JP6348989B2 - ファームウェアの復元方法、装置、端末、プログラム及び記録媒体 - Google Patents

ファームウェアの復元方法、装置、端末、プログラム及び記録媒体 Download PDF

Info

Publication number
JP6348989B2
JP6348989B2 JP2016565550A JP2016565550A JP6348989B2 JP 6348989 B2 JP6348989 B2 JP 6348989B2 JP 2016565550 A JP2016565550 A JP 2016565550A JP 2016565550 A JP2016565550 A JP 2016565550A JP 6348989 B2 JP6348989 B2 JP 6348989B2
Authority
JP
Japan
Prior art keywords
storage area
firmware
memory address
stored
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016565550A
Other languages
English (en)
Other versions
JP2017510008A (ja
Inventor
▲徳▼国 孟
▲徳▼国 孟
越 梁
越 梁
恩星 侯
恩星 侯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiaomi Inc
Original Assignee
Xiaomi Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiaomi Inc filed Critical Xiaomi Inc
Publication of JP2017510008A publication Critical patent/JP2017510008A/ja
Application granted granted Critical
Publication of JP6348989B2 publication Critical patent/JP6348989B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1417Boot up procedures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1469Backup restoration techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1448Management of the data involved in backup or backup restore
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0614Improving the reliability of storage systems
    • G06F3/0619Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0646Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
    • G06F3/065Replication mechanisms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/1666Error detection or correction of the data by redundancy in hardware where the redundant component is memory or memory area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Software Systems (AREA)
  • Retry When Errors Occur (AREA)

Description

本発明は、電子機器の技術分野に関し、特にファームウェアの復元方法、装置端末、プログラム及び記録媒体に関する。
本願は、出願番号がCN201410806750.8であって、出願日が2014年12月22日である中国特許出願に基づき優先権を主張し、当該中国特許出願の全ての内容を本願に援用する。
ファームウェアは、電子機器において最も基礎的な作業を担うソフトウェアであり、電子機器の正常的な作動を保証するためのものである。従って、電子機器におけるファームウェアに問題が生ずる場合、通常ファームウェアを復元する必要がある。
電子機器におけるファームウェアを復元する必要がある場合、通常、ユーザは電子機器をアップデート・ツール(update tool)に接続させて、アップデート・ツールを介して電子機器に新しいファームウェアを書き込むことによりファームウェアの復元を実現する。
本発明は、ファームウェアの復元方法、装置端末、プログラム及び記録媒体を提供する。
本発明の実施例の第1の態様によれば、
活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元方法であって、
端末におけるファームウェアを復元するための復元信号を受信するステップと、
第1記憶領域を非活性化し、第2記憶領域を活性化するステップと、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードするステップと、
を含むファームウェアの復元方法を提供する。
前記第1記憶領域を非活性化し、第2記憶領域を活性化するステップは、
第1記憶領域の第1メモリアドレス及び第2記憶領域の第2メモリアドレスを取得するステップと、
第1メモリアドレスに対応する記憶領域を非活性化するステップと、
第2メモリアドレスに対応する記憶領域を活性化するステップと、
を含んでもよい。
前記第1記憶領域の第1メモリアドレス及び第2記憶領域の第2メモリアドレスを取得するステップは、
各記憶領域のメモリアドレスが記憶されているパーティションテーブルを読み取るステップと、
パーティションテーブルに基づいて第1メモリアドレス及び第2メモリアドレスを決定するステップと、を含んでもよい。
前記第2メモリアドレスに対応する記憶領域を活性化するステップは、
第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択するステップと、
選択した第2メモリアドレスに対応する第2記憶領域を活性化するステップと、を含み、
前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれてもよい。
当該方法は、
端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信するステップと、
サーバからリターンされるアップデート・ファームウェアを受信するステップと、
第1記憶領域と第2記憶領域の状態を特定するステップと、
第1記憶領域が活性化状態にあり、第2記憶領域が非活性化状態にある場合、アップデート・ファームウェアに基づいて未活性化の第2記憶領域に記憶されているファームウェアをアップデートしてから、第1記憶領域を非活性化し、第2記憶領域を活性化するステップと、
第2記憶領域が活性化状態にあり、第1記憶領域が非活性化状態にある場合、アップデート・ファームウェアに基づいて未活性化の第1記憶領域に記憶されているファームウェアをアップデートしてから、第2記憶領域を非活性化し、第1記憶領域を活性化するステップと、
を更に含んでもよい。
当該方法は、
非活性化された後の第1記憶領域に記憶されているファームウェアを削除するステップと、
活性化された後の第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込むステップと、
を更に含んでもよい。
当該方法は、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードした後、予め端末に保存されたユーザ設定及び構成データのうちの少なくとも1つをロードするステップを更に含んでもよい。
本発明の実施例の第2の態様によれば、
活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元装置であって、
端末におけるファームウェアを復元するための復元信号を受信するように構成される信号受信モジュールと、
第1記憶領域を非活性化し、第2記憶領域を活性化するように構成される第1処理モジュールと、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードするように構成されるファームウェアロードモジュールと、
を含むファームウェアの復元装置を提供する。
前記第1処理モジュールは、
第1記憶領域の第1メモリアドレス及び第2記憶領域の第2メモリアドレスを取得するように構成されるアドレス取得サブモジュールと、
第1メモリアドレスに対応する記憶領域を非活性化するように構成される非活性化サブモジュールと、
第2メモリアドレスに対応する記憶領域を活性化するように構成される活性化サブモジュールと、
を含んでもよい。
前記アドレス取得サブモジュールは、
各記憶領域のメモリアドレスが記憶されているパーティションテーブルを読み取り、
パーティションテーブルに基づいて、第1メモリアドレス及び第2メモリアドレスを決定するように構成されてもよい。
前記活性化サブモジュールは、
第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択し、
選択した第2メモリアドレスに対応する第2記憶領域を活性化するように構成され、
前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれてもよい。
当該装置は、
端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信するように構成される要求送信モジュールと、
サーバからリターンされるアップデート・ファームウェアを受信するように構成されるファームウェア受信モジュールと、
前記第1記憶領域と前記第2記憶領域の状態を特定するように構成される状態特定モジュールと、
前記第1記憶領域が活性化状態にあり、前記第2記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第2記憶領域に記憶されているファームウェアをアップデートしてから、前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するように構成される第1アップデートモジュールと、
前記第2記憶領域が活性化状態にあり、前記第1記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第1記憶領域に記憶されているファームウェアをアップデートしてから、前記第2記憶領域を非活性化し、前記第1記憶領域を活性化するように構成される第2アップデートモジュールと、
を更に含んでもよい。
当該装置は、
非活性化された後の第1記憶領域に記憶されているファームウェアを削除するように構成されるファームウェア削除モジュールと、
活性化された後の第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込むように構成されるファームウェア書き込みモジュールと、
を更に含んでもよい。
当該装置は、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードした後、予め端末に保存されたユーザ設定及び構成データのうちの少なくとも1つをロードするデータロードモジュールを更に含んでもよい。
本発明の実施例の第3の態様によれば、
活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末であって、
プロセッサと、
プロセッサの実行可能なインストラクションを記憶するためのメモリと、
を備え、
プロセッサは、
端末におけるファームウェアを復元するための復元信号を受信し、
第1記憶領域を非活性化し、前記第2記憶領域を活性化し、
活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードするように構成される端末を提供する。
本発明の実施例の第4の態様によれば、
活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元装置であって、
プロセッサと、
プロセッサの実行可能なインストラクションを記憶するためのメモリと、
を備え、
プロセッサは、
端末におけるファームウェアを復元するための復元信号を受信し、
第1記憶領域を非活性化し、第2記憶領域を活性化し、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードするように構成されるファームウェアの復元装置を提供する。
本発明の実施例の第5の態様によれば、
プロセッサに実行されることにより、第1の態様による前記ファームウェアの復元方法を実現するプログラムを提供する。
本発明の実施例の第6の態様によれば、
第5の態様による前記プログラムが記録されている記録媒体を提供する。
本発明の実施例により提供された技術案によれば、以下のような有益な効果が得られる。
端末に、活性化された第1記憶領域及び未活性化の第2記憶領域を設定し、第1記憶領域に端末が最近実行したファームウェアを記憶し、第2記憶領域にバックアップ用ファームウェア記憶することにより、端末に対してファームウェアの復元を行う必要がある場合、直接第1記憶領域を非活性化し、第2記憶領域を活性化し、更に活性化された第2記憶領域に記憶されたバックアップ用ファームウェアをロードする方法によりファームウェアの復元を実現することができる。これにより、従来技術においてファームウェアの復元を図るためにはリフレッシュツールの利用が必須であった問題点を解消し、1つのキーのみでファームウェアの復元が実現でき、使用上の便利さが向上されたという効果を奏する。
なお、上述の一般的な記載及び後述の詳細な記載は、単なる例示的で解釈であり、本発明に対する限定として見なしてはいけない。
ここの図面は、明細書に組み入れて本明細書の一部分を構成し、本発明に該当する実施例を例示するとともに、明細書とともに本発明の原理を解釈する。
一部の例示的な実施例に係るファームウェアの復元方法に関わる実施環境の模式図である。 例示的な一実施例に係る端末のブロック図である。 例示的な一実施例に係るファームウェアの復元方法のフローチャートである。 別の例示的な一実施例に係るファームウェアの復元方法のフローチャートである。 別の例示的な一実施例に係る端末により第1メモリアドレス及び第2メモリアドレスを取得する方法のフローチャートである。 別の例示的な一実施例に係る端末により第2記憶領域を活性化するフローチャートである。 別の例示的な一実施例に係る端末によりファームウェアをアップデートするフローチャートである。 別の例示的な一実施例に係るファームウェアの復元方法の別のフローチャートである。 別の例示的な一実施例に係るファームウェアの復元方法のまた別のフローチャートである。 例示的な一実施例に係るファームウェアの復元装置のブロック図である。 別の例示的な一実施例に係るファームウェアの復元装置のブロック図である。 例示的な一実施例に係るファームウェアの復元適用される装置のブロック図である。
以下、図面に示されている例示的な実施例をより詳しく説明するようにする。以下の図面に関する説明において、別途の説明がない限り、異なる図面中の同一の符号は、同一又は類似する要素を示すこととする。以下の例示的実施例において説明する複数の実施形態は、本発明に係る全ての実施形態を代表するわけではない。逆に、それらは、添付された特許請求の範囲に記載の本発明の一部の態様に係る装置及び方法の例に過ぎない。
図1を参照すると、当該図1は本発明における各実施例に関わる実施環境の模式図である。図1に示すように、当該実施環境は端末110及びサーバ120を含む。
端末110は、携帯電話、タブレット、電子書籍リーダー、デスクトップコンピュータ、ノートパソコン、デジタルカメラ、ルータ(router)、電話交換機、プリンタ、マザーボード(Motherboard)及びゲーム機(Game console)のような端末である。端末110は有線又は無線ネットワークを経由してサーバ120に接続できる。
サーバ120は1つ又は複数の高性能コンピュータ又はクラウドコンピューティングセンタ(Cloud Computing Center)を含むことが可能である。サーバ120は端末110にサービスを提供するためのものである。
図2に示すように、端末110は、活性化された第1記憶領域210及び未活性化の第2記憶領域220を含んでもよい。第1記憶領域210に記憶されるファームウェアは端末が最近実行したファームウェアであり、第2記憶領域220に記憶されるファームウェアはバックアップ用ファームウェアである。
第1記憶領域210及び第2記憶領域220は端末の内蔵メモリにおける2つの記憶領域であってもよい。例えば、第1記憶領域210及び第2記憶領域220は、フラッシュメモリにおける2つの記憶領域であってもよい。
第1記憶領域210に記憶されるファームウェアのバージョンと第2記憶領域220に記憶されるバックアップ用ファームウェアのバージョンとは同一でもよく、異なってもよい。
例えば、第1記憶領域210に記憶されるファームウェアはバージョン3.2であり、第2記憶領域220に記憶されるバックアップ用ファームウェアはバージョン3.1のような従来のバージョンである。もちろん、第1記憶領域210及び第2記憶領域220に同時に同じバージョンが記憶されてもよい。例えば、同時にバージョン3.2が記憶されてもよい。本実施例では、これについて限定しない。
第1記憶領域210の容量と第2記憶領域220の容量は同じでも異なってもよい。第1記憶領域210の容量及び第2記憶領域220の容量は通常同じように構成されてもよい。
第2記憶領域220は1つでも2つ以上でもよい。本実施例では、これについて限定しない。端末のストレージリソースを節約して、端末のリソース使用率を向上させるために、第2記憶領域220は通常1つである。
図3は、例示的な一実施例に係るファームウェアの復元方法のフローチャートであり、図3に示すように、本実施例では、当該ファームウェアの復元方法を図1に示された端末110に適用する場合を例として説明する。当該ファームウェアの復元方法は下記のステップを含んでもよい。
ステップ301において、端末におけるファームウェアを復元するための復元信号を受信する。
ステップ302において、第1記憶領域を非活性化し、第2記憶領域を活性化する。
ステップ303において、活性化状態にある第2記憶領域に記憶されているファームウェアをロードする。
要するに、本発明の実施例において提供されたファームウェアの復元方法によれば、端末に活性化された第1記憶領域及び未活性化の第2記憶領域を設定して、第1記憶領域に端末が最近実行したファームウェアを記憶し、第2記憶領域にバックアップ用ファームウェア記憶することにより、端末に対してファームウェアの復元を行う必要がある場合、直接第1記憶領域を非活性化し、第2記憶領域を活性化することができ、更に活性化された第2記憶領域に記憶されたバックアップ用ファームウェアをロードする方法によりファームウェアの復元を実現する。これにより、従来技術においてファームウェアの復元を図るためにはリフレッシュツールの利用が必須であった問題点を解消し、1つのキーのみでファームウェアの復元が実現でき、使用上の便利さが向上されたという効果を奏する。
図4は、例示的な一実施例に係るファームウェアの復元方法のフローチャートである。図4に示すように、本実施例では、当該ファームウェアの復元方法を図1に示された端末110に適用する場合を例として説明する。当該ファームウェアの復元方法は下記のステップを含んでもよい。
ステップ401において、端末におけるファームウェアを復元するための復元信号を受信する。
ユーザは端末をトリガーしてファームウェアの復元を行うことができ、端末は相応して端末におけるファームウェアを復元するための復元信号を受信する。端末には復元キーを設置することができ、ユーザは当該復元キーを選択する方法によって復元信号を入力するが、本実施例では、これについて限定しない。
端末におけるファームウェアが故障した場合、ユーザは端末をトリガーしてファームウェアを復元することができる。
ユーザは端末におけるファームウェアの現在のバージョンが気に入らなく、ファームウェアを前のバージョンに復元することを望む場合、端末をトリガーしてファームウェアの復元を行うことができる。
ステップ402において、第1記憶領域の第1メモリアドレス及び第2記憶領域の第2メモリアドレスを取得する。
図4Bを参照すると、本ステップは下記のステップを含んでもよい。
ステップ402aにおいて、各記憶領域のメモリアドレスが記憶されているパーティションテーブル(Partition Table)を読み取る。
端末は復元信号を受信した後、予め記憶されたパーティションテーブルを読み取ることができ、当該パーティションテーブルには各記憶領域のメモリアドレスが記憶されている。
ステップ402bにおいて、パーティションテーブルに基づいて第1メモリアドレス及び第2メモリアドレスを決定する。
端末は、パーティションテーブルを分析して第1記憶領域に対応する第1メモリアドレス及び第2記憶領域に対応する第2メモリアドレスを取得する。
第2記憶領域が2つ以上存在する場合、端末は解析によりそれぞれの第2記憶領域に対応する2つ以上の第2メモリアドレスを取得できるようにしてもよいが、本実施例では、これについて限定しない。
ステップ403において、第1メモリアドレスに対応する記憶領域を非活性化する。
端末は、復元信号を受信した後、第1メモリアドレスに対応する記憶領域を非活性化することができる。
端末は各記憶領域に対して状態マークを設定してもよく、第1メモリアドレスに対応する記憶領域のマークを修正することができる。例えば、端末は活性化された記憶領域に対しマーク‘1’を設置し、未活性化の記憶領域に対しマーク‘0’を設置する場合、端末は第1メモリアドレスに対応する記憶領域のマークを‘0’に修正することができる。
端末は活性化状態にある記憶領域のみに対しマークを設定し、非活性化状態にある記憶領域に対しマークを設定しなくてもよい。この場合、端末は第1メモリアドレスに対応する記憶領域のマークを削除することができる。
端末は非活性化状態にある記憶領域のみに対しマークを設定し、活性化状態にある記憶領域に対しマークを設定しなくてもよい。この場合、端末は第1メモリアドレスに対応する記憶領域に対しマークを設定することができる。
本実施例では、端末が上記のいくつかの方法により第1メモリアドレスに対応する記憶領域を非活性化する場合のみを例として説明したが、端末はその他の方法により第1メモリアドレスに対応する記憶領域を非活性化してもよい。本実施例では、これについて限定しない。
ステップ404において、第2メモリアドレスに対応する記憶領域を活性化する。
端末は、復元信号を受信した後、第2メモリアドレスに対応する記憶領域を活性化することができる。
端末は各記憶領域に対して状態マークを設定してもよく、第1メモリアドレスに対応する記憶領域のマークを修正することができる。例えば、端末は活性化された記憶領域に対しマーク‘1’を設置し、未活性化の記憶領域に対しマーク‘0’を設置する場合、端末は第2メモリアドレスに対応する記憶領域のマークを‘1’に修正することができる。
端末は活性化状態にある記憶領域のみに対しマークを設定し、非活性化状態にある記憶領域に対しマークを設定しなくてもよい。この場合、端末は第2メモリアドレスに対応する記憶領域のマークを設定することができる。
端末は非活性化状態にある記憶領域のみに対しマークを設定し、活性化状態にある記憶領域に対しマークを設定しなくてもよい。この場合、端末は第2メモリアドレスに対応する記憶領域に対しマークを削除することができる。
本実施例では、端末が上記のいくつかの方式により第2メモリアドレスに対応する記憶領域を活性化する場合のみを例として説明したが、端末はその他の方式により、第2メモリアドレスに対応する記憶領域を活性化してもよい。本実施例では、これについて限定しない。
図4Cを参照すると、第2記憶領域が2つ以上存在する場合、即ち取得した第2記憶領域に対応する第2メモリアドレスが2つ以上である場合、本ステップは下記のステップを含んでもよい。
ステップ404aにおいて、予め設定された条件に基づいて1つの第2メモリアドレスを選択する。当該予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれる。
端末は予め設定された条件に基づいて各第2メモリアドレスから1つの第2メモリアドレスを選択する。
端末は、各第2記憶領域に対して復元優先順位を設定してもよい。当該復元優先順位は、各第2記憶領域のファームウェア復元時の優先順位を表すためのものである。端末は、各第2メモリアドレスの中から優先順位の高い第2メモリアドレスを選択してもよい。例えば、3つの第2メモリアドレスA、B及びCが存在し、上記3つのアドレスの復元優先順位がB、A及びCである場合、端末は第2メモリアドレスBを選択することができる。
端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアに対してチェックコードを設定してもよい。端末は、当該チェックコードに基づいて当該第2メモリアドレスに対応する記憶領域に記憶されたファームウェアの損傷の有無を判断し、その中から、ファームウェアがダメージされていない第2メモリアドレスを選択する。端末が選択した、ファームウェアがダメージされていない第2メモリアドレスが、依然として2つ以上存在する場合、端末はランダムに1つの第2メモリアドレスを選択するか、又は他の2つの条件を合わせて選択を行ってもよい。本実施例では、これについて限定しない。
端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアのバージョン番号を解析して、その中からバージョンが比較的に高い記憶領域に対応する第2メモリアドレスを選択してもよい。
以上では、予め設定された条件が1つの条件のみを含む場合を例としたが、予め設定された条件は同時に前記の3つの条件のうちの2つ又は3つを含んでもよい。本実施例では、これについて限定しない。上記実施例においては、予め設定された条件が前記の3つの条件である場合を例としたが、予め設定された条件は他の条件を含んでもよい。本実施例では、これについても限定しない。
ステップ404bにおいて、選択した第2メモリアドレスに対応する第2記憶領域を活性化する。
端末は、2つ以上の第2メモリアドレスから1つの第2メモリアドレスを選択した後、選択した第2メモリアドレスに対応する第2記憶領域を活性化することが可能である。
端末は、前述の活性方法に類似した方法を利用して、選択した第2メモリアドレスに対応する第2記憶領域を活性化してもよい。本実施例では、これについて限定しない。
ステップ405において、活性化状態にある第2記憶領域に記憶されているファームウェアをロードする。
端末は、活性化状態にある第2記憶領域に記憶されているファームウェアをロードすることができる。
端末は再起動の過程で、活性化状態にある第2記憶領域に記憶されているファームウェアをロードしてもよい。
端末は、第1記憶領域を非活性化し、第2記憶領域を活性化した後、自動的に再起動することができ、再起動の過程で活性化状態にある第2記憶領域に記憶されているファームウェアをロードしてもよい。
端末は、第1記憶領域を非活性化し、第2記憶領域を活性化した後、ユーザに再起動をプロンプトするためのプロンプト情報を表し、ユーザのトリガーによって再起動を行い、再起動の過程で活性化状態にある第2記憶領域に記憶されているファームウェアをロードしてもよい。
要するに、本発明の実施例において提供されたファームウェアの復元方法によれば、端末に活性化された第1記憶領域及び未活性化の第2記憶領域を設定して、第1記憶領域に端末が最近実行したファームウェアを記憶し、第2記憶領域にバックアップ用ファームウェア記憶することにより、端末に対してファームウェアの復元を行う必要がある場合、直接第1記憶領域を非活性化し、第2記憶領域を活性化することができ、更に活性化された第2記憶領域に記憶されたバックアップ用ファームウェアをロードする方法によりファームウェアの復元を実現する。これにより、従来技術においてファームウェアの復元を図るためにはリフレッシュツールの利用が必須であった問題点を解消し、1つのキーのみでファームウェアの復元が実現でき、使用上の便利さが向上されたという効果を奏する。
本実施例において、ユーザは端末におけるファームウェアを1つのキーで復元することができ、ファームウェアの復元に必要な時間を節約できる。
追加説明すべき点は、ユーザはトリガーにより、端末に記憶されているファームウェアをアップデートすることができる。図4Dを参照すると、端末がファームウェアをアップデートする方法は下記のステップを含む。
ステップ406において、端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信する。
ユーザはウェブサイトで自分が必要とするバージョンのファームウェアを探して、端末を操作して当該アップデート・ファームウェアをダウンロードしてもよい。端末はアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信できる。
ステップ407において、サーバからリターンされるアップデート・ファームウェアを受信する。
ステップ408において、第1記憶領域及び第2記憶領域の状態を特定する。
端末は、第1記憶領域及び第2記憶領域の状態マークを読み取り、状態マークによって第1記憶領域及び第2記憶領域の状態を特定してもよい。
ステップ409において、第1記憶領域が活性化状態にあり、第2記憶領域が非活性化状態にある場合、アップデート・ファームウェアに基づいて未活性化の第2記憶領域に記憶されているファームウェアをアップデートしてから、第1記憶領域を非活性化し、第2記憶領域を活性化する。
第1記憶領域が活性化状態にあり、第2記憶領域が非活性化状態にあると決定した場合、端末は、アップデート・ファームウェアに基づいて第2記憶領域に記憶されているファームウェアをアップデートできる。端末は、第2記憶領域に記憶されているファームウェアを削除し、受信したアップデート・ファームウェアを第2記憶領域に書き込んでもよい。
端末がアップデート後のファームウェアを実行できるようにするため、端末は第1記憶領域を非活性化し、第2記憶領域を活性化することができる。端末の非活性及び活性方法については、ステップ402〜ステップ404を参照し、本実施例ではその説明を省略する。
端末は、第2記憶領域を活性化した後、活性化状態にある第2記憶領域に記憶されているファームウェアをロードしてもよい。
ステップ410において、第2記憶領域が活性化状態にあり、第1記憶領域が非活性化状態にある場合、アップデート・ファームウェアに基づいて未活性化の第1記憶領域に記憶されているファームウェアをアップデートしてから、第2記憶領域を非活性化し、第1記憶領域を活性化する。
第2記憶領域が活性化状態にあり、第1記憶領域が非活性化状態にあると決定した場合、端末は、アップデート・ファームウェアに基づいて未活性化の第1記憶領域に記憶されているファームウェアをアップデートできる。また、第2記憶領域を非活性化し、第1記憶領域を活性化する。これはステップ409に類似するので、ここではその説明を省略する。
説明すべき点は、本実施例では、端末が未活性化の記憶領域に記憶されているファームウェアのみをアップデートする場合を例としたが、端末は、同時に2つの記憶領域に記憶されているファームウェアをアップデートしてもよい。本実施例では、これについて限定しない。本実施例では、ファームウェアのアップデート過程で端末が引き続き正常に作動できることを保証することを考えて、未活性化の記憶領域に記憶されているファームウェアのみをアップデートするが、その実際の実現においてはこれに限定されない。
追加説明すべき点は、図4Eを参照すると、当該ファームウェアの復元方法は更に下記のステップを含む。
ステップ411において、非活性化された後の第1記憶領域に記憶されているファームウェアを削除する。
端末がファームウェアの復元を行う場合、通常、最近実行したファームウェアに異常が現れたからである。即ち、第1記憶領域に記憶されているファームウェアがダメージされたからである。そのため、端末は、第1記憶領域を非活性化した後、非活性化された後の第1記憶領域に記憶されているファームウェア、即ちダメージされたファームウェアを削除することができる。
ステップ412において、活性化された後の第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込む。
非活性化された後の第1記憶領域に記憶されている、ダメージされたファームウェアに対して復元を行うために、端末は、活性化された後の第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込むことができる。
端末は、ユーザに第2記憶領域に記憶されているファームウェアを第1記憶領域にバックアップすることをプロンプトするためのプロンプト情報を表してもよい。ユーザは当該プロンプト情報を見た後、バックアップをトリガーする。
端末は、第1記憶領域を非活性化し、第2記憶領域を活性化した後、自動的に活性化された第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込んでもよい。これにより、活性化された後の第2記憶領域におけるファームウェアに次いで故障が発生しても、ユーザは依然として非活性化された後の第1記憶領域にバックアップされたファームウェアに基づいてファームウェアの復元を行うことができる。本実施例では、これについて限定しない。
追加説明すべき点は、本実施例では、活性化された第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込む場合だけを例として説明したが、ユーザは端末をリフレッシュツール、又はUディスクに接続して、更にリフレッシュツール又はUディスクによって非活性化された後の第1記憶領域に記憶されている、ダメージされたファームウェアに対して復元を行ってもよい。本実施例では、これについて限定しない。端末は、またサーバに接続されて、サーバにファームウェアをダウンロードする方法により非活性化された後の第1記憶領域に記憶されているファームウェアに対して復元を行ってもよい。本実施例では、これについても限定しない。
更に追加説明すべき点は、図4Fを参照すると、ステップ405の後に、端末は下記のステップを実行することができる。
ステップ413において、予め端末に保存されたユーザ設定及び構成データのうちの少なくとも1つをロードする。
ユーザが端末を使用する過程において、端末はユーザ設定又はユーザが端末に設定した構成データ又は同時に前記の両者を記憶することができる。端末は、予定した時間間隔ごとに1回保存してもよく、ユーザのトリガー信号を受信した場合1回保存してもよい。本実施例では、これについて限定しない。
端末は、活性化された第2記憶領域に記憶されているファームウェアをロードした後、引き続き保存されたユーザ設定又は構成データ又は前記の両者をロードできる。これにより、端末に対してファームウェアの復元を行っても、ユーザは依然としてファームウェアが復元される前のユーザ設定を引き続き利用でき、再び複雑な設定操作を行う必要がなく、ユーザの操作の複雑程度を低下させるとともに、ファームウェアの復元時の端末における構成データのセキュリティを保証できる。
下記の本発明の装置の実施例は、本発明の方法の実施例を実行することに用いることができる。本発明の装置の実施例において記載しない詳細については、本発明の方法実施例を参照する。
図5は、例示的な一実施例に係るファームウェアの復元装置のブロック図である。図5に示すように、当該ファームウェアの復元装置は、図1に示される実施環境における端末110に適用される。当該ファームウェアの復元装置は、信号受信モジュール501、第1処理モジュール502及びファームウェアロードモジュール503を備えることができるが、これに限らない。
信号受信モジュール501は、端末におけるファームウェアを復元するための復元信号を受信するように構成される。
第1処理モジュール502は、第1記憶領域を非活性化し、第2記憶領域を活性化するように構成される。
ファームウェアロードモジュール503は、活性化状態にある第2記憶領域に記憶されているファームウェアをロードするように構成される。
要するに、本発明の実施例において提供されたファームウェアの復元装置によれば、端末に活性化された第1記憶領域及び未活性化の第2記憶領域を設定して、第1記憶領域に端末が最近実行したファームウェアを記憶し、第2記憶領域にバックアップ用ファームウェア記憶することにより、端末に対してファームウェアの復元を行う必要がある場合、直接第1記憶領域を非活性化し、第2記憶領域を活性化することができ、更に活性化された第2記憶領域に記憶されたバックアップ用ファームウェアをロードする方法によりファームウェアの復元を実現する。これにより、従来技術においてファームウェアの復元を図るためにはリフレッシュツールの利用が必須であった問題点を解消し、1つのキーのみでファームウェアの復元が実現でき、使用上の便利さが向上されたという効果を奏する。
図6は、例示的な一実施例に係るファームウェアの復元装置のブロック図である。図6に示すように、当該ファームウェアの復元装置は、図1に示される実施環境における端末110に適用される。当該ファームウェアの復元装置は、信号受信モジュール601、第1処理モジュール602及びファームウェアロードモジュール603を備えることができるが、それらに限らない。
信号受信モジュール601は、端末におけるファームウェアを復元するための復元信号を受信するように構成される。
第1処理モジュール602は、第1記憶領域を非活性化し、第2記憶領域を活性化するように構成される。
ファームウェアロードモジュール603は、活性化状態にある第2記憶領域に記憶されているファームウェアをロードするように構成される。
当該第1処理モジュール602は、
第1記憶領域の第1メモリアドレス及び第2記憶領域の第2メモリアドレスを取得するように構成されるアドレス取得サブモジュール602aと、
第1メモリアドレスに対応する記憶領域を非活性化するように構成される非活性化サブモジュール602bと、
第2メモリアドレスに対応する記憶領域を活性化するように構成される活性化サブモジュール602cと、を備えてもよい。
当該アドレス取得サブモジュール602aは、
各記憶領域のメモリアドレスが記憶されているパーティションテーブルを読み取り、
パーティションテーブルに基づいて第1メモリアドレス及び第2メモリアドレスを決定するように構成されてもよい。
当該活性化サブモジュール602cは、
第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて1つの第2メモリアドレスを選択し、
選択した第2メモリアドレスに対応する第2記憶領域を活性化するように構成されてもよい。
前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれる。
当該装置は、
端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信するように構成される要求送信モジュール604と、
サーバからリターンされるアップデート・ファームウェアを受信するように構成されるファームウェア受信モジュール605と、
第1記憶領域及び第2記憶領域の状態を特定するように構成される状態特定モジュール606と、
第1記憶領域が活性化状態にあり、第2記憶領域が非活性化状態にある場合、ファームウェア受信モジュールが受信したアップデート・ファームウェアに基づいて未活性化の第2記憶領域に記憶されているファームウェアをアップデートしてから、第1記憶領域を非活性化し、第2記憶領域を活性化するように構成される第1アップデートモジュール607と、
第2記憶領域が活性化状態にあり、第1記憶領域が非活性化状態にある場合、アップデート・ファームウェアに基づいて未活性化の第1記憶領域に記憶されているファームウェアをアップデートしてから、第2記憶領域を非活性化し、第1記憶領域活性化するように構成される第2アップデートモジュール608と、
をさらに備えてもよい。
当該装置は、
非活性化された後の第1記憶領域に記憶されているファームウェアを削除するように構成されるファームウェア削除モジュール609と、
活性化された後の第2記憶領域に記憶されているファームウェアを非活性化された後の第1記憶領域に書き込むように構成されるファームウェア書き込みモジュール610と、
をさらに備えてもよい。
当該装置は、
活性化状態にある第2記憶領域に記憶されているファームウェアをロードした後、予め端末に保存されたユーザ設定及び構成データのうちの少なくとも1つをロードするように構成されるデータロードモジュール611をさらに備えてもよい。
要するに、本発明の実施例において提供されたファームウェアの復元装置によれば、端末に活性化された第1記憶領域及び未活性化の第2記憶領域を設定して、第1記憶領域に端末が最近実行したファームウェアを記憶し、第2記憶領域にバックアップ用ファームウェア記憶することにより、端末に対してファームウェアの復元を行う必要がある場合、直接第1記憶領域を非活性化し、第2記憶領域を活性化することができ、更に活性化された第2記憶領域に記憶されたバックアップ用ファームウェアをロードする方法によりファームウェアの復元を実現する。これにより、従来技術においてファームウェアの復元を図るためにはリフレッシュツールの利用が必須であった問題点を解消し、1つのキーのみでファームウェアの復元が実現でき、使用上の便利さが向上されたという効果を奏する。
本実施例によれば、アップデート・ファームウェアを利用して第2記憶領域に記憶されているファームウェアをアップデートすることができ、端末におけるファームウェアをアップデートする効果を奏する。また、本実施例によれば、第2記憶領域に記憶されているファームウェアのみをアップデートし、現在実行中の第1記憶領域に記憶されているファームウェアをアップデートしないことにより、ファームウェアのアップデート過程で端末が正常に作動できることを保証する。
なお、本実施によれば、活性化された後の第2記憶領域に記憶されているファームウェアを、非活性化された後の第1記憶領域に書き込むことにより、活性化された後の第2記憶領域におけるファームウェアが次いで故障しても、ユーザは依然として非活性化された後の第1記憶領域にバックアップされたファームウェアによりファームウェアを復元することができる。
上述の実施例に係る装置において、それぞれのモジュールが操作を行う具体的な形態については、該当する方法実施例において既に詳細に説明を行っているので、ここではその詳細な説明を省略することにする。
端末は、活性化された第2記憶領域に記憶されているファームウェアをロードした後、引き続き端末に保存されているユーザ設定、構成データのうちの少なくとも1つをロードできる。それにより、ファームウェアを復元した後、ユーザが複雑な設置をする必要がないようにして、ユーザの操作の複雑さを低下させ、同時にファームウェアの復元の時の端末における構成データのセキュリティを保証することができる。
図7は、例示的な一実施例に係るファームウェアの復元に用いる装置700のブロック図である。例えば、装置700は、携帯電話、コンピュータ、デジタル放送端末、メッセージ送受信機、ゲーム機、タブレットデバイス、医療機器、フィットネス設備、PDA(Personal Digital Assistant)等であってもよい。
図7に示すように、装置700は、処理アセンブリ702、メモリ704、電源アセンブリ706、マルチメディアアセンブリ708、オーディオアセンブリ710、入力/出力(I/O)インターフェース712、センサアセンブリ714及び通信アセンブリ716からなる群から選ばれる少なくとも1つを備えてもよい。
処理アセンブリ702は、一般的には、装置700の全体の操作、例えば、表示、電話呼び出し、データ通信、カメラ操作及び記録操作に関連する操作を制御する。処理アセンブリ702は、上述の方法におけるステップの一部又は全部を実現できるように、インストラクションを実行する少なくとも1つのプロセッサ718を備えてもよい。なお、処理アセンブリ702は、他のアセンブリとのインタラクションの便宜上、少なくとも1つのモジュールを備えてもよい。例えば、処理アセンブリ702は、マルチメディアアセンブリ708とのインタラクションの便利を図るために、マルチメディアモジュールを備えてもよい。
メモリ704は、装置700における操作を支援するための、各種のデータを記憶するように構成される。これらのデータの例として、装置700において操作される何れのアプリケーション又は方法に関するインストラクション、連絡先データ、電話帳データ、メッセージ、画像、ビデオ等を含む。メモリ704は、何れの種類の揮発性又は不揮発性メモリ、例えば、SRAM(Static Random Access Memory)、EEPROM(Electrically Erasable Programmable Read−Only Memory)、EPROM(Erasable Programmable Read Only Memory)、PROM(Programmable ROM)、ROM(Read Only Member)、磁気メモリ、フラッシュメモリ、磁気ディスク、又は光ディスク、又はこれらの組み合わせにより実現することができる。
電源アセンブリ706は、装置700の各種アセンブリに電力を供給するためのものであり、電源管理システム、1つ又は複数の電源、及び装置700のために電力を生成、管理及び分配することに関連のある他のアセンブリを備えてもよい。
マルチメディアアセンブリ708は、装置700とユーザとの間に出力インターフェースを提供するためのスクリーンを備えてもよい。何れかの実施例において、スクリーンは、液晶ディスプレイ(LCD)やタッチパネル(TP)を備えてもよい。スクリーンは、タッチパネルを備える場合、ユーザからの入力信号を受信できるタッチスクリーンとして実現される。また、タッチパネルは、少なくとも1つのタッチセンサを備えることにより、タッチ、スライド、タッチパネル上でのジェスチャーを感知することができる。前記タッチセンサは、タッチやスライド動作の境界を感知できるだけではなく、タッチやスライド操作と関連する持続時間や圧力も感知できる。何れかの実施例において、マルチメディアアセンブリ708は、フロントカメラ及び/又はバックカメラを備えてもよい。装置700が、例えば撮影モードやビデオモードのような操作モードにある場合、フロントカメラ及び/又はバックカメラは外部からのマルチメディアデータを受信できる。フロントカメラ及びバックカメラのそれぞれは、固定の光学レンズ系であってもよいし、可変の焦点距離及び光学ズーム機能を有するものであってもよい。
オーディオアセンブリ710は、オーディオ信号を出力及び/又は入力するように構成される。例えば、オーディオアセンブリ710は、マイクロフォン(MIC)を有してもよい。装置700が、例えば呼び出しモード、記録モード又は音声認識モードのような操作モードにある場合、マイクロフォンは外部のオーディオ信号を受信するように構成される。受信されたオーディオ信号は、メモリ704に記憶されてもよく、通信アセンブリ716を介して送信されてもよい。何れかの実施例において、オーディオアセンブリ710は、オーディオ信号を出力するためのスピーカをさらに備えてもよい。
I/Oインターフェース712は、処理アセンブリ702と周辺インターフェースモジュールとの間にインターフェースを提供するためのものである。前記周辺インターフェースモジュールは、キーボード、クリックホイール、ボタン等であってもよい。これらのボタンは、ホームボタン、音量ボタン、スタートボタン、ロックボタンであってもよいが、それらに限らない。
センサアセンブリ714は、装置700のために各方面の状態評価を提供するための少なくとも1つのセンサを備えてもよい。例えば、センサアセンブリ714は、装置700のオン/オフ状態や、アセンブリの相対的な位置を検出することができる。例えば、前記アセンブリが装置700のディスプレイ及びキーパッドである場合、センサアセンブリ714は、装置700又は装置700の1つのアセンブリの位置の変化や、ユーザと装置700との接触の有無や、装置700の方位又は加速/減速や、装置700の温度変化を検出することができる。センサアセンブリ714は、何れの物理的接触もない状況にて付近の物体の有無を検出できるように構成される近接センサを含んでもよい。センサアセンブリ714は、さらに、画像表示技術分野に用いられる光センサ、例えばCMOS又はCCD画像センサを含んでもよい。何れかの実施例において、当該センサアセンブリ714は、さらに、加速度センサ、ジャイロスコープセンサ、磁気センサ、圧力センサ又は温度センサを含んでもよい。
通信アセンブリ716は、装置700と他の設備との間の無線又は有線通信が便利になるように構成される。装置700は、通信標準に基づく無線ネットワーク、例えばWiFi、2G又は3G、又はそれらの組み合わせにアクセスできる。1つの例示的な実施例において、通信アセンブリ716は、ブロードキャストチャンネルを介して外部のブロードキャスト管理システムからのブロードキャスト信号又はブロードキャストに関する情報を受信することができる。1つの例示的な実施例において、前記通信アセンブリ716は、さらに、近距離通信を促進するために近距離無線通信(NFC)モジュールを含んでもよい。NFCモジュールは、例えば、無線周波数識別(RFID:Radio Frequency IDentification)技術、赤外線データ協会(IrDA:Infrared Data Association)技術、超広帯域無線(UWB:Ultra Wide Band)技術、ブルートゥース(BT:Bluetooth)技術及び他の技術により実現されてもよい。
例示的な実施例において、装置700は、上述の方法を実行するために、1つ又は複数の特定用途向け集積回路(ASIC:Application Specific Integrated Circuit)、デジタル信号プロセッサ(DSP:Digital Signal Processor)、数字信号処理デバイス(DSPD:Digital Signal Processing Device)、プログラム可能論理デバイス(PLD:Programmable Logic Device)、書替え可能ゲートアレイ(FPGA:Field−Programmable Gate Array)、コントローラ、マイクロコントローラ、マイクロプロセッサ、又は他の電子機器により実現されてもよい。
例示的な実施例において、さらに、装置700のプロセッサ718により実行されることにより上述の方法を実現可能なインストラクションが記憶され、且つコンピュータに読み取り可能な不揮発性の記録媒体、例えばインストラクションが記憶されているメモリ704を提供する。前記コンピュータに読み取り可能な不揮発性の記録媒体は、例えばROM、RAM、CD−ROM、磁気テープ、フロッピー(登録商標)ディスク及び光データメモリ等であってもよい。
本発明は、上記で記述され、図面で図示した特定の構成に限定されず、その範囲を離脱しない状況で、様々な修正や変更を実施してもよい。本発明の範囲は、添付される特許請求の範囲のみにより限定される。

Claims (14)

  1. 活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
    前記第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
    前記第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元方法であって、
    前記端末におけるファームウェアを復元するための復元信号を受信するステップと、
    前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するステップと、
    活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードするステップと、
    を含み、
    前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するステップは、
    前記第1記憶領域の第1メモリアドレス及び前記第2記憶領域の第2メモリアドレスを取得するステップと、
    前記第1メモリアドレスに対応する記憶領域を非活性化するステップと、
    前記第2メモリアドレスに対応する記憶領域を活性化するステップと、
    を含み、
    前記第2メモリアドレスに対応する記憶領域を活性化するステップは、
    前記第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択し、前記端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアに対してチェックコードを設定し、当該チェックコードに基づいて当該第2メモリアドレスに対応する記憶領域に記憶されたファームウェアの損傷の有無を判断し、その中から、ファームウェアがダメージされていない第2メモリアドレスを選択するステップと、
    選択した前記第2メモリアドレスに対応する第2記憶領域を活性化するステップと、を含み、
    前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれることを特徴とするファームウェアの復元方法。
  2. 前記第1記憶領域の第1メモリアドレス及び前記第2記憶領域の第2メモリアドレスを取得するステップは、
    各記憶領域のメモリアドレスが記憶されているパーティションテーブルを読み取るステップと、
    前記パーティションテーブルに基づいて、前記第1メモリアドレス及び前記第2メモリアドレスを決定するステップと、
    を含むことを特徴とする請求項1に記載のファームウェアの復元方法。
  3. 前記端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信するステップと、
    前記サーバからリターンされる前記アップデート・ファームウェアを受信するステップと、
    前記第1記憶領域と前記第2記憶領域の状態を特定するステップと、
    前記第1記憶領域が活性化状態にあり、前記第2記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第2記憶領域に記憶されているファームウェアをアップデートしてから、前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するステップと、
    前記第2記憶領域が活性化状態にあり、前記第1記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第1記憶領域に記憶されているファームウェアをアップデートしてから、前記第2記憶領域を非活性化し、前記第1記憶領域を活性化するステップと、
    を更に含むことを特徴とする請求項1又は2に記載のファームウェアの復元方法。
  4. 非活性化された後の前記第1記憶領域に記憶されているファームウェアを削除するステップと、
    活性化された後の前記第2記憶領域に記憶されているファームウェアを非活性化された後の前記第1記憶領域に書き込むステップと、
    を更に含むことを特徴とする請求項1又は2に記載のファームウェアの復元方法。
  5. 活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードした後、予め前記端末に保存されたユーザ設定及び構成データのうちの少なくとも1つまたは2つをロードするステップを更に含むことを特徴とする請求項1又は2に記載のファームウェアの復元方法。
  6. 活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
    前記第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
    前記第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元装置であって、
    前記端末におけるファームウェアを復元するための復元信号を受信するように構成される信号受信モジュールと、
    前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するように構成される第1処理モジュールと、
    活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードするように構成されるファームウェアロードモジュールと、
    を含み、
    前記第1処理モジュールは、
    前記第1記憶領域の第1メモリアドレス及び前記第2記憶領域の第2メモリアドレスを取得するように構成されるアドレス取得サブモジュールと、
    前記第1メモリアドレスに対応する記憶領域を非活性化するように構成される非活性化サブモジュールと、
    前記第2メモリアドレスに対応する記憶領域を活性化するように構成される活性化サブモジュールと、
    を含み、
    前記活性化サブモジュールは、
    前記第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択し、前記端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアに対してチェックコードを設定し、当該チェックコードに基づいて当該第2メモリアドレスに対応する記憶領域に記憶されたファームウェアの損傷の有無を判断し、その中から、ファームウェアがダメージされていない第2メモリアドレスを選択し、
    選択した前記第2メモリアドレスに対応する第2記憶領域を活性化するように構成され、
    前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれることを特徴とするファームウェアの復元装置。
  7. 前記アドレス取得サブモジュールは、
    各記憶領域のメモリアドレスが記憶されているパーティションテーブルを読み取り、
    前記パーティションテーブルに基づいて、前記第1メモリアドレス及び前記第2メモリアドレスを決定するように構成されることを特徴とする請求項に記載のファームウェアの復元装置。
  8. 前記端末のアップデート・ファームウェアの取得を要求するための取得要求をサーバに送信するように構成される要求送信モジュールと、
    前記サーバからリターンされる前記アップデート・ファームウェアを受信するように構成されるファームウェア受信モジュールと、
    前記第1記憶領域と前記第2記憶領域の状態を特定するように構成される状態特定モジュールと、
    前記第1記憶領域が活性化状態にあり、前記第2記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第2記憶領域に記憶されているファームウェアをアップデートしてから、前記第1記憶領域を非活性化し、前記第2記憶領域を活性化するように構成される第1アップデートモジュールと、
    前記第2記憶領域が活性化状態にあり、前記第1記憶領域が非活性化状態にある場合、前記アップデート・ファームウェアに基づいて未活性化の前記第1記憶領域に記憶されているファームウェアをアップデートしてから、前記第2記憶領域を非活性化し、前記第1記憶領域を活性化するように構成される第2アップデートモジュールと、
    を更に含むことを特徴とする請求項6又は7に記載のファームウェアの復元装置。
  9. 非活性化された後の前記第1記憶領域に記憶されているファームウェアを削除するように構成されるファームウェア削除モジュールと、
    活性化された後の前記第2記憶領域に記憶されているファームウェアを非活性化された後の前記第1記憶領域に書き込むように構成されるファームウェア書き込みモジュールと、
    を更に含むことを特徴とする請求項6又は7に記載のファームウェアの復元装置。
  10. 活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードした後、予め前記端末に保存されたユーザ設定及び構成データのうちの少なくとも1つをロードするように構成されるデータロードモジュールを更に含むことを特徴とする請求項6又は7に記載のファームウェアの復元装置。
  11. 活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
    前記第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
    前記第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末であって、
    プロセッサと、
    前記プロセッサの実行可能なインストラクションを記憶するためのメモリと、
    を備え、
    前記プロセッサは、
    前記端末におけるファームウェアを復元するための復元信号を受信し、
    前記第1記憶領域を非活性化し、前記第2記憶領域を活性化し、
    活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードし、
    前記第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択し、前記端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアに対してチェックコードを設定し、当該チェックコードに基づいて当該第2メモリアドレスに対応する記憶領域に記憶されたファームウェアの損傷の有無を判断し、その中から、ファームウェアがダメージされていない第2メモリアドレスを選択し、
    選択した前記第2メモリアドレスに対応する第2記憶領域を活性化するように構成され、
    前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれるように構成されることを特徴とする端末。
  12. 活性化された第1記憶領域及び未活性化の第2記憶領域を含み、
    前記第1記憶領域に記憶されているファームウェアは端末が最近実行したファームウェアであり、
    前記第2記憶領域に記憶されているファームウェアはバックアップ用ファームウェアである端末に適用されるファームウェアの復元装置であって、
    プロセッサと、
    前記プロセッサの実行可能なインストラクションを記憶するためのメモリと、
    を備え、
    前記プロセッサは、
    前記端末におけるファームウェアを復元するための復元信号を受信し、
    前記第1記憶領域を非活性化し、前記第2記憶領域を活性化し、
    活性化状態にある前記第2記憶領域に記憶されているファームウェアをロードし、
    前記第1記憶領域の第1メモリアドレス及び前記第2記憶領域の第2メモリアドレスを取得するように構成され、
    前記第1メモリアドレスに対応する記憶領域を非活性化するように構成され、
    前記第2メモリアドレスに対応する記憶領域を活性化し、
    前記第2メモリアドレスが2つ以上である場合、予め設定された条件に基づいて、1つの第2メモリアドレスを選択し、前記端末は、各第2メモリアドレスに対応する記憶領域に記憶されているファームウェアに対してチェックコードを設定し、当該チェックコードに基づいて当該第2メモリアドレスに対応する記憶領域に記憶されたファームウェアの損傷の有無を判断し、その中から、ファームウェアがダメージされていない第2メモリアドレスを選択し、
    選択した前記第2メモリアドレスに対応する第2記憶領域を活性化するように構成され、
    前記予め設定された条件には、各第2メモリアドレスに対応する第2記憶領域の間の優先順位、各第2記憶領域に記憶されているファームウェアの損傷の有無に関する情報、及び各第2記憶領域に記憶されているファームウェアのバージョン番号のうちの少なくとも1つが含まれるように構成されることを特徴とするファームウェアの復元装置。
  13. プロセッサに実行されることにより、請求項1から請求項のいずれか1項に記載のファームウェアの復元方法を実現することを特徴とするプログラム。
  14. 請求項13に記載のプログラムが記録された記録媒体。
JP2016565550A 2014-12-22 2015-11-05 ファームウェアの復元方法、装置、端末、プログラム及び記録媒体 Active JP6348989B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201410806750.8A CN104536848B (zh) 2014-12-22 2014-12-22 固件恢复方法、装置和终端
CN201410806750.8 2014-12-22
PCT/CN2015/093856 WO2016101712A1 (zh) 2014-12-22 2015-11-05 固件恢复方法、装置和终端

Publications (2)

Publication Number Publication Date
JP2017510008A JP2017510008A (ja) 2017-04-06
JP6348989B2 true JP6348989B2 (ja) 2018-06-27

Family

ID=52852378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016565550A Active JP6348989B2 (ja) 2014-12-22 2015-11-05 ファームウェアの復元方法、装置、端末、プログラム及び記録媒体

Country Status (8)

Country Link
US (1) US10528434B2 (ja)
EP (1) EP3073379B1 (ja)
JP (1) JP6348989B2 (ja)
KR (1) KR101759451B1 (ja)
CN (1) CN104536848B (ja)
MX (1) MX367240B (ja)
RU (1) RU2636671C2 (ja)
WO (1) WO2016101712A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104536848B (zh) 2014-12-22 2018-05-08 小米科技有限责任公司 固件恢复方法、装置和终端
CN104834575B (zh) * 2015-05-07 2018-04-06 紫光华山信息技术有限公司 一种固件恢复方法及装置
JP6912163B2 (ja) * 2016-03-17 2021-07-28 日本電気株式会社 ファームウェア起動装置、ファームウェア起動方法、およびファームウェア起動プログラム
CN105912346A (zh) * 2016-05-09 2016-08-31 合肥联宝信息技术有限公司 固件版本恢复方法、装置及终端
CN106021023B (zh) * 2016-05-20 2020-04-07 北京世界星辉科技有限责任公司 应用程序恢复的方法、装置及终端
CN108170368B (zh) * 2016-12-07 2024-01-23 北京忆恒创源科技股份有限公司 在线升级固件的方法及***
EP3376391A1 (en) * 2017-03-17 2018-09-19 Ricoh Company Ltd. Information processing apparatus, updating method, and carrier means
CN107168818B (zh) * 2017-03-30 2021-05-04 努比亚技术有限公司 终端及刷机失败恢复方法
TWI722269B (zh) * 2018-01-26 2021-03-21 和碩聯合科技股份有限公司 韌體更新方法及使用此方法的電子裝置
US11100228B2 (en) * 2018-10-25 2021-08-24 Dell Products, L.P. System and method to recover FPGA firmware over a sideband interface
CN109491607B (zh) * 2018-11-02 2022-02-18 郑州云海信息技术有限公司 批量刷写重置双模ssd开放通道模式容量的方法及***
KR20200076886A (ko) * 2018-12-20 2020-06-30 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
CN110780931A (zh) * 2019-09-25 2020-02-11 芯创智(北京)微电子有限公司 一种自适应型固件启动方法及***
CN110704008B (zh) * 2019-09-30 2021-07-16 联想(北京)有限公司 一种数据读写方法及装置
US10809944B1 (en) * 2020-01-22 2020-10-20 Cypress Semiconductor Corporation Memory device resilient to cyber-attacks and malfunction
TWI722852B (zh) * 2020-03-30 2021-03-21 技嘉科技股份有限公司 固態硬碟以及啟動方法
CN113238772B (zh) * 2021-04-29 2024-02-23 联合汽车电子有限公司 程序更新方法、域控制器以及存储介质
CN114047958B (zh) * 2021-10-31 2023-07-14 山东云海国创云计算装备产业创新中心有限公司 一种服务器的基板管理控制器的启动方法、设备及介质
CN117435141A (zh) * 2023-11-17 2024-01-23 荣耀终端有限公司 一种存储器激活方法、电子设备及存储介质

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4805093A (en) * 1986-10-14 1989-02-14 Ward Calvin B Content addressable memory
US5446788A (en) * 1992-09-29 1995-08-29 Unex Corporation Adjustable telephone headset
US6167532A (en) * 1998-02-05 2000-12-26 Compaq Computer Corporation Automatic system recovery
JP3250522B2 (ja) * 1998-07-23 2002-01-28 日本電気株式会社 ファームウエアの入れ替え装置及び入れ替え方法
US6907602B2 (en) 2000-08-10 2005-06-14 Mustek Systems Inc. Method for updating firmware of computer device
US6957328B2 (en) * 2001-01-05 2005-10-18 International Business Machines Corporation System and method using a first counter and a second counter to select a code image during a reboot routine
EP1508090A2 (en) * 2001-09-03 2005-02-23 Koninklijke Philips Electronics N.V. Device for use in a network environment
CA2380762A1 (en) * 2002-04-04 2003-10-04 Intrinsyc Software, Inc. Internet-enabled device provisioning, upgrade and recovery mechanism
EP1366959B1 (en) * 2002-05-22 2009-07-15 Yazaki Corporation Wire harness design support system
TW591395B (en) * 2003-02-27 2004-06-11 Acer Inc Recovery method of multi-functional operating system and system thereof
US7171606B2 (en) * 2003-03-25 2007-01-30 Wegener Communications, Inc. Software download control system, apparatus and method
TW200713037A (en) 2005-09-06 2007-04-01 Benq Corp System and method for updating firmware
JP2007264870A (ja) * 2006-03-28 2007-10-11 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US7652464B2 (en) * 2006-05-05 2010-01-26 Viasat, Inc. RF power sensor with chopping amplifier
US8495415B2 (en) 2006-05-12 2013-07-23 International Business Machines Corporation Method and system for maintaining backup copies of firmware
JP2008077249A (ja) * 2006-09-19 2008-04-03 Fujitsu Ltd システム環境復元方法
US7676503B2 (en) * 2006-11-27 2010-03-09 Microsoft Corporation Hybrid computer restore using network service
CN101308470A (zh) * 2007-05-17 2008-11-19 华硕电脑股份有限公司 主动恢复、备份及更新bios的电脑***
CN101571807A (zh) 2008-04-28 2009-11-04 鸿富锦精密工业(深圳)有限公司 具有固件的***及其启动方法
TW201027324A (en) * 2009-01-14 2010-07-16 Giga Byte Tech Co Ltd Embedded electronic device free from being stuck in update failure and method of making the same
US8856776B2 (en) 2009-02-05 2014-10-07 International Business Machines Corporation Updating firmware without disrupting service
CN101866269A (zh) 2009-04-16 2010-10-20 鸿富锦精密工业(深圳)有限公司 存储装置、存储***及存储装置的控制方法
CN102455950A (zh) * 2010-10-28 2012-05-16 鸿富锦精密工业(深圳)有限公司 基板管理控制器的韧体恢复***及方法
CN102830984B (zh) 2011-06-14 2016-07-06 联想(北京)有限公司 固件更新的方法、芯片以及通信终端
CN103019833A (zh) * 2011-09-20 2013-04-03 联想(北京)有限公司 终端设备以及使终端设备支持操作***快速切换的方法
CN103116501A (zh) * 2011-11-16 2013-05-22 周增涛 嵌入式控制器固件更新方法
JP2012198929A (ja) * 2012-06-18 2012-10-18 Toyota Motor Corp 情報処理装置
US20140008268A1 (en) * 2012-07-09 2014-01-09 Marathon Petroleum Company Lp Integrating An Atmospheric Fractionator With A Diluent Recovery Unit And A Resid Hydrocracker
US20140028169A1 (en) * 2012-07-27 2014-01-30 Jack Lin Toolbox
CN103853638B (zh) 2012-12-04 2017-07-21 联想(北京)有限公司 一种刷新固件的方法及电子设备
US9223665B2 (en) * 2013-03-15 2015-12-29 Micron Technology, Inc. Apparatuses and methods for memory testing and repair
RU130429U1 (ru) * 2013-04-01 2013-07-20 Общество с ограниченной ответственностью "Инновационно-производственный центр "Нейтральные компьютерные системы" Терминал и защищенная компьютерная система, включающая терминал
KR101515198B1 (ko) 2013-04-10 2015-05-11 주식회사 팬택 모바일 단말의 펌웨어 업그레이드 장치 및 방법
CN103533024A (zh) 2013-09-17 2014-01-22 福州瑞芯微电子有限公司 一种移动设备上同步固件的方法
CN104536848B (zh) * 2014-12-22 2018-05-08 小米科技有限责任公司 固件恢复方法、装置和终端

Also Published As

Publication number Publication date
RU2636671C2 (ru) 2017-11-27
KR101759451B1 (ko) 2017-07-18
MX367240B (es) 2019-08-09
MX2016003971A (es) 2016-08-29
KR20160089329A (ko) 2016-07-27
EP3073379A1 (en) 2016-09-28
WO2016101712A1 (zh) 2016-06-30
CN104536848A (zh) 2015-04-22
CN104536848B (zh) 2018-05-08
EP3073379B1 (en) 2019-05-08
EP3073379A4 (en) 2016-12-28
RU2016114090A (ru) 2017-10-18
JP2017510008A (ja) 2017-04-06
US10528434B2 (en) 2020-01-07
US20160335014A1 (en) 2016-11-17

Similar Documents

Publication Publication Date Title
JP6348989B2 (ja) ファームウェアの復元方法、装置、端末、プログラム及び記録媒体
EP3937426A1 (en) Master-slave server switching method and apparatus, electronic device and storage medium
KR102609363B1 (ko) 전자 장치 및 전자 장치의 멀티미디어 콘텐트 재생 방법
WO2016011743A1 (zh) 节省存储空间的方法和装置
US20170237930A1 (en) Method of controlling the sharing of videos and electronic device adapted thereto
RU2613028C2 (ru) Способ и устройство для резервного копирования файла
KR102496058B1 (ko) 근거리 무선 통신 네트워크에서 스캔 방법 및 이를 구현하는 전자 장치
EP2836937B1 (en) Method and apparatus for facilitating switching between devices
KR20170086750A (ko) 기능을 제어하는 방법 및 이를 지원하는 전자 장치
KR102475230B1 (ko) 통신망 연결 제어 방법, 저장 매체 및 이를 위한 전자 장치
CN109388625B (zh) 多分布式文件***中处理配置文件的方法及装置
US11082480B2 (en) File information system management system and method
KR20150100476A (ko) 도난 방지를 위한 보안 방법 및 그 전자 장치
KR102545665B1 (ko) 알림 정보 표시 방법 및 장치
CN107733674B (zh) 组件升级方法及终端
KR20170050170A (ko) 연락처 정보 제공 방법 및 장치
KR102517167B1 (ko) 전자 장치 및 그 제어 방법
CN113778687B (zh) 内存分配信息处理方法、装置、电子设备及存储介质
US20130290549A1 (en) Method for managing network connection information and electronic device thereof
CN110008135B (zh) 一种信息处理方法、装置及电子设备
CN112632184A (zh) 数据处理方法、装置、电子设备及存储介质
US20230274036A1 (en) Data reading method, storage medium, and mobile terminal
CN108108627B (zh) 消息处理方法和装置
KR102479448B1 (ko) 전자 장치 및 그의 동작 방법
CN117271922A (zh) 浏览器内核替换方法、装置、设备、存储介质和程序产品

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170613

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20171122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180601

R150 Certificate of patent or registration of utility model

Ref document number: 6348989

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250