JP2005004608A - Firmware update method and firmware-equipped device - Google Patents
Firmware update method and firmware-equipped device Download PDFInfo
- Publication number
- JP2005004608A JP2005004608A JP2003169215A JP2003169215A JP2005004608A JP 2005004608 A JP2005004608 A JP 2005004608A JP 2003169215 A JP2003169215 A JP 2003169215A JP 2003169215 A JP2003169215 A JP 2003169215A JP 2005004608 A JP2005004608 A JP 2005004608A
- Authority
- JP
- Japan
- Prior art keywords
- firmware
- storage means
- bank
- update
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、ファームウェア搭載装置のファームウェア更新方法に関し、ファームウェア搭載装置は典型的にはマイクロプロセッサを有する制御装置である。
【0002】
【従来の技術】
図5は、従来の制御装置のファームウェア更新に関する構成の例を示している。図5に示すように、制御装置21は、ファームウェアデータを一時的に格納するバッファ22と、ファームウェアデータを格納するROM23とを有する。制御装置21は、ファームウェアを送信する上位装置24と通信可能に接続される。そして、制御装置21のファームウェアは、以下のようにして、外部機器である上位装置24から更新される。
【0003】
ファームウェア更新処理においては、バッファ22のクリア処理が行われてから、上位装置24が制御装置21へ書込みのコマンドを送信し、これによりファームウェアデータがバッファ22へ転送される。全ファームウェアデータの転送が完了したことが確認されてから、上位装置24は、バッファ22からROM23へファームウェアデータを書き込むコマンドを制御装置21へ送信する。バッファ22からROM23へファームウェアデータが書き込まれ、ファームウェアデータの更新が完了する(例えば特許文献1参照)。
【0004】
【特許文献1】
特開2000−148502号公報(第2頁、図7)
【0005】
【発明が解決しようとする課題】
しかしながら、従来のファームウェア更新方法においては、バッファ22からROM23へのファームウェアデータの書込み処理に失敗することがあり得る。例えば、ネットワークを通して遠隔地からのファームウェア更新作業を実施する場合において、更新作業中に制御装置21の電源が切られるといったような不測の事態が発生して、ROM23への書込み処理が完了できない可能性がある。このような事態が生じると、制御装置21のROM23の内容が不完全となるため、次回から制御装置21が起動不能状態に陥いる可能性がある。そして、起動能力の復旧のためには、制御装置21のROM23の交換もしくは制御装置全体の交換が必要となってしまう可能性があった。
【0006】
本発明は、従来の問題を解決するためになされたもので、ファームウェアデータの更新を安全にかつ安心して行うことができるファームウェア更新方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明のファームウェア更新方法は、更新するファームウェアを受信するステップと、受信したファームウェアを一時記憶手段に一時記憶させるステップと、前記一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、前記一時データファイルの書き込みが完了したときに前記一時データファイルと既存のファームウェアとを差し替えるステップとを有する。
【0008】
この構成により、一時記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、一時データファイルと既存のファームウェアとを差し替えるステップとを設けたので、既存のファームウェアのファイルを書き換える時間が短くなる。したがって、例えば不測の電源瞬停又は電源中断又は停電が発生した場合にも、また、例えば不揮発性記憶手段の書込み失敗のような事象が発生した場合にも、装置を動作させるファームウェアが破壊されて装置が起動不能になる事態の発生をほぼ防止できる。これにより、ファームウェアデータの更新を安全にかつ安心して行うことができる。
【0009】
また、上記構成によれば、受信されたファームウェアファイルを一時記憶手段に一時記憶させるステップと、一時記憶されているファームウェアファイルで不揮発性記憶手段を更新するステップを設けたので、更新するファームウェアを複数の装置の一時記憶手段に転送してから、それら複数の装置での不揮発性記憶手段の更新作業を行える。したがって、複数の装置でのファームウェアの更新作業をほぼ同じタイミングで行うことができるという利点も得られる。
【0010】
なお、ファームウェアは、新しいファームウェアに更新されてもよく、古いファームウェアに更新されてもよい。
【0011】
また、本発明のファームウェア更新方法は、ファームウェアの更新指示を意味する制御コマンドを受信するステップと、受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証ステップとを有する。
【0012】
この構成により、ファームウェアを更新するにあたってユーザー認証を行うステップが入るので、予めユーザー登録してあるユーザー以外からの不当なファームウェア更新作業を防止できる。外部機器からファームウェアを更新するコマンドを誤って送信してしまった場合でも、ユーザー認証ステップを設けたので、装置および既存のファームウェアを保護することができる。このようにして、装置がネットワークに接続される場合でも、ファームウェア更新作業のセキュリティを確保できる。
【0013】
また、本発明のファームウェア搭載装置は、ファームウェアを格納する書き換え可能な不揮発性記憶手段と、更新するファームウェアを受信する通信手段と、受信したファームウェアを一時記憶する一時記憶手段と、前記一時記憶手段に記憶されたファームウェアを一時データファイルとして前記不揮発性記憶手段に書き込み、前記一時データファイルと既存のファームウェアとを差し替える更新制御手段とを有する。
【0014】
この構成により、上述の更新方法の態様で説明したように、一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込み、一時データファイルと既存のファームウェアとを差し替えるので、既存のファームウェアのファイルを書き換える時間が短くなる。これにより、不測の電源瞬停等の事象が生じた場合にファームウェアが破壊されて起動不能状態に陥ることを防止でき、したがって、ファームウェアデータの更新を安全にかつ安心して行うことができる。
【0015】
また、上記構成によれば、上述の更新方法の態様で説明したように、複数のファームウェア搭載装置のファームウェアをほぼ同じタイミングで更新できる。
【0016】
なお、本発明の範囲内で、不揮発性記憶手段は、一つのメモリで構成されてもよく、また、複数のメモリで構成されてもよい。一つのメモリに上記の一時ファイルが書き込まれ、その一時ファイルへと、別のメモリの既存のファームウェアのファイルが差し替えられてもよい。
【0017】
また、本発明のファームウェア搭載装置は、ファームウェアの更新指示を意味する制御コマンドを前記通信手段が受信したときに、受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証手段を有する。
【0018】
この構成により、上述の更新方法の態様で説明したように、認証手段を設けたので、ファームウェア搭載装置および既存のファームウェアを保護することができる。そして、ファームウェア搭載装置がネットワークに接続される場合でも、ファームウェア更新作業のセキュリティを確保できる。
【0019】
また、本発明のファームウェア搭載装置において、前記不揮発性記憶手段は、読込み専用のファームウェア格納用不揮発性記憶手段である第一のバンクと、読書き可能なファームウェア格納用不揮発性記憶手段である第二のバンクとを有し、前記第一のバンクおよび前記第二のバンクのどちらからファームウェアを起動するかを選択する選択手段が設けられている。
【0020】
この構成により、2つのバンク双方に正常に動作するファーウェアを予め記憶させておくことができる。そして、通常時は一方のバンクを用いてファームウェア搭載装置の運用とファームウェアの更新を行い、もう一方のバンクを非常時の起動用ファームウェアを格納するために利用できる。したがって、例えばファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電が発生した場合に、また、例えば不揮発性記憶手段への書込み失敗などの事象が発生した場合に、仮に一方のファームウェアを使った装置の起動が不可能になったとしても、選択手段により起動するバンクを切替えて、装置を正常に起動させることが可能となる。
【0021】
また、本発明のファームウェア搭載装置は、制御手段が正常に動作しているか否かを監視し、異常があると判断したときに、自動的に前記選択手段にバンクを切り替えさせる監視手段を有する。ファームウェアを利用する制御手段は、典型的にはマイクロプロセッサからなり、そしてこのマイクロプロセッサは上述の更新制御手段としても機能する。
【0022】
この構成により、一方のバンクのファームウェアを使ったファームウェア搭載装置の起動が不能な状態が生じているかどうかを監視手段が監視するので、異常発生時に自動的にバンクを切り替えられる。
【0023】
本発明のファームウェア搭載装置は典型的には制御装置である。制御装置がネットワークで外部に接続され、ネットワークを介してファームウェアが更新されるときに、本発明は好適に適用可能である。ただし、本発明のファームウェア搭載装置は制御装置に限定されなくてよい。
【0024】
また、本発明は、上記のファームウェア更新方法およびファームウェア搭載装置の態様に限定されなくてよい。本発明の別の態様は、例えば、ファームウェア搭載装置と、ファームウェア搭載装置へファームウェアを送信する外部装置で構成されるシステムである。このシステムが複数のファームウェア搭載装置で構成され、それら複数のファームウェア搭載装置のファームウェアが本発明に従って更新されることも好適である。また、本発明の別の態様は、上記のファームウェア更新方法を実行するためのプログラムでもよく、そのプログラムを記録した記録媒体でもよい。
【0025】
【発明の実施の形態】
以下、本発明の実施の形態の制御装置とファームウェア更新方法について、図面を用いて説明する。制御装置はファームウェア組込装置の典型例である。制御装置は、例えば、MPEGのエンコーダおよびデコーダの制御装置であり、画像関連機器に備えられる。
【0026】
図1は、第1の実施の形態の制御装置を示している。図1において、制御装置10は、制御装置10と外部機器16との間の通信処理を行う通信部11と、RAM(Random Access Memory)で構成される一時記憶部12と、フラッシュROM(Read Only Memory)等にて構成される不揮発性記憶部13と、マイクロプロセッサ等で構成される制御部14と、ユーザー名とパスワードによるユーザー認証を行う認証部15とを有する。外部機器16はパーソナルコンピュータ等であり、外部からコマンドを送ることにより制御装置10のファームウェアを更新する。制御装置10では、制御部14が更新制御手段として機能し、各種構成を制御して、更新作業を行う。
【0027】
図2は、図1の制御装置10によるファームウェアの更新処理を示している。まず、制御装置10は、コマンド受信待ちの状態にある(S10)。外部機器16から制御装置10に対してファームウェアの更新を行うときには、外部機器16がログイン要求を制御装置10に送信する。制御装置10がログイン要求を受信すると(S12、YES)、制御部14が認証部15を用いて、ログイン要求が予め登録してある正当なユーザーからのアクセスであることを確認する(S14)。ここでは、認証部15は、受信された制御コマンドが正当な制御者から送られたコマンドである事についての真偽を判定する。認証が成功しなければ(S16、NO)、制御装置10はコマンド受信待ち状態(S10)に戻り、認証が成功すれば(S16、YES)、制御装置10は認証ができた旨の認証確認を返信する(S18)。そして、制御部14は、ファームウェアを更新するのに必要なコマンド制御を実行できるようになり、制御装置10はコマンドの受信待ち状態となる(S20)。
【0028】
次に、制御装置10は、認証された外部機器16からファームウェアのファイル転送を要求するコマンドを受信すると(S22、YES)、通信部11を通して一時記憶部12へのファームウェアのファイルの転送を実行する(S24)。
【0029】
転送が正常終了した場合は(S26、YES)、制御装置10は、転送が完了した旨のメッセージを外部機器16へ返信し(S28)、次のコマンド受信を待ち受ける(S20)。一方、転送が異常終了した場合は(S26、NO)、制御装置10は、転送に失敗した旨のメッセージを外部機器16へ送信し(S30)、次のコマンド受信を待ち受ける(S20)。
【0030】
制御装置10は、認証された外部機器16からファームウェアの更新を要求するコマンドを受信すると(S32、YES)、一時記憶部12に有効なファームウェアのファイルが存在することを確認する(S34)。一時記憶部12にファイルが無いまたは異常なファイルが存在した場合は(S34、NO)、制御装置10は、更新に失敗した旨のメッセージを外部機器16へ返信する(S36)。
【0031】
一時記憶部12のファイルが正常な場合は(S34、YES)、制御装置10は、一時記憶部12に記憶、保持されているファームウェアのファイルを不揮発性記憶部13へ転送する処理を実行する(S38)。ここでは、一時記憶部12のファームウェアのファイルが、新規の仮ファイルとして不揮発性記憶部13へ転送される。この仮ファイルは、本発明の一時データファイルに相当する。
【0032】
次に、上記の不揮発性記憶部13へのファイル転送の結果が確認される(S40)。転送に失敗した場合は(S40、NO)、制御装置10は更新に失敗した旨のメッセージを外部機器16へ送信する(S42)。
【0033】
ファイルの転送に成功した場合は(S40、YES)、制御装置10は、不揮発性記憶部13に記憶されているファームウェアのファイルと更新しようとしている仮ファイルとを差し替える作業を不揮発性記憶部13に実行させる(S44)。次に、差替え作業の結果が確認される(S46)。差替えに失敗した場合は(S46、NO)、制御装置10は、更新に失敗した旨のメッセージを外部機器16へ送信し(S42)、次のコマンド受信を待ち受ける(S20)。一方、制御装置10は、差替えに成功した場合は(S46、YES)、更新が成功した旨のメッセージを外部機器16に送信して(S48)、次のコマンド受信を待ち受ける(S20)。
【0034】
制御装置10は、認証された外部機器16より、制御装置10からのログアウトを要求するコマンドを受信すると(S50、YES)、ファームウェアの更新処理を終了する。制御装置10は、認証された外部機器16からファームウェアのファイル転送を要求するコマンドを受信せず(S22、NO)、ファームウェアの更新を要求するコマンドも受信せず(S32、NO)、制御装置10からのログアウトを要求するコマンドも受信しない場合(S50、NO)、繰り返し次のコマンド受信を待ち受ける(S20)。
【0035】
以上に説明したように、第1の実施の形態によれば、認証部15を設けることにより、ファームウェア更新作業を行うにあたってユーザー認証をクリアするステップが入る。これにより、予めユーザー登録してあるユーザー以外からの不当なファームウェア更新作業を防止できる。また、上位装置からファームウェアを更新するコマンドを誤って送信してしまった場合でも、ユーザーを認証するステップにより、誤った更新を防止できる。こうして、本実施の形態によれば、制御装置および搭載されたファームウェアを保護することができる。
【0036】
また、第1の実施の形態によれば、一時記憶部12を設けることにより、以下の利点が得られる。複数の制御装置が、更新されるべきファームウェアをもっている場合を考える。一般的に上位装置から制御装置にファームウェアを転送するにはある程度の時間がかかる。そこで、更新する制御装置が複数ある場合に、全制御装置に更新するファームウェアのみを予め順次転送しておく。全制御装置への転送が完了した時点、もしくは、転送完了後の更新日時が到来した時に、全制御装置の更新作業をほぼ同じタイミングで並列して実行する。このようにして、複数の制御装置の更新作業をほぼ同じタイミングで実行することが可能となる。
【0037】
上記の同時更新を実際に行うために、外部機器は、同じタイミングで更新が行われるように、複数の制御装置に指示を出す。複数の制御装置の各々は、外部から指示されたタイミングで、既に受信されているファームウェアを使って更新作業を行う。例えば、外部機器は更新指示の送信(図2、S32)を、複数の制御装置に対して同時期に行う。このとき、外部機器は、複数の制御装置へのファイル転送が完了した時点でそれら制御装置に更新指示を送ってもよく、完了時点より後に更新指示を送ってもよい。
【0038】
また、外部機器は、予め更新時期の情報を複数の制御装置に伝えてもよい。複数の制御装置の各々は更新時期を記憶し、更新時期が来ると、一時記憶部12のファイルを使った更新作業を行う。
【0039】
また、第1の実施の形態によれば、不揮発性記憶部13への更新の際に、更新するファームウェアのファイルを一時ファイルとして不揮発性記憶部13へ一旦転送するステップと、転送した一時ファイルと実際に動作しているファームウェアを差し換えるステップを用意したことにより、実際に動作しているファームウェアのファイルを書き換えるタイミングが限りなく短くなる。これにより、不測の電源瞬停又は電源中断又は停電が発生した場合にも、また、不揮発性記憶の書込み失敗のような事象が発生した場合にも、制御装置を動作させるファームウェアが破壊されて制御装置が起動不能になる事態の発生をほぼ防止することができる。
【0040】
次に、本発明の第2の実施の形態について説明する。
【0041】
図3は、第2の実施の形態の制御装置を示している。図3において、図1と同様の構成要素には図1と同様の符号が付されている。以下、既に説明した事項の説明は適宜省略する。
【0042】
図3に示されるように、本実施の形態では、不揮発性記憶部13が、第一バンク18および第2バンク19で構成されている。第一バンク18は、読込み専用のファームウェア格納用不揮発性記憶部として用いられる。一方、第二バンク19は、読書き可能なファームウェア格納用不揮発性記憶部として用いられる。
【0043】
制御装置10には、さらに、選択部17が設けられている。選択部17は、第一バンク18と第二バンク19のどちらを選択するかを決める。すなわち、選択部17は、第一バンク18および第二バンク19のどちらからファームウェアを起動するかを選択する。
【0044】
図3の制御装置10の動作を説明する。選択部17は、第一バンク18と第二バンク19のどちらを選択するかの指示を出す。この指示に従い、選択部17が第一バンク18を指示する場合は、第一バンク18が、制御装置10が起動するときに参照されるファームウェアの記憶部として運用される。一方、選択部17が第二バンク19を指示する場合は、第二バンク19が、制御装置10が起動するときに参照されるファームウェアの記憶部として運用される。
【0045】
以上に説明したように、第2の実施の形態によれば、不揮発性記憶部13に第一バンク18と第二バンク19を設け、それらを選択する選択部17を設けたことにより、ファームウェアを冗長的に2つ持つ事となり不揮発性記憶部の容量は大きくなる。容量は増大するものの、2つある第一バンク18と第二バンク19の双方に正常に動作するファーウェアを予め記憶させておくことができる。そして、通常時は一方のバンクのみ用いて制御装置10の運用とファームウェアの更新を行うように運用し、もう一方のバンクを非常時用の起動用ファームウェア格納用として運用することが可能となる。ファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電した場合に、また、不揮発性記憶の書込み失敗などの事象が発生した場合に、仮に制御装置10が起動不能状態になったとしても、選択部17により起動するバンクを切替えて、制御装置10を正常に起動させることが可能となる。更新作業に起因する起動不能状態を回避でき、すなわち、問題を生じることなく更新作業ができるので、ファームウェアデータを安全かつ安心して更新できる。
【0046】
次に、本発明の第3の実施の形態の制御装置について説明する。
【0047】
図4は、第3の実施の形態の制御装置を示している。図4において、図1および図3と同様の構成要素には図1および図3と同様の符号が付されている。以下、図1および図3に関連して既に説明した事項の説明は適宜省略する。
【0048】
図4に示されるように、本実施の形態では、図3の構成に加えて、監視部20が制御装置10に設けられている。監視部20は、制御部14を監視して選択部17を制御する。すなわち、監視部20は、制御部14が正常に動作しているか否かを監視し、異常があると判断したときに、選択部17を制御して自動的にバンクを切り替えさせる。
【0049】
図4の制御装置10の動作を説明する。例えば、第一バンク18が、通常時、制御装置10の起動に用いられているとする。監視部20は、上述のように制御部14を監視している。監視部20は、制御装置10が動作している上で、何らかの原因により制御部14が正常に動作していないこと検出すると、選択部17へ、バンクを切替える指示を出す。これにより、選択部17は、第一バンク18から第二バンク19への切替るための処理を行う。また、監視部20は、制御部14に対して再起動の制御を行う。これにより、制御部14は、切り替えられたバンクに格納されているファームウェアを用いて再起動の処理を行う。
【0050】
以上の説明では、第一バンク18が通常運用される不揮発性記憶手段であり、第一バンク18のファームウェアが起動に用いられている。しかし、第二バンク19が、通常運用する不揮発性記憶手段であってもよいことはもちろんである。
【0051】
以上に説明したように、第3の実施の形態によれば、制御部14の動作を監視する監視部20を設けることにより、以下の利点が得られる。ファームウェアの更新作業中に不測の電源瞬停又は電源中断又は停電した場合に、また、不揮発性記憶の書込み失敗のような事象が発生した場合に、仮に制御装置10が起動不能状態になったとする。また、更新されたファームウェアに不具合があって制御装置10が動作しなくなる可能性もある。このような場合に、本実施の形態によれば、自動的に異常を検出して、切替を行い、正常に動作するファームウェアで制御装置10を再起動できる。したがって、制御装置10が動作しなくなる事態を防止することが可能となる。したがって、更新に起因する起動不能状態を回避でき、ファームウェアデータを安全かつ安心して更新できる。
【0052】
以上に本発明の好適な実施の形態を説明したが、上記実施の形態は本発明の範囲内で当業者が変形可能なことはもちろんである。
【0053】
【発明の効果】
以上説明したように、本発明は、一時記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込み、一時データファイルと既存のファームウェアとを差し替えることにより、既存のファームウェアのファイルを書き換える時間が短くなり、これにより、更新作業でファームウェアが破壊される事態をほぼ防止することができ、ファームウェアデータの更新を安全にかつ安心して行えるというすぐれた効果を有するファームウェア更新方法を提供することができるものである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における制御装置のブロック図
【図2】本発明の第1の実施の形態における制御装置の動作を示すフロー図
【図3】本発明の第2の実施の形態における制御装置のブロック図
【図4】本発明の第3の実施の形態における制御装置のブロック図
【図5】従来の制御装置のブロック図
【符号の説明】
11 通信部
12 一時記憶部
13 不揮発性記憶部
14 制御部
15 認証部
16 外部機器
17 選択部
18 第一バンク
19 第二バンク
20 監視部[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a firmware updating method for a firmware mounting apparatus, and the firmware mounting apparatus is typically a control apparatus having a microprocessor.
[0002]
[Prior art]
FIG. 5 shows an example of a configuration related to firmware update of a conventional control device. As shown in FIG. 5, the
[0003]
In the firmware update process, after the
[0004]
[Patent Document 1]
JP 2000-148502 A (2nd page, FIG. 7)
[0005]
[Problems to be solved by the invention]
However, in the conventional firmware update method, the writing process of the firmware data from the
[0006]
The present invention has been made to solve the conventional problems, and an object thereof is to provide a firmware update method capable of updating firmware data safely and safely.
[0007]
[Means for Solving the Problems]
The firmware update method of the present invention includes a step of receiving firmware to be updated, a step of temporarily storing the received firmware in a temporary storage unit, and a firmware stored in the temporary storage unit as a temporary data file in a nonvolatile storage unit And a step of replacing the temporary data file with the existing firmware when the writing of the temporary data file is completed.
[0008]
With this configuration, the step of writing the temporarily stored firmware as a temporary data file in the nonvolatile storage means and the step of replacing the temporary data file with the existing firmware are provided, so that the time for rewriting the existing firmware file is short. Become. Therefore, the firmware that operates the device is destroyed even when, for example, an unexpected power interruption or power interruption or power failure occurs, or when an event such as a write failure of the nonvolatile storage means occurs. The occurrence of a situation where the device cannot be started can be almost prevented. Thereby, the firmware data can be updated safely and safely.
[0009]
In addition, according to the above configuration, the step of temporarily storing the received firmware file in the temporary storage unit and the step of updating the nonvolatile storage unit with the temporarily stored firmware file are provided. After the data is transferred to the temporary storage means, the nonvolatile storage means can be updated in the plurality of apparatuses. Therefore, there is also an advantage that firmware update operations on a plurality of devices can be performed at substantially the same timing.
[0010]
Note that the firmware may be updated to new firmware or may be updated to old firmware.
[0011]
The firmware update method of the present invention includes a step of receiving a control command indicating a firmware update instruction, and an authentication step of determining whether or not the received control command is transmitted from a valid controller. .
[0012]
With this configuration, since a step of performing user authentication is performed when updating the firmware, it is possible to prevent unauthorized firmware update work from a user other than the user who has been registered in advance. Even when a command for updating firmware is erroneously transmitted from an external device, the user authentication step is provided, so that the apparatus and existing firmware can be protected. In this way, the security of the firmware update operation can be ensured even when the device is connected to the network.
[0013]
The firmware loading apparatus of the present invention includes a rewritable non-volatile storage means for storing firmware, a communication means for receiving firmware to be updated, a temporary storage means for temporarily storing received firmware, and a temporary storage means. Update control means for writing the stored firmware as a temporary data file into the nonvolatile storage means and replacing the temporary data file with the existing firmware.
[0014]
With this configuration, as described in the aspect of the update method described above, the firmware stored in the temporary storage unit is written into the nonvolatile storage unit as a temporary data file, and the temporary data file and the existing firmware are replaced. The time to rewrite the firmware file is shortened. As a result, it is possible to prevent the firmware from being destroyed and being unable to start up when an event such as an unexpected power failure occurs, and thus the firmware data can be updated safely and safely.
[0015]
Further, according to the above configuration, as described in the above-described update method, the firmware of a plurality of firmware-installed apparatuses can be updated at almost the same timing.
[0016]
Within the scope of the present invention, the non-volatile storage means may be composed of one memory or a plurality of memories. The temporary file may be written in one memory, and an existing firmware file in another memory may be replaced with the temporary file.
[0017]
In addition, the firmware mounting apparatus of the present invention is an authentication for determining whether or not the received control command is transmitted from a legitimate controller when the communication means receives a control command indicating a firmware update instruction. Have means.
[0018]
With this configuration, as described in the aspect of the updating method described above, the authentication unit is provided, so that the firmware mounting apparatus and the existing firmware can be protected. Even when the firmware-equipped device is connected to the network, the security of the firmware update operation can be ensured.
[0019]
In the firmware loading apparatus of the present invention, the nonvolatile storage means is a first bank that is a read-only nonvolatile storage means for storing firmware, and a second bank that is a readable / writable firmware storage nonvolatile storage means. And selecting means for selecting whether the firmware is to be activated from the first bank or the second bank.
[0020]
With this configuration, it is possible to store in advance firmware that operates normally in both banks. In normal times, one bank can be used to operate the firmware loaded device and update the firmware, and the other bank can be used to store emergency startup firmware. Therefore, for example, if an unexpected power failure, power interruption, or power failure occurs during a firmware update operation, or if an event such as a failure to write to the nonvolatile storage means occurs, temporarily update one firmware. Even if the used device cannot be activated, the bank to be activated can be switched by the selection means, and the device can be activated normally.
[0021]
In addition, the firmware loading apparatus of the present invention has monitoring means for monitoring whether or not the control means is operating normally, and automatically causing the selection means to switch banks when it is determined that there is an abnormality. The control means using firmware typically comprises a microprocessor, and this microprocessor also functions as the above-described update control means.
[0022]
With this configuration, since the monitoring unit monitors whether or not a firmware installation apparatus using firmware in one bank can not be activated, the bank can be automatically switched when an abnormality occurs.
[0023]
The firmware loading device of the present invention is typically a control device. The present invention is preferably applicable when the control device is connected to the outside via a network and the firmware is updated via the network. However, the firmware loading device of the present invention is not limited to the control device.
[0024]
Further, the present invention is not limited to the above-described firmware update method and firmware loading apparatus. Another aspect of the present invention is a system including, for example, a firmware loading device and an external device that transmits firmware to the firmware loading device. It is also preferable that this system is composed of a plurality of firmware loading apparatuses, and the firmware of the plurality of firmware loading apparatuses is updated according to the present invention. Another aspect of the present invention may be a program for executing the above-described firmware update method or a recording medium on which the program is recorded.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, a control device and a firmware update method according to an embodiment of the present invention will be described with reference to the drawings. The control device is a typical example of a firmware embedded device. The control device is, for example, a control device for an MPEG encoder and decoder, and is provided in an image-related device.
[0026]
FIG. 1 shows a control apparatus according to the first embodiment. In FIG. 1, a
[0027]
FIG. 2 shows a firmware update process by the
[0028]
Next, when receiving a command for requesting firmware file transfer from the authenticated external device 16 (S22, YES), the
[0029]
When the transfer is normally completed (S26, YES), the
[0030]
When receiving a command for requesting firmware update from the authenticated external device 16 (S32, YES), the
[0031]
If the file in the
[0032]
Next, the result of the file transfer to the
[0033]
When the transfer of the file is successful (S40, YES), the
[0034]
When receiving a command for requesting logout from the
[0035]
As described above, according to the first embodiment, by providing the
[0036]
Further, according to the first embodiment, the provision of the
[0037]
In order to actually perform the simultaneous update described above, the external device issues an instruction to a plurality of control devices so that the update is performed at the same timing. Each of the plurality of control devices performs an update operation using the firmware already received at a timing instructed from the outside. For example, the external device transmits an update instruction (S32 in FIG. 2) to a plurality of control devices at the same time. At this time, the external device may send an update instruction to the control devices when the file transfer to the plurality of control devices is completed, or may send an update instruction after the completion time.
[0038]
In addition, the external device may transmit update time information to a plurality of control devices in advance. Each of the plurality of control devices stores the update time, and when the update time comes, the update operation using the file in the
[0039]
Further, according to the first embodiment, when updating to the
[0040]
Next, a second embodiment of the present invention will be described.
[0041]
FIG. 3 shows a control device according to the second embodiment. 3, components similar to those in FIG. 1 are denoted by the same reference numerals as in FIG. Hereinafter, the description of the already described items will be omitted as appropriate.
[0042]
As shown in FIG. 3, in the present embodiment, the
[0043]
The
[0044]
The operation of the
[0045]
As described above, according to the second embodiment, the
[0046]
Next, a control device according to a third embodiment of the present invention will be described.
[0047]
FIG. 4 shows a control device according to the third embodiment. 4, components similar to those in FIGS. 1 and 3 are given the same reference numerals as in FIGS. Hereinafter, the description of the matters already described with reference to FIGS. 1 and 3 will be omitted as appropriate.
[0048]
As shown in FIG. 4, in the present embodiment, a monitoring unit 20 is provided in the
[0049]
The operation of the
[0050]
In the above description, the
[0051]
As described above, according to the third embodiment, the following advantages can be obtained by providing the monitoring unit 20 that monitors the operation of the
[0052]
The preferred embodiment of the present invention has been described above, but it is needless to say that the above embodiment can be modified by those skilled in the art within the scope of the present invention.
[0053]
【The invention's effect】
As described above, the present invention writes the temporarily stored firmware as a temporary data file in the nonvolatile storage means, and replaces the temporary data file with the existing firmware, thereby shortening the time for rewriting the existing firmware file. Therefore, it is possible to almost prevent the firmware from being destroyed by the update operation, and to provide a firmware update method having an excellent effect that the firmware data can be updated safely and safely. is there.
[Brief description of the drawings]
FIG. 1 is a block diagram of a control device according to a first embodiment of the present invention. FIG. 2 is a flowchart showing an operation of the control device according to the first embodiment of the present invention. FIG. 4 is a block diagram of a control device according to a third embodiment of the present invention. FIG. 5 is a block diagram of a conventional control device.
11
Claims (6)
受信したファームウェアを一時記憶手段に一時記憶させるステップと、
前記一時記憶手段に記憶されたファームウェアを一時データファイルとして不揮発性記憶手段に書き込むステップと、
前記一時データファイルの書き込みが完了したときに前記一時データファイルと既存のファームウェアとを差し替えるステップと、
を有することを特徴とするファームウェア更新方法。Receiving the firmware to be updated; and
Temporarily storing the received firmware in a temporary storage means;
Writing the firmware stored in the temporary storage means into the nonvolatile storage means as a temporary data file;
Replacing the temporary data file and existing firmware when the writing of the temporary data file is completed;
A firmware update method characterized by comprising:
受信された前記制御コマンドが正当な制御者から送信されたか否かを判定する認証ステップと、
を有することを特徴とする請求項1に記載のファームウェア更新方法。Receiving a control command indicating a firmware update instruction;
An authentication step of determining whether the received control command is transmitted from a legitimate controller;
The firmware update method according to claim 1, further comprising:
更新するファームウェアを受信する通信手段と、
受信したファームウェアを一時記憶する一時記憶手段と、
前記一時記憶手段に記憶されたファームウェアを一時データファイルとして前記不揮発性記憶手段に書き込み、前記一時データファイルと既存のファームウェアとを差し替える更新制御手段と、
を有することを特徴とするファームウェア搭載装置。Rewritable nonvolatile storage means for storing firmware;
A communication means for receiving firmware to be updated;
Temporary storage means for temporarily storing received firmware;
Update control means for writing firmware stored in the temporary storage means to the nonvolatile storage means as a temporary data file, and replacing the temporary data file with existing firmware;
A firmware loading apparatus characterized by comprising:
前記第一のバンクおよび前記第二のバンクのどちらからファームウェアを起動するかを選択する選択手段が設けられていることを特徴とする請求項3に記載ののファームウェア搭載装置。The nonvolatile storage means includes a first bank that is a read-only nonvolatile storage means for storing firmware, and a second bank that is a readable and writable firmware storage nonvolatile storage means,
4. The firmware mounting apparatus according to claim 3, further comprising selection means for selecting whether to start firmware from the first bank or the second bank.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003169215A JP2005004608A (en) | 2003-06-13 | 2003-06-13 | Firmware update method and firmware-equipped device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003169215A JP2005004608A (en) | 2003-06-13 | 2003-06-13 | Firmware update method and firmware-equipped device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005004608A true JP2005004608A (en) | 2005-01-06 |
Family
ID=34094423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003169215A Withdrawn JP2005004608A (en) | 2003-06-13 | 2003-06-13 | Firmware update method and firmware-equipped device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005004608A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101094622B1 (en) | 2005-11-08 | 2011-12-15 | 삼성에스디에스 주식회사 | System software update system and method of terminal |
JP2015043232A (en) * | 2010-01-12 | 2015-03-05 | 日本電産サンキョー株式会社 | Method of downloading software |
JP2015164041A (en) * | 2006-06-27 | 2015-09-10 | アップル インコーポレイテッド | Method and system for authenticating accessory |
CN107820603A (en) * | 2016-12-30 | 2018-03-20 | 深圳配天智能技术研究院有限公司 | A kind of firmware update and controller |
-
2003
- 2003-06-13 JP JP2003169215A patent/JP2005004608A/en not_active Withdrawn
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101094622B1 (en) | 2005-11-08 | 2011-12-15 | 삼성에스디에스 주식회사 | System software update system and method of terminal |
JP2015164041A (en) * | 2006-06-27 | 2015-09-10 | アップル インコーポレイテッド | Method and system for authenticating accessory |
JP2015043232A (en) * | 2010-01-12 | 2015-03-05 | 日本電産サンキョー株式会社 | Method of downloading software |
CN107820603A (en) * | 2016-12-30 | 2018-03-20 | 深圳配天智能技术研究院有限公司 | A kind of firmware update and controller |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10701084B2 (en) | Reliable and secure firmware update with a dynamic validation for internet of things (IoT) devices | |
EP1899814B1 (en) | Firmware update for consumer electronic device | |
JP5431111B2 (en) | Information processing apparatus and system setting method | |
JP7341784B2 (en) | storage device | |
US20080198411A1 (en) | Image forming apparatus and activating method thereof | |
JP2020160747A (en) | Information processing device, control method therefor, and program | |
JP2000330779A (en) | System and method for remotely updating firmware program | |
JP2010186285A (en) | Mirroring controller, storage device, and mirroring control method | |
JP5135979B2 (en) | Program management system | |
JP2005004608A (en) | Firmware update method and firmware-equipped device | |
JP2004054616A (en) | Information processing device with automatic firmware repair function | |
JP2007193414A (en) | Computer system, and memory dump control method in computer system | |
JP2004192329A (en) | Program rewriting method and terminal device | |
JP2003309485A (en) | Software update device and software update method | |
JP2004206239A (en) | RAID device | |
JP7707884B2 (en) | Control device and management method | |
JP2009025967A (en) | Duplex firmware backup method, method, and operating system | |
JP6516719B2 (en) | Elevator program rewriting system and program rewriting method | |
JP3514173B2 (en) | Control device | |
US20230129942A1 (en) | Method for locking a rewritable non-volatile memory and electronic device implementing said method | |
JPH09237182A (en) | Communication equipment | |
WO2005121960A1 (en) | Operating a storage component | |
US7593127B2 (en) | Image forming apparatus and data overwriting method | |
JP4259265B2 (en) | Image processing device | |
JP2023124575A (en) | Program update apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080826 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090227 |