CN110929262A - 一种在线升级方法和系统 - Google Patents

一种在线升级方法和系统 Download PDF

Info

Publication number
CN110929262A
CN110929262A CN201911142281.3A CN201911142281A CN110929262A CN 110929262 A CN110929262 A CN 110929262A CN 201911142281 A CN201911142281 A CN 201911142281A CN 110929262 A CN110929262 A CN 110929262A
Authority
CN
China
Prior art keywords
server
equipment
upgrade
upgrading
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911142281.3A
Other languages
English (en)
Inventor
杨磊
金威
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Junzheng Network Technology Co Ltd
Original Assignee
Shanghai Junzheng Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Junzheng Network Technology Co Ltd filed Critical Shanghai Junzheng Network Technology Co Ltd
Priority to CN201911142281.3A priority Critical patent/CN110929262A/zh
Publication of CN110929262A publication Critical patent/CN110929262A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Abstract

本申请涉及一种在线升级方法和系统,包括服务器端和设备端,其中:服务器端包括FOTA服务器和ES服务器,FOTA服务器和ES服务器通过内网连接,并分别通过外网与设备端连接,其中,ES服务器被配置为向设备端发布升级指令;设备端被配置为根据接收到的升级指令,从FOTA服务器获取升级包;服务器端和设备端经双向认证后,设备端基于接收到的升级包进行升级。在一些实施例中,可选的,升级指令包括以下一种或。本申请采用双APN通信方式,服务器端和设备端双向认证的进行FOTA升级,保证了升级数据包的完整性和可靠性,同时支持差分升级和全量升级,保证可以有足够的空间进行文件系统的升级。

Description

一种在线升级方法和系统
技术领域
本申请涉及换电柜领域,涉及一种换电柜主控板软件升级的方案。
背景技术
为了响应国家绿色能源的号召,大力发展电动车产业,换电产业应运而生。根据中国电动自行车协会统计,2018年底全国电动车保有量为2.5亿辆。预计到2050年估计将达到4亿辆。在此庞大的市场是换电业务有着广阔的前景。换电业务的普及带来的不仅给用户带来了使用上的便利,更是降低了用户自己私拉电线进行充电时的各种安全隐患。
在此背景下换电业务有着存在的天然必要性。一般换电业务主要由换电柜设备端,云端和用户app端组成一条完整的闭环链路。换电用户对此业务最直观的使用感受就是换电柜是否可以完成用户的换电需求。此部分需求可能会随着业务的不断拓展而持续迭代更新,因此需要可靠安全的对换电柜的控制程序进行升级,我们称之为FOTA(FirmwareOver-The-Air),是通过空中下载的方式有效而可靠的对设备进行升级的一种手段。
现阶段主要的升级方式采用服务器直接下发升级包的方式,或者采用线下升级的全量升级方式,这种方式没有一种安全可靠的策略进行把控,存在很大的安全风险。同时当操作系统需要升级的时候,因为底层资源有限,可能会导致全量升级的失败,无法完成线上升级。只能通过返厂方式进行升级。
安全性方面考虑,传统的OTA升级方式存在版本管理复杂,安全等级较低,存在伪基站欺诈的问题。没有设备和服务器之间的双向认证过程,存在MITM的风险。MITM(Man-in-the-Middle Attack)指通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。
电池固件的升级,一般情况下电池固件的升级只能通过人工进行升级,劳动量巨大,造成了人力资源的大量浪费。当不同批次电池需要升级不同版本时,人工操作可能就会造成失误。
发明内容
有鉴于现有技术的上述缺陷,本发明的目的在于提供一套完整的解决方案,可以安全可靠的实现换电柜的业务升级功能。
一方面,本申请提供一种在线升级方法,包括以下步骤:发布升级指令;根据升级指令,获取升级包;经双向认证后,接收升级包;以及基于接收到的升级包进行升级。
在一些实施例中,可选的,发布升级指令包括:由服务器端发布升级指令至设备端,其中,升级指令包括以下一种或多种信息:升级版本信息、校验信息、签名信息。
在一些实施例中,可选的,接收到升级指令后,根据升级条件判断是否进行升级,其中,升级条件包括以下一种或多种:是否有业务正在进行,是否正处于使用高峰期,是否处于4G网络环境。
在一些实施例中,可选的,设备端向服务器端提供设备信息;根据设备信息,服务器端向设备端提供相应的服务器信息和服务器公钥;设备端验证服务器信息,验证通过后向服务器端提供设备证书和设备公钥;服务器端验证设备证书,验证通过后使用设备公钥与设备端加密通信;设备端向服务器端提供支持的对称加密方案以供服务器端选择;服务器端使用设备公钥加密所选择的对称加密方案并发送至设备端;设备端使用与设备公钥相对应的设备私钥解密并获取所选择的对称加密方案;设备端根据对称加密方案生成对称加密密钥,并使用服务器公钥加密传输至服务器端;服务器端使用与服务器公钥相对应的服务器私钥解密并获取对称加密密钥;以及在服务器端和设备端之间使用对称加密密钥加密通信。
在一些实施例中,可选的,基于接收到的升级包进行升级包括:根据升级包进行全量还原操作以得到全量升级包,其中,升级包为差分升级包;将全量升级包写入设备端的备份区域,其中,设备端包括可相互切换的主区域和备份区域;在备份区域上设置重启标志位;以及重启设备端并切换主区域和备份区域以完成升级。
另一方面,本申请还提供一种在线升级系统,包括服务器端和设备端,其中:服务器端包括FOTA服务器和ES服务器,FOTA服务器和ES服务器通过内网连接,并分别通过外网与设备端连接,其中,ES服务器被配置为向设备端发布升级指令;设备端被配置为根据接收到的升级指令,从FOTA服务器获取升级包;服务器端和设备端经双向认证后,设备端基于接收到的升级包进行升级。
在一些实施例中,可选的,升级指令包括以下一种或多种信息:升级版本信息、校验信息、签名信息。
在一些实施例中,可选的,设备端在接收到升级指令后,根据升级条件判断是否进行升级,其中,升级条件包括以下一种或多种:是否有业务正在进行,是否正处于使用高峰期,是否处于4G网络环境。
在一些实施例中,可选的,设备端向服务器端提供设备信息;根据设备信息,服务器端向设备端提供相应的服务器信息和服务器公钥;设备端验证服务器信息,验证通过后向服务器端提供设备证书和设备公钥;服务器端验证设备证书,验证通过后使用设备公钥与设备端加密通信;设备端向服务器端提供支持的对称加密方案以供服务器端选择;服务器端使用设备公钥加密所选择的对称加密方案并发送至设备端;设备端使用与设备公钥相对应的设备私钥解密并获取所选择的对称加密方案;设备端根据对称加密方案生成对称加密密钥,并使用服务器公钥加密传输至服务器端;服务器端使用与服务器公钥相对应的服务器私钥解密并获取对称加密密钥;以及在服务器端和设备端之间使用对称加密密钥加密通信。
在一些实施例中,可选的,设备端根据升级包进行全量还原操作以得到全量升级包,其中,升级包为差分升级包;设备端将全量升级包写入备份区域,其中,设备端包括可相互切换的主区域和备份区域;设备端进一步在备份区域上设置重启标志位,重启设备端并切换主区域和备份区域以完成升级。
另一方面,本申请还提供一种在线升级方法,包括以下步骤:发布升级指令;与待升级的设备端进行双向认证;以及向设备端发送升级包,以使得设备端能够基于升级包进行升级。
另一方面,本申请还提供一种在线升级方法,包括以下步骤:接收来自服务器端的升级指令;与服务器端进行双向认证以获取升级包;从服务器端接收升级包;以及基于升级包进行升级。
另一方面,本申请还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,计算机程序被处理器执行时实现上述在线升级方法的步骤。
本申请的技术方案充分考虑了换电柜因为业务或者安全因素导致的升级需求,从安全和成本上综合考虑,得出的方案。同时利用物联网中的专网和公网,走不同的业务场景,达到降低专网成本的要求。
以下将结合附图对本申请的构思、具体结构及产生的技术效果作进一步说明,以充分地了解本申请的目的、特征和效果。
附图说明
当结合附图阅读以下详细说明时,本申请将变得更易于理解,在整个附图中,相同的附图标记代表相同的零件,其中:
图1为本申请中在线升级系统的一个实施例的架构示意图。
图2为本申请中在线升级方法的一个实施例的流程示意图。
图3为本申请中在线升级方法的一个实施例的流程示意图。
图4为本申请中服务器端和设备端进行双向认证的一个实施例的流程示意图。
图5为本申请中升级方法的一个实施例的流程示意图。
具体实施方式
以下结合附图通过实施例对本申请特征及其相关作进一步详细说明,其中自始至终相同的标号表示相同的模块或者具有相同或者类似功能的模块。附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
下面将对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应属于本申请保护的范围。
图1为本申请中在线升级系统的架构示意图。如图1所示,在线升级系统包括服务器端(云端)101和设备端102。服务器端101包括FOTA服务器110、ES服务器120、内部网关131、外部网关141、路由132、CDN服务器142等。FOTA服务器110为升级专用服务器,用于升级文件及版本管理,以及将内容分发至CDN服务器142等。ES服务器120为服务主服务器,用于FOTA中的身份认证和其他换电业务的交互。CDN服务器142为部署在全国不同地区的升级服务器,用于存放升级文件,使设备端102可以就近获取升级包,减少服务拥塞。内部网关131为部署在公司内部的网关,外部无法直接访问,可通过VPN(Vitual Private Network,虚拟专用网络)技术实现不用地理位置共享同一局域网的访问。外部网关141为暴露在互联网中的网关,用户可以从互联网中进行访问,同时部署防火墙,进行流量监控,拥塞控制和负载均衡。路由132负责进行服务器集群之间的路由控制。
FOTA(Firmware Over-The-Air)指通过云端升级技术,为具有连网功能的设备(例如手机、平板电脑、便携式媒体播放器、移动互联网设备等)提供固件升级服务,用户使用网络以按需、易扩展的方式获取智能终端系统升级包,并通过FOTA进行云端升级,完成系统修复和优化。
ES(ElasticSearch)是一种分布式、高扩展、高实时的搜索与数据分析引擎,能够便捷地使大量数据具有搜索、分析和探索的能力,可以近乎实时地存储、检索数据,其本身扩展性较好,可以扩展到上百台服务器,处理PB级别的数据。
CDN(Content Delivery Network)是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。
设备端102包括控制板150以及网络接口、电池等其他装置、模块或组件。在一些实施例中,控制板150为换电柜中的控制主板,负责对外实现和服务器通信,对内控制换电柜的内部器件,完成业务流程。控制板150包括用于执行控制任务的控制系统,以及用于存储控制系统软件、固件、数据等的存储区域。
在一些实施例中,控制板150的存储区域包括可相互切换的主区域和备份区域。备份区域为本次升级成功后重新启动时的系统启动区域,如升级失败则从主区域进行系统加载运行。主区域为当前系统加载的区域,防止升级失败备份区域无效导致无法启动,属于双分区的升级方法。在正常启动时,默认从主区域加载并启动控制系统,即使用主区域中存储的软件、固件、数据等运行控制系统。在一些实施例中,也可以对主区域或备份区域设置重启标志位,用于指示下次系统重启后加载的系统区域,从而在下次启动时从设置了重启标志位的存储区域进行加载。
FOTA服务器110通过内部网关131和路由132与ES服务器120连接,在内网中进行数据和信息的交互。设备端102通过专网经由外部网关141与ES服务器连接,获取升级版本信息。设备端102通过公网与最近的(或者传输速率最高的)CDN服务器142连接,从而经由CDN服务器142及外部网关141与FOTA服务器110进行数据和信息的交互,例如:身份认证、获取升级包及相应的数据和密钥等。设备端102基于从服务器端101在线获取的升级包,对本地的控制板150以及其他装置、模块或组件(例如:电池固件)进行升级。
专网指专线APN,是移动运营商根据企业对网络安全的特殊要求,采用了多种安全措施而建立的专用网络。APN(Access Point Name)指一种网络接入技术,是通过手机上网时必须配置的一个参数,它决定了手机通过哪种接入方式来访问网络。公网指普通可直接访问互联网资源的网络,无特殊的定制需求。公网成本就是普通的流量费,专网需要搭建专门的物理链路连到服务器端,存在此项成本,同时单位流量成本比公网高。专网安全性很高,独立于公网之外,无法通过公网进行网络攻击。在本申请中,控制协议、版本信息等走专网,流量很小;而大流量的升级包等走公网,可以兼顾安全和成本方面。在一些实施例中,升级版本信息也可以通过公网传输。
在一些实施例中,设备端102可以是换电柜,其中的控制板150在出厂之前做下线诊断操作,在此过程中使用专线APN,把控制板150相关硬件信息加密上传至服务器端101,服务器端101根据之前预设到数据库的信息(包括硬件版本号、MAC地址、ICCID号等)进行对比,在三组数据都匹配无误的情况下确定设备的合法性。在此过程中使用预装载的服务器的SSL证书。在此过程中控制板会和云端有密钥交换的过程,此密钥基于AES算法(AdvancedEncryption Standard,一种对称加密算法)生成,用于正常的数据通信。其中,MAC地址(Media Access Control Address)也叫物理地址、硬件地址,由网络设备制造商生产时设置在网卡上,用于在网络中唯一地标识一个网卡,相当于网卡的身份证;ICCID(Integratecircuit card identity)为集成电路卡识别码即SIM卡(Subscriber IdentificationModule)卡号,相当于手机号码的身份证。
升级可以采用全量升级或差分升级的方式。全量升级是指在升级的时候不依赖之前老版本的任何信息,直接使用全量升级包即可升级执行,整包大小基本就是整包镜像的大小,不容易升级出错,但是会消耗更多的流量。差分升级指依赖欲升级的设备当前运行的版本,使用专门的算法或者工具生成与全量升级包两者之间的差异部分,从而可以得到较小的差分升级包,以降低流量及带宽使用率。
在一些实施例中,控制板150查询自身状态以确定是否进行升级。是否允许升级的条件包括:是否有业务正在进行,现在是否处于使用高峰期,是否处于4G网络状况下等。如果允许升级,则可以通过公共APN去进行通信,使用SSL证书去访问就近的CDN节点,并通过HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,是以安全为目标的HTTP通道,在HTTP的基础上加入SSL层,通过传输加密和身份认证保证了传输过程的安全性)的方式获取升级包。其中,SSL(Secure Socket Layer)用以保障在Internet上数据传输的安全,利用数据加密(Encryption)技术,可确保数据在网络上的传输过程中不会被截取及窃听。
在获取到升级包之后,设备端102可以选择一个合适的时机进行重启,进行备份区域和主区域的切换,把升级包数据写入备份区域,以完成此次升级。若升级包为全量升级包,则直接写入备份区域;若升级包为差分升级包,则先利用差分升级包和设备端102(控制板150)本地的数据生成全量升级包,再写入备份区域,并设置有效区域标志位(重启标志位),由此标志位指示启动的区域。然后重启并从备份区域加载系统,由bootloader进行选择最新的固件系统启动,完成升级。设置主区域和备份区域两个存储区域并相互切换,由于主区域原有数据不覆盖,采用A/B轮流升级方案,因此能够保证即使升级失败了,也会有一个区域可用。例如:从备份区域加载失败,或者启动后发现有问题,则可以将重启标志位设置于主区域,并从主区域重启加载,以还原至原系统。其中,bootloader是在操作系统内核运行之前运行,可以初始化硬件设备、建立内存空间映射图,从而将系统的软硬件环境带到一个合适状态,以便为最终调用操作系统内核准备好正确的环境。
图2为本申请中在线升级方法的一个实施例的流程示意图。如图2所示,在线升级方法包括以下步骤:
步骤S210,发布升级指令。由服务器端101的ES服务器120通过专网发布升级指令至设备端102,其中,升级指令可以包括以下一种或多种信息:升级版本信息、校验信息、签名信息。
步骤S220,根据升级指令,获取升级包。设备端102接收到升级指令后,根据升级条件判断是否进行升级。升级条件包括以下一种或多种:是否有业务正在进行,是否正处于使用高峰期,是否处于4G网络环境。4G通信技术是第四代的移动信息系统,是在3G技术上的一次更好的改良,在智能通信设备中应用4G通信技术可以让用户的上网速度更加迅速。
步骤S230,经双向认证后,接收升级包。设备端102和服务器端101分别向对方提供验证信息,其中一方验证不通过则断开连接。在认证过程中,设备端102和服务器端101分别获取对方的加密公钥,以及预设的或新生成的对称加密密钥,以用于后续的加密通信,例如服务器端101通过对称加密密钥加密传输升级包至设备端102。
对称加密和非对称加密分别为两种加密算法。
对称加密指加密和解密使用相同密钥的加密算法。对称加密算法的优点在于加解密的高速度和使用长密钥时的难破解性。常见的对称加密算法有:DES、3DES、DESX、Blowfish、IDEA、RC4、RC5、RC6和AES。
非对称加密指加密和解密使用不同密钥的加密算法,也称为公私钥加密。非对称加密算法需要两个密钥:公开密钥(publickey,简称公钥)和私有密钥(privatekey,简称私钥)。公钥与私钥是一对,如果用公钥对数据进行加密,只有用相对应的私钥才能解密。由于公钥是可以公开的,用户只要保管好自己的私钥即可,因此加密密钥的分发将变得十分简单,保密性比较好。常见的非对称加密算法有:RSA、ECC(移动设备用)、Diffie-Hellman、ElGamal、DSA(数字签名用)。
非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将公钥公开,需要向甲方发送信息的其他角色(乙方)使用该密钥(甲方的公钥)对机密信息进行加密后再发送给甲方;甲方再用自己的私钥对加密后的信息进行解密。甲方想要回复乙方时正好相反,使用乙方的公钥对数据进行加密,同理,乙方使用自己的私钥来进行解密。另一方面,甲方也可以使用自己的私钥对机密信息进行签名后再发送给乙方;乙方再用甲方的公钥对甲方发送回来的数据进行验签。
步骤S240,基于接收到的升级包进行升级。设备端102通过公网获取升级包,并通过对称加密密钥解密所接收到的加密的升级包,并对比签名信息以确认数据的完整性,例如通过md5校验确定升级包的完整性。md5是一种信息摘要算法(MD5 Message-DigestAlgorithm),是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),可用于验证信息在传输过程中的完整性和一致性。在一些实施例中,升级包为差分升级包,则先根据差分升级包进行全量还原操作以得到全量升级包,再将全量升级包写入设备端102的备份区域。在备份区域上设置重启标志位,重启设备端102并切换主区域和备份区域以完成升级。在一些实施例中,升级包也可以为电池固件包,设备端102通过RS485接口与电池连接并传输升级包。
图3为本申请中在线升级方法的一个实施例的流程示意图。如图3所示,ES服务器120通过专网(专线)向设备端102发送升级版本信息。设备端102的控制板150获取来自ES服务器120的升级包信息,并进一步通过公网(公共)向FOTA服务器120请求获取升级包。FOTA服务器120进行身份认证,认证通过后,通过公网向设备端102下发升级包。设备端102接收升级包,并对升级包的合法性和完整性进行校验(例如通过md5来比对数字签名来进行校验),校验通过后,进行差分包还原以得到全量升级包,写入备份区域重启升级。
图4为本申请中服务器端101和设备端102进行双向认证的一个实施例的流程示意图。如图4所示,设备端102向服务器端101提供设备信息,包括设备端102的SSL版本信息等;根据接收到的设备信息,服务器端101向设备端102提供相应的服务器信息,包括服务器端101的SSL版本信息、随机数以及服务器公钥等。
设备端102验证服务器信息,以验证服务器端101的合法性,合法则继续,否则断开。验证通过后设备端102向服务器端101提供设备证书和设备公钥。
在一些实施例中,设备端102预先保存有服务器端101的验证信息,例如:与服务器端101相对应的签名信息。验证信息可以是固定的,也可以是根据预设的规则进行动态更新的。服务器端101向设备端102提供的服务器信息中包含有特定的验证信息,设备端102即可据此来验证服务器端101的合法性。
在一些实施例中,设备证书可以包括设备端102的硬件版本号、MAC地址和ICCID号。设备公钥为由设备端102维护的非对称加密算法的公钥。
服务器端101验证设备证书,以验证设备端102的合法性,合法则使用设备公钥与设备端102加密通信,否则断开。
在一些实施例中,服务器端101的数据库中预设有设备端102的信息(硬件版本号、MAC地址、ICCID号),服务器端101将接收到的设备证书与数据库中的信息进行比对,在三组数据都匹配无误的情况下可确定设备端102的合法性。然后,服务器端101使用设备端102提供的设备公钥与设备端102加密通信。
设备端102向服务器端102提供设备端102支持的对称加密方案以供服务器端101选择;服务器端101选择安全系数最高的方案,并使用设备公钥加密所选择的对称加密方案并发送至设备端102。
在一些实施例中,服务器端101和设备端102分别可支持一种或多种对称加密方案进行通信,一般来说服务器端101能够支持的方案要多于设备端102能够支持的方案。设备端102将其所支持的对称加密方案列表发送至服务器端102,服务器端102从列表中择一使用。在一些实施例中,可以根据不同加密方案的算法复杂度预先对各种加密方案设定相应的安全系数,服务器端102从列表中选择安全系数最高的加密方案。
设备端102使用与设备公钥相对应的设备私钥解密并获取所选择的对称加密方案,再根据对称加密方案生成对称加密密钥,并使用之前获取的服务器公钥加密传输至服务器端101。
服务器端101使用与服务器公钥相对应的服务器私钥解密并获取来自设备端102的对称加密密钥。之后,即可在服务器端101和设备端102之间使用对称加密密钥加密通信。
图5为本申请中升级方法的一个实施例的流程示意图。如图5所示,设备端102与FOTA服务器110建立HTTPS连接。连接建立成功后,设备端102向FOTA服务器110请求升级包,FOTA服务器110接收并验证请求后返回升级包。设备端102在升级包下载完毕并检验通过后,断开与FOTA服务器110的连接,并在本地进行升级操作。
在设备端102,如果升级包为差分升级包,则首先完成差分还原,合成全量升级包;然后写入备份区域,并设置标志位;重启,并切换主/备份区域标志位;将整包写入备份区域;完成本次升级。
本申请采用双APN通信方式,服务器端101和设备端102双向认证的进行FOTA升级,保证了升级数据包的完整性和可靠性,同时支持差分升级和全量升级,保证可以有足够的空间进行文件系统的升级。
本申请还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法的步骤。本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
在一些实施例中,上述的各种方法、流程、模块、装置、设备或系统可以在一个或多个处理装置(例如,数字处理器、模拟处理器、被设计成用于处理信息的数字电路、被设计成用于处理信息的模拟电路、状态机、计算设备、计算机和/或用于以电子方式处理信息的其他机构)中被实现或执行。该一个或多个处理装置可以包括响应于以电子方式存储在电子存储介质上的指令来执行方法的一些或所有操作的一个或多个装置。该一个或多个处理装置可以包括通过硬件、固件和/或软件被配置而专门设计成用于执行方法的一项或多项操作的一个或多个装置。以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,根据本申请的技术方案及其发明构思加以等同替换或改变,都应涵盖在本申请的保护范围之内。
本申请的实施方式可以在硬件、固件、软件或其各种组合中进行。还可以作为存储在机器可读介质上的且可以使用一个或多个处理装置读取和执行的指令来实现本申请。在一个实施方式中,机器可读介质可以包括用于存储和/或传输呈机器(例如,计算装置)可读形式的信息的各种机构。例如,机器可读存储介质可以包括只读存储器、随机存取存储器、磁盘存储介质、光存储介质、快闪存储器装置以及用于存储信息的其他介质,并且机器可读传输介质可以包括多种形式的传播信号(包括载波、红外信号、数字信号)以及用于传输信息的其他介质。虽然在执行某些动作的特定示例性方面和实施方式的角度可以在以上公开内容中描述固件、软件、例程或指令,但将明显的是,这类描述仅出于方便目的并且这类动作实际上由机器设备、计算装置、处理装置、处理器、控制器、或执行固件、软件、例程或指令的其他装置或机器产生。
本说明书使用示例来公开本申请,其中的一个或多个示例被描述或者图示于说明书及其附图之中。每个示例都是为了解释本申请而提供,而不是为了限制本申请。事实上,对于本领域技术人员而言显而易见的是,不脱离本申请的范围或精神的情况下可以对本申请进行各种修改和变型。例如,作为一个实施例的一部分的图示的或描述的特征可以与另一个实施例一起使用,以得到更进一步的实施例。因此,其意图是本申请涵盖在所附权利要求书及其等同物的范围内进行的修改和变型。以上所述,仅为本申请的具体实施例,但本申请的保护范围并不局限于此,任何熟悉本领域技术的技术人员在本申请公开的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。
综上所述,上述实施例是实施方式的可能示例并且仅仅陈述用于对本申请的原理的清楚理解。在实质上不脱离本文描述的技术精神和原理的情况下可对上述实施例进行多种变形和修改。所有修改旨在在此被包括在本公开的范围内并由所附权利要求保护。

Claims (13)

1.一种在线升级方法,其特征在于,包括以下步骤:
发布升级指令;
根据所述升级指令,获取升级包;
经双向认证后,接收所述升级包;以及
基于接收到的所述升级包进行升级。
2.根据权利要求1所述的在线升级方法,其特征在于,所述发布升级指令包括:
由服务器端发布所述升级指令至设备端,其中,所述升级指令包括以下一种或多种信息:升级版本信息、校验信息、签名信息。
3.根据权利要求1所述的在线升级方法,其特征在于:
接收到所述升级指令后,根据升级条件判断是否进行升级,其中,所述升级条件包括以下一种或多种:是否有业务正在进行,是否正处于使用高峰期,是否处于4G网络环境。
4.根据权利要求1所述的在线升级方法,其特征在于:
所述设备端向所述服务器端提供设备信息;
根据所述设备信息,所述服务器端向所述设备端提供相应的服务器信息和服务器公钥;
所述设备端验证所述服务器信息,验证通过后向所述服务器端提供设备证书和设备公钥;
所述服务器端验证所述设备证书,验证通过后使用所述设备公钥与所述设备端加密通信;
所述设备端向所述服务器端提供支持的对称加密方案以供所述服务器端选择;
所述服务器端使用所述设备公钥加密所选择的对称加密方案并发送至所述设备端;
所述设备端使用与所述设备公钥相对应的设备私钥解密并获取所选择的对称加密方案;
所述设备端根据所述对称加密方案生成对称加密密钥,并使用所述服务器公钥加密传输至所述服务器端;
所述服务器端使用与所述服务器公钥相对应的服务器私钥解密并获取所述对称加密密钥;以及
在所述服务器端和所述设备端之间使用所述对称加密密钥加密通信。
5.根据权利要求1所述的在线升级方法,其特征在于,所述基于接收到的所述升级包进行升级包括:
根据所述升级包进行全量还原操作以得到全量升级包,其中,所述升级包为差分升级包;
将所述全量升级包写入设备端的备份区域,其中,所述设备端包括可相互切换的主区域和备份区域;
在所述备份区域上设置重启标志位;以及
重启所述设备端并切换所述主区域和所述备份区域以完成升级。
6.一种在线升级系统,其特征在于,包括服务器端和设备端,其中:
所述服务器端包括FOTA服务器和ES服务器,所述FOTA服务器和所述ES服务器通过内网连接,并分别通过外网与所述设备端连接,其中,所述ES服务器被配置为向所述设备端发布升级指令;
所述设备端被配置为根据接收到的所述升级指令,从所述FOTA服务器获取升级包;
所述服务器端和所述设备端经双向认证后,所述设备端基于接收到的所述升级包进行升级。
7.根据权利要求6所述的在线升级系统,其特征在于:
所述升级指令包括以下一种或多种信息:升级版本信息、校验信息、签名信息。
8.根据权利要求6所述的在线升级系统,其特征在于:
所述设备端在接收到所述升级指令后,根据升级条件判断是否进行升级,其中,所述升级条件包括以下一种或多种:是否有业务正在进行,是否正处于使用高峰期,是否处于4G网络环境。
9.根据权利要求6所述的在线升级系统,其特征在于:
所述设备端向所述服务器端提供设备信息;
根据所述设备信息,所述服务器端向所述设备端提供相应的服务器信息和服务器公钥;
所述设备端验证所述服务器信息,验证通过后向所述服务器端提供设备证书和设备公钥;
所述服务器端验证所述设备证书,验证通过后使用所述设备公钥与所述设备端加密通信;
所述设备端向所述服务器端提供支持的对称加密方案以供所述服务器端选择;
所述服务器端使用所述设备公钥加密所选择的对称加密方案并发送至所述设备端;
所述设备端使用与所述设备公钥相对应的设备私钥解密并获取所选择的对称加密方案;
所述设备端根据所述对称加密方案生成对称加密密钥,并使用所述服务器公钥加密传输至所述服务器端;
所述服务器端使用与所述服务器公钥相对应的服务器私钥解密并获取所述对称加密密钥;以及
在所述服务器端和所述设备端之间使用所述对称加密密钥加密通信。
10.根据权利要求6所述的在线升级系统,其特征在于:
所述设备端根据所述升级包进行全量还原操作以得到全量升级包,其中,所述升级包为差分升级包;
所述设备端将所述全量升级包写入备份区域,其中,所述设备端包括可相互切换的主区域和备份区域;
所述设备端进一步在所述备份区域上设置重启标志位,重启所述设备端并切换所述主区域和所述备份区域以完成升级。
11.一种在线升级方法,其特征在于,包括以下步骤:
发布升级指令;
与待升级的设备端进行双向认证;以及
向所述设备端发送升级包,以使得所述设备端能够基于所述升级包进行升级。
12.一种在线升级方法,其特征在于,包括以下步骤:
接收来自服务器端的升级指令;
与所述服务器端进行双向认证以获取升级包;
从所述服务器端接收升级包;以及
基于所述升级包进行升级。
13.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-5和11-12中任一项所述的在线升级方法的步骤。
CN201911142281.3A 2019-11-20 2019-11-20 一种在线升级方法和系统 Pending CN110929262A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911142281.3A CN110929262A (zh) 2019-11-20 2019-11-20 一种在线升级方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911142281.3A CN110929262A (zh) 2019-11-20 2019-11-20 一种在线升级方法和系统

Publications (1)

Publication Number Publication Date
CN110929262A true CN110929262A (zh) 2020-03-27

Family

ID=69851389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911142281.3A Pending CN110929262A (zh) 2019-11-20 2019-11-20 一种在线升级方法和系统

Country Status (1)

Country Link
CN (1) CN110929262A (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111510448A (zh) * 2020-04-10 2020-08-07 东风小康汽车有限公司重庆分公司 汽车ota升级中的通讯加密方法、装置及系统
CN111538512A (zh) * 2020-04-16 2020-08-14 山东正中信息技术股份有限公司 一种空中下载技术ota固件升级方法、装置及设备
CN111638898A (zh) * 2020-06-05 2020-09-08 泸州禾苗通信科技有限公司 一种fota升级固件版本绝对一致性的云端校验方法
CN111683088A (zh) * 2020-06-08 2020-09-18 湖北阿桑奇汽车电子科技有限公司 一种FOTA服务器与仿真Tbox的认证方法
CN111857786A (zh) * 2020-06-10 2020-10-30 华帝股份有限公司 一种基于云端的固件升级方法及系统
CN111949293A (zh) * 2020-08-06 2020-11-17 曙光信息产业(北京)有限公司 固件升级方法、装置、计算机设备和存储介质
CN112017364A (zh) * 2020-08-28 2020-12-01 浙江威星智能仪表股份有限公司 一种NB-IoT模组内嵌自定义程序的智能燃气表
CN112506539A (zh) * 2020-11-26 2021-03-16 浪潮电子信息产业股份有限公司 一种固件更新方法、装置及电子设备和存储介质
CN112883382A (zh) * 2021-03-03 2021-06-01 一汽解放汽车有限公司 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN113783950A (zh) * 2021-08-27 2021-12-10 南斗六星系统集成有限公司 一种边缘分布式ota升级系统与方法
CN116203855A (zh) * 2023-04-28 2023-06-02 深圳源川智控技术有限公司 换电柜仓位控制方法、系统、装置、设备及存储介质
CN117573181A (zh) * 2024-01-17 2024-02-20 北京智芯微电子科技有限公司 配电终端升级方法、装置、存储介质及电子设备

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005714A (ko) * 2006-07-10 2008-01-15 엘지전자 주식회사 이동통신 단말기 및 그 공개키 갱신방법
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置
CN105938433A (zh) * 2015-03-03 2016-09-14 罗伯特·博世有限公司 用于对机动车的控制设备进行编程的方法
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN109413009A (zh) * 2017-08-18 2019-03-01 厦门雅迅网络股份有限公司 车辆固件空中升级的方法及计算机可读存储介质
CN109614130A (zh) * 2018-12-12 2019-04-12 湖南康通电子股份有限公司 一种带有试运行、自检查的云广播升级方法及系统
CN109862099A (zh) * 2019-01-15 2019-06-07 浙江吉利汽车研究院有限公司 一种升级校验方法、装置、终端及系统
CN110278543A (zh) * 2019-06-27 2019-09-24 奇瑞汽车股份有限公司 汽车的控制系统更新方法、装置及存储介质
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080005714A (ko) * 2006-07-10 2008-01-15 엘지전자 주식회사 이동통신 단말기 및 그 공개키 갱신방법
CN105938433A (zh) * 2015-03-03 2016-09-14 罗伯特·博世有限公司 用于对机动车的控制设备进行编程的方法
CN105812570A (zh) * 2016-04-21 2016-07-27 深圳市旭子科技有限公司 终端固件更新方法及装置
CN109286599A (zh) * 2017-07-20 2019-01-29 北京展讯高科通信技术有限公司 数据安全防护方法、智能设备、服务器及可读存储介质
CN109413009A (zh) * 2017-08-18 2019-03-01 厦门雅迅网络股份有限公司 车辆固件空中升级的方法及计算机可读存储介质
CN109614130A (zh) * 2018-12-12 2019-04-12 湖南康通电子股份有限公司 一种带有试运行、自检查的云广播升级方法及系统
CN109862099A (zh) * 2019-01-15 2019-06-07 浙江吉利汽车研究院有限公司 一种升级校验方法、装置、终端及系统
CN110278543A (zh) * 2019-06-27 2019-09-24 奇瑞汽车股份有限公司 汽车的控制系统更新方法、装置及存储介质
CN110378153A (zh) * 2019-07-18 2019-10-25 上海擎感智能科技有限公司 一种升级包安全下载方法及系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111510448A (zh) * 2020-04-10 2020-08-07 东风小康汽车有限公司重庆分公司 汽车ota升级中的通讯加密方法、装置及系统
CN111538512A (zh) * 2020-04-16 2020-08-14 山东正中信息技术股份有限公司 一种空中下载技术ota固件升级方法、装置及设备
CN111638898A (zh) * 2020-06-05 2020-09-08 泸州禾苗通信科技有限公司 一种fota升级固件版本绝对一致性的云端校验方法
CN111683088A (zh) * 2020-06-08 2020-09-18 湖北阿桑奇汽车电子科技有限公司 一种FOTA服务器与仿真Tbox的认证方法
CN111857786A (zh) * 2020-06-10 2020-10-30 华帝股份有限公司 一种基于云端的固件升级方法及系统
CN111949293A (zh) * 2020-08-06 2020-11-17 曙光信息产业(北京)有限公司 固件升级方法、装置、计算机设备和存储介质
CN112017364A (zh) * 2020-08-28 2020-12-01 浙江威星智能仪表股份有限公司 一种NB-IoT模组内嵌自定义程序的智能燃气表
CN112506539A (zh) * 2020-11-26 2021-03-16 浪潮电子信息产业股份有限公司 一种固件更新方法、装置及电子设备和存储介质
CN112506539B (zh) * 2020-11-26 2024-02-23 浪潮电子信息产业股份有限公司 一种固件更新方法、装置及电子设备和存储介质
CN112883382A (zh) * 2021-03-03 2021-06-01 一汽解放汽车有限公司 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN112883382B (zh) * 2021-03-03 2023-05-23 一汽解放汽车有限公司 一种车辆刷写的方法、车联网盒、车辆及存储介质
CN113783950A (zh) * 2021-08-27 2021-12-10 南斗六星系统集成有限公司 一种边缘分布式ota升级系统与方法
CN116203855A (zh) * 2023-04-28 2023-06-02 深圳源川智控技术有限公司 换电柜仓位控制方法、系统、装置、设备及存储介质
CN116203855B (zh) * 2023-04-28 2023-08-29 深圳源川智控技术有限公司 换电柜仓位控制方法、装置、设备及存储介质
CN117573181A (zh) * 2024-01-17 2024-02-20 北京智芯微电子科技有限公司 配电终端升级方法、装置、存储介质及电子设备

Similar Documents

Publication Publication Date Title
CN110929262A (zh) 一种在线升级方法和系统
US9843585B2 (en) Methods and apparatus for large scale distribution of electronic access clients
KR102013091B1 (ko) 보안 통신 채널을 설정하기 위한 방법들 및 장치
US10999078B2 (en) Software distribution processing device, software distribution processing method, and vehicle
CN107294729B (zh) 区块链中不同节点之间的通信方法及装置
US8712474B2 (en) Secure soft SIM credential transfer
CN108762791B (zh) 固件升级方法及装置
WO2019102213A1 (en) Remote device control
WO2019102208A1 (en) Distributed management system for remote devices and methods thereof
JP2016167835A (ja) アクセス制御クライアントの記憶及び演算に関する方法及び装置
CN112671763A (zh) 组网环境下的数据同步方法、装置、计算机设备
WO2017012204A1 (zh) 无线连接方法、终端及无线访问接入点、计算机存储介质
CN105791235A (zh) 一种配置信息下载方法和设备
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
CN110830243B (zh) 对称密钥分发方法、装置、车辆及存储介质
CN112468453A (zh) 多协议设备的接入方法、系统、电子设备及存储介质
CN117032752A (zh) 一种基于国密算法的mcu升级方法
CN116708172A (zh) 基于微服务的ota升级方法、系统、设备及存储介质
CN114244569A (zh) Ssl vpn远程访问方法、系统和计算机设备
CN116961973A (zh) 数据传输方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200327