CN112738111A - 一种嵌入式终端自动升级方法 - Google Patents

一种嵌入式终端自动升级方法 Download PDF

Info

Publication number
CN112738111A
CN112738111A CN202011620654.6A CN202011620654A CN112738111A CN 112738111 A CN112738111 A CN 112738111A CN 202011620654 A CN202011620654 A CN 202011620654A CN 112738111 A CN112738111 A CN 112738111A
Authority
CN
China
Prior art keywords
module
upgrading
data
upgrade
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011620654.6A
Other languages
English (en)
Inventor
李盼锋
任志强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Hangpu Electronic Co ltd
Original Assignee
Xi'an Hangpu Electronic Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Hangpu Electronic Co ltd filed Critical Xi'an Hangpu Electronic Co ltd
Priority to CN202011620654.6A priority Critical patent/CN112738111A/zh
Publication of CN112738111A publication Critical patent/CN112738111A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Stored Programmes (AREA)

Abstract

本发明属于嵌入式终端自动升级技术领域,公开了一种嵌入式终端自动升级方法,所述嵌入式终端自动升级***包括:终端检测模块、升级指令发送模块、主控模块、网络通信模块、升级服务器、升级加密模块、升级程序加载模块、升级进度监测模块、修复模块、存储模块、显示模块。本发明通过升级加密模块即使被拦截也难于破解,提高了安全性;同时,通过修复模块能够快速获知智能终端的主分区表在升级过程中是否发生数据异常,并在发生数据异常时,通过将主分区表中的数据还原为预先保存的智能终端能够正常运行时的主分区表的数据,实现升级异常的快速修复,保护分区表的数据的安全。

Description

一种嵌入式终端自动升级方法
技术领域
本发明属于嵌入式终端自动升级技术领域,尤其涉及一种嵌入式终端自动升级方法方法。
背景技术
嵌入式终端是经由通信设施向计算机输入程序和数据或接收计算机输出处理结果的设备。终端设备通常设置在能利用通信设施与远处计算机联接工作的方便场所,它主要由通信接口控制装置与专用或选定的输入输出装置组合而成。众多分散的终端设备经由通信设施而与计算机联接的***称为联机***。在需要向计算机输入输出少量而频繁的信息,或者需要查询检索计算机信息库时,常使用操作灵活的键盘显示终端设备。然而,现有嵌入式终端自动升级过程容易面临被拦截破解的风险;同时,升级的过程中,有时会出现对分区表进行写入操作后,分区表被错误地写入了一些随机数字的情况;在这种情况下,嵌入式终端会因为在开机时无法加载到正确的分区表而导致无法开机,影响嵌入式终端的正常工作。
综上所述,现有技术存在的问题是:现有嵌入式终端自动升级过程容易面临被拦截破解的风险;同时,升级的过程中,有时会出现对分区表进行写入操作后,分区表被错误地写入了一些随机数字的情况;在这种情况下,嵌入式终端会因为在开机时无法加载到正确的分区表而导致无法开机,影响嵌入式终端的正常工作。
发明内容
针对现有技术存在的问题,本发明提供了一种嵌入式终端自动升级方法。
本发明是这样实现的,一种嵌入式终端自动升级***包括:
终端检测模块、升级指令发送模块、主控模块、网络通信模块、升级服务器、升级加密模块、升级程序加载模块、升级进度监测模块、修复模块、存储模块、显示模块;
终端检测模块,与主控模块连接,用于通过检测程序检测嵌入式终端程序工作状态;
升级指令发送模块,与主控模块连接,用于通过发送程序发送升级指令;
主控模块,与终端检测模块、升级指令发送模块、网络通信模块、升级加密模块、升级程序加载模块、升级进度监测模块、修复模块、存储模块、显示模块连接,用于通过龙芯2K1000控制各个模块正常工作;
网络通信模块,与主控模块、升级服务器连接,用于通过无线网卡接入互联网进行网络通信;
升级服务器,与网络通信模块连接,用于为嵌入式终端提供程序升级服务;
升级加密模块,与主控模块连接,用于通过加密程序对升级包进行加密;
升级程序加载模块,与主控模块连接,用于通过加载程序加载嵌入式终端程序升级包;
升级进度监测模块,与主控模块连接,用于通过监测程序监测嵌入式终端升级进度;
修复模块,与主控模块连接,用于通过修复程序对嵌入式终端升级异常进行修复;
存储模块,与主控模块连接,用于通过存储器存储嵌入式终端程序升级包;
显示模块,与主控模块连接,用于通过显示器显示终端检测信息、升级进度。
一种嵌入式终端自动升级方法包括以下步骤:
步骤一,通过终端检测模块利用检测程序检测嵌入式终端程序工作状态;通过升级指令发送模块利用发送程序发送升级指令;
步骤二,主控模块龙芯2K1000控制各个模块正常工作;
步骤三,通过网络通信模块利用无线网卡接入互联网进行网络通信;通过升级服务器为嵌入式终端提供程序升级服务;通过升级加密模块利用加密程序对升级包进行加密;
步骤四,通过升级程序加载模块利用加载程序加载嵌入式终端程序升级包;通过升级进度监测模块利用监测程序监测嵌入式终端升级进度;通过修复模块利用修复程序对嵌入式终端升级异常进行修复;
步骤五,通过存储模块利用存储器存储嵌入式终端程序升级包;
步骤六,通过显示模块利用显示器显示终端检测信息、升级进度。
进一步,所述升级加密模块加密方法如下:
(1)通过内存刷新控制装置获取刷新数据;对所述刷新数据进行校验纠错处理,得到校验后刷新数据;
(2)使用刷新数据生成原始数据包;所述原始数据包包括随机数据和所述刷新数据;生成刷新数据的长度信息以及在原始数据包中的启始位信息;
(3)随机产生第一密钥;采用预设对称加密算法和所述第一密钥对所述原始数据包进行加密,得到第一数据包;
(4)在所述第一密钥后面填加随机数据、所述启始位信息和所述长度信息,得到第二密钥;使用预设的第一非对称加密算法和第一公钥对所述第二密钥进行加密,得到第三密钥;
(5)生成包括所述第三密钥和第一数据包的第二数据包。
进一步,所述加密方法还包括:
对所述第二数据包进行摘要提取,得到原始摘要,对所述原始摘要进行随机数据填充,得到第一摘要;
使用预设的第二非对称加密算法和第二私钥对所述第一摘要进行加密,得到第二摘要;
生成包含所述第二摘要、所述第二数据包的第三加密数据包。
进一步,所述刷新数据长度为M;
所述使用刷新数据生成原始数据包包括:
在所述刷新数据前面填充长度为k-1的随机数据;k为不大于M的正整数;
在所述刷新数据后面填充长度为k1的随机数据;
其中,k-1,M和k1的和等于预设长度值N。
进一步,所述生成刷新数据的长度信息以及在原始数据包中的启始位信息包括:
将所述M扩充为固定长度的长度信息;
将所述k扩充为固定长度的启始位信息。
进一步,所述修复模块修复方法如下:
1)主处理器接收到升级指令后,主处理器对所述升级指令进行CRC校验,主处理器正确接收并保存所有升级指令后;并保存升级前主分区表中的数据,作为升级前分区信息,其中,保存的所述升级前分区信息在升级时不会发生更改;
2)在基于所述升级指令对所述主分区表进行写入操作前,获取准备写入所述主分区表的数据,作为目标写入信息;当本次对所述主分区表进行的写入操作完成时,获取本次写入所述主分区表中的数据,作为目标读取信息;
3)检测所述目标写入信息及所述目标读取信息是否存在差异;若所述目标写入信息及所述目标读取信息存在差异,则将当前所述主分区表中的数据替换为所述升级前分区信息。
进一步,所述修复方法还包括:
在智能终端初次启动时,保存所述主分区表中的数据,作为原始分区信息,其中,保存的所述原始分区信息在升级时不会发生更改;
所述检测所述目标写入信息及所述目标读取信息是否存在差异,之后还包括:
若所述目标写入信息及所述目标读取信息不存在差异,则检测比对差异是否超出预设的差异范围,所述比对差异为将所述原始分区信息及所述目标读取信息进行比对后所得差异;
若所述比对差异超出所述预设的差异范围,则将当前所述主分区表中的数据替换为所述升级前分区信息。
进一步,所述检测比对差异是否超出所述预设的差异范围,包括:
A、将所述原始分区信息存入第一缓冲区,将所述目标读取信息存入第二缓冲区;
B、分别比对所述第一缓冲区与所述第二缓冲区的各个相应位置的数据是否存在差异;若所有存在差异的位置均为预设的差异位置,则确定所述比对差异未超出所述预设的差异范围;若出现有存在差异的位置不为预设的差异位置,则确定所述比对差异超出所述预设的差异范围。
进一步,所述保存升级前主分区表中的数据,包括:
获取升级前所述主分区表中的数据;
将升级前所述主分区表中的数据保存至私有分区表中,其中,所述私有分区表中的数据在升级时不会发生更改。
进一步,所述将当前所述主分区表中的数据替换为所述升级前分区信息之后,或者,若所述比对差异未超出所述预设的差异范围,则所述升级异常修复方法还包括:
基于当前所述主分区表中的数据触发智能终端启动。
本发明的优点及积极效果为:本发明通过升级加密模块用相对简单的对称算法加密数据量大的明文(原始数据包),用相对复杂的非对称算法加密数据量少的密钥(例如第二密钥),相对效率较高;采用了多重加密,在加密处理过程中大量填充随机数(例如在原始数据包中填充、在第二密钥中填充等),即使被拦截也难于破解,提高了安全性;同时,通过修复模块对升级前待写入主分区表的数据及升级后从主分区表读取到的数据进行比对及判断,能够快速获知智能终端的主分区表在升级过程中是否发生数据异常,并在发生数据异常时,通过将主分区表中的数据还原为预先保存的智能终端能够正常运行时的主分区表的数据,实现升级异常的快速修复,保护分区表的数据的安全。
附图说明
图1是本发明实施例提供的嵌入式终端自动升级方法流程图。
图2是本发明实施例提供的嵌入式终端自动升级***结构框图。
图3是本发明实施例提供的升级加密模块加密方法流程图。
图4是本发明实施例提供的修复模块修复方法流程图。
图5是本发明实施例提供的检测比对差异是否超出所述预设的差异范围方法流程图。
图2中:1、终端检测模块;2、升级指令发送模块;3、主控模块;4、网络通信模块;5、升级服务器;6、升级加密模块;7、升级程序加载模块;8、升级进度监测模块;9、修复模块;10、存储模块;11、显示模块。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
下面结合附图对本发明的结构作详细的描述。
如图1所示,本发明提供的嵌入式终端自动升级方法包括以下步骤:
S101,通过终端检测模块利用检测程序检测嵌入式终端程序工作状态;通过升级指令发送模块利用发送程序发送升级指令;
S102,主控模块龙芯2K1000控制各个模块正常工作;
S103,通过网络通信模块利用无线网卡接入互联网进行网络通信;通过升级服务器为嵌入式终端提供程序升级服务;通过升级加密模块利用加密程序对升级包进行加密;
S104,通过升级程序加载模块利用加载程序加载嵌入式终端程序升级包;通过升级进度监测模块利用监测程序监测嵌入式终端升级进度;通过修复模块利用修复程序对嵌入式终端升级异常进行修复;
S105,通过存储模块利用存储器存储嵌入式终端程序升级包;
S106,通过显示模块利用显示器显示终端检测信息、升级进度。
如图2所示,本发明实施例提供的嵌入式终端自动升级***包括:终端检测模块1、升级指令发送模块2、主控模块3、网络通信模块4、升级服务器5、升级加密模块6、升级程序加载模块7、升级进度监测模块8、修复模块9、存储模块10、显示模块11。
终端检测模块1,与主控模块3连接,用于通过检测程序检测嵌入式终端程序工作状态;
升级指令发送模块2,与主控模块3连接,用于通过发送程序发送升级指令;
主控模块3,与终端检测模块1、升级指令发送模块2、网络通信模块4、升级加密模块6、升级程序加载模块7、升级进度监测模块8、修复模块9、存储模块10、显示模块11连接,用于通过龙芯2K1000控制各个模块正常工作;
网络通信模块4,与主控模块3、升级服务器5连接,用于通过无线网卡接入互联网进行网络通信;
升级服务器5,与网络通信模块4连接,用于为嵌入式终端提供程序升级服务;
升级加密模块6,与主控模块3连接,用于通过加密程序对升级包进行加密;
升级程序加载模块7,与主控模块3连接,用于通过加载程序加载嵌入式终端程序升级包;
升级进度监测模块8,与主控模块3连接,用于通过监测程序监测嵌入式终端升级进度;
修复模块9,与主控模块3连接,用于通过修复程序对嵌入式终端升级异常进行修复;
存储模块10,与主控模块3连接,用于通过存储器存储嵌入式终端程序升级包;
显示模块11,与主控模块3连接,用于通过显示器显示终端检测信息、升级进度。
如图3所示,本发明提供的升级加密模块6加密方法如下:
S201,通过内存刷新控制装置获取刷新数据;对所述刷新数据进行校验纠错处理,得到校验后刷新数据;
S202,使用刷新数据生成原始数据包;所述原始数据包包括随机数据和所述刷新数据;生成刷新数据的长度信息以及在原始数据包中的启始位信息;
S203,随机产生第一密钥;采用预设对称加密算法和所述第一密钥对所述原始数据包进行加密,得到第一数据包;
S204,在所述第一密钥后面填加随机数据、所述启始位信息和所述长度信息,得到第二密钥;使用预设的第一非对称加密算法和第一公钥对所述第二密钥进行加密,得到第三密钥;
S205,生成包括所述第三密钥和第一数据包的第二数据包。
本发明提供的加密方法还包括:
对所述第二数据包进行摘要提取,得到原始摘要,对所述原始摘要进行随机数据填充,得到第一摘要;
使用预设的第二非对称加密算法和第二私钥对所述第一摘要进行加密,得到第二摘要;
生成包含所述第二摘要、所述第二数据包的第三加密数据包。
本发明提供的刷新数据长度为M;
所述使用刷新数据生成原始数据包包括:
在所述刷新数据前面填充长度为k-1的随机数据;k为不大于M的正整数;
在所述刷新数据后面填充长度为k1的随机数据;
其中,k-1,M和k1的和等于预设长度值N。
本发明提供的生成刷新数据的长度信息以及在原始数据包中的启始位信息包括:
将所述M扩充为固定长度的长度信息;
将所述k扩充为固定长度的启始位信息。
如图4所示,本发明提供的修复模块9修复方法如下:
S301,主处理器接收到升级指令后,主处理器对所述升级指令进行CRC校验,主处理器正确接收并保存所有升级指令后;并保存升级前主分区表中的数据,作为升级前分区信息,其中,保存的所述升级前分区信息在升级时不会发生更改;
S302,在基于所述升级指令对所述主分区表进行写入操作前,获取准备写入所述主分区表的数据,作为目标写入信息;当本次对所述主分区表进行的写入操作完成时,获取本次写入所述主分区表中的数据,作为目标读取信息;
S303,检测所述目标写入信息及所述目标读取信息是否存在差异;若所述目标写入信息及所述目标读取信息存在差异,则将当前所述主分区表中的数据替换为所述升级前分区信息。
本发明提供的修复方法还包括:
在智能终端初次启动时,保存所述主分区表中的数据,作为原始分区信息,其中,保存的所述原始分区信息在升级时不会发生更改;
所述检测所述目标写入信息及所述目标读取信息是否存在差异,之后还包括:
若所述目标写入信息及所述目标读取信息不存在差异,则检测比对差异是否超出预设的差异范围,所述比对差异为将所述原始分区信息及所述目标读取信息进行比对后所得差异;
若所述比对差异超出所述预设的差异范围,则将当前所述主分区表中的数据替换为所述升级前分区信息。
如图5所示,本发明提供的检测比对差异是否超出所述预设的差异范围,包括:
S401,将所述原始分区信息存入第一缓冲区,将所述目标读取信息存入第二缓冲区;
S402,分别比对所述第一缓冲区与所述第二缓冲区的各个相应位置的数据是否存在差异;若所有存在差异的位置均为预设的差异位置,则确定所述比对差异未超出所述预设的差异范围;若出现有存在差异的位置不为预设的差异位置,则确定所述比对差异超出所述预设的差异范围。
本发明提供的保存升级前主分区表中的数据,包括:
获取升级前所述主分区表中的数据;
将升级前所述主分区表中的数据保存至私有分区表中,其中,所述私有分区表中的数据在升级时不会发生更改。
本发明提供的将当前所述主分区表中的数据替换为所述升级前分区信息之后,或者,若所述比对差异未超出所述预设的差异范围,则所述升级异常修复方法还包括:
基于当前所述主分区表中的数据触发智能终端启动。
以上所述仅是对本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改,等同变化与修饰,均属于本发明技术方案的范围内。

Claims (10)

1.一种嵌入式终端自动升级方法,其特征在于,所述嵌入式终端自动升级方法包括以下步骤:
步骤一,通过终端检测模块利用检测程序检测嵌入式终端程序工作状态;通过升级指令发送模块利用发送程序发送升级指令;
步骤二,主控模块龙芯2K1000控制各个模块正常工作;
步骤三,通过网络通信模块利用无线网卡接入互联网进行网络通信;通过升级服务器为嵌入式终端提供程序升级服务;通过升级加密模块利用加密程序对升级包进行加密;
步骤四,通过升级程序加载模块利用加载程序加载嵌入式终端程序升级包;通过升级进度监测模块利用监测程序监测嵌入式终端升级进度;通过修复模块利用修复程序对嵌入式终端升级异常进行修复;
步骤五,通过存储模块利用存储器存储嵌入式终端程序升级包;
步骤六,通过显示模块利用显示器显示终端检测信息、升级进度。
2.如权利要求1所述嵌入式终端自动升级***,其特征在于,所述升级加密模块加密方法如下:
(1)通过内存刷新控制装置获取刷新数据;对所述刷新数据进行校验纠错处理,得到校验后刷新数据;
(2)使用刷新数据生成原始数据包;所述原始数据包包括随机数据和所述刷新数据;生成刷新数据的长度信息以及在原始数据包中的启始位信息;
(3)随机产生第一密钥;采用预设对称加密算法和所述第一密钥对所述原始数据包进行加密,得到第一数据包;
(4)在所述第一密钥后面填加随机数据、所述启始位信息和所述长度信息,得到第二密钥;使用预设的第一非对称加密算法和第一公钥对所述第二密钥进行加密,得到第三密钥;
(5)生成包括所述第三密钥和第一数据包的第二数据包。
3.如权利要求2所述嵌入式终端自动升级***,其特征在于,所述加密方法还包括:
对所述第二数据包进行摘要提取,得到原始摘要,对所述原始摘要进行随机数据填充,得到第一摘要;
使用预设的第二非对称加密算法和第二私钥对所述第一摘要进行加密,得到第二摘要;
生成包含所述第二摘要、所述第二数据包的第三加密数据包。
4.如权利要求2所述嵌入式终端自动升级***,其特征在于,所述刷新数据长度为M;
所述使用刷新数据生成原始数据包包括:
在所述刷新数据前面填充长度为k-1的随机数据;k为不大于M的正整数;
在所述刷新数据后面填充长度为k1的随机数据;
其中,k-1,M和k1的和等于预设长度值N。
5.如权利要求4所述嵌入式终端自动升级***,其特征在于,所述生成刷新数据的长度信息以及在原始数据包中的启始位信息包括:
将所述M扩充为固定长度的长度信息;
将所述k扩充为固定长度的启始位信息。
6.如权利要求1所述嵌入式终端自动升级***,其特征在于,所述修复模块修复方法如下:
1)主处理器接收到升级指令后,主处理器对所述升级指令进行CRC校验,主处理器正确接收并保存所有升级指令后;并保存升级前主分区表中的数据,作为升级前分区信息,其中,保存的所述升级前分区信息在升级时不会发生更改;
2)在基于所述升级指令对所述主分区表进行写入操作前,获取准备写入所述主分区表的数据,作为目标写入信息;当本次对所述主分区表进行的写入操作完成时,获取本次写入所述主分区表中的数据,作为目标读取信息;
3)检测所述目标写入信息及所述目标读取信息是否存在差异;若所述目标写入信息及所述目标读取信息存在差异,则将当前所述主分区表中的数据替换为所述升级前分区信息。
7.如权利要求6所述嵌入式终端自动升级***,其特征在于,所述修复方法还包括:
在智能终端初次启动时,保存所述主分区表中的数据,作为原始分区信息,其中,保存的所述原始分区信息在升级时不会发生更改;
所述检测所述目标写入信息及所述目标读取信息是否存在差异,之后还包括:
若所述目标写入信息及所述目标读取信息不存在差异,则检测比对差异是否超出预设的差异范围,所述比对差异为将所述原始分区信息及所述目标读取信息进行比对后所得差异;
若所述比对差异超出所述预设的差异范围,则将当前所述主分区表中的数据替换为所述升级前分区信息。
8.如权利要求7所述嵌入式终端自动升级***,其特征在于,所述检测比对差异是否超出所述预设的差异范围,包括:
A、将所述原始分区信息存入第一缓冲区,将所述目标读取信息存入第二缓冲区;
B、分别比对所述第一缓冲区与所述第二缓冲区的各个相应位置的数据是否存在差异;若所有存在差异的位置均为预设的差异位置,则确定所述比对差异未超出所述预设的差异范围;若出现有存在差异的位置不为预设的差异位置,则确定所述比对差异超出所述预设的差异范围。
9.如权利要求8所述嵌入式终端自动升级***,其特征在于,所述保存升级前主分区表中的数据,包括:
获取升级前所述主分区表中的数据;
将升级前所述主分区表中的数据保存至私有分区表中,其中,所述私有分区表中的数据在升级时不会发生更改;
所述将当前所述主分区表中的数据替换为所述升级前分区信息之后,或者,若所述比对差异未超出所述预设的差异范围,则所述升级异常修复方法还包括:
基于当前所述主分区表中的数据触发智能终端启动。
10.一种嵌入式终端自动升级***,其特征在于,所述嵌入式终端自动升级***包括:
终端检测模块、升级指令发送模块、主控模块、网络通信模块、升级服务器、升级加密模块、升级程序加载模块、升级进度监测模块、修复模块、存储模块、显示模块;
终端检测模块,与主控模块连接,用于通过检测程序检测嵌入式终端程序工作状态;
升级指令发送模块,与主控模块连接,用于通过发送程序发送升级指令;
主控模块,与终端检测模块、升级指令发送模块、网络通信模块、升级加密模块、升级程序加载模块、升级进度监测模块、修复模块、存储模块、显示模块连接,用于通过龙芯2K1000控制各个模块正常工作;
网络通信模块,与主控模块、升级服务器连接,用于通过无线网卡接入互联网进行网络通信;
升级服务器,与网络通信模块连接,用于为嵌入式终端提供程序升级服务;
升级加密模块,与主控模块连接,用于通过加密程序对升级包进行加密;
升级程序加载模块,与主控模块连接,用于通过加载程序加载嵌入式终端程序升级包;
升级进度监测模块,与主控模块连接,用于通过监测程序监测嵌入式终端升级进度;
修复模块,与主控模块连接,用于通过修复程序对嵌入式终端升级异常进行修复;
存储模块,与主控模块连接,用于通过存储器存储嵌入式终端程序升级包;
显示模块,与主控模块连接,用于通过显示器显示终端检测信息、升级进度。
CN202011620654.6A 2020-12-31 2020-12-31 一种嵌入式终端自动升级方法 Pending CN112738111A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011620654.6A CN112738111A (zh) 2020-12-31 2020-12-31 一种嵌入式终端自动升级方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011620654.6A CN112738111A (zh) 2020-12-31 2020-12-31 一种嵌入式终端自动升级方法

Publications (1)

Publication Number Publication Date
CN112738111A true CN112738111A (zh) 2021-04-30

Family

ID=75607999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011620654.6A Pending CN112738111A (zh) 2020-12-31 2020-12-31 一种嵌入式终端自动升级方法

Country Status (1)

Country Link
CN (1) CN112738111A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116501340A (zh) * 2023-06-30 2023-07-28 江苏博云科技股份有限公司 嵌入式***的发布***的构建方法和构建***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和***
CN107122212A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107341074A (zh) * 2017-07-25 2017-11-10 广东欧珀移动通信有限公司 一种升级异常修复方法、升级异常修复装置及智能终端
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103546576A (zh) * 2013-10-31 2014-01-29 中安消技术有限公司 一种嵌入式设备远程自动升级方法和***
CN107122212A (zh) * 2017-04-28 2017-09-01 环球智达科技(北京)有限公司 固件加密方法
CN107341074A (zh) * 2017-07-25 2017-11-10 广东欧珀移动通信有限公司 一种升级异常修复方法、升级异常修复装置及智能终端
CN109429222A (zh) * 2017-08-22 2019-03-05 马鞍山明阳通信科技有限公司 一种对无线网络设备升级程序及通讯数据加密的方法
CN111431917A (zh) * 2020-03-31 2020-07-17 上海涵润汽车电子有限公司 升级包加密方法及装置,升级包解密方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116501340A (zh) * 2023-06-30 2023-07-28 江苏博云科技股份有限公司 嵌入式***的发布***的构建方法和构建***

Similar Documents

Publication Publication Date Title
US20090320012A1 (en) Secure booting for updating firmware over the air
US20150379304A1 (en) Detection method
CN108347361B (zh) 应用程序测试方法、装置、计算机设备和存储介质
CN106681855B (zh) 一次性可编程存储装置以及对其进行数据校验的方法
US20070150857A1 (en) Method and apparatus for remotely verifying memory integrity of a device
CN110442473B (zh) 一种非易失性数据存储方法、装置、电子设备及介质
CN105159707A (zh) 一种安全的金融终端的固件烧写方法及金融终端
US20170109546A1 (en) Securing of the loading of data into a nonvolatile memory of a secure element
EP3851989A1 (en) Electronic device for updating firmware based on user authentication and an operating method thereof
CN101923476A (zh) 文件安装***及文件安装方法
CN111404682A (zh) 一种Android环境密钥分段处理方法及装置
CN109445705B (zh) 固件认证方法及固态硬盘
CN105550071B (zh) ***文件升级及检测方法、通信设备
CN112738111A (zh) 一种嵌入式终端自动升级方法
CN102982265B (zh) 存取基本输入输出***设定的认证方法
CN113906715A (zh) 基于网络拓扑的设备数据保护
US11960608B2 (en) Fast secure booting method and system
EP2568655A2 (en) Method for authenticating a storage device, machine-readable storage medium, and host device
CN108762787B (zh) 软件修复方法、装置、计算机设备和存储介质
CN112637307A (zh) 文件更新方法、***、计算机设备及存储介质
CN103679045A (zh) 文件安全性控制***及方法
CN110674511A (zh) 基于椭圆曲线加密算法的离线数据保护方法及***
CN104898985A (zh) 存储装置、控制器以及数据写入方法
CN101447012A (zh) 一种电子设备和电子设备中固件的验证方法
EP3306505B1 (en) Information input method and device

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210430