CN111786820A - 固件更新方法、装置及网络设备 - Google Patents
固件更新方法、装置及网络设备 Download PDFInfo
- Publication number
- CN111786820A CN111786820A CN202010548940.XA CN202010548940A CN111786820A CN 111786820 A CN111786820 A CN 111786820A CN 202010548940 A CN202010548940 A CN 202010548940A CN 111786820 A CN111786820 A CN 111786820A
- Authority
- CN
- China
- Prior art keywords
- firmware
- processor
- configuration
- upper computer
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本申请提供了固件更新方法、装置及网络设备,其中,方法应用于网络设备,包括:在接收到固件的更新请求的情况下,将固件写入配置芯片;在固件的全部数据被写入配置芯片的情况下,存储网络设备中预设的配置信息;配置信息包括:临时数据和配置策略信息;将网络设备的业务接口配置为直通模式;控制出厂镜像加载固件;在出厂镜像对固件加载成功的情况下,读取配置信息;将业务接口由直通模式配置为预设模式。本申请可以在实现固件更新的同时,使业务不中断,进而避免或减少数据处理效率的降低。
Description
技术领域
本申请涉及工业控制领域,尤其涉及固件更新方法、装置及网络设备。
背景技术
FPGA作为专用集成电路(ASIC)领域中的一种半定制电路,既解决了定制电路的不足,又克服了原有可编程器件门电路数有限的缺点,广泛应用于工业控制系统中的数据采集、控制、通信以及网络安全防护等方面。例如,应用于工业控制系统环境且串接在业务连续性网络中的网络设备(例如,网络安全防护设备或通信设备)。在实际中,网络设备中FPGA的配置与下载是通过编程器将配置文件下载到FPGA对其硬件进行编程。在实际中,需要对配置文件进行更新(即固件更新)。
目前,在需要对固件更新的情况下,要求工程师通过编程器或专用下载电缆在线对专用的非易失存储器进行固件更新。但是,在某些场景下,由于物理条件的限制,可能无法现场升级,因此,提出了通过远程方式实现固件更新。
但是,网络设备在固件通过远程方式更新后需要重启,以及重新加载策略或配置策略,特别是串接在工业控制网络中的网络设备在重启和策略加载的过程中会造成网络中断和业务停止,从而降低工业控制系统的数据处理效率。
发明内容
本申请提供了固件更新方法、装置及网络设备,目的在于解决工业控制系统的数据处理效率低的问题。
为了实现上述目的,本申请提供了以下技术方案:
本申请提供了一种固件更新方法,应用于网络设备,包括:
在接收到固件的更新请求的情况下,将所述固件写入配置芯片;
在所述固件的全部数据被写入所述配置芯片的情况下,存储所述网络设备中预设的配置信息;所述配置信息包括:临时数据和配置策略信息;
将所述网络设备的业务接口配置为直通模式;
控制出厂镜像加载所述固件;
在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;
将所述业务接口由直通模式配置为预设模式。
可选的,在所述在接收到固件更新请求之后,且在所述将所述固件写入配置芯片之前,还包括:
与上位机确定用于加密传输所述固件的数据的秘钥;
依据所述秘钥,获取所述上位机传输的所述固件的数据。
可选的,所述固件的更新请求包括:预设的第一秘钥;
所述与上位机确定用于加密传输所述固件的数据的秘钥,包括:
向所述上位机发送更新响应报文;所述更新响应报文是采用所述第一秘钥对随机数加密得到;
接收核查报文的密文;所述核查报文的密文是通过第二秘钥对预设的验证核查报文加密得到;所述第二秘钥是所述上位机对所述随机数、所述固件的版本号以及所述网络设备的序列号进行预设第一计算,得到的计算结果;
对所述随机数、所述固件的版本号以及所述网络设备的序列号进行所述第一计算,得到第三秘钥;
采用所述第三秘钥对所述核查报文的密文进行解密,得到解密结果;
在所述解密结果为所述验证核查报文的情况下,向所述上位机发送核查成功报文的密文;所述核查成功报文的密文表征所述上位机的加密秘钥为所述第二秘钥,所述网络设备的解密秘钥为所述第三秘钥。
可选的,所述固件的更新请求还包括:上位机地址;
在所述接收上位机发送的所述固件的更新请求报文之后,并且,在所述向所述上位机发送更新响应报文之前,还包括:
判断所述上位机地址是否属于预设的可信地址;
所述向所述上位机发送更新响应报文,具体包括:
在所述上位机地址属于所述可信地址的情况下,向所述上位机发送所述更新响应报文。
可选的,所述依据所述秘钥,获取所述上位机传输的所述固件的数据,包括:
接收所述固件的报文密文;所述报文密文是所述上位机采用所述第二秘钥对所述固件的数据加密得到;
采用所述第三秘钥对所述报文密文进行解密,得到解密数据;
接收固件传输完成报文;所述固件传输完成报文是所述上位机采用所述第二秘钥对目标计算结果加密得到;所述目标计算结果是对所述固件的全部数据进行预设的第二计算得到;
采用所述第三秘钥对所述固件传输完成报文进行解密,得到所述目标计算结果;
对所述解密数据进行所述第二计算,得到计算结果;
在所述目标计算结果与所述计算结果相同的情况下,向所述上位机发送用于表征所述固件接收成功的报文。
本申请还提供了一种固件更新装置,包括:
写入模块,用于在接收到固件的更新请求的情况下,将所述固件写入配置芯片;
存储模块,用于在所述固件的全部数据被写入所述配置芯片的情况下,存储所述网络设备中预设的配置信息;所述配置信息包括:临时数据和配置策略信息;
第一配置模块,用于将所述网络设备的业务接口配置为直通模式;
控制模块,用于控制出厂镜像加载所述固件;
读取模块,用于在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;
第二配置模块,用于将所述业务接口由直通模式配置为预设模式。
本申请还提供了一种网络设备,包括:固件处理器、业务接口、配置芯片和存储芯片;所述固件处理器分别与所述业务接口、所述配置芯片和所述存储芯片连接;
配置芯片,用于存储固件;
所述业务接口,用于接收输入所述网络设备的数据,以及输出所述网络设备的输出数据;
所述固件处理器,用于对输入的业务数据进行过滤和转发;
所述固件处理器,还用于执行上述任意一种所述的方法;
所述存储芯片,用于存储预设的配置信息。
可选的,所述固件处理器为FPGA处理器。
可选的,所述固件处理器包括:FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器、所述业务接口、所述配置芯片和所述存储芯片连接;
所述FPGA处理器,用于对输入的业务数据进行过滤和转发;
所述FPGA处理器,还用于在接收到所述通用处理器发送的固件更新指令的情况下,接收固件;将所述固件写入所述配置芯片;存储所述网络设备中预设的配置信息;将所述网络设备的业务接口配置为直通模式;控制出厂镜像加载所述固件;在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;将所述网络设备的业务接口由直通模式配置为预设模式;
所述通用处理器,用于执行上述除第一种方法之外的任意一种方法中除所述FPGA处理器执行的操作之外的操作。
可选的,所述固件处理器包括:FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器和所述业务接口连接;所述通用处理器与所述配置芯片和所述存储芯片连接;
所述FPGA处理器,用于对输入的业务数据进行过滤和转发;
所述通用处理器,用于执行上述任意一种所述的方法。
可选的,所述固件处理器包括FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器、所述业务接口和所述存储芯片连接;所述通用处理器与所述配置芯片连接;
所述FPGA处理器,用于在接收到所述通用处理器发送的固件更新指令的情况下,存储所述网络设备中预设的配置信息;将所述网络设备的业务接口配置为直通模式;控制出厂镜像加载所述固件;在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;将所述网络设备的业务接口由直通模式配置为预设模式;
所述通用处理器,用于执行上述任意一种方法中除所述FPGA处理器执行的操作之外的操作。
本申请所述的固件更新方法、装置及网络设备中,在接收到固件的更新请求的情况下,将固件写入配置芯片;在固件的全部数据被写入配置芯片的情况下,存储网络设备中预设的临时数据和预设的配置策略信息;将网络设备的业务接口配置为直通模式;控制出厂镜像加载固件。
一方面,在本申请中,由于在控制出厂镜像加载固件之前,已经将业务接口配置为直通模式,即输入网络设备的数据可以直接输出网络设备,使得网络设备加载固件的过程中,工业控制系统中的业务数据还可以通过网络设备,即实现网络设备加载固件的过程与工业控制系统中的业务数据通过网络设备的过程同时进行。
另一方面,在本申请中,在控制出厂镜像加载固件之前,在固件的全部数据被写入配置芯片的情况下,存储网络设备中预设的配置信息;配置信息包括:临时数据和配置策略信息,并且,在出厂镜像对固件加载成功的情况下,读取配置信息,使得在对固件加载成功后,无需重新配置信息,直接读取配置信息即可,从而避免固件加载成功后,重新配置信息导致的固件处理设备无法继续处理业务数据。
综上所述,本申请可以在实现固件更新的同时,使业务不中断,进而避免或减少数据处理效率的降低。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例公开的一种网络设备的应用场景示意图;
图2为本申请实施例公开的一种网络设备的结构示意图;
图3为本申请实施例公开的一种固件更新方法的流程图;
图4(a)为本申请实施例公开的配置芯片中用于存储固件的区域的划分示意图;
图4(b)为本申请实施例公开的用于备份配置信息的FLASH的区域划分示意图;
图5为本申请实施例公开的一种将固件写入配置芯片的方法的流程图;
图6为本申请实施例公开的一种配置信息的存储方法的流程图;
图7(a)为本申请实施例公开的一种直通控制电路结构示意图;
图7(b)为本申请实施例公开的一种业务口信号切换电路结构示意图;
图8(a)为本申请实施例公开的出厂镜像加载应用镜像配置区中的应用镜像的过程示意图;
图8(b)为本申请实施例公开的出厂镜像的结构示意图;
图9为本申请实施例公开的一种配置信息的读取流程示意图;
图10为本申请实施例公开的一种固件更新装置的结构示意图;
图11为本申请实施例公开的一种网络设备的结构示意图;
图12为本申请实施例公开的通用处理器与FPGA处理器连接结构示意图;
图13为本申请实施例公开的一种网络设备的结构示意图;
图14为本申请实施例公开的又一种网络设备的结构示意图;
图15为本申请实施例公开的又一种网络设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例公开的一种网络设备的应用场景示意图,包括网络设备和上位机,其中,网络设备用于对输入的业务数据进行过滤和转发、从上位机接收固件,以及实现固件更新。其中,网络设备与上位机之间可以通过以太网口连接。
在本实施例中,网络设备可以为工业控制系统中的通讯设备,也可以为工控安全防护设备,本实施例不对网络设备的具体形式作限定。
在本实施例中,网络设备的一种结构如图2所示,包括:固件处理器、业务接口、配置芯片和存储芯片。其中,固件处理器分别与业务接口、配置芯片和存储芯片连接。其中,固件处理器至少包括FPGA处理器。
其中,固件处理器用于对输入的业务数据进行过滤和转发,以及对固件进行更新。业务接口用于接收输入网络设备的数据,以及输出网络设备的输出数据。在本实施例中,网络设备可以包括两个业务接口,分别分布在固件处理器的两侧。其中,配置芯片用于存储固件。存储芯片用于存储数据,例如,用于存储固件处理器中预设的配置信息(临时数据和/或配置策略信息)。
在本实施例中,固件处理器的固件更新方法,如图3所示,可以包括以下步骤:
S301、在接收到固件的更新请求的情况下,与上位机确定用于加密固件的数据的秘钥。
在本实施例中,在接收到固件的更新请求的情况下,为了保证与上位机之间传输固件的保密性,在本步骤中,与上位机之间确定用于加密固件的数据的秘钥,以方便上位机后续采用该加密秘钥对固件的数据的加密,以及固件处理器采用秘钥对接收到的固件的加密数据进行解密。
可选的,在本实施例中,固件处理器接收到的固件更新请求中可以包括预设的第一秘钥和上位机地址。在实际中,固件更新请求可以为明文的形式。其中,与上位机确定用于加密固件的数据的秘钥的过程可以包括以下步骤A1~步骤A9:
A1、固件处理器判断上位机地址是否属于预设的可信地址,如果是,则执行A2,如果否,则判断是否接收到固件的更新请求。
在本实施例中,在固件处理器中事先配置有可信主机列表,该可信主机列表中记录了可靠的上位机的IP地址。
在本步骤中,通过判断当前与固件处理器进行通信以实现固件更新的上位机(为了描述方便,称为当前上位机)的IP地址是否属于预设的可信地址,确定当前上位机是否可靠,进而,可以得到是否可以与当前上位机进行下一步的固件传输。
在本步骤中,如果固件更新请求中的上位机地址属于预设的可信地址,则执行A2,否则,固件处理器继续检测是否接收到固件更新请求,在接收到固件更新请求的情况下,继续执行步骤A1。
需要说明的是,在实际中,步骤A1是可选的步骤,即在实际中,固件处理器在接收到固件更新请求的情况下,直接执行步骤A2。
A2、固件处理器生成随机数。
在本实施例中,固件处理器生成随机数。其中,生成随机数的具体实现方式为现有技术,这里不再赘述。
A3、固件处理器向上位机发送更新响应报文。
在本步骤中,更新响应报文是采用第一秘钥对随机数加密得到。
需要说明的是,在本实施例中,通过固件处理器生成随机数,并采用第一秘钥对随机数进行加密,得到更新响应报文。在实际中,随机数除了通过固件处理器生成外,还可以通过其他方式得到,例如,直接从其他设备获取等,本实施例不对随机数的产生方式作限定。只要固件处理器采用第一秘钥对随机数加密得到更新响应报文,并将该更新响应报文发送给上位机即可。
A4、上位机向固件处理器发送核查报文的密文。
在本步骤中,核查报文的密文是上位机通过第二秘钥对预设的验证核查报文加密得到。其中,第二秘钥是上位机对随机数、固件的版本号以及网络设备的序列号进行预设第一计算,得到的计算结果。
可选的,在本实施例中,第一计算的具体形式可以为哈希计算,当然,在实际中,第一计算还可以为其他计算方式,本实施例不对第一计算的具体形式作限定。
A5、固件处理器对随机数、固件的版本号以及网络设备的序列号进行第一计算,得到第三秘钥。
在本步骤中,第一计算的具体形式需要与上位机采用的第一计算的形式相同。为了描述方便,将固件处理进行第一计算得到的计算结果,称为第三秘钥。
A6、固件处理器采用第三秘钥对核查报文的密文进行解密,得到解密结果。
在本步骤中,固件处理器采用第三秘钥对核查报文的密文解密,得到解密结果,其中,解密结果可以包括解密成功或解密失败,在解密成功的情况下,解密结果还可以包括解密得到的具体数据。
A7、固件处理器判断解密结果是否为验证核查报文,如果是,则执行A8,如果否,则执行A9。
在本实施例中,为了保证固件更新的唯一性,在本实施例中,上位机采用第二秘钥对预设的验证核查报文进行加密,其中,第二秘钥是对随机数、固件的版本号以及网络设备的序列号进行第一计算。同理,固件处理器也对随机数、待更新的固件版本号,以及该网络设备的序列号进行第一计算。在实际中,如果上位机侧的随机数、固件版本号和网络设备的序列号,与固件处理器侧的相同,则第二秘钥与第三秘钥相同,则在本步骤中,固件处理器判断得到解密结果为验证核查报文。
即在本步骤中,如果判断出解密结果为验证核查报文的情况下,说明第二秘钥与第三秘钥相同,进而,可以确定出上位机侧的随机数、固件版本号和网络设备的序列号,与固件处理器侧的相同,进而,保证了上位机与固件处理器当前更新的固件的唯一性。
A8、固件处理器向上位机发送核查成功报文的密文。
在本步骤中,核查成功报文的密文是对预设的核查成功报文采用第三秘钥加密得到,为了描述方便,称为核查成功报文的密文。
在本实施例中,固件处理器向上位机发送核查成功报文的密文,表示上位机向固件处理器传输固件的数据,可以采用第二秘钥进行加密,固件处理器可以采用第三秘钥对上位机传输的加密数据进行解密,使得固件处理器获取到固件的数据。
A9、固件处理器依据历史与该上位机的认证失败次数,确定是否与该上位机进行连接。
在本实施例中,在解密结果与验证核查报文不同的情况下,表明固件处理器与当前上位机之间验证失败。在本实施例中,在固件处理器与上位机验证失败的情况下,进行验证失败的记录。并且,在与该上位机之间的验证失败次数大于预设次数的情况下,断开与该上位机的连接,并将该上位机加入黑名单。
在本实施例中,固件处理器与上位机之间实现远程更新的身份认证,传输的秘钥协商,传输时秘钥的加解密,文件合法性校验,保证远程更新的完整性、保密性和唯一性。并且,还可以节约成本,具有便捷性。
S302、依据确定的秘钥,获取上位机传输的固件的数据。
可选的,在本实施例中,依据确定的秘钥,获取上位机传输的固件的数据的实现过程可以包括以下步骤B1~步骤B4:
B1、上位机向固件处理器发送固件的报文密文。
在本步骤中,固件的报文密文是上位机采用第二秘钥对当前待传输的固件的数据加密得到。其中,具体的加密方式为现有技术,这里不再赘述。
B2、固件处理器采用第三秘钥对报文密文进行解密,得到解密数据。
在本步骤中,固件处理器解密的具体实现方式为现有技术,这里不再赘述。
需要说明的是,在实际中,对于当前固件,上位机与固件处理器之间传输当前固件的数据的过程,可能需要按照步骤B1~步骤B2进行多次。
B3、上位机向固件处理器发送固件传输完成报文。
在本实施例中,在上位机将当前传输的固件的全部数据传输给固件处理器后,上位机向固件处理器发送固件传输完成报文。
其中,固件传输完成报文是上位机采用第二秘钥对目标计算结果加密得到。其中,目标计算结果是对固件的全部数据进行预设的第二计算得到。在本实施例中,第二计算可以为哈希计算,当然,在实际中,第二计算还可以为其他形式,本实施例不对第二计算的具体形式作限定。
B4、固件处理器采用第三秘钥对固件传输完成报文进行解密,得到目标计算结果。
在本步骤中,固件处理器进行解密的具体实现方式为现有技术,只要与上位机生成固件传输完成报文所使用的加密方式对应的解密方式即可,本实施例不对具体的解密方式作限定。
在本步骤中,对固件传输完成报文进行解密,得到目标计算结果。
B5、固件处理器对解密数据进行第二计算,得到计算结果。
在本实施例中,为了验证上位机与固件处理器之间传输的固件的全部数据是否完整,在本步骤解密得到上位机对全部数据进行第二计算得到的目标计算结果后,本实施例中,固件处理器还需对解密数据(解密得到的固件的全部数据)进行第二计算,得到计算结果。以便通过比较该计算结果与目标计算结果是否相同,确定上位机与固件处理器之间对当前固件的数据传输的是否完整,即上位机与固件处理器之间是否将当前固件的全部数据传输成功。
B6、固件处理器判断目标计算结果与计算结果是否相同,如果是,则执行B7,如果否,则结束。
在本步骤中,判断目标计算结果与计算结果是否相同,如果相同,则表示上位机与固件处理器之间对当前固件的全部数据传输成功,否则,表示传输失败。
B7、固件处理器向上位机发送用于表征固件接收成功的报文。
在固件处理器判断出成功接收到上位机传输的当前固件的全部数据的情况下,执行本步骤的操作。具体的,在本步骤中,向上位机发送用于表征固件接收成功的报文。
S303、将固件写入配置芯片。
在本实施例中,在固件处理器成功接收固件的数据后,在本步骤中,将固件写入配置芯片的存储区域。
在本实施例中,配置芯片中用于存储固件的区域的划分结果,如图4(a)所示。从图4(a)中可以看出,配置芯片中用于存储固件的存储区域包括:出厂镜像配置区和应用镜像配置区,其中,应用镜像配置区包括应用镜像配置区1和应用镜像配置区2。
在本实施例中,固件处理器接收的固件的全部数据需要写入包含的应用镜像当前未被运行的应用镜像配置区,为了描述方便,将包含的应用镜像当前未被运行的应用镜像配置区,称为目标应用镜像配置区。
在本步骤中,将固件写入配置芯片的目标应用镜像配置区的具体实现流程如下图5所示,具体包括的步骤在图5对应的实施例中进行介绍,这里不再赘述。
在本实施例中,可以通过ASMI Parallel IP核控制固件存储到配置芯片的目标应用镜像配置区,具体的控制过程为现有技术,这里不再赘述。
S304、在固件的全部数据被写入配置芯片的情况下,存储网络设备中预设的配置信息。
在本实施例中,配置信息包括:临时数据和配置策略信息。在本实施例中,在将固件写入配置芯片后,需要将写入的固件加载到FPGA处理器中,在实际中,在将固件加载到FPGA处理器的过程中,FPGA处理器就不能按照预设程序对输入的数据进行过滤和转发,为了保证在固件加载到FPGA处理器的过程完成后,无需对FPGA处理器重新配置信息,在本实施例中,需要在固件的全部数据被写入配置芯片之后,并且,在加载被写入的固件之前,将网络设备中预设的配置信息进行存储,以便固件加载过程完成后,FPGA处理器可以直接读取配置信息,以按照预设的配置信息继续进行工作。
在本步骤中,将配置信息分别存储到FLASH中的配置策略存储区和临时数据存储区。其中,在本实施例中,用于备份配置信息的FLASH的区域划分示意图如图4(b)所示。从图4(b)可以看出,FLASH包括索引区和数据区。
在本实施例中,固件处理器将预设的配置信息进行存储的实现流程如图6所示,具体包括的步骤在图6对应的实施例中进行介绍,这里不再赘述。
S305、将网络设备的业务接口配置为直通模式。
在本实施例中,业务接口由软件和硬件组成,其中,软件为直通模式配置单元,硬件由直通控制电路和业务口信号切换电路构成,实现在FPGA处理器加载固件程序的情况下,网络设备的两个业务接口(例如,RJ45_1和RJ45_2,这两个以太网接口)直通,保证工业网络中业务的连续性。
其中,直通控制电路结构如图7(a)所示,业务口信号切换电路结构如图7(b)所示。其中,图7(a)所示的直通控制电路,在FPGA处理器正常业务处理时,该直通控制电路的Ctrl_n保持高电平,RJ45_1连接网络变压器经过信号分离器1由P1A通道和PHY芯片1通信,RJ45_2连接网络变压器经过信号分离器2由P2A通道和PHY芯片2通信。
在FPGA处理器不能正常工作处于固件程序加载时,该直通控制电路的Ctrl_n默认为高阻态或低电平态,RJ45_1连接网络变压器经过信号分离器1由PB通道经过信号分离器2和网络变压器2与RJ45_2通信。
S306、控制出厂镜像加载固件。
在本实施例中,写入配置芯片的固件可以看作是一个应用镜像。
在本实施例中,FPGA处理器加载固件的过程可以分为断电加载和应用重加载。其中,断电加载指:出厂镜像配置区起始地址为0,上电启动时,FPGA处理器首先从地址0读取出厂应用镜像,出厂应用镜像读取配置区域状态信息,其中,配置区域状态信息如表1所示,通过配置区域状态信息加载不同的应用镜像。其中,应用加载指:应用镜像更新完成后控制加载出厂镜像,通过出厂镜像加载最新应用镜像。
表1
在本实施例中,出厂镜像依据接收到的配置区域状态信息,确定对哪个应用镜像配置区中的应用镜像进行加载。以配置区域包括应用镜像配置区1和应用镜像配置区2为例,出厂镜像加载应用镜像配置区中的应用镜像的过程如图8(a)所示,从图8(a)中可以看出,在出厂镜像在接收到的配置状态信息为应用镜像配置区域1对应的状态信息的情况下,出厂镜像控制加载应用镜像1,在出厂镜像在接收到的配置状态信息为应用镜像配置区域2对应的状态信息的情况下,出厂镜像控制加载应用镜像2。
其中,在本实施例中,出厂镜像的结构如图8(b)所示。从图8(b)可以看出,出厂镜像由用户控制模块和remote update IP核组成。其中,用户控制模块通过自定义的逻辑,控制remote update IP核实现查看状态信息,报告远程更新电路的错误,控制加载到FPGA处理器的应用镜像,使能和禁用看门狗计时器,并设置超时值。
其中,具体的控制加载过程可以包括:查看状态信息、报告远程更新电路错误、打开cd_early检查、使能看门狗、设置看门狗超时值、查看之前运行的应用镜像的首地址、确定待加载的应用镜像、写入待加载的应用镜像的首地址,以及加载待加载的应用镜像。其中,该过程中的每个操作的具体实现过程为现有技术,这里不再赘述。
S307、在出厂镜像对固件加载成功的情况下,读取已存储的配置信息。
在本实施例中,固件处理器在固件加载完成且初始化成功后,访问FLASH索引区,读取配置信息,即读取临时数据以及策略配置信息的起始地址和数据大小,具体的配置信息的读取流程如图9所示,在图9对应的实施例中进行详细介绍,这里不再赘述。
S308、将业务接口由直通模式配置为预设模式。
由于固件处理器已经读取已存储的配置信息,即已经恢复正常工作,因此,在本步骤中,固件处理器将业务接口由直通模式配置为预设模式。其中,预设模式为实际中的默认模式。其中,具体的配置过程为现有技术,这里不再赘述。
图5为本申请实施例提供的一种将固件写入配置芯片的方法,可以包括以下步骤:
S501、判断固件更新开始使能是否有效,如果是,则执行S502,如果否,则执行S501。
S502、开始擦除待写入固件的目标应用镜像配置区。
S503、擦除预设的扇区。
S504、判断是否擦除完成,如果是,则执行S505,如果否,则执行S503。
S505、判断固件写入使能是否有效,如果是,则执行S506,如果否,则执行S505。
S506、单字节写入固件的数据。
本步骤的具体实现方式为现有技术,这里不再赘述。
S507、判断已写入的字节数量是否达到预设数量,或者,目标镜像配置区的缓存为空,如果是,则执行S508,如果否,则执行S506。
在本步骤中,预设数量可以为256,本实施例不对预设数量的具体取值作限定。
S508、执行页面写操作。
本步骤的具体实现方式为现有技术,这里不再赘述。
S509、判断固件的全部数据是否都被写入,如果否,则执行S505,如果是,则结束。
在本步骤中,如果固件的全部数据都被写入的情况下,则写入过程结束,否则,执行S505继续写入,直至固件的全部数据都被写入为止。
图6为本申请实施例提供的一种配置信息的存储方法,可以包括以下步骤:
S601、判断配置信息存储是否使能,如果是,则执行S602,如果否,则执行S601。
S602、读取配置信息。
S603、对配置信息进行存储。
在本步骤中,可以将配置信息存储到FLASH中。
S604、判断配置信息读取是否完成,如果是,则结束,如果否,则执行S602。
在本步骤中,判断配置信息是否读取完成,如果未读取完成,则执行S602,继续读取,如果读取完成,则配置信息的存储过程结束。
图9为本申请实施例提供的一种配置信息的加载方法,可以包括以下步骤:
S901、判断固件处理器加载固件后的初始化是否完成,如果是,则执行S902,如果否,则执行S901。
S902、读取配置信息中临时数据的索引。
在本实施例中,由于存储配置信息的存储区域包括索引区和数据区,因此,在本步骤中,读取配置信息中的临时数据前,需要读取临时数据的索引。
S903、依据读取的临时数据的索引,读取配置信息中的临时数据。
在本步骤中,从临时数据的索引指示的存储区域读取配置信息中的临时数据。本步骤的具体实现方式为现有技术,这里不再赘述。
S904、判断配置信息中的临时数据是否读取完成,如果是,则执行S905,如果否,则执行S903。
S905、读取配置信息中配置策略信息的索引。
在本实施例中,由于存储配置信息的存储区域包括索引区和数据区,因此,在本步骤中,读取配置信息中的配置策略信息前,需要读取配置策略信息的索引。
S906、依据读取的配置策略信息的索引,读取配置信息中的配置策略信息。
在本步骤中,从配置策略信息的索引指示的存储区域中,读取配置策略信息。本步骤的具体实现方式为现有技术,这里不再赘述。
S907、判断配置信息中的配置策略信息是否读取完成,如果是,则结束,如果否,则执行S906。
在本步骤中,判断配置信息中的配置策略信息是否读取完成,如果未读取完成,则执行S906继续读取,直至读取完成。
需要说明的是,在实际中,加载配置信息的过程中,加载配置信息中的临时数据与配置策略信息之间的先后顺序,可以根据实际情况确定,本实施例不对加载顺序进行限定。
图10为本申请实施例提供的一种固件更新装置,可以包括:写入模块1001、存储模块1002、第一配置模块1003、控制模块1004、读取模块1005和第二配置模块1006。
其中,写入模块1001用于在接收到固件的更新请求的情况下,将固件写入配置芯片。
存储模块1002用于在固件的全部数据被写入配置芯片的情况下,存储网络设备中预设的配置信息,其中,配置信息包括临时数据和配置策略信息。
第一配置模块1003用于将网络设备的业务接口配置为直通模式。
控制模块1004用于控制出厂镜像加载固件。
读取模块1005,用于在出厂镜像对固件加载成功的情况下,读取配置信息。
第二配置模块1006,用于将业务接口由直通模式配置为预设模式。
可选的,本实施例提供的固件更新装置还可以包括:协商模块和数据获取模块。
其中,协商模块,用于在写入模块1001将固件写入配置芯片之前,与上位机确定用于加密传输固件的数据的秘钥。
数据获取模块,用于依据秘钥,获取上位机传输的固件的数据。
可选的,固件更新请求包括:预设的第一秘钥;
协商模块,用于与上位机确定用于加密传输固件的数据的秘钥,包括:
协商模块,具体用于向上位机发送更新响应报文;更新响应报文是采用第一秘钥对随机数加密得到;接收核查报文的密文;核查报文的密文是通过第二秘钥对预设的验证核查报文加密得到;第二秘钥是上位机对随机数、固件的版本号以及网络设备的序列号进行预设第一计算,得到的计算结果;对随机数、固件的版本号以及网络设备的序列号进行第一计算,得到第三秘钥;采用第三秘钥对核查报文的密文进行解密,得到解密结果;在解密结果为验证核查报文的情况下,向上位机发送核查成功报文的密文;核查成功报文的密文表征上位机的加密秘钥为第二秘钥,网络设备的解密秘钥为第三秘钥。
可选的,固件更新请求还包括:上位机地址。本实施例的协商模块,还用于在接收上位机发送的固件的更新请求报文之后,并且,在向上位机发送更新响应报文之前,判断上位机地址是否属于预设的可信地址;
协商模块,用于向上位机发送更新响应报文,包括:
协商模块,具体用于在上位机地址属于可信地址的情况下,向上位机发送更新响应报文。
可选的,数据获取模块,用于依据秘钥,获取上位机传输的固件的数据,包括:
数据获取模块,具体用于接收固件的报文密文;报文密文是上位机采用第二秘钥对固件的数据加密得到;采用第三秘钥对报文密文进行解密,得到解密数据;接收固件传输完成报文;固件传输完成报文是上位机采用第二秘钥对目标计算结果加密得到;目标计算结果是对固件的全部数据进行预设的第二计算得到;采用第三秘钥对固件传输完成报文进行解密,得到目标计算结果;对解密数据进行第二计算,得到计算结果;在目标计算结果与计算结果相同的情况下,向上位机发送用于表征固件接收成功的报文。
在本申请实施例中,固件处理器可以为FPGA处理器,则图3对应的实施例的固件处理器执行的固件更新流程,都由FPGA处理器执行。在该情况下,网络设备的结构如图11所示。
在本申请实施例中,固件处理器除了包括FPGA处理器外,还可以包括通用处理器(ARM),其中,通用处理器与FPGA处理器连接,具体的连接结构如图12所示。其中,网络设备的具体结构如图13所示。
其中,通用处理器,用于与上位机进行协商密钥,从上位机接收固件,接收的固件的完整性验证,并向FPGA处理器发送固件更新指令。
FPGA处理器,用于从通用处理器接收固件,将固件存储于配置芯片,将预设的配置信息存储于存储芯片,将业务接口配置为直通模式,控制出厂镜像加载固件,从存储芯片中读取已存储的配置信息,将业务接口由直通模式配置为预设模式。
其中,通用处理器与FPGA处理器之间可以通过总线进行连接,通用处理器将固件文件每256个字节打一包,不足的补0xFF(256个字节正好对应EPCS一个页的大小),通过地址线、数据线向FPGA处理器传输固件数据,FPGA处理器判断通用处理器写完成标志,确认通用处理器写完成后,FPGA处理器通过更新模块写入配置芯片,并通过并口向通用处理器返回FPGA处理器写完成信号。
在本申请实施例中,固件处理器除了包括FPGA处理器外,还可以包括通用处理器(ARM),其中,通用处理器与FPGA处理器连接,通用处理器与配置芯片连接,具体的连接结构如图14所示。
其中,FPGA处理器,用于在接收到通用处理器发送的固件更新指令的情况下,存储网络设备中预设配置信息,其中,配置信息包括:临时数据和配置策略信息;将网络设备的业务接口配置为直通模式;控制出厂镜像加载固件;在出厂镜像对固件加载成功的情况下,读取配置信息;将网络设备的业务接口由直通模式配置为预设模式。
通用处理器,用于执行上述图3对应的方法实施例中,固件处理器执行的操作中,除FPGA处理器执行的操作之外的操作。例如,与上位机之间实现远程更新的身份认证,传输的秘钥协商,传输时秘钥的加解密,文件合法性校验,保证远程更新的完整性、保密性、唯一性。以及对配置芯片直接进行操作,将固件烧写到配置芯片内,向FPGA处理器发送更新指令。
在本申请实施例中,固件处理器可以包括FPGA处理器和通用处理器,其中,图3对应的方法实施例中固件处理器执行的固件更新流程都是由通用处理器执行,网络设备的具体结构如图15所示。
具体的,通用处理器在接收到固件更新指令后,第一步,将当前运行程序备份到存储芯片(例如,非易失存储器)并修改文件名。
第二步,经过远程更新的身份认证,传输的秘钥协商,传输固件文件加解密,固件文件接收解密且固件文件合法性校验后,将固件文件名重命名为运行文件名。
第三步,将配置信息存储到存储芯片(例如,非易失存储器)中。
第四步,将串接在网络中的业务接口配置成硬件直通模式,实现业务数据流与FPGA处理器的安全隔离。
第五步,停止看门狗喂狗,完成网络设备重启。
在本实施例中,通用处理器在网络设备重新启动后,将网络设备启动程序次数加1,在重启程序正确运行后,将网络设备启动程序的次数减1,使得网络设备正常启动的次数会维持在0次。在本实施例中,如果固件更新异常导致网络设备持续重启,则网络设备启动程序次数将会持续增加,当程序启动次数达到预设阈值的情况下,启动恢复出厂设置程序。
第六步,加载已存储的配置信息,将业务接口由直通模式配置为预设模式(默认模式),使得FPGA处理器恢复正常的业务处理。
本申请实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本申请实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (11)
1.一种固件更新方法,其特征在于,应用于网络设备,包括:
在接收到固件的更新请求的情况下,将所述固件写入配置芯片;
在所述固件的全部数据被写入所述配置芯片的情况下,存储所述网络设备中预设的配置信息;所述配置信息包括:临时数据和配置策略信息;
将所述网络设备的业务接口配置为直通模式;
控制出厂镜像加载所述固件;
在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;
将所述业务接口由直通模式配置为预设模式。
2.根据权利要求1所述的方法,其特征在于,在所述在接收到固件更新请求之后,且在所述将所述固件写入配置芯片之前,还包括:
与上位机确定用于加密传输所述固件的数据的秘钥;
依据所述秘钥,获取所述上位机传输的所述固件的数据。
3.根据权利要求2所述的方法,其特征在于,所述固件的更新请求包括:预设的第一秘钥;
所述与上位机确定用于加密传输所述固件的数据的秘钥,包括:
向所述上位机发送更新响应报文;所述更新响应报文是采用所述第一秘钥对随机数加密得到;
接收核查报文的密文;所述核查报文的密文是通过第二秘钥对预设的验证核查报文加密得到;所述第二秘钥是所述上位机对所述随机数、所述固件的版本号以及所述网络设备的序列号进行预设第一计算,得到的计算结果;
对所述随机数、所述固件的版本号以及所述网络设备的序列号进行所述第一计算,得到第三秘钥;
采用所述第三秘钥对所述核查报文的密文进行解密,得到解密结果;
在所述解密结果为所述验证核查报文的情况下,向所述上位机发送核查成功报文的密文;所述核查成功报文的密文表征所述上位机的加密秘钥为所述第二秘钥,所述网络设备的解密秘钥为所述第三秘钥。
4.根据权利要求3所述的方法,其特征在于,所述固件的更新请求还包括:上位机地址;
在所述接收上位机发送的所述固件的更新请求报文之后,并且,在所述向所述上位机发送更新响应报文之前,还包括:
判断所述上位机地址是否属于预设的可信地址;
所述向所述上位机发送更新响应报文,具体包括:
在所述上位机地址属于所述可信地址的情况下,向所述上位机发送所述更新响应报文。
5.根据权利要求3所述的方法,其特征在于,所述依据所述秘钥,获取所述上位机传输的所述固件的数据,包括:
接收所述固件的报文密文;所述报文密文是所述上位机采用所述第二秘钥对所述固件的数据加密得到;
采用所述第三秘钥对所述报文密文进行解密,得到解密数据;
接收固件传输完成报文;所述固件传输完成报文是所述上位机采用所述第二秘钥对目标计算结果加密得到;所述目标计算结果是对所述固件的全部数据进行预设的第二计算得到;
采用所述第三秘钥对所述固件传输完成报文进行解密,得到所述目标计算结果;
对所述解密数据进行所述第二计算,得到计算结果;
在所述目标计算结果与所述计算结果相同的情况下,向所述上位机发送用于表征所述固件接收成功的报文。
6.一种固件更新装置,其特征在于,包括:
写入模块,用于在接收到固件的更新请求的情况下,将所述固件写入配置芯片;
存储模块,用于在所述固件的全部数据被写入所述配置芯片的情况下,存储所述网络设备中预设的配置信息;所述配置信息包括:临时数据和配置策略信息;
第一配置模块,用于将所述网络设备的业务接口配置为直通模式;
控制模块,用于控制出厂镜像加载所述固件;
读取模块,用于在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;
第二配置模块,用于将所述业务接口由直通模式配置为预设模式。
7.一种网络设备,其特征在于,包括:固件处理器、业务接口、配置芯片和存储芯片;所述固件处理器分别与所述业务接口、所述配置芯片和所述存储芯片连接;
配置芯片,用于存储固件;
所述业务接口,用于接收输入所述网络设备的数据,以及输出所述网络设备的输出数据;
所述固件处理器,用于对输入的业务数据进行过滤和转发;
所述固件处理器,还用于执行权利要求1~5任意一项所述的方法;
所述存储芯片,用于存储预设的配置信息。
8.根据权利要求7所述的网络设备,其特征在于,所述固件处理器为FPGA处理器。
9.根据权利要求7所述的网络设备,其特征在于,所述固件处理器包括:FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器、所述业务接口、所述配置芯片和所述存储芯片连接;
所述FPGA处理器,用于对输入的业务数据进行过滤和转发;
所述FPGA处理器,还用于在接收到所述通用处理器发送的固件更新指令的情况下,接收固件;将所述固件写入所述配置芯片;存储所述网络设备中预设的配置信息;将所述网络设备的业务接口配置为直通模式;控制出厂镜像加载所述固件;在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;将所述网络设备的业务接口由直通模式配置为预设模式;
所述通用处理器,用于执行权利要求2~5任一项中除所述FPGA处理器执行的操作之外的操作。
10.根据权利要求7所述的网络设备,其特征在于,所述固件处理器包括:FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器和所述业务接口连接;所述通用处理器与所述配置芯片和所述存储芯片连接;
所述FPGA处理器,用于对输入的业务数据进行过滤和转发;
所述通用处理器,用于执行权利要求1~5任意一项所述的方法。
11.根据权利要求7所述的网络设备,其特征在于,所述固件处理器包括FPGA处理器和通用处理器;所述FPGA处理器分别与所述通用处理器、所述业务接口和所述存储芯片连接;所述通用处理器与所述配置芯片连接;
所述FPGA处理器,用于在接收到所述通用处理器发送的固件更新指令的情况下,存储所述网络设备中预设的配置信息;将所述网络设备的业务接口配置为直通模式;控制出厂镜像加载所述固件;在所述出厂镜像对所述固件加载成功的情况下,读取所述配置信息;将所述网络设备的业务接口由直通模式配置为预设模式;
所述通用处理器,用于执行权利要求1~5任一项中除所述FPGA处理器执行的操作之外的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010548940.XA CN111786820B (zh) | 2020-06-16 | 2020-06-16 | 固件更新方法、装置及网络设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010548940.XA CN111786820B (zh) | 2020-06-16 | 2020-06-16 | 固件更新方法、装置及网络设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111786820A true CN111786820A (zh) | 2020-10-16 |
CN111786820B CN111786820B (zh) | 2023-02-17 |
Family
ID=72755977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010548940.XA Active CN111786820B (zh) | 2020-06-16 | 2020-06-16 | 固件更新方法、装置及网络设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111786820B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685068A (zh) * | 2021-01-11 | 2021-04-20 | 浪潮软件科技有限公司 | 远程升级boot镜像文件的方法及计算机可读介质 |
CN113608771A (zh) * | 2021-06-20 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种fpga固件快速烧写的方法、装置、设备及可读介质 |
CN113821522A (zh) * | 2021-09-22 | 2021-12-21 | 盐城工学院 | 基于大数据技术的企业业务智能化管理方法及系统 |
CN114598465A (zh) * | 2022-03-08 | 2022-06-07 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106210016A (zh) * | 2016-07-05 | 2016-12-07 | 上海斐讯数据通信技术有限公司 | 网络设备及其配置升级方法 |
CN106598650A (zh) * | 2016-11-25 | 2017-04-26 | 积成电子股份有限公司 | 基于光纤通信的fpga程序在线升级的装置及方法 |
CN107634859A (zh) * | 2017-09-30 | 2018-01-26 | 飞天诚信科技股份有限公司 | 一种固件升级方法及装置 |
CN108616382A (zh) * | 2018-03-07 | 2018-10-02 | 华为技术有限公司 | 升级网卡固件的方法、装置、网卡和设备 |
CN108762791A (zh) * | 2018-06-07 | 2018-11-06 | 深圳市元征科技股份有限公司 | 固件升级方法及装置 |
WO2019124826A1 (ko) * | 2017-12-20 | 2019-06-27 | 삼성전자 주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
-
2020
- 2020-06-16 CN CN202010548940.XA patent/CN111786820B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106210016A (zh) * | 2016-07-05 | 2016-12-07 | 上海斐讯数据通信技术有限公司 | 网络设备及其配置升级方法 |
CN106598650A (zh) * | 2016-11-25 | 2017-04-26 | 积成电子股份有限公司 | 基于光纤通信的fpga程序在线升级的装置及方法 |
CN107634859A (zh) * | 2017-09-30 | 2018-01-26 | 飞天诚信科技股份有限公司 | 一种固件升级方法及装置 |
WO2019124826A1 (ko) * | 2017-12-20 | 2019-06-27 | 삼성전자 주식회사 | 펌웨어를 업데이트하는 인터페이스 장치, 모바일 장치 및 펌웨어 업데이트 방법 |
CN108616382A (zh) * | 2018-03-07 | 2018-10-02 | 华为技术有限公司 | 升级网卡固件的方法、装置、网卡和设备 |
CN108762791A (zh) * | 2018-06-07 | 2018-11-06 | 深圳市元征科技股份有限公司 | 固件升级方法及装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112685068A (zh) * | 2021-01-11 | 2021-04-20 | 浪潮软件科技有限公司 | 远程升级boot镜像文件的方法及计算机可读介质 |
CN112685068B (zh) * | 2021-01-11 | 2023-07-14 | 浪潮软件科技有限公司 | 远程升级boot镜像文件的方法及计算机可读介质 |
CN113608771A (zh) * | 2021-06-20 | 2021-11-05 | 山东云海国创云计算装备产业创新中心有限公司 | 一种fpga固件快速烧写的方法、装置、设备及可读介质 |
CN113821522A (zh) * | 2021-09-22 | 2021-12-21 | 盐城工学院 | 基于大数据技术的企业业务智能化管理方法及系统 |
CN113821522B (zh) * | 2021-09-22 | 2023-05-12 | 盐城工学院 | 基于大数据技术的企业业务智能化管理方法及系统 |
CN114598465A (zh) * | 2022-03-08 | 2022-06-07 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
CN114598465B (zh) * | 2022-03-08 | 2024-05-17 | 潍柴动力股份有限公司 | 一种数据更新方法和控制器 |
Also Published As
Publication number | Publication date |
---|---|
CN111786820B (zh) | 2023-02-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111786820B (zh) | 固件更新方法、装置及网络设备 | |
US10878098B2 (en) | System on chip to perform a secure boot, an image forming apparatus using the same, and method thereof | |
RU2628325C2 (ru) | Система на кристалле для выполнения безопасной начальной загрузки, использующее ее устройство формирования изображения и способ ее использования | |
US9787663B2 (en) | Replaying a batch of secure commands in a secure channel | |
EP3172693A1 (en) | Integrated circuit for determining whether data stored in external nonvolative memory is valid | |
JP2015523768A (ja) | ネットワーク環境において状態の同期をサポートするためのシステムおよび方法 | |
WO2015042981A1 (zh) | 加解密处理方法、装置和设备 | |
JP4505004B2 (ja) | 画像形成装置 | |
JP2004272770A (ja) | ネットワーク機器の中継装置の管理システム,ネットワーク機器の中継装置,認証サーバ,更新サーバ,およびネットワーク機器の中継装置の管理方法 | |
US10223249B2 (en) | Test methodology for detection of unwanted cryptographic key destruction | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
EP4080818A1 (en) | Communication method and device, ecu, vehicle and storage medium | |
CN110633172A (zh) | U盘以及u盘的数据同步方法 | |
US20200233676A1 (en) | Bios management device, bios management system, bios management method, and bios management program-stored recording medium | |
CN116841571A (zh) | 一种芯片烧录方法和相关装置 | |
CN115688120A (zh) | 安全芯片固件导入方法、安全芯片及计算机可读存储介质 | |
CN113127896B (zh) | 基于独立加密芯片的数据处理方法及设备 | |
JP2016103217A (ja) | 情報処理端末および情報処理端末の制御プログラム | |
CN108228219B (zh) | 一种带外刷新bios时验证bios合法性的方法及装置 | |
CN112015592A (zh) | 数据复制方法及装置 | |
US20190026468A1 (en) | Information processing apparatus and non-transitory computer readable medium. | |
CN114731272B (zh) | 一种安全处理装置、安全处理方法及相关设备 | |
CN117610089B (zh) | 多核异构芯片的加密方法、系统、设备和存储介质 | |
EP4254855A1 (en) | A device and a method for controlling use of a cryptographic key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |