CN110233906A - 一种ota引擎版本更新方法及系统、存储介质及ota终端 - Google Patents

一种ota引擎版本更新方法及系统、存储介质及ota终端 Download PDF

Info

Publication number
CN110233906A
CN110233906A CN201910655160.2A CN201910655160A CN110233906A CN 110233906 A CN110233906 A CN 110233906A CN 201910655160 A CN201910655160 A CN 201910655160A CN 110233906 A CN110233906 A CN 110233906A
Authority
CN
China
Prior art keywords
ota
version
engine
ota engine
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910655160.2A
Other languages
English (en)
Inventor
唐焱
叶琼青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qinggan Intelligent Technology Co Ltd
Original Assignee
Shanghai Qinggan Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qinggan Intelligent Technology Co Ltd filed Critical Shanghai Qinggan Intelligent Technology Co Ltd
Priority to CN201910655160.2A priority Critical patent/CN110233906A/zh
Publication of CN110233906A publication Critical patent/CN110233906A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • H04L1/1809Selective-repeat protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种OTA引擎版本更新方法及系统、存储介质及OTA终端,应用于OTA终端,包括以下步骤:在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件;当满足所述预设更新条件时,下载OTA引擎更新版本;验证所述OTA引擎更新版本的签名;解密通过验证的OTA引擎更新版本;基于解密得到的OTA引擎更新版本更新OTA引擎。本发明的OTA引擎版本更新方法及系统、存储介质及OTA终端能够在保证引擎版本的可靠性的前提下实现OTA引擎版本的自动更新,极大地提升了用户体验。

Description

一种OTA引擎版本更新方法及系统、存储介质及OTA终端
技术领域
本发明涉及空中下载技术(Over the Air Technology,OTA)的技术领域,特别是涉及一种OTA引擎版本更新方法及系统、存储介质及OTA终端。
背景技术
OTA终端是指需要连接OTA云端,执行OTA管理和控制、对本身或与之相关的其他设备或零部件进行升级的终端设备。OTA终端通常通过启动OTA SDK来实现对终端各设备或零部件的软件升级管理。其中,OTA SDK是指具有自我管理和升级调度能力的OTA终端程序,也称为OTA引擎。
按升级的对象OTA终端可执行OS升级、应用App升级和车内嵌入式设备升级。OTA终端包含OTA引擎和OTA升级适配器,OTA引擎负责整个OTA升级调度和管理,OTA升级适配器负责实现不同的OTA差异化升级需求。具体地,OTA引擎是一个连接OTA终端与OTA云端的桥梁,实现OTA云端同OTA终端的安全通讯链路,负责协调和调度OTA终端升级,对OTA终端提供OTA所需的升级通知接收、主动升级检查、OTA升级包下载、升级包解密、签名验证、差分包重构、升级包分发与调度等相关工作。
因此,OTA引擎需要具备以下能力:
(1)与OTA云端的通讯,能够建立一条高效,安全,可靠的通讯链路;
(2)能够进行多个OTA适配器的管理,支持多软件或设备OTA升级;
(3)支持通知升级,主动升级两种升级模式;
(4)实现基础的OTA版本检查、OTA文件下载、OTA更新调度、OTA结果汇报等;
(5)提供差分升级,手工增量升级,全量升级的能力;
(6)提供静默升级/通知升级的能力;
(7)支持OTA下载的断点续传;
(8)提供升级包的安全性,完整性验证;
(9)提供安全秘钥和证书管理;
(10)提供升级依赖和升级条件管理。
现有技术中,当OTA引擎的版本发生变化时,需要及时地进行版本更新,以保证OTA功能的正常实现。然而,现有技术中的OTA引擎版本更新需要在更新过程中保持良好的网络状况,一次性完成版本的下载,否则须重新按照流程进行更新且无法保证更新引擎版本的可靠性,操作繁琐,导致用户体验不佳。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种OTA引擎版本更新方法及系统、存储介质及OTA终端,能够在保证引擎版本的可靠性的前提下实现OTA引擎版本的自动更新,极大地提升了用户体验。
为实现上述目的及其他相关目的,本发明提供一种OTA引擎版本更新方法,应用于OTA终端,包括以下步骤:在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件;当满足所述预设更新条件时,下载OTA引擎更新版本;验证所述OTA引擎更新版本的签名;解密通过验证的OTA引擎更新版本;基于解密得到的OTA引擎更新版本更新OTA引擎。
于本发明一实施例中,所述预设更新条件包括网络状况要求、剩余电量阈值、存储空间需求中的一种或多种组合。
于本发明一实施例中,下载OTA引擎更新版本时,支持断点续传和错误重传。
于本发明一实施例中,从OTA云端或本地USB下载所述引擎更新版本。
于本发明一实施例中,基于解密得到的OTA引擎更新版本更新OTA引擎包括以下步骤:
判断所述OTA引擎更新版本的类型;
当所述OTA引擎更新版本为完整包时,基于所述OTA引擎更新版本进行完整升级;
当所述OTA引擎更新版本为差分包时,基于所述OTA引擎更新版本进行差分升级。
对应地,本发明提供一种OTA引擎版本更新系统,应用于OTA终端,包括判断模块、下载模块、验证模块、解密模块和更新模块;
所述判断模块用于在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件;
所述下载模块用于当满足所述预设更新条件时,下载OTA引擎更新版本;
所述验证模块用于验证所述OTA引擎更新版本的签名;
所述解密模块用于解密通过验证的OTA引擎更新版本;
所述更新模块用于基于解密得到的OTA引擎更新版本更新OTA引擎。
本发明提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的OTA引擎版本更新方法。
本发明提供一种OTA终端,包括处理器及存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述OTA终端执行上述的OTA引擎版本更新方法。
最后,本发明提供一种OTA引擎版本更新系统,包括上述的OTA终端和OTA引擎版本提供模块;
所述OTA引擎版本提供模块用于发送OTA引擎版本更新请求至所述OTA终端,并提供OTA引擎更新版本供所述OTA终端下载。
于本发明一实施例中,所述OTA终端为车载终端。
如上所述,本发明所述的OTA引擎版本更新方法及系统、存储介质及OTA终端,具有以下有益效果:
(1)支持错误重传和签名验证,能够保证引擎版本的可靠性;
(2)支持云端升级和USB升级,能够实现OTA引擎版本的自动更新,并能及时反馈引擎版本的下载速度和更新结果;
(3)支持断点续传,能够满足用户在不同网络状态下的升级需求,极大地提升了用户体验。
附图说明
图1显示为本发明的OTA引擎版本更新方法于一实施例中的流程图;
图2显示为本发明的OTA引擎版本更新系统于一实施例中的结构示意图;
图3显示为本发明的OTA终端于一实施例中的结构示意图;
图4显示为本发明的OTA引擎版本更新系统于另一实施例中的结构示意图;
图5显示为本发明的OTA引擎版本更新系统于又一实施例中的结构示意图。
元件标号说明
21 判断模块
22 下载模块
23 验证模块
24 解密模块
25 更新模块
31 处理器
32 存储器
41 OTA终端
42 TA引擎版本提供模块
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,以下实施例及实施例中的特征可以相互组合。
需要说明的是,以下实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
OTA是通过移动通信(GSM或CDMA)的空中接口对SIM卡数据及应用进行远程管理的技术。空中接口可以采用WAP、GPRS、CDMA1X及短消息技术。OTA技术的应用,使得移动通信不仅可以提供语音和数据服务,而且还能提供新业务下载。
本发明的OTA引擎版本更新方法及系统、存储介质及OTA终端能够在保证引擎版本的可靠性的前提下实现OTA引擎版本的自动更新,最大限度地降低网络状态的影响,支持多种类型的更新版本,自动匹配合适的更新适配器,无需用户手动操作,智能化程度高,极大地提升了用户体验。
如图1所示,于一实施例中,本发明的OTA引擎版本更新方法应用于OTA终端,包括以下步骤:
步骤S1、在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件。
具体地,当有新的OTA引擎更新版本产生时,OTA终端可基于OTA云端进行OTA引擎版本的更新,也可基于本地USB实现OTA引擎版本的更新。其中,可根据当前网络状况选择OTA云端或本地USB进行更新。
当采用OTA云端进行更新时,OTA终端会自动发送OTA引擎版本更新请求至OTA引擎;当采用本地USB进行更新时,USB会自动发送OTA引擎版本更新请求至所述OTA引擎。所述OTA引擎在接收到OTA引擎版本更新请求时,首先需判断自身是否满足预设更新条件。
于本发明一实施例中,所述预设更新条件包括网络状况要求、剩余电量阈值、存储空间需求中的一种或多种组合。其中,基于OTA云端进行更新时,要求网络状况优良,能够保证流畅的信息传输,同时要求OTA终端的剩余电量大于预设阈值,OTA终端剩余的存储空间大于所述OTA引擎更新版本的需求空间,以保证OTA引擎更新版本能够正常下载。基于本地USB进行更新时,要求OTA终端的剩余电量大于预设阈值,OTA终端剩余的存储空间大于所述OTA引擎更新版本的需求空间,以保证OTA引擎更新版本能够正常下载。
步骤S2、当满足所述预设更新条件时,下载OTA引擎更新版本。
具体地,当所述OTA终端满足所述预设更新条件时,所述OTA终端通过与OTA云端建立无线连接或通过与本地USB建立有线连接来进行OTA引擎更新版本的下载。
于本发明一实施例中,下载OTA引擎更新版本时,支持断点续传和错误重传。其中,断点续传是指在下载或上传时,将下载或上传任务(一个文件或一个压缩包)人为的划分为几个部分,每一个部分采用一个线程进行上传或下载,如果碰到网络故障,可以从已经上传或下载的部分开始继续上传下载未完成的部分,而没有必要从头开始上传下载。用户可以节省时间,提高速度。错误重传是指由于网络、磁盘等不可控因素的影响,当出现传输错误时,自动启动重传机制,最终确保传输文件的正确性;当传输发生错误时,无需用户主动干预,自动以最小的代价重传错误部分,确保文件端到端正确无误的交付。
步骤S3、验证所述OTA引擎更新版本的签名。
具体地,所述OTA终端接收到的OTA引擎更新版本通常为加密后的版本,且包含有针对所述加密后的版本的签名。所述OTA终端通过预设的验证算法验证所述OTA引擎更新版本的签名的合法性。若所述签名不合法,则终止当前OTA引擎版本的更新流程。
步骤S4、解密通过验证的OTA引擎更新版本。
具体地,所述OTA终端通过预设的解密算法解密通过验证的OTA引擎更新版本。
步骤S5、基于解密得到的OTA引擎更新版本更新OTA引擎。
于本发明一实施例中,基于解密得到的OTA引擎更新版本更新OTA引擎包括以下步骤:
51)判断所述OTA引擎更新版本的类型。
具体地,所述OTA引擎更新版本的类型可以为完整包,也可以是差分包。完整包是指某版本的完整版。差分包是指相较于在前版本的差别板。例如将某版本的低等级升级到高一等级,可以用完整包升级,也可以用差分包升级。采用差分包升级就是只升级差异部分,从而减少了升级带来的流量,升级速度还很快。
52)当所述OTA引擎更新版本为完整包时,基于所述OTA引擎更新版本进行完整升级。
53)当所述OTA引擎更新版本为差分包时,基于所述OTA引擎更新版本进行差分升级。
于本发明一实施例中,本发明的OTA引擎版本更新方法还包括更新OTA引擎时,自动选择匹配的适配器。
于本发明一实施例中,本发明的OTA引擎版本更新方法还包括实时向OTA云端反馈下载进程信息和更新进程信息。
如图2所示,于一实施例中,本发明的OTA引擎版本更新系统应用于OTA终端,包括判断模块21、下载模块22、验证模块23、解密模块24和更新模块25。
判断模块21用于在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件。
具体地,当有新的OTA引擎更新版本产生时,OTA终端可基于OTA云端进行OTA引擎版本的更新,也可基于本地USB实现OTA引擎版本的更新。其中,可根据当前网络状况选择OTA云端或本地USB进行更新。
当采用OTA云端进行更新时,OTA终端会自动发送OTA引擎版本更新请求至OTA引擎;当采用本地USB进行更新时,USB会自动发送OTA引擎版本更新请求至所述OTA引擎。所述OTA引擎在接收到OTA引擎版本更新请求时,首先需判断自身是否满足预设更新条件。
于本发明一实施例中,所述预设更新条件包括网络状况要求、剩余电量阈值、存储空间需求中的一种或多种组合。其中,基于OTA云端进行更新时,要求网络状况优良,能够保证流畅的信息传输,同时要求OTA终端的剩余电量大于预设阈值,OTA终端剩余的存储空间大于所述OTA引擎更新版本的需求空间,以保证OTA引擎更新版本能够正常下载。基于本地USB进行更新时,要求OTA终端的剩余电量大于预设阈值,OTA终端剩余的存储空间大于所述OTA引擎更新版本的需求空间,以保证OTA引擎更新版本能够正常下载。
下载模块22与判断模块21相连,用于当满足所述预设更新条件时,下载OTA引擎更新版本。
具体地,当所述OTA终端满足所述预设更新条件时,所述OTA终端通过与OTA云端建立无线连接或通过与本地USB建立有线连接来进行OTA引擎更新版本的下载。
于本发明一实施例中,下载OTA引擎更新版本时,支持断点续传和错误重传。其中,断点续传是指在下载或上传时,将下载或上传任务(一个文件或一个压缩包)人为的划分为几个部分,每一个部分采用一个线程进行上传或下载,如果碰到网络故障,可以从已经上传或下载的部分开始继续上传下载未完成的部分,而没有必要从头开始上传下载。用户可以节省时间,提高速度。错误重传是指由于网络、磁盘等不可控因素的影响,当出现传输错误时,自动启动重传机制,最终确保传输文件的正确性;当传输发生错误时,无需用户主动干预,自动以最小的代价重传错误部分,确保文件端到端正确无误的交付。
验证模块23与下载模块22相连,用于验证所述OTA引擎更新版本的签名。
具体地,所述OTA终端接收到的OTA引擎更新版本通常为加密后的版本,且包含有针对所述加密后的版本的签名。所述OTA终端通过预设的验证算法验证所述OTA引擎更新版本的签名的合法性。若所述签名不合法,则终止当前OTA引擎版本的更新流程。
解密模块24与验证模块23相连,用于解密通过验证的OTA引擎更新版本。
具体地,所述OTA终端通过预设的解密算法解密通过验证的OTA引擎更新版本。
更新模块25与解密模块24相连,用于基于解密得到的OTA引擎更新版本更新OTA引擎。
于本发明一实施例中,基于解密得到的OTA引擎更新版本更新OTA引擎包括以下步骤:
51)判断所述OTA引擎更新版本的类型。
具体地,所述OTA引擎更新版本的类型可以为完整包,也可以是差分包。完整包是指某版本的完整版。差分包是指相较于在前版本的差别板。例如将某版本的低等级升级到高一等级,可以用完整包升级,也可以用差分包升级。采用差分包升级就是只升级差异部分,从而减少了升级带来的流量,升级速度还很快。
52)当所述OTA引擎更新版本为完整包时,基于所述OTA引擎更新版本进行完整升级。
53)当所述OTA引擎更新版本为差分包时,基于所述OTA引擎更新版本进行差分升级。
于本发明一实施例中,所述更新模块25还用于在更新OTA引擎时,自动选择匹配的适配器。
于本发明一实施例中,本发明的OTA引擎版本更新系统还包括通信模块,用于实时向OTA云端反馈下载进程信息和更新进程信息。
需要说明的是,应理解以上系统的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,x模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上x模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(Digital Singnal Processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
本发明的存储介质上存储有计算机程序,其上存储有计算机程序,该程序被处理器执行时实现上述的OTA引擎版本更新方法。所述存储介质包括:ROM、RAM、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
如图3所示,于一实施例中,本发明的OTA终端包括处理器31及存储器32。
所述存储器32用于存储计算机程序。
所述存储器32包括:ROM、RAM、磁碟、U盘、存储卡或者光盘等各种可以存储程序代码的介质。
所述处理器31与所述存储器32相连,用于执行所述存储器32存储的计算机程序,以使所述OTA终端执行上述的OTA引擎版本更新方法。
优选地,所述处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processor,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
如图4所示,于一实施例中,本发明的OTA引擎版本更新系统包括上述的OTA终端41和OTA引擎版本提供模块42。
所述OTA引擎版本提供模块42与所述OTA终端41相连,用于发送OTA引擎版本更新请求至所述OTA终端41,并提供OTA引擎更新版本供所述OTA终端41下载。
于本发明一实施例中,所述OTA引擎版本提供模块42包括OTA云端和本地USB。
于本发明一实施例中,如图5所示,所述OTA终端41为车载终端,从而实现所述车载终端上的OTA引擎版本更新。
综上所述,本发明的OTA引擎版本更新方法及系统、存储介质及OTA终端支持错误重传和签名验证,能够保证引擎版本的可靠性;支持云端升级和USB升级,能够实现OTA引擎版本的自动更新,并能及时反馈引擎版本的下载速度和更新结果;支持断点续传,能够满足用户在不同网络状态下的升级需求,极大地提升了用户体验。因此,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

Claims (10)

1.一种OTA引擎版本更新方法,应用于OTA终端,其特征在于,包括以下步骤:
在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件;
当满足所述预设更新条件时,下载OTA引擎更新版本;
验证所述OTA引擎更新版本的签名;
解密通过验证的OTA引擎更新版本;
基于解密得到的OTA引擎更新版本更新OTA引擎。
2.根据权利要求1所述的OTA引擎版本更新方法,其特征在于,所述预设更新条件包括网络状况要求、剩余电量阈值、存储空间需求中的一种或多种组合。
3.根据权利要求1所述的OTA引擎版本更新方法,其特征在于,下载OTA引擎更新版本时,支持断点续传和错误重传。
4.根据权利要求1所述的OTA引擎版本更新方法,其特征在于,从OTA云端或本地USB下载所述引擎更新版本。
5.根据权利要求1所述的OTA引擎版本更新方法,其特征在于,基于解密得到的OTA引擎更新版本更新OTA引擎包括以下步骤:
判断所述OTA引擎更新版本的类型;
当所述OTA引擎更新版本为完整包时,基于所述OTA引擎更新版本进行完整升级;
当所述OTA引擎更新版本为差分包时,基于所述OTA引擎更新版本进行差分升级。
6.一种OTA引擎版本更新系统,应用于OTA终端,其特征在于,包括判断模块、下载模块、验证模块、解密模块和更新模块;
所述判断模块用于在接收到OTA引擎版本更新请求时,判断是否满足预设更新条件;
所述下载模块用于当满足所述预设更新条件时,下载OTA引擎更新版本;
所述验证模块用于验证所述OTA引擎更新版本的签名;
所述解密模块用于解密通过验证的OTA引擎更新版本;
所述更新模块用于基于解密得到的OTA引擎更新版本更新OTA引擎。
7.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至5中任一项所述的OTA引擎版本更新方法。
8.一种OTA终端,其特征在于,包括处理器及存储器;
所述存储器用于存储计算机程序;
所述处理器用于执行所述存储器存储的计算机程序,以使所述OTA终端执行权利要求1至5中任一项所述的OTA引擎版本更新方法。
9.一种OTA引擎版本更新系统,其特征在于,包括权利要求8所述的OTA终端和OTA引擎版本提供模块;
所述OTA引擎版本提供模块用于发送OTA引擎版本更新请求至所述OTA终端,并提供OTA引擎更新版本供所述OTA终端下载。
10.根据权利要求9所述的OTA引擎版本更新系统,其特征在于,所述OTA终端为车载终端。
CN201910655160.2A 2019-07-19 2019-07-19 一种ota引擎版本更新方法及系统、存储介质及ota终端 Pending CN110233906A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910655160.2A CN110233906A (zh) 2019-07-19 2019-07-19 一种ota引擎版本更新方法及系统、存储介质及ota终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910655160.2A CN110233906A (zh) 2019-07-19 2019-07-19 一种ota引擎版本更新方法及系统、存储介质及ota终端

Publications (1)

Publication Number Publication Date
CN110233906A true CN110233906A (zh) 2019-09-13

Family

ID=67855845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910655160.2A Pending CN110233906A (zh) 2019-07-19 2019-07-19 一种ota引擎版本更新方法及系统、存储介质及ota终端

Country Status (1)

Country Link
CN (1) CN110233906A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111443933A (zh) * 2020-03-30 2020-07-24 闻泰通讯股份有限公司 移动终端芯片在线更新方法、装置、终端设备及存储介质
CN113778489A (zh) * 2021-09-14 2021-12-10 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113835728A (zh) * 2021-09-17 2021-12-24 北京百度网讯科技有限公司 一种数据更新方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189332A (ja) * 2006-01-11 2007-07-26 Sony Ericsson Mobilecommunications Japan Inc ソフトウェア更新方法および移動端末装置
CN106708549A (zh) * 2015-11-16 2017-05-24 成都鼎桥通信技术有限公司 一种手持终端的ota升级方法
CN107220079A (zh) * 2017-05-04 2017-09-29 惠州Tcl移动通信有限公司 一种移动终端的系统版本更新方法、存储装置及移动终端
CN109062598A (zh) * 2018-06-26 2018-12-21 珠海全志科技股份有限公司 一种安全的ota升级方法及系统
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007189332A (ja) * 2006-01-11 2007-07-26 Sony Ericsson Mobilecommunications Japan Inc ソフトウェア更新方法および移動端末装置
CN106708549A (zh) * 2015-11-16 2017-05-24 成都鼎桥通信技术有限公司 一种手持终端的ota升级方法
CN107220079A (zh) * 2017-05-04 2017-09-29 惠州Tcl移动通信有限公司 一种移动终端的系统版本更新方法、存储装置及移动终端
CN109062598A (zh) * 2018-06-26 2018-12-21 珠海全志科技股份有限公司 一种安全的ota升级方法及系统
CN109495307A (zh) * 2018-11-27 2019-03-19 北京车和家信息技术有限公司 系统升级方法、ota升级包加密方法、终端设备及车辆

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
雷雯: "高速OTA系统的研究", 《电脑知识与技术》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111443933A (zh) * 2020-03-30 2020-07-24 闻泰通讯股份有限公司 移动终端芯片在线更新方法、装置、终端设备及存储介质
CN113778489A (zh) * 2021-09-14 2021-12-10 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113778489B (zh) * 2021-09-14 2024-01-30 上海芯钛信息科技有限公司 一种从硬件层面支持不停车ota的方法及系统
CN113835728A (zh) * 2021-09-17 2021-12-24 北京百度网讯科技有限公司 一种数据更新方法、装置、电子设备及存储介质
CN113835728B (zh) * 2021-09-17 2023-12-29 北京百度网讯科技有限公司 一种数据更新方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN110233906A (zh) 一种ota引擎版本更新方法及系统、存储介质及ota终端
CN110377311A (zh) 基于软件依赖关系的ota终端升级方法、系统、介质及ota终端
CN107193612B (zh) 一种移动终端的版本升级方法及装置
CN111263352B (zh) 车载设备的ota升级方法、系统、存储介质及车载设备
CN109474977A (zh) 一种设备的监控方法、装置及系统
CN108845562A (zh) 一种基于车联网的智能车载服务系统
US10394572B2 (en) Power adapter and method for upgrading the power adapter
EP2878140B1 (en) Wireless firmware upgrades to an alarm security panel
US20060200658A1 (en) Agent framework for mobile devices
CN105278994A (zh) 车载ecu软件的更新方法及更新系统
CN110377313A (zh) 一种ota引擎usb升级方法及系统
CN101184301A (zh) 移动终端远程固件升级方法及系统
CN101909282B (zh) 终端操作的触发方法、装置及系统
US20220335130A1 (en) Software Upgrade Method and Apparatus
CN111817874A (zh) 一种电力物联终端设备的远程维护系统及方法
CN111240713A (zh) 一种用电检测远程断点续传的方法
CN105898490A (zh) 遥控器的升级方法、电视和遥控器
CN110392103B (zh) 用于车载设备的升级包的上传方法、装置、服务器
KR101541112B1 (ko) Fota 시스템 및 그 실행 방법
CN102970342A (zh) 一种基于ota 技术的嵌入式终端自动升级方法
CN110515637A (zh) 一种程序升级方法、系统及终端设备
CN110362329A (zh) 一种版本更新检查方法及系统
CN108833542A (zh) Tws耳机的升级方法及tws耳机
CN107181618A (zh) 固件升级方法及系统
CN103475512A (zh) 物联网远程管理平台迁移方法、装置及物联网终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190913