JP2019049814A - Electronic device - Google Patents
Electronic device Download PDFInfo
- Publication number
- JP2019049814A JP2019049814A JP2017173093A JP2017173093A JP2019049814A JP 2019049814 A JP2019049814 A JP 2019049814A JP 2017173093 A JP2017173093 A JP 2017173093A JP 2017173093 A JP2017173093 A JP 2017173093A JP 2019049814 A JP2019049814 A JP 2019049814A
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- version
- unit
- file
- functional unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、電子装置に関する。 The present invention relates to an electronic device.
特許文献1には、情報処理装置におけるモジュール群の版管理方法であって、あるモジュール(モジュール1)が更新されたときに、前記モジュール1の更新によって影響を受けるモジュール(モジュール2他)も更新された場合、更新されたモジュール名と該モジュールの最新版番号とを対応付け、これらのモジュール群(モジュール1,2他)を単位として管理する版管理情報データベースと、各モジュールの他のモジュールに対する依存関係の情報を管理するモジュール間対応テーブルとを有し、モジュール名と該モジュールの版番号が指定されたとき、前記版管理情報データベースとモジュール間対応テーブルとを参照して、当該モジュールが含まれるモジュール群内のモジュール以外の他のモジュールについては、整合が取れる範囲でより新しい版のモジュールを採集することを特徴とするモジュール群の版管理方法、が開示されている。
本発明は、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することを目的とする。 According to the present invention, the main storage device area required for starting the electronic device is compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device when the electronic device is started. The purpose is to reduce consumption.
[電子装置]
請求項1に係る本発明は、機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置である。
[Electronic device]
The present invention according to
A selection means for selecting a version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means;
Is an electronic device.
請求項2に係る本発明は、前記格納手段に格納されている前記機能単位ファイルの内、実行形式でないファイルは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置である。 According to a second aspect of the present invention, there is provided the electronic device according to the first aspect, wherein a file that is not an execution format among the functional unit files stored in the storage unit is not deleted from the storage unit during a firmware update process. Device.
請求項3に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置である。
According to a third aspect of the present invention, in the firmware update process, when the functional unit file constituting the firmware to be installed is not the same as any of the functional unit files stored in the storage unit, The electronic device according to
請求項4に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置である。
According to the fourth aspect of the present invention, when the firmware update process, the functional unit file constituting the firmware to be installed is the same as one of the functional unit files stored in the storage unit The electronic device according to
請求項5に係る本発明は、前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。 According to a fifth aspect of the present invention, in the electronic device according to any one of the first to fourth aspects, the selecting unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction from the outside.
請求項6に係る本発明は、前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。
The present invention according to claim 6 is the electronic device according to
請求項7に係る本発明は、どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置である。
The present invention according to claim 7 further comprises accepting means for accepting an instruction from the user as to which version of the functional unit file is to be read into the main storage device at startup,
The electronic device according to claim 6, wherein the selection unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction received by the reception unit.
請求項8に係る本発明は、前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。
The present invention according to claim 8 is the electronic device according to
請求項9に係る本発明は、他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置である。
The present invention according to
The electronic device according to claim 8, wherein the selection unit selects a version of a functional unit file that is read into a main storage device at the time of activation in accordance with data received by the reception unit.
請求項10に係る本発明は、前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。
According to a tenth aspect of the present invention, the selecting means is a functional unit that is read into the main storage device at startup based on whether a history of events that have occurred in the electronic device meets a predetermined condition. 5. The electronic device according to
請求項11に係る本発明は、前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項10記載の電子装置である。 According to the eleventh aspect of the present invention, the selecting means is a function unit file version to be read into the main storage device at the time of activation based on whether or not an error history relating to a specific function meets a predetermined condition. The electronic device according to claim 10, wherein the electronic device is selected.
請求項12に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。
In the present invention according to
請求項13に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。
In the present invention according to
請求項14に係る本発明は、前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置である。
According to a fourteenth aspect of the present invention, there is provided verification means for verifying an electronic signature given to a functional unit file stored in the storage means,
Control means for controlling the startup processing of the electronic device according to the verification result by the verification means;
The electronic device according to
請求項15に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項14記載の電子装置である。
According to a fifteenth aspect of the present invention, the control unit stops the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection unit is not a valid signature. 15. The electronic device according to
請求項16に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項14記載の電子装置である。
According to a sixteenth aspect of the present invention, the control unit does not stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection unit is a valid signature. 15. The electronic device according to
請求項17に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。
According to a seventeenth aspect of the present invention, the control unit is configured such that the function of the version selected by the selection unit when the digital signature given to the functional unit file of the version selected by the selection unit is not a valid signature. The electronic device according to
請求項18に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。
The present invention according to claim 18 is directed to the control unit, wherein when the electronic signature given to the functional unit file of the version selected by the selection unit is a valid signature, the control unit selects the version selected by the selection unit. The electronic device according to
請求項1に係る本発明によれば、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することができる。 According to the first aspect of the present invention, compared to the case where all of the program modules constituting the firmware stored in the storage means are read into the main storage device when the electronic device is activated, the electronic device is activated. It is possible to reduce the consumption of the necessary main storage area.
請求項2に係る本発明によれば、請求項1に係る本発明の効果に加えて、ファームウェアの更新によって、格納手段に格納される機能単位ファイルの版を複数とすることができる。 According to the second aspect of the present invention, in addition to the effect of the present invention according to the first aspect, a plurality of functional unit file versions stored in the storage means can be provided by updating the firmware.
請求項3に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the third aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is the same as the function of the same content. Compared to the case where unit files are stored in a plurality of storage means, the number of unit files can be reduced.
請求項4に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the fourth aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is the same as the function of the same content. Compared to the case where unit files are stored in a plurality of storage means, the number of unit files can be reduced.
請求項5に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、外部から指示できるようになる。
According to the present invention of
請求項6に係る本発明によれば、請求項5記載の本発明の効果に加えて、利用者によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。
According to the present invention of claim 6, in addition to the effect of the present invention of
請求項7に係る本発明によれば、請求項6記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、利用者が指示できるようになる。 According to the present invention of claim 7, in addition to the effect of the present invention of claim 6, the user can specify the version of the functional unit file that is read into the main storage device at the time of activation.
請求項8に係る本発明によれば、請求項5記載の本発明の効果に加えて、他の機器によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。
According to the present invention of claim 8, in addition to the effect of the present invention of
請求項9に係る本発明によれば、請求項8記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、他の機器を介して指示できるようになる。
According to the present invention of
請求項10に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、電子装置が自律的に選択できるようになる。 According to the tenth aspect of the present invention, in addition to the effect of the present invention according to any one of the first to fourth aspects, the electronic device autonomously selects a functional unit file version to be read into the main storage device at the time of activation. become able to.
請求項11に係る本発明によれば、請求項10記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版が、特定の機能に関するエラー履歴に基づいて選択されるようになる。 According to the eleventh aspect of the present invention, in addition to the effect of the tenth aspect of the present invention, the function unit file version to be read into the main storage device at the time of activation is selected based on the error history related to the specific function. Become so.
請求項12に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版が起動時に主記憶装置に読み込まれるようになる。 According to the twelfth aspect of the present invention, in addition to the effect of the present invention of the eleventh aspect, when an error relating to a specific function occurs more than a predetermined frequency, A version having a function for creating a log for debugging is read into the main memory at the time of activation.
請求項13に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合には、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版が起動時に主記憶装置に読み込まれるようになる。 According to the thirteenth aspect of the present invention, in addition to the effect of the present invention of the eleventh aspect, when an error relating to a specific function does not occur more than a predetermined frequency, a functional unit file relating to the function As for, a version that does not have a function of creating a debug log is read into the main storage device at the time of startup.
請求項14に係る本発明によれば、請求項1から13いずれか記載の本発明の効果に加えて、機能単位ファイルが改ざんされている可能性がある場合に、電子装置の起動処理について通常とは異なるように制御することができるようになる。
According to the present invention of
請求項15に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。 According to the fifteenth aspect of the present invention, in addition to the effect of the present invention of the fourteenth aspect, even if a functional unit file that may have been falsified is selected by the selection means, the falsified possibility It is possible to prevent the electronic device from being activated in a state in which a functional unit file having a characteristic is loaded on the main storage device.
請求項16に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。 According to the sixteenth aspect of the present invention, in addition to the effect of the fourteenth aspect of the present invention, the electronic device is activated in a state where a functional unit file having a low possibility of being tampered is loaded on the main storage device. It becomes possible.
請求項17に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。
According to the present invention of claim 17, in addition to the effect of the present invention of
請求項18に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。
According to the present invention of claim 18, in addition to the effect of the present invention of
図1は、電子装置100のハードウェア構成を示す。電子装置100は、CPU1、メモリ2、磁気記憶装置や光ディスク(読取用のドライブを含む)等の補助記憶装置3、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)4を有し、これらの構成要素が、制御バス5を介して互いに接続されている。
FIG. 1 shows a hardware configuration of the
CPU1は、主記憶装置であるメモリ2のROM領域や補助記憶装置3に格納されるファームウェアを実行することで、電子装置100の動作を(特にハードウェア的な側面で)制御する。ファームウェアとはコンピュータシステムのハードウェアを制御するためのソフトウェアプログラムのことを指し、起動時にメモリ2のRAM領域上に読み込まれ(以下、「ロードされる」等とも表現する)て実行される。
The
ここで、本実施形態に係る電子装置100のファームウェアの構成について説明する。
Here, a configuration of firmware of the
コンピュータシステムが組み込まれた電子装置に所望の動きをさせるために、当該電子装置のハードウェアを制御するためのソフトウェアプログラムであるファームウェアは、一般的に、機能単位毎に分割されて(機能モジュール単位で)作成され、一つの実行モジュールと複数の実体モジュールからなる一つの実行形式のプログラムファイルとして実装されるものであるが、本実施形態に係るファームウェアは、機能モジュール単位でプログラムファイルに分割(以下「ファイル化」ともいう)されており、図2に概念的に示したように、ファームウェア21は、実行形式のプログラムファイルである一つの実行ファイル22(「メインモジュール」に相当する)と実行ファイルに機能を提供するためのライブラリ23から構成される。ライブラリは複数の実体ファイル24(「実体モジュール」に相当する)の集合である。なお、図2においては、電子装置100がファクシミリ機能と複写機能を有する画像形成装置である場合のファームウェアの例として示した。なお、ファイルとはコンピュータシステムにおいて、記憶装置上においてデータが入出力される際の単位のことであり、データはファイルを最小単位として入出力される。
Firmware that is a software program for controlling the hardware of an electronic device in order to cause the electronic device in which the computer system is incorporated to perform a desired movement is generally divided into functional units (functional module units). The firmware according to the present embodiment is divided into program files in units of functional modules (hereinafter referred to as “program files”) that are created and implemented as one execution format program file including one execution module and a plurality of entity modules. As conceptually shown in FIG. 2, the
このように、機能単位毎のプログラムファイルである機能モジュールが複数組み合わされて、概念上の一つのファームウェアを構成するが、メインモジュールに呼び出され(てメモリ2のRAM領域上にロードされ)た各実体モジュールが、メインモジュールに対して所定の機能を提供する、という点は一般的なファームウェアと何ら違いはない。 In this way, a plurality of functional modules, which are program files for each functional unit, are combined to form one conceptual firmware, but each called by the main module (and loaded into the RAM area of the memory 2). There is no difference from general firmware in that the entity module provides a predetermined function to the main module.
また、本実施形態に係るファームウェアのメインモジュールは予め、各機能モジュールのパス(ファイルが存在するディレクトリまでのルート)を格納するためのファイル(以下、「パス設定ファイル」ともいう)を参照及び(パス設定ファイルが存在しない場合は)作成するように構成されており、電子装置100の起動時に、パス設定ファイルを参照することでメインモジュールは別ファイルである各実体モジュールを呼び出すことになる。また、なお、パス設定ファイルの作成時には各機能モジュールのパス(以下、「パス設定値」ともいう)として予め定められた初期値が設定される。
In addition, the main module of the firmware according to the present embodiment refers to a file (hereinafter also referred to as a “path setting file”) for storing the path of each functional module (the route to the directory where the file exists) in advance ( If the path setting file does not exist, the main module calls each entity module, which is a separate file, by referring to the path setting file when the
図3に電子装置100の機能構成を示す。電子装置100は、第一格納部11、第二格納部12、第三格納部13、選択部14を具えている。
FIG. 3 shows a functional configuration of the
第一格納部11は、ファームウェアの内、実行モジュールを格納する。本実施形態においては、第一格納部11はメモリ2のROM領域によって実現される。
The
第二格納部12は、ファームウェアの内、ライブラリすなわち実体モジュール(群)を格納する。本実施形態においては、第二格納部12は補助記憶装置3によって実現される。
The
第二格納部12には、ファームウェアのライブラリを構成する各実体モジュールについて異なる複数のバージョン(以下、「版」ともいう)を格納するように構成されている。具体的には、例えば、同一機能単位の実体モジュールついて、版が異なるものは別のファイル名となるように、あるいは同一ファイル名であっても格納されるディレクトリが異なるようにして、同一機能の実体モジュールについて、異なる複数の版が格納される。
The
また、本実施形態に係る電子装置100においては、ファームウェアの更新の処理の際に、第二格納部12に格納されている実体モジュールは削除されない。そして、インストール対象であるファームウェアを構成する実体モジュールは、第二格納部12に既に格納されている実体モジュールのいずれとも同一でない場合に、第二格納部12に追加され、第二格納部12に既に格納されている実体モジュールのいずれかと同一である場合には、第二格納部12に追加されない。なお、インストールとはコンピュータシステムが組み込まれた電子装置にソフトウェア(ここではファームウェア)を追加して使用可能とするための処理や行為のことである。
In the
図4に、ファームウェアの更新処理の流れを例示した。 FIG. 4 illustrates a flow of firmware update processing.
ステップS1:第一格納部11に格納されているメインモジュール(実行ファイル)が、インストール対象であるファームウェア(以下、「追加ファーム」ともいう)を構成するメインモジュールで上書き更新される。
Step S1: The main module (execution file) stored in the
ステップS2:実体モジュール毎に(機能単位毎に)、追加ファームを構成する実体モジュールの版(「追加モジュール」という)と、既に第二格納部12に格納されている実体モジュールの版(「既存モジュール」という)とが比較され、既存モジュールに追加モジュールと同一の版が存在するかどうかが判定される。 Step S2: For each entity module (for each functional unit), the version of the entity module constituting the additional firmware (referred to as “additional module”) and the version of the entity module already stored in the second storage unit 12 (“existing” Module ”) and a determination is made as to whether an existing module has the same version as the additional module.
ステップS3:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれとも一致しない場合(ステップS2においてNOの場合)には、追加ファームの当該モジュール(実体ファイル)が、第二格納部12に追加される。
Step S3: If the version of the entity module of the additional firmware does not match any of the versions of the entity modules already stored in the second storage unit 12 (NO in step S2), the module ( Entity file) is added to the
ステップS4:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれかと同一である場合(ステップS2においてYESの場合)には、追加ファームの当該モジュール(実体ファイル)は、第二格納部12に追加されない。
Step S4: If the version of the entity module of the additional firmware is the same as any of the versions of the entity module already stored in the second storage unit 12 (YES in step S2), the module of the additional firmware The (substance file) is not added to the
なお、上記においては、追加ファームが、概念上の一つの(完全な)版のファームウェアであると想定した場合の例で説明したが、本実施形態にかかるファームウェアは、実体モジュール単位でファイル化されているため、そのファイル単位(ファームウェアの一部に相当する)で更新処理を行っても良い。例えば、メインモジュールを含まない形で提供されたものインストールする場合、上記ステップS1は当然不要となる。 In the above description, an example has been described in which the additional firmware is assumed to be a conceptual (single) version of firmware. However, the firmware according to the present embodiment is filed in units of actual modules. Therefore, the update process may be performed in file units (corresponding to a part of firmware). For example, when installing what is provided without including the main module, the above step S1 is naturally unnecessary.
また、一般的な電子装置においては、ファームウェア更新とは一つのファイルであるファームウェアの書き換え(旧版の削除が含まれる)を意味し、過去にインストールされていたファームウェアに含まれていた特定の実体モジュールについて利用したい場合、当該モジュールを含んでいる版のファームウェアを再びインストールする、すなわち、ファームウェアの更新作業が必要となる。一方、本実施形態に係る電子装置100においては、ファームウェアの更新に伴って旧版の実体モジュールが削除されることはないため、このような場合でもファームウェアの更新作業は不要である。
In a general electronic device, firmware update means rewriting firmware (including deletion of an old version) as a single file, and a specific entity module included in previously installed firmware If the user wants to use the module, the version of the firmware containing the module is installed again, that is, the firmware needs to be updated. On the other hand, in the
第三格納部13は、パス設定ファイルを格納する。第三格納部13は例えば補助記憶装置3によって実現される。
The
選択部14は、第二格納部12に異なる複数の版が格納されている各機能モジュールについて、格納されている異なる複数の版の中から、電子装置100の起動時にメモリ上に展開(ロード)される版を選択する。具体的には、第三格納部14に格納されるパス設定ファイルのパス設定値の値、すなわち、各実体モジュールのパスの値を選択部14が変更することにより、各機能モジュールについて、起動時にメモリ上に展開される版が選択される。
The
パス設定ファイルのパス設定値を変更する方法としては、大きく、外部(例えば、利用者や他の機器等)からの直接的な指示に基づいて変更する方法と、外部からの指示を介さず自律的に(例えば、電子装置100内で生じたイベントの履歴に基づいて)変更する方法に分けられる。 There are two major methods for changing the path setting value in the path setting file: a method based on a direct instruction from the outside (for example, a user or another device), and an autonomous operation without an external instruction. (For example, based on the history of events that occurred in the electronic device 100).
外部からの指示に基づいてパス設定値が変更される場合の例としては、例えば、どの版の機能単位ファイルを起動時にメモリに読み込ませるのかについての利用者からの指示を受け付ける受付部を更に具えるようにして、利用者からの指示を受け付けても良いし、他の機器から送信されたデータを受信する受信部を更に具えるようにして、他のサーバ機器等からの指示を受け付けても良い。以下、本実施形態に係る電子装置100が利用する実体モジュールの版が選択されるフローについて、図5を参照して説明する。
As an example of the case where the path setting value is changed based on an instruction from the outside, for example, a reception unit that receives an instruction from the user regarding which version of the functional unit file is to be read into the memory at the time of activation is further provided. In this way, it is possible to receive an instruction from the user, or to further include a receiving unit for receiving data transmitted from another device so as to accept an instruction from another server device or the like. good. Hereinafter, a flow for selecting the version of the entity module used by the
ステップS101:使用する機能モジュールの版についての指定を外部から受け付ける。 Step S101: Accepting designation of the version of the functional module to be used from outside.
利用者による指定であれば、例えば、第二格納部12にセキュリティモジュールとして「互換性重視版」「脆弱性対応版」の2つが格納されている場合に、図6に示したような入力画面によって、「互換性重視版」と「脆弱性対応版」のどちらの版のモジュールを使用するのかについて指定する入力を受け付ける。
If the designation is made by the user, for example, when the two storage units "compatibility-oriented version" and "vulnerability-compatible version" are stored in the
また、他の機器からの指定であれば、例えば、第二格納部12に図7に示すように各実体モジュールの版が格納されている場合に、他のサーバ機器から、図8又は図9に例示したような実体モジュールの種類とそのバージョン番号等の情報を含むデータを受信することで、各実体モジュールの版の指定を受け付ける。
If the designation is made from another device, for example, when the version of each entity module is stored in the
ステップS102:選択部14は、パス設定ファイルの各実体モジュールに関するパス設定値について、ステップS101にて指定された版が存在するディレクトリのパスの値に変更する。
Step S102: The
ステップS103:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールが、実体モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールを呼び出すことで、ステップS101で指定された版の実体モジュールがメモリ2(のRAM領域)上にロードされることになる。
Step S103: The
なお、第二格納部12に図7に示すように各実体モジュールの版が格納されている電子装置100において、図9に例示されたデータを受信した場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン2.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。
Note that in the
ここで、その後にファームウェアが更新されて、セキュリティモジュール:バージョン3.0が第二格納部12に追加された場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン3.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。このようにして、外部からの指示内容が変更されなくても、選択される実体モジュールの版が変更されることになる。上記例では、外部からの指示内容が変更されなくてもセキュリティモジュールに関して最新版が選択されることになるが、新しい版のセキュリティモジュールである程、セキュリティ強度が高くなるようにセキュリティモジュールが提供されるようになされていれば、電子装置100のセキュリティ強度が高くなるように自動的に選択されていくことになる。
Here, when the firmware is subsequently updated and the security module: version 3.0 is added to the
次に、電子装置100内で生じた事象(エラーや通知等の各種イベント)の履歴が、予め定められた条件に適合するか否かに基づいて、実体モジュールの版が選択される例について説明する。
Next, an example in which the version of the entity module is selected based on whether the history of events (various events such as errors and notifications) occurring in the
はじめに、エラー履歴が予め定められた条件に適合するか否かに基づいて実体モジュールの版が選択される例について図10のフロー図を参照しながら説明する。ここでは、各実体モジュールについて、デバッグ用のログ(プログラムの欠陥や問題点を発見するために電子装置内の処理内容についての履歴が逐一記録されたもの)を作成する機能を有する「デバッグ版」と、有さない「通常利用版」との2つの版が予め第二格納部12に格納されており、予め定められた頻度(ここでは1週間で7回とする)以上のエラーが生じている実体モジュールについては、デバッグ版が選択され、そうでない実体モジュールについては通常利用版が選択される場合の例とする。
First, an example in which the version of the entity module is selected based on whether or not the error history meets a predetermined condition will be described with reference to the flowchart of FIG. Here, for each entity module, a “debug version” having a function of creating a log for debugging (a history of processing contents in the electronic device is recorded in order to find defects and problems in the program) And two versions of “normally used version” that are not included are stored in the
ステップS201:エラー履歴が参照され、機能モジュール毎のエラー発生件数がカウントされる。これは周期的(ここでは1週間毎)に行われ、エラー発生件数はその都度リセットされる。図11にエラー履歴及びエラー件数の集計結果の例を概念的に示した。 Step S201: The error history is referred to, and the number of error occurrences for each functional module is counted. This is performed periodically (here, every week), and the number of error occurrences is reset each time. FIG. 11 conceptually shows an example of an error history and the total number of errors.
ステップS202:選択部14は、ステップS201でカウントされたエラー発生件数に応じて、パス設定ファイルの各機能モジュールに関するパス設定値を設定する。具体的には、ステップS201においてカウントされた件数が、7回以上の機能モジュールについては、パス設定値がデバッグ版のディレクトリのパスとなるように設定され、そうでない(6回以下の)機能モジュールについては、パス設定値が通常利用版のディレクトリのパスとなるように設定される。
Step S202: The
ステップS203:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールによって、機能モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールが呼び出され、各機能モジュールがメモリ2のRAM領域上にロードされることになる。
Step S203: The
以上の様にして、図11のエラー履歴を例にした場合、セキュリティモジュールについてはデバッグ版が、他の機能モジュールについては通常利用版が、外部からの直接的な指示を介さずに選択されることになる。 As described above, when the error history of FIG. 11 is taken as an example, the debug version is selected for the security module, and the normal use version is selected for other function modules without direct instructions from the outside. It will be.
また、以下に示す例の様に、特定の機能に関する利用履歴に基づいて実体モジュールの版が選択されるように成されていても良い。 Further, as in the example shown below, the version of the entity module may be selected based on the usage history regarding a specific function.
例えば、電子装置100のセキュリティに関する機能を司るセキュリティモジュールにおいて、平文の暗号化及び暗号文の復号化に用いる暗号アルゴリズムやデータ改ざんの検出に用いられるハッシュ関数のアルゴリズムについて、対応する(利用可能な)アルゴリズムの機能が組み込まれている場合に、セキュリティモジュールの古い版のモジュールでは対応していたアルゴリズムが、新しい版のモジュールでは対応しないものされることで、新しいモジュールほど、対応するアルゴリズムの種類が少なくなることがある(図12に例示)。
For example, in the security module that manages the security-related functions of the
これは、一般的に両アルゴリズムは年月が経つほど陳腐化していくため、通信のセキュリティ(機密性や完全性等)の確保のためには、古いアルゴリズム程使用しない(できない)ことが好ましいという考え方に基づく。 This is because both algorithms generally become obsolete over time, so it is preferable not to use (or cannot) use older algorithms to ensure communication security (confidentiality, integrity, etc.). Based on thinking.
一方、通信相手となる機器毎に対応するアルゴリズムは当然異なってくるため、利便性の観点からは、極力多くのアルゴリズムを利用できた方が好ましいという考え方もある。しかし、多くのアルゴリズムを利用できるモジュールであるほど、消費されるメモリ量は増大することになる。 On the other hand, since the algorithm corresponding to each communication partner device is naturally different, there is a view that it is preferable to use as many algorithms as possible from the viewpoint of convenience. However, the more modules that can use more algorithms, the more memory is consumed.
そこで、例えば、暗号アルゴリズム及びハッシュ関数のアルゴリズムについて利用された履歴を参照して、利用されているアルゴリズムを全て含み、かつ、対応しているアルゴリズムの種類が最小となる版のセキュリティモジュールが選択されるようするようにしても良い。その結果、セキュリティモジュールのために消費されるメモリ量が必要最低限となる。 Therefore, for example, referring to the history used for the cryptographic algorithm and the hash function algorithm, the version of the security module that includes all the used algorithms and minimizes the type of the corresponding algorithm is selected. You may make it do. As a result, the amount of memory consumed for the security module is minimized.
また、ファームウェアがインターネットなどを介して提供されること、あるいは、インストールされているファームウェアが改ざんされる可能性もあることから、本実施形態においては、真正性の確保のために、各機能モジュールに(すなわちファイル単位で)付与された電子署名を検証する検証部と、検証部による検証結果に従って電子装置100の起動処理を制御する制御部とを具えるようにして、メモリ上にロードされるタイミングで真正性の確認がなされるようにしても良い。
In addition, since the firmware is provided via the Internet or the installed firmware may be falsified, in this embodiment, in order to ensure authenticity, each functional module is provided with each function module. The timing of loading on the memory so as to include a verification unit that verifies the attached electronic signature (that is, in units of files) and a control unit that controls the activation processing of the
公開鍵暗号方式の秘密鍵を電子署名として用いる場合の例を説明すると、各機能モジュールは予めファームウェア作成者の秘密鍵で暗号化された状態で提供及びインストールされる。電子装置100の起動時に検証部によって署名が検証され、電子署名が正当な署名でない(ファームウェア作成者によって作成されたことが確認できない)モジュール(以下、「海賊版モジュール」ともいう)が選択部14によって選択されている場合には、電子装置100の起動処理を停止する、あるいは、選択されているモジュールの代替として、海賊版モジュールではない(ファームウェア作成者によって作成されたことが確認された)他の版のモジュールがメモリ上にロードされるようにしても良い。
Explaining an example in which a public key cryptosystem private key is used as an electronic signature, each functional module is provided and installed in a state encrypted in advance with the firmware creator's private key. The signature is verified by the verification unit when the
なお、上記実施形態においては、ファームウェアの内メインモジュールである実行ファイルのみがメモリ2のROM領域に格納され、ライブラリは補助記憶装置3に格納される例を説明したが、ライブラリがメモリ2のROM領域に格納される態様でも本発明は実施可能である。
In the above-described embodiment, an example in which only the execution file that is the main module of the firmware is stored in the ROM area of the
ライブラリがROM領域に格納される態様の場合、補助記憶装置3に格納される態様と比べて、ライブラリの各ファイル(実体モジュール)が改ざんされるリスクが低減される。
In the aspect in which the library is stored in the ROM area, the risk of falsification of each file (substance module) in the library is reduced as compared with the aspect in which the library is stored in the
ライブラリが補助記憶装置3に格納される態様の場合、各実体モジュールのファイル容量や格納される版の数について、ROMの容量による制約がなくなる。
In the case where the library is stored in the
100 電子装置
1 CPU
2 メモリ
3 補助記憶装置
4 通信インタフェース
5 制御バス
11 第一格納部
12 第二格納部
13 第三格納部
14 選択部
21 ファームウェア
22 実行ファイル
23 ライブラリ
24 実体ファイル
100
2
Claims (18)
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置。 Storage means for storing firmware filed in functional units, each of the functional unit files constituting the firmware, storing means for storing a plurality of different versions;
A selection means for selecting a version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means;
An electronic device with
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置。 A receiving means for receiving an instruction from the user as to which version of the functional unit file is to be read into the main storage device at the time of activation;
The electronic device according to claim 6, wherein the selection unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction received by the reception unit.
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置。 Further comprising receiving means for receiving data transmitted from another device,
The electronic device according to claim 8, wherein the selection unit selects a functional unit file version to be read into a main storage device at the time of activation in accordance with data received by the reception unit.
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置。 Verification means for verifying an electronic signature assigned to the functional unit file stored in the storage means;
Control means for controlling the startup processing of the electronic device according to the verification result by the verification means;
The electronic device according to claim 1, further comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017173093A JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017173093A JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019049814A true JP2019049814A (en) | 2019-03-28 |
JP7009852B2 JP7009852B2 (en) | 2022-01-26 |
Family
ID=65905082
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017173093A Active JP7009852B2 (en) | 2017-09-08 | 2017-09-08 | Electronic device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7009852B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021002176A (en) * | 2019-06-21 | 2021-01-07 | 日本電産サンキョー株式会社 | Information processing device, security strength switching method, and program |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118753A (en) * | 2002-09-27 | 2004-04-15 | Hitachi Business Solution Kk | Object sharing program, object sharing method, and information processor |
JP2006079282A (en) * | 2004-09-08 | 2006-03-23 | Fuji Electric Holdings Co Ltd | Information processor |
JP2007257085A (en) * | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | Apparatus remote monitor system |
JP2008055849A (en) * | 2006-09-01 | 2008-03-13 | Ricoh Co Ltd | Image formation device and its management method |
JP2009015818A (en) * | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | Dynamic trust management |
JP2009294894A (en) * | 2008-06-05 | 2009-12-17 | Brother Ind Ltd | Printer operation control method, printer and printer system |
JP2011118873A (en) * | 2009-11-30 | 2011-06-16 | Intel Corp | Automated modular and secure boot firmware update |
US20120005480A1 (en) * | 2010-07-01 | 2012-01-05 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
JP2014093059A (en) * | 2012-11-07 | 2014-05-19 | Ricoh Co Ltd | Information processing apparatus |
JP2015069315A (en) * | 2013-09-27 | 2015-04-13 | アズビル株式会社 | Device |
-
2017
- 2017-09-08 JP JP2017173093A patent/JP7009852B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004118753A (en) * | 2002-09-27 | 2004-04-15 | Hitachi Business Solution Kk | Object sharing program, object sharing method, and information processor |
JP2006079282A (en) * | 2004-09-08 | 2006-03-23 | Fuji Electric Holdings Co Ltd | Information processor |
JP2007257085A (en) * | 2006-03-20 | 2007-10-04 | Ricoh Co Ltd | Apparatus remote monitor system |
JP2008055849A (en) * | 2006-09-01 | 2008-03-13 | Ricoh Co Ltd | Image formation device and its management method |
JP2009015818A (en) * | 2007-04-13 | 2009-01-22 | Hewlett-Packard Development Co Lp | Dynamic trust management |
JP2009294894A (en) * | 2008-06-05 | 2009-12-17 | Brother Ind Ltd | Printer operation control method, printer and printer system |
JP2011118873A (en) * | 2009-11-30 | 2011-06-16 | Intel Corp | Automated modular and secure boot firmware update |
US20120005480A1 (en) * | 2010-07-01 | 2012-01-05 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
US20140331038A1 (en) * | 2010-07-01 | 2014-11-06 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
JP2014093059A (en) * | 2012-11-07 | 2014-05-19 | Ricoh Co Ltd | Information processing apparatus |
JP2015069315A (en) * | 2013-09-27 | 2015-04-13 | アズビル株式会社 | Device |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021002176A (en) * | 2019-06-21 | 2021-01-07 | 日本電産サンキョー株式会社 | Information processing device, security strength switching method, and program |
JP7287844B2 (en) | 2019-06-21 | 2023-06-06 | ニデックインスツルメンツ株式会社 | Information processing device, security strength switching method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP7009852B2 (en) | 2022-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9854131B2 (en) | Image forming apparatus with personal setting synchronization and method for controlling same | |
JP5531819B2 (en) | Management device, license management server, electronic device, electronic device management system, management method, program, and recording medium | |
US9081596B2 (en) | Information processing device, virtual machine creation method, and application distribution system | |
RU2357279C2 (en) | System and control method and transmission of software updates | |
JP4510373B2 (en) | System and method for providing security to components using shared names | |
RU2367005C2 (en) | System and method for updating files through correction with compressed updates | |
US7069554B1 (en) | Component installer permitting interaction among isolated components in accordance with defined rules | |
KR101098621B1 (en) | System and method for updating installation components in a networked environment | |
JP6226709B2 (en) | Image forming apparatus, control method therefor, and program | |
US8739298B2 (en) | Method and system for enforcing a license dependency rule for a software application | |
EP2196936A1 (en) | Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit | |
US20020157010A1 (en) | Secure system and method for updating a protected partition of a hard drive | |
CN102034058B (en) | Method for controlling safety of application software and terminal | |
JP6399763B2 (en) | Information processing apparatus and information processing method | |
JP5487962B2 (en) | Operation suppression system, image forming apparatus, operation suppression information providing apparatus, and operation suppression method | |
US20130225148A1 (en) | Terminal with module protection and module managing method | |
US20150039872A1 (en) | Multiple Signed Filesystem Application Packages | |
JP2006190278A (en) | Method, computer system and program for allowing or disallowing firmware upgrade | |
JP7009852B2 (en) | Electronic device | |
WO2017036197A1 (en) | Method and device for managing network element model | |
US11330129B2 (en) | Image forming system, image forming apparatus, and storing medium storing application control program | |
CN107667343B (en) | System and method for loading on-demand resources | |
US20200349292A1 (en) | Data bundle generation and deployment | |
CN109388356B (en) | Image forming apparatus, control method thereof, and computer readable medium | |
JP2020080120A (en) | Information processing device, update method of information processing device, and update program of information processing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200717 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210601 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211005 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7009852 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |