CN116501340A - 嵌入式系统的发布系统的构建方法和构建系统 - Google Patents
嵌入式系统的发布系统的构建方法和构建系统 Download PDFInfo
- Publication number
- CN116501340A CN116501340A CN202310792263.XA CN202310792263A CN116501340A CN 116501340 A CN116501340 A CN 116501340A CN 202310792263 A CN202310792263 A CN 202310792263A CN 116501340 A CN116501340 A CN 116501340A
- Authority
- CN
- China
- Prior art keywords
- release
- data
- upgrading
- module
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 238000011084 recovery Methods 0.000 claims abstract description 29
- 230000008569 process Effects 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 15
- 238000013461 design Methods 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 claims description 7
- 238000012360 testing method Methods 0.000 claims description 6
- 230000006837 decompression Effects 0.000 claims description 5
- 238000009434 installation Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 5
- 230000005856 abnormality Effects 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 238000011056 performance test Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 abstract description 12
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 238000011990 functional testing Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1456—Hardware arrangements for backup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Operation Control Of Excavators (AREA)
Abstract
本申请涉及嵌入式技术领域,尤其涉及一种嵌入式系统的发布系统的构建方法和构建系统,其中构建方法包括:在嵌入式系统中构建自动化发布模块,所述自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;在升级完成后,进行数据备份和恢复操作。本申请有效解决了嵌入式系统的发布系统中无法实现自动化发布、安全加密和数据备份恢复等功能的问题。
Description
技术领域
本申请涉及嵌入式技术领域,尤其涉及一种嵌入式系统的发布系统的构建方法和构建系统。
背景技术
嵌入式系统是指将计算机技术集成到各种电子设备中,以实现特定的功能。随着智能设备的普及和智能化的快速发展,嵌入式系统已经被广泛应用于汽车、家电、医疗设备、智能家居等各个领域。而这些嵌入式系统的开发和维护需要一个高效的发布系统,以保证系统的正常运行和更新。目前,嵌入式系统的发布系统存在着一些问题,如系统更新周期长、数据安全性差、升级操作复杂等问题。
目前在嵌入式系统的发布方面,传统的软件开发模式主要是采用瀑布模型,开发和发布过程相对独立,发布周期较长,风险较高。而近年来,随着DevOps的兴起,它提出了将软件开发与运维进行无缝结合,实现持续交付和持续部署。但是在嵌入式系统中,由于硬件和软件相结合的特性,导致DevOps的应用受到一定的限制。截至目前已经出现了一些与DevOps相关的技术和工具,例如Yocto Project、OpenEmbedded、Buildroot等开源工具链,它们可以快速生成嵌入式系统的根文件系统,并且支持自动化构建和部署。此外,还有一些商业化的DevOps解决方案,例如Jenkins、GitLab、TeamCity等,它们可以支持从软件开发到发布的整个流程,并且提供了丰富的插件和集成。
然而,目前相关的技术和工具在嵌入式系统的应用还存在一些问题和挑战。首先,在传统的发布系统中,没有自动化发布模块,需要手动下载、备份和更新,这样会浪费很多时间和精力,并且可能会出现一些错误。其次,在升级过程中,数据的安全性和完整性无法得到保障,容易被篡改或泄露,这给企业带来了很大的风险。最后,升级完成后,缺乏有效的数据备份和恢复操作,可能会导致数据丢失或不可用。
综上所述,如何解决嵌入式系统的发布系统中无法实现自动化发布、安全加密和数据备份恢复等功能是目前面临的难题。
发明内容
本申请提供了一种嵌入式系统的发布系统的构建方法和构建系统,可以解决嵌入式系统的发布系统中无法实现自动化发布、安全加密和数据备份恢复等功能的问题。本申请提供如下技术方案:
第一方面,本申请提供一种嵌入式系统的发布系统的构建方法,所述方法包括:
在嵌入式系统中构建自动化发布模块,所述自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;
在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;
在升级完成后,进行数据备份和恢复操作。
在一个具体的可实施方案中,所述在嵌入式系统中构建自动化发布模块之后还包括:
设计发布策略,根据系统的需求和特性自定义制定发布策略,包括升级的目标版本、升级的优先级、升级的时间、升级的方式等;
自动获取发布包,通过云端服务器、本地存储设备或其他网络设备获取发布包,定期检查发布包的可用性,并在检测到发布包后自动下载到系统中;
自动化发布,在设定的升级时间自动进行升级操作;
升级完成后重启,升级完成后,系统会进行重启,随后自动检查系统状态,确保升级操作成功,并记录升级日志和状态信息;
系统监控和维护,实现系统监控和维护功能,包括升级错误的处理、系统异常的检测和处理、日志记录和数据统计等。
在一个具体的可实施方案中,所述自动化发布模块的架构设计包括:
发布策略管理模块,负责发布策略的设定和管理,同时提供管理界面,方便用户进行修改和管理;
发布包获取和验证模块,负责从远程服务器获取发布包,并验证发布包的完整性和真实性;
发布包解压和安装模块,负责对发布包进行解压和安装,将新的程序文件覆盖掉原来的程序文件;
异常处理模块,负责对升级过程中可能出现的异常情况进行处理,保证系统的稳定性和安全性;
升级完成后的验证和反馈模块,负责对系统进行验证,告知用户升级结果和可能的影响。
在一个具体的可实施方案中,所述在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输包括:
确定加密方式,根据实际需求,自动或手动选择加密方式;
生成密钥,根据选择的加密方式,生成密钥;
发布包加密,使用所选的加密方式和密钥,对发布包进行加密处理;
传输协议加密,使用SSL、TLS等传输协议,对加密后的发布包进行传输加密;
数字签名,在发布包的传输过程中,采用数字签名等方式进行签名验证;
接收端解密,接收端根据所选的加密方式和密钥,对传输过来的发布包进行解密处理。
在一个具体的可实施方案中,所述在升级完成后,进行数据备份和恢复操作包括:
数据备份,在升级开始前,自动进行数据备份操作,将系统中的数据备份到外部存储设备中,其中备份的数据包括系统配置信息、用户数据、应用程序数据等;
升级操作,根据发布包的要求,对系统进行升级操作,升级完成后,进行系统重启;
数据恢复,升级完成后,将备份的数据从外部存储设备中恢复到系统中,以恢复系统原有的数据状态;
验证和测试,升级完成后,对系统进行验证和测试,并进行性能测试和功能测试等。
在一个具体的可实施方案中,所述数据备份包括:
首先指定需要备份的数据和备份频率,其中能够根据备份频率自动备份指定的数据;在备份数据时,先将需要备份的数据进行压缩,再对压缩后的数据进行加密处理,最后将加密后的数据传输到指定的备份服务器进行存储。
在一个具体的可实施方案中,所述数据恢复包括:
首先指定需要恢复的数据和恢复频率,其中能够根据恢复频率自动从备份服务器中获取指定的数据;从备份服务器中获取加密后的备份数据,并进行解密处理,再对解密后的数据进行解压缩,还原出原始数据,最后将还原出的数据写入到嵌入式系统中指定的位置。
第二方面,本申请提供一种嵌入式系统的发布系统的构建系统,采用如下的技术方案:
一种嵌入式系统的发布系统的构建系统,包括:
自动化部署模块,用于在嵌入式系统中构建自动化发布模块,所述自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;
安全传输模块,用于在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;
系统备份模块,用于在升级完成后,进行数据备份和恢复操作。
第三方面,本申请提供一种电子设备,所述设备包括处理器和存储器;所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如权利要求1至7任一项所述的一种嵌入式系统的发布系统的构建方法。
第四方面,本申请提供一种计算机可读存储介质,所述存储介质中存储有程序,所述程序被处理器执行时用于实现如权利要求1至7任一项所述的一种嵌入式系统的发布系统的构建方法。
综上所述,本申请的有益效果至少包括:提供一种自动化的嵌入式系统发布系统构建方法,可以实现自动化发布、升级时不会对原有系统造成影响,提高了更新效率和准确性。提供一种安全的数据传输加密方案,通过数据加密保障升级过程中数据的安全性,减少了数据泄露的风险。提供一种升级操作简单的嵌入式系统发布系统构建方法,用户只需简单的操作就可以完成嵌入式系统的升级,降低了使用成本和操作难度。
通过首先在嵌入式系统中构建自动化发布模块。该模块可以通过连接互联网或者内部服务器,自动获取最新的发布包。发布策略可以根据系统需求进行设置,如自动升级、手动升级、定时升级等。其次,在升级过程中采用安全的数据传输加密方案。发布包可以采用对称加密算法或非对称加密算法进行加密,并采用公钥传输密钥的方式保证传输的安全性。同时,也可以设置数字签名或哈希校验等安全机制,以防止数据被篡改或篡改后无法通过校验。最后,在升级完成后进行数据备份和恢复操作。备份数据可以包括系统设置、用户数据、日志等,以保证数据完整性和可靠性。同时,可以根据需要进行恢复操作,以保障系统运行的连续性和稳定性;可以解决嵌入式系统的发布系统中无法实现自动化发布、安全加密和数据备份恢复等功能的问题。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
图1是本申请一个实施例提供的嵌入式系统的发布系统的构建方法的流程示意图。
图2是本申请一个实施例提供的嵌入式系统的发布系统的构建方法的举例示意图。
图3是本申请一个实施例提供的嵌入式系统的发布系统的构建系统的结构框图。
图4是本申请一个实施例提供的嵌入式系统的发布系统的构建电子设备的结构框图。
附图标记:410、自动化部署模块;420、安全传输模块;430、系统备份模块。
具体实施方式
下面结合附图和实施例,对本申请的具体实施方式做进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
首先,对于本申请所涉及的若干名词进行介绍。
“嵌入式”指的是嵌入式系统,是一种专门设计的计算机系统,通常被嵌入到其他设备中,以控制和监控设备的操作。这些设备可以是汽车、家用电器、医疗设备、工业控制系统、航空航天系统等等。嵌入式系统通常使用专门设计的芯片或微处理器,具有低功耗、小体积、高可靠性和实时性等特点。嵌入式系统的应用范围非常广泛,几乎涉及到所有领域。
OTA更新(Over-The-Air Update)是指通过无线网络对设备进行远程更新的一种技术。在嵌入式系统领域,OTA更新通常指通过网络对嵌入式设备进行固件或软件的升级,以提高设备性能或修复已知的问题。 OTA更新的优点在于无需物理接触设备,可以远程进行更新和维护,同时还能够提高设备的可靠性和安全性。在物联网、智能家居、智能穿戴、智能汽车等领域,OTA更新已经成为必备的技术之一。
可选地,本申请以各个实施例提供的嵌入式系统的发布系统的构建方法用于电子设备中为例进行说明,该电子设备为终端或服务器,终端可以为手机、计算机、平板电脑、扫描仪、电子眼、监控摄像头等,本实施例不对电子设备的类型作限定。
参照图1,是本申请一个实施例提供的嵌入式系统的发布系统的构建方法的流程示意图,该方法至少包括以下几个步骤:
步骤101,在嵌入式系统中构建自动化发布模块,该模块可以根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布。
在实施中,首先在嵌入式系统中构建自动化发布模块,相当于在嵌入式系统中增加一个升级功能模块,自动化发布模块能够实现发布包的获取、发布策略的设定、发布包的下载、安装和更新等一系列操作。具体的,自动化发布模块构建之后,操作如下:
步骤1011,设计发布策略:可自定义制定发布策略,包括升级的目标版本、升级的优先级、升级的时间、升级的方式等。这些发布策略是根据系统的需求和特性来制定的,旨在确保系统的稳定性和可靠性。
步骤1012,自动获取发布包:自动化发布模块会定期检查发布包的可用性,并在检测到发布包后自动下载到系统中。发布包可以通过云端服务器、本地存储设备或其他网络设备进行获取。下载完成后,自动化发布模块会自动验证发布包的完整性和正确性。
步骤1013,自动化发布:自动化发布模块会在设定的升级时间自动进行升级操作。在升级过程中,系统会自动停止运行应用程序和服务,备份重要数据和配置文件,并对系统进行升级。升级过程中,会根据发布策略自动选择合适的升级方式和版本,确保升级的可靠性和稳定性。
步骤1014,升级完成后重启:升级完成后,系统会进行重启,以确保新的系统配置信息生效。系统重启后,自动化发布模块会自动检查系统状态,确保升级操作成功,并记录升级日志和状态信息。
步骤1015,系统监控和维护:自动化发布模块还需要实现系统监控和维护功能,包括升级错误的处理、系统异常的检测和处理、日志记录和数据统计等。这些功能可以帮助提高系统的可靠性和稳定性,以及对系统的运行情况进行监控和分析。
综上所述,嵌入式系统的自动化发布模块可以根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布,以确保系统的稳定性和可靠性。
自动化发布模块是一个核心的模块,它实现了整个系统的自动化发布功能。该模块的架构设计需要考虑以下几个方面:
发布策略的设定和管理:在系统中预设发布策略,包括升级版本、升级时间、升级方式等信息,并提供管理界面来进行发布策略的修改和管理。
发布包的获取和验证:自动化发布模块可从远程服务器获取发布包,并验证发布包的完整性和真实性,以避免系统被恶意软件篡改。
发布包的解压和安装:在获取和验证发布包之后,对发布包进行解压和安装,将新的程序文件覆盖掉原来的程序文件,以实现系统的自动化发布。
升级过程中的异常处理:在升级过程中可能会出现各种异常情况,比如网络连接中断、发布包损坏等,自动化发布模块支持对这些异常情况进行处理,保证系统的稳定性和安全性。
升级完成后的验证和反馈:在升级完成后,对系统进行验证,确保升级成功,同时支持对用户提供反馈信息,告知升级的结果和可能的影响。
基于以上考虑,自动化发布模块的架构设计如下:
发布策略管理模块,负责发布策略的设定和管理,同时提供管理界面,方便用户进行修改和管理。
发布包获取和验证模块,负责从远程服务器获取发布包,并验证发布包的完整性和真实性。
发布包解压和安装模块,负责对发布包进行解压和安装,将新的程序文件覆盖掉原来的程序文件。
异常处理模块,负责对升级过程中可能出现的异常情况进行处理,保证系统的稳定性和安全性。
升级完成后的验证和反馈模块,负责对系统进行验证,告知用户升级结果和可能的影响。
步骤102,在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输,以保障数据传输的安全性,防止数据被篡改或泄露。
在实施中,嵌入式系统升级过程中采用安全的数据传输加密方案,对发布包进行加密传输,按照以下步骤实现具体流程:
确定加密方式:根据实际需求,自动或手动选择加密方式,如对称加密算法或非对称加密算法等。
生成密钥:根据选择的加密方式,生成密钥,对称加密方式需要确保密钥安全,非对称加密算法需要生成公钥和私钥。
发布包加密:使用所选的加密算法和密钥,对发布包进行加密处理,确保发布包的安全性。
传输协议加密:使用SSL、TLS等传输协议,对加密后的发布包进行传输加密,以确保发布包在传输过程中的安全性。
数字签名:在发布包的传输过程中,采用数字签名等方式进行签名验证,以确保发布包的完整性和真实性,防止发布包被篡改。
接收端解密:接收端根据所选的加密方式和密钥,对传输过来的发布包进行解密处理,确保发布包的完整性和正确性。
综上所述,实现流程包括加密方式的选择、密钥的生成、发布包的加密、传输协议的加密以及数字签名的验证等多个步骤。其中,对于不同的加密方式,按照不同的逻辑进行处理,同时保证升级过程的稳定性和可靠性,能够尽可能避免升级过程中出现问题导致系统崩溃或数据丢失等情况。
可选的,为了确保发布包传输的安全性,本申请在自动化发布模块中采用了安全的数据传输加密方案。架构设计考虑如下:
客户端和服务器之间的数据传输使用SSL协议进行加密和解密,以保证数据传输过程中不会被篡改或泄露。
在客户端和服务器之间建立一条安全的通信信道,客户端在升级前需要向服务器验证身份并获取一个加密的身份证书,该身份证书中包含了客户端的身份信息和加密密钥。
在发布包传输过程中,使用客户端的加密密钥对发布包进行加密,同时在发布包中嵌入一个数字签名以验证发布包的完整性和真实性。
在客户端接收到发布包后,使用密钥对发布包进行解密,并对数字签名进行验证,以确保发布包的完整性和真实性。
客户端和服务器之间的通信采用双向验证机制,以保证通信的安全性和可靠性。
通过以上安全的数据传输加密方案的架构设计,确保发布包在传输过程中的安全性,同时也可以防止数据被篡改或泄露。
步骤103,在升级完成后,进行数据备份和恢复操作,以保障数据完整性和可靠性。
在实施中,嵌入式系统升级完成后,需要进行数据备份和恢复操作,以保障数据完整性和可靠性,按以下步骤实现具体流程:
数据备份:在升级开始前,自动进行数据备份操作,将系统中的数据备份到外部存储设备中,以确保数据完整性和可靠性。备份的数据包括系统配置信息、用户数据、应用程序数据等。
升级操作:根据发布包的要求,对系统进行升级操作,升级完成后,进行系统重启,以确保新的系统配置信息生效。
数据恢复:升级完成后,将备份的数据从外部存储设备中恢复到系统中,以恢复系统原有的数据状态。此步骤会保证数据恢复的正确性和完整性,避免数据恢复错误或丢失。
验证和测试:升级完成后,对系统进行验证和测试,确保系统运行正常,应用程序和用户数据没有丢失或错误,并进行性能测试和功能测试等,以确保系统的稳定性和可靠性。
综上所述,实现流程包括数据备份、升级操作、数据恢复和验证测试等多个步骤。确保系统的稳定性和可靠性。同时,在升级过程中实时监控系统状态和数据传输情况,可及时发现和处理问题,避免升级过程中出现意外情况。
可选的,针对数据备份模块和数据恢复模块,以下是详细的架构设计:
数据备份模块:数据备份模块负责对嵌入式系统中的重要数据进行备份,保证数据的完整性和可靠性。其具体实现流程如下:首先,指定需要备份的数据和备份频率。能够根据备份频率,自动备份指定的数据。在备份数据时,先将需要备份的数据进行压缩,以减小数据大小,方便后续的存储和传输。再对压缩后的数据进行加密处理,以保证数据在传输过程中的安全性。最后将加密后的数据传输到指定的备份服务器,进行存储。
数据恢复模块:数据恢复模块负责从备份服务器中恢复数据,保证嵌入式系统中的数据完整性和可靠性。其具体实现流程如下:首先,指定需要恢复的数据和恢复频率。能够根据恢复频率,自动从备份服务器中获取指定的数据。从备份服务器中获取加密后的备份数据,并进行解密处理。再对解密后的数据进行解压缩,还原出原始数据。最后将还原出的数据写入到嵌入式系统中指定的位置。
该模块的架构设计考虑到数据的安全性和可靠性,同时还考虑数据的压缩和解压缩等方面的问题,以保证数据备份和恢复的高效性和准确性。
综上所述,参照图2,首先,在嵌入式系统中构建自动化发布模块。该模块可以通过连接互联网或者内部服务器,自动获取最新的发布包。发布策略可以根据系统需求进行设置,如自动升级、手动升级、定时升级等。其次,在升级过程中采用安全的数据传输加密方案。发布包可以采用对称加密算法或非对称加密算法进行加密,并采用公钥传输密钥的方式保证传输的安全性。同时,也可以设置数字签名或哈希校验等安全机制,以防止数据被篡改或篡改后无法通过校验。最后,在升级完成后进行数据备份和恢复操作。备份数据可以包括系统设置、用户数据、日志等,以保证数据完整性和可靠性。同时,可以根据需要进行恢复操作,以保障系统运行的连续性和稳定性。通过本申请将DevOps的思想应用到嵌入式系统的发布系统构建中。DevOps强调自动化、持续集成和交付,可以实现自动化发布、安全加密和数据备份恢复等功能。在嵌入式系统的发布系统构建中,可以使用DevOps工具链来实现自动化发布,使用加密技术来保护数据传输的安全性,使用备份和恢复机制来保证数据完整性和可靠性。从而可以实现自动化发布、数据安全加密、升级操作简单等功能,进一步提高了发布系统的效率和可靠性。
图3是本申请一个实施例提供的嵌入式系统的发布系统的构建系统的结构框图。该装置至少包括以下几个模块:
自动化部署模块410,用于在嵌入式系统中构建自动化发布模块,自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;
安全传输模块420,用于在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;
系统备份模块430,用于在升级完成后,进行数据备份和恢复操作。
相关细节参考上述方法实施例。
图4是本申请一个实施例提供的电子设备的框图。该设备至少包括处理器401和存储器402。
处理器401可以包括一个或多个处理核心,比如:4核心处理器、8核心处理器等。处理器401可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器401也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器401可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器401还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器402可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器402还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器402中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器401所执行以实现本申请中方法实施例提供的嵌入式系统的发布系统的构建方法。
在一些实施例中,电子设备还可选包括有:外围设备接口和至少一个外围设备。处理器401、存储器402和外围设备接口之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口相连。示意性地,外围设备包括但不限于:射频电路、触摸显示屏、音频电路、和电源等。
当然,电子设备还可以包括更少或更多的组件,本实施例对此不作限定。
可选地,本申请还提供有一种计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的嵌入式系统的发布系统的构建方法。
可选地,本申请还提供有一种计算机产品,该计算机产品包括计算机可读存储介质,计算机可读存储介质中存储有程序,程序由处理器加载并执行以实现上述方法实施例的嵌入式系统的发布系统的构建方法。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种嵌入式系统的发布系统的构建方法,其特征在于,所述方法包括:
在嵌入式系统中构建自动化发布模块,所述自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;
在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;
在升级完成后,进行数据备份和恢复操作。
2.根据权利要求1所述的嵌入式系统的发布系统的构建方法,其特征在于,所述在嵌入式系统中构建自动化发布模块之后还包括:
设计发布策略,根据系统的需求和特性自定义制定发布策略,包括升级的目标版本、升级的优先级、升级的时间、升级的方式等;
自动获取发布包,通过云端服务器、本地存储设备或其他网络设备获取发布包,定期检查发布包的可用性,并在检测到发布包后自动下载到系统中;
自动化发布,在设定的升级时间自动进行升级操作;
升级完成后重启,升级完成后,系统会进行重启,随后自动检查系统状态,确保升级操作成功,并记录升级日志和状态信息;
系统监控和维护,实现系统监控和维护功能,包括升级错误的处理、系统异常的检测和处理、日志记录和数据统计等。
3.根据权利要求2所述的嵌入式系统的发布系统的构建方法,其特征在于,所述自动化发布模块的架构设计包括:
发布策略管理模块,负责发布策略的设定和管理,同时提供管理界面,方便用户进行修改和管理;
发布包获取和验证模块,负责从远程服务器获取发布包,并验证发布包的完整性和真实性;
发布包解压和安装模块,负责对发布包进行解压和安装,将新的程序文件覆盖掉原来的程序文件;
异常处理模块,负责对升级过程中可能出现的异常情况进行处理,保证系统的稳定性和安全性;
升级完成后的验证和反馈模块,负责对系统进行验证,告知用户升级结果和可能的影响。
4.根据权利要求1所述的嵌入式系统的发布系统的构建方法,其特征在于,所述在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输包括:
确定加密方式,根据实际需求,自动或手动选择加密方式;
生成密钥,根据选择的加密方式,生成密钥;
发布包加密,使用所选的加密方式和密钥,对发布包进行加密处理;
传输协议加密,使用SSL、TLS等传输协议,对加密后的发布包进行传输加密;
数字签名,在发布包的传输过程中,采用数字签名等方式进行签名验证;
接收端解密,接收端根据所选的加密方式和密钥,对传输过来的发布包进行解密处理。
5.根据权利要求1所述的嵌入式系统的发布系统的构建方法,其特征在于,所述在升级完成后,进行数据备份和恢复操作包括:
数据备份,在升级开始前,自动进行数据备份操作,将系统中的数据备份到外部存储设备中,其中备份的数据包括系统配置信息、用户数据、应用程序数据等;
升级操作,根据发布包的要求,对系统进行升级操作,升级完成后,进行系统重启;
数据恢复,升级完成后,将备份的数据从外部存储设备中恢复到系统中,以恢复系统原有的数据状态;
验证和测试,升级完成后,对系统进行验证和测试,并进行性能测试和功能测试等。
6.根据权利要求5所述的嵌入式系统的发布系统的构建方法,其特征在于,所述数据备份包括:
首先指定需要备份的数据和备份频率,其中能够根据备份频率自动备份指定的数据;在备份数据时,先将需要备份的数据进行压缩,再对压缩后的数据进行加密处理,最后将加密后的数据传输到指定的备份服务器进行存储。
7.根据权利要求5所述的嵌入式系统的发布系统的构建方法,其特征在于,所述数据恢复包括:
首先指定需要恢复的数据和恢复频率,其中能够根据恢复频率自动从备份服务器中获取指定的数据;从备份服务器中获取加密后的备份数据,并进行解密处理,再对解密后的数据进行解压缩,还原出原始数据,最后将还原出的数据写入到嵌入式系统中指定的位置。
8.一种嵌入式系统的发布系统的构建系统,其特征在于,包括:
自动化部署模块(410),用于在嵌入式系统中构建自动化发布模块,所述自动化发布模块根据预先设定的发布策略,自动获取发布包,并对系统进行自动化发布;
安全传输模块(420),用于在升级过程中,采用安全的数据传输加密方案,对发布包进行加密传输;
系统备份模块(430),用于在升级完成后,进行数据备份和恢复操作。
9.一种电子设备,其特征在于,所述设备包括处理器和存储器;所述存储器中存储有程序,所述程序由所述处理器加载并执行以实现如权利要求1至7任一项所述的一种嵌入式系统的发布系统的构建方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有程序,所述程序被处理器执行时用于实现如权利要求1至7任一项所述的一种嵌入式系统的发布系统的构建方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310792263.XA CN116501340A (zh) | 2023-06-30 | 2023-06-30 | 嵌入式系统的发布系统的构建方法和构建系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310792263.XA CN116501340A (zh) | 2023-06-30 | 2023-06-30 | 嵌入式系统的发布系统的构建方法和构建系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116501340A true CN116501340A (zh) | 2023-07-28 |
Family
ID=87323517
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310792263.XA Pending CN116501340A (zh) | 2023-06-30 | 2023-06-30 | 嵌入式系统的发布系统的构建方法和构建系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116501340A (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546576A (zh) * | 2013-10-31 | 2014-01-29 | 中安消技术有限公司 | 一种嵌入式设备远程自动升级方法和系统 |
WO2017067448A1 (zh) * | 2015-10-22 | 2017-04-27 | 深圳市中兴微电子技术有限公司 | 一种无线固件升级方法、系统及计算机存储介质 |
CN112738111A (zh) * | 2020-12-31 | 2021-04-30 | 西安航普电子有限责任公司 | 一种嵌入式终端自动升级方法 |
-
2023
- 2023-06-30 CN CN202310792263.XA patent/CN116501340A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546576A (zh) * | 2013-10-31 | 2014-01-29 | 中安消技术有限公司 | 一种嵌入式设备远程自动升级方法和系统 |
WO2017067448A1 (zh) * | 2015-10-22 | 2017-04-27 | 深圳市中兴微电子技术有限公司 | 一种无线固件升级方法、系统及计算机存储介质 |
CN112738111A (zh) * | 2020-12-31 | 2021-04-30 | 西安航普电子有限责任公司 | 一种嵌入式终端自动升级方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2018064392A1 (en) | Unified programming environment for programmable devices | |
CN104052818A (zh) | 一种移动终端的版本升级方法及装置 | |
JP2012084159A5 (zh) | ||
CN105656860A (zh) | Android系统的安全管控方法、装置及其系统 | |
CN104573435A (zh) | 用于终端权限管理的方法和终端 | |
CN105468393B (zh) | 模块版本升级方法及终端装置 | |
CN107294924B (zh) | 漏洞的检测方法、装置和系统 | |
CN108322540A (zh) | 客制化数据导入方法、终端及计算机可读存储介质 | |
CN111786820B (zh) | 固件更新方法、装置及网络设备 | |
CN111414174A (zh) | 一种服务器固件升级方法、装置及其相关设备 | |
CN102402470A (zh) | 闪存程序自动纠错修复方法及装置 | |
CN109062599B (zh) | 微服务架构下代码更新的管理方法和装置 | |
TWI533214B (zh) | 模組版本升級方法及終端裝置 | |
CN116501340A (zh) | 嵌入式系统的发布系统的构建方法和构建系统 | |
CN116011026A (zh) | 数据库组态安全快速验证方法、系统、设备及存储介质 | |
CN109933351A (zh) | 一种修复和升级Linux系统的方法与装置 | |
CN103970624A (zh) | 一种身份认证一体机的备份方法及还原方法 | |
CN111353150B (zh) | 一种可信启动方法、装置、电子设备及可读存储介质 | |
CN107911218A (zh) | 一种固件签名装置、系统及方法 | |
CN113360914A (zh) | 一种bios更新的方法、系统、设备及介质 | |
CN112866195A (zh) | 敏捷数据传输方法、装置、计算机设备及存储介质 | |
CN110750776A (zh) | 加解密模块控制方法、装置和设备及可读存储介质 | |
CN115695529B (zh) | 智能化远程运维方法、装置、计算机设备及存储介质 | |
CN117240645B (zh) | 智能家居系统的ota升级方法、装置、电子设备及介质 | |
WO2022257927A1 (zh) | 密钥烧录方法、装置、电子设备板卡及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20230728 |