JP2006059217A - ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム - Google Patents
ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム Download PDFInfo
- Publication number
- JP2006059217A JP2006059217A JP2004241964A JP2004241964A JP2006059217A JP 2006059217 A JP2006059217 A JP 2006059217A JP 2004241964 A JP2004241964 A JP 2004241964A JP 2004241964 A JP2004241964 A JP 2004241964A JP 2006059217 A JP2006059217 A JP 2006059217A
- Authority
- JP
- Japan
- Prior art keywords
- software
- memory
- memory image
- evaluation function
- image generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
【課題】 携帯電話等の組み込み機器内部の不揮発メモリに格納されているソフトウェアに不具合が発生した場合に、修正版を通信路経由あるいは外部記憶装置経由で転送し、不具合を修正するソフトウェア更新に係り、書換え量を削減し、不揮発メモリ利用の最適化を図ることを課題とする。
【解決手段】 メモリ配置決定部25は、ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定し、メモリイメージ生成部26は、その配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したときのソフトウェアメモリイメージを生成する。これを組み込み機器に転送し、適用させる。
【選択図】 図2
【解決手段】 メモリ配置決定部25は、ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定し、メモリイメージ生成部26は、その配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したときのソフトウェアメモリイメージを生成する。これを組み込み機器に転送し、適用させる。
【選択図】 図2
Description
本発明は、携帯電話等の組み込み機器において、内部の不揮発メモリに格納されているソフトウェアに不具合が発生した場合に、修正版のソフトウェアを通信路経由あるいは外部記憶装置経由で組み込み機器に転送し、不揮発メモリに修正版のソフトウェアを書き込むことにより、不具合を修正する技術(ソフトウェア更新と呼ぶ。)に関する。
不揮発メモリには、フラッシュメモリやバックアップ電池つきSRAM(Static Random Access Memory)等が用いられるが、書き込み速度に対して書き込みデータ量が大量の場合に、書き込み時間が長時間にわたることがあり、この場合には「ユーザの待ち時間が長くなる」「電池切れが起きやすい」等の問題につながる。
書き込み時間を短縮する方法として以下がある。
(1)(メモリ全域を書き直すのではなく)修正前後で変化した部分のみの書き込み(上書き)をおこなう(図15)。
(2)挿入や削除がおこなわれた場合には、変更が生じない部分についても領域ズレが生ずるために上書きが必要となり、書き込み量が大きくなる(図16)。これを避けるため、メモリ上に余裕領域(図17(c))を設けておく。これにより、影響が波及する部分を小さく(図17(a))することができる。また、図17(b)の部分には、更新の影響による書き込み量を小さくすることができる(図17)。
(3)(書き込み時間短縮の方法ではないが、)フラッシュROMの特性として、修正をおこなうためには、削除ブロック(erase block)という単位で消去をおこない、書き込む必要がある。図18のような場合、修正は削除ブロック内の一部だが、削除ブロック2のブロック全体の書き込みが必要となる。
(1)(メモリ全域を書き直すのではなく)修正前後で変化した部分のみの書き込み(上書き)をおこなう(図15)。
(2)挿入や削除がおこなわれた場合には、変更が生じない部分についても領域ズレが生ずるために上書きが必要となり、書き込み量が大きくなる(図16)。これを避けるため、メモリ上に余裕領域(図17(c))を設けておく。これにより、影響が波及する部分を小さく(図17(a))することができる。また、図17(b)の部分には、更新の影響による書き込み量を小さくすることができる(図17)。
(3)(書き込み時間短縮の方法ではないが、)フラッシュROMの特性として、修正をおこなうためには、削除ブロック(erase block)という単位で消去をおこない、書き込む必要がある。図18のような場合、修正は削除ブロック内の一部だが、削除ブロック2のブロック全体の書き込みが必要となる。
次に、図19と図20を用いて挿入位置による書換え量の違いについて説明をする。ここで、修正後のメモリイメージにおけるA領域は挿入データ、B領域は修正前のメモリイメージにおけるコピーデータ、C領域は空き領域を表す。図19のように領域の先頭寄りでの挿入/削除は、図20のように領域の末尾寄りでの挿入/削除と比較して、書換え量は大きくなる。
特開平11−096779号公報
特開2000−099342号公報
特開2002−342100号公報
特開2003−271439号公報
ソフトウェア更新は、短時間で完了することが望まれている。そこで、本発明は、ソフトウェア更新に伴う不揮発メモリ(フラッシュメモリ等)での書換え量を削減することにより、書換え時間の短縮を実現することを目的とする。
本発明に係るソフトウェアメモリイメージ生成装置は、
複数ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するソフトウェアメモリイメージ生成装置であって、以下の要素を有することを特徴とする
(1)ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定するメモリ配置決定部
(2)決定された配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するメモリイメージ生成部。
複数ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するソフトウェアメモリイメージ生成装置であって、以下の要素を有することを特徴とする
(1)ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定するメモリ配置決定部
(2)決定された配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するメモリイメージ生成部。
ソフトウェアモジュールのソフトウェア信頼性評価関数を考慮してメモリ配置を決定することにより、ソフトウェア更新に伴う不揮発メモリの書換え量を削減することができ、組み込み機器での書換え時間の短縮を実現できる。
実施の形態1.
以下、この発明の実施の形態について図を参照して説明する。図1は、実施の形態1に係る組み込み機器ソフトウェア更新システムの構成図である。
図1において、組み込み機器ソフトウェア更新システム1は、通信路3を介して接続可能なソフトウェアメモリイメージ生成装置2と組み込み機器4から構成されている。
ソフトウェアメモリイメージ生成装置2には、バスに、CPU(演算装置)5、メモリ6、通信インターフェース7、データ記憶領域8が接続されている。データ記憶領域8には、ソフトウェアメモリイメージ生成プログラムが格納されており、メモリ6にロードされた状態で、順次CPU5に読み込まれ処理を行う。通信インターフェース7は、通信路3を介した組み込み機器4との通信に用いられる。
組み込み機器4は、バス11に接続されたCPU10、不揮発メモリ12、通信インターフェースを有する。通信インターフェース13は、通信路3を介したソフトウェアメモリイメージ生成装置2との通信に用いられる。
次に動作について説明する。図2は、ソフトウェアメモリイメージ生成装置において、ソフトウェアメモリイメージ生成プログラムを用いてソフトウェアメモリイメージを生成する際のモジュール構成を示す図である。図3は、ソフトウェアメモリイメージ生成プログラムを用いてソフトウェアメモリイメージを生成する際の処理フローを示す図である。
ソフトウェア信頼性評価情報入力部21より、各ソフトウェアモジュールのソフトウェア信頼性評価関数情報を入力し、ソフトウェア信頼性評価情報記憶部22に記憶する。ソフトウェア信頼性評価関数情報には、ソフトウェア信頼性評価関数値とソフトウェアモジュールサイズとソフトウェアモジュール名が含まれている。ソフトウェア信頼性評価関数値は、ソフトウェアモジュールについての不具合発生の可能性を示す値であり、小さい方が不具合が発生する可能性が小さいことを意味する。評価関数とは、出荷後ある一定期間内にソフトウェアの不具合が検出される数値を表している。
また、ソフトウェアモジュール入力部23から各ソフトウェアモジュールの集合を入力し、ソフトウェアモジュール記憶部24に記憶する。これらのソフトウェアモジュールは、バイナリフォーマットからなる。
メモリ配置決定部25は、記憶しているソフトウェア信頼性評価関数情報とソフトウェアモジュールを読み出して処理を行う(S301)。この処理により、ソフトウェア信頼性評価関数情報を用いて、各モジュールをメモリ上に配置するアドレスを決定し、その決定したアドレスを含むアドレス配置決定情報が生成される。
ソフトウェアメモリイメージ生成部26は、ソフトウェアモジュールのアドレス配置決定情報を用いて、ソフトウェアメモリイメージを生成する。生成されたソフトウェアメモリイメージは、データ記憶領域(メモリイメージ記憶部の例)27に生成される。
ソフトウェアメモリイメージ転送部28は、データ記憶領域(メモリイメージ記憶部の例)27からソフトウェアメモリイメージを読み出し、組み込み機器4に通信路3を介して送信する(S303)。
図4は、組み込み機器側のソフトウェアメモリイメージの更新に係るモジュール構成を示す図である。図5は、組み込み機器側のソフトウェアメモリイメージの更新に係る処理フローを示す図である。
ソフトウェアメモリイメージ受付部41は、ソフトウェアメモリイメージ生成装置からソフトウェアメモリイメージを入力し(S501)、ソフトウェアメモリイメージ書込部42は、入力したソフトウェアメモリイメージを不揮発メモリ(ソフトウェアメモリイメージ記憶領域の例)43に格納し(S502)、ソフトウェアメモリイメージを適用して動作させる。
更に、詳細な構成及び動作について説明する。図6は、メモリ配置決定部の詳細を示す図である。
まず、図7を用いて、ソフトウェア信頼性評価関数値の導出部の動作について説明する。図7は、メモリ配置決定部によりソフトウェア信頼性評価関数値をソートする例を示す図である。
各モジュールのソフトウェア信頼性評価関数値とモジュールサイズとモジュール名を含むソフトウェア信頼性評価関数情報と、当該ソフトウェアモジュールを入力する。ここでは、例として、モジュール数を6個(A,B,C,D,E,F)とする。ソフトウェア信頼性評価関数値の導出部は、ソフトウェア信頼性評価関数値をキーとして昇順にソフトウェア信頼性評価関数情報をソートする。図7(a)は、ソート前のソフトウェア信頼性評価関数情報を示す。図7(b)は、ソートされたソフトウェア信頼性評価関数情報を示す。
図8を用いて、アドレス配置決定部の動作について説明する。ソフトウェア信頼性評価関数値の導出部により出力されたソフトウェア信頼性評価関数情報からメモリ上のアドレス配置を決定し、アドレス配置決定情報を生成する。具体的には、上から順に、ソフトウェア信頼性評価関数情報のサイズを同情報のアドレス配置に加算して、次のソフトウェア信頼性評価関数情報のアドレス配置を得る。
図9を用いて、メモリイメージ生成部の動作について説明する。アドレス配置決定部により出力されたアドレス配置決定情報から、ソフトウェアメモリイメージを生成する。具体的には、上から順に、ソフトウェア信頼性評価関数情報のアドレス配置の位置に、ソフトウェアモジュールを展開する。
以上のように本実施の形態によれば、ソフトウェアメモリイメージ生成装置におけるデータ記憶領域に格納されるソフトウェアメモリイメージを、通信路を用いて組み込み端末に送信し、組み込み端末に適用する。ソフトウェアモジュールのソフトウェア信頼性評価関数を考慮してメモリ配置を決定することにより、ソフトウェア更新に伴う不揮発メモリ(フラッシュメモリ等)の書換え量を削減することができ、組み込み機器での書換え時間の短縮を実現できる。
また、組み込み機器では、PCと比べるとメモリ容量が限れている。そこで、ソフトウェア評価関数情報を用いることによる不揮発メモリ上の最適な空き領域を導出することができる。
実施の形態2.
図10は、実施の形態2に係るメモリ配置決定部の詳細を示す図である。ソフトウェア信頼性評価関数情報による削除ブロック分割部の動作について説明する。ソフトウェア信頼性評価関数情報による削除ブロック分割部は、以下の処理により、ソフトウェアモジュールを削除ブロック単位に分けて配置する。
図10は、実施の形態2に係るメモリ配置決定部の詳細を示す図である。ソフトウェア信頼性評価関数情報による削除ブロック分割部の動作について説明する。ソフトウェア信頼性評価関数情報による削除ブロック分割部は、以下の処理により、ソフトウェアモジュールを削除ブロック単位に分けて配置する。
各モジュールについて、ソフトウェア信頼性評価関数値とモジュールサイズとモジュール名を含むソフトウェア信頼性評価関数情報と、当該ソフトウェアモジュールを入力とする。図11に示すように、メモリ配置決定部における削除ブロック分割部では、ソフトウェア信頼性評価関数値を昇順にソートを行う。その後、不具合発生が生じる可能性が高い順に削除ブロック単位に分割を行い、ソフトウェアモジュールの削除ブロック分割不具合評価関数情報が生成される。その際、モジュールを展開する領域が、削除ブロック間の境界を越えるか否かを判定し、境界を越える場合には、他の削除ブロック内に展開する領域を再配置する。図11は、削除ブロック分割不具合評価関数情報の例を示す図である。
ここで、その他の削除ブロック単位に分割する動作について説明する。前提として、ソフトウェア信頼性評価関数値には、各モジュールの不具合発生確率が与えられているとする。そして、削除ブロックに分割できる全てのパターンの計算を行い、そのパターンの中で削除ブロックの個数の期待値が最小となるパターンを採用する。
削除ブロック単位に分割した後に、アドレス配置を決定する。メモリ配置決定部におけるアドレス配置決定部では、ソフトウェア信頼性評価関数情報による削除分割部から出力された削除ブロック分割不具合評価関数情報からメモリ上のアドレス配置を決定し、図12のようなアドレス配置決定情報を生成する。図12は、実施の形態2に係るアドレス配置決定情報を示す図である。
続いて、メモリ配置決定部により出力されたアドレス配置決定情報から、ソフトウェアメモリイメージを生成する。図13は、実施の形態2に係るソフトウェアメモリイメージの例を示す図である。
以上のように本実施の形態によれば、ソフトウェアメモリイメージ生成装置におけるデータ記憶領域に格納されるソフトウェアメモリイメージを、通信路を用いて組み込み端末に送信し、組み込み端末に適用する。削除ブロック分割不具合評価関数情報を考慮してメモリ配置を決定することにより、ソフトウェア更新に伴う不揮発メモリ(フラッシュメモリ等)の書換え量を削減することができ、組み込み機器での書換え時間の短縮を実現できる。
また、組み込み機器では、メモリ容量が限られるが、ソフトウェア評価関数情報を用いることにより、不揮発メモリ上の最適な空き領域を導出することができる。
実施の形態3.
以下は、評価関数のその他の計算方法について説明する。ここでは、評価関数の計算方法としてソフトウェアモジュールの作成日時(あるいは更新日時)を利用することを特徴とする。ソフトウェアメモリイメージ生成システムでは、ソフトウェアモジュールの作成日時(あるいは更新日時)とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。例えば、ソフトウェア信頼性評価関数情報の作成日時を用いて作成日時が新しいほどモジュールでのソフトウェア信頼性する評価関数が高いと判断して、ソフトウェア信頼性評価関数情報を作成する。
以下は、評価関数のその他の計算方法について説明する。ここでは、評価関数の計算方法としてソフトウェアモジュールの作成日時(あるいは更新日時)を利用することを特徴とする。ソフトウェアメモリイメージ生成システムでは、ソフトウェアモジュールの作成日時(あるいは更新日時)とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。例えば、ソフトウェア信頼性評価関数情報の作成日時を用いて作成日時が新しいほどモジュールでのソフトウェア信頼性する評価関数が高いと判断して、ソフトウェア信頼性評価関数情報を作成する。
実施の形態4.
以下は、評価関数のその他の計算方法として、ソフトウェア信頼性数の収束状況を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断することを特徴とする。ここで述べるソフトウェア信頼性数の収束状況とは、ある一定期間毎でソフトウェア信頼性件数のことである。本プログラムでは、ソフトウェアモジュール開発の不具合発生履歴における不具合発生数の収束状況とモジュールサイズとソフトウェアモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ここでは、ソフトウェアモジュールの不具合発生履歴における不具合発生数の収束状況が悪いモジュールほど不具合発生する評価関数が高いと判断してソフトウェア信頼性評価関数情報を作成する。
以下は、評価関数のその他の計算方法として、ソフトウェア信頼性数の収束状況を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断することを特徴とする。ここで述べるソフトウェア信頼性数の収束状況とは、ある一定期間毎でソフトウェア信頼性件数のことである。本プログラムでは、ソフトウェアモジュール開発の不具合発生履歴における不具合発生数の収束状況とモジュールサイズとソフトウェアモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ここでは、ソフトウェアモジュールの不具合発生履歴における不具合発生数の収束状況が悪いモジュールほど不具合発生する評価関数が高いと判断してソフトウェア信頼性評価関数情報を作成する。
実施の形態5.
以下は、評価関数のその他の計算方法として、以前に開発した組み込み機器における各ソフトウェアモジュールのソフトウェア信頼性状況を用いて、ソフトウェア信頼性評価関数を判断することを特徴とする。本プログラムでは、以前開発した際に発生した不具合発生数とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。以前に開発した際に発生した不具合発生数が多いほどモジュールでの不具合が発生する評価関数が高いと判断してソフトウェア信頼性評価関数情報を作成する。
以下は、評価関数のその他の計算方法として、以前に開発した組み込み機器における各ソフトウェアモジュールのソフトウェア信頼性状況を用いて、ソフトウェア信頼性評価関数を判断することを特徴とする。本プログラムでは、以前開発した際に発生した不具合発生数とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。以前に開発した際に発生した不具合発生数が多いほどモジュールでの不具合が発生する評価関数が高いと判断してソフトウェア信頼性評価関数情報を作成する。
実施の形態6.
以下は、評価関数のその他の計算方法として、ソフトウェアモジュールの著者(プログラマ)個人の過去の不具合発生数の履歴を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断することを特徴とする。本プログラムでは、ソフトウェアモジュールの著者個人の過去の不具合発生数の履歴とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ソフトウェアモジュールの著者個人の過去の不具合発生数の履歴を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断して、ソフトウェア信頼性評価関数情報を作成する。
以下は、評価関数のその他の計算方法として、ソフトウェアモジュールの著者(プログラマ)個人の過去の不具合発生数の履歴を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断することを特徴とする。本プログラムでは、ソフトウェアモジュールの著者個人の過去の不具合発生数の履歴とモジュールサイズとモジュール名を有するソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ソフトウェアモジュールの著者個人の過去の不具合発生数の履歴を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断して、ソフトウェア信頼性評価関数情報を作成する。
実施の形態7.
以下は、評価関数の計算方法として、様々な計算方法を組み合わせてソフトウェア信頼性評価関数を導出することを特徴とする。本プログラムでは、ソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ここでは、様々な条件(例えば、作成日付、収束状況など)を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断して、ソフトウェア信頼性評価関数情報を作成する。
以下は、評価関数の計算方法として、様々な計算方法を組み合わせてソフトウェア信頼性評価関数を導出することを特徴とする。本プログラムでは、ソフトウェア信頼性評価関数情報とソフトウェアモジュールを使用する。ここでは、様々な条件(例えば、作成日付、収束状況など)を用いてソフトウェアモジュールのソフトウェア信頼性評価関数を判断して、ソフトウェア信頼性評価関数情報を作成する。
図14は、重み付けによりソフトウェア信頼性評価関数情報を算出する構成を示す図である。予め設定されている重み付けに従って、各パラメータを評価することにより、総合的な評価結果としてのソフトウェア信頼性評価関数情報を得ることができる。
1 組み込み機器ソフトウェア更新システム、2 ソフトウェアメモリイメージ生成装置、3 通信路、4 組み込み機器、5 CPU、6 メモリ、7 通信インターフェース、8 データ記憶領域、9 ソフトウェアメモリイメージ生成プログラム、10 CPU、11 バス、12 不揮発メモリ、13 通信インタフェース、21 ソフトウェア信頼性評価情報入力部、22 ソフトウェア信頼性評価情報記憶部、23 ソフトウェアモジュール入力部、24 ソフトウェアモジュール記憶部、25 メモリ配置決定部、26 ソフトウェアメモリイメージ生成部、27 データ記憶領域(メモリイメージ記憶部の例)、28 ソフトウェアメモリイメージ転送部、41 ソフトウェアメモリイメージ受付部、42 ソフトウェアメモリイメージ書込部、43 不揮発メモリ(ソフトウェアメモリイメージ記憶領域の例)。
Claims (9)
- 複数ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するソフトウェアメモリイメージ生成装置であって、以下の要素を有することを特徴とするソフトウェアメモリイメージ生成装置
(1)ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定するメモリ配置決定部
(2)決定された配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するメモリイメージ生成部。 - メモリ配置決定部は、ソフトウェアモジュールのソフトウェア信頼性評価関数値の小さいものから順に、メモリ上のアドレスの小さい方から順次当該ソフトウェアモジュールを展開する領域を決定することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- メモリ配置決定部は、上記展開する領域が、組み込み機器のメモリ上における削除ブロック間の境界を越えるか否かを判定し、当該境界を越える場合には、他の削除ブロック内に上記展開する領域を再配置することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- メモリ配置決定部は、各ソフトウェアモジュールの生成日付あるいは更新日付が新しい方を、ソフトウェア信頼性評価関数値が小さいものとして、ソフトウェアモジュールのメモリ上での配置を決定することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- メモリ配置決定部は、各ソフトウェアモジュールについて不具合発生履歴から得られる不具合発生数の収束状況がより収束している方を、ソフトウェア信頼性評価関数値が小さいものとして、ソフトウェアモジュールのメモリ上での配置を決定することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- メモリ配置決定部は、各ソフトウェアモジュールについて、過去に生成した他の組み込み機器における同種のソフトウェアモジュールの不具合発生がより少ない方を、ソフトウェア信頼性評価関数値が小さいものとして、ソフトウェアモジュールのメモリ上での配置を決定することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- メモリ配置決定部は、各ソフトウェアモジュールの作成者が過去に作成したソフトウェアモジュールにおける不具合発生がより少ない方を、ソフトウェア信頼性評価関数値が小さいものとして、ソフトウェアモジュールのメモリ上での配置を決定することを特徴とする請求項1記載のソフトウェアメモリイメージ生成装置。
- 複数ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するソフトウェアメモリイメージ生成装置と、ソフトウェアメモリイメージ生成装置と通信可能な前記組み込み機器とからなる組み込み機器ソフトウェア更新システムであって、
上記ソフトウェアメモリイメージ生成装置は、
(1)ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定するメモリ配置決定部と、
(2)決定された配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するメモリイメージ生成部と、
(3)生成したソフトウェアメモリイメージを組み込み機器に転送するソフトウェアメモリイメージ転送部とを備え、
上記組み込み機器は、
(4)ソフトウェアメモリイメージ生成装置からソフトウェアメモリイメージを受信するソフトウェアメモリイメージ受付部と、
(5)受信したソフトウェアメモリイメージを組み込み機器のメモリに書き込むソフトウェアメモリイメージ書込部とを有することを特徴とする組み込み機器ソフトウェア更新システム。 - 複数ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するソフトウェアメモリイメージ生成装置となるコンピュータに、以下の手順を実行させるためのプログラム
(1)ソフトウェアモジュールごとの不具合発生の可能性を示すソフトウェア信頼性評価関数値に従って、ソフトウェアモジュールのメモリ上での配置を決定するメモリ配置決定手順
(2)決定された配置に従って、各ソフトウェアモジュールを組み込み機器のメモリに展開したイメージであるソフトウェアメモリイメージを生成するメモリイメージ生成手順。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004241964A JP2006059217A (ja) | 2004-08-23 | 2004-08-23 | ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004241964A JP2006059217A (ja) | 2004-08-23 | 2004-08-23 | ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006059217A true JP2006059217A (ja) | 2006-03-02 |
Family
ID=36106625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004241964A Pending JP2006059217A (ja) | 2004-08-23 | 2004-08-23 | ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006059217A (ja) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011034384A (ja) * | 2009-08-03 | 2011-02-17 | Fujitsu Ltd | 情報処理装置、ソフトウェア更新管理サーバおよびソフトウェア更新管理プログラム |
JP2013532869A (ja) * | 2010-07-28 | 2013-08-19 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法 |
JP2013218388A (ja) * | 2012-04-05 | 2013-10-24 | Sharp Corp | プログラム更新装置、方法、プログラム、及び記憶媒体 |
US9356909B2 (en) | 2011-10-17 | 2016-05-31 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US9413785B2 (en) | 2012-04-02 | 2016-08-09 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US9576142B2 (en) | 2006-03-27 | 2017-02-21 | Mcafee, Inc. | Execution environment file inventory |
US9578052B2 (en) | 2013-10-24 | 2017-02-21 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US9832227B2 (en) | 2010-07-28 | 2017-11-28 | Mcafee, Llc | System and method for network level protection against malicious software |
US9864868B2 (en) | 2007-01-10 | 2018-01-09 | Mcafee, Llc | Method and apparatus for process enforced configuration management |
US9866528B2 (en) | 2011-02-23 | 2018-01-09 | Mcafee, Llc | System and method for interlocking a host and a gateway |
US10171611B2 (en) | 2012-12-27 | 2019-01-01 | Mcafee, Llc | Herd based scan avoidance system in a network environment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055815A (ja) * | 2000-08-08 | 2002-02-20 | Fujitsu Ltd | ソフトウェア開発支援装置、および記録媒体 |
JP2003108397A (ja) * | 2001-09-27 | 2003-04-11 | Nec Eng Ltd | ファームウェア書き換え方法 |
JP2003256225A (ja) * | 2002-03-06 | 2003-09-10 | Mitsubishi Electric Corp | コンピュータシステム、障害対応方法及びコンピュータシステムを機能させるためのプログラム |
JP2003256206A (ja) * | 2002-02-28 | 2003-09-10 | Toshiba Corp | ソフトウェアシステムのテスト計画作成支援方法およびテスト計画作成支援プログラム |
-
2004
- 2004-08-23 JP JP2004241964A patent/JP2006059217A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002055815A (ja) * | 2000-08-08 | 2002-02-20 | Fujitsu Ltd | ソフトウェア開発支援装置、および記録媒体 |
JP2003108397A (ja) * | 2001-09-27 | 2003-04-11 | Nec Eng Ltd | ファームウェア書き換え方法 |
JP2003256206A (ja) * | 2002-02-28 | 2003-09-10 | Toshiba Corp | ソフトウェアシステムのテスト計画作成支援方法およびテスト計画作成支援プログラム |
JP2003256225A (ja) * | 2002-03-06 | 2003-09-10 | Mitsubishi Electric Corp | コンピュータシステム、障害対応方法及びコンピュータシステムを機能させるためのプログラム |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10360382B2 (en) | 2006-03-27 | 2019-07-23 | Mcafee, Llc | Execution environment file inventory |
US9576142B2 (en) | 2006-03-27 | 2017-02-21 | Mcafee, Inc. | Execution environment file inventory |
US9424154B2 (en) | 2007-01-10 | 2016-08-23 | Mcafee, Inc. | Method of and system for computer system state checks |
US9864868B2 (en) | 2007-01-10 | 2018-01-09 | Mcafee, Llc | Method and apparatus for process enforced configuration management |
JP2011034384A (ja) * | 2009-08-03 | 2011-02-17 | Fujitsu Ltd | 情報処理装置、ソフトウェア更新管理サーバおよびソフトウェア更新管理プログラム |
US9832227B2 (en) | 2010-07-28 | 2017-11-28 | Mcafee, Llc | System and method for network level protection against malicious software |
US9467470B2 (en) | 2010-07-28 | 2016-10-11 | Mcafee, Inc. | System and method for local protection against malicious software |
JP2013532869A (ja) * | 2010-07-28 | 2013-08-19 | マカフィー, インコーポレイテッド | 悪意のあるソフトウェアに対するローカル保護をするシステム及び方法 |
US9866528B2 (en) | 2011-02-23 | 2018-01-09 | Mcafee, Llc | System and method for interlocking a host and a gateway |
US9594881B2 (en) | 2011-09-09 | 2017-03-14 | Mcafee, Inc. | System and method for passive threat detection using virtual memory inspection |
US9356909B2 (en) | 2011-10-17 | 2016-05-31 | Mcafee, Inc. | System and method for redirected firewall discovery in a network environment |
US9882876B2 (en) | 2011-10-17 | 2018-01-30 | Mcafee, Llc | System and method for redirected firewall discovery in a network environment |
US10652210B2 (en) | 2011-10-17 | 2020-05-12 | Mcafee, Llc | System and method for redirected firewall discovery in a network environment |
US9413785B2 (en) | 2012-04-02 | 2016-08-09 | Mcafee, Inc. | System and method for interlocking a host and a gateway |
JP2013218388A (ja) * | 2012-04-05 | 2013-10-24 | Sharp Corp | プログラム更新装置、方法、プログラム、及び記憶媒体 |
US10171611B2 (en) | 2012-12-27 | 2019-01-01 | Mcafee, Llc | Herd based scan avoidance system in a network environment |
US9578052B2 (en) | 2013-10-24 | 2017-02-21 | Mcafee, Inc. | Agent assisted malicious application blocking in a network environment |
US10205743B2 (en) | 2013-10-24 | 2019-02-12 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
US10645115B2 (en) | 2013-10-24 | 2020-05-05 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
US11171984B2 (en) | 2013-10-24 | 2021-11-09 | Mcafee, Llc | Agent assisted malicious application blocking in a network environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019061690A (ja) | 車載制御装置及びプログラム書き込み装置 | |
JP3892851B2 (ja) | メモリカード及び半導体装置 | |
JP2006059217A (ja) | ソフトウェアメモリイメージ生成装置及び組み込み機器ソフトウェア更新システム及びプログラム | |
US20080196019A1 (en) | Method and Apparatus for Generating an Update Package | |
CN107562578B (zh) | 一种存储数据的快照创建方法、装置、设备及存储介质 | |
US7797573B2 (en) | Memory management method and portable terminal device | |
JP3875139B2 (ja) | 不揮発性半導体記憶装置、そのデータ書き込み制御方法およびプログラム | |
CN102473141B (zh) | 非易失性存储装置以及存储控制器 | |
JP2004220068A (ja) | メモリカード及びメモリへのデータ書き込み方法 | |
JP2006004367A (ja) | メモリカード及び半導体装置 | |
JP2007305105A (ja) | メモリコントローラ | |
JP2009048557A (ja) | データ更新装置及びデータ更新方法及びデータ更新プログラム | |
JP2008191701A (ja) | エラー回復処理方法および情報処理装置 | |
US20050273589A1 (en) | Method and system for reading instructions from NAND flash memory and writing them into SRAM for execution by a processing device | |
US7979606B2 (en) | Method for storing data | |
CN114911424A (zh) | 数据存储方法、数据存储装置和电子设备 | |
US20130326123A1 (en) | Memory management device and method, and program | |
JP2007072695A (ja) | フラッシュメモリへの冗長保存方法及びプログラム | |
JP2009238176A (ja) | 情報処理装置およびプログラムの検証方法 | |
JP2006244017A (ja) | データコピー方法 | |
US20120026795A1 (en) | Electronic Apparatus and Data Reading Method | |
JP2006318132A (ja) | メモリコントローラ、フラッシュメモリシステム及びフラッシュメモリの制御方法 | |
JP2009223435A (ja) | データ記憶方法及び装置、並びにプログラム | |
JP4278580B2 (ja) | プログラム変更方法、プログラマブルコントローラおよびプログラム編集装置。 | |
JP4072504B2 (ja) | プログラム書き換え方法及びシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070425 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100803 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101130 |