CN113495743A - 储存电路以及运作方法 - Google Patents
储存电路以及运作方法 Download PDFInfo
- Publication number
- CN113495743A CN113495743A CN202010196053.0A CN202010196053A CN113495743A CN 113495743 A CN113495743 A CN 113495743A CN 202010196053 A CN202010196053 A CN 202010196053A CN 113495743 A CN113495743 A CN 113495743A
- Authority
- CN
- China
- Prior art keywords
- data
- state
- firmware data
- firmware
- tag
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012795 verification Methods 0.000 claims description 31
- 238000012545 processing Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 5
- 238000011017 operating method Methods 0.000 description 4
- 238000013515 script Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 2
- 238000012938 design process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
- G06F8/654—Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
一种储存电路包含一第一储存区域、一第二储存区域、一第三储存区域以及一第四储存区域。第一储存区域用以储存一第一固件数据。第二储存区域用以储存一第二固件数据。第三储存区域用以储存相应于第一固件数据的一第一状态数据。第四储存区域用以储存相应于第二固件数据的一第二状态数据。基于第一状态数据以及第二状态数据,运行第一固件数据或第二固件数据的其中一个。当运行第一固件数据时,若发生一固件更新事件,第二固件数据被更新。
Description
技术领域
本发明中所述实施例内容涉及一种储存电路以及运作方法,特别涉及一种用以轮流更新两固件数据的储存电路以及运作方法。
背景技术
随着科技的发展,各式电子装置已被应用于许多领域。电子装置可通过运行固件数据完成特定功能。电子装置也可通过更新固件数据且运行更新后的固件数据执行一或多个新功能或修正前一版本中的错误。
发明内容
本发明的一些实施方式涉及一种储存电路。储存电路包括一第一储存区域、一第二储存区域、一第三储存区域以及一第四储存区域。第一储存区域用以储存一第一固件数据。第二储存区域用以储存一第二固件数据。第三储存区域用以储存相应于第一固件数据的一第一状态数据。第四储存区域用以储存相应于第二固件数据的一第二状态数据。基于第一状态数据以及第二状态数据,决定运行第一固件数据或第二固件数据的其中一个。当运行第一固件数据时,若发生一固件更新事件,第二固件数据被更新。
本发明的一些实施方式还涉及一种运行方法。运行方法包括:产生相应于一第一固件数据的一第一状态数据;产生相应于一第二固件数据的一第二状态数据;基于第一状态数据以及第二状态数据,运行第一固件数据或第二固件数据的其中一个;以及当运行第一固件数据时,若发生一固件更新事件,第二固件数据被更新。
综上所述,本发明的储存电路以及运作方法,可使得两固件数据为相邻版本。如此,可避免利用一固件数据恢复另一固件数据时数据发生剧烈变化,以改善使用者的使用感受。
附图说明
为让本发明的上述和其他目的、特征、优点与实施例能够更明显易懂,所附附图的说明如下:
图1是根据本发明一些实施例示出的一电子装置的示意图;
图2是根据本发明一些实施例示出的一状态数据的数据结构的示意图;
图3是根据本发明一些实施例示出的多个状态数据的示意图;
图4是根据本发明一些实施例示出的两固件数据的状态与启动数据的状态的示意图;
图5是根据本发明一些实施例示出的一运作方法的流程图;以及
图6是根据本发明一些实施例示出的一运作方法的流程图。
具体实施方式
在本文中所使用的用词“耦接”也可指“电性耦接”,用词“连接”也可指“电性连接”。“耦接”及“连接”也可指两个或多个组件相互配合或相互互动。
参考图1,图1是根据本发明一些实施例示出的电子装置100的示意图。以图1为例而言,电子装置100包括处理电路120以及储存电路140。在一些实施例中,处理电路120可利用中央处理器、微处理器或其他各种具有处理或控制功能的组件实现。在一些实施例中,储存电路140可利用闪存实现。处理电路120耦接储存电路140。在运作上,处理电路120可用以处理或控制储存电路140所储存的数据。
上述处理电路120以及储存电路140的实现方式仅为示例,处理电路120以及储存电路140的各种实现方式皆在本发明的范围中。
以图1为例而言,储存电路140包含储存区域SR1-SR5。储存区域SR1可用以储存固件数据FW1。储存区域SR2可用以储存固件数据FW2。电子装置100可通过运行固件数据FW1或固件数据FW2,以执行一或多个功能。另外,固件数据FW1或固件数据FW2也可被更新,以使电子装置100执行一个或多个新功能或修正前一版本中的错误。在本发明中,固件数据FW1以及固件数据FW2可轮流更新。关于上述两者如何轮流更新将于后面段落进行详述。储存区域SR3可用以储存固件数据FW1的状态(状态数据FLAG1)。储存区域SR4可用以储存固件数据FW2的状态(状态数据FLAG2)。储存区域SR5可用以储存启动数据BOOT。
在运作上,当电子装置100通电后,处理电路120可读取且运行启动数据BOOT以读取状态数据FLAG1以及状态数据FLAG2,进而判断固件数据FW1的状态以及固件数据FW2的状态,以决定启动状态(例如:图4中的启动数据BOOT的状态)。基于此启动状态,可运行固件数据FW1或固件数据FW2中的一个。
如前所述,固件数据FW1以及固件数据FW2可轮流更新。举例而言,在初始阶段,固件数据FW1以及固件数据FW2可为相同版本的固件数据。当运行固件数据FW1时,若发生固件更新事件,将更新固件数据FW2。如此,固件数据FW1的版本会是固件数据FW2的上一个版本。若固件数据FW2更新成功,接着将运行已更新的固件数据FW2。相反地,若固件数据FW2更新失败,则继续运行固件数据FW1。若一段时间后又发生固件更新事件,将再次更新固件数据FW2。相似地,在初始阶段,固件数据FW1以及固件数据FW2可为相同版本的固件数据。当运行固件数据FW2时,若发生固件更新事件,将更新固件数据FW1。如此,固件数据FW1的版本会是固件数据FW2的上一个版本。若固件数据FW1更新成功,接着将运行已更新的固件数据FW1。相反地,若固件数据FW1更新失败,则继续运行固件数据FW2。若一段时间后又发生固件更新事件,将再次更新固件数据FW1。基于上述,固件数据FW1以及固件数据FW2将是相邻版本。
在一些相关技术中,若在不同时间点发生固件更新事件,系统仅会一直更新单一固件数据(例如:用户固件数据),而另一个固件数据(例如:启动固件数据)将维持为初始值。若用户固件数据更新失败,系统会从启动固件数据进行启动,以将用户固件数据恢复为初始值(即将用户固件数据恢复为启动固件数据)。在这些相关技术中,随着系统不断地更新,用户固件数据的版本与启动固件数据的版本将会相差甚多。据此,若将用户固件数据恢复为初始值(即将用户固件数据恢复为启动固件数据),将会剧烈影响到系统的功能,进而影响到使用者的使用感受。
相较于上述相关技术,本发明的固件数据FW1以及固件数据FW2是轮流更新。也就是说,固件数据FW1以及固件数据FW2为相邻版本。在这个情况下,可避免两固件数据的版本相差太多,以改善使用者的使用感受。
参考图2。图2是根据本发明一些实施例示出的状态数据FLAG的数据结构的示意图。以图2为例而言,状态数据FLAG可包括更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN。在一些实施例中,更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN的每个为一字节,但本发明不以此为限。
以下以更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN的每个为一字节(byte)为例进行说明。
以图2为例而言,更新标签ISP可具有两种合法值。若更新标签ISP为0xAA,代表相应的固件数据更新成功。若更新标签ISP为0xFF,代表相应的固件数据更新失败。
验证标签VERIFY可具有三种合法值。若验证标签VERIFY为0xAA,代表相应的固件数据的数字签名验证成功。若验证标签VERIFY为0x55,代表相应的固件数据的数字签名验证失败。若验证标签VERIFY为0xFF,代表相应的固件数据的数字签名尚未进行验证。
切换码标签SWICTH可具有三种合法值。若切换码标签SWICTH为0xAA,代表成功接收切换码(switch code),且成功纪录/修改相应的运行标签RUN。若切换码标签SWICTH为0xAF,代表成功接收切换码,但未成功纪录/修改相应的运行标签RUN。若验证标签VERIFY为0xFF,代表未收到切换码。
运行标签RUN可具有两种合法值。若运行标签RUN为0xFF,代表可运行相应的固件数据。若运行标签RUN为0x55,代表不可运行相应的固件数据。
在一些实施例中,基于状态数据FLAG1的更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN,可决定固件数据FW1的状态。基于状态数据FLAG2的更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN,可决定固件数据FW2的状态。在一些实施例中,若欲更新固件数据FW1,会先擦除状态数据FLAG1中的内容。具体而言,会先将状态数据FLAG1中的所有标签修改为0xFF。接着,更新固件数据FW1。当更新完成后,仅将状态数据FLAG1的更新卷标ISP修改为0xAA,其余的标签仍维持为0xFF。在一些实施例中,其余的标签是通过执行BOOT固件数据以进行修改。更新固件数据FW2具有相似的内容,故于此不再赘述。
一并参考图2以及图3。图3是根据本发明一些实施例示出的多个状态数据的示意图。图3是以状态数据FLAG1为例。如上所述,状态数据FLAG2具有相似的内容,故在此不再赘述。在图3中,判断的优先级依序为更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN。
在条件1中,更新标签ISP为0xFF。更新卷标ISP为0xFF代表固件数据FW1更新失败。据此,条件1代表固件数据FW1为非法状态。
在条件2中,更新标签ISP为0xAA,且验证标签VERIFY为0xFF。更新卷标ISP为0xAA代表固件数据FW1更新成功,验证标签VERIFY为0xFF代表固件数据FW1尚未验证。据此,条件2代表固件数据FW1为待验证状态。
在条件3中,更新标签ISP为0xAA,且验证标签VERIFY为0x55。更新卷标ISP为0xAA代表固件数据FW1已更新成功,验证标签VERIFY为0x55代表固件数据FW1验证失败。据此,条件3代表固件数据FW1为非法状态。
在条件4中,更新标签ISP为0xAA,验证标签VERIFY从0xFF转为0xAA,且切换码标签SWICTH为0xFF。更新卷标ISP为0xAA代表固件数据FW1更新成功,验证标签VERIFY从0xFF转为0xAA代表固件数据FW1已验证成功,切换码标签SWICTH为0xFF代表尚未收到切换码。据此,条件4代表固件数据FW1为待切换码状态。
在条件5中,更新标签ISP为0xAA,验证标签VERIFY为0xAA,且切换码标签SWICTH为0xFF。更新卷标ISP为0xAA代表固件数据FW1更新成功,验证标签VERIFY为0xAA代表固件数据FW1已验证成功,切换码标签SWICTH为0xFF代表未收到切换码。据此,条件5代表上层应用程序不需运行固件数据FW1且固件数据FW1为非法状态。
在条件6中,更新标签ISP为0xAA,验证标签VERIFY为0xAA,且切换码标签SWICTH为0xAF。更新卷标ISP为0xAA代表固件数据FW1更新成功,验证标签VERIFY为0xAA代表固件数据FW1已验证成功,切换码标签SWICTH为0xAF代表成功接收切换码,但未成功纪录且修改运行数据RUN。据此,条件6代表固件数据FW1为执行切换码状态以修改运行标识RUN以及切换码标识SWITCH。在一些实施例中,不需要等待下一次通电即可执行切换码过程。在一些其他的实施例中,需在下一次通电后才能执行切换码过程。
在条件7中,更新标签ISP为0xAA,验证标签VERIFY为0xAA,切换码标签SWICTH为0xAA,且运行标签为0x55。更新卷标ISP为0xAA代表固件数据FW1更新成功,验证标签VERIFY为0xAA代表固件数据FW1已验证成功,切换码标签SWICTH为0xAA代表成功接收切换码,且成功纪录且修改运行数据RUN。运行标签为0x55代表不可运行固件数据FW1。据此,条件7代表固件数据FW1为无效状态。
相较于条件7,条件8的运行标签RUN为0xFF。运行标签RUN为0xFF代表可运行固件数据FW1。据此,条件8代表固件数据FW1为有效状态。
相较于条件8,条件9的运行标签RUN为其他非法值。据此,条件9代表固件数据FW1为非法状态。
在条件10中,切换码标签SWICTH为其他非法值。据此,条件10代表固件数据FW1为非法状态。
在条件11中,验证标签VERIFY为其他非法值。据此,条件11代表固件数据FW1为非法状态。
在条件12中,更新标签ISP为其他非法值。据此,条件12代表固件数据FW1为非法状态。
参考图4。图4是根据本发明一些实施例示出的两固件数据FW1-FW2的状态与启动数据BOOT的状态的示意图。以图4示例而言,当固件数据FW1(固件数据FW2)的状态为待验证状态时,启动数据BOOT的状态为待验证状态且将针对固件数据FW1(固件数据FW2)执行验证程序。当固件数据FW1(固件数据FW2)的状态为待切换码状态时,启动数据BOOT的状态为待切换码状态且将运行启动数据BOOT以等待切换码。当固件数据FW1(固件数据FW2)的状态为执行切换码状态时,启动数据BOOT的状态为执行切换码状态。具体而言,可先将固件数据FW1的切换码标签SWICTH修改为0xAF,且将另一固件数据FW2的运行卷标RUN修改为0x55。接着,将固件数据FW1修改为0xAA。如此,代表成功接收切换码且完成执行切换码过程。当固件数据FW1以及固件数据FW2两者的状态皆为有效状态时,将运行其中一个。举例而言,可运行版本较新的一个。当固件数据FW1以及固件数据FW2的其中一个的状态为有效状态且另一个为无效状态或非法状态时,启动数据BOOT的状态为运行固件数据状态且将运行有效状态的那个。当固件数据FW1以及固件数据FW2两者的状态为非法状态或无效状态时,启动数据BOOT的状态为运行启动数据状态且将运行启动数据BOOT。
参考图5。图5是根据本发明一些实施例示出的运作方法500的流程图。运作方法500包含操作S502、S504、S506、S508、S510、S512、S514、S516、S518、S520、S522、S524以及S526。在一些实施例中,运作方法500应用于图1的电子装置100中,但本发明不以此为限。为易于理解,运作方法500将搭配第1-4图进行讨论。
在操作S502中,执行初始化程序,以完成各种初始设定。在操作S504中,判断启动数据BOOT的状态。若启动数据BOOT的状态为运行启动数据状态,进入操作S506。在操作S506中,运行启动数据BOOT。
回到操作S504。若启动数据BOOT的状态为运行固件数据状态,进入操作S516。在操作S516中,运行固件数据FW1或固件数据FW2。
回到操作S504。若启动数据BOOT的状态不是运行启动数据状态也不是运行固件数据状态,进入操作S508。
在操作S508中,判断启动数据BOOT的状态是否为待验证状态。若是,进入操作S510以执行验证程序。若否,进入操作S520。
接着,进入操作S512,判断是否验证成功。若否,进入操作S514以将状态数据FLAG中的验证卷标VERIFY修改为0x55且将启动数据BOOT的状态修改为运行固件数据状态。接着,进入操作S516以运行相应的固件数据。若是,进入操作S518以将状态数据FLAG中的验证卷标VERIFY修改为0xAA且将启动数据BOOT的状态修改为待切换码状态。
接着,回到操作S520。在操作520中,判断启动数据BOOT的状态是否为待切换码状态。若否,进入操作S524。若是,进入操作S522,以执行待切换码程序且将启动数据BOOT的状态修改为执行切换码状态。
接着,进入操作S524。在操作524中,判断启动数据BOOT的状态是否为执行切换码状态。若否,进入操作S516以运行相应的固件数据。若是,进入操作S526,以执行切换码程序。接着,进入操作S516以运行相应的固件数据。
如前所述,在一些实施例中,储存电路140可利用闪存实现。在这些实施例中,利用上述方式可“单向修改(各位皆是由1写为0)”储存电路140中状态数据(如图2所示的状态数据FLAG)中的数值。据此,可避免多次擦除及多次写入。
参考图6。图6是根据本发明一些实施例示出的运作方法600的流程图。运作方法600包含操作S610、S620、S630以及S640。在一些实施例中,运作方法600应用于图1的电子装置100中,但本发明不以此为限。为易于理解,运作方法600将搭配第1-4图进行讨论。
在操作S610中,产生相应于固件数据FW1的状态数据FLAG1。在一些实施例中,状态数据FLAG1包含更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN,以反映固件数据FW1的状态。
在操作S620中,产生相应于固件数据FW2的状态数据FLAG2。在一些实施例中,状态数据FLAG21包含更新卷标ISP、验证卷标VERIFY、切换码卷标SWICTH以及运行卷标RUN,以反映固件数据FW2的状态。
在操作S630中,基于状态数据FLAG1以及状态数据FLAG2,决定运行固件数据FW1或固件数据FW2。在一些实施例中,基于状态数据FLAG1以及状态数据FLAG2,可决定启动状态(例如:图4中的启动数据BOOT的状态)。基于启动数据BOOT的状态,可决定要运行固件数据FW1或固件数据FW2。
在操作S640中,当固件数据FW1时,若发生一固件更新事件,固件数据FW2被更新。在一些实施例中,固件数据FW1以及固件数据FW2将是相邻版本。
上述运作方法600的多个操作仅为示例,并非限定需根据此示例中的顺序执行。在不违背本发明的各实施例的操作方式与范围下,运作方法600的各种操作当可适当地增加、替换、省略或以不同顺序执行。
综上所述,本发明的储存电路以及运作方法,可使得两固件数据为相邻版本。如此,可避免利用一固件数据恢复另一固件数据时数据发生剧烈变化,以改善使用者的使用感受。
各种功能性组件和模块已于此公开。对于本领域技术人员而言,功能模块可由电路(不论是专用电路,还是在一个或多个处理器及编码指令控制下操作的通用电路)实现,其一般而言包含用以与此处描述的功能及操作相应地对电气回路的操作进行控制的晶体管或其他电路组件。进一步理解地,一般而言电路组件的具体结构与互连,可由编译程序(compiler),例如缓存器传递语言(Register Transfer Language,RTL)编译程序决定。缓存器传递语言编译程序对与汇编语言代码(assembly language code)相当相似的脚本(script)进行操作,将脚本编译为用于布局或制作最终电路的形式。确实地,缓存器传递语言以其促进电子和数字系统设计过程中的所扮演的角色和用途而闻名。
虽然本发明已以实施方式公开如上,然而这些实施方式并非用以限定本发明,任何本领域技术人员,在不脱离本发明的精神和范围内,当可作各种改动与润饰,因此本发明的保护范围当以所附的权利要求所界定的范围为准。
【附图标记说明】
100:电子装置
120:处理电路
140:储存电路
500,600:运作方法
SR1,SR2,SR3,SR4,SR5:储存区域
BOOT:启动数据
FW1,FW2:固件数据
FLAG,FLAG1,FLAG2:状态数据
ISP:更新标签
VERIFY:验证标签
SWICTH:切换码标签
RUN:运行标签
S502,S504,S506,S508,S510,S512,S514,S516,S518,S520,S522,S524,S526,S610,S620,S630,S640:操作
Claims (10)
1.一种储存电路,其特征在于,包括:
一第一储存区域,用以储存一第一固件数据;
一第二储存区域,用以储存一第二固件数据;
一第三储存区域,用以储存相应于所述第一固件数据的一第一状态数据;以及
一第四储存区域,用以储存相应于所述第二固件数据的一第二状态数据,
其中基于所述第一状态数据以及所述第二状态数据,运行所述第一固件数据或所述第二固件数据的其中一个,其中当运行所述第一固件数据时,若发生一固件更新事件,所述第二固件数据被更新。
2.根据权利要求1所述的储存电路,其特征在于,若所述第二固件数据被更新成功,运行所述更新的第二固件数据,其中若所述第二固件数据被更新失败,继续运行所述第一固件数据。
3.根据权利要求1所述的储存电路,其特征在于,所述第一状态数据以及所述第二状态数据的每个包括一更新卷标、一验证卷标、一切换码卷标以及一运行卷标。
4.根据权利要求3所述的储存电路,其特征在于,基于所述第一状态数据的所述更新卷标、所述验证卷标、所述切换码卷标以及所述运行卷标,决定所述第一固件数据的一第一状态,其中基于所述第二状态数据的所述更新卷标、所述验证卷标、所述切换码卷标以及所述运行卷标,决定所述第二固件数据的一第二状态。
5.根据权利要求4所述的储存电路,还包括:
一第五储存区域,用以储存一启动数据,其中基于所述第一状态数据以及所述第二状态数据,决定一启动状态,其中基于所述启动状态,决定运行所述第一固件数据或所述第二固件数据。
6.根据权利要求5所述的储存电路,其特征在于,若所述第一状态为一有效状态且所述第二状态为一无效状态或一非法状态,运行所述第一固件数据,其中若所述启动状态为一待验证状态且所述第一固件数据验证成功,所述启动状态自所述待验证状态转为一待切换码状态,其中若接收到一切换码,所述启动状态自所述待切换码状态转为一执行切换码状态。
7.根据权利要求6所述的储存电路,其特征在于,若所述启动状态为一第一运行状态,运行所述第一固件数据或所述第二固件数据,其中若所述启动状态为一第二运行状态,运行所述启动数据。
8.根据权利要求1所述的储存电路,其特征在于,所述储存电路为一闪存。
9.一种运行方法,其特征在于,包括:
产生相应于一第一固件数据的一第一状态数据;
产生相应于一第二固件数据的一第二状态数据;
基于所述第一状态数据以及所述第二状态数据,决定运行所述第一固件数据或所述第二固件数据的其中一个;以及
当运行所述第一固件数据时,若发生一固件更新事件,所述第二固件数据被更新。
10.根据权利要求9所述的运行方法,其特征在于,基于所述第一状态数据以及所述第二状态数据,决定运行所述第一固件数据或所述第二固件数据包括:
基于所述第一状态数据的一更新卷标、一验证卷标、一切换码卷标以及一运行卷标,决定所述第一固件数据的一第一状态;
基于所述第二状态数据的一更新卷标、一验证卷标、一切换码卷标以及一运行卷标,决定所述第二固件数据的一第二状态;
基于所述第一状态以及所述第二状态,决定一启动状态;以及
基于所述启动状态,运行所述第一固件数据或所述第二固件数据。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010196053.0A CN113495743A (zh) | 2020-03-19 | 2020-03-19 | 储存电路以及运作方法 |
TW109118352A TWI749571B (zh) | 2020-03-19 | 2020-06-01 | 儲存電路以及運作方法 |
US17/203,913 US11755307B2 (en) | 2020-03-19 | 2021-03-17 | Storage circuit and operation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010196053.0A CN113495743A (zh) | 2020-03-19 | 2020-03-19 | 储存电路以及运作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113495743A true CN113495743A (zh) | 2021-10-12 |
Family
ID=77748087
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010196053.0A Pending CN113495743A (zh) | 2020-03-19 | 2020-03-19 | 储存电路以及运作方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11755307B2 (zh) |
CN (1) | CN113495743A (zh) |
TW (1) | TWI749571B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116136766A (zh) * | 2021-11-17 | 2023-05-19 | 瑞昱半导体股份有限公司 | 嵌入式系统与韧体更新方法 |
TWI793998B (zh) * | 2022-01-27 | 2023-02-21 | 飛捷科技股份有限公司 | 用於控制系統的韌體架構及開機方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080052506A1 (en) * | 2006-08-28 | 2008-02-28 | Fujitsu Limited | Storage apparatus, control method, and control device |
CN101271396A (zh) * | 2008-04-15 | 2008-09-24 | 威盛电子股份有限公司 | 电子装置及其在线更新固件的方法 |
US20140189673A1 (en) * | 2011-06-07 | 2014-07-03 | Lsi Corporation | Management of device firmware update effects as seen by a host |
CN106383692A (zh) * | 2016-08-25 | 2017-02-08 | 中山市天启智能科技有限公司 | 一种单片机嵌入式设备ota升级方法 |
CN110737449A (zh) * | 2019-08-23 | 2020-01-31 | 上海商米科技集团股份有限公司 | 用于处理设备固件的方法、装置和机器可读存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI363298B (en) * | 2008-02-29 | 2012-05-01 | Hon Hai Prec Ind Co Ltd | Communication device and firmware update method thereof |
TWI386847B (zh) * | 2009-02-04 | 2013-02-21 | Novatek Microelectronics Corp | 可安全復原的韌體更新方法及可安全復原之韌體更新的嵌入式電子裝置 |
TWI497415B (zh) * | 2013-06-21 | 2015-08-21 | Wistron Neweb Corp | 韌體升級方法與使用此方法的裝置 |
TWI514281B (zh) * | 2014-08-28 | 2015-12-21 | 具spi介面的sata儲存裝置、應用該sata儲存裝置之開機方法及基本輸入輸出系統程式碼更新方法 | |
TWI587133B (zh) * | 2016-05-20 | 2017-06-11 | 慧榮科技股份有限公司 | 資料儲存裝置之資料頁對齊方法及其查找表的製作方法 |
JP6987556B2 (ja) * | 2017-07-19 | 2022-01-05 | キヤノン株式会社 | 通信装置、情報処理方法及びプログラム |
EP3742295A1 (en) * | 2019-05-23 | 2020-11-25 | NXP USA, Inc. | Automatic firmware rollback |
US11900102B2 (en) * | 2021-06-21 | 2024-02-13 | Western Digital Technologies, Inc. | Data storage device firmware updates in composable infrastructure |
-
2020
- 2020-03-19 CN CN202010196053.0A patent/CN113495743A/zh active Pending
- 2020-06-01 TW TW109118352A patent/TWI749571B/zh active
-
2021
- 2021-03-17 US US17/203,913 patent/US11755307B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080052506A1 (en) * | 2006-08-28 | 2008-02-28 | Fujitsu Limited | Storage apparatus, control method, and control device |
CN101271396A (zh) * | 2008-04-15 | 2008-09-24 | 威盛电子股份有限公司 | 电子装置及其在线更新固件的方法 |
US20140189673A1 (en) * | 2011-06-07 | 2014-07-03 | Lsi Corporation | Management of device firmware update effects as seen by a host |
CN106383692A (zh) * | 2016-08-25 | 2017-02-08 | 中山市天启智能科技有限公司 | 一种单片机嵌入式设备ota升级方法 |
CN110737449A (zh) * | 2019-08-23 | 2020-01-31 | 上海商米科技集团股份有限公司 | 用于处理设备固件的方法、装置和机器可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
TWI749571B (zh) | 2021-12-11 |
TW202137007A (zh) | 2021-10-01 |
US11755307B2 (en) | 2023-09-12 |
US20210294590A1 (en) | 2021-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10642596B2 (en) | Embedded device and program updating method | |
KR100675518B1 (ko) | 모듈식 바이오스 업데이트 메커니즘 | |
US6834384B2 (en) | Methods and apparatus for upgrading firmware in an embedded system | |
CN204945992U (zh) | 一种处理器 | |
US7971199B1 (en) | Mobile device with a self-updating update agent in a wireless network | |
US9027014B2 (en) | Updating firmware compatibility data | |
CN111796848A (zh) | Bootloader软件更新方法、装置、嵌入式控制器以及存储介质 | |
CN113495743A (zh) | 储存电路以及运作方法 | |
GB2466685A (en) | Fault tolerant updating of firmware | |
CN101553789A (zh) | 管理快闪存储器中挂起请求的方法及系统 | |
WO2012071852A1 (zh) | 引导程序的升级方法和装置 | |
CN110321170B (zh) | 开机方法 | |
US20190369999A1 (en) | Storing incidental branch predictions to reduce latency of misprediction recovery | |
CN105183429A (zh) | 解码被一个或多个其它指令修改的指令 | |
KR20150130353A (ko) | 핫스왑가능 프로그램 메모리의 운영체제 커널 업데이트 동안의 전환 시간 최소화 | |
CN102253846A (zh) | 一种嵌入式系统软件升级的方法 | |
CN112596792B (zh) | 分支预测方法、装置、介质及设备 | |
US6643800B1 (en) | Method and apparatus for testing microarchitectural features by using tests written in microcode | |
CN105204896A (zh) | 一种数字存储示波器的BootLoader设计方法 | |
CN111399926A (zh) | 下载启动程序的方法和装置 | |
CN110383232B (zh) | 具有序列处理单元的存储器控制系统 | |
CN112433763A (zh) | 基于状态执行指令 | |
CN113467797A (zh) | 程序更新方法、装置和系统以及计算机可读存储介质 | |
KR100876295B1 (ko) | 역델타 파일 생성 방법 및 이를 이용한 펌웨어 복구 방법 | |
US20230153102A1 (en) | Field upgrade of multiple firmware instances |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |