CN111831310B - 一种软件更新方法及系统 - Google Patents
一种软件更新方法及系统 Download PDFInfo
- Publication number
- CN111831310B CN111831310B CN202010690332.2A CN202010690332A CN111831310B CN 111831310 B CN111831310 B CN 111831310B CN 202010690332 A CN202010690332 A CN 202010690332A CN 111831310 B CN111831310 B CN 111831310B
- Authority
- CN
- China
- Prior art keywords
- software
- provider
- self
- client
- destruction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 238000012360 testing method Methods 0.000 claims abstract description 49
- 238000004519 manufacturing process Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 6
- RVCKCEDKBVEEHL-UHFFFAOYSA-N 2,3,4,5,6-pentachlorobenzyl alcohol Chemical compound OCC1=C(Cl)C(Cl)=C(Cl)C(Cl)=C1Cl RVCKCEDKBVEEHL-UHFFFAOYSA-N 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 239000000243 solution Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1441—Resetting or repowering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44594—Unloading
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种软件更新方法及系统,方法包括:获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件,运行所述供应商软件,进行整车下线测试;在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;利用供应商的自毁BT下载客户的软件到供应商的APP软件的存储空间,擦除供应商的自毁BT。本发明在更新客户的软件时,能够保证原有的生产工序不变,且能够将供应商软件擦除,保证在更新客户的软件后控制器中只存在客户的软件。
Description
技术领域
本发明涉及车载软件处理技术领域,尤其涉及一种软件更新方法及系统。
背景技术
汽车行业发展至今日,OEM、Tier1、Tier2联合开发的情况屡见不鲜,通常在不同的阶段需要注入不同的软件,不同客户的软件又存在各种各样的差异,在最终的控制器产品中往往会残留有供应商的软件,占用了部分ROM空间,而OEM(整车厂)通常要求最终的控制器产品中没有供应商的软件残留,以防止“软件后门”存在的情况。
针对这样的情况,现有技术中部分供应厂商可能存在违反生产流程的操作,即在注入软件后,直接进行PCBA的测试,测试完成后可以通过注入设备注入客户软件,最后安装壳体。在正常生产流程中需要注入供应商的软件后,安装壳体,进行EOL测试,即需要在完整产品的状态下进行测试,而无壳体的测试(直接对PCBA的测试)可能由于静电等各种原因造成一些未知的风险,而且测试状态与用户的最终使用状态不一致,在生产中是不允许出现的。
因此,如何在保证生产工序不变的情况下对软件进行更新,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种软件更新方法,能够在保证生产工序不变的情况下对软件进行更新。
本发明提供了一种软件更新方法,包括:
获取通过软件注入设备注入的供应商软件,其中,所述供应商软件至少包括供应商的APP软件;
运行所述供应商软件,进行整车下线测试;
在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行;
利用供应商的自毁BT下载客户的软件到所述供应商的APP软件的存储空间;
擦除所述供应商的自毁BT。
优选地,所述获取通过软件注入设备注入的供应商软件,包括:
获取通过软件注入设备注入至只读存储器的供应商的APP软件;
相应的,所述运行所述供应商软件,进行整车下线测试后,还包括:
下载供应商的自毁BT和Flash驱动到随机存取存储器;
相应的,所述擦除供应商的自毁BT包括:
复位运行所述客户的软件,初始化所述随机存取存储器以擦除所述供应商的自毁BT。
优选地,所述获取通过软件注入设备注入的供应商软件,包括:
获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
相应的,所述在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行后,还包括:
下载Flash驱动到随机存取存储器;
相应的,所述擦除供应商的自毁BT包括:
发送自毁命令,利用所述Flash驱动擦除所述供应商的自毁BT。
优选地,所述利用供应商的自毁BT下载客户的软件到所述供应商的APP软件的存储空间包括:
通过所述供应商的自毁BT、所述Flash驱动和外部总线接口,下载客户的软件到只读存储器中所述供应商的APP软件的存储空间。
一种软件更新系统,包括:
获取模块,用于获取通过软件注入设备注入的供应商软件,其中,所述供应商软件至少包括供应商的APP软件;
运行模块,用于运行所述供应商软件,进行整车下线测试;
发送模块,用于在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行;
第一下载模块,用于利用供应商的自毁BT下载客户的软件到所述供应商的APP软件的存储空间;
擦除模块,用于擦除所述供应商的自毁BT。
优选地,所述获取模块具体用于:
获取通过软件注入设备注入至只读存储器的供应商的APP软件;
相应的,所述系统还包括:
第二下载模块,用于下载供应商的自毁BT和Flash驱动到随机存取存储器;
相应的,所述擦除模块具体用于:
复位运行所述客户的软件,初始化所述随机存取存储器以擦除所述供应商的自毁BT。
优选地,所述获取模块具体用于:
获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
相应的,所述系统还包括:
第三下载模块,用于下载Flash驱动到随机存取存储器;
相应的,所述擦除模块具体用于:
发送自毁命令,利用所述Flash驱动擦除所述供应商的自毁BT。
优选地,所述第一下载模块具体用于:
通过所述供应商的自毁BT、所述Flash驱动和外部总线接口,下载客户的软件到只读存储器中所述供应商的APP软件的存储空间。
综上所述,本发明公开了一种软件更新方法,当需要对软件进行更新时,首先获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件,然后运行供应商软件,进行整车下线测试;在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;利用供应商的自毁BT下载客户的软件到供应商的APP软件的存储空间,擦除供应商的自毁BT。本发明在更新客户的软件时,能够保证原有的生产工序不变,且能够将供应商软件擦除,保证在更新客户的软件后控制器中只存在客户的软件。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种软件更新方法实施例1的方法流程图;
图2为本发明公开的一种软件更新方法实施例2的方法流程图;
图3为本发明公开的一种软件更新方法实施例3的方法流程图;
图4为本发明公开的一种软件更新系统实施例1的结构示意图;
图5为本发明公开的一种软件更新系统实施例2的结构示意图;
图6为本发明公开的一种软件更新系统实施例3的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种软件更新方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商软件到控制器,即,首先获取通过软件注入设备注入的供应商软件。其中,注入的供应商软件至少包括供应商的APP软件。
S102、运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
S103、在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
在供应商软件完成整车下线测试后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
S104、利用供应商的自毁BT下载客户的软件到供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)下载客户的软件到供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
S105、擦除供应商的自毁BT。
在将客户的软件下载到控制器后,进一步将供应商的自毁BT进行擦除,以保证控制器中只有客户的软件;对控制器重新上电后,即可进入客户的软件运行。
综上所述,在上述实施例中,当需要对软件进行更新时,首先获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件;然后运行供应商软件,进行整车下线测试;在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;利用供应商的自毁BT下载客户的软件到供应商的APP软件的存储空间,擦除供应商的自毁BT。本发明在更新客户的软件时,能够保证原有的生产工序不变,且能够将供应商软件擦除。
如图2所示,为本发明公开的一种软件更新方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、获取通过软件注入设备注入至只读存储器的供应商的APP软件;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商的APP软件到控制器ROM(read-only memory,只读存储器),即,首先获取通过软件注入设备注入到控制器ROM的供应商的APP软件。
S202、运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商的APP软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
S203、在测试完成后,下载供应商的自毁BT和Flash驱动到随机存取存储器;
在供应商软件完成整车下线测试后,进一步下载供应商的自毁BT和Flash驱动到RAM(Random Access Memory,随机存取存储器)。
S204、发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
然后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
S205、通过供应商的自毁BT、Flash驱动和外部总线接口,下载客户的软件到只读存储器中供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)、Flash驱动和外部总线接口(如,Ethernet,Can,Lin,FlexRay等)下载客户的软件(客户的BT和客户的APP软件)到控制器的ROM中供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间=ROM全部的存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
S206、复位运行客户的软件,初始化随机存取存储器以擦除供应商的自毁BT。
最后,对控制器进行复位,运行客户的BT和客户的APP软件,由于供应商的自毁BT存在于RAM,因此复位后RAM重新初始化,自动擦除了供应商的自毁BT。
综上所述,在上述实施例中,在对客户的软件进行更新时,通过将供应商的自毁BT下载到随机存取存储器,在对控制器进行复位,运行客户的BT和客户的APP软件时,能够重新初始化RAM,实现对供应商的自毁BT的自动擦除,进而保证了在更新客户的软件时控制器中只存在客户的软件。
如图3所示,为本发明公开的一种软件更新方法实施例3的方法流程图,所述方法可以包括以下步骤:
S301、获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商的APP软件和供应商的自毁BT到控制器ROM(read-only memory,只读存储器),即,首先获取通过软件注入设备注入到控制器ROM的供应商的APP软件和供应商的自毁BT。
S302、运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
S303、在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
在供应商软件完成整车下线测试后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
S304、下载Flash驱动到随机存取存储器;
然后,下载Flash驱动到RAM(Random Access Memory,随机存取存储器)。
S305、通过供应商的自毁BT、Flash驱动和外部总线接口,下载客户的软件到只读存储器中供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)、Flash驱动和外部总线接口(如,Ethernet,Can,Lin,FlexRay等)下载客户的软件(客户的BT和客户的APP软件)到控制器的ROM中供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间,ROM全部的存储空间=供应商的APP软件的存储空间+供应商的自毁BT的存储空间=客户的BT的存储空间+客户的APP软件的存储空间+unused存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
S306、发送自毁命令,利用Flash驱动擦除供应商的自毁BT。
然后,发送自毁命令,利用Flash驱动将供应商的自毁BT擦除。
综上所述,在上述实施例中,在对客户的软件进行更新时,通过将Flash驱动下载到随机存取存储器,在发送自毁命令时,能够利用Flash驱动将供应商的自毁BT擦除,进而保证了在更新客户的软件后控制器中只存在客户的软件。
如图4所示,为本发明公开的一种软件更新系统实施例1的结构示意图,所述系统可以包括:
获取模块401,用于获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商软件到控制器,即,首先获取通过软件注入设备注入的供应商软件。其中,注入的供应商软件至少包括供应商的APP软件。
运行模块402,用于运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
发送模块403,用于在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
在供应商软件完成整车下线测试后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
第一下载模块404,用于利用供应商的自毁BT下载客户的软件到供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)下载客户的软件到供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
擦除模块405,用于擦除供应商的自毁BT。
在将客户的软件下载到控制器后,进一步将供应商的自毁BT进行擦除,以保证控制器中只有客户的软件;对控制器重新上电后,即可进入客户的软件运行。
综上所述,在上述实施例中,当需要对软件进行更新时,首先获取通过软件注入设备注入的供应商软件,其中,供应商软件至少包括供应商的APP软件;然后运行供应商软件,进行整车下线测试;在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;利用供应商的自毁BT下载客户的软件,到供应商的APP软件的存储空间,擦除供应商的自毁BT。本发明在更新客户的软件时,能够保证原有的生产工序不变,且能够将供应商软件擦除。
如图5所示,为本发明公开的一种软件更新系统实施例2的结构示意图,所述系统可以包括:
获取模块501,用于获取通过软件注入设备注入至只读存储器的供应商的APP软件;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商的APP软件到控制器ROM(read-only memory,只读存储器),即,首先获取通过软件注入设备注入到控制器ROM的供应商的APP软件。
运行模块502,用于运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商的APP软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
第二下载模块503,用于在测试完成后,下载供应商的自毁BT和Flash驱动到随机存取存储器;
在供应商软件完成整车下线测试后,进一步下载供应商的自毁BT和Flash驱动到RAM(Random Access Memory,随机存取存储器)。
发送模块504,用于发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
然后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
第一下载模块505,用于通过供应商的自毁BT、Flash驱动和外部总线接口,下载客户的软件到只读存储器中供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)、Flash驱动和外部总线接口(如,Ethernet,Can,Lin,FlexRay等)下载客户的软件(客户的BT和客户的APP软件)到控制器的ROM中供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间=ROM全部的存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
擦除模块506,用于复位运行客户的软件,初始化随机存取存储器以擦除供应商的自毁BT。
最后,对控制器进行复位,运行客户的BT和客户的APP软件,由于供应商的自毁BT存在于RAM,因此复位后RAM重新初始化,自动擦除了供应商的自毁BT。
综上所述,在上述实施例中,在对客户的软件进行更新时,通过将供应商的自毁BT下载到随机存取存储器,在对控制器进行复位,运行客户的BT和客户的APP软件时,能够重新初始化RAM,实现对供应商的自毁BT的自动擦除,进而保证了在更新客户的软件后控制器中只存在客户的软件。
如图6所示,为本发明公开的一种软件更新系统实施例3的结构示意图,所述系统可以包括:
获取模块601,用于获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
当需要对控制器中的客户的软件进行更新时,在未安装控制器壳体时,通过软件注入设备注入供应商的APP软件和供应商的自毁BT到控制器ROM(read-only memory,只读存储器),即,首先获取通过软件注入设备注入到控制器ROM的供应商的APP软件和供应商的自毁BT。
运行模块602,用于运行供应商软件,进行整车下线测试;
然后,安装控制器的壳体,在安装控制器的壳体后,对控制器进行重新上电,注入的供应商软件开始运行,进行整车下线测试。需要说明的是,在安装控制器的壳体后,无法再通过软件注入设备向控制器注入软件。
发送模块603,用于在测试完成后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行;
在供应商软件完成整车下线测试后,发送命令使得程序指针跳转到供应商软件自毁BT区域执行。
第三下载模块604,用于下载Flash驱动到随机存取存储器;
然后,下载Flash驱动到RAM(Random Access Memory,随机存取存储器)。
第一下载模块605,用于通过供应商的自毁BT、Flash驱动和外部总线接口,下载客户的软件到只读存储器中供应商的APP软件的存储空间;
然后,通过供应商的自毁BT(BootLoader)、Flash驱动和外部总线接口(如,Ethernet,Can,Lin,FlexRay等)下载客户的软件(客户的BT和客户的APP软件)到控制器的ROM中供应商的APP软件的存储空间,其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间,ROM全部的存储空间=供应商的APP软件的存储空间+供应商的自毁BT的存储空间=客户的BT的存储空间+客户的APP软件的存储空间+unused存储空间。即,在下载客户的软件后,能够通过下载的客户的软件替换原有的供应商的APP软件。
擦除模块606,用于发送自毁命令,利用Flash驱动擦除供应商的自毁BT。
然后,发送自毁命令,利用Flash驱动将供应商的自毁BT擦除。
综上所述,在上述实施例中,在对客户的软件进行更新时,通过将Flash驱动下载到随机存取存储器,在发送自毁命令时,能够利用Flash驱动将供应商的自毁BT擦除,进而保证了在更新客户的软件后控制器中只存在客户的软件。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种软件更新方法,其特征在于,包括:
获取通过软件注入设备注入的供应商软件,其中,所述供应商软件至少包括供应商的APP软件;
在安装控制器的壳体后,运行所述供应商软件,进行整车下线测试;
在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行;
利用供应商的自毁BT、Flash驱动和外部总线接口下载客户的软件到控制器的ROM中所述供应商的APP软件的存储空间,以通过下载的客户的软件替换所述供应商的APP软件;其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间=ROM全部的存储空间;
擦除所述供应商的自毁BT。
2.根据权利要求1所述的方法,其特征在于,所述获取通过软件注入设备注入的供应商软件,包括:
获取通过软件注入设备注入至只读存储器的供应商的APP软件;
相应的,所述运行所述供应商软件,进行整车下线测试后,还包括:
下载供应商的自毁BT和Flash驱动到随机存取存储器;
相应的,所述擦除所述供应商的自毁BT包括:
复位运行所述客户的软件,初始化所述随机存取存储器以擦除所述供应商的自毁BT。
3.根据权利要求1所述的方法,其特征在于,所述获取通过软件注入设备注入的供应商软件,包括:
获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
相应的,所述在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行后,还包括:
下载Flash驱动到随机存取存储器;
相应的,所述擦除所述供应商的自毁BT包括:
发送自毁命令,利用所述Flash驱动擦除所述供应商的自毁BT。
4.一种软件更新系统,其特征在于,包括:
获取模块,用于获取通过软件注入设备注入的供应商软件,其中,所述供应商软件至少包括供应商的APP软件;
运行模块,用于在安装控制器的壳体后,运行所述供应商软件,进行整车下线测试;
发送模块,用于在测试完成后,发送命令使得程序指针跳转到所述供应商软件自毁BT区域执行;
第一下载模块,用于利用供应商的自毁BT、Flash驱动和外部总线接口下载客户的软件到控制器的ROM中所述供应商的APP软件的存储空间,以通过下载的客户的软件替换所述供应商的APP软件;其中,客户的软件包括:客户的BT和客户的APP软件,客户的BT的存储空间+客户的APP软件的存储空间=供应商的APP软件的存储空间=ROM全部的存储空间;
擦除模块,用于擦除所述供应商的自毁BT。
5.根据权利要求4所述的系统,其特征在于,所述获取模块具体用于:
获取通过软件注入设备注入至只读存储器的供应商的APP软件;
相应的,所述系统还包括:
第二下载模块,用于下载供应商的自毁BT和Flash驱动到随机存取存储器;
相应的,所述擦除模块具体用于:
复位运行所述客户的软件,初始化所述随机存取存储器以擦除所述供应商的自毁BT。
6.根据权利要求4所述的系统,其特征在于,所述获取模块具体用于:
获取通过软件注入设备注入只读存储器的供应商的APP软件和供应商的自毁BT;
相应的,所述系统还包括:
第三下载模块,用于下载Flash驱动到随机存取存储器;
相应的,所述擦除模块具体用于:
发送自毁命令,利用所述Flash驱动擦除所述供应商的自毁BT。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010690332.2A CN111831310B (zh) | 2020-07-17 | 2020-07-17 | 一种软件更新方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010690332.2A CN111831310B (zh) | 2020-07-17 | 2020-07-17 | 一种软件更新方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111831310A CN111831310A (zh) | 2020-10-27 |
CN111831310B true CN111831310B (zh) | 2024-06-04 |
Family
ID=72924374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010690332.2A Active CN111831310B (zh) | 2020-07-17 | 2020-07-17 | 一种软件更新方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111831310B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043680A (zh) * | 2010-12-28 | 2011-05-04 | 重庆恩菲斯软件有限公司 | 一种ecu嵌入式软件刷新和下载编程的方法及系统 |
CN104216745A (zh) * | 2014-08-29 | 2014-12-17 | 万向钱潮股份有限公司 | 一种半主动悬架ecu控制器软件在线升级系统与方法 |
CN104394466A (zh) * | 2014-12-09 | 2015-03-04 | 四达时代通讯网络技术有限公司 | 高安全机顶盒生产方法 |
CN205563537U (zh) * | 2016-02-05 | 2016-09-07 | 普力生(厦门)机电有限公司 | 摩托车电子仪表软件更新装置 |
WO2018058436A1 (zh) * | 2016-09-29 | 2018-04-05 | 华为技术有限公司 | 一种加载软件程序的方法、用户终端及存储介质 |
CN108804264A (zh) * | 2018-05-15 | 2018-11-13 | 上海金脉电子科技有限公司 | 基于fct测试程序对单片机进行测试的方法 |
CN108874422A (zh) * | 2018-06-15 | 2018-11-23 | 合肥美的电冰箱有限公司 | 一种冰箱电控板的软件在线升级方法、冰箱电控板和冰箱 |
CN111061500A (zh) * | 2019-12-31 | 2020-04-24 | 宝能汽车有限公司 | bootloader程序的更新方法及更新装置 |
-
2020
- 2020-07-17 CN CN202010690332.2A patent/CN111831310B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043680A (zh) * | 2010-12-28 | 2011-05-04 | 重庆恩菲斯软件有限公司 | 一种ecu嵌入式软件刷新和下载编程的方法及系统 |
CN104216745A (zh) * | 2014-08-29 | 2014-12-17 | 万向钱潮股份有限公司 | 一种半主动悬架ecu控制器软件在线升级系统与方法 |
CN104394466A (zh) * | 2014-12-09 | 2015-03-04 | 四达时代通讯网络技术有限公司 | 高安全机顶盒生产方法 |
CN205563537U (zh) * | 2016-02-05 | 2016-09-07 | 普力生(厦门)机电有限公司 | 摩托车电子仪表软件更新装置 |
WO2018058436A1 (zh) * | 2016-09-29 | 2018-04-05 | 华为技术有限公司 | 一种加载软件程序的方法、用户终端及存储介质 |
CN108804264A (zh) * | 2018-05-15 | 2018-11-13 | 上海金脉电子科技有限公司 | 基于fct测试程序对单片机进行测试的方法 |
CN108874422A (zh) * | 2018-06-15 | 2018-11-23 | 合肥美的电冰箱有限公司 | 一种冰箱电控板的软件在线升级方法、冰箱电控板和冰箱 |
CN111061500A (zh) * | 2019-12-31 | 2020-04-24 | 宝能汽车有限公司 | bootloader程序的更新方法及更新装置 |
Non-Patent Citations (1)
Title |
---|
基于FPGA的NAND FLASH控制器;刘思平;陈利学;;现代电子技术(09);141-142 * |
Also Published As
Publication number | Publication date |
---|---|
CN111831310A (zh) | 2020-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109491671B (zh) | 诊断软件下载方法、装置、终端设备及存储介质 | |
US20060288341A1 (en) | Patch-impact assessment through runtime insertion of code path instrumentation | |
US20020112042A1 (en) | Common platform for use in automotive services | |
CN110825403A (zh) | 一种汽车电子控制单元ecu刷写的方法及系统 | |
CN104123153A (zh) | 用于使用usb升级固件的装置与方法 | |
CN105573807A (zh) | 一种基于can总线的ecu在线程序升级系统及方法 | |
US20070250254A1 (en) | On-vehicle control apparatus | |
CN111638916B (zh) | 一种用于数据取证的通用安卓移动终端驱动系统及方法 | |
CN111158714A (zh) | 车载域控制器ota升级软件的方法及装置、存储介质、终端 | |
CN103744712A (zh) | 一种应用程序的更新方法及装置 | |
CN106155713B (zh) | 启动信息管理方法及装置 | |
US11449329B2 (en) | Vehicle control device and program update system | |
CN116225501A (zh) | Ecu升级方法、装置及可读存储介质 | |
CN111831310B (zh) | 一种软件更新方法及系统 | |
CN111459508B (zh) | 一种BootLoader自升级的方法及系统 | |
CN116431186A (zh) | 一种车载ecu的升级方法、装置及介质 | |
CN104598281A (zh) | 用于升级电子设备的系统的方法 | |
CN111338708A (zh) | 基于安卓插件的应用程序处理方法、客户端及系统 | |
US20220391192A1 (en) | Ota master, center, system, method, non-transitory storage medium, and vehicle | |
CN111796839B (zh) | 控制器程序管理方法和装置 | |
CN115357355A (zh) | 一种软件跨系统迁移的方法、装置、设备及可读存储介质 | |
CN111142954B (zh) | 一种开机控制方法、装置及计算机可读存储介质 | |
CN113051576A (zh) | 控制方法和电子设备 | |
CN107229457B (zh) | 电子控制器的引导加载方法、装置、电子控制器及汽车 | |
CN111475191A (zh) | 基于多核技术的汽车控制器软件升级系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 4 / F, building 1, No.14 Jiuxianqiao Road, Chaoyang District, Beijing 100020 Applicant after: Beijing Jingwei Hirain Technologies Co.,Inc. Address before: 8 / F, block B, No. 11, Anxiang Beili, Chaoyang District, Beijing 100101 Applicant before: Beijing Jingwei HiRain Technologies Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |