CN113535255A - 一种基于国密算法异步更新嵌入式linux固件的方法 - Google Patents
一种基于国密算法异步更新嵌入式linux固件的方法 Download PDFInfo
- Publication number
- CN113535255A CN113535255A CN202110631009.2A CN202110631009A CN113535255A CN 113535255 A CN113535255 A CN 113535255A CN 202110631009 A CN202110631009 A CN 202110631009A CN 113535255 A CN113535255 A CN 113535255A
- Authority
- CN
- China
- Prior art keywords
- firmware
- file
- partition
- file system
- new
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000005192 partition Methods 0.000 claims description 52
- 238000011161 development Methods 0.000 claims description 3
- 238000012795 verification Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/445—Program loading or initiating
- G06F9/44521—Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
- G06F9/44526—Plug-ins; Add-ons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/128—Restricting unauthorised execution of programs involving web programs, i.e. using technology especially used in internet, generally interacting with a web browser, e.g. hypertext markup language [HTML], applets, java
Abstract
本发明涉及固件升级技术领域,特别涉及一种基于国密算法异步更新嵌入式linux固件的方法,本发明的嵌入式linux升级方式简单便捷,设备可正常运行至任意可升级的时刻完成整体的升级,且是自动运行,无任何特殊处理,给客户及现场人员提供最大的便捷;采用了国密算法,双重校验,降低了产品的泄露风险。
Description
技术领域
本发明涉及固件升级技术领域,特别涉及一种基于国密算法异步更新嵌入式linux固件的方法。
背景技术
在嵌入式linux 为核心的硬件产品中,固件在线升级一直是很大的一个问题。由于操作系统、文件系统及应用程序的实时运行,导致升级嵌入式linux的固件升级一般都是在引导程序中完成固件的烧写,这就要求设备必须要求重启,在重启阶段设备是处于停止实际运行的状态,且升级过程中有可能断电造成无法启动的现象.即现有的升级方式一般都是同步的形式,一旦开始升级则必须要等完全升级完成,系统才会重新正常工作。然而现有很多嵌入式linux产品的运行环境要求不能随便重启,也无法连接公网进行升级。这就要求产品必须具备安全的异步升级形式。
现有的嵌入式linux技术固件升级的方案一般有以下两种:
1.硬件具有SD卡或者USB接口的话,则将固件复制到U盘或者SD卡,然后系统重启,进入引导程序阶段.进入引导程序并停留在该阶段,输入一些升级的命令,则引导程序会读取SD/U盘中的固件,然后擦除原固件位置,并重新写入固件,然后在重启设备,运行新固件。
2.设备具有网络功能的话,可以通过网络下载新固件至设备存储介质中,然后按照1中的流程,进行升级,这里选择的是设备自身存储介质中的固件(无论哪种方式,提供嵌入式linux设备可以读取升级固件的通道即可)
现存的升级方案具有以下两点缺陷:
1.原有技术方案需要同步
无论是SD/usb还是网络下载,下载完成后必须重启设备,且在引导程序阶段需要专业的人士输入相关指令,才能完成整个升级的过程。期间设备是停止正常运行功能,期间如果发生掉电情况,因为之前的固件很可能被完全或部分擦除,导致系统无法正常运行,只能返厂维修。
2.固件有被泄漏的风险
由于采用引导程序进行烧录,有些引导程序是无法修改源代码,这就很可能造成无法定制引导程序的功能造成只能使用离线烧录器使用的固件进行更新,造成原始固件被批量烧录。
为此,本申请提出了一种新的升级固件的方法,以解决上述问题。
发明内容
本发明为了弥补现有技术中的不足,提供了一种基于国密算法异步更新嵌入式linux固件的方法。
本发明是通过如下技术方案实现的:
一种基于国密算法异步更新嵌入式linux固件的方法,其特征在于,包括以下步骤:
S1,在存储有嵌入式linux固件的硬件产品中的flash介质中,根据产品的实际需求,划分有若干分区,这些分区分别放置引导程序、DTB、内核、根文件系统及其他用户自定义的分区;
S2,在第一步骤中的原有必备的分区中,多加一个分区,用来存储新根文件系统分区;
S3,在设备中运行http服务器软件,软件中利用web前端技术以完成文件上传界面,且web页面已经打包存储在原始固件中;
S4,用户拿到升级版本的固件后,在浏览器中输入ip地址,打开设备中的web界面;
S5,点击文件上传,选中本地电脑端的固件后,浏览器将该固件上传至设备内存中;
S6,设备拿到固件后,进行固件的完整性、安全性校验,确保固件是有效且合法后,将新固件的文件系统、内核文件、DBT文件依次写入flash中,其中文件系统写入到另一个未被使用的文件系统分区中,DTB也是烧录对应下次启动时正确文件系统位置的文件;
S7,完成烧录,等待下次重启自动运行新固件。
进一步地,为了更好的实现本发明,所述S5具体为,用户点击上传固件,设备后台接受完成文件,使用SM2私钥解密,存储在/tmp目录。
进一步地,为了更好的实现本发明,所述S6具体为,
S61,解密存储在设备内存中的文件,计算文件的SM3并与固件中携带的值做比较;
S62,从Linuxproc/mounts信息中获取分区信息并判断需要烧写的是文件分区1还是分区2;
S63,挂载将要烧录文件系统分区,擦除并烧录,若期间出错,则卸载该分区并删除固件文件;
S64,擦除内核分区并更新内核文件;
S65,根据新文件系统分区位置,烧录对应的DTB文件。
进一步地,为了更好的实现本发明,所述S7具体为:升级成功后,原有程序正常运行,正在使用的文件系统也没有被擦除,设备可正常运行,待用户重启设备时,新的DBT中指向的文件系统分区已被更新至新文件系统处,则设备会自动运行新的固件,期间无需特殊指令操作,此即为本发明主题中的异步的功能。
进一步地,为了更好的实现本发明,所述新的固件构成包括DTB1和DTB2,DTB1文件对应文件系统从分区1启动,DTB2文件对应文件系统从分区2启动;所述新文件系统中含有文件校验文本,包括DTB1+DTB2+内核文件+文件系统的内容的国密SM3哈希数值以及版本信息。
进一步地,为了更好的实现本发明,所述S5中,上传的固件整个被打包成一个压缩包,并使用国密SM2公钥加密为一个加密文件,该SM2的秘钥对为厂家在开发阶段生成,且提前被写入到硬件中,此产品的声明周期中不会更改也不会被传输。
本发明的有益效果是:
本发明的嵌入式linux升级方式简单便捷,设备可正常运行至任意可升级的时刻完成整体的升级,且是自动运行,无任何特殊处理,给客户及现场人员提供最大的便捷;采用了国密算法,双重校验,降低了产品的泄露风险。
附图说明
图1为本发明的固件升级的流程图;
图2为本发明的存储flash分区示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
图1-图2为本发明的一种具体实施例,该实施例为一种基于国密算法异步更新嵌入式linux固件的方法。
如图2所示,本实施例中,在存储有嵌入式linux固件的硬件产品中的flash介质中,根据产品的实际需求,划分有若干分区,这些分区分别放置引导程序、DTB、内核、根文件系统及其他用户自定义的分区;在原有必备的分区中,还多加一个分区,用来存储新根文件系统分区。
本实施例中的新的固件构成包括DTB1和DTB2,DTB1文件对应文件系统从分区1启动,DTB2文件对应文件系统从分区2启动;新文件系统中含有文件校验文本,包括DTB1+DTB2+内核文件+文件系统的内容的国密SM3哈希数值以及版本信息。
在设备中运行http服务器软件,软件中利用web前端技术以完成文件上传界面,且web页面已经打包存储在原始固件中;用户拿到升级版本的固件后,在浏览器中输入ip地址,打开设备中的web界面,进行固件升级。
如图1所示,本实施例的固件升级方法为:
用户点击文件上传,选中本地电脑端的固件后,浏览器将该固件上传至设备内存中;设备拿到固件后,进行固件的完整性、安全性校验,确保固件是有效且合法后,将新固件的文件系统、内核文件、DBT文件依次写入flash中,其中文件系统写入到另一个未被使用的文件系统分区中,DTB也是烧录对应下次启动时正确文件系统位置的文件;完成烧录,等待下次重启自动运行新固件。
在用户点击文件上传时,上传的固件整个被打包成一个压缩包,并使用国密SM2公钥加密为一个加密文件,该SM2的秘钥对为厂家在开发阶段生成,且提前被写入到硬件中,此产品的声明周期中不会更改也不会被传输。用户点击上传固件后,设备后台接受完成文件,使用SM2私钥解密,存储在/tmp目录,之后解密存储在设备内存中的文件,计算文件的SM3并与固件中携带的值做比较;从Linux /proc/mounts信息中获取分区信息并判断需要烧写的是文件分区1还是分区2;挂载将要烧录文件系统分区,擦除并烧录,若期间出错,则卸载该分区并删除固件文件;擦除内核分区并更新内核文件;根据新文件系统分区位置,烧录对应的DTB文件。最后,升级成功后,原有程序正常运行,正在使用的文件系统也没有被擦除,设备可正常运行,待用户重启设备时,新的DBT中指向的文件系统分区已被更新至新文件系统处,则设备会自动运行新的固件,期间无需特殊指令操作。
最后说明的是,以上实施例仅用以说明本发明的技术方案而非限制,本领域普通技术人员对本发明的技术方案所做的其他修改或者等同替换,只要不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围当中。
Claims (6)
1.一种基于国密算法异步更新嵌入式linux固件的方法,其特征在于,包括以下步骤:
S1,在存储有嵌入式linux固件的硬件产品中的flash介质中,根据产品的实际需求,划分有若干分区,这些分区分别放置引导程序、DTB、内核、根文件系统及其他用户自定义的分区;
S2,在第一步骤中的原有必备的分区中,多加一个分区,用来存储新根文件系统分区;
S3,在设备中运行http服务器软件,软件中利用web前端技术以完成文件上传界面,且web页面已经打包存储在原始固件中;
S4,用户拿到升级版本的固件后,在浏览器中输入ip地址,打开设备中的web界面;
S5,点击文件上传,选中本地电脑端的固件后,浏览器将该固件上传至设备内存中;
S6,设备拿到固件后,进行固件的完整性、安全性校验,确保固件是有效且合法后,将新固件的文件系统、内核文件、DBT文件依次写入flash中,其中文件系统写入到另一个未被使用的文件系统分区中,DTB也是烧录对应下次启动时正确文件系统位置的文件;
S7,完成烧录,等待下次重启自动运行新固件。
2.根据权利要求1所述的基于国密算法异步更新嵌入式linux固件的方法,其特征在于:
所述S5具体为,用户点击上传固件,设备后台接受完成文件,使用SM2私钥解密,存储在/tmp目录。
3.根据权利要求1所述的基于国密算法异步更新嵌入式linux固件的方法,其特征在于:
所述S6具体为,
S61,解密存储在设备内存中的文件,计算文件的SM3并与固件中携带的值做比较;
S62,从Linux /proc/mounts信息中获取分区信息并判断需要烧写的是文件分区1还是分区2;
S63,挂载将要烧录文件系统分区,擦除并烧录,若期间出错,则卸载该分区并删除固件文件;
S64,擦除内核分区并更新内核文件;
S65,根据新文件系统分区位置,烧录对应的DTB文件。
4.根据权利要求1所述的基于国密算法异步更新嵌入式linux固件的方法,其特征在于:
所述S7具体为:升级成功后,原有程序正常运行,正在使用的文件系统也没有被擦除,设备可正常运行,待用户重启设备时,新的DBT中指向的文件系统分区已被更新至新文件系统处,则设备会自动运行新的固件,期间无需特殊指令操作。
5.根据权利要求4所述的基于国密算法异步更新嵌入式linux固件的方法,其特征在于:
所述新的固件构成包括DTB1和DTB2,DTB1文件对应文件系统从分区1启动,DTB2文件对应文件系统从分区2启动;
所述新文件系统中含有文件校验文本,包括DTB1+DTB2+内核文件+文件系统的内容的国密SM3哈希数值以及版本信息。
6.根据权利要求1所述的基于国密算法异步更新嵌入式linux固件的方法,其特征在于:
所述S5中,上传的固件整个被打包成一个压缩包,并使用国密SM2公钥加密为一个加密文件,该SM2的秘钥对为厂家在开发阶段生成,且提前被写入到硬件中,此产品的声明周期中不会更改也不会被传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631009.2A CN113535255A (zh) | 2021-06-07 | 2021-06-07 | 一种基于国密算法异步更新嵌入式linux固件的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110631009.2A CN113535255A (zh) | 2021-06-07 | 2021-06-07 | 一种基于国密算法异步更新嵌入式linux固件的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113535255A true CN113535255A (zh) | 2021-10-22 |
Family
ID=78124562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110631009.2A Pending CN113535255A (zh) | 2021-06-07 | 2021-06-07 | 一种基于国密算法异步更新嵌入式linux固件的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113535255A (zh) |
Citations (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101004691A (zh) * | 2007-01-23 | 2007-07-25 | 北京映翰通网络技术有限公司 | 一种固件程序升级的方法与装置 |
CN101078993A (zh) * | 2007-03-13 | 2007-11-28 | 中兴通讯股份有限公司 | 一种终端产品不中断业务在线升级版本的方法 |
US20090271780A1 (en) * | 2008-04-24 | 2009-10-29 | Moschip Semiconductor Technology Limited | Automatic complete firmware upgrade |
CN101782859A (zh) * | 2010-03-18 | 2010-07-21 | 上海乐毅信息科技有限公司 | 一种嵌入式系统在应用中的升级方法 |
CN102243594A (zh) * | 2011-07-26 | 2011-11-16 | 重庆大唐科技股份有限公司 | 一种嵌入式linux系统软件安全远程升级的方法 |
CN102999436A (zh) * | 2012-11-28 | 2013-03-27 | 华为终端有限公司 | 在Nand闪存中生成动态分区信息的方法和装置 |
CN103092662A (zh) * | 2013-02-04 | 2013-05-08 | 烽火通信科技股份有限公司 | 一种基于嵌入式操作系统的终端设备的软件模块升级方法 |
CN103095826A (zh) * | 2013-01-10 | 2013-05-08 | 上海斐讯数据通信技术有限公司 | 一种网关设备升级保护的方法 |
CN104834547A (zh) * | 2015-05-14 | 2015-08-12 | 烽火通信科技股份有限公司 | 一种Squashfs只读根文件系统的远程升级方法及系统 |
CN104965744A (zh) * | 2015-07-10 | 2015-10-07 | 上海斐讯数据通信技术有限公司 | 一种系统升级方法及嵌入式系统 |
CN104978223A (zh) * | 2015-07-02 | 2015-10-14 | 上海市共进通信技术有限公司 | 实现Web方式升级设备固件的方法 |
CN105468425A (zh) * | 2016-01-07 | 2016-04-06 | 云南民族大学 | 一种嵌入式Linux操作系统启动SD卡的制作方法 |
CN106598651A (zh) * | 2016-11-25 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种嵌入式系统及该系统的升级方法 |
CN106648768A (zh) * | 2016-12-09 | 2017-05-10 | 福建三元达网络技术有限公司 | 一种升级设备的方法及系统 |
CN108108193A (zh) * | 2016-11-24 | 2018-06-01 | 厦门脉视数字技术有限公司 | 一种安全易用的固件升级方法及系统 |
CN108181859A (zh) * | 2018-02-07 | 2018-06-19 | 深圳市布谷鸟科技有限公司 | 基于linux+qt的车辆中央控制器更新系统及其更新控制方法 |
CN108762794A (zh) * | 2018-04-03 | 2018-11-06 | 深圳市布谷鸟科技有限公司 | 车辆仪表盘升级系统及其升级方法 |
US20180359144A1 (en) * | 2017-06-09 | 2018-12-13 | Rockwell Automation Technologies, Inc. | Launch multiple devices firmware update operation from another application with device list context |
CN109032846A (zh) * | 2018-08-08 | 2018-12-18 | 京信通信系统(中国)有限公司 | 设备远程备份升级方法、装置、计算机存储介质及设备 |
CN109710295A (zh) * | 2018-11-23 | 2019-05-03 | 北京计算机技术及应用研究所 | 一种安全可靠地fpga远程升级方法 |
CN109933353A (zh) * | 2019-03-22 | 2019-06-25 | 陕西建工安装集团(河南)有限公司 | 一种基于嵌入式Web的控制器固件升级方法 |
CN110069931A (zh) * | 2019-05-05 | 2019-07-30 | 济南浪潮高新科技投资发展有限公司 | 一种基于量子加密的uefi bios系统安全升级方法 |
CN111080816A (zh) * | 2019-11-26 | 2020-04-28 | 广州铭创通讯科技有限公司 | 一种用于etc终端和卡片的桌面发行器 |
CN111181970A (zh) * | 2019-12-31 | 2020-05-19 | 广州邦讯信息系统有限公司 | 一种使用国密算法应用于国产化fsu的方法和系统 |
-
2021
- 2021-06-07 CN CN202110631009.2A patent/CN113535255A/zh active Pending
Patent Citations (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101004691A (zh) * | 2007-01-23 | 2007-07-25 | 北京映翰通网络技术有限公司 | 一种固件程序升级的方法与装置 |
CN101078993A (zh) * | 2007-03-13 | 2007-11-28 | 中兴通讯股份有限公司 | 一种终端产品不中断业务在线升级版本的方法 |
US20090271780A1 (en) * | 2008-04-24 | 2009-10-29 | Moschip Semiconductor Technology Limited | Automatic complete firmware upgrade |
CN101782859A (zh) * | 2010-03-18 | 2010-07-21 | 上海乐毅信息科技有限公司 | 一种嵌入式系统在应用中的升级方法 |
CN102243594A (zh) * | 2011-07-26 | 2011-11-16 | 重庆大唐科技股份有限公司 | 一种嵌入式linux系统软件安全远程升级的方法 |
CN102999436A (zh) * | 2012-11-28 | 2013-03-27 | 华为终端有限公司 | 在Nand闪存中生成动态分区信息的方法和装置 |
CN103095826A (zh) * | 2013-01-10 | 2013-05-08 | 上海斐讯数据通信技术有限公司 | 一种网关设备升级保护的方法 |
CN103092662A (zh) * | 2013-02-04 | 2013-05-08 | 烽火通信科技股份有限公司 | 一种基于嵌入式操作系统的终端设备的软件模块升级方法 |
CN104834547A (zh) * | 2015-05-14 | 2015-08-12 | 烽火通信科技股份有限公司 | 一种Squashfs只读根文件系统的远程升级方法及系统 |
CN104978223A (zh) * | 2015-07-02 | 2015-10-14 | 上海市共进通信技术有限公司 | 实现Web方式升级设备固件的方法 |
CN104965744A (zh) * | 2015-07-10 | 2015-10-07 | 上海斐讯数据通信技术有限公司 | 一种系统升级方法及嵌入式系统 |
CN105468425A (zh) * | 2016-01-07 | 2016-04-06 | 云南民族大学 | 一种嵌入式Linux操作系统启动SD卡的制作方法 |
CN108108193A (zh) * | 2016-11-24 | 2018-06-01 | 厦门脉视数字技术有限公司 | 一种安全易用的固件升级方法及系统 |
CN106598651A (zh) * | 2016-11-25 | 2017-04-26 | 上海斐讯数据通信技术有限公司 | 一种嵌入式系统及该系统的升级方法 |
CN106648768A (zh) * | 2016-12-09 | 2017-05-10 | 福建三元达网络技术有限公司 | 一种升级设备的方法及系统 |
US20180359144A1 (en) * | 2017-06-09 | 2018-12-13 | Rockwell Automation Technologies, Inc. | Launch multiple devices firmware update operation from another application with device list context |
CN108181859A (zh) * | 2018-02-07 | 2018-06-19 | 深圳市布谷鸟科技有限公司 | 基于linux+qt的车辆中央控制器更新系统及其更新控制方法 |
CN108762794A (zh) * | 2018-04-03 | 2018-11-06 | 深圳市布谷鸟科技有限公司 | 车辆仪表盘升级系统及其升级方法 |
CN109032846A (zh) * | 2018-08-08 | 2018-12-18 | 京信通信系统(中国)有限公司 | 设备远程备份升级方法、装置、计算机存储介质及设备 |
CN109710295A (zh) * | 2018-11-23 | 2019-05-03 | 北京计算机技术及应用研究所 | 一种安全可靠地fpga远程升级方法 |
CN109933353A (zh) * | 2019-03-22 | 2019-06-25 | 陕西建工安装集团(河南)有限公司 | 一种基于嵌入式Web的控制器固件升级方法 |
CN110069931A (zh) * | 2019-05-05 | 2019-07-30 | 济南浪潮高新科技投资发展有限公司 | 一种基于量子加密的uefi bios系统安全升级方法 |
CN111080816A (zh) * | 2019-11-26 | 2020-04-28 | 广州铭创通讯科技有限公司 | 一种用于etc终端和卡片的桌面发行器 |
CN111181970A (zh) * | 2019-12-31 | 2020-05-19 | 广州邦讯信息系统有限公司 | 一种使用国密算法应用于国产化fsu的方法和系统 |
Non-Patent Citations (4)
Title |
---|
KEVIN KERLIU ET AL.: "《Secure Over-The-Air Firmware Updates for Sensor Networks》", 《2019 IEEE 16TH INTERNATIONAL CONFERENCE ON MOBILE AD HOC AND SENSOR SYSTEMS WORKSHOPS (MASSW)》 * |
罗卫兵: "《 air MAX无线网络原理、技术与应用》", 31 July 2014 * |
西门子有限公司: "《深入浅出西门子S7-200 SMART PLC 第2版》", 31 August 2018 * |
青岛海信电器股份有限公司: "《一种数字电视软件在线升级技术》", 《万方》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103559052B (zh) | 固件更新的设备与方法 | |
US8489922B2 (en) | Networked recovery system | |
CN103227812B (zh) | 智能设备中支持断点续传的下载方法和装置 | |
US8799890B2 (en) | Generating a version identifier for a computing system based on software packages installed on the computing system | |
KR20050079835A (ko) | 엠비디드 컨트롤러의 펌웨어 갱신방법 및 갱신용 펌웨어저장매체 | |
KR20030071750A (ko) | 정보의 업데이트 및 분산 시스템 및 방법 | |
US20190317755A1 (en) | Method for upgrading software of pos terminal, pos terminal, and storage medium | |
CN105511911A (zh) | 系统固件升级包的生成方法及装置 | |
US20220398321A1 (en) | Data management | |
CN105094927A (zh) | 一种设备固件升级方法和装置 | |
CN112882729A (zh) | 应用镜像升级方法、装置、计算机设备和存储介质 | |
WO2016062146A1 (zh) | 序列号信息的更新方法、装置及终端 | |
CN110908681A (zh) | 一种软件升级的方法和装置 | |
CN110457073A (zh) | 一种申威服务器的预启动执行环境pxe可信启动方法 | |
TW201721412A (zh) | 選擇及載入韌體卷區之技術 | |
CN111338889B (zh) | 支持多种操作系统的取证方法、装置、设备及存储介质 | |
CN102314355A (zh) | 电子书阅读器及其升级方法 | |
BR102013006506B1 (pt) | método de atualização e sistema multidomínio incorporado | |
US20150332052A1 (en) | Enabling an external operating system to access encrypted data units of a data storage system | |
WO2017173924A1 (zh) | 切换文件系统的方法及装置 | |
CN113535255A (zh) | 一种基于国密算法异步更新嵌入式linux固件的方法 | |
CN102467522B (zh) | 一种基于nand闪存的文件系统的自编程方法及装置 | |
JPH10116189A (ja) | ソフトウェアのインストール方法及びその計算機システム | |
CN114443150B (zh) | 交换机出厂信息同步方法、系统、终端及存储介质 | |
CN114731272B (zh) | 一种安全处理装置、安全处理方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211022 |