JP2006011906A - ソフトウェアインストール方法 - Google Patents

ソフトウェアインストール方法 Download PDF

Info

Publication number
JP2006011906A
JP2006011906A JP2004189335A JP2004189335A JP2006011906A JP 2006011906 A JP2006011906 A JP 2006011906A JP 2004189335 A JP2004189335 A JP 2004189335A JP 2004189335 A JP2004189335 A JP 2004189335A JP 2006011906 A JP2006011906 A JP 2006011906A
Authority
JP
Japan
Prior art keywords
block
application program
write
data
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004189335A
Other languages
English (en)
Inventor
Masanori Kurata
昌典 倉田
Shigemi Tagawa
成己 田川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yamaha Corp
Original Assignee
Yamaha Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yamaha Corp filed Critical Yamaha Corp
Priority to JP2004189335A priority Critical patent/JP2006011906A/ja
Publication of JP2006011906A publication Critical patent/JP2006011906A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】 不揮発性メモリの使用量を抑えながらIP電話、携帯電話、PDA等の電子機器上で稼動するソフトウェアを安全にアップデートするソフトウェアインストール方法を提供する。
【解決手段】 ブロックA142に格納されるアプリケーションプログラムのアップデート機能を含むアプリケーションA部はブートローダにブロックB141のデータを消去させ、ネットワークインタフェース120を介してコンピュータ200から受信した新しいアプリケーションA部をブロックB141に書き込ませ、ブロックA142のデータを消去させ、ブロックB141からブロックA142へ新しいアプリケーションA部をコピーさせ、ブロックB141のデータを消去させ、ネットワークインタフェース120を介してコンピュータ200から受信した新しいアプリケーションプログラムのアプリケーションA部以外の部分をブロックB141に書き込ませる。
【選択図】 図1

Description

本発明は、IP(Internet Protocol)電話、携帯電話、PDA(Personal Digital Assistants)等の電子機器上で稼動するソフトウェアをアップデートするためのソフトウェアインストール方法に関する。
一般に使用されるIP電話や携帯電話、あるいはPDA等の上で稼動するソフトウェアは、機能拡張や不良修正に伴うアップデートが必要となることがある。しかし、こうしたソフトウェアのアップデートの際には、特許文献1の技術のように、既存のソフトウェアと、新しいソフトウェアとが同時に電子機器の不揮発性メモリ上に格納された状態となるタイミングがあり、不揮発性メモリの容量の不足が発生しやすい問題点がある。ソフトウェアのアップデートの際に不揮発性メモリの容量の不足が発生すると、当該ソフトウェアのアップデートができないため、ユーザはいつまでも古いソフトウェアを使用しなければならないといった不都合がある。
また、特許文献2に記載の技術は、予めソフトウェアを自身の起動と基本動作とに不可欠な「基本部分」と、「基本部分」を除く付加機能や拡張機能の実行に必要な「拡張部分」とに分けて不揮発性メモリに格納するものである。そして、特許文献2においては、ソフトウェアのアップデートの際に、新しい「基本部分」を不揮発性メモリ上の古い「拡張部分」が格納されていた領域に書き込み、その後、新しい「拡張部分」を不揮発性メモリ上の古い「基本部分」が格納されていた領域に書き込むものである。
しかし、特許文献2に記載の技術では上述の問題点は緩和されるものの、「基本部分」を配置する領域と、「拡張部分」を配置する領域とが同じサイズでなければならないという制約がある問題点がある。
特開2003−114807号公報 特開平8−69376号公報
本発明は上記の事情を考慮してなされたもので、その目的は、不揮発性メモリの使用量を抑えながらIP電話、携帯電話、PDA等の電子機器上で稼動するソフトウェアを安全にアップデートするソフトウェアインストール方法を提供することである。
この発明は前述の課題を解決するためになされたもので、請求項1の発明は、アプリケーションプログラムを格納する不揮発性メモリと、新しいバージョンのアプリケーションプログラムを外部から受信する受信手段とを備える電子機器におけるアプリケーションプログラムのインストール方法であって、ユーザまたは新しいバージョンのアプリケーションプログラムを保持する外部機器からアップデートの開始要求を受け、アプリケーションプログラムのアップデート機能部以外の機能からなる拡張部を格納するための前記不揮発性メモリ中の領域である第1のブロックからデータを消去し、前記受信手段が受信した新しいバージョンのアプリケーションプログラムのアップデート機能部を前記第1のブロックへ書き込み、アプリケーションプログラムのアップデート機能部を格納するための前記不揮発性メモリ中の領域である第2のブロックからデータを消去し、 前記第1のブロックから前記新しいバージョンのアップデート機能部を読み出して前記第2のブロックへ書き込み、前記第1のブロックからデータを消去し、前記受信手段が受信した新しいバージョンのアプリケーションプログラムの拡張部を前記第1のブロックへ書き込むことを特徴とするインストール方法である。
また、請求項2の発明は、アプリケーションプログラムを格納する不揮発性メモリと、新しいバージョンのアプリケーションプログラムを外部から受信する受信手段とを備える電子機器におけるアプリケーションプログラムのインストール方法であって、ユーザまたは新しいバージョンのアプリケーションプログラムを保持する外部機器からアップデートの開始要求を受け、アプリケーションプログラムのアップデート機能部以外の機能からなる拡張部を格納するための前記不揮発性メモリ中の領域である第1のブロックからデータを消去し、アプリケーションプログラムのアップデート機能部を格納するための前記不揮発性メモリ中の領域である第2のブロックから既存のアップデート機能部を読み出し、前記読み出したアップデート機能部を前記第1のブロックへ書き込み、前記第2のブロックからデータを消去し、前記受信手段が受信した前記新しいバージョンのアプリケーションプログラムのアップデート機能部を前記第2のブロックへ書き込み、前記第1のブロックからデータを消去し、前記受信手段が受信した新しいバージョンのアプリケーションプログラムの拡張部を前記第1のブロックへ書き込むことを特徴とするインストール方法である。
また、請求項3の発明は、請求項1または請求項2に記載のインストール方法であって、前記第1のブロックへのデータの書き込み時に、第1の書き込みチェック情報を前記第1のブロックへ更に書き込み、前記第2のブロックへのデータの書き込み時に、第2の書き込みチェック情報を前記第2のブロックへ更に書き込み、前記電子機器の起動時に、前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とをチェックし、データが正しく格納されていないことを検知した時、前記アプリケーションプログラムのアップデートを行うことを特徴とするものである。
また、請求項4の発明は、請求項3に記載のインストール方法であって、前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とは巡回冗長検査のためのデータであることを特徴とするものである。
また、請求項5の発明は、請求項3に記載のインストール方法であって、前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とは前記アプリケーションプログラムのバージョン情報であることを特徴とするものである。
請求項1または請求項2の発明によれば、既存のアプリケーションプログラムが格納されていた記憶領域を使用してアップデートを行うため、不揮発性メモリなどを節約できる効果がある。また、特許文献2のようにアップデート機能部と、拡張部とが同じ大きさでなければならないといった制限も無い。
請求項3〜請求項5の発明によれば、アップデート中に何らかのトラブルが発生した場合でも、再度アップデートを実行するため、電子機器が再起動できなくなるなどの不都合を抑止できる効果がある。
以下、図面を参照し、この発明の実施の形態について説明する。以降では第1の実施の形態と、第2の実施の形態とについて説明する。図1は第1の実施の形態におけるシステムの構成図である。また、第2の実施の形態についても構成は同様である。
図1において、符号100はIP電話である。ユーザインタフェース110はユーザからの指示を受け付けるためのIP電話100のキーボードである。ネットワークインタフェース120はIP電話100がネットワークを介してデータの送受信を行うためのインタフェース機能である。CPU(Central Processing Unit)130はIP電話100の中央処理装置であり、アプリケーションプログラム等を実行する。
フラッシュROM(Read Only Memory)140はIP電話100のアプリケーションプログラムを格納する書き換え可能な不揮発性のメモリである。フラッシュROM140に格納されるアプリケーションプログラムはアプリケーションA部と、アプリケーションB部とから構成される。アプリケーションA部はアプリケーションプログラム自身のアップデート処理における制御機能であり、詳細は後述する。アプリケーションB部(拡張部)はアプリケーションプログラムのアプリケーションA部以外の機能である。
フラッシュROM140中のブロックA142はアプリケーションA部を格納するための領域であり、ブロックB141はアプリケーションB部を格納するための領域である。また、ブロックA142はアプリケーションA部と共にCRC(Cyclic Redundancy Check、巡回冗長検査)チェック用のデータであるCRCデータと、アプリケーションA部のバージョン情報とを格納する。ブロックB141も同様である。
ブートローダ格納領域143はアプリケーションプログラムの起動を行うプログラムであるブートローダを格納するためのフラッシュROM140中の領域である。このブートローダは、更に、アプリケーションプログラムのアップデート時にアプリケーションプログラムからの要求に応じてフラッシュROM140をアクセスする。ブートローダはまた、CRCデータと、バージョン情報との変更も行う。
RAM(Random Access Memory)150はアプリケーションプログラムがデータを一時保存するためのメモリである。コンピュータ200はネットワークを経由してIP電話100から新しいバージョンのアプリケーションプログラムの送信要求を受け、該当するプログラムと、当該プログラムのバージョン情報とを記憶部300から読み出して送信する。
次に、図を参照して第1の実施の形態における処理の流れと、第2の実施の形態における処理の流れとを説明する。
<第1の実施の形態>
図2と、図3とは第1の実施の形態における処理の流れを表している。いま、IP電話100のフラッシュROM140には、図2のSTEP1実行前の状態のように古いバージョンのアプリケーションプログラムが格納されている。図2のSTEP1実行前の状態において、ブロックA142には古いバージョンのアプリケーションA部である“A1”が、ブロックB141には古いバージョンのアプリケーションB部である“B1”が格納されている。IP電話100はこの“A1”と“B1”とからなるアプリケーションプログラムを実行している。
IP電話100のユーザはアプリケーションプログラムのA部の動作中において、アップデートの指示をユーザインタフェース110に入力する。"A1"はユーザの指示をユーザインタフェース110経由で受け、ネットワークインタフェース120経由でコンピュータ200に新しいアプリケーションプログラムの取得要求を送信する。
コンピュータ200はネットワークを経由してIP電話100からの要求を受信し、記憶部300をアクセスして新しいアプリケーションプログラムのアプリケーションA部である"A2"と、アプリケーションB部である"B2"と、当該アプリケーションプログラムのバージョン情報とを読み出し、読み出したデータをネットワーク経由でIP電話100へ送信する。
IP電話100の"A1"はネットワークインタフェース120経由でコンピュータ200から"A2"と、"B2"と、バージョン情報とを受信し、受信した"A2"と、"B2"と、バージョン情報とをRAM150に書き込む。"A1"はRAM150に格納された"A2"およびバージョン情報を読み出し、ブートローダに"A2"およびバージョン情報を出力してブロックB141のデータの消去と、"A2"およびバージョン情報の書き込みとの要求を出力する。ブートローダは"A1"からの要求を受け、フラッシュROM140のブロックB141に格納された"B1"を消去し(図2のSTEP1、図3のステップS01)、入力した"A2"をブロックB141に書き込み(図2のSTEP2、図3のステップS02)、バージョン情報と、CRCデータとの更新を行う。
このように、IP電話100は、図2のSTEP2の時点では古いアプリケーションプログラムの“A1”をフラッシュROM140のブロックA142に残したままにする。これにより、図2のSTEP1またはSTEP2でIP電話100に電源断などのトラブルが発生し、“B1”の削除や“A2”の書き込みが中途半端な状態となった場合であっても、ユーザがIP電話100を再起動する際にブートローダがこれをCRCチェックで検知し、“A1”を起動してアップデートの再実行を“A1”に要求し、実行することが可能である。これにより、アップデートが確実に実行されると共に、IP電話100が再起動できない等の問題の発生を抑止することができる。
次に、ブートローダはIP電話100を再起動する。この時、フラッシュROM140においては“B1”の削除と“A2”の書き込みが完了し、“A1”が残った状態である。ブートローダは再起動後にこの状態をバージョンチェックで検知し、新しいバージョンであるブロックB141に書かれた“A2”を起動してアップデートの続行を“A2”に要求する。
次に、“A2”はブートローダに、ブロックA142のデータの消去と、ブロックB141に格納された“A2”のブロックA142への書き込みとの要求を出力する。ブートローダは“A2”からの要求を受け、フラッシュROM140のブロックA142をアクセスしてデータを消去し(図2のSTEP3、図3のステップS03)、ブロックB141に格納された“A2”を読み出してブロックA142に書き込む(図2のSTEP4、図3のステップS04)。
このように、IP電話100は、アプリケーションプログラムの“A2”がフラッシュROM140のブロックB141に確実に格納された後で、“A2”のブロックA142への書き込みを行う。これにより、図2のSTEP3またはSTEP4でIP電話100に電源断などのトラブルが発生し、“A1”の削除や“A2”のブロックA142への書き込みが中途半端な状態となった場合であっても、ユーザがIP電話100を再起動する際にブートローダがCRCチェックによってブロックA142の状態の不正を検知し、ブロックB141に格納された“A2”を起動してアップデートの再実行を“A2”に要求する。これにより、アップデートが確実に実行されると共に、IP電話100が再起動できない等の問題の発生を抑止することができる。
次に、ブートローダはIP電話100を再起動する。この時、フラッシュROM140においてはブロックB141と、ブロックA142との両方に“A2”が格納された状態である。ブートローダは再起動後にこの状態をバージョンチェックで検知し、ブロックB141と、ブロックA142とに同じバージョンの“A2”が格納されていることから、ブロックA142に書かれた“A2”を起動してアップデートの続行を“A2”に要求する。
次に、“A2”はRAM150に格納された“B2”と、バージョン情報とを読み出し、ブートローダに“B2”と、バージョン情報とを出力してブロックB141のデータの消去と、“B2”の書き込みとの要求を出力する。ブートローダは“A2”からの要求を受け、フラッシュROM140のブロックB141に格納された“A2”を消去し(図2のSTEP5、図3のステップS05)、入力した“B2”をブロックB141に書き込み(図2のSTEP6、図3のステップS06)、CRCデータと、バージョン情報との更新を行う。ここまでの処理により、アプリケーションプログラムのアップデートは完了する。
<第2の実施の形態>
図4は第2の実施の形態における処理の流れを表している。いま、IP電話100のフラッシュROM140には、図2のSTEP1実行前の状態のように古いバージョンのアプリケーションプログラムが格納されている。図2のSTEP1実行前の状態において、ブロックA142には古いバージョンのアプリケーションA部である“A1”が、ブロックB141には古いバージョンのアプリケーションB部である“B1”が格納されている。IP電話100はこの“A1”と“B1”とからなるアプリケーションプログラムを実行している。
IP電話100のユーザはアプリケーションプログラムのA部の動作中において、アプリケーションプログラムのアップデートの指示をユーザインタフェース110に入力する。"A1"はユーザの指示をユーザインタフェース110経由で受け、ネットワークインタフェース120経由でコンピュータ200に新しいアプリケーションプログラムの取得要求を送信する。
コンピュータ200はネットワークを経由してIP電話100からの要求を受信し、記憶部300をアクセスして新しいアプリケーションプログラムのA部である"A2"と、B部である"B2"と、バージョン情報とを読み出し、読み出したデータをネットワーク経由でIP電話100へ送信する。IP電話100の"A1"はネットワークインタフェース120経由でコンピュータ200から"A2"と、"B2"と、バージョン情報とを受信し、受信した"A2"と、"B2"と、バージョン情報とをRAM150に書き込む。
次に、"A1"はブートローダにフラッシュROM140をアクセスさせ、ブロックB141に格納されたアプリケーションプログラムのB部である"B1"を消去させる(図4のステップT01)。そして、"A1"はブートローダに、ブロックA142に格納された"A1"をブロックB141へコピーさせる(図4のステップT02)。この時、ブートローダはブロックA142のバージョン情報もブロックB141にコピーし、また、ブロックB141のCRCデータも更新する。
このように、IP電話100は、この時点では古いアプリケーションプログラムの“A1”をフラッシュROM140のブロックA142に残したままにする。これにより、図4のステップT01またはステップT02でIP電話100に電源断などのトラブルが発生し、“B1”の削除や“A1”の書き込みが中途半端な状態となった場合であっても、ユーザがIP電話100を再起動する際にブートローダがこれをCRCチェックを行って検知し、“A1”を再起動してアップデートの再実行を要求する。これにより、アップデートが確実に実行されると共に、IP電話100が再起動できない等の問題の発生を抑止することができる。
次に、ブートローダはIP電話100を再起動する。この時、フラッシュROM140においてはブロックB141と、ブロックA142との両方に“A1”が格納された状態である。ブートローダは再起動後にこの状態をバージョンチェックで検知し、ブロックB141と、ブロックA142とに同じバージョンの“A1”が格納されていることから、ブロックB141に書かれた“A1”を起動してアップデートの続行を“A1”に要求する。
次に、“A1”はRAM150から“A2”と、バージョン情報とを読み出し、ブートローダに“A2”と、バージョン情報とを出力し、ブロックA142からのデータの消去と、ブロックA142への“A2”の書き込みとを要求する。ブートローダは“A1”の要求を受け、フラッシュROM140のブロックA142に格納されたデータを消去し(図4のステップT03)、入力した“A2”と、バージョン情報とをブロックA142に書き込み(図4のステップT04)、また、CRCデータを更新する。
このように、IP電話100は、アプリケーションプログラムの“A1”がフラッシュROM140のブロックB141に確実に格納された後で、“A2”のブロックA142への書き込みを行う。これにより、図4のステップT03またはステップT04でIP電話100に電源断などのトラブルが発生し、“A1”の削除や“A2”のブロックA142への書き込みが中途半端な状態となった場合であっても、ユーザがIP電話100を再起動する際にブートローダがこれをCRCチェックによって検知し、“A1”を起動してアップデートの再実行を要求する。これにより、アップデートが確実に実行されると共に、IP電話100が再起動できない等の問題の発生を抑止することができる。
次に、ブートローダはIP電話100を再起動する。この時、フラッシュROM140においては “A1”と、“A2”とが格納された状態である。ブートローダは再起動の際にこの状態をバージョンチェックで検知し、新しいバージョンであるブロックA142に書かれた“A2”を起動してアップデートの続行を“A2”に要求する。
次に、“A2”はRAM150に格納された“B2”と、バージョン情報とを読み出してブートローダへ出力し、ブロックB141からのデータの消去と、“B2”のブロックB141への書き込みを要求する。ブートローダは“A2”からの要求を受け、フラッシュROM140のブロックB141からデータを消去し(図4のステップT05)、入力した“B2”をブロックB141に書き込み(図4のステップT06)、CRCデータと、バージョン情報とを更新する。ここまでの処理により、アプリケーションプログラムのアップデートは完了する。
以上、図面を参照して本発明の実施の形態について詳述してきたが、具体的な構成はこの実施の形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計変更等も含まれる。例えば、IP電話100はコンピュータ200から“A2”と、“B2”とを1度に受信したが、これを“A2”および“B2”の各々をフラッシュROM140への書き込みの直前に行っても良い。IP電話100はRAM150に“A2”、あるいは“B2”を一旦格納することなくアプリケーションプログラムをアップデートできるため、メモリ不足等のトラブルを避けることができる効果がある。
また、ブートローダは図2のSTEP2において、“A2”のサイズに応じて“A2”のブロックB141への書き込み開始アドレスを調整しても良い。例えば、“A1”よりも“A2”の方が大きい場合には、ブートローダが“A2”のブロックB141への書き込み開始アドレスを“A1”と、“A2”とのサイズの差分だけ加算することにより、STEP4でブロックA142への“A2”の書き込みが可能となる。これにより、“A1”が格納されていたアドレスと同じアドレスから“A2”を書き込むことができるため、ブートローダがアプリケーションプログラムのアップデデートに伴ってアドレス切り替えなどを行う必要が無くなり、また、IP電話100がこのアドレス切り替えのための回路を備える必要もなくなる効果がある。
また、本実施の形態においてはCRCを用いてフラッシュROM140に格納されているアプリケーションプログラムに問題がないことを確認したが、これをアプリケーションA部のバージョン情報と、アプリケーションB部のバージョン情報とで行っても良い。フラッシュROM140への書き込みの成功時にバージョン情報をセットし、アプリケーションA部のバージョン情報と、アプリケーションB部のバージョン情報とを比較することにより、同様のチェックが可能である。例えば、図2のSTEP2直後の状態では、ブロックA142と、ブロックB141とに格納された“A1”と、“A2”とのバージョンは異なる。このようにバージョンの違いを検知することにより、アプリケーションプログラムに問題があるか否かを確認できる。
また、本実施の形態においてはIP電話に関するアプリケーションプログラムのインストール方法について説明したが、IP電話以外についても、例えば携帯電話やPDA、PHS(Personal Handyphone System)等についても、本実施の形態の適用が可能である。
また、本実施の形態においてはアプリケーションプログラムのうち、アップデート機能部がブートローダに随時、指示を出してフラッシュROM140の消去及び書き込みを実行しているが、ブートローダ自体がアップデートの進行制御を行ってもよい。これにより、再起動の必要もなくなる効果がある。
また、本実施の形態においてはアップデートの開始をユーザが指示しているが、これをコンピュータ200が行っても良い。アプリケーションプログラムのアップデートが遅滞無く行われるため、ユーザは常に最新のアプリケーションプログラムを使用できる効果がある。
この発明の実施の形態におけるソフトウェアインストール方法を使用するシステムの構成を示すブロック図である。 この発明の実施の形態における処理の流れを表す図である。 この発明の実施の形態における処理の流れを表すフローチャートである。 この発明の実施の形態における処理の流れを表すフローチャートである。
符号の説明
100…IP電話、200…コンピュータ、300…記憶部、110…ユーザインタフェース、120…ネットワークインタフェース、130…CPU、140…フラッシュROM、150…RAM、141…ブロックB、142…ブロックA、143…ブートローダ格納領域、NW…ネットワーク、B…バス

Claims (5)

  1. アプリケーションプログラムを格納する不揮発性メモリと、新しいバージョンのアプリケーションプログラムを外部から受信する受信手段とを備える電子機器におけるアプリケーションプログラムのインストール方法であって、
    ユーザまたは新しいバージョンのアプリケーションプログラムを保持する外部機器からアップデートの開始要求を受け、
    アプリケーションプログラムのアップデート機能部以外の機能からなる拡張部を格納するための前記不揮発性メモリ中の領域である第1のブロックからデータを消去し、
    前記受信手段が受信した新しいバージョンのアプリケーションプログラムのアップデート機能部を前記第1のブロックへ書き込み、
    アプリケーションプログラムのアップデート機能部を格納するための前記不揮発性メモリ中の領域である第2のブロックからデータを消去し、
    前記第1のブロックから前記新しいバージョンのアップデート機能部を読み出して前記第2のブロックへ書き込み、
    前記第1のブロックからデータを消去し、
    前記受信手段が受信した新しいバージョンのアプリケーションプログラムの拡張部を前記第1のブロックへ書き込むことを特徴とするインストール方法。
  2. アプリケーションプログラムを格納する不揮発性メモリと、新しいバージョンのアプリケーションプログラムを外部から受信する受信手段とを備える電子機器におけるアプリケーションプログラムのインストール方法であって、
    ユーザまたは新しいバージョンのアプリケーションプログラムを保持する外部機器からアップデートの開始要求を受け、
    アプリケーションプログラムのアップデート機能部以外の機能からなる拡張部を格納するための前記不揮発性メモリ中の領域である第1のブロックからデータを消去し、
    アプリケーションプログラムのアップデート機能部を格納するための前記不揮発性メモリ中の領域である第2のブロックから既存のアップデート機能部を読み出し、
    前記読み出したアップデート機能部を前記第1のブロックへ書き込み、
    前記第2のブロックからデータを消去し、
    前記受信手段が受信した前記新しいバージョンのアプリケーションプログラムのアップデート機能部を前記第2のブロックへ書き込み、
    前記第1のブロックからデータを消去し、
    前記受信手段が受信した新しいバージョンのアプリケーションプログラムの拡張部を前記第1のブロックへ書き込むことを特徴とするインストール方法。
  3. 前記第1のブロックへのデータの書き込み時に、第1の書き込みチェック情報を前記第1のブロックへ更に書き込み、
    前記第2のブロックへのデータの書き込み時に、第2の書き込みチェック情報を前記第2のブロックへ更に書き込み、
    前記電子機器の起動時に、前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とをチェックし、データが正しく格納されていないことを検知した時、前記アプリケーションプログラムのアップデートを行うことを特徴とする請求項1または請求項2に記載のインストール方法。
  4. 前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とは巡回冗長検査のためのデータであることを特徴とする請求項3に記載のインストール方法。
  5. 前記第1の書き込みチェック情報と、前記第2の書き込みチェック情報とは前記アプリケーションプログラムのバージョン情報であることを特徴とする請求項3に記載のインストール方法。
JP2004189335A 2004-06-28 2004-06-28 ソフトウェアインストール方法 Pending JP2006011906A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004189335A JP2006011906A (ja) 2004-06-28 2004-06-28 ソフトウェアインストール方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004189335A JP2006011906A (ja) 2004-06-28 2004-06-28 ソフトウェアインストール方法

Publications (1)

Publication Number Publication Date
JP2006011906A true JP2006011906A (ja) 2006-01-12

Family

ID=35779092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004189335A Pending JP2006011906A (ja) 2004-06-28 2004-06-28 ソフトウェアインストール方法

Country Status (1)

Country Link
JP (1) JP2006011906A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134563A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 通信アダプタ
JP2016103261A (ja) * 2014-11-13 2016-06-02 富士電機株式会社 ファームウェアのダウンロード方法及びファームウェア組込機器
WO2017208434A1 (ja) * 2016-06-03 2017-12-07 ヤマハ株式会社 情報処理装置及びアプリケーション管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869376A (ja) * 1994-08-31 1996-03-12 Hitachi Ltd Biosの書き換え制御回路
JPH08255084A (ja) * 1995-01-18 1996-10-01 Hewlett Packard Co <Hp> Eepromのアップグレード方法
JP2002176582A (ja) * 2000-12-06 2002-06-21 Fuji Photo Film Co Ltd 電子機器
WO2004003733A2 (en) * 2002-06-28 2004-01-08 Koninklijke Philips Electronics N.V. Software download into a receiver

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0869376A (ja) * 1994-08-31 1996-03-12 Hitachi Ltd Biosの書き換え制御回路
JPH08255084A (ja) * 1995-01-18 1996-10-01 Hewlett Packard Co <Hp> Eepromのアップグレード方法
JP2002176582A (ja) * 2000-12-06 2002-06-21 Fuji Photo Film Co Ltd 電子機器
WO2004003733A2 (en) * 2002-06-28 2004-01-08 Koninklijke Philips Electronics N.V. Software download into a receiver

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134563A (ja) * 2007-11-30 2009-06-18 Toshiba Corp 通信アダプタ
JP2016103261A (ja) * 2014-11-13 2016-06-02 富士電機株式会社 ファームウェアのダウンロード方法及びファームウェア組込機器
WO2017208434A1 (ja) * 2016-06-03 2017-12-07 ヤマハ株式会社 情報処理装置及びアプリケーション管理方法
JPWO2017208434A1 (ja) * 2016-06-03 2019-03-07 ヤマハ株式会社 情報処理装置及びアプリケーション管理方法

Similar Documents

Publication Publication Date Title
US7664923B2 (en) Method and system for updating software
JP2001195241A (ja) コンピュータ
JP2011128751A (ja) データ記録装置およびデータ記録装置の制御方法
JP2007189332A (ja) ソフトウェア更新方法および移動端末装置
JP2006085534A (ja) 情報処理装置、情報処理装置のソフトウェア更新方法、プログラム
CN111026417A (zh) 一种嵌入式设备的升级方法及嵌入式设备
JPWO2015098811A1 (ja) 電子機器
JP2002244877A (ja) プリンタ装置およびそのプログラム更新方法
JP2009009391A (ja) 更新処理ソフトウェア自己更新方法および携帯端末装置
TW202006535A (zh) 韌體更新方法
JP6575157B2 (ja) ファームウェアのダウンロード方法及びファームウェア組込機器
JP2006011906A (ja) ソフトウェアインストール方法
WO2012077604A1 (ja) 処理装置、プログラム更新方法、およびプログラム
JP5418348B2 (ja) 情報処理装置およびカラオケ装置
JP5158883B2 (ja) ファームウェア更新方法及びファームウェア更新装置
JP2014112419A (ja) 携帯端末装置、ソフトウェア更新方法、動作制御方法及びプログラム
JP2009134672A (ja) メモリ管理方法および携帯端末装置
CN117270914B (zh) 一种终端设备的系统升级方法、装置、设备和介质
JP2007265230A (ja) 情報処理装置及びそのファイル読み込み方法
JP5275105B2 (ja) 電子機器
JP2007133602A (ja) 情報処理システムおよび車載装置
JP5478090B2 (ja) 電子機器
JP2003122575A (ja) 情報処理装置
JP2017054372A (ja) 制御方法およびそれを利用した通信装置
JP2020017315A (ja) 制御方法およびそれを利用した通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100713