CN103853565A - 基于arm的固件升级方法和装置 - Google Patents

基于arm的固件升级方法和装置 Download PDF

Info

Publication number
CN103853565A
CN103853565A CN201210499758.5A CN201210499758A CN103853565A CN 103853565 A CN103853565 A CN 103853565A CN 201210499758 A CN201210499758 A CN 201210499758A CN 103853565 A CN103853565 A CN 103853565A
Authority
CN
China
Prior art keywords
firmware
personal code
code work
work subregion
upgrading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210499758.5A
Other languages
English (en)
Inventor
刘军
方彬浩
赖福琪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Comba Network Systems Co Ltd
Original Assignee
Comba Telecom Systems China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Comba Telecom Systems China Ltd filed Critical Comba Telecom Systems China Ltd
Priority to CN201210499758.5A priority Critical patent/CN103853565A/zh
Publication of CN103853565A publication Critical patent/CN103853565A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

本发明提出基于ARM的固件升级方法,包括步骤:将ARM片内FLASH划分为用户代码分区1和用户代码分区2;将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;获取新版本的固件导入外部存储器;在外部存储器中,设置各用户固件备份区的升级标志;检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;检测相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。本发明还提出基于ARM的固件升级装置,可以在***运行过程中完成固件升级,可以提供连续的服务。

Description

基于ARM的固件升级方法和装置
技术领域
本发明涉及嵌入式***应用领域,特别是涉及基于ARM的固件升级方法和装置。
背景技术
目前嵌入式***应用相关技术取得了突飞猛进的发展,嵌入式应用已经深入到工业控制、通信、消费类电子、信息家电等领域,同时ARM芯片由于其突出的低功耗、高性能、应用范围广泛等特点在嵌入式***中得到广泛的应用。为了能够应付客户需求的变化,为现有产品提供新的功能或修正原有***存在的问题,以延长原有产品的生命周期,降低维护保养费用,所设计的嵌入式***支持固件升级是必不可少的。在很多嵌入式应用场合,由于所使用的设备正在承担关键的职能,不能因为固件升级过程而停止该设备的使用。
目前的固件升级方法,固件升级完毕,需要对固件***进行复位后,才能继续工作,不能提供连续的服务。
发明内容
本发明的目的在于提出基于ARM的固件升级方法,可以在***运行过程中完成固件升级,可以提供连续的服务,可靠性高。
为达到上述目的,采用的技术方案是:
基于ARM的固件升级方法,包括步骤:
将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
获取新版本的固件,并导入外部存储器;
在所述外部存储器中,设置各用户固件备份区的升级标志;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;
检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
本发明方法提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
本发明的目的还在于提出基于ARM的固件升级装置,可以在***运行过程中完成固件升级,可以提供连续的服务,可靠性高。
为达到上述目的,采用的技术方案是:
基于ARM的固件升级装置,包括:
分区单元,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元,用于将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
第一获取单元,用于获取新版本的固件,并导入外部存储器;
第一设置单元,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
所述升级单元,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元,用于检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,所述执行单元继续执行用户代码分区1中的固件。
本发明装置提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
附图说明
图1为本发明的一个实施例流程图;
图2为本发明中进行固件升级后,重启***的一个流程图;
图3为本发明中进行用户分区2的固件完整性判断的一个流程图;
图4为本发明中进行用户分区2的固件有效性判断的一个流程图;
图5为本发明装置的一个结构示意图;
图6为本发明装置的另一个结构示意图。
具体实施方式
为便于理解,下面将结合附图进行阐述。
本发明提出基于ARM的固件升级方法,请参考图1,包括步骤:
S101、将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
S102、将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;
S103、获取新版本的固件,并导入外部存储器;
获取新版本的固件,并导入外部存储器;在外部存储器中,设置各用户固件备份区的升级标志。具体地,在外部存储器中,初始化外部存储器时,设置每个用户固件备份区的升级标志为不需升级;
当有新版本的固件时,将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
S104、检测到需要升级时,进行固件升级,并设置相关信息;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息。
S105、检测到需要跳转执行升级后的固件时,跳转执行升级后的固件;否则,继续执行原有固件。
检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
本发明方法提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
在其中一个实施方式中,相关信息包括可执行标志和执行成功标志;
上述步骤S104包括:
将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则将外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
在其中一个实施方式中,上述步骤S105包括:
检测用户代码分区2的可执行标志;当可执行时,试执行用户代码分区2的固件;若执行成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,继续执行用户代码分区1中的固件。
这样可以避免***执行非法或者无效的固件,提高了***的可靠性。
在其中一个实施方式中,上述相关信息还包括固件的数据来源,在上述设置用户代码分区2在升级过程中的相关信息的步骤中,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在外部存储器中,存储该固件的具体用户固件备份区;
当收到需更新的固件版本命令时,根据需更新的固件版本,查找对应的数据来源,设置该数据来源对应的、用户固件备份区的升级标志为需要升级。这样可以根据用户的需求,灵活选择对应版本的固件进行升级。
在其中一个实施方式中,为了进一步提高***固件运行的安全性,对上述实施例作了如下改进,请参考图2,包括步骤:
S201、***重启动;
S202、判断是否需要升级固件;
判断是否需要升级固件,若是,则进入步骤S203;若否,则进行步骤S204。
S203、进行固件升级流程;
按照上述步骤S104进行固件升级流程。
S204、判断用户代码分区2的执行成功标志是否为真;
判断用户代码分区2的执行成功标志是否为真,若否,则进行步骤S205;若是,则进行步骤S206。
S205、执行用户代码分区1的固件;
S206、试执行用户代码分区2的固件,设置用户代码分区2的执行成功标志为假;
设置用户代码分区2的执行成功标志为假,即是清除用户代码分区2执行成功标识。
S207、判断用户代码分区2的固件执行是否成功;
判断用户代码分区2的固件执行是否成功,若是,则进行步骤S208;若否,则进行步骤S205。
S208、正式执行用户代码分区2的固件,并设置用户代码分区2的执行成功标志为真。
正式执行用户代码分区2的固件,由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真;
在其中一个实施方式中,为了进一步保证固件升级的安全性,进行固件升级信息完整性的判断,具体请参考图3,包括步骤:
S301、获取所需升级固件的长度信息;
S302、获取所需升级固件的校验信息;
S303、判断固件升级信息是否完整;
判断固件升级信息是否完整,若是,则进行步骤S304;若否,则进行步骤S305。
S304、将需升级的固件,从用户固件备份区更新到用户代码分区2;
S305、继续执行用户代码分区1的固件。
在其中一个实施方式中,将ARM片内FLASH划分为用户代码分区1和用户代码分区2,其中,用户代码分区1为低地址区域,用户代码分区2为高地址区域,例如,对于地址为1000的ARM片内FLASH,将地址从0至500划分为户代码分区1,将地址从500至1000划分为户代码分区2;为了进一步的保证固件升级的可靠性,对上述实施例进行如下改进,请参考图4,包括步骤:
S401、获取执行当前固件的用户代码分区地址;
S402、用户代码分区是否在高地址;
判断用户代码分区是否在高地址,若否,则进行步骤S403;若是,则进行步骤S404,。
S403、继续执行用户代码分区1的固件;
S404、获取用户固件备份区的执行成功标志;
S405、执行成功标志是否为真;
判断用户代码分区2的执行成功标识是否为真,若否,则进行步骤S406;若是,则进行步骤S407。
S406、设置该用户固件备份区的执行成功标志为真;
S407、继续执行用户代码分区2的固件。
***如果运行在高地址区则需要将存储区中用户代码分区2执行成功标志设置为真,表示用户代码分区2的用户软件是正确的、可执行的。之所以需要标识用户代码分区2执行成功标志,是用户在下次启动时,用户代码可以判断是否需要跳转并执行用户代码分区2的用户软件。
本发明还提出基于ARM的固件升级装置,请参考图5,包括:
分区单元501,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元502,用于将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;
第一获取单元503,用于获取新版本的固件,并导入外部存储器;
第一设置单元504,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元505,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
升级单元506,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元507,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元508,用于检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行单元执行用户代码分区2中的固件;否则,执行单元继续执行用户代码分区1中的固件。
本发明装置提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
在其中一个实施方式中,相关信息包括可执行标志和执行成功标志;
升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2,第二设置单元507设置用户代码分区2在升级过程中的相关信息时,
升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则第二设置单元507将外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则第二设置单元507设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
在其中一个实施方式中,第二检测单元508检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行单元502执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件,具体为:
第二检测单元508检测用户代码分区2的可执行标志;当可执行时,执行单元502试执行用户代码分区2的固件;若执行成功,则第二设置单元507设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,执行单元502继续执行用户代码分区1中的固件。
在其中一个实施方式中,为了可以灵活适应用户的不同需求,在第二设置单元507设置用户代码分区2在升级过程中的相关信息时,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在外部存储器中,存储该固件的具体用户固件备份区;
当所升级单元506收到需更新的固件版本命令时,根据需更新的固件版本,从外部存储器中,查找对应的数据来源,第一设置单元504设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
在其中一个实施方式中,第一设置单元504在外部存储器中,设置各用户固件备份区的升级标志时,若是初始化外部存储器,则设置每个用户固件备份区的升级标志为不需升级;
若有新版本的固件,则将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
在其中一个实施方式中,为保证提高***的可靠性,进行固件升级的完整性校验,具体请参考图6,基于ARM的固件升级装置还包括:第二获取单元509和第三检测单元510;
其中,获取单元509获取固件的长度信息和校验信息;第三检测单元510根据固件的长度信息和校验信息,检测固件是否完整,若完整,则升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2;若不完整,则执行单元502继续执行用户代码分区1中的固件。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (13)

1.基于ARM的固件升级方法,其特征在于,包括步骤:
将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
获取新版本的固件,并导入外部存储器;
在所述外部存储器中,设置各用户固件备份区的升级标志;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;
检测所述相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
2.根据权利要求1所述的基于ARM的固件升级方法,其特征在于,
所述相关信息包括可执行标志和执行成功标志;
所述将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息的步骤包括:
将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则将所述外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
3.根据权利要求2所述的基于ARM的固件升级方法,其特征在于,
所述检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件的步骤包括:
检测用户代码分区2的可执行标志;当可执行时,试执行用户代码分区2的固件;若执行成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,继续执行用户代码分区1中的固件。
4.根据权利要求3所述的基于ARM的固件升级方法,其特征在于,
若***重启,则执行所述用户代码分区1的固件;
进行所述检测外部存储器中的升级标志的步骤;若不需要升级,则检测所述用户代码分区2的执行成功标志是否为真,若是,则试执行用户代码分区2的固件,并设置用户代码分区2的执行成功标志为假;
若试执行用户代码分区2成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件。
5.根据权利要求2所述的基于ARM的固件升级方法,其特征在于,
在所述设置用户代码分区2在升级过程中的相关信息的步骤中,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在所述外部存储器中,存储该固件的具体用户固件备份区;
当收到需更新的固件版本命令时,根据需更新的固件版本,查找对应的数据来源,设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
6.根据权利要求1所述的基于ARM的固件升级方法,其特征在于,
所述在外部存储器中,设置各用户固件备份区的升级标志的步骤包括:
在外部存储器中,初始化所述外部存储器时,设置每个用户固件备份区的升级标志为不需升级;
当有新版本的固件时,将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
7.根据权利要求1至6任一项所述的基于ARM的固件升级方法,其特征在于,
在所述对用户代码分区2进行固件升级的步骤前,获取固件的长度信息和校验信息;
根据所述固件的长度信息和校验信息,判断所述固件是否完整,若是,则进行所述将需升级的固件,从用户固件备份区更新到用户代码分区2的步骤;若不完整,则继续执行用户代码分区1中的固件。
8.基于ARM的固件升级装置,其特征在于,包括:
分区单元,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元,用于将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
第一获取单元,用于获取新版本的固件,并导入外部存储器;
第一设置单元,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
所述升级单元,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元,用于检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,所述执行单元继续执行用户代码分区1中的固件。
9.根据权利要求8所述的基于ARM的固件升级装置,其特征在于,
所述相关信息包括可执行标志和执行成功标志;
所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2,所述第二设置单元设置用户代码分区2在升级过程中的相关信息时,
所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则所述第二设置单元将所述外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则所述第二设置单元设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
10.根据权利要求9所述的基于ARM的固件升级装置,其特征在于,
所述第二检测单元检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件,具体为:
所述第二检测单元检测用户代码分区2的可执行标志;当可执行时,所述执行单元试执行用户代码分区2的固件;若执行成功,则所述第二设置单元设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,所述执行单元继续执行用户代码分区1中的固件。
11.根据权利要求9所述的基于ARM的固件升级装置,其特征在于,
在所述第二设置单元设置用户代码分区2在升级过程中的相关信息时,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在所述外部存储器中,存储该固件的具体用户固件备份区;
当所升级单元收到需更新的固件版本命令时,根据需更新的固件版本,从所述外部存储器中,查找对应的数据来源,所述第一设置单元设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
12.根据权利要求8所述的基于ARM的固件升级装置,其特征在于,
所述第一设置单元在外部存储器中,设置各用户固件备份区的升级标志时,若是初始化所述外部存储器,则设置每个用户固件备份区的升级标志为不需升级;
若有新版本的固件,则将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
13.根据权利要求8至12任一项所述的基于ARM的固件升级装置,其特征在于,所述基于ARM的固件升级装置还包括:第二获取单元和第三检测单元;
其中,所述获取单元获取固件的长度信息和校验信息;所述第三检测单元根据所述固件的长度信息和校验信息,检测所述固件是否完整,若完整,则所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2;若不完整,则所述执行单元继续执行用户代码分区1中的固件。
CN201210499758.5A 2012-11-28 2012-11-28 基于arm的固件升级方法和装置 Pending CN103853565A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210499758.5A CN103853565A (zh) 2012-11-28 2012-11-28 基于arm的固件升级方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210499758.5A CN103853565A (zh) 2012-11-28 2012-11-28 基于arm的固件升级方法和装置

Publications (1)

Publication Number Publication Date
CN103853565A true CN103853565A (zh) 2014-06-11

Family

ID=50861263

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210499758.5A Pending CN103853565A (zh) 2012-11-28 2012-11-28 基于arm的固件升级方法和装置

Country Status (1)

Country Link
CN (1) CN103853565A (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104503782A (zh) * 2014-12-11 2015-04-08 中国南方电网有限责任公司电网技术研究中心 一种就地化继电保护装置远程软件升级的方法
CN105094903A (zh) * 2015-07-16 2015-11-25 广州飞米电子科技有限公司 对固件进行升级的方法及装置
CN105404533A (zh) * 2015-11-09 2016-03-16 珠海格力电器股份有限公司 程序升级方法和装置
CN105938417A (zh) * 2015-08-06 2016-09-14 杭州迪普科技有限公司 更新配置数据的方法及装置
CN106648759A (zh) * 2016-11-30 2017-05-10 苏州华芯微电子股份有限公司 一种通用编程器固件的更新方法
CN106843958A (zh) * 2017-01-18 2017-06-13 成都黑盒子电子技术有限公司 一种嵌入式固件升级方法
CN106850241A (zh) * 2015-12-03 2017-06-13 联车(上海)信息科技有限公司 一种车载obd终端及其远程升级方法
CN107168734A (zh) * 2017-04-27 2017-09-15 纳瓦电子(上海)有限公司 一种嵌入式***升级备份方法
CN107247603A (zh) * 2017-04-18 2017-10-13 深圳市广和通无线股份有限公司 支持固件自动恢复功能的远程升级方法与***
CN107608705A (zh) * 2017-09-29 2018-01-19 深圳市瑞科慧联科技有限公司 一种无线wifi视频设备及其固件升级方法
WO2018120213A1 (zh) * 2016-12-30 2018-07-05 深圳配天智能技术研究院有限公司 一种固件更新方法及控制器
CN112433739A (zh) * 2020-11-11 2021-03-02 广州鲁邦通物联网科技有限公司 一种固件升级方法
CN113377392A (zh) * 2020-03-09 2021-09-10 瑞昱半导体股份有限公司 可后台升级固件的***及后台升级固件方法
CN113791811A (zh) * 2021-08-02 2021-12-14 瑞芯微电子股份有限公司 固件升级方法和存储设备
CN115562697A (zh) * 2022-04-14 2023-01-03 荣耀终端有限公司 升级方法、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183337A (zh) * 2007-12-12 2008-05-21 中兴通讯股份有限公司 基于nand flash移动终端存储介质的空间管理方法
CN101650662A (zh) * 2009-08-26 2010-02-17 中兴通讯股份有限公司 一种嵌入式***的存储器件、固件启动及升级方法
EP2328088A1 (en) * 2009-04-01 2011-06-01 Hitachi Solutions, Ltd. Home network system, gateway device, and firmware update method
CN102129375A (zh) * 2010-01-12 2011-07-20 ***通信集团公司 一种移动终端***升级的方法和设备
US20120124567A1 (en) * 2009-12-18 2012-05-17 Hewlett-Packard Development Company, L.P. Methods and devices for updating firmware of a component using a firmware update application
CN102521006A (zh) * 2012-01-09 2012-06-27 广州广电运通金融电子股份有限公司 一种自助设备硬件驱动和介质程序升级方法
CN102662706A (zh) * 2012-04-01 2012-09-12 西安合众思壮导航技术有限公司 一种远程可靠升级xip 芯片软件的方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183337A (zh) * 2007-12-12 2008-05-21 中兴通讯股份有限公司 基于nand flash移动终端存储介质的空间管理方法
EP2328088A1 (en) * 2009-04-01 2011-06-01 Hitachi Solutions, Ltd. Home network system, gateway device, and firmware update method
CN101650662A (zh) * 2009-08-26 2010-02-17 中兴通讯股份有限公司 一种嵌入式***的存储器件、固件启动及升级方法
US20120124567A1 (en) * 2009-12-18 2012-05-17 Hewlett-Packard Development Company, L.P. Methods and devices for updating firmware of a component using a firmware update application
CN102129375A (zh) * 2010-01-12 2011-07-20 ***通信集团公司 一种移动终端***升级的方法和设备
CN102521006A (zh) * 2012-01-09 2012-06-27 广州广电运通金融电子股份有限公司 一种自助设备硬件驱动和介质程序升级方法
CN102662706A (zh) * 2012-04-01 2012-09-12 西安合众思壮导航技术有限公司 一种远程可靠升级xip 芯片软件的方法

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104503782B (zh) * 2014-12-11 2017-07-28 中国南方电网有限责任公司电网技术研究中心 一种就地化继电保护装置远程软件升级的方法
CN104503782A (zh) * 2014-12-11 2015-04-08 中国南方电网有限责任公司电网技术研究中心 一种就地化继电保护装置远程软件升级的方法
CN105094903A (zh) * 2015-07-16 2015-11-25 广州飞米电子科技有限公司 对固件进行升级的方法及装置
CN105094903B (zh) * 2015-07-16 2019-02-22 广州飞米电子科技有限公司 对固件进行升级的方法及装置
CN105938417A (zh) * 2015-08-06 2016-09-14 杭州迪普科技有限公司 更新配置数据的方法及装置
CN105938417B (zh) * 2015-08-06 2019-02-19 杭州迪普科技股份有限公司 更新配置数据的方法及装置
CN105404533A (zh) * 2015-11-09 2016-03-16 珠海格力电器股份有限公司 程序升级方法和装置
CN106850241A (zh) * 2015-12-03 2017-06-13 联车(上海)信息科技有限公司 一种车载obd终端及其远程升级方法
CN106648759A (zh) * 2016-11-30 2017-05-10 苏州华芯微电子股份有限公司 一种通用编程器固件的更新方法
WO2018120213A1 (zh) * 2016-12-30 2018-07-05 深圳配天智能技术研究院有限公司 一种固件更新方法及控制器
CN106843958A (zh) * 2017-01-18 2017-06-13 成都黑盒子电子技术有限公司 一种嵌入式固件升级方法
CN107247603A (zh) * 2017-04-18 2017-10-13 深圳市广和通无线股份有限公司 支持固件自动恢复功能的远程升级方法与***
CN107168734A (zh) * 2017-04-27 2017-09-15 纳瓦电子(上海)有限公司 一种嵌入式***升级备份方法
CN107608705A (zh) * 2017-09-29 2018-01-19 深圳市瑞科慧联科技有限公司 一种无线wifi视频设备及其固件升级方法
CN113377392A (zh) * 2020-03-09 2021-09-10 瑞昱半导体股份有限公司 可后台升级固件的***及后台升级固件方法
CN113377392B (zh) * 2020-03-09 2024-03-29 瑞昱半导体股份有限公司 可后台升级固件的***及后台升级固件方法
CN112433739A (zh) * 2020-11-11 2021-03-02 广州鲁邦通物联网科技有限公司 一种固件升级方法
CN113791811A (zh) * 2021-08-02 2021-12-14 瑞芯微电子股份有限公司 固件升级方法和存储设备
CN115562697A (zh) * 2022-04-14 2023-01-03 荣耀终端有限公司 升级方法、设备及存储介质
CN115562697B (zh) * 2022-04-14 2023-05-23 荣耀终端有限公司 升级方法、设备及存储介质

Similar Documents

Publication Publication Date Title
CN103853565A (zh) 基于arm的固件升级方法和装置
CN105094903B (zh) 对固件进行升级的方法及装置
CN106020865B (zh) 一种***升级方法和装置
CN106708543B (zh) 一种操作***的ota升级方法及装置
CN104461786B (zh) Android***的恢复方法及Android***的恢复***
CN102591745B (zh) 基于安卓***的***恢复方法、装置及智能设备
CN106155915B (zh) 数据存储的处理方法及装置
CN105335181A (zh) 一种实现ota升级的方法和终端
CN102830984A (zh) 固件更新的方法、芯片以及通信终端
CN103150231A (zh) 计算机开机的方法与计算机***
CN101551780A (zh) 一种电视机及其数据存储方法、装置
CN103677931B (zh) 一种软件搬家的方法及装置
CN104239211A (zh) 一种移动终端快速进入测试模式的方法及其装置
CN104536841A (zh) 一种Android***Data分区自修复方法及***
CN110569058B (zh) ***升级方法、装置、终端及计算机可读存储介质
CN103455750B (zh) 一种嵌入式设备的高安验证方法及装置
US8413132B2 (en) Techniques for resolving read-after-write (RAW) conflicts using backup area
CN103514063A (zh) 一种flash数据处理方法以及装置
CN105447382A (zh) 一种基于沙箱的软件注册表重定向方法及***
EP3468261B1 (en) Control method and apparatus for smart card, terminal device, and smart card
CN104035776A (zh) 一种操作***的启动方法
CN111857785B (zh) 一种mcu的启动方法、装置及终端设备
CN107329773A (zh) 一种电子设备重启后的处理方法、电子设备和存储装置
CN104516743A (zh) 基于ActiveX的嵌入式设备固件的升级方法及***
JP2011002889A (ja) コンピュータシステム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20140611