JP6701863B2 - ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム - Google Patents

ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム Download PDF

Info

Publication number
JP6701863B2
JP6701863B2 JP2016060683A JP2016060683A JP6701863B2 JP 6701863 B2 JP6701863 B2 JP 6701863B2 JP 2016060683 A JP2016060683 A JP 2016060683A JP 2016060683 A JP2016060683 A JP 2016060683A JP 6701863 B2 JP6701863 B2 JP 6701863B2
Authority
JP
Japan
Prior art keywords
firmware
distribution
information
installation location
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016060683A
Other languages
English (en)
Other versions
JP2017174221A (ja
Inventor
俊夫 猪熊
俊夫 猪熊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016060683A priority Critical patent/JP6701863B2/ja
Priority to US15/452,929 priority patent/US10528338B2/en
Publication of JP2017174221A publication Critical patent/JP2017174221A/ja
Application granted granted Critical
Publication of JP6701863B2 publication Critical patent/JP6701863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/61Installation
    • G06F8/64Retargetable
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、組込装置に対するファームウェアの配信に関する。
クラウドサービスやビッグデータを活用するサービスの台頭により、様々な機器から情報をサーバに収集し、ユーザに有用な情報を提供するサービスが増えている。例えば、コンピュータのような情報・通信機器だけでなく、様々な物に通信機能を持たせ、インターネットに接続したり相互に通信したりすることにより、自動認識や自動制御、遠隔計測などを行うIoT(Internet of Things)と呼ばれる仕組みが活用されるようになってきている。
IoTにおいては、上記のような通信機能を持った機器(以降、「IoT機器」とも称する)からは、例えば、GPS(Global Positioning System)を用いた位置情報、温度計による温度情報、加速度センサによる加速度や速度、スマートメータによる電力消費量などがサーバに収集される。IoTでは、これらの膨大なデータを収集すると共に解析して、有用な情報をユーザに提供している。
IoT機器のような組込装置では、通常、ハードウェアだけではなく、装置の動作を制御するファームウェアを使用することで、その機能を実現している。この場合、ファームウェアは、組込装置がその機能を果たすための重要なロジックを実装しているケースが多い。
近年、IoT機器などの組込装置が様々な場面において広く使われるようになったことに伴い、組込装置において動作しているファームウェアをコピーして解析されることによる、技術流出の問題が指摘されている。
関連する技術として、例えば、特許文献1には、情報処理装置の配置された地域を考慮しない場合と比較して、情報処理装置に適切なサーバ装置からファイルを取得させることのできる管理サーバ用プログラムが開示されている。
また、特許文献2には、故障しているコンピューティングデバイスに常駐しているファームウェアを介して、サービスプロバイダ技術者に、故障しているコンピューティングデバイスの診断、修理および最適化を行わせる技術が開示されている。
特開2011−197791号公報 特開2011−175622号公報
上述のように、IoT機器などの組込装置においてファームウェアを動作させる場合、ファームウェアをあらかじめ組込装置に書き込んでおき、それをメモリに読み出して実行させる。そのため、組込装置の設置場所によっては、組込装置に書き込まれたファームウェアをコピーして解析されることによって技術流出してしまう虞があるという課題がある。
上述した特許文献1には、通信を行うことが可能なサーバのうち、輸出規制等に応じて、配置された国の複合機に適用することが可能なファームウェアを記憶しているサーバを抽出する技術は開示されるが、設置場所に因って技術流出の虞があるという問題を解決する技術は開示されていない。
また、特許文献2にも、設置場所に因って技術流出の虞があるという問題を解決する技術は開示されていない。
本願発明は、上記課題を鑑みてなされたものであり、装置に関する技術流出を防ぐことができるファームウェア配信システム等を提供することを主要な目的とする。
本発明の第1のファームウェア配信システムは、ファームウェア取得要求と自装置の設置場所に関する情報とを送出する第1の装置と、前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信する配信装置とを備える。
本発明の第1の配信装置は、ネットワークを介して通信可能な第1の装置の設置場所に関する情報と、該設置場所に応じて第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアとを、関連付けたファームウェア情報を記憶する記憶手段と、ネットワークを介して前記第1の装置からファームウェア取得要求と自装置の設置場所に関する情報とを受け取ると、該受け取った設置場所に関する情報と前記ファームウェア情報とに基づいて、前記第1のファームウェアおよび前記第2のファームウェアのいずれを前記第1の装置に配信するかを決定する決定手段とを備える。
本発明の第1のファームウェア配信方法は、第1の装置が、ファームウェア取得要求と自装置の設置場所に関する情報とを送出し、配信装置が、前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信する。
本発明の第2のファームウェア配信方法は、ネットワークを介して、所定の処理を含まない第2のファームウェアを配信装置から受け取ると、前記所定の処理を、ネットワークを介して通信可能な代行装置が実行するように制御する。
なお同目的は、上記の各構成を有する第2のファームウェア配信方法を、コンピュータによって実現するコンピュータ・プログラム、およびそのコンピュータ・プログラムが格納されている、コンピュータ読み取り可能な記憶媒体によっても達成される。
本願発明によれば、装置に関する技術流出を防ぐことができるファームウェア配信システム等を提供することができるという効果が得られる。
本発明の第1の実施形態に係るファームウェア配信システムの構成を示すブロック図である。 本発明の第2の実施形態に係るファームウェア配信システムの構成を示すブロック図である。 本発明の第2の実施形態に係るファームウェア配信システムのFW配信装置と組込装置の動作を示す図である。 本発明の第2の実施形態に係るファームウェア配信システムのFW記憶部に格納された出荷地域情報(a)と、ファームウェア情報(b)を示す図である。 本発明の第2の実施形態に係るファームウェア配信システムの組込装置が代替ファームウェアを受信した場合の動作を示す図である。 各実施形態に示した装置を実現するハードウエア構成の一例を示す図である。
以下、本発明の実施形態について図面を参照して詳細に説明する。
第1の実施形態
図1は、本発明の第1の実施形態に係るファームウェア配信システム1の構成を示すブロック図である。図1に示すように、ファームウェア配信システム1は、第1の装置2と、配信装置3とを備える。
第1の装置2は、ファームウェア取得要求と自装置の設置場所に関する情報とを送出する。
配信装置3は、第1の装置2からネットワークを介してファームウェア取得要求と設置場所に関する情報とを受け取ると、設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを第1の装置2に配信する。
上記構成を採用することにより、本第1の実施形態によれば、第1の装置2の設置場所に応じたファームウェアを配信できるので、装置に関する技術流出を防ぐことができるという効果が得られる。
第2の実施形態
図2は、本発明の第2の実施形態に係るファームウェア配信システム100の構成を示すブロック図である。ファームウェア配信システム100は、FW(FirmWare:ファームウェア)配信装置110、FW代行装置120および組込装置130が、互いにネットワーク200を介して通信可能に接続されて構成される。FW代行装置120は、FW配信装置110に含まれてもよい。またネットワーク200には、ホストコンピュータ140が通信可能に接続されていてもよい。
FW配信装置110は、配信FW決定部111、FW配信部112、通信部113およびFW記憶部114を備える。FW代行装置120は、FW実行部121、通信部122を備える。組込装置130は、通信部131、FW実行部132、メモリ133およびデバイス群134を備える。ホストコンピュータ140は、通信部141および処理部142を備える。
FW配信装置110、FW代行装置120、組込装置130およびホストコンピュータ140は、それぞれ、通信部113、122、131および141により、互いにネットワーク200を介して通信を行う。
各装置の構成要素の概要について説明する。
組込装置130は、IoT機器などであり、例えば、GPSから位置情報を取得するデバイス、温度計から温度情報を取得するデバイス、監視カメラから画像情報を取得するデバイス、または加速度センサなど、各種情報を取得するデバイス群134を含む。組込装置130は、第1の装置の一例である。
FW実行部132は、FW配信装置110に対して、自装置の設置場所に関する情報を含むFW配信要求を送信すると共に、そのFW配信要求に応じて受信したFWを、メモリ133に読み出して実行する。
FW配信装置110は、組込装置130に対してファームウェアを配信する装置である。このとき、FW配信装置110は、組込装置130の設置場所に応じて、配信するファームウェアを決定する。すなわち、FW配信装置110は、組込装置130が技術流出の虞があると判断される地域に設定されている場合と、その虞が無いと判断される地域に設置されている場合とで、異なるファームウェアを配信する。技術流出の虞がある地域に設置された組込装置130には、演算処理等のロジックを含むファームウェアを配信しないことで、技術流出を防ぐ。FW配信装置110は、配信装置の一例である。
FW配信装置110のFW配信部112は、通信部113がネットワーク200を介して組込装置130から取得したFW配信要求を、FW配信部112に通知する。FW配信部112は、FW配信要求を受けると、それを配信FW決定部111に通知する。配信FW決定部111は、FW配信要求に含まれる情報に基づいて、FW記憶部114に格納される通常ファームウェアおよび代替ファームウェア(詳細は後述する)のいずれを組込装置130に配信するかを決定する。
FW代行装置120は、組込装置130と対応付けられており、組込装置130に代替ファームウェアが配信された場合に、組込装置130のファームウェアにより本来実行される処理を代行する装置である。FW実行部121は、組込装置130のファームウェアに基づく処理の実行を代行する。FW代行装置120は、代行装置の一例である。
ホストコンピュータ140は、通信部141においてFW代行装置120または組込装置130からデータを受信し、処理部142において予め設定された処理を行う。
FW配信装置110およびFW代行装置120は、技術流出の虞がない国や地域に配置されており、組込装置130は技術流出の虞がない国や地域に配置されているとは限らないとする。
図3は、FW配信装置110と組込装置130の動作を示す図である。図3を参照して、FW配信装置110と組込装置130の動作について説明する。
組込装置130のFW実行部132は、起動すると(S201)、通信部131からネットワーク200を介して、自装置の設置場所に関する情報を含むFW配信要求を、FW配信装置110に送信する(S202)。FW配信装置110は、ネットワーク200を介して通信部113においてFW配信要求を受信すると、そのFW配信要求をFW配信部112に通知する。
FW配信部112は、ファームウェアの配信要求を検出すると(S203)、配信FW決定部111にファームウェアの決定を指示する。配信FW決定部111は、FW配信要求に含まれる、送信元の組込装置130の設置場所に関する情報に基づいて、配信するファームウェアを決定する(S204)。
このとき、配信FW決定部111は、FW記憶部114に格納された出荷地域情報とファームウェア情報を参照する。図4は、FW記憶部114に格納された出荷地域情報(a)と、ファームウェア情報(b)を示す図である。また、FW記憶部114には、ファームウェアの種類に応じたファイル情報(c)も格納される。
ここでは、組込装置130は、自装置の設置場所に関する情報として、製品のシリアル番号をFW配信装置110に送出した場合について説明する。すなわち、組込装置130のシリアル番号ごとに出荷地域を予め決めておき、技術流出の虞の有無に応じて、出荷地域ごとにファームウェアの種類を予め定めておく。
図4(a)に示すように、FW記憶部114には、シリアル番号の範囲と、それに対応する出荷地域番号とを含む出荷地域情報が含まれる。FW記憶部114には、また、図4(b)に示すように、出荷地域番号に対応するファームウェアの種類を示す情報が含まれる。さらに、FW記憶部114には、図4(c)に示すように、ファームウェアのプログラムコードが記述されたファイルが格納される。
ここで、ファームウェアの種類には、通常ファームウェアと代替ファームウェアがある。通常ファームウェアとは、第1のファームウェアの一例であって、組込装置130の機能を実現するために必要となる機能を全て(またはほぼ全て)実装したファームウェアである。代替ファームウェアは、第2のファームウェアの一例であって、通常ファームウェアのうち所定の処理、例えば演算処理を含まず、センサなどのデバイス群134へのアクセス手段など予め決められた最低限の機能のみを実装したファームウェアである。
配信FW決定部111は、FW配信要求に含まれるシリアル番号に基づいて、通常ファームウェアおよび代替ファームウェアのうち配信するファームウェアを決定する。例えば、シリアル番号「002010」を取得した場合、配信FW決定部111は、出荷地域情報(a)から出荷地域番号「3」を読み出す。そして配信FW決定部111は、ファームウェア情報(b)から出荷地域番号「3」に対応するファームウェアの種類として、「代替ファームウェア」を選択する。
続いて、FW配信部112は、配信FW決定部111により選択されたファームウェアのファイル(ここでは、「ファイル2」)を、通信部113からネットワーク200を介して組込装置130に配信する(S205)。
組込装置130は、通信部131においてファームウェアを受信すると(S206)、FW実行部132は、そのファームウェアをメモリ133に読み出して実行する(S207)。
組込装置130は、通常ファームウェアを受信した場合、その通常ファームウェアにしたがって、組込装置130の機能を実現するために必要な処理を単体で実行する。通常ファームウェアにより実行される処理は、一般的なIoT機器と同様に、センサなどのデバイス群134へのアクセスや、演算処理、必要に応じて外部のホストコンピュータ140へのデータの受け渡しなどである。
一方、組込装置130は、代替ファームウェアを受信した場合、組込装置130の機能を実現するために必要な処理は、FW代行装置120が行う。そのため、代替ファームウェアが組込装置130に配信された場合には、FW代行装置120と組込装置130は、通信を行いながら動作する。
したがって、組込装置130に配信される代替ファームウェアには、組込装置130がFW代行装置120と連携しながら動作する処理が含まれる。また、FW代行装置120は、組込装置130と対応付けられており、組込装置130において本来実行される演算処理などの処理と、組込装置130と連携するための処理(例えばアクセス処理など)を含むプログラムコードが記述されたファイル等を予め保持している。FW実行部121は、組込装置130からの指示に応じて、保持しているプログラムコードに基づいて処理を実行する。
図5は、組込装置130が代替ファームウェアを受信した場合の動作を示す図である。図5を参照して、組込装置130が代替ファームウェアを受信した場合の動作について説明する。
組込装置130のFW実行部132は、受信した代替ファームウェアにしたがって、処理を実行する(S301)。FW実行部132は、代替ファームウェアの実行において、演算処理など、デバイス群134へのアクセス処理以外の、代行が必要な処理(以降、「代行処理」とも称する)を検出した場合(S302においてYes)、FW代行装置120に、代行が必要な処理を実行する指示を出す。FW代行装置120は、通信部122において上記指示を受けると、FW実行部121にて必要な処理を実行する(S303)。
FW実行部121は、代行処理の実行中に、デバイス群134へのアクセス処理を検出した場合(S304においてYes)、通信部122からネットワーク200を介して組込装置130にデバイス群134へのアクセスを指示する。
組込装置130は、通信部131において上記指示を受け取ると、FW実行部132がFW配信装置110から受信していた、デバイス群134へのアクセス処理を含む代替ファームウェアを実行する。これにより、FW実行部132は、デバイス群134へのアクセスを行い(S305)、デバイス群134からデータを取得する(S306)。
FW実行部132は、取得したデータを、代替ファームウェア実行により通信部131からFW代行装置120に送信する。FW代行装置120のFW実行部121は、通信部122からデバイス群134のデータを取得し(S307)、FW実行部121において、そのデータを用いてプログラムコードに基づく代行処理の実行を続ける(S308)。代行処理の結果、組込装置130のデバイス群134へのアクセスが必要な場合、FW実行部121は、再度、組込装置130にデバイス群134へのアクセスを要求してもよい。
FW実行部121は、また、代行処理の実行において、ホストコンピュータ140へのアクセス指示、例えばデータの送信処理を検出した場合(S309においてYes)、通信部122からネットワーク200を介してホストコンピュータ140にデータを送信する。ホストコンピュータ140は、受信したデータを用いて処理を実行する(S310)。
なお、ホストコンピュータ140にデータへの送信が必要な場合、上述のようにFW代行装置120からホストコンピュータ140に送信することに限定されない。例えば、FW代行装置120は、組込装置130のFW実行部132が実行中の代替ファームウェアに、送信するデータをコピーし、FW実行部132が代替ファームウェアを実行することでホストコンピュータ140に送信してもよい。
以上のように、本第2の実施形態によれば、組込装置130の設置場所に応じて、FW配信装置110は、組込装置130の機能を実現するために必要となる機能を全て実装した通常ファームウェア、または、演算処理などは含まず、センサなどのデバイス群134へのアクセス処理などの最低限の機能のみを実装した代替ファームウェアを、組込装置130に配信する。代替ファームウェアが組込装置130に配信された場合、組込装置130の機能の実現に必要な機能は、FW代行装置120が行う。
この構成を採用することにより、本第2の実施形態によれば、知的財産保護の観点から設置が難しかった国や地域にも、技術流出を防ぎながら組込装置130を設置することができるという効果が得られる。
なお、上記では、予め生成されてFW記憶部114に格納された出荷地域情報とファームウェア情報とに基づいて、ファームウェアの種類を決定することを説明したが、これに限定されない。例えば、配信FW決定部111は、FW配信要求の送信元の組込装置130またはネットワーク200への接続時のアクセスポイントのネットワークアドレスに基づいて、組込装置130が出荷された国や地域を特定してもよい。この場合、配信FW決定部111は、国や地域ごとに技術流出の虞があるか否かを予め定めた規定にしたがって、出荷された国や地域に応じた種類のファームウェアを決定してもよい。
あるいは、組込装置130のデバイス群134に、GPSなど組込装置130の設置場所を検出できるデバイスが含まれている場合、FW実行部132は、予めそのデバイスから位置情報を取得しておいてもよい。そして、FW実行部132は、FW配信要求と共に、取得した位置情報をFW配信装置110に送信してもよい。位置情報は、例えば、組込装置130の緯度および経度でもよい。配信FW決定部111は、緯度および経度に応じた技術情報流出の虞の有無を予め定めた規定にしたがって、虞がある場合は代替ファームウェアを、虞がない場合は通常ファームウェアを、それぞれ配信するように決定してもよい。
また、上記では、組込装置130の設置後に、通常ファームウェアを配信するか、代替ファームウェアを配信するかを判断することを説明したが、これに限定されない。例えば、組込装置130の開発時において、他国で組込装置130のハードウェアを製造し、そのファームウェアを国内で開発する際の動作確認などにも適用することが可能である。
IoT機器などの組込装置は、装置の回路そのものなど、ハードウェアの開発はコストの安い他国の企業に発注するケースが増えているが、ファームウェアの開発は、ライセンスの問題や、技術流出を防ぐ観点などから、国内の自社拠点で実施するケースが多い。
このようなケースでは、開発中のファームウェアを、実機のハードウェアで評価を行うので、定期的にハードウェアの試作品を輸入して評価を行う方式が一般的である。しかしながら、この場合、以下のような問題が発生する。すなわち、輸入コストがかかったり、評価時に検出したハードウェアの不具合を、ハードウェア開発の発注先へフィードバックするのに時間がかかったりするといった問題である。
したがって、ファームウェア配信システム100を、このようなケースに適用することで、コストを削減することができる。すなわち、他国で開発中の組込装置130のハードウェアを評価する際、FW配信装置110は、組込装置130に対して、代替ファームウェアを配信する。
そして、国内に設置したFW代行装置120により、上述のような組込装置130の通常のファームウェアの処理を実行させる。この動作により、上記問題を解決すると共に、ファームウェアの技術の流出を防ぐことが可能となる。
なお、この場合、組込装置130のハードウェアの開発完了後には、FW実行部132は不要となる。したがって、組込装置130の出荷時には、通常ファームウェアを書き込んだのちに出荷することになる。
上記実施形態におけるファームウェア配信システム100において、FW代行装置120および組込装置130は、それぞれ1装置ずつ含まれることを説明したが、これに限定されない。ファームウェア配信システム100には、複数の組込装置130が含まれ、それに対応する数のFW代行装置120が含まれてもよい。あるいは、複数の組込装置130のそれぞれの代行処理をFW代行装置120が行ってもよい。
図1、図2に示した配信装置3、FW配信装置110、FW代行装置120の各部は、図6に例示するハードウエア資源において実現される。すなわち、図6に示す構成は、プロセッサ11、RAM(Random Access Memory)12、ROM(Read Only Memory)13、外部接続インタフェース14、記録装置15および各構成要素を接続するバス16を備える。
上述した各実施形態では、図6に示すプロセッサ11が実行する一例として、FW配信装置110、FW代行装置120に対して、上述した機能を実現可能なコンピュータ・プログラムを供給した後、そのコンピュータ・プログラムを、プロセッサ11がRAM12に読み出して実行することによって実現する場合について説明した。しかしながら、図1、図2の配信装置3、FW配信装置110、FW代行装置120に示した各ブロックに示す機能は、一部または全部を、ハードウエアとして実現してもよい。
係る供給されたコンピュータ・プログラムは、読み書き可能なメモリ(一時記憶媒体)またはハードディスク装置等のコンピュータ読み取り可能な記憶デバイスに格納すればよい。そして、このような場合において、本発明は、係るコンピュータ・プログラムを表すコード或いは係るコンピュータ・プログラムを格納した記憶媒体によって構成されると捉えることができる。
以上、上述した実施形態を参照して本発明を説明した。しかしながら、本発明は、上述した実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、種々の上記開示要素の多様な組み合わせ乃至選択など、当業者が理解し得る様々な態様を適用することができる。
1、100 ファームウェア配信システム
2 第1の装置
3 配信装置
110 FW配信装置
111 配信FW決定部
112 FW配信部
113、122、131、141 通信部
114 FW記憶部
120 FW代行装置
121 FW実行部
132 FW実行部
133 メモリ
134 デバイス群
142 処理部
200 ネットワーク

Claims (10)

  1. ファームウェア取得要求と自装置の設置場所に関する情報とを送出する第1の装置と、
    前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信する配信装置と
    を備え
    前記第1の装置は、
    前記配信装置から前記第2のファームウェアを受け取ると、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を、ネットワークを介して通信可能な代行装置が実行するように制御し、
    前記代行装置からの指示に応じて、前記第2のファームウェアに含まれる、自装置に含まれるセンサにアクセスする処理とそのアクセスにより取得したデータを前記代行装置に送信する処理とを実行する
    ファームウェア配信システム。
  2. 前記代行装置は、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を実行すると共に、前記第1の装置に含まれるセンサのデータが必要な場合に前記第1の装置に該データの取得を指示する
    請求項記載のファームウェア配信システム。
  3. ファームウェア取得要求と自装置の設置場所に関する情報とを送出する第1の装置と、
    前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信する配信装置と
    を備え、
    前記第1の装置は、前記配信装置から前記第2のファームウェアを受け取ると、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を、ネットワークを介して通信可能な代行装置が実行するように制御し、
    前記代行装置は、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を実行すると共に、前記第1の装置が備えるセンサのデータが必要な場合に前記第1の装置に該データの取得を指示する
    ファームウェア配信システム。
  4. 前記第1の装置は、前記配信装置から前記第2のファームウェアを受け取ると、該第2のファームウェアに含まれる、前記代行装置からの指示に応じて自装置に含まれるセンサにアクセスする処理と、そのアクセスにより取得したデータを前記代行装置に送信する処理とを実行する
    請求項3記載のファームウェア配信システム。
  5. 前記配信装置は、前記第1の装置の設置場所に関する情報と、該設置場所に応じて前記第1のファームウェアまたは前記第2のファームウェアを、関連付けたファームウェア情報を記憶する記憶手段
    を備えた請求項1乃至4のいずれか1項記載のファームウェア配信システム。
  6. 第1の装置は、ファームウェア取得要求と自装置の設置場所に関する情報とを送出し、
    配信装置は、前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信し、
    前記第1の装置は、前記配信装置から前記第2のファームウェアを受け取ると、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を、ネットワークを介して通信可能な代行装置が実行するように制御し、
    前記第1の装置は、前記代行装置からの指示に応じて、前記第2のファームウェアに含まれる、自装置に含まれるセンサにアクセスする処理とそのアクセスにより取得したデータを前記代行装置に送信する処理とを実行する
    ファームウェア配信方法。
  7. 前記代行装置は、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を実行すると共に、前記第1の装置に含まれるセンサのデータが必要な場合に前記第1の装置に該データの取得を指示する
    請求項6記載のファームウェア配信方法。
  8. 第1の装置は、ファームウェア取得要求と自装置の設置場所に関する情報とを送出し、
    配信装置は、前記第1の装置からネットワークを介して前記ファームウェア取得要求と前記設置場所に関する情報とを受け取ると、前記設置場所に関する情報に応じて、第1のファームウェアまたは該第1のファームウェアのうち所定の処理を含まない第2のファームウェアを前記第1の装置に配信し、
    前記第1の装置は、前記配信装置から前記第2のファームウェアを受け取ると、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を、ネットワークを介して通信可能な代行装置が実行するように制御し、
    前記代行装置は、前記第1のファームウェアのうち前記第2のファームウェアに含まれない前記所定の処理を実行すると共に、前記第1の装置に含まれるセンサのデータが必要な場合に前記第1の装置に該データの取得を指示する
    ファームウェア配信方法。
  9. 前記第1の装置は、前記配信装置から前記第2のファームウェアを受け取ると、該第2のファームウェアに含まれる、前記代行装置からの指示に応じて自装置に含まれるセンサにアクセスする処理と、そのアクセスにより取得したデータを前記代行装置に送信する処理とを実行する
    請求項8記載のファームウェア配信方法。
  10. 前記配信装置は、前記第1の装置の設置場所に関する情報と、該設置場所に応じて前記第1のファームウェアまたは前記第2のファームウェアを、関連付けたファームウェア情報を記憶手段に記憶する
    請求項6乃至9のいずれか1項記載のファームウェア配信方法。
JP2016060683A 2016-03-24 2016-03-24 ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム Active JP6701863B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016060683A JP6701863B2 (ja) 2016-03-24 2016-03-24 ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム
US15/452,929 US10528338B2 (en) 2016-03-24 2017-03-08 Firmware distribution system, distribution apparatus, firmware distribution method and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016060683A JP6701863B2 (ja) 2016-03-24 2016-03-24 ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム

Publications (2)

Publication Number Publication Date
JP2017174221A JP2017174221A (ja) 2017-09-28
JP6701863B2 true JP6701863B2 (ja) 2020-05-27

Family

ID=59898718

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016060683A Active JP6701863B2 (ja) 2016-03-24 2016-03-24 ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム

Country Status (2)

Country Link
US (1) US10528338B2 (ja)
JP (1) JP6701863B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230383208A1 (en) 2020-11-12 2023-11-30 Kao Corporation Lubricant base oil

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7353373B2 (en) * 2003-03-31 2008-04-01 Sharp Laboratories Of America, Inc. Intelligent printer installation
US7904518B2 (en) * 2005-02-15 2011-03-08 Gytheion Networks Llc Apparatus and method for analyzing and filtering email and for providing web related services
EP1705872B1 (en) * 2005-03-21 2008-12-24 Hewlett-Packard Development Company, L.P. Mobile device client and system supporting remote terminal management
JP5023596B2 (ja) * 2006-07-26 2012-09-12 富士通株式会社 プログラム配布装置
US8001287B2 (en) * 2006-10-10 2011-08-16 International Business Machines Corporation Dynamically updating alias location codes with correct location codes during concurrent installation of a component in a computer system
JP4958692B2 (ja) * 2007-08-31 2012-06-20 キヤノン株式会社 配信装置、配信方法、及びコンピュータプログラム
JP2010198332A (ja) * 2009-02-25 2010-09-09 Canon Inc ファームウェア更新装置、ファームウェア更新システム、ファームウェア更新方法、およびファームウェア更新プログラム
US20110161721A1 (en) 2009-12-30 2011-06-30 Dominic Fulginiti Method and system for achieving a remote control help session on a computing device
JP2011197791A (ja) 2010-03-17 2011-10-06 Fuji Xerox Co Ltd 管理サーバ用プログラム及び管理サーバ装置
JP5857451B2 (ja) * 2011-06-03 2016-02-10 富士通株式会社 配信方法及び配信システム
JP6207163B2 (ja) * 2013-01-30 2017-10-04 キヤノン株式会社 クライアント、サーバー、管理システム及びその方法
US9710251B2 (en) * 2013-03-15 2017-07-18 Vivint, Inc. Software updates from a security control unit
JP2014232512A (ja) * 2013-05-30 2014-12-11 キヤノン株式会社 印刷システム、印刷サービス装置、画像形成装置、制御方法およびコンピュータプログラム
JP6210789B2 (ja) * 2013-08-08 2017-10-11 キヤノン株式会社 ネットワークシステム、配信システム、制御方法、及びプログラム
JP6173123B2 (ja) * 2013-08-23 2017-08-02 キヤノン株式会社 ネットワークシステム、配信システム、制御方法、及びプログラム
EP3283951B1 (en) * 2015-04-14 2020-01-29 Capital One Services, LLC System and method for secure firmware validation
US10579801B2 (en) * 2015-09-23 2020-03-03 Hewlett Packard Enterprise Development Lp Selecting and loading firmware volumes based on license
US10430263B2 (en) * 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
US20180150256A1 (en) * 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures

Also Published As

Publication number Publication date
JP2017174221A (ja) 2017-09-28
US10528338B2 (en) 2020-01-07
US20170277529A1 (en) 2017-09-28

Similar Documents

Publication Publication Date Title
EP3712764B1 (en) Fpga cloud host development method and system
CN104516783A (zh) 权限控制方法和装置
JP6138337B2 (ja) クラウド環境における性能テスト費用の節減のためのテストシステムおよびテスト方法
US10440132B2 (en) Tracking application usage in a computing environment
US20190253494A1 (en) Distributed storage management in a satellite environment
CN104036194B (zh) 一种应用程序中泄露隐私数据的漏洞检测方法及装置
CN104412252A (zh) 使用虚拟媒体客户端并通过远程访问器具来访问远程磁盘镜像的***和方法
US9349012B2 (en) Distributed processing system, distributed processing method and computer-readable recording medium
JP6701863B2 (ja) ファームウェア配信システム、配信装置、ファームウェア配信方法およびファームウェア配信プログラム
US20160357948A1 (en) Information processing device and management method
CN104036193A (zh) 一种应用程序的本地跨域漏洞检测方法及装置
EP3136278B1 (en) Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program
CN110874276A (zh) 一种跨进程通信方法、装置及计算机可读存储介质
CN104618191A (zh) 一种主机与裸存储块之间的通信故障检测方法和装置
CN110825486B (zh) 一种基于区块链的虚拟机迁移行为的自我感知方法及***
EP3299980B1 (en) Security measure program, file tracking method, information processing device, distribution device, and management device
JP6571423B2 (ja) 情報処理システム、デバイス情報取得方法、及びそのためのプログラム
KR101482868B1 (ko) Dlp 성능 향상을 위한 분산 인덱싱 시스템
JP5392367B2 (ja) 管理装置
WO2023119750A1 (ja) データ共有装置、通信システム、通信方法
US11706310B2 (en) System and method for adapting a response provided by a first device
Kanimozhi Trusted cloud—a solution for cloud cartography
TW201732583A (zh) 執行請求指令的方法及相關的伺服器
US20170103205A1 (en) Memory hacking detecting method and system therefor
CN103645932A (zh) 处理数据的方法、装置和存储虚拟化控制装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200407

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200420

R150 Certificate of patent or registration of utility model

Ref document number: 6701863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150