CN101563676A - 信息处理设备及其工作方法 - Google Patents

信息处理设备及其工作方法 Download PDF

Info

Publication number
CN101563676A
CN101563676A CNA2007800472301A CN200780047230A CN101563676A CN 101563676 A CN101563676 A CN 101563676A CN A2007800472301 A CNA2007800472301 A CN A2007800472301A CN 200780047230 A CN200780047230 A CN 200780047230A CN 101563676 A CN101563676 A CN 101563676A
Authority
CN
China
Prior art keywords
main frame
logic region
logic
storer
firmware
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800472301A
Other languages
English (en)
Other versions
CN101563676B (zh
Inventor
姜炳硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ALIWUSHI Co Ltd
LG Electronics Inc
Original Assignee
ALIWUSHI Co Ltd
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ALIWUSHI Co Ltd, LG Electronics Inc filed Critical ALIWUSHI Co Ltd
Publication of CN101563676A publication Critical patent/CN101563676A/zh
Application granted granted Critical
Publication of CN101563676B publication Critical patent/CN101563676B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading

Abstract

本发明提供了一种信息处理设备及其工作方法。该信息处理设备包括:存储器,在该存储器中存储有用于驱动固件的逻辑;连接器,其将所述存储器与外部设备相连;以及控制单元,用于提供与主机的接口,该控制单元用于通过所述连接器与所述主机通信,并用于读取和记录存储器上的数据。控制单元包括:第一存储设备,其中存储了调用所述存储器中存储的固件逻辑的例程;以及处理器,其利用所述第一存储设备中存储的例程运行所述存储器中存储的固件逻辑。

Description

信息处理设备及其工作方法
技术领域
本发明涉及信息处理设备,具体地说,涉及信息处理设备及其工作方法。
背景技术
近来,信息类型的机器(如个人计算机、传真机、扫描仪、打印机等)、A/V机器(如TV、机顶盒、DVD、VCR、音频设备、录像机、游戏机等)以及控制类型的机器(如咖啡机、电饭煲、冰箱、洗衣机、微波炉、照相机等)已经发展到通过网络发送和接收各种信息的程度。
网络中使用的这些各种各样的机器通过USB、IEEE1394、电话线、电源线、无线LAN或者蓝牙(Bluetooth)连接。通常,因为网络中的各种机器构造了彼此不同的子网络,并且各机器在彼此不同的硬件和软件平台中工作,所以不容易构造总体网络。
因此,作为构造总体网络的方法,提出在分散的机器中构造被称为中间件的公共虚拟计算机环境,并向该中间件添加应用。该中间件是用于不同类型的设备之间的通信的软件,并使得各种机器能够在网络中通信。而且,中间件置于操作系统和应用程序之间,并且将服务客户端与分散在服务客户端和服务器环境中的应用程序以及分散的数据透明地连接起来。在UPnP论坛中提出了UPnP(一种中间件技术)。UPnP论坛建立于1999年10月18日,是一个涵盖家用电器、计算机、家庭自动化和移动设备领域中的约200个公司的协会。该论坛建立并宣布了基于以互联网为基础的通信标准的设备与服务的标准,并且目标是通过在家庭或办公室中简单容易地构造网络来控制设备。
在如上所述的总体网络的情况下,因为存在以下多种情况:不存在单独的网络管理者,并且用户不是很了解网络,因此需要能够尽可能容易地构造网络的简单网络。尤其是,已经研究了在客户端连接到主机的同时控制该客户端的方法。同样,网页同步(web-sync)和PC同步(PC-sync)技术已经被用于处理诸如蜂窝电话或者MP3播放器等多媒体设备的信息或者用于保护版权。这些技术通常通过CD或者单独的存储介质来提供(例如,设备驱动器、控制软件(S/W),以及应用软件(S/W))。
近来,连接到有线或无线互联网的终端的性能受到作为中等水平的硬件和者软件的固件的影响,也具有硬件特征和软件特征,并且该终端的主要功能被实现为软件或者固件。因为具有各种功能的软件和固件被链接并被操作,因此当用户使用它时会出现软件或固件在开发阶段没有出现的未预料到的错误。为了从这些错误中恢复,以前在本领域中,用户必需从设备制造商的主页直接下载修补文件,或者直接搜索或更新发布版本文件。
此外,在不用改变硬件的情况下,只要通过利用软件或者固件就能够向终端添加新的功能,因此会频繁地更新软件和固件。这样,就需要自动执行软件和固件的更新的新技术。
此外,在升级固件时,因为升级所需要的程序下模块(program downmodule)包含在升级的固件映象中。因此,如果升级失败,则不能运行该程序下模块。在这种情况下,需要特殊的工具(例如,JTAG、ROM写入器等)来进行恢复。即,以上类型的固件通常存储在终端中设置的控制器的掩模ROM(mask ROM)中。公知的是,掩模ROM是已经在制造过程中记录内容的存储器,并且用户不能改变这些内容。因此,如果半导体公司制造新型或者标准的存储器,则由于掩模ROM的原因,本领域先前存在的控制器不能支持该新存储器。而且,不能更改或升级固件。
此外,为了更新固件,用户必需直接访问A/S中心或者连接到主页。
发明内容
技术问题
本发明的一个目的是提供一种信息处理设备,其自动更新该设备内部记录和存储的固件,而无需用户的附加输入。
本发明的另一个目的是提供一种信息处理设备,其即使在固件被频繁更新的情况,也依然能够通过将负责驱动固件的逻辑部记录在独立的闪存类型的存储器中而容易地执行该固件的更新。
尤其是,本发明的另一个目的是提供一种信息处理设备,其从逻辑上分割所述存储器,将主机中操作的程序或者内容存储在各分割区域中,并容易地更新所述程序或者内容。
此外,本发明的另一个目的是提供一种以上信息处理设备的更新方法、该设备与主机或者服务器的通信方法以及该设备的工作方法。
附图说明
图1是描述了根据本发明的一个优选实施方式的信息处理设备的使用示例的图;
图2是例示了根据本发明的一个优选实施方式的移动通信终端的示意性框图;
图3是例示了根据本发明的一个优选实施方式的MP3播放器的示意性框图;
图4是例示了根据本发明的一个优选实施方式的USB驱动器的示意性框图;
图5是例示了根据本发明的一个优选实施方式的USB驱动器的存储器的图;
图6是具体例示了图5中的存储器的构成的图;
图7到图11是例示了根据本发明的另一个实施方式的存储器的构成的图;以及
图12是例示了根据本发明的一个实施方式的固件的更新过程的流程图。
具体实施方式
根据本发明的一个实施方式的信息处理设备包括:存储器,在该存储器中存储有固件逻辑;连接器,其将所述存储器与外部设备相连;以及控制器,其提供通往主机的接口,通过连接器与该主机进行通信,并对所述存储器读取和写入数据,其中,所述控制器包括:第一存储单元,在该第一存储单元中存储有用于调用存储器中存储的固件逻辑的例程;以及处理器,其利用第一存储单元中存储的例程运行所述存储器中存储的固件逻辑。
根据本发明的一个实施方式的信息处理设备的固件驱动方法包括以下步骤:利用存储在控制器的第一存储单元中的固件例程将存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的固件逻辑加载到所述控制器的第二存储单元上;以及运行加载到所述第二存储单元上的固件逻辑。
根据本发明的一个实施方式的信息处理设备的通信方法包括以下步骤:将所述信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;加载存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的标识信息,向主机或与主机连接的服务器发送所加载的标识信息,并请求连接认证;并且当所述认证被许可时,在所述主机中运行存储在所述第一逻辑区域或存储器的允许任何用户访问的第二逻辑区域中的应用程序或者内容。
另外,根据本发明的一个实施方式的信息处理设备的数据更新方法包括以下步骤:将所述信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;加载存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的所述信息处理设备的标识信息或者数据信息,向主机或与主机连接的服务器发送所加载的标识信息或者数据信息,并确认数据的更新命令;在接收到所述更新命令的情况下请求更新存储在所述第一逻辑区域中的数据的认证;并在所述认证被许可时通过从所述主机或者服务器接收更新数据来更新所述第一逻辑区域的数据。
根据本发明的一个实施方式的信息处理设备的信息处理方法包括以下步骤:将所述信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;向所述主机发送用于运行存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域或者所述存储器的允许任何用户访问的第二逻辑区域中的应用程序或者内容的命令信息;确定是否从所述主机输入请求所述应用程序或者内容的信号;并且当输入了请求所述应用程序或者内容的信号时在所述主机中运行存储在所述第一逻辑区域或者所述第二逻辑区域中的应用程序或者内容。
在根据本发明的信息处理设备及其工作方法中,可以通过将固件逻辑存储在附加的存储器中并将固件例程存储在控制器的ROM中来减小控制器的尺寸。因此,甚至可以容易地操作超微小型控制器。
而且,根据本发明的信息处理设备能够容易地通过将固件逻辑存储在附加存储器中进行更新,因此能够很容易地为添加各种功能而进行的固件更新。
而且,根据本发明的信息处理设备能够在其连接到主机或者附加设备上时自动更新内部的固件,因此对更新固件的用户来说该设备是值得高度信任的。
并且,根据本发明的信息处理设备能够通过将固件逻辑记录在未授权用户不能访问的区域中来保护固件免受剽窃。
并且,根据本发明的信息处理设备及其工作方法在该设备连接到主机、附加服务器或者附加设备上以便更新固件时通过该设备的唯一认证信息来执行认证,因此能够增加产品的可靠性。
并且,根据本发明的信息处理设备从逻辑上分割存储器,将主机中操作的程序和内容存储在各分割区域中,容易对程序或内容执行更新,因此能够提供高可靠性的产品。
下面将参照附图来更加详细地解释本发明的优先实施方式。
图1是描述了根据本发明的一个优选实施方式的信息处理设备的使用示例的图。图2是例示了根据本发明的移动通信终端的示意性框图。图3是例示了根据本发明的MP3播放器的示意性框图。以及,图4是例示了根据本发明的USB驱动器的示意性框图。
如图1所示,本发明的信息处理设备可以按各种示例进行实施。即,它可以实施为便携式盘设备100、MP3播放器200、移动通信终端300等,并且本发明不限于此。
在本实施方式中,信息处理设备仅通过MP3播放器200、便携式盘设备100或者移动通信终端300来进行说明,但本发明并不限于此,并且可以包括例如PDA、PMP等的其他设备。
在图1中,信息处理设备100、200或300可以通过主机400或者网络500与服务器600通信,或者可以通过与主机400发送和接收信号来有机地工作。
首先,简要地描述移动通信终端300的构成。
在图2中,移动通信终端300包括:将用户输入操作作为信号输出的操作器310,连接附加外围设备的OTG 320,控制移动通信终端300的整体操作的控制器340,存储应用程序、用户数据和系统数据的存储器330,(用户数据和系统数据,存储应用程序的存储器330),供应电力的电源350,接收和显示从控制器340向外部的输出信号的显示器370,照相机360和扬声器380。而且,移动通信终端300还包括:包括GPS 391、接收DMB广播的OFDM 392和用于语音和数据通信的D/A转换器393的外部通信部390,以无线方式接收外部通信部390的输出并按无线方式处理接收信号的RF 394,以及天线395。在下文中,由于移动通信终端300在本领域中是公知的,因此省略对其的具体描述。
接着,简要描述MP3播放器200的构成。
在图3中,MP3播放器200包括:根据用户的输入而输出信号的操作器210(将用户输入操作作为信号输出的操作器210),与主机400连接并发送和接收电信号的连接器220,控制MP3播放器200的整体操作的控制器240,存储应用软件、系统数据和用户数据(诸如MP3文件)等的存储器230(诸如MP3文件的用户数据和系统数据,存储应用软件的存储器230等),电源250,接收和显示来自控制器240的输出信号的显示器260,以及耳机270。此后,由于MP3播放器200在本领域中是公知的,因此省略对其的具体描述。
接着,简要描述便携式盘设备100的构成。
在图4中,便携式盘设备100包括:与主机400实体连接并发送和接收电信号的连接器110,控制便携式盘设备100的整体操作的控制器120,存储诸如用户数据、系统数据、内容等数据的存储器130(用户数据和系统数据,和存储诸如内容等的数据的存储器130)。
在这些构成中,作为共同且基本元件,移动通信终端300、MP3播放器200和便携式盘设备100具有与外部主机400连接的连接部110、220和320,控制器120、240和340以及存储器130、230和330。控制器120、240和340还可以包括根据各设备执行特定操作的其他元件,但作为基本元件,控制器应具有用于进行处理操作的处理器121、241和341,ROM123、244和343以及RAM 122、243和342。控制器120、204和340中包含的RAM 122、243和342可以实施为DRAM、SRAM等,并且ROM123、244和343可以实施为闪存型ROM等。
下面,将便携式盘设备100作为一个示例来具体描述本发明的构成及操作,但本发明并不限于此,并且能够应用于各种处理信息装置(例如,移动通信终端300和MP3播放器200以及便携式盘设备100等)。
而且,在本实施方式中,作为一个示例,将在微软公司的Windows环境下对操作进行描述,但本发明并不限于此,并且本领域中的技术人员应清楚地是,本发明可以在各种操作系统(OS)环境中运行。
图5是例示了根据本发明的一个实施方式的USB驱动器的存储器的图。图6是详细例示了图5中的存储器的构成的图。而且,图7到11是例示了根据本发明的另一个实施方式的存储器的构成的图。
在图4中,便携式盘设备100包括连接器110、控制器120和闪存型存储器130。控制器120包括处理器121、RAM 122和ROM 123。
在现有的便携式盘设备中,固件被烧制在掩模型ROM中,因此不容易进行更新。因此,在本实施方式中,用于调用固件的例程被存储在ROM 123中,而将固件逻辑存储在存储器130中。从而,仅通过更新存储在存储器130中的固件逻辑就能够实现固件的更新。存储器130被制成为闪存型,因此易于读取和写入,并且与本领域中存储在掩模型ROM中的固件相比,更新固件要容易得多。
如果处理器121试图通过利用ROM 123中记录的固件例程来加载固件逻辑,则可以利用RAM 122来实现缓冲,并且可以通过固件例程使固件逻辑驻留在RAM 122中来完成执行。
在图5中,记录了根据本实施方式的固件逻辑的存储器130包括从逻辑上分割的第一逻辑区域131和第二逻辑区域132。
第一逻辑区域131是限制了未授权用户的写入和删除操作的区域,而第二逻辑区域132是任何用户都可以自由读取、写入、监视和删除内容的区域。在制造时建立如上所述的区域分割,并且第一逻辑区域131为允许使用独立工具的授权用户进行写入和删除的区域。
如图6所示,第一逻辑区域131被分割成隐藏区域131a和可应用区域131b。
隐藏区域131a被构造成微软公司的Windows操作系统无法识别的文件系统。只有利用独立工具(例如,API:应用程序接口(ApplicationProgram Interface))的授权用户才能读取、写入、监视和删除该隐藏区域131a中的数据,而未授权用户则不能访问以进行读取、写入、监视和删除。因此,该区域未显示在微软公司的Windows中加载的检测器Explorer.exe中,因此未授权用户无法对其进行访问。
在图7中,将固件逻辑142记录在隐藏区域131a中。因此,为了进行更新,将API的功能中能够访问隐藏区域131a的功能部分添加到系统软件141中,然后通过系统软件141更新隐藏区域131a中记录的固件逻辑142。
并且,还在隐藏区域131a中记录便携式盘设备的基本信息(例如,VID(卖方ID,未示出)、PID(产品ID,未示出)、ESN(电子序列号,143)等的系统数据)。
如果固件逻辑142被记录在隐藏区域131a中,优选的是,将记录了固件逻辑142的隐藏区域131a的地址信息包括在ROM 123所记录的固件例程中。因此,控制器120的处理器121可以通过该地址信息访问固件逻辑142,并且能够加载并执行该固件逻辑142。
同样,可以将主机400中运行并执行诸如固件更新和访问服务器600之类的各种功能的系统软件141记录在隐藏区域131a中。
如图7所示,隐藏区域131a可以构造为能够存储系统数据、固件逻辑142和系统软件141的全部内容的区域,或者可以是能够将系统数据、固件逻辑142和系统软件141存储在各独立区域中的多个区域。
同样,如图8所示,固件逻辑142被记录在可应用区域131b中,使得控制器120的处理器121能够利用ROM 123的例程向RAM 122加载并操作记录在可应用区域131b中的固件逻辑142。
可应用区域131b是被识别为CD-ROM(RW)的区域,该区域在微软公司的Windows下被设置识别为虚拟设备。在可应用区域131b中运行包括驱动命令信息的Autorun.exe 144的功能。因此,如果便携式盘设备100连接到主机400,则可以通过Autorun.exe 144来运行存储器130或者主机400的设置位置中存储的应用程序147或者内容145a到145n。此时,如图9所示,可应用内容145或者应用程序147可以存储在可应用区域131b本身中。
而且,可以在可应用区域131b中实现重写(RW:re-writing),也可以由系统软件141或API来实现重写。可应用区域131b在微软公司的Explorer.exe中被显示为附加主机驱动器。
此外,可以读取和拷贝记录的数据、内容145或者应用程序147,但是因为该可应用区域是虚拟CD-ROM,故不能删除数据、内容145或者应用程序147。删除数据、内容145或者应用程序147的操作只能由系统软件141或API来实现。
可以通过存储在隐藏区域131a中并由主机400运行的系统软件141来改变隐藏区域131a和可应用区域131b的大小。在主机400中执行系统软件141,但是系统软件141还可以作为客户端设备的中间件或者平台来运行。即,它可以根据用户的输入,通过预定编程逻辑运行各种应用程序147并播放多媒体文件的内容145a到145n等,并且能够根据添加的API功能在上述区域之间调节大小。
例如,如果通过添加或者更新数据来增加隐藏区域131a中存储的数据的大小,则增大了隐藏区域131a的大小,并且,当通过更新来减小隐藏区域131a中的数据的大小时,可以减小隐藏区域131a的大小,以便更充分地使用可应用区域131b或者第二逻辑区域132。
另一方面,可以不将全部固件逻辑142和系统软件141存储在隐藏区域131a中,而是如图10所示,可以将固件逻辑(未示出)存储在隐藏区域131a中,而将具有固件更新功能的系统软件141存储在独立的可应用区域131b。优选的是,当便携式盘设备100连接到主机400上时通过Autorun.exe 144自动运行系统软件141。
而且,如图7到11所示,可以将内容145a到145n和应用程序147(例如用于VOIP通信的客户端程序等)存储在隐藏区域131a、可应用区域131b和第二逻辑区域132中的任何一个区域中。
第二逻辑区域132是任何用户能够自由读取和写入的区域,并且用户能够自由记录数据、内容145a到145n或者应用程序147,或者读取存储在第二逻辑区域132中的数据。
如果连接器110连接到主机400上,可以将第二逻辑区域132分割成立即显示在文件查找器程序(如微软公司的Exploerer.exe)中的区域以及当输入密码或者用户信息时显示的保护区域(security area)。
而且,如图11所示,在第一逻辑区域131中(特别是隐藏区域131a中),可以记录诸如缓存信息(cookie)文件148b、日志文件148c、用户ID、密码信息148a等的导出数据(derivation data)148。导出数据148可以在便携式盘设备100与主机400、服务器600或其他设备通信时出现。(可以记录在便携式盘设备100与主机400、服务器600或者其他设备通信时出现的导出数据148(例如cookie文件148b、日志文件148c、用户ID、密码信息148a等))。
这可以通过系统软件141实现。例如,在通过运行用于VOIP通信的客户端程序进行VOIP通信的情况下,当用户连接到提供VOIP服务的服务器并输入用于认证的ID和密码时,获得这些认证信息并将这些认证信息存储在第一逻辑区域131中,并且将连接到服务器时生成的cookie文件存储在第一逻辑区域131中。因此,当重新连接时,可以通过利用cookie文件和认证信息简单地进行连接。
下面,详细地描述根据本实施方式的便携式盘设备100的固件更新过程。
图12是例示了根据本发明的一个实施方式的更新固件的过程的流程图。
在图12中,首先,在设备(即,便携式盘设备100的连接器110)连接到主机400上时(S10),主机识别出该情况(S11)。
接着,主机400执行用于与便携式盘设备100通信的公知的设置过程(即,通信协议匹配过程)(S12)。
然后,加载可应用区域131b的自动执行程序(即Autorun.exe 144)(S13),接着将该自动执行程序发送给主机400(S14)。
相应地,主机400执行Autorun.exe 144(S14),然后向便携式盘设备100请求系统软件141(S15)。
接着,便携式盘设备100向主机400发送第一逻辑区域131的隐藏区域131a或者可应用区域131b中存储的系统软件141(S17)。
主机400运行从便携式盘设备100接收到的系统软件141(S18),并通过系统软件141连接到远程服务器600(S19)。
并且,服务器600通过系统软件141请求用于认证试图进行连接的便携式盘设备100的认证信息(S20),然后系统软件141向便携式盘设备100请求用于认证的标识信息和现在驱动的固件的版本信息(S21)。
接着,便携式盘设备100向主机400发送包括第一逻辑区域131中记录的ESN 143和固件版本信息的标识信息(记录在第一逻辑区域131中的标识信息(即,ESN 143和固件版本信息))(S22),然后在主机400中操作的系统软件141向服务器600发送ESN 143,并请求认证(S23)。
服务器600利用ESN 143搜索并匹配用于认证的数据库(未示出)(S24)。
如果没有完成认证,则向主机400发送未认证消息(S26)。
如果完成了认证,则向主机400发送连接许可信号和新固件版本信息(S25)。
然后,主机400的系统软件141通过将便携式盘设备100中运行的固件信息与从服务器600接收到的新固件信息进行比较来决定固件的更新(S27)。
如果确定在运行旧版本的固件,则系统软件141向服务器600请求更新固件的数据(S28),接收最新的固件数据,并将其发送给便携式盘设备100以进行更新(S29和S30)。
另一方面,在执行确定更新系统软件141的固件的步骤时,可以将固件信息存储在设备本身当中(即,便携式盘设备100中),并且可以根据主机400的操作从便携式盘设备100获取关于固件的信息。
而且,可以在服务器600而不是主机400中执行更新固件的决定。即,如果主机400通过系统软件141连接到服务器600,则系统软件141向服务器600发送存储在便携式盘设备100中的固件信息。相应地,服务器600通过将新固件信息与便携式盘设备100的固件信息进行比较来决定是否更新。如果决定需要更新,则向主机发送更新所需的数据。
而且,主机400中运行的系统软件141提供便携式盘设备100的存储器130中存储的应用程序147或者内容145a到145n的列表,由此使得它们可用。此时,如果需要更新,则可以通过与服务器600的通信来自动更新所选择的应用程序147或者内容145a到145n。
而且,当运行系统软件141时,可以自动更新隐藏区域131a和可应用区131b中存储的所有应用程序147或内容145a到145n以及固件。
这里,存储在系统区域中的程序例如可以是控制远程设备的程序、邮件客户端程序、用于VOIP通信的客户端程序等。
而且,ESN 143可以用作用于播放便携式盘设备100的存储器130中存储的应用程序147或内容145a到145n的认证单元。即,如果用户请求播放应用程序147或内容145a到145n,则系统软件141确认并播放ESN 143,(确认ESN 143以进行播放),由此实现对播放应用程序147或内容145a到145n所进行的认证。
而且,本实施方式的便携式盘设备100可以在多芯片封装式(multi-chip package)的控制器120和存储器130中实施。多芯片封装在本领域中是公知的,因此省略其详细说明。如果如上所述在这种多芯片封装中实施便携式盘设备,则可以制作超薄型便携式盘设备100。并且,可以应用于足以实施超薄型设备的移动通信终端300和MP3播放器200。
而且,在本实施方式中,第二逻辑区域132为任何用户都可以自由访问的区域。因此,如果应用程序147或内容145a到145n被记录在第二逻辑区域132中,则用户能够对其进行删除。在这种情况下,可以实现将在第二逻辑区域132中记录的全部数据记录在第一逻辑区域131中(即,隐藏区域131a或可应用区域131b中),并且如果删除了部分或所有全部数据,则当系统软件141确认第二逻辑区域132时,将第一逻辑区域131中记录的数据拷贝到第二逻辑区域132上。
这防止了由于用户的疏忽而造成的数据删除。例如,如果存储了防病毒程序,当将防病毒程序从第二逻辑区域132移除时,系统软件141会自动拷贝第一逻辑区域131的备份防病毒程序,由此用户不需要根据该数据删除而请求A/S。
尽管已经参考本发明的多个示例性实施方式对本发明的实施方式进行了描述,但是应当理解的是,本领域的技术人员可以想出落入本发明的精神和原理范围内的多个其他修改例和实施方式。更具体地说,在不偏离本发明的精神的情况下,可以对在前述公开、附图及所附权利要求的范围内对组成部件和/或主题组合排列的排列进行合理变换和修改。除对组成部件和/或排列进行变换和修改外,替代性使用对本领域的技术人员也是明显的。
工业适用性
根据信息处理设备及其工作方法,固件逻辑独立存储于存储器中,并且固件例程存储在控制单元的ROM中,使得能够显著减小控制单元的尺寸,并能够实现非常小型化的控制单元。
此外,根据本发明的信息处理设备便于通过将固件逻辑存储在独立的存储器中进行更新,并且非常易于更新固件,使得能够添加各种功能。
因为本发明的信息处理设备在连接到主机或者其他设备上时自动更新固件,所以实施了更新固件的高可靠性。
根据本发明的信息处理设备,因为将固件逻辑记录在特定用户不能访问的区域中,因此防止了固件的剽窃。
此外,依照根据本发明的信息处理设备及其工作方法,当信息处理设备连接到主机、服务器或者其他设备上以更新固件时,必须在信息处理装置的标识信息方面获得成功才能得到授权,因此增加了可靠性。
根据本发明的信息处理设备,因为存储器从逻辑上被分割成将主机中执行的程序或者内容存储在分割的区域中,并且容易执行程序或者内容的更新,因此能够提供具有高可靠性的产品。

Claims (29)

1.一种信息处理设备,该设备包括:
存储固件逻辑的存储器;
连接器,其将所述存储器与外部设备相连;以及
控制器,其提供通往主机的接口,该控制器通过所述连接器与该主机进行通信,并对所述存储器读取和写入数据,
其中,所述控制器包括:
第一存储单元,其存储有用于调用所述存储器中存储的所述固件逻辑的例程;以及
处理器,其利用所述第一存储单元中存储的例程来运行所述存储器中存储的所述固件逻辑。
2.根据权利要求1所述的设备,其中,所述控制器还包括提供用于加载和运行所述固件逻辑的空间的第二存储单元。
3.根据权利要求1所述的设备,其中,所述存储器包括限制了未授权用户的写入和删除操作的第一逻辑区域,其中,所述固件逻辑被存储在所述第一逻辑区域中。
4.根据权利要求3所述的设备,其中,所述第一逻辑区域包括限制未授权用户访问而仅允许授权用户访问的隐藏区域,其中,所述隐藏区域存储所述固件逻辑。
5.根据权利要求3所述的设备,其中,所述第一逻辑区域还存储制造所述信息处理设备时创建的信息或者所述信息处理设备的标识信息。
6.根据权利要求3所述的设备,其中,所述第一逻辑区域还存储由所述主机运行的应用程序或者内容。
7.根据权利要求3所述的设备,其中,所述第一逻辑区域包括允许任何用户进行监视和读取的CDFS(压缩盘文件系统)区域。
8.根据权利要求7所述的设备,其中,所述CDFS(压缩盘文件系统)区域还存储了由所述主机运行的程序或者内容。
9.根据权利要求7所述的设备,其中,所述CDFS(压缩盘文件系统)区域存储用于由所述主机运行存储在所述存储器或者所述主机中的内容或者程序的驱动命令信息。
10.根据权利要求3所述的设备,其中,所述第一逻辑区域包括限制未授权用户访问而仅允许授权用户访问的隐藏区域,以及允许任何用户进行监视和读取的访问的CDFS(压缩盘文件系统)区域。
11.根据权利要求3所述的设备,其中,所述存储器还包括允许任何用户访问的第二逻辑区域。
12.根据权利要求11所述的设备,其中,在所述第一逻辑区域或者所述第二逻辑区域中记录导出信息数据,该导出信息数据包括通过使用所述信息处理设备而出现的用户标识信息、用户认证信息或者用户登录信息。
13.根据权利要求11所述的设备,其中,所述第二逻辑区域存储与所述第一逻辑区域中存储的至少一个程序或者内容相同的数据,其中,所述数据是从所述第一逻辑区域拷贝得到的。
14.根据权利要求1所述的设备,其中,所述控制器和所述存储器为多芯片封装型。
15.根据权利要求4所述的设备,其中,所述第一存储单元记录在所述隐藏区域中存储的所述固件逻辑的地址信息。
16.根据权利要求3所述的设备,其中,所述第一逻辑区域存储系统软件,该系统软件通过与所述主机进行通信来记录或者更新所述存储器中的固件逻辑、应用程序或者内容。
17.根据权利要求16所述的设备,其中,由所述主机运行所述系统软件,向所述主机或者与所述主机连接的服务器发送所述信息处理设备的标识信息,以对所述信息处理设备进行认证,如果所述认证成功,则运行存储在所述存储器中的应用程序或者内容,而如果所述认证失败,则限制访问所述存储器。
18.根据权利要求16所述的设备,其中,由所述主机运行所述系统软件,当请求运行应用程序或者内容时,所述系统软件向所述主机或者与所述主机连接的服务器请求运行所述应用程序或者内容的认证,并且当所述认证失败时,则限制运行所述应用程序或者内容,或者限制访问所述存储器。
19.根据权利要求17或18所述的设备,其中,所述系统软件向所述服务器发送所连接的主机的地址信息。
20.根据权利要求16所述的设备,其中,由所述主机运行所述系统软件,并且所述系统软件通过从所述主机或者与所述主机连接的服务器下载固件逻辑来记录和更新固件逻辑。
21.根据权利要求16所述的设备,其中,通过从所述主机或者与所述主机连接的服务器下载来更新所述系统软件。
22.一种对信息处理设备的固件进行驱动的方法,该方法包括以下步骤:
(a)利用存储在控制器的第一存储单元中的固件例程将存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的固件逻辑加载到所述控制器的第二存储单元;以及
(b)运行加载到所述第二存储单元上的所述固件逻辑。
23.根据权利要求22所述的方法,其中所述步骤(a)包括:
确认存储有所述固件逻辑的存储器地址;以及
将存储在所确认的存储器地址中的固件逻辑加载到所述第二存储单元上。
24.一种信息处理设备的通信方法,该方法包括以下步骤:
(a)将信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;
(b)加载存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的标识信息,并向所述主机或与所述主机连接的服务器发送所述标识信息,以及
(c)请求与所述服务器连接的认证,并且当所述认证被许可时,在所述主机中运行在存储器的所述第一逻辑区域或在存储器的允许任何用户访问的第二逻辑区域中存储的应用程序或者内容。
25.根据权利要求24所述的方法,该方法在所述步骤(c)之后还包括以下步骤:
当请求在所述主机中运行的另一个应用程序时由所述系统软件向所述主机发送标识。
26.一种信息处理设备的数据更新方法,该方法包括以下步骤:
(a)将信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;
(b)加载存储在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域中的所述信息处理设备的标识信息或者数据信息,并向主机或与所述主机连接的服务器发送所加载的标识信息或者数据信息,并确认数据的更新命令;
(c)当接收到所述更新命令时,请求用于对所述第一逻辑区域软件中存储的数据进行更新的认证;以及
(d)在所述认证被许可时,从所述主机或者所述服务器接收更新数据,并更新所述第一逻辑区域的数据。
27.根据权利要求26所述的数据更新方法,其中所述步骤(d)包括:
从所述主机或者服务器接收用于更新的数据,并决定所述第一逻辑区域的大小的变化;以及
改变所述第一逻辑区域的大小并更新所述数据。
28.一种信息处理设备的数据处理方法,该方法包括以下步骤:
(a)将所述信息处理设备与主机连接,并在该主机中运行所述信息处理设备中包含的系统软件;
(b)向所述主机发送用于运行在存储器的限制了未授权用户的写入和删除操作的第一逻辑区域或者在所述存储器的允许任何用户访问的第二逻辑区域中存储的应用程序或者内容的命令信息;
(c)确定是否从所述主机输入请求所述应用程序或者内容的信号;以及
(d)当输入了请求所述应用程序或者内容的信号时,在所述主机中运行存储在所述第一逻辑区域或者所述第二逻辑区域中的应用程序或者内容。
29.根据权利要求28所述的数据处理方法,其中所述步骤(d)还包括:
当所述第二逻辑区域中不存在所述应用程序或者内容时,将所述第一逻辑区域中的相应应用程序或内容拷贝并发送到所述第二逻辑区域上。
CN2007800472301A 2006-12-20 2007-01-31 信息处理设备及其工作方法 Expired - Fee Related CN101563676B (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20060130958A KR100800589B1 (ko) 2006-12-20 2006-12-20 정보 처리 장치 및 그 운용방법
KR1020060130958 2006-12-20
KR10-2006-0130958 2006-12-20
PCT/KR2007/000528 WO2008075814A1 (en) 2006-12-20 2007-01-31 Device for processing information and working method thereof

Publications (2)

Publication Number Publication Date
CN101563676A true CN101563676A (zh) 2009-10-21
CN101563676B CN101563676B (zh) 2012-11-21

Family

ID=39342226

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800472301A Expired - Fee Related CN101563676B (zh) 2006-12-20 2007-01-31 信息处理设备及其工作方法

Country Status (5)

Country Link
US (2) US7797504B2 (zh)
EP (2) EP2887221A1 (zh)
KR (1) KR100800589B1 (zh)
CN (1) CN101563676B (zh)
WO (1) WO2008075814A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678959A (zh) * 2013-11-12 2014-03-26 杭州晟元芯片技术有限公司 一种基于移动存储设备的数据保护方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100800589B1 (ko) 2006-12-20 2008-02-04 엘지전자 주식회사 정보 처리 장치 및 그 운용방법
US20090077634A1 (en) * 2007-09-19 2009-03-19 Aten International Co., Ltd. Firmware update method and system using the same
TWI421765B (zh) * 2008-04-01 2014-01-01 Mstar Semiconductor Inc 可自動更新韌體之顯示控制裝置及其更新方法
US8149085B2 (en) * 2008-05-02 2012-04-03 Research In Motion Limited Coordinated security systems and methods for an electronic device
EP2141613B1 (en) * 2008-06-30 2019-07-31 Harman Becker Automotive Systems GmbH Method of writing and reading data and data processing apparatus
CN106990977B (zh) 2011-06-07 2023-09-15 希捷科技有限公司 主机看到的设备固件更新效果的管理
US20130061100A1 (en) * 2011-09-01 2013-03-07 Chengdu Haicun Ip Technology Llc Field-Repair System and Method
CN104284333A (zh) * 2014-10-11 2015-01-14 马陆 移动终端个人数据加密备份、恢复、同步控制方法及设备
US20180046452A1 (en) * 2016-08-11 2018-02-15 Tti (Macao Commercial Offshore) Limited Systems and methods for providing over the air firmware updates
US11157422B2 (en) 2017-03-31 2021-10-26 Intel Corporation Shared memory for intelligent network interface cards

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4400798A (en) * 1981-07-13 1983-08-23 Tektronix, Inc. Memory patching system
JPH04317145A (ja) * 1991-04-17 1992-11-09 Chubu Nippon Denki Software Kk ファイルシステム
CA2102422A1 (en) * 1991-05-16 1992-11-17 Nicholas Pomato Ctaa 81av78, the antigen recognized by human monoclonal antibody 81av78
US5596738A (en) 1992-01-31 1997-01-21 Teac Corporation Peripheral device control system using changeable firmware in a single flash memory
US5606660A (en) * 1994-10-21 1997-02-25 Lexar Microsystems, Inc. Method and apparatus for combining controller firmware storage and controller logic in a mass storage system
US5930504A (en) * 1996-07-22 1999-07-27 Intel Corporation Dynamic nonvolatile memory update in a computer system
US6047376A (en) * 1996-10-18 2000-04-04 Toshiba Information Systems (Japan) Corporation Client-server system, server access authentication method, memory medium stores server-access authentication programs, and issuance device which issues the memory medium contents
US6282709B1 (en) * 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
WO1999057641A1 (en) * 1998-05-01 1999-11-11 Powerquest Corporation Manipulation of virtual and live computer storage device partitions
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
US6754828B1 (en) 1999-07-13 2004-06-22 Intel Corporation Algorithm for non-volatile memory updates
US6697944B1 (en) * 1999-10-01 2004-02-24 Microsoft Corporation Digital content distribution, transmission and protection system and method, and portable device for use therewith
JP3715494B2 (ja) * 1999-12-27 2005-11-09 株式会社東芝 情報転送方法並びに無線端末及び無線ゲートウェイ装置
US6813669B1 (en) 2000-02-24 2004-11-02 International Business Machines Corporation Agent provided by USB device for executing USB device dependent program in USB host
AU2001255833A1 (en) 2000-04-18 2001-10-30 Iomega Corporation Method and system for securely downloading content to users
JP2002149596A (ja) 2000-04-28 2002-05-24 Web Study Kk 認証情報管理システム
JPWO2002027572A1 (ja) 2000-09-25 2004-02-05 株式会社東芝 電気的に書き換え可能な記録媒体を用いた広告方法、これに用いる記録媒体及び表示機能を備えた電子機器
US6804773B1 (en) * 2000-10-03 2004-10-12 Dell Products L.P. System and method for transferring information over a network
US6986030B2 (en) * 2000-10-27 2006-01-10 M-Systems Flash Disk Pioneers Ltd. Portable memory device includes software program for interacting with host computing device to provide a customized configuration for the program
AU2002236524A1 (en) * 2000-11-28 2002-06-11 Rosetta Inpharmatics, Inc. In vitro transcription method for rna amplification
JP2002182941A (ja) 2000-12-18 2002-06-28 Hitachi Ltd 情報記録再生装置及びコンピュータ読取り可能な記録媒体
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
US20020147882A1 (en) * 2001-04-10 2002-10-10 Pua Khein Seng Universal serial bus flash memory storage device
EP1276033B1 (de) * 2001-07-10 2012-03-14 Trident Microsystems (Far East) Ltd. Speichereinrichtung mit Datenschutz in einem Prozessor
KR100818237B1 (ko) * 2001-07-28 2008-04-01 삼성전자주식회사 휴대용 기기의 펌웨어 업그레이드 시스템 및 방법
JP2003067709A (ja) 2001-08-28 2003-03-07 Mitsubishi Electric Corp Usbインタフェイスストレージ装置
JP2003114859A (ja) 2001-10-05 2003-04-18 Matsushita Electric Ind Co Ltd Usb接続機器
JP2003162433A (ja) 2001-11-27 2003-06-06 Fujitsu Ltd メモリシステム
KR20030061564A (ko) 2002-01-15 2003-07-22 주식회사 루트미디어 허브형 유니버설 시리얼 버스를 이용한 다기능 이동식저장장치 및 그 제어방법
KR20030073824A (ko) * 2002-03-13 2003-09-19 주식회사 레인콤 범용 직렬 버스를 이용한 시스템의 펌웨어 업그레이드방법 및 장치
US6950836B2 (en) * 2002-03-14 2005-09-27 International Business Machines Corporation Method, system, and program for a transparent file restore
JP3633592B2 (ja) 2002-07-10 2005-03-30 株式会社セガ 電子カメラ及び情報記憶媒体
KR100717238B1 (ko) 2002-10-29 2007-05-11 주식회사 아이오셀 유에스비를 이용한 외부 저장장치 및 이를 이용한 서비스 제공 방법
TWI220225B (en) 2003-01-03 2004-08-11 Mediatek Inc Control chip for optical disk drive and method for updating the firmware in the control chip
JP2004258946A (ja) * 2003-02-26 2004-09-16 Renesas Technology Corp メモリカード
KR20030029550A (ko) 2003-03-06 2003-04-14 (주)비트와이어 유니버설 시리얼 버스 컨트롤러를 이용한 유니버설 시리얼 버스 이동식 디스크 저장공간의 파티션(영역할당)기능 및 이를 활용하는 방법
KR20030027924A (ko) 2003-03-13 2003-04-07 (주)비트와이어 이동식 디스크 광고 기법과 인터넷을 이용한 광고 자동 갱신 및 광고 비즈니스 모델
KR20030031527A (ko) 2003-03-21 2003-04-21 (주) 임베디드 솔루션 홍보 기능을 갖는 휴대용 데이터 저장장치의 동작제어방법및 이를 수행하기 위한 시스템
KR20040085793A (ko) 2003-04-01 2004-10-08 이상은 응용프로그램 내장형 스마트 이동저장장치
US7134006B2 (en) * 2003-06-03 2006-11-07 Gateway Inc. Method and system for changing software access level within or outside a host protected area
KR20030059773A (ko) * 2003-06-16 2003-07-10 주식회사 아이오셀 정보처리 단말기
JP2007528521A (ja) * 2003-06-16 2007-10-11 アイオセル コーポレーション 情報処理装置およびその制御方法
KR20050004403A (ko) 2003-07-02 2005-01-12 박수성 이동식 저장장치 및 이동식 저장장치의 구동방법
US7321990B2 (en) * 2003-12-30 2008-01-22 Intel Corporation System software to self-migrate from a faulty memory location to a safe memory location
JP2005266934A (ja) 2004-03-16 2005-09-29 Hagiwara Sys-Com:Kk Usbストレージデバイス及びその制御装置
US20050257016A1 (en) * 2004-05-17 2005-11-17 Brian Boles Digital signal controller secure memory partitioning
KR100800589B1 (ko) 2006-12-20 2008-02-04 엘지전자 주식회사 정보 처리 장치 및 그 운용방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103678959A (zh) * 2013-11-12 2014-03-26 杭州晟元芯片技术有限公司 一种基于移动存储设备的数据保护方法

Also Published As

Publication number Publication date
US20080313401A1 (en) 2008-12-18
US8065500B2 (en) 2011-11-22
US20100095079A1 (en) 2010-04-15
EP2118752A1 (en) 2009-11-18
US7797504B2 (en) 2010-09-14
KR100800589B1 (ko) 2008-02-04
EP2887221A1 (en) 2015-06-24
CN101563676B (zh) 2012-11-21
EP2118752A4 (en) 2010-01-13
WO2008075814A1 (en) 2008-06-26

Similar Documents

Publication Publication Date Title
CN101563676B (zh) 信息处理设备及其工作方法
US8078732B2 (en) System and method for plug and play between host and client
CN100555298C (zh) 虚拟个人办公环境的方法和设备
RU2383921C2 (ru) Простая и динамическая конфигурация сетевых устройств
US9268959B2 (en) Trusted security zone access to peripheral devices
US20060253620A1 (en) Data structure of flash memory having system area with variable size in which data can be updated, USB memory device having the flash memory, and method of controlling the system area
US9342470B2 (en) System for enabling software in storage-capable devices
US20050240919A1 (en) Firmware update using memory card reader
US8402456B2 (en) Portable storage device, system and method for automatic software installation
US7412595B2 (en) Customization of electronic devices via pre-boot space
CN103455520A (zh) 安卓数据库访问的方法及设备
KR101112183B1 (ko) Host 기능을 통해 단말간의 무선네트워킹을 지원하는 usb 동글 시스템 및 그 운영 방법
JP2019153310A (ja) 情報処理装置、情報処理方法、およびプログラム
US20030045236A1 (en) Wireless peripheral with inbuilt driver
US20120001733A1 (en) Information processing apparatus, information processing method, and program
US9304942B2 (en) Security configuration for memory access control
CN106648298B (zh) 一种应用的控制方法、装置和移动终端
KR100866785B1 (ko) 모듈라 시스템의 모듈 관련 정보 관리 방법
CN112270000A (zh) 密码服务提供方法、装置和计算机可读存储介质
CN106502731B (zh) 一种应用程序的关闭方法、装置及移动终端
KR20200089491A (ko) 공유된 디지털 키를 관리하기 위한 장치 및 방법
KR20180060804A (ko) 전자장치, 전자장치의 제어방법 및 기록매체
JP6150778B2 (ja) 電気機器、通信アダプタ及びプログラム
CN114328310A (zh) Sata存储控制方法、装置、设备及计算机可读存储介质
KR20110023066A (ko) 이동식 디스크 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121121

Termination date: 20180131

CF01 Termination of patent right due to non-payment of annual fee