JP2019049814A - Electronic device - Google Patents

Electronic device Download PDF

Info

Publication number
JP2019049814A
JP2019049814A JP2017173093A JP2017173093A JP2019049814A JP 2019049814 A JP2019049814 A JP 2019049814A JP 2017173093 A JP2017173093 A JP 2017173093A JP 2017173093 A JP2017173093 A JP 2017173093A JP 2019049814 A JP2019049814 A JP 2019049814A
Authority
JP
Japan
Prior art keywords
electronic device
version
unit
file
functional unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017173093A
Other languages
Japanese (ja)
Other versions
JP7009852B2 (en
Inventor
浩章 榛葉
Hiroaki Shimba
浩章 榛葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017173093A priority Critical patent/JP7009852B2/en
Publication of JP2019049814A publication Critical patent/JP2019049814A/en
Application granted granted Critical
Publication of JP7009852B2 publication Critical patent/JP7009852B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To reduce a consumption amount of a main storage device area required for starting up an electronic device as compared to the case where all program modules constituting firmware stored in storage means are read into a main storage device upon starting up the electronic device.SOLUTION: A selection part 14 selects one version of a function unit file of a plurality of versions stored in a second storage part on the basis of contents of a path setting file stored in a third storage part. An execution module stored in a first storage part 11 loads the function unit file of the version selected by the selection part 14 onto a main storage device.SELECTED DRAWING: Figure 3

Description

本発明は、電子装置に関する。   The present invention relates to an electronic device.

特許文献1には、情報処理装置におけるモジュール群の版管理方法であって、あるモジュール(モジュール1)が更新されたときに、前記モジュール1の更新によって影響を受けるモジュール(モジュール2他)も更新された場合、更新されたモジュール名と該モジュールの最新版番号とを対応付け、これらのモジュール群(モジュール1,2他)を単位として管理する版管理情報データベースと、各モジュールの他のモジュールに対する依存関係の情報を管理するモジュール間対応テーブルとを有し、モジュール名と該モジュールの版番号が指定されたとき、前記版管理情報データベースとモジュール間対応テーブルとを参照して、当該モジュールが含まれるモジュール群内のモジュール以外の他のモジュールについては、整合が取れる範囲でより新しい版のモジュールを採集することを特徴とするモジュール群の版管理方法、が開示されている。   Patent Document 1 describes a version management method for a module group in an information processing apparatus, and when a module (module 1) is updated, a module (module 2 and others) affected by the update of the module 1 is also updated. If so, a version management information database that associates the updated module name with the latest version number of the module, manages these modules (modules 1, 2, etc.) as a unit, and other modules for each module An inter-module correspondence table for managing dependency information, and when the module name and the version number of the module are designated, the module is included with reference to the version management information database and the inter-module correspondence table. For modules other than those in the group of modules that are Version management method of modules, characterized in that collecting the correct version module, is disclosed.

特開平07−302194号公報Japanese Patent Laid-Open No. 07-302194

本発明は、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することを目的とする。   According to the present invention, the main storage device area required for starting the electronic device is compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device when the electronic device is started. The purpose is to reduce consumption.

[電子装置]
請求項1に係る本発明は、機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置である。
[Electronic device]
The present invention according to claim 1 is storage means for storing firmware filed in function units, and storing means for storing a plurality of different versions for each function unit file constituting the firmware;
A selection means for selecting a version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means;
Is an electronic device.

請求項2に係る本発明は、前記格納手段に格納されている前記機能単位ファイルの内、実行形式でないファイルは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置である。   According to a second aspect of the present invention, there is provided the electronic device according to the first aspect, wherein a file that is not an execution format among the functional unit files stored in the storage unit is not deleted from the storage unit during a firmware update process. Device.

請求項3に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置である。   According to a third aspect of the present invention, in the firmware update process, when the functional unit file constituting the firmware to be installed is not the same as any of the functional unit files stored in the storage unit, The electronic device according to claim 2, further stored in a storage unit.

請求項4に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置である。   According to the fourth aspect of the present invention, when the firmware update process, the functional unit file constituting the firmware to be installed is the same as one of the functional unit files stored in the storage unit The electronic device according to claim 2, wherein the electronic device is not additionally stored in the storage unit.

請求項5に係る本発明は、前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。   According to a fifth aspect of the present invention, in the electronic device according to any one of the first to fourth aspects, the selecting unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction from the outside.

請求項6に係る本発明は、前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。   The present invention according to claim 6 is the electronic device according to claim 5, wherein the selecting means selects a version of the functional unit file to be read into the main storage device upon activation in accordance with an instruction from a user.

請求項7に係る本発明は、どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置である。
The present invention according to claim 7 further comprises accepting means for accepting an instruction from the user as to which version of the functional unit file is to be read into the main storage device at startup,
The electronic device according to claim 6, wherein the selection unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction received by the reception unit.

請求項8に係る本発明は、前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。   The present invention according to claim 8 is the electronic device according to claim 5, wherein the selection means selects a version of a functional unit file to be read into the main storage device upon activation in accordance with an instruction from another device.

請求項9に係る本発明は、他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置である。
The present invention according to claim 9 further comprises receiving means for receiving data transmitted from another device,
The electronic device according to claim 8, wherein the selection unit selects a version of a functional unit file that is read into a main storage device at the time of activation in accordance with data received by the reception unit.

請求項10に係る本発明は、前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。   According to a tenth aspect of the present invention, the selecting means is a functional unit that is read into the main storage device at startup based on whether a history of events that have occurred in the electronic device meets a predetermined condition. 5. The electronic device according to claim 1, wherein a file version is selected.

請求項11に係る本発明は、前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項10記載の電子装置である。   According to the eleventh aspect of the present invention, the selecting means is a function unit file version to be read into the main storage device at the time of activation based on whether or not an error history relating to a specific function meets a predetermined condition. The electronic device according to claim 10, wherein the electronic device is selected.

請求項12に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。   In the present invention according to claim 12, when the error relating to a specific function occurs more than a predetermined frequency, the selection unit creates a debug log for the function unit file related to the specific function. The electronic device according to claim 11, wherein a plate having a function is selected as a plate to be read into the main storage device at startup.

請求項13に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。   In the present invention according to claim 13, the selecting means creates a debug log for the function unit file related to the specific function when the error related to the specific function does not occur more than a predetermined frequency. The electronic device according to claim 11, wherein a version that does not have a function to be selected is selected as a version to be read into the main storage device at startup.

請求項14に係る本発明は、前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置である。
According to a fourteenth aspect of the present invention, there is provided verification means for verifying an electronic signature given to a functional unit file stored in the storage means,
Control means for controlling the startup processing of the electronic device according to the verification result by the verification means;
The electronic device according to claim 1, further comprising:

請求項15に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項14記載の電子装置である。   According to a fifteenth aspect of the present invention, the control unit stops the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection unit is not a valid signature. 15. The electronic device according to claim 14, wherein the electronic device is controlled.

請求項16に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項14記載の電子装置である。   According to a sixteenth aspect of the present invention, the control unit does not stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection unit is a valid signature. 15. The electronic device according to claim 14, wherein the electronic device is controlled as follows.

請求項17に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。   According to a seventeenth aspect of the present invention, the control unit is configured such that the function of the version selected by the selection unit when the digital signature given to the functional unit file of the version selected by the selection unit is not a valid signature. The electronic device according to claim 14, wherein, as an alternative to the unit file, control is performed so that a functional unit file of a version different from the version selected by the selection unit is read into a main storage device during a startup process of the electronic device. is there.

請求項18に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。   The present invention according to claim 18 is directed to the control unit, wherein when the electronic signature given to the functional unit file of the version selected by the selection unit is a valid signature, the control unit selects the version selected by the selection unit. The electronic device according to claim 14, wherein the functional unit file is controlled to be read into a main storage device during a startup process of the electronic device.

請求項1に係る本発明によれば、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することができる。   According to the first aspect of the present invention, compared to the case where all of the program modules constituting the firmware stored in the storage means are read into the main storage device when the electronic device is activated, the electronic device is activated. It is possible to reduce the consumption of the necessary main storage area.

請求項2に係る本発明によれば、請求項1に係る本発明の効果に加えて、ファームウェアの更新によって、格納手段に格納される機能単位ファイルの版を複数とすることができる。   According to the second aspect of the present invention, in addition to the effect of the present invention according to the first aspect, a plurality of functional unit file versions stored in the storage means can be provided by updating the firmware.

請求項3に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。   According to the third aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is the same as the function of the same content. Compared to the case where unit files are stored in a plurality of storage means, the number of unit files can be reduced.

請求項4に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。   According to the fourth aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is the same as the function of the same content. Compared to the case where unit files are stored in a plurality of storage means, the number of unit files can be reduced.

請求項5に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、外部から指示できるようになる。   According to the present invention of claim 5, in addition to the effect of the present invention of any one of claims 1 to 4, the version of the functional unit file that is read into the main storage device at the time of startup can be designated from the outside. .

請求項6に係る本発明によれば、請求項5記載の本発明の効果に加えて、利用者によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。   According to the present invention of claim 6, in addition to the effect of the present invention of claim 5, the version of the functional unit file instructed by the user is read into the main storage device at the time of activation.

請求項7に係る本発明によれば、請求項6記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、利用者が指示できるようになる。   According to the present invention of claim 7, in addition to the effect of the present invention of claim 6, the user can specify the version of the functional unit file that is read into the main storage device at the time of activation.

請求項8に係る本発明によれば、請求項5記載の本発明の効果に加えて、他の機器によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。   According to the present invention of claim 8, in addition to the effect of the present invention of claim 5, the version of the functional unit file instructed by another device is read into the main storage device at the time of activation.

請求項9に係る本発明によれば、請求項8記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、他の機器を介して指示できるようになる。   According to the present invention of claim 9, in addition to the effect of the present invention of claim 8, the version of the functional unit file that is read into the main storage device at the time of activation can be designated via another device. .

請求項10に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、電子装置が自律的に選択できるようになる。   According to the tenth aspect of the present invention, in addition to the effect of the present invention according to any one of the first to fourth aspects, the electronic device autonomously selects a functional unit file version to be read into the main storage device at the time of activation. become able to.

請求項11に係る本発明によれば、請求項10記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版が、特定の機能に関するエラー履歴に基づいて選択されるようになる。   According to the eleventh aspect of the present invention, in addition to the effect of the tenth aspect of the present invention, the function unit file version to be read into the main storage device at the time of activation is selected based on the error history related to the specific function. Become so.

請求項12に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版が起動時に主記憶装置に読み込まれるようになる。   According to the twelfth aspect of the present invention, in addition to the effect of the present invention of the eleventh aspect, when an error relating to a specific function occurs more than a predetermined frequency, A version having a function for creating a log for debugging is read into the main memory at the time of activation.

請求項13に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合には、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版が起動時に主記憶装置に読み込まれるようになる。   According to the thirteenth aspect of the present invention, in addition to the effect of the present invention of the eleventh aspect, when an error relating to a specific function does not occur more than a predetermined frequency, a functional unit file relating to the function As for, a version that does not have a function of creating a debug log is read into the main storage device at the time of startup.

請求項14に係る本発明によれば、請求項1から13いずれか記載の本発明の効果に加えて、機能単位ファイルが改ざんされている可能性がある場合に、電子装置の起動処理について通常とは異なるように制御することができるようになる。   According to the present invention of claim 14, in addition to the effects of the present invention of any one of claims 1 to 13, when the functional unit file may be falsified, it is normal for the startup process of the electronic device. Can be controlled differently.

請求項15に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。   According to the fifteenth aspect of the present invention, in addition to the effect of the present invention of the fourteenth aspect, even if a functional unit file that may have been falsified is selected by the selection means, the falsified possibility It is possible to prevent the electronic device from being activated in a state in which a functional unit file having a characteristic is loaded on the main storage device.

請求項16に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。   According to the sixteenth aspect of the present invention, in addition to the effect of the fourteenth aspect of the present invention, the electronic device is activated in a state where a functional unit file having a low possibility of being tampered is loaded on the main storage device. It becomes possible.

請求項17に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。   According to the present invention of claim 17, in addition to the effect of the present invention of claim 14, even if a functional unit file that may have been altered has been selected by the selection means, the possibility that the alteration has occurred It is possible to prevent the electronic device from being activated in a state in which a functional unit file having a characteristic is loaded on the main storage device.

請求項18に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。   According to the present invention of claim 18, in addition to the effect of the present invention of claim 14, the electronic device is activated in a state where a functional unit file with a low possibility of being tampered is loaded on the main storage device. It becomes possible.

本発明の実施形態に係る電子装置100のハードウェア構成示す。1 shows a hardware configuration of an electronic device 100 according to an embodiment of the present invention. 本発明の実施形態に係るファームウェアの例の構成の概念図である。It is a conceptual diagram of a structure of the example of the firmware which concerns on embodiment of this invention. 電子装置100の機能構成を示す。2 shows a functional configuration of the electronic device 100. 電子装置100におけるファームウェア更新処理のフローの例を示す。2 shows an example of a flow of firmware update processing in the electronic apparatus 100. 外部からの指示に基づいて実体モジュールの版が選択されるフローの例を示す。An example of a flow in which a version of an entity module is selected based on an instruction from the outside is shown. 利用する実体モジュールの版について利用者からの指定を受け付ける画面の例を示す。An example of a screen that accepts designation from the user for the version of the entity module to be used is shown below. 格納部12に格納されている実体モジュールの版の状態の例を示す。An example of the state of the version of the entity module stored in the storage unit 12 is shown. 他のサーバ機器から送信される、利用する実体モジュールの版の指定のためのファイルに含まれる情報の例を示す。An example of information included in a file for designating the version of an actual module to be used, transmitted from another server device will be shown. 他のサーバ機器から送信される、利用する実体モジュールの版の指定のためのファイルに含まれる情報の例を示す。An example of information included in a file for designating the version of an actual module to be used, transmitted from another server device will be shown. 外部からの指示を介さずに実体モジュールの版が選択されるフローの例を示す。An example of a flow in which a version of an entity module is selected without an external instruction is shown. エラー履歴及びエラーの集計結果の例を示す。An example of an error history and an error totaling result is shown. 版によってセキュリティモジュールが対応するアルゴリズムの種類が異なる場合の例を示す。Here is an example where the security module supports different algorithm types depending on the version.

図1は、電子装置100のハードウェア構成を示す。電子装置100は、CPU1、メモリ2、磁気記憶装置や光ディスク(読取用のドライブを含む)等の補助記憶装置3、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)4を有し、これらの構成要素が、制御バス5を介して互いに接続されている。   FIG. 1 shows a hardware configuration of the electronic device 100. The electronic device 100 communicates with the CPU 1, the memory 2, the auxiliary storage device 3 such as a magnetic storage device or an optical disk (including a drive for reading), and data transmission and reception with an external device or the like via a network. An interface (IF) 4 is provided, and these components are connected to each other via a control bus 5.

CPU1は、主記憶装置であるメモリ2のROM領域や補助記憶装置3に格納されるファームウェアを実行することで、電子装置100の動作を(特にハードウェア的な側面で)制御する。ファームウェアとはコンピュータシステムのハードウェアを制御するためのソフトウェアプログラムのことを指し、起動時にメモリ2のRAM領域上に読み込まれ(以下、「ロードされる」等とも表現する)て実行される。   The CPU 1 controls the operation of the electronic device 100 (particularly in terms of hardware) by executing firmware stored in the ROM area of the memory 2 as the main storage device or the auxiliary storage device 3. The firmware refers to a software program for controlling the hardware of the computer system, and is read into the RAM area of the memory 2 at the time of activation (hereinafter also referred to as “loaded” or the like) and executed.

ここで、本実施形態に係る電子装置100のファームウェアの構成について説明する。   Here, a configuration of firmware of the electronic device 100 according to the present embodiment will be described.

コンピュータシステムが組み込まれた電子装置に所望の動きをさせるために、当該電子装置のハードウェアを制御するためのソフトウェアプログラムであるファームウェアは、一般的に、機能単位毎に分割されて(機能モジュール単位で)作成され、一つの実行モジュールと複数の実体モジュールからなる一つの実行形式のプログラムファイルとして実装されるものであるが、本実施形態に係るファームウェアは、機能モジュール単位でプログラムファイルに分割(以下「ファイル化」ともいう)されており、図2に概念的に示したように、ファームウェア21は、実行形式のプログラムファイルである一つの実行ファイル22(「メインモジュール」に相当する)と実行ファイルに機能を提供するためのライブラリ23から構成される。ライブラリは複数の実体ファイル24(「実体モジュール」に相当する)の集合である。なお、図2においては、電子装置100がファクシミリ機能と複写機能を有する画像形成装置である場合のファームウェアの例として示した。なお、ファイルとはコンピュータシステムにおいて、記憶装置上においてデータが入出力される際の単位のことであり、データはファイルを最小単位として入出力される。   Firmware that is a software program for controlling the hardware of an electronic device in order to cause the electronic device in which the computer system is incorporated to perform a desired movement is generally divided into functional units (functional module units). The firmware according to the present embodiment is divided into program files in units of functional modules (hereinafter referred to as “program files”) that are created and implemented as one execution format program file including one execution module and a plurality of entity modules. As conceptually shown in FIG. 2, the firmware 21 includes one execution file 22 (corresponding to a “main module”) and an execution file, which are executable program files. It comprises a library 23 for providing functions. The library is a set of a plurality of entity files 24 (corresponding to “entity modules”). 2 shows an example of firmware when the electronic apparatus 100 is an image forming apparatus having a facsimile function and a copying function. A file is a unit when data is input / output on a storage device in a computer system, and data is input / output using a file as a minimum unit.

このように、機能単位毎のプログラムファイルである機能モジュールが複数組み合わされて、概念上の一つのファームウェアを構成するが、メインモジュールに呼び出され(てメモリ2のRAM領域上にロードされ)た各実体モジュールが、メインモジュールに対して所定の機能を提供する、という点は一般的なファームウェアと何ら違いはない。   In this way, a plurality of functional modules, which are program files for each functional unit, are combined to form one conceptual firmware, but each called by the main module (and loaded into the RAM area of the memory 2). There is no difference from general firmware in that the entity module provides a predetermined function to the main module.

また、本実施形態に係るファームウェアのメインモジュールは予め、各機能モジュールのパス(ファイルが存在するディレクトリまでのルート)を格納するためのファイル(以下、「パス設定ファイル」ともいう)を参照及び(パス設定ファイルが存在しない場合は)作成するように構成されており、電子装置100の起動時に、パス設定ファイルを参照することでメインモジュールは別ファイルである各実体モジュールを呼び出すことになる。また、なお、パス設定ファイルの作成時には各機能モジュールのパス(以下、「パス設定値」ともいう)として予め定められた初期値が設定される。   In addition, the main module of the firmware according to the present embodiment refers to a file (hereinafter also referred to as a “path setting file”) for storing the path of each functional module (the route to the directory where the file exists) in advance ( If the path setting file does not exist, the main module calls each entity module, which is a separate file, by referring to the path setting file when the electronic apparatus 100 is activated. In addition, when the path setting file is created, a predetermined initial value is set as a path of each functional module (hereinafter also referred to as “path setting value”).

図3に電子装置100の機能構成を示す。電子装置100は、第一格納部11、第二格納部12、第三格納部13、選択部14を具えている。   FIG. 3 shows a functional configuration of the electronic device 100. The electronic device 100 includes a first storage unit 11, a second storage unit 12, a third storage unit 13, and a selection unit 14.

第一格納部11は、ファームウェアの内、実行モジュールを格納する。本実施形態においては、第一格納部11はメモリ2のROM領域によって実現される。   The first storage unit 11 stores an execution module in the firmware. In the present embodiment, the first storage unit 11 is realized by the ROM area of the memory 2.

第二格納部12は、ファームウェアの内、ライブラリすなわち実体モジュール(群)を格納する。本実施形態においては、第二格納部12は補助記憶装置3によって実現される。   The second storage unit 12 stores a library, that is, a real module (group) in the firmware. In the present embodiment, the second storage unit 12 is realized by the auxiliary storage device 3.

第二格納部12には、ファームウェアのライブラリを構成する各実体モジュールについて異なる複数のバージョン(以下、「版」ともいう)を格納するように構成されている。具体的には、例えば、同一機能単位の実体モジュールついて、版が異なるものは別のファイル名となるように、あるいは同一ファイル名であっても格納されるディレクトリが異なるようにして、同一機能の実体モジュールについて、異なる複数の版が格納される。   The second storage unit 12 is configured to store a plurality of different versions (hereinafter, also referred to as “versions”) for each entity module constituting the firmware library. Specifically, for example, for the same functional unit entity module, different versions have different file names, or even if the file names are the same, the stored directory is different, so Different versions of the entity module are stored.

また、本実施形態に係る電子装置100においては、ファームウェアの更新の処理の際に、第二格納部12に格納されている実体モジュールは削除されない。そして、インストール対象であるファームウェアを構成する実体モジュールは、第二格納部12に既に格納されている実体モジュールのいずれとも同一でない場合に、第二格納部12に追加され、第二格納部12に既に格納されている実体モジュールのいずれかと同一である場合には、第二格納部12に追加されない。なお、インストールとはコンピュータシステムが組み込まれた電子装置にソフトウェア(ここではファームウェア)を追加して使用可能とするための処理や行為のことである。   In the electronic device 100 according to the present embodiment, the entity module stored in the second storage unit 12 is not deleted during the firmware update process. Then, if the entity module constituting the firmware to be installed is not the same as any of the entity modules already stored in the second storage unit 12, it is added to the second storage unit 12 and stored in the second storage unit 12. If it is the same as one of the already stored entity modules, it is not added to the second storage unit 12. Note that installation refers to a process or action for adding software (here, firmware) to an electronic apparatus in which a computer system is incorporated so that it can be used.

図4に、ファームウェアの更新処理の流れを例示した。   FIG. 4 illustrates a flow of firmware update processing.

ステップS1:第一格納部11に格納されているメインモジュール(実行ファイル)が、インストール対象であるファームウェア(以下、「追加ファーム」ともいう)を構成するメインモジュールで上書き更新される。   Step S1: The main module (execution file) stored in the first storage unit 11 is overwritten and updated with the main module constituting the firmware to be installed (hereinafter also referred to as “additional firmware”).

ステップS2:実体モジュール毎に(機能単位毎に)、追加ファームを構成する実体モジュールの版(「追加モジュール」という)と、既に第二格納部12に格納されている実体モジュールの版(「既存モジュール」という)とが比較され、既存モジュールに追加モジュールと同一の版が存在するかどうかが判定される。   Step S2: For each entity module (for each functional unit), the version of the entity module constituting the additional firmware (referred to as “additional module”) and the version of the entity module already stored in the second storage unit 12 (“existing” Module ”) and a determination is made as to whether an existing module has the same version as the additional module.

ステップS3:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれとも一致しない場合(ステップS2においてNOの場合)には、追加ファームの当該モジュール(実体ファイル)が、第二格納部12に追加される。   Step S3: If the version of the entity module of the additional firmware does not match any of the versions of the entity modules already stored in the second storage unit 12 (NO in step S2), the module ( Entity file) is added to the second storage unit 12.

ステップS4:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれかと同一である場合(ステップS2においてYESの場合)には、追加ファームの当該モジュール(実体ファイル)は、第二格納部12に追加されない。   Step S4: If the version of the entity module of the additional firmware is the same as any of the versions of the entity module already stored in the second storage unit 12 (YES in step S2), the module of the additional firmware The (substance file) is not added to the second storage unit 12.

なお、上記においては、追加ファームが、概念上の一つの(完全な)版のファームウェアであると想定した場合の例で説明したが、本実施形態にかかるファームウェアは、実体モジュール単位でファイル化されているため、そのファイル単位(ファームウェアの一部に相当する)で更新処理を行っても良い。例えば、メインモジュールを含まない形で提供されたものインストールする場合、上記ステップS1は当然不要となる。   In the above description, an example has been described in which the additional firmware is assumed to be a conceptual (single) version of firmware. However, the firmware according to the present embodiment is filed in units of actual modules. Therefore, the update process may be performed in file units (corresponding to a part of firmware). For example, when installing what is provided without including the main module, the above step S1 is naturally unnecessary.

また、一般的な電子装置においては、ファームウェア更新とは一つのファイルであるファームウェアの書き換え(旧版の削除が含まれる)を意味し、過去にインストールされていたファームウェアに含まれていた特定の実体モジュールについて利用したい場合、当該モジュールを含んでいる版のファームウェアを再びインストールする、すなわち、ファームウェアの更新作業が必要となる。一方、本実施形態に係る電子装置100においては、ファームウェアの更新に伴って旧版の実体モジュールが削除されることはないため、このような場合でもファームウェアの更新作業は不要である。   In a general electronic device, firmware update means rewriting firmware (including deletion of an old version) as a single file, and a specific entity module included in previously installed firmware If the user wants to use the module, the version of the firmware containing the module is installed again, that is, the firmware needs to be updated. On the other hand, in the electronic apparatus 100 according to the present embodiment, since the old version of the entity module is not deleted along with the firmware update, the firmware update operation is unnecessary even in such a case.

第三格納部13は、パス設定ファイルを格納する。第三格納部13は例えば補助記憶装置3によって実現される。   The third storage unit 13 stores a path setting file. The third storage unit 13 is realized by the auxiliary storage device 3, for example.

選択部14は、第二格納部12に異なる複数の版が格納されている各機能モジュールについて、格納されている異なる複数の版の中から、電子装置100の起動時にメモリ上に展開(ロード)される版を選択する。具体的には、第三格納部14に格納されるパス設定ファイルのパス設定値の値、すなわち、各実体モジュールのパスの値を選択部14が変更することにより、各機能モジュールについて、起動時にメモリ上に展開される版が選択される。   The selection unit 14 expands (loads) on the memory when starting up the electronic device 100 from among the plurality of different stored versions, for each functional module in which the plurality of different versions are stored in the second storage unit 12. Select the version to be played. Specifically, when the selection unit 14 changes the value of the path setting value of the path setting file stored in the third storage unit 14, that is, the value of the path of each entity module, A version to be expanded on the memory is selected.

パス設定ファイルのパス設定値を変更する方法としては、大きく、外部(例えば、利用者や他の機器等)からの直接的な指示に基づいて変更する方法と、外部からの指示を介さず自律的に(例えば、電子装置100内で生じたイベントの履歴に基づいて)変更する方法に分けられる。   There are two major methods for changing the path setting value in the path setting file: a method based on a direct instruction from the outside (for example, a user or another device), and an autonomous operation without an external instruction. (For example, based on the history of events that occurred in the electronic device 100).

外部からの指示に基づいてパス設定値が変更される場合の例としては、例えば、どの版の機能単位ファイルを起動時にメモリに読み込ませるのかについての利用者からの指示を受け付ける受付部を更に具えるようにして、利用者からの指示を受け付けても良いし、他の機器から送信されたデータを受信する受信部を更に具えるようにして、他のサーバ機器等からの指示を受け付けても良い。以下、本実施形態に係る電子装置100が利用する実体モジュールの版が選択されるフローについて、図5を参照して説明する。   As an example of the case where the path setting value is changed based on an instruction from the outside, for example, a reception unit that receives an instruction from the user regarding which version of the functional unit file is to be read into the memory at the time of activation is further provided. In this way, it is possible to receive an instruction from the user, or to further include a receiving unit for receiving data transmitted from another device so as to accept an instruction from another server device or the like. good. Hereinafter, a flow for selecting the version of the entity module used by the electronic apparatus 100 according to the present embodiment will be described with reference to FIG.

ステップS101:使用する機能モジュールの版についての指定を外部から受け付ける。   Step S101: Accepting designation of the version of the functional module to be used from outside.

利用者による指定であれば、例えば、第二格納部12にセキュリティモジュールとして「互換性重視版」「脆弱性対応版」の2つが格納されている場合に、図6に示したような入力画面によって、「互換性重視版」と「脆弱性対応版」のどちらの版のモジュールを使用するのかについて指定する入力を受け付ける。   If the designation is made by the user, for example, when the two storage units "compatibility-oriented version" and "vulnerability-compatible version" are stored in the second storage unit 12, the input screen as shown in FIG. To accept an input for designating which version of the module, “Compatibility-oriented version” or “Vulnerability version” is to be used.

また、他の機器からの指定であれば、例えば、第二格納部12に図7に示すように各実体モジュールの版が格納されている場合に、他のサーバ機器から、図8又は図9に例示したような実体モジュールの種類とそのバージョン番号等の情報を含むデータを受信することで、各実体モジュールの版の指定を受け付ける。   If the designation is made from another device, for example, when the version of each entity module is stored in the second storage unit 12 as shown in FIG. The specification of the version of each entity module is received by receiving data including information such as the type of the entity module and its version number as illustrated in FIG.

ステップS102:選択部14は、パス設定ファイルの各実体モジュールに関するパス設定値について、ステップS101にて指定された版が存在するディレクトリのパスの値に変更する。   Step S102: The selection unit 14 changes the path setting value for each entity module in the path setting file to the path value of the directory where the version specified in step S101 exists.

ステップS103:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールが、実体モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールを呼び出すことで、ステップS101で指定された版の実体モジュールがメモリ2(のRAM領域)上にロードされることになる。   Step S103: The electronic device 100 is restarted at an arbitrary timing, and at startup, the main module calls each function module based on the path setting value set in the path setting file for each entity module. The specified version of the entity module is loaded onto the memory 2 (RAM area).

なお、第二格納部12に図7に示すように各実体モジュールの版が格納されている電子装置100において、図9に例示されたデータを受信した場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン2.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。   Note that in the electronic device 100 in which the version of each entity module is stored in the second storage unit 12 as shown in FIG. 7, when the data illustrated in FIG. Security module: Version 2.0, Authentication module: Version 3.0, Scan module: Version 1.0, Print module: Version 3.0

ここで、その後にファームウェアが更新されて、セキュリティモジュール:バージョン3.0が第二格納部12に追加された場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン3.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。このようにして、外部からの指示内容が変更されなくても、選択される実体モジュールの版が変更されることになる。上記例では、外部からの指示内容が変更されなくてもセキュリティモジュールに関して最新版が選択されることになるが、新しい版のセキュリティモジュールである程、セキュリティ強度が高くなるようにセキュリティモジュールが提供されるようになされていれば、電子装置100のセキュリティ強度が高くなるように自動的に選択されていくことになる。   Here, when the firmware is subsequently updated and the security module: version 3.0 is added to the second storage unit 12, the actual module selected at the time of activation is the security module: version 3.0, the authentication module: Version 3.0, scan module: version 1.0, and print module: version 3.0. In this way, the version of the selected entity module is changed even if the external instruction content is not changed. In the above example, the latest version of the security module is selected even if the content of instructions from the outside is not changed. However, the security module is provided so that the newer version of the security module increases the security strength. If so, the electronic device 100 is automatically selected so as to increase the security strength.

次に、電子装置100内で生じた事象(エラーや通知等の各種イベント)の履歴が、予め定められた条件に適合するか否かに基づいて、実体モジュールの版が選択される例について説明する。   Next, an example in which the version of the entity module is selected based on whether the history of events (various events such as errors and notifications) occurring in the electronic device 100 meets predetermined conditions will be described. To do.

はじめに、エラー履歴が予め定められた条件に適合するか否かに基づいて実体モジュールの版が選択される例について図10のフロー図を参照しながら説明する。ここでは、各実体モジュールについて、デバッグ用のログ(プログラムの欠陥や問題点を発見するために電子装置内の処理内容についての履歴が逐一記録されたもの)を作成する機能を有する「デバッグ版」と、有さない「通常利用版」との2つの版が予め第二格納部12に格納されており、予め定められた頻度(ここでは1週間で7回とする)以上のエラーが生じている実体モジュールについては、デバッグ版が選択され、そうでない実体モジュールについては通常利用版が選択される場合の例とする。   First, an example in which the version of the entity module is selected based on whether or not the error history meets a predetermined condition will be described with reference to the flowchart of FIG. Here, for each entity module, a “debug version” having a function of creating a log for debugging (a history of processing contents in the electronic device is recorded in order to find defects and problems in the program) And two versions of “normally used version” that are not included are stored in the second storage unit 12 in advance, and an error exceeding a predetermined frequency (here, seven times a week) occurs. In this example, the debug version is selected for the actual module, and the normal use version is selected for the actual module.

ステップS201:エラー履歴が参照され、機能モジュール毎のエラー発生件数がカウントされる。これは周期的(ここでは1週間毎)に行われ、エラー発生件数はその都度リセットされる。図11にエラー履歴及びエラー件数の集計結果の例を概念的に示した。   Step S201: The error history is referred to, and the number of error occurrences for each functional module is counted. This is performed periodically (here, every week), and the number of error occurrences is reset each time. FIG. 11 conceptually shows an example of an error history and the total number of errors.

ステップS202:選択部14は、ステップS201でカウントされたエラー発生件数に応じて、パス設定ファイルの各機能モジュールに関するパス設定値を設定する。具体的には、ステップS201においてカウントされた件数が、7回以上の機能モジュールについては、パス設定値がデバッグ版のディレクトリのパスとなるように設定され、そうでない(6回以下の)機能モジュールについては、パス設定値が通常利用版のディレクトリのパスとなるように設定される。   Step S202: The selection unit 14 sets a path setting value for each functional module in the path setting file according to the number of error occurrences counted in step S201. Specifically, for the function module whose number counted in step S201 is 7 times or more, the path setting value is set to be the path of the debug version directory, and the function module that is not (less than 6 times). Is set so that the path setting value is the path of the normal use version directory.

ステップS203:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールによって、機能モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールが呼び出され、各機能モジュールがメモリ2のRAM領域上にロードされることになる。   Step S203: The electronic device 100 is restarted at an arbitrary timing, and at the time of startup, the main module calls each function module based on the path setting value set in the path setting file for each function module. It is loaded onto the RAM area of the memory 2.

以上の様にして、図11のエラー履歴を例にした場合、セキュリティモジュールについてはデバッグ版が、他の機能モジュールについては通常利用版が、外部からの直接的な指示を介さずに選択されることになる。   As described above, when the error history of FIG. 11 is taken as an example, the debug version is selected for the security module, and the normal use version is selected for other function modules without direct instructions from the outside. It will be.

また、以下に示す例の様に、特定の機能に関する利用履歴に基づいて実体モジュールの版が選択されるように成されていても良い。   Further, as in the example shown below, the version of the entity module may be selected based on the usage history regarding a specific function.

例えば、電子装置100のセキュリティに関する機能を司るセキュリティモジュールにおいて、平文の暗号化及び暗号文の復号化に用いる暗号アルゴリズムやデータ改ざんの検出に用いられるハッシュ関数のアルゴリズムについて、対応する(利用可能な)アルゴリズムの機能が組み込まれている場合に、セキュリティモジュールの古い版のモジュールでは対応していたアルゴリズムが、新しい版のモジュールでは対応しないものされることで、新しいモジュールほど、対応するアルゴリズムの種類が少なくなることがある(図12に例示)。   For example, in the security module that manages the security-related functions of the electronic device 100, the encryption algorithm used for plaintext encryption and decryption of the ciphertext and the hash function algorithm used for detecting data alteration are available (available). When the algorithm function is built in, the algorithm that was supported by the old version of the security module is not supported by the new version of the module, so the new module has fewer types of supported algorithms. (Illustrated in FIG. 12).

これは、一般的に両アルゴリズムは年月が経つほど陳腐化していくため、通信のセキュリティ(機密性や完全性等)の確保のためには、古いアルゴリズム程使用しない(できない)ことが好ましいという考え方に基づく。   This is because both algorithms generally become obsolete over time, so it is preferable not to use (or cannot) use older algorithms to ensure communication security (confidentiality, integrity, etc.). Based on thinking.

一方、通信相手となる機器毎に対応するアルゴリズムは当然異なってくるため、利便性の観点からは、極力多くのアルゴリズムを利用できた方が好ましいという考え方もある。しかし、多くのアルゴリズムを利用できるモジュールであるほど、消費されるメモリ量は増大することになる。   On the other hand, since the algorithm corresponding to each communication partner device is naturally different, there is a view that it is preferable to use as many algorithms as possible from the viewpoint of convenience. However, the more modules that can use more algorithms, the more memory is consumed.

そこで、例えば、暗号アルゴリズム及びハッシュ関数のアルゴリズムについて利用された履歴を参照して、利用されているアルゴリズムを全て含み、かつ、対応しているアルゴリズムの種類が最小となる版のセキュリティモジュールが選択されるようするようにしても良い。その結果、セキュリティモジュールのために消費されるメモリ量が必要最低限となる。   Therefore, for example, referring to the history used for the cryptographic algorithm and the hash function algorithm, the version of the security module that includes all the used algorithms and minimizes the type of the corresponding algorithm is selected. You may make it do. As a result, the amount of memory consumed for the security module is minimized.

また、ファームウェアがインターネットなどを介して提供されること、あるいは、インストールされているファームウェアが改ざんされる可能性もあることから、本実施形態においては、真正性の確保のために、各機能モジュールに(すなわちファイル単位で)付与された電子署名を検証する検証部と、検証部による検証結果に従って電子装置100の起動処理を制御する制御部とを具えるようにして、メモリ上にロードされるタイミングで真正性の確認がなされるようにしても良い。   In addition, since the firmware is provided via the Internet or the installed firmware may be falsified, in this embodiment, in order to ensure authenticity, each functional module is provided with each function module. The timing of loading on the memory so as to include a verification unit that verifies the attached electronic signature (that is, in units of files) and a control unit that controls the activation processing of the electronic device 100 according to the verification result by the verification unit The authenticity may be confirmed by.

公開鍵暗号方式の秘密鍵を電子署名として用いる場合の例を説明すると、各機能モジュールは予めファームウェア作成者の秘密鍵で暗号化された状態で提供及びインストールされる。電子装置100の起動時に検証部によって署名が検証され、電子署名が正当な署名でない(ファームウェア作成者によって作成されたことが確認できない)モジュール(以下、「海賊版モジュール」ともいう)が選択部14によって選択されている場合には、電子装置100の起動処理を停止する、あるいは、選択されているモジュールの代替として、海賊版モジュールではない(ファームウェア作成者によって作成されたことが確認された)他の版のモジュールがメモリ上にロードされるようにしても良い。   Explaining an example in which a public key cryptosystem private key is used as an electronic signature, each functional module is provided and installed in a state encrypted in advance with the firmware creator's private key. The signature is verified by the verification unit when the electronic device 100 is activated, and a module (hereinafter also referred to as “pirated module”) whose electronic signature is not a valid signature (cannot be confirmed by the firmware creator) is selected by the selection unit 14. If it is selected, the startup process of the electronic device 100 is stopped, or another version that is not a pirated module (confirmed to have been created by the firmware creator) as an alternative to the selected module These modules may be loaded into the memory.

なお、上記実施形態においては、ファームウェアの内メインモジュールである実行ファイルのみがメモリ2のROM領域に格納され、ライブラリは補助記憶装置3に格納される例を説明したが、ライブラリがメモリ2のROM領域に格納される態様でも本発明は実施可能である。   In the above-described embodiment, an example in which only the execution file that is the main module of the firmware is stored in the ROM area of the memory 2 and the library is stored in the auxiliary storage device 3 has been described. The present invention can also be implemented in a form stored in the area.

ライブラリがROM領域に格納される態様の場合、補助記憶装置3に格納される態様と比べて、ライブラリの各ファイル(実体モジュール)が改ざんされるリスクが低減される。   In the aspect in which the library is stored in the ROM area, the risk of falsification of each file (substance module) in the library is reduced as compared with the aspect in which the library is stored in the auxiliary storage device 3.

ライブラリが補助記憶装置3に格納される態様の場合、各実体モジュールのファイル容量や格納される版の数について、ROMの容量による制約がなくなる。   In the case where the library is stored in the auxiliary storage device 3, there is no restriction on the file capacity of each entity module and the number of stored versions due to the ROM capacity.

100 電子装置
1 CPU
2 メモリ
3 補助記憶装置
4 通信インタフェース
5 制御バス
11 第一格納部
12 第二格納部
13 第三格納部
14 選択部
21 ファームウェア
22 実行ファイル
23 ライブラリ
24 実体ファイル
100 Electronic device 1 CPU
2 memory 3 auxiliary storage device 4 communication interface 5 control bus 11 first storage unit 12 second storage unit 13 third storage unit 14 selection unit 21 firmware 22 execution file 23 library 24 entity file

Claims (18)

機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置。
Storage means for storing firmware filed in functional units, each of the functional unit files constituting the firmware, storing means for storing a plurality of different versions;
A selection means for selecting a version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means;
An electronic device with
前記格納手段に格納されている前記機能単位ファイルの内、実行形式でないファイルは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置。   The electronic device according to claim 1, wherein a file that is not an execution format among the functional unit files stored in the storage unit is not deleted from the storage unit during a firmware update process. ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置。   The function unit file constituting the firmware to be installed is additionally stored in the storage unit when the firmware update process is not the same as any of the function unit files stored in the storage unit. Item 3. The electronic device according to Item 2. ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置。   When the firmware update process, if the functional unit file constituting the firmware to be installed is the same as one of the functional unit files stored in the storage unit, it is not additionally stored in the storage unit. The electronic device according to claim 2. 前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置。   5. The electronic device according to claim 1, wherein the selection unit selects a version of the functional unit file that is read into the main storage device at the time of activation in accordance with an instruction from the outside. 前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置。   The electronic device according to claim 5, wherein the selection unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction from a user. どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置。
A receiving means for receiving an instruction from the user as to which version of the functional unit file is to be read into the main storage device at the time of activation;
The electronic device according to claim 6, wherein the selection unit selects a functional unit file version to be read into the main storage device at the time of activation in accordance with an instruction received by the reception unit.
前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置。   The electronic device according to claim 5, wherein the selection unit selects a version of the functional unit file that is read into the main storage device at startup in accordance with an instruction from another device. 他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置。
Further comprising receiving means for receiving data transmitted from another device,
The electronic device according to claim 8, wherein the selection unit selects a functional unit file version to be read into a main storage device at the time of activation in accordance with data received by the reception unit.
前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置。   The selection unit selects a version of a functional unit file to be read into a main storage device at startup based on whether or not a history of events occurring in the electronic device meets a predetermined condition. The electronic device according to any one of 1 to 4. 前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項10記載の電子装置。   11. The function unit file according to claim 10, wherein the selection unit selects a version of the function unit file to be read into the main storage device at the time of activation based on whether or not an error history relating to a specific function satisfies a predetermined condition. Electronic equipment. 前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置。   When an error relating to a specific function occurs more than a predetermined frequency, the selection means stores a version having a function of creating a log for debugging with respect to a function unit file relating to the specific function at the time of starting. 12. The electronic device according to claim 11, wherein the electronic device is selected as a plate to be read by the device. 前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置。   When the error relating to a specific function does not occur more frequently than the predetermined frequency, the selection unit activates a version that does not have a function of creating a debug log for the function unit file related to the specific function. 12. The electronic device of claim 11, wherein the electronic device is selected as a plate that is sometimes read into the main memory. 前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置。
Verification means for verifying an electronic signature assigned to the functional unit file stored in the storage means;
Control means for controlling the startup processing of the electronic device according to the verification result by the verification means;
The electronic device according to claim 1, further comprising:
前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項14記載の電子装置。   15. The electronic device according to claim 14, wherein the control unit performs control so as to stop activation processing of the electronic device when an electronic signature given to the functional unit file of the version selected by the selection unit is not a valid signature. apparatus. 前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項14記載の電子装置。   15. The control unit according to claim 14, wherein when the electronic signature given to the functional unit file of the version selected by the selection unit is a valid signature, the control unit is controlled not to stop the activation process of the electronic device. Electronic equipment. 前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置。   When the electronic signature given to the functional unit file of the version selected by the selecting unit is not a valid signature, the control unit replaces the functional unit file of the version selected by the selecting unit with the selecting unit. 15. The electronic device according to claim 14, wherein the electronic device controls so that a functional unit file of a version different from the version selected by the step is read into a main storage device during a startup process of the electronic device. 前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置。   When the electronic signature given to the functional unit file of the version selected by the selecting unit is a valid signature, the functional unit file of the version selected by the selecting unit activates the electronic device. The electronic device according to claim 14, wherein the electronic device is controlled to be read into a main storage device during processing.
JP2017173093A 2017-09-08 2017-09-08 Electronic device Active JP7009852B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017173093A JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017173093A JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Publications (2)

Publication Number Publication Date
JP2019049814A true JP2019049814A (en) 2019-03-28
JP7009852B2 JP7009852B2 (en) 2022-01-26

Family

ID=65905082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017173093A Active JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Country Status (1)

Country Link
JP (1) JP7009852B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021002176A (en) * 2019-06-21 2021-01-07 日本電産サンキョー株式会社 Information processing device, security strength switching method, and program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118753A (en) * 2002-09-27 2004-04-15 Hitachi Business Solution Kk Object sharing program, object sharing method, and information processor
JP2006079282A (en) * 2004-09-08 2006-03-23 Fuji Electric Holdings Co Ltd Information processor
JP2007257085A (en) * 2006-03-20 2007-10-04 Ricoh Co Ltd Apparatus remote monitor system
JP2008055849A (en) * 2006-09-01 2008-03-13 Ricoh Co Ltd Image formation device and its management method
JP2009015818A (en) * 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp Dynamic trust management
JP2009294894A (en) * 2008-06-05 2009-12-17 Brother Ind Ltd Printer operation control method, printer and printer system
JP2011118873A (en) * 2009-11-30 2011-06-16 Intel Corp Automated modular and secure boot firmware update
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
JP2014093059A (en) * 2012-11-07 2014-05-19 Ricoh Co Ltd Information processing apparatus
JP2015069315A (en) * 2013-09-27 2015-04-13 アズビル株式会社 Device

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118753A (en) * 2002-09-27 2004-04-15 Hitachi Business Solution Kk Object sharing program, object sharing method, and information processor
JP2006079282A (en) * 2004-09-08 2006-03-23 Fuji Electric Holdings Co Ltd Information processor
JP2007257085A (en) * 2006-03-20 2007-10-04 Ricoh Co Ltd Apparatus remote monitor system
JP2008055849A (en) * 2006-09-01 2008-03-13 Ricoh Co Ltd Image formation device and its management method
JP2009015818A (en) * 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp Dynamic trust management
JP2009294894A (en) * 2008-06-05 2009-12-17 Brother Ind Ltd Printer operation control method, printer and printer system
JP2011118873A (en) * 2009-11-30 2011-06-16 Intel Corp Automated modular and secure boot firmware update
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
US20140331038A1 (en) * 2010-07-01 2014-11-06 Rockwell Automation Technologies, Inc. Methods for firmware signature
JP2014093059A (en) * 2012-11-07 2014-05-19 Ricoh Co Ltd Information processing apparatus
JP2015069315A (en) * 2013-09-27 2015-04-13 アズビル株式会社 Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021002176A (en) * 2019-06-21 2021-01-07 日本電産サンキョー株式会社 Information processing device, security strength switching method, and program
JP7287844B2 (en) 2019-06-21 2023-06-06 ニデックインスツルメンツ株式会社 Information processing device, security strength switching method, and program

Also Published As

Publication number Publication date
JP7009852B2 (en) 2022-01-26

Similar Documents

Publication Publication Date Title
US9854131B2 (en) Image forming apparatus with personal setting synchronization and method for controlling same
JP5531819B2 (en) Management device, license management server, electronic device, electronic device management system, management method, program, and recording medium
US9081596B2 (en) Information processing device, virtual machine creation method, and application distribution system
RU2357279C2 (en) System and control method and transmission of software updates
JP4510373B2 (en) System and method for providing security to components using shared names
RU2367005C2 (en) System and method for updating files through correction with compressed updates
US7069554B1 (en) Component installer permitting interaction among isolated components in accordance with defined rules
KR101098621B1 (en) System and method for updating installation components in a networked environment
JP6226709B2 (en) Image forming apparatus, control method therefor, and program
US8739298B2 (en) Method and system for enforcing a license dependency rule for a software application
EP2196936A1 (en) Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit
US20020157010A1 (en) Secure system and method for updating a protected partition of a hard drive
CN102034058B (en) Method for controlling safety of application software and terminal
JP6399763B2 (en) Information processing apparatus and information processing method
JP5487962B2 (en) Operation suppression system, image forming apparatus, operation suppression information providing apparatus, and operation suppression method
US20130225148A1 (en) Terminal with module protection and module managing method
US20150039872A1 (en) Multiple Signed Filesystem Application Packages
JP2006190278A (en) Method, computer system and program for allowing or disallowing firmware upgrade
JP7009852B2 (en) Electronic device
WO2017036197A1 (en) Method and device for managing network element model
US11330129B2 (en) Image forming system, image forming apparatus, and storing medium storing application control program
CN107667343B (en) System and method for loading on-demand resources
US20200349292A1 (en) Data bundle generation and deployment
CN109388356B (en) Image forming apparatus, control method thereof, and computer readable medium
JP2020080120A (en) Information processing device, update method of information processing device, and update program of information processing device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200717

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150