[go: up one dir, main page]

JP7009852B2 - Electronic device - Google Patents

Electronic device Download PDF

Info

Publication number
JP7009852B2
JP7009852B2 JP2017173093A JP2017173093A JP7009852B2 JP 7009852 B2 JP7009852 B2 JP 7009852B2 JP 2017173093 A JP2017173093 A JP 2017173093A JP 2017173093 A JP2017173093 A JP 2017173093A JP 7009852 B2 JP7009852 B2 JP 7009852B2
Authority
JP
Japan
Prior art keywords
version
electronic device
functional unit
unit file
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017173093A
Other languages
Japanese (ja)
Other versions
JP2019049814A (en
Inventor
浩章 榛葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2017173093A priority Critical patent/JP7009852B2/en
Publication of JP2019049814A publication Critical patent/JP2019049814A/en
Application granted granted Critical
Publication of JP7009852B2 publication Critical patent/JP7009852B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Description

本発明は、電子装置に関する。 The present invention relates to an electronic device.

特許文献1には、情報処理装置におけるモジュール群の版管理方法であって、あるモジュール(モジュール1)が更新されたときに、前記モジュール1の更新によって影響を受けるモジュール(モジュール2他)も更新された場合、更新されたモジュール名と該モジュールの最新版番号とを対応付け、これらのモジュール群(モジュール1,2他)を単位として管理する版管理情報データベースと、各モジュールの他のモジュールに対する依存関係の情報を管理するモジュール間対応テーブルとを有し、モジュール名と該モジュールの版番号が指定されたとき、前記版管理情報データベースとモジュール間対応テーブルとを参照して、当該モジュールが含まれるモジュール群内のモジュール以外の他のモジュールについては、整合が取れる範囲でより新しい版のモジュールを採集することを特徴とするモジュール群の版管理方法、が開示されている。 Patent Document 1 describes a method for managing a version of a module group in an information processing apparatus, and when a certain module (module 1) is updated, the module (module 2 and others) affected by the update of the module 1 are also updated. If so, the version management information database that associates the updated module name with the latest version number of the module and manages these module groups (modules 1, 2, etc.) as a unit, and the other modules of each module. It has an inter-module correspondence table that manages dependency information, and when the module name and the version number of the module are specified, the module is included by referring to the version management information database and the inter-module correspondence table. For modules other than the modules in the module group, a version management method of the module group, characterized in that a newer version of the module is collected within a range that can be matched, is disclosed.

特開平07-302194号公報Japanese Unexamined Patent Publication No. 07-302194

本発明は、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することを目的とする。 In the present invention, as compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device at the time of starting the electronic device, the main storage device area required for starting the electronic device is determined. The purpose is to reduce consumption.

[電子装置]
請求項1に係る本発明は、機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
を具えた電子装置である。
[Electronic device]
The present invention according to claim 1 is a storage means for storing firmware filed for each function, and is a storage means for storing a plurality of different versions of each function unit file constituting the firmware.
A selection means for selecting the version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means, and a selection means.
It is an electronic device equipped with.

請求項2に係る本発明は、前記格納手段に格納されている前記機能単位ファイルの内、実行形式でないファイルは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置である。 The present invention according to claim 1 is the electronic according to claim 1, wherein among the functional unit files stored in the storage means, a file that is not an execution format is not deleted from the storage means during the firmware update process. It is a device.

請求項3に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置である。 According to the third aspect of the present invention, when the functional unit file constituting the firmware to be installed is not the same as any of the functional unit files stored in the storage means at the time of the firmware update process, the present invention is described. The electronic device according to claim 2, which is additionally stored in the storage means.

請求項4に係る本発明は、ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置である。 According to the fourth aspect of the present invention, when the firmware update process is performed, the functional unit file constituting the firmware to be installed is the same as any of the functional unit files stored in the storage means. 2. The electronic device according to claim 2, which is not additionally stored in the storage means.

請求項5に係る本発明は、前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。 The present invention according to claim 5 is the electronic device according to any one of claims 1 to 4, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction from the outside.

請求項6に係る本発明は、前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。 The present invention according to claim 6 is the electronic device according to claim 5, wherein the selection means selects a version of a functional unit file to be read into a main storage device at startup according to an instruction from a user.

請求項7に係る本発明は、どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置である。
The present invention according to claim 7 further includes a receiving means for receiving an instruction from a user as to which version of the functional unit file should be read into the main storage device at startup.
The electronic device according to claim 6, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction received by the reception means.

請求項8に係る本発明は、前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置である。 The present invention according to claim 8 is the electronic device according to claim 5, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction from another device.

請求項9に係る本発明は、他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置である。
The present invention according to claim 9 further comprises a receiving means for receiving data transmitted from another device.
The electronic device according to claim 8, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to the data received by the receiving means.

請求項10に係る本発明は、前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置である。 The present invention according to claim 10 is a functional unit in which the selection means is read into the main storage device at startup based on whether or not the history of events occurring in the electronic device meets a predetermined condition. The electronic device according to any one of claims 1 to 4, wherein the version of the file is selected.

請求項11に係る本発明は、前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項10記載の電子装置である。 According to the eleventh aspect of the present invention, the selection means is a version of a functional unit file read into the main storage device at startup based on whether or not the error history related to a specific function meets a predetermined condition. 10. The electronic device according to claim 10.

請求項12に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。 According to the twelfth aspect of the present invention, the selection means creates a log for debugging for a function unit file related to a specific function when an error related to the specific function occurs more than a predetermined frequency. The electronic device according to claim 11, wherein a plate having a function is selected as a plate to be read into the main storage device at startup.

請求項13に係る本発明は、前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置である。 According to the thirteenth aspect of the present invention, when the selection means does not cause an error related to a specific function more than a predetermined frequency, a log for debugging is created for a functional unit file related to the specific function. The electronic device according to claim 11, wherein a plate having no function is selected as a plate to be read into the main storage device at startup.

請求項14に係る本発明は、前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から13いずれか記載の電子装置である。
The present invention according to claim 14 comprises a verification means for verifying an electronic signature given to a functional unit file stored in the storage means.
A control means for controlling the activation process of the electronic device according to the verification result by the verification means,
The electronic device according to any one of claims 1 to 13, further comprising.

請求項15に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項14記載の電子装置である。 According to the fifteenth aspect of the present invention, the control means stops the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is not a valid signature. The electronic device according to claim 14, which is controlled.

請求項16に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項14記載の電子装置である。 The present invention according to claim 16 does not stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is a valid signature. 14. The electronic device according to claim 14.

請求項17に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。 The present invention according to claim 17, wherein the control means is a function of the plate selected by the selection means when the electronic signature given to the functional unit file of the plate selected by the selection means is not a valid signature. The electronic device according to claim 14, wherein as an alternative to the unit file, a functional unit file having a version different from the version selected by the selection means is controlled to be read into the main storage device during the startup process of the electronic device. be.

請求項18に係る本発明は、前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項14記載の電子装置である。 In the present invention according to claim 18, the control means is the version selected by the selection means when the electronic signature given to the functional unit file of the version selected by the selection means is a legitimate signature. The electronic device according to claim 14, wherein the functional unit file is controlled to be read into the main storage device during the activation process of the electronic device.

請求項1に係る本発明によれば、格納手段に格納されるファームウェアを構成するプログラムモジュールの全てが電子装置の起動時に主記憶装置に読み込まれる場合と比較して、電子装置の起動のために必要な主記憶装置領域の消費量を削減することができる。 According to the first aspect of the present invention, for starting the electronic device, as compared with the case where all the program modules constituting the firmware stored in the storage means are read into the main storage device at the time of starting the electronic device. It is possible to reduce the consumption of the required main memory area.

請求項2に係る本発明によれば、請求項1に係る本発明の効果に加えて、ファームウェアの更新によって、格納手段に格納される機能単位ファイルの版を複数とすることができる。 According to the second aspect of the present invention, in addition to the effect of the present invention according to the first aspect, a plurality of versions of the functional unit file stored in the storage means can be obtained by updating the firmware.

請求項3に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the third aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is set to the same function. It can be reduced as compared with the case where the unit file is stored in a plurality of storage means.

請求項4に係る本発明によれば、請求項2に係る本発明の効果に加えて、異なる複数の版の機能単位ファイルを格納するために必要となる格納手段の容量を、同一内容の機能単位ファイルが複数格納手段に格納される場合と比べて、少なくすることができる。 According to the fourth aspect of the present invention, in addition to the effect of the present invention according to the second aspect, the capacity of the storage means required for storing the functional unit files of different versions is set to the same function. It can be reduced as compared with the case where the unit file is stored in a plurality of storage means.

請求項5に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、外部から指示できるようになる。 According to the fifth aspect of the present invention, in addition to the effect of the present invention according to any one of claims 1 to 4, the version of the functional unit file to be read into the main storage device at startup can be instructed from the outside. ..

請求項6に係る本発明によれば、請求項5記載の本発明の効果に加えて、利用者によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。 According to the sixth aspect of the present invention, in addition to the effect of the present invention according to the fifth aspect, the version of the functional unit file instructed by the user is read into the main storage device at startup.

請求項7に係る本発明によれば、請求項6記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、利用者が指示できるようになる。 According to the seventh aspect of the present invention, in addition to the effect of the present invention according to the sixth aspect, the user can instruct the version of the functional unit file to be read into the main storage device at the time of startup.

請求項8に係る本発明によれば、請求項5記載の本発明の効果に加えて、他の機器によって指示された機能単位ファイルの版が、起動時に主記憶装置に読み込まれるようになる。 According to the eighth aspect of the present invention, in addition to the effect of the present invention according to the fifth aspect, the version of the functional unit file instructed by another device is read into the main storage device at startup.

請求項9に係る本発明によれば、請求項8記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、他の機器を介して指示できるようになる。 According to the ninth aspect of the present invention, in addition to the effect of the present invention according to the eighth aspect, the version of the functional unit file read into the main storage device at the time of startup can be instructed via another device. ..

請求項10に係る本発明によれば、請求項1から4いずれか記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を、電子装置が自律的に選択できるようになる。 According to the tenth aspect of the present invention, in addition to the effect of the present invention according to any one of claims 1 to 4, the electronic device autonomously selects the version of the functional unit file to be read into the main storage device at startup. become able to.

請求項11に係る本発明によれば、請求項10記載の本発明の効果に加えて、起動時に主記憶装置に読み込まれる機能単位ファイルの版が、特定の機能に関するエラー履歴に基づいて選択されるようになる。 According to the eleventh aspect of the present invention, in addition to the effect of the present invention according to the tenth aspect, the version of the functional unit file read into the main storage device at startup is selected based on the error history related to a specific function. Become so.

請求項12に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版が起動時に主記憶装置に読み込まれるようになる。 According to the twelfth aspect of the present invention, in addition to the effect of the present invention according to the eleventh aspect, when an error relating to a specific function occurs more than a predetermined frequency, the function unit file relating to the function is provided. , The version with the function to create a log for debugging will be loaded into the main storage device at startup.

請求項13に係る本発明によれば、請求項11記載の本発明の効果に加えて、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合には、当該機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版が起動時に主記憶装置に読み込まれるようになる。 According to the thirteenth aspect of the present invention, in addition to the effect of the present invention according to the eleventh aspect, if an error relating to a specific function does not occur more than a predetermined frequency, a function unit file relating to the function. For, the version that does not have the function to create a log for debugging will be read into the main memory at startup.

請求項14に係る本発明によれば、請求項1から13いずれか記載の本発明の効果に加えて、機能単位ファイルが改ざんされている可能性がある場合に、電子装置の起動処理について通常とは異なるように制御することができるようになる。 According to the present invention according to claim 14, in addition to the effect of the present invention according to any one of claims 1 to 13, when there is a possibility that the functional unit file has been tampered with, the activation process of the electronic device is usually performed. Will be able to be controlled differently from.

請求項15に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。 According to the fifteenth aspect of the present invention, in addition to the effect of the present invention according to the fourteenth aspect, even if the functional unit file which may have been tampered with is selected by the selection means, the tampering is possible. It is possible to prevent the electronic device from starting up with the functional unit file loaded on the main storage device.

請求項16に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。 According to the 16th aspect of the present invention, in addition to the effect of the present invention according to the 14th aspect, the electronic device is started in a state where the functional unit file having a low possibility of being tampered with is loaded on the main storage device. It becomes possible.

請求項17に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性のある機能単位ファイルが選択手段によって選択されていたとしても、当該改ざんされた可能性のある機能単位ファイルが、主記憶装置上にロードされた状態で電子装置が起動してしまうことを防ぐことが可能となる。 According to the present invention according to claim 17, in addition to the effect of the present invention according to claim 14, even if the functional unit file which may have been tampered with is selected by the selection means, the tampering is possible. It is possible to prevent the electronic device from starting up with the functional unit file loaded on the main storage device.

請求項18に係る本発明によれば、請求項14記載の本発明の効果に加えて、改ざんされた可能性の低い機能単位ファイルを主記憶装置上にロードさせた状態で電子装置を起動させることが可能となる。 According to the eighteenth aspect of the present invention, in addition to the effect of the present invention according to the fourteenth aspect, the electronic device is started in a state where the functional unit file having a low possibility of being tampered with is loaded on the main storage device. It becomes possible.

本発明の実施形態に係る電子装置100のハードウェア構成示す。The hardware configuration of the electronic device 100 according to the embodiment of the present invention is shown. 本発明の実施形態に係るファームウェアの例の構成の概念図である。It is a conceptual diagram of the structure of the example of the firmware which concerns on embodiment of this invention. 電子装置100の機能構成を示す。The functional configuration of the electronic device 100 is shown. 電子装置100におけるファームウェア更新処理のフローの例を示す。An example of the flow of the firmware update process in the electronic device 100 is shown. 外部からの指示に基づいて実体モジュールの版が選択されるフローの例を示す。An example of the flow in which the version of the entity module is selected based on an external instruction is shown. 利用する実体モジュールの版について利用者からの指定を受け付ける画面の例を示す。An example of a screen that accepts a user's specification for the version of the entity module to be used is shown. 格納部12に格納されている実体モジュールの版の状態の例を示す。An example of the state of the version of the entity module stored in the storage unit 12 is shown. 他のサーバ機器から送信される、利用する実体モジュールの版の指定のためのファイルに含まれる情報の例を示す。An example of the information contained in the file for specifying the version of the actual module to be used sent from other server devices is shown. 他のサーバ機器から送信される、利用する実体モジュールの版の指定のためのファイルに含まれる情報の例を示す。An example of the information contained in the file for specifying the version of the actual module to be used sent from other server devices is shown. 外部からの指示を介さずに実体モジュールの版が選択されるフローの例を示す。An example of the flow in which the version of the entity module is selected without external instructions is shown. エラー履歴及びエラーの集計結果の例を示す。An example of the error history and the total result of the error is shown. 版によってセキュリティモジュールが対応するアルゴリズムの種類が異なる場合の例を示す。An example is shown when the type of algorithm supported by the security module differs depending on the version.

図1は、電子装置100のハードウェア構成を示す。電子装置100は、CPU1、メモリ2、磁気記憶装置や光ディスク(読取用のドライブを含む)等の補助記憶装置3、ネットワークを介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)4を有し、これらの構成要素が、制御バス5を介して互いに接続されている。 FIG. 1 shows the hardware configuration of the electronic device 100. The electronic device 100 is a communication that transmits and receives data to and from a CPU 1, a memory 2, an auxiliary storage device 3 such as a magnetic storage device and an optical disk (including a drive for reading), and an external device via a network. It has an interface (IF) 4, and these components are connected to each other via a control bus 5.

CPU1は、主記憶装置であるメモリ2のROM領域や補助記憶装置3に格納されるファームウェアを実行することで、電子装置100の動作を(特にハードウェア的な側面で)制御する。ファームウェアとはコンピュータシステムのハードウェアを制御するためのソフトウェアプログラムのことを指し、起動時にメモリ2のRAM領域上に読み込まれ(以下、「ロードされる」等とも表現する)て実行される。 The CPU 1 controls the operation of the electronic device 100 (especially in terms of hardware) by executing the firmware stored in the ROM area of the memory 2 which is the main storage device and the auxiliary storage device 3. The firmware refers to a software program for controlling the hardware of a computer system, and is read (hereinafter, also referred to as “loaded”) on the RAM area of the memory 2 at startup and executed.

ここで、本実施形態に係る電子装置100のファームウェアの構成について説明する。 Here, the configuration of the firmware of the electronic device 100 according to the present embodiment will be described.

コンピュータシステムが組み込まれた電子装置に所望の動きをさせるために、当該電子装置のハードウェアを制御するためのソフトウェアプログラムであるファームウェアは、一般的に、機能単位毎に分割されて(機能モジュール単位で)作成され、一つの実行モジュールと複数の実体モジュールからなる一つの実行形式のプログラムファイルとして実装されるものであるが、本実施形態に係るファームウェアは、機能モジュール単位でプログラムファイルに分割(以下「ファイル化」ともいう)されており、図2に概念的に示したように、ファームウェア21は、実行形式のプログラムファイルである一つの実行ファイル22(「メインモジュール」に相当する)と実行ファイルに機能を提供するためのライブラリ23から構成される。ライブラリは複数の実体ファイル24(「実体モジュール」に相当する)の集合である。なお、図2においては、電子装置100がファクシミリ機能と複写機能を有する画像形成装置である場合のファームウェアの例として示した。なお、ファイルとはコンピュータシステムにおいて、記憶装置上においてデータが入出力される際の単位のことであり、データはファイルを最小単位として入出力される。 Firmware, which is a software program for controlling the hardware of an electronic device in which a computer system is incorporated, is generally divided into functional units (functional module units). It is created and implemented as one executable program file consisting of one executable module and multiple entity modules, but the firmware according to this embodiment is divided into program files for each functional module (hereinafter). As conceptually shown in FIG. 2, the firmware 21 is an executable program file 22 (corresponding to the “main module”) and an executable file. It is composed of a library 23 for providing a function to the firmware 23. A library is a collection of a plurality of entity files 24 (corresponding to "entity modules"). Note that FIG. 2 shows an example of firmware when the electronic device 100 is an image forming device having a facsimile function and a copying function. A file is a unit when data is input / output on a storage device in a computer system, and data is input / output with a file as the minimum unit.

このように、機能単位毎のプログラムファイルである機能モジュールが複数組み合わされて、概念上の一つのファームウェアを構成するが、メインモジュールに呼び出され(てメモリ2のRAM領域上にロードされ)た各実体モジュールが、メインモジュールに対して所定の機能を提供する、という点は一般的なファームウェアと何ら違いはない。 In this way, a plurality of functional modules, which are program files for each functional unit, are combined to form one conceptual firmware, but each of them is called by the main module (loaded on the RAM area of the memory 2). There is no difference from general firmware in that the actual module provides a predetermined function to the main module.

また、本実施形態に係るファームウェアのメインモジュールは予め、各機能モジュールのパス(ファイルが存在するディレクトリまでのルート)を格納するためのファイル(以下、「パス設定ファイル」ともいう)を参照及び(パス設定ファイルが存在しない場合は)作成するように構成されており、電子装置100の起動時に、パス設定ファイルを参照することでメインモジュールは別ファイルである各実体モジュールを呼び出すことになる。また、なお、パス設定ファイルの作成時には各機能モジュールのパス(以下、「パス設定値」ともいう)として予め定められた初期値が設定される。 Further, for the main module of the firmware according to this embodiment, refer to a file (hereinafter, also referred to as “path setting file”) for storing the path (root to the directory where the file exists) of each functional module in advance and ( It is configured to create (if the path setting file does not exist), and when the electronic device 100 is started, the main module calls each entity module which is a separate file by referring to the path setting file. Further, when the path setting file is created, a predetermined initial value is set as the path (hereinafter, also referred to as “path setting value”) of each function module.

図3に電子装置100の機能構成を示す。電子装置100は、第一格納部11、第二格納部12、第三格納部13、選択部14を具えている。 FIG. 3 shows the functional configuration of the electronic device 100. The electronic device 100 includes a first storage unit 11, a second storage unit 12, a third storage unit 13, and a selection unit 14.

第一格納部11は、ファームウェアの内、実行モジュールを格納する。本実施形態においては、第一格納部11はメモリ2のROM領域によって実現される。 The first storage unit 11 stores the execution module in the firmware. In the present embodiment, the first storage unit 11 is realized by the ROM area of the memory 2.

第二格納部12は、ファームウェアの内、ライブラリすなわち実体モジュール(群)を格納する。本実施形態においては、第二格納部12は補助記憶装置3によって実現される。 The second storage unit 12 stores a library, that is, an entity module (group) in the firmware. In the present embodiment, the second storage unit 12 is realized by the auxiliary storage device 3.

第二格納部12には、ファームウェアのライブラリを構成する各実体モジュールについて異なる複数のバージョン(以下、「版」ともいう)を格納するように構成されている。具体的には、例えば、同一機能単位の実体モジュールついて、版が異なるものは別のファイル名となるように、あるいは同一ファイル名であっても格納されるディレクトリが異なるようにして、同一機能の実体モジュールについて、異なる複数の版が格納される。 The second storage unit 12 is configured to store a plurality of different versions (hereinafter, also referred to as “versions”) for each entity module constituting the firmware library. Specifically, for example, for the entity modules of the same function unit, those with different versions have different file names, or even if they have the same file name, the directories to be stored are different so that they have the same function. Multiple different editions of the entity module are stored.

また、本実施形態に係る電子装置100においては、ファームウェアの更新の処理の際に、第二格納部12に格納されている実体モジュールは削除されない。そして、インストール対象であるファームウェアを構成する実体モジュールは、第二格納部12に既に格納されている実体モジュールのいずれとも同一でない場合に、第二格納部12に追加され、第二格納部12に既に格納されている実体モジュールのいずれかと同一である場合には、第二格納部12に追加されない。なお、インストールとはコンピュータシステムが組み込まれた電子装置にソフトウェア(ここではファームウェア)を追加して使用可能とするための処理や行為のことである。 Further, in the electronic device 100 according to the present embodiment, the actual module stored in the second storage unit 12 is not deleted during the firmware update process. Then, when the substantive module constituting the firmware to be installed is not the same as any of the substantive modules already stored in the second storage unit 12, the substantive module is added to the second storage unit 12 and is added to the second storage unit 12. If it is the same as any of the already stored entity modules, it is not added to the second storage unit 12. Note that installation is a process or action for adding software (here, firmware) to an electronic device in which a computer system is incorporated so that it can be used.

図4に、ファームウェアの更新処理の流れを例示した。 FIG. 4 illustrates the flow of the firmware update process.

ステップS1:第一格納部11に格納されているメインモジュール(実行ファイル)が、インストール対象であるファームウェア(以下、「追加ファーム」ともいう)を構成するメインモジュールで上書き更新される。 Step S1: The main module (executable file) stored in the first storage unit 11 is overwritten and updated with the main module constituting the firmware to be installed (hereinafter, also referred to as “additional firmware”).

ステップS2:実体モジュール毎に(機能単位毎に)、追加ファームを構成する実体モジュールの版(「追加モジュール」という)と、既に第二格納部12に格納されている実体モジュールの版(「既存モジュール」という)とが比較され、既存モジュールに追加モジュールと同一の版が存在するかどうかが判定される。 Step S2: For each entity module (for each function unit), the version of the entity module that constitutes the additional farm (referred to as "additional module") and the version of the entity module that is already stored in the second storage unit 12 ("existing"). It is compared with "module") to determine if the existing module has the same version as the additional module.

ステップS3:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれとも一致しない場合(ステップS2においてNOの場合)には、追加ファームの当該モジュール(実体ファイル)が、第二格納部12に追加される。 Step S3: If the version of the entity module of the additional farm does not match any of the versions of the entity module already stored in the second storage unit 12 (NO in step S2), the module of the additional farm (if NO). The actual file) is added to the second storage unit 12.

ステップS4:追加ファームの実体モジュールの版が、既に第二格納部12に格納されている実体モジュールの版のいずれかと同一である場合(ステップS2においてYESの場合)には、追加ファームの当該モジュール(実体ファイル)は、第二格納部12に追加されない。 Step S4: If the version of the entity module of the additional farm is the same as any of the versions of the entity module already stored in the second storage unit 12 (YES in step S2), the module of the additional farm is concerned. The (entity file) is not added to the second storage unit 12.

なお、上記においては、追加ファームが、概念上の一つの(完全な)版のファームウェアであると想定した場合の例で説明したが、本実施形態にかかるファームウェアは、実体モジュール単位でファイル化されているため、そのファイル単位(ファームウェアの一部に相当する)で更新処理を行っても良い。例えば、メインモジュールを含まない形で提供されたものインストールする場合、上記ステップS1は当然不要となる。 In the above, the example of the case where the additional firmware is assumed to be one (complete) version of the firmware conceptually has been described, but the firmware according to the present embodiment is filed for each actual module. Therefore, the update process may be performed for each file (corresponding to a part of the firmware). For example, when installing the one provided without including the main module, the above step S1 is naturally unnecessary.

また、一般的な電子装置においては、ファームウェア更新とは一つのファイルであるファームウェアの書き換え(旧版の削除が含まれる)を意味し、過去にインストールされていたファームウェアに含まれていた特定の実体モジュールについて利用したい場合、当該モジュールを含んでいる版のファームウェアを再びインストールする、すなわち、ファームウェアの更新作業が必要となる。一方、本実施形態に係る電子装置100においては、ファームウェアの更新に伴って旧版の実体モジュールが削除されることはないため、このような場合でもファームウェアの更新作業は不要である。 In general electronic devices, firmware update means rewriting the firmware, which is one file (including deletion of the old version), and is a specific physical module included in the firmware installed in the past. If you want to use the above, you need to reinstall the version of the firmware that includes the module, that is, update the firmware. On the other hand, in the electronic device 100 according to the present embodiment, since the actual module of the old version is not deleted with the update of the firmware, the firmware update work is unnecessary even in such a case.

第三格納部13は、パス設定ファイルを格納する。第三格納部13は例えば補助記憶装置3によって実現される。 The third storage unit 13 stores the path setting file. The third storage unit 13 is realized by, for example, an auxiliary storage device 3.

選択部14は、第二格納部12に異なる複数の版が格納されている各機能モジュールについて、格納されている異なる複数の版の中から、電子装置100の起動時にメモリ上に展開(ロード)される版を選択する。具体的には、第三格納部14に格納されるパス設定ファイルのパス設定値の値、すなわち、各実体モジュールのパスの値を選択部14が変更することにより、各機能モジュールについて、起動時にメモリ上に展開される版が選択される。 The selection unit 14 expands (loads) each functional module in which a plurality of different editions are stored in the second storage unit 12 on the memory when the electronic device 100 is started from among the plurality of stored different editions. Select the version to be used. Specifically, the selection unit 14 changes the value of the path setting value of the path setting file stored in the third storage unit 14, that is, the value of the path of each entity module, so that each function module is started at startup. The version to be expanded in memory is selected.

パス設定ファイルのパス設定値を変更する方法としては、大きく、外部(例えば、利用者や他の機器等)からの直接的な指示に基づいて変更する方法と、外部からの指示を介さず自律的に(例えば、電子装置100内で生じたイベントの履歴に基づいて)変更する方法に分けられる。 There are two major ways to change the path setting value in the path setting file: one is to change based on direct instructions from the outside (for example, user or other device), and the other is autonomous without external instructions. It is divided into a method of changing (for example, based on a history of events occurring in the electronic device 100).

外部からの指示に基づいてパス設定値が変更される場合の例としては、例えば、どの版の機能単位ファイルを起動時にメモリに読み込ませるのかについての利用者からの指示を受け付ける受付部を更に具えるようにして、利用者からの指示を受け付けても良いし、他の機器から送信されたデータを受信する受信部を更に具えるようにして、他のサーバ機器等からの指示を受け付けても良い。以下、本実施形態に係る電子装置100が利用する実体モジュールの版が選択されるフローについて、図5を参照して説明する。 As an example of the case where the path setting value is changed based on an external instruction, for example, a reception unit that receives an instruction from the user as to which version of the functional unit file should be read into the memory at startup is further provided. It may be possible to receive instructions from the user by making it possible, or it may be provided with a receiving unit for receiving data transmitted from other devices to receive instructions from other server devices and the like. good. Hereinafter, a flow in which a version of the physical module used by the electronic device 100 according to the present embodiment is selected will be described with reference to FIG.

ステップS101:使用する機能モジュールの版についての指定を外部から受け付ける。 Step S101: Accepts the specification of the version of the functional module to be used from the outside.

利用者による指定であれば、例えば、第二格納部12にセキュリティモジュールとして「互換性重視版」「脆弱性対応版」の2つが格納されている場合に、図6に示したような入力画面によって、「互換性重視版」と「脆弱性対応版」のどちらの版のモジュールを使用するのかについて指定する入力を受け付ける。 If specified by the user, for example, when two security modules, "compatibility-oriented version" and "vulnerable version", are stored in the second storage unit 12, the input screen as shown in FIG. 6 is displayed. Accepts input to specify which version of the module to use, the "compatibility-oriented version" or the "vulnerable version".

また、他の機器からの指定であれば、例えば、第二格納部12に図7に示すように各実体モジュールの版が格納されている場合に、他のサーバ機器から、図8又は図9に例示したような実体モジュールの種類とそのバージョン番号等の情報を含むデータを受信することで、各実体モジュールの版の指定を受け付ける。 Further, in the case of designation from another device, for example, when the version of each entity module is stored in the second storage unit 12 as shown in FIG. 7, from the other server device, FIG. 8 or FIG. 9 By receiving data including information such as the type of the entity module and its version number as illustrated in the above, the specification of the version of each entity module is accepted.

ステップS102:選択部14は、パス設定ファイルの各実体モジュールに関するパス設定値について、ステップS101にて指定された版が存在するディレクトリのパスの値に変更する。 Step S102: The selection unit 14 changes the path setting value for each entity module of the path setting file to the path value of the directory in which the version specified in step S101 exists.

ステップS103:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールが、実体モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールを呼び出すことで、ステップS101で指定された版の実体モジュールがメモリ2(のRAM領域)上にロードされることになる。 Step S103: In step S101, the electronic device 100 is restarted at an arbitrary timing, and the main module calls each function module based on the path setting value set in the path setting file for each entity module at the time of startup. The specified version of the actual module will be loaded on the memory 2 (RAM area).

なお、第二格納部12に図7に示すように各実体モジュールの版が格納されている電子装置100において、図9に例示されたデータを受信した場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン2.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。 When the data illustrated in FIG. 9 is received in the electronic device 100 in which the version of each physical module is stored in the second storage unit 12 as shown in FIG. 7, the physical module selected at startup is selected. Security module: version 2.0, authentication module: version 3.0, scan module: version 1.0, print module: version 3.0.

ここで、その後にファームウェアが更新されて、セキュリティモジュール:バージョン3.0が第二格納部12に追加された場合、起動時に選択される実体モジュールは、セキュリティモジュール:バージョン3.0、認証モジュール:バージョン3.0、スキャンモジュール:バージョン1.0、プリントモジュール:バージョン3.0となる。このようにして、外部からの指示内容が変更されなくても、選択される実体モジュールの版が変更されることになる。上記例では、外部からの指示内容が変更されなくてもセキュリティモジュールに関して最新版が選択されることになるが、新しい版のセキュリティモジュールである程、セキュリティ強度が高くなるようにセキュリティモジュールが提供されるようになされていれば、電子装置100のセキュリティ強度が高くなるように自動的に選択されていくことになる。 Here, if the firmware is subsequently updated and the security module: version 3.0 is added to the second storage unit 12, the actual module selected at startup is the security module: version 3.0, the authentication module: Version 3.0, scan module: version 1.0, print module: version 3.0. In this way, the version of the selected entity module is changed even if the content of the instruction from the outside is not changed. In the above example, the latest version of the security module will be selected even if the instructions from the outside are not changed, but the newer version of the security module is provided so that the security strength is higher. If so, the electronic device 100 is automatically selected so as to have high security strength.

次に、電子装置100内で生じた事象(エラーや通知等の各種イベント)の履歴が、予め定められた条件に適合するか否かに基づいて、実体モジュールの版が選択される例について説明する。 Next, an example in which the version of the entity module is selected based on whether or not the history of events (various events such as errors and notifications) occurring in the electronic device 100 meets predetermined conditions will be described. do.

はじめに、エラー履歴が予め定められた条件に適合するか否かに基づいて実体モジュールの版が選択される例について図10のフロー図を参照しながら説明する。ここでは、各実体モジュールについて、デバッグ用のログ(プログラムの欠陥や問題点を発見するために電子装置内の処理内容についての履歴が逐一記録されたもの)を作成する機能を有する「デバッグ版」と、有さない「通常利用版」との2つの版が予め第二格納部12に格納されており、予め定められた頻度(ここでは1週間で7回とする)以上のエラーが生じている実体モジュールについては、デバッグ版が選択され、そうでない実体モジュールについては通常利用版が選択される場合の例とする。 First, an example in which the version of the entity module is selected based on whether or not the error history meets a predetermined condition will be described with reference to the flow chart of FIG. Here, for each entity module, a "debug version" that has a function to create a log for debugging (a history of the processing contents in the electronic device is recorded one by one in order to find defects and problems in the program). Two versions, "normal use version" and "normal use version", are stored in the second storage unit 12 in advance, and an error occurs at a predetermined frequency (here, 7 times in a week) or more. As an example, the debug version is selected for the existing entity module, and the normal use version is selected for the other entity modules.

ステップS201:エラー履歴が参照され、機能モジュール毎のエラー発生件数がカウントされる。これは周期的(ここでは1週間毎)に行われ、エラー発生件数はその都度リセットされる。図11にエラー履歴及びエラー件数の集計結果の例を概念的に示した。 Step S201: The error history is referred to, and the number of error occurrences for each functional module is counted. This is done periodically (here, every week), and the number of error occurrences is reset each time. FIG. 11 conceptually shows an example of the error history and the total result of the number of errors.

ステップS202:選択部14は、ステップS201でカウントされたエラー発生件数に応じて、パス設定ファイルの各機能モジュールに関するパス設定値を設定する。具体的には、ステップS201においてカウントされた件数が、7回以上の機能モジュールについては、パス設定値がデバッグ版のディレクトリのパスとなるように設定され、そうでない(6回以下の)機能モジュールについては、パス設定値が通常利用版のディレクトリのパスとなるように設定される。 Step S202: The selection unit 14 sets the path setting value for each functional module of the path setting file according to the number of error occurrences counted in step S201. Specifically, for the functional module whose count is 7 times or more in step S201, the path setting value is set to be the path of the debug version directory, and the other functional modules (6 times or less) are not. Is set so that the path setting value is the path of the directory of the normal use version.

ステップS203:任意のタイミングで電子装置100が再起動され、起動時にメインモジュールによって、機能モジュール毎にパス設定ファイルに設定されているパス設定値に基づいて各機能モジュールが呼び出され、各機能モジュールがメモリ2のRAM領域上にロードされることになる。 Step S203: The electronic device 100 is restarted at an arbitrary timing, and at startup, the main module calls each functional module based on the path setting value set in the path setting file for each functional module, and each functional module is called. It will be loaded on the RAM area of the memory 2.

以上の様にして、図11のエラー履歴を例にした場合、セキュリティモジュールについてはデバッグ版が、他の機能モジュールについては通常利用版が、外部からの直接的な指示を介さずに選択されることになる。 As described above, when the error history in FIG. 11 is taken as an example, the debug version is selected for the security module, and the normal use version is selected for the other functional modules without direct external instructions. It will be.

また、以下に示す例の様に、特定の機能に関する利用履歴に基づいて実体モジュールの版が選択されるように成されていても良い。 Further, as in the example shown below, the version of the entity module may be selected based on the usage history of a specific function.

例えば、電子装置100のセキュリティに関する機能を司るセキュリティモジュールにおいて、平文の暗号化及び暗号文の復号化に用いる暗号アルゴリズムやデータ改ざんの検出に用いられるハッシュ関数のアルゴリズムについて、対応する(利用可能な)アルゴリズムの機能が組み込まれている場合に、セキュリティモジュールの古い版のモジュールでは対応していたアルゴリズムが、新しい版のモジュールでは対応しないものされることで、新しいモジュールほど、対応するアルゴリズムの種類が少なくなることがある(図12に例示)。 For example, in the security module that controls the security-related functions of the electronic device 100, the encryption algorithm used for plain text encryption and ciphertext decryption and the hash function algorithm used for detecting data tampering are supported (available). When the function of the algorithm is built in, the algorithm supported by the old version of the security module is not supported by the new version of the module, so the newer module supports fewer types of algorithms. (Illustrated in FIG. 12).

これは、一般的に両アルゴリズムは年月が経つほど陳腐化していくため、通信のセキュリティ(機密性や完全性等)の確保のためには、古いアルゴリズム程使用しない(できない)ことが好ましいという考え方に基づく。 This is because both algorithms generally become obsolete over the years, so it is preferable not to use (cannot) use as much as the old algorithm in order to ensure communication security (confidentiality, integrity, etc.). Based on the idea.

一方、通信相手となる機器毎に対応するアルゴリズムは当然異なってくるため、利便性の観点からは、極力多くのアルゴリズムを利用できた方が好ましいという考え方もある。しかし、多くのアルゴリズムを利用できるモジュールであるほど、消費されるメモリ量は増大することになる。 On the other hand, since the algorithms corresponding to each device to be communicated with are naturally different, there is also an idea that it is preferable to be able to use as many algorithms as possible from the viewpoint of convenience. However, the more algorithms available to a module, the more memory it will consume.

そこで、例えば、暗号アルゴリズム及びハッシュ関数のアルゴリズムについて利用された履歴を参照して、利用されているアルゴリズムを全て含み、かつ、対応しているアルゴリズムの種類が最小となる版のセキュリティモジュールが選択されるようするようにしても良い。その結果、セキュリティモジュールのために消費されるメモリ量が必要最低限となる。 Therefore, for example, by referring to the history used for the cryptographic algorithm and the hash function algorithm, a security module of a version that includes all the used algorithms and minimizes the types of supported algorithms is selected. You may try to do so. As a result, the amount of memory consumed for the security module is minimal.

また、ファームウェアがインターネットなどを介して提供されること、あるいは、インストールされているファームウェアが改ざんされる可能性もあることから、本実施形態においては、真正性の確保のために、各機能モジュールに(すなわちファイル単位で)付与された電子署名を検証する検証部と、検証部による検証結果に従って電子装置100の起動処理を制御する制御部とを具えるようにして、メモリ上にロードされるタイミングで真正性の確認がなされるようにしても良い。 In addition, since the firmware may be provided via the Internet or the installed firmware may be tampered with, in this embodiment, in order to ensure authenticity, each function module has a possibility of being tampered with. The timing of loading into the memory is provided with a verification unit that verifies the digital signature given (that is, on a file-by-file basis) and a control unit that controls the activation process of the electronic device 100 according to the verification result by the verification unit. The authenticity may be confirmed by.

公開鍵暗号方式の秘密鍵を電子署名として用いる場合の例を説明すると、各機能モジュールは予めファームウェア作成者の秘密鍵で暗号化された状態で提供及びインストールされる。電子装置100の起動時に検証部によって署名が検証され、電子署名が正当な署名でない(ファームウェア作成者によって作成されたことが確認できない)モジュール(以下、「海賊版モジュール」ともいう)が選択部14によって選択されている場合には、電子装置100の起動処理を停止する、あるいは、選択されているモジュールの代替として、海賊版モジュールではない(ファームウェア作成者によって作成されたことが確認された)他の版のモジュールがメモリ上にロードされるようにしても良い。 To explain an example of using the private key of the public key encryption method as an electronic signature, each functional module is provided and installed in a state of being encrypted with the private key of the firmware creator in advance. The signature is verified by the verification unit when the electronic device 100 is started, and the module (hereinafter, also referred to as “pirated module”) whose electronic signature is not a valid signature (it cannot be confirmed that the signature was created by the firmware creator) is selected by the selection unit 14. If selected, stop the boot process of the electronic device 100, or as an alternative to the selected module, another version that is not a pirated module (confirmed to have been created by the firmware author). Modules may be loaded in memory.

なお、上記実施形態においては、ファームウェアの内メインモジュールである実行ファイルのみがメモリ2のROM領域に格納され、ライブラリは補助記憶装置3に格納される例を説明したが、ライブラリがメモリ2のROM領域に格納される態様でも本発明は実施可能である。 In the above embodiment, only the executable file, which is the main module of the firmware, is stored in the ROM area of the memory 2, and the library is stored in the auxiliary storage device 3. However, the library is the ROM of the memory 2. The present invention can also be carried out in a mode of being stored in a region.

ライブラリがROM領域に格納される態様の場合、補助記憶装置3に格納される態様と比べて、ライブラリの各ファイル(実体モジュール)が改ざんされるリスクが低減される。 When the library is stored in the ROM area, the risk of tampering with each file (entity module) of the library is reduced as compared with the mode in which the library is stored in the auxiliary storage device 3.

ライブラリが補助記憶装置3に格納される態様の場合、各実体モジュールのファイル容量や格納される版の数について、ROMの容量による制約がなくなる。 When the library is stored in the auxiliary storage device 3, the file capacity of each entity module and the number of plates to be stored are not restricted by the capacity of the ROM.

100 電子装置
1 CPU
2 メモリ
3 補助記憶装置
4 通信インタフェース
5 制御バス
11 第一格納部
12 第二格納部
13 第三格納部
14 選択部
21 ファームウェア
22 実行ファイル
23 ライブラリ
24 実体ファイル
100 Electronic device 1 CPU
2 Memory 3 Auxiliary storage device 4 Communication interface 5 Control bus 11 First storage unit 12 Second storage unit 13 Third storage unit 14 Selection unit 21 Firmware 22 Executable file 23 Library 24 Actual file

Claims (17)

機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、を備えた電子装置であって
前記選択手段は、前記電子装置内で生じた事象の履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、
電子装置。
A storage means for storing firmware filed for each function, and a storage means for storing a plurality of different versions of each function unit file constituting the firmware.
An electronic device including a selection means for selecting a version of a functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means.
The selection means selects a version of a functional unit file to be read into main memory at boot time, based on whether the history of events occurring in the electronic device meets predetermined conditions.
Electronic device.
前記格納手段に格納されている前記機能単位ファイルの内、実行ファイルに機能を提供するためのライブラリは、ファームウェア更新の処理の際に前記格納手段から削除されない、請求項1記載の電子装置。 The electronic device according to claim 1, wherein the library for providing the function to the executable file among the functional unit files stored in the storage means is not deleted from the storage means during the firmware update process. ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれとも同一でない場合に、前記格納手段に追加格納される、請求項2記載の電子装置。 When the function unit file constituting the firmware to be installed is not the same as any of the function unit files stored in the storage means during the firmware update process, the billing is additionally stored in the storage means. Item 2. The electronic device according to item 2. ファームウェア更新の処理の際に、インストール対象であるファームウェアを構成する機能単位ファイルは、前記格納手段に格納されている機能単位ファイルのいずれかと同一である場合には、前記格納手段に追加格納されない、請求項2記載の電子装置。 If the functional unit file constituting the firmware to be installed is the same as any of the functional unit files stored in the storage means during the firmware update process, the functional unit file is not additionally stored in the storage means. The electronic device according to claim 2. 前記選択手段は、外部からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1から4いずれか記載の電子装置。 The electronic device according to any one of claims 1 to 4, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to an instruction from the outside. 前記選択手段は、利用者からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置。 The electronic device according to claim 5, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to an instruction from the user. どの版の機能単位ファイルを起動時に主記憶装置に読み込ませるのかについての利用者からの指示を受け付ける受付手段を更に具え、
前記選択手段は、前記受付手段によって受け付けた指示に従って、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する請求項6記載の電子装置。
Further equipped with a reception means for receiving instructions from the user as to which version of the functional unit file should be read into the main memory at startup.
The electronic device according to claim 6, wherein the selection means selects a version of a functional unit file to be read into the main storage device at startup according to an instruction received by the reception means.
前記選択手段は、他の機器からの指示に従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項5記載の電子装置。 The electronic device according to claim 5, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to an instruction from another device. 他の機器から送信されたデータを受信する受信手段を更に具え、
前記選択手段は、前記受信手段が受信したデータに従って起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項8記載の電子装置。
Further equipped with a receiving means for receiving data transmitted from other devices,
The electronic device according to claim 8, wherein the selection means selects a version of the functional unit file to be read into the main storage device at startup according to the data received by the receiving means.
前記選択手段は、特定の機能に関するエラーの履歴が予め定められた条件に適合するか否かに基づいて、起動時に主記憶装置に読み込まれる機能単位ファイルの版を選択する、請求項1記載の電子装置。 13. Electronic device. 前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じた場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有する版を起動時に主記憶装置に読み込まれる版として選択する、請求項10記載の電子装置。 When an error related to a specific function occurs more than a predetermined frequency, the selection means mainly stores a version having a function of creating a log for debugging for a function unit file related to the specific function at startup. 10. The electronic device of claim 10, which is selected as the version to be loaded into the device. 前記選択手段は、特定の機能に関するエラーが予め定められた頻度以上に生じていない場合に、該特定の機能に関する機能単位ファイルについては、デバッグ用のログを作成する機能を有さない版を起動時に主記憶装置に読み込まれる版として選択する、請求項11記載の電子装置。 The selection means starts a version that does not have a function to create a log for debugging for a function unit file related to a specific function when an error related to the specific function does not occur more than a predetermined frequency. 11. The electronic device of claim 11, which is sometimes selected as a plate to be read into main storage. 前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って前記電子装置の起動処理を制御する制御手段と、
を更に具える、請求項1から12いずれか記載の電子装置。
A verification means for verifying the electronic signature given to the functional unit file stored in the storage means, and a verification means.
A control means for controlling the activation process of the electronic device according to the verification result by the verification means,
The electronic device according to any one of claims 1 to 12, further comprising.
前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記電子装置の起動処理を停止するよう制御する、請求項13記載の電子装置。 13. The electronic signature according to claim 13, wherein the control means controls to stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is not a valid signature. Device. 前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記電子装置の起動処理を停止しないよう制御する、請求項13記載の電子装置。 13. The thirteenth aspect of the present invention, wherein the control means controls not to stop the activation process of the electronic device when the electronic signature given to the functional unit file of the version selected by the selection means is a legitimate signature. Electronic device. 機能単位でファイル化されているファームウェアを格納する格納手段であって、前記ファームウェアを構成する各機能単位ファイルについて、異なる複数の版を格納する格納手段と、
起動時に主記憶装置に読み込まれる機能単位ファイルの版を、前記格納手段に格納されている複数の版の中から選択する選択手段と、
前記格納手段に格納されている機能単位ファイルに付与された電子署名を検証する検証手段と、
前記検証手段による検証結果に従って起動処理を制御する制御手段と、を備えた電子装置であって
前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名でない場合に、前記選択手段によって選択された版の機能単位ファイルの代替として、前記選択手段によって選択された版とは異なる版の機能単位ファイルが、前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、
電子装置。
A storage means for storing firmware filed for each function, and a storage means for storing a plurality of different versions of each function unit file constituting the firmware.
A selection means for selecting the version of the functional unit file to be read into the main storage device at startup from a plurality of versions stored in the storage means, and a selection means.
A verification means for verifying the electronic signature given to the functional unit file stored in the storage means, and a verification means.
An electronic device including a control means for controlling the activation process according to the verification result by the verification means.
When the electronic signature given to the functional unit file of the version selected by the selection means is not a valid signature, the control means is an alternative to the functional unit file of the version selected by the selection means. Controls that a functional unit file of a version different from the version selected by is read into the main memory during the startup process of the electronic device.
Electronic device.
前記制御手段は、前記選択手段によって選択された版の機能単位ファイルに付与された電子署名が正当な署名である場合に、前記選択手段によって選択された版の機能単位ファイルが前記電子装置の起動処理中に主記憶装置に読み込まれるよう制御する、請求項16記載の電子装置。 In the control means, when the electronic signature given to the functional unit file of the version selected by the selection means is a valid signature, the functional unit file of the version selected by the selection means activates the electronic device. 16. The electronic device of claim 16, which is controlled to be read into the main storage device during processing.
JP2017173093A 2017-09-08 2017-09-08 Electronic device Active JP7009852B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017173093A JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017173093A JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Publications (2)

Publication Number Publication Date
JP2019049814A JP2019049814A (en) 2019-03-28
JP7009852B2 true JP7009852B2 (en) 2022-01-26

Family

ID=65905082

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017173093A Active JP7009852B2 (en) 2017-09-08 2017-09-08 Electronic device

Country Status (1)

Country Link
JP (1) JP7009852B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7287844B2 (en) * 2019-06-21 2023-06-06 ニデックインスツルメンツ株式会社 Information processing device, security strength switching method, and program

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118753A (en) 2002-09-27 2004-04-15 Hitachi Business Solution Kk Object sharing program, object sharing method, and information processor
JP2006079282A (en) 2004-09-08 2006-03-23 Fuji Electric Holdings Co Ltd Information processing device
JP2007257085A (en) 2006-03-20 2007-10-04 Ricoh Co Ltd Equipment remote monitoring system
JP2008055849A (en) 2006-09-01 2008-03-13 Ricoh Co Ltd Image forming apparatus and management method thereof
JP2009015818A (en) 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp Dynamic trust management
JP2009294894A (en) 2008-06-05 2009-12-17 Brother Ind Ltd Printer operation control method, printer and printer system
JP2011118873A (en) 2009-11-30 2011-06-16 Intel Corp Automated modular and secure boot firmware update
US20120005480A1 (en) 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
JP2014093059A (en) 2012-11-07 2014-05-19 Ricoh Co Ltd Information processing apparatus
JP2015069315A (en) 2013-09-27 2015-04-13 アズビル株式会社 device

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004118753A (en) 2002-09-27 2004-04-15 Hitachi Business Solution Kk Object sharing program, object sharing method, and information processor
JP2006079282A (en) 2004-09-08 2006-03-23 Fuji Electric Holdings Co Ltd Information processing device
JP2007257085A (en) 2006-03-20 2007-10-04 Ricoh Co Ltd Equipment remote monitoring system
JP2008055849A (en) 2006-09-01 2008-03-13 Ricoh Co Ltd Image forming apparatus and management method thereof
JP2009015818A (en) 2007-04-13 2009-01-22 Hewlett-Packard Development Co Lp Dynamic trust management
JP2009294894A (en) 2008-06-05 2009-12-17 Brother Ind Ltd Printer operation control method, printer and printer system
JP2011118873A (en) 2009-11-30 2011-06-16 Intel Corp Automated modular and secure boot firmware update
US20120005480A1 (en) 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
US20140331038A1 (en) 2010-07-01 2014-11-06 Rockwell Automation Technologies, Inc. Methods for firmware signature
JP2014093059A (en) 2012-11-07 2014-05-19 Ricoh Co Ltd Information processing apparatus
JP2015069315A (en) 2013-09-27 2015-04-13 アズビル株式会社 device

Also Published As

Publication number Publication date
JP2019049814A (en) 2019-03-28

Similar Documents

Publication Publication Date Title
KR101150041B1 (en) System and method for updating files utilizing delta compression patching
CN100416465C (en) System and method for managing and delivering software updates
JP5385148B2 (en) Secure boot terminal, secure boot method, secure boot program, recording medium, and integrated circuit
CN100535857C (en) System and method for updating installation components in a networked environment
US9081596B2 (en) Information processing device, virtual machine creation method, and application distribution system
JP6226709B2 (en) Image forming apparatus, control method therefor, and program
US9854131B2 (en) Image forming apparatus with personal setting synchronization and method for controlling same
JP5403771B2 (en) System and method for providing secure updates to firmware
JP5740573B2 (en) Information processing apparatus and information processing method
US9576132B2 (en) Information processing apparatus and information processing method
CN111008034B (en) Patch generation method and device
CN101410800A (en) System and method for software distribution service
JP2007200102A (en) System, program, and method for checking illegal code and illegal data
US9690944B2 (en) System and method updating disk encryption software and performing pre-boot compatibility verification
US20080222043A1 (en) System and method for trans-vendor license registration and recovery
US20150039872A1 (en) Multiple Signed Filesystem Application Packages
CN107667343B (en) System and method for loading on-demand resources
JP7009852B2 (en) Electronic device
CN117667173A (en) Security increment upgrading method and device, electronic equipment and storage medium
CN116894269A (en) File system encryption method and device, storage medium and electronic equipment
JP2006190278A (en) Method, computer system and program for allowing or disallowing firmware upgrade
US11295005B2 (en) Information processing apparatus capable of detecting alteration, method for controlling information processing apparatus, and storage medium
JP7341376B2 (en) Information processing device, information processing method, and information processing program
JP2009010911A (en) Authentication system and apparatus
CN115904438A (en) Method for upgrading non-system firmware, electronic device and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200717

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20201102

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211227

R150 Certificate of patent or registration of utility model

Ref document number: 7009852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150