CN106293507A - 具有外部存储器的电子设备及操作电子设备的方法 - Google Patents
具有外部存储器的电子设备及操作电子设备的方法 Download PDFInfo
- Publication number
- CN106293507A CN106293507A CN201610471064.9A CN201610471064A CN106293507A CN 106293507 A CN106293507 A CN 106293507A CN 201610471064 A CN201610471064 A CN 201610471064A CN 106293507 A CN106293507 A CN 106293507A
- Authority
- CN
- China
- Prior art keywords
- storage
- electronic equipment
- firmware
- information
- external memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4416—Network booting; Remote initial program loading [RIPL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0617—Improving the reliability of storage systems in relation to availability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
- G06F11/2053—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements where persistent mass storage functionality or persistent mass storage control functionality is redundant
- G06F11/2094—Redundant storage or storage space
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0632—Configuration or reconfiguration of storage systems by initialisation or re-initialisation of storage systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0629—Configuration or reconfiguration of storage systems
- G06F3/0634—Configuration or reconfiguration of storage systems by changing the state or mode of one or more devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4403—Processor initialisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
- G06F9/4406—Loading of operating system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1417—Boot up procedures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Human Computer Interaction (AREA)
- Quality & Reliability (AREA)
- Mathematical Physics (AREA)
- Stored Programmes (AREA)
Abstract
根据本公开各种实施例的具有外部存储器的电子设备可以包括:通信单元;内部存储器,被配置为存储电子设备的第一电子设备信息和第一引导区域中的第一引导数据,所述第一引导数据是向电子设备供电时加载的;外部存储器,被配置为存储电子设备的第二电子设备信息、固件存储区域中与电子设备相对应的固件以及固件更新信息存储区域中经由通信单元接收的更新的固件;以及控制器,被配置为将外部存储器中存储的第二电子设备信息与内部存储器中存储的第一电子设备信息进行比较,并且被配置为当第一电子设备信息和第二电子设备信息不相同时,在电子设备的引导期间控制基于固件更新信息存储区域中存储的更新的固件来改变固件存储区域中的固件。
Description
技术领域
本公开的各种实施例涉及一种具有单独的外部存储器的电子设备及操作所述电子设备的方法。
背景技术
电子设备可以配置有存储器。存储器可以是包括在电子设备中的内部存储器或者单独位于电子设备外部并且合并入电子设备中的可拆卸外部存储器。
例如,存储器可以配置为各种形式,例如eMMC(嵌入式多媒体卡)、SD(安全数字)卡和UFS(通用闪存)卡。通常,eMMC和嵌入式UFS用作内部存储器,诸如SD卡、HS卡和UFS卡等卡形式的存储器用作外部存储器。
发明内容
eMMC可以集成到PCB中作为电子设备的内部存储器。如果eMMC有缺陷,则必须替换整个PCB,这会造成资源的浪费。
eMMC可以存储操作电子设备所需的所有信息;然而,存储在eMMC中的信息被配置在集成PCB中,并且这产生了限制,原因在于eMMC可以用于仅一个专用电子设备。即,如果用户替换电子设备,则用户必须将之前电子设备中存储的信息复制到不同电子设备的内部存储器。因此,用户在传输信息时会经历不便。
此外,电子设备可以安装有SD卡作为外部存储器以存储诸如用户数据等信息;然而,SD卡的慢的读/写速度会引起不便。
因此,本公开的各种实施例提供了一种用于将信息分别存储在电子设备的内部存储器和外部存储器中的装置和方法。
此外,本公开的各种实施例提供了一种用于通过将驱动电子设备所需的信息存储在外部存储器中来与另一电子设备共享存储在外部存储器中的信息的装置和方法。
按照本发明的另一方面,提供了一种电子设备。所述电子设备包括:通信单元;内部存储器,被配置为存储电子设备的第一电子设备信息和第一引导区域中的第一引导数据,所述第一引导数据是向电子设备供电时加载的;外部存储器,被配置为存储电子设备的第二电子设备信息、固件存储区域中与电子设备相对应的固件以及固件更新信息存储区域中经由通信单元接收的更新的固件;以及控制器,被配置为将外部存储器中存储的第二电子设备信息与内部存储器中存储的第一电子设备信息进行比较,并且当第一电子设备信息和第二电子设备信息不相同时,在电子设备的引导期间控制基于固件更新信息存储区域中存储的更新的固件来改变固件存储区域中的固件。
根据本发明的另一方面,提供了一种用于操作电子设备的方法。所述方法包括:当供电时,识别内部存储器和外部存储器;将内部存储器中存储的电子设备的第一电子设备信息与外部存储器中存储的电子设备的第二电子设备信息进行比较;以及当根据比较结果第一电子设备信息和第二电子设备信息不相同时,基于外部存储器的固件更新信息存储区域中存储的数据来改变外部存储器的固件存储区域中存储的固件。
附图说明
根据结合附图的以下描述,本公开的某些实施例的上述和其他方面、特征以及优点将更清楚,在附图中:
图1是示出了根据本公开各种实施例的网络环境中的电子设备的框图;
图2是示出了根据本公开各种实施例的电子设备的配置的框图;
图3是示出了根据本公开各种实施例的程序模块的配置的框图;
图4是示出了根据本公开实施例的电子设备的配置的框图;
图5是示出了根据本公开实施例的存储器的配置的框图;
图6是示出了根据本公开实施例的在多个电子设备中共享外部存储器的操作的框图;
图7A和图7B是示出了根据本公开实施例的识别新外部存储器的操作的流程图;
图8是示出了根据本公开实施例的将电子设备信息存储在外部存储器中的过程的流程图;
图9是示出了根据本公开实施例的通过服务器与多个电子设备共享外部存储器的操作的示意图;
图10是示出了根据本公开实施例的存储电子设备信息以通过服务器共享外部存储器的过程的流程图;
图11是示出了根据本公开实施例的当在电子设备之间共享外部存储器时控制安全功能的方法的流程图;以及
图12是示出了根据本公开实施例的当在电子设备之间共享外部存储器时控制安全功能的方法的框图。
具体实施方式
下文中,将参考附图详细描述本发明的实施例。本领域技术人员将容易理解的是,可对本发明的实施例进行各种修改、添加和替换,并且本发明的范围不应限于以下实施例。提供本发明的实施例,使得本领域技术人员完整地理解本发明。在附图中,即使被绘示在不同附图中,相同或相似的元件也由相同的附图标记表示。
可以在本公开中使用的诸如“包括”以及“可以包括”之类的表述表示所公开的功能、操作或构成要素的存在,并且不限制一个或多个附加功能、操作和构成要素。在本公开中,诸如“包括”和/或“具有”之类的术语可以被解释为表示特定特性、数目、步骤、操作、构成要素、组件或它们的组合,但是不可以被解释为排除一个或多个其它特性、数目、步骤、操作、构成要素、组件或它们的组合的存在或添加的可能性。
在本公开中,表述“和/或”包括关联列出的词语中的任意和所有组合。例如,表述“A和/或B”可以包括A,可以包括B,或者可以包括A和B这二者。
在本公开中,包含诸如“第一”和“第二”等的序数在内的表述可以修饰各种元件。然而,这些元件不受上述表述的限制。例如,上述表述不限制元件的顺序和/或重要性。上述表述仅用于将一个元件与其他元件进行区分的目的。例如,第一用户设备和第二用户设备指示不同的用户设备,但是第一用户设备和第二用户设备都是用户设备。例如,在不背离本公开的范围的情况下,第一元件可以被称为第二元件,类似地,第二元件也可以被称为第一元件。
在组件被称作“连接到”或“访问”其他之间的情况下,应当理解的是,该组件不仅直接连接到或访问所述其他组件,而且还可以在该组件和所述其他组件之间存在另一组件。同时,在组件被称作“直接连接到”或“直接访问”其他组件的情况下,应该理解的是它们之间不存在组件。
本公开中使用的术语仅用于描述具体的各种实施例,并不意在限制本公开。除非上下文另外清楚地指示,否则单数形式也意在包括复数形式。
除非另外定义,否则本文中使用的所有术语(包括技术术语和/或科学术语)具有本发明所属领域的普通技术人员通常所理解的相同意义。另外,除非另外定义,否则在通用字典中定义的所有术语可以不被过度解读。
根据本发明实施例的电子设备可以是包括通信功能的设备。例如,电子设备与以下项中的至少一个的组合相对应:智能电话、平板个人计算机(PC)、移动电话、视频电话、电子书(e-book)阅读器、桌上PC、膝上型PC、上网本计算机、个人数字助理(PDA)、便携式多媒体播放器(PMP)、数字音频播放器(例如,MP3播放器)、移动医疗设备、摄像机或可穿戴设备。可穿戴设备的示例是头戴式设备(HMD)(例如,电子眼镜)、电子服饰、电子手镯、电子项链、配饰、电子纹身、智能手表等。
根据本发明实施例的电子设备可以包括以下项中的至少一个:智能家电是电视(TV)、数字视频盘(DVD)播放器、音频系统、冰箱、空调、清洁设备、烤箱、微波炉、洗衣机、空气净化器、机顶盒、TV盒(例如,Samsung HomeSyncTM,Apple TVTM,或Google TVTM)、游戏控制台、电子词典、电子钥匙、摄录机、电子相框等。
根据本发明实施例的电子设备可以包括以下项中的至少一个:医疗设备(例如,磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)、扫描机、超声扫描设备等)、导航设备、全球定位系统(GPS)接收机、行车记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐设备、用于船舶的电子设备(例如,导航设备、陀螺罗盘等)、航空电子设备、安全设备、车辆的主机单元、工业或家用机器人、自动柜员机(ATM)、销售点(POS)系统等。
根据本发明实施例的电子设备可以包括以下项中的至少一个:家具或建筑物/结构的一部分、电子板、电子签名接收设备、投影仪、分别配备有心率测量功能的各种测量仪器(例如,水表、电表、气表和波表)等。根据本发明实施例的电子设备还可以包括上文列出的设备的组合。此外,根据本发明实施例的电子设备可以是柔性设备。对于本领域技术人员显而易见的是,根据本发明实施例的电子设备不限于上述设备。
下文中,参照附图详细地描述根据本发明实施例的电子设备。在描述中,术语“用户”可以称为使用电子设备的人或设备,例如,人工智能电子设备。
图1示出包括根据本发明实施例的电子设备101的网络环境100。参照图1,电子设备101可以包括总线110、处理器120、存储器130、输入/输出(I/O)接口150、显示器160和通信接口170。
总线110可以是用于将组件相互连接并在组件之间传输数据(例如,控制消息)的通信电路。
处理器120可以通过总线110从各组件(例如,存储器130、输入/输出接口150、显示器160、通信接口170等)接收指令,对接收到的指令进行解码,并根据经解码的指令来执行对应操作或数据处理。
存储器130可以存储从处理器120或其他组件(例如,输入/输出接口150、显示器160、通信接口170等)发送的/由它们创建的指令或数据。存储器130可以包括编程模块,例如,内核141、中间件142、应用编程接口(API)145、应用模块147等。每个编程模块可以是软件、固件、硬件或其组合。
内核141可以控制或管理用于执行编程模块(例如,中间件143、API 145和应用模块147)的操作或功能的系统资源(例如,总线110、处理器120、存储器130等)。内核141还可以提供可以经由中间件143、API 145和应用模块147访问和控制/管理电子设备101的组件的接口。
中间件143能够使API 145或应用模块147执行与内核141的数据通信。中间件143还可以通过以下方法执行对从应用模块147发送的任务请求的控制操作(例如,调度、负载均衡):例如,用于向应用模块147的至少一个应用分配使用电子设备101的系统资源(例如,总线110、处理器120、存储器130等)的优先级顺序的方法。
API 145是用于使应用模块147访问由内核141或中间件143提供的功能的接口,并且可以包括用于文件控制、窗口控制、图像控制或文本控制的至少一个接口或功能(例如,命令)。
例如,输入/输出接口150可以接收经由输入-输出装置(例如,传感器、键盘或触摸屏等)从用户输入的命令或数据,并可以通过总线110向处理器120或存储器130传送接收的命令或数据。输入/输出接口150可以向用户显示视频、图像、数据等。显示器160可以是例如液晶显示器(LCD)和有源矩阵有机发光二极管(AM-OLED)显示器、微机电系统(MEMS)、电子纸显示器等。显示器160可以包括触摸面板和一个模块。显示器160可以显示从上述元件接收到的各种信息(例如,多媒体数据、文本数据)。
通信接口170可以建立电子设备101与外部设备(例如,电子设备104和服务器106)的通信连接。例如,通信接口170通过无线链路或有线链路连接到网络162,以便与外部设备进行通信。无线通信技术的示例可以包括无线保真(Wi-Fi)、蓝牙(BT)、近场通信(NFC)、全球定位系统(GPS)以及蜂窝通信技术(例如,长期演进(LTE)、高级LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动电信系统(UMTS)、无线宽带(WiBro)和通用移动通信系统(GSM))。有线通信技术的示例可以包括通用串行总线(USB)、高清多媒体接口(HDMI)、推荐标准232(RS-232)以及普通老式电话服务(POTS)。
根据实施例,网络可以是电信网络。通信网络可以包括计算机网络、互联网、物联网和电话网络中的至少一个。根据实施例,可以由应用、API、中间件、内核和通信接口中的至少一项支持电子设备与外部设备之间的通信协议(例如,传输层协议、数据链路层协议和物理层协议)。
图2是示出了根据本公开实施例的硬件200的配置的框图。
硬件200可以是例如图1示出的电子设备101。
参照图2,硬件200可以包括一个或多个处理器210、订户识别模块(SIM)卡224、存储器230、通信模块220、传感器模块240、用户输入模块250、显示模块260、接口270、音频编码器/解码器(编解码器)模块280、摄像机模块291、电力管理模块295、电池296、指示器297、电机298和任何其它类似和/或合适组件。
处理器210(例如,处理器120)可以包括一个或多个应用处理器(AP)、或一个或多个通信处理器(CP)。处理器210可以是例如图1中示出的处理器120。AP和CP可以分别包括在不同的集成电路(IC)封装中。根据本公开的实施例,AP和CP可以包括在一个IC封装中。
通信模块220(例如,通信接口170)可以通过网络执行与其它电子设备(例如,电子设备104和服务器106)的数据通信。根据实施例,通信模块220可以包括蜂窝模块221、Wi-Fi模块223、BT模块225、GPS模块227、NFC模块228和射频(RF)模块229。
蜂窝模块221负责通过通信网络(例如,LTE、LTE-A、CDMA、WCDMA、UMTS、WiBro和GSM网络)的语音和视频通信、文本消息传输以及互联网访问服务。蜂窝模块221可以使用SIM卡224执行电子设备在通信网络中的识别和认证。根据实施例,蜂窝模块221可以执行处理器210的功能中的至少一个功能。例如,蜂窝模块221可以执行多媒体控制功能的至少一部分。
根据实施例,蜂窝模块221可以包括通信处理器(CP)。蜂窝模块221可以用SOC的形式来实现。尽管蜂窝模块221(例如,通信处理器)、存储器230和电力管理模块295被绘出为与处理器210分离的独立组件,然而本发明不限于此,可以将其体现为以下形式:处理器包括至少一个所述组件(例如,蜂窝模块221)。
根据实施例,处理器210和蜂窝模块221(例如,通信处理器)中的每一个可以将从至少一个组件接收到的命令或数据加载到非易失性或易失性存储器上,并处理该命令或数据。处理器210或蜂窝模块221可以在非易失性存储器中存储从其它组件接收到的或由至少一个其它组件产生的数据。
Wi-Fi模块223、BT模块225、GPS模块227和NFC模块228中的每一个可以包括用于处理它所发送/接收的数据的处理器。虽然蜂窝模块221、WiFi模块223、BT模块225、GPS模块227和NFC模块228被示出为独立块;但是它们中的至少两个(例如,与蜂窝模块221相对应的通信处理器和与WiFi模块223相对应的WiFi处理器)可以集成为SoC的形式。RF模块229负责数据通信,例如,发送/接收RF信号。尽管未示出,但是RF模块229可以包括收发机、功率放大模块(PAM)、频率滤波器和低噪声放大器(LNA)。RF模块229还可以包括用于发送/接收自由空间中的电波的元件,例如,导体或导线。虽然图2针对Wi-Fi模块223、BT模块225、GPS模块227和NFC模块228共享RF模块229的情况,但是本发明不限于此,而可以实施为以下形式:Wi-Fi模块223、BT模块225、GPS模块227和NFC模块228中的至少一个利用独立的RF模块发送/接收RF信号。
存储器230(例如,存储器130)可以包括内部存储器232和外部存储器234中的至少一个。内部存储器232可以包括以下项中的至少一个:易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步动态RAM(SDRAM))或非易失性存储器(例如,一次性可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩膜ROM、闪存ROM、NAND闪存和NOR闪存)。
根据实施例,内部存储器232可以是固态驱动(SSD)。外部存储器234可以是闪存驱动,例如致密闪存(CF)、安全数字(SD)、微型-SD、迷你-SD、极限数字(xD)和记忆棒。外部存储器234可以通过各种接口与电子设备101功能连接。根据实施例,电子设备101可以包括诸如硬盘驱动等存储设备(或存储介质)。
传感器模块240可以测量物理量或者检查电子设备201的操作状态,并将测量或检查到的信息转换为电信号。传感器模块240可以包括以下项中的至少一个:手势传感器240A、陀螺仪传感器240B、气压传感器240C、磁传感器240D、加速度传感器240E、抓握传感器240F、接近传感器240G、颜色传感器240H(例如,红绿蓝(RGB)传感器)、生物传感器240I、温度/湿度传感器240J、照度传感器240K和紫外(UV)传感器240M。附加地或备选地,传感器模块240可以包括:电子鼻传感器(未示出)、肌电图(EMG)传感器(未示出)、脑电图(EEG)传感器(未示出)、心电图(ECG)传感器(未示出)、红外(IR)传感器(未示出)、虹膜传感器(未示出)和指纹传感器(未示出)。传感器模块240还可以包括控制电路,用于控制所包括的传感器中的至少一个。
输入模块250可以包括触摸面板252、(数字)笔传感器254、按键256和超声输入设备258。触摸面板252可以是电容型触摸面板、电阻型触摸面板、红外型触摸面板、微波型触摸面板中的一个。触摸面板252可以包括控制电路。在电容型触摸面板的情况下,能够检测物理接触或接近。触摸面板252还可以包括触觉层。在这种情况下,触摸面板252可以向用户提供触觉反应。(数字)笔传感器254可以用与用户的触摸输入相同或相似方式的片或者单独的识别片来实现。按键256可以包括物理按钮、光学按键和键区。超声输入设备258是能够通过检测经过麦克风288的声波来检查数据的设备,并且可以被实现用于无线识别。根据实施例,电子设备101可以接收利用通过通信模块220连接的外部设备(例如,计算机或服务器)作出的用户输入。
显示器260(例如,显示模块160)可以包括面板262、全息设备264和投影仪266。面板262可以是液晶显示器(LCD)面板或有源矩阵有机发光二极管(AMOLED)面板。面板262可以被实现为柔性、透明和/或可穿戴。面板262可以被实现为与触摸面板252集成的模块。全息设备264可以使用光的干涉在空气中呈现三维图像。投影仪266可以将图像投影到屏幕。屏幕可以位于电子设备的内部或外部。根据实施例,显示器260可以包括:控制电路,用于控制面板262、全息设备264和投影仪266。
接口270可以包括高清多媒体接口(HDMI)272、通用串行总线(USB)274、光学接口276和D超小型(D-sub)278。接口270可以包括如图1所示的通信接口160。附加地或者备选地,接口270可以包括移动高清链路(MHL)接口、SD/MMC卡接口和红外数据协会(IrDA)标准接口。
音频模块280可以将声音转换为电信号,反之亦然。音频模块280的至少一部分可以包括在图1所示的输入/输出接口150中。音频模块280可以处理通过扬声器282、接收器284、耳机286和麦克风288输入或输出的音频信息。
摄像机模块291是能够拍摄静止图像和运动图像的设备,并且根据实施例,摄像机模块291包括至少一个图像传感器(例如,前置传感器和后置传感器)、镜头(未示出)和图像信号处理器(ISP)(未示出)以及闪光灯(例如,LED或氙气灯)(未示出)。
电力管理模块295可以管理电子设备201的电力。虽然未示出,但是电力管理模块295可以包括电力管理集成电路(PMIC)、充电器集成电路(IC)、电池以及电池量表或燃料表。
指示器297可以显示电子设备101或电子设备的一部分的操作状态、引导状态、消息收发状态和充电状态。电机298可以将电信号转换为机械振动。尽管未示出,但是电子设备201可以包括用于支持移动TV的处理单元(例如,GPU)。用于支持移动TV的处理单元可以能够处理遵守诸如数字多媒体广播(DMB)、数字视频广播(DVB)等广播标准的媒体数据和媒体流。
图3是示出了根据本公开各种实施例的程序模块的配置的框图。
根据实施例,程序模块310(例如,图1中示出的程序模块140)能够包括用于控制与电子设备(例如,电子设备101)相关的资源的操作系统(OS)和/或在OS上运行的各种应用(例如,图1中示出的应用模块147)。OS可以是Android、iOS、Windows、Symbian、Tizen、Bada等。
程序模块310可以包括内核320、中间件330、应用编程接口(API)360或应用370。
内核320(例如,内核141)可以包括系统资源管理器321或设备驱动器323。系统资源管理器321可以包括例如进程管理器、存储器管理器或文件系统管理器。系统资源管理器321可以执行系统资源控制、分配或召回。设备驱动器323可以包括例如显示器驱动器、摄像机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、键区驱动器、WiFi驱动器或音频驱动器。此外,根据实施例,设备驱动器322可以包括进程间通信(IPC)驱动器(未示出)。
中间件330可以包括预先准备的多个模块,以提供由应用370共同需要的功能。此外,中间件330可以通过API 360提供功能,以允许应用370高效地使用电子设备内的有限系统资源。例如,如图3中所示,中间件330(例如,中间件143)可以包括以下项中的至少一个:运行时间库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电力管理器345、数据库管理器346、包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351和安全管理器352。运行时间库335可以包括例如由编译器使用的库模块,以便在执行应用370的同时通过编程语言来添加新的功能。根据实施例,运行库335可以执行输入和输出,存储器的管理、与算术功能相关联的功能等。
应用管理器341可以管理例如至少一个应用370的生命周期。窗口管理器342可以管理在屏幕上使用的GUI资源。多媒体管理器343可以检测用于再现各种媒体文件所需的格式,并通过使用适合于对应格式的编解码器执行对媒体文件的编码或解码。资源管理器344可以管理应用370中至少一个应用的资源,例如,源代码、存储器或存储空间。
电力管理器345可以与基本输入/输出系统(BIOS)一同操作,以管理电池或电力,并提供用于操作所需的电力信息。数据库管理器320F可以管理将由应用370中的至少一个使用的数据库的产生、搜索或改变。包管理器347可以管理以包文件形式分布的应用的安装或更新。连接管理器348可以管理例如无线连接,诸如WiFi或蓝牙。通知管理器349可以按照不打扰用户的方式向用户显示或通知诸如到达消息、预约、接近警报等事件。位置管理器350可以管理电子设备的位置信息。图形管理器351可以管理要提供给用户的图形效果或与图形效果相关的用户界面。安全管理器352可以提供系统安全或用户认证所需的普通安全功能。根据实施例,当电子设备(例如,电子设备101)具有呼叫功能时,中间件330还可以包括电话管理器(未示出),用于管理电子设备的语音或视频呼叫功能。
API 360(例如,API 145)是API编程功能的集合,并且可以根据操作系统而具有不同配置。例如,在Android或iOS中,可以将单个API集合设置用于每个平台。在Tizen中,可以提供两个或更多个API集合。应用370(例如,应用模块147)可以包括例如预加载的应用或第三方应用。
编程模块300中的至少一些可以由计算机可读存储介质中存储的命令来实现。当由一个或多个处理器(例如,处理器210)执行命令时,所述一个或多个处理器可以执行与该命令相对应的功能。例如,计算机可读存储介质可以是存储器230。编程模块300中的至少一些可以由例如处理器210来实现(例如,执行)。编程模块300中的至少一些可以包括例如用于执行一个或多个功能的模块、程序、例程、指令集或进程。
在本发明实施例中使用的术语“模块”可以表示例如包括硬件、软件和固件之一或其中两个或更多个的组合在内的“单元”。术语“模块”可以与诸如单元、逻辑电路、逻辑块、组件或电路之类的术语互换使用。“模块”可以是集成组件的最小单元或其一部分。“模块”可以是用于执行一个或多个功能的最小单元或其一部分。“模块”可以机械或电学地实现。例如,根据本公开的“模块”可以包括以下至少一项:已知的或将来研发的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和用于执行操作的可编程逻辑器件。本文中表示的术语“单元”或“模块”应被理解为包括被配置用于特定期望功能的诸如处理器或微处理器等硬件、或者根据35U.S.C.§101的法定主题的包含机器可执行代码的非暂时性介质。另外,本领域技术人员应理解并认识到,“处理器”或“微处理器”构成要求保护的发明中的硬件。在最宽合理解释下,所附权利要求构成符合35U.S.C.§101的法定主题。
根据本公开的各种实施例,可以通过以编程模块形式存储在非暂时性计算机可读存储介质中的命令,来实现根据本公开的设备(例如,其模块或功能)或方法(例如,操作)的至少一部分。当由一个或多个处理器(例如,处理器)执行命令时,所述一个或多个处理器可以执行与该命令相对应的功能。非暂时性计算机可读存储介质可以是例如存储器130。编程模块的至少一部分可以由例如处理器210实现(例如,执行)。编程模块的至少一部分可包括例如用于执行一个或多个功能的模块、程序、例程、指令集和/或处理。
非暂时性计算机可读记录介质可以包括诸如硬盘、软盘及磁带的磁介质,诸如紧凑盘只读存储器(CD-ROM)和数字多用途盘(DVD)的光介质,诸如软光盘的磁光介质,以及诸如只读存储器(ROM)、随机存取存储器(RAM)、闪存等被专门配置用于存储和执行程序指令(例如,编程模块)的硬件设备。此外,程序指令可以包括能够在计算机中使用译码器执行的高级语言代码以及由编译器生成的机器代码。上述硬件设备可被配置为操作为一个或多个软件模块,以执行本公开的各个实施例的操作,反之亦然。
图4是示出了根据本公开实施例的电子设备的配置的框图。
参照图4,电子设备可以配置有无线通信单元410、内部存储器420、外部存储器430、控制单元440和插槽431。该电子设备可以与图1中的电子设备101相同。控制单元可以包括微处理器或者任何适当类型的处理电路,例如一个或多个通用处理器(例如,基于ARM的处理器)、数字信号处理器(DSP)、可编程逻辑器件(PLD)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、图形处理单元(GPU)、视频卡控制器等。
无线通信单元410可以包括实现电子设备与无线通信系统之间的或者电子设备与位于网络中的另一电子设备之间的无线通信的至少一个模块。例如,无线通信单元410可以配置有移动通信模块、无线局域网(WLAN)模块、近场通信模块、位置计算模块和广播接收模块中的至少一个。具体地,在本公开的实施例中,无线通信单元410可以执行用于存储不同电子设备的固件的无线通信操作。例如,无线通信单元410可以执行诸如3G、4G和Wi-Fi的无线通信操作,以存储与不同电子设备相对应的固件。
在本公开的实施例中,无线通信单元410可以与服务器通信并从服务器下载不同电子设备的固件。
内部存储器420可以存储数据。具体地,在本公开的实施例中,内部存储器420可以仅存储配置电子设备所需的必要配置元素。因此,内部存储器420可以配置为小容量(例如,50MB),从而可以仅存储必要配置元素。
在本公开的实施例中,必要配置元素可以包括用于引导电子设备的诸如引导加载器等引导区域以及用于识别电子设备的特定信息。必要配置元素中的至少一个可以包括用于识别电子设备的信息。引导加载器可以包括在设置电子设备的初始步骤确定的信息,但是也可以不需要该信息。例如,引导加载器可以包括用于识别电子设备的型号的信息。特定信息可以是每个电子设备的独有信息。例如,特定信息可以包括电子设备的型号名称、序列号、RF校准信息、电池校准信息和LCD信息。
插槽431可以是准备用于将外部存储器430插入电子设备中的配置元件。例如,插槽431可以配置为凹槽形式。电子设备可以通过插槽431与外部存储器430组合。更详细地,电子设备具有包括插槽431的结构,并且外部存储器430可以插入插槽431中。
外部存储器430作为电子设备的存储器进行操作,并可以存储除了内部存储器420中存储的必要配置元素之外的其余配置元素。
例如,在加载内部存储器420中存储的引导区域之后按顺序或同时地加载其余配置元素,并且其余配置元素可以包括驱动电子设备的系统所需的操作系统信息、用户存储的用户信息、固件更新信息存储区以及对于电子设备的安全所需的安全信息。外部存储器430可以比内部存储器420具有更大的容量,以存储大量信息。
在本公开的实施例中,外部存储器430的内部可以划分为多个分区区域。可以识别多个分区区域,犹如电子设备具有多个外部存储器一样。存在于多个分区区域中的每个分区可以单独存储不同的程序和信息。必要时,外部存储器430可以通过配置为多个分区区域来存储不同的程序和信息。
在本公开的实施例中,外部存储器430可以包括用于引导电子设备的引导区域。可以将引导区域分配到多个分区区域中的分区区域。例如,引导区域可以存储用于引导电子设备的程序和数据,并还可以包括可能不必要的用于识别电子设备的型号的信息。
在本公开的实施例中,外部存储器430可以是具有用于引导电子设备的区域的UFS(通用闪存)卡。此外,可以使用具有引导区域的任何种类的外部存储器,而不限于此。例如,如果SD卡具有引导区域,则SD卡可以用作外部存储器430。引导区域可以是用于存储被配置为引导电子设备的引导加载器的区域。
控制单元440可以配置有外部存储器控制器432。控制单元440可以控制电子设备的一般操作。控制单元440可以具有与图1中示出的处理器120相同的配置;然而,术语“控制单元”在下文中用作通称。如果外部存储器430连接到电子设备,则外部存储器控制器432可以识别外部存储器430。外部存储器控制器432可以控制外部存储器430的操作。在以下描述中,将外部存储器控制器432的操作视为控制单元440的操作。因此,控制单元440的操作可以包括外部存储器控制器432的操作。
在本公开的实施例中,如果向电子设备供电,则控制单元440可以识别插槽431中插入的外部存储器430。这里,外部存储器430配置有多个分区区域,从而可以分别存储多样化的信息,并且分区区域之一可以包括引导区域以引导电子设备。控制单元440可以按顺序或同时地加载内部存储器中存储的引导区域以及外部存储器中存储的引导区域。之后,控制单元440可以控制将内部存储器420中存储的电子设备的型号名称与外部存储器430中存储的电子设备的型号名称进行比较。
在本公开的实施例中,可以将外部存储器430设置为将不同电子设备的型号名称存储在多个分区区域之一中,使得外部存储器430在被插入电子设备中时可以进行操作。例如,外部存储器430可以存储用于识别电子设备的型号的信息。因此,控制单元440可以将内部存储器420中存储的电子设备的型号名称与外部存储器430中存储的电子设备的型号名称进行比较。这里,电子设备的一个或多个型号名称可以存储在外部存储器430中。可以用能够区分电子设备的另一种类的特定信息来替换型号名称。如果电子设备的多个型号名称存储在外部存储器430中,则型号名称可以存储在每个分区中或不同分区中。
在本公开的实施例中,外部存储器430可以以二进制形式存储电子设备的型号名称。即,控制单元440可以不访问操作系统使用的文件系统中存储的对应信息,而直接访问特定二进制地址。
在本公开的实施例中,控制单元440可以控制将与电子设备(例如,不同电子设备)的不同型号名称相对应的固件版本(二进制信息)存储在外部存储器430的固件更新信息存储区域中。即,控制单元440可以更新外部存储器430的固件更新信息存储区域中存储的固件。
控制单元440可以基于固件更新信息存储区域中存储的固件来更新其他分区区域的信息。在本公开的实施例中,在完成固件更新之后,内部存储器的特定信息可以反映到外部存储器的操作系统信息区域(固件存储区域之一)。特定信息是必要配置元素之一,并且可以是每个电子设备拥有的独有信息。例如,特定信息可以包括电子设备的型号名称、序列号、RF校准信息、电池校准信息和LCD信息。如果固件更新完成,则控制单元440可以重新引导电子设备。
在本公开的实施例中,固件更新信息存储区域可以不仅用于更新电子设备的操作系统版本,而且用于在不同型号的电子设备之间移动固件。这里,操作系统版本可以相同或不同。
在本公开的实施例中,控制单元440可以控制在引导或重新引导电子设备的同时执行用户认证。例如,控制单元440可以显示弹出窗口,所述弹出窗口用于在重新引导处理中指导输入诸如用户代码或指纹的安全信息,作为用户认证功能。之后,如果用户通过弹出窗口输入的安全信息与外部存储器中存储的安全信息相同,则控制单元440可以完成电子设备的引导。
同时,如果内部存储器中存储的电子设备的型号名称与外部存储器中存储的电子设备的型号名称相同,则控制单元440可以引导电子设备。
图5是示出了根据本公开实施例的存储器的配置的框图。
参照图5,电子设备可以包括内部存储器510和外部存储器520。在以下实施例中,假定外部存储器520通过插槽431插入电子设备中。
内部存储器510可以仅存储配置电子设备所需的必要配置元素。在本公开的实施例中,假定必要配置元素包括第一引导区域511和特定信息513;然而,可以包括其他配置元素,而没有限制。第一引导区域511可以包括最初由处理器制造商设置的用于引导电子设备的信息。例如,第一引导区域511可以是引导加载器。特定信息是必要配置元素之一,并且可以是每个电子设备拥有的独有信息。例如,特定信息可以包括电子设备的型号名称、序列号、RF校准信息、电池校准信息和LCD信息。
第一引导区域511包含必要配置元素,并且如果将电力供应到电子设备,则第一引导区域511中的数据可以首先加载到RAM中。第一引导区域511中的数据可以从特定地址(例如,地址0)到预定地址而加载到RAM中。例如,第一引导区域511中的数据可以由处理器制造商设置。即,存储在第一引导区域中的信息可以被首先设置用于电子设备,并且第一引导区域511可以包括RAM信息和PM信息。
特定信息513可以对每个电子设备是独有的,作为另一必要配置元素。例如,特定信息513可以包括电子设备的型号名称、序列号、RF校准信息、电池校准信息和LCD信息。
外部存储器520的内部配置有多个分区区域,并且每个分区区域可以存储不同信息。外部存储器520可以通过排除内部存储器中存储的用于驱动电子设备的信息而将其余配置元素存储在每个分区区域中。这里,其余配置元素可以包括固件存储区域、用户数据区域524、固件更新信息存储区域526和安全信息区域527中的至少一个。固件存储区域可以包括第二引导区域521、内核522和系统数据523。
在本公开的实施例中,用户数据区域524中的用户数据可以存储在第三外部存储器或服务器中。
第二引导区域521与第一引导区域511分离,并且可以被配置为引导电子设备。例如,第二引导区域521可以是引导加载器或Sboot。第二引导区域521可以提供用于区分电子设备的型号(类型)的信息。例如,第二引导区域521可以包括由电子设备制造商设置的信息;然而,这可能不是必要的。
在本公开的实施例中,可以在执行第一引导区域511中存储的指令或数据之后执行第二引导区域521中存储的指令或数据。第一引导区域511和第二引导区域521可以包含引导加载器。因此,可以通过从特定地址(例如,地址0)按顺序加载到RAM中来执行多个引导加载器。例如,电子设备可以通过从内部存储器的地址0加载到RAM中来执行第一引导区域中的数据。可以通过从内部存储器的特定地址(地址0)加载到RAM中来执行第一引导区域(第一引导加载器)。类似地,可以通过加载到RAM中来执行第二引导区域(第二引导加载器)。同时,已经描述了第一引导区域511的制造商和第二引导区域521的制造商不同;然而,处理器制造商和电子设备制造商可以相同。
内核522存储电子设备的内核操作系统。内核操作系统可以是核心操作系统,例如Linux内核或Unix内核。
系统数据523基于电子设备的内核操作系统进行操作,并包括用于驱动上层应用程序和框架操作系统数据的中间件。例如,系统数据523可以是Android框架数据、iOS框架数据和由制造商预安装的应用程序的组合。
内核522和系统数据523可以在本公开的实施例中用作共同术语“操作系统信息”。第二引导区域521和操作系统信息可以是外部存储器520的固件存储区域。
用户数据区域524中的用户数据可以是在操作电子设备的处理中由用户存储的信息。例如,用户数据区域524中的用户数据可以包括由用户下载的应用、图像、视频和音乐文件。
在本公开的实施例中,固件可以划分为两种。第一种是当前电子设备的固件,另一种是被相同或不同电子设备使用的基于存储在固件更新信息存储区域中的信息更新的固件。
固件更新信息存储区域526可以是存储用于更新相同或不同电子设备(例如,外部存储器将被传输到的电子设备)的固件的信息(例如,软件、操作记录程序和数据)的区域。
在本公开的实施例中,固件更新信息存储区域526可以存储信息(例如,软件、操作记录程序和数据)以更新固件存储区域中存储的与不同电子设备的版本相对应的同件。在这种情况下,同件更新信息存储区域526可以存储更新到各种固件版本所需的信息。
在本公开的实施例中,固件更新信息存储区域526可以存储用于更新固件的数据文件。数据文件(德尔塔文件)可以包括更新引擎(程序),作为用于更新固件的软件模块。因此,当更新固件时,固件更新信息存储区域526可以在控制单元440的控制下通过将固件更新信息存储区域526的更新引擎(程序)加载到电子设备的RAM中来更新固件。即,可以通过存储固件更新信息存储区域526的德尔塔信息来更新固件。
固件更新信息存储区域526可以基于其自身中存储的二进制形式固件而支持存储分区区域信息,使得外部存储器520的其他分区区域的信息对应于电子设备的信息。例如,如果固件是版本4并且其他分区区域具有版本3,则其他分区可以在控制单元440的控制下更新到版本4。
安全信息区域527中的安全信息可以是用于在引导电子设备时认证用户数据、电子设备和外部存储器而预先确定的信息。例如,安全信息可以包括用于用户认证的信息,如用户码和指纹。安全信息可以通过加密而被存储。
图6是示出了根据本公开实施例的在多个电子设备中共享外部存储器的操作的框图。
将参照图6来描述根据本公开实施例的在电子设备之间共享外部存储器的操作。在以下实施例中,假定现有电子设备610中配置的外部存储器600移动到另一电子设备620的位置B。虽然附图中没有示出不同电子设备620的配置,但是位置B可以是设置为凹槽形式的用于将外部存储器插入其他电子设备620中的插槽。
因此,外部存储器600可以与电子设备610和电子设备620中的至少一个交替地使用。
在本公开的实施例中,电子设备A 610和电子设备B 620可以配置有包括用于电子设备的引导区域的外部存储器600。因此,电子设备A610和电子设备B 620可以控制外部存储器600。虽然附图中未示出,但是电子设备A 610和电子设备B 620可以配置有用于容纳外部存储器600的插槽。因此,电子设备A 610和电子设备B 620可以通过插槽与外部存储器600组合。
在本公开的实施例中,电子设备A 610可以配置有内部存储器A611,并且外部存储器600可以嵌入在电子设备A 610内部。电子设备A610可以仅将诸如引导区域和特定AP信息等必要配置元素存储在内部存储器611中,并将其余配置元素存储在外部存储器600中。例如,其余配置元素可以包括配置有引导区域和操作系统区域的固件存储区域、用户数据区域、固件更新信息存储区域和安全信息区域。
如果用在电子设备A 610中的外部存储器600被插入电子设备B620中,则包括其余配置元素的外部存储器600可以为电子设备B 620提供在电子设备A610中使用的信息。
因此,不同电子设备(例如,电子设备B 620)可以利用在之前电子设备(例如,电子设备A610)中使用的外部存储器的信息。
在本公开的实施例中,外部存储器600可以定期地或根据用户的请求而移动并用于不同电子设备(例如,电子设备B 620)。例如,如果用户用不同电子设备替换现有电子设备,则用在现有电子设备中的外部存储器可以用于该不同电子设备中。
这里,假定外部存储器600将与不同电子设备(例如,电子设备B620)相对应的固件存储在固件更新信息存储区域中。如果外部存储器600移动到不同电子设备并且将电力供应到该不同电子设备,则可以基于固件更新信息存储区域中存储的固件来更新固件存储区域。因此,不同电子设备的信息可以存储在固件存储区域中。
如上所述,不同电子设备(例如,电子设备B 620)可以通过重新设置与该不同电子设备相对应的固件来使用外部存储器。
在共享外部存储器的处理中,可以用与不同电子设备相对应的版本来替换外部存储器中存储的信息。例如,基于存储在固件更新信息存储区域中的固件版本(例如,版本2),外部存储器600可以将另一分区的操作系统区域从版本1更新到版本2。可以在控制单元440的控制下执行版本的存储。
在本公开的实施例中,现有电子设备(例如,电子设备A 610)可以在连接了外部存储器600时,通过无线通信接收不同电子设备(例如,电子设备B 620)的固件并存储在固件更新信息存储区域中。
图7A和7B是示出了根据本公开实施例的识别新外部存储器的操作的流程图。
参照图4和图7A,将描述在通过供应电力引导电子设备时控制外部存储器的过程。在本公开的实施例中,被供应电力的电子设备可以识别新的外部存储器430。
如果在操作701接通控制单元440的电力,则控制单元在操作703识别内部存储器420和外部存储器430。这里,内部存储器仅存储驱动电子设备所需的必要配置元素,外部存储器存储其余配置元素。必要配置元素可以包括引导区域和特定信息。通过以这种方式在内部存储器中仅存储必要配置元素,内部存储器可以配置为小容量。外部存储器存储各种配置元素,并可以配置为比内部存储器大的容量。
外部存储器430的内部被划分为多个分区区域,并且每个分区区域可以存储不同信息。此外,外部存储器430可以存储排除内部存储器420中存储的必要配置元素之外的其余配置元素。例如,其余配置元素可以包括诸如引导区域和操作系统信息区域等固件存储区域、用户数据区域、固件更新信息存储区域和安全信息区域。
控制单元440可以加载内部存储器420中存储的第一引导区域中的数据以及外部存储器430中存储的第二引导区域中的数据。即,可以从特定地址(例如,地址0)按顺序加载引导区域。这样,控制单元440可以通过加载第一引导区域和第二引导区域中的数据来引导电子设备。第一引导区域和第二引导区域可以分离,并且引导区域可以配置有引导加载器。
在操作705,控制单元440将内部存储器420中存储的电子设备的型号名称与外部存储器430中存储的电子设备的型号名称进行比较。
在本公开的实施例中,内部存储器420可以将电子设备的型号名称存储在特定信息区域中。这里,特定信息可以是每个电子设备拥有的独有信息。例如,特定信息可以包括电子设备的型号名称、序列号、RF校准信息、电池校准信息和LCD信息。
外部存储器430可以将电子设备的型号名称存储在固件存储区域中,固件存储区域可以被电子设备读取。外部存储器430可以替换其自己的信息,使得外部存储器中存储的电子设备的型号名称变得与内部存储器中存储的电子设备的型号名称相同。
在本公开的实施例中,控制单元440可以将内部存储器的引导区域中存储的电子设备的标识信息(例如,型号名称)与外部存储器的引导区域中存储的电子设备的标识信息(例如,型号名称)进行比较。通过使用电子设备的标识信息,可以识别分别在内部存储器和外部存储器中注册的电子设备是否相同。
将参照图4和图7B描述以下操作。
参照图4和图7B,在操作707,控制单元440识别内部存储器420中存储的电子设备的型号名称与外部存储器430中存储的电子设备的型号名称是否相同。
如果型号名称不相同,则控制单元440在操作709识别外部存储器430的固件更新信息存储区域中存储的信息是否有效。控制单元440可以基于固件更新信息存储区域中存储的软件二进制信息来识别固件是否可更新。例如,控制单元440可以读取存储的软件二进制信息,并识别固件是否可更新。这里,软件二进制信息可以是通过使用固件更新信息存储区域中存储的数据而确定更新外部存储器430的固件存储区域中存储的固件的基础。
如果外部存储器430的固件更新信息存储区域中存储的信息有效,则控制单元440在操作711基于固件更新信息存储区域中的数据来替换外部存储器430的固件存储区域中存储的信息。固件存储区域的信息可以是外部存储器中配置为多个分区(例如,第二引导区域、内核和系统数据)的操作系统信息。因此,控制单元440可以使用固件更新信息存储区域中的数据来更新外部存储器的操作系统信息。如果外部存储器的设置完成,则控制单元440在操作713重新引导电子设备的系统。控制单元440可以通过重新引导来提供用于电子设备的操作的新环境。
在本公开的实施例中,在通过使用新插入的外部存储器完成固件更新之后,内部存储器中存储的特定信息可以顺应外部存储器的固件存储区域中存储的操作系统信息。即,控制单元440可以将新安装的内核驱动器的特定信息从不同电子设备复制到内部存储器。之后,控制单元440可以将外部存储器的设置改变为用于不同电子设备。
同时,如果外部存储器430的固件更新信息存储区域中存储的信息无效,则控制单元440在操作714切断电力。例如,对应的功能可以是通过UX(用户体验;屏幕显示或警报声音输出)通知用户不能执行固件更新的功能。
如果电子设备的型号名称相同,则控制单元440在操作715根据对电子设备的供电继续进行引导。
控制单元440在操作717识别通过上述处理是否完成引导。控制单元440可以重复上述处理,直到完成引导为止。如果没有完成引导,则控制单元440返回到图7A的操作703,并执行识别电子设备的存储器的操作。
控制单元440可以在引导电子设备的同时执行用户认证处理。这里,可以设置用户认证处理以解决暴露个人信息的问题并提高外部存储器430的安全性。将在以下实施例中更详细地描述用户认证处理。
图8是示出了根据本公开实施例的将电子设备信息存储在外部存储器中的过程的流程图。
以下与图8相关的描述假定电子设备在首先插入了外部存储器的状态下当前正进行操作。
参照图4和图8,如果在操作801接通了电力,则控制单元440在操作803识别外部存储器。同时,控制单元440可以识别内部存储器420。在接通了电力并且完成了引导处理时,电子设备进入用于执行功能的等待状态。内部存储器420可以存储电子设备的必要配置元素,外部存储器430可以存储除了内部存储器420中存储的必要配置元素之外的其余配置元素。例如,其余配置元素可以包括诸如引导区域和操作系统信息区域等固件存储区域、用户数据区域、固件更新信息存储区域和安全信息区域。
控制单元440在操作805识别是否检测到用于更新外部存储器430的固件的请求。控制单元440可以通过在用户设置步骤显示的固件存储请求菜单来检测用于更新固件的请求。例如,如果消息“继续更新固件?”被显示并且用户接受了该消息,则可以更新固件。如果外部存储器430中存储的信息和程序对应于不同电子设备,则可以执行用于更新固件的请求。
在本公开的实施例中,可以向用户提供信息(例如,弹出窗口),使得用户可以识别定期固件更新并存储在当前连接的外部存储器的固件更新信息存储区域中,以使另一电子设备使用更新的固件。
在本公开的实施例中,当前连接到外部存储器的电子设备可以检测用于存储与另一电子设备相对应的固件的请求,使得可以使用来自不同电子设备的固件。
如果检测到用于存储固件的请求,则控制单元440在操作807更新固件并将固件存储在外部存储器的多个分区中的一个分区中。存储固件的分区可以是外部存储器中的固件更新信息存储区域。
在本公开的实施例中,在检测到用于存储固件的请求之后,控制单元440可以基于固件更新信息存储区域的信息来更新另一分区的信息。控制单元440可以用与固件更新信息存储区域中存储的二进制形式固件相对应的信息来更新另一分区的信息。在本公开的实施例中,控制单元440可以通过支持存储固件的程序(软件)或通过无线通信来存储固件。
如上所述,在将外部存储器插入另一电子设备之前,可以在现有电子设备中执行更新与固件更新信息存储区域中存储的信息相对应的另一分区的信息的处理。
在本公开的另一实施例中,可以在将外部存储器插入不同电子设备之后,执行更新另一分区的信息的处理。更详细地,第二电子设备将内部存储器和外部存储器中分别存储的电子设备信息进行比较,并且如果第二电子设备的内部存储器和外部存储器中关于电子设备的信息不相同,则第二电子设备可以通过将更新程序加载到RAM中,基于固件更新信息存储区域中存储的固件(德尔塔文件)来更新外部存储器的固件存储区域。
同时,如果没有检测到用于存储固件的请求,则控制单元440在操作809控制执行对应的功能。例如,控制单元440可以通过使用一般引导功能来完成引导。
如图8所述,如果检测到用于存储固件的请求,则控制单元440可以存储用于不同电子设备的固件,或者存储用于不同电子设备的固件,并设置与不同电子设备的特定信息相对应的外部存储器的分区区域。
图9是示出了根据本公开实施例的通过服务器与多个电子设备共享外部存储器的操作的示意图。
参照图9,电子设备930可以通过从服务器920接收数据,将不同电子设备940的信息存储在外部存储器950中。
构建PC(个人计算机)910产生用于具有不同型号名称的电子设备的德尔塔文件,并将产生的德尔塔文件上载到服务器920。德尔塔文件可以在具有不同型号名称的不同电子设备的固件版本之间具有不同数据。
服务器920保持由构建PC 910上传的德尔塔文件。服务器920可以存储多个德尔塔文件。
在本公开的实施例中,第一电子设备930可以包括内部存储器(未示出)和外部存储器950,并且它可以通过定期地或根据用户的请求连接到服务器920来下载不同电子设备(例如,第二电子设备940)的固件(德尔塔文件)。例如,第一电子设备930可以显示询问是否将不同电子设备的固件下载到外部存储器950中的UX(例如,弹出窗口),并且用户可以确定通过UX更新固件。第一电子设备930可以基于用户的选择来更新并存储与不同电子设备(例如,第二电子设备940)相对应的外部存储器950的固件。
如果在第一电子设备930中更新其在固件更新信息存储区域中的固件的外部存储器被插入第二电子设备940中,则基于固件存储区域中存储的同件(德尔塔文件)将更新程序加载到RAM中,并可以更新固件存储区域。
图10是示出了根据本公开实施例的存储电子设备信息以通过服务器共享外部存储器的过程的流程图。
下文中,将参照图10描述电子设备通过连接到服务器下载固件的实施例。假定电子设备处于在将外部存储器插入不同电子设备之前具有外部存储器的状态。
参照图4和图10,控制单元440在操作1001在显示单元中显示固件更新请求菜单。例如,包括消息“继续更新固件?”的弹出窗口可以显示在显示单元中。
在本公开的实施例中,控制单元440可以在显示单元中接收并显示可以从服务器920下载其固件的不同电子设备的列表。作为另一实施例,用户可以输入不同电子设备940的信息(例如,型号名称),控制单元440可以提供UX并与服务器920通信以接收并显示根据用户输入的固件列表。
控制单元440在操作1003检测固件更新请求。可以选择固件更新请求以更新外部存储器的固件更新信息存储区域中存储的固件(德尔塔信息)。可以通过电子设备的输入单元检测所述选择。
控制单元440在操作1005向服务器请求固件更新信息。固件更新信息可以是根据用于更新外部存储器的更新信息存储区域中存储的固件(德尔塔信息)的输入的不同电子设备的固件(德尔塔信息)。
控制单元440在操作1007从服务器920接收固件更新信息。因此,控制单元440可以从服务器920接收不同电子设备940的固件(德尔塔信息)。
之后,控制单元440在操作1009更新与不同电子设备940相对应的具有固件的固件更新信息存储区域中存储的固件(德尔塔信息)。固件可以是从服务器920接收的并且仅配置有电子设备930与另一电子设备940之间的不同数据的德尔塔信息。
如上所述,电子设备930的控制单元440可以通过从服务器920进行下载来更新外部存储器的同件更新信息存储区域中存储的固件(德尔塔信息)。可以通过图7A和图7B的操作来执行以下过程。
图11是示出了根据本公开实施例的当在电子设备之间共享外部存储器时控制安全功能的方法的流程图。图12是示出了根据本公开实施例的当在电子设备之间共享外部存储器时控制安全功能的方法的框图。
将参照图11和图12描述在引导电子设备的同时保护外部存储器430中存储的信息的过程。
控制单元440在操作1101在重新引导电子设备的同时显示指导输入安全信息的弹出窗口。安全信息可以是用户码(例如,密码)或指纹。
控制单元440在操作1103将输入的安全信息1213与外部存储器1220的安全信息1215进行比较。
根据比较结果,控制单元440在操作1105识别输入的电子设备的安全信息1213与外部存储器的安全信息1215是否相同。如果在操作1105输入的电子设备的安全信息1213与外部存储器的安全信息1215相同,则控制单元440在操作1107继续引导电子设备。
同时,如果电子设备的安全信息1213与外部存储器的安全信息1215不相同,则控制单元440在操作1109停止电子设备的引导。例如,控制单元440可以控制在弹出窗口中显示警告消息“不是认证用户”。
在以上实施例中,外部存储器中存储的安全信息715可以是可以针对每个电子设备不同地设置或根据用户变化地设置的用户码或指纹。
控制单元440可以通过使用输入的安全信息1213来控制安全功能。更详细地,外部存储器控制器1200可以集成加密/解密控制器1210。备选地,尽管附图中未示出,但是外部存储器控制器1200可以在其外部(例如,在控制单元440中)包括加密/解密控制器1210,并且加密/解密控制器1210的位置不限于以上示例。加密/解密控制器1210可以通过经由加密逻辑电路1211进行加密来将安全信息1215存储在外部存储器中。如果由用户输入了安全信息1213,则加密/解密控制器1210可以对安全信息1215进行解密并与输入的安全信息1213进行比较。在比较之后,加密/解密控制器1210通过再次加密来存储安全信息1215。
本公开的各种实施例可以通过划分为内部存储器和外部存储器来存储用于驱动电子设备所需的信息。如果外部存储器有缺陷,则可以仅替换外部存储器。因此,与替换集成配置的PCB(印刷电路板)的方法相比,仅替换外部存储器的方法可以节省成本。
此外,本公开的各种实施例为用户提供了一致的使用性和便利性,这是因为可以在各种电子设备之间共享存储了用于驱动电子设备所需的信息的外部存储器。
本公开的上述实施例可以实现在硬件、固件中或者经由可以存储在记录介质(例如,CD ROM、数字多功能盘(DVD)、磁带、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码或者通过网络下载的最初存储在远程记录介质或非暂时性机器可读介质上且将被存储在本地记录介质上的计算机代码的执行而实现,使得本文中描述的方法可以使用通用计算机或专用处理器或在可编程或专用硬件(例如,ASIC或FPGA)中经由存储在记录介质中的这种软件来呈现。本领域技术人员将理解的是,计算机、处理器、微处理器控制器或可编程硬件包括可以存储或接收软件或计算机代码的存储器组件,例如,RAM、ROM、闪存等,其中,当所述软件或计算机代码被计算机访问和执行时,处理器或硬件执行本文中描述的处理方法。另外,将认识到,当通用计算机访问用于执行本文中示出的处理的代码时,代码的执行将通用计算机变换为用于执行本文中示出的处理的专用计算机。附图中提供的任何功能和步骤可以实现在硬件或者配置有机器可执行代码的组合硬件中,并且可以在计算机的编程指令内被整体地或部分地执行。除非使用短语“用于…的装置”明确地表述元件,否则不应在pre-AIA 35U.S.C.112、第六段或35U.S.C.112(f)的规定下解释本文中要求保护的元件。
Claims (15)
1.一种具有外部存储器的电子设备,所述电子设备包括:
通信单元;
内部存储器,被配置为存储电子设备的第一电子设备信息和第一引导区域中的第一引导数据,所述第一引导数据是向电子设备供电时加载的;
外部存储器,被配置为存储电子设备的第二电子设备信息、固件存储区域中与电子设备相对应的固件以及固件更新信息存储区域中经由通信单元接收的更新的固件;以及
控制器,被配置为将外部存储器中存储的第二电子设备信息与内部存储器中存储的第一电子设备信息进行比较,并且当第一电子设备信息和第二电子设备信息不相同时,在电子设备的引导期间控制基于固件更新信息存储区域中存储的更新的固件来改变固件存储区域中的固件。
2.根据权利要求1所述的电子设备,其中,当接收到用于将新固件存储在外部存储器中的请求时,控制器控制用与新固件相对应的信息来更新固件更新信息存储区域中存储的数据。
3.根据权利要求1所述的电子设备,其中,固件存储区域包括:
第二引导区域,存储用于引导电子设备而加载的第二引导数据;以及
操作系统信息区域,具有驱动电子设备所需的系统信息。
4.根据权利要求2所述的电子设备,其中,外部存储器配置有多个分区区域,并且固件更新信息存储区域被分配到第一分区区域,控制器基于固件更新信息存储区域中的更新的固件来进行控制以更新分配为固件存储区域的第二分区区域的信息。
5.根据权利要求1所述的电子设备,还包括:
插槽,配置有用于插入外部存储器的接口;以及
其中,外部存储器通过所述插槽与电子设备连接或断开连接,并且当外部存储器与电子设备断开连接时能够连接到另一电子设备。
6.根据权利要求1所述的电子设备,其中,控制器控制在向电子设备供应电力时加载第一引导数据和第二引导数据之后将第一电子设备信息和第二电子设备信息进行比较,或者将内部存储器中存储的电子设备的型号名称与外部存储器中存储的电子设备的型号名称进行比较,并且当型号名称相同时引导电子设备。
7.根据权利要求4所述的电子设备,其中,外部存储器还存储用于认证用户的安全信息;以及
控制器控制:
在电子设备上显示指导用户输入安全信息的弹出窗口,
识别通过弹出窗口输入的安全信息与外部存储器中存储的安全信息是否相同,
当通过弹出窗口输入的安全信息与外部存储器中存储的安全信息相同时,引导电子设备,并且
当通过弹出窗口输入的安全信息与外部存储器中存储的安全信息不相同时,停止引导电子设备。
8.根据权利要求2所述的电子设备,其中,控制器通过通信单元从服务器接收新固件,并将所述新固件存储在固件更新信息存储区域中。
9.根据权利要求1所述的电子设备,其中,外部存储器是配置有多个分区区域且在所述多个分区区域之一中具有引导区域的通用闪存UFS卡。
10.一种用于操作具有外部存储器的电子设备的方法,所述方法包括:
当供应电力时,识别内部存储器和外部存储器;
将内部存储器中存储的电子设备的第一电子设备信息与外部存储器中存储的电子设备的第二电子设备信息进行比较,以产生比较结果;以及
当根据比较结果第一电子设备信息和第二电子设备信息不相同时,基于外部存储器的固件更新信息存储区域中存储的数据来改变外部存储器的固件存储区域中存储的固件。
11.根据权利要求10所述的方法,还包括以下至少一项:
接收用于将新固件存储在固件更新信息存储区域中的请求;以及
响应于所述请求,将与所述新固件相对应的信息存储在固件更新信息存储区域中;
将与电子设备的型号名称相对应的固件的版本存储在内部存储器中;以及
将与从服务器接收的电子设备的型号名称相对应的固件的版本存储在固件更新信息存储区域中。
12.根据权利要求10所述的方法,其中,固件存储区域还包括:
第二引导区域,存储用于引导电子设备而加载的引导数据;
操作系统区域,被配置为具有驱动电子设备所需的系统信息;以及
基于固件更新信息存储区域中存储的数据来改变第二引导区域和操作系统区域中的固件信息。
13.根据权利要求11所述的方法,其中,外部存储器配置有多个分区区域,其中,固件存储区域被分配到第一分区区域,固件更新信息存储区域被分配到第二分区区域,以及
改变固件存储区域中的固件还包括:基于第二分区区域中存储的数据来更新第一分区区域中存储的数据。
14.根据权利要求10所述的方法,其中,将电子设备的第一电子设备信息和第二电子设备信息进行比较包括:
当根据比较结果电子设备的第一电子设备信息和第二电子设备信息相同时,引导电子设备。
15.根据权利要求10所述的方法,还包括:在电子设备上显示指导用户输入用于认证用户的安全信息的弹出窗口,
识别输入的安全信息与外部存储器中存储的安全信息是否相同,以及
当输入的安全信息与外部存储器中存储的安全信息相同时,引导电子设备,并且当输入的安全信息与外部存储器中存储的安全信息不相同时,停止引导电子设备。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150091562A KR102400384B1 (ko) | 2015-06-26 | 2015-06-26 | 외장 메모리를 구비하는 전자장치 및 그 동작 방법 |
KR10-2015-0091562 | 2015-06-26 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106293507A true CN106293507A (zh) | 2017-01-04 |
CN106293507B CN106293507B (zh) | 2021-02-09 |
Family
ID=56289304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610471064.9A Active CN106293507B (zh) | 2015-06-26 | 2016-06-24 | 具有外部存储器的电子设备及操作电子设备的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10007530B2 (zh) |
EP (1) | EP3109762B1 (zh) |
KR (1) | KR102400384B1 (zh) |
CN (1) | CN106293507B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108958782A (zh) * | 2018-07-20 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种固件升级方法及装置 |
CN110231946A (zh) * | 2019-05-20 | 2019-09-13 | 出门问问信息科技有限公司 | 电子设备的固件更新和恢复方法、装置、设备及存储介质 |
CN110362514A (zh) * | 2018-04-11 | 2019-10-22 | 爱思开海力士有限公司 | 存储器系统以及操作存储器控制器的方法 |
CN110888598A (zh) * | 2019-10-09 | 2020-03-17 | 宜鼎国际股份有限公司 | 数据储存装置、电子设备及可远程控制电子设备的系统 |
CN111066289A (zh) * | 2017-08-31 | 2020-04-24 | 三星电子株式会社 | 服务器、家用电器和在其中用于提供信息的方法 |
CN111226195A (zh) * | 2017-08-21 | 2020-06-02 | 开利公司 | 包含可寻址回路和自动固件升级的消防和安全系统 |
CN112035154A (zh) * | 2020-08-13 | 2020-12-04 | 上海帆一尚行科技有限公司 | 一种修复车载终端内核的方法、装置和电子设备 |
CN112292868A (zh) * | 2018-06-21 | 2021-01-29 | 三菱电机株式会社 | 设备控制信号登记装置、设备控制信号登记系统、设备控制信号登记方法和设备控制信号登记程序 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10802818B2 (en) * | 2017-05-02 | 2020-10-13 | Dell Products L.P. | Automatic firmware updates |
DE102018104227A1 (de) * | 2018-02-26 | 2019-08-29 | Insta Gmbh | Kommunikationsmodul sowie Verfahren zum Einrichten eines solchen Kommunikationsmoduls |
KR20200116373A (ko) * | 2019-04-01 | 2020-10-12 | 에스케이하이닉스 주식회사 | 메모리 시스템, 메모리 컨트롤러 및 그 동작 방법 |
WO2020218800A1 (ko) * | 2019-04-22 | 2020-10-29 | 엘지전자 주식회사 | 펌웨어를 업데이트하는 무선충전 장치, 방법 및 시스템 |
KR102195344B1 (ko) * | 2019-06-10 | 2020-12-28 | 주식회사 삼보컴퓨터 | Usb 저장 매체를 이용하는 컴퓨터용 보안 시스템 및 방법 |
US11593282B2 (en) * | 2020-05-12 | 2023-02-28 | Francesco E. DeAngelis | Dual memory secure digital (SD) card and system and method for wirelessly and automatically updating data in host computer using dual memory SD card |
US20230283828A1 (en) * | 2020-08-04 | 2023-09-07 | Lg Electronics Inc. | In-vehicle infotainment system and method for upgrading same |
CN112667270B (zh) * | 2020-12-23 | 2024-02-13 | 科大讯飞股份有限公司 | 语音处理资源的更新方法、计算机设备及存储装置 |
US20230073503A1 (en) * | 2021-09-07 | 2023-03-09 | Micron Technology, Inc. | Security file system for a memory system |
US20230205514A1 (en) * | 2021-12-27 | 2023-06-29 | Honeywell International Inc. | Bsidiff delta upgrade in external storage |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5922072A (en) * | 1997-01-03 | 1999-07-13 | Ncr Corporation | Method and apparatus for creating alternate boot environments in a computer |
CN1584832A (zh) * | 2003-08-19 | 2005-02-23 | 明基电通股份有限公司 | 利用磁盘标记更新固件的待更新装置及更新固件的方法 |
JP2006106914A (ja) * | 2004-10-01 | 2006-04-20 | Fujitsu Ltd | ファームウェアで動作する処理装置およびファームウェア更新方法 |
CN101141729A (zh) * | 2006-09-07 | 2008-03-12 | 三星电子株式会社 | 移动终端的固件更新方法及使用该方法的移动终端 |
CN103620567A (zh) * | 2011-06-07 | 2014-03-05 | Lsi公司 | 主机看到的设备固件更新效果的管理 |
US20140215012A1 (en) * | 2010-11-22 | 2014-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for executing application of mobile device |
CN104199706A (zh) * | 2014-09-11 | 2014-12-10 | 福州瑞芯微电子有限公司 | 一种eMMC的固件升级方法及其设备 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0487900A1 (en) | 1990-11-27 | 1992-06-03 | Kabushiki Kaisha Toshiba | Portable computer resetting resume error caused from HDD loaded condition being changed and starting OS |
US5887131A (en) * | 1996-12-31 | 1999-03-23 | Compaq Computer Corporation | Method for controlling access to a computer system by utilizing an external device containing a hash value representation of a user password |
KR20060044053A (ko) * | 2004-11-11 | 2006-05-16 | 주식회사 팬택 | 외부 메모리를 이용한 이동통신 단말기의 소프트웨어프로그램 업그레이드 장치 및 그 방법 |
US7509519B2 (en) | 2005-11-29 | 2009-03-24 | International Business Machines Corporation | Recovery and debugging of failed network-accessible service construction |
JP2007264697A (ja) * | 2006-03-27 | 2007-10-11 | Seiko Epson Corp | 処理システム、プロジェクタ、プログラムおよび情報記憶媒体 |
KR20090090801A (ko) * | 2008-02-22 | 2009-08-26 | 삼성전자주식회사 | 휴대 단말기의 펌웨어 업데이트 방법 및 장치 |
CN102207881B (zh) | 2011-07-07 | 2014-01-22 | 电子科技大学 | 一种基于Android的操作系统快速启动方法 |
US8819330B1 (en) | 2011-09-20 | 2014-08-26 | Google Inc. | System and method for updating a locally stored recovery image |
TWI470462B (zh) * | 2012-05-03 | 2015-01-21 | Mstar Semiconductor Inc | 設定面板參數的方法及相關之控制晶片 |
KR20150100075A (ko) * | 2014-02-24 | 2015-09-02 | 삼성전자주식회사 | 메모리 및 컨트롤러를 포함하는 메모리 장치의 펌웨어를 업데이트하는 방법 |
JP6199796B2 (ja) * | 2014-04-24 | 2017-09-20 | 京セラドキュメントソリューションズ株式会社 | 設定更新方法及び画像形成装置 |
-
2015
- 2015-06-26 KR KR1020150091562A patent/KR102400384B1/ko active IP Right Grant
-
2016
- 2016-06-22 EP EP16175743.0A patent/EP3109762B1/en active Active
- 2016-06-22 US US15/189,336 patent/US10007530B2/en active Active
- 2016-06-24 CN CN201610471064.9A patent/CN106293507B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5922072A (en) * | 1997-01-03 | 1999-07-13 | Ncr Corporation | Method and apparatus for creating alternate boot environments in a computer |
CN1584832A (zh) * | 2003-08-19 | 2005-02-23 | 明基电通股份有限公司 | 利用磁盘标记更新固件的待更新装置及更新固件的方法 |
JP2006106914A (ja) * | 2004-10-01 | 2006-04-20 | Fujitsu Ltd | ファームウェアで動作する処理装置およびファームウェア更新方法 |
CN101141729A (zh) * | 2006-09-07 | 2008-03-12 | 三星电子株式会社 | 移动终端的固件更新方法及使用该方法的移动终端 |
US20140215012A1 (en) * | 2010-11-22 | 2014-07-31 | Samsung Electronics Co., Ltd. | Method and apparatus for executing application of mobile device |
CN103620567A (zh) * | 2011-06-07 | 2014-03-05 | Lsi公司 | 主机看到的设备固件更新效果的管理 |
CN104199706A (zh) * | 2014-09-11 | 2014-12-10 | 福州瑞芯微电子有限公司 | 一种eMMC的固件升级方法及其设备 |
Non-Patent Citations (1)
Title |
---|
王梦杰: "FPGA固件远程更新方法的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111226195A (zh) * | 2017-08-21 | 2020-06-02 | 开利公司 | 包含可寻址回路和自动固件升级的消防和安全系统 |
CN111066289A (zh) * | 2017-08-31 | 2020-04-24 | 三星电子株式会社 | 服务器、家用电器和在其中用于提供信息的方法 |
US11212388B2 (en) | 2017-08-31 | 2021-12-28 | Samsung Electronics Co., Ltd. | Server, home appliance, and method for providing information therein |
CN111066289B (zh) * | 2017-08-31 | 2022-08-16 | 三星电子株式会社 | 服务器、家用电器和在其中用于提供信息的方法 |
CN110362514A (zh) * | 2018-04-11 | 2019-10-22 | 爱思开海力士有限公司 | 存储器系统以及操作存储器控制器的方法 |
CN112292868A (zh) * | 2018-06-21 | 2021-01-29 | 三菱电机株式会社 | 设备控制信号登记装置、设备控制信号登记系统、设备控制信号登记方法和设备控制信号登记程序 |
CN108958782A (zh) * | 2018-07-20 | 2018-12-07 | 郑州云海信息技术有限公司 | 一种固件升级方法及装置 |
CN110231946A (zh) * | 2019-05-20 | 2019-09-13 | 出门问问信息科技有限公司 | 电子设备的固件更新和恢复方法、装置、设备及存储介质 |
CN110888598A (zh) * | 2019-10-09 | 2020-03-17 | 宜鼎国际股份有限公司 | 数据储存装置、电子设备及可远程控制电子设备的系统 |
CN110888598B (zh) * | 2019-10-09 | 2024-01-19 | 宜鼎国际股份有限公司 | 数据储存装置、电子设备及可远程控制电子设备的系统 |
CN112035154A (zh) * | 2020-08-13 | 2020-12-04 | 上海帆一尚行科技有限公司 | 一种修复车载终端内核的方法、装置和电子设备 |
CN112035154B (zh) * | 2020-08-13 | 2023-12-01 | 上海帆一尚行科技有限公司 | 一种修复车载终端内核的方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
KR20170001488A (ko) | 2017-01-04 |
KR102400384B1 (ko) | 2022-05-23 |
EP3109762A1 (en) | 2016-12-28 |
EP3109762B1 (en) | 2021-01-06 |
US10007530B2 (en) | 2018-06-26 |
US20160378511A1 (en) | 2016-12-29 |
CN106293507B (zh) | 2021-02-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106293507A (zh) | 具有外部存储器的电子设备及操作电子设备的方法 | |
KR102576430B1 (ko) | 인터페이스 장치 | |
KR102383130B1 (ko) | 기능을 제어하는 방법 및 이를 지원하는 전자 장치 | |
KR102184527B1 (ko) | 전자 장치 및 전자 장치에서 유무선 충전 방법 | |
US10853503B2 (en) | Selective encoding method and electronic device using same | |
US10346359B2 (en) | Electronic device and method providing an object management user interface | |
CN105589336A (zh) | 多处理器设备 | |
KR20160101826A (ko) | 멀티 유저 기반의 전자 장치 | |
KR20170098105A (ko) | 인증 모듈을 갖는 전자 장치 및 인증 모듈의 동적 제어를 통한 사용자 인증 방법 | |
KR20160097511A (ko) | 권한 제어 방법 및 이를 운용하는 전자 장치 | |
US10176333B2 (en) | Token-based scheme for granting permissions | |
CN107111335A (zh) | 用于控制电子装置的操作的方法和使用其的电子装置 | |
CN108475329A (zh) | 电子设备及其操作方法 | |
KR20180020787A (ko) | 전자 장치와 이의 동작 방법 | |
CN105446611A (zh) | 用于对触摸输入进行处理的装置及其方法 | |
KR20170019799A (ko) | 파일 시스템을 제어하는 전자 장치 및 그 동작 방법 | |
KR20180052951A (ko) | 객체 정보를 제공하기 위한 방법 및 그 전자 장치 | |
KR102517167B1 (ko) | 전자 장치 및 그 제어 방법 | |
KR20180096130A (ko) | 전자장치의 통신 설정 방법 및 그 장치 | |
KR102188685B1 (ko) | 애플리케이션 패키지를 생성하는 장치 및 방법 | |
KR20180013614A (ko) | 어플리케이션의 보안 처리 방법 및 이를 지원하는 전자 장치 | |
KR102328449B1 (ko) | 전자 장치 및 그 동작 방법 | |
KR102494466B1 (ko) | 전자 장치 및 전자 장치에서 유무선 충전 방법 | |
KR102480913B1 (ko) | 데이터를 전송하기 위한 방법 및 그 전자 장치 | |
WO2018070741A1 (ko) | 전자 장치 및 그의 물품 관리 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |