CN110134420A - 基于云平台的固件升级方法及系统 - Google Patents
基于云平台的固件升级方法及系统 Download PDFInfo
- Publication number
- CN110134420A CN110134420A CN201910427652.6A CN201910427652A CN110134420A CN 110134420 A CN110134420 A CN 110134420A CN 201910427652 A CN201910427652 A CN 201910427652A CN 110134420 A CN110134420 A CN 110134420A
- Authority
- CN
- China
- Prior art keywords
- equipment
- upgraded
- upgrade
- cloud platform
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 238000012216 screening Methods 0.000 claims abstract description 9
- 238000012790 confirmation Methods 0.000 claims description 70
- 238000004891 communication Methods 0.000 claims description 26
- 238000012795 verification Methods 0.000 claims description 19
- 206010048669 Terminal state Diseases 0.000 claims description 15
- 238000004458 analytical method Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000004519 manufacturing process Methods 0.000 claims description 10
- 230000015654 memory Effects 0.000 claims description 8
- 239000007787 solid Substances 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 4
- 208000032369 Primary transmission Diseases 0.000 claims description 3
- 230000006399 behavior Effects 0.000 claims description 3
- 230000007717 exclusion Effects 0.000 claims description 3
- 238000003860 storage Methods 0.000 claims description 2
- 239000004744 fabric Substances 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000505 pernicious effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Stored Programmes (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及物联网技术领域,具体涉及一种基于云平台的固件升级方法,其包括升级程序包的发布、待升级设备的筛选、升级通知发送、升级程序包下载和升级等步骤,在整个过程中采用多重验证的方法,有效提高固件升级操作的安全性和升级成功率;本发明还涉及一种基于云平台的固件升级系统,其采用所述基于云平台的固件升级方法,能实现待升级设备安全、高效的固件升级。
Description
技术领域
本发明涉及物联网技术领域,具体涉及一种基于云平台的固件升级方法及系统。
背景技术
固件(Firmware)就是写入在FLASH(闪存)、EPROM(可擦写可编程只读存储器)、EEPROM(电可擦写可编程只读存储器)。一般来说担任一个产品最基础、最底层工作的软件才可以称之为固件。通常在这些存储器中保存的软件程序是无法被用户直接读出或者改写的,在以前,当产品运行时发现固件存在严重的BUG或者产品软件功能升级更改时,必须有专业的工程师进行芯片固件的替换工作。早期的固件芯片一般采用ROM设计,他的固件代码在生成阶段就直接固化在ROM中,用任何手段都无法更改。随着技术的不断发展,固件升级的需要也不断变化,随着FLASH、EPROM、EEPROM的出现固件升级也变成了可能。
现在固件升级技术越来越多,方法也越来越多,主要有以下几种:
1、由专业工程师通过烧写工具直接现场烧写的方式;
2、由工程师生成新的固件代码发布,用户自行下载到本地使用烧写工具升级固件;
3、由工程师通过远程下载固件程序到产品进行升级;
4、由工程师发布至云平台,用户通过在线升级工具自行升级;
5、由工程师发布至云平台,云平台发送固件升级通知给待升级设备。
但这些方法或多或少都存在一些问题,具体如下:
1、需要工程师去到现场进行固件升级操作,成本及时间要求较高;
2、产品量很大分布很广时,固件升级投入成本更大,甚至超过产品本身;
3、新版本发布时用户需要在制定的网站上查找版本发布更新或者发布商需要人为通知用户才知道有新版本;
4、特殊版本比如定制化版本更新时需要人为干预确认;
5、升级失败时,不容易恢复甚至导致产品无法运行;
6、固件升级是需要人为干预等待合适升级时间;
7、固件升级中安全性不高。
发明内容
本发明的目的在于克服现有技术的缺陷,提供一种基于云平台的固件升级方法,安全性更好,固件升级成功率更高;还提供一种基于云平台的固件升级系统,采用所述基于云平台的固件升级方法,能实现待升级设备的安全、高效的固件升级。
为实现上述目的,本发明采用了如下技术方案:
一种基于云平台的固件升级方法,包括以下步骤:
步骤一,云平台接收发布端发起的身份验证和权限验证请求且通过后,云平台接收发布端发送的升级程序包,并对升级程序包进行完整性验证;
步骤二,所述云平台存储有多台设备的设备注册信息,云平台比较升级程序包的信息和设备注册信息,从多台设备中筛选出待升级设备并向与待升级设备对应的用户端推送固件升级确认信息,并接收用户端的用户端回复信息;
步骤三,所述云平台依据用户端的用户端回复信息和用户端状态,判断是否向待升级设备发送升级通知;
步骤四,所述云平台通过待升级设备的身份认证后,云平台根据待升级设备的请求向待升级设备发送升级程序包;
步骤五,在待升级设备进行固件升级操作成功后,所述云平台接收待升级设备的升级成功信息,更新该待升级设备的设备注册信息的软件版本。
优选的,所述设备注册信息至少包括设备的SN码和用户信息,设备的SN码至少包括设备的设备类型、软件版本号和硬件版本号;
所述升级程序包的信息包括升级程序以及对应的升级设备类型、可升级软件版本号和可升级硬件版本号;
步骤二中,所述云平台比较设备的设备类型和升级程序包的升级设备类型,且比较设备的软件版本和升级程序包的可升级软件版本号,且比较设备的硬件版本和升级程序包的可升级硬件版本号,筛选出待升级设备,并获得待升级设备的用户信息,基于用户信息向待升级设备对应的用户端推送固件升级确认信息。
优选的,所述的用户信息包括云平台中记录的用户账号和或电话号码和或微信号和或邮箱地址。
优选的,所述设备注册信息还包括地址信息,在步骤二中,云平台根据待升级设备的地址信息按区域分批次的向待升级设备对应的用户端推送固件升级确认信息。
优选的,所述云平台获取升级程序的大小以及自身带宽,步骤二中,云平台基于自身带宽和升级程序的大小确定每一推送周期推送固件升级确认信息的数量。
优选的,在步骤一中,所述云平台通过数字证书与程序开发者进行身份验证和权限验证;所述云平台从发布端接收的升级程序包是经过加密算法加密的;所述升级程序包还包括与其对应的MD5检验码,云平台依据MD5检验码,对升级程序包进行完整性校验;在步骤二中,所述云平台通过数字证书与用户端进行身份验证后,接收用户端的用户端回复信息。
优选的,所述设备注册信息还包括地址信息,设备的SN码还包括设备的生产日期、生产批次和特殊版本标识。
优选的,在步骤三中,所述用户端状态包括正常通信状态和无法连接状态;所述云平台依据用户端回复信息和用户端状态,至少将待升级设备分为以下五种类别:Defer类,用户端为正常通信状态,用户端回复信息为延迟升级信息;Refuse类,用户端为正常通信状态,用户端回复信息为拒绝升级信息;Failure类,用户端为无法连接状态,用户端无回复;Unreachable类,用户端为正常通信状态,用户端无回复;Nomal类,用户端为正常通信状态,用户端回复信息为确认信息,确认信息为立即执行升级操作、定时执行升级操作或空闲时间执行升级操作;
所述Defer类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Refuse类的待升级设备,云平台记录该类待升级设备的状态为不升级且不向该类待升级设备发送升级通知;所述Failure类的待升级设备,云平台分析固件升级确认信息无法送达用户端的原因,在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息,或者停止向该类待升级设备对应的用户端推送固件升级确认信息;所述Unreachable类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Normal类的待升级设备,确认信息为立即执行升级操作,则云平台立即向该类待升级设备发送升级通知,确认信息为定时执行升级操作,则云平台定时向该类待升级设备发送升级通知,确认信息为空闲时间执行升级操作,则云平台判断该类待升级设备处于空闲时间时向其发送升级通知。
优选的,所述云平台依据实时的用户端回复信息和用户端的状态,更新待升级设备的类别。
优选的,在步骤四中,所述待升级设备获取升级程序包的大小,获取待升级设备自身的剩余流量,在剩余流量大于升级程序包的大小时,向云平台请求下载发送升级程序包。
优选的,在步骤五中,所述待升级设备对升级程序包进行完整性验证和版本验证且通过后执行固件升级操作;所述待升级设备进行固件升级操作前,先检测待升级设备的工作状态,在待升级设备相对空闲时,执行固件升级操作。
优选的,还包括步骤六,所述待升级设备升级失败时,待升级设备退回原程序版本,该待升级设备向云平台发送升级失败信息,云平台重新经过步骤二至步骤五,再一次进行固件升级操作。
优选的,若所述待升级设备为不带操作系统的嵌入式设备,则通过Flash存储原程序版本和升级程序包,在BootLoader或者secure boot升级失败后,待升级设备退回至原程序版本;
若所述待升级设备为带操作系统的嵌入式设备,则通过Uboot扫描内存中是否有升级程序包,如果有,则待升级设备将升级程序包写入Flash中,待升级设备升级失败,则通过Uboot回退至原程序版本并删除Flash中的升级程序包;
若所述待升级设备为上位机,上位机的主程序发现升级程序包并通过上位机的升级下载程序下载升级程序包,执行验证校验后进行升级操作,待升级设备升级失败时,升级下载程序删除升级程序包,主程序仍然运行原程序版本。
优选的,在步骤五中,所述云平台接收待升级设备的升级成功信息后,记录待升级设备的设备注册信息和升级成功时间;所述的设备注册信息包括设备类型和升级成功时间进行空闲时间分析,以更新不同设备类型的空闲时间;
在步骤三中,对于用户端为正常通信状态,且用户端回复信息为确认信息,确认信息为空闲时间执行升级操作的,云平台判断该类待升级设备处于空闲时间时向其发送升级通知。
优选的,在步骤三中,所述云平台记录向待升级设备发送升级通知后,记录所发送升级通知的设备的设备注册信息和发送升级通知时间;
基于步骤三中记录的待升级设备的发送升级通知时间数据,对步骤五中记录的待升级设备的升级成功时间数据进行过滤,选择用于分析不同设备类型的空闲时间的数据;
对比同一待升级设备的同一次升级中的发送升级通知时间和升级成功时间,当升级成功时间大于升级通知时间超过预设的时间阈值时,则该待升级设备的升级成功时间记录能够用于进行空闲时间分析,反之则将该升级成功时间记录排除;
对经过筛选的升级成功时间记录进行统计,当同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该设备类型的空闲时间。
优选的,所述的设备注册信息还包括地址信息,基于待升级设备的地址信息能够得到待升级设备所在的区域;
对经过筛选的升级成功时间记录进行统计,当同一区域内的同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该区域内该设备类型的空闲时间。
优选的,在同一时间段内,处于空闲时间的待升级设备的数量大于空闲分批数量阈值时,云平台分批次的向待升级设备发出升级通知。
一种基于云平台的固件升级系统,其包括云平台以及与云平台通讯连接到用户端、发布端、多台设备;其特征在于,其采用所述的基于云平台的固件升级方法。
本发明的基于云平台的固件升级方法,能够适用于多种设备的固件升级,适应性广,而且用户端的用户端回复信息和用户端状态,判断是否向待升级设备发送升级通知,采用了多重验证的方式,可有效提高固件升级操作的安全性。
此外,采用分布式的方式向用户端推送固件升级确认信息,和或向待升级设备发送升级通知;基于区域或者数量来推送固件升级确认信息和或设备发送升级通知。特别是能够基于待升级设备的空闲时间,来推送固件升级确认信息和或设备发送升级通知,能够有效提高固件升级效率。
本发明的基于云平台的固件升级系统,采用所述基于云平台的固件升级方法,能实现待升级设备的安全、高效的固件升级。
附图说明
图1是本发明基于云平台的固件升级系统的模块化结构示意图。
具体实施方式
以下结合附图1给出的实施例,进一步说明本发明的基于云平台的固件升级系统的具体实施方式。本发明的基于云平台的固件升级系统不限于以下实施例的描述。
本发明的基于云平台的固件升级系统,采用本发明的基于云平台的固件升级方法,其包括云平台以及与云平台通讯连接的用户端、发布端、多台设备。
所述设备可以是不带操作系统的嵌入式设备、带操作系统的嵌入式设备或上位机等。所述多台设备至少与一个用户端对应配合,用户通过用户端对设备进行管理。进一步的,所述设备可以通过有线网络或无线网络与云平台通讯连接,具体的,所述无线网络可以是2G网络、3G网络或4G网络、5G网络、LORA、NB-IoT或是WIFI等;所述有线网络可以是Ethernet。
本发明的基于云平台的固件升级系统进行固件升级的具体流程如下:
步骤一,云平台接收程序开发者通过发布端发起的身份验证和权限验证请求且通过后,云平台接收程序发布者通过发布端发送的升级程序包,并对升级程序包进行完整性验证。
优选的,所述程序开发者是设备厂商或者负责设备运维的程序员。
优选的,所述云平台通过数字证书(Digital certificate)与程序发布者进行身份验证和权限验证。具体的,所述程序开发者通过发布端向云平台发起身份验证和权限验证请求,并在发布端上使用数字证书通过云平台的身份验证和权限验证。
优选的,所述升级程序包还包括与升级程序包对应的MD5检验码,云平台依据MD5检验码对升级程序包进行完整性校验。同时,MD5是一种基于摘要信息的算法,可以作为加密算法,实现升级程序包的加密。
优选的,在步骤一之前,所述程序开发者通过加密算法对升级程序包进行加密。进一步的,所述加密算法可以采用对称式加密技术,即程序的加密和解密使用同一个秘钥,通常称之为Session Key;也可以采用非对称式加密技术,即程序的加密和解密使用不同的密钥,通常为两个密钥,分别为公钥和私钥,二者必须配对使用,否则不能打开加密程序。具体的,本发明的加密算法采用MD5算法。
步骤二,所述云平台内存储有多台设备的设备注册信息,云平台比较升级程序包的信息和设备注册信息,从多台设备中筛选出待升级设备,然后云平台推送固件升级确认信息至与各台待升级设备对应的用户端,云平台接收用户端发起的身份验证请求且通过后,接收用户端的用户端回复信息。
优选的,所述设备注册信息包括设备的SN码、用户信息、地址信息,设备的SN码包括设备的设备类型、生产日期、生产批次、软件版本号、硬件版本号、特殊版本标识。进一步的,所述设备的SN码还包括产地。当设备首次使用时,设备至少会将本身的SN码、用户信息、地址信息发送给云平台,云平台登记上述信息(即设备注册信息)。
优选的,所述用户端可以是手机或平板电脑。进一步的,所述的用户信息包括云平台中记录的用户账号和或电话号码和或微信号和或邮箱地址,云平台通过用户账号向用户端app推送固件升级确认信息,或者通过电话号码、微信号、邮箱地址分别通过短信、微信或公众号、邮件等方式推送固件升级确认信息。当然也通过其它方式推送固件升级确认信息。
优选的,所述升级程序包的信息包括升级程序以及对应的升级设备类型、可升级软件版本号、可升级硬件版本号、特殊版本标识。进一步的,所述特殊版本标识是用来标注特殊版本的升级程序包的,特殊版本的升级程序包指的是基于升级程序包的普通版本,例如,用户定制版的升级程序包版本,程序开发者发布新的升级程序包时,会对应发布基于新的升级程序包的特殊版本,云平台筛选用户和待升级设备时,需要对比特殊版本标识,以确定特殊版本的升级程序包所对应(或覆盖)的待升级设备。
具体的,所述云平台收到升级程序包并在多台设备中筛选出待升级设备时,云平台比较升级程序包的信息和设备的信息,主要是设备类型、软件版本号、硬件版本号、特殊版本标识对比,从而筛选出待升级设备,然后云平台获取待升级设备的用户信息,基于用户信息向待升级设备对应的用户端推送固件升级确认信息。当设备的设备类型等于升级程序包的升级设备类型,且软件版本属于可升级软件版本号内,且设备的硬件版本属于升级程序包的可升级硬件版本号内,则属于待升级设备,并获得待升级设备的用户信息。待升级设备的筛选方式可以根据实际情况确定,例如设备类型相同,且设备的软件版本小于可升级软件版本号,设备的硬件版本大于可升级硬件版本号则可以判定为属于待升级设备。优选的,所述云平台获取升级程序的大小以及自身带宽,步骤二中,云平台基于自身带宽和升级程序的大小确定每一推送周期推送固件升级确认信息的数量。例如,每一推送周期推送固件升级确认信息的数量=自身带宽/升级程序的大小*每一推送周期时间*推送阈值,例如推送阈值为0.3-0.5。
步骤三,所述云平台依据用户端的用户端回复信息和用户端状态,判断是否向待升级设备发送升级通知。
优选的,所述用户端状态包括正常通信状态和无法连接状态;所述云平台依据用户端回复信息和用户端状态,至少将待升级设备分为以下五种类别:
(1)Defer类,用户端为正常通信状态,用户端回复信息为延迟升级信息;
(2)Refuse类,用户端为正常通信状态,用户端回复信息为不执行固件升级操作信息;
(3)Failure类,用户端为无法连接状态,用户端无回复;
(4)Unreachable类,用户端为正常通信状态,用户端无回复;
(5)Nomal类,用户端为正常通信状态,用户端回复信息为确认信息,确认信息为立即执行升级操作、定时执行升级操作或空闲时间执行升级操作。
所述云平台依据待升级设备的类别,制定相应的升级策略,具体的:
所述Defer类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;
所述Refuse类的待升级设备,记录该类待升级设备的状态为不升级且云平台不向待升级设备发送升级通知,待升级设备不执行固件升级操作;
所述Failure类的待升级设备,云平台分析固件升级确认信息无法送达用户端的失败原因,根据失败原因进行故障排除,在排除故障后,在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息,或者停止向该类待升级设备对应的用户端推送固件升级确认信息;
所述Unreachable类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端发送固件升级确认信息;
所述Normal类的待升级设备,确认信息为立即执行升级操作,则云平台立即向该类待升级设备发送升级通知,确认信息为定时执行升级操作,则云平台定时向该类待升级设备发送升级通知,确认信息为空闲时间执行升级操作,则云平台判断该类待升级设备处于空闲时间时向其发送升级通知。
优选的,所述待升级设备处于空闲时间,指的是待升级设备处于不工作的状态。所述升级通知为固件升级指令。
优选的,所述云平台依据实时的用户端回复信息和用户端状态,更新对应待升级设备的类别。具体的,例如原先为Unreachable类的待升级设备,云平台在后续推送周期再次向该类待升级设备推送固件升级确认信息时,用户端回复信息从不回复变为拒绝升级信息,则云平台将该待升级设备的类别从Unreachable类变更为Refuse类。
优选的,云平台采用分布式的方式,分批次的向待升级设备对应的用户端推送固件升级确认信息。一种方式为按数量进行分批次,云平台每次向一定数量的待升级设备对应的用户端推送固件升级确认信息。优选的,所述设备注册信息还包括地址信息,在步骤二中,云平台根据待升级设备的地址信息按区域分批次的向待升级设备对应的用户端推送固件升级确认信息。即云平台每次仅向一定区域范围内的待升级设备对应的用户端推送固件升级确认信息,然后再向另一区域范围内的待升级设备对应的用户端推送固件升级确认信息,所述的区域可以是华东、华北划分,也可以按省、市等区域划分。当然无论以何种方式进行分批,都以保证所有待升级设备进行升级时所占用的总的带宽应小于等于云平台的自身带宽为前提。
步骤四,所述待升级设备收到云平台发送的升级通知后,与云平台进行身份认证,所述云平台接收待升级设备的身份认证请求且通过后,云平台根据待升级设备的请求向待升级设备发送升级程序包。
优选的,所述待升级设备检测与云平台的网络状态且判定网络状态通畅时,与云平台进行身份认证且从云平台请求下载升级程序包,待升级设备需检测自身的网络状态是否通畅,以免造成网络拥堵,待升级设备无法正常下载升级程序包。优选的,网络延时<300ms,则网络状态通畅。所述待升级设备通过数字证书与云平台进行身份认证。进一步,所述待升级设备通过ping包的网络延时,或心跳包的网络延时计算网络状态是否通畅。
通常所述待升级设备通过2G/3G/4G/5G无线网路与云平台通讯连接,且数据流量有限制。优选的,所述待升级设备获取升级程序包的大小,获取待升级设备自身的剩余流量,在剩余流量大于升级程序包的大小时,向云平台请求下载发送升级程序包,待升级设备需检查剩余流量是否满足升级程序包的要求,以免待升级设备不能完整的下载升级程序包或者产生额外的流量资费。所述待升级设备通过通讯模块(可以是2G模块、3G模块、4G模块或5G模块)中的查询数据流量命令向运营商发起流量查询请求,获取剩余流量信息。优选的,在步骤四中,所述待升级设备将下载的升级程序包存储在Flash固件升级区域,且待升级设备通知云平台,该待升级设备进入准备升级状态。
步骤五,所述待升级设备下载升级程序包并对升级程序包进行完整性验证和版本验证且通过后,待升级设备执行固件升级操作。在待升级设备进行固件升级操作成功后,所述云平台接收待升级设备的升级成功信息,云平台更新该待升级设备的设备注册信息的软件版本
优选的,所述待升级设备通过MD5检验码对升级程序包进行完整性验证。
优选的,所述待升级设备通过升级程序包的信息、该待升级设备的设备注册信息,对升级程序包进行版本验证。具体的,所述待升级设备从解压后的升级程序包读取该程序的版本信息、修改时间、对应设备类型,并与该待升级设备的设备注册信息进行对比,以进行升级程序包的版本验证,确保升级程序包和待升级设备对应,以免固件升级后造成功能失效。所述升级程序包的完整性验证和版本验证,还可以极大的放置恶意竞争行为导致的伪装成服务器从而发送恶性升级程序包给待升级设备,导致设备瘫痪的情况。
优选的,所述待升级设备进行固件升级操作前,先检测待升级设备的工作状态,在待升级设备相对空闲时,执行固件升级操作。进一步的,所述待升级设备完成固件升级操作后,向云平台发出升级成功信息,云平台收到升级成功信息后,标记该待升级设备的升级状态为升级成功状态,并且更新该待升级设备的设备注册信息的软件版本,记录该待升级设备的当前软件版本。具体的,所述待升级设备相对空闲的标准,依据待升级设备的类型和使用场景各有不同,以配电类电子产品为例,可以检测一段时间内的负载情况,当负载低谷(比如凌晨时间)时,可以认为该类产品相对空闲;而以光伏数据采集器为例,当夜晚时,太阳能发电设备没有发电,则光伏数据采集器相对空闲。
步骤六,所述待升级设备升级失败时,待升级设备退回原程序版本,该待升级设备向云平台发送升级失败信息,并且云平台重新经过步骤二至步骤五,再一次进行固件升级操作。具体的,例如当待升级设备连续两次升级失败时,云平台则标记该待升级设备为升级失败状态并生成升级失败反馈信息,通知用户端。进一步的,此种情况下,需要工程师介入分析失败原因并作出相应处理,以排除故障因素。
优选的,若所述待升级设备为不带操作系统的嵌入式设备,则通过Flash存储原程序版本和升级程序包,在BootLoader或者secure boot升级失败后,待升级设备退回至原程序版本;
若所述待升级设备为带操作系统的嵌入式设备,则通过Uboot扫描内存中是否有升级程序包,如果有,则待升级设备将升级程序包写入Flash中,待升级设备升级失败,则通过Uboot回退至原程序版本并删除Flash中的升级程序包;
若所述待升级设备为上位机,上位机的主程序发现升级程序包并通过上位机的升级下载程序来下载待升级程序包,执行验证校验后进行升级操作,待升级设备升级失败后,升级下载程序删除升级程序包,主程序仍然运行原程序版本。
本发明还公开一种基于云平台的固件升级方法,其通过所述基于云平台的固件升级系统实现,其包括以下步骤:
步骤一,云平台接收程序开发者通过发布端发起的身份验证和权限验证请求且通过后,云平台接收程序发布者通过发布端发送的升级程序包,并对升级程序包进行完整性验证,可以在一定程度上防止病毒文件,且保证升级程序包的完整性;
步骤二,所述云平台与多台设备相连且云平台内存储有多台设备的设备注册信息,云平台比较升级程序包的信息和设备注册信息,从多台设备中筛选出待升级设备并向与待升级设备对应的用户端推送固件升级确认信息,云平台接收用户端发起的身份验证请求且通过后,接收用户端的用户端回复信息;
步骤三,所述云平台依据用户端的用户端回复信息和用户端状态,判断是否向待升级设备发送升级通知;
步骤四,所述云平台接收待升级设备的身份认证请求且通过后,云平台根据待升级设备的请求向待升级设备发送升级程序包;
步骤五,所述待升级设备下载升级程序包并对升级程序包进行完整性验证和版本验证且通过后,待升级设备进行固件升级操作。进一步的,所述待升级设备完成固件升级操作后,向云平台发出升级成功信息,云平台收到升级成功信息后,标记该待升级设备的升级状态为升级成功状态,并且记录该待升级设备的当前软件版本。
优选的,在步骤一之前,所述程序开发者通过加密算法对升级程序包进行加密。优选的,在步骤一中,所述云平台通过数字证书与程序开发者进行身份验证和权限验证。优选的,在步骤一中,所述升级程序包还包括与升级程序包对应的MD5检验码,云平台依据MD5检验码,对升级程序包进行完整性校验。
优选的,所述设备注册信息至少包括设备的SN码、用户信息、地址信息。进一步的,所述设备的SN码至少包括设备的设备类型、生产日期、生产批次、软件版本、硬件版本、特殊版本代号。进一步的,所述设备的SN码还包括产地。
优选的,在步骤二中,所述用户端通过数字证书与云平台进行身份验证,可以避免无关人员或无权限人员随意回复云平台,进一步保证本发明系统的安全性。
优选的,在步骤三中,所述用户端状态包括正常通信状态和无法连接状态;所述云平台依据用户端回复信息和用户端状态,至少将待升级设备分为以下五种类别:Defer类,用户端为正常通信状态,用户端回复信息为延迟升级信息;Refuse类,用户端为正常通信状态,用户端回复信息为拒绝升级信息;Failure类,用户端为无法连接状态,用户端无回复;Unreachable类,用户端为正常通信状态,用户端无回复;Nomal类,用户端为正常通信状态,用户端回复信息为确认信息,确认信息为立即执行升级操作、定时执行升级操作或空闲时间执行升级操作;所述Defer类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Refuse类的待升级设备,云平台记录该类待升级设备的状态为不升级且不向该类待升级设备发送升级通知;所述Failure类的待升级设备,云平台分析固件升级确认信息无法送达用户端的原因,在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息,或者停止向该类待升级设备对应的用户端推送固件升级确认信息;所述Unreachable类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Normal类的待升级设备,确认信息为立即执行升级操作,则云平台立即向该类待升级设备发送升级通知,确认信息为定时执行升级操作,则云平台定时向该类待升级设备发送升级通知,确认信息为空闲时间执行升级操作,则云平台判断该类待升级设备处于空闲时间时向其发送升级通知;所述升级通知为固件升级指令。
优选的,在步骤三中,所述云平台依据实时的用户端回复信息和用户端的状态,更新待升级设备的类别。具体的,例如原先为Unreachable类的待升级设备,云平台在后续推送周期再次向该类待升级设备推送固件升级确认信息时,用户端回复信息从不回复变为拒绝升级信息,则云平台将该待升级设备的类别从Unreachable类变更为Refuse类。
特别的,在步骤三中本发明根据待升级设备的空闲时间智能的向待升级设备发送升级通知的方法,可以高效的进行发送升级通知,并升级设备的空闲时间可以其下载升级程序包的时间进行有效预估,充分利用云服务器的带宽并保证网络的通畅。
首先,对于Normal类的待升级设备,确认信息为空闲时间执行升级操作,则云平台判断该类待升级设备处于空闲时间时向其发送升级通知。其次,也需要避免相同空闲时间段的待升级设备过多,因为云平台的网络吞吐能力有限,在同一时间段内,处于空闲时间的待升级设备的数量大于空闲分批数量阈值时,云平台分批次的向待升级设备发出升级通知。
对于不同设备类型的待升级设备,其空闲时间可能是不同的,即使对于相同的设备类型,由于其所在的区域不同,环境的不同,其空闲时间也是可能不同的。本发明的基于云平台的固件升级方法,还提供基于持续收集的升级数据,不断智能更新不同类型的待升级设备空闲时间的步骤。包括,在步骤五中,所述云平台接收待升级设备的升级成功信息后,记录待升级设备的设备注册信息和升级成功时间;所述的设备注册信息包括设备类型和升级成功时间进行空闲时间分析,以更新不同设备类型的空闲时间。
具体的,在步骤三中,所述云平台记录向待升级设备发送升级通知后,
记录所发送升级通知的设备的设备注册信息和发送升级通知时间;
在步骤四中,所述云平台记录向向待升级设备发送升级程序包后,记录所发送升级通知的设备的设备注册信息和发送升级程序包时间;
在步骤五中,所述云平台接收待升级设备的升级成功信息后,记录待升级设备的设备注册信息和升级成功时间;
对比同一待升级设备的同一次升级中的发送升级通知时间和升级成功时间,当升级成功时间大于升级通知时间超过预设的时间阈值时,则该待升级设备的升级成功时间记录能够用于进行空闲时间分析,反之则将该升级成功时间记录排除;对经过筛选的升级成功时间记录进行统计,当同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该设备类型的空闲时间。通过筛选步骤去除一些无需进行空闲时间监控,或者一些异常情况数据,提高准确性。
进一步,所述的设备注册信息还包括地址信息,基于待升级设备的地址信息能够得到待升级设备所在的区域;对经过筛选的升级成功时间记录进行统计,当同一区域内的同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该区域内该设备类型的空闲时间,用于对同一设备类型的设备,在不同区域的空闲时间的监控,以提高准确性。
优选的,在步骤四中,所述待升级设备检测与云平台的网络状态且判定网络状态通畅时,与云平台进行身份认证且从云平台请求下载升级程序包。待升级设备需检查剩余流量是否满足升级程序包的要求,以免待升级设备不能完整的下载升级程序包或者产生额外的流量资费。
优选的,在步骤五中,所述待升级设备通过secure boot执行固件升级操作,可以限制非法升级程序包的运行。进一步的,所述待升级设备进行固件升级操作前,先检测待升级设备的工作状态,在待升级设备相对空闲时,执行固件升级操作。进一步,同时进行升级包下载的待升级设备所占用的总带宽小于等于云平台的自身带宽。
优选的,本发明的基于云平台的固件升级方法,还包括步骤六,所述待升级设备升级失败时,待升级设备退回原程序版本。该待升级设备向云平台发送升级失败信息,并且重新经过步骤二至步骤五,再一次进行固件升级操作。
具体的,若所述待升级设备为不带操作系统的嵌入式设备,则通过Flash存储原程序版本和升级程序包,在BootLoader或者secure boot升级失败后,待升级设备退回至原程序版本;
若所述待升级设备为带操作系统的嵌入式设备,则通过Uboot扫描内存中是否有升级程序包,如果有,则待升级设备将升级程序包写入Flash中,待升级设备升级失败,则通过Uboot回退至原程序版本并删除Flash中的升级程序包;
若所述待升级设备为上位机,上位机的主程序发现升级程序包并通过上位机的升级下载程序下载升级程序包,执行验证校验后进行升级操作,待升级设备升级失败时,升级下载程序删除升级程序包,主程序仍然运行原程序版本。
以上内容是结合具体的优选实施方式对本发明所作的进一步详细说明,不能认定本发明的具体实施只局限于这些说明。对于本发明所属技术领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干简单推演或替换,都应当视为属于本发明的保护范围。
Claims (10)
1.一种基于云平台的固件升级方法,其特征在于,包括以下步骤:
步骤一,云平台接收发布端发起的身份验证和权限验证请求且通过后,云平台接收发布端发送的升级程序包,并对升级程序包进行完整性验证;
步骤二,所述云平台存储有多台设备的设备注册信息,云平台比较升级程序包的信息和设备注册信息,从多台设备中筛选出待升级设备并向与待升级设备对应的用户端推送固件升级确认信息,并接收用户端的用户端回复信息;
步骤三,所述云平台依据用户端的用户端回复信息和用户端状态,判断是否向待升级设备发送升级通知;
步骤四,所述云平台通过待升级设备的身份认证后,云平台根据待升级设备的请求向待升级设备发送升级程序包;
步骤五,在待升级设备进行固件升级操作成功后,所述云平台接收待升级设备的升级成功信息,更新该待升级设备的设备注册信息的软件版本。
2.根据权利要求1所述的基于云平台的固件升级方法,其特征在于:所述设备注册信息至少包括设备的SN码和用户信息,设备的SN码至少包括设备的设备类型、软件版本号和硬件版本号;
所述升级程序包的信息包括升级程序以及对应的升级设备类型、可升级软件版本号和可升级硬件版本号;
步骤二中,所述云平台比较设备的设备类型和升级程序包的升级设备类型,且比较设备的软件版本和升级程序包的可升级软件版本号,且比较设备的硬件版本和升级程序包的可升级硬件版本号,筛选出待升级设备,并获得待升级设备的用户信息,基于用户信息向待升级设备对应的用户端推送固件升级确认信息。
3.根据权利要求2所述的基于云平台的固件升级方法,其特征在于:所述的用户信息包括云平台中记录的用户账号和或电话号码和或微信号和或邮箱地址。
4.根据权利要求2所述的基于云平台的固件升级方法,其特征在于:所述设备注册信息还包括地址信息,在步骤二中,云平台根据待升级设备的地址信息按区域分批次的向待升级设备对应的用户端推送固件升级确认信息。
5.根据权利要求1所述的基于云平台的固件升级方法,其特征在于:所述云平台获取升级程序的大小以及自身带宽,步骤二中,云平台基于自身带宽和升级程序的大小确定每一推送周期推送固件升级确认信息的数量。
6.根据权利要求1所述的基于云平台的固件升级方法,其特征在于:
在步骤一中,所述云平台通过数字证书与程序开发者进行身份验证和权限验证;所述云平台从发布端接收的升级程序包是经过加密算法加密的;所述升级程序包还包括与其对应的MD5检验码,云平台依据MD5检验码,对升级程序包进行完整性校验;在步骤二中,所述云平台通过数字证书与用户端进行身份验证后,接收用户端的用户端回复信息。
7.根据权利要求2所述的基于云平台的固件升级方法,其特征在于:
所述设备注册信息还包括地址信息,设备的SN码还包括设备的生产日期、生产批次和特殊版本标识。
8.根据权利要求1所述的基于云平台的固件升级方法,其特征在于:
在步骤三中,所述用户端状态包括正常通信状态和无法连接状态;所述云平台依据用户端回复信息和用户端状态,至少将待升级设备分为以下五种类别:Defer类,用户端为正常通信状态,用户端回复信息为延迟升级信息;Refuse类,用户端为正常通信状态,用户端回复信息为拒绝升级信息;Failure类,用户端为无法连接状态,用户端无回复;Unreachable类,用户端为正常通信状态,用户端无回复;Nomal类,用户端为正常通信状态,用户端回复信息为确认信息,确认信息为立即执行升级操作、定时执行升级操作或空闲时间执行升级操作;
所述Defer类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Refuse类的待升级设备,云平台记录该类待升级设备的状态为不升级且不向该类待升级设备发送升级通知;所述Failure类的待升级设备,云平台分析固件升级确认信息无法送达用户端的原因,在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息,或者停止向该类待升级设备对应的用户端推送固件升级确认信息;所述Unreachable类的待升级设备,云平台在下一推送周期再次向该类待升级设备对应的用户端推送固件升级确认信息;所述Normal类的待升级设备,确认信息为立即执行升级操作,则云平台立即向该类待升级设备发送升级通知,确认信息为定时执行升级操作,则云平台定时向该类待升级设备发送升级通知,确认信息为空闲时间执行升级操作,则云平台判断该类待升级设备处于空闲时间时向其发送升级通知。
9.根据权利要求8所述的基于云平台的固件升级方法,其特征在于:所述云平台依据实时的用户端回复信息和用户端的状态,更新待升级设备的类别。
在步骤四中,所述待升级设备获取升级程序包的大小,获取待升级设备自身的剩余流量,在剩余流量大于升级程序包的大小时,向云平台请求下载发送升级程序包。
在步骤五中,所述待升级设备对升级程序包进行完整性验证和版本验证且通过后执行固件升级操作;所述待升级设备进行固件升级操作前,先检测待升级设备的工作状态,在待升级设备相对空闲时,执行固件升级操作。
还包括步骤六,所述待升级设备升级失败时,待升级设备退回原程序版本,该待升级设备向云平台发送升级失败信息,云平台重新经过步骤二至步骤五,再一次进行固件升级操作。
若所述待升级设备为不带操作系统的嵌入式设备,则通过Flash存储原程序版本和升级程序包,在BootLoader或者secure boot升级失败后,待升级设备退回至原程序版本;
若所述待升级设备为带操作系统的嵌入式设备,则通过Uboot扫描内存中是否有升级程序包,如果有,则待升级设备将升级程序包写入Flash中,待升级设备升级失败,则通过Uboot回退至原程序版本并删除Flash中的升级程序包;
若所述待升级设备为上位机,上位机的主程序发现升级程序包并通过上位机的升级下载程序下载升级程序包,执行验证校验后进行升级操作,待升级设备升级失败时,升级下载程序删除升级程序包,主程序仍然运行原程序版本。
在步骤五中,所述云平台接收待升级设备的升级成功信息后,记录待升级设备的设备注册信息和升级成功时间;所述的设备注册信息包括设备类型和升级成功时间进行空闲时间分析,以更新不同设备类型的空闲时间;
在步骤三中,对于用户端为正常通信状态,且用户端回复信息为确认信息,确认信息为空闲时间执行升级操作的,云平台判断该类待升级设备处于空闲时间时向其发送升级通知。
在步骤三中,所述云平台记录向待升级设备发送升级通知后,记录所发送升级通知的设备的设备注册信息和发送升级通知时间;
基于步骤三中记录的待升级设备的发送升级通知时间数据,对步骤五中记录的待升级设备的升级成功时间数据进行过滤,选择用于分析不同设备类型的空闲时间的数据;
对比同一待升级设备的同一次升级中的发送升级通知时间和升级成功时间,当升级成功时间大于升级通知时间超过预设的时间阈值时,则该待升级设备的升级成功时间记录能够用于进行空闲时间分析,反之则将该升级成功时间记录排除;
对经过筛选的升级成功时间记录进行统计,当同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该设备类型的空闲时间。
所述的设备注册信息还包括地址信息,基于待升级设备的地址信息能够得到待升级设备所在的区域;
对经过筛选的升级成功时间记录进行统计,当同一区域内的同一设备类型在同一时间段内升级成功的记录数大于预设的升级成功记录数阈值时,则该时间段为该区域内该设备类型的空闲时间。
在同一时间段内,处于空闲时间的待升级设备的数量大于空闲分批数量阈值时,云平台分批次的向待升级设备发出升级通知。
10.根据权利要求1所述的基于云平台的固件升级系统,其包括云平台以及与云平台通讯连接到用户端、发布端、多台设备;其特征在于,其采用任意一项权利要求1-17所述的基于云平台的固件升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910427652.6A CN110134420B (zh) | 2019-05-22 | 2019-05-22 | 基于云平台的固件升级方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910427652.6A CN110134420B (zh) | 2019-05-22 | 2019-05-22 | 基于云平台的固件升级方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110134420A true CN110134420A (zh) | 2019-08-16 |
CN110134420B CN110134420B (zh) | 2023-11-24 |
Family
ID=67572103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910427652.6A Active CN110134420B (zh) | 2019-05-22 | 2019-05-22 | 基于云平台的固件升级方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110134420B (zh) |
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110647337A (zh) * | 2019-08-20 | 2020-01-03 | 深圳市易佰特软件有限公司 | 物联网mcu空中固件升级方法 |
CN110659053A (zh) * | 2019-10-10 | 2020-01-07 | 珠海格力电器股份有限公司 | 程序更新方法、装置、存储介质及电子设备 |
CN110780902A (zh) * | 2019-10-25 | 2020-02-11 | 上海信耀电子有限公司 | 一种嵌入式设备网络批量升级的方法 |
CN111124450A (zh) * | 2019-12-21 | 2020-05-08 | 广州鲁邦通物联网科技有限公司 | 一种基于多层级分享中心和云平台的分布式管理方法和云平台 |
CN111161504A (zh) * | 2019-12-31 | 2020-05-15 | 南通卓盛信息技术有限公司 | 一种安防报警摄像集成系统及一种安防警报的工作方法 |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN111190620A (zh) * | 2019-12-23 | 2020-05-22 | 浙江天正电气股份有限公司 | 一种应用于智能开关系统的固件升级方法 |
CN111638898A (zh) * | 2020-06-05 | 2020-09-08 | 泸州禾苗通信科技有限公司 | 一种fota升级固件版本绝对一致性的云端校验方法 |
CN111740798A (zh) * | 2020-06-01 | 2020-10-02 | 南京熊猫电子股份有限公司 | 带宽自适应的应急广播终端智能升级方法、应急广播平台及系统 |
CN111769966A (zh) * | 2020-05-08 | 2020-10-13 | 厦门亿联网络技术股份有限公司 | 一种克隆升级方法、系统和应用 |
CN111913729A (zh) * | 2019-10-17 | 2020-11-10 | 南方电网调峰调频发电有限公司信息通信分公司 | 一种电力光缆在线监测设备的软件升级方法及装置 |
CN112040320A (zh) * | 2020-08-31 | 2020-12-04 | 北京奇艺世纪科技有限公司 | 一种电视果应用的升级方法及装置 |
CN112486529A (zh) * | 2020-11-19 | 2021-03-12 | 深圳拓邦股份有限公司 | 一种全球设备定时升级方法、系统、服务器及存储介质 |
CN112486543A (zh) * | 2020-12-14 | 2021-03-12 | 普联国际有限公司 | 一种网络设备的固件升级方法、装置、存储介质及系统 |
CN112543453A (zh) * | 2020-12-03 | 2021-03-23 | 厦门四信通信科技有限公司 | 工业路由器定制版本管理方法及系统、路由器、云平台 |
CN112817620A (zh) * | 2021-01-08 | 2021-05-18 | 日立楼宇技术(广州)有限公司 | 控制器终端程序更新方法、装置、计算机设备和存储介质 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN112925534A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用卸载方法及装置 |
CN113296819A (zh) * | 2021-06-10 | 2021-08-24 | 南京创通微新通信有限公司 | 网桥设备集中管理升级系统及方法 |
CN113568642A (zh) * | 2021-08-03 | 2021-10-29 | 太仓市同维电子有限公司 | 基于家用网络设备实现远程自动升级控制方法、装置、处理器及其计算机可读存储介质 |
CN113805909A (zh) * | 2020-06-17 | 2021-12-17 | 菜鸟智能物流控股有限公司 | 设备升级方法、装置、电子设备和存储介质 |
CN113932383A (zh) * | 2020-07-13 | 2022-01-14 | 海信(山东)空调有限公司 | 一种空调器和升级方法 |
CN114385201A (zh) * | 2020-10-16 | 2022-04-22 | 北京昇科能源科技有限责任公司 | 一种储能设备对应的端平台升级方法及系统 |
CN114422486A (zh) * | 2022-03-14 | 2022-04-29 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
CN115102856A (zh) * | 2022-05-24 | 2022-09-23 | 福建星云电子股份有限公司 | 一种物联网设备升级方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610501A (zh) * | 2009-07-16 | 2009-12-23 | 中兴通讯股份有限公司 | 设备固件升级系统及方法、设备管理服务器及移动终端 |
US20110314462A1 (en) * | 2010-06-21 | 2011-12-22 | Research In Motion Limited | Firmware Upgrade System and Method in a Device Management Architecture |
CN106911576A (zh) * | 2017-02-17 | 2017-06-30 | 上海斐讯数据通信技术有限公司 | 一种路由器固件升级的分流推送方法及系统 |
CN107172206A (zh) * | 2017-06-30 | 2017-09-15 | 上海斐讯数据通信技术有限公司 | 一种路由器升级方法及系统 |
CN107247589A (zh) * | 2017-06-02 | 2017-10-13 | 广东汇泰龙科技有限公司 | 一种基于ota的门锁固件升级方法 |
CN108334332A (zh) * | 2018-04-04 | 2018-07-27 | 广州宇脉电子科技有限公司 | 一种自助售卖设备的主控程序的升级方法及系统 |
CN109656587A (zh) * | 2018-11-13 | 2019-04-19 | 深圳智链物联科技有限公司 | 一种设备固件的升级方法及装置 |
-
2019
- 2019-05-22 CN CN201910427652.6A patent/CN110134420B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101610501A (zh) * | 2009-07-16 | 2009-12-23 | 中兴通讯股份有限公司 | 设备固件升级系统及方法、设备管理服务器及移动终端 |
US20110314462A1 (en) * | 2010-06-21 | 2011-12-22 | Research In Motion Limited | Firmware Upgrade System and Method in a Device Management Architecture |
CN106911576A (zh) * | 2017-02-17 | 2017-06-30 | 上海斐讯数据通信技术有限公司 | 一种路由器固件升级的分流推送方法及系统 |
CN107247589A (zh) * | 2017-06-02 | 2017-10-13 | 广东汇泰龙科技有限公司 | 一种基于ota的门锁固件升级方法 |
CN107172206A (zh) * | 2017-06-30 | 2017-09-15 | 上海斐讯数据通信技术有限公司 | 一种路由器升级方法及系统 |
CN108334332A (zh) * | 2018-04-04 | 2018-07-27 | 广州宇脉电子科技有限公司 | 一种自助售卖设备的主控程序的升级方法及系统 |
CN109656587A (zh) * | 2018-11-13 | 2019-04-19 | 深圳智链物联科技有限公司 | 一种设备固件的升级方法及装置 |
Cited By (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110647337A (zh) * | 2019-08-20 | 2020-01-03 | 深圳市易佰特软件有限公司 | 物联网mcu空中固件升级方法 |
CN110659053A (zh) * | 2019-10-10 | 2020-01-07 | 珠海格力电器股份有限公司 | 程序更新方法、装置、存储介质及电子设备 |
CN111913729A (zh) * | 2019-10-17 | 2020-11-10 | 南方电网调峰调频发电有限公司信息通信分公司 | 一种电力光缆在线监测设备的软件升级方法及装置 |
CN110780902A (zh) * | 2019-10-25 | 2020-02-11 | 上海信耀电子有限公司 | 一种嵌入式设备网络批量升级的方法 |
CN111124450A (zh) * | 2019-12-21 | 2020-05-08 | 广州鲁邦通物联网科技有限公司 | 一种基于多层级分享中心和云平台的分布式管理方法和云平台 |
CN111124450B (zh) * | 2019-12-21 | 2023-09-19 | 广州鲁邦通物联网科技股份有限公司 | 一种基于多层级分享中心和云平台的分布式管理方法和云平台 |
CN111190620A (zh) * | 2019-12-23 | 2020-05-22 | 浙江天正电气股份有限公司 | 一种应用于智能开关系统的固件升级方法 |
CN111176696B (zh) * | 2019-12-31 | 2023-10-27 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN111176696A (zh) * | 2019-12-31 | 2020-05-19 | 泰斗微电子科技有限公司 | 存储芯片的升级方法、装置、终端设备及介质 |
CN111161504A (zh) * | 2019-12-31 | 2020-05-15 | 南通卓盛信息技术有限公司 | 一种安防报警摄像集成系统及一种安防警报的工作方法 |
CN111769966A (zh) * | 2020-05-08 | 2020-10-13 | 厦门亿联网络技术股份有限公司 | 一种克隆升级方法、系统和应用 |
CN111769966B (zh) * | 2020-05-08 | 2023-06-23 | 厦门亿联网络技术股份有限公司 | 一种克隆升级方法、系统和应用 |
CN111740798A (zh) * | 2020-06-01 | 2020-10-02 | 南京熊猫电子股份有限公司 | 带宽自适应的应急广播终端智能升级方法、应急广播平台及系统 |
CN111638898A (zh) * | 2020-06-05 | 2020-09-08 | 泸州禾苗通信科技有限公司 | 一种fota升级固件版本绝对一致性的云端校验方法 |
CN113805909B (zh) * | 2020-06-17 | 2024-04-16 | 菜鸟智能物流控股有限公司 | 设备升级方法、装置、电子设备和存储介质 |
CN113805909A (zh) * | 2020-06-17 | 2021-12-17 | 菜鸟智能物流控股有限公司 | 设备升级方法、装置、电子设备和存储介质 |
CN113932383A (zh) * | 2020-07-13 | 2022-01-14 | 海信(山东)空调有限公司 | 一种空调器和升级方法 |
CN112040320B (zh) * | 2020-08-31 | 2022-06-03 | 北京奇艺世纪科技有限公司 | 一种电视果应用的升级方法及装置 |
CN112040320A (zh) * | 2020-08-31 | 2020-12-04 | 北京奇艺世纪科技有限公司 | 一种电视果应用的升级方法及装置 |
CN114385201A (zh) * | 2020-10-16 | 2022-04-22 | 北京昇科能源科技有限责任公司 | 一种储能设备对应的端平台升级方法及系统 |
CN114385201B (zh) * | 2020-10-16 | 2024-06-04 | 北京昇科能源科技有限责任公司 | 一种储能设备对应的端平台升级方法及系统 |
CN112486529A (zh) * | 2020-11-19 | 2021-03-12 | 深圳拓邦股份有限公司 | 一种全球设备定时升级方法、系统、服务器及存储介质 |
CN112543453B (zh) * | 2020-12-03 | 2023-05-16 | 厦门四信通信科技有限公司 | 工业路由器定制版本管理方法及系统、路由器、云平台 |
CN112543453A (zh) * | 2020-12-03 | 2021-03-23 | 厦门四信通信科技有限公司 | 工业路由器定制版本管理方法及系统、路由器、云平台 |
CN112486543A (zh) * | 2020-12-14 | 2021-03-12 | 普联国际有限公司 | 一种网络设备的固件升级方法、装置、存储介质及系统 |
CN112817620B (zh) * | 2021-01-08 | 2023-09-26 | 日立楼宇技术(广州)有限公司 | 控制器终端程序更新方法、装置、计算机设备和存储介质 |
CN112817620A (zh) * | 2021-01-08 | 2021-05-18 | 日立楼宇技术(广州)有限公司 | 控制器终端程序更新方法、装置、计算机设备和存储介质 |
CN112925534A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用卸载方法及装置 |
CN112925535A (zh) * | 2021-02-25 | 2021-06-08 | 广东电网有限责任公司电力调度控制中心 | 一种密码芯片嵌入式应用安装方法及装置 |
CN113296819B (zh) * | 2021-06-10 | 2023-12-08 | 南京创通微新通信有限公司 | 网桥设备集中管理升级系统及方法 |
CN113296819A (zh) * | 2021-06-10 | 2021-08-24 | 南京创通微新通信有限公司 | 网桥设备集中管理升级系统及方法 |
CN113568642A (zh) * | 2021-08-03 | 2021-10-29 | 太仓市同维电子有限公司 | 基于家用网络设备实现远程自动升级控制方法、装置、处理器及其计算机可读存储介质 |
CN114422486B (zh) * | 2022-03-14 | 2024-01-16 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
CN114422486A (zh) * | 2022-03-14 | 2022-04-29 | 潍柴动力股份有限公司 | 一种终端的软件版本升级方法、系统以及车辆 |
CN115102856A (zh) * | 2022-05-24 | 2022-09-23 | 福建星云电子股份有限公司 | 一种物联网设备升级方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110134420B (zh) | 2023-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110134420A (zh) | 基于云平台的固件升级方法及系统 | |
CN103207969B (zh) | 检测Android恶意软件的装置以及方法 | |
CN101790156B (zh) | 基于策略优化的终端软件故障修复方法及装置 | |
CN100479575C (zh) | 在设备管理中实现预定操作的方法及装置 | |
CN102396255B (zh) | 动态移动网络通信控制 | |
US8774864B2 (en) | Locking of communication device | |
CN101784051B (zh) | 一种平台完整性验证的方法、网络设备和网络系统 | |
RU2534945C2 (ru) | Устройство управляемого объекта, способ и система самооптимизации | |
CN105959417A (zh) | 一种扫地车、洗地机远程管理控制方法 | |
CN102752215B (zh) | 一种vdp请求报文的处理方法和边缘交换机 | |
WO2011153771A1 (zh) | 一种m2m终端远程升级的系统和方法 | |
US20150127831A1 (en) | Method and device for enabling or disabling server in wireless communication system | |
CN113225339A (zh) | 网络安全监测方法、装置、计算机设备及存储介质 | |
WO2022062807A1 (zh) | 设备控制方法、服务器及存储介质 | |
CN103905226B (zh) | 一种业务平台的自动部署方法和装置 | |
CN103929732A (zh) | 一种管理终端外设的方法及m2m网关 | |
CN106534321B (zh) | 基于wifi安全验证模式的列车行车数据自动下载方法 | |
CN105760777A (zh) | 一种基于智能平台的安全信息管理方法及系统 | |
CN111278034B (zh) | 一种信息备份方法、装置、存储介质和计算机设备 | |
CN102523620B (zh) | 数据同步的方法、装置及系统 | |
CN108684039A (zh) | 一种ac集群的自动化管理方法 | |
CN107302448B (zh) | 端口监听方法及装置 | |
KR100194763B1 (ko) | 개인통신서비스 가입자정보처리장치 및 그 방법 | |
CN114945189A (zh) | 一种网省分级的5g通信管理系统的构建方法及装置 | |
CN114465876A (zh) | 一种故障处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |