JP2003504755A - 埋め込み装置内のファームウエアをアップグレードする装置と方法 - Google Patents
埋め込み装置内のファームウエアをアップグレードする装置と方法Info
- Publication number
- JP2003504755A JP2003504755A JP2001510087A JP2001510087A JP2003504755A JP 2003504755 A JP2003504755 A JP 2003504755A JP 2001510087 A JP2001510087 A JP 2001510087A JP 2001510087 A JP2001510087 A JP 2001510087A JP 2003504755 A JP2003504755 A JP 2003504755A
- Authority
- JP
- Japan
- Prior art keywords
- file
- embedded device
- firmware upgrade
- firmware
- client computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Description
グレードする方法に関する。更に、本発明は、揮発性メモリ、持続性(パーシス
テント)メモリ、ネットワークを介する通信用のプロトコルスタックを有する、
ネットワークを介して受信されたファームウエアをアップグレードする(水準を
向上する)手段を備えた埋め込み装置に関する。
つつあって、増大する数のクライアントとサーバからなる。 ネットワークのユーザとオーナは、サーバとその埋め込み装置が急速に変化す
るデータ通信テクノロジに従って最新式のものとなることを要求している。更に
、埋め込み装置発展の中での増大部分は、ファームウエアの発展として今日行わ
れている。データ通信テクノロジの急速な発展と、ユーザからの新しい機能性の
要求とのために、埋め込み装置のファームウエアは、しばしばアップグレードさ
れなければならない。
ての会社は、会社自身のコンピュータネットワークを有し、あるいは、少なくと
もそれに接続されている。増大する数のコンピュータネットワークは、日常のネ
ットワークのメンテナンスに責任ある個人数を増大させている。これら個人の多
くは、コンピュータまたはコンピュータ通信の専門家ではない。 従って、コンピュータ通信テクノロジ及び製品の急速な発達、更に、日常のメ
ンテナンスに責任ある個人数の増大により、低エラー確率の点で容易かつ確実な
方法でサーバのファームウエアのアップグレードが行えるということが要求され
ている。
ンピュータを直接接続することによって管理される。更に、サーバを接続したネ
ットワークを介してファームウエアのアップグレードを行うことが知られている
。
は、アップグレードを行う個人が、コンピュータネットワークと埋め込み装置の
詳細な知識を有しなけらばならず、多くのかなり複雑な処置を行わなければなら
ないということである。大部分の個人は、この処置の実行には自信がなく、ファ
ームウエアのアップグレードを行う時に、入力する必要のある全ての数字及び文
字を使用するのに自信がない。更に、アップグレードには、埋め込み装置にファ
ームウエアのアップグレード品をダウンロードするために、クライアント内で特
に設計されたプログラムを必要とする。
にし、特に、個人がコンピュータ及びコンピュータ通信の技術に習熟していない
場合、個人にとっては時間のかかるものとなる。公知の技術では、アップグレー
ドファイルは、ファイル転送プロトコルによって埋め込み装置にダウンロードさ
れる。このダウンロードは、専用プログラムで行われ、このダウンロードを行う
各個人は、例えば、ネットワークアドレスの形でデータを何処に送るべきかを明
示する必要がある。
ァームウエアのダウンロード中に通信が停止する危険性である。この通信の停止
では、埋め込み装置が不動作にされて修繕にかなりの労力が必要とされることが
ある。
ードする方法を開示しており、ここでは、埋め込み装置は、通常の動作の場合の
ように同一のネットワークドライバを使用する。更に、これは、そのコードの組
の種々の異なる部分をダウンロード動作の種々の異なるステップ中にダウンロー
ドするダウンロードを記載している。そのコードの組の一部は、揮発性メモリを
介してフラッシュメモリにダウンロードされ、またある部分は、フラッシュメモ
リに直接ダウンロードされる。また、一時的なダウンロードは、最初のステップ
でダウンロードされ、後のステップで更に別のダウンロードにより置換されると
いうことも記載している。この記載した装置及び方法は、持続性メモリに対し揮
発性メモリからコードを実行する時間を最小化するように設計されていて、かな
り複雑である。
び新しい改良になる埋め込み装置におけるファームウエアをアップグレードする
新しい改良になる方法を提供することである。 本発明の他の目的は、使用が容易で時間節約となるファームウエアアップグレ
ード方法を提供することである。
ウエアアップグレード方法を提供することである。 これらの目的並びに以下の記載から明らかとなる他の目的は、請求項1と8に
よる方法並びに請求項19による埋め込み装置により達成される。本発明の好適
な実施例は、従属請求項に開示されている。 本発明の文脈内において、埋め込み装置という用語は、サーバ装置に内蔵され
てこれと一体の専用若しくは特定目的コンピュータを示す。サーバ装置は、例え
ば、CDサーバ、プリンタサーバ、ファイルサーバ、通信サーバ等とすることが
できる。
これにより、アップグレードを開始する個人は、周知の環境で働くことができ、
クライアントコンピュータ内でファイルを扱う時と同様の命令(コマンド)を使
用することができることになる。クライアント装置(システム)内でのファイル
のこの取り扱いは、コンピュータのユーザにより毎日行われ、従って、各個人は
、この取り扱いを行うことに恐らく習熟し、従って、本発明によるシステムは時
間節約となり得る。
、クライアントコンピュータから埋め込み装置へファイルを転送する簡単な方法
が、例えば、クライアントコンピュータとバーチャルファイルシステムを共有す
ることによって、使用することができる。ファイルシステムの共有は、このファ
イルシステムがクライアントコンピュータ内で使用することができ、かつ、この
ファイルシステムがそのクライアントコンピュータのファイルシステムの一部で
あった場合に取り扱うことができるような方法で構成されているファイルシステ
ムと解釈されるべきである。
常の動作及びアップグレード動作の両方にとって同一とすることができるという
ことである。従って、埋め込み装置の持続性メモリでのスペースを節約すること
が可能である。なお、バーチャルファイルシステムは、現在使用中のプロトコル
スタックとは独立に動作する。 ファームウエア・アップグレード・ファイルのデータを持続性メモリに書き込
む前に、揮発性メモリ内に記憶することによって、重要なデータは、持続性メモ
リに書き込む前にチェックすることができる。従って、データが正しいファーム
ウエアアップグレードを表すかどうかをチェックし、そのデータが埋め込み装置
に関する製品(プロダクト)を意図しているかどうかをチェックすることが可能
である。
クライアントのコンピュータ内でマップ化される。それによって、特に設計され
た如何なるプログラムもクライアントコンピュータで使用する必要はなくなる。
従って、時間とクライアントコンピュータのメモリ空間は、節約される。
イル全体は、持続性メモリに書き込む前に埋め込み装置の揮発性メモリに記憶さ
れる。それによって、ファームウエア・アップグレード・ファイルのエラーは、
例えば、持続性メモリに現在記憶されているファームウエアをそのファイルが置
換する前に、制御手段にそのファイルをチェックさせることによって確認するこ
とができる。これらのエラーは、一般的には、ネットワークトラフィックにおけ
る中断の結果、または他のネットワークに関連するエラーである。 本発明の他の特徴及び利点は、添付図面に関する現在好適な実施例の次の詳細
な説明から明らかとなる。
バ〈複数〉100は、ネットワーク30に接続されている。サーバ100は、各
々、装置50に対しネットワーク30を介してクライアントコンピュータ10と
の通信手段を提供している。ここに記載のクライアントコンピュータ10は、ネ
ットワーク30に接続した複数のクライアントコンピュータの内のどのクライア
ントコンピュータともなり得る。サーバ100は、各々、このサーバ100の処
理を行う埋め込み装置110を有している。ファームウエアのアップグレードは
、クライアントコンピュータ10で開始されて1つの埋め込み装置110に向け
られる。
に達し、またはこれを共有することが可能となる。サーバ100は、装置50に
内蔵することができ、構成b、または装置50の外部に設けることができる、構
成a。 装置50は、ネットワークに接続するために興味の対象となり得るどのような
装置であってもよい。例えば、装置50は、産業用ロボット、制御装置またはプ
ロセス用計器またはプリンタ、モデム、スキャナ、ファックス、複写機、または
多機能周辺機器のような周辺装置とすることができる。
120、揮発性メモリ150、持続性メモリ160、中央処理装置170(CP
U)、少なくとも1つのプロトコルスタック180及びプログラマ190を有し
ている。 ファイルシステム120内には、バーチャルファイルシステム122(VFS
)が、実装され、このバーチャルファイルシステムには今後「フラッシュ」と呼
ぶアップグレード用ディレクトリ126が設けられている。本発明の好適な実施
例では、フラッシュディレクトリ126は、他のリソースをも含む「システム」
と呼ぶことにするディレクトリ124のサブディレクトリである。
の内部に記憶された情報を失うメモリであり、これは、一時的なデータを記憶す
るために使用される。持続性メモリ160は、このメモリへの電力がオフにされ
た時でも記憶データが保存される再度プログラム可能なメモリである。好適な実
施例では、持続性メモリ160は、フラッシュメモリであるが、電力がオフとな
った後にデータを保存する任意の再度プログラム可能なメモリであってもよい。
CPU170は、埋め込み装置の機能、プロトコルなどを処理する。プロトコル
スタック180は、ネットワークを介して通信するためのプロトコルを含んでい
る。この明細書で、後でフラッシュプログラマ190と呼ぶことにするプログラ
マ190は、コードを持続性メモリ160に書き込む手段である。
ース20のマッピングを可能とするファイルシステム18を備えたオペレーティ
ングシステムを有している。 装置50に関連したサーバ100は、クライアントコンピュータのファイルシ
ステム内にマッピングされている。
的でファイルシステム18内にマッピングされる。例えば、もしサーバにより奉
仕される装置50がファイル記憶装置の場合、この記憶領域は一般的にはクライ
アントコンピュータ10のオペレーティングシステムの通常のファイル取り扱い
命令を使用することによって該クライアントコンピュータからアクセス可能であ
る。従って、クライアントコンピュータ10のファイルシステム18からサーバ
100の埋め込み装置110のファイルシステム120のルートディレクトリへ
のポインタが確立される。それにより、埋め込み装置(110)のファイルシス
テム120のサブバディレクトリは、クライアントコンピュータ10のファイル
システム18内において利用可能でもある。サーバ110が装置50の通常の動
作のためクライアントコンピュータ10のファイルシステム18内にまだマッピ
ングされていない場合には、サーバ100は、本発明によるアップグレード動作
を行う前にクライアントコンピュータ10でマッピングされなければならない。
ュータ10のオペレーティングシステムのファイル構造内で取り扱うことが可能
となる。更に、この埋め込み装置110のディレクトリは、通常のファイル取り
扱い命令を使用してクライアントコンピュータ10であるかのようにアクセスす
ることができる。
フラッシュディレクトリ126が示してある。フラッシュディレクトリ126と
関連したデータチャネル128により実現される制御手段が存在する。今後、こ
のデータチャネル128は、フラッシュデータチャネル128と呼ぶことにする
。フラッシュデータチャネル128は、フラッシュディレクトリ126がアクセ
スされる度にリセットされる。このフラッシュチャネルは、データ記憶のための
揮発性メモリ150の一部を割り当てられている。フラッシュデータチャネル1
28は、フラッシュディレクトリ126に送られた全てのデータを取り扱い、特
に、ファームウエア・アップグレード・ファイルを取り扱い、受信されたデータ
に対する種々の制御動作を行うように設計されている。
ルの特性をチェックする手段、すなわち、第1のチェック手段131、第2のチ
ェック手段132及び第3のチェック手段133と、揮発性メモリ150のファ
イルのデータを記憶する手段130とを有している。これらのチェック手段及び
記憶する手段は、フラッシュデータチャネル128に関連したプロフラムコード
により実現される。第1のチェック手段131は、下記の「マジック番号」をチ
ェックすることによってファイルがファームウエア・アップグレード・ファイル
であるか否かをチェックする。第2のチェック手段132は、揮発性メモリ15
0に記憶したファイルが埋め込み装置110に関連した製品を意図しているかを
チェックする。第3のチェック手段133は、ファイルにエラーがあるかを決定
するためにファイルのチェックサム、検査合計をチェックする。
プグレード・ファイルを持続性メモリ160に書き込ませるために、このファー
ムウエア・アップグレード・ファイルをフラッシュプログラマ190に供給する
。このフラッシュデータチャネルの機能の更に詳細な記載は、方法の記載の中で
以下に示す。 次に図2と図4で、ファームウエアのアップグレードの好適な方法を記載する
。クライアントコンピュータ10のファイルシステム18には、サーバ100が
マッピングされていると仮定する。
のハードディスク22に記憶したファームウエア・アップグレード・ファイル2
4でサーバのファームウエアをアップグレードすることに興味を有していると仮
定する。なお、該ファームウエア・アップグレード・ファイルは、もちろん、ク
ライアントコンピュータ10からアクセス可能な任意の記憶装置に記憶できるも
のとする。 ユーザは、ファームウエア・アップグレード・ファイル24を現在のオペレー
ティングシステムがフラッシュディレクトリにコピーまたは移動するために、通
常のファイル取り扱い命令を使用する。好適な実施例では、個人は、該クライア
ントコンピュータ内のフラッシュディレクトリ26の表示に対しファームウエア
・アップグレード・ファイル24を「ドラッグして落とす」28。
の埋め込み装置のバーチャルファイルシステム122内でフラッシュファイルを
開くよう告げる、ステップ402。 その後、該フラッシュデータチャネルは、リセットされ、ステップ404、フ
ァームウエア・アップグレード・ファイル24のデータは、揮発性メモリ150
に受信されて記憶される、ステップ406。フラッシュデータチャネルは、受信
中データを制御し、ファームウエア・アップグレード・ファイルにその受信デー
タが所属するということを確認する識別子に対応する「マジック番号」の形で識
別子をチェックする、ステップ408。
番号についてのステップ408のチェックは、「マジック番号」のデータファイ
ル内の予め定義した位置をチェックする。該マジック番号は、該ファームウエア
・アップグレード・ファイルの最初に位置決めされることが好ましい。 ファームウエア・アップグレード・ファイルに対応するマジック番号が、ステ
ップ408における予め定義した位置で発生しない場合、そのファイルのデータ
は、ファームウエア・アップグレード・ファイルには所属しない。その結果、エ
ラーメッセージがクライアントに送られ、ステップ422、ファイル伝送が終了
される。
信されると、ステップ408、該ファームウエア・アップグレード・ファイルの
全てのデータが揮発性メモリ150に記憶されるまでデータの受信が続行する、
ステップ412、414。 ファームウエア・アップグレード・ファイルの全てのデータが受信されると、
フラッシュデータチャンネルは、受信したファイルのチェックサムの制御する、
ステップ418。もしチェックサムが正しくない場合、受信したファイルは崩壊
する。その結果、エラーメッセージが該クライアントコンピュータに送られ、ス
テップ422、該埋め込み装置のアップグレード動作は終了する。
エア・アップグレード・ファイルがどんな製品を意図していたかを告知するファ
イル内のプロダクト識別子をチェックする、ステップ420。もし該プロダクト
識別子が該サーバ製品に対応しない場合、エラーメッセージが該クライアントコ
ンピュータに送られて、ステップ422、該埋め込み装置のアップグレード動作
が終了する。 該プロダクト識別子が正しい場合、フラッシュプログラマ190は、メモリの
少なくとも一部を消去し、揮発性メモリ150の該ファームウエア・アップグレ
ード・ファイルをフラッシュメモリ160に書き込むよう命令される、ステップ
424。該ファームウエア・アップグレード・ファイルがフラッシュメモリ16
0に書き込まれると、該フラッシュファイルは閉じられる。このことは、通常の
ファイル転送が完了した時と同様な方法で該クライアントコンピュータに表示さ
れる。
とクライアントコンピュータの略図。
Claims (25)
- 【請求項1】 ネットワーク回線を介してクライアントコンピュータ(10
)から埋め込み装置(110)のファームウエアをアップグレードする方法にお
いて、 埋め込み装置(110)のバァーチャルファイルシステム(122)がクライ
アントコンピュータ(10)のオペレーティリングシステム内で利用できるよう
な方法でクライアントコンピュータ(10)とバァーチャルファイルシステム(
122)を共有するステップと、 埋め込み装置(110)のバァーチャルファイルシステム(122)へのリン
クを表す、クライアントコンピュータ(10)のファームシステム(18)内の
ディレクトリ(26)に対しファームウエア・アップグレード・ファイルがコピ
ーされ、または、移動される(28)結果としてクライアントコンピュータ(1
0)から埋め込み装置(110)へネットワーク(30)を介して前記ファーム
ウエア・アップグレード・ファイルのデータを送るステップと、 クライアントコンピュータ(10)から前記リンクを介して埋め込み装置(1
10)のバァーチャルファイルシステム(122)でファームウエア・アップグ
レード・ファイルのデータをクライアントコンピュータ(10)から受信するス
テップ(406、412)と、 バァーチャルファイルシステム(122)に接続された埋め込み装置(110
)の揮発性メモリ(150)に前記ファームウエア・アップグレード・ファイル
のデータを記憶するステップ(406、412)と、 埋め込み装置(110)の揮発性メモリ(150)から埋め込み装置(110
)の持続性メモリ(160)へ前記ファームウエア・アップグレード・ファイル
を書き込むステップ(424)とを有する方法。 - 【請求項2】 バァーチャルファイルシステム(122)で受信したデータ
がファームウエア・アップグレード・ファイルに対応するかを制御するステップ
(408)をさらに有する請求項1記載の方法。 - 【請求項3】 前記受信したデータがファームウエア・アップグレード・フ
ァイルに対応するとき、揮発性メモリ(150)に記憶したファームウエア・ア
ップグレード・ファイルが埋め込み装置(110)の製品タイプを意図している
かをチェックするステップ(420)をさらに有する請求項2記載の方法。 - 【請求項4】 前記受信データがファームウエア・アップグレード・ファイ
ルに対応するとき、この受信ファイルのチェックサムをチェックするステップ(
418)をさらに有する請求項2または3記載の方法。 - 【請求項5】 前記受信データが、有効なファームウエア・アップグレード
・ファイルに対応しない場合に埋め込み装置(110)からクライアントコンピ
ュータ(10)へエラーメッセージ(422)を送るステップを有する請求項2
ないし4のいずれかに記載の方法。 - 【請求項6】 前記ファームウエア・アップグレード・ファイルの受信中に
使用されるプロトコル(180)は、通常の動作中に埋め込み装置(110)に
より以前使用されたプロトコルである、請求項1ないし5のいずれかに記載の方
法。 - 【請求項7】 ファームウエア・アップグレード・ファイルの受信データが
バァーチャルファイルシステム(122)のデータチャネル(128)により埋
め込み装置内で制御される、請求項1ないし6のいずれかに記載の方法。 - 【請求項8】 ネットワーク回線を介して埋め込み装置(110)のファー
ムウエアをアップグレードする方法において、 埋め込み装置(110)のバァーチャルファイルシステム(122)が外部コ
ンピュータ(10)のファイルシステムの一部であるかのように外部コンピュー
タ(10)のオペレーティングシステムにより利用できるような方法で前記ネッ
トワーク回線を介して外部コンピュータ(10)と埋め込み装置(110)のバ
ァーチャルファイルシステム(122)を共有するステップと、 前記ネットワーク回線を介して埋め込み装置(110)のバァーチャルファイ
ルシステム(122)でファームウエア・アップグレード・ファイルのデータを
受信するステップ(406)と、 バァーチャルファイルシステム(122)に接続された揮発性メモリ(150
)に前記ファームウエア・アップグレード・ファイルのデータを記憶するステッ
プ(406)と、 揮発性メモリ(150)から持続性メモリ(160)へ前記ファームウエア・
アップグレード・ファイルを書き込むステップ(424)とを有する方法。 - 【請求項9】 バァーチャルファイルシステム(122)で受信したデータ
がファームウエア・アップグレード・ファイルに対応するかを制御するステップ
(408)をさらに有する請求項8記載の方法。 - 【請求項10】 前記受信したデータがファームウエア・アップグレード・
ファイルに対応するとき、前記記憶したファームウエア・アップグレード・ファ
イルが装置(50)の製品タイプ用に意図されているかをチェックするステップ
(420)をさらに有する請求項9記載の方法。 - 【請求項11】 前記受信データがファームウエア・アップグレード・ファ
イルに対応するとき、この受信ファイルのチェックサムをチェックするステップ
(418)をさらに有する請求項9または10記載の方法。 - 【請求項12】 前記受信データが、ファームウエア・アップグレード・フ
ァイルに対応しない場合にエラーメッセージ(422)を送るステップを有する
請求項9記載の方法。 - 【請求項13】 前記記憶されたファームウエア・アップグレード・ファイ
ルが前記装置(50)の製品タイプを意図していないときにエラーメッセージ(
422)を送るステップを有する、請求項10記載の方法。 - 【請求項14】 正しいファームウエア・アップグレード・ファイルの受信
後およびこのファイルの持続性メモリ(160)への書き込み(424)前に、
この持続性メモリ(160)の少なくとも一部を消去するステップを有する、請
求項8ないし13のいずれかに記載の方法。 - 【請求項15】 前記ファームウエア・アップグレード・ファイルの受信中
に使用されるプロトコル(180)は、通常の動作中に埋め込み装置(110)
により以前使用されたプロトコルである、請求項8ないし14のいずれかに記載
の方法。 - 【請求項16】 ファームウエア・アップグレード・ファイルの受信データ
がバァーチャルファイルシステム(122)のデータチャネル(128)により
制御される、請求項8ない15のいずれかに記載の方法。 - 【請求項17】 前記揮発性メモリ(150)から前記持続性メモリ(16
0)へ前記ファームウエア・アップグレード・ファイルを書き込むステップ(4
24)の前に前記揮発性メモリ(150)で前記ファームウエア・アップグレー
ド・ファイルのすべてのデータの場所が確認される、請求項8ないし16のいず
れかに記載の方法。 - 【請求項18】 前記バァーチャルシステムファイル(122)がクライア
ントコンピュータ(10)のオペレーティングシステム内で利用できるような方
法で前記バァーチャルファイルシステム(122)は、クライアントコンピュー
タ(10)内でマップ化される、請求項8ないし17のいずれかに記載の方法。 - 【請求項19】 ネットワーク30を介して受信したファームウエアをアッ
プグレードするための手段を備えた埋め込み装置(110)において、 揮発性メモリ(150)と、 持続性メモリ(160)と、 ネットワーク(30)を介して通信するためのプロトコルスタック(180)
と、 前記ファームウエアをアップグレードするため、前記ネットワーク(30)を
介してクライアントコンピュータ(10)のオペレーティングシステムと共有可
能なバァーチャルファイルシステム(122)とを有する埋め込み装置(110
)。 - 【請求項20】 前記バァーチャルファイルシステム(122)用に意図さ
れたファイルを制御するための制御手段(128)をさらに有し、 この制御手段(128)は、 前記ファイルの特徴をチェックする手段(131、132、133)と、 前記揮発性メモリ(150)内にファイルを記憶するための手段(130)と
を有する、請求項19記載の埋め込み装置(110)。 - 【請求項21】 前記バァーチャルファイルシステム(122)は、アップ
グレードするディレクトリ(126)を有し、前記制御手段(128)は、前記
アップグレードするディレクトリ(126)用に意図したファイルを制御するよ
うにした、請求項20記載の埋め込み装置(110)。 - 【請求項22】 前記ファイルの特徴をチェックする第1の手段(131)
は、前記ファイルがファームウエア・アップグレード・ファイルであるというこ
とを確認するようにした、請求項20または21記載の埋め込み装置(110)
。 - 【請求項23】 前記ファイルの特徴をチェックする第2の手段(132)
は、前記埋め込み装置(110)が表現しようとする製品を意図したファームウ
エア・アップグレード・ファイルであるということを確認するようにした、請求
項20ないし22のいずれかに記載の埋め込み装置(110)。 - 【請求項24】 前記ファイルの特徴をチェックする第3の手段(133)
は、受信したファームウエア・アップグレード・ファイルのチェックサムを確認
するようにした、請求項20ないし23記載のいずれかに記載の埋め込み装置(
110)。 - 【請求項25】 ネットワーク(30)を介する通信用の共通のプロトコル
スタック(180)は、通常動作中およびダウンロード中に使用される、請求項
19ないし24のいずれかに記載の埋め込み装置(110)。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE9902644-5 | 1999-07-08 | ||
SE9902644A SE514840C2 (sv) | 1999-07-08 | 1999-07-08 | Metod och apparat för uppgradering av fasta program i ett inbyggt system |
PCT/SE2000/001450 WO2001004749A1 (en) | 1999-07-08 | 2000-07-06 | Method and apparatus for upgrading firmware in an embedded system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008176501A Division JP4829932B2 (ja) | 1999-07-08 | 2008-07-07 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003504755A true JP2003504755A (ja) | 2003-02-04 |
JP2003504755A5 JP2003504755A5 (ja) | 2008-03-27 |
JP4777561B2 JP4777561B2 (ja) | 2011-09-21 |
Family
ID=20416452
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001510087A Expired - Lifetime JP4777561B2 (ja) | 1999-07-08 | 2000-07-06 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
JP2008176501A Expired - Lifetime JP4829932B2 (ja) | 1999-07-08 | 2008-07-07 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
JP2011087489A Expired - Lifetime JP5395108B2 (ja) | 1999-07-08 | 2011-04-11 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008176501A Expired - Lifetime JP4829932B2 (ja) | 1999-07-08 | 2008-07-07 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
JP2011087489A Expired - Lifetime JP5395108B2 (ja) | 1999-07-08 | 2011-04-11 | 組み込みシステム内のファームウエアをアップグレードする装置と方法 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1257915B1 (ja) |
JP (3) | JP4777561B2 (ja) |
AU (1) | AU6044000A (ja) |
SE (1) | SE514840C2 (ja) |
WO (1) | WO2001004749A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7315389B2 (en) | 2001-03-23 | 2008-01-01 | Toshiba Tec Kabushiki Kaisha | Electronic document assembly, proofing and printing system |
JP2005527908A (ja) * | 2002-05-28 | 2005-09-15 | 株式会社東芝 | システム更新プロトコルおよび埋込みオペレーティングシステムを備えたブート可能なcdコントローラ |
CN100399281C (zh) * | 2002-12-09 | 2008-07-02 | 联想(北京)有限公司 | 基于可扩充表单的可复用嵌入式系统的硬件驱动和软件更新方法 |
US6834347B2 (en) | 2003-04-29 | 2004-12-21 | International Business Machines Corporation | Target self-security for upgrades for an embedded device |
EP1756711A1 (en) | 2004-05-31 | 2007-02-28 | STMicroelectronics Pvl. Ltd. | A method for remotely upgrading the firmware of a target device using wireless technology |
US10261777B2 (en) | 2017-07-25 | 2019-04-16 | Aurora Labs Ltd. | Detecting anomalies online using histograms of ECU processing activity |
CN107707467A (zh) * | 2017-10-23 | 2018-02-16 | 华东交通大学 | 基于sd卡升级的智能网关设备及其固件升级方法 |
CN114006901B (zh) * | 2021-12-31 | 2022-04-08 | 广州鲁邦通物联网科技股份有限公司 | 一种嵌入式网络设备免拆机盖固件升级方法和系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249016A (ja) * | 1995-03-09 | 1996-09-27 | Koyo Electron Ind Co Ltd | プログラマブルコントローラ |
JPH1091454A (ja) * | 1996-04-26 | 1998-04-10 | Hewlett Packard Co <Hp> | 遠隔的にソフトウェアを実行する方法 |
JPH10269075A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 動作制御情報の更新方法およびそれを用いたデータ処理装置 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4982430A (en) * | 1985-04-24 | 1991-01-01 | General Instrument Corporation | Bootstrap channel security arrangement for communication network |
US5452454A (en) * | 1991-12-10 | 1995-09-19 | Digital Equipment Corporation | Generic remote boot for networked workstations by creating local bootable code image |
US5623604A (en) * | 1992-11-18 | 1997-04-22 | Canon Information Systems, Inc. | Method and apparatus for remotely altering programmable firmware stored in an interactive network board coupled to a network peripheral |
JP3205642B2 (ja) * | 1993-05-18 | 2001-09-04 | 富士通株式会社 | 端末のファイル転送装置 |
US5699275A (en) * | 1995-04-12 | 1997-12-16 | Highwaymaster Communications, Inc. | System and method for remote patching of operating code located in a mobile unit |
JPH09179796A (ja) * | 1995-12-22 | 1997-07-11 | Dainippon Screen Mfg Co Ltd | データ転送処理装置 |
JPH09274561A (ja) * | 1996-04-04 | 1997-10-21 | Hitachi Ltd | ジョブ及びスプールの操作方法 |
US5812857A (en) * | 1996-08-28 | 1998-09-22 | Extended Systems, Inc. | Field configurable embedded computer system |
US5887164A (en) * | 1997-06-06 | 1999-03-23 | National Instruments Corporation | System and method for enabling a target computer to use storage resources of a host computer |
-
1999
- 1999-07-08 SE SE9902644A patent/SE514840C2/sv unknown
-
2000
- 2000-07-06 EP EP00946726.7A patent/EP1257915B1/en not_active Expired - Lifetime
- 2000-07-06 WO PCT/SE2000/001450 patent/WO2001004749A1/en active Application Filing
- 2000-07-06 AU AU60440/00A patent/AU6044000A/en not_active Abandoned
- 2000-07-06 JP JP2001510087A patent/JP4777561B2/ja not_active Expired - Lifetime
-
2008
- 2008-07-07 JP JP2008176501A patent/JP4829932B2/ja not_active Expired - Lifetime
-
2011
- 2011-04-11 JP JP2011087489A patent/JP5395108B2/ja not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08249016A (ja) * | 1995-03-09 | 1996-09-27 | Koyo Electron Ind Co Ltd | プログラマブルコントローラ |
JPH1091454A (ja) * | 1996-04-26 | 1998-04-10 | Hewlett Packard Co <Hp> | 遠隔的にソフトウェアを実行する方法 |
JPH10269075A (ja) * | 1997-03-24 | 1998-10-09 | Sony Corp | 動作制御情報の更新方法およびそれを用いたデータ処理装置 |
Non-Patent Citations (8)
Title |
---|
CSNA199902284001, SX/A ソフトウェア解説書 第2版, 第2版, pp.221−226, Sun Microsystem,Inc. Lachman Associates,Inc. The * |
CSND199801804028, 野口貴洋, "「スタート! NT Server 第1回 基本機能でできること/できないこと」", 日経Windows NT, 19981001, No.19, pp.235−245, JP, 日経BP社 * |
CSND200000140007, JAVA PRESS, 19981125, Vol.3, pp.72, JP, 株式会社技術評論社 * |
CSNG199800168002, 情報処理, 19971015, Vol.38, No.10, pp.871−878, JP, 社団法人情報処理学会 * |
CSNG200001212017, 情報処理, 19990515, Vol.40, No.5, pp.532−535, JP, 社団法人情報処理学会 * |
JPN6008011082, 情報処理, 19971015, Vol.38, No.10, pp.871−878, JP, 社団法人情報処理学会 * |
JPN6008011084, 情報処理, 19990515, Vol.40, No.5, pp.532−535, JP, 社団法人情報処理学会 * |
JPN6008011086, JAVA PRESS, 19981125, Vol.3, pp.72, JP, 株式会社技術評論社 * |
Also Published As
Publication number | Publication date |
---|---|
EP1257915A1 (en) | 2002-11-20 |
SE9902644L (sv) | 2001-01-09 |
JP5395108B2 (ja) | 2014-01-22 |
JP4777561B2 (ja) | 2011-09-21 |
JP2011146071A (ja) | 2011-07-28 |
JP2009020882A (ja) | 2009-01-29 |
EP1257915B1 (en) | 2015-01-28 |
AU6044000A (en) | 2001-01-30 |
SE514840C2 (sv) | 2001-04-30 |
SE9902644D0 (sv) | 1999-07-08 |
JP4829932B2 (ja) | 2011-12-07 |
WO2001004749A1 (en) | 2001-01-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5395108B2 (ja) | 組み込みシステム内のファームウエアをアップグレードする装置と方法 | |
US7984435B2 (en) | Update system employing reference software to reduce number of update packages | |
US6732267B1 (en) | System and method for performing remote BIOS updates | |
US7278002B2 (en) | Method and system for reducing storage requirements for program code in a communication device | |
JP4647096B2 (ja) | ネットワーク接続オブジェクトを使用してネットワークへ接続するようにコンピュータを構成する方法およびシステム | |
US7793283B2 (en) | Communication terminal software updating method, communication terminal, and software updating method | |
EP2299359A1 (en) | Method and apparatus for remotely updating firmware of a communication device | |
JPH09247259A (ja) | 情報を転送する装置および方法 | |
WO2009082906A1 (fr) | Procédé, équipement et système de mise à niveau de logiciel | |
JP2002514809A (ja) | コンピュータオペレーティングシステムのリモートインストレーション及びリモートインストレーションシステム及びプログラム記憶デバイス | |
US6832374B2 (en) | System and method for updating an executing executable file | |
JPH09292980A (ja) | ファイル配布システム | |
JP2001051810A (ja) | プリンタ・ドライバ更新管理方法、印刷装置及びコンピュータ・ネットワーク・システム | |
JP3329301B2 (ja) | インターネットを用いたプログラムパッチ投入方法ならびにシステム及び同方法がプログラムされ記録された記録媒体 | |
Cisco | Working with System Software Images | |
Cisco | Loading System Software Images and Configuration Files | |
Cisco | System Image and Configuration File Load Commands | |
Cisco | Working with System Software Images | |
CN101146296A (zh) | 移动通信终端和下载再启动控制方法 | |
JP2645065B2 (ja) | 情報ダウンロードシステム | |
JP2001325107A (ja) | 情報更新方法 | |
JP2000353096A (ja) | プログラムダウンロード方式および方法 | |
JPH07225732A (ja) | ネットワークシステムにおける共有アプリケーションプログラムのインストール方法およびその情報処理装置 | |
JPH09190354A (ja) | ダウンラインロード方式 | |
JP3686840B2 (ja) | 交換システム、更新方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051014 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070803 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20071102 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20071109 |
|
A524 | Written submission of copy of amendment under section 19 (pct) |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20080204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080307 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080605 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20080606 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20080828 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20080926 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110202 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110208 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110302 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110307 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110404 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110407 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110428 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110525 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110630 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4777561 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140708 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |