CN104811484A - Fota升级方法和装置 - Google Patents
Fota升级方法和装置 Download PDFInfo
- Publication number
- CN104811484A CN104811484A CN201510165949.1A CN201510165949A CN104811484A CN 104811484 A CN104811484 A CN 104811484A CN 201510165949 A CN201510165949 A CN 201510165949A CN 104811484 A CN104811484 A CN 104811484A
- Authority
- CN
- China
- Prior art keywords
- client
- fota
- server
- aku
- access credentials
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种FOTA升级方法和装置,所述FOTA升级方法包括步骤:客户端从FOTA服务器获取访问凭证和消息密钥,消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;客户端生成设备明细信息并发送给FOTA服务器,设备明细信息中包括所述访问凭证,以供FOTA服务器对访问凭证进行校验;当客户端接收到FOTA服务器发送的升级包描述文件时,根据升级包描述文件下载对应的升级包;当升级包下载完成后,客户端安装升级包进行升级操作,并将升级结果反馈给FOTA服务器。从而,采用访问凭证验证和消息密钥加密的方式,改进了服务器和客户端之间交互的鉴权方式,减少了服务器和客户端交互的次数,优化了客户端与FOTA服务器以及下载服务器的访问流程,有效提高了整个FOTA升级操作的效率。
Description
技术领域
本发明涉及通信技术领域,尤其是涉及一种FOTA升级方法和装置。
背景技术
FOTA升级(Firmware Over-the-Air,固件空中升级)技术,主要是指一种通过空中接口远程管理、更新终端设备中固件的技术。通过FOTA升级操作,不仅仅可以下载升级应用软件,也可以更新设备的操作系统。这样,FOTA升级操作使设备制造商能够通过网络将升级包发送到用户的终端设备中,从而对固件、软件进行升级,不但方便了用户,也为设备制造商节约了成本。
目前FOTA升级操作主要是基于OMA-DM协议进行的,而OMA-DM协议在信息交互中要求客户端和服务器端进行多次交互,并且数据格式为XML格式。这样就使整个FOTA操作过程中进行了多余的,非必要的数据交互,并且每次交互都会产生大量冗余的数据,降低了用户体验。
发明内容
本发明的主要目的在于提供一种FOTA升级方法和装置,旨在优化客户端与FOTA服务器的访问流程,有效提高整个FOTA升级操作的效率。
为达以上目的,本发明提出一种FOTA升级方法,应用于客户端,包括步骤:
客户端从FOTA服务器获取访问凭证和消息密钥,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
客户端生成设备明细信息并发送给FOTA服务器,所述设备明细信息中包括所述访问凭证,以供FOTA服务器对所述访问凭证进行校验;
当客户端接收到FOTA服务器发送的升级包描述文件时,根据所述升级包描述文件下载对应的升级包;
当升级包下载完成后,客户端安装所述升级包进行升级操作,并将升级结果反馈给FOTA服务器。
优选地,所述访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成。
优选地,所述客户端向FOTA服务器发送的信息被封装为Json或Protobuffer格式。
本发明还提出一种FOTA升级方法,应用于服务器端,包括步骤:
FOTA服务器生成访问凭证和消息密钥并发送给客户端,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
FOTA服务器接收客户端发送的设备明细信息,对所述设备明细信息中的访问凭证进行校验;
当校验通过后,FOTA服务器通过所述设备明细信息中的设备型号和版本号查询是否有新的升级包,当有新的升级包时,生成升级包描述文件并发送给客户端,以使客户端根据所述升级包描述文件下载对应的升级包进行升级操作;
FOTA服务器确认客户端反馈的升级结果,并注销所述访问凭证,回复客户端升级完成。
优选地,所述方法还包括:每次交互结束后,FOTA服务器更新消息密钥返回给客户端,以备下次交互时使用。
本发明同时提出一种FOTA升级装置,应用于客户端,包括获取模块、生成模块、下载模块和升级模块,其中:
所述获取模块,用于从FOTA服务器获取访问凭证和消息密钥,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
所述生成模块,用于生成设备明细信息并发送给FOTA服务器,所述设备明细信息中包括所述访问凭证,以供FOTA服务器对所述访问凭证进行校验;
所述下载模块,用于接收FOTA服务器发送的升级包描述文件,根据所述升级包描述文件下载对应的升级包;
所述升级模块,用于安装下载的升级包进行升级操作,并将升级结果反馈给FOTA服务器。
本发明同时提出另一种FOTA升级装置,应用于服务器端,包括生成单元、校验单元、查询单元和确认单元,其中:
所述生成单元,用于生成访问凭证和消息密钥并发送给客户端,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
所述校验单元,用于对客户端发送的设备明细信息中的访问凭证进行验证;
所述查询单元,用于当验证通过后,通过所述设备明细信息中的设备型号和版本号查询是否有新的升级包,当有新的升级包时,将升级包描述文件发送给客户端,以使客户端根据所述升级包描述文件下载对应的升级包进行升级操作;
所述确认单元,用于确认客户端反馈的升级结果,并注销所述访问凭证,回复客户端升级完成。
优选地,所述生成单元根据FOTA服务器地址、用户信息、客户端IP地址或/和时间戳生成访问凭证。
优选地,所述生成单元还用于:每次交互结束后,更新消息密钥返回给客户端,以备下次交互时使用。
本发明所提供的一种FOTA升级方法,采用访问凭证验证和消息密钥加密的方式,改进了服务器和客户端之间交互的鉴权方式,相对于传统的通过OMA-DM协议进行升级操作的方式,减少了服务器和客户端交互的次数,优化了客户端与FOTA服务器以及下载服务器的访问流程,有效提高了整个FOTA升级操作的效率。
附图说明
图1是本发明的FOTA升级方法第一实施例的流程图;
图2是本发明的FOTA升级装置第一实施例的模块示意图;
图3是本发明的FOTA升级方法第二实施例的流程图;
图4是本发明的FOTA升级装置第二实施例的模块示意图;
图5是本发明的FOTA升级系统一实施例的模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
参见图1,提出本发明的FOTA升级方法一实施例,本实施例的FOTA升级方法应用于客户端,包括以下步骤:
步骤S11:客户端从FOTA服务器获取访问凭证和消息密钥。
具体的,客户端使用用户的账号和密码(密码值可以为明文密码和其它参数一起进行MD5加密后的值)等用户信息访问FOTA服务器,FOTA服务器对帐号和密码等用户信息进行验证,通过验证后则生成服务器访问凭证(TokenId)和消息密钥,并发送给客户端。
其中,消息密钥用于对后续客户端和FOTA服务器之间交互的信息进行加解密,即后续客户端和FOTA服务器交互的所有信息均需要通过消息密钥进行加密后再进行传送。访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成,即FOTA服务器根据FOTA服务器地址、用户信息、客户端IP地址或/和时间戳生成访问凭证。
步骤S12:客户端生成设备明细信息并发送给FOTA服务器。
具体的,客户端获取访问凭证和消息密钥后,则生成设备明细信息,并利用消息密钥对该设备明细信息进行加密处理后发送给FOTA服务器。其中,设备明细信息中包括访问凭证、设备型号、版本号等设备信息。
FOTA服务器解析客户端发送的设备明细信息,并对设备明细信息中的访问凭证进行校验,验证访问凭证的合法性。通过校验后,FOTA服务器则通过设备明细信息中的设备型号和版本号查询数据库中是否有新的升级包。如果有新的升级包,FOTA服务器则生成升级包描述文件,并使用消息密钥对升级包描述文件进行加密处理后发送给客户端,进入步骤S13。如果没有新的升级包,FOTA服务器则通知客户端无新版本可升级,本次升级结束,注销访问凭证和消息密钥。
其中,升级包描述文件中包括新版本升级包(或称差分包)的下载地址、大小和版本号,本次更新内容,以及本次FOTA操作过程中反馈升级状态的服务器访问地址等内容。
步骤S13:当客户端接收到FOTA服务器发送的升级包描述文件时,根据升级包描述文件下载对应的升级包。
具体的,客户端根据升级包描述文件中的升级包下载地址下载对应的升级包,并将下载结果(包括下载是否完成,升级包内容校验等结果)反馈给描述文件中指定的反馈服务器地址,FOTA服务器确认客户端下载结果。
如果下载成功,则进入步骤S14,进行升级包安装。
如果下载失败,反馈服务器记录下载失败后,要求客户端重新进行下载,若服务器多次(如5次以上)收到下载失败的反馈,则注销本次操作的访问凭证和消息密钥,并提示客户端升级失败。
步骤S14:当升级包下载完成后,客户端安装升级包进行升级操作,并将升级结果反馈给FOTA服务器。
当升级完成后,客户端将升级结果反馈给升级包描述文件中指定的反馈服务器地址。FOTA服务器确认升级结果,并注销访问凭证,回复客户端升级完成,整个FOTA升级流程结束。
相对于传统的通过OMA-DM协议进行升级操作的方式,本实施例采用访问凭证验证和消息密钥加密的方式,改进了服务器和客户端之间交互的鉴权方式,减少了服务器和客户端交互的次数,优化了客户端与FOTA服务器以及下载服务器的访问流程,有效提高了整个FOTA升级操作的效率。
进一步地,客户端和FOTA服务器交互的所有信息或部分信息被封装为Json、Protobuffer等自定义数据格式,即客户端向FOTA服务器发送的信息和FOTA服务器向客户端发送的信息被封装为Json或Protobuffer格式后再予以发送。其中,Json全称是JavaScript Object Notation,它是基于JavaScript编程语言的一种轻量级的数据交换格式,主要用于跟服务器进行交换数据,它是独立于语言的文本格式,在跨平台数据传输上有很大的优势;Protobuffer是google提供的一个敏捷、高效的序列化框架,它比xml更小巧简单。举例而言,客户端生成设备明细信息后,将设备明细信息封装为Json格式的数据后再利用信息密钥进行加密,然后发送给FOTA服务器;又如,FOTA服务器生成升级包描述文件后,将升级包描述文件封装为Json格式的数据后再利用信息密钥进行加密,然后发送给客户端。从而,通过自定义的数据格式,减少了每次交互过程中非必要的冗余数据。
进一步地,每次交互结束后,FOTA服务器都会更新消息密钥返回给客户端,以备下次交互时使用,即FOTA服务器与客户端每交互一次就刷新一次消息密钥,从而提高了数据交互的安全性。
进一步地,客户端每次访问FOTA服务器都必须带上访问凭证,否则FOTA服务器直接返回升级失败。FOTA服务器还可以验证客户端的IP地址是否一致,访问凭证是否过期等。
参见图2,提出本发明实现上述FOTA升级方法的FOTA升级装置一实施例,本实施例的FOTA升级装置应用于客户端,包括获取模块、生成模块、下载模块和升级模块,其中:
获取模块:用于从FOTA服务器获取访问凭证和消息密钥。
具体的,获取模块使用用户的账号和密码(密码值可以为明文密码和其它参数一起进行MD5加密后的值)访问FOTA服务器,接收FOTA服务器发送的访问凭证(Token Id)和消息密钥。
其中,消息密钥用于对后续客户端和FOTA服务器之间交互的信息进行加解密,即后续客户端和FOTA服务器交互的所有信息均需要通过消息密钥进行加密后再进行传送。访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成。
生成模块:用于生成设备明细信息并发送给FOTA服务器。
具体的,生成模块根据访问凭证生成设备明细信息,并利用消息密钥对该设备明细信息进行加密处理后发送给FOTA服务器。其中,设备明细信息中包括访问凭证、设备型号、版本号等设备信息。
下载模块:用于接收FOTA服务器发送的升级包描述文件,根据升级包描述文件下载对应的升级包。
升级包描述文件中包括新版本升级包(或称差分包)的下载地址、大小和版本号,本次更新内容,以及本次FOTA操作过程中反馈升级状态的服务器访问地址等内容。下载模块根据升级包描述文件中的升级包下载地址下载对应的升级包,并将下载结果(包括下载是否完成,升级包内容校验等结果)反馈给描述文件中指定的反馈服务器地址。
如果下载模块反馈的下载结果为下载失败,反馈服务器可以要求下载模块重新进行下载,下载模块则重新下载升级包并反馈下载结果,若服务器多次(如5次以上)收到下载失败的反馈,则注销本次操作的访问凭证和消息密钥,并提示客户端升级失败。
升级模块:用于安装下载的升级包进行升级操作,并将升级结果反馈给FOTA服务器。
升级模块升级完成后,将升级结果反馈给升级包描述文件中指定的反馈服务器地址。FOTA服务器确认升级结果,并注销访问凭证,回复客户端升级完成,整个FOTA升级流程结束。
进一步地,客户端和FOTA服务器交互的所有信息或部分信息被封装为Json、Protobuffer等自定义数据格式,即客户端向FOTA服务器发送的信息和FOTA服务器向客户端发送的信息被封装为Json或Protobuffer格式后再予以发送。举例而言,生成模块生成设备明细信息后,将设备明细信息封装为Json格式的数据后再利用信息密钥进行加密,然后发送给FOTA服务器;又如,FOTA服务器生成升级包描述文件后,将升级包描述文件封装为Json格式的数据后再利用信息密钥进行加密,然后发送给下载模块。从而,通过自定义的数据格式,减少了每次交互过程中非必要的冗余数据。
进一步地,每次交互结束后,FOTA服务器都会更新消息密钥返回给客户端的获取模块,以备下次交互时使用,即FOTA服务器与客户端每交互一次就刷新一次消息密钥,从而提高了数据交互的安全性。
进一步地,客户端每次访问FOTA服务器都必须带上访问凭证,否则FOTA服务器直接返回升级失败。FOTA服务器还可以验证客户端的IP地址是否一致,访问凭证是否过期等。
实施例二
参见图3,提出本发明的FOTA升级方法另一实施例,本实施例的FOTA升级方法应用于服务器端,包括以下步骤:
步骤S21:FOTA服务器生成访问凭证和消息密钥并发送给客户端。
具体的,客户端使用用户的账号和密码(密码值可以为明文密码和其它参数一起进行MD5加密后的值)访问FOTA服务器,FOTA服务器对帐号和密码等用户信息进行验证,通过验证后则生成服务器访问凭证(Token Id)和消息密钥,并发送给客户端。
其中,消息密钥用于对后续客户端和FOTA服务器之间交互的信息进行加解密,即后续客户端和FOTA服务器交互的所有信息均需要通过消息密钥进行加密后再进行传送。访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成,即FOTA服务器根据FOTA服务器地址、用户信息、客户端IP地址或/和时间戳生成访问凭证。
步骤S22:FOTA服务器接收客户端发送的设备明细信息,对设备明细信息中的访问凭证进行校验。
具体的,客户端获取访问凭证和消息密钥后,则生成设备明细信息,并利用消息密钥对该设备明细信息进行加密处理后发送给FOTA服务器。其中,设备明细信息中包括访问凭证、设备型号、版本号等设备信息。
FOTA服务器解析客户端发送的设备明细信息,并对设备明细信息中的访问凭证进行校验,验证访问凭证的合法性。
步骤S23:当校验通过后,FOTA服务器根据设备明细信息中的设备型号和版本号查询数据库。
通过校验后,FOTA服务器则通过设备明细信息中的设备型号和版本号查询数据库中是否有新的升级包。
步骤S24:FOTA服务器判断是否有新的升级包。
如果有新的升级包,则进入步骤S25。如果没有新的升级包,FOTA服务器则通知客户端无新版本可升级,本次升级结束,注销访问凭证和消息密钥,进入步骤S27,结束流程。
步骤S25:FOTA服务器生成升级包描述文件并发送给客户端。
当有新的升级包时,FOTA服务器则生成升级包描述文件,并使用消息密钥对升级包描述文件进行加密处理后发送给客户端。其中,升级包描述文件中包括新版本升级包(或称差分包)的下载地址、大小和版本号,本次更新内容,以及本次FOTA操作过程中反馈升级状态的服务器访问地址等内容。
客户端根据升级包描述文件中的升级包下载地址下载对应的升级包,并将下载结果(包括下载是否完成,升级包内容校验等结果)反馈给描述文件中指定的反馈服务器地址,FOTA服务器确认客户端下载结果。
如果下载成功,客户端则进行升级包安装。
如果下载失败,反馈服务器记录下载失败后,要求客户端重新进行下载,若服务器多次(如5次以上)收到下载失败的反馈,则注销本次操作的访问凭证和消息密钥,并提示客户端升级失败,结束流程。
步骤S26:FOTA服务器确认客户端反馈的升级结果,并注销访问凭证,回复客户端升级完成。
当升级完成后,客户端将升级结果反馈给升级包描述文件中指定的反馈服务器地址。FOTA服务器确认升级结果,并注销访问凭证,回复客户端升级完成,整个FOTA升级流程结束。
步骤S27:结束流程。
进一步地,客户端和FOTA服务器交互的所有信息或部分信息被封装为Json、Protobuffer等自定义数据格式,即客户端向FOTA服务器发送的信息和FOTA服务器向客户端发送的信息被封装为Json或Protobuffer格式后再予以发送。举例而言,客户端生成设备明细信息后,将设备明细信息封装为Json格式的数据后再利用信息密钥进行加密,然后发送给FOTA服务器;又如,FOTA服务器生成升级包描述文件后,将升级包描述文件封装为Json格式的数据后再利用信息密钥进行加密,然后发送给客户端。从而,通过自定义的数据格式,减少了每次交互过程中非必要的冗余数据。
进一步地,每次交互结束后,FOTA服务器都会更新消息密钥返回给客户端,以备下次交互时使用,即FOTA服务器与客户端每交互一次就刷新一次消息密钥,从而提高了数据交互的安全性。
进一步地,客户端每次访问FOTA服务器都必须带上访问凭证,否则FOTA服务器直接返回升级失败。FOTA服务器还可以验证客户端的IP地址是否一致,访问凭证是否过期等。
参见图4,提出本发明实现前述FOTA升级方法的FOTA升级装置一实施例,本实施例的FOTA升级装置应用于服务器,包括生成单元、校验单元、查询单元和确认单元,其中:
生成单元:用于生成访问凭证和消息密钥并发送给客户端。
具体的,客户端使用用户的账号和密码(密码值可以为明文密码和其它参数一起进行MD5加密后的值)访问FOTA服务器,FOTA服务器对帐号和密码等用户信息进行验证,通过验证后,生成单元则生成服务器访问凭证(TokenId)和消息密钥,并发送给客户端。
其中,消息密钥用于对后续客户端和FOTA服务器之间交互的信息进行加解密,即后续客户端和FOTA服务器交互的所有信息均需要通过消息密钥进行加密后再进行传送。访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成,即生成单元根据FOTA服务器地址、用户信息、客户端IP地址或/和时间戳生成访问凭证。
校验单元:用于对客户端发送的设备明细信息中的访问凭证进行校验。
设备明细信息中包括访问凭证、设备型号、版本号等设备信息。校验单元解析客户端发送的设备明细信息,并对设备明细信息中的访问凭证进行校验,验证访问凭证的合法性。当校验通过后,发送校验结果给查询单元。
查询单元:用于当验证通过后,通过设备明细信息中的设备型号和版本号查询是否有新的升级包。如果没有新的升级包,则通知客户端无新版本可升级,本次升级结束,注销访问凭证和消息密钥。当有新的升级包时,则生成升级包描述文件,并使用消息密钥对升级包描述文件进行加密处理后发送给客户端,以使客户端根据升级包描述文件下载对应的升级包进行升级操作。
其中,升级包描述文件中包括新版本升级包(或称差分包)的下载地址、大小和版本号,本次更新内容,以及本次FOTA操作过程中反馈升级状态的服务器访问地址等内容。
确认单元:用于确认客户端反馈的升级结果,并注销访问凭证,回复客户端升级完成。
此外,确认单元还用于确认客户端下载升级包的下载结果。当下载结果为下载失败时,则要求客户端重新进行下载,若多次(如5次以上)收到下载失败的反馈,则注销本次操作的访问凭证和消息密钥,并提示客户端升级失败。
进一步地,客户端和FOTA服务器交互的所有信息或部分信息被封装为Json、Protobuffer等自定义数据格式,即客户端向FOTA服务器发送的信息和FOTA服务器向客户端发送的信息被封装为Json或Protobuffer格式后再予以发送。举例而言,客户端生成设备明细信息后,将设备明细信息封装为Json格式的数据后再利用信息密钥进行加密,然后发送给FOTA服务器;又如,FOTA服务器的查询单元生成升级包描述文件后,将升级包描述文件封装为Json格式的数据后再利用信息密钥进行加密,然后发送给客户端。从而,通过自定义的数据格式,减少了每次交互过程中非必要的冗余数据。
进一步地,每次交互结束后,FOTA服务器的生成单元都会更新消息密钥返回给客户端,以备下次交互时使用,即FOTA服务器与客户端每交互一次就刷新一次消息密钥,从而提高了数据交互的安全性。
进一步地,客户端每次访问FOTA服务器都必须带上访问凭证,否则FOTA服务器直接返回升级失败。FOTA服务器还可以验证客户端的IP地址是否一致,访问凭证是否过期等。
实施例三
参见图5,为本发明的FOTA升级系统一实施例,所述升级系统包括客户端和FOTA服务器,所述客户端和FOTA服务器为前述实施例一和实施例二中所涉及的客户端和FOTA服务器,或者可以理解为,所述客户端包括前述实施例一中所涉及的FOTA升级装置,所述FOTA服务器包括前述实施例二中所涉及的FOTA升级装置,在此不再赘述。
从而,本发明的FOTA升级系统,采用访问凭证验证和消息密钥加密的方式,改进了服务器和客户端之间交互的鉴权方式,减少了服务器和客户端交互的次数,优化了客户端与FOTA服务器以及下载服务器的访问流程,有效提高了整个FOTA升级操作的效率。
本领域普通技术人员可以理解,实现上述实施例方法中的全部或部分步骤可以通过程序来控制相关的硬件完成,所述的程序可以存储于一计算机可读取存储介质中,所述的存储介质可以是ROM/RAM、磁盘、光盘等。
应当理解的是,以上仅为本发明的优选实施例,不能因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种FOTA升级方法,应用于客户端,其特征在于,包括步骤:
客户端从FOTA服务器获取访问凭证和消息密钥,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
客户端生成设备明细信息并发送给FOTA服务器,所述设备明细信息中包括所述访问凭证,以供FOTA服务器对所述访问凭证进行校验;
当客户端接收到FOTA服务器发送的升级包描述文件时,根据所述升级包描述文件下载对应的升级包;
当升级包下载完成后,客户端安装所述升级包进行升级操作,并将升级结果反馈给FOTA服务器。
2.根据权利要求1所述的FOTA升级方法,其特征在于,所述访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成。
3.一种FOTA升级方法,应用于服务器端,其特征在于,包括步骤:
FOTA服务器生成访问凭证和消息密钥并发送给客户端,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
FOTA服务器接收客户端发送的设备明细信息,对所述设备明细信息中的访问凭证进行校验;
当校验通过后,FOTA服务器通过所述设备明细信息中的设备型号和版本号查询是否有新的升级包,当有新的升级包时,生成升级包描述文件并发送给客户端,以使客户端根据所述升级包描述文件下载对应的升级包进行升级操作;
FOTA服务器确认客户端反馈的升级结果,并注销所述访问凭证,回复客户端升级完成。
4.根据权利要求3所述的FOTA升级方法,其特征在于,所述访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成。
5.根据权利要求3或4所述的FOTA升级方法,其特征在于,所述方法还包括:每次交互结束后,FOTA服务器更新消息密钥返回给客户端,以备下次交互时使用。
6.一种FOTA升级装置,应用于客户端,其特征在于,包括获取模块、生成模块、下载模块和升级模块,其中:
所述获取模块,用于从FOTA服务器获取访问凭证和消息密钥,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
所述生成模块,用于生成设备明细信息并发送给FOTA服务器,所述设备明细信息中包括所述访问凭证,以供FOTA服务器对所述访问凭证进行校验;
所述下载模块,用于接收FOTA服务器发送的升级包描述文件,根据所述升级包描述文件下载对应的升级包;
所述升级模块,用于安装下载的升级包进行升级操作,并将升级结果反馈给FOTA服务器。
7.根据权利要求6所述的FOTA升级装置,其特征在于,所述访问凭证由FOTA服务器地址、用户信息、客户端IP地址或/和时间戳组成。
8.一种FOTA升级装置,应用于服务器端,其特征在于,包括生成单元、校验单元、查询单元和确认单元,其中:
所述生成单元,用于生成访问凭证和消息密钥并发送给客户端,所述消息密钥用于加解密后续客户端和FOTA服务器之间交互的信息;
所述校验单元,用于对客户端发送的设备明细信息中的访问凭证进行校验;
所述查询单元,用于当验证通过后,通过所述设备明细信息中的设备型号和版本号查询是否有新的升级包,当有新的升级包时,将升级包描述文件发送给客户端,以使客户端根据所述升级包描述文件下载对应的升级包进行升级操作;
所述确认单元,用于确认客户端反馈的升级结果,并注销所述访问凭证,回复客户端升级完成。
9.根据权利要求8所述的FOTA升级装置,其特征在于,所述生成单元根据FOTA服务器地址、用户信息、客户端IP地址或/和时间戳生成访问凭证。
10.根据权利要求8或9所述的FOTA升级装置,其特征在于,所述生成单元还用于:每次交互结束后,更新消息密钥返回给客户端,以供下次交互时使用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510165949.1A CN104811484B (zh) | 2015-04-09 | 2015-04-09 | Fota升级方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510165949.1A CN104811484B (zh) | 2015-04-09 | 2015-04-09 | Fota升级方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104811484A true CN104811484A (zh) | 2015-07-29 |
CN104811484B CN104811484B (zh) | 2019-06-21 |
Family
ID=53695973
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510165949.1A Active CN104811484B (zh) | 2015-04-09 | 2015-04-09 | Fota升级方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104811484B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105373402A (zh) * | 2015-10-29 | 2016-03-02 | 努比亚技术有限公司 | 一种软件升级灰度发布的装置和方法 |
CN105933150A (zh) * | 2016-04-20 | 2016-09-07 | 努比亚技术有限公司 | Ota升级方法、装置及系统 |
CN106020900A (zh) * | 2016-05-30 | 2016-10-12 | 努比亚技术有限公司 | 一种升级方法及升级装置 |
WO2016188150A1 (zh) * | 2015-05-26 | 2016-12-01 | 中兴通讯股份有限公司 | 会话的交互方法及服务器、用户终端、计算机存储介质 |
CN106411580A (zh) * | 2016-09-14 | 2017-02-15 | 努比亚技术有限公司 | 设备管理客户端、服务器及设备管理方法 |
CN108011983A (zh) * | 2018-02-01 | 2018-05-08 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式硬盘录像机云升级方法 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN111371734A (zh) * | 2018-12-26 | 2020-07-03 | 美的集团股份有限公司 | 身份校验及升级方法、介质、云平台、设备和升级服务器 |
CN111651772A (zh) * | 2020-06-08 | 2020-09-11 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全测试仿真方法 |
CN111683088A (zh) * | 2020-06-08 | 2020-09-18 | 湖北阿桑奇汽车电子科技有限公司 | 一种FOTA服务器与仿真Tbox的认证方法 |
CN112769949A (zh) * | 2021-01-20 | 2021-05-07 | 杭州鸿泉物联网技术股份有限公司 | 文件传输方法及装置、电子设备和存储介质 |
CN114785831A (zh) * | 2022-04-25 | 2022-07-22 | 北京兴竹同智信息技术股份有限公司 | 用于绿通车辆检测的检测算法升级方法及绿通检测系统 |
CN115794059A (zh) * | 2022-12-14 | 2023-03-14 | 江苏恒德网络科技有限公司 | 一种基于数据库索引感知的数据库软件开发方法 |
CN117527575A (zh) * | 2024-01-05 | 2024-02-06 | 深圳市信丰伟业科技有限公司 | 基于ota的客户前置设备升级方法及客户前置设备 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101184301A (zh) * | 2007-12-14 | 2008-05-21 | 中兴通讯股份有限公司 | 移动终端远程固件升级方法及系统 |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
CN101512487A (zh) * | 2006-07-13 | 2009-08-19 | Nxp股份有限公司 | 以无线方式对具有独立升级软件的移动装置安全升级 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
CN102981881A (zh) * | 2012-12-10 | 2013-03-20 | 中兴通讯股份有限公司 | 一种防止移动终端升级到非法固件版本的方法及系统 |
US20130185548A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
US20140317614A1 (en) * | 2012-01-12 | 2014-10-23 | Facebook, Inc. | Multiple System Images for Over-The-Air Updates |
CN104396183A (zh) * | 2012-05-29 | 2015-03-04 | Abb技术股份公司 | 用于将固件或软件传送到多个设备的方法和系统 |
-
2015
- 2015-04-09 CN CN201510165949.1A patent/CN104811484B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101512487A (zh) * | 2006-07-13 | 2009-08-19 | Nxp股份有限公司 | 以无线方式对具有独立升级软件的移动装置安全升级 |
CN101184301A (zh) * | 2007-12-14 | 2008-05-21 | 中兴通讯股份有限公司 | 移动终端远程固件升级方法及系统 |
CN101247416A (zh) * | 2008-03-25 | 2008-08-20 | 中兴通讯股份有限公司 | 基于ota的固件下载方法、预处理方法、完整性验证方法 |
CN101924607A (zh) * | 2010-08-27 | 2010-12-22 | 华为终端有限公司 | 基于固件空中传输技术的固件处理方法、装置及系统 |
US20130185548A1 (en) * | 2012-01-12 | 2013-07-18 | Gueorgui Djabarov | Multiple System Images for Over-The-Air Updates |
US20140317614A1 (en) * | 2012-01-12 | 2014-10-23 | Facebook, Inc. | Multiple System Images for Over-The-Air Updates |
CN104396183A (zh) * | 2012-05-29 | 2015-03-04 | Abb技术股份公司 | 用于将固件或软件传送到多个设备的方法和系统 |
CN102981881A (zh) * | 2012-12-10 | 2013-03-20 | 中兴通讯股份有限公司 | 一种防止移动终端升级到非法固件版本的方法及系统 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016188150A1 (zh) * | 2015-05-26 | 2016-12-01 | 中兴通讯股份有限公司 | 会话的交互方法及服务器、用户终端、计算机存储介质 |
CN105373402A (zh) * | 2015-10-29 | 2016-03-02 | 努比亚技术有限公司 | 一种软件升级灰度发布的装置和方法 |
CN105933150A (zh) * | 2016-04-20 | 2016-09-07 | 努比亚技术有限公司 | Ota升级方法、装置及系统 |
CN106020900A (zh) * | 2016-05-30 | 2016-10-12 | 努比亚技术有限公司 | 一种升级方法及升级装置 |
CN106411580A (zh) * | 2016-09-14 | 2017-02-15 | 努比亚技术有限公司 | 设备管理客户端、服务器及设备管理方法 |
CN109286599A (zh) * | 2017-07-20 | 2019-01-29 | 北京展讯高科通信技术有限公司 | 数据安全防护方法、智能设备、服务器及可读存储介质 |
CN108011983A (zh) * | 2018-02-01 | 2018-05-08 | 天津天地伟业信息系统集成有限公司 | 一种嵌入式硬盘录像机云升级方法 |
CN111371734A (zh) * | 2018-12-26 | 2020-07-03 | 美的集团股份有限公司 | 身份校验及升级方法、介质、云平台、设备和升级服务器 |
CN111651772A (zh) * | 2020-06-08 | 2020-09-11 | 湖北阿桑奇汽车电子科技有限公司 | 一种fota安全测试仿真方法 |
CN111683088A (zh) * | 2020-06-08 | 2020-09-18 | 湖北阿桑奇汽车电子科技有限公司 | 一种FOTA服务器与仿真Tbox的认证方法 |
CN112769949A (zh) * | 2021-01-20 | 2021-05-07 | 杭州鸿泉物联网技术股份有限公司 | 文件传输方法及装置、电子设备和存储介质 |
CN114785831A (zh) * | 2022-04-25 | 2022-07-22 | 北京兴竹同智信息技术股份有限公司 | 用于绿通车辆检测的检测算法升级方法及绿通检测系统 |
CN114785831B (zh) * | 2022-04-25 | 2023-06-13 | 北京兴竹同智信息技术股份有限公司 | 用于绿通车辆检测的检测算法升级方法及绿通检测系统 |
CN115794059A (zh) * | 2022-12-14 | 2023-03-14 | 江苏恒德网络科技有限公司 | 一种基于数据库索引感知的数据库软件开发方法 |
CN115794059B (zh) * | 2022-12-14 | 2023-12-19 | 江苏恒德网络科技有限公司 | 一种基于数据库索引感知的数据库软件开发方法 |
CN117527575A (zh) * | 2024-01-05 | 2024-02-06 | 深圳市信丰伟业科技有限公司 | 基于ota的客户前置设备升级方法及客户前置设备 |
CN117527575B (zh) * | 2024-01-05 | 2024-04-02 | 深圳市信丰伟业科技有限公司 | 基于ota的客户前置设备升级方法及客户前置设备 |
Also Published As
Publication number | Publication date |
---|---|
CN104811484B (zh) | 2019-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104811484A (zh) | Fota升级方法和装置 | |
US11943376B1 (en) | Template based credential provisioning | |
US10911939B2 (en) | Embedded universal integrated circuit card profile management method and apparatus | |
CN102830992B (zh) | 插件加载方法及系统 | |
US8346223B1 (en) | Delivering a customized service to a mobile device using a link | |
CN106020900A (zh) | 一种升级方法及升级装置 | |
JP5090066B2 (ja) | データ格納装置、管理サーバ、集積回路、データ更新システム、家電機器、データ更新方法、暗号化方法、および、暗復号鍵生成方法 | |
CN103645910A (zh) | 用于更新应用程序的方法 | |
CN103546576A (zh) | 一种嵌入式设备远程自动升级方法和系统 | |
US11977637B2 (en) | Technique for authentication and prerequisite checks for software updates | |
CN103685554A (zh) | 升级方法、装置及系统 | |
CN105677363A (zh) | Ota升级系统 | |
CN108418893A (zh) | 一种智能设备固件安全升级的方法 | |
CN101316168A (zh) | 认证装置以及认证方法 | |
CN112579125B (zh) | 一种固件升级方法、装置、电子设备和存储介质 | |
WO2021231686A1 (en) | Controlled scope of authentication key for software update | |
CN112740172B (zh) | 管理车辆中电子设备软件版本的方法及相关设备 | |
KR20120111852A (ko) | 사물통신에서 원격 소프트웨어를 분리 업그레이드하는 방법 및 장치 | |
US20230214358A1 (en) | Method for Uploading Configuration File, Method for Downloading Configuration File, and Apparatus | |
US20200379747A1 (en) | Software update mechanism | |
CN111399867B (zh) | 一种软件升级方法、装置、设备及计算机可读存储介质 | |
CN112311528A (zh) | 一种基于国密算法的数据安全传输方法 | |
CN104185167A (zh) | 一种更新终端锁卡信息的方法及终端 | |
US11070427B2 (en) | Method and apparatus for transmission over virtual tunnel | |
CN113784354B (zh) | 基于网关的请求转换方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |