CN111182527B - Ota固件升级方法、装置、终端设备及其存储介质 - Google Patents
Ota固件升级方法、装置、终端设备及其存储介质 Download PDFInfo
- Publication number
- CN111182527B CN111182527B CN201911377094.3A CN201911377094A CN111182527B CN 111182527 B CN111182527 B CN 111182527B CN 201911377094 A CN201911377094 A CN 201911377094A CN 111182527 B CN111182527 B CN 111182527B
- Authority
- CN
- China
- Prior art keywords
- firmware
- upgrading
- information
- data
- ota
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
- H04W8/24—Transfer of terminal data
- H04W8/245—Transfer of terminal data from a network towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Stored Programmes (AREA)
Abstract
本发明公开了一种OTA固件升级方法、装置、终端设备及其存储介质,其中,该固件升级方法包括:监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的;将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链;向服务器发送固件升级数据请求;接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据。根据本发明实施例提供的OTA固件升级方法、装置、终端设备及其存储介质,可以提高OTA升级过程的安全性,防止OTA升级的安全漏洞给用户造成的损害。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种OTA固件升级方法、装置、终端设备及其存储介质。
背景技术
OTA(Over-the-Air)无线升级技术,是指设备借助WiFi无线网络或者移动网络实现系统在线升级。OTA是智能设备系统升级、修复漏洞的重要手段。然而,通过用户通过OTA方式对终端设备进行固件升级时,存在潜在的安全问题,例如恶意的第三方公司或个人以劫持方式介入OTA升级,通过对OTA固件升级进行干预,例如进行固件降级、替换等,进而给用户造成极大的安全隐患,例如数据被盗等问题。
发明内容
本发明旨在至少在一定程度上解决相关技术中的技术问题之一。为此,本发明的一个目的在于提出一种OTA固件升级方法、装置、终端设备及其存储介质。
为实现上述目的,根据本发明实施例的OTA固件升级方法,包括:
监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的;
将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链;
向服务器发送固件升级数据请求;
接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据。
根据本发明的一个实施例,所述固件升级数据包括固件数据,所述OTA固件升级方法还包括:
根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态;
将所述升级状态发送至所述区块链。
根据本发明的一个实施例,所述创建固件升级事件并发送至所述区块链之前,还包括:
对所述固件升级信息进行合法性验证,当所述固件升级信息合法时,则执行“当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链”的步骤。
根据本发明的一个实施例,所述固件升级数据还包括数字签名,所述根据所述固件数据对终端设备进行固件升级之前还包括:
根据所述数字签名对所述固件升级数据进行合法性验证,当所述固件升级数据合法时,则执行“根据所述固件数据对终端设备进行固件升级”的步骤。
根据本发明的一个实施例,所述根据所述固件数据对终端设备进行固件升级之前包括:
将所述固件升级数据存储至存储器中;
当终端设备处于预定条件时,执行所述“根据所述固件数据对终端设备进行固件升级”的步骤。
根据本发明的一个实施例,所述预定条件为空闲状态。
第二方面,根据本发明实施例提供的OTA固件升级装置,包括:
监听模块,用于监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的;
创建模块,用于将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链;
请求模块,用于向服务器发送固件升级数据请求;
接收模块,用于接收所述服务器发送的固件升级数据。
根据本发明的一个实施例,所述固件升级数据包括固件数据,所述OTA固件升级装置还包括:
升级模块,用于根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态;
第一发送模块,用于将所述升级状态发送至所述区块链。
第三方面,根据本发明实施例提供的终端设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述的OTA固件升级方法。
第四方面,根据本发明实施例提供的计算机存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的OTA固件升级方法。
根据本发明实施例提供的OTA固件升级方法、装置、终端设备及其存储介质,由于固件升级信息是从区块链获得的,基于区块链的链上信息的不可篡改特性,可以使得终端设备在将固件升级信息与当前固件信息对比后得到正确的升级需求结果,并据此创建的固件升级事件发送给区块链,同样,固件升级事件在区块链上不会被篡改,因此,终端设备向服务器请求固件升级数据时,服务器即可根据监听到的固件升级事件向终端设备发送对应的固件升级数据,由此,可以确保终端设备从下来的固件升级数据与固件升级信息相对应,提高OTA升级过程的安全性,防止OTA升级的安全漏洞给用户造成的损害。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明OTA固件升级方法一个实施例的流程图;
图2是本发明OTA固件升级方法另一个实施例的流程图;
图3是本发明OTA固件升级方法又一个实施例的流程图;
图4是本发明OTA固件升级方法又一个实施例的流程图;
图5是本发明OTA固件升级方法又一个实施例的流程图;
图6是本发明OTA固件升级装置一个实施例的结构示意图;
图7是本发明OTA固件升级装置另一个实施例的结构示意图;
图8是本发明OTA固件升级装置又一个实施例的结构示意图;
图9是本发明OTA固件升级装置又一个实施例的结构示意图;
图10是本发明OTA固件升级装置又一个实施例的结构示意图;
图11是本发明实施例提供的终端设备的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
在对本发明实施例进行详细地解释说明之前,先对本发明实施例涉及到的一些名词进行解释说明。
区块链是分布式数据存储,点对点传输,共识机制,加密算法等计算机技术的新型应用模式。同时,区块链是比特币等加密货币存储数据的一种独特方式,是一种自引用的数据结构,用来存储大量交易信息,每条记录从后向前有序链接起来,具备公开透明、无法篡改、方便追溯的特点。通过带有数字摘要验证的可扩展的分布式记账的技术原理实现区块链结构技术,可用来确保多方参与交易安全。
智能合约是一种旨在以信息化方式传播、验证或执行合同的计算机协议。用户通过使用智能合约进行交易、共享数据、建立信任,并由区块链技术的特性而保障数据的存储、读取以及执行整个过程透明可跟踪、不可篡改。所谓共识机制是区块链网络中实现不同节点之间建立信任,获取权益的数学算法。
参照图1所示,图1示出了本发明实施例提供的OTA固件升级方法一个实施例的流程图,为了便于描述,仅示出了与本发明实施例相关的部分。具体的,该OTA固件升级方法可以由一终端设备执行,具体包括:
S101、监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的。
具体地,服务器上存储有固件升级数据,服务器将该固件升级数据对应的固件升级信息发送至区块链,以使固件升级信息登记在区块链上。固件升级信息可以包括类型、版本、大小、访问令牌等信息。终端设备对区块链上的固件升级信息进行监听,进而从区块链上获取固件升级信息。
S102、将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链。
也就是说,当终端设备获得固件升级信息时,将固件升级信息与终端设备自身的当前固定信息进行对比,例如进行版本信息的对比,通过对比后,如果版本信息不同,判断为需要升级,则创建固件升级事件并将其发送至区块链,通过区块链登记固件升级事件,该固件升级事件可以包含终端ID、当前固定信息及固件升级信息等。
S103、向服务器发送固件升级数据请求。
具体地,服务器对区块链上的日志进行监听,周期性地查询区块链上的事件记录。当终端设备向服务器发送固件升级数据请求时,若服务器监听到区块链上的固件升级事件,则服务器响应固件升级数据请求,向终端设备发送固件升级数据。
示例性地,该步骤具体可以包括:
终端设备通过https协议向所述服务器发送固件升级数据请求。
服务器响应终端设备的固件升级数据请求,向终端设备发送固件升级数据。
终端设备保持向服务器请求,直至固件升级数据发送完成。
本实施例中,终端设备向服务器请求固件升级数据采用https协议方式,https(全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的HTTP通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性,如此,可以进一步提高固件升级过程的安全性。
S104、接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据。也即是,终端设备接收服务器发送的固件升级数据。
需要注意的是,本申请中,终端设备向服务器发送固件升级数据请求时,服务器并不是直接响应该固件升级数据请求的,而是在服务器监听到的区块链上已经登记的创建固件升级事件后,才响应终端设备的固件升级数据请求的,这种机制,可以确保固件升级需求的准确性及固件升级信息的匹配,防止第三方公司或个人对升级的非法介入,而造成的升级需求及信息的篡改等攻击问题。
根据本发明实施例提供的OTA固件升级方法,由于固件升级信息是从区块链获得的,基于区块链的链上信息的不可篡改特性,可以使得终端设备在将固件升级信息与当前固件信息对比后得到正确的升级需求结果,并据此创建的固件升级事件发送给区块链,同样,固件升级事件在区块链上不会被篡改,因此,终端设备向服务器请求固件升级数据时,服务器即可根据监听到的固件升级事件向终端设备发送对应的固件升级数据,由此,可以确保终端设备从下来的固件升级数据与固件升级信息相对应,提高OTA升级过程的安全性,防止OTA升级的安全漏洞给用户造成的损害。
参照图2所示,在本发明的一个实施例中,所述固件升级数据包括固件数据,本申请实施例的OTA固件升级方法还包括:
S201、根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态。
S202、将所述升级状态发送至所述区块链。
也就是说,本实施例中,在利用固件数据对终端设备进行固件升级后,可以生成升级状态,升级状态表示升级成功或升级失败。生成的升级状态上传至区块链,通过区块链登记,如此,整个OTA升级中的相关信息上传至区块链,利用区块链的链上数据可追溯的特点,方便在需要时对OTA升级的相关进行追溯查询。
参照图3所示,在本发明的一个实施例中,步骤S103中,创建固件升级事件并发送至所述区块链之前,还包括:
S301、对所述固件升级信息进行合法性验证,当所述固件升级信息合法时,则执行“当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链”的步骤。
也就是说,在接收到区块链发送的固件升级信息后,可以先对固件升级信息进行合法性验证,如上所述,固件升级信息包含有访问令牌,可以根据访问令牌进行合法性验证,当验证结果为固件升级信息合法时,再将固件升级信息与当前固定信息进行对比,当所述固件升级信息与所述当前固件信息不同时,再进一步创建固件升级事件并发送至所述区块链。本实施例中,通过对固件升级信息进行合法性验证,可以确保升级过程更加的安全可靠。
参照图4所示,在本发明的一个实施例中,所述固件升级数据还包括数字签名,步骤S201之前还包括:
S401、根据所述数字签名对所述固件升级数据进行合法性验证,当所述固件升级数据合法时,则执行“根据所述固件数据对终端设备进行固件升级”的步骤。
也就是说,在接收完服务器发送的固定升级数据之后,先根据固定升级数据中的数字签名对固定升级数据的合法性进行验证,示例性的,数字签名可以包括特殊字符串+MD5(Message-Digest Algorithm)值。当验证结果为固定升级数据合法时,再利用固定升级数据中的固定数据对终端设备进行固定升级,如此,通过对固定升级数据进行合法性验证,进而进一步提高固件升级的安全性。
参照图5所示,在本发明的一个实施例中,所述步骤S201之前包括:
S501、将所述固件升级数据存储至存储器中。
S502、当终端设备处于预定条件时,执行所述“根据所述固件数据对终端设备进行固件升级”的步骤。
由于终端设备在处于工作状态时,如果进行固件升级,则会造成终端设备无法正常工作,所以,本实施例中,终端设备在接收固定升级数据时,将该固件升级数据存储至存储器中,示例性,将固定升级数据存储在外观的eMMC(Embedded Multi Media Card)存储器中。当终端设备满足预定条件时,再根据固件数据对终端设备进行固件升级,如此,可以确保在不影响终端设备正常工作的前提下,对终端设备进行固件升级。
可以理解的是,预定条件根据终端设备自身功能及应用场景的不同而不同,在一般情况下预定条件可以为空闲状态。例如终端设备为车载终端,用于采集车辆数据,则预定条件可以是在车辆处于熄火状态,此时,车载终端没有数据采集需求,则可以对车载终端进行固件升级。
参照图6所示,图6示出了本发明实施例提供的OTA固件升级装置一个实施例的结构示意图,为了便于描述,仅示出了与本发明实施例相关的部分。具体的,该OTA固件升级装置包括:
监听模块601,用于监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的。
创建模块602,用于将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链。
请求模块603,用于向服务器发送固件升级数据请求。
接收模块604,用于接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据。
参照图7所示,在本发明的一个实施例中,所述固件升级数据包括固件数据,所述OTA固件升级装置还包括:
升级模块701,用于根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态。
第一发送模块702,用于将所述升级状态发送至所述区块链。
参照图8所示,在本发明的一个实施例中,还包括:
第一验证模块801,用于对所述固件升级信息进行合法性验证,当所述固件升级信息合法时,以使创建模块执行“当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链”的操作。
参照图9所示,在本发明的一个实施例中,所述固件升级数据还包括数字签名,还包括:
第二验证模块901,用于根据所述数字签名对所述固件升级数据进行合法性验证,当所述固件升级数据合法时,以使升级模块执行“根据所述固件数据对终端设备进行固件升级”的操作。
参照图10所示,在本发明的一个实施例中,还包括:
存储模块1001,用于将所述固件升级数据存储至存储器中,以及当终端设备处于预定条件时,以使升级模块执行“根据所述固件数据对终端设备进行固件升级”的操作。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置或系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
根据本发明实施例提供的OTA固件升级装置,由于固件升级信息是从区块链获得的,基于区块链的链上信息的不可篡改特性,可以使得终端设备在将固件升级信息与当前固件信息对比后得到正确的升级需求结果,并据此创建的固件升级事件发送给区块链,同样,固件升级事件在区块链上不会被篡改,因此,终端设备向服务器请求固件升级数据时,服务器即可根据监听到的固件升级事件向终端设备发送对应的固件升级数据,由此,可以确保终端设备从下来的固件升级数据与固件升级信息相对应,保证OTA升级过程的安全性,防止OTA升级的安全漏洞给用户造成的损害。
参照图11所示,图11示出了本发明实施例提供的终端设备,包括存储器102、处理器101以及存储在所述存储器102上并可在所述处理器101上运行的计算机程序1021,所述处理器101执行所述计算机程序1021时实现如上所述的OTA固件升级方法。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器中,并由所述处理器执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述计算机设备中的执行过程。
所述终端设备设备可包括,但不仅限于处理器、存储器。本领域技术人员可以理解,图仅仅是计算机设备的示例,并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。
所称处理器101可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立预设硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器102可以是所述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。所述存储器也可以是所述计算机设备的外部存储设备,例如所述计算机设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器还可以既包括所述计算机设备的内部存储单元也包括外部存储设备。所述存储器用于存储所述计算机程序以及所述计算机设备所需的其他程序和数据。所述存储器还可以用于暂时地存储已经输出或者将要输出的数据。
本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序1021,该程序被处理器执行时实现如上所述的OTA固件升级方法。
所述的计算机程序1021可存储于一计算机可读存储介质中,该计算机程序1021在被处理器101执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序1021包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例系统中的模块或单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子预设硬件、或者计算机软件和电子预设硬件的结合来实现。这些功能究竟以预设硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
本发明所提供的实施例中,应该理解到,所揭露的装置/计算机设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/计算机设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
Claims (9)
1.一种OTA固件升级方法,其特征在于,包括:
监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的;
将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链;
向服务器发送固件升级数据请求;
接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据;
所述创建固件升级事件并发送至所述区块链之前,还包括:
对所述固件升级信息进行合法性验证,当所述固件升级信息合法时,则执行“当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链”的步骤。
2.根据权利要求1所述的OTA固件升级方法,其特征在于,所述固件升级数据包括固件数据,所述OTA固件升级方法还包括:
根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态;
将所述升级状态发送至所述区块链。
3.根据权利要求2所述的OTA固件升级方法,其特征在于,所述固件升级数据还包括数字签名,所述根据所述固件数据对终端设备进行固件升级之前还包括:
根据所述数字签名对所述固件升级数据进行合法性验证,当所述固件升级数据合法时,则执行“根据所述固件数据对终端设备进行固件升级”的步骤。
4.根据权利要求2所述的OTA固件升级方法,其特征在于,所述根据所述固件数据对终端设备进行固件升级之前包括:
将所述固件升级数据存储至存储器中;
当终端设备处于预定条件时,执行所述“根据所述固件数据对终端设备进行固件升级”的步骤。
5.根据权利要求4所述的OTA固件升级方法,其特征在于,所述预定条件为空闲状态。
6.一种OTA固件升级装置,其特征在于,包括:
监听模块,用于监听区块链上的固件升级信息,所述固件升级信息为服务器向所述区块链发送的;
创建模块,用于将所述固件升级信息与终端设备的当前固件信息进行对比,当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链;
请求模块,用于向服务器发送固件升级数据请求;
接收模块,用于接收所述服务器根据监听到的所述固件升级事件后发送的固件升级数据;
第一验证模块,用于对所述固件升级信息进行合法性验证,当所述固件升级信息合法时,以使创建模块执行“当所述固件升级信息与所述当前固件信息不同时,创建固件升级事件并发送至所述区块链”的操作。
7.根据权利要求6所述的OTA固件升级装置,其特征在于,所述固件升级数据包括固件数据,所述OTA固件升级装置还包括:
升级模块,用于根据所述固件数据对终端设备进行固件升级,并在升级完成后生成本次固件升级的升级状态;
第一发送模块,用于将所述升级状态发送至所述区块链。
8.一种终端设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任意一项所述的OTA固件升级方法。
9.一种计算机存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1至5任意一项所述的OTA固件升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911377094.3A CN111182527B (zh) | 2019-12-27 | 2019-12-27 | Ota固件升级方法、装置、终端设备及其存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911377094.3A CN111182527B (zh) | 2019-12-27 | 2019-12-27 | Ota固件升级方法、装置、终端设备及其存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111182527A CN111182527A (zh) | 2020-05-19 |
CN111182527B true CN111182527B (zh) | 2022-07-26 |
Family
ID=70658188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911377094.3A Active CN111182527B (zh) | 2019-12-27 | 2019-12-27 | Ota固件升级方法、装置、终端设备及其存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111182527B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810869B (zh) * | 2020-06-16 | 2022-11-29 | 中移物联网有限公司 | 一种升级服务计费方法、装置及系统 |
CN111901142B (zh) * | 2020-06-17 | 2023-11-07 | 厦门亿联网络技术股份有限公司 | 一种用于嵌入式设备集群的固件静默升级方法及装置 |
CN114362981A (zh) | 2020-09-30 | 2022-04-15 | 京东方科技集团股份有限公司 | 物联网终端设备的升级方法及相关设备 |
CN114327531A (zh) * | 2020-11-30 | 2022-04-12 | 青岛海尔电冰箱有限公司 | 基于区块链的冰箱程序的升级方法及冰箱 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833398A (zh) * | 2018-06-08 | 2018-11-16 | 浙江超脑时空科技有限公司 | 一种区块链智能合约更新方法、装置及设备 |
CN109857751A (zh) * | 2019-01-23 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于区块链的跨平台数据更新方法、装置和计算机设备 |
CN110018840A (zh) * | 2019-04-11 | 2019-07-16 | 深圳市网心科技有限公司 | 一种智能合约升级方法、装置、区块链节点设备及介质 |
CN110298641A (zh) * | 2019-06-12 | 2019-10-01 | 广东投盟科技有限公司 | 区块链的规则更新方法、装置、区块链节点及网络 |
CN110413304A (zh) * | 2019-07-31 | 2019-11-05 | 中国工商银行股份有限公司 | 基于区块链网络的智能合约热升级方法及装置 |
CN110493345A (zh) * | 2019-08-23 | 2019-11-22 | 北京智芯微电子科技有限公司 | 基于区块链的物联网终端软件升级方法及系统 |
CN110535938A (zh) * | 2019-08-29 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 一种基于智能合约的数据处理方法、设备及存储介质 |
CN110597541A (zh) * | 2019-09-16 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的接口更新处理方法、装置、设备及存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170140408A1 (en) * | 2015-11-16 | 2017-05-18 | Bank Of America Corporation | Transparent self-managing rewards program using blockchain and smart contracts |
US10475030B2 (en) * | 2016-02-22 | 2019-11-12 | Bank Of America Corporation | System for implementing a distributed ledger across multiple network nodes |
US10142312B2 (en) * | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10587628B2 (en) * | 2016-09-29 | 2020-03-10 | Microsoft Technology Licensing, Llc | Verifiable outsourced ledgers |
-
2019
- 2019-12-27 CN CN201911377094.3A patent/CN111182527B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108833398A (zh) * | 2018-06-08 | 2018-11-16 | 浙江超脑时空科技有限公司 | 一种区块链智能合约更新方法、装置及设备 |
CN109857751A (zh) * | 2019-01-23 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于区块链的跨平台数据更新方法、装置和计算机设备 |
CN110018840A (zh) * | 2019-04-11 | 2019-07-16 | 深圳市网心科技有限公司 | 一种智能合约升级方法、装置、区块链节点设备及介质 |
CN110298641A (zh) * | 2019-06-12 | 2019-10-01 | 广东投盟科技有限公司 | 区块链的规则更新方法、装置、区块链节点及网络 |
CN110413304A (zh) * | 2019-07-31 | 2019-11-05 | 中国工商银行股份有限公司 | 基于区块链网络的智能合约热升级方法及装置 |
CN110493345A (zh) * | 2019-08-23 | 2019-11-22 | 北京智芯微电子科技有限公司 | 基于区块链的物联网终端软件升级方法及系统 |
CN110535938A (zh) * | 2019-08-29 | 2019-12-03 | 腾讯科技(深圳)有限公司 | 一种基于智能合约的数据处理方法、设备及存储介质 |
CN110597541A (zh) * | 2019-09-16 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 基于区块链的接口更新处理方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于区块链的物联网安全技术研究;黄泽源,等;《移动通信》;20181215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111182527A (zh) | 2020-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111182527B (zh) | Ota固件升级方法、装置、终端设备及其存储介质 | |
EP3800909B1 (en) | Remote management method, and device | |
US10084790B2 (en) | Peer to peer enterprise file sharing | |
JP6652767B2 (ja) | 接続デバイスのステータスを管理するための方法 | |
CN111526159B (zh) | 建立数据连接的方法、装置、终端设备及存储介质 | |
CN109196841B (zh) | 用于在移动电信网络的分布式数据库中发布断言以及用于个性化物联网设备的方法和装置 | |
CN112039826B (zh) | 应用于小程序端的登录方法和装置,电子设备,可读介质 | |
US10726130B2 (en) | Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector | |
CN103959857A (zh) | 管理无线网络中的移动设备应用 | |
EP4216077A1 (en) | Blockchain network-based method and apparatus for data processing, and computer device | |
CN109041021B (zh) | 一种基于蓝牙的文件传输方法、终端设备及存储介质 | |
CN107623907B (zh) | eSIM卡锁网方法、终端及锁网认证服务器 | |
US9584508B2 (en) | Peer to peer enterprise file sharing | |
CN113474804A (zh) | 数字货币的交易和账户验证方法,装置及存储介质 | |
CN112950201A (zh) | 一种应用于区块链系统的节点管理方法及相关装置 | |
CN109858235B (zh) | 一种便携式设备及其暗码获取方法和装置 | |
CN102752754A (zh) | 用户识别卡锁数据进行安全认证的方法及移动终端 | |
CN113868713A (zh) | 一种数据验证方法、装置、电子设备及存储介质 | |
CN112053159A (zh) | 交易数据验证方法、装置、风险控制服务器及业务服务器 | |
CN111800390A (zh) | 异常访问检测方法、装置、网关设备及存储介质 | |
CN107846390B (zh) | 应用程序的认证方法及装置 | |
CN113890751B (zh) | 控制联盟链权限投票的方法、设备和可读存储介质 | |
CN112801662A (zh) | 基于区块链智能合约的业务链接入管理方法及系统 | |
CN111522563A (zh) | 基于区块链的终端升级保护系统及方法 | |
CN112311716A (zh) | 一种基于openstack的数据访问控制方法、装置及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |