CN117932625A - 一种嵌入式设备的升级方法、装置、电子设备及存储介质 - Google Patents
一种嵌入式设备的升级方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN117932625A CN117932625A CN202410343831.2A CN202410343831A CN117932625A CN 117932625 A CN117932625 A CN 117932625A CN 202410343831 A CN202410343831 A CN 202410343831A CN 117932625 A CN117932625 A CN 117932625A
- Authority
- CN
- China
- Prior art keywords
- program
- area
- upgrading
- internal
- upgrade
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 79
- 230000001680 brushing effect Effects 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims abstract description 11
- 230000008569 process Effects 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 19
- 238000011084 recovery Methods 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 8
- 230000005856 abnormality Effects 0.000 abstract description 4
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000013524 data verification Methods 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Stored Programmes (AREA)
Abstract
本申请提供一种嵌入式设备的升级方法、装置、电子设备及存储介质,将所述内部程序区域中的数据备份到所述程序备份区域中;将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;再次将所述内部程序区域中的数据备份到所述程序备份区域中;通过Bootloader引导程序运行。可见,本申请通过外挂闪存可以解决由于嵌入式设备内部存储空间不足导致的程序升级异常问题,从而实现嵌入式设备的安全升级。
Description
技术领域
本申请涉及物联网技术领域,具体涉及一种嵌入式设备的升级方法、装置、电子设备及存储介质。
背景技术
目前大多数汽车上都安装有远程控制模块等嵌入式设备,通过网络实现远程升级等功能。
但是由于使用的MCU(Microcontroller Unit,微控制单元)需具备较多的业务功能,导致内部芯片存储资源不足,当进行升级时,出现刷写过程掉电或者下载的升级包校验失败等情况,从而出现因为升级而导致设备的应用程序无法启动及业务功能无法使用的情况。
发明内容
本申请的目的是提供一种嵌入式设备的升级方法、装置、电子设备及存储介质,能够确保嵌入式设备安全升级。
第一方面,本申请实施例提供了 一种嵌入式设备的升级方法,嵌入式设备的内部闪存包括引导程序区域和内部程序区域,将嵌入式设备外挂的外部闪存划分为升级包存储区域、程序备份区域和参数存储区域,所述方法包括:
将所述内部程序区域中的数据备份到所述程序备份区域中;
将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
再次将所述内部程序区域中的数据备份到所述程序备份区域中;
通过Bootloader引导程序运行。
在本申请的一些实施方式中,所述方法还包括:
若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
在本申请的一些实施方式中,所述方法还包括:
若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
在本申请的一些实施方式中,所述方法还包括:
若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
第二方面,本申请实施例提供了 一种嵌入式设备的升级装置,嵌入式设备的内部闪存包括引导程序区域和内部程序区域,将嵌入式设备外挂的外部闪存划分为升级包存储区域、程序备份区域和参数存储区域,所述装置包括:
备份模块,用于将所述内部程序区域中的数据备份到所述程序备份区域中;
下载模块,用于将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
刷写模块,用于重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
所述备份模块,还用于再次将所述内部程序区域中的数据备份到所述程序备份区域中;
运行模块,用于通过Bootloader引导程序运行。
在本申请的一些实施方式中,所述刷写模块,还用于:
若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
在本申请的一些实施方式中,所述刷写模块,还用于:
若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
在本申请的一些实施方式中,所述运行模块,还用于:
若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
第三方面,本申请提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现如第一方面所述的方法。
第四方面,本申请实提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如第一方面所述的方法。
相较于现有技术,本申请提供的嵌入式设备的升级方法,将所述内部程序区域中的数据备份到所述程序备份区域中;将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;再次将所述内部程序区域中的数据备份到所述程序备份区域中;通过Bootloader引导程序运行。可见,本申请通过外挂闪存可以解决由于嵌入式设备内部存储空间不足导致的程序升级异常问题,从而实现嵌入式设备的安全升级。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本申请实施例所提供的一种嵌入式设备的升级方法的流程图;
图2示出了本申请实施例所提供的嵌入式设备安全升级和备份恢复的流程图;
图3示出了本申请实施例所提供的一种嵌入式设备的升级装置的结构示意图;
图4示出了本申请实施例所提供的一种电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本申请所属领域技术人员所理解的通常意义。
另外,术语“第一”和“第二”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
对于嵌入式设备,由于业务功能不断添加,需要对程序进行升级,通过无线通信模块下载升级包进行升级,为了防止在升级过程中出现异常或者在正常运行时,部分程序损坏导致设备无法正常工作,因此提出了本发明。
请参考图1,图1是本申请实施例提供的一种嵌入式设备的升级方法的流程图,该方法应用于嵌入式设备,尤其是无操作系统的嵌入式设备。嵌入式设备的内部闪存(内部FLASH)包括引导程序区域(BootLoader)和内部程序区域,将嵌入式设备外挂的外部闪存(外挂FLASH)划分为升级包存储区域、程序备份区域和参数存储区域。
下表1所示为嵌入式设备的存储分区表。由于嵌入式设备MCU内部存储空间资源不足(功能复杂代码量大),故采用外挂FLASH,扩大存储资源的可用性,为安全升级及备份恢复提供了空间及可能性。
表1
其中,Bootloader用于完成安全引导、内部程序区域数据校验、升级包刷写、应用程序备份及恢复。内部程序区域是MCU应用程序运行区域。外挂FLASH的升级包存储区域是用于存储远程OTA下载完成的升级包。外挂FLASH的程序备份区域是用于MCU应用程序的备份区。参数存储区域用于存储用户信息、配置信息等。
如上所述的存储区域划分,可以实现嵌入式设备升级过程中掉电后,上电继续升级,在内部程序区域损坏(位翻转)等情况下实现安全升级及备份恢复,同时也不会影响或者破坏参数存储区域。
上述方法包括以下步骤S101~S105:
S101、将所述内部程序区域中的数据备份到所述程序备份区域中;
具体的,Bootloader引导程序若是首次启动,则校验内部程序区域,若正常则将所述内部程序区域中的数据备份到所述程序备份区域中并生成校验码;否则,由于内部程序区域已备份,Bootloader引导程序进入内部程序区域运行。
S102、将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
具体的,下载成功标志位可以设置为1。
S103、重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
具体的,程序运行标志位可以设置为0。
具体的,重启嵌入式设备MCU,Bootloader检查升级标志位,若为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行。
一些实施例中,上述方法还包括步骤:若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
通过本申请,嵌入式设备在升级过程中发生断电重启后,可以继续进行程序升级。
一些实施例中,上述方法还包括步骤:若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
通过本申请,嵌入式设备在升级过程中发生异常后,可以将程序恢复到升级前版本。
S104、再次将所述内部程序区域中的数据备份到所述程序备份区域中;
具体的,在完成步骤S103后再次将内部程序区域数据备份到外挂FLASH的程序备份区域并生成校验码。
S105、通过Bootloader引导程序运行。
一些实施例中,上述方法还包括步骤:若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
本申请提供的嵌入式设备的升级方法,特别是对于内部存储空间较小的MCU嵌入式设备,通过外挂FLASH芯片,解决MCU内部存储空间不足问题,同时具备升级异常时备份恢复的功能,如升级过程中传输异常、掉电或者内部程序区域出现位翻转损坏等场景下,能够实现程序恢复。本申请能够解决嵌入式设备内部存储空间不够,但又需要确保升级安全,防止设备因为升级而导致应用程序无法使用,最终导致功能失效。
为了更详细且清晰说明本发明的技术方案,下面结合表1嵌入式设备存储分区表和图2嵌入式设备安全升级和备份恢复流程进行详细介绍,图2中Y表示是,N表示否,下面为具体实施步骤。
步骤1、嵌入式设备上电初始化,MCU-Bootloader判断是否为首次启动,若首次启动标志位为1,则对内部程序区域进行校验,校验通过后,将内部程序区域拷贝到外挂FLASH的程序备份区域,同时将首次启动标志位设置为0,用于异常时备份恢复。若非首次启动则跳转至步骤2。
步骤2、MCU-Bootloader判断升级标志位是否为1,若是,需要升级,则对外挂FLASH的升级包存储区域数据进行校验,校验通过则拷贝程序升级包到内部程序区域和外部FLASH的程序备份区域并生成校验码,同时将升级标志位设置成0。若对外挂FLASH的升级包存储区域数据校验不通过,则直接修改升级标志位为0。
步骤3、若MCU-Bootloader校验内部程序区域不通过,将外部FLASH的程序备份区域数据拷贝到内部程序区域并生成校验码,然后重新启动,继续进行步骤1。
步骤4、若MCU-Bootloader校验内部程序区域通过,则继续校验外挂FLASH的程序备份区域是否通过,若不通过则拷贝内部程序区域到外挂FLASH的程序备份区域并生成校验码。
步骤5、MCU-Bootloader跳转到MCU内部程序区域运行程序。
步骤6、应用程序运行判断是否要进行升级,若需要则发起下载任务。若不需要升级则继续其他业务执行,等待升级任务执行。
步骤7、在步骤6发起升级后,下载程序升级包并存储到外挂FLASH的升级包存储区域。校验现在的升级包的完整性、摘要签名等,若通过则重启MCU,继续进行步骤1。
如上所述,当MCU需要处理的业务较多情况下,导致内部存储资源不足,无法保证升级过程和运行时出现异常功能失效能恢复使用,因此可以通过增加外挂FLASH,不仅可以保证升级过程断电、升级过程传输异常、内部程序区域损坏等各种异常场景,都可以使用上述安全升级方案和备份方案确保升级及程序正常运行。
在上述的实施例中,提供了一种嵌入式设备的升级方法,与之相对应的,本申请还提供一种嵌入式设备的升级装置。本申请实施例提供的嵌入式设备的升级装置可以实施上述嵌入式设备的升级方法,该嵌入式设备的升级装置可以通过软件、硬件或软硬结合的方式来实现。例如,该嵌入式设备的升级装置可以包括集成的或分开的功能模块或单元来执行上述各方法中的对应步骤。请参考图3所示,上述嵌入式设备的升级装置10包括:
备份模块101,用于将所述内部程序区域中的数据备份到所述程序备份区域中;
下载模块102,用于将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
刷写模块103,用于重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
所述备份模块101,还用于再次将所述内部程序区域中的数据备份到所述程序备份区域中;
运行模块104,用于通过Bootloader引导程序运行。
在本申请的一些实施方式中,所述刷写模块103,还用于:
若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
在本申请的一些实施方式中,所述刷写模块103,还用于:
若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
在本申请的一些实施方式中,所述运行模块104,还用于:
若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
本申请实施例提供的嵌入式设备的升级装置与本申请实施例提供的嵌入式设备的升级方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的方法对应的电子设备,所述电子设备可以是用于客户端的电子设备,例如手机、笔记本电脑、平板电脑、台式机电脑等,以执行上述嵌入式设备的升级方法。
请参考图4,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。如图4所示,所述电子设备20包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请前述任一实施方式所提供的嵌入式设备的升级方法。
其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。
总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述嵌入式设备的升级方法可以应用于处理器200中,或者由处理器200实现。
处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。
本申请实施例提供的电子设备与本申请实施例提供的嵌入式设备的升级方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。
本申请实施方式还提供一种与前述实施方式所提供的嵌入式设备的升级方法对应的计算机可读存储介质,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的嵌入式设备的升级方法。
需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。
本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的嵌入式设备的升级方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围,其均应涵盖在本申请的权利要求和说明书的范围当中。
Claims (10)
1.一种嵌入式设备的升级方法,其特征在于,嵌入式设备的内部闪存包括引导程序区域和内部程序区域,将嵌入式设备外挂的外部闪存划分为升级包存储区域、程序备份区域和参数存储区域,所述方法包括:
将所述内部程序区域中的数据备份到所述程序备份区域中;
将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
再次将所述内部程序区域中的数据备份到所述程序备份区域中;
通过Bootloader引导程序运行。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
5.一种嵌入式设备的升级装置,其特征在于,嵌入式设备的内部闪存包括引导程序区域和内部程序区域,将嵌入式设备外挂的外部闪存划分为升级包存储区域、程序备份区域和参数存储区域,所述装置包括:
备份模块,用于将所述内部程序区域中的数据备份到所述程序备份区域中;
下载模块,用于将程序升级包远程下载到所述升级包存储区域中,在对所述程序升级包进行完整性校验和非对称私钥验签后,修改升级标志位为下载成功;
刷写模块,用于重启嵌入式设备,检查升级标志位,若升级标志位为下载成功,则将所述程序升级包刷写到所述内部程序区域,修改升级标志位为程序运行;
所述备份模块,还用于再次将所述内部程序区域中的数据备份到所述程序备份区域中;
运行模块,用于通过Bootloader引导程序运行。
6.根据权利要求5所述的装置,其特征在于,所述刷写模块,还用于:
若在升级过程中发生断电重启,确定程序升级包已远程下载到所述升级包存储区域,则重新将程序升级包刷写到所述内部程序区域。
7.根据权利要求5或6所述的装置,其特征在于,所述刷写模块,还用于:
若将程序升级包刷写到所述内部程序区域过程中,升级过程被中断,重新开始升级时发现程序升级包校验异常,此时所述内部程序区域已被刷写中断破坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
8.根据权利要求5所述的装置,其特征在于,所述运行模块,还用于:
若通过Bootloader引导程序运行时发现所述内部程序区域中的数据被损坏,则将所述程序备份区域中的数据拷贝到所述内部程序区域中,完成备份恢复功能。
9.一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器运行所述计算机程序时以实现如权利要求1至4任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410343831.2A CN117932625A (zh) | 2024-03-25 | 2024-03-25 | 一种嵌入式设备的升级方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410343831.2A CN117932625A (zh) | 2024-03-25 | 2024-03-25 | 一种嵌入式设备的升级方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117932625A true CN117932625A (zh) | 2024-04-26 |
Family
ID=90761439
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410343831.2A Pending CN117932625A (zh) | 2024-03-25 | 2024-03-25 | 一种嵌入式设备的升级方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117932625A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104090796A (zh) * | 2014-07-08 | 2014-10-08 | 成都万维图新信息技术有限公司 | 一种嵌入式设备程序更新方法和系统 |
US20210365322A1 (en) * | 2020-05-19 | 2021-11-25 | EMC IP Holding Company LLC | System and method for recovering an operating system after an upgrade hang using a dual-flash device |
CN116301995A (zh) * | 2023-03-24 | 2023-06-23 | 长园电力技术有限公司 | 基于bootloader架构的固件升级方法 |
CN117093247A (zh) * | 2023-08-21 | 2023-11-21 | 珠海市杰理科技股份有限公司 | 嵌入式设备的固件升级方法、装置、芯片和计算设备 |
-
2024
- 2024-03-25 CN CN202410343831.2A patent/CN117932625A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104090796A (zh) * | 2014-07-08 | 2014-10-08 | 成都万维图新信息技术有限公司 | 一种嵌入式设备程序更新方法和系统 |
US20210365322A1 (en) * | 2020-05-19 | 2021-11-25 | EMC IP Holding Company LLC | System and method for recovering an operating system after an upgrade hang using a dual-flash device |
CN116301995A (zh) * | 2023-03-24 | 2023-06-23 | 长园电力技术有限公司 | 基于bootloader架构的固件升级方法 |
CN117093247A (zh) * | 2023-08-21 | 2023-11-21 | 珠海市杰理科技股份有限公司 | 嵌入式设备的固件升级方法、装置、芯片和计算设备 |
Non-Patent Citations (1)
Title |
---|
尹恒;严华;: "一种针对嵌入式远程升级安全的存储解决方案", 计算机应用, no. 04, 1 April 2011 (2011-04-01) * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109933348B (zh) | 一种电子控制单元中Bootloader的更新方法和装置 | |
US7725889B2 (en) | Mobile handset capable of updating its update agent | |
WO2019062635A1 (zh) | 升级方法和装置 | |
US20110283274A1 (en) | Firmware image update and management | |
US20100325622A1 (en) | Updating Firmware of an Electronic Device | |
CN109753299A (zh) | 一种系统升级方法、装置以及计算机存储介质 | |
CN109408122B (zh) | 一种设备启动方法、电子设备和计算机存储介质 | |
CN110874237A (zh) | 软件升级方法、装置、终端以及可读存储介质 | |
CN113110891B (zh) | 固态硬盘的固件加载方法、装置、计算机设备及存储介质 | |
WO2022188690A1 (zh) | 升级电子设备的方法及装置 | |
US20220308963A1 (en) | Method and apparatus for providing recovery from a computing device boot up error | |
TW202109336A (zh) | 物聯網設備中的系統升級方法、裝置、設備及儲存媒體 | |
JP2001331327A (ja) | 電子機器 | |
CN113032183A (zh) | 系统管理方法、装置、计算机设备和存储介质 | |
CN110908722B (zh) | 应用于操作系统启动的方法、装置、电子设备及存储介质 | |
CN117130672A (zh) | 服务器启动流程控制方法、系统、终端及存储介质 | |
CN117932625A (zh) | 一种嵌入式设备的升级方法、装置、电子设备及存储介质 | |
CN115951920A (zh) | 移动设备升级方法、装置、存储单元和移动设备 | |
CN111258617B (zh) | 一种电子设备 | |
CN115480835A (zh) | 程序启动方法和设备、存储介质 | |
CN112667444A (zh) | 一种系统升级方法、存储介质及终端设备 | |
US9081727B2 (en) | Method, apparatus and computer program for loading files during a boot-up process | |
CN112463244B (zh) | 一种cpu启动方法、装置、电子设备及计算机可读存储介质 | |
CN115878204B (zh) | 一种操作系统的处理方法、装置、计算机设备和介质 | |
CN113064608A (zh) | 一种ota升级方法、装置、设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |