JP7089549B2 - ファームウェア更新の方法およびそのファームウェア更新システム - Google Patents

ファームウェア更新の方法およびそのファームウェア更新システム Download PDF

Info

Publication number
JP7089549B2
JP7089549B2 JP2020097522A JP2020097522A JP7089549B2 JP 7089549 B2 JP7089549 B2 JP 7089549B2 JP 2020097522 A JP2020097522 A JP 2020097522A JP 2020097522 A JP2020097522 A JP 2020097522A JP 7089549 B2 JP7089549 B2 JP 7089549B2
Authority
JP
Japan
Prior art keywords
firmware
identifier
file
firmware update
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020097522A
Other languages
English (en)
Other versions
JP2021105979A (ja
Inventor
シウ ファン-リュエイ
カオ シン-ワイ
シュ チャン-リャン
リン ジャオ-ジャン
ワン ミン-ワイ
Original Assignee
グニテック コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by グニテック コーポレーション filed Critical グニテック コーポレーション
Publication of JP2021105979A publication Critical patent/JP2021105979A/ja
Application granted granted Critical
Publication of JP7089549B2 publication Critical patent/JP7089549B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Description

本発明は、ファームウェア更新の方法およびそのファームウェア更新システムに関し、特に、ファームウェアが正規品であるかどうかを判断できるファームウェア更新の方法およびそのファームウェアの更新システムに関する。
ファームウェアは、ハードウェア装置に組み込まれたソフトウェアであり、従来のコンピュータシステムにもユーザーにファームウェアを更新させることができる機能がある。しかしながら、従来のコンピュータシステム内のプログラムにおいてユーザーが自ら更新しようとするファームウェアは、その製品に合うファームウェアバージョンであるかどうかを判断できない。ユーザーが間違ったファームウェアあるいは不安全なファームウェアを誤って更新させた後、往々にしてコンピュータシステムが正常に作動しなくなったり、予想外の事態が起きたりしてしまう。これにより、不要なコストが発生する。
従来技術では、研究開発者は、ファームウェアコードをコンパイルした後、製品の種別、バージョンなどの命名規則に従ってファームウェアイメージファイル名を再定義できる。次に更新に使用されているツールにファイル名の判別を追加することで、製品のファームウェアバージョンを検出し、間違ったファームウェアバージョンの更新を防ぐ。ただし、従来技術のメカニズムは、簡単な予防措を講じるだけであった。命名規則を知っているユーザーにとって、ファイル名変更方法で容易に不明なファームウェアイメージファイルをコンピュータシステムに書き込むことができる。このように既存のファイル名による判別メカニズムは、有効性を失う。
したがって、従来技術の欠陥を解決するために、新しいファームウェア更新の方法およびそのファームウェア更新システムを発明する必要がある。
本発明の主要な目的は、ファームウェアが正規品であるかどうかを効果的に判断できるファームウェア更新の方法を提供することにある。
本発明の別の目的は、上記方法に用いられるファームウェア更新システムを提供することにある。
上記目的を達成するため、本発明のファームウェア更新の方法は、ファームウェア更新システムに用いられ、ファームウェア提供元にコンピュータシステムを更新させることができ、コンピュータシステムが第1ファームウェアイメージファイルを書き込んだメモリモジュールを備える。方法は、第1識別子をメモリモジュールに書き込むことと、ファームウェア提供元においてファームウェア更新用ファイルを設定して、ファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせることと、を含む設定フローを実行するステップと、ファームウェア更新用ファイルを受け取ることと、第1識別子に基づきファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認することと、前記カスタム構造に適合していない場合、ファームウェア更新用ファイルによるコンピュータシステムの更新を禁止することと、カスタム構造に適合している場合、第2ファームウェアイメージファイルで第1ファームウェアイメージファイルを置き換え、第2識別子と一緒にコンピュータシステムのメモリモジュールに書き込まれることと、を含む判断プロセスを実行するステップと、を包括する。
本発明のファームウェア更新システムは、第1設定モジュールと、第2設定モジュールと、比較モジュールと、更新モジュールと、を含む。第1設定モジュールは、第1識別子をメモリモジュールに書き込むために用いられる。第2設定モジュールは、ファームウェア提供元においてファームウェア更新用ファイルを設定してファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせるために用いられる。比較モジュールは、前記コンピュータシステムにおいてファームウェア更新用ファイルを受け取った後、第1識別子に基づきファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認するために用いられる。更新モジュールは、比較モジュールに電気的に接続され、カスタム構造に適合していない場合、ファームウェア更新用ファイルによるコンピュータシステムの更新を禁止し;カスタム構造に適合している場合、更新モジュールは第2ファームウェアイメージファイルで第1ファームウェアイメージファイルを置き換えると共に第2識別子と一緒にコンピュータシステムのメモリモジュールに書き込ませるために用いられる。
本発明のファームウェア更新システムのシステム構成図である。 本発明のファームウェア更新システムとコンピュータシステムとの間の関係を示す図である。 本発明のファームウェア更新の方法のステップの流れ図である。
審査官に本発明の技術内容をより理解してもらうため、以下、好ましい実施例を挙げて説明する。
まず図1および図2を参照すると、図1は本発明のファームウェア更新システムのシステム構成図であり、図2は本発明のファームウェア更新システムとコンピュータシステムとの間の関係を示す図である。
本発明のファームウェア更新システム1の目的は、コンピュータシステム2内にあるファームウェアを更新するために用いられることである。コンピュータシステム2は、一般に演算処理機能を備えたデスクトップパソコン、ノートパソコン、スマートフォンあるいはタブレットPCなどであってもよく、ファームウェア更新機能をサポートできるシステムであれば、本発明の保護範囲内に網羅される。本発明のファームウェア更新システム1は、コンピュータシステム2のどのデバイスに対してファームウェア更新を行うことに限定されず、ファームウェア更新の数量にも限定されないので、コンピュータシステム2内の単一デバイスに適用されることができ、複数のデバイスにも使用されることができる。前記コンピュータシステム2は、コンピュータシステム2に必要な第1ファームウェアイメージファイル51を書き込むためのメモリモジュール2aを備える。また更新するファームウェアは、ファームウェア提供元3から得られ、ファームウェア提供元3が一般的なハードウェアメーカであってもよいが、本発明はこれに限定されない。
本発明の一実施例では、ファームウェア更新システム1は、第1設定モジュール11と、第2設定モジュール12と、比較モジュール20と、更新モジュール30と、を含む。第1設定モジュール11は、第1識別子41を前記メモリモジュール2aに書き込むためにコンピュータシステム2で使用することができる。第2設定モジュール12は、ファームウェア提供元3が提供するファームウェア更新用ファイル60を設定し、前記ファームウェア更新用ファイル60に第2ファームウェアイメージファイル52および第2識別子42を含めさせるため、ファームウェア提供元3で使用される。第2ファームウェアイメージファイル52は、コンピュータシステム2を更新するために実際に使用されるファームウェアファイルである。第2設定モジュール12は、前記第2識別子42を前記第2ファームウェアイメージファイル52の先頭または末尾に加えて前記ファームウェア更新用ファイル60になることができる。本発明の一実施形態では、第1設定モジュール11および第2設定モジュール12は、ソフトウェア開発キット(Software Development kit、SDK)識別子、製品名あるいは製品のシリアル番号などに基づいて前記第1識別子41および前記第2識別子42を生成できるが、本発明はそれに限定されない。かつ識別子の内容が悪意をもって変更されるのを防ぐため、第1設定モジュール11および第2設定モジュール12は、チェックサム(Checksum)計算メカニズムを利用して前記第1識別子41および前記第2識別子42を生成する。
第2設定モジュール12が第2識別子42を生成した後、ファームウェア提供元3は、第2識別子42を含むファームウェア更新用ファイル60をコンピュータシステム2に提供する。コンピュータシステム2がファームウェア更新用ファイル60を受け取った後、比較モジュール20はコンピュータシステム2のメモリモジュール2aに保存されている前記第1識別子41に基づき前記ファームウェア更新用ファイル60がカスタム構造に適合しているかどうかを確認するために用いられる。カスタム構造は、イメージファイルの内容、長さまたはバージョンなどの定義を含むことができる。比較モジュール20は、コンピュータシステム2のトリビアルファイルトランスファープロトコル(Trivial File Transfer Protocol、TFTP)、無線通信経由の技術(Over-the-Air Technology、OTA)、ハイパーテキスト・トランスファー・プロトコル(HyperText Transfer Protocol、HTTP)を更新してファームウェアイメージファイルを比較できる技術を得ることができる。ただし本発明は、上記技術の使用に限定されない。したがって、比較モジュール20は、第2識別子42の内容が前記第1識別子41の内容に合致しているかどうかを比較でき、あるいは第2ファームウェアイメージファイル52あるいは第2識別子42が設定された長さと一致しているかどうかを含む、ファームウェア更新用ファイル60の長さを比較できる。比較モジュール20は、また第2識別子42によって表されるバージョンがより新しいバージョン番号を有するかどうかを比較することができる。ただし、本発明は上記の方法に限定されるものではない。
更新モジュール30は、前記比較モジュール20に電気的に接続される。比較モジュール20で比較した後、ファームウェア更新用ファイル60および含まれる第2識別子42が前記カスタム構造に適合しないことを判明すると、前記更新モジュール30は、前記ファームウェア更新用ファイル60による前記コンピュータシステム2の更新を禁止する。比較モジュール20で比較した後、前記カスタム構造に適合していることを判明すると、ファームウェア更新用ファイル60が正規かつ安全なファームウェアファイルであると判定できる。更新モジュール30は、前記ファームウェア更新用ファイル60内の第2ファームウェアイメージファイル52でコンピュータシステム2の第1ファームウェアイメージファイル51を置き換え、例えば第2識別子42を削除した後第2ファームウェアイメージファイル52が得られ、更に前記第2ファームウェアイメージファイル52を前記コンピュータシステム2の前記メモリモジュール2a内の正しい位置に書き込むことで、第1ファームウェアイメージファイル51を置き換え、同時に第2識別子42も一緒にメモリモジュール2aに書き込まれることで、コンピュータシステム2の更新を完了できる。
ファームウェア更新システム1が備えた各モジュールは、ハードウェアデバイス、ハードウェアデバイスと組み合わされたソフトウェアプログラム、ハードウェアデバイスと組み合わされたファームウェアなどの方式によって構築できることに留意されたい。例えば、コンピュータプログラム製品をコンピュータ読み取り可能な記録媒体に格納し、読み取って実行して本発明の様々な機能を達成することができるが、本発明は上記方式に限定されない。またこの実施形態は、本発明の好ましい実施例を例示するのみであり、冗長な説明を避けるため、変更のすべての可能な組み合わせは詳細に説明されない。しかしながら、上記の各モジュールまたは構成要素は必ずしも必要ではないことを当業者は理解すべきである。かつ本発明を実施するために、他のより詳細な従来のモジュールまたは構成要素も含めることができる。各モジュールまたは構成要素は、必要に応じて省略あるいは変更する可能性があり、かつ任意の2つのモジュール間に他のモジュールまたは構成要素が存在する場合がある。
次に図3を参照すると、本発明のファームウェア更新の方法のステップの流れ図である。上記ファームウェア更新システム1を例に本発明のファームウェア更新の方法を説明したが、本発明のファームウェア更新の方法は、上記と同じ構造のファームウェア更新システム1に使用されることに限られるものではないことに留意されたい。
本発明のファームウェア更新の方法は、まず設定プローを実行するステップ3aに進み、すなわち、先に第1識別子を前記メモリモジュールに書き込むステップ301を実行する。
まず、第1設定モジュール11は、第1識別子41をコンピュータシステム2の前記メモリモジュール2aに書き込むために用いられる。第1設定モジュール11は、チェックサム計算メカニズムを利用してソフトウェア開発キッの識別子、製品名あるいは製品のシリアル番号などに基づいて第1識別子41を生成できるが、本発明の第1識別子41が上記生成方式に限定されない。
同時に前記ファームウェア提供元においてファームウェア更新用ファイルを設定するステップ302を実行する。
同時に、第2設定モジュール12は、ファームウェア提供元3において提供するファームウェア更新用ファイル60を設定して前記ファームウェア更新用ファイル60に第2ファームウェアイメージファイル52および第2識別子42を含めさせる。第2設定モジュール12は、同様にチェックサム計算メカニズムを利用して、第1識別子41と同じソフトウェア開発キット、製品名あるいは製品のシリアル番号などに基づいて第2識別子42を生成し、次に前記第2識別子42を前記第2ファームウェアイメージファイル52の先頭または末尾に加えることで、前記ファームウェア更新用ファイル60になることができる。
上記ステップ301およびステップ302の設定フローが終了した後、次に、コンピュータシステム2のファームウェアを更新する時、ファームウェア更新システム1は、判断フローを実施するステップ3bに進み、すなわち前記ファームウェア更新用ファイルを受け取るステップ303を実行する。
この時、ファームウェア提供元3は、第2識別子42を含むファームウェア更新用ファイル60をコンピュータシステム2に提供する。比較モジュール20は、先に受け取るファームウェア更新用ファイル60が正規かつ安全であるかどうかを判断する。
すなわち、前記第1識別子に基づき前記ファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認するステップ304を実行する。
比較モジュール20は、コンピュータシステム2のメモリモジュール2aに保存されている前記第1識別子41に基づき前記ファームウェア更新用ファイル60がカスタム構造に適合しているかどうかを確認するために用いられる。カスタム構造は、イメージファイルの内容、長さまたはバージョンなどの定義を含むことができるが、本発明はそれに限定されない。
前記カスタム構造に適合していない場合、前記ファームウェア更新用ファイルによる前記コンピュータシステムの更新を禁止するステップ305に進む。
この時、更新モジュール30は、前記ファームウェア更新用ファイル60による前記コンピュータシステム2の更新を禁止する。
前記カスタム構造に適合する場合、前記第2ファームウェアイメージファイルで前記第1ファームウェアイメージファイルを置き換え、前記第2識別子と一緒に前記コンピュータシステムの前記メモリモジュールに書き込むステップ306に進む。
この時、更新モジュール30は、前記ファームウェア更新用ファイル60の第2識別子42を削除した後第2ファームウェアイメージファイル52が得られる。更に前記第2ファームウェアイメージファイル52を前記コンピュータシステム2の前記メモリモジュール2a内の正しい位置に書き込むことで、第1ファームウェアイメージファイル51を置き換え、第2識別子42も一緒にメモリモジュール2aに書き込まれることで、コンピュータシステム2の更新を完了できる。
なお、本発明のファームウェア更新の方法は、上記ステップに限られるものではなく、本発明の目的を達成できる限りにおいて、上記ステップを変更することもできることに留意されたい。
本発明のファームウェア更新の方法およびそのファームウェア更新システム1を通じて、コンピュータシステム2を更新するためのファームウェアは、正規かつ安全なものであることを確保し、コンピュータシステム2への損傷を防ぐことができる。
この実施形態は、本発明の好ましい実施例を例示するのみであり、冗長な説明を避けるため、変更のすべての可能な組み合わせは詳細に説明されないことに留意されたい。しかしながら、上記の各モジュールまたは構成要素は必ずしも必要ではないことを当業者は理解すべきである。かつ本発明を実施するために、他のより詳細な従来のモジュールまたは構成要素も含めることができる。各モジュールまたは構成要素は、必要に応じて省略あるいは変更する可能性があり、かつ任意の2つのモジュール間に他のモジュールまたは構成要素が存在する場合がある。
上記をまとめて、本発明は、目的、手段および効果を問わず、従来の技術とは全く異なるその特徴を示す。審査官は、何卒ご審理の上、速やかに特許査定賜りますようお願いする次第である。上記の実施形態は説明の便宜上の例に過ぎず、本発明の権利の範囲は、上記実施例に限定されるのではなく、特許請求の範囲に基づくべきであることに留意されたい。
〔付記1〕
ファームウェア更新システムに用いられ、ファームウェア提供元にコンピュータシステムを更新させることができ、コンピュータシステムが第1ファームウェアイメージファイルを書き込んだメモリモジュールを備えるファームウェア更新の方法であって、
第1識別子を前記メモリモジュールに書き込むことと、前記ファームウェア提供元においてファームウェア更新用ファイルを設定して、前記ファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせることと、を含む設定フローを実行するステップと、
前記ファームウェア更新用ファイルを受け取ることと、前記第1識別子に基づき前記ファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認することと、前記カスタム構造に適合していない場合、前記ファームウェア更新用ファイルによるコンピュータシステムの更新を禁止することと、前記カスタム構造に適合している場合、前記第2ファームウェアイメージファイルで前記第1ファームウェアイメージファイルを置き換え、前記第2識別子と一緒にコンピュータシステムに書き込まれる判断フローを実行するステップと、
を含む、ファームウェア更新の方法。
〔付記2〕
ソフトウェア開発キット(Software Development kit、SDK)識別子、製品名あるいは製品のシリアル番号に基づいて前記第1識別子および前記第2識別子を生成するステップをさらに含む、付記1に記載のファームウェア更新の方法。
〔付記3〕
チェックサム(Checksum)計算メカニズムを介して前記第1識別子および前記第2識別子を生成するステップをさらに含む、付記1または2に記載のファームウェア更新の方法。
〔付記4〕
前記カスタム構造に適合しているかどうかを確認するステップは、
前記ファームウェア更新用ファイルの前記第2識別子が前記第1識別子と合致するかどうかを確認することと、
合致する場合、前記ファームウェア更新用ファイルから前記第2識別子を削除することで、前記第2ファームウェアイメージファイルに変換することと、
を含む、付記3に記載のファームウェア更新の方法。
〔付記5〕
前記カスタム構造に適合しているかどうかを確認するステップは、
前記ファームウェア更新用ファイルの長さが設定された長さと一致しているかどうかを確認することをさらに含む、付記4に記載のファームウェア更新の方法。
〔付記6〕
前記カスタム構造に適合しているかどうかを確認するステップは、
前記ファームウェア更新用ファイルの前記第2識別子がより新しいバージョン番号を有するかどうかを確認することをさらに含む、付記4に記載のファームウェア更新の方法。
〔付記7〕
前記第2識別子を前記第2ファームウェアイメージファイルの先頭または末尾に加えて前記ファームウェア更新用ファイルになるステップをさらに含む、付記1に記載のファームウェア更新の方法。
〔付記8〕
ファームウェア提供元に第1ファームウェアイメージファイルを書き込んだメモリモジュールを備えるコンピュータシステムを更新させることができ、
第1識別子をメモリモジュールに書き込むための第1設定モジュールと、
前記ファームウェア提供元においてファームウェア更新用ファイルを設定して前記ファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせるための第2設定モジュールと、
前記コンピュータシステムにおいて前記ファームウェア更新用ファイルを受け取った後、前記第1識別子に基づき前記ファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認するための比較モジュールと、
前記比較モジュールに電気的に接続され、前記カスタム構造に適合していない場合、前記ファームウェア更新用ファイルによる前記コンピュータシステムの更新を禁止し;前記カスタム構造に適合している場合、前記第2ファームウェアイメージファイルで第1ファームウェアイメージファイルを置き換えると共に前記第2識別子と一緒に前記コンピュータシステムのメモリモジュールに書き込ませる更新モジュールと、
を含む、ファームウェア更新システム。
〔付記9〕
前記第1設定モジュールおよび前記第2設定モジュールは、ソフトウェア開発キット識別子、製品名あるいは製品のシリアル番号に基づいて前記第1識別子および前記第2識別子を生成する、付記8に記載のファームウェア更新システム。
〔付記10〕
前記第1設定モジュールおよび前記第2設定モジュールは、チェックサム計算メカニズムを介して前記第1識別子および前記第2識別子を生成する、付記8または9に記載のファームウェア更新システム。
〔付記11〕
前記比較モジュールは、前記ファームウェア更新用ファイルの前記第2識別子が前記第1識別子と合致するかどうかを確認し;前記第2識別子が前記第1識別子と合致する場合、前記更新モジュールは、前記ファームウェア更新用ファイルから前記第2識別子を削除することで、前記第2ファームウェアイメージファイルに変換する、付記10に記載のファームウェア更新システム。
〔付記12〕
前記比較モジュールは、前記ファームウェア更新用ファイルの長さが設定された長さと一致するかどうかをさらに確認する、付記11に記載のファームウェア更新システム。
〔付記13〕
前記比較モジュールは、前記ファームウェア更新用ファイルの前記第2識別子がより新しいバージョン番号を有するかどうかをさらに確認する、付記11に記載のファームウェア更新システム。
〔付記14〕
前記第2設定モジュールは、前記第2識別子を前記第2ファームウェアイメージファイルの先頭または末尾に加えて前記ファームウェア更新用ファイルになる、付記8に記載のファームウェア更新システム。
1 ファームウェア更新システム
2 コンピュータシステム
2a メモリモジュール
3 ファームウェア提供元
11 第1設定モジュール
12 第2設定モジュール
20 比較モジュール
30 更新モジュール
41 第1識別子
42 第2識別子
51 第1ファームウェアイメージファイル
52 第2ファームウェアイメージファイル
60 ファームウェア更新用ファイル

Claims (10)

  1. ファームウェア更新システムに用いられ、ファームウェア提供元にコンピュータシステムを更新させることができ、コンピュータシステムが第1ファームウェアイメージファイルを書き込んだメモリモジュールを備えるファームウェア更新の方法であって、
    第1識別子を前記メモリモジュールに書き込むことと、前記ファームウェア提供元においてファームウェア更新用ファイルを設定して、前記ファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせることと、を含む設定フローを実行するステップと、
    前記ファームウェア更新用ファイルを受け取ることと、前記ファームウェア更新用ファイルの前記第2識別子がより新しいバージョン番号を有するかどうかを確認するために、前記第1識別子に基づき前記ファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認することと、前記カスタム構造に適合していない場合、前記ファームウェア更新用ファイルによるコンピュータシステムの更新を禁止することと、前記カスタム構造に適合している場合、前記第2ファームウェアイメージファイルで前記第1ファームウェアイメージファイルを置き換え、前記第2識別子と一緒にコンピュータシステムに書き込まれる判断フローを実行するステップと、
    を含む、ファームウェア更新の方法。
  2. チェックサム(Checksum)計算メカニズムを介して前記第1識別子および前記第2識別子を生成するステップをさらに含む、請求項1に記載のファームウェア更新の方法。
  3. 前記カスタム構造に適合しているかどうかを確認するステップは、
    前記ファームウェア更新用ファイルの前記第2識別子が前記第1識別子と合致するかどうかを確認することと、
    合致する場合、前記ファームウェア更新用ファイルから前記第2識別子を削除することで、前記第2ファームウェアイメージファイルに変換することと、
    を含む、請求項2に記載のファームウェア更新の方法。
  4. 前記カスタム構造に適合しているかどうかを確認するステップは、
    前記ファームウェア更新用ファイルの長さが設定された長さと一致しているかどうかを確認することをさらに含む、請求項3に記載のファームウェア更新の方法。
  5. 前記第2識別子を前記第2ファームウェアイメージファイルの先頭または末尾に加えて前記ファームウェア更新用ファイルになるステップをさらに含む、請求項1に記載のファームウェア更新の方法。
  6. ファームウェア提供元に第1ファームウェアイメージファイルを書き込んだメモリモジュールを備えるコンピュータシステムを更新させることができ、
    第1識別子をメモリモジュールに書き込むための第1設定モジュールと、
    前記ファームウェア提供元においてファームウェア更新用ファイルを設定して前記ファームウェア更新用ファイルに第2ファームウェアイメージファイルおよび第2識別子を含めさせるための第2設定モジュールと、
    前記コンピュータシステムにおいて前記ファームウェア更新用ファイルを受け取った後、前記ファームウェア更新用ファイルの前記第2識別子がより新しいバージョン番号を有するかどうかを確認するために、前記第1識別子に基づき前記ファームウェア更新用ファイルがカスタム構造に適合しているかどうかを確認するための比較モジュールと、
    前記比較モジュールに電気的に接続され、前記カスタム構造に適合していない場合、前記ファームウェア更新用ファイルによる前記コンピュータシステムの更新を禁止し;前記カスタム構造に適合している場合、前記第2ファームウェアイメージファイルで第1ファームウェアイメージファイルを置き換えると共に前記第2識別子と一緒に前記コンピュータシステムのメモリモジュールに書き込ませる更新モジュールと、
    を含む、ファームウェア更新システム。
  7. 前記第1設定モジュールおよび前記第2設定モジュールは、チェックサム計算メカニズムを介して前記第1識別子および前記第2識別子を生成する、請求項6に記載のファームウェア更新システム。
  8. 前記比較モジュールは、前記ファームウェア更新用ファイルの前記第2識別子が前記第1識別子と合致するかどうかを確認し;前記第2識別子が前記第1識別子と合致する場合、前記更新モジュールは、前記ファームウェア更新用ファイルから前記第2識別子を削除することで、前記第2ファームウェアイメージファイルに変換する、請求項7に記載のファームウェア更新システム。
  9. 前記比較モジュールは、前記ファームウェア更新用ファイルの長さが設定された長さと一致するかどうかをさらに確認する、請求項8に記載のファームウェア更新システム。
  10. 前記第2設定モジュールは、前記第2識別子を前記第2ファームウェアイメージファイルの先頭または末尾に加えて前記ファームウェア更新用ファイルになる、請求項6に記載のファームウェア更新システム。
JP2020097522A 2019-12-26 2020-06-04 ファームウェア更新の方法およびそのファームウェア更新システム Active JP7089549B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW108147866 2019-12-26
TW108147866A TWI779257B (zh) 2019-12-26 2019-12-26 韌體更新之方法及其韌體更新系統

Publications (2)

Publication Number Publication Date
JP2021105979A JP2021105979A (ja) 2021-07-26
JP7089549B2 true JP7089549B2 (ja) 2022-06-22

Family

ID=71094149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020097522A Active JP7089549B2 (ja) 2019-12-26 2020-06-04 ファームウェア更新の方法およびそのファームウェア更新システム

Country Status (3)

Country Link
EP (1) EP3842932B1 (ja)
JP (1) JP7089549B2 (ja)
TW (1) TWI779257B (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079340A (ja) 2008-09-24 2010-04-08 Casio Computer Co Ltd 売上データ処理装置及びプログラム
JP2011090481A (ja) 2009-10-22 2011-05-06 Hitachi Ltd 情報処理装置及びシステム設定方法
JP2015053015A (ja) 2013-09-09 2015-03-19 京セラドキュメントソリューションズ株式会社 ファームウェア、及び電子機器

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040030877A1 (en) * 2002-08-06 2004-02-12 Aleksandr Frid Using system BIOS to update embedded controller firmware
TWI220962B (en) * 2003-01-20 2004-09-11 Mediatek Inc Firmware updating method and related apparatus for checking content of replacing firmware before firmware updating
WO2009110140A1 (en) * 2008-03-07 2009-09-11 Kabushiki Kaisha Toshiba Information processing apparatus, storage drive and firmware update method
JP2009271726A (ja) * 2008-05-07 2009-11-19 Ricoh Co Ltd 電子機器、プログラム実行制御方法、及びプログラム
TWI421765B (zh) * 2008-04-01 2014-01-01 Mstar Semiconductor Inc 可自動更新韌體之顯示控制裝置及其更新方法
TWI602122B (zh) * 2016-06-08 2017-10-11 神雲科技股份有限公司 韌體更新方法
KR101893518B1 (ko) * 2016-10-28 2018-10-04 한국전자통신연구원 제어 시스템의 업데이트 관리 장치, 업데이트 검증 장치 및 그 방법
US10599421B2 (en) * 2017-07-14 2020-03-24 Calamp Corp. Systems and methods for failsafe firmware upgrades

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010079340A (ja) 2008-09-24 2010-04-08 Casio Computer Co Ltd 売上データ処理装置及びプログラム
JP2011090481A (ja) 2009-10-22 2011-05-06 Hitachi Ltd 情報処理装置及びシステム設定方法
JP2015053015A (ja) 2013-09-09 2015-03-19 京セラドキュメントソリューションズ株式会社 ファームウェア、及び電子機器

Also Published As

Publication number Publication date
EP3842932A1 (en) 2021-06-30
TW202125230A (zh) 2021-07-01
EP3842932B1 (en) 2023-03-08
JP2021105979A (ja) 2021-07-26
TWI779257B (zh) 2022-10-01

Similar Documents

Publication Publication Date Title
US10176328B2 (en) Self-measuring nonvolatile memory device systems and methods
US9201642B2 (en) Extending platform trust during program updates
US7600127B2 (en) System and method for ISO image update and ISO image deconstruction into modular components
JP5745061B2 (ja) 起動プロセスの際の対話型コンポーネントの使用の認証
US20080052705A1 (en) Securely sharing applications installed by unprivileged users
CN111052117B (zh) 在没有多元化创作的情况下安全地定义操作系统组成
US10691809B2 (en) Information processing apparatus and method for controlling the same
US20060265701A1 (en) Method and system for migrating information between information handling systems
US9690944B2 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
US10235048B2 (en) Data processing method and smart device
US9218249B2 (en) Electronic apparatus, method of restoring guid partition table (GPT) and computer-readable recording medium
CN110659491B (zh) 一种计算机系统恢复方法、装置、设备及可读存储介质
JP7089549B2 (ja) ファームウェア更新の方法およびそのファームウェア更新システム
US20110289591A1 (en) Software Validity Period Changing Apparatus, Method,and Installation Package
TWI467485B (zh) Verification of the basic input and output system update method, the computer can read the recording media and computer program products
US20080082826A1 (en) Method and apparatus for updating non-volatile memories
US11507367B2 (en) Firmware update method and firmware update system thereof
JP6123350B2 (ja) 検証装置、検証方法、及びプログラム
JP2010049643A (ja) 情報処理システム、情報処理方法及びプログラム
CN111143826A (zh) 一种bios的用户账号密码设置方法、装置及相关设备
US11231940B2 (en) System and method for automatic recovery of information handling systems
CN113127018A (zh) 固件更新的方法及其固件更新系统
WO2023105613A1 (ja) セキュリティ保証装置、セキュリティ保証方法、及びコンピュータ読み取り可能な記録媒体
US8843448B1 (en) Method and system for renamed directory handling for incremental file migration
US20230297724A1 (en) Hardware identity restoration post-device repair

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220610

R150 Certificate of patent or registration of utility model

Ref document number: 7089549

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150