[go: up one dir, main page]

JP2005004608A - Firmware update method and firmware-equipped device - Google Patents

Firmware update method and firmware-equipped device Download PDF

Info

Publication number
JP2005004608A
JP2005004608A JP2003169215A JP2003169215A JP2005004608A JP 2005004608 A JP2005004608 A JP 2005004608A JP 2003169215 A JP2003169215 A JP 2003169215A JP 2003169215 A JP2003169215 A JP 2003169215A JP 2005004608 A JP2005004608 A JP 2005004608A
Authority
JP
Japan
Prior art keywords
firmware
storage means
bank
update
temporary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003169215A
Other languages
Japanese (ja)
Inventor
Hideo Oi
秀朗 尾井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003169215A priority Critical patent/JP2005004608A/en
Publication of JP2005004608A publication Critical patent/JP2005004608A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a firmware update method by which firmware is safely updated with a feeling of being safe. <P>SOLUTION: A communication section 11 receives the firmware to be updated. A temporary storage section 12 temporarily stores the received firmware. The firmware stored on the temporary storage section 12 is written as a temporary data file on a nonvolatile storage section 13. When the writing of the temporary data file is completed, the temporary data file is replaced with the existing firmware. The firmware is protected against file corruption, including a failure in file writing, unexpected power interruption. Furthermore, an authentication section 15 determines whether or not a control command is transmitted from an authorized person in charge of control when the communication section 11 receives the control command spelling update instructions. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ファームウェア搭載装置のファームウェア更新方法に関し、ファームウェア搭載装置は典型的にはマイクロプロセッサを有する制御装置である。
【0002】
【従来の技術】
図5は、従来の制御装置のファームウェア更新に関する構成の例を示している。図5に示すように、制御装置21は、ファームウェアデータを一時的に格納するバッファ22と、ファームウェアデータを格納するROM23とを有する。制御装置21は、ファームウェアを送信する上位装置24と通信可能に接続される。そして、制御装置21のファームウェアは、以下のようにして、外部機器である上位装置24から更新される。
【0003】
ファームウェア更新処理においては、バッファ22のクリア処理が行われてから、上位装置24が制御装置21へ書込みのコマンドを送信し、これによりファームウェアデータがバッファ22へ転送される。全ファームウェアデータの転送が完了したことが確認されてから、上位装置24は、バッファ22からROM23へファームウェアデータを書き込むコマンドを制御装置21へ送信する。バッファ22からROM23へファームウェアデータが書き込まれ、ファームウェアデータの更新が完了する(例えば特許文献1参照)。
【0004】
【特許文献1】
特開2000−148502号公報(第2頁、図7)
【0005】
【発明が解決しようとする課題】
しかしながら、従来のファームウェア更新方法においては、バッファ22からROM23へのファームウェアデータの書込み処理に失敗することがあり得る。例えば、ネットワークを通して遠隔地からのファームウェア更新作業を実施する場合において、更新作業中に制御装置21の電源が切られるといったような不測の事態が発生して、ROM23への書込み処理が完了できない可能性がある。このような事態が生じると、制御装置21のROM23の内容が不完全となるため、次回から制御装置21が起動不能状態に陥いる可能性がある。そして、起動能力の復旧のためには、制御装置21のROM23の交換もしくは制御装置全体の交換が必要となってしまう可能性があった。
【0006】
本発明は、従来の問題を解決するためになされたもので、ファームウェアデータの更新を安全にかつ安心して行うことができるファームウェア更新方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のファームウェア更新方法は、更新するファームウェアを受信するステップと、受信したファームウェアを一時記憶手段に一時記憶させるステップと、前記一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、前記一時データファイルの書き込みが完了したときに前記一時データファイルと既存のファームウェアとを差し替えるステップとを有する。
【0008】
この構成により、一時記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、一時データファイルと既存のファームウェアとを差し替えるステップとを設けたので、既存のファームウェアのファイルを書き換える時間が短くなる。したがって、例えば不測の電源瞬停又は電源中断又は停電が発生した場合にも、また、例えば不揮発性記憶手段の書込み失敗のような事象が発生した場合にも、装置を動作させるファームウェアが破壊されて装置が起動不能になる事態の発生をほぼ防止できる。これにより、ファームウェアデータの更新を安全にかつ安心して行うことができる。
【0009】
また、上記構成によれば、受信されたファームウェアファイルを一時記憶手段に一時記憶させるステップと、一時記憶されているファームウェアファイルで不揮発性記憶手段を更新するステップを設けたので、更新するファームウェアを複数の装置の一時記憶手段に転送してから、それら複数の装置での不揮発性記憶手段の更新作業を行える。したがって、複数の装置でのファームウェアの更新作業をほぼ同じタイミングで行うことができるという利点も得られる。
【0010】
なお、ファームウェアは、新しいファームウェアに更新されてもよく、古いファームウェアに更新されてもよい。
【0011】
また、本発明のファームウェア更新方法は、ファームウェアの更新指示を意味する制御コマンドを受信するステップと、受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証ステップとを有する。
【0012】
この構成により、ファームウェアを更新するにあたってユーザー認証を行うステップが入るので、予めユーザー登録してあるユーザー以外からの不当なファームウェア更新作業を防止できる。外部機器からファームウェアを更新するコマンドを誤って送信してしまった場合でも、ユーザー認証ステップを設けたので、装置および既存のファームウェアを保護することができる。このようにして、装置がネットワークに接続される場合でも、ファームウェア更新作業のセキュリティを確保できる。
【0013】
また、本発明のファームウェア搭載装置は、ファームウェアを格納する書き換え可能な不揮発性記憶手段と、更新するファームウェアを受信する通信手段と、受信したファームウェアを一時記憶する一時記憶手段と、前記一時記憶手段に記憶されたファームウェアを一時データファイルとして前記不揮発性記憶手段に書き込み、前記一時データファイルと既存のファームウェアとを差し替える更新制御手段とを有する。
【0014】
この構成により、上述の更新方法の態様で説明したように、一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込み、一時データファイルと既存のファームウェアとを差し替えるので、既存のファームウェアのファイルを書き換える時間が短くなる。これにより、不測の電源瞬停等の事象が生じた場合にファームウェアが破壊されて起動不能状態に陥ることを防止でき、したがって、ファームウェアデータの更新を安全にかつ安心して行うことができる。
【0015】
また、上記構成によれば、上述の更新方法の態様で説明したように、複数のファームウェア搭載装置のファームウェアをほぼ同じタイミングで更新できる。
【0016】
なお、本発明の範囲内で、不揮発性記憶手段は、一つのメモリで構成されてもよく、また、複数のメモリで構成されてもよい。一つのメモリに上記の一時ファイルが書き込まれ、その一時ファイルへと、別のメモリの既存のファームウェアのファイルが差し替えられてもよい。
【0017】
また、本発明のファームウェア搭載装置は、ファームウェアの更新指示を意味する制御コマンドを前記通信手段が受信したときに、受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証手段を有する。
【0018】
この構成により、上述の更新方法の態様で説明したように、認証手段を設けたので、ファームウェア搭載装置および既存のファームウェアを保護することができる。そして、ファームウェア搭載装置がネットワークに接続される場合でも、ファームウェア更新作業のセキュリティを確保できる。
【0019】
また、本発明のファームウェア搭載装置において、前記不揮発性記憶手段は、読込み専用のファームウェア格納用不揮発性記憶手段である第一のバンクと、読書き可能なファームウェア格納用不揮発性記憶手段である第二のバンクとを有し、前記第一のバンクおよび前記第二のバンクのどちらからファームウェアを起動するかを選択する選択手段が設けられている。
【0020】
この構成により、2つのバンク双方に正常に動作するファーウェアを予め記憶させておくことができる。そして、通常時は一方のバンクを用いてファームウェア搭載装置の運用とファームウェアの更新を行い、もう一方のバンクを非常時の起動用ファームウェアを格納するために利用できる。したがって、例えばファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電が発生した場合に、また、例えば不揮発性記憶手段への書込み失敗などの事象が発生した場合に、仮に一方のファームウェアを使った装置の起動が不可能になったとしても、選択手段により起動するバンクを切替えて、装置を正常に起動させることが可能となる。
【0021】
また、本発明のファームウェア搭載装置は、制御手段が正常に動作しているか否かを監視し、異常があると判断したときに、自動的に前記選択手段にバンクを切り替えさせる監視手段を有する。ファームウェアを利用する制御手段は、典型的にはマイクロプロセッサからなり、そしてこのマイクロプロセッサは上述の更新制御手段としても機能する。
【0022】
この構成により、一方のバンクのファームウェアを使ったファームウェア搭載装置の起動が不能な状態が生じているかどうかを監視手段が監視するので、異常発生時に自動的にバンクを切り替えられる。
【0023】
本発明のファームウェア搭載装置は典型的には制御装置である。制御装置がネットワークで外部に接続され、ネットワークを介してファームウェアが更新されるときに、本発明は好適に適用可能である。ただし、本発明のファームウェア搭載装置は制御装置に限定されなくてよい。
【0024】
また、本発明は、上記のファームウェア更新方法およびファームウェア搭載装置の態様に限定されなくてよい。本発明の別の態様は、例えば、ファームウェア搭載装置と、ファームウェア搭載装置へファームウェアを送信する外部装置で構成されるシステムである。このシステムが複数のファームウェア搭載装置で構成され、それら複数のファームウェア搭載装置のファームウェアが本発明に従って更新されることも好適である。また、本発明の別の態様は、上記のファームウェア更新方法を実行するためのプログラムでもよく、そのプログラムを記録した記録媒体でもよい。
【0025】
【発明の実施の形態】
以下、本発明の実施の形態の制御装置とファームウェア更新方法について、図面を用いて説明する。制御装置はファームウェア組込装置の典型例である。制御装置は、例えば、MPEGのエンコーダおよびデコーダの制御装置であり、画像関連機器に備えられる。
【0026】
図1は、第1の実施の形態の制御装置を示している。図1において、制御装置10は、制御装置10と外部機器16との間の通信処理を行う通信部11と、RAM(Random Access Memory)で構成される一時記憶部12と、フラッシュROM(Read Only Memory)等にて構成される不揮発性記憶部13と、マイクロプロセッサ等で構成される制御部14と、ユーザー名とパスワードによるユーザー認証を行う認証部15とを有する。外部機器16はパーソナルコンピュータ等であり、外部からコマンドを送ることにより制御装置10のファームウェアを更新する。制御装置10では、制御部14が更新制御手段として機能し、各種構成を制御して、更新作業を行う。
【0027】
図2は、図1の制御装置10によるファームウェアの更新処理を示している。まず、制御装置10は、コマンド受信待ちの状態にある(S10)。外部機器16から制御装置10に対してファームウェアの更新を行うときには、外部機器16がログイン要求を制御装置10に送信する。制御装置10がログイン要求を受信すると(S12、YES)、制御部14が認証部15を用いて、ログイン要求が予め登録してある正当なユーザーからのアクセスであることを確認する(S14)。ここでは、認証部15は、受信された制御コマンドが正当な制御者から送られたコマンドである事についての真偽を判定する。認証が成功しなければ(S16、NO)、制御装置10はコマンド受信待ち状態(S10)に戻り、認証が成功すれば(S16、YES)、制御装置10は認証ができた旨の認証確認を返信する(S18)。そして、制御部14は、ファームウェアを更新するのに必要なコマンド制御を実行できるようになり、制御装置10はコマンドの受信待ち状態となる(S20)。
【0028】
次に、制御装置10は、認証された外部機器16からファームウェアのファイル転送を要求するコマンドを受信すると(S22、YES)、通信部11を通して一時記憶部12へのファームウェアのファイルの転送を実行する(S24)。
【0029】
転送が正常終了した場合は(S26、YES)、制御装置10は、転送が完了した旨のメッセージを外部機器16へ返信し(S28)、次のコマンド受信を待ち受ける(S20)。一方、転送が異常終了した場合は(S26、NO)、制御装置10は、転送に失敗した旨のメッセージを外部機器16へ送信し(S30)、次のコマンド受信を待ち受ける(S20)。
【0030】
制御装置10は、認証された外部機器16からファームウェアの更新を要求するコマンドを受信すると(S32、YES)、一時記憶部12に有効なファームウェアのファイルが存在することを確認する(S34)。一時記憶部12にファイルが無いまたは異常なファイルが存在した場合は(S34、NO)、制御装置10は、更新に失敗した旨のメッセージを外部機器16へ返信する(S36)。
【0031】
一時記憶部12のファイルが正常な場合は(S34、YES)、制御装置10は、一時記憶部12に記憶、保持されているファームウェアのファイルを不揮発性記憶部13へ転送する処理を実行する(S38)。ここでは、一時記憶部12のファームウェアのファイルが、新規の仮ファイルとして不揮発性記憶部13へ転送される。この仮ファイルは、本発明の一時データファイルに相当する。
【0032】
次に、上記の不揮発性記憶部13へのファイル転送の結果が確認される(S40)。転送に失敗した場合は(S40、NO)、制御装置10は更新に失敗した旨のメッセージを外部機器16へ送信する(S42)。
【0033】
ファイルの転送に成功した場合は(S40、YES)、制御装置10は、不揮発性記憶部13に記憶されているファームウェアのファイルと更新しようとしている仮ファイルとを差し替える作業を不揮発性記憶部13に実行させる(S44)。次に、差替え作業の結果が確認される(S46)。差替えに失敗した場合は(S46、NO)、制御装置10は、更新に失敗した旨のメッセージを外部機器16へ送信し(S42)、次のコマンド受信を待ち受ける(S20)。一方、制御装置10は、差替えに成功した場合は(S46、YES)、更新が成功した旨のメッセージを外部機器16に送信して(S48)、次のコマンド受信を待ち受ける(S20)。
【0034】
制御装置10は、認証された外部機器16より、制御装置10からのログアウトを要求するコマンドを受信すると(S50、YES)、ファームウェアの更新処理を終了する。制御装置10は、認証された外部機器16からファームウェアのファイル転送を要求するコマンドを受信せず(S22、NO)、ファームウェアの更新を要求するコマンドも受信せず(S32、NO)、制御装置10からのログアウトを要求するコマンドも受信しない場合(S50、NO)、繰り返し次のコマンド受信を待ち受ける(S20)。
【0035】
以上に説明したように、第1の実施の形態によれば、認証部15を設けることにより、ファームウェア更新作業を行うにあたってユーザー認証をクリアするステップが入る。これにより、予めユーザー登録してあるユーザー以外からの不当なファームウェア更新作業を防止できる。また、上位装置からファームウェアを更新するコマンドを誤って送信してしまった場合でも、ユーザーを認証するステップにより、誤った更新を防止できる。こうして、本実施の形態によれば、制御装置および搭載されたファームウェアを保護することができる。
【0036】
また、第1の実施の形態によれば、一時記憶部12を設けることにより、以下の利点が得られる。複数の制御装置が、更新されるべきファームウェアをもっている場合を考える。一般的に上位装置から制御装置にファームウェアを転送するにはある程度の時間がかかる。そこで、更新する制御装置が複数ある場合に、全制御装置に更新するファームウェアのみを予め順次転送しておく。全制御装置への転送が完了した時点、もしくは、転送完了後の更新日時が到来した時に、全制御装置の更新作業をほぼ同じタイミングで並列して実行する。このようにして、複数の制御装置の更新作業をほぼ同じタイミングで実行することが可能となる。
【0037】
上記の同時更新を実際に行うために、外部機器は、同じタイミングで更新が行われるように、複数の制御装置に指示を出す。複数の制御装置の各々は、外部から指示されたタイミングで、既に受信されているファームウェアを使って更新作業を行う。例えば、外部機器は更新指示の送信(図2、S32)を、複数の制御装置に対して同時期に行う。このとき、外部機器は、複数の制御装置へのファイル転送が完了した時点でそれら制御装置に更新指示を送ってもよく、完了時点より後に更新指示を送ってもよい。
【0038】
また、外部機器は、予め更新時期の情報を複数の制御装置に伝えてもよい。複数の制御装置の各々は更新時期を記憶し、更新時期が来ると、一時記憶部12のファイルを使った更新作業を行う。
【0039】
また、第1の実施の形態によれば、不揮発性記憶部13への更新の際に、更新するファームウェアのファイルを一時ファイルとして不揮発性記憶部13へ一旦転送するステップと、転送した一時ファイルと実際に動作しているファームウェアを差し換えるステップを用意したことにより、実際に動作しているファームウェアのファイルを書き換えるタイミングが限りなく短くなる。これにより、不測の電源瞬停又は電源中断又は停電が発生した場合にも、また、不揮発性記憶の書込み失敗のような事象が発生した場合にも、制御装置を動作させるファームウェアが破壊されて制御装置が起動不能になる事態の発生をほぼ防止することができる。
【0040】
次に、本発明の第2の実施の形態について説明する。
【0041】
図3は、第2の実施の形態の制御装置を示している。図3において、図1と同様の構成要素には図1と同様の符号が付されている。以下、既に説明した事項の説明は適宜省略する。
【0042】
図3に示されるように、本実施の形態では、不揮発性記憶部13が、第一バンク18および第2バンク19で構成されている。第一バンク18は、読込み専用のファームウェア格納用不揮発性記憶部として用いられる。一方、第二バンク19は、読書き可能なファームウェア格納用不揮発性記憶部として用いられる。
【0043】
制御装置10には、さらに、選択部17が設けられている。選択部17は、第一バンク18と第二バンク19のどちらを選択するかを決める。すなわち、選択部17は、第一バンク18および第二バンク19のどちらからファームウェアを起動するかを選択する。
【0044】
図3の制御装置10の動作を説明する。選択部17は、第一バンク18と第二バンク19のどちらを選択するかの指示を出す。この指示に従い、選択部17が第一バンク18を指示する場合は、第一バンク18が、制御装置10が起動するときに参照されるファームウェアの記憶部として運用される。一方、選択部17が第二バンク19を指示する場合は、第二バンク19が、制御装置10が起動するときに参照されるファームウェアの記憶部として運用される。
【0045】
以上に説明したように、第2の実施の形態によれば、不揮発性記憶部13に第一バンク18と第二バンク19を設け、それらを選択する選択部17を設けたことにより、ファームウェアを冗長的に2つ持つ事となり不揮発性記憶部の容量は大きくなる。容量は増大するものの、2つある第一バンク18と第二バンク19の双方に正常に動作するファーウェアを予め記憶させておくことができる。そして、通常時は一方のバンクのみ用いて制御装置10の運用とファームウェアの更新を行うように運用し、もう一方のバンクを非常時用の起動用ファームウェア格納用として運用することが可能となる。ファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電した場合に、また、不揮発性記憶の書込み失敗などの事象が発生した場合に、仮に制御装置10が起動不能状態になったとしても、選択部17により起動するバンクを切替えて、制御装置10を正常に起動させることが可能となる。更新作業に起因する起動不能状態を回避でき、すなわち、問題を生じることなく更新作業ができるので、ファームウェアデータを安全かつ安心して更新できる。
【0046】
次に、本発明の第3の実施の形態の制御装置について説明する。
【0047】
図4は、第3の実施の形態の制御装置を示している。図4において、図1および図3と同様の構成要素には図1および図3と同様の符号が付されている。以下、図1および図3に関連して既に説明した事項の説明は適宜省略する。
【0048】
図4に示されるように、本実施の形態では、図3の構成に加えて、監視部20が制御装置10に設けられている。監視部20は、制御部14を監視して選択部17を制御する。すなわち、監視部20は、制御部14が正常に動作しているか否かを監視し、異常があると判断したときに、選択部17を制御して自動的にバンクを切り替えさせる。
【0049】
図4の制御装置10の動作を説明する。例えば、第一バンク18が、通常時、制御装置10の起動に用いられているとする。監視部20は、上述のように制御部14を監視している。監視部20は、制御装置10が動作している上で、何らかの原因により制御部14が正常に動作していないこと検出すると、選択部17へ、バンクを切替える指示を出す。これにより、選択部17は、第一バンク18から第二バンク19への切替るための処理を行う。また、監視部20は、制御部14に対して再起動の制御を行う。これにより、制御部14は、切り替えられたバンクに格納されているファームウェアを用いて再起動の処理を行う。
【0050】
以上の説明では、第一バンク18が通常運用される不揮発性記憶手段であり、第一バンク18のファームウェアが起動に用いられている。しかし、第二バンク19が、通常運用する不揮発性記憶手段であってもよいことはもちろんである。
【0051】
以上に説明したように、第3の実施の形態によれば、制御部14の動作を監視する監視部20を設けることにより、以下の利点が得られる。ファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電した場合に、また、不揮発性記憶の書込み失敗のような事象が発生した場合に、仮に制御装置10が起動不能状態になったとする。また、更新されたファームウェアに不具合があって制御装置10が動作しなくなる可能性もある。このような場合に、本実施の形態によれば、自動的に異常を検出して、切替を行い、正常に動作するファームウェアで制御装置10を再起動できる。したがって、制御装置10が動作しなくなる事態を防止することが可能となる。したがって、更新に起因する起動不能状態を回避でき、ファームウェアデータを安全かつ安心して更新できる。
【0052】
以上に本発明の好適な実施の形態を説明したが、上記実施の形態は本発明の範囲内で当業者が変形可能なことはもちろんである。
【0053】
【発明の効果】
以上説明したように、本発明は、一時記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込み、一時データファイルと既存のファームウェアとを差し替えることにより、既存のファームウェアのファイルを書き換える時間が短くなり、これにより、更新作業でファームウェアが破壊される事態をほぼ防止することができ、ファームウェアデータの更新を安全にかつ安心して行えるというすぐれた効果を有するファームウェア更新方法を提供することができるものである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における制御装置のブロック図
【図2】本発明の第1の実施の形態における制御装置の動作を示すフロー図
【図3】本発明の第2の実施の形態における制御装置のブロック図
【図4】本発明の第3の実施の形態における制御装置のブロック図
【図5】従来の制御装置のブロック図
【符号の説明】
11 通信部
12 一時記憶部
13 不揮発性記憶部
14 制御部
15 認証部
16 外部機器
17 選択部
18 第一バンク
19 第二バンク
20 監視部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a firmware updating method for a firmware mounting apparatus, and the firmware mounting apparatus is typically a control apparatus having a microprocessor.
[0002]
[Prior art]
FIG. 5 shows an example of a configuration related to firmware update of a conventional control device. As shown in FIG. 5, the control device 21 includes a buffer 22 that temporarily stores firmware data and a ROM 23 that stores firmware data. The control device 21 is communicably connected to a host device 24 that transmits firmware. And the firmware of the control apparatus 21 is updated from the high-order apparatus 24 which is an external device as follows.
[0003]
In the firmware update process, after the buffer 22 is cleared, the host device 24 transmits a write command to the control device 21, whereby the firmware data is transferred to the buffer 22. After confirming that the transfer of all the firmware data has been completed, the host device 24 transmits a command for writing the firmware data from the buffer 22 to the ROM 23 to the control device 21. Firmware data is written from the buffer 22 to the ROM 23, and updating of the firmware data is completed (see, for example, Patent Document 1).
[0004]
[Patent Document 1]
JP 2000-148502 A (2nd page, FIG. 7)
[0005]
[Problems to be solved by the invention]
However, in the conventional firmware update method, the writing process of the firmware data from the buffer 22 to the ROM 23 may fail. For example, when performing firmware update work from a remote location through the network, there is a possibility that an unexpected situation such as the power of the control device 21 being turned off during the update work may occur and the writing process to the ROM 23 cannot be completed. There is. When such a situation occurs, the content of the ROM 23 of the control device 21 becomes incomplete, and the control device 21 may fall into an unbootable state from the next time. In order to restore the starting ability, it may be necessary to replace the ROM 23 of the control device 21 or the entire control device.
[0006]
The present invention has been made to solve the conventional problems, and an object thereof is to provide a firmware update method capable of updating firmware data safely and safely.
[0007]
[Means for Solving the Problems]
The firmware update method of the present invention includes a step of receiving firmware to be updated, a step of temporarily storing the received firmware in a temporary storage unit, and a firmware stored in the temporary storage unit as a temporary data file in a nonvolatile storage unit And a step of replacing the temporary data file with the existing firmware when the writing of the temporary data file is completed.
[0008]
With this configuration, the step of writing the temporarily stored firmware as a temporary data file in the nonvolatile storage means and the step of replacing the temporary data file with the existing firmware are provided, so that the time for rewriting the existing firmware file is short. Become. Therefore, the firmware that operates the device is destroyed even when, for example, an unexpected power interruption or power interruption or power failure occurs, or when an event such as a write failure of the nonvolatile storage means occurs. The occurrence of a situation where the device cannot be started can be almost prevented. Thereby, the firmware data can be updated safely and safely.
[0009]
In addition, according to the above configuration, the step of temporarily storing the received firmware file in the temporary storage unit and the step of updating the nonvolatile storage unit with the temporarily stored firmware file are provided. After the data is transferred to the temporary storage means, the nonvolatile storage means can be updated in the plurality of apparatuses. Therefore, there is also an advantage that firmware update operations on a plurality of devices can be performed at substantially the same timing.
[0010]
Note that the firmware may be updated to new firmware or may be updated to old firmware.
[0011]
The firmware update method of the present invention includes a step of receiving a control command indicating a firmware update instruction, and an authentication step of determining whether or not the received control command is transmitted from a valid controller. .
[0012]
With this configuration, since a step of performing user authentication is performed when updating the firmware, it is possible to prevent unauthorized firmware update work from a user other than the user who has been registered in advance. Even when a command for updating firmware is erroneously transmitted from an external device, the user authentication step is provided, so that the apparatus and existing firmware can be protected. In this way, the security of the firmware update operation can be ensured even when the device is connected to the network.
[0013]
The firmware loading apparatus of the present invention includes a rewritable non-volatile storage means for storing firmware, a communication means for receiving firmware to be updated, a temporary storage means for temporarily storing received firmware, and a temporary storage means. Update control means for writing the stored firmware as a temporary data file into the nonvolatile storage means and replacing the temporary data file with the existing firmware.
[0014]
With this configuration, as described in the aspect of the update method described above, the firmware stored in the temporary storage unit is written into the nonvolatile storage unit as a temporary data file, and the temporary data file and the existing firmware are replaced. The time to rewrite the firmware file is shortened. As a result, it is possible to prevent the firmware from being destroyed and being unable to start up when an event such as an unexpected power failure occurs, and thus the firmware data can be updated safely and safely.
[0015]
Further, according to the above configuration, as described in the above-described update method, the firmware of a plurality of firmware-installed apparatuses can be updated at almost the same timing.
[0016]
Within the scope of the present invention, the non-volatile storage means may be composed of one memory or a plurality of memories. The temporary file may be written in one memory, and an existing firmware file in another memory may be replaced with the temporary file.
[0017]
In addition, the firmware mounting apparatus of the present invention is an authentication for determining whether or not the received control command is transmitted from a legitimate controller when the communication means receives a control command indicating a firmware update instruction. Have means.
[0018]
With this configuration, as described in the aspect of the updating method described above, the authentication unit is provided, so that the firmware mounting apparatus and the existing firmware can be protected. Even when the firmware-equipped device is connected to the network, the security of the firmware update operation can be ensured.
[0019]
In the firmware loading apparatus of the present invention, the nonvolatile storage means is a first bank that is a read-only nonvolatile storage means for storing firmware, and a second bank that is a readable / writable firmware storage nonvolatile storage means. And selecting means for selecting whether the firmware is to be activated from the first bank or the second bank.
[0020]
With this configuration, it is possible to store in advance firmware that operates normally in both banks. In normal times, one bank can be used to operate the firmware loaded device and update the firmware, and the other bank can be used to store emergency startup firmware. Therefore, for example, if an unexpected power failure, power interruption, or power failure occurs during a firmware update operation, or if an event such as a failure to write to the nonvolatile storage means occurs, temporarily update one firmware. Even if the used device cannot be activated, the bank to be activated can be switched by the selection means, and the device can be activated normally.
[0021]
In addition, the firmware loading apparatus of the present invention has monitoring means for monitoring whether or not the control means is operating normally, and automatically causing the selection means to switch banks when it is determined that there is an abnormality. The control means using firmware typically comprises a microprocessor, and this microprocessor also functions as the above-described update control means.
[0022]
With this configuration, since the monitoring unit monitors whether or not a firmware installation apparatus using firmware in one bank can not be activated, the bank can be automatically switched when an abnormality occurs.
[0023]
The firmware loading device of the present invention is typically a control device. The present invention is preferably applicable when the control device is connected to the outside via a network and the firmware is updated via the network. However, the firmware loading device of the present invention is not limited to the control device.
[0024]
Further, the present invention is not limited to the above-described firmware update method and firmware loading apparatus. Another aspect of the present invention is a system including, for example, a firmware loading device and an external device that transmits firmware to the firmware loading device. It is also preferable that this system is composed of a plurality of firmware loading apparatuses, and the firmware of the plurality of firmware loading apparatuses is updated according to the present invention. Another aspect of the present invention may be a program for executing the above-described firmware update method or a recording medium on which the program is recorded.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a control device and a firmware update method according to an embodiment of the present invention will be described with reference to the drawings. The control device is a typical example of a firmware embedded device. The control device is, for example, a control device for an MPEG encoder and decoder, and is provided in an image-related device.
[0026]
FIG. 1 shows a control apparatus according to the first embodiment. In FIG. 1, a control device 10 includes a communication unit 11 that performs communication processing between the control device 10 and an external device 16, a temporary storage unit 12 that includes a RAM (Random Access Memory), and a flash ROM (Read Only). A non-volatile storage unit 13 configured by a memory, a control unit 14 configured by a microprocessor, and an authentication unit 15 that performs user authentication using a user name and a password. The external device 16 is a personal computer or the like, and updates the firmware of the control device 10 by sending a command from the outside. In the control device 10, the control unit 14 functions as an update control unit, controls various components, and performs an update operation.
[0027]
FIG. 2 shows a firmware update process by the control device 10 of FIG. First, the control device 10 is in a command reception waiting state (S10). When updating the firmware from the external device 16 to the control device 10, the external device 16 transmits a login request to the control device 10. When the control device 10 receives the login request (S12, YES), the control unit 14 uses the authentication unit 15 to confirm that the login request is an access from a legitimate user registered in advance (S14). Here, the authentication unit 15 determines whether the received control command is a command sent from a valid controller. If the authentication is not successful (S16, NO), the control device 10 returns to the command reception waiting state (S10). If the authentication is successful (S16, YES), the control device 10 confirms the authentication that the authentication has been successful. Reply (S18). Then, the control unit 14 can execute command control necessary for updating the firmware, and the control device 10 enters a command reception waiting state (S20).
[0028]
Next, when receiving a command for requesting firmware file transfer from the authenticated external device 16 (S22, YES), the control device 10 transfers the firmware file to the temporary storage unit 12 through the communication unit 11. (S24).
[0029]
When the transfer is normally completed (S26, YES), the control device 10 returns a message indicating that the transfer is completed to the external device 16 (S28), and waits for reception of the next command (S20). On the other hand, when the transfer is abnormally terminated (S26, NO), the control device 10 transmits a message indicating that the transfer has failed to the external device 16 (S30), and waits for the next command reception (S20).
[0030]
When receiving a command for requesting firmware update from the authenticated external device 16 (S32, YES), the control device 10 confirms that a valid firmware file exists in the temporary storage unit 12 (S34). If there is no file in the temporary storage unit 12 or an abnormal file exists (S34, NO), the control device 10 returns a message to the effect that update has failed to the external device 16 (S36).
[0031]
If the file in the temporary storage unit 12 is normal (S34, YES), the control device 10 executes a process of transferring the firmware file stored and held in the temporary storage unit 12 to the nonvolatile storage unit 13 ( S38). Here, the firmware file in the temporary storage unit 12 is transferred to the nonvolatile storage unit 13 as a new temporary file. This temporary file corresponds to the temporary data file of the present invention.
[0032]
Next, the result of the file transfer to the nonvolatile storage unit 13 is confirmed (S40). When the transfer fails (S40, NO), the control device 10 transmits a message indicating that the update has failed to the external device 16 (S42).
[0033]
When the transfer of the file is successful (S40, YES), the control device 10 performs an operation to replace the firmware file stored in the nonvolatile storage unit 13 with the temporary file to be updated in the nonvolatile storage unit 13. Execute (S44). Next, the result of the replacement work is confirmed (S46). When the replacement has failed (S46, NO), the control device 10 transmits a message indicating that the update has failed to the external device 16 (S42), and waits for reception of the next command (S20). On the other hand, when the replacement is successful (S46, YES), the control device 10 transmits a message indicating that the update has been successful to the external device 16 (S48), and waits for reception of the next command (S20).
[0034]
When receiving a command for requesting logout from the control device 10 from the authenticated external device 16 (S50, YES), the control device 10 ends the firmware update process. The control device 10 does not receive a command for requesting firmware file transfer from the authenticated external device 16 (S22, NO), and does not receive a command for requesting firmware update (S32, NO). If a command requesting logout from the terminal is not received (S50, NO), the next command is repeatedly received (S20).
[0035]
As described above, according to the first embodiment, by providing the authentication unit 15, a step of clearing user authentication is performed when performing the firmware update operation. As a result, it is possible to prevent an unauthorized firmware update work from a user other than the user who is registered in advance. Even if a command for updating the firmware is erroneously transmitted from the host device, an erroneous update can be prevented by the step of authenticating the user. Thus, according to the present embodiment, the control device and the installed firmware can be protected.
[0036]
Further, according to the first embodiment, the provision of the temporary storage unit 12 provides the following advantages. Consider the case where multiple control devices have firmware to be updated. In general, it takes a certain amount of time to transfer the firmware from the host device to the control device. Therefore, when there are a plurality of control devices to be updated, only the firmware to be updated is sequentially transferred to all the control devices in advance. When the transfer to all the control devices is completed, or when the update date and time after the transfer is completed, the update work of all the control devices is executed in parallel at substantially the same timing. In this way, it is possible to perform update operations for a plurality of control devices at substantially the same timing.
[0037]
In order to actually perform the simultaneous update described above, the external device issues an instruction to a plurality of control devices so that the update is performed at the same timing. Each of the plurality of control devices performs an update operation using the firmware already received at a timing instructed from the outside. For example, the external device transmits an update instruction (S32 in FIG. 2) to a plurality of control devices at the same time. At this time, the external device may send an update instruction to the control devices when the file transfer to the plurality of control devices is completed, or may send an update instruction after the completion time.
[0038]
In addition, the external device may transmit update time information to a plurality of control devices in advance. Each of the plurality of control devices stores the update time, and when the update time comes, the update operation using the file in the temporary storage unit 12 is performed.
[0039]
Further, according to the first embodiment, when updating to the nonvolatile storage unit 13, a step of temporarily transferring a firmware file to be updated to the nonvolatile storage unit 13 as a temporary file, and the transferred temporary file, By preparing a step for replacing the firmware that is actually operating, the timing for rewriting the file of the firmware that is actually operating becomes extremely short. As a result, the firmware that operates the control device is destroyed and controlled even when an unexpected power failure, power interruption, or power failure occurs, or when an event such as a write failure of the nonvolatile memory occurs. Occurrence of a situation where the apparatus cannot be started can be almost prevented.
[0040]
Next, a second embodiment of the present invention will be described.
[0041]
FIG. 3 shows a control device according to the second embodiment. 3, components similar to those in FIG. 1 are denoted by the same reference numerals as in FIG. Hereinafter, the description of the already described items will be omitted as appropriate.
[0042]
As shown in FIG. 3, in the present embodiment, the nonvolatile storage unit 13 includes a first bank 18 and a second bank 19. The first bank 18 is used as a read-only nonvolatile storage unit for storing firmware. On the other hand, the second bank 19 is used as a nonvolatile storage unit for storing firmware that can be read and written.
[0043]
The control device 10 is further provided with a selection unit 17. The selection unit 17 determines which of the first bank 18 and the second bank 19 is selected. That is, the selection unit 17 selects from which of the first bank 18 and the second bank 19 the firmware is activated.
[0044]
The operation of the control device 10 in FIG. 3 will be described. The selection unit 17 issues an instruction as to which of the first bank 18 and the second bank 19 is selected. When the selection unit 17 indicates the first bank 18 in accordance with this instruction, the first bank 18 is operated as a firmware storage unit that is referred to when the control device 10 is activated. On the other hand, when the selection unit 17 designates the second bank 19, the second bank 19 is operated as a firmware storage unit that is referred to when the control device 10 is activated.
[0045]
As described above, according to the second embodiment, the first bank 18 and the second bank 19 are provided in the non-volatile storage unit 13, and the selection unit 17 for selecting them is provided, so that the firmware is updated. Having two redundantly increases the capacity of the non-volatile storage unit. Although the capacity increases, both the first bank 18 and the second bank 19 can store in advance firmware that operates normally. During normal operation, only one bank is used to operate the control device 10 and update the firmware, and the other bank can be used to store emergency startup firmware. Even if the controller 10 becomes unbootable if an unexpected power failure, power interruption, or power failure occurs during firmware update, or if an event such as a failure to write to the nonvolatile memory occurs. The control unit 10 can be normally started by switching the bank to be started by the selection unit 17. The unbootable state caused by the update operation can be avoided, that is, the update operation can be performed without causing a problem, so that the firmware data can be updated safely and safely.
[0046]
Next, a control device according to a third embodiment of the present invention will be described.
[0047]
FIG. 4 shows a control device according to the third embodiment. 4, components similar to those in FIGS. 1 and 3 are given the same reference numerals as in FIGS. Hereinafter, the description of the matters already described with reference to FIGS. 1 and 3 will be omitted as appropriate.
[0048]
As shown in FIG. 4, in the present embodiment, a monitoring unit 20 is provided in the control device 10 in addition to the configuration of FIG. 3. The monitoring unit 20 monitors the control unit 14 and controls the selection unit 17. That is, the monitoring unit 20 monitors whether or not the control unit 14 is operating normally, and when it is determined that there is an abnormality, controls the selection unit 17 to automatically switch the bank.
[0049]
The operation of the control device 10 in FIG. 4 will be described. For example, it is assumed that the first bank 18 is normally used for starting the control device 10. The monitoring unit 20 monitors the control unit 14 as described above. When the monitoring unit 20 detects that the control unit 14 is not operating normally for some reason while the control device 10 is operating, the monitoring unit 20 instructs the selection unit 17 to switch banks. Thereby, the selection unit 17 performs a process for switching from the first bank 18 to the second bank 19. Further, the monitoring unit 20 controls the control unit 14 to restart. As a result, the control unit 14 performs a restart process using the firmware stored in the switched bank.
[0050]
In the above description, the first bank 18 is a nonvolatile storage means that is normally operated, and the firmware of the first bank 18 is used for activation. However, it goes without saying that the second bank 19 may be a non-volatile storage unit that is normally operated.
[0051]
As described above, according to the third embodiment, the following advantages can be obtained by providing the monitoring unit 20 that monitors the operation of the control unit 14. Suppose that the control device 10 is in an inoperable state in the event of an unexpected power failure, power interruption, or power failure during firmware update, or when an event such as a non-volatile memory write failure occurs. . In addition, there is a possibility that the updated firmware is defective and the control device 10 does not operate. In such a case, according to the present embodiment, it is possible to automatically detect an abnormality, perform switching, and restart the control apparatus 10 with firmware that operates normally. Therefore, it is possible to prevent the situation where the control device 10 does not operate. Therefore, it is possible to avoid the unbootable state caused by the update, and the firmware data can be updated safely and safely.
[0052]
The preferred embodiment of the present invention has been described above, but it is needless to say that the above embodiment can be modified by those skilled in the art within the scope of the present invention.
[0053]
【The invention's effect】
As described above, the present invention writes the temporarily stored firmware as a temporary data file in the nonvolatile storage means, and replaces the temporary data file with the existing firmware, thereby shortening the time for rewriting the existing firmware file. Therefore, it is possible to almost prevent the firmware from being destroyed by the update operation, and to provide a firmware update method having an excellent effect that the firmware data can be updated safely and safely. is there.
[Brief description of the drawings]
FIG. 1 is a block diagram of a control device according to a first embodiment of the present invention. FIG. 2 is a flowchart showing an operation of the control device according to the first embodiment of the present invention. FIG. 4 is a block diagram of a control device according to a third embodiment of the present invention. FIG. 5 is a block diagram of a conventional control device.
11 Communication Unit 12 Temporary Storage Unit 13 Non-Volatile Storage Unit 14 Control Unit 15 Authentication Unit 16 External Device 17 Selection Unit 18 First Bank 19 Second Bank 20 Monitoring Unit

Claims (6)

更新するファームウェアを受信するステップと、
受信したファームウェアを一時記憶手段に一時記憶させるステップと、
前記一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、
前記一時データファイルの書き込みが完了したときに前記一時データファイルと既存のファームウェアとを差し替えるステップと、
を有することを特徴とするファームウェア更新方法。
Receiving the firmware to be updated; and
Temporarily storing the received firmware in a temporary storage means;
Writing the firmware stored in the temporary storage means into the nonvolatile storage means as a temporary data file;
Replacing the temporary data file and existing firmware when the writing of the temporary data file is completed;
A firmware update method characterized by comprising:
ファームウェアの更新指示を意味する制御コマンドを受信するステップと、
受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証ステップと、
を有することを特徴とする請求項1に記載のファームウェア更新方法。
Receiving a control command indicating a firmware update instruction;
An authentication step of determining whether the received control command is transmitted from a legitimate controller;
The firmware update method according to claim 1, further comprising:
ファームウェアを格納する書換え可能な不揮発性記憶手段と、
更新するファームウェアを受信する通信手段と、
受信したファームウェアを一時記憶する一時記憶手段と、
前記一時記憶手段に記憶されたファームウェアを一時データファイルとして前記不揮発性記憶手段に書き込み、前記一時データファイルと既存のファームウェアとを差し替える更新制御手段と、
を有することを特徴とするファームウェア搭載装置。
Rewritable nonvolatile storage means for storing firmware;
A communication means for receiving firmware to be updated;
Temporary storage means for temporarily storing received firmware;
Update control means for writing firmware stored in the temporary storage means to the nonvolatile storage means as a temporary data file, and replacing the temporary data file with existing firmware;
A firmware loading apparatus characterized by comprising:
ファームウェアの更新指示を意味する制御コマンドを前記通信手段が受信したときに、受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証手段を有することを特徴とする請求項3に記載のファームウェア搭載装置。The authentication means for determining whether or not the received control command is transmitted from a legitimate controller when the communication means receives a control command indicating a firmware update instruction. 4. The firmware loading device according to 3. 前記不揮発性記憶手段が、読込み専用のファームウェア格納用不揮発性記憶手段である第一のバンクと、読書き可能なファームウェア格納用不揮発性記憶手段である第二のバンクとを有し、
前記第一のバンクおよび前記第二のバンクのどちらからファームウェアを起動するかを選択する選択手段が設けられていることを特徴とする請求項3に記載ののファームウェア搭載装置。
The nonvolatile storage means includes a first bank that is a read-only nonvolatile storage means for storing firmware, and a second bank that is a readable and writable firmware storage nonvolatile storage means,
4. The firmware mounting apparatus according to claim 3, further comprising selection means for selecting whether to start firmware from the first bank or the second bank.
制御手段が正常に動作しているか否かを監視し、異常があると判断したときに、自動的に前記選択手段にバンクを切り替えさせる監視手段を有することを特徴とする請求項5に記載のファームウェア搭載装置。6. The monitoring unit according to claim 5, further comprising: a monitoring unit that monitors whether the control unit is operating normally and automatically switches the bank to the selection unit when it is determined that there is an abnormality. Firmware loaded device.
JP2003169215A 2003-06-13 2003-06-13 Firmware update method and firmware-equipped device Withdrawn JP2005004608A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003169215A JP2005004608A (en) 2003-06-13 2003-06-13 Firmware update method and firmware-equipped device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003169215A JP2005004608A (en) 2003-06-13 2003-06-13 Firmware update method and firmware-equipped device

Publications (1)

Publication Number Publication Date
JP2005004608A true JP2005004608A (en) 2005-01-06

Family

ID=34094423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003169215A Withdrawn JP2005004608A (en) 2003-06-13 2003-06-13 Firmware update method and firmware-equipped device

Country Status (1)

Country Link
JP (1) JP2005004608A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094622B1 (en) 2005-11-08 2011-12-15 삼성에스디에스 주식회사 System software update system and method of terminal
JP2015043232A (en) * 2010-01-12 2015-03-05 日本電産サンキョー株式会社 Method of downloading software
JP2015164041A (en) * 2006-06-27 2015-09-10 アップル インコーポレイテッド Method and system for authenticating accessory
CN107820603A (en) * 2016-12-30 2018-03-20 深圳配天智能技术研究院有限公司 A kind of firmware update and controller

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101094622B1 (en) 2005-11-08 2011-12-15 삼성에스디에스 주식회사 System software update system and method of terminal
JP2015164041A (en) * 2006-06-27 2015-09-10 アップル インコーポレイテッド Method and system for authenticating accessory
JP2015043232A (en) * 2010-01-12 2015-03-05 日本電産サンキョー株式会社 Method of downloading software
CN107820603A (en) * 2016-12-30 2018-03-20 深圳配天智能技术研究院有限公司 A kind of firmware update and controller

Similar Documents

Publication Publication Date Title
US10701084B2 (en) Reliable and secure firmware update with a dynamic validation for internet of things (IoT) devices
EP1899814B1 (en) Firmware update for consumer electronic device
JP5431111B2 (en) Information processing apparatus and system setting method
JP7341784B2 (en) storage device
US20080198411A1 (en) Image forming apparatus and activating method thereof
JP2020160747A (en) Information processing device, control method therefor, and program
JP2000330779A (en) System and method for remotely updating firmware program
JP2010186285A (en) Mirroring controller, storage device, and mirroring control method
JP5135979B2 (en) Program management system
JP2005004608A (en) Firmware update method and firmware-equipped device
JP2004054616A (en) Information processing device with automatic firmware repair function
JP2007193414A (en) Computer system, and memory dump control method in computer system
JP2004192329A (en) Program rewriting method and terminal device
JP2003309485A (en) Software update device and software update method
JP2004206239A (en) RAID device
JP7707884B2 (en) Control device and management method
JP2009025967A (en) Duplex firmware backup method, method, and operating system
JP6516719B2 (en) Elevator program rewriting system and program rewriting method
JP3514173B2 (en) Control device
US20230129942A1 (en) Method for locking a rewritable non-volatile memory and electronic device implementing said method
JPH09237182A (en) Communication equipment
WO2005121960A1 (en) Operating a storage component
US7593127B2 (en) Image forming apparatus and data overwriting method
JP4259265B2 (en) Image processing device
JP2023124575A (en) Program update apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060309

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080826

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090227