JP6776916B2 - バージョンチェックシステム及びバージョンチェック方法 - Google Patents

バージョンチェックシステム及びバージョンチェック方法 Download PDF

Info

Publication number
JP6776916B2
JP6776916B2 JP2017015878A JP2017015878A JP6776916B2 JP 6776916 B2 JP6776916 B2 JP 6776916B2 JP 2017015878 A JP2017015878 A JP 2017015878A JP 2017015878 A JP2017015878 A JP 2017015878A JP 6776916 B2 JP6776916 B2 JP 6776916B2
Authority
JP
Japan
Prior art keywords
firmware
information
version
control unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017015878A
Other languages
English (en)
Other versions
JP2018124749A (ja
Inventor
智義 直田
智義 直田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2017015878A priority Critical patent/JP6776916B2/ja
Publication of JP2018124749A publication Critical patent/JP2018124749A/ja
Application granted granted Critical
Publication of JP6776916B2 publication Critical patent/JP6776916B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Facsimiles In General (AREA)

Description

本発明は、ファームウェアのバージョン管理に適したバージョンチェックシステム及びバージョンチェック方法に関する。
たとえば、多機能プリンター、複合機などのMFP(Multifunction Peripheral)である画像形成装置においては、印刷機能、コピー機能、FAX機能、ネットワーク経由でのデータ送受信機能などを搭載している機種がある。これらの機能は、それぞれ専用のソフトウェアを元に実行されるが、今後ますます機能の増加が予測される。
また、それぞれの機能に応じたハードウェアを動作させるためのファームウェアは、動作を保証するために、最新バージョンとなっていることが好ましい。このため、ファームウェアは、必要に応じて更新されるが、たとえば更新の処理速度などを上げるために、機能毎に分割されている場合がある。言い換えれば、機能毎に分割されたそれぞれのファームウェアは、個別に更新できる。また、それぞれのファームウェアは、固有の機能名及びバージョン番号を含むバージョン情報を有しているため、最新のファームウェアかどうかはそれぞれのバージョン情報を確認することで判断できる。
ファームウェアの更新に関するものとして、特許文献1では、管理サーバー側のソフトウェア更新支援プログラムが、PC(personal computer)にインストールされている各ソフトウェアのバージョン情報の組み合わせについて、保証バージョン組み合わせテーブルにて保証されたバージョン情報の組み合わせであるか否かなどを判断し、保証されたバージョン情報の組み合わせでない場合、動作が保証されるバージョン情報の組み合わせになるように必要なソフトウェアをダウンロードさせて更新させるソフトウェア更新支援装置を提案している。
特開2009−230398号公報
上述した特許文献1でのソフトウェア更新支援装置では、PCにインストールされている各ソフトウェアのバージョン情報の組み合わせが保証されたバージョン情報の組み合わせでない場合、管理サーバー側のソフトウェア更新支援プログラムが必要なソフトウェアをダウンロードさせて更新させることができる。
つまり、このソフトウェア更新支援装置では、管理サーバー側に、PCにインストールされている各ソフトウェアのバージョン情報の組み合わせが保証されたバージョン情報の組み合わせであるか否かなどを判断するための保証バージョン組み合わせテーブルを持たせている。そして、PCからの更新要求により、管理サーバー側で動作が保証されるバージョン情報の組み合わせに必要なソフトウェアを特定してダウンロードさせる。
ところで、上述した画像形成装置では、インストールされているファームウェアの組み合わせが動作を保証する最新バージョンのファームウェアの組み合わせとなっていることが好ましい。ところが、たとえば任意の機能のファームウェアにバグなどが発生した場合での緊急時においては、任意の機能のファームウェアをアップグレード及び/又はダウングレードすることがある。特に、任意の機能のファームウェアをアップグレードする場合、リリースが間に合わないことがあり、このときはUSB(Universal Serial Bus)メモリーなどの記憶デバイスからアップグレード用のファームウェアを取り込んで行うことがある。
また、上述した画像形成装置では、たとえばインストールされているファームウェアが動作を保証する最新バージョンのファームウェアの組み合わせとなっていた場合であっても、たとえば搭載されているコントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりする場合がある。このような状況においても、インストールされているファームウェアが動作を保証する最新バージョンのファームウェアの組み合わせとなっていることが好ましい。
この場合、コントローラーボードの動作を制御するファームウェアのアップデートが必要となるが、リリースが間に合わない場合はUSB(Universal Serial Bus)メモリーなどの記憶デバイスからアップデート用のファームウェアを取り込んで行うことがある。
このように、USBメモリーなどの記憶デバイスからアップグレード用又はアップデート用のファームウェアを取り込んだ場合、特許文献1でのソフトウェアの更新方法のように、管理サーバー側に更新要求を出すと、管理サーバー側が保証バージョン組み合わせテーブルにて保証されたバージョン情報の組み合わせになるように必要なファームウェアを画像形成装置にダウンロードさせることになる。この場合、USBメモリーなどの記憶デバイスから取り込んだアップグレード用又はアップデート用のファームウェアが保証バージョン組み合わせテーブルにて保証されたバージョンのファームウェアに更新されてしまうという問題があった。
本発明は、このような状況に鑑みてなされたものであり、上記問題点を解消することができるバージョンチェックシステム及びバージョンチェック方法を提供することを目的とする。
本発明のバージョンチェックシステムは、電子機器と、情報配信サーバーとを備え、前記電子機器は、第1のパネル部と、機能毎に分割される、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶する第1の記憶デバイスと、動作を保証する最新バージョンの複数のファームウェアのバージョン情報と、前記動作を保証する最新バージョンの複数のファームウェアの組み合わせを示すパッケージ情報とが登録されている、情報配信サーバーからダウンロードされた第1の管理テーブルを有し、前記ファームウェアのバージョンチェックの指示に基づき、前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報とが一致するかどうかを確認する第1のファームウェア管理部と、前記第1のファームウェア管理部に前記バージョンチェックを指示し、前記第1のファームウェア管理部の確認結果を前記第1のパネル部に表示させる第1のシステム制御部とを備え、前記情報配信サーバーは、少なくとも、前記第1の管理テーブルと、前記電子機器側のアップデートに必要なファームウェアと、前記電子機器側の障害対象のファームウェアに紐付けされたコントローラーボードを識別するためのコントローラーボード識別情報が登録されている第2の管理テーブルとを記憶する第2の記憶デバイスと、少なくとも、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されている場合に通知を出す第2のファームウェア管理部と、前記電子機器からのアップデートの要求を受け取ると、前記第2のファームウェア管理部に対し、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されているかどうかの確認を指示する第2のシステム制御部とを備え、前記第1のシステム制御部は、前記第1のパネル部を介して前記第1の管理テーブルのダウンロードの指示があると、前記情報配信サーバーに対し、前記第1の管理テーブルのダウンロードを要求し、前記第1のパネル部を介して前記第1のファームウェア管理部の確認結果に基づくアップデートの指示があると、前記情報配信サーバーに対して前記コントローラーボード識別情報を含めたアップデートの要求を出し、前記第2のシステム制御部は、前記第2ファームウェア管理部から通知を受け取ると、該当するファームウェアを前記第2の記憶デバイスから読み出し、前記電子機器に送信することを特徴とする。
また、前記第1のシステム制御部は、前記第1のファームウェア管理部が前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報との不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断し、前記第1の管理テーブルに登録されたバージョン情報と一致しないバージョン情報を前記第1のパネル部に表示させ、前記第1のパネル部に表示させたバージョン情報が示す前記ファームウェアのアップデートの指示があると、アップデートの指示があった前記ファームウェアのアップデートを要求することを特徴とする。
また、前記電子機器と通信可能な管理装置とを備え、前記管理装置は、第2のパネル部を有し、前記第1のシステム制御部は、前記第1のファームウェア管理部が前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報との不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断し、前記第1の管理テーブルに登録されたバージョン情報と一致しないバージョン情報を前記第2のパネル部に表示させ、前記第2のパネル部に表示させたバージョン情報が示す前記ファームウェアのアップデートの指示があると、アップデートの指示があった前記ファームウェアのアップデートを要求することを特徴とする。
本発明のバージョンチェック方法は、電子機器と、情報配信サーバーとを備えるバージョンチェックシステムのバージョンチェック方法であって、前記電子機器は、第1の記憶デバイスにより、機能毎に分割される、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶する工程と、動作を保証する最新バージョンの複数のファームウェアのバージョン情報と、前記動作を保証する最新バージョンの複数のファームウェアの組み合わせを示すパッケージ情報とが登録されている、情報配信サーバーからダウンロードされた第1の管理テーブルを有する第1のファームウェア管理部により、前記ファームウェアのバージョンチェックの指示に基づき、前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報とが一致するかどうかを確認する工程と、第1のシステム制御部により、前記第1のファームウェア管理部に前記バージョンチェックを指示し、前記第1のファームウェア管理部の確認結果を前記第1のパネル部に表示させる工程とを有し、前記情報配信サーバーは、第2の記憶デバイスにより、少なくとも、前記第1の管理テーブルと、前記電子機器側のアップデートに必要なファームウェアと、前記電子機器側の障害対象のファームウェアに紐付けされたコントローラーボードを識別するためのコントローラーボード識別情報が登録されている第2の管理テーブルとを記憶する工程と、第2のファームウェア管理部により、少なくとも、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されている場合に通知を出す工程と、第2のシステム制御部により、前記電子機器からのアップデートの要求を受け取ると、前記第2のファームウェア管理部に対し、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されているかどうかの確認を指示する工程とを有し、前記第1のシステム制御部は、前記第1のパネル部を介して前記第1の管理テーブルのダウンロードの指示があると、前記情報配信サーバーに対し、前記第1の管理テーブルのダウンロードを要求し、前記第1のパネル部を介して前記第1のファームウェア管理部の確認結果に基づくアップデートの指示があると、前記情報配信サーバーに対して前記コントローラーボード識別情報を含めたアップデートの要求を出し、前記第2のシステム制御部は、前記第2ファームウェア管理部から通知を受け取ると、該当するファームウェアを前記第2の記憶デバイスから読み出し、前記電子機器に送信することを特徴とする。
本発明のバージョンチェックシステム及びバージョンチェック方法では、第1の記憶デバイスにより、機能毎に分割され、動作を保証する最新バージョンのファームウェアの組み合わせを示すパッケージ情報が付与されたバージョン情報を有する、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶し、最新バージョンの複数のファームウェアのバージョン情報と、ファームウェアの組み合わせを示すパッケージ情報とが登録されている、情報配信サーバーからダウンロードされた最新バージョンの管理テーブルを有する第1のファームウェア管理部により、ファームウェアのバージョンチェックの指示に基づき、第1の記憶デバイスから読み出したそれぞれのファームウェアのバージョン情報と、管理テーブルに登録されたバージョン情報とが一致するかどうかを確認し、第1のシステム制御部により、第1のファームウェア管理部にバージョンチェックを指示し、第1のファームウェア管理部の確認結果をパネル部に表示させる。
また、第1のシステム制御部は、パネル部を介して最新バージョンの管理テーブルのダウンロードの指示があると、情報配信サーバーに対し、最新バージョンの管理テーブルのダウンロードを要求し、パネル部を介して第1のファームウェア管理部の確認結果に基づくアップデートの指示があった場合、情報配信サーバーに対してコントローラーボードを識別するコントローラーボード識別情報を含めたアップデートの要求を出す。
よって、パネル部を介してアップデートを要求するファームウェアを選択できるので、たとえば緊急時においてアップグレード及び/又はダウングレードしたファームウェアの更新が不要であれば、アップグレード及び/又はダウングレードしたファームウェアの以外のファームウェアのみを更新できる。また、アップデートの要求にコントローラーボードを識別するコントローラーボード識別情報を含ませることで、たとえば搭載されているコントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりする場合でも、コントローラーボード識別情報に対応したアップデート用のファームウェアを受け取ることができる。
本発明のバージョンチェックシステム及びバージョンチェック方法によれば、パネル部を介してアップデートを要求するファームウェアを選択できるので、必要なファームウェアのみを更新できるとともに、アップデートの要求にコントローラーボードを識別するコントローラーボード識別情報を含ませることで、コントローラーボード識別情報に対応したアップデート用のファームウェアを受け取ることができ、コントローラーボードの動作を制御するファームウェアのアップデートが可能となる。
本発明のバージョンチェックシステムに含まれる電子機器をMFPに適用した場合の一実施形態を示す図である。 図1のMFPにインストールされているファームウェアなどを説明するものであって、図2(a)は図1のEEPROMに記憶されている更新前のファームウェアのバージョン情報などを示す図であり、図2(b)は図1のEEPROMに記憶されている更新後のファームウェアのバージョン情報などを示す図である。 図1のMFPが情報配信サーバーからダウンロードした管理テーブルを説明するものであって、図3(a)はファームウェアの動作を保証する最新バージョンのファームウェアの組み合わせを示す管理テーブルを示す図であり、図3(b)はファームウェアのアップデートに伴う更新後の管理テーブルを示す図である。 図1の情報配信サーバー側の障害対象管理テーブルを説明するための図である。 図1のMFPでのファームウェアのバージョンチェックの処理について説明するためのフローチャートである。 図1の情報配信サーバー側での処理について説明するためのフローチャートである。
以下、本発明のバージョンチェックシステムの一実施形態を、図1〜図6を参照しながら説明する。なお、以下の説明においてのバージョンチェックシステムに含まれる電子機器の一例としては、たとえば印刷機能、コピー機能、FAX機能、ネットワーク経由でのデータ送受信機能などを搭載した複合的な周辺機器であるMFP(Multifunction Peripheral)であるものとする。
まず、図1に示すように、MFP100は、インターネットなどのネットワーク300を介し、ファームウェアなどの情報を配信する情報配信サーバー200に接続されているとする。また、MFP100は、情報配信サーバー200から後述の図3(a)に示す最新バージョンの管理テーブル401や各種機能に対応した最新バージョンのファームウェアなどをダウンロードする。なお、管理テーブル401は、動作を保証する最新バージョンのファームウェアの組み合わせを、後述の図3(a)に示すパッケージ情報400Aで管理する。また、管理テーブル401や各種機能に対応した最新バージョンのファームウェアなどは、図示しないUSB(Universal Serial Bus)メモリーなどの記憶デバイスから取り込んでもよい。
ここで、MFP100は、スキャナー部101、プリンター部102、FAX部103、I/F(インターフェース)104、パネル部105及びHDD106の動作を制御する制御部110を備えている。
スキャナー部101は、イメージセンサ(図示省略)によって読み取られる図示しない原稿の画像をデジタルの画像データに変換し、制御部110に入力するデバイスである。プリンター部102は、制御部110から出力される印刷データに基づき、図示しない用紙上に画像を印刷するデバイスである。FAX部103は、制御部110から出力されるデータを、電話回線を通じ相手方となるファクシミリへと送信し、また、相手方ファクシミリからのデータを受信して制御部110に入力するデバイスである。
I/F104は、ネットワーク300を介し、情報配信サーバー200に接続されている。なお、I/F104は、他の図示しないMFPやユーザー端末などとの通信を受け持ってもよいし、図示しないコンテンツサーバーやウェブサーバーなどとの通信を受け持ってもよい。パネル部105は、MFP100の印刷機能、コピー機能、FAX機能、ネットワーク300経由でのデータ送受信機能や、各種設定のための表示を行うタッチパネルなどのデバイスである。HDD106は、MFP100の種々の機能を提供するためのアプリケーションプログラムなどを記憶している記憶デバイスである。また、HDD106は、たとえばユーザー端末側から登録された印刷ジョブ及びページ記述言語による印刷対応データなどを記憶するユーザーボックスを有している。
制御部110は、認証プログラムなどのアプリケーションプログラム、画像形成プログラム、及び制御プログラムなどを実行してMFP100全体の動作を制御するプロセッサーである。制御部110は、スキャナー制御部111、プリンター制御部112、FAX(Facsimile)制御部113、通信制御部114、RAM(Random Access Memory)115、EEPROM(Electrically Erasable Programmable Read−Only Memory)116、画像処理部117、ファームウェア管理部118、パネル操作制御部119、HDD制御部120、システム制御部121を備えている。また、これらは、データバス122に接続されている。
スキャナー制御部111は、スキャナー部101の読み取り動作を制御する。プリンター制御部112は、プリンター部102の印刷動作を制御する。FAX制御部113は、FAX部103によるデータの送受信動作を制御する。通信制御部114は、I/F104を介し、ネットワーク300経由でのデータなどの送受信の制御を行う。
RAM115は、プログラムを実行するためのワークメモリーである。また、RAM115は、画像処理部117によって画像処理された印刷データを記憶する。EEPROM116には、各部の動作チェックなどを行う制御プログラムが記憶されている。また、EEPROMには、スキャナー部101、プリンター部102、FAX部103、I/F(インターフェース)104、パネル部105及びHDD106などを動作させるためのファームウェアが記憶されている。なお、ファームウェアは、たとえば更新の処理速度を上げるために、機能毎に分割されている。また、機能毎に分割されたそれぞれのファームウェアは、固有の機能名及びバージョン番号を含む後述の図2(a)に示すファームウェア情報116a〜116dなどを有しているが、その詳細については後述する。
画像処理部117は、スキャナー部101によって読み取られた画像データに対する画像処理(ラスタライズ)を行う。また、画像処理部117は、HDD106のユーザーボックスに登録された印刷対象データに対する画像処理(ラスタライズ)を行う。なお、システム制御部121は、画像処理部117が画像処理した印刷データを、一旦、RAM115に記憶させる。
ファームウェア管理部118は、ファームウェアの動作を保証する最新バージョンのファームウェアの組み合わせを示す後述の図3(a)に示す管理テーブル401を管理する。また、ファームウェア管理部118は、システム制御部121の指示に基づき、EEPROM116に記憶されている機能毎のファームウェアの機能名及びバージョン番号を含む後述の図2(a)に示すファームウェア情報116a〜116dを読み出し、管理テーブル401のファームウェア情報400a〜400dと比較し、ファームウェア情報116a〜116dとファームウェア情報400a〜400dとが一致するかどうかを確認する。また、ファームウェア管理部118は、MFP100に搭載されているコントローラーボードを識別するためのコントローラーボード識別情報を管理している。コントローラーボード識別情報は、MFP100に搭載されているコントローラーボード毎に割り当てられたバージョン番号(後述の図4のコントローラーボード情報500aの0001などに相当する)などのバージョン情報を含む。そして、MFP100が情報配信サーバー200にコントローラーボード識別情報を送信することで、コントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりしたとき、コントローラーボード識別情報に対応したアップデート用のファームウェアを受け取ることができ、コントローラーボードの動作を制御するファームウェアのアップデートが可能となる。
パネル操作制御部119は、パネル部105の表示動作を制御する。また、パネル操作制御部119は、パネル部105を介し、印刷、コピー、FAX、ネットワーク300経由でのデータ送受信などの開始を受け付ける。また、パネル操作制御部119は、システム制御部121の指示に基づき、パネル部105に対し、ファームウェア管理部118の確認結果を表示させる。また、パネル操作制御部119は、パネル部105を介し、最新バージョンの後述の図3(a)に示す管理テーブル401や、任意の機能のファームウェアのダウンロードなどの指示を受け付ける。
システム制御部121は、各部の連携動作などを制御する。また、システム制御部121は、パネル部105を介してコピーや印刷などが選択されると、スキャナー制御部111やプリンター制御部112を介し、スキャナー部101による原稿の読み取りやプリンター部102による用紙への印刷を制御する。また、システム制御部121は、パネル部105を介して後述の図3(a)に示す管理テーブル401や、任意の機能のファームウェアのダウンロードなどが指示されると、通信制御部114を介し、情報配信サーバー200に管理テーブル401のダウンロードや、任意の機能のファームウェアのアップデートを要求する。この場合、システム制御部121は、任意の機能のファームウェアのアップデートの要求に併せ、ファームウェア管理部118が管理している上述したコントローラーボード識別情報を情報配信サーバー200に送信する。また、システム制御部121は、パネル部105を介してファームウェアのバージョンチェックが指示されると、ファームウェア管理部118に対し、EEPROM116に記憶されている機能毎のファームウェアの機能名及びバージョン番号を含むバージョン情報の読み出しと、管理テーブル401のファームウェア情報400a〜400dとの比較とを指示する。また、システム制御部121は、パネル操作制御部119に対し、ファームウェア管理部118の確認結果の表示を指示する。
また、システム制御部121は、ファームウェア管理部118がEEPROM116から読み出した後述の図2(a)に示すファームウェア情報116a〜116dと、後述の図3(a)に示す管理テーブル401のファームウェア情報400a〜400dとの一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせとなっていると判断し、パネル操作制御部119に対し、後述の図2(a)に示すパッケージ情報116Aの表示を指示する。また、システム制御部121は、ファームウェア管理部118がEEPROM116から読み出した後述の図2(a)に示すファームウェア情報116a〜116dと、後述の図3(a)に示す管理テーブル401のファームウェア情報400a〜400dとの不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせとなっていないと判断し、パネル操作制御部119に対し、動作の保証外であることを示す内容の表示を指示する。なお、システム制御部121は、動作を保証する最新バージョンのファームウェアの組み合わせとなっていないと判断した場合、パネル操作制御部119に対し、管理テーブル401のファームウェア情報400a〜400dと一致しないファームウェア情報116a〜116dの表示を指示してもよい。
一方、情報配信サーバー200は、I/F201、HDD202を制御する制御部210を備えている。I/F201は、ネットワーク300を介し、MFP100に接続されている。なお、I/F201は、他の図示しないMFPやユーザー端末などとの通信を受け持ってもよい。HDD202は、MFP100からのダウンロードやアップデートの要求に基づいて送信する、後述の図3(a)に相当する図示しない管理テーブルや、後述の図4に示す障害対象管理テーブル500や、アップデートに必要な各種ファームウェアなどを記憶している。
制御部210は、制御プログラムなどを実行して情報配信サーバー200全体の動作を制御するプロセッサーである。制御部210は、RAM211、EEPROM212、通信制御部213、ファームウェア管理部214、HDD制御部215、システム制御部216を備えている。また、これらは、データバス217に接続されている。
RAM211は、プログラムを実行するためのワークメモリーである。EEPROM212には、各部の動作チェックなどを行う制御プログラムが記憶されている。通信制御部213は、I/F201を介し、ネットワーク300経由でのデータなどの送受信の制御を行う。また、通信制御部213は、MFP100からのファームウェアのアップデートの要求などを受け取る。また、通信制御部213は、アップデートのためのファームウェアなどをMFP100に送信する。
ファームウェア管理部214は、HDD202に記憶されている、上述した図示しない管理テーブルや、後述の図4に示す障害対象管理テーブル500を管理する。また、ファームウェア管理部214は、詳細については後述するが、MFP100からのアップデートの要求に含まれるコントローラーボード識別情報が障害対象管理テーブル500に登録されているかどうかを確認する。
システム制御部216は、通信制御部213を介し、MFP100からの上述したアップデートの要求を受け取ると、ファームウェア管理部214に対し、MFP100からのアップデートの要求に含まれるコントローラーボード識別情報が障害対象管理テーブル500に登録されているかどうかの確認を指示する。また、システム制御部216は、ファームウェア管理部214からのアップデートの要求に該当するファームウェアの通知や、障害回避のファームウェアの通知を受け取ると、該当するファームウェアをHDD202から読み出し、通信制御部213を介してMFP100に送信する。
次に、図2を参照し、MFP100にインストールされているファームウェアなどについて説明する。まず、図2(a)はEEPROM116に記憶されている更新前のファームウェアバージョン情報を示している。ファームウェアバージョン情報は、パッケージ情報116A及びファームウェア情報116a〜116dを含む。ファームウェア情報116a〜116dは、MFP100の機能名及びバージョン番号を含む。
すなわち、ファームウェア情報116aは、たとえば(Firmware A ver.1.0)を示すものとする。また、ファームウェア情報116bは、たとえば(Firmware B ver.2.3)を示すものとする。また、ファームウェア情報116cは、たとえば(Firmware C ver.3.1)を示すものとする。また、ファームウェア情報116dは、たとえば(Firmware D ver.4.0)を示すものとする。ここで、(Firmware A)、(Firmware B)、(Firmware C)、(Firmware D)は機能名を示し、(ver.1.0)、(ver.2.3)、(ver.3.1)、(ver.4.0)はバージョン番号を示す。また、これらのファームウェア情報116a〜116dには、(Package ver.1.0)としたパッケージ情報116Aが付与されている。ここで、(Package)は、ファームウェアの組み合わせを示し、(ver.1.0)はバージョン番号を示している。つまり、パッケージ情報116Aは、ファームウェアの動作を保証する最新バージョンの組み合わせを示している。
また、図2(b)は、EEPROM116に記憶されている更新後のファームウェアバージョン情報を示している。なお、図2(b)において、網掛け部分は更新後の訂正箇所を示している。図2(b)では、たとえばファームウェア情報116aが(ver.1.1)にアップグレードされ、ファームウェア情報116bが(ver.2.2)にダウングレードされた場合を示している。この場合、EEPROM116に記憶されている図2(a)のファームウェア更新前のファームウェア情報116a、116bが図2(b)のファームウェア更新後のファームウェア情報116a、116bに書き換えられる。なお、ファームウェア情報116a、116bは、たとえばファームウェアのバグなどの発生による緊急時において、USB(Universal Serial Bus)メモリーなどの記憶デバイスからアップグレード用のファームウェアとダウングレード用のファームウェアを取り込んで更新されたものとする。
次に、図3を参照し、ファームウェアの動作を保証する最新バージョンのファームウェアの組み合わせを示す管理テーブルについて説明する。図3(a)は、情報配信サーバー200からダウンロードした最新バージョンの管理テーブル401を示している。管理テーブル401には、パッケージ情報400Aとファームウェア情報400a〜400dとが登録されている。ここで、ファームウェア情報400a〜400dが動作を保証する最新バージョンのファームウェアの組み合わせとなっていることを、パッケージ情報400Aで管理している。
すなわち、パッケージ情報400Aは、Package ver.1.0であり、動作を保証する最新バージョンのファームウェアの組み合わせを示すものである。ファームウェア情報400aは、(Firmware A ver.1.0)を示すものとする。ファームウェア情報400bは、(Firmware B ver.2.3)を示すものとする。ファームウェア情報400cは、(Firmware C ver.3.1)を示すものとする。ファームウェア情報400dは、(Firmware D ver.4.0)を示すものとする。また、(Package)は、上記同様に、ファームウェアの組み合わせを示し、(ver.1.0)はバージョン番号を示している。また、(Firmware A)、(Firmware B)、(Firmware C)、(Firmware D)は上記同様に、機能名を示し、(ver.1.0)、(ver.2.3)、(ver.3.1)、(ver.4.0)は上記同様に、バージョン番号を示している。なお、管理テーブル401は、ファームウェア管理部118によって管理されるものである。また、管理テーブル401は、図示しないUSBメモリーなどの記憶デバイスから取り込んでもよい。
ここで、ファームウェア管理部118は、システム制御部121のバージョンチェックの指示に基づき、EEPROM116に記憶されている機能毎のファームウェアの機能名及びバージョン番号を含むファームウェア情報116a〜116dを読み出し、管理テーブル401のファームウェア情報400a〜400dと比較する。この場合、ファームウェア管理部118は、図2(a)のように、ファームウェアが更新前であるとき、EEPROM116から読み出したファームウェア情報116a〜116dと、管理テーブル401のファームウェア情報400a〜400dとの一致を確認する。このとき、システム制御部121は、EEPROM116から読み出したファームウェア情報116a〜116dが動作を保証する最新バージョンのファームウェアの組み合わせとなっていると判断し、パネル操作制御部119に対し、パッケージ情報116Aの表示を指示する。
これに対し、ファームウェア管理部118は、図2(b)のように、たとえばファームウェア情報116aのファームウェア(Firmware A)がアップグレードされ、ファームウェア情報116bのファームウェア(Firmware B)がダウングレードされていると、EEPROM116から読み出したファームウェア情報116a〜116dのうちのファームウェア情報116a、116bと、管理テーブル401のファームウェア情報400a、400bとの不一致を確認する。このとき、システム制御部121は、EEPROM116から読み出したファームウェア情報116a〜116dが動作を保証する最新バージョンのファームウェアの組み合わせとなっていないと判断し、パネル操作制御部119に対し、動作の保証外であることを示す内容の表示を指示する。なお、この場合、システム制御部121は、パネル操作制御部119に対し、管理テーブル401のファームウェア情報400a、400bと一致しないファームウェア情報116a、116bの表示を指示してもよい。
図3(b)は、更新後の管理テーブル402を示している。なお、図3(b)において、網掛け部分は更新後の訂正箇所を示している。管理テーブル402は、コントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりした状況において、コントローラーボードの動作を制御するファームウェアのアップデートに伴う更新後の登録内容を示している。すなわち、詳細については後述するが、たとえば図2(a)に示すファームウェア(Firmware C ver.3.1)が障害対象となっているとき、情報配信サーバー200からの障害回避のファームウェア(Firmware C ver.3.2)にアップデートされる。
このとき、ファームウェア管理部118は、ファームウェア情報400dの(Firmware C ver.3.1)を (Firmware C ver.3.2)に書き換える。また、ファームウェア管理部118は、情報配信サーバー200からの後述の図4に示す障害回避のパッケージ情報503の(Package ver.1.0.1)を元に、パッケージ情報400Aの(Package ver.1.0)を、(Package ver.1.0.1)に書き換える。このように、パッケージ情報400Aの(Package ver.1.0)を、(Package ver.1.0.1)に書き換えることで、管理テーブル402が障害回避のファームウェアのアップデートに伴った最新バージョンであることを識別できる。なお、ファームウェア管理部118は、(Firmware C)以外の(Firmware A)、(Firmware B)、(Firmware D)についても、アップデートによって変更されると、(Firmware A)、(Firmware B)、(Firmware D)のバージョン番号を書き換える。
次に、図4を参照し、情報配信サーバー200のHDD202に記憶されている管理テーブルについて説明する。すなわち、HDD202には、障害対象管理テーブル500が記憶されている。なお、HDD202には、MFP100からのダウンロードの要求に応じてMFP100に送信するための図2(a)に相当する図示しない最新バージョンの管理テーブルが記憶されている。
障害対象管理テーブル500には、コントローラーボード情報500aと、ファームウェア差し替え情報500bとが登録されている。コントローラーボード情報500aは、コントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりした場合でのコントローラーボードを管理するための情報であり、たとえば(0001)で示すバージョン番号(コントローラーボード識別情報)を有している。すなわち、障害対象管理テーブル500にコントローラーボードのバージョン番号が登録されていれば、障害対象であることを確認できる。
ファームウェア差し替え情報500bには、障害対象のファームウェア情報501、障害回避のファームウェア情報502、障害回避のパッケージ情報503が含まれている。障害対象のファームウェア情報501は、障害対象のファームウェアを示している。すなわち、コントローラーボード情報500aのバージョン番号がたとえば(0001)であるとき、障害対象のファームウェア情報501は(Firmware C ver.3.1)で示すファームウェアが障害対象であることを示している。
障害回避のファームウェア情報502は、障害回避のファームウェアを示している。すなわち、障害対象のファームウェアが(Firmware C ver.3.1)であるとき、障害回避のファームウェアが(Firmware C ver.3.2)であることを示している。障害回避のパッケージ情報503は、障害回避のファームウェアである(Firmware C ver.3.2)をアップデートした場合、(Package ver.1.0.1)となることを示している。
次に、図5を参照し、MFP100側でのファームウェアのバージョンチェックの処理について説明する。なお、以下においては、図2(a)のようにファームウェアが更新前である場合と、図2(b)のようにファームウェアが更新後である場合とを含めて説明する。また、図2(b)のようにファームウェアが更新後である場合、ファームウェア情報116aのファームウェア(Firmware A)がアップグレードされ、ファームウェア情報116bのファームウェア(Firmware B)がダウングレードされているものとして説明する。また、情報配信サーバー200に対してアップデートが要求されるとき、アップデートの要求にコントローラーボード識別情報が含まれる場合で説明する。
(ステップS101)
システム制御部121は、管理テーブル401のダウンロードの指示有りかどうかを判断する。
この場合、システム制御部121は、通信制御部114からのパネル部105を介しての最新バージョンの管理テーブル401のダウンロードの指示が有ったことを示す通知が無ければ、管理テーブル401のダウンロードの指示が無いと判断する(ステップS101:No)。
これに対し、システム制御部121は、通信制御部114からのパネル部105を介しての最新バージョンの管理テーブル401のダウンロードの指示が有ったことを示す通知が有れば、管理テーブル401のダウンロードの指示が有ると判断し(ステップS101:Yes)、ステップS102に移行する。
(ステップS102)
システム制御部121は、管理テーブル401のダウンロードを要求する。
この場合、システム制御部121は、通信制御部114を介し、ネットワーク300上の情報配信サーバー200に管理テーブル401のダウンロードを要求する。
(ステップS103)
システム制御部121は、管理テーブル401のダウンロードが完了したかどうかを判断する。
この場合、システム制御部121は、通信制御部114からの管理テーブル401のダウンロードの完了を示す通知が無ければ管理テーブル401のダウンロードが完了していないと判断する(ステップS103:No)。
これに対し、システム制御部121は、通信制御部114からの管理テーブル401のダウンロードの完了を示す通知が有れば管理テーブル401のダウンロードが完了したと判断し(ステップS103:Yes)、ステップS104に移行する。
(ステップS104)
システム制御部121は、バージョンチェックの指示有りかどうかを判断する。
この場合、システム制御部121は、パネル操作制御部119からのパネル部105を介してのバージョンチェックの指示を受け付けたことを示す通知が無ければバージョンチェックの指示が無いと判断する(ステップS104:No)。
これに対し、システム制御部121は、パネル操作制御部119からのパネル部105を介してのバージョンチェックの指示を受け付けたことを示す通知が有ればバージョンチェックの指示が有ると判断し(ステップS104:Yes)、ステップS105に移行する。
(ステップS105)
システム制御部121は、バージョンチェックを指示する。
この場合、システム制御部121は、ファームウェア管理部118に対し、バージョンチェックを指示する。
このとき、ファームウェア管理部118は、システム制御部121のバージョンチェックの指示に基づき、EEPROM116に記憶されている機能毎のファームウェアの機能名及びバージョン番号を含むファームウェア情報116a〜116dを読み出し、管理テーブル401のファームウェア情報400a〜400dと比較する。
この場合、ファームウェア管理部118は、図2(a)のように、ファームウェアが更新前であるとき、EEPROM116から読み出したファームウェア情報116a〜116dと、管理テーブル401のファームウェア情報400a〜400dとの一致を確認する。
これに対し、ファームウェア管理部118は、図2(b)のように、たとえばファームウェア情報116aのファームウェア(Firmware A)がアップグレードされ、ファームウェア情報116bのファームウェア(Firmware B)がダウングレードされていると、EEPROM116から読み出したファームウェア情報116a〜116dのうちのファームウェア情報116a、116bと、管理テーブル401のファームウェア情報400a、400bとの不一致を確認する。
(ステップS106)
システム制御部121は、最新バージョンの組み合わせかどうかを判断する。
システム制御部121は、ファームウェア管理部118がEEPROM116から読み出したファームウェア情報116a〜116dのうちのファームウェア情報116a、116bと、管理テーブル401のファームウェア情報400a、400bとの不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断し(ステップS106:No)、ステップS108に移行する。
すなわち、図2(b)のように、たとえばファームウェア情報116aのファームウェア(Firmware A)がアップグレードされ、ファームウェア情報116bのファームウェア(Firmware B)がダウングレードされていると、管理テーブル401のファームウェア情報400a、400bと一致しないため、システム制御部121は動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断する。
これに対し、システム制御部121は、ファームウェア管理部118がEEPROM116から読み出したファームウェア情報116a〜116dと、管理テーブル401のファームウェア情報400a〜400dとの一致を確認した場合、動作を保証する最新バージョンのファームウェアの組み合わせになっていると判断し(ステップS106:Yes)、ステップS107に移行する。
すなわち、図2(a)のように、ファームウェアの更新が無ければ、ファームウェア情報116a〜116dと管理テーブル401のファームウェア情報400a〜400dとが一致するため、システム制御部121は動作を保証する最新バージョンのファームウェアの組み合わせになっていると判断する。
(ステップS107)
システム制御部121は、パッケージ情報116Aを表示させる。
この場合、システム制御部121は、パネル操作制御部119に対し、パッケージ情報116Aの表示を指示する。これにより、パネル部105には、パッケージ情報116Aが表示されるため、パネル部105に表示されたパッケージ情報116Aを確認することで、MFP100にインストールされているファームウェアが動作を保証する最新バージョンの組み合わせとなっていることを認識できる。
(ステップS108)
システム制御部121は、動作の保証外であることを示す内容を表示させる。
この場合、システム制御部121は、パネル操作制御部119に対し、動作の保証外であることを示す内容の表示を指示する。これにより、パネル部105には、動作の保証外であることを示す内容が表示されるため、パネル部105の表示内容を確認することで、MFP100にインストールされているファームウェアが動作を保証する最新バージョンの組み合わせとなっていないことを認識できる。
なお、この場合、システム制御部121はパネル操作制御部119に対し、管理テーブル401のファームウェア情報400a、400bと一致しないファームウェア情報116a、116bの表示を指示してもよい。これにより、パネル部105に表示される動作の保証外のファームウェア情報116a、116bを確認することで、動作の保証外のファームウェア情報116a、116bを容易に認識できる。
(ステップS109)
システム制御部121は、ファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの指示有りかどうかを判断する。
この場合、システム制御部121は、通信制御部114からのパネル部105を介してのファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの指示が有ったことを示す通知が無ければ、ファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの指示が無いと判断し(ステップS109:No)、処理を終了する。
つまり、ファームウェア(Firmware A)及び(Firmware B)のバグなどの発生による緊急時において、アップグレードしたファームウェア(Firmware A)及び/又はダウングレードしたファームウェア(Firmware B)の更新が必要でなければアップデートの指示を出さないことで、ファームウェア(Firmware A)及び/又はファームウェア(Firmware B)の更新を避けることができる。
これに対し、システム制御部121は、通信制御部114からのパネル部105を介してのファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの指示が有ったことを示す通知が有れば、ファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの指示が有ると判断し(ステップS109:Yes)、ステップS110に移行する。
つまり、ファームウェア(Firmware A)及び(Firmware B)のバグなどの発生による緊急時において、アップグレードしたファームウェア(Firmware A)及び/又はダウングレードしたファームウェア(Firmware B)の更新が必要となった場合、アップデートの指示を出すことで、ファームウェア(Firmware A)及び/又はファームウェア(Firmware B)の更新を行うことができる。
(ステップS110)
システム制御部121は、ファームウェア(Firmware A)及び/又は(Firmware B)のアップデートを要求する。
この場合、システム制御部121は、通信制御部114を介し、ネットワーク300上の情報配信サーバー200にファームウェア(Firmware A)及び/又は(Firmware B)のアップデートを要求する。このとき、システム制御部121は、ファームウェア管理部118が管理している、MFP100に搭載されているコントローラーボードを識別するためのコントローラーボード識別情報をアップデートの要求に含める。
(ステップS111)
システム制御部121は、ファームウェア(Firmware A)及び/又は(Firmware B)などのダウンロードが完了したかどうかを判断する。
この場合、システム制御部121は、通信制御部114からのファームウェア(Firmware A)及び/又は(Firmware B)などのダウンロードの完了を示す通知が無ければファームウェア(Firmware A)及び/又は(Firmware B)のダウンロードが完了していないと判断する(ステップS111:No)。
これに対し、システム制御部121は、通信制御部114からのファームウェア(Firmware A)及び/又は(Firmware B)のダウンロードの完了を示す通知が有ればファームウェア(Firmware A)及び/又は(Firmware B)のダウンロードが完了したと判断し(ステップS111:Yes)、処理を終了する。
また、システム制御部121は、通信制御部114を介し、ファームウェア(Firmware A)及び/又は(Firmware B)以外の図4に示したコントローラーボードの障害回避のファームウェア情報502が示すたとえばファームウェア(Firmware C ver.3.2)及び障害回避のパッケージ情報503が示すたとえばパッケージ情報(Package ver.1.0.1)のダウンロードの完了を確認できる。
なお、以上の手順では、システム制御部121がファームウェア(Firmware A)及び/又は(Firmware B)のアップデートの要求にコントローラーボード識別情報を含ませる場合としたが、これに限らず、パネル部105を介してコントローラーボードに関するアップデートの指示があるとき、コントローラーボード識別情報のみをアップデートの要求として送信してもよい。この場合、たとえばインストールされているファームウェアが動作を保証する最新バージョンのファームウェアの組み合わせとなっていた場合であっても、たとえばMFP100に搭載されているコントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったことに合わせ、コントローラーボードの動作を制御するファームウェアのアップデートが可能となる。
次に、図6を参照し、情報配信サーバー200側での処理について説明する。なお、以下においては、MFP100側からのアップデートの要求に、上述したファームウェア(Firmware A)及び/又は(Firmware B)と、コントローラーボード識別情報とが含まれている場合で説明する。
(ステップS201)
システム制御部216は、アップデートの要求有りかどうかを判断する。
この場合、システム制御部216は、通信制御部213からのアップデートの要求を受け取ったことを示す通知が無ければ、アップデートの要求が無いと判断する(ステップS201:No)。
これに対し、システム制御部216は、通信制御部213からのアップデートの要求を受け取ったことを示す通知が有れば、アップデートの要求が有ると判断し(ステップS201:Yes)、ステップS202に移行する。
(ステップS202)
システム制御部216は、障害対象かどうかを判断する。
この場合、システム制御部216は、ファームウェア管理部214に対し、アップデートの要求に含まれているコントローラーボード識別情報が障害対象管理テーブル500に登録されているどうかの確認を指示する。
そして、システム制御部216は、ファームウェア管理部214からの障害対象管理テーブル500にたとえば(0001)で示すバージョン番号(コントローラーボード識別情報)が登録されていないことを示す通知を受け取ると、障害対象ではないと判断し(ステップS202:No)、ステップS203に移行する。
これに対し、システム制御部216は、ファームウェア管理部214からの障害対象管理テーブル500にたとえば(0001)で示すバージョン番号(コントローラーボード識別情報)が登録されていることを示す通知を受け取ると、障害対象であると判断し(ステップS202:Yes)、ステップS205に移行する。
(ステップS203)
システム制御部216は、アップデートするファームウェアを取得する。
この場合、システム制御部216は、HDD106に記憶されている、上述したファームウェア情報400a(Firmware A ver.1.0)及び/又はファームウェア情報400b(Firmware B ver.2.3)のファームウェア(Firmware A)及び/又は(Firmware B)を読み出す。
(ステップS204)
システム制御部216は、ファームウェアを送信する。
この場合、システム制御部216は、通信制御部213を介し、HDD202から読み出したファームウェア(Firmware A)及び/又は(Firmware B)をMFP100に送信する。
(ステップS205)
システム制御部216は、障害回避のファームウェア情報502を取得する。
この場合、システム制御部216は、ファームウェア管理部214からの障害回避のファームウェア情報502を受け取る。すなわち、ファームウェア管理部214は、図4で説明したように、コントローラーボード情報500aのバージョン番号がたとえば(0001)であるとき、障害対象のファームウェア情報501が(Firmware C ver.3.1)であることを確認する。また、ファームウェア管理部214は、障害対象のファームウェア情報501が(Firmware C ver.3.1)であるとき、障害回避のファームウェアが(Firmware C ver.3.2)であることを確認し、障害回避のファームウェア情報502をシステム制御部216に通知する。
(ステップS206)
システム制御部216は、障害回避のパッケージ情報503を取得する。
この場合、システム制御部216は、ファームウェア管理部214からの障害回避のパッケージ情報503受け取る。すなわち、ファームウェア管理部214は、障害回避のファームウェア情報502が(Firmware C ver.3.2)であるとき、障害回避のパッケージ情報503が(Package ver.1.0.1)であることを確認し、障害回避のパッケージ情報503をシステム制御部216に通知する。
(ステップS207)
システム制御部216は、アップデートするファームウェアが他に有るかどうかを判断する。
この場合、システム制御部216は、MFP100側からのアップデートの要求に、コントローラーボード識別情報のみが含まれている場合、アップデートするファームウェアが他に無いと判断し(ステップS207:No)、ステップS208に移行する。
これに対し、システム制御部216は、MFP100側からのアップデートの要求に、ファームウェア(Firmware A)及び/又は(Firmware B)が含まれている場合、アップデートするファームウェアが他に有ると判断し(ステップS207:Yes)、ステップS209に移行する。
(ステップS208)
システム制御部216は、障害回避のファームウェアを送信する。
この場合、システム制御部216は、ファームウェア管理部214からの障害回避のファームウェア情報502である(Firmware C ver.3.2)を示す通知を元に、該当するファームウェア(Firmware C)をHDD202から読み出し、通信制御部213を介しMFP100に送信する。この場合、システム制御部216は、ファームウェア管理部214からの障害回避のパッケージ情報503である(Package ver.1.0.1)を、併せてMFP100に送信する。
(ステップS209)
システム制御部216は、アップデートするファームウェアを取得する。
この場合、システム制御部216は、HDD106に記憶されている、上述したファームウェア情報400a(Firmware A ver.1.0)及び/又はファームウェア情報400b(Firmware B ver.2.3)のファームウェア(Firmware A)及び/又は(Firmware B)を読み出す。
(ステップS210)
システム制御部216は、障害回避のファームウェアと障害回避以外のファームウェア情報とを送信する。
この場合、システム制御部216は、通信制御部213を介し、HDD202から読み出した障害回避のファームウェア(Firmware C)と、障害回避以外のファームウェアであるファームウェア(Firmware A)及び/又は(Firmware B)をMFP100に送信する。また、システム制御部216は、ファームウェア管理部214からの障害回避のパッケージ情報503である(Package ver.1.0.1)を、併せてMFP100に送信する。
このように、本実施形態では、EEPROM116(記憶デバイス)により、機能毎に分割され、動作を保証する最新バージョンのファームウェアの組み合わせを示すパッケージ情報116Aが付与されたファームウェア情報116a〜116dを有する、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶し、最新バージョンの複数のファームウェアのファームウェア情報400a〜400dと、ファームウェアの組み合わせを示すパッケージ情報400Aとが登録されている、情報配信サーバー200からダウンロードされた最新バージョンの管理テーブル401を有するファームウェア管理部118により、ファームウェアのバージョンチェックの指示に基づき、EEPROM116(記憶デバイス)から読み出したそれぞれのファームウェアのファームウェア情報116a〜116dと、管理テーブル401に登録されたファームウェア情報400a〜400dとが一致するかどうかを確認し、システム制御部121により、ファームウェア管理部118にバージョンチェックを指示し、ファームウェア管理部118の確認結果をパネル部105に表示させる。
また、システム制御部121は、パネル部105を介して最新バージョンの管理テーブル401のダウンロードの指示があると、情報配信サーバー200に対し、最新バージョンの管理テーブル401のダウンロードを要求し、パネル部105を介してファームウェア管理部118の確認結果に基づくアップデートの指示があった場合、情報配信サーバー200に対してコントローラーボードを識別するコントローラーボード識別情報を含めたファームウェアのアップデートの要求を出す。
よって、パネル部105を介してアップデートを要求するファームウェアを選択できるので、たとえば緊急時においてアップグレード及び/又はダウングレードしたファームウェアの更新が不要であれば、アップグレード及び/又はダウングレードしたファームウェアの以外のファームウェアのみを選択できることから、必要なファームウェアのみを更新できる。また、アップデートの要求にコントローラーボードを識別するコントローラーボード識別情報を含ませるので、たとえば搭載されているコントローラーボードの一部のハードウエアの障害が発覚したり、一部のチップ部品のディスコンによりコントローラーボードの仕様が変更になったりする場合でも、コントローラーボードの動作を制御するファームウェアのアップデートが可能となる。
また、ファームウェアのアップデートは、管理テーブル401のファームウェア情報400a〜400cと相違するファームウェア情報116a〜116dや、コントローラーボード識別情報を元に自動的に行われるため、ファームウェアのアップデート作業をミスを生じることなく容易かつ確実に行うことができる。
なお、本実施形態では、MFP100がパネル部105を備えるとして説明したが、この例に限らず、パネル部105がMFP100とネットワーク等を介して通信可能な管理装置に備えられていてもよい。この場合、本実施形態で説明したパネル部105を介する処理は、管理装置のパネル部105を介して、管理装置がMFP100と通信することにより実行される。ここで、管理装置は、パネル部105としてのタッチパネルを有する携帯端末であってもよく、ディスプレイと操作部が別体であるパネル部105を有するパーソナルコンピューターであってもよい。
また、本実施形態では、電子機器をMFP100に適用した場合として説明したが、この例に限らず、複数の機能を搭載したPC(personal computer)、携帯端末、タブレット端末などの他の電子機器に適用してもよい。
また、EEPROM116に代えて、他の不揮発性半導体記憶装置や他のHDDなどの記憶デバイスを使用してもよい。
100 MFP
101 スキャナー部
102 プリンター部
103 FAX部
104 I/F
105 パネル部
106 HDD
110、210 制御部
111 スキャナー制御部
112 プリンター制御部
113 FAX制御部
114、213 通信制御部
115、211 RAM
116、212 EEPROM
116A、400A、503 パッケージ情報
116a〜116d、400a〜400d、501、502 ファームウェア情報
117 画像処理部
118 、214 ファームウェア管理部
119 パネル操作制御部
120、215 HDD制御部
121、216 システム制御部
122、217 データバス
200 情報配信サーバー
201 I/F
202 HDD
300 ネットワーク
401、402 管理テーブル
500 障害対象管理テーブル
500a コントローラーボード情報
500b ファームウェア差し替え情報

Claims (4)

  1. 電子機器と、
    情報配信サーバーとを備え、
    前記電子機器は、
    第1のパネル部と、
    機能毎に分割される、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶する第1の記憶デバイスと、
    動作を保証する最新バージョンの複数のファームウェアのバージョン情報と、前記動作を保証する最新バージョンの複数のファームウェアの組み合わせを示すパッケージ情報とが登録されている、情報配信サーバーからダウンロードされた第1の管理テーブルを有し、前記ファームウェアのバージョンチェックの指示に基づき、前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報とが一致するかどうかを確認する第1のファームウェア管理部と、
    前記第1のファームウェア管理部に前記バージョンチェックを指示し、前記第1のファームウェア管理部の確認結果を前記第1のパネル部に表示させる第1のシステム制御部とを備え、
    前記情報配信サーバーは、
    少なくとも、前記第1の管理テーブルと、前記電子機器側のアップデートに必要なファームウェアと、前記電子機器側の障害対象のファームウェアに紐付けされたコントローラーボードを識別するためのコントローラーボード識別情報が登録されている第2の管理テーブルとを記憶する第2の記憶デバイスと、
    少なくとも、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されている場合に通知を出す第2のファームウェア管理部と、
    前記電子機器からのアップデートの要求を受け取ると、前記第2のファームウェア管理部に対し、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されているかどうかの確認を指示する第2のシステム制御部とを備え、
    前記第1のシステム制御部は、前記第1のパネル部を介して前記第1の管理テーブルのダウンロードの指示があると、前記情報配信サーバーに対し、前記第1の管理テーブルのダウンロードを要求し、前記第1のパネル部を介して前記第1のファームウェア管理部の確認結果に基づくアップデートの指示があると、前記情報配信サーバーに対して前記コントローラーボード識別情報を含めたアップデートの要求を出し、
    前記第2のシステム制御部は、
    前記第2ファームウェア管理部から通知を受け取ると、該当するファームウェアを前記第2の記憶デバイスから読み出し、前記電子機器に送信する
    ことを特徴とするバージョンチェックシステム。
  2. 前記第1のシステム制御部は、前記第1のファームウェア管理部が前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報との不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断し、前記第1の管理テーブルに登録されたバージョン情報と一致しないバージョン情報を前記第1のパネル部に表示させ、前記第1のパネル部に表示させたバージョン情報が示す前記ファームウェアのアップデートの指示があると、アップデートの指示があった前記ファームウェアのアップデートを要求する
    ことを特徴とする請求項1に記載のバージョンチェックシステム。
  3. 前記電子機器と通信可能な管理装置とを備え、
    前記管理装置は、第2のパネル部を有し、
    前記第1のシステム制御部は、前記第1のファームウェア管理部が前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報との不一致を確認すると、動作を保証する最新バージョンのファームウェアの組み合わせになっていないと判断し、前記第1の管理テーブルに登録されたバージョン情報と一致しないバージョン情報を前記第2のパネル部に表示させ、前記第2のパネル部に表示させたバージョン情報が示す前記ファームウェアのアップデートの指示があると、アップデートの指示があった前記ファームウェアのアップデートを要求する
    ことを特徴とする請求項1に記載のバージョンチェックシステム。
  4. 電子機器と、情報配信サーバーとを備えるバージョンチェックシステムのバージョンチェック方法であって、
    前記電子機器は、
    第1の記憶デバイスにより、機能毎に分割される、コントローラーボードを制御するファームウェアを含む複数のファームウェアを記憶する工程と、
    動作を保証する最新バージョンの複数のファームウェアのバージョン情報と、前記動作を保証する最新バージョンの複数のファームウェアの組み合わせを示すパッケージ情報とが登録されている、情報配信サーバーからダウンロードされた第1の管理テーブルを有する第1のファームウェア管理部により、前記ファームウェアのバージョンチェックの指示に基づき、前記第1の記憶デバイスから読み出したそれぞれの前記ファームウェアのバージョン情報と、前記第1の管理テーブルに登録されたバージョン情報とが一致するかどうかを確認する工程と、
    第1のシステム制御部により、前記第1のファームウェア管理部に前記バージョンチェックを指示し、前記第1のファームウェア管理部の確認結果を第1のパネル部に表示させる工程とを有し、
    前記情報配信サーバーは、
    第2の記憶デバイスにより、少なくとも、前記第1の管理テーブルと、前記電子機器側のアップデートに必要なファームウェアと、前記電子機器側の障害対象のファームウェアに紐付けされたコントローラーボードを識別するためのコントローラーボード識別情報が登録されている第2の管理テーブルとを記憶する工程と、
    第2のファームウェア管理部により、少なくとも、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されている場合に通知を出す工程と、
    第2のシステム制御部により、前記電子機器からのアップデートの要求を受け取ると、前記第2のファームウェア管理部に対し、前記アップデートの要求に含まれる前記コントローラーボード識別情報が前記第2の管理テーブルに登録されているかどうかの確認を指示する工程とを有し、
    前記第1のシステム制御部は、前記第1のパネル部を介して前記第1の管理テーブルのダウンロードの指示があると、前記情報配信サーバーに対し、前記第1の管理テーブルのダウンロードを要求し、前記第1のパネル部を介して前記第1のファームウェア管理部の確認結果に基づくアップデートの指示があると、前記情報配信サーバーに対して前記コントローラーボード識別情報を含めたアップデートの要求を出し、
    前記第2のシステム制御部は、
    前記第2ファームウェア管理部から通知を受け取ると、該当するファームウェアを前記第2の記憶デバイスから読み出し、前記電子機器に送信する
    ことを特徴とするバージョンチェック方法。
JP2017015878A 2017-01-31 2017-01-31 バージョンチェックシステム及びバージョンチェック方法 Expired - Fee Related JP6776916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017015878A JP6776916B2 (ja) 2017-01-31 2017-01-31 バージョンチェックシステム及びバージョンチェック方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017015878A JP6776916B2 (ja) 2017-01-31 2017-01-31 バージョンチェックシステム及びバージョンチェック方法

Publications (2)

Publication Number Publication Date
JP2018124749A JP2018124749A (ja) 2018-08-09
JP6776916B2 true JP6776916B2 (ja) 2020-10-28

Family

ID=63111425

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017015878A Expired - Fee Related JP6776916B2 (ja) 2017-01-31 2017-01-31 バージョンチェックシステム及びバージョンチェック方法

Country Status (1)

Country Link
JP (1) JP6776916B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7123843B2 (ja) 2019-03-29 2022-08-23 日立Astemo株式会社 演算装置、判定方法
JP7338264B2 (ja) * 2019-06-24 2023-09-05 株式会社リコー 情報処理装置、及び情報処理方法
CN112287342A (zh) * 2020-09-23 2021-01-29 北京沃东天骏信息技术有限公司 物联网固件动态检测方法、装置、电子设备以及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004042304A (ja) * 2002-07-09 2004-02-12 Konica Minolta Holdings Inc 画像形成装置及び画像形成装置のプログラム管理システム
JP2011238007A (ja) * 2010-05-10 2011-11-24 Canon Inc 配信装置、プログラム配信システム、配信方法及びプログラム
JP2012068957A (ja) * 2010-09-24 2012-04-05 Fuji Xerox Co Ltd 制御情報更新装置、画像処理装置、管理装置及びプログラム
JP5959942B2 (ja) * 2012-06-04 2016-08-02 キヤノン株式会社 画像処理装置、その制御方法、及びプログラム、並びにファームウェア更新システム
JP6135137B2 (ja) * 2013-01-15 2017-05-31 株式会社リコー 画像処理システム、操作端末装置及び操作制御プログラム
JP2014232424A (ja) * 2013-05-29 2014-12-11 キヤノン株式会社 画像形成装置及びその制御方法、並びにプログラム
JP6264177B2 (ja) * 2014-04-23 2018-01-24 コニカミノルタ株式会社 画像処理装置、ポップアップ画面の表示制御方法及び表示制御プログラム

Also Published As

Publication number Publication date
JP2018124749A (ja) 2018-08-09

Similar Documents

Publication Publication Date Title
CN107797811B (zh) 电子设备、版本检查***及记录介质
CN106155679B (zh) 信息处理***、信息处理装置和信息处理方法
JP6737169B2 (ja) バージョンチェックシステム及びバージョンチェック方法
JP2019057217A (ja) 情報処理装置、ファームウェア更新プログラム
JP6776916B2 (ja) バージョンチェックシステム及びバージョンチェック方法
JP6366354B2 (ja) 情報処理装置、画像形成装置、およびそのプログラムの更新方法、並びにプログラム
JP2017111757A (ja) 情報処理装置、プログラムおよび情報処理システム
US8984413B2 (en) Transmission system, transmission apparatus, and method
JP5293522B2 (ja) 管理システム、管理方法、及び管理プログラム
JP6547717B2 (ja) 電子機器及びアプリケーション制御プログラム
JP7119443B2 (ja) 情報処理装置、電子機器及び情報処理システム
JP2016031653A (ja) 画像形成システム及び画像形成システムのバージョン変更処理方法
US10652420B2 (en) Electronic apparatus and non-transitory computer-readable recording medium for efficiently executing setting changes after setup completion
JP6536534B2 (ja) 電子機器及びバージョンチェックプログラム
JP6690472B2 (ja) 電子機器、バージョンチェックシステム及びバージョンチェックプログラム
JP6536533B2 (ja) 電子機器及びバージョンチェックプログラム
US20030231895A1 (en) Image forming system and download method in the image informing system
JP7056269B2 (ja) 情報処理システム、機器、情報処理方法及び情報処理プログラム
JP2013049194A (ja) 画像形成装置、画像形成システム
JP6885124B2 (ja) 情報処理システム、情報処理装置および情報処理方法
JP6995516B2 (ja) 情報処理装置、インストーラ
JP2018036758A (ja) 電子機器、バージョンチェックシステム及びバージョンチェックプログラム
JP2018072973A (ja) 電子機器及びバージョンチェックプログラム
JP6792215B2 (ja) ソフトウェアアップデートシステム
JPWO2014084258A1 (ja) 画像形成装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191015

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200817

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200908

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200921

R150 Certificate of patent or registration of utility model

Ref document number: 6776916

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees