CN111538512A - 一种空中下载技术ota固件升级方法、装置及设备 - Google Patents

一种空中下载技术ota固件升级方法、装置及设备 Download PDF

Info

Publication number
CN111538512A
CN111538512A CN202010298000.XA CN202010298000A CN111538512A CN 111538512 A CN111538512 A CN 111538512A CN 202010298000 A CN202010298000 A CN 202010298000A CN 111538512 A CN111538512 A CN 111538512A
Authority
CN
China
Prior art keywords
internet
server
things
firmware
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010298000.XA
Other languages
English (en)
Inventor
郭峰
张建成
鹿全礼
任强
宁伟
马晓红
宋丽华
许志国
刘鲲鹏
朱瑞新
曲贝贝
于小苇
冯延旺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Center Information Technology Ltd By Share Ltd
Original Assignee
Shandong Center Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Center Information Technology Ltd By Share Ltd filed Critical Shandong Center Information Technology Ltd By Share Ltd
Priority to CN202010298000.XA priority Critical patent/CN111538512A/zh
Publication of CN111538512A publication Critical patent/CN111538512A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种空中下载技术OTA固件升级方法、装置及设备,所述方法包括:将待升级固件拆分为N个数据包,对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值;依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值;若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。采用本申请实施例所提供的技术方案,重新定义网络传输协议数据包字段,实现单包连续校验功能,当数据包被攻击或篡改时,及时中断数据传输,相对数据完全传输完后进行整体校验的方式,节省资源开销。另外,采用多重加密的方式,分别进行数据加密和物联网设备身份验证,可以进一步保证固件传输过程中的安全性。

Description

一种空中下载技术OTA固件升级方法、装置及设备
技术领域
本申请涉及物联网技术领域,特别是涉及一种空中下载技术OTA固件升级方法、装置及设备。
背景技术
目前随着5G网络的发展与大规模部署,物联网设备数量呈指数级增长。但许多物联网设备安装在操作员难以访问的地方,分散广、不易管理,这给设备的升级带来不小的麻烦。空中下载技术(Over-the-Air Technology,OTA)通过无线网络下载,可以快速实现物联网设备固件的远程更新,是物联网设计的重要组成部分。
物联网设备OTA固件升级技术已发展多年,但随着针对设备固件攻击手段的增强,OTA升级过程中固件安全性面临着极大的威胁。目前可知的安全防护方法包括固件加密,固件鉴权以及采用区块链技术形成的加密防护系统。
现有技术方案至少存在以下两个方面的问题:第一,由于物联网设备硬件资源的限制以及传输协议中包大小的限制,一般固件采用压缩格式和拆分为多个包的方式传输,目前大部分方案仍采用多包传输完成后整体校验方式,缺少中间过程中的单个数据包的校验,导致校验过程资源开销较大。第二,秘钥只有一个,一旦泄露,数据安全性无法保证。
发明内容
本申请实施例中提供了一种空中下载技术OTA固件升级方法、装置及设备,以利于解决现有技术中中间过程校验资源开销过大,以及仅有一个秘钥,数据安全性较低的技术问题。
第一方面,本申请实施例提供了一种空中下载技术OTA固件升级方法,应用于服务器端,包括:
将待升级固件拆分为N个数据包,对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1;
依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值,其中,相对应的数据包和服务器端杂凑值同时发送;
若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
优选地,在将待升级固件拆分为N个数据包之前,还包括:
生成服务器端公钥和服务器端私钥;
向物联网设备端发送服务器端公钥,并接收物联网设备端发送的物联网设备端公钥;
依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
第二方面,本申请实施例提供了一种空中下载技术OTA固件升级方法,应用于物联网设备端,包括:
依次接收服务器端发送的数据包和服务器端杂凑值;
对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个;
将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证,所述第一服务器端杂凑值为与所述第一数据包相对应的服务器端杂凑值;
若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息,所述中断消息用于指示所述服务器端停止向所述物联网设备端发送数据包和服务器端杂凑值。
优选地,所述方法在接收服务器端发送的数据包和服务器端杂凑值之前,还包括:生成物联网设备端公钥和物联网设备端私钥;向服务器端发送物联网设备端公钥;
在接收完成服务器端发送的数据包之后,还包括:获得待升级固件;依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件;通过所述新版本固件对所述物联网设备端进行固件升级。
第三方面,本申请实施例提供了一种空中下载技术OTA固件升级装置,应用于服务器端,包括:
数据包拆分模块,用于将待升级固件拆分为N个数据包;
第一杂凑运算模块,用于对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1;
第一发送模块,用于依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值,其中,相对应的数据包和服务器端杂凑值同时发送;
第一接收模块,用于接收到物联网设备端发送的中断消息;
所述第一发送模块,还用于若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
优选地,所述装置还包括:
第一秘钥生成模块,用于生成服务器端公钥和服务器端私钥;
所述第一发送模块,还用于向物联网设备端发送服务器端私钥;
所述第一接收模块,还用于接收物联网设备端发送的物联网设备端公钥;
加密模块,用于依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
第四方面,本申请实施例提供了一种空中下载技术OTA固件升级装置,应用于物联网设备端,包括:
第二接收模块,用于依次接收服务器端发送的数据包和服务器端杂凑值;
第二杂凑运算模块,用于对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个;
验证模块,用于将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证,所述第一服务器端杂凑值为与所述第一数据包相对应的服务器端杂凑值;
第二发送模块,用于若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息,所述中断消息用于指示所述服务器端停止向所述物联网设备端发送数据包和服务器端杂凑值。
优选地,在接收服务器端发送的数据包和服务器端杂凑值之前,还包括:
第二秘钥生成模块,用于生成物联网设备端公钥和物联网设备端私钥;
所述第二发送模块,还用于向服务器端发送物联网设备端公钥;
解密模块,用于在接收完成服务器端发送的数据包,获得待升级固件后,依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件;
升级模块,用于通过所述新版本固件对所述物联网设备端进行固件升级。
第五方面,本申请实施例提供了一种服务器,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行第一方面任一项所述的方法。
第六方面,本申请实施例提供了一种物联网设备,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为第二方面任一项所述的方法。
采用本申请实施例提供的技术方案具有以下优点:
1、采用本申请实施例所提供的技术方案,重新定义网络传输协议数据包字段,实现单包连续校验功能,当数据包被攻击或篡改时,及时中断数据传输,相对数据完全传输完后进行整体校验的方式,节省资源开销。
2、采用多重加密的方式,分别进行数据加密和物联网设备身份验证,可以进一步保证固件传输过程中的安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种通信系统场景示意图;
图2为本申请实施例提供的一种空中下载技术OTA固件升级方法流程示意图;
图3为本申请实施例提供的一种单包校验的逻辑框架示意图;
图4为本申请实施例提供的另一种空中下载技术OTA固件升级方法流程示意图;
图5为本申请实施例提供的一种服务器的结构示意图;
图6为本申请实施例提供的一种物联网设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
首先,对本申请实施例涉及的关键术语进行解释说明。
OTA,Over-the-Air Technology,空间下载技术;
SM2,Shang Mi 2,商密非对称算法2;
SM3,Shang Mi 3,商密摘要算法3;
RSA,Rivest、Shamir、Adleman,国际标准非对称加密算法;
IoT,Internet of Things,物联网。
图1为本申请实施例提供的一种通信系统场景示意图,该通信系统100可以包括至少一个物联网设备110和至少一个服务器120,物联网设备110可以和服务器120进行通信。可理解,本申请实施例对物联网设备110的具体形式,以及物联网设备110和服务器120的数量不做具体限定。
图2为本申请实施例提供的一种空中下载技术OTA固件升级方法流程示意图,该方法可以应用于图1所示的通信系统,但本发明实施例不限于此,该方法主要包括以下步骤。
步骤S210,服务器端将待升级固件拆分为N个数据包,对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1。
具体地,所述杂凑运算为SM3算法运算。在本申请实施例中,将待升级固件拆分为数据包1,数据包2,…,数据包N,数据包1,数据包2,…,数据包N分别通过SM3算法运算,获得杂凑值1,杂凑值2,…,杂凑值N。
步骤S220,服务器端依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值。
需要指出的是,在本申请实施例中,相对应的数据包和服务器端杂凑值同时传输。例如,将数据包1和杂凑值1同时发送至物联网设备端。另外,在将一对数据包和杂凑值发送至物联网设备端后,即可执行以下步骤,而不是将所有的数据包和杂凑值发送完后再开始执行以下步骤。
步骤S230,物联网设备端对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个。
具体地,在物联网设备端进行的杂凑运算同样可以为SM3算法运算。假如第一数据包为数据包1,那么在物联网设备端进行SM3算法运算后得到杂凑值1’。
步骤S240,物联网设备端将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证。
假如第一物联网设备端杂凑值为数据包1对应的杂凑值1’,第一服务器端杂凑值为数据包1对应的杂凑值1,那么此时对杂凑值1’和杂凑值1进行匹配验证。
若验证结果为是,则返回步骤S220,继续进行数据包的传输;若验证结果为否,则进入步骤S250。
步骤S250,若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息。
如果第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,说明第一数据包被攻击或篡改,那么需要停止数据包的传输,因此向所述服务器端发送中断消息。
步骤S260,若服务器端接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
为了便于本领域技术人员更好地理解本申请技术方案,以下结合图3对本申请实施例单包校验的技术思想进行介绍。图3为本申请实施例提供的一种单包校验的逻辑框架示意图,图3的左侧为服务器端,右侧为物联网设备端,在服务器端,将新版本固件拆分为数据包1,数据包2,…,数据包N,数据包1,数据包2,…,数据包N分别通过SM3算法运算,获得杂凑值1,杂凑值2,…,杂凑值N,数据包1和杂凑值1同时发送至物联网设备端。
物联网设备端在接收到数据包1后,对数据包1同样进行SM3算法运算,获得杂凑值1’,物联网设备端对杂凑值1和杂凑值1’进行匹配验证,若验证结果为相匹配,则服务器端继续将数据包2和杂凑值2同时发送至物联网设备端,再次进行验证,直到完成所有数据包的验证。其中,若验证结果为不匹配,说明数据包被攻击或篡改,此时停止数据的传输,一方面可以保证未传输数据的安全性,另一方面节省资源开销。
综上所述,采用本申请实施例所提供的技术方案,重新定义网络传输协议数据包字段,实现单包连续校验功能,当数据包被攻击或篡改时,及时中断数据传输,相对数据完全传输完后进行整体校验的方式,节省资源开销。另外,本申请采用国密SM3算法,增强了物联网设备固件的通信安全性,防止固件在升级过程中被攻击与篡改。
另外,基于上述实施例,还可以在服务器端对新版本固件进行加密,物联网设备端对新版本固件进行解密的方式,进一步保证固件的安全性。在传统的技术方案中,秘钥通常只有一个,一旦泄露,则无法保证数据的安全性。针对该问题,本申请实施例提供了一种多重加密的方式,以进一步提升数据传输的安全性。
图4为本申请实施例提供的另一种空中下载技术OTA固件升级方法流程示意图,其在图2的基础上增加了多重加密的功能。
在图2所示的步骤S210之前,包括以下步骤:
步骤S410,物联网设备端生成物联网设备端公钥和物联网设备端私钥。
具体地,物联网设备端可以基于SM2国密算法库生成物联网设备端公钥A和物联网设备端私钥B。
步骤S420,服务器端生成服务器端公钥和服务器端私钥。
具体地,服务器端可以基于SM2国密算法库生成服务器端公钥C和服务器端私钥D。
步骤S430,物联网设备端向服务器端发送物联网设备端公钥A。
步骤S440,服务器端向物联网设备端发送服务器端公钥C。
需要指出的是,本申请实施例并不对步骤S410、S420、S430和S440的先后顺序进行具体限定。
步骤S450,服务器端依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
在本申请实施例中,通过服务器端私钥D对新版本固件进行加密,可以将新版本固件由明文加密为密文;通过物联网设备端公钥A再次对加密为密文的新版本固件进行加密,可以用于后续的身份验证,在下面解密的过程中进行详细说明。
步骤S460,服务器端向物联网设备端发送所述待升级固件。
该待升级固件为经过服务器端私钥和物联网设备端公钥对新版本固件进行加密后的固件。
在本申请实施例中,服务器端向物联网设备端发送所述待升级固件的方式,可以采用图2所示的单包连续校验的方式,在此不再赘述。待升级固件发送完成后,进入步骤S470。
步骤S470,物联网设备依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件。
由于在服务器端依次通过服务器端私钥和物联网设备端公钥进行加密,因此,在物联网设备端,需要依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密。
其中,若通过物联网设备端私钥解密成功,说明该物联网设备为正确的物联网设备,因此,通过物联网设备公钥和私钥分解进行加解密可以起到身份验证的功能。通过物联网设备端私钥解密成功后,获得加密的新版本固件,然后通过服务器端公钥解密,获得新版本固件。
步骤S480,物联网设备通过所述新版本固件对所述物联网设备端进行固件升级。
在本申请实施例中,采用多重加密的方式,分别进行数据加密和物联网设备身份验证,可以进一步保证固件传输过程中的安全性。
基于上述方法实施例,本申请还提供了一种空中下载技术OTA固件升级装置,应用于服务器端,包括:
数据包拆分模块,用于将待升级固件拆分为N个数据包;
第一杂凑运算模块,用于对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1;
第一发送模块,用于依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值,其中,相对应的数据包和服务器端杂凑值同时发送;
第一接收模块,用于接收到物联网设备端发送的中断消息;
所述第一发送模块,还用于若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
在一种可选实施例中,所述装置还包括:
第一秘钥生成模块,用于生成服务器端公钥和服务器端私钥;
所述第一发送模块,还用于向物联网设备端发送服务器端私钥;
所述第一接收模块,还用于接收物联网设备端发送的物联网设备端公钥;
加密模块,用于依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
基于上述方法实施例,本申请还提供了另一种空中下载技术OTA固件升级装置,应用于物联网设备端,包括:
第二接收模块,用于依次接收服务器端发送的数据包和服务器端杂凑值;
第二杂凑运算模块,用于对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个;
验证模块,用于将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证,所述第一服务器端杂凑值为与所述第一数据包相对应的服务器端杂凑值;
第二发送模块,用于若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息,所述中断消息用于指示所述服务器端停止向所述物联网设备端发送数据包和服务器端杂凑值。
在一种可选实施例中,所述装置还包括:
第二秘钥生成模块,用于在接收服务器端发送的数据包和服务器端杂凑值之前,生成物联网设备端公钥和物联网设备端私钥;
所述第二发送模块,还用于在接收服务器端发送的数据包和服务器端杂凑值之前,向服务器端发送物联网设备端公钥;
解密模块,用于在接收完成服务器端发送的数据包,获得待升级固件后,依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件;
升级模块,用于通过所述新版本固件对所述物联网设备端进行固件升级。
基于上述方法实施例,本申请还提供了一种服务器。图5为本申请实施例提供的一种服务器的结构示意图,如图5所示,所述服务器120可以包括:处理器121、存储器122及通信单元123。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元123,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器121,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器122内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器121可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器122,用于存储处理器121的执行指令,存储器122可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器122中的执行指令由处理器121执行时,使得终端120能够执行上述方法实施例中的部分或全部步骤。
基于上述方法实施例,本申请还提供了一种物联网设备。图6为本申请实施例提供的一种物联网设备的结构示意图,如图6所示,所述服务器110可以包括:处理器111、存储器112及通信单元113。这些组件通过一条或多条总线进行通信,本领域技术人员可以理解,图中示出的服务器的结构并不构成对本申请的限定,它既可以是总线形结构,也可以是星型结构,还可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
其中,所述通信单元113,用于建立通信信道,从而使所述存储设备可以与其它设备进行通信。接收其他设备发送的用户数据或者向其他设备发送用户数据。
所述处理器111,为存储设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器112内的软件程序和/或模块,以及调用存储在存储器内的数据,以执行电子设备的各种功能和/或处理数据。所述处理器可以由集成电路(Integrated Circuit,简称IC)组成,例如可以由单颗封装的IC所组成,也可以由连接多颗相同功能或不同功能的封装IC而组成。举例来说,处理器111可以仅包括中央处理器(Central Processing Unit,简称CPU)。在本申请实施方式中,CPU可以是单运算核心,也可以包括多运算核心。
所述存储器112,用于存储处理器111的执行指令,存储器112可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
当存储器112中的执行指令由处理器111执行时,使得终端110能够执行上述方法实施例中的部分或全部步骤。
具体实现中,本申请还提供一种计算机存储介质,其中,该计算机存储介质可存储有程序,该程序执行时可包括本申请提供的各实施例中的部分或全部步骤。所述的存储介质可为磁碟、光盘、只读存储记忆体(英文:read-only memory,简称:ROM)或随机存储记忆体(英文:random access memory,简称:RAM)等。
本领域的技术人员可以清楚地了解到本申请实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请实施例中的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
本说明书中各个实施例之间相同相似的部分互相参见即可。尤其,对于终端实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本申请实施方式并不构成对本申请保护范围的限定。

Claims (10)

1.一种空中下载技术OTA固件升级方法,应用于服务器端,其特征在于,包括:
将待升级固件拆分为N个数据包,对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1;
依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值,其中,相对应的数据包和服务器端杂凑值同时发送;
若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
2.根据权利要求1所述的方法,其特征在于,在将待升级固件拆分为N个数据包之前,还包括:
生成服务器端公钥和服务器端私钥;
向物联网设备端发送服务器端公钥,并接收物联网设备端发送的物联网设备端公钥;
依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
3.一种空中下载技术OTA固件升级方法,应用于物联网设备端,其特征在于,包括:
依次接收服务器端发送的数据包和服务器端杂凑值;
对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个;
将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证,所述第一服务器端杂凑值为与所述第一数据包相对应的服务器端杂凑值;
若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息,所述中断消息用于指示所述服务器端停止向所述物联网设备端发送数据包和服务器端杂凑值。
4.根据权利要求3所述的方法,其特征在于,
在接收服务器端发送的数据包和服务器端杂凑值之前,还包括:生成物联网设备端公钥和物联网设备端私钥;向服务器端发送物联网设备端公钥;
在接收完成服务器端发送的数据包之后,还包括:获得待升级固件;依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件;通过所述新版本固件对所述物联网设备端进行固件升级。
5.一种空中下载技术OTA固件升级装置,应用于服务器端,其特征在于,包括:
数据包拆分模块,用于将待升级固件拆分为N个数据包;
第一杂凑运算模块,用于对所述N个数据包分别进行杂凑运算,获得N个服务器端杂凑值,N>1;
第一发送模块,用于依次向物联网设备端发送所述N个数据包和所述N个服务器端杂凑值,其中,相对应的数据包和服务器端杂凑值同时发送;
第一接收模块,用于接收到物联网设备端发送的中断消息;
所述第一发送模块,还用于若接收到物联网设备端发送的中断消息,则停止向物联网设备端发送数据包和服务器端杂凑值。
6.根据权利要求5所述的装置,其特征在于,还包括:
第一秘钥生成模块,用于生成服务器端公钥和服务器端私钥;
所述第一发送模块,还用于向物联网设备端发送服务器端私钥;
所述第一接收模块,还用于接收物联网设备端发送的物联网设备端公钥;
加密模块,用于依次通过服务器端私钥和物联网设备端公钥对新版本固件进行加密,获得待升级固件。
7.一种空中下载技术OTA固件升级装置,应用于物联网设备端,其特征在于,包括:
第二接收模块,用于依次接收服务器端发送的数据包和服务器端杂凑值;
第二杂凑运算模块,用于对第一数据包进行杂凑运算,获得第一物联网设备端杂凑值,所述第一数据包为物联网设备端接收到的数据包中的任意一个;
验证模块,用于将所述第一物联网设备端杂凑值和第一服务器端杂凑值进行匹配验证,所述第一服务器端杂凑值为与所述第一数据包相对应的服务器端杂凑值;
第二发送模块,用于若所述第一物联网设备端杂凑值和所述第一服务器端杂凑值不匹配,则向所述服务器端发送中断消息,所述中断消息用于指示所述服务器端停止向所述物联网设备端发送数据包和服务器端杂凑值。
8.根据权利要求7所述的装置,其特征在于,在接收服务器端发送的数据包和服务器端杂凑值之前,还包括:
第二秘钥生成模块,用于生成物联网设备端公钥和物联网设备端私钥;
所述第二发送模块,还用于向服务器端发送物联网设备端公钥;
解密模块,用于在接收完成服务器端发送的数据包,获得待升级固件后,依次通过物联网设备端私钥和服务器端公钥对所述待升级固件进行解密,获得新版本固件;
升级模块,用于通过所述新版本固件对所述物联网设备端进行固件升级。
9.一种服务器,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求1或2所述的方法。
10.一种物联网设备,其特征在于,包括:
处理器;
用于存储处理器的执行指令的存储器;
其中,所述处理器被配置为执行权利要求3或4所述的方法。
CN202010298000.XA 2020-04-16 2020-04-16 一种空中下载技术ota固件升级方法、装置及设备 Pending CN111538512A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010298000.XA CN111538512A (zh) 2020-04-16 2020-04-16 一种空中下载技术ota固件升级方法、装置及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010298000.XA CN111538512A (zh) 2020-04-16 2020-04-16 一种空中下载技术ota固件升级方法、装置及设备

Publications (1)

Publication Number Publication Date
CN111538512A true CN111538512A (zh) 2020-08-14

Family

ID=71974986

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010298000.XA Pending CN111538512A (zh) 2020-04-16 2020-04-16 一种空中下载技术ota固件升级方法、装置及设备

Country Status (1)

Country Link
CN (1) CN111538512A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217796A (zh) * 2020-09-07 2021-01-12 西安通软软件科技有限公司 一种基于加密技术的物联网模组软件升级方法
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质
CN113741943A (zh) * 2021-11-08 2021-12-03 湘投云储科技有限公司 一种嵌入式设备程序升级系统及方法

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877793A (zh) * 2009-06-01 2010-11-03 杭州海康威视软件有限公司 数据传输方法、检错方法、系统和装置
WO2014035077A1 (ko) * 2012-08-31 2014-03-06 고려대학교 산학협력단 무인증서 기반 서명을 이용한 디바이스의 펌웨어 관리 장치 및 방법
CN106713258A (zh) * 2015-11-17 2017-05-24 现代自动车株式会社 用于提供车辆专用数据信道的安全性服务的方法和装置
CN106773941A (zh) * 2016-12-12 2017-05-31 中国航天系统工程有限公司 基于国家密码高性能芯片的安全采集远程终端单元
CN107690144A (zh) * 2016-08-05 2018-02-13 李明 一种数据通信方法及系统
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109144552A (zh) * 2018-09-10 2019-01-04 郑州云海信息技术有限公司 一种引导固件刷新方法和装置
CN109934017A (zh) * 2019-03-12 2019-06-25 苏州科达科技股份有限公司 校验信息生成和文件完整性校验方法、系统、设备及介质
CN110134424A (zh) * 2019-05-16 2019-08-16 上海东软载波微电子有限公司 固件升级方法及系统、服务器、智能设备、可读存储介质
CN110545257A (zh) * 2019-07-22 2019-12-06 北京航盛新能科技有限公司 一种汽车can总线加密方法
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN110784386A (zh) * 2019-09-27 2020-02-11 深圳市火乐科技发展有限公司 固件更新方法及相关设备
CN110929262A (zh) * 2019-11-20 2020-03-27 上海钧正网络科技有限公司 一种在线升级方法和系统

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101877793A (zh) * 2009-06-01 2010-11-03 杭州海康威视软件有限公司 数据传输方法、检错方法、系统和装置
WO2014035077A1 (ko) * 2012-08-31 2014-03-06 고려대학교 산학협력단 무인증서 기반 서명을 이용한 디바이스의 펌웨어 관리 장치 및 방법
CN106713258A (zh) * 2015-11-17 2017-05-24 现代自动车株式会社 用于提供车辆专用数据信道的安全性服务的方法和装置
CN107690144A (zh) * 2016-08-05 2018-02-13 李明 一种数据通信方法及系统
CN106773941A (zh) * 2016-12-12 2017-05-31 中国航天系统工程有限公司 基于国家密码高性能芯片的安全采集远程终端单元
CN108196867A (zh) * 2018-03-08 2018-06-22 深圳市文鼎创数据科技有限公司 设备的固件升级装置、设备及其固件升级方法
CN108650082A (zh) * 2018-05-08 2018-10-12 腾讯科技(深圳)有限公司 待验证信息的加密和验证方法、相关装置及存储介质
CN109144552A (zh) * 2018-09-10 2019-01-04 郑州云海信息技术有限公司 一种引导固件刷新方法和装置
CN109934017A (zh) * 2019-03-12 2019-06-25 苏州科达科技股份有限公司 校验信息生成和文件完整性校验方法、系统、设备及介质
CN110134424A (zh) * 2019-05-16 2019-08-16 上海东软载波微电子有限公司 固件升级方法及系统、服务器、智能设备、可读存储介质
CN110545257A (zh) * 2019-07-22 2019-12-06 北京航盛新能科技有限公司 一种汽车can总线加密方法
CN110784386A (zh) * 2019-09-27 2020-02-11 深圳市火乐科技发展有限公司 固件更新方法及相关设备
CN110650478A (zh) * 2019-10-12 2020-01-03 捷德(中国)信息科技有限公司 Ota方法、系统、设备、se模块、程序服务器和介质
CN110929262A (zh) * 2019-11-20 2020-03-27 上海钧正网络科技有限公司 一种在线升级方法和系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112217796A (zh) * 2020-09-07 2021-01-12 西安通软软件科技有限公司 一种基于加密技术的物联网模组软件升级方法
CN113037850A (zh) * 2021-03-18 2021-06-25 中国第一汽车股份有限公司 一种应用程序升级方法、装置、电子设备及存储介质
CN113741943A (zh) * 2021-11-08 2021-12-03 湘投云储科技有限公司 一种嵌入式设备程序升级系统及方法
CN113741943B (zh) * 2021-11-08 2022-03-18 湘投云储科技有限公司 一种嵌入式设备程序升级系统及方法

Similar Documents

Publication Publication Date Title
US11930360B2 (en) Method and system for updating certificate issuer public key, and related device
CN108241517B (zh) 一种软件升级方法、客户端及电子设备
EP3284000B1 (en) Secure software authentication and verification
CN110621014B (zh) 一种车载设备及其程序升级方法、服务器
CN111538512A (zh) 一种空中下载技术ota固件升级方法、装置及设备
CN109039657B (zh) 密钥协商方法、设备、终端、存储介质以及系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US8925066B2 (en) Provisioning proxy for provisioning data on hardware resources
CN112637836A (zh) 一种数据处理方法、装置、电子设备及存储介质
EP4258593A1 (en) Ota update method and apparatus
CN114662087B (zh) 一种多端验证的安全芯片固件更新方法及装置
CN114637987A (zh) 基于平台验证的安全芯片固件下载方法及系统
CN112506531A (zh) 软件安装方法、装置、电子设备和存储介质
CN115150821A (zh) 离线包的传输、存储方法及装置
EP4080818A1 (en) Communication method and device, ecu, vehicle and storage medium
CN111241492A (zh) 一种产品多租户安全授信方法、系统及电子设备
CN116419217B (zh) Ota数据升级方法、系统、设备及存储介质
US8452968B2 (en) Systems, methods, apparatus, and computer readable media for intercepting and modifying HMAC signed messages
CN108848094B (zh) 数据安全验证方法、装置、系统、计算机设备及存储介质
WO2018028359A1 (zh) 业务处理方法、装置、存储介质及电子装置
CN111131455B (zh) 数据代理方法、装置、设备及存储介质
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
US20220035924A1 (en) Service trust status
CN111061495A (zh) 应用的安装方法、终端设备及存储介质
CN114598464B (zh) 一种数据更新方法和控制器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination