JP2015153266A - ファームウェア管理システム、方法、及び、プログラム - Google Patents
ファームウェア管理システム、方法、及び、プログラム Download PDFInfo
- Publication number
- JP2015153266A JP2015153266A JP2014028036A JP2014028036A JP2015153266A JP 2015153266 A JP2015153266 A JP 2015153266A JP 2014028036 A JP2014028036 A JP 2014028036A JP 2014028036 A JP2014028036 A JP 2014028036A JP 2015153266 A JP2015153266 A JP 2015153266A
- Authority
- JP
- Japan
- Prior art keywords
- update information
- update
- firmware
- firmware management
- hash data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 18
- 238000012217 deletion Methods 0.000 claims abstract description 4
- 230000037430 deletion Effects 0.000 claims abstract description 4
- 238000012545 processing Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 100
- 238000004891 communication Methods 0.000 description 40
- 238000010586 diagram Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 13
- 239000000725 suspension Substances 0.000 description 12
- 230000010365 information processing Effects 0.000 description 8
- 238000013523 data management Methods 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
【課題】管理対象サーバのファームウェアにアップデートプログラムを適用する際に、公開停止のアップデートプログラムの適用を防止することができるファームウェア管理システム、方法、及び、プログラムを提供する。【解決手段】ファームウェア管理装置10は、ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバ30から、前記第1のアップデート情報を取得する、第一制御手段11と、第2のアップデート情報を格納する、第一格納手段12と、を含み、前記第一制御手段が、前記第1のアップデート情報と、前記第一格納手段に格納されている前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する。【選択図】図1
Description
本発明は、ファームウェア管理システム、方法、及び、プログラムに関する。
特許文献1には、配信済みのファームウェアに問題が見つかった場合に、該当するファームウェアが配信先の画像形成装置に適用されることを防止する技術について記載されている。
特許文献2には、公開停止中のファームウェアが適用されたり、適用されたまま使用されたりすることを防止する技術について記載されている。
上記文献の技術を用いた場合、一旦ダウンロードされたアップデートプログラムが何らかの理由によって公開停止となった場合に、それを認識することができない。したがって、上記文献の技術には、問題のあるアップデートプログラムをそのまま適用してしまう可能性がある、という課題がある。
特許文献1では、ファームウェアを配信する配信サーバが、直接、管理対象の画像形成装置に、ファームウェアの適用と削除の指示を行う構成である。このため、特許文献1に記載された配信サーバは、ファームウェアの適用対象側の適用のタイミングに合わせて最新のアップデート情報か否かを確認できない。そのため、アップデートプログラムに問題が有る場合に、それを認識することができずに、そのまま適用してしまう可能性がある、という課題がある。
特許文献2では、画像形成装置(本発明の管理対象サーバに相当)が監視ホスト(本発明の管理装置に相当)に定期的にポーリングを行って、監視ホストが作成した指示(適用、削除など)を取得している。しかし、画像形成装置には、アップデートプログラムの適用の指示を受け取った時に公開停止されたかどうかを判定するアルゴリズムが存在しない。したがって、問題のあるアップデートプログラムが適用されてしまう可能性がある。
本発明の目的は、管理対象サーバのファームウェアにアップデートプログラムを適用する際に、公開停止のアップデートプログラムの適用を防止することである。
本発明のファームウェア管理装置は、ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得する、第一制御手段と、第2のアップデート情報を格納する、第一格納手段と、を含み、前記第一制御手段が、前記第1のアップデート情報と、前記第一格納手段に格納されている前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する。
本発明の方法は、ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得し、第2のアップデート情報を格納し、前記第1のアップデート情報と、前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する。
本発明のコンピュータプログラムは、ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得する処理と、第2のアップデート情報を格納する処理と、前記第1のアップデート情報と、前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する処理と、をコンピュータに実行させる。
本発明によれば、管理対象サーバのファームウェアにアップデートプログラムを適用する際に、公開停止のアップデートプログラムの適用を防止することができる。
発明を実施するための第一の形態について、図面を参照して詳細に説明する。
図1は、本発明の第一の実施形態に係る、ファームウェア管理システム40の構成の一例を示すブロック図である。
ファームウェア管理システム40は、ファームウェア管理装置10、管理対象サーバ20、及び、配布サーバ30を包含する。
ファームウェア管理装置10と管理対象サーバ20は、同じネットワーク上に配置されていて、LAN(Local Area Network)等を介して、互いに通信できる環境にあるものとする。
また、ファームウェア管理装置10と配布サーバ30は、インターネットを介して互いに通信可能に接続しているものとする。
ファームウェア管理装置10は、管理対象サーバ20を管理する。またファームウェア管理装置10は、ファームウェアのアップデートプログラム(以下、単にアップデートプログラムと記載)が公開中または公開停止であることを示すアップデート情報を、配布サーバ30と常に同期させ、管理対象サーバ20の対象のファームウェアを常に最新の情報にアップデート可能な状態にする。
なお、ファームウェア管理装置10は、例えば、PC(Personal Computer)等で構成される。
ファームウェア管理装置10は、第一制御部11、第一格納部12、及び、第一通信部13を包含する。
第一制御部11は、アップデートプログラムのアップデート情報の適用または削除の命令を、第一通信部13を経由して管理対象サーバ20に対して送信する。また、第一制御部11には、例えば、管理対象サーバ20を管理するための管理ソフトウェアがインストールされている、としてもよい。
第一格納部12は、第一通信部13及び第一制御部11が配布サーバ30から取得したアップデート情報を格納する。また、第一格納部12は、管理対象サーバ20の構成情報(サーバのモデル名、OS種別など)も格納する。第一格納部12は、ディスク装置、半導体メモリ等の記憶装置である。
第一通信部13は、通信機能を備え、例えば、LANを介して、第二通信部23との通信データの送受信を行う。また、第一通信部13は、インターネットを介して、第三通信部33との通信データの送受信を行う。
管理対象サーバ20は、第二制御部21、第二格納部22、及び、第二通信部23を包含する。
管理対象サーバ20は、管理対象となるサーバであり、ファームウェアが搭載されている。なお、管理対象サーバ20は、複数のサーバ装置で構成されてもよい。
第二制御部21は、適用前のアップデートプログラムに対して、アップデート情報を基に、アップデートプログラムを適用または削除する。
第二格納部22は、適用前のアップデートプログラムを格納する。
第二格納部22は、ディスク装置、半導体メモリ等の記憶装置である。
なお、最終的なファームウェアの適用段階では、第二制御部21が、第二格納部22に格納されている適用前のアップデートプログラムを用いて、対象の各ファームウェアが格納されている場所(例えばフラッシュメモリ等)に対して、アップデートプログラムの適用、削除を行う。
第二通信部23は、通信機能を備え、例えば、LANを介して、第一通信部13との通信データの送受信を行う。
配布サーバ30は、第三制御部31、第三格納部32、及び、第三通信部33を包含する。
配布サーバ30は、公開中のアップデートプログラム、及び、公開停止したアップデートプログラムを管理する機能を備え、公開中または公開停止のアップデート情報をアクセス可能にする。また、配布サーバ30は、インターネット上で一般公開されており、ファームウェア管理装置10からアクセスできる環境であるものとする。
なお、配布サーバ30は、アップデート情報をファームウェア管理装置10に送信することも可能とする。
第三制御部31は、第三通信部33を介して、アップデート情報をファームウェア管理装置10に送信する。
第三格納部32は、アップデート情報を格納する。なお、第三格納部32に格納されたアップデート情報は、配布サーバ30に接続するインターネット上で閲覧可能とする。第三格納部32は、ディスク装置、半導体メモリ等の記憶装置である。
第三通信部33は、通信機能を備え、例えば、インターネットを介して、第一通信部13との通信データの送受信を行う。
ここで、第一制御部11、第一通信部13、第二制御部21、第二通信部23、第三制御部31、及び、第三通信部33は、論理回路等のハードウェアで構成される。
また、第一制御部11、第一通信部13、第二制御部21、第二通信部23、第三制御部31、及び、第三通信部33は、各々、対応するコンピュータである、ファームウェア管理装置10、管理対象サーバ20、及び、配布サーバ30のそれぞれのプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。
なお、ファームウェアの適用の対象は、例えば、BIOS(Basic Input/Output System)、BMC(Base Management Controller)、及び、RAID(Redundant Array of Inexpensive Disks)カード等とするが、管理対象サーバ20内のファームウェア上で動作する全てのモジュールを対象としてよい。
図2は、本発明の第一の形態におけるファームウェア管理装置10を、コンピュータ装置である情報処理装置70で実現したハードウェア回路を示すブロック図である。なお、管理対象サーバ20および配布サーバ30も、それぞれファームウェア管理装置10と同様の構成とする。
図2に示されるように、情報処理装置70は、CPU(Central Processor Unit)71、メモリ72、プログラムを格納するハードディスク等の記憶装置73、およびネットワーク接続用のI/F(Interface)74(インターフェース74)を含む。また、情報処理装置70は、バス75を介して入力装置76および出力装置77に接続されている。I/F74は、図1の第一通信部13、第二通信部23、または、第三通信部33に対応する。
CPU71は、オペレーティングシステムを動作させて情報処理装置70の全体を制御する。また、CPU71は、例えばドライブ装置などに装着された記録媒体78からメモリ72にプログラムやデータを読み出す。また、CPU71は、第一の実施の形態における第一制御部11、第二制御部21、または、第三制御部31の一部として機能し、プログラムに基づいて各種の処理を実行する。ファームウェア管理装置10、管理対象サーバ20、及び、配布サーバ30のそれぞれにおけるCPU71は、複数のCPUによって構成されていてもよい。
記憶装置73は、例えば、光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク、または半導体メモリ等である。記憶媒体78は、不揮発性記憶装置であり、そこにCPU71が実行するプログラムを記録する。記憶媒体78は、記憶装置73の一部であってもよい。また、プログラムは、通信網に接続されている図示しない外部コンピュータからI/F74を介してダウンロードされてもよい。
入力装置76は、例えばマウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力装置76は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルでもよい。出力装置77は、例えばディスプレイで実現され、出力を確認するために用いられる。
以上のように、図1に示す第一の実施の形態におけるファームウェア管理装置10、管理対象サーバ20、および、配布サーバ30のそれぞれは、図2に示されるハードウェア構成によって実現される。ただし、図2の情報処理装置70は、図2の構成に限定されない。例えば、入力装置76、出力装置77は、インターフェース74を介して外付けされるものでもよい。
また、情報処理装置70は、物理的に結合した一つの装置により実現されてもよいし、物理的に分離した二つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。
図3、及び、図4は、配布サーバ30のデータ管理の一例を示す図であり、それぞれ第1のアップデート情報である。図3、及び、図4の第1のアップデート情報は、配布サーバ30の第三格納部32に格納されている。
図3は、第三格納部32に格納されている第1のアップデート情報のうち、現在、公開中であるアップデートプログラムのIDのリスト(図3(a))、及び、公開停止されたアップデートプログラムのIDのリスト(図3(b))を示している。
図4は、アップデートプログラムに関する詳細な情報の一例を示している。また図4は、各アップデートプログラム(アップデートプログラムID)に対応する、アップデート対象(モジュールのタイプ)、アップデートプログラムのバージョン、アップデート対象のサーバのモデル情報、及び、アップデート対象となっているOS(Operating System)の情報の一例を示している。
なお、対象OSの例では、Windows(登録商標)、Linux(登録商標)で大まかに区切っているが、もう少し細かく、Windows2012、Windows2008など、さらに、「Edition」などにより、細かい精度で区切ってもよい。
図4の例では、アップデートプログラムID「00003」が、図3の公開停止リストに存在するため、公開停止の対象のアップデートプログラムとなる。
図5、及び、図6は、ファームウェア管理装置10のデータ管理の一例を示す図であり、第2のアップデート情報である。図5、及び、図6に示す第2のアップデート情報は、ファームウェア管理装置10の第一格納部12に格納されている。
ファームウェア管理装置10は、図3及び図4に示す第1のアップデート情報、ならびに、管理対象サーバ20の状態に基づいて、常に、図5及び図6に示す第2のアップデート情報を最新の状態に更新する。
図5は、第一格納部12に格納されている第2のアップデート情報のうち、公開停止となったアップデートプログラムのリスト(図5(a))、ファームウェア管理装置10自身が管理している管理対象サーバ20のリスト(図5(b))、及び、ファームウェア管理装置10自身が管理しているアップデートプログラムのリスト(図5(c))を示している。
なお、初期状態では、これらの各リストは空欄である。運用中に、適宜、第一制御部11が、配布サーバ30からの情報に基づき、これらの情報を追加、更新する。
図5の例では、公開停止リストは空欄、管理対象サーバ20のリストは具体的なサーバの名称である「Server1」、また、アップデートプログラムのリストは、図4に対応するアップデートプログラムIDを格納している。
図6は、管理対象サーバ20に関する詳細な情報の一例を示している。
管理対象サーバ20のリストは、図6に示すように、例えば、ファームウェア管理装置10でサーバを管理するために割り振ったサーバID、管理対象サーバ30のモデル情報、及び、管理対象サーバのOS情報で構成される。
図7は、ファームウェア管理システム40の動作の一例を示すシーケンス図である。
図7を用いて、ファームウェア管理システム40の動作を説明する。
まず、ファームウェア管理装置10は、ユーザから、管理対象サーバ20に対するアップデートの指示、すなわち該当するモジュールのファームウェアのアップデートの指示100を受ける。
なお、ユーザからの指示の他に、例えば、アップデート情報の更新の際に、配布サーバ30からファームウェア管理装置10にアップデートの指示を出す、等としてもよい。
そして、ファームウェア管理装置10は、配信サーバ30に第1のデータ要求(または同期要求)101を送信し、配布サーバ30から、第1のアップデート情報のうちの公開停止のアップデートプログラムの一覧(図3(b)の公開停止リスト)を、ハッシュ関数を用いてハッシュ化したハッシュデータ102として取得(ダウンロード)する。
ところで、上記のハッシュ関数とは、例えば、あるデータが与えられた場合に、そのデータを代表する数値を得る操作、または、その様な数値を得るための関数のことである。また、ハッシュ関数は、主に、検索の高速化やデータ比較の処理の高速化、さらにはデータの改竄の検出に使われる。
ハッシュ関数を用いて対象となるデータをハッシュ化することにより、公開停止となったアップデートプログラムの数が増えた場合でも、ファームウェア管理装置10と配布サーバ30間の通信は、少量の通信量で済むことになる。
また、ファームウェア管理装置10から配信サーバ30への確認時に、まずハッシュ化したデータを最初にやり取りすることで、最小限のデータのやり取りで公開停止アップデートプログラムリストを配信サーバ30側とファームウェア管理装置10側で同期させることができ、ネットワークへの負荷が少ない。
次に、ファームウェア管理装置10は、前述と同じハッシュ化のアルゴリズムを用いて、自身のデータベース(第一格納部12)に格納されている第2のアップデート情報のうちの公開停止アップデートプログラムの一覧(図5(a)の公開停止リスト)を、まとめてハッシュ化し、配布サーバ30から取得したハッシュデータ(アップデート情報)と比較する。
その結果、差分があれば、最新のデータがファームウェア管理装置10に存在しない可能性があるので、ファームウェア管理装置10は、配布サーバ30から、ハッシュ化していない形態で公開停止アップデートプログラムの一覧(図3(b)、及び、図4で該当するアップデートプログラムIDに関する情報)を取得し、ファームウェア管理装置10(第一格納部12)の図5(a)の情報を配布サーバ30の図3(b)の情報で同期化する。具体的に、ファームウェア管理装置10は、配布サーバ30に第2のデータ要求103を送信し、ハッシュ化していない形態で公開停止アップデートプログラムの一覧(図3(b))104を受信する。
そして、ファームウェア管理装置10は、ファームウェア管理装置10が保持する最新の公開停止アップデートプログラムの一覧(図5(c))を検索し、適用しようとしているアップデートプログラムが一覧104の中の公開停止アップデートプログラムに該当するか否かを判断する。該当する場合は、適用中止105を管理対象サーバ10に送信し、適用を中止する。
この時、既に、公開停止のアップデートプログラムが管理対象サーバ20に送信されていた場合は、ファームウェア管理装置10は、それを削除するように管理対象サーバ20側に指示を出す。
なお、上記の管理対象サーバ20以外に、本アップデートプログラムが適用可能な状態にある管理対象サーバ20が他にもある場合には、ファームウェア管理装置10は、それらの管理対象サーバ20に対しても、本アップデートプログラムの削除指示を出しても良い。
その後、ファームウェア管理装置10は、該当するアップデートプログラムをファームウェア管理装置10のリスト(図5(a))から削除する。
図8は、ファームウェア管理装置10の動作を示すフローチャートである。
まず、第一制御部11は、ユーザからアップデートプログラムの適用の指示100(図7)を受ける(ステップS01)。その指示には、アップデートプログラムのIDが含まれる。
なお、ここで、第2のアップデート情報の更新の際に、配布サーバ30から第一制御部11にアップデートの指示を出す、等としてもよい。
次に、第一制御部11は、ファームウェア管理装置10自身の第一格納部12に格納された、第2のアップデート情報のうちの公開停止リスト(図5(a))から、適用指示のあったアップデートプログラムを検索し(ステップS02)、適用指示のあったアップデートプログラムが公開停止リストにあるか確認する(ステップS03)。
そして、ステップS03で「該当あり」の場合、第一制御部11は、該当するアップデートプログラムの適用を中止する判断を行う(ステップS10)。
そして、第一制御部11は、管理対象サーバ20(の第二制御部21)に対して、該当するアップデートプラグラムの削除を指示する(ステップS11)。
また、第一制御部11は、ファームウェア管理装置10が管理している(第一格納部12に格納されている)該当するアップデートプラグラムを削除する(ステップS12)。
一方、ステップS03で「該当なし」の場合、図7で説明したように、最新のデータ(例えば、作業の効率化のため、ハッシュ化したデータ)を用いて、第一制御部11は、再度チェックを行う(S04〜S09)。
具体的には、まず、第一制御部11は、第三格納部32から(実際には、該当するデータに対応する表示からダウンロードする、などにより)、第1のアップデート情報のうちの公開停止リスト(図3(b))のハッシュデータ(第一ハッシュデータ)102を取得する(ステップS04)。
次に、第一制御部11は、管理装置10自身の第一格納部12に格納している公開停止リスト(図5(a))をハッシュ化した第二ハッシュデータと第一ハッシュデータを比較する(ステップS05)。
ステップS05で「一致」の場合、第一制御部11は、該当するアップデートプログラムの適用を実行する(命令を第二制御部21に送信し、第二制御部21が管理対象サーバ20において実行する)(ステップS06)。
一方、ステップS05で「不一致」の場合、第一制御部11は、配布サーバ30の公開停止リスト(図3(b))に、ファームウェア管理装置10の公開停止リストを同期させる(ステップS07)。具体的に、ファームウェア管理装置10は、配布サーバ30から、ハッシュ化していない形態で公開停止アップデートプログラムの一覧(図3(b)、及び、図4で該当するアップデートプログラムIDに関する情報)を取得し、ファームウェア管理装置10(第一格納部12)の図5(a)の情報を配布サーバ30の図3(b)の情報で同期化(同じ情報になるように書き換え)する。
そして、第一制御部11は、ファームウェア管理装置10自身が持つ(第一格納部12に格納された)公開停止リストから、適用指示のあったアップデートプログラムの検索を行い、適用指示のあったアップデートプログラムに該当するか確認する(ステップS08、S09)。
ステップS09で「該当あり」の場合、第一制御部11は、アップデートプログラムの適用を中止する(ステップS10)。
なお、ステップS09で「該当なし」の場合、第一制御部11は、該当するアップデートプログラムの適用を実行する(命令を第二制御部21に送信し、第二制御部21が管理対象サーバ20において実行する)(ステップS06)。
本実施形態に係るファームウェア管理システム40は、以下に記載するような効果を奏する。
管理対象サーバ20のファームウェアにアップデートプログラムを適用する際に、公開停止のアップデートプログラムの適用を防止することができる。
その理由は、アップデートプログラムの適用時に、配布サーバ30からアップデート情報を取得し、公開停止に該当する場合は、適用を中止してアップデートプログラムを削除するからである。
<第二の実施形態>
次に、本発明の第二の実施形態について図面を参照して詳細に説明する。
<第二の実施形態>
次に、本発明の第二の実施形態について図面を参照して詳細に説明する。
図9は、本発明の第二の実施形態に係る、ファームウェア管理システム50の構成の一例を示すブロック図である。
図9に示すように、本実施形態では、第一の実施形態のファームウェア管理装置10の代わりにファームウェア管理装置10Aが使用される。ファームウェア管理装置10Aは、ファームウェア管理装置10の構成に、更に、メール解析部14を追加する。メール解析部14は、第一制御部11、第一格納部12、第一通信部13に接続される。
本実施形態において、配信サーバ30の第三制御部31は、ファームウェアのアップデート情報を含む電子メールを送信する。
第三通信部33は、第三制御部31の指示に従い、電子メールを送信する機能を備える。
また、第一通信部13は、電子メールを受信し、第一制御部11に伝達する機能を備える。
また、第三格納部32は、更に、ファームウェア管理装置10のメールアドレスを格納する。
第三制御部31は、アップデートプログラムの公開停止リストが更新されたタイミングで、第三格納部32が格納しているメールアドレスに対して、アップデート情報を含む電子メールを送信する。
なお、アップデート情報は、アップデートプログラムの公開停止リストをハッシュ関数によりハッシュ化したハッシュデータ(第一ハッシュデータ)としてもよい。
一方、ファームウェア管理装置10のメール解析部14は、第一通信部13を介して電子メールを受信した後、電子メールに含まれるアップデート情報(第一ハッシュデータ)を抽出し、第一格納部12に格納する。
そして、第一制御部11は、電子メールから取得したアップデート情報(第一ハッシュデータ)と、第一格納部13に保持したアップデート情報(公開停止リストをハッシュ化した第二ハッシュデータ)との比較を行う。
なお、上記以降の手順は、第一の実施形態の場合(図8のステップS05以降の処理)と同様であるため、説明は省略する。
ここで、メール解析部14は、論理回路等のハードウェアで構成される。また、メール解析部14は、コンピュータであるファームウェア管理装置10のプロセッサが、図示されないメモリ上のプログラムを実行することで実現されても良い。
本実施形態に係るファームウェア管理システム50は、以下に記載するような効果を奏する。
アップデートプログラムの公開が停止されたタイミングで、公開停止のアップデートプログラムを削除することができる。
その理由は、公開停止リストが更新されたタイミングで、公開停止の情報を含んだ電子メールを送信するからである。
<第三の実施形態>
次に、本発明の第三の実施形態について図面を参照して詳細に説明する。
<第三の実施形態>
次に、本発明の第三の実施形態について図面を参照して詳細に説明する。
図10は、本発明の第三の実施形態に係る、ファームウェア管理装置10Bの構成の一例を示すブロック図である。
ファームウェア管理装置10Bは、第一制御部11、及び、第一格納部12を含む。
第一制御部11は、ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする図示しない配布サーバから、その第1のアップデート情報を取得する。
第一格納部12は、第2のアップデート情報を格納する。
第一制御部11は、配信サーバから取得した第1のアップデート情報と、第一格納部12に格納されている第2のアップデート情報を基に、ファームウェアのアップデートプログラムの適用または削除の命令を送信する。
本実施形態に係るファームウェア管理装置10Bは、以下に記載するような効果を奏する。
管理対象サーバ20のファームウェアにアップデートプログラムを適用する際に、公開停止のアップデートプログラムの適用を防止することができる。
その理由は、アップデートプログラムの適用時に、配布サーバ30からアップデート情報を取得し、公開停止に該当する場合は、適用を中止してアップデートプログラムを削除するからである。
以上、図面を参照して本発明の実施形態を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
10 ファームウェア管理装置
10A ファームウェア管理装置
10B ファームウェア管理装置
11 第一制御部
12 第一格納部
13 第一通信部
14 メール解析部
20 管理対象サーバ
21 第二制御部
22 第二格納部
23 第二通信部
30 配布サーバ
31 第三制御部
32 第三格納部
33 第三通信部
40 ファームウェア管理システム
50 ファームウェア管理システム
70 情報処理装置
71 CPU
72 メモリ
73 記憶装置
74 I/F
75 バス
76 入力装置
77 出力装置
78 記録媒体
10A ファームウェア管理装置
10B ファームウェア管理装置
11 第一制御部
12 第一格納部
13 第一通信部
14 メール解析部
20 管理対象サーバ
21 第二制御部
22 第二格納部
23 第二通信部
30 配布サーバ
31 第三制御部
32 第三格納部
33 第三通信部
40 ファームウェア管理システム
50 ファームウェア管理システム
70 情報処理装置
71 CPU
72 メモリ
73 記憶装置
74 I/F
75 バス
76 入力装置
77 出力装置
78 記録媒体
Claims (10)
- ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得する、第一制御手段と、
第2のアップデート情報を格納する、第一格納手段と、を含み、
前記第一制御手段が、前記第1のアップデート情報と、前記第一格納手段に格納されている前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する、ファームウェア管理装置。 - 請求項1に記載のファームウェア管理装置と、
適用前のアップデートプログラムを格納する、第二格納手段と、
前記命令を受信し、前記適用前のアップデートプログラムに対して、前記命令に基づき、前記ファームウェアのアップデートプログラムを適用または削除する、第二制御手段と、を含む管理対象サーバと、
を包含する、ファームウェア管理システム。 - 前記配布サーバが、前記第1のアップデート情報を送信する、第三制御手段を備え、
前記第一制御手段が、前記第一格納手段に格納されている前記第2のアップデート情報を、前記第三制御手段から受信した前記第1のアップデート情報に同期させる、
請求項2に記載のファームウェア管理システム。 - 前記第三制御手段が、前記第1のアップデート情報をハッシュ化した第一ハッシュデータを作成して送信し、
前記第一制御手段が、前記第一格納手段に格納された前記第2のアップデート情報をハッシュ化した第二ハッシュデータを作成し、前記第一ハッシュデータと前記第二ハッシュデータが異なる場合には、前記第一格納手段に格納されている前記第2のアップデート情報を、前記第三制御手段から受信した前記第1のアップデート情報に同期させる、
請求項2または3に記載のファームウェア管理システム。 - 前記第三制御手段が、前記第1のアップデート情報または前記第一ハッシュデータを含む電子メールを送信し、
前記ファームウェア管理装置が、前記電子メールを受信し、前記電子メールから、前記第1のアップデート情報または前記第一ハッシュデータを抽出し、前記第一格納手段に格納する、メール解析手段を更に備えた、
請求項2乃至4のいずれかに記載のファームウェア管理システム。 - ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得し、
第2のアップデート情報を格納し、
前記第1のアップデート情報と、前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する、方法 - 適用前のアップデートプログラムを格納し、
前記命令を受信し、前記適用前のアップデートプログラムに対して、前記命令に基づき、前記ファームウェアのアップデートプログラムを適用または削除する、
請求項6に記載の方法。 - 前記第2のアップデート情報を、前記第1のアップデート情報に同期させる、
請求項6または7に記載の方法。 - 前記第1のアップデート情報をハッシュ化した第一ハッシュデータを作成し、
前記第2のアップデート情報をハッシュ化した第二ハッシュデータを作成し、前記第一ハッシュデータと前記第二ハッシュデータが異なる場合には、前記第2のアップデート情報を、前記第1のアップデート情報に同期させる、
請求項6乃至8のいずれかに記載の方法。 - ファームウェアが公開停止であることを示す第1のアップデート情報をアクセス可能にする配布サーバから、前記第1のアップデート情報を取得する処理と、
第2のアップデート情報を格納する処理と、
前記第1のアップデート情報と、前記第2のアップデート情報を基に、前記ファームウェアのアップデートプログラムの適用または削除の命令を送信する処理と、をコンピュータに実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014028036A JP2015153266A (ja) | 2014-02-18 | 2014-02-18 | ファームウェア管理システム、方法、及び、プログラム |
US14/618,140 US20150234648A1 (en) | 2014-02-18 | 2015-02-10 | Firmware management system, method, and recording medium storing program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014028036A JP2015153266A (ja) | 2014-02-18 | 2014-02-18 | ファームウェア管理システム、方法、及び、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015153266A true JP2015153266A (ja) | 2015-08-24 |
Family
ID=53798191
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014028036A Pending JP2015153266A (ja) | 2014-02-18 | 2014-02-18 | ファームウェア管理システム、方法、及び、プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150234648A1 (ja) |
JP (1) | JP2015153266A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149671A (ja) * | 2019-03-06 | 2020-09-17 | シチズン時計株式会社 | プログラム管理システム、外部機器、及び、端末機器 |
US11375043B2 (en) | 2019-03-06 | 2022-06-28 | Citizen Watch Co., Ltd. | Program management system, external device and terminal device for controlling a program developer's ability to access, publish and manage marketing of a program |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6311885B2 (ja) * | 2015-02-27 | 2018-04-18 | 京セラドキュメントソリューションズ株式会社 | プログラム入替システム |
US12032949B2 (en) * | 2019-02-11 | 2024-07-09 | Hewlett-Packard Development Company, L.P. | Deletion of firmware instructions |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007004316A (ja) * | 2005-06-22 | 2007-01-11 | Nec Corp | プログラム配信システム、プログラム配信サーバ及びそれらに用いるプログラム配信方法 |
JP2007514234A (ja) * | 2003-12-15 | 2007-05-31 | マイクロソフト コーポレーション | ネットワーク環境においてインストレーションコンポーネントをアップデートするためのシステムおよび方法 |
JP2010102704A (ja) * | 2008-10-07 | 2010-05-06 | Ricoh Co Ltd | ソフトウエア更新リクエストを処理するためのシステム、方法及びコンピュータ読取可能な記録媒体 |
JP2011227912A (ja) * | 2002-12-20 | 2011-11-10 | Qualcomm Incorporated | デバイス上におけるレジストリベースの自動インストール及びコンポーネントハンドリングのためのシステム |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030182414A1 (en) * | 2003-05-13 | 2003-09-25 | O'neill Patrick J. | System and method for updating and distributing information |
US7574706B2 (en) * | 2003-12-15 | 2009-08-11 | Microsoft Corporation | System and method for managing and communicating software updates |
EP3079061A1 (en) * | 2004-10-18 | 2016-10-12 | Fujitsu Limited | Operation management program, operation management method, and operation management apparatus |
JP2007264901A (ja) * | 2006-03-28 | 2007-10-11 | Fujitsu Ltd | ソフトウェア管理装置、ソフトウェア管理システム、ソフトウェア管理方法及びソフトウェア管理プログラム |
JP5261113B2 (ja) * | 2008-09-29 | 2013-08-14 | キヤノン株式会社 | システム、サーバ、画像形成装置、制御方法及びプログラム |
JP5388731B2 (ja) * | 2009-07-14 | 2014-01-15 | キヤノン株式会社 | 配信システム、配信装置、及び配信方法 |
JP5677173B2 (ja) * | 2011-04-11 | 2015-02-25 | キヤノン株式会社 | 画像形成装置、ネットワークシステム、画像形成装置の制御方法、及びプログラム |
US8910142B2 (en) * | 2011-04-13 | 2014-12-09 | Xerox Corporation | Method and system to regulate the electronic availability of application software updates based on information collected regarding installation, usage and support for these updates |
US10140106B2 (en) * | 2012-01-13 | 2018-11-27 | Siemens Aktiengesellschaft | Method, computer readable medium and system for deploying and merging release independent applications |
US9400800B2 (en) * | 2012-11-19 | 2016-07-26 | Palo Alto Research Center Incorporated | Data transport by named content synchronization |
-
2014
- 2014-02-18 JP JP2014028036A patent/JP2015153266A/ja active Pending
-
2015
- 2015-02-10 US US14/618,140 patent/US20150234648A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011227912A (ja) * | 2002-12-20 | 2011-11-10 | Qualcomm Incorporated | デバイス上におけるレジストリベースの自動インストール及びコンポーネントハンドリングのためのシステム |
JP2007514234A (ja) * | 2003-12-15 | 2007-05-31 | マイクロソフト コーポレーション | ネットワーク環境においてインストレーションコンポーネントをアップデートするためのシステムおよび方法 |
JP2007004316A (ja) * | 2005-06-22 | 2007-01-11 | Nec Corp | プログラム配信システム、プログラム配信サーバ及びそれらに用いるプログラム配信方法 |
JP2010102704A (ja) * | 2008-10-07 | 2010-05-06 | Ricoh Co Ltd | ソフトウエア更新リクエストを処理するためのシステム、方法及びコンピュータ読取可能な記録媒体 |
JP2012138131A (ja) * | 2012-04-24 | 2012-07-19 | Toshiba Corp | コンピュータ |
Non-Patent Citations (1)
Title |
---|
JPN6015051676; 原如宏,外1名: '読むパソコン防衛のワクチン スパイウエア編' YOMIURI PC 第11巻,第5号, 20060501, pp.60-65, 読売新聞東京本社 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020149671A (ja) * | 2019-03-06 | 2020-09-17 | シチズン時計株式会社 | プログラム管理システム、外部機器、及び、端末機器 |
JP2021114316A (ja) * | 2019-03-06 | 2021-08-05 | シチズン時計株式会社 | プログラム管理システム、及び、外部機器 |
US11375043B2 (en) | 2019-03-06 | 2022-06-28 | Citizen Watch Co., Ltd. | Program management system, external device and terminal device for controlling a program developer's ability to access, publish and manage marketing of a program |
JP7110439B2 (ja) | 2019-03-06 | 2022-08-01 | シチズン時計株式会社 | プログラム管理システム、及び、外部機器 |
Also Published As
Publication number | Publication date |
---|---|
US20150234648A1 (en) | 2015-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10540368B2 (en) | System and method for resolving synchronization conflicts | |
CN105052111B (zh) | 跨群集边界的服务迁移 | |
US8200620B2 (en) | Managing service processes | |
US10462250B2 (en) | Distributed caching cluster client configuration | |
US9529772B1 (en) | Distributed caching cluster configuration | |
US20170193070A1 (en) | System and method for a distributed replication lock for active-active geo-redundant systems | |
JP2015153266A (ja) | ファームウェア管理システム、方法、及び、プログラム | |
US8291406B2 (en) | Data imaging system and methods | |
JP6070718B2 (ja) | 情報処理装置、プログラムおよびログ出力方法 | |
US10127270B1 (en) | Transaction processing using a key-value store | |
US10185735B2 (en) | Distributed database system and a non-transitory computer readable medium | |
EP3992827A1 (en) | Management of access to data in a distributed database | |
JP2009217395A (ja) | 仮想サーバソフトウェア更新システム、仮想サーバソフトウェア更新方法、サーバ、及びサーバ用プログラム | |
US20220318045A1 (en) | Information processing system, computer-readable recording medium storing information processing program and information processing method | |
JP5660986B2 (ja) | データ処理システム及びデータ処理方法及びプログラム | |
US20210248108A1 (en) | Asynchronous data synchronization and reconciliation | |
JP5473016B2 (ja) | データ共有システム、端末装置、データ共有方法、及びプログラム | |
US20230367789A1 (en) | Data structure synchronization with webhooks | |
US12298868B2 (en) | Prioritized recovery of files during failback | |
CN112181975A (zh) | 用于在数据仓库中创建数据库的方法和装置 | |
JP6557197B2 (ja) | 分散dbシステム、db装置、および、サービス再開方法 | |
JP6649580B2 (ja) | ソフトウエア検証プログラム、ソフトウエア検証装置及びソフトウエア検証方法 | |
JP6369333B2 (ja) | ソフトウェア導入判定プログラム、ソフトウェア導入判定方法、およびソフトウェア導入判定装置 | |
JPWO2014006713A1 (ja) | システム、情報処理装置、取得方法および取得プログラム | |
CN118786413A (zh) | 用于管理配置租赁的方法、系统和计算机程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160510 |