CN114710409A - 软件升级方法和装置、电子设备和可读存储介质 - Google Patents

软件升级方法和装置、电子设备和可读存储介质 Download PDF

Info

Publication number
CN114710409A
CN114710409A CN202210296643.XA CN202210296643A CN114710409A CN 114710409 A CN114710409 A CN 114710409A CN 202210296643 A CN202210296643 A CN 202210296643A CN 114710409 A CN114710409 A CN 114710409A
Authority
CN
China
Prior art keywords
client
servo driver
data
upgrading
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210296643.XA
Other languages
English (en)
Inventor
王岱荣
刘相术
姚宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hollysys Electric Technology Co ltd
Original Assignee
Hollysys Electric Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hollysys Electric Technology Co ltd filed Critical Hollysys Electric Technology Co ltd
Priority to CN202210296643.XA priority Critical patent/CN114710409A/zh
Publication of CN114710409A publication Critical patent/CN114710409A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种软件升级方法和装置、电子设备和可读存储介质,属于软件技术领域。其中,伺服驱动器的软件升级方法,包括:接收客户端发送的连接请求。基于服务器端与客户端连接成功,接收客户端发送的数据请求指令。将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据。基于接收到客户端发送的结束指令,服务器端退出服务。

Description

软件升级方法和装置、电子设备和可读存储介质
技术领域
本申请属于软件技术领域,具体涉及一种软件升级方法和装置、电子设备和可读存储介质。
背景技术
在现有技术中,在工业自动化现场,往往需要根据客户要求对现场的伺服驱动器进行软件升级,一般采用的方法是将加密的程序文件发给客户,客户拿到程序后再进行在线升级。在实际的软件升级过程中鉴于程序的保密性,往往希望不将程序文件直接发给客户又能完成程序的升级。
发明内容
本申请实施例的目的是提供一种软件升级方法和装置、电子设备和可读存储介质,能够解决伺服驱动器进行软件升级时,需要将加密的程序文件发给客户,造成保密性差的问题。
第一方面,本申请实施例提供了一种伺服驱动器的软件升级方法,用于服务器端,包括:接收客户端发送的连接请求;基于服务器端与客户端连接成功,接收客户端发送的数据请求指令;将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据;基于接收到客户端发送的结束指令,服务器端退出服务。
第二方面,本申请实施例提供了一种伺服驱动器的软件升级方法,用于客户端,包括:发送连接请求至服务器端;基于服务器端与客户端连接成功,发送数据请求指令至服务器端;采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据;基于客户端接收到全部加密的伺服驱动器升级程序数据帧,发送结束指令至服务器端;将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
第三方面,本申请实施例提供了一种伺服驱动器的软件升级装置,用于服务器端,包括第一接收模块、第二接收模块、第一发送模块和退出模块;第一接收模块用于接收客户端发送的连接请求;第二接收模块用于基于服务器端与客户端连接成功,接收客户端发送的数据请求指令;第一发送模块用于将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据;退出模块用于基于接收到客户端发送的结束指令,服务器端退出服务。
第四方面,本申请实施例提供了一种伺服驱动器的软件升级装置,用于客户端,包括第二发送模块、第三发送模块、第一获取模块、第四发送模块和升级模块;第二发送模块用于发送连接请求至服务器端;第三发送模块用于基于服务器端与客户端连接成功,发送数据请求指令至服务器端;第一获取模块用于采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据;第四发送模块用于基于客户端接收到全部加密的伺服驱动器升级程序数据帧,发送结束指令至服务器端;升级模块用于将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
第五方面,本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面的伺服驱动器的软件升级方法或第二方面的伺服驱动器的软件升级方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面的伺服驱动器的软件升级方法或第二方面的伺服驱动器的软件升级方法的步骤。
本申请采用一问一答的数据请求方式,可以保证客户端与服务器端数据传输过程的可靠性与稳定性,客户无需接触到程序的文本文件,提高了伺服驱动器升级程序文件的保密性。
附图说明
图1示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之一;
图2示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之二;
图3示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之三;
图4示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之四;
图5示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之五;
图6示出了本申请实施例提供的伺服驱动器的软件升级装置的结构框图之一;
图7示出了本申请实施例提供的伺服驱动器的软件升级装置的结构框图之二;
图8示出了本申请实施例提供的电子设备的结构框图;
图9示出了本申请实施例的一种电子设备的硬件结构示意图。
图中,图6至图9中附图标记与部件名称之间的对应关系为:
100:伺服驱动器的软件升级装置;110:第一接收模块;120:第二接收模块;130:第一发送模块;140:退出模块;200:伺服驱动器的软件升级装置;210:第二发送模块;220:第三发送模块;230:第一获取模块;240:第四发送模块;250:升级模块;1000:电子设备;1002:处理器;1004:存储器;1100:电子设备;1101:射频单元;1102:网络模块;1103:音频输出单元;1104:输入单元;11041:图形处理器;11042:麦克风;1105:传感器;1106:显示单元;11061:显示面板;1107:用户输入单元;11071:触控面板;11072:其他输入设备;1108:接口单元;1109:存储器;1110:处理器。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图1至图9,通过具体的实施例及其应用场景对本申请实施例提供的软件升级方法和装置、电子设备和可读存储介质进行详细地说明。
在本申请实施例提供了一种伺服驱动器的软件升级方法,图1示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之一,如图1所示,伺服驱动器的软件升级方法,用于服务器端,包括:
步骤102,接收客户端发送的连接请求。
步骤104,基于服务器端与客户端连接成功,接收客户端发送的数据请求指令。
步骤106,将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据。
步骤108,基于接收到客户端发送的结束指令,服务器端退出服务。
本实施例采用一问一答的数据请求方式,可以保证客户端与服务器端数据传输过程的可靠性与稳定性。
本实施例中,通过服务器端向客户端分多帧发送加密的伺服驱动器升级程序数据的方式,使得客户无需接触到程序的文本文件,提高了伺服驱动器升级程序文件的保密性。
在本申请的一些实施例中,在接收客户端发送的连接请求之前,伺服驱动器的软件升级方法,还包括:
服务器端进入侦听状态,等待客户端发送的连接请求。
本实施例中,在服务器端进入侦听状态之前,还包括:
服务器端导入伺服驱动器升级程序数据,对伺服驱动器升级程序数据添加校验数据,进行加密,生成加密的伺服驱动器升级程序数据。
本实施例中,在进行伺服驱动器的软件升级之前,需要先将需要升级的软件程序导入服务器端,导入的过程中,服务器端对需要升级的软件程序添加校验数据并进行加密处理,然后,服务器端进入侦听状态,等待客户端发送连接请求。
本实施例中,对于需要向客户端发送的伺服驱动器升级程序添加校验数据,便于客户端在接收到数据时候,进行数据校验,有效保证传输过程中数据的可靠性。
本实施例中,对于向客户端发送的伺服驱动器升级程序,在添加校验数据后进行加密,可以有效保证传输过程中数据的安全性。
本实施例中,服务器端一直处于侦听状态,可以及时侦听到客户端的连接,及时进行响应。
在本申请的一些实施例中,在接收客户端发送的连接请求之前,伺服驱动器的软件升级方法,还包括:
将服务器端连接公网,设置服务器端的IP地址和开放的端口号,用于客户端访问服务器端。
可以理解的是,伺服驱动器的厂商可以设置服务器端,服务器端也可以设置访问验证方式,举例而言,可以是账号密码、验证码等等。客户所在的工业自动化现场,设置客户端,举例而言,客户端可以是客户端软件等,在运行客户端软件后,通过服务器端的IP地址和开放的端口号访问服务器端。
本实施例中,服务器端通过设置IP地址和端口号,可以使得客户端直接访问服务器端,在服务器端与客户端连接成功后,即可开始进行数据传输,保证了数据传输的通畅性与稳定性。
在本申请的一些实施例中,图2示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之二,如图2所示,伺服驱动器的软件升级方法,用于客户端,包括:
步骤202,发送连接请求至服务器端。
步骤204,基于服务器端与客户端连接成功,发送数据请求指令至服务器端。
步骤206,采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据。
步骤208,基于客户端接收到全部加密的伺服驱动器升级程序数据帧,发送结束指令至服务器端。
步骤210,将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
本实施例中,在进行伺服驱动器程序升级时,服务器端处于侦听状态,等待客户端的连接。客户端通过服务器端的IP地址和开放的端口号,访问服务器端,向服务器端发送连接请求,实现与服务器端的连接,保证数据传输的通畅性与稳定性。
本实施例中,采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,校验数据,可以具体包括:
采用一问一答的数据请求方式,向服务器端发送第一个请求帧,接收服务器端发送对应的第一帧加密的伺服驱动器升级程序数据。
采用密钥对第一帧加密的伺服驱动器升级程序数据进行解密,得到解密后的第一帧解密数据,对第一帧解密数据进行校验,得到第一帧校验数据。
向服务器端发送下一个请求帧,接收服务器端发送对应的下一帧加密的伺服驱动器升级程序数据,并对接收到的加密的伺服驱动器升级程序数据进行解密和校验,得到下一帧校验数据。
基于客户端接收到全部加密的伺服驱动器升级程序数据帧,将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
本实施例采用一问一答的数据请求方式,可以保证数据传输过程的可靠性与稳定性。
本实施例中,客户无需接触到程序的文本文件,大大提高了程序文件的保密性。
在本申请的一些实施例中,图3示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之三,如图3所示,伺服驱动器的软件升级方法,还包括:
步骤302,将得到的校验数据存入内存,并且数据包索引计数增加一。
步骤304,基于数据包索引到达第一阈值,判定客户端接收到全部加密的伺服驱动器升级程序数据帧。
本实施例中,数据请求过程遵循一问一答的方式,客户端发送一帧请求帧,服务器端回复一帧数据。客户端收到数据后先按照密钥对数据进行解密,解密后的数据进行校验,校验成功后,客户端将校验数据放入内存,并且数据包索引计数增加一。然后,判断数据包索引计数是否到达第一阈值,第一阈值即为数据包索引计数上限。如果数据包索引计数没有到达上限,则客户端继续向服务器端发送请求帧,如果数据包索引计数到达上限,则发送结束指令至服务器端,客户端获取全部加密的伺服驱动器升级程序数据。
本实施例中,通过数据包索引计数的方式,获取全部加密的伺服驱动器升级程序数据,数据传输过程可靠性更强,安全性更好。
在本申请的一些实施例中,将多帧校验数据再次进行加密,对伺服驱动器进行软件升级,具体包括:
采用伺服驱动器内的加密算法对多帧校验数据进行加密,通过局域网络总线进行在线升级,更新伺服驱动器程序。
本实施例中,在获取到全部加密的伺服驱动器升级程序数据后,客户端开始进行本地在线升级,将内存中的数据按照驱动器内的加密算法进行加密,通过CAN总线进行在线升级,更新伺服驱动器程序。
本实施例中,对于多帧校验数据再次进行加密,采用加密后的数据进行更新,客户无需接触到程序的文本文件,大大提高了程序文件的保密性。
在本申请的一些实施例中,伺服驱动器的软件升级方法,具体包括:
伺服驱动器厂商运行服务器端软件,服务器端软件需要连接公网;客户现场运行客户端软件,通过服务器端的IP地址和开放的端口号访问服务器端。
进行程序升级的时候,首先服务器端导入需要升级的软件,导入过程服务器端对原始程序添加校验数据并进行加密处理,然后服务器端进入侦听状态,等待客户端的连接。此时客户端软件开始连接服务器端,连接成功后,客户端开始请求数据。数据请求过程遵循一问一答的方式,客户端发送一帧请求帧,服务器端回复一帧数据,客户端收到数据后先按照密钥对数据进行解密,解密后的数据进行校验,校验成功后,客户端软件将数据放入内存,顺序请求下一帧数据,直到全部数据获取完毕。然后客户端开始进行本地在线升级,将内存中的数据按照驱动器内的加密算法进行加密,通过CAN总线进行在线升级,更新驱动器程序。
本实施例中,基于以太网进行远程程序升级,在保证可靠性的前提下,升级过程中客户全程不接触程序文件就能完成程序的升级,大大提高了程序的保密性。
图4示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之四,如图4所示,伺服驱动器的软件升级方法,用于服务器端,具体包括:
步骤402,运行服务器端;
运行服务器端软件,服务器端软件连接公网。
步骤404,加载程序文件;
服务器端导入需要升级的软件(即伺服驱动器升级程序数据)。
步骤406,添加校验数据;
导入过程服务器端对原始程序添加校验数据。
步骤408,程序加密;
导入过程服务器端对原始程序添加校验数据后,进行加密处理。
步骤410,侦听客户端;
服务器端进入侦听状态,等待客户端的连接。
步骤412,判断是否握手成功;
如果握手成功(即连接成功),进入步骤414,否则返回步骤410。
步骤414,接收数据;
服务器端开始接收数据。
步骤416,判断是否收到数据请求指令;
如果收到数据请求指令,进入步骤418,否则进入步骤420。
步骤418,发送数据;
数据请求过程遵循一问一答的方式,客户端发送一帧请求帧,服务器端回复一帧数据。
步骤420,判断是否收到结束指令;
如果收到客户端发送的结束指令,进入步骤422,否则返回步骤414。
步骤422,退出服务。
服务器端退出服务。
图5示出了本申请实施例提供的伺服驱动器的软件升级方法的流程示意图之五,如图5所示,伺服驱动器的软件升级方法,用于客户端,具体包括:
步骤502,运行客户端;
客户现场运行客户端软件。
步骤504,访问服务器端;
客户端软件通过服务器端的IP地址和开放的端口号访问服务器端,客户端软件开始连接服务器端。
步骤506,请求数据;
客户端软件与连接服务器端连接成功后,客户端开始请求数据。数据请求过程遵循一问一答的方式,客户端发送一帧请求帧,服务器端回复一帧数据。
步骤508,接收数据;
接收服务器回复的数据。
步骤510,解密;
客户端收到数据后按照密钥对数据进行解密。
步骤512,判断是否校验成功;
对解密后的数据进行校验,如果校验成功,进入步骤514,否则,返回步骤506。
步骤514,存入内存;
将解密后的数据存入内存。
步骤516,数据包索引增加一;
客户端软件将数据放入内存,顺序请求下一帧数据。
步骤518,判断是否达到索引上限;
如果到达索引上限,进入步骤520,否则,返回步骤506。
步骤520,本地算法加密数据;
客户端开始进行本地在线升级,将内存中的数据按照驱动器内的加密算法进行加密。
步骤522,本地CAN总线程序升级;
通过CAN总线进行在线升级,更新驱动器程序。
本申请实施例提供的伺服驱动器的软件升级方法,执行主体可以为伺服驱动器的软件升级装置。本申请实施例中以伺服驱动器的软件升级装置执行伺服驱动器的软件升级方法为例,说明本申请实施例提供的伺服驱动器的软件升级装置。
在本申请的一些实施例中提供了一种伺服驱动器的软件升级装置,用于服务器端,图6示出了本申请实施例提供的伺服驱动器的软件升级装置的结构框图之一,如图6所示,伺服驱动器的软件升级装置100,包括第一接收模块110、第二接收模块120、第一发送模块130和退出模块140;第一接收模块110用于接收客户端发送的连接请求。第二接收模块120用于基于服务器端与客户端连接成功,接收客户端发送的数据请求指令。第一发送模块130用于将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据。退出模块140用于基于接收到客户端发送的结束指令,服务器端退出服务。
本实施例中,通过服务器端向客户端分多帧发送加密的伺服驱动器升级程序数据的方式,使得客户无需接触到程序的文本文件,提高了伺服驱动器升级程序文件的保密性。
在本申请的一些实施例中,伺服驱动器的软件升级装置100,还包括侦听模块。侦听模块用于服务器端进入侦听状态,等待客户端发送的连接请求。
本实施例中,服务器端一直处于侦听状态,可以及时侦听到客户端的连接,及时进行响应。
在本申请的一些实施例中,伺服驱动器的软件升级装置100,还包括设置模块。设置模块用于将服务器端连接公网,设置服务器端的IP地址和开放的端口号,用于客户端访问服务器端。
本实施例中,服务器端通过设置IP地址和端口号,可以使得客户端直接访问服务器端,在服务器端与客户端连接成功后,即可开始进行数据传输,保证了数据传输的通畅性与稳定性。
在本申请的一些实施例中提供了一种伺服驱动器的软件升级装置,图7示出了本申请实施例提供的伺服驱动器的软件升级装置的结构框图之二,如图7所示,伺服驱动器的软件升级装置200,用于客户端,包括第二发送模块210、第三发送模块220、第一获取模块230、第四发送模块240和升级模块250。第二发送模块210用于发送连接请求至服务器端。第三发送模块220用于基于服务器端与客户端连接成功,发送数据请求指令至服务器端。第一获取模块230用于采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据。第四发送模块240用于基于客户端接收到全部加密的伺服驱动器升级程序数据帧,发送结束指令至服务器端。升级模块250用于将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
本实施例中,通过服务器端向客户端分多帧发送加密的伺服驱动器升级程序数据的方式,使得客户无需接触到程序的文本文件,提高了伺服驱动器升级程序文件的保密性。
在本申请的一些实施例中,伺服驱动器的软件升级装置100,还包括计数模块和判定模块。计数模块用于将得到的校验数据存入内存,并且数据包索引计数增加一。判定模块用于基于数据包索引到达第一阈值,判定客户端接收到全部加密的伺服驱动器升级程序数据帧。
本实施例中,通过数据包索引计数的方式,获取全部加密的伺服驱动器升级程序数据,数据传输过程可靠性更强,安全性更好。
在本申请的一些实施例中,升级模块250包括更新模块。更新模块用于采用伺服驱动器内的加密算法对多帧校验数据进行加密,通过局域网络总线进行在线升级,更新伺服驱动器程序。
本实施例中,对于多帧校验数据再次进行加密,采用加密后的数据进行更新,客户无需接触到程序的文本文件,大大提高了程序文件的保密性。
本申请实施例中的伺服驱动器的软件升级装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(Mobile Internet Device,MID)、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobilepersonal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,还可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的伺服驱动器的软件升级装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为iOS操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的伺服驱动器的软件升级装置能够实现上述方法实施例实现的各个过程,为避免重复,这里不再赘述。
可选地,如图8所示,本申请实施例还提供一种电子设备1000,电子设备1000包括处理器1002和存储器1004,存储器1004上存储有可在处理器1002上运行的程序或指令,该程序或指令被处理器1002执行时实现上述方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述的移动电子设备和非移动电子设备。
图9为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备1100包括但不限于:射频单元1101、网络模块1102、音频输出单元1103、输入单元1104、传感器1105、显示单元1106、用户输入单元1107、接口单元1108、存储器1109、以及处理器1110等部件。
本领域技术人员可以理解,电子设备1100还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器1110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图9中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
其中,处理器1110,用于接收客户端发送的连接请求。
处理器1110,用于基于服务器端与客户端连接成功,接收客户端发送的数据请求指令。
处理器1110,用于将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到客户端发送的一个请求帧,向客户端发送对应的一帧加密的伺服驱动器升级程序数据。
处理器1110,用于基于接收到客户端发送的结束指令,服务器端退出服务。
本实施例中,通过服务器端向客户端分多帧发送加密的伺服驱动器升级程序数据的方式,使得客户无需接触到程序的文本文件,提高了伺服驱动器升级程序文件的保密性。
进一步地,处理器1110,用于服务器端进入侦听状态,等待客户端发送的连接请求。
本实施例中,服务器端一直处于侦听状态,可以及时侦听到客户端的连接,及时进行响应。
进一步地,处理器1110,用于将服务器端连接公网,设置服务器端的IP地址和开放的端口号,用于客户端访问服务器端。
本实施例中,服务器端通过设置IP地址和端口号,可以使得客户端直接访问服务器端,在服务器端与客户端连接成功后,即可开始进行数据传输,保证了数据传输的通畅性与稳定性。
进一步地,处理器1110,用于发送连接请求至服务器端。
处理器1110,用于基于服务器端与客户端连接成功,发送数据请求指令至服务器端。
处理器1110,用于采用一问一答的数据请求方式,向服务器端发送一个请求帧,接收服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据。
处理器1110,用于基于客户端接收到全部加密的伺服驱动器升级程序数据帧,发送结束指令至服务器端。
处理器1110,用于将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
本实施例中,客户无需接触到程序的文本文件,大大提高了程序文件的保密性。
进一步地,处理器1110,用于将得到的校验数据存入内存,并且数据包索引计数增加一。
处理器1110,用于基于数据包索引到达第一阈值,判定客户端接收到全部加密的伺服驱动器升级程序数据帧。
本实施例中,通过数据包索引计数的方式,获取全部加密的伺服驱动器升级程序数据,数据传输过程可靠性更强,安全性更好。
进一步地,处理器1110,用于采用伺服驱动器内的加密算法对多帧校验数据进行加密,通过局域网络总线进行在线升级,更新伺服驱动器程序。
本实施例中,对于多帧校验数据再次进行加密,采用加密后的数据进行更新,客户无需接触到程序的文本文件,大大提高了程序文件的保密性。
应理解的是,本申请实施例中,输入单元1104可以包括图形处理器(GraphicsProcessing Unit,GPU)11041和麦克风11042,图形处理器11041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元1106可包括显示面板11061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板11061。用户输入单元1107包括触控面板11071以及其他输入设备11072中的至少一种。触控面板11071,也称为触摸屏。触控面板11071可包括触摸检测装置和触摸控制器两个部分。其他输入设备11072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
存储器1109可用于存储软件程序以及各种数据。存储器1109可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器1109可以包括易失性存储器或非易失性存储器,或者,存储器1109可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DRRAM)。本申请实施例中的存储器1109包括但不限于这些和任意其它适合类型的存储器。
处理器1110可包括一个或多个处理单元;可选的,处理器1110集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器1110中。
本申请实施例还提供一种可读存储介质,可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述伺服驱动器的软件升级方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,处理器为上述实施例中的电子设备中的处理器。可读存储介质,包括计算机可读存储介质,如计算机只读存储器ROM、随机存取存储器RAM、磁碟或者光盘等。
本申请实施例另提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现上述伺服驱动器的软件升级方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
本申请实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述伺服驱动器的软件升级方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

Claims (10)

1.一种伺服驱动器的软件升级方法,用于服务器端,其特征在于,包括:
接收客户端发送的连接请求;
基于所述服务器端与所述客户端连接成功,接收所述客户端发送的数据请求指令;
将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到所述客户端发送的一个请求帧,向所述客户端发送对应的一帧所述加密的伺服驱动器升级程序数据;
基于接收到所述客户端发送的结束指令,所述服务器端退出服务。
2.根据权利要求1所述的伺服驱动器的软件升级方法,其特征在于,在所述接收客户端发送的连接请求之前,还包括:
所述服务器端进入侦听状态,等待所述客户端发送的连接请求。
3.根据权利要求2所述的伺服驱动器的软件升级方法,其特征在于,在所述接收客户端发送的连接请求之前,还包括:
将所述服务器端连接公网,设置所述服务器端的IP地址和开放的端口号,用于所述客户端访问所述服务器端。
4.一种伺服驱动器的软件升级方法,用于客户端,其特征在于,包括:
发送连接请求至服务器端;
基于所述服务器端与所述客户端连接成功,发送数据请求指令至所述服务器端;
采用一问一答的数据请求方式,向所述服务器端发送一个请求帧,接收所述服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对所述加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据;
基于所述客户端接收到全部所述加密的伺服驱动器升级程序数据帧,发送结束指令至所述服务器端;
将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
5.根据权利要求4所述的伺服驱动器的软件升级方法,其特征在于,还包括:
将得到的所述校验数据存入内存,并且数据包索引计数增加一;
基于所述数据包索引到达第一阈值,判定所述客户端接收到全部所述加密的伺服驱动器升级程序数据帧。
6.根据权利要求5所述的伺服驱动器的软件升级方法,其特征在于,所述将多帧校验数据再次进行加密,对伺服驱动器进行软件升级,具体包括:
采用伺服驱动器内的加密算法对所述多帧校验数据进行加密,通过局域网络总线进行在线升级,更新所述伺服驱动器程序。
7.一种伺服驱动器的软件升级装置,用于服务器端,其特征在于,包括:
第一接收模块,用于接收客户端发送的连接请求;
第二接收模块,用于基于所述服务器端与所述客户端连接成功,接收所述客户端发送的数据请求指令;
第一发送模块,用于将加密的伺服驱动器升级程序数据分为多帧,采用一问一答的数据请求方式,基于接收到所述客户端发送的一个请求帧,向所述客户端发送对应的一帧所述加密的伺服驱动器升级程序数据;
退出模块,用于基于接收到所述客户端发送的结束指令,所述服务器端退出服务。
8.一种伺服驱动器的软件升级装置,用于客户端,其特征在于,包括:
第二发送模块,用于发送连接请求至服务器端;
第三发送模块,用于基于所述服务器端与所述客户端连接成功,发送数据请求指令至所述服务器端;
第一获取模块,用于采用一问一答的数据请求方式,向所述服务器端发送一个请求帧,接收所述服务器端发送对应的一帧加密的伺服驱动器升级程序数据,对所述加密的伺服驱动器升级程序数据进行解密和校验,得到校验数据;
第四发送模块,用于基于所述客户端接收到全部所述加密的伺服驱动器升级程序数据帧,发送结束指令至所述服务器端;
升级模块,用于将多帧校验数据再次进行加密,对伺服驱动器进行软件升级。
9.一种电子设备,其特征在于,包括:
存储器,其上存储有程序或指令;
处理器,用于执行所述程序或指令时实现如权利要求1至3中任一项所述的伺服驱动器的软件升级方法或如权利要求4至6中任一项所述的伺服驱动器的软件升级方法的步骤。
10.一种可读存储介质,其上存储有程序或指令,其特征在于,所述程序或指令被处理器执行时实现如权利要求1至3中任一项所述的伺服驱动器的软件升级方法或如权利要求4至6中任一项所述的伺服驱动器的软件升级方法的步骤。
CN202210296643.XA 2022-03-24 2022-03-24 软件升级方法和装置、电子设备和可读存储介质 Pending CN114710409A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210296643.XA CN114710409A (zh) 2022-03-24 2022-03-24 软件升级方法和装置、电子设备和可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210296643.XA CN114710409A (zh) 2022-03-24 2022-03-24 软件升级方法和装置、电子设备和可读存储介质

Publications (1)

Publication Number Publication Date
CN114710409A true CN114710409A (zh) 2022-07-05

Family

ID=82171227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210296643.XA Pending CN114710409A (zh) 2022-03-24 2022-03-24 软件升级方法和装置、电子设备和可读存储介质

Country Status (1)

Country Link
CN (1) CN114710409A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109101261A (zh) * 2018-08-06 2018-12-28 沈阳维尔环保工程有限公司 一种数据采集传输仪终端的远程在线升级方法及系统
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109101261A (zh) * 2018-08-06 2018-12-28 沈阳维尔环保工程有限公司 一种数据采集传输仪终端的远程在线升级方法及系统
WO2021022701A1 (zh) * 2019-08-08 2021-02-11 平安科技(深圳)有限公司 信息传输方法、装置、客户端、服务端及存储介质

Similar Documents

Publication Publication Date Title
US20220209951A1 (en) Authentication method, apparatus and device, and computer-readable storage medium
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
CN110892672A (zh) 提供设备匿名性的密钥认证声明生成
CN105027107A (zh) 安全虚拟机迁移
US20060047944A1 (en) Secure booting of a computing device
CN111464295B (zh) 银行卡制卡方法及装置
CN107528830B (zh) 账号登陆方法、系统及存储介质
CN111464486A (zh) 信息交互方法、装置以及计算设备
CN109635581A (zh) 一种数据处理方法、设备、系统及存储介质
CN113242134B (zh) 数字证书签名方法、装置、系统及存储介质
US20230161885A1 (en) Security architecture system, cryptographic operation method for security architecture system, and computing device
CN112636916A (zh) 数据处理方法、装置、存储介质及电子设备
US10218505B1 (en) Server based settings for client software with asymmetric signing
CN110995422A (zh) 一种数据分析方法、系统、设备及计算机可读存储介质
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN111090616A (zh) 一种文件管理方法、对应装置、设备及存储介质
CN114389802B (zh) 一种信息解密的方法、装置、电子设备及可读存储介质
CN114710409A (zh) 软件升级方法和装置、电子设备和可读存储介质
CN113904830A (zh) 一种spa认证的方法、装置、电子设备和可读存储介质
CN112613025A (zh) 一种计算机上usb设备和浏览器的通信方法
US9363274B2 (en) Methods and systems for broadcasting pictures
CN115001716B (zh) 教育一体机的网络数据处理方法、系统和教育一体机
US20220278974A1 (en) System, device and methods for secure exchange of text messages
CN113656376B (zh) 一种数据处理方法、装置及计算机设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination