JP5132765B2 - ネットワーク端末でのロバストなファームウェア・アップグレード - Google Patents

ネットワーク端末でのロバストなファームウェア・アップグレード Download PDF

Info

Publication number
JP5132765B2
JP5132765B2 JP2010508826A JP2010508826A JP5132765B2 JP 5132765 B2 JP5132765 B2 JP 5132765B2 JP 2010508826 A JP2010508826 A JP 2010508826A JP 2010508826 A JP2010508826 A JP 2010508826A JP 5132765 B2 JP5132765 B2 JP 5132765B2
Authority
JP
Japan
Prior art keywords
firmware
core
volatile memory
network
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010508826A
Other languages
English (en)
Other versions
JP2010530091A (ja
Inventor
グスキエール,リーヴェン
アダムシュカ,ドミトリー
ヴァンシュオーレン,ロナルド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2010530091A publication Critical patent/JP2010530091A/ja
Application granted granted Critical
Publication of JP5132765B2 publication Critical patent/JP5132765B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、概して、遠隔のファームウェア・アップグレードのための方法に関し、特に、ロバスト且つトランスペアレントな方法に関する。
本項目は、後述される本発明の様々な側面に関連する当該技術の様々な側面を読者に紹介することを目的とする。この議論は、本発明の様々な側面のより良い理解を助ける背景情報を読者に提供するのに有用であると信じられている。然るに、当然のことながら、斯かる記述は先行技術の容認としてではなく、このような観点から読まれるべきである。
CPEと呼ばれる加入者宅内機器(Customer Premises Equipment)及び具体的にDSLゲートウェイと呼ばれるデジタル加入者回線(Digital Subscriber Line)ゲートウェイは、WANと呼ばれる広域ネットワーク(Wide Area Network)へのインターフェースを有する。CPEは、WANに置かれている中央管理プラットフォームから管理可能である。
TR−069と呼ばれる、2006年11月付けのDSLフォーラム技術報告書TR−069改訂1、CPE WAN 管理プロトコルは、DSLゲートウェイに使用される管理プロトコルの詳細な記述を定義する。遠隔のSWアップグレードは、遠隔の中央管理プラットフォームを通してトリガされて実行され得る。ファームウェアのアップグレードのためのよく知られる方法は、デュアルフラッシュメモリ・アーキテクチャを使用する。ゲートウェイに組み込まれるファームウェアは、持続的にフラッシュメモリに記憶される。フラッシュメモリの容量が十分に大きい場合は、すなわち、ファームウェア画像を記憶するのに必要とされるサイズの2倍より大きい場合は、デュアルバンクフラッシュ・アーキテクチャが使用され得る。デュアルバンクフラッシュ内で、メモリは2つの別々のメモリ領域に分けられている。遠隔アップグレードの間、1つのバンクはアクティブであり、全てのサービスをサポートする。一方、新しいファームウェアは、第2のバンク上にダウンロードされる。ダウンロードが完了するとき、ゲートウェイは、古いファームウェアを有する1つのバンクから、新しいファームウェアを有する他のバンクに切り替えることができる。この方法はロバストであり、古いファームウェアは依然として利用可能であり続ける。これは、新しいファームウェアが破損した場合の回復を可能にする。サービスの中断も最小限とされ、新しいファームウェアによるリブートは極めて高速である。このアーキテクチャの主な欠点は、2つのフラッシュメモリのコストである。
いくつかの方法は、単一のフラッシュメモリを有してファームウェアのアップグレードを実施する。これらの方法の主な欠点は、有意なサービス中断と、ロバスト性が完全には補償されないという事実とにある。新しいファームウェアをフラッシュメモリに書き込むクリティカル・ピリオドの間に、フラッシュメモリに記憶されていた古いファームウェアは消去され、エンドユーザ介入によらずにもはやフォールバックは可能でない。
このような遠隔ソフトウェア・アップグレードは、可能な限りエンドユーザにとってトランスペアレントであることが望ましい。遠隔アップグレードはロバストでなければならない。すなわち、事が誤った方向に進み、遠隔アップグレードが失敗する場合に、必要とされるエンドユーザ介入が可能な限り少ないフォールバック・シナリオが存在すべきである。サービス中断は最小限とされるべきである。すなわち、理想的に、エンドユーザは、遠隔アップグレードの間中、ゲートウェイによって提供される全てのサービスを使用することができる。
本発明は、ロバスト且つトランスペアレントなファームウェア・アップグレードのためのシステム及び方法に関する。
本発明は、ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有するネットワーク端末で、第1のファームウェア及び第2のファームウェアを有する前記ファームウェアをアップグレードする方法であって、
前記ネットワーク端末において、
− 前記第1のファームウェアを前記不揮発性メモリから消去するステップと、
− 前記ネットワーク上にあるサーバから前記不揮発性メモリに、前記端末が前記サーバから前記ファームウェアをダウンロードすることを可能にするよう構成されるレスキュー・ファームウェアをダウンロードするステップと、
− 前記第2のファームウェア及び前記レスキュー・ファームウェアを有して前記端末をリブートするステップと、
− 前記第1のファームウェア及び前記第2のファームウェアの新しいバージョンを前記サーバから前記不揮発性メモリにダウンロードするステップと、
− 前記レスキュー・ファームウェアを前記不揮発性メモリから消去するステップと、
− 前記第1のファームウェア及び前記第2のファームウェアの前記新しいバージョンを有して前記端末をリブートするステップと
を有する方法に関する。
実施例に従って、前記レスキュー・ファームウェアは、前記ファームウェアの新しいバージョンを前記サーバからダウンロードする手段を有する。
実施例に従って、前記レスキュー・ファームウェアは、インターネットへのアクセスを可能にするネットワーク・スタック・ソフトウェアを有する。
実施例に従って、前記レスキュー・ファームウェアは、DSLフォーラム技術報告書TR−069に準拠した管理プロトコルを有する。
実施例に従って、前記第1のファームウェアは、前記ファームウェアのアップグレードの間に必要なサービスを有し、前記第2のファームウェアは、前記ファームウェアのアップグレードの間に必要とされないサービスを有する。
本発明の他の対象は、ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有するネットワーク端末である。この目的のために、当該端末は、前記ネットワーク内にあるサーバからファームウェアをダウンロードし、前記ファームウェアのアップグレードに失敗する場合に前記サーバから前記ファームウェアを回復する手段を有する。
開示される実施形態の適用範囲と同程度の特定の側面が以下で記載される。当然のことながら、これらの側面は、単に本発明がとる特定の形態の概要を読者に与えるために提示されるのであり、本発明の適用範囲を限定することを目的とするものではない。実際に、本発明は、以下で記載されていない様々な側面を包含してよい。
実施例に従うシステムのブロック図である。 実施例に従う端末のブロック図である。 第1実施例に従うファームウェア・アップグレードのフローチャートである。 第2実施例に従うファームウェア・アップグレードのフローチャートである。 ファームウェア・アップグレードの他のフローチャートである。
本発明は、添付の図面を参照して、全く限定されることなく、下記の実施形態及び実行例により説明されるとともに、より良く理解されるであろう。
図2で、表されているブロックは単なる機能エンティティであり、必ずしも物理的に分離したエンティティに対応するものではない。すなわち、それらは、ソフトウェア若しくはハードウェアの形で開発され、又は1若しくはそれ以上の集積回路で実施されてよい。
例となる実施形態はDSLネットワークの枠組み内にあるが、本発明はこの特定の環境に限定されず、ネットワークへ接続される装置がネットワーク上にある他の装置からファームウェアのアップグレードを行う他の枠組み内で適用されてよい。具体的に、本発明は、あらゆるブロードバンド装置に及びあらゆる携帯電話機に適用可能である。
図1は、実施例のシステムを表す。システムは、新しいファームウェアが利用可能にされるサーバ2を有する。システムは、インターネット3を介してサーバ2に接続するCPE1を有する。当然、CPE1は、如何なるブロードバンド・ネットワークを介してサーバ2に接続されてもよい。
図2は、実施例に従うCPEの主な要素を表す。CPE1は、処理モジュール10と、インターネット上にあるサーバと通信することを可能にする通信モジュール11とを有する。CPE1は、また、当該技術でよく知られるフラッシュメモリ12及びRAMと呼ばれるランダムアクセスメモリ13を有する。全てのモジュールは、内部バス14を介して相互接続されている。フラッシュメモリ12は不揮発性メモリである。フラッシュメモリ12は、電力供給されない場合でさえ、記憶されている情報を保持する。フラッシュメモリ12のサイズは、フラッシュメモリ12がファームウェアの唯1つのバージョンを記憶することができる点において最適化される。CPE1は、また、後述されるようにサーバからファームウェアをダウンロードするダウンロードモジュール15を有する。ダウンロードモジュール15は、また、アップグレードが失敗する場合にファームウェアの必須部分のバージョンへのアクセスを有することを可能にする。CPE1はそのファームウェアのバージョンをメモリに記憶し、又はCPE1は遠隔のサーバで利用可能なファームウェアバージョンへのポインタを記憶する。以下、ダウンロードのプロセスについてより詳細に記載する。
ファームウェアは、等しいサイズを有する必要はない2つの部分に分けられる。第1の部分はコアカーネル(Core Kernel)及びコアファイルシステム(Core File System)を有する。第2の部分は拡張ファームウェア(Extended Firmware)を有する。
第1の部分は、遠隔アップグレードの間に必要であると考えられるサービスをサポートする。第2の部分は、遠隔アップグレードの間一時中断可能なサービスをサポートする。一時中断可能なサービスの選択は、ゲートウェイのビルドシステム(build system)において設定可能である。
コアカーネルは、ブートアップ時にロードされると実行時には必要とされないファイルを有する。これらのファイルはカーネル及びカーネルモジュールである。モジュールは、modfsと呼ばれる分離ファイルシステムに格納される。システム内の何ものも、実行時にmodfsに記憶されるファイルへの如何なるリファレンス(例えば、オープンファイル記述子)を保持しない。次いで、実行中のアプリケーションを中断することなく新しいバージョンによりコアカーネル部分を上書きすることが可能である。当然、これは、システムがその時点で如何なる新しいモジュールもロードしようとしないことを必要とする。すなわち、これは、それ自体よく知られているように回避され得る。具体的に、コアカーネルは、vmlinuxと、リナックス・カーネル(Linux kernel)を有する連関した実行ファイルと、ファイルに格納されるモジュールに関する特定の情報を記憶するmodfsとを有する。
コアファイルシステムは必須のサービス、すなわち、実行時に使用されるルートファイルシステム(例えば、アプリケーション、ライブラリ、及び設定ファイル)を有する。必須のサービスは、製品の特徴リストの一番上で通常見つけられるものである。それらは、エンドユーザが主に使用しているサービスである。
拡張ファームウェアは、エンドユーザにとって必須でない付加的なサービスを有する。ゲートウェイで、拡張サービスは、USB記憶装置の取り付けを可能にすることを目的とするUSBサポートサービスや、ローカルネットワークにわたってディスクを可視的とすることを目的とするSambaサービスを有するが、これらに限定されない。
レスキュー・ファームウェアは、遠隔の管理サーバで利用可能である新しいファームウェアをダウンロードする機能のみを実施する、ファームウェアの取るに足らない一部(light-weight piece)を定義する。レスキュー・ファームウェアは、サービスプロバイダのサーバとコンタクトをとって、新しいファームウェアをダウンロードする手段を有する。すなわち、レスキュー・ファームウェアは、インターネットへのアクセスを可能にするネットワーク・スタック・ソフトウェアを有する。それは、サーバによって理解可能なプロトコル(例えば、TR−069)をサポートする。
フラッシュメモリサイズは、拡張ファームウェアがフラッシュメモリから消去される場合にレスキュー・ファームウェアがフラッシュメモリに合うように適合される。
図3に示されるように、ステップS1で、拡張ファームウェアはフラッシュメモリ12及びRAM13から消去される。その後、ステップS2で、レスキュー・ファームウェアはダウンロードされる。ステップS3で、レスキュー・ファームウェアはフラッシュメモリ12にロードされ、CPE1はレスキュー・ファームウェアを有してリブートする。次に、ステップS4で、コア及び拡張ファームウェアはRAM13にダウンロードされる。ステップS5で、コアはフラッシュメモリ12にロードされ、レスキュー・ファームウェアはフラッシュメモリ12から消去され、拡張ファームウェアはフラッシュメモリ12にロードされ、CPE1はリブートする。
図3に示される方法に従って、元のコアは、フラッシュメモリ12にあるレスキュー・ファームウェアが破損した場合に依然として存在する。そして、レスキュー・ファームウェアは、新しいファームウェアが破損した場合に利用可能である。そのようなものとして、システムは、常に、如何なるエンドユーザ介入にもよらずに回復することができる。
この第1の実施例に従って、サービスは、ステップS3乃至S5の間はエンドユーザに利用可能でない。第2の実施例はこの問題に対処し、サービスが利用可能でない期間を縮める。第2の実施例で、コアファームウェアは2つの部分、すなわち、コアカーネル及びコアファイルシステムに分けられる。それらは、順次に、ダウンロードされて、フラッシュメモリ12に書き込まれる。コアカーネルはカーネル及びモジュールファイルを有する。それらがブート時にRAM13にロードされると、それらは実行時にフラッシュメモリ12では必要とされない。コアカーネルは、実行中のアプリケーションを中断することなくフラッシュメモリ12に上書きされ得る。コアファイルシステムは、実行時に使用されるルートファイルシステムを有する。
図4に示されるように、ファームウェア・アップグレードは次のように実行される。ステップS’1で、拡張ファームウェアはフラッシュメモリ12及びRAM13から消去される。レスキュー・ファームウェアは、ステップS’2でダウンロードされ、ステップS’3でフラッシュメモリ12にロードされる。コアカーネルはフラッシュメモリ12から消去される。新しいコアカーネルは、ステップS’4でダウンロードされ、ステップS’5でフラッシュされる。ステップS’6で、新しいコアファイルシステムはダウンロードされ、そのインテグリティが確認される。
ステップS’7で、新しいコアカーネル及びコアファイルシステムによるCPE1のリブートは、次のように実行される:
− ピボット・アプリケーション(pivot-application)がRAM13で構築される;すなわち、小さなルートファイルシステム(tmpfsと呼ばれる。)が作られる;
− 全てのサービスが閉じられ、ピボット・アプリケーションがRAM13から開始される。それはフラッシュメモリ12内のルートファイルシステムから独立している;
− ピボット・アプリケーションは、フラッシュメモリ12からコアファイルシステムを消去し、それを新しいコアファイルシステムで置換する;
− 次いで、CPE1はリブートし、新しいコアカーネル及び新しいコアファイルシステムから起動する。
次いで、拡張ファームウェアは、ステップS’8でダウンロードされ、ステップS’9でフラッシュメモリ12に書き込まれる。ステップS’7の間、サービスはエンドユーザに利用可能でない。この時間は、第1の実施例のサービス中断時間よりずっと短い。
ファームウェア・アップグレードは、また、図5でも表される。
明細書、特許請求の範囲及び図面に開示される参照は、独立して又はあらゆる適切な組み合わせで提供されてよい。特徴は、適切な場合に、ハードウェア、ソフトウェア、又はそれらの組み合わせで実施されてよい。
「一実施例」又は「実施例」へのここでの言及は、その実施例に関して記載される特定の特徴、構造又は特性が本発明の少なくとも1つの実施に含まれ得ることを意味する。本明細書の様々な箇所におけるフレーズ「一実施例で」の出現は、必ずしも全てが同じ実施例を参照しているわけではなく、また、必ずしも相互に他の実施例を除かない別個の又は代替の実施例である。
特許請求の範囲に現れる参照符号は単なる説明であって、特許請求の範囲の適用範囲を限定する効果を有するべきではない。

Claims (4)

  1. ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有するネットワーク端末で、必須のネットワーク端末サービスを有するコアファームウェアと、前記ファームウェアのアップグレードの間一時中断される必須でないネットワーク端末サービスを有する拡張ファームウェアとを有する前記ファームウェアをアップグレードする方法であって、
    前記ネットワーク端末において、
    − 前記拡張ファームウェアを前記不揮発性メモリから消去するステップと、
    − 前記ネットワーク上にあるサーバから前記不揮発性メモリに、前記端末が前記サーバから前記ファームウェアをダウンロードすることを可能にするよう構成されるレスキュー・ファームウェアをダウンロードするステップと、
    − 前記コアファームウェア及び前記レスキュー・ファームウェアを有して前記端末をリブートするステップと、
    − 前記コアファームウェア及び前記拡張ファームウェアの新しいバージョンを前記サーバから前記不揮発性メモリにダウンロードするステップと、
    − 前記レスキュー・ファームウェアを前記不揮発性メモリから消去するステップと、
    − 前記コアファームウェア及び前記拡張ファームウェアの前記新しいバージョンを有して前記端末をリブートするステップと
    を有する方法。
  2. ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有するネットワーク端末で、必須のネットワーク端末サービスを有するコアファームウェアであって、ブート時にロードされると実行時に必要とされないファイルを有するコアカーネルと、前記必須のサービスを有するコアファイルシステムとを有する前記コアファームウェアと、前記ファームウェアのアップグレードの間一時中断される必須でないネットワーク端末サービスを有する拡張ファームウェアとを有する前記ファームウェアをアップグレードする方法であって、
    − 前記拡張ファームウェアを前記不揮発性メモリから消去するステップと、
    − 前記ネットワーク上にあるサーバから前記不揮発性メモリに、前記端末が前記サーバから前記ファームウェアをダウンロードすることを可能にするよう構成されるレスキュー・ファームウェアをダウンロードするステップと、
    − 前記コアカーネルの新しいバージョンを前記不揮発性メモリにダウンロードするステップと、
    − 前記コアファイルシステムの新しいバージョンを前記不揮発性メモリにダウンロードするステップと、
    − 前記コアカーネル、前記コアファイルシステム及び前記レスキュー・ファームウェアを有して前記端末をリブートするステップと、
    − 前記拡張ファームウェアの新しいバージョンを前記サーバから前記不揮発性メモリにダウンロードするステップと
    を有する方法。
  3. ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有し、前記ファームウェアは、必須のネットワーク端末サービスを有するコアファームウェアと、前記ファームウェアのアップグレードの間一時中断される必須でないネットワーク端末サービスを有する拡張ファームウェアとを有するネットワーク端末であって、
    前記拡張ファームウェアを前記不揮発性メモリから消去し、前記ネットワークにあるサーバから前記不揮発性メモリに、前記端末が前記サーバから前記ファームウェアをダウンロードすることを可能にするよう構成されるレスキュー・ファームウェアをダウンロードし前記コアファームウェア及び前記レスキュー・ファームウェアを有して前記端末をリブートし、前記コアファームウェア及び前記拡張ファームウェアの新しいバージョンを前記サーバから前記不揮発性メモリにダウンロードし、前記レスキュー・ファームウェアを前記不揮発性メモリから消去し、前記コアファームウェア及び前記拡張ファームウェアの前記新しいバージョンを有して前記端末をリブートするダウンロード手段を更に有するネットワーク端末。
  4. ネットワークへのインターフェースと、ファームウェアの唯1つのバージョンを記憶するよう構成される不揮発性メモリとを有し、前記ファームウェアは、必須のネットワーク端末サービスを有するコアファームウェアと、前記ファームウェアのアップグレードの間一時中断される必須でないネットワーク端末サービスを有する拡張ファームウェアとを有し、前記コアファームウェアは、ブート時にロードされると実行時に必要とされないファイルを有するコアカーネルと、前記必須のサービスを有するコアファイルシステムとを有するネットワーク端末であって、
    前記拡張ファームウェアを前記不揮発性メモリから消去し、前記ネットワーク上にあるサーバから前記不揮発性メモリに、前記端末が前記サーバから前記ファームウェアをダウンロードすることを可能にするよう構成されるレスキュー・ファームウェアをダウンロードし、前記コアカーネルの新しいバージョンを前記不揮発性メモリにダウンロードし、前記コアファイルシステムの新しいバージョンを前記不揮発性メモリにダウンロードし、前記コアカーネル、前記コアファイルシステム及び前記レスキュー・ファームウェアを有して前記端末をリブートし、前記拡張ファームウェアの新しいバージョンを前記サーバから前記不揮発性メモリにダウンロードするダウンロード手段を更に有するネットワーク端末。
JP2010508826A 2007-05-21 2008-05-20 ネットワーク端末でのロバストなファームウェア・アップグレード Expired - Fee Related JP5132765B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07447033 2007-05-21
EP07447033.7 2007-05-21
PCT/EP2008/056190 WO2008142079A1 (en) 2007-05-21 2008-05-20 Robust firmware upgrade in a network terminal

Publications (2)

Publication Number Publication Date
JP2010530091A JP2010530091A (ja) 2010-09-02
JP5132765B2 true JP5132765B2 (ja) 2013-01-30

Family

ID=39651412

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010508826A Expired - Fee Related JP5132765B2 (ja) 2007-05-21 2008-05-20 ネットワーク端末でのロバストなファームウェア・アップグレード

Country Status (7)

Country Link
US (1) US8250567B2 (ja)
EP (1) EP2150891B1 (ja)
JP (1) JP5132765B2 (ja)
KR (1) KR101510808B1 (ja)
CN (1) CN101730882B (ja)
BR (1) BRPI0811166B1 (ja)
WO (1) WO2008142079A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5102918B2 (ja) * 2008-09-02 2012-12-19 株式会社日立製作所 ストレージ装置及びファームウェア更新指示方法
CN101854442B (zh) * 2009-04-01 2013-06-05 鸿富锦精密工业(深圳)有限公司 网络设备及其固件更新方法
US8522232B1 (en) * 2009-07-06 2013-08-27 Arris Enterprises, Inc. Decoupling software loads for customer premise equipment
KR20110068098A (ko) * 2009-12-15 2011-06-22 삼성전자주식회사 가입자 댁내 장치의 소프트웨어 업그레이드 방법 및 장치
FR2957700B1 (fr) * 2010-03-22 2012-04-13 Bull Sas Procede, programme d'ordinateur et dispositif d'optimisation de chargement et de demarrage d'un systeme d'exploitation dans un systeme informatique via un reseau de communication
US8505003B2 (en) 2010-04-28 2013-08-06 Novell, Inc. System and method for upgrading kernels in cloud computing environments
CN102740279B (zh) * 2011-04-15 2014-12-17 中兴通讯股份有限公司 一种无线网络接入终端及其运行方法
CN102831000B (zh) * 2012-09-11 2015-11-25 华为技术有限公司 系统升级的方法及系统
CN103095826A (zh) * 2013-01-10 2013-05-08 上海斐讯数据通信技术有限公司 一种网关设备升级保护的方法
US10466269B2 (en) 2013-02-19 2019-11-05 Calamp Corp. Systems and methods for low latency 3-axis accelerometer calibration
EP3011445A4 (en) * 2013-06-18 2017-02-15 Thomson Licensing Dual-bank telecommunication apparatus and method of upgrading firmware in dual-bank telecommunication apparatus
CN104469278B (zh) * 2013-09-25 2018-05-01 浙江大华技术股份有限公司 一种监控系统升级方法及装置
US9584498B1 (en) 2014-04-04 2017-02-28 Seagate Technology Llc Feature activation using near field communication
US9838250B1 (en) 2014-04-04 2017-12-05 Seagate Technology Llc Recipient-specific feature activation
US9633330B1 (en) 2014-04-04 2017-04-25 Seagate Technoglogy LLC Late stage SKU assignment
US9535676B1 (en) 2014-04-04 2017-01-03 Seagate Technology Llc Remote feature activation
JP6482211B2 (ja) * 2014-09-03 2019-03-13 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
EP3024175B1 (en) * 2014-11-19 2019-07-31 Tanaza S.p.A. Method and system for remote management of network devices
KR20160088211A (ko) 2015-01-15 2016-07-25 최해용 시소 구조를 갖는 가상현실용 대형 스크린 영상장치
US9910664B2 (en) * 2015-05-04 2018-03-06 American Megatrends, Inc. System and method of online firmware update for baseboard management controller (BMC) devices
US9644977B2 (en) 2015-05-22 2017-05-09 Calamp Corp. Systems and methods for determining vehicle operational status
US10031741B2 (en) 2015-09-30 2018-07-24 International Business Machines Corporation Upgrade of port firmware and driver software for a target device
US10013386B2 (en) 2015-09-30 2018-07-03 International Business Machines Corporation Preservation of port control block information related to logins and states of remote ports during a code load in an embedded port
US10031742B2 (en) 2015-09-30 2018-07-24 International Business Machines Corporation Upgrade of firmware in an interface hardware of a device in association with the upgrade of driver software for the device
CN105871582A (zh) * 2015-11-16 2016-08-17 乐视致新电子科技(天津)有限公司 路由器的升级方法及装置
US10055909B2 (en) 2016-07-08 2018-08-21 Calamp Corp. Systems and methods for crash determination
US10395438B2 (en) 2016-08-19 2019-08-27 Calamp Corp. Systems and methods for crash determination with noise filtering
US10219117B2 (en) 2016-10-12 2019-02-26 Calamp Corp. Systems and methods for radio access interfaces
US10473750B2 (en) 2016-12-08 2019-11-12 Calamp Corp. Systems and methods for tracking multiple collocated assets
US10599421B2 (en) 2017-07-14 2020-03-24 Calamp Corp. Systems and methods for failsafe firmware upgrades
US10313850B2 (en) 2017-07-24 2019-06-04 Honeywell International Inc. Systems and methods for upgrading firmware in multiple devices of a wireless fire detection system
US20190141156A1 (en) 2017-11-06 2019-05-09 Calamp Corp. Systems and Methods for Dynamic Telematics Messaging
WO2019108854A1 (en) * 2017-11-30 2019-06-06 Leica Biosystems Imaging, Inc. Managing plural scanning devices in a high-throughput laboratory environment

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5960445A (en) * 1996-04-24 1999-09-28 Sony Corporation Information processor, method of updating a program and information processing system
US5940074A (en) * 1996-06-03 1999-08-17 Webtv Networks, Inc. Remote upgrade of software over a network
EP0934563A1 (en) * 1997-05-30 1999-08-11 Koninklijke Philips Electronics N.V. Failsafe method for upgrading set-top system software from a network server
US6266809B1 (en) * 1997-08-15 2001-07-24 International Business Machines Corporation Methods, systems and computer program products for secure firmware updates
JPH11282690A (ja) * 1998-03-31 1999-10-15 Canon Inc 制御プログラムの書込方法及び情報処理装置並びに情報処理システム
US6640334B1 (en) * 1999-09-27 2003-10-28 Nortel Networks Limited Method and apparatus of remotely updating firmware of a communication device
TW496056B (en) * 2000-09-22 2002-07-21 Sampo Technology Corp A kind of information apparatus that is able to update system program through internet
US7055148B2 (en) * 2000-12-07 2006-05-30 Hewlett-Packard Development Company, L.P. System and method for updating firmware
US6834384B2 (en) * 2001-03-14 2004-12-21 General Instrument Corporation Methods and apparatus for upgrading firmware in an embedded system
US7093244B2 (en) * 2001-04-18 2006-08-15 Domosys Corporation Method of remotely upgrading firmware in field-deployed devices
US7320126B2 (en) * 2001-11-06 2008-01-15 Sandisk Corporation Implementation of in system programming to update firmware on memory cards
US6988182B2 (en) * 2002-02-13 2006-01-17 Power Measurement Ltd. Method for upgrading firmware in an electronic device
US7127579B2 (en) * 2002-03-26 2006-10-24 Intel Corporation Hardened extended firmware interface framework
US7080245B2 (en) * 2002-05-23 2006-07-18 Hewlett-Packard Development Company, L.P. Method and system of switching between two or more images of firmware on a host device
ATE433149T1 (de) * 2002-06-28 2009-06-15 Koninkl Philips Electronics Nv Softwareherunterladung auf einem empfänger
KR20050022024A (ko) * 2002-06-28 2005-03-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 수신기에의 소프트웨어 다운로드
JP3976650B2 (ja) * 2002-09-04 2007-09-19 日本電気株式会社 ソフトウェアのライセンス管理方式および方法、並びに記録媒体
JP2004318350A (ja) * 2003-04-15 2004-11-11 Matsushita Electric Ind Co Ltd 制御プログラムの更新方法
EP1756711A1 (en) * 2004-05-31 2007-02-28 STMicroelectronics Pvl. Ltd. A method for remotely upgrading the firmware of a target device using wireless technology
US7669046B2 (en) * 2004-08-03 2010-02-23 Panasonic Corporation Data processing apparatus and firmware update method
JP2006065857A (ja) * 2004-08-24 2006-03-09 Lg Electronics Inc 移動通信端末機のプログラム強制ダウンロード方法及び装置
KR101119320B1 (ko) * 2005-04-29 2012-03-15 엘지전자 주식회사 이동저장 장치의 펌웨어 업데이트 장치 및 방법

Also Published As

Publication number Publication date
JP2010530091A (ja) 2010-09-02
KR101510808B1 (ko) 2015-04-10
BRPI0811166A2 (pt) 2014-12-23
BRPI0811166B1 (pt) 2019-04-24
EP2150891A1 (en) 2010-02-10
KR20100016548A (ko) 2010-02-12
CN101730882A (zh) 2010-06-09
CN101730882B (zh) 2014-02-12
EP2150891B1 (en) 2019-03-06
US8250567B2 (en) 2012-08-21
US20100122246A1 (en) 2010-05-13
WO2008142079A1 (en) 2008-11-27

Similar Documents

Publication Publication Date Title
JP5132765B2 (ja) ネットワーク端末でのロバストなファームウェア・アップグレード
US8539471B2 (en) Updating firmware of an electronic device
CN101377744B (zh) 一种终端设备软件升级恢复方法及装置
US8196130B2 (en) Tri-phase boot process in electronic devices
US7971199B1 (en) Mobile device with a self-updating update agent in a wireless network
US7698698B2 (en) Method for over-the-air firmware update of NAND flash memory based mobile devices
US7278002B2 (en) Method and system for reducing storage requirements for program code in a communication device
US20050055595A1 (en) Software update method, apparatus and system
WO2019062703A1 (zh) 升级方法、嵌入式系统
US20040243991A1 (en) Mobile handset capable of updating its update agent
KR20070082894A (ko) 이동 단말기 장치 및 소프트 웨어 갱신 방법
WO2022111097A1 (zh) 一种文件更新方法及装置、设备、存储介质
JP2003510678A (ja) 不揮発性再プログラム可能半導体メモリに記憶された情報を編成する方法
WO2003083647A1 (fr) Procede de mise a jour d'un logiciel de terminaux de communication, terminal de communication et procede de mise a jour de logiciel
CN101694623A (zh) 一种更新手持设备软件的方法
CN101904105A (zh) 在更新期间使用高效的块备份和块恢复的移动手持送受话器
CN109753299A (zh) 一种系统升级方法、装置以及计算机存储介质
WO2015127730A1 (zh) 版本文件的运行方法及装置
KR100986487B1 (ko) 고장 허용 갱신 에이전트를 구비한 모바일 핸드세트
KR100648817B1 (ko) 자동 펌웨어 업데이트 시스템 및 그 방법
KR20070038681A (ko) 펌웨어 업데이트 방법 및 시스템
KR100698655B1 (ko) 이동통신 단말기의 파일 업데이트 시스템과, efs 영역헤더 손실로 인한 치명적인 에러를 방지하는 이동통신단말기의 부팅 관리 시스템과, 이동통신 단말기의 파일업데이트 방법 및 efs 영역 헤더 손실로 인한 치명적인에러를 방지하는 이동통신 단말기의 부팅 방법
KR100775431B1 (ko) 임베디드 시스템 및 임베디드 시스템의 펌웨어 업데이트방법
CN109976940A (zh) 一种软启动网络设备
CN117527779A (zh) 发布升级包的方法、服务器、终端和存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110506

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121023

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121106

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5132765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees