CN113885921A - 一种嵌入式***更新的方法及设备 - Google Patents

一种嵌入式***更新的方法及设备 Download PDF

Info

Publication number
CN113885921A
CN113885921A CN202111320311.2A CN202111320311A CN113885921A CN 113885921 A CN113885921 A CN 113885921A CN 202111320311 A CN202111320311 A CN 202111320311A CN 113885921 A CN113885921 A CN 113885921A
Authority
CN
China
Prior art keywords
resource
update
embedded
updating
embedded system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111320311.2A
Other languages
English (en)
Inventor
宋清峰
王帅康
周杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Hurys Intelligent Technology Co Ltd
Original Assignee
Nanjing Hurys Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Hurys Intelligent Technology Co Ltd filed Critical Nanjing Hurys Intelligent Technology Co Ltd
Priority to CN202111320311.2A priority Critical patent/CN113885921A/zh
Publication of CN113885921A publication Critical patent/CN113885921A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/658Incremental updates; Differential updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种嵌入式***的更新方法及设备;所述方法包括:控制设备获取嵌入式设备运行的嵌入式***进行更新时所需要的资源;所述控制设备确定更新脚本,所述更新脚本用于被执行时,根据所述资源对所述嵌入式***进行更新;所述控制设备发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备;所述嵌入式设备接收所述控制设备发送的所述资源包;所述嵌入式设备运行的嵌入式***执行所述更新脚本;用以降低更新嵌入式***所需的成本。

Description

一种嵌入式***更新的方法及设备
技术领域
本发明涉及计算机领域,特别是涉及一种嵌入式***更新的方法及设备。
背景技术
随着计算机领域的发展,用户需求逐渐成为人们关注的方面,嵌入式***应运而生。嵌入式***可以看作是能够独立运行的、软硬件集成的***,多用于满足用户的特定需求。
嵌入式***具有固化的软件代码,然而,由于技术迭代、功能需求变更等原因,存在对嵌入式***更新的需求。为了实现对嵌入式***的更新,目前在嵌入式***中预先固化有更新代码,在对待更新资源进行更新时,嵌入式设备通过网口接收更新所需的安装包,然后嵌入式***通过执行更新代码完成更新。
然而,由于更新代码已经被固化在嵌入式***中,更新代码只能对应固定的更新流程和配置方法,因此当存在更新流程和配置方法不同的待更新资源需要被更新时,难以通过上述方法实现远程更新。此时,通常需要返厂重新烧写嵌入式***,成本较高。
发明内容
有鉴于此,本申请提供一种嵌入式***更新的方法及设备,用以降低更新嵌入式***所需的成本。
第一方面,本申请提供一种嵌入式***的更新方法,所述方法包括:
控制设备获取嵌入式设备运行的嵌入式***进行更新时所需要的资源;
所述控制设备确定更新脚本,所述更新脚本用于被执行时,根据所述资源对所述嵌入式***进行更新;
所述控制设备发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备;
所述嵌入式设备接收所述控制设备发送的所述资源包;
所述嵌入式设备运行的嵌入式***执行所述更新脚本。
在本申请中,为了对嵌入式***进行更新,控制设备除了将嵌入式***进行更新时所需要的资源发送至嵌入式设备,控制设备也将更新脚本发送至嵌入式设备。嵌入式***通过执行该更新脚本时,能够根据上述资源进行更新。
由控制设备发送至嵌入式设备的更新脚本,并非是固化的,而是用于被执行时进行嵌入式***的更新。为了实现嵌入式***的更新,更新脚本能够根据嵌入式***的更新需求而确定,即,更新脚本是定制化而并非是固定不变的。因此,虽然嵌入式***中的软件代码是固化的,但是通过执行上述定制化的更新脚本,使得在进行嵌入式***更新时,受到更新流程和更新配置方法等的限制较小。因此,本申请实施例能够通过定制化的更新脚本,实现对于具有不同更新需求的嵌入式***的更新,降低更新对于返厂重烧***的依赖,从而降低更新嵌入式***所需的成本。
在一种可能的实现方式中,所述控制设备获取嵌入式设备运行的嵌入式***进行更新时所需要的资源,包括:
获取所述嵌入式***中的待更新资源进行更新时所需要的资源;其中,所述待更新资源的类型包括文件、固件中的一种。
在一种可能的实现方式中,对于嵌入式设备接收到的资源包,所述资源包中包含的资源包括所述嵌入式***中的待更新资源进行更新时所需要的资源,所述待更新资源的类型包括文件、固件中的一种。
对于嵌入式***中的文件或者固件来说,更新流程和/或配置方法可能是相同的,也可能是不同的。对于不同的更新流程和/或配置方法,通过执行更新脚本,能够实现对于嵌入式***的更新,从而减少对于返厂重新烧写的依赖性,降低更新嵌入式***所需的成本。
在一种可能的实现方式中,在所述控制设备发送所述资源和所述更新脚本的资源包至所述嵌入式设备之前,还包括:
根据所述资源和所述更新脚本,生成数字签名;
发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备,包括:
发送包括所述资源、所述更新脚本和所述数字签名的资源包至所述嵌入式设备。
在一种可能的实现方式中,对于嵌入式设备接收到的资源包,所述资源包中还包含所述控制设备根据所述资源和所述更新脚本生成的数字签名;
在所述执行所述更新脚本之前,还包括:
根据所述资源和所述更新脚本,对所述数字签名进行校验;
当对所述数字签名校验成功时,允许执行所述更新脚本。
为了提高嵌入式***更新的安全性,可以通过数字签名的形式,用以实现控制设备和嵌入式设备之间的身份验证。
在一种可能的实现方式中,在所述控制设备发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备之后,还包括:
当接收到由嵌入式设备发送的嵌入式***更新失败的报文时,确定更新失败。
在一种可能的实现方式中,在所述执行所述更新脚本之前,还包括:
检测所述资源包中的内容是否完整;
当检测到所述资源包中的内容不完整时,发送嵌入式***更新失败的报文至所述控制设备。
第二方面,本申请提供一种实现嵌入式***更新的控制设备,所述控制设备用于执行如上述任一所述的嵌入式***的更新方法。
第三方面,本申请提供一种实现嵌入式***更新的嵌入式设备,所述嵌入式设备运行嵌入式***,所述嵌入式设备用于执行权利要求上述任一所述的嵌入式***的更新方法。
附图说明
图1为本申请实施例提供的一种嵌入式***的更新方法的流程图;
图2为本申请另一实施例提供的一种嵌入式***的更新方法的流程图。
具体实施方式
目前,由于更新代码已经被固化在嵌入式***中,更新代码只能对应固定的更新流程和配置方法,因此当存在更新流程和配置方法不同的待更新资源需要被更新时,难以通过上述方法实现远程更新。此时,通常需要返厂重新烧写嵌入式***,成本较高。
基于此,在发明人提供的本申请的实施例中,为了对嵌入式***进行更新,控制设备除了将嵌入式***进行更新时所需要的资源发送至嵌入式设备,控制设备也将更新脚本发送至嵌入式设备。嵌入式***通过执行该更新脚本时,能够根据上述资源进行更新。
由控制设备发送至嵌入式设备的更新脚本,并非是固化的,而是用于被执行时进行嵌入式***的更新。为了实现嵌入式***的更新,更新脚本能够根据嵌入式***的更新需求而确定,即,更新脚本是定制化而并非是固定不变的。因此,虽然嵌入式***中的软件代码是固化的,但是通过执行上述定制化的更新脚本,使得在进行嵌入式***更新时,受到更新流程和更新配置方法等的限制较小。因此,本申请实施例能够通过定制化的更新脚本,实现对于具有不同更新需求的嵌入式***的更新,降低更新对于返厂重烧***的依赖,从而降低更新嵌入式***所需的成本。
为了便于理解本申请实施例提供的技术方案,下面结合附图对本申请实施例提供的一种嵌入式***的更新方法及设备进行说明。
虽然附图中显示了本申请的示例性实施例,然而应当理解,可以以各种形式实现本申请而不应被这里阐述的实施例所限制。基于本申请中的实施例,本领域技术人员在没有作出创造性贡献前提下所获得的其他实施例,都属于本申请的保护范围。
在本申请的权利要求书和说明书以及说明书附图中,术语“包括”和“具有”以及它们的任何变形,目的在于覆盖不排他的包含。
请参阅图1,图1是本申请实施例提供的一种嵌入式***的更新方法的流程图。
如图1所示,本申请实施例中嵌入式***的更新方法包括S101-S105。
S101、控制设备获取嵌入式设备运行的嵌入式***进行更新时所需要的资源。
在S101中,嵌入式设备上运行有嵌入式***。控制设备指对嵌入式设备进行控制,以实现嵌入式***的更新的设备,也即控制设备为上位机。控制设备是区别于嵌入式设备的设备。
上述资源指的是嵌入式***为了实现自身的更新所需要的资源。
本申请实施例对于上述资源的类型并没有具体的限定,上述资源可以是嵌入式***进行更新时所需的任意的资源,例如资源可以包括文件、固件等中的一种或多种。
通常,由于嵌入式设备不对用户开放人机交互界面,无法通过嵌入式设备下载更新所需的资源;或者,由于安全性的考虑,嵌入式设备可能工作在内网环境,嵌入式***不具备***自动更新的功能。
因此,控制设备需要获取上述资源,并将上述资源发送给嵌入式设备。
在一些可能的情况中,上述资源可以是以资源包的形式存在。
在一些可能的情况中,上述嵌入式***可以是UNIX嵌入式***,或者是类UNIX嵌入式***。
S102、所述控制设备确定更新脚本,所述更新脚本用于被执行时,根据所述资源对所述嵌入式***进行更新。
在S102中,由于更新脚本是用于被执行时根据S101中的资源,对嵌入式***进行更新,因此,更新脚本可以更新流程和/或配置方法相关。
例如,控制设备可以根据嵌入式***更新的配置方法、嵌入式***更新的流程,或者,根据上述资源的类型等,得到更新脚本。
由于上述S101中的资源并没有具体的限定,可以是任意的嵌入式***更新所需的资源。因此,本申请实施例并不对嵌入式设备进行的更新流程和/或配置方法等进行限定,即,嵌入式设备通过执行更新脚本,并根据上述资源,即可实现更新需求。更新脚本是根据更新需求确定的。
S103、所述控制设备发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备。
在S103中,控制设备将通过S101-S102得到的资源和更新脚本发送至嵌入式设备。
S104、所述嵌入式设备接收所述控制设备发送的所述资源包。
S105、所述嵌入式设备运行的嵌入式***执行所述更新脚本。
由于上述更新脚本用于被执行时,根据所述资源对所述嵌入式***进行更新,并且嵌入式设备通过S104能够得到嵌入式***进行更新所需的资源。因此,当嵌入式***执行上述更新脚本时,能够利用上述资源进行更新。
为了实现嵌入式***的更新,更新脚本是根据嵌入式***的更新需求确定的,即,更新脚本是定制化而并非是固定不变的。因此,虽然嵌入式***中的软件代码是固化的,但是通过执行上述定制化的更新脚本,使得在嵌入式***更新时,受到更新流程和更新配置方法等的限制较小。因此,本申请实施例能够通过定制化的更新脚本,实现对于具有不同更新需求的嵌入式***的更新,降低更新对于返厂重烧***的依赖,从而降低更新嵌入式***所需的成本。
根据以上论述,本申请实施例能够提供较为通用的方法,用于对嵌入式***进行更新。对于嵌入式设备原有的***更新功能的守护进程,可以不做修改。通过定制化的更新脚本,对于不同的更新需求,实现定制化的更新方法、流程等,从而能够为不同待更新资源提供更新策略,实现对于嵌入式***的更新。
本申请实施例提供的嵌入式***更新的方法,能够通过程序局部重启的方式,实现嵌入式***的热更新。也就是说,为了实现对于嵌入式***的更新,并不一定执行***重启加载资源。
另外,由于嵌入式***的更新,是通过控制设备控制嵌入式设备完成的,能够实现通过远程的方式实现更新。对比于目前为了更新嵌入式***,通常需要返厂,或者维护人员现场拆卸重写替换。本申请实施例可以通过网络但不局限于网络的远程通讯手段实现。本申请实施例能够实现嵌入式***的远程更新,能够简化嵌入式设备维护流程,提供维护效率;并且,在一定程度上满足用户持续变化的需求,延长产品的生命周期。
请参阅图2,图2是本申请另一实施例提供的一种嵌入式***的更新方法的流程图。
如图2所示,本申请实施例中嵌入式***的更新方法包括S201-S210。
S201、控制设备获取嵌入式设备运行的嵌入式***中的待更新资源进行更新时所需要的资源。
在S201中,待更新资源是嵌入式***中的,区分于控制设备通过S201获取的资源。
对于嵌入式***的更新,可以具体为对于嵌入式***中的待更新资源的更新,即,通过对嵌入式***中的待更新资源的更新,实现对于嵌入式***的更新。
在一些可能的情况中,受控设备可以包括上位机。
在一种可能的实现方式中,上述待更新资源的类型可以包括文件、固件中的一种。
例如,对于不同的嵌入式设备来说,更新固件的需求可能是相同的,用于更新固件的更新步骤可能是相同的。因此,控制设备发送至嵌入式设备的更新脚本可能是相同的。
例如,对于文件的更新来说,更新需求可能是不同的,用于更新文件的更新步骤通常是不同的。因此,控制设备发送至嵌入式设备的更新脚本可能是不同的。
对于嵌入式***中的文件或者固件来说,更新流程和/或配置方法可能是相同的,也可能是不同的。对于不同的更新流程和/或配置方法,通过执行更新脚本,能够实现对于嵌入式***的更新,从而减少对于返厂重新烧写的依赖性,降低更新嵌入式***所需的成本。
上述文件和固件仅对嵌入式***中带更新资源的种类的举例。在本申请实施例中,为了实现对于嵌入式***的更新,控制场景所确定的更新脚本可以根据更新需求确定,从而能够实现不同种类的待更新资源的更新。
在一些可能的情况中,在受控设备获取上述资源之前,可以在受控设备上获取能够用于控制嵌入式***更新的更新工具。
上述更新工具可以包括人机界面,用于实现人机交互;还可以具有从本地加载所需的资源的功能;还可以具有HTTP客户端功能,以及HTTP通讯状态提示功能。
S202、所述控制设备确定更新脚本,所述更新脚本用于被执行时,根据所述资源对所述待更新资源进行更新。
在S202中,由于待更新资源是嵌入式***中的,通过对待更新资源的更新,能够实现对嵌入式***的更新。
在一些可能的情况中,所述更新脚本可以根据待更新资源的类型、更新的处理方法、更新的步骤等确定。
在一些可能的情况中,所述更新脚本可以是以补丁脚本的形式。例如,上述更新脚本为补丁脚本patch.sh.
S203、所述控制设备根据所述资源和所述更新脚本,生成数字签名。
在S203中,为了提高嵌入式***更新的安全性,还可以通过数字签名的形式,用以实现控制设备和嵌入式设备之间的身份验证。
在一些可能的情况中,可以使用安全算法,或者加密算法等生成数字签名。例如使用安全散列算法(SHA-512)等。
S204、所述控制设备生成包含所述资源、更新脚本和数字签名,并进行压缩后的资源包。
在S204中,在由控制设备发送至嵌入式设备的资源包中,还可以包括对于上述资源和更新脚本的数字签名。通过上述方式将控制设备生成的数字签名发送至嵌入式设备,以进行身份验证,从而提高嵌入式***更新的安全性。
在一些可能的情况中,还可以将上述的资源、更新脚本和数字签名等一起生成压缩包的资源包。例如,控制设备生成的压缩的资源包为patch.tar.gz。
S205、所述控制设备发送包括所述资源包至所述嵌入式设备。
在一些可能的情况中,受控设备可以使用POST方法将上述资源包发送至嵌入式设备。
为了提高嵌入式***更新的稳定性,当控制设备接收到由嵌入式设备发送的嵌入式***更新失败的报文时,确定更新失败。
在一些可能的情况中,在控制设备确定更新失败之后,控制设备可以执行预先设定的操作。例如,可以发送更新失败的通知至管理人员;或者,重新发送上述资源包。
在一些可能的情况中,控制设备可以一直对于上述嵌入式***更新失败的报文进行接收,并在接收到该报文后,确定更新失败。
S206、所述嵌入式设备通过运行资源更新守护进程,接收所述控制设备发送的所述资源包。
在S206中,上述更新守护进程的作用,是为了接收由控制设备发送的资源包。
在一些可能的实现方式中,所述资源包中包含的资源,可以包括所述嵌入式***中的待更新资源进行更新时所需要的资源,所述待更新资源的类型可以包括文件、固件中的一种。
在一些可能的情况中,上述更新守护进程对于嵌入式设备来说,可以是开机自启动的。
在一些可能的情况中,为了接收资源包,嵌入式设备开启HTTPS服务,并对特定的端口进行监听。
S207、所述嵌入式设备存储所述资源包至嵌入式***中的预设目录。
在S207中,在一些可能的情况中,所述预设目录的地址可以包括预设的临时目录,例如/tmp/patch.
S208、所述嵌入式设备对所述资源包进行解压,得到所述资源、所述更新脚本和所述数字签名。
在S208中,由于受控设备在S204中对资源包进行了压缩,因此,在存储资源包至预设目录后,在该目录下对资源包进行解压。例如,在/tmp/patch目录中解压上述资源包。
在一些可能的情况中,在对上述资源包进行解压后,对解压得到的文件进行确认。例如,确认是嵌入式***进行更新时所需要的必须文件是否齐全等。上述必需文件例如是上述更新脚本。
在一些可能的情况中,当上述确认的结果为必需文件不齐全时,可以将预设目录中解压得到的文件进行删除。
在一种可能的实现方式中,嵌入式设备在所述执行所述更新脚本之前,还可以检测所述资源包中的内容是否完整,并且,当检测到所述资源包中的内容不完整时,发送嵌入式***更新失败的报文至所述控制设备。
在一些可能的情况中,当检测到所述资源包中的内容不完整时,还可以向上述控制设备发送嵌入式***更新失败的报文;上述嵌入式***更新失败的报文,还可以附带更新失败的原因。
在一些可能的情况中,嵌入式设备发送嵌入式***更新失败的报文后,可以结束本轮更新流程。
S209、所述嵌入式设备对所述数字签名进行校验。
在S209中,为了提高嵌入式***更新的安全性,由控制设备发送的资源包中包含有控制设备生成的数字签名,用于进行身份验证。
在一些可能的情况中,当控制设备使用SHA-512生成数字签名时,嵌入式设备可以通过计算上述资源和上述更新脚本的SHA-512值,与上述数字签名进行校验,完成签名验证。
在一些可能的情况中,当验证不通过时,可以将预设目录中解压得到的文件进行删除;还可以向上述控制设备发送嵌入式***更新失败的报文;上述嵌入式***更新失败的报文,还可以附带更新失败的原因。
在一些可能的情况中,嵌入式设备发送嵌入式***更新失败的报文后,可以结束本轮更新流程。
S210、当对所述数字签名校验成功后,所述嵌入式设备运行的嵌入式***执行所述更新脚本。
在S210中,执行更新脚本,例如,按照更新脚本中的更新步骤,实现对于上述待更新资源的更新,从而实现对于嵌入式***的更新。
上述对待更新资源的更新,可以包括对资源的删除、移动、替换、增加等。
在一些可能的情况中,在执行更新脚本之后,还可以根据更新脚本的执行结果,判断是否更新成功;还可以向控制设备发送上述执行结果,同时可以附带必要的信息。
在一些可能的情况中,在执行更新脚本之后,当执行结果为执行成功时,则可以根据预设的规则直接生效或重启生效。
本申请实施例还提供的一种实现嵌入式***更新的控制设备。该控制设备用于执行上述任一所述的嵌入式***的更新方法。
上述控制设备所包含的单元以及各单元之间的连接关系,能够达到和上述方法相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供的一种实现嵌入式***更新的嵌入式设备。该嵌入式设备运行嵌入式***,所述嵌入式设备用于执行上述任一所述的嵌入式***的更新方法。
上述嵌入式设备所包含的单元以及各单元之间的连接关系,能够达到和上述方法相同的技术效果,为避免重复,这里不再赘述。
在本申请的实施例中,还提供一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述嵌入式***更新的方法,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种嵌入式***的更新方法,其特征在于,所述方法应用于控制设备,所述方法包括:
获取嵌入式设备运行的嵌入式***进行更新时所需要的资源;
确定更新脚本,所述更新脚本用于被执行时,根据所述资源对所述嵌入式***进行更新;
发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备。
2.根据权利要求1所述的方法,其特征在于,所述获取嵌入式设备运行的嵌入式***进行更新时所需要的资源,包括:
获取所述嵌入式***中的待更新资源进行更新时所需要的资源;其中,所述待更新资源的类型包括文件、固件中的至少一种。
3.根据权利要求1所述的方法,其特征在于,在所述发送所述资源和所述更新脚本的资源包至所述嵌入式设备之前,还包括:
根据所述资源和所述更新脚本,生成数字签名;
发送包括所述资源和所述更新脚本的资源包至所述嵌入式设备,包括:
发送包括所述资源、所述更新脚本和所述数字签名的资源包至所述嵌入式设备。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到由嵌入式设备发送的嵌入式***更新失败的报文时,确定更新失败。
5.一种嵌入式***的更新方法,其特征在于,所述方法应用于嵌入式设备,所述嵌入式设备用于运行嵌入式***,所述方法包括:
接收控制设备发送的资源包,所述资源包中包含所述嵌入式***进行更新时所需要的资源,还包含更新脚本,所述更新脚本用于被执行时根据所述资源对所述嵌入式***进行更新;
执行所述更新脚本。
6.根据权利要求5所述的方法,其特征在于,所述资源包中包含的资源包括所述嵌入式***中的待更新资源进行更新时所需要的资源,所述待更新资源的类型包括文件、固件中的一种。
7.根据权利要求5所述的方法,其特征在于,所述资源包中还包含所述控制设备根据所述资源和所述更新脚本生成的数字签名;
在所述执行所述更新脚本之前,还包括:
根据所述资源和所述更新脚本,对所述数字签名进行校验;
当对所述数字签名校验成功时,允许执行所述更新脚本。
8.根据权利要求5所述的方法,其特征在于,在所述执行所述更新脚本之前,还包括:
检测所述资源包中的内容是否完整;
当检测到所述资源包中的内容不完整时,发送嵌入式***更新失败的报文至所述控制设备。
9.一种实现嵌入式***更新的控制设备,其特征在于,所述控制设备用于执行权利要求1-4中任一项所述的嵌入式***的更新方法。
10.一种实现嵌入式***更新的嵌入式设备,其特征在于,所述嵌入式设备运行嵌入式***,所述嵌入式设备用于执行权利要求5-8中任一项所述的嵌入式***的更新方法。
CN202111320311.2A 2021-11-09 2021-11-09 一种嵌入式***更新的方法及设备 Pending CN113885921A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111320311.2A CN113885921A (zh) 2021-11-09 2021-11-09 一种嵌入式***更新的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111320311.2A CN113885921A (zh) 2021-11-09 2021-11-09 一种嵌入式***更新的方法及设备

Publications (1)

Publication Number Publication Date
CN113885921A true CN113885921A (zh) 2022-01-04

Family

ID=79016898

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111320311.2A Pending CN113885921A (zh) 2021-11-09 2021-11-09 一种嵌入式***更新的方法及设备

Country Status (1)

Country Link
CN (1) CN113885921A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114924806A (zh) * 2022-04-07 2022-08-19 南京慧尔视软件科技有限公司 一种配置信息的动态同步方法、装置、设备及介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103825937A (zh) * 2013-12-19 2014-05-28 深圳市炬力北方微电子有限公司 一种控制嵌入式设备数据更新的方法、设备及***
CN109491698A (zh) * 2018-12-29 2019-03-19 武汉思普崚技术有限公司 基于热补丁的***更新方法及装置
CN109558160A (zh) * 2017-09-26 2019-04-02 阿里巴巴集团控股有限公司 升级方法、嵌入式***
CN110012082A (zh) * 2019-03-22 2019-07-12 上海联影医疗科技有限公司 嵌入式设备及其升级方法、控制终端
CN110704085A (zh) * 2019-09-29 2020-01-17 苏州浪潮智能科技有限公司 Raid可执行文件更新方法、装置、设备及存储介质
CN110955446A (zh) * 2019-11-08 2020-04-03 苏州浪潮智能科技有限公司 一种cpld固件更新方法、***及装置
CN111258226A (zh) * 2018-11-30 2020-06-09 广东美的制冷设备有限公司 控制方法、设备、***、模块、家电、通信设备和介质
CN112579141A (zh) * 2020-12-23 2021-03-30 华立科技股份有限公司 一种嵌入式***的固件更新方法、装置、设备及存储介质
CN113448598A (zh) * 2021-05-28 2021-09-28 新华三信息技术有限公司 一种部件升级方法、装置以及服务器

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103825937A (zh) * 2013-12-19 2014-05-28 深圳市炬力北方微电子有限公司 一种控制嵌入式设备数据更新的方法、设备及***
CN109558160A (zh) * 2017-09-26 2019-04-02 阿里巴巴集团控股有限公司 升级方法、嵌入式***
CN111258226A (zh) * 2018-11-30 2020-06-09 广东美的制冷设备有限公司 控制方法、设备、***、模块、家电、通信设备和介质
CN109491698A (zh) * 2018-12-29 2019-03-19 武汉思普崚技术有限公司 基于热补丁的***更新方法及装置
CN110012082A (zh) * 2019-03-22 2019-07-12 上海联影医疗科技有限公司 嵌入式设备及其升级方法、控制终端
CN110704085A (zh) * 2019-09-29 2020-01-17 苏州浪潮智能科技有限公司 Raid可执行文件更新方法、装置、设备及存储介质
CN110955446A (zh) * 2019-11-08 2020-04-03 苏州浪潮智能科技有限公司 一种cpld固件更新方法、***及装置
CN112579141A (zh) * 2020-12-23 2021-03-30 华立科技股份有限公司 一种嵌入式***的固件更新方法、装置、设备及存储介质
CN113448598A (zh) * 2021-05-28 2021-09-28 新华三信息技术有限公司 一种部件升级方法、装置以及服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114924806A (zh) * 2022-04-07 2022-08-19 南京慧尔视软件科技有限公司 一种配置信息的动态同步方法、装置、设备及介质
CN114924806B (zh) * 2022-04-07 2024-03-26 南京慧尔视软件科技有限公司 一种配置信息的动态同步方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
CN106325929B (zh) 一种固件升级方法、固件升级装置、冰箱和服务端
JP6678548B2 (ja) 中継装置、中継方法およびプログラム
KR101299099B1 (ko) 임베디드 시스템에서 최적화된 가상화 모듈을 관리하는 장치 및 방법
EP2864873B1 (en) Auto-update while running a client software application with update handshake between versions and runtime validation of the successor version
KR101281825B1 (ko) 클라우드 시스템에서 가상 인터페이스를 이용하는 보안 강화 장치 및 방법
TWI533216B (zh) 作業系統更新方法
CN105138347A (zh) 一种差分升级包生成方法、软件升级方法及相应装置
US9244758B2 (en) Systems and methods for repairing system files with remotely determined repair strategy
CN109491698A (zh) 基于热补丁的***更新方法及装置
CN105468477B (zh) 一种Android***保护方法及装置
WO2022267407A1 (zh) 一种基于自动化运维工具的代理部署方法及装置
CN108958785B (zh) 一种应用程序升级方法及装置
CN113885921A (zh) 一种嵌入式***更新的方法及设备
JP6861739B2 (ja) 組み込み装置及びファームウェア更新方法
CN107766063A (zh) 一种批量升级软件的方法及***
CN106843917B (zh) 一种驱动程序的加载方法及装置
CN110493644B (zh) 电视应用升级方法、电视终端及服务器
CN112437071A (zh) 设备控制的方法、***、设备及存储介质
WO2014183692A1 (zh) 一种软件升级方法和装置
CN111831296A (zh) 应用程序更新方法、终端设备和计算机可读存储介质
CN114090055A (zh) 应用程序更新方法、装置、终端及存储介质
WO2021184712A1 (zh) 一种软件升级方法及装置
CN112711430A (zh) 基于adb的非网络设备升级方法、***及可读存储介质
CN109428936B (zh) App的升级方法、装置、***、电子设备及存储介质
CN107231367B (zh) 签名消息的自动通知方法、装置以及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination