CN103853565A - 基于arm的固件升级方法和装置 - Google Patents
基于arm的固件升级方法和装置 Download PDFInfo
- Publication number
- CN103853565A CN103853565A CN201210499758.5A CN201210499758A CN103853565A CN 103853565 A CN103853565 A CN 103853565A CN 201210499758 A CN201210499758 A CN 201210499758A CN 103853565 A CN103853565 A CN 103853565A
- Authority
- CN
- China
- Prior art keywords
- firmware
- personal code
- code work
- work subregion
- upgrading
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提出基于ARM的固件升级方法,包括步骤:将ARM片内FLASH划分为用户代码分区1和用户代码分区2;将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;获取新版本的固件导入外部存储器;在外部存储器中,设置各用户固件备份区的升级标志;检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;检测相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。本发明还提出基于ARM的固件升级装置,可以在***运行过程中完成固件升级,可以提供连续的服务。
Description
技术领域
本发明涉及嵌入式***应用领域,特别是涉及基于ARM的固件升级方法和装置。
背景技术
目前嵌入式***应用相关技术取得了突飞猛进的发展,嵌入式应用已经深入到工业控制、通信、消费类电子、信息家电等领域,同时ARM芯片由于其突出的低功耗、高性能、应用范围广泛等特点在嵌入式***中得到广泛的应用。为了能够应付客户需求的变化,为现有产品提供新的功能或修正原有***存在的问题,以延长原有产品的生命周期,降低维护保养费用,所设计的嵌入式***支持固件升级是必不可少的。在很多嵌入式应用场合,由于所使用的设备正在承担关键的职能,不能因为固件升级过程而停止该设备的使用。
目前的固件升级方法,固件升级完毕,需要对固件***进行复位后,才能继续工作,不能提供连续的服务。
发明内容
本发明的目的在于提出基于ARM的固件升级方法,可以在***运行过程中完成固件升级,可以提供连续的服务,可靠性高。
为达到上述目的,采用的技术方案是:
基于ARM的固件升级方法,包括步骤:
将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
获取新版本的固件,并导入外部存储器;
在所述外部存储器中,设置各用户固件备份区的升级标志;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;
检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
本发明方法提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
本发明的目的还在于提出基于ARM的固件升级装置,可以在***运行过程中完成固件升级,可以提供连续的服务,可靠性高。
为达到上述目的,采用的技术方案是:
基于ARM的固件升级装置,包括:
分区单元,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元,用于将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
第一获取单元,用于获取新版本的固件,并导入外部存储器;
第一设置单元,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
所述升级单元,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元,用于检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,所述执行单元继续执行用户代码分区1中的固件。
本发明装置提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
附图说明
图1为本发明的一个实施例流程图;
图2为本发明中进行固件升级后,重启***的一个流程图;
图3为本发明中进行用户分区2的固件完整性判断的一个流程图;
图4为本发明中进行用户分区2的固件有效性判断的一个流程图;
图5为本发明装置的一个结构示意图;
图6为本发明装置的另一个结构示意图。
具体实施方式
为便于理解,下面将结合附图进行阐述。
本发明提出基于ARM的固件升级方法,请参考图1,包括步骤:
S101、将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
S102、将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;
S103、获取新版本的固件,并导入外部存储器;
获取新版本的固件,并导入外部存储器;在外部存储器中,设置各用户固件备份区的升级标志。具体地,在外部存储器中,初始化外部存储器时,设置每个用户固件备份区的升级标志为不需升级;
当有新版本的固件时,将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
S104、检测到需要升级时,进行固件升级,并设置相关信息;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息。
S105、检测到需要跳转执行升级后的固件时,跳转执行升级后的固件;否则,继续执行原有固件。
检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
本发明方法提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
在其中一个实施方式中,相关信息包括可执行标志和执行成功标志;
上述步骤S104包括:
将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则将外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
在其中一个实施方式中,上述步骤S105包括:
检测用户代码分区2的可执行标志;当可执行时,试执行用户代码分区2的固件;若执行成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,继续执行用户代码分区1中的固件。
这样可以避免***执行非法或者无效的固件,提高了***的可靠性。
在其中一个实施方式中,上述相关信息还包括固件的数据来源,在上述设置用户代码分区2在升级过程中的相关信息的步骤中,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在外部存储器中,存储该固件的具体用户固件备份区;
当收到需更新的固件版本命令时,根据需更新的固件版本,查找对应的数据来源,设置该数据来源对应的、用户固件备份区的升级标志为需要升级。这样可以根据用户的需求,灵活选择对应版本的固件进行升级。
在其中一个实施方式中,为了进一步提高***固件运行的安全性,对上述实施例作了如下改进,请参考图2,包括步骤:
S201、***重启动;
S202、判断是否需要升级固件;
判断是否需要升级固件,若是,则进入步骤S203;若否,则进行步骤S204。
S203、进行固件升级流程;
按照上述步骤S104进行固件升级流程。
S204、判断用户代码分区2的执行成功标志是否为真;
判断用户代码分区2的执行成功标志是否为真,若否,则进行步骤S205;若是,则进行步骤S206。
S205、执行用户代码分区1的固件;
S206、试执行用户代码分区2的固件,设置用户代码分区2的执行成功标志为假;
设置用户代码分区2的执行成功标志为假,即是清除用户代码分区2执行成功标识。
S207、判断用户代码分区2的固件执行是否成功;
判断用户代码分区2的固件执行是否成功,若是,则进行步骤S208;若否,则进行步骤S205。
S208、正式执行用户代码分区2的固件,并设置用户代码分区2的执行成功标志为真。
正式执行用户代码分区2的固件,由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真;
在其中一个实施方式中,为了进一步保证固件升级的安全性,进行固件升级信息完整性的判断,具体请参考图3,包括步骤:
S301、获取所需升级固件的长度信息;
S302、获取所需升级固件的校验信息;
S303、判断固件升级信息是否完整;
判断固件升级信息是否完整,若是,则进行步骤S304;若否,则进行步骤S305。
S304、将需升级的固件,从用户固件备份区更新到用户代码分区2;
S305、继续执行用户代码分区1的固件。
在其中一个实施方式中,将ARM片内FLASH划分为用户代码分区1和用户代码分区2,其中,用户代码分区1为低地址区域,用户代码分区2为高地址区域,例如,对于地址为1000的ARM片内FLASH,将地址从0至500划分为户代码分区1,将地址从500至1000划分为户代码分区2;为了进一步的保证固件升级的可靠性,对上述实施例进行如下改进,请参考图4,包括步骤:
S401、获取执行当前固件的用户代码分区地址;
S402、用户代码分区是否在高地址;
判断用户代码分区是否在高地址,若否,则进行步骤S403;若是,则进行步骤S404,。
S403、继续执行用户代码分区1的固件;
S404、获取用户固件备份区的执行成功标志;
S405、执行成功标志是否为真;
判断用户代码分区2的执行成功标识是否为真,若否,则进行步骤S406;若是,则进行步骤S407。
S406、设置该用户固件备份区的执行成功标志为真;
S407、继续执行用户代码分区2的固件。
***如果运行在高地址区则需要将存储区中用户代码分区2执行成功标志设置为真,表示用户代码分区2的用户软件是正确的、可执行的。之所以需要标识用户代码分区2执行成功标志,是用户在下次启动时,用户代码可以判断是否需要跳转并执行用户代码分区2的用户软件。
本发明还提出基于ARM的固件升级装置,请参考图5,包括:
分区单元501,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元502,用于将初始固件导入到用户代码分区1,执行用户代码分区1中的固件;
第一获取单元503,用于获取新版本的固件,并导入外部存储器;
第一设置单元504,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元505,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
升级单元506,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元507,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元508,用于检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行单元执行用户代码分区2中的固件;否则,执行单元继续执行用户代码分区1中的固件。
本发明装置提出基于ARM片内FLASH的固件升级方法,将ARM片内FLASH划分为2个区域,其中一个区域用来正常运行固件,另一个区域用来升级固件;获取新版本的固件,存储在外部存储器存储中,以及设置各用户固件备份区的升级标志;当需要升级时,将需升级的固件更新到用户代码分区2中;同时***在升级过程中,执行着用户代码分区1中的固件,并不需要***暂停去实现固件升级,可以在***运行过程中完成固件升级,可以提供连续的服务,保证升级完成后***中至少有一套可执行的固件,可靠性高,对于升级后的固件的可执行性和执行结果能够进行识别。
在其中一个实施方式中,相关信息包括可执行标志和执行成功标志;
升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2,第二设置单元507设置用户代码分区2在升级过程中的相关信息时,
升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则第二设置单元507将外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则第二设置单元507设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
在其中一个实施方式中,第二检测单元508检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行单元502执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件,具体为:
第二检测单元508检测用户代码分区2的可执行标志;当可执行时,执行单元502试执行用户代码分区2的固件;若执行成功,则第二设置单元507设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,执行单元502继续执行用户代码分区1中的固件。
在其中一个实施方式中,为了可以灵活适应用户的不同需求,在第二设置单元507设置用户代码分区2在升级过程中的相关信息时,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在外部存储器中,存储该固件的具体用户固件备份区;
当所升级单元506收到需更新的固件版本命令时,根据需更新的固件版本,从外部存储器中,查找对应的数据来源,第一设置单元504设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
在其中一个实施方式中,第一设置单元504在外部存储器中,设置各用户固件备份区的升级标志时,若是初始化外部存储器,则设置每个用户固件备份区的升级标志为不需升级;
若有新版本的固件,则将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
在其中一个实施方式中,为保证提高***的可靠性,进行固件升级的完整性校验,具体请参考图6,基于ARM的固件升级装置还包括:第二获取单元509和第三检测单元510;
其中,获取单元509获取固件的长度信息和校验信息;第三检测单元510根据固件的长度信息和校验信息,检测固件是否完整,若完整,则升级单元506将需升级的固件,从用户固件备份区更新到用户代码分区2;若不完整,则执行单元502继续执行用户代码分区1中的固件。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (13)
1.基于ARM的固件升级方法,其特征在于,包括步骤:
将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
获取新版本的固件,并导入外部存储器;
在所述外部存储器中,设置各用户固件备份区的升级标志;
检测外部存储器中的升级标志,当需要升级时,则将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息;
检测所述相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件。
2.根据权利要求1所述的基于ARM的固件升级方法,其特征在于,
所述相关信息包括可执行标志和执行成功标志;
所述将需升级的固件,从用户固件备份区更新到用户代码分区2,并设置用户代码分区2在升级过程中的相关信息的步骤包括:
将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则将所述外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
3.根据权利要求2所述的基于ARM的固件升级方法,其特征在于,
所述检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件的步骤包括:
检测用户代码分区2的可执行标志;当可执行时,试执行用户代码分区2的固件;若执行成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,继续执行用户代码分区1中的固件。
4.根据权利要求3所述的基于ARM的固件升级方法,其特征在于,
若***重启,则执行所述用户代码分区1的固件;
进行所述检测外部存储器中的升级标志的步骤;若不需要升级,则检测所述用户代码分区2的执行成功标志是否为真,若是,则试执行用户代码分区2的固件,并设置用户代码分区2的执行成功标志为假;
若试执行用户代码分区2成功,则由用户代码分区2的固件负责设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件。
5.根据权利要求2所述的基于ARM的固件升级方法,其特征在于,
在所述设置用户代码分区2在升级过程中的相关信息的步骤中,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在所述外部存储器中,存储该固件的具体用户固件备份区;
当收到需更新的固件版本命令时,根据需更新的固件版本,查找对应的数据来源,设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
6.根据权利要求1所述的基于ARM的固件升级方法,其特征在于,
所述在外部存储器中,设置各用户固件备份区的升级标志的步骤包括:
在外部存储器中,初始化所述外部存储器时,设置每个用户固件备份区的升级标志为不需升级;
当有新版本的固件时,将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
7.根据权利要求1至6任一项所述的基于ARM的固件升级方法,其特征在于,
在所述对用户代码分区2进行固件升级的步骤前,获取固件的长度信息和校验信息;
根据所述固件的长度信息和校验信息,判断所述固件是否完整,若是,则进行所述将需升级的固件,从用户固件备份区更新到用户代码分区2的步骤;若不完整,则继续执行用户代码分区1中的固件。
8.基于ARM的固件升级装置,其特征在于,包括:
分区单元,用于将ARM片内FLASH划分为用户代码分区1和用户代码分区2;
执行单元,用于将初始固件导入到所述用户代码分区1,执行用户代码分区1中的固件;
第一获取单元,用于获取新版本的固件,并导入外部存储器;
第一设置单元,用于在外部存储器中,设置各用户固件备份区的升级标志;
第一检测单元,用于检测外部存储器中的升级标志,当需要升级时,则通知升级单元进行升级;
所述升级单元,用于将需升级的固件,从用户固件备份区更新到用户代码分区2;
第二设置单元,用于设置用户代码分区2在升级过程中的相关信息;
第二检测单元,用于检测所述用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,所述执行单元继续执行用户代码分区1中的固件。
9.根据权利要求8所述的基于ARM的固件升级装置,其特征在于,
所述相关信息包括可执行标志和执行成功标志;
所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2,所述第二设置单元设置用户代码分区2在升级过程中的相关信息时,
所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2;若升级成功,则所述第二设置单元将所述外部存储器的升级标志设置为不需升级,设置用户代码分区2的可执行标志为可执行,设置用户代码分区2的执行成功标志为假;
若升级失败,则所述第二设置单元设置用户代码分区2的可执行标志为不可执行,设置用户代码分区2的执行成功标志为假。
10.根据权利要求9所述的基于ARM的固件升级装置,其特征在于,
所述第二检测单元检测用户代码分区2的相关信息,当需要跳转执行用户代码分区2中的固件时,则所述执行单元执行用户代码分区2中的固件;否则,继续执行用户代码分区1中的固件,具体为:
所述第二检测单元检测用户代码分区2的可执行标志;当可执行时,所述执行单元试执行用户代码分区2的固件;若执行成功,则所述第二设置单元设置用户代码分区2的执行成功标志为真,并正式执行用户代码分区2的固件;
当用户代码分区2的可执行标志为不可执行时,所述执行单元继续执行用户代码分区1中的固件。
11.根据权利要求9所述的基于ARM的固件升级装置,其特征在于,
在所述第二设置单元设置用户代码分区2在升级过程中的相关信息时,若升级成功,还包括设置用户代码分区2中固件的数据来源,该数据来源用于表示在所述外部存储器中,存储该固件的具体用户固件备份区;
当所升级单元收到需更新的固件版本命令时,根据需更新的固件版本,从所述外部存储器中,查找对应的数据来源,所述第一设置单元设置该数据来源对应的、用户固件备份区的升级标志为需要升级。
12.根据权利要求8所述的基于ARM的固件升级装置,其特征在于,
所述第一设置单元在外部存储器中,设置各用户固件备份区的升级标志时,若是初始化所述外部存储器,则设置每个用户固件备份区的升级标志为不需升级;
若有新版本的固件,则将新版本的固件存储在其中一个用户固件备份区,并设置该用户固件备份区的升级标志为需要升级。
13.根据权利要求8至12任一项所述的基于ARM的固件升级装置,其特征在于,所述基于ARM的固件升级装置还包括:第二获取单元和第三检测单元;
其中,所述获取单元获取固件的长度信息和校验信息;所述第三检测单元根据所述固件的长度信息和校验信息,检测所述固件是否完整,若完整,则所述升级单元将需升级的固件,从用户固件备份区更新到用户代码分区2;若不完整,则所述执行单元继续执行用户代码分区1中的固件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210499758.5A CN103853565A (zh) | 2012-11-28 | 2012-11-28 | 基于arm的固件升级方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210499758.5A CN103853565A (zh) | 2012-11-28 | 2012-11-28 | 基于arm的固件升级方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103853565A true CN103853565A (zh) | 2014-06-11 |
Family
ID=50861263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210499758.5A Pending CN103853565A (zh) | 2012-11-28 | 2012-11-28 | 基于arm的固件升级方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103853565A (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503782A (zh) * | 2014-12-11 | 2015-04-08 | 中国南方电网有限责任公司电网技术研究中心 | 一种就地化继电保护装置远程软件升级的方法 |
CN105094903A (zh) * | 2015-07-16 | 2015-11-25 | 广州飞米电子科技有限公司 | 对固件进行升级的方法及装置 |
CN105404533A (zh) * | 2015-11-09 | 2016-03-16 | 珠海格力电器股份有限公司 | 程序升级方法和装置 |
CN105938417A (zh) * | 2015-08-06 | 2016-09-14 | 杭州迪普科技有限公司 | 更新配置数据的方法及装置 |
CN106648759A (zh) * | 2016-11-30 | 2017-05-10 | 苏州华芯微电子股份有限公司 | 一种通用编程器固件的更新方法 |
CN106843958A (zh) * | 2017-01-18 | 2017-06-13 | 成都黑盒子电子技术有限公司 | 一种嵌入式固件升级方法 |
CN106850241A (zh) * | 2015-12-03 | 2017-06-13 | 联车(上海)信息科技有限公司 | 一种车载obd终端及其远程升级方法 |
CN107168734A (zh) * | 2017-04-27 | 2017-09-15 | 纳瓦电子(上海)有限公司 | 一种嵌入式***升级备份方法 |
CN107247603A (zh) * | 2017-04-18 | 2017-10-13 | 深圳市广和通无线股份有限公司 | 支持固件自动恢复功能的远程升级方法与*** |
CN107608705A (zh) * | 2017-09-29 | 2018-01-19 | 深圳市瑞科慧联科技有限公司 | 一种无线wifi视频设备及其固件升级方法 |
WO2018120213A1 (zh) * | 2016-12-30 | 2018-07-05 | 深圳配天智能技术研究院有限公司 | 一种固件更新方法及控制器 |
CN112433739A (zh) * | 2020-11-11 | 2021-03-02 | 广州鲁邦通物联网科技有限公司 | 一种固件升级方法 |
CN113377392A (zh) * | 2020-03-09 | 2021-09-10 | 瑞昱半导体股份有限公司 | 可后台升级固件的***及后台升级固件方法 |
CN113791811A (zh) * | 2021-08-02 | 2021-12-14 | 瑞芯微电子股份有限公司 | 固件升级方法和存储设备 |
CN115562697A (zh) * | 2022-04-14 | 2023-01-03 | 荣耀终端有限公司 | 升级方法、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183337A (zh) * | 2007-12-12 | 2008-05-21 | 中兴通讯股份有限公司 | 基于nand flash移动终端存储介质的空间管理方法 |
CN101650662A (zh) * | 2009-08-26 | 2010-02-17 | 中兴通讯股份有限公司 | 一种嵌入式***的存储器件、固件启动及升级方法 |
EP2328088A1 (en) * | 2009-04-01 | 2011-06-01 | Hitachi Solutions, Ltd. | Home network system, gateway device, and firmware update method |
CN102129375A (zh) * | 2010-01-12 | 2011-07-20 | ***通信集团公司 | 一种移动终端***升级的方法和设备 |
US20120124567A1 (en) * | 2009-12-18 | 2012-05-17 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
CN102521006A (zh) * | 2012-01-09 | 2012-06-27 | 广州广电运通金融电子股份有限公司 | 一种自助设备硬件驱动和介质程序升级方法 |
CN102662706A (zh) * | 2012-04-01 | 2012-09-12 | 西安合众思壮导航技术有限公司 | 一种远程可靠升级xip 芯片软件的方法 |
-
2012
- 2012-11-28 CN CN201210499758.5A patent/CN103853565A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183337A (zh) * | 2007-12-12 | 2008-05-21 | 中兴通讯股份有限公司 | 基于nand flash移动终端存储介质的空间管理方法 |
EP2328088A1 (en) * | 2009-04-01 | 2011-06-01 | Hitachi Solutions, Ltd. | Home network system, gateway device, and firmware update method |
CN101650662A (zh) * | 2009-08-26 | 2010-02-17 | 中兴通讯股份有限公司 | 一种嵌入式***的存储器件、固件启动及升级方法 |
US20120124567A1 (en) * | 2009-12-18 | 2012-05-17 | Hewlett-Packard Development Company, L.P. | Methods and devices for updating firmware of a component using a firmware update application |
CN102129375A (zh) * | 2010-01-12 | 2011-07-20 | ***通信集团公司 | 一种移动终端***升级的方法和设备 |
CN102521006A (zh) * | 2012-01-09 | 2012-06-27 | 广州广电运通金融电子股份有限公司 | 一种自助设备硬件驱动和介质程序升级方法 |
CN102662706A (zh) * | 2012-04-01 | 2012-09-12 | 西安合众思壮导航技术有限公司 | 一种远程可靠升级xip 芯片软件的方法 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104503782B (zh) * | 2014-12-11 | 2017-07-28 | 中国南方电网有限责任公司电网技术研究中心 | 一种就地化继电保护装置远程软件升级的方法 |
CN104503782A (zh) * | 2014-12-11 | 2015-04-08 | 中国南方电网有限责任公司电网技术研究中心 | 一种就地化继电保护装置远程软件升级的方法 |
CN105094903A (zh) * | 2015-07-16 | 2015-11-25 | 广州飞米电子科技有限公司 | 对固件进行升级的方法及装置 |
CN105094903B (zh) * | 2015-07-16 | 2019-02-22 | 广州飞米电子科技有限公司 | 对固件进行升级的方法及装置 |
CN105938417A (zh) * | 2015-08-06 | 2016-09-14 | 杭州迪普科技有限公司 | 更新配置数据的方法及装置 |
CN105938417B (zh) * | 2015-08-06 | 2019-02-19 | 杭州迪普科技股份有限公司 | 更新配置数据的方法及装置 |
CN105404533A (zh) * | 2015-11-09 | 2016-03-16 | 珠海格力电器股份有限公司 | 程序升级方法和装置 |
CN106850241A (zh) * | 2015-12-03 | 2017-06-13 | 联车(上海)信息科技有限公司 | 一种车载obd终端及其远程升级方法 |
CN106648759A (zh) * | 2016-11-30 | 2017-05-10 | 苏州华芯微电子股份有限公司 | 一种通用编程器固件的更新方法 |
WO2018120213A1 (zh) * | 2016-12-30 | 2018-07-05 | 深圳配天智能技术研究院有限公司 | 一种固件更新方法及控制器 |
CN106843958A (zh) * | 2017-01-18 | 2017-06-13 | 成都黑盒子电子技术有限公司 | 一种嵌入式固件升级方法 |
CN107247603A (zh) * | 2017-04-18 | 2017-10-13 | 深圳市广和通无线股份有限公司 | 支持固件自动恢复功能的远程升级方法与*** |
CN107168734A (zh) * | 2017-04-27 | 2017-09-15 | 纳瓦电子(上海)有限公司 | 一种嵌入式***升级备份方法 |
CN107608705A (zh) * | 2017-09-29 | 2018-01-19 | 深圳市瑞科慧联科技有限公司 | 一种无线wifi视频设备及其固件升级方法 |
CN113377392A (zh) * | 2020-03-09 | 2021-09-10 | 瑞昱半导体股份有限公司 | 可后台升级固件的***及后台升级固件方法 |
CN113377392B (zh) * | 2020-03-09 | 2024-03-29 | 瑞昱半导体股份有限公司 | 可后台升级固件的***及后台升级固件方法 |
CN112433739A (zh) * | 2020-11-11 | 2021-03-02 | 广州鲁邦通物联网科技有限公司 | 一种固件升级方法 |
CN113791811A (zh) * | 2021-08-02 | 2021-12-14 | 瑞芯微电子股份有限公司 | 固件升级方法和存储设备 |
CN115562697A (zh) * | 2022-04-14 | 2023-01-03 | 荣耀终端有限公司 | 升级方法、设备及存储介质 |
CN115562697B (zh) * | 2022-04-14 | 2023-05-23 | 荣耀终端有限公司 | 升级方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103853565A (zh) | 基于arm的固件升级方法和装置 | |
CN105094903B (zh) | 对固件进行升级的方法及装置 | |
CN106020865B (zh) | 一种***升级方法和装置 | |
CN106708543B (zh) | 一种操作***的ota升级方法及装置 | |
CN104461786B (zh) | Android***的恢复方法及Android***的恢复*** | |
CN102591745B (zh) | 基于安卓***的***恢复方法、装置及智能设备 | |
CN106155915B (zh) | 数据存储的处理方法及装置 | |
CN105335181A (zh) | 一种实现ota升级的方法和终端 | |
CN102830984A (zh) | 固件更新的方法、芯片以及通信终端 | |
CN103150231A (zh) | 计算机开机的方法与计算机*** | |
CN101551780A (zh) | 一种电视机及其数据存储方法、装置 | |
CN103677931B (zh) | 一种软件搬家的方法及装置 | |
CN104239211A (zh) | 一种移动终端快速进入测试模式的方法及其装置 | |
CN104536841A (zh) | 一种Android***Data分区自修复方法及*** | |
CN110569058B (zh) | ***升级方法、装置、终端及计算机可读存储介质 | |
CN103455750B (zh) | 一种嵌入式设备的高安验证方法及装置 | |
US8413132B2 (en) | Techniques for resolving read-after-write (RAW) conflicts using backup area | |
CN103514063A (zh) | 一种flash数据处理方法以及装置 | |
CN105447382A (zh) | 一种基于沙箱的软件注册表重定向方法及*** | |
EP3468261B1 (en) | Control method and apparatus for smart card, terminal device, and smart card | |
CN104035776A (zh) | 一种操作***的启动方法 | |
CN111857785B (zh) | 一种mcu的启动方法、装置及终端设备 | |
CN107329773A (zh) | 一种电子设备重启后的处理方法、电子设备和存储装置 | |
CN104516743A (zh) | 基于ActiveX的嵌入式设备固件的升级方法及*** | |
JP2011002889A (ja) | コンピュータシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140611 |