CN113141263A - 一种升级方法、装置、系统和存储介质 - Google Patents

一种升级方法、装置、系统和存储介质 Download PDF

Info

Publication number
CN113141263A
CN113141263A CN202010001982.1A CN202010001982A CN113141263A CN 113141263 A CN113141263 A CN 113141263A CN 202010001982 A CN202010001982 A CN 202010001982A CN 113141263 A CN113141263 A CN 113141263A
Authority
CN
China
Prior art keywords
data packet
sub
client
packet
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010001982.1A
Other languages
English (en)
Other versions
CN113141263B (zh
Inventor
张健
刘玉平
陈凌伟
王荣华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Bozhilin Robot Co Ltd
Original Assignee
Guangdong Bozhilin Robot Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Bozhilin Robot Co Ltd filed Critical Guangdong Bozhilin Robot Co Ltd
Priority to CN202010001982.1A priority Critical patent/CN113141263B/zh
Publication of CN113141263A publication Critical patent/CN113141263A/zh
Application granted granted Critical
Publication of CN113141263B publication Critical patent/CN113141263B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • H04L43/106Active monitoring, e.g. heartbeat, ping or trace-route using time related information in packets, e.g. by adding timestamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • H04W28/065Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information using assembly or disassembly of packets
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明实施例公开了一种升级方法、装置、系统和存储介质,该方法应用于服务端,包括:当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向客户端发送升级启动消息;当接收到客户端基于升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;当后续每接收到客户端发送的心跳包时,向客户端发送一个子数据包,直到将各个子数据包发送至客户端中,以使客户端根据各个子数据包进行升级。通过本发明实施例的技术方案,可以降低功耗开销。

Description

一种升级方法、装置、系统和存储介质
技术领域
本发明实施例涉及升级技术,尤其涉及一种升级方法、装置、系统和存储介质。
背景技术
随着智能家居,物联网,车联网技术的蓬勃发展,OTA(Over The Air,空中下载)升级在这些领域中存在广泛地应用。
目前,在对客户端进行OTA升级过程中,客户端与服务端中的无线射频模块会进入连续的交互状态,直到升级完成。这种升级方式会给设备双方带来较大的功耗开销,并且对于低功耗的设备无法进行有效升级。
发明内容
本发明实施例提供了一种升级方法、装置、系统和存储介质,以降低功耗开销。
第一方面,本发明实施例提供了一种升级方法,应用于服务端,包括:
当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向所述客户端发送升级启动消息;
当接收到所述客户端基于所述升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;
当后续每接收到所述客户端发送的所述心跳包时,向所述客户端发送一个所述子数据包,直到将各个所述子数据包发送至所述客户端中,以使所述客户端根据各个所述子数据包进行升级。
第二方面,本发明实施例还提供了一种升级方法,应用于客户端,包括:
向所述服务端周期性地发送心跳包,以保持与所述服务端的无线连接;
当接收到所述服务端发送的升级启动消息时,向所述服务器发送升级确认消息,其中所述升级启动消息包括升级数据包总长度;
接收服务端发送的每个子数据包,并在根据所述升级数据包总长度确定出升级数据包对应的各个所述子数据包均接收到时,根据各个所述子数据包进行升级。
第三方面,本发明实施例还提供了一种升级装置,集成于服务端,包括:
升级启动消息发送模块,用于当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向所述客户端发送升级启动消息;
升级数据包拆分模块,用于当接收到所述客户端基于所述升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;
子数据包发送模块,用于当后续每接收到所述客户端发送的所述心跳包时,向所述客户端发送一个所述子数据包,直到将各个所述子数据包发送至所述客户端中,以使所述客户端根据各个所述子数据包进行升级。
第四方面,本发明实施例还提供了一种升级装置,集成于客户端,包括:
心跳包发送模块,用于向所述服务端周期性地发送心跳包,以保持与所述服务端的无线连接;
升级确认消息发送模块,用于当接收到所述服务端发送的升级启动消息时,向所述服务器发送升级确认消息,其中所述升级启动消息包括升级数据包总长度;
升级模块,用于接收服务端发送的每个子数据包,并在根据所述升级数据包总长度确定出升级数据包对应的各个所述子数据包均接收到时,根据各个所述子数据包进行升级。
第五方面,本发明实施例还提供了一种升级系统,所述系统包括服务端和客户端;其中,
所述服务端用于实现如第一方面提供的软件升级方法;
所述客户端用于实现如第二方面提供的软件升级方法。
第六方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所提供的升级方法。
本发明实施例中的客户端向服务端周期性地发送心跳包,以保持客户端与服务端之间的无线连接。基于此,服务端可以将升级启动消息和升级数据包拆分后的各个子数据包作为心跳包的响应信息逐个发送至客户端中,使得升级过程中的每次交互均发生在每次心跳时,从而客户端与服务端之间无需开启额外的交互过程,使得升级过程中不会额外增加设备功耗,从而降低了设备的功耗开销。
附图说明
图1是本发明实施例一提供的一种升级方法的流程图;
图2是本发明实施例一所涉及的一种升级过程的示例;
图3是本发明实施例一所涉及的一种目标子数据包的示例;
图4是本发明实施例二提供的一种升级方法的流程图;
图5是本发明实施例三提供的一种升级方法的流程图;
图6是本发明实施例四提供的一种升级装置的结构示意图;
图7是本发明实施例五提供的一种升级装置的结构示意图;
图8是本发明实施例六提供的一种升级系统的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种升级方法的流程图,本实施例可适用于对设备进行OTA升级的情况。该方法可以由集成在服务端的升级装置来执行,该装置可以由软件和/或硬件的方式来实现。其中,服务端可以是存储有升级数据包的服务器。如图1所示,该方法具体包括以下步骤:
S110、当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向客户端发送升级启动消息。
其中,升级触发指令可以是指用于触发升级开始启动的指令,其可以基于用户的触发操作生成。客户端可以是指与服务端进行无线连接的设备。例如,客户端可以是但不限于智能家居设备、物联网设备和车联网设备等。客户端与服务端之间可以基于无线射频模块的链路通信。由于双方没有物理上的连接,从而需要客户端周期性地发送一个空包来维系双方在线关系,这个空包即为心跳包。心跳包的发送周期通常为2-8分钟。常见的无线通信方式可以包括但不限于BLE(Bluetooth Low Energy,蓝牙低功耗)、ZigBee(紫蜂协议)、Wi-Fi和NB-IoT(Narrow Band Internet of Things,窄带物联网)等。升级启动消息可以包括升级数据包总长度,以使客户端与服务端双方可以约定好升级数据包的大小,其还可以包括单包长度,以便约定服务端每次发送的数据包的大小。
具体地,客户端周期性地向服务端发送心跳包,以维系父子连接关系,此时客户端为子节点,服务端为父节点。通常,服务器在每接收到一个心跳包时会返回一个空应答信号,从而保持双方的无线连接。本实施例中服务端在升级启动时,将升级启动消息代替空应答信号发送至客户端,从而无需开启额外的交互过程,即不会额外增加设备功耗。示例性地,当用户想要对客户端进行升级时,可以通过鼠标或者触摸方式,对服务端的显示界面上的升级按钮进行点击操作,以使服务端在检测到点击操作时生成升级触发指令,并在检测到升级触发指令时,表明需要对客户端进行OTA升级,此时需要实时监测是否接收到客户端周期性发送的心跳包。图2给出了一种升级过程的示例。如图2所示,当接收到客户端发送的心跳包,即产生了一个心跳事件时,将升级启动消息作为该心跳包的响应信息发送至客户端,以使客户端可以通过心跳机制接收到升级启动消息。
S120、当接收到客户端基于升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包。
其中,升级确认消息可以用于表征接收到的升级启动消息已确认接收无误,其可以是但不限于ACK(Acknowledge character,确认字符)消息。升级数据包可以是指用于对客户端进行升级完整升级文件。子数据包可以是指对升级数据包进行拆分获得的子升级包。由于升级数据包长度一般在几十到几百K字节,而无线通信物理上的一个最长数据帧可能才几百字节,从而需要采用分包传输的方式来传输完整的升级数据包。
具体地,客户端在接收到服务端发送的升级启动消息时,可以向服务端发送升级确认消息。当服务端接收到升级确认消息时,表明可以对客户端传输升级数据包,此时需要将升级数据包进行拆分获得各个子数据包,以便于分包传输。示例性地,服务端可以预先基于业务需求和升级数据包总长度确定所需的单包长度,从而可以基于单包长度将升级数据包拆分为各个子数据包,即每个子数据包长度等于单包长度。本实施例可以一次性将升级数据包拆分为各个子数据包,也可以通过记录拆分偏移位置来获得各个子数据包,例如,服务端中记录的拆分偏移位置的初始值为0,可以将升级数据包中从拆分偏移位置处开始获得一个单包长度的数据帧作为当前待发送的子数据包,并将拆分偏移位置与单包长度相加,获得的相加结果赋值给拆分偏移位置,更新拆分偏移位置,以便后续基于更新后的拆分偏移位置获得下一个子数据包,从而服务端只需在每次发送子数据包后更新拆分偏移位置便可以获得各个子数据包,使得拆包操作更为便捷。
S130、当后续每接收到客户端发送的心跳包时,向客户端发送一个子数据包,直到将各个子数据包发送至客户端中,以使客户端根据各个子数据包进行升级。
具体地,服务端可以基于升级数据包的拆分顺序,依次将获得的各个子数据包逐个作为当前子数据包发送至客户端中。如图2所示,服务端在接收到心跳包,即产生一个心跳事件时,将当前子数据包作为该心跳包的响应数据发送至客户端,并将下一子数据包更新为当前子数据包,以便在下次接收到心跳包时,可以将下一子数据包发送至客户端中,依次执行,直到将所有的子数据包均发送至客户端中。服务端通过在每次心跳时发送一个子数据包,从而无需开启额外的交互过程便可将所有子数据包发送至客户端中,保证了对客户端的升级不会带来额外的功耗开销,节省了设备能源。由于没有进行连续交互,从而也不会长时间占用系统宽带,便于其他数据的传输。
示例性地,如图2所示,服务端在检测到所有子数据包均发送至客户端时,可以在再次接收到客户端发送的心跳包,即产生一个心跳事件时,将升级成功消息发送至客户端,以告知客户端已将完整的升级数据包进行了发送。客户端当接收到升级成功消息时,确认已接收到完整的升级数据包时,向服务端发送升级成功确认消息。服务端在接收到升级成功确认指令时,表明服务端所负责的升级操作结束。
在本实施例中,假设每发送一个子数据包耗电为L,子数据包的发送次数为M,即完成升级所需要消耗的电量为Tm=L×M。由于本实施例中的升级过程发生在每次的心跳事件,从而可以节省电量Tm。实际的工程经验完成一次OTA升级,设备可能需要全速工作30-60分钟,根据升级数据包大小和网络环境差异,设备工作电流可能持续在几十甚至几百mA,从而本实施例中的升级方式可以极大地节省设备功耗,并且对于低功耗设备而言,效果会更好。
本实施例的技术方案中的客户端向服务端周期性地发送心跳包,以保持客户端与服务端之间的无线连接。基于此,服务端可以将升级启动消息和升级数据包拆分后的各个子数据包作为心跳包的响应信息逐个发送至客户端中,使得升级过程中的每次交互均发生在每次心跳时,从而客户端与服务端之间无需开启额外的交互过程,使得升级过程中不会额外增加设备功耗,从而降低了设备的功耗开销。
在上述技术方案的基础上,S130可以包括:当后续每接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,并将目标子数据包发送至客户端中;若预设时间内接收到客户端基于目标子数据包发送的接收确认消息,则在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理,确定下一个目标子数据包,并将下一个目标子数据包发送至客户端中,直到将各个子数据包对应的目标子数据包发送至客户端中,以使客户端根据各个目标子数据包进行升级。
其中,当前时间戳可以以当时时刻作为时间戳。当前数据包标识可以是为每个子数据包分配的标识,以便区分不同的子数据包或者区分不同时刻发送的子数据包。目标子数据包可以是指对当前待发送的子数据包进行加密认证处理后获得的数据包。接收确认消息可以用于表征目标子数据包已确认接收无误,其可以是但不限于ACK(Acknowledgecharacter,确认字符)消息。
具体地,服务端在发送每个子数据包之前,需要基于当前时间戳和/或当前数据包标识对每个子数据包进行加密认证处理,获得相应的目标子数据包,将目标子数据包作为心跳包的响应数据发送至客户端,从而可以保证升级数据传输的安全性,避免数据包在传输过程中被恶意篡改的情况,提高了客户端中固件更新升级的安全性。服务端在每发送一个目标子数据包后,若预设时间内接收到了客户端基于目标子数据包发送的接收确认消息,则表明客户端已成功接收到了该目标子数据包,此时才可以发送下一个目标子数据包,以保证客户端可以成功地接收到所有的目标子数据包。若预设时间内未接收到客户端基于目标子数据包发送的接收确认消息,则表明客户端没有成功接收该目标子数据包,此时需要重新发送该目标数子据包,直到接收到该目标数子据包对应的接收确认消息。
示例性地,基于当前时间戳和当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,可以包括:根据当前时间戳、当前数据包标识和当前待发送的子数据包,确定待加密数据;对待加密数据进行加密操作,确定目标密文,并基于服务端的第一私钥对目标密文进行认证处理,确定第一身份认证码;根据目标密文和第一身份认证码,确定目标子数据包。
其中,当前数据包标识在每发送一次目标子数据包时通过自加方式更新一次。例如在还未发送任一目标子数据包时,当前数据包标识的初始值设置为0,每当发送一次目标子数据包时,当前数据包标识可以自加1,以保证发送的每个目标子数据包对应的当前数据包标识均不同。
具体地,可以将当前时间戳和当前数据包标识添加至当前待发送的子数据包的预设位置处,组成一个待加密数据。例如,图3给出了一种目标子数据包的示例。如图3所示,可以将当前数据包标识Message ID添加至当前待发送的子数据包的数据段前面,将当前时间戳添加至当前待发送的子数据包的数据段后面,从而获得待加密数据;也可以将当前数据包标识Message ID和当前时间戳均添加至子数据包的数据段前面或后面,本实施例对当前数据包标识和当前时间戳的添加位置不做具体限定。
本实施例可以将一组对称秘钥S分别放置在客户端和服务端中,从而可以利用该组对称秘钥S对待加密数据进行加密操作。例如,可以基于预设对称加密算法,根据服务端存储的对称秘钥S对待加密数据进行加密操作获得目标密文。其中,预设对称加密算法可以包括但不限于DES(Data Encryption Standard,数据加密标准)、AES(AdvancedEncryption Standard,高级加密标准)和3DES(Triple Data Encryption Algorithm,三重数据加密算法)等。本实施例可以利用一组非对称秘钥进行认证处理,该组非对称秘钥包括第一私钥A和第一公钥A’,其中服务端配置第一私钥A,用于签名生成;客户端配置第一公钥A’,用于签名验证。例如,可以基于预设非对称认证算法,根据服务端的第一私钥A对目标密文进行认证处理,获得第一身份认证码。其中,预设非对称认证算法可以包括但不限于RSA(RSA algorithm,RSA加密算法),ECC(Error Correcting Code,错误检查和纠正),DSA(Digital Signature Algorithm,数据签名算法)和ECDSA(Elliptic Curve DigitalSignature Algorithm,椭圆曲线数字签名算法)等。本实施例可以将生成的第一身份认证码放在目标密文的前面,也可以放在目标密文的后面,并不能插入到目标密文中,从而可以生成目标子数据包。例如,图3中将第一身份认证码放置在当前时间戳的后面。
示例性地,本实施例可以同时根据当前时间戳和当前数据包标识生成待加密数据,以便同时利用时间戳和数据包标识这两个参数来保证每个待加密数据均不同,还可以仅根据当前时间戳或者当前数据包标识生成待加密数据,以在保证安全性的前提下简化加密操作。例如,可以根据当前时间戳和当前待发送的子数据包确定待加密数据,或者根据当前数据包标识和当前待发送的子数据包确定待加密数据。需要说明的是,当前时间戳或者当前数据包标识可以在当前待发送的子数据包的前面或后面,具体位置不做限定。
在上述技术方案的基础上,在将各个子数据包对应的目标子数据包发送至客户端中之后还可以包括:根据子数据包的数量、当前数据包标识和初始数据包标识,确定服务端与客户端之间的数据重传次数,并将数据重传次数发送至后台。
其中,初始数据包标识可以是指在还未发送任一目标子数据包时,数据包标识的初始值。例如,初始数据包标识可以设置为0,每当发送一次目标子数据包时,当前数据包标识可以自加1,以保证发送的每个目标子数据包对应的当前数据包标识均不同。数据重传次数可以用于衡量当前时段设备之间的通信质量的指标。例如,当数据重传次数越大,表明服务端与客户端之间的通信质量越差,网络拥塞越严重。
具体地,服务端在将所有子数据包发送至客户端后,可以根据初始数据包标识与当前数据包标识确定子数据包的发送总次数,例如可以将当前数据包标识与初始数据包标识之间的差值确定为子数据包的发送总次数。若发送总次数大于子数据包的数量,则表明存在子数据包的重传情况,此时可以将发送总次数与子数据包的数量的差值确定为数据重传次数。通过将数据重传次数发送至后台,以便后台可以统计当前时段各个区域的网络拥塞情况。示例性地,后台可以通过标记方式在网络拓扑图上直观展现当前各个区域的网络拥塞情况,给网络环境优化提供强有力的依据。例如,在网络拓扑图上可以采用红绿黄去标注每两个设备之间的通讯质量,比如当数据重传次数越大,表明这一小段阻塞越严重,可以标红;数据重传次数越靠近0,通讯质量较好,可以标绿;位于两种之间的通讯质量可以标黄,从而可以将两两设备段进行颜色标记,达到可视化效果,为后续网络优化提供参考指标。
实施例二
图4为本发明实施例二提供的一种升级方法的流程图,本实施例在上述实施例的基础上,对客户端基于目标子数据包发送的接收确认消息进行身份验证,并在身份验证成功时,在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理。在基础上,还对预设时间内未接收到客户端基于目标子数据包发送的接收确认消息的情况进行了详细描述。其中与上述各实施例相同或相应的术语的解释在此不再赘述。
参见图4,本实施例提供的升级方法具体包括以下步骤:
S210、当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向客户端发送升级启动消息。
S220、当接收到客户端基于升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包。
S230、当后续每接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,并将目标子数据包发送至客户端中。
S240、检测预设时间内是否接收到客户端基于目标子数据包发送的接收确认消息,若是,则进入步骤S250;若否,则进入步骤S270。
其中,预设时间可以是基于业务需求和场景预先设置的,等待接收确认消息的最长时间。
S250、基于服务端的第二公钥对接收确认消息进行身份验证,若身份验证成功,则进入步骤S260;若身份验证失败,则进入步骤S270。
具体地,客户端发送的接收确认消息是客户端经过认证处理的消息,以便保证接收确认消息传输的安全性。客户端发送的接收确认消息可以是基于一组非对称秘钥进行认证处理获得的,该组非对称秘钥包括第二私钥B和第二公钥B’,其中客户端配置第二私钥B,用于签名生成;服务端配置第二公钥B’,用于签名验证。当预设时间内接收到接收确认消息时,可以利用预设非对称认证算法,根据服务端的第二公钥B’对接收确认消息进行身份验证,以便确定接收确认消息是否来自于客户端,以保证数据传输的安全性。若身份验证成功,则表明接收确认消息来自于客户端,未存在消息破坏的情况,也就是客户端成功接收到了目标子数据包,此时可以执行步骤S260的操作。若身份验证失败,则表明接收确认消息并不是来自于客户端,客户端并没有成功接收到目标子数据包,需要重新发送该目标子数据包,此时可以执行步骤S270的操作。
S260、在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理。
具体地,在身份验证成功时,表明当前生成的目标子数据包发送成功,此时可以在接收到心跳包时,获取当前时间戳和/或当前数据包标识,并根据当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理,获得下一个目标子数据包,并将下一个目标子数据包发送至客户端中。
S270、在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对目标子数据包进行更新,并将更新后的目标子数据包发送至客户端中,并返回执行步骤S240。
具体地,若预设时间内没有接收到客户端基于目标子数据包发送的接收确认消息,或者接收到接收确认消息但身份验证失败,则均表明客户端并没有成功接收到目标子数据包,需要重新发送该目标子数据包。本实施例并不是将上次生成的目标子数据包直接进行重新发送,而是基于当前时间戳和/或当前数据包标识对目标子数据包进行更新,以使更新后的目标子数据包中的当前时间戳和/或当前数据包标识与更新前的目标子数据包中的均不同,从而可以保证在超时重发时,服务端发送的每个目标子数据包也是不同的,进而可以避免重放攻击,进一步提高数据传输的安全性。
本实施例的技术方案,通过在接收到接收确认消息时,根据服务端的第二公钥对接收确认消息进行身份验证,以确定接收确认消息是否来自于客户端,从而可以保证数据传输的安全性。以及在未接收到接收确认消息需要重传时,通过基于当前时间戳和/或当前数据包标识对目标子数据包进行更新,可以保证在超时重发时,服务端发送的每个目标子数据包也是不同的,进而可以避免重放攻击,进一步提高数据传输的安全性。
实施例三
图5为本发明实施例三提供的一种升级方法的流程图,本实施例可适用于对设备进行OTA升级的情况。该方法可以由集成在客户端的升级装置来执行,该装置可以由软件和/或硬件的方式来实现。其中,客户端可以是但不限于智能家居设备、物联网设备和车联网设备等需要进行远程升级的设备。如图5所示,该方法具体包括以下步骤:
S310、向服务端周期性地发送心跳包,以保持与服务端的无线连接。
其中,由于客户端与服务端之间没有物理上的连接,从而需要客户端周期性地发送一个空包来维系双方在线关系,这个空包即为心跳包。心跳包的发送周期通常为2-8分钟。具体地,客户端周期性地向服务端发送心跳包,以保持双方的无线连接。
S320、当接收到服务端发送的升级启动消息时,向服务器发送升级确认消息,其中升级启动消息包括升级数据包总长度。
其中,升级启动消息可以包括升级数据包总长度,以使客户端与服务端双方可以约定好升级数据包的大小,其还可以包括单包长度,以便约定服务端每次发送的数据包的大小。升级确认消息可以用于表征接收到的升级启动消息已确认接收无误,其可以是但不限于ACK(Acknowledge character,确认字符)消息。
具体地,客户端在接收到服务端发送的升级启动消息时,表明当前需要对客户端进行升级,当成功接收到该升级启动消息时,可以向服务端发送升级确认消息。
S330、接收服务端发送的每个子数据包,并在根据升级数据包总长度确定出升级数据包对应的各个子数据包均接收到时,根据各个子数据包进行升级。
其中,升级数据包可以是指用于对客户端进行升级完整升级文件。子数据包可以是指对升级数据包进行拆分获得的子升级包。
具体地,服务端可以基于升级数据包的拆分顺序,依次将获得的各个子数据包逐个在接收到客户端发送的心跳包时发送至客户端中。客户端可以每接收到一个子数据包时统计子数据包的接收数量,并根据升级启动消息中的单包长度确定当前接收的数据长度,也可以直接计算接收的每个子数据包的长度获得当前接收的数据长度,从而可以实时检测当前接收的数据长度是否等于升级数据包总长度,若是,则表明客户端已成功接收到所有子数据包,可以根据所有子数据包获得整个升级数据包,利用该升级数据包进行固件升级。若否,则表明客户端还存在未接收的子数据包,此时可以继续等待子数据包的接收。由于每次子数据包的发送均发生在心跳时,从而无需开启额外的交互过程便可接收到所有的子数据包,避免了额外的功耗开销,从而节省了设备能源。并且由于没有进行连续交互,从而也不会长时间占用系统宽带,便于其他数据的传输。
示例性地,若服务端在检测到所有子数据包均发送至客户端时,向客户端发送升级成功指令,从而客户端在检测出所有子数据包均接收到后,在接收到升级成功消息,可以向服务端发送升级成功确认消息,以结束服务端的升级操作,此时再根据各个子数据包进行升级,从而可以进一步保证升级数据接收的完整性。
本实施例的技术方案中的客户端向服务端周期性地发送心跳包,以保持客户端与服务端之间的无线连接。基于此,服务端可以将升级启动消息和升级数据包拆分后的各个子数据包作为心跳包的响应信息逐个发送至客户端中,使得升级过程中的每次交互均发生在每次心跳时,从而客户端与服务端之间无需开启额外的交互过程,使得升级过程中不会额外增加设备功耗,从而降低了设备的功耗开销。
在上述技术方案的基础上,S330中的“接收服务端发送的每个子数据包”,可以包括:接收服务端发送的每个目标子数据包,目标子数据包是基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理获得;对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据;若解密后获得的子数据包为有效数据,则向服务端发送接收确认消息。
其中,接收确认消息可以用于表征目标子数据包已确认接收无误,其可以是但不限于ACK(Acknowledge character,确认字符)消息。服务端发送的每个目标子数据包中的当前时间戳和/或当前数据包标识均是不同的,以便保证数据传输的安全性。
具体地,服务端发送的目标子数据包均是基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理获得的,从而客户端在接收到目标子数据包时,需要对目标子数据包进行解密处理,并在检测到解密后获得的子数据包为有效数据时,表明数据包在传输过程中没有被恶意篡改的情况,此时可以向服务端发送接收确认消息,从而可以保证升级数据传输的安全性,以及提高了客户端中固件更新升级的安全性。
示例性地,在目标子数据包是基于当前时间戳和当前数据包标识对当前待发送的子数据包进行加密认证处理获得时,对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据,可以包括:基于客户端的第一公钥对当前接收的当前目标子数据包进行身份验证;若身份验证成功,对当前目标子数据包中的目标密文进行解密操作,获得目标密文中的第一时间戳、第一数据包标识和子数据包;获取当前目标子数据包的上一目标子数据包中的第二时间戳和第二数据包标识;若检测到第一时间戳大于第二时间戳,且第一数据包标识大于第二数据包标识,则确定解密后获得的子数据包为有效数据。
其中,目标子数据包中的时间戳和数据包标识均是随着发送次数的增加而增大,即正常情况时,当前目标子数据包中的时间戳和数据包标识均分别比上一目标子数据包中的时间戳和数据包标识大。
具体地,当前目标子数据包是服务端基于一组非对称秘钥进行认证处理获得的,该组非对称秘钥包括第一私钥A和第一公钥A’,其中服务端配置第一私钥A,用于签名生成;客户端配置第一公钥A’,用于签名验证。当接收到当前目标子数据包时,可以利用预设非对称认证算法,根据客户端的第一公钥A’对当前目标子数据包进行身份验证,以便确定当前目标子数据包是否来自于服务端,以及当前目标子数据包是否存在数据破坏的情况。当身份验证成功时,则表明当前目标子数据包来自于服务端,以保证数据来源真实,内容稳定可靠,此时可以基于预设对称加密算法,根据对称秘钥S对当前目标子数据包中的目标密文进行解密操作获得目标密文中的第一时间戳、第一数据包标识和子数据包。并在检测到第一时间戳比上一目标子数据包中的第二时间戳大,且第一数据包标识比上一目标子数据包中的第二数据包标识大时,可以确定解密后获得的子数据包为有效数据。若满足身份验证失败、第一时间戳小于或等于上一目标子数据包中的第二时间戳、以及第一数据包标识小于或等于上一目标子数据包中的第二数据包标识中的至少一项时,可以确定解密后获得的子数据包为无效数据,此时无需向服务端发送接收确认消息,以使服务端可以进行超时重传,从而保证了数据传输的安全性。
示例性地,在目标子数据包是基于当前时间戳对当前待发送的子数据包进行加密认证处理获得时,对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据,可以包括:基于客户端的第一公钥对当前接收的当前目标子数据包进行身份验证;若身份验证成功,对当前目标子数据包中的目标密文进行解密操作,获得目标密文中的第一时间戳和子数据包;获取当前目标子数据包的上一目标子数据包中的第二时间戳;若检测到第一时间戳大于第二时间戳,则确定解密后获得的子数据包为有效数据。
示例性地,在目标子数据包是基于当前数据包标识对当前待发送的子数据包进行加密认证处理获得时,对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据,可以包括:基于客户端的第一公钥对当前接收的当前目标子数据包进行身份验证;若身份验证成功,对当前目标子数据包中的目标密文进行解密操作,获得目标密文中的第一数据包标识和子数据包;获取当前目标子数据包的上一目标子数据包中的第二数据包标识;若检测到第一数据包标识大于第二数据包标识,则确定解密后获得的子数据包为有效数据。
示例性地,向服务端发送接收确认消息,可以包括:基于客户端的第二私钥对接收确认消息进行认证处理,确定第二身份验证码;根据第二身份验证码对接收确认消息进行更新,将更新后的接收确定消息发送至服务端。
具体地,客户端发送的接收确认消息可以是基于一组非对称秘钥进行认证处理获得的,该组非对称秘钥包括第二私钥B和第二公钥B’,其中客户端配置第二私钥B,用于签名生成;服务端配置第二公钥B’,用于签名验证。本实施例可以基于预设非对称认证算法,根据客户端的第二私钥B对接收确认消息进行认证处理,获得第二身份认证码。本实施例可以将生成的第二身份认证码放在接收确认消息的前面,也可以放在接收确认消息的后面,但不能插入到接收确认消息中,获得更新后的接收确认消息,并将更新后的接收确定消息发送至服务端,从而可以进一步保证数据传输的安全性。
以下是本发明实施例提供的升级装置的实施例,该装置与上述实施例一或实施例二所提供的升级方法属于同一个发明构思,在升级装置的实施例中未详尽描述的细节内容,可以参考上述实施例一或实施例二所提供的升级方法的描述。
实施例四
图6为本发明实施例四提供的一种升级装置的结构示意图,本实施例可适用于对设备进行OTA升级的情况,该装置集成于服务端,具体包括:升级启动消息发送模块410、升级数据包拆分模块420和子数据包发送模块430。
其中,升级启动消息发送模块410,用于当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向客户端发送升级启动消息;升级数据包拆分模块420,用于当接收到客户端基于升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;子数据包发送模块430,用于当后续每接收到客户端发送的心跳包时,向客户端发送一个子数据包,直到将各个子数据包发送至客户端中,以使客户端根据各个子数据包进行升级。
可选地,子数据包发送模块430,具体用于:
当后续每接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,并将目标子数据包发送至客户端中;
若预设时间内接收到客户端基于目标子数据包发送的接收确认消息,则在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理,确定下一个目标子数据包,并将下一个目标子数据包发送至客户端中,直到将各个子数据包对应的目标子数据包发送至客户端中,以使客户端根据各个目标子数据包进行升级。
可选地,子数据包发送模块430包括目标子数据包确定单元,用于:
根据当前时间戳、当前数据包标识和当前待发送的子数据包,确定待加密数据,其中,当前数据包标识在每发送一次目标子数据包时通过自加方式更新一次;对待加密数据进行加密操作,确定目标密文,并基于服务端的第一私钥对目标密文进行认证处理,确定第一身份认证码;根据目标密文和第一身份认证码,确定目标子数据包。
可选地,子数据包发送模块430包括身份验证单元,用于:
当预设时间内接收到客户端基于目标子数据包发送的接收确认消息时,基于服务端的第二公钥对接收确认消息进行身份验证;若身份验证成功,则在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理。
可选地,子数据包发送模块430包括目标子数据包更新单元,用于:
在将目标子数据包发送至客户端中之后,若预设时间内未接收到客户端基于目标子数据包发送的接收确认消息,则在接收到客户端发送的心跳包时,基于当前时间戳和/或当前数据包标识对目标子数据包进行更新,并将更新后的目标子数据包发送至客户端中。
可选地,该装置还包括:
数据重传次数发送模块,用于在将各个子数据包对应的目标子数据包发送至客户端中之后,根据子数据包的数量、当前数据包标识和初始数据包标识,确定服务端与客户端之间的数据重传次数,并将数据重传次数发送至后台。
本发明实施例所提供的升级装置可执行本发明实施例一或实施例二所提供的升级方法,具备执行升级方法相应的功能模块和有益效果。
以下是本发明实施例提供的升级装置的实施例,该装置与上述实施例三所提供的升级方法属于同一个发明构思,在升级装置的实施例中未详尽描述的细节内容,可以参考上述实施例三所提供的升级方法的描述。
实施例五
图7为本发明实施例四提供的一种升级装置的结构示意图,本实施例可适用于对设备进行OTA升级的情况,该装置集成于客户端,具体包括:心跳包发送模块510、升级确认消息发送模块520和升级模块530。
其中,心跳包发送模块510,用于向服务端周期性地发送心跳包,以保持与服务端的无线连接;升级确认消息发送模块520,用于当接收到服务端发送的升级启动消息时,向服务器发送升级确认消息,其中升级启动消息包括升级数据包总长度;升级模块530,用于接收服务端发送的每个子数据包,并在根据升级数据包总长度确定出升级数据包对应的各个子数据包均接收到时,根据各个子数据包进行升级。
可选地,升级模块530,包括:
目标子数据包接收单元,用于接收服务端发送的每个目标子数据包,目标子数据包是基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理获得;
目标子数据包检测模块,用于对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据;
接收确认消息发送模块,用于若解密后获得的子数据包为有效数据,则向服务端发送接收确认消息。
可选地,目标子数据包检测模块,具体用于:
基于客户端的第一公钥对当前接收的当前目标子数据包进行身份验证;若身份验证成功,对当前目标子数据包中的目标密文进行解密操作,获得目标密文中的第一时间戳、第一数据包标识和子数据包;获取当前目标子数据包的上一目标子数据包中的第二时间戳和第二数据包标识;若检测到第一时间戳大于第二时间戳,且第一数据包标识大于第二数据包标识,则确定解密后获得的子数据包为有效数据。
可选地,接收确认消息发送模块,具体用于:
基于客户端的第二私钥对接收确认消息进行认证处理,确定第二身份验证码;根据第二身份验证码对接收确认消息进行更新,将更新后的接收确定消息发送至服务端。
本发明实施例所提供的升级装置可执行本发明实施例三所提供的升级方法,具备执行升级方法相应的功能模块和有益效果。
实施例六
图8是本发明实施例六提供的一种升级系统的结构示意图。参见图8,该系统包括:服务端610和客户端620。
其中,服务端610用于实现如实施例一或实施例二所提供的升级方法;客户端620用于实现如实施例三所提供的升级方法。
本实施例提供的升级系统的工作过程如下:
客户端620向服务端610周期性地发送心跳包,以保持与服务端的无线连接;服务端610当检测到升级触发指令且接收到客户端620周期性发送的心跳包时,向客户端620发送升级启动消息;客户端620当接收到服务端610发送的升级启动消息时,向服务器610发送升级确认消息,其中升级启动消息包括升级数据包总长度;服务端610当接收到客户端620发送的升级确认消息时,对升级数据包进行拆分确定各个子数据包;服务端610当后续每接收到客户端620发送的心跳包时,向客户端620发送一个子数据包,直到将各个子数据包发送至客户端620中。客户端620接收服务端发送的每个子数据包,并在根据升级数据包总长度确定出升级数据包对应的各个子数据包均接收到时,根据各个子数据包进行升级。
本实施例中的升级系统,通过客户端向服务端周期性地发送心跳包,以保持客户端与服务端之间的无线连接。基于此,服务端可以将升级启动消息和升级数据包拆分后的各个子数据包作为心跳包的响应信息逐个发送至客户端中,使得升级过程中的每次交互均发生在每次心跳时,从而客户端与服务端之间无需开启额外的交互过程,使得升级过程中不会额外增加设备功耗,从而降低了设备的功耗开销。
实施例七
本实施例七提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例一或实施例二的升级方法步骤,该方法包括:
当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向客户端发送升级启动消息;
当接收到客户端基于升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;
当后续每接收到客户端发送的心跳包时,向客户端发送一个子数据包,直到将各个子数据包发送至客户端中,以使客户端根据各个子数据包进行升级。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于:电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本领域普通技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个计算装置上,或者分布在多个计算装置所组成的网络上,可选地,他们可以用计算机装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件的结合。
本发明实施例还提供了另一种计算机可读存储介质,计算机可执行指令在由计算机处理器执行时用于执行本发明实施例三的升级方法步骤,该方法包括:
向服务端周期性地发送心跳包,以保持与服务端的无线连接;
当接收到服务端发送的升级启动消息时,向服务器发送升级确认消息,其中升级启动消息包括升级数据包总长度;
接收服务端发送的每个子数据包,并在根据升级数据包总长度确定出升级数据包对应的各个子数据包均接收到时,根据各个子数据包进行升级。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明实施例三所提供的软件测试方法中的相关操作。对存储介质的介绍可参见实施例九中的内容解释。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (14)

1.一种升级方法,其特征在于,应用于服务端,包括:
当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向所述客户端发送升级启动消息;
当接收到所述客户端基于所述升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;
当后续每接收到所述客户端发送的所述心跳包时,向所述客户端发送一个所述子数据包,直到将各个所述子数据包发送至所述客户端中,以使所述客户端根据各个所述子数据包进行升级。
2.根据权利要求1所述的方法,其特征在于,当后续每接收到所述客户端发送的所述心跳包时,向所述客户端发送一个所述子数据包,直到将各个所述子数据包发送至所述客户端中,以使所述客户端基于各个所述子数据包进行升级,包括:
当后续每接收到所述客户端发送的所述心跳包时,基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,并将所述目标子数据包发送至所述客户端中;
若预设时间内接收到所述客户端基于所述目标子数据包发送的接收确认消息,则在接收到所述客户端发送的所述心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理,确定下一个目标子数据包,并将下一个目标子数据包发送至所述客户端中,直到将各个所述子数据包对应的目标子数据包发送至所述客户端中,以使所述客户端根据各个所述目标子数据包进行升级。
3.根据权利要求2所述的方法,其特征在于,基于当前时间戳和当前数据包标识对当前待发送的子数据包进行加密认证处理,确定目标子数据包,包括:
根据当前时间戳、当前数据包标识和当前待发送的子数据包,确定待加密数据,其中,所述当前数据包标识在每发送一次目标子数据包时通过自加方式更新一次;
对所述待加密数据进行加密操作,确定目标密文,并基于所述服务端的第一私钥对所述目标密文进行认证处理,确定第一身份认证码;
根据所述目标密文和所述第一身份认证码,确定目标子数据包。
4.根据权利要求2所述的方法,其特征在于,若预设时间内接收到所述客户端基于所述目标子数据包发送的接收确认消息,则在接收到所述客户端发送的所述心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理,包括:
当预设时间内接收到所述客户端基于所述目标子数据包发送的接收确认消息时,基于所述服务端的第二公钥对所述接收确认消息进行身份验证;
若身份验证成功,则在接收到所述客户端发送的所述心跳包时,基于当前时间戳和/或当前数据包标识对下一个子数据包进行加密认证处理。
5.根据权利要求2所述的方法,其特征在于,在将所述目标子数据包发送至所述客户端中之后,还包括:
若预设时间内未接收到所述客户端基于所述目标子数据包发送的接收确认消息,则在接收到所述客户端发送的所述心跳包时,基于当前时间戳和/或当前数据包标识对所述目标子数据包进行更新,并将更新后的目标子数据包发送至所述客户端中。
6.根据权利要求2-5任一所述的方法,其特征在于,在将各个所述子数据包对应的目标子数据包发送至所述客户端中之后,还包括:
根据所述子数据包的数量、当前数据包标识和初始数据包标识,确定所述服务端与所述客户端之间的数据重传次数,并将所述数据重传次数发送至后台。
7.一种升级方法,其特征在于,应用于客户端,包括:
向所述服务端周期性地发送心跳包,以保持与所述服务端的无线连接;
当接收到所述服务端发送的升级启动消息时,向所述服务器发送升级确认消息,其中所述升级启动消息包括升级数据包总长度;
接收服务端发送的每个子数据包,并在根据所述升级数据包总长度确定出升级数据包对应的各个所述子数据包均接收到时,根据各个所述子数据包进行升级。
8.根据权利要求7所述的方法,其特征在于,接收服务端发送的每个子数据包,包括:
接收服务端发送的每个目标子数据包,所述目标子数据包是基于当前时间戳和/或当前数据包标识对当前待发送的子数据包进行加密认证处理获得;
对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据;
若解密后获得的子数据包为有效数据,则向所述服务端发送接收确认消息。
9.根据权利要求8所述的方法,其特征在于,对当前接收的当前目标子数据包进行解密处理,并检测解密后获得的子数据包是否为有效数据,包括:
基于所述客户端的第一公钥对当前接收的当前目标子数据包进行身份验证;
若身份验证成功,对当前目标子数据包中的目标密文进行解密操作,获得所述目标密文中的第一时间戳、第一数据包标识和子数据包;
获取当前目标子数据包的上一目标子数据包中的第二时间戳和第二数据包标识;
若检测到所述第一时间戳大于所述第二时间戳,且所述第一数据包标识大于所述第二数据包标识,则确定解密后获得的子数据包为有效数据。
10.根据权利要求8所述的方法,其特征在于,向所述服务端发送接收确认消息,包括:
基于所述客户端的第二私钥对接收确认消息进行认证处理,确定第二身份验证码;
根据所述第二身份验证码对所述接收确认消息进行更新,将更新后的接收确定消息发送至所述服务端。
11.一种升级装置,其特征在于,集成于服务端,包括:
升级启动消息发送模块,用于当检测到升级触发指令且接收到客户端周期性发送的心跳包时,向所述客户端发送升级启动消息;
升级数据包拆分模块,用于当接收到所述客户端基于所述升级启动消息发送的升级确认消息时,对升级数据包进行拆分,确定各个子数据包;
子数据包发送模块,用于当后续每接收到所述客户端发送的所述心跳包时,向所述客户端发送一个所述子数据包,直到将各个所述子数据包发送至所述客户端中,以使所述客户端根据各个所述子数据包进行升级。
12.一种升级装置,其特征在于,集成于客户端,包括:
心跳包发送模块,用于向所述服务端周期性地发送心跳包,以保持与所述服务端的无线连接;
升级确认消息发送模块,用于当接收到所述服务端发送的升级启动消息时,向所述服务器发送升级确认消息,其中所述升级启动消息包括升级数据包总长度;
升级模块,用于接收服务端发送的每个子数据包,并在根据所述升级数据包总长度确定出升级数据包对应的各个所述子数据包均接收到时,根据各个所述子数据包进行升级。
13.一种升级系统,其特征在于,所述系统包括服务端和客户端;其中,
所述服务端用于实现如权利要求1-6中任一所述的软件升级方法;
所述客户端用于实现如权利要求7-10中任一所述的软件升级方法。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一所述的升级方法。
CN202010001982.1A 2020-01-02 2020-01-02 一种升级方法、装置、系统和存储介质 Active CN113141263B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010001982.1A CN113141263B (zh) 2020-01-02 2020-01-02 一种升级方法、装置、系统和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010001982.1A CN113141263B (zh) 2020-01-02 2020-01-02 一种升级方法、装置、系统和存储介质

Publications (2)

Publication Number Publication Date
CN113141263A true CN113141263A (zh) 2021-07-20
CN113141263B CN113141263B (zh) 2022-09-27

Family

ID=76808173

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010001982.1A Active CN113141263B (zh) 2020-01-02 2020-01-02 一种升级方法、装置、系统和存储介质

Country Status (1)

Country Link
CN (1) CN113141263B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024082560A1 (zh) * 2022-10-21 2024-04-25 京东方科技集团股份有限公司 固件升级方法、设备、服务器、终端设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105071953A (zh) * 2015-07-16 2015-11-18 复旦大学无锡研究院 一种物联网智能设备固件及应用程序升级方法
US20160335070A1 (en) * 2015-04-10 2016-11-17 Avigilon Corporation Upgrading a physical security system having multiple server nodes
CN107579863A (zh) * 2017-10-17 2018-01-12 锐捷网络股份有限公司 终端ota升级方法、装置及系统
TW201828057A (zh) * 2017-01-23 2018-08-01 阿里巴巴集團服務有限公司 日誌收集客戶端及其升級方法
CN108810853A (zh) * 2018-08-25 2018-11-13 咪付(广州)网络科技有限公司 一种基于4g网络无线传感器自动远程升级的系统及方法
CN109656587A (zh) * 2018-11-13 2019-04-19 深圳智链物联科技有限公司 一种设备固件的升级方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160335070A1 (en) * 2015-04-10 2016-11-17 Avigilon Corporation Upgrading a physical security system having multiple server nodes
CN105071953A (zh) * 2015-07-16 2015-11-18 复旦大学无锡研究院 一种物联网智能设备固件及应用程序升级方法
TW201828057A (zh) * 2017-01-23 2018-08-01 阿里巴巴集團服務有限公司 日誌收集客戶端及其升級方法
CN107579863A (zh) * 2017-10-17 2018-01-12 锐捷网络股份有限公司 终端ota升级方法、装置及系统
CN108810853A (zh) * 2018-08-25 2018-11-13 咪付(广州)网络科技有限公司 一种基于4g网络无线传感器自动远程升级的系统及方法
CN109656587A (zh) * 2018-11-13 2019-04-19 深圳智链物联科技有限公司 一种设备固件的升级方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024082560A1 (zh) * 2022-10-21 2024-04-25 京东方科技集团股份有限公司 固件升级方法、设备、服务器、终端设备及存储介质

Also Published As

Publication number Publication date
CN113141263B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
CN108347331B (zh) 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
KR101553488B1 (ko) 반접속된 디바이스들의 그룹과의 가상 페어링을 위한 방법 및 장치
US20220276855A1 (en) Method and apparatus for processing upgrade package of vehicle
US11245531B2 (en) Method, apparatus and system for establishing biometric identification information transmission and storage medium
KR20130083619A (ko) 차량용 데이터의 인증 및 획득 방법
US20230254199A1 (en) Systems and methods for subscribing topics and registering computer server event notifications
CN108418845A (zh) 蓝牙配对码配备方法、系统、终端、服务器及车载设备
CN111740942B (zh) 一种登录/注册方法、装置、系统、电子设备及存储介质
JP2017200040A (ja) 演算装置、認証システム、認証方法
US20210144130A1 (en) Method for securing communication without management of states
CN111107085A (zh) 一种基于发布订阅模式的安全通讯方法
WO2019019593A1 (zh) 无状态通信安全签名方法、终端及服务器端
WO2024022096A1 (zh) 消息加密方法、解密方法、装置及存储介质
CN111586680A (zh) 电网端到端通信加密系统、方法、通信设备和存储介质
CN113141263B (zh) 一种升级方法、装置、系统和存储介质
JP4725070B2 (ja) 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
EP3328014A1 (en) Data packet transmission method, apparatus, node device, and system
KR20190040443A (ko) 스마트미터의 보안 세션 생성 장치 및 방법
WO2024001654A1 (zh) 验证方法、终端设备、网络设备及介质
CN111064571B (zh) 一种通信终端、服务器及动态更新预共享密钥的方法
US9952575B2 (en) Energy management systems and methods
CN109194490B (zh) 一种配电网通信安全认证系统及方法
CN115334480A (zh) 蓝牙周边与中央设备以及验证方法
CN108696347B (zh) 蓝牙aes加密启动方法、系统和蓝牙主、从设备
WO2019200690A1 (zh) 数据保护方法、服务器及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant