JP5395108B2 - 組み込みシステム内のファームウエアをアップグレードする装置と方法 - Google Patents

組み込みシステム内のファームウエアをアップグレードする装置と方法 Download PDF

Info

Publication number
JP5395108B2
JP5395108B2 JP2011087489A JP2011087489A JP5395108B2 JP 5395108 B2 JP5395108 B2 JP 5395108B2 JP 2011087489 A JP2011087489 A JP 2011087489A JP 2011087489 A JP2011087489 A JP 2011087489A JP 5395108 B2 JP5395108 B2 JP 5395108B2
Authority
JP
Japan
Prior art keywords
file
embedded system
client computer
firmware upgrade
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2011087489A
Other languages
English (en)
Other versions
JP2011146071A (ja
JP2011146071A5 (ja
Inventor
ステン、ペル
スタルヴィク、ミカエル
Original Assignee
アクシス アクチボラグ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクシス アクチボラグ filed Critical アクシス アクチボラグ
Publication of JP2011146071A publication Critical patent/JP2011146071A/ja
Publication of JP2011146071A5 publication Critical patent/JP2011146071A5/ja
Application granted granted Critical
Publication of JP5395108B2 publication Critical patent/JP5395108B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • User Interface Of Digital Computer (AREA)

Description

(発明の技術分野)
本発明は、ネットワーク接続を介して組み込みシステム(エンベデッドシステム)のファームウエアをアップグレードする方法に関する。更に、本発明は、揮発性メモリ、持続性(パーシステント)メモリ、ネットワークを介する通信用のプロトコルスタックを有する、ネットワークを介して受信されたファームウエアをアップグレードする(水準を向上する)手段を備えた組み込みシステムに関する。
(発明の背景)
データ通信のテクノロジは迅速に発展し、コンピュータネットワークは膨張しつつあって、増大する数のクライアントとサーバからなる。
ネットワークのユーザとオーナは、サーバとその組み込みシステムが急速に変化するデータ通信テクノロジに従って最新式のものとなることを要求している。更に、組み込みシステム発展の中での増大部分は、ファームウエアの発展として今日行われている。データ通信テクノロジの急速な発展と、ユーザからの新しい機能性の要求とのために、組み込みシステムのファームウエアは、しばしばアップグレードされなければならない。
更に、コンピュータネットワークの使用は増大しつつあって、今日ほとんど全ての会社は、会社自身のコンピュータネットワークを有し、あるいは、少なくともそれに接続されている。増大する数のコンピュータネットワークは、日常のネットワークのメンテナンスに責任ある個人数を増大させている。これら個人の多くは、コンピュータまたはコンピュータ通信の専門家ではない。
従って、コンピュータ通信テクノロジ及び製品の急速な発達、更に、日常のメンテナンスに責任ある個人数の増大により、低エラー確率の点で容易かつ確実な方法でサーバのファームウエアのアップグレードが行えるということが要求されている。
ファームウエアのアップグレードは、今日一般的には、組み込みシステムに対しコンピュータを直接接続することによって管理される。更に、サーバを接続したネットワークを介してファームウエアのアップグレードを行うことが知られている。
公知の組み込みシステムのファームウエアをアップグレードする場合の大きな問題は、アップグレードを行う個人が、コンピュータネットワークと組み込みシステムの詳細な知識を有しなければならず、多くのかなり複雑な処置を行わなければならないということである。大部分の個人は、この処置の実行には自信がなく、ファームウエアのアップグレードを行う時に、入力する必要のある全ての数字及び文字を使用するのに自信がない。更に、アップグレードには、組み込みシステムにファームウエアのアップグレード品をダウンロードするために、クライアント内で特に設計されたプログラムを必要とする。
これらの態様は、組み込みシステムのファームウエアのアップグレード動作を困難にし、特に、個人がコンピュータ及びコンピュータ通信の技術に習熟していない場合、個人にとっては時間のかかるものとなる。公知の技術では、アップグレードファイルは、ファイル転送プロトコルによって組み込みシステムにダウンロードされる。このダウンロードは、専用プログラムで行われ、このダウンロードを行う各個人は、例えば、ネットワークアドレスの形でデータを何処に送るべきかを明示する必要がある。
組み込みシステムでファームウエアをアップグレードする時の他の一般問題は、ファームウエアのダウンロード中に通信が停止する危険性である。この通信の停止では、組み込みシステムが不動作にされて修繕にかなりの労力が必要とされることがある。
米国5,812,857は、ダウンロードのコード(符号)の組をアップグレードする方法を開示しており、ここでは、組み込みシステムは、通常の動作の場合のように同一のネットワークドライバを使用する。更に、これは、そのコードの組の種々の異なる部分をダウンロード動作の種々の異なるステップ中にダウンロードするダウンロードを記載している。そのコードの組の一部は、揮発性メモリを介してフラッシュメモリにダウンロードされ、またある部分は、フラッシュメモリに直接ダウンロードされる。また、一時的なダウンロードは、最初のステップでダウンロードされ、後のステップで更に別のダウンロードにより置換されるということも記載している。この記載した装置及び方法は、持続性メモリに対し揮発性メモリからコードを実行する時間を最小化するように設計されていて、かなり複雑である。
(発明の要約)
本発明の目的は、ファームウエアのアップグレードに関して、組み込みシステム及び新しい改良になる組み込みシステムにおけるファームウエアをアップグレードする新しい改良になる方法を提供することである。
本発明の他の目的は、使用が容易で時間節約となるファームウエアアップグレード方法を提供することである。
本発明の更に他の目的は、誤りのアップグレードの確率を最小にするファームウエアアップグレード方法を提供することである。
これらの目的並びに以下の記載から明らかとなる他の目的は、請求項1による方法並びに請求項14による組み込みシステムにより達成される。本発明の好適な実施例は、従属請求項に開示されている。
本発明の文脈内において、組み込みシステムという用語は、サーバ装置に内蔵されてこれと一体の専用若しくは特定目的コンピュータを示す。サーバ装置は、例えば、CDサーバ、プリンタサーバ、ファイルサーバ、通信サーバ等とすることができる。
本発明によれば、バーチャルファイルシステムが組み込みシステムで使用される。これにより、アップグレードを開始する個人は、周知の環境で働くことができ、クライアントコンピュータ内でファイルを扱う時と同様の命令(コマンド)を使用することができることになる。クライアント装置(システム)内でのファイルのこの取り扱いは、コンピュータのユーザにより毎日行われ、従って、各個人は、この取り扱いを行うことに恐らく習熟し、従って、本発明によるシステムは時間節約となり得る。
更に、組み込みシステム内のバーチャルファイルシステムを使用することによって、クライアントコンピュータから組み込みシステムへファイルを転送する簡単な方法が、例えば、クライアントコンピュータとバーチャルファイルシステムを共有することによって、使用することができる。ファイルシステムの共有は、このファイルシステムがクライアントコンピュータ内で使用することができ、かつ、このファイルシステムがそのクライアントコンピュータのファイルシステムの一部であった場合に取り扱うことができるような方法で構成されているファイルシステムと解釈されるべきである。
本発明の更に他の利点は、組み込みシステムのプロトコルスタックは、サーバの通常の動作及びアップグレード動作の両方にとって同一とすることができるということである。従って、組み込みシステムの持続性メモリでのスペースを節約することが可能である。なお、バーチャルファイルシステムは、現在使用中のプロトコルスタックとは独立に動作する。
ファームウエア・アップグレード・ファイルのデータを持続性メモリに書き込む前に、揮発性メモリ内に記憶することによって、重要なデータは、持続性メモリに書き込む前にチェックすることができる。従って、データが正しいファームウエアアップグレードを表すかどうかをチェックし、そのデータが組み込みシステムに関する製品(プロダクト)に使用されるものであるかどうかをチェックすることが可能である。
本発明の好適な実施例では、組み込みシステムのバーチャルファイルシステムは、クライアントのコンピュータ内でマッピングされる。それによって、特に設計された如何なるプログラムもクライアントコンピュータで使用する必要はなくなる。従って、時間とクライアントコンピュータのメモリ空間は、節約される。
本発明の方法の特定実施例によれば、ファームウエア・アップグレード・ファイル全体は、持続性メモリに書き込む前に組み込みシステムの揮発性メモリに記憶される。それによって、ファームウエア・アップグレード・ファイルのエラーは、例えば、持続性メモリに現在記憶されているファームウエアをそのファイルが置換する前に、制御手段にそのファイルをチェックさせることによって確認することができる。これらのエラーは、一般的には、ネットワークトラフィックにおける中断の結果、または他のネットワークに関連するエラーである。
本発明の他の特徴及び利点は、添付図面に関する現在好適な実施例の次の詳細な説明から明らかとなる。
本発明の組み込みシステムの環境の略図。 該組み込みシステムのファームウエアのアップグレード中における該組み込みシステムとクライアントコンピュータの略図。 図2に示した組み込みシステムの一部の詳細図。 本発明の方法によるイベントを示す図。
(現在好適な実施例の詳細な説明)
図1には、本発明の環境が示してあり、クライアントコンピュータ10とサーバ〈複数〉100は、ネットワーク30に接続されている。サーバ100は、各々、装置50に対しネットワーク30を介してクライアントコンピュータ10との通信手段を提供している。ここに記載のクライアントコンピュータ10は、ネットワーク30に接続した複数のクライアントコンピュータの内のどのクライアントコンピュータともなり得る。サーバ100は、各々、このサーバ100の処理を行う組み込みシステム110を有している。ファームウエアのアップグレードは、クライアントコンピュータ10で開始されて1つの組み込みシステム110に向けられる。
組み込みシステム110を有するサーバ100は、ネットワークを介して装置50に達し、またはこれを共有することが可能となる。サーバ100は、装置50に内蔵することができ、構成b、または装置50の外部に設けることができる、構成a。
装置50は、ネットワークに接続するために興味の対象となり得るどのような装置であってもよい。例えば、装置50は、産業用ロボット、制御装置またはプロセス用計器またはプリンタ、モデム、スキャナ、ファックス、複写機、または多機能周辺機器のような周辺装置とすることができる。
次に図2において、この好適な実施例の組み込みシステム110は、ファイル装置120、揮発性メモリ150、持続性メモリ160、中央処理装置170(CPU)、少なくとも1つのプロトコルスタック180及びプログラマ190を有している。
ファイルシステム120内には、バーチャルファイルシステム122(VFS)が、実装され、このバーチャルファイルシステムには今後「フラッシュ」と呼ぶアップグレード用ディレクトリ126が設けられている。本発明の好適な実施例では、フラッシュディレクトリ126は、他のリソースをも含む「システム」と呼ぶことにするディレクトリ124のサブディレクトリである。
揮発性メモリ150は、この揮発性メモリ150への電力がオフされた時にその内部に記憶された情報を失うメモリであり、これは、一時的なデータを記憶するために使用される。持続性メモリ160は、このメモリへの電力がオフにされた時でも記憶データが保存される再度プログラム可能なメモリである。好適な実施例では、持続性メモリ160は、フラッシュメモリであるが、電力がオフとなった後にデータを保存する任意の再度プログラム可能なメモリであってもよい。CPU170は、組み込みシステムの機能、プロトコルなどを処理する。プロトコルスタック180は、ネットワークを介して通信するためのプロトコルを含んでいる。この明細書で、後でフラッシュプログラマ190と呼ぶことにするプログラマ190は、コードを持続性メモリ160に書き込む手段である。
クライアントコンピュータ10は、ネットワーク30を介して共有されるリソース20のマッピングを可能とするファイルシステム18を備えたオペレーティングシステムを有している。
装置50に関連したサーバ100は、クライアントコンピュータのファイルシステム内にマッピングされている。
サーバ100は、一般的には、ファームウエアのアップグレードよりも他の目的でファイルシステム18内にマッピングされる。例えば、もしサーバにより奉仕される装置50がファイル記憶装置の場合、この記憶領域は一般的にはクライアントコンピュータ10のオペレーティングシステムの通常のファイル取り扱い命令を使用することによって該クライアントコンピュータからアクセス可能である。従って、クライアントコンピュータ10のファイルシステム18からサーバ100の組み込みシステム110のファイルシステム120のルートディレクトリへのポインタが確立される。それにより、組み込みシステム(110)のファイルシステム120のサブディレクトリは、クライアントコンピュータ10のファイルシステム18内において利用可能でもある。サーバ110が装置50の通常の動作のためクライアントコンピュータ10のファイルシステム18内にまだマッピングされていない場合には、サーバ100は、本発明によるアップグレード動作を行う前にクライアントコンピュータ10でマッピングされなければならない。
この構成により、組み込みシステム110のディレクトリは、クライアントコンピュータ10のオペレーティングシステムのファイル構造内で取り扱うことが可能となる。更に、この組み込みシステム110のディレクトリは、通常のファイル取り扱い命令を使用してクライアントコンピュータ10であるかのようにアクセスすることができる。
次に図3には、組み込みシステム110のバーチャルファイルシステム122内のフラッシュディレクトリ126が示してある。フラッシュディレクトリ126と関連したデータチャネル128により実現される制御手段が存在する。今後、このデータチャネル128は、フラッシュデータチャネル128と呼ぶことにする。フラッシュデータチャネル128は、フラッシュディレクトリ126がアクセスされる度にリセットされる。このフラッシュチャネルは、データ記憶のための揮発性メモリ150の一部を割り当てられている。フラッシュデータチャネル128は、フラッシュディレクトリ126に送られた全てのデータを取り扱い、特に、ファームウエア・アップグレード・ファイルを取り扱い、受信されたデータに対する種々の制御動作を行うように設計されている。
上記の制御動作を行うため、フラッシュデータチャネル128は、そのファイルの特性をチェックする手段、すなわち、第1のチェック手段、第2のチェック手段及び第3のチェック手段と、揮発性メモリ150のファイルのデータを記憶する手段とを有している。これらのチェック手段及び記憶する手段は、フラッシュデータチャネル128に関連したプログラムコードにより実現される。第1のチェック手段は、下記の「マジック番号」をチェックすることによってファイルがファームウエア・アップグレード・ファイルであるか否かをチェックする。第2のチェック手段は、揮発性メモリ150に記憶したファイルが組み込みシステム110に関連した製品に使用されるものであるかをチェックする。第3のチェック手段は、ファイルにエラーがあるかを決定するためにファイルのチェックサム、検査合計をチェックする。
更に、フラッシュデータチャネル128は、承認されたファームウエア・アップグレード・ファイルを持続性メモリ160に書き込ませるために、このファームウエア・アップグレード・ファイルをフラッシュプログラマ190に供給する。このフラッシュデータチャネルの機能の更に詳細な記載は、方法の記載の中で以下に示す。
次に図2と図4で、ファームウエアのアップグレードの好適な方法を記載する。クライアントコンピュータ10のファイルシステム18には、サーバ100がマッピングされていると仮定する。
ユーザがサーバ100の製造者から受信して、クライアントコンピュータ10のハードディスク22に記憶したファームウエア・アップグレード・ファイル24でサーバのファームウエアをアップグレードすることに興味を有していると仮定する。なお、該ファームウエア・アップグレード・ファイルは、もちろん、クライアントコンピュータ10からアクセス可能な任意の記憶装置に記憶できるものとする。
ユーザは、ファームウエア・アップグレード・ファイル24を現在のオペレーティングシステムがフラッシュディレクトリにコピーまたは移動するために、通常のファイル取り扱い命令を使用する。好適な実施例では、個人は、該クライアントコンピュータ内のフラッシュディレクトリ26の表示に対しファームウエア・アップグレード・ファイル24を「ドラッグして落とす」28。
クライアントコンピュータ10は、その後、命令を組み込みシステムに送って、この組み込みシステムのバーチャルファイルシステム122内でフラッシュファイルを開くよう告げる、ステップ402。
その後、該フラッシュデータチャネルは、リセットされ、ステップ404、ファームウエア・アップグレード・ファイル24のデータは、揮発性メモリ150に受信されて記憶される、ステップ406。フラッシュデータチャネルは、受信中データを制御し、ファームウエア・アップグレード・ファイルにその受信データが所属するということを確認する識別子に対応する「マジック番号」の形で識別子をチェックする、ステップ408。
ファームウエア・アップグレード・ファイルとしてデータを識別するマジック番号についてのステップ408のチェックは、「マジック番号」のデータファイル内の予め定義した位置をチェックする。該マジック番号は、該ファームウエア・アップグレード・ファイルの最初に位置決めされることが好ましい。
ファームウエア・アップグレード・ファイルに対応するマジック番号が、ステップ408における予め定義した位置で発生しない場合、そのファイルのデータは、ファームウエア・アップグレード・ファイルには所属しない。その結果、エラーメッセージがクライアントに送られ、ステップ422、ファイル伝送が終了される。
ファームウエア・アップグレード・ファイル24に対応するマジック番号が受信されると、ステップ408、該ファームウエア・アップグレード・ファイルの全てのデータが揮発性メモリ150に記憶されるまでデータの受信が続行する、ステップ412、414。
ファームウエア・アップグレード・ファイルの全てのデータが受信されると、フラッシュデータチャンネルは、受信したファイルのチェックサムを制御する、ステップ418。もしチェックサムが正しくない場合、受信したファイルは崩壊する。その結果、エラーメッセージが該クライアントコンピュータに送られ、ステップ422、該組み込みシステムのアップグレード動作は終了する。
チェックサムが正しい場合、該フラッシュデータチャンネルは、該ファームウエア・アップグレード・ファイルがどんな製品に使用されるものであるかを告知するファイル内のプロダクト識別子をチェックする、ステップ420。もし該プロダクト識別子が該サーバ製品に対応しない場合、エラーメッセージが該クライアントコンピュータに送られて、ステップ422、該組み込みシステムのアップグレード動作が終了する。
該プロダクト識別子が正しい場合、フラッシュプログラマ190は、メモリの少なくとも一部を消去し、揮発性メモリ150の該ファームウエア・アップグレード・ファイルをフラッシュメモリ160に書き込むよう命令される、ステップ424。該ファームウエア・アップグレード・ファイルがフラッシュメモリ160に書き込まれると、該フラッシュファイルは閉じられる。このことは、通常のファイル転送が完了した時と同様な方法で該クライアントコンピュータに表示される。

Claims (3)

  1. クライアントコンピュータがネットワーク回線を介して組み込みシステムのファームウエアをアップグレードする方法において、
    前記クライアントコンピュータが、前記クライアントコンピュータの現在のオペレーティングシステムのファイル取り扱い命令を用いた、ファームウェア・アップグレード・ファイルの選択を受け付けるステップと、
    前記クライアントコンピュータが、前記組み込みシステムのファイルシステムを、前記組み込みシステムのファイルシステムを示す表示であって、前記クライアントコンピュータのファイルシステム内で利用可能な前記表示にマッピングするステップと
    前記クライアントコンピュータが、前記クライアントコンピュータの前記オペレーティングシステムのファイル取り扱い命令を用いて、前記マッピングされた組み込みシステムのファイルシステム内で利用可能なアップグレード用ディレクトリへ前記選択されたファームウェア・アップグレード・ファイルをコピー又は移動するステップと、
    前記クライアントコンピュータが、前記クライアントコンピュータ内のアップグレード用ディレクトリへの前記ファームウェア・アップグレード・ファイルのコピー又は移動に応答して、前記ファームウェア・アップグレード・ファイルを、ファイル転送プロトコルによって、前記ネットワーク回線を介して前記組み込みシステムの前記アップグレード用ディレクトリに関連するチェック手段へ送信するステップと、
    前記組み込みシステムが、前記組み込みシステムの前記チェック手段で前記ファームウェア・アップグレード・ファイルを受信するステップと、
    前記組み込みシステムが、前記組み込みシステムの前記チェック手段によって、前記受信されたファームウェア・アップグレード・ファイルをファームウェア・アップグレード・ファイルとして承認するステップと、
    前記組み込みシステムが、承認されたファームウェア・アップグレード・ファイルを前記組み込みシステムのメモリプログラマへ転送するステップと、
    前記組み込みシステムが、前記メモリプログラマによって、前記ファームウェア・アップグレード・ファイルを前記組み込みシステムの持続性メモリへ書き込むステップと、を有する前記方法。
  2. 前記メモリプログラマは、フラッシュプログラマである、請求項1に記載の方法。
  3. 前記ファイルシステムをマッピングするステップは、前記クライアントコンピュータのファイルシステムから前記組み込みシステムのファイルシステムへのポインタを確立することを含む、請求項1に記載の方法。
JP2011087489A 1999-07-08 2011-04-11 組み込みシステム内のファームウエアをアップグレードする装置と方法 Expired - Lifetime JP5395108B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE9902644A SE514840C2 (sv) 1999-07-08 1999-07-08 Metod och apparat för uppgradering av fasta program i ett inbyggt system
SE9902644-5 1999-07-08

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2008176501A Division JP4829932B2 (ja) 1999-07-08 2008-07-07 組み込みシステム内のファームウエアをアップグレードする装置と方法

Publications (3)

Publication Number Publication Date
JP2011146071A JP2011146071A (ja) 2011-07-28
JP2011146071A5 JP2011146071A5 (ja) 2011-12-01
JP5395108B2 true JP5395108B2 (ja) 2014-01-22

Family

ID=20416452

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2001510087A Expired - Lifetime JP4777561B2 (ja) 1999-07-08 2000-07-06 組み込みシステム内のファームウエアをアップグレードする装置と方法
JP2008176501A Expired - Lifetime JP4829932B2 (ja) 1999-07-08 2008-07-07 組み込みシステム内のファームウエアをアップグレードする装置と方法
JP2011087489A Expired - Lifetime JP5395108B2 (ja) 1999-07-08 2011-04-11 組み込みシステム内のファームウエアをアップグレードする装置と方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2001510087A Expired - Lifetime JP4777561B2 (ja) 1999-07-08 2000-07-06 組み込みシステム内のファームウエアをアップグレードする装置と方法
JP2008176501A Expired - Lifetime JP4829932B2 (ja) 1999-07-08 2008-07-07 組み込みシステム内のファームウエアをアップグレードする装置と方法

Country Status (5)

Country Link
EP (1) EP1257915B1 (ja)
JP (3) JP4777561B2 (ja)
AU (1) AU6044000A (ja)
SE (1) SE514840C2 (ja)
WO (1) WO2001004749A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7315389B2 (en) 2001-03-23 2008-01-01 Toshiba Tec Kabushiki Kaisha Electronic document assembly, proofing and printing system
EP1508091A4 (en) * 2002-05-28 2005-12-21 Toshiba Corp SYSTEM UPDATING PROTOCOL AND INITIALIZABLE CONTROLLER FROM A C.D. WITH INCORPORATED OPERATING SYSTEM
CN100399281C (zh) * 2002-12-09 2008-07-02 联想(北京)有限公司 基于可扩充表单的可复用嵌入式系统的硬件驱动和软件更新方法
US6834347B2 (en) 2003-04-29 2004-12-21 International Business Machines Corporation Target self-security for upgrades for an embedded device
WO2005116827A1 (en) * 2004-05-31 2005-12-08 Stmicroelectronics Pvt. Ltd. A method for remotely upgrading the firmware of a target device using wireless technology
US10496469B2 (en) 2017-07-25 2019-12-03 Aurora Labs Ltd. Orchestrator reporting of probability of downtime from machine learning process
CN107707467A (zh) * 2017-10-23 2018-02-16 华东交通大学 基于sd卡升级的智能网关设备及其固件升级方法
CN114006901B (zh) * 2021-12-31 2022-04-08 广州鲁邦通物联网科技股份有限公司 一种嵌入式网络设备免拆机盖固件升级方法和系统

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4982430A (en) * 1985-04-24 1991-01-01 General Instrument Corporation Bootstrap channel security arrangement for communication network
US5452454A (en) * 1991-12-10 1995-09-19 Digital Equipment Corporation Generic remote boot for networked workstations by creating local bootable code image
US5623604A (en) * 1992-11-18 1997-04-22 Canon Information Systems, Inc. Method and apparatus for remotely altering programmable firmware stored in an interactive network board coupled to a network peripheral
JP3205642B2 (ja) * 1993-05-18 2001-09-04 富士通株式会社 端末のファイル転送装置
JPH08249016A (ja) * 1995-03-09 1996-09-27 Koyo Electron Ind Co Ltd プログラマブルコントローラ
US5699275A (en) * 1995-04-12 1997-12-16 Highwaymaster Communications, Inc. System and method for remote patching of operating code located in a mobile unit
JPH09179796A (ja) * 1995-12-22 1997-07-11 Dainippon Screen Mfg Co Ltd データ転送処理装置
JPH09274561A (ja) * 1996-04-04 1997-10-21 Hitachi Ltd ジョブ及びスプールの操作方法
US5881236A (en) * 1996-04-26 1999-03-09 Hewlett-Packard Company System for installation of software on a remote computer system over a network using checksums and password protection
US5812857A (en) * 1996-08-28 1998-09-22 Extended Systems, Inc. Field configurable embedded computer system
JPH10269075A (ja) * 1997-03-24 1998-10-09 Sony Corp 動作制御情報の更新方法およびそれを用いたデータ処理装置
US5887164A (en) * 1997-06-06 1999-03-23 National Instruments Corporation System and method for enabling a target computer to use storage resources of a host computer

Also Published As

Publication number Publication date
EP1257915A1 (en) 2002-11-20
JP2011146071A (ja) 2011-07-28
SE9902644D0 (sv) 1999-07-08
JP4777561B2 (ja) 2011-09-21
JP2009020882A (ja) 2009-01-29
JP4829932B2 (ja) 2011-12-07
SE9902644L (sv) 2001-01-09
AU6044000A (en) 2001-01-30
JP2003504755A (ja) 2003-02-04
WO2001004749A1 (en) 2001-01-18
EP1257915B1 (en) 2015-01-28
SE514840C2 (sv) 2001-04-30

Similar Documents

Publication Publication Date Title
JP5395108B2 (ja) 組み込みシステム内のファームウエアをアップグレードする装置と方法
US6668374B1 (en) Method and apparatus for upgrading firmware in an embedded system
JP4647096B2 (ja) ネットワーク接続オブジェクトを使用してネットワークへ接続するようにコンピュータを構成する方法およびシステム
US6189051B1 (en) System and method for manufacturing hard disk master by downloading selected programs and drivers from a host through a network
US9075680B2 (en) Firmware upgrade for thin clients using one or more servers
US6175918B1 (en) Client computer, initialization processing method applied to client computer, and computer program product used in client computer
US7984435B2 (en) Update system employing reference software to reduce number of update packages
US7584349B2 (en) Method and system for receiving a software image from a customer for installation into a computer system
US6668261B1 (en) Method of upgrading a program using associated configuration data
US20020184484A1 (en) Automatic appliance server re-provision/re-purposing method
US20020191637A1 (en) Home appliance protocol upgrading system and method
JP2005502971A (ja) ソフトウェアをアップデートする方法、装置、および、システム
US6832374B2 (en) System and method for updating an executing executable file
US20030037323A1 (en) Method for upgrading data
US6438606B1 (en) Router image support device
Cisco Working With System Images and Configuration Files
Cisco Working With System Images and Configuration Files
Cisco Working with System Software Images
Cisco System Image and Configuration File Load Commands
Cisco Working with System Software Images
JP2868426B2 (ja) ネットワーク管理システム
JP2002023979A (ja) ネットワークプリントシステム、サーバ、プリンタ、印刷出力制御装置、および記録媒体
KR100429903B1 (ko) 홈 게이트웨이 시스템의 이미지 업데이트 방법
JP2645065B2 (ja) 情報ダウンロードシステム
CN100440145C (zh) 程控设备中进行更新的方法和程控设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110510

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130304

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130404

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130822

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20130827

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131017

R150 Certificate of patent or registration of utility model

Ref document number: 5395108

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term