CN115348172A - 边缘网络设备不同部位版本升级的方法、设备及介质 - Google Patents
边缘网络设备不同部位版本升级的方法、设备及介质 Download PDFInfo
- Publication number
- CN115348172A CN115348172A CN202210899676.3A CN202210899676A CN115348172A CN 115348172 A CN115348172 A CN 115348172A CN 202210899676 A CN202210899676 A CN 202210899676A CN 115348172 A CN115348172 A CN 115348172A
- Authority
- CN
- China
- Prior art keywords
- upgrading
- version
- equipment
- programs
- modules
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000004590 computer program Methods 0.000 claims description 18
- 230000002427 irreversible effect Effects 0.000 claims description 4
- 238000004806 packaging method and process Methods 0.000 claims description 4
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000007726 management method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000000869 ion-assisted deposition Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Abstract
本申请公开边缘网络设备不同部位版本升级的方法、设备及介质,方法依次包括以下步骤:基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;基于设备自动上报的设备心跳和设备信息,与版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;再次获取初始化数据,并上报设备心跳和设备信息。本申请用于同步或连续升级同一设备中不同部位模块的版本程序,工作效率高。
Description
技术领域
本发明涉及边缘网络设备版本升级技术领域,尤其涉及边缘网络设备不同部位版本升级的方法、设备及介质,用于同步或连续升级同一设备中不同部位模块的版本程序。
背景技术
边缘网络设备(Edge Device)主要指安装在边缘网络上的交换机、路由器、路由交换机、IAD以及各种MAN/WAN设备,比如酒店管理系统中的房卡机。
基于场景的不同或者其他原因,需要定期对边缘网络设备进行版本程序的更新升级。
还是以酒店的房卡机为例,根据设备不同的硬件或者功能,房卡机会同时存在多个主从部位模块,比如主设备模块、发卡机部位模块和收卡部位模块。由于主从部位模块的版本程序之间存在兼容性问题和优先级问题,目前常规的带有自动版本算法和加密算法的第三方工具难以实现对同一设备上的不同部位模块进行同步或连续升级,使得在同一设备的多个不同部位模块都需要升级时,版本程序的更新步骤复杂,更新效率低,而过多的人为参与,就可能会因操作不当、非法程序、恶意病毒、错误版本程序干扰和程序源代码的泄露等问题,给国家、企业、用户以及个人造成巨大的经济和安全上的损失。
发明内容
本发明的一个优势在于提供一种边缘网络设备不同部位版本升级的方法、设备及介质,能够实现同一设备上不同部位模块的多个版本程序的同步或连续更新升级,同时主程序和次要程序之间也不会存在相互干扰的兼容问题的影响,有效简化了同一设备不同部位模块的版本程序的升级,多个版本程序的更新效率高。
本发明的一个优势在于提供一种边缘网络设备不同部位版本升级的方法、设备及介质,在多个不同部位模块进行同步或连续升级的过程中,通过对程序版本下载地址进行单重或多重不可逆加密和相对应的解密验证,确保不同部位模块进行了对的,且对应的版本程序升级,充分发挥了服务端、对象存储、边缘网络平台和边缘网络设备之间统一管理控制的特点,能够有效提高设备版本程序升级的安全性,从而杜绝非法程序、病毒程序或者错误版本对设备进行干扰和影响。
为达到本发明以上至少一个优势,第一方面,本发明提供一种边缘网络设备不同部位版本升级的方法,用于同步或连续升级同一设备中不同部位模块的版本程序,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;
S200,基于设备自动上报的设备心跳和设备信息,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
S400,再次获取初始化数据,并上报设备心跳和设备信息。
根据本发明一实施例,在步骤S100中,所述版本号采用递增式命名规则,并配置有设备名称、设备运行的平台、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,所述版本号一旦生成,不能删除和回退。
根据本发明一实施例,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,并发送给设备;
S230,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,若相同,则进行步骤S300,若不相同,则不予处理或上报给服务端进行报警。
根据本发明一实施例,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
根据本发明一实施例,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,生成所述第一字符串。
根据本发明一实施例,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
根据本发明一实施例,在步骤S200中,所述版本差异分析运算中的自动排序,具体为:
分隔不同部位模块的版本号形成版本名称和版本号,用于分段进行比较,按照下标的顺序进行排序;对于字符串,则按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
根据本发明一实施例,在步骤S300中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序。
第二方面,本发明提供了一种计算机设备,包括:至少一个处理器;以及存储器,其中所述存储器存储有可在所述处理器上运行的计算机程序,所述计算机程序由所述处理器执行时,实现上述边缘网络设备不同部位版本升级的方法的步骤。
第三方面,本发明还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有被计算机或处理器执行时实现如上述方法步骤的计算机程序。
本发明的这些和其它目的、特点和优势,通过下述的详细说明,得以充分体现。
附图说明
图1示出了本申请边缘网络设备不同部位版本升级的方法的流程示意图。
图2示出了本申请中边缘网络设备终端部署示意图。
图3示出了本申请边缘网络设备架构示意图。
图4示出了本申请边缘网络设备不同部位版本升级的方法的原理框架示意图。
图5示出了本申请带有边缘网络设备不同部位版本升级的方法的计算机设备的结构示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
本领域技术人员应理解的是,在说明书的揭露中,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系是基于附图所示的方位或位置关系,其仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此,上述术语不能理解为对本发明的限制。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
边缘网络设备根据不同的硬件或者功能,会同时存在多个主从部位模块。以酒店设备房卡机为例,就同时存在设备主程序和次要程序,其中设备主程序为房卡机设备主体上的程序,次要程序包括发卡部位模块上的程序和收卡部位模块上的程序。对于边缘网络设备的版本程序升级,一般情况下,是对每个部位模块按照常规手段进行依次升级,升级操作复杂,升级效率低,如何实现对多个主从部位模块进行同步升级或者连续升级,以极大的简化边缘网络设备的升级操作,并极大的提高多个部位模块的版本程序的升级效率,是本申请主要解决的问题之一。
值得注意的是,前文中提到的“同步升级或者连续升级”指的是在一个较短的时间范围内实现对多个部位模块的版本程序的同时升级,具有一定的连续性,升级所需的时间基本等同于一个部位模块的升级时间,以此与常规版本程序的升级形成明显的区别,进而极大的简化具有多个部位模块的边缘网络设备的版本程序的升级操作,提高多个部位模块的版本程序的升级效率。
参考图1至图4,依本发明一较佳实施例的一种边缘网络设备不同部位版本升级的方法将在以下被详细地阐述,其中所述边缘网络设备不同部位版本升级的方法被用于同步或连续升级同一设备中不同部位模块的版本程序,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;还是以酒店设备中的房卡机为例,不同部位模块包括设备主体模块、发卡部位模块和收卡部位模块,其中设备主体模块为主程序,发卡部位模块和收卡部位模块为次要程序,从而形成以设备主体模块为主,发卡部位模块和收卡部位模块为从的主从顺序,在均需要升级时,以主程序为优先升级的程序,多个次要程序之间再预设好优先级,进而形成具有预定排列次序的升级次序,类似于ppt中图片的层级配置。
此外,在一些实施例中,版本号的命名规则采用递增式命名规则,并配置有包括产品或者设备名称(比如房卡机)、设备运行的平台(比如Windows)、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,同时,版本号一旦生成,不能删除和回退,同时也不能修改内容来替换发布安装程序,任何修改必须创建新的版本进行重新发布。
版本号包括版本名称部分和版本号部分,其中版本名称部分为递增式的具体版本号之前的名称,版本号不稳为递增式的具体版本号。版本名称部分必须为英文字母,并且不能包含特殊数字和特殊符号,而版本号部分必须为非负数的阿拉伯数字,并且不得包含前导零,同时,阿拉伯数字必须递增,不得与旧版本号一致或递减。
还需要说明的是,预定主从顺序指的是不同部位模块的版本程序在安装时的先后顺序,自动排序指的是某一个具体的部位模块的版本号的命名上的递增式排序,以便于辨别该部位模块的版本程序是否是最新的版本程序,是否需要升级。
S200,基于设备自动上报的设备心跳和设备信息,以确保设备的在线,并获取设备的当前状态、程序版本和固件版本,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;
版本号由几个部分组成:大版本、次要版本和小版本。在通过版本差异分析运算时,应当符合一对一的判断标准,即大版本和大版本比较、次要版本和次要版本比较、小版本和小版本比较。所以核心算法应该是分离版本好的各部分的组成,由此根据算法产生版本差异分析的结果。
如果大版本2>大版本1返回通过;
如果大版本2<大版本1返回不通过;
除此以外则返回继续。
例如:Zhqt_Android_NORMAL_PUBLIC_ALL_TYPE_v1.2.1
在一个实施例中,所述版本差异分析运算中的自动排序,具体为:
版本首先会被进行分隔,分隔策略是版本名称和版本号分开,形成分隔的边界,这样分隔的目的为了能分段进行比较。比较优先级按照下标的顺序自然进行排列,第一位为最高的优先级,以此降低。
如果是字符串和字符串比较,那么按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
例如:
Lumous<lumous
0>Lumous
1>0
所以在执行版本差异分析前,程序必须定义好版本号的组成部分。
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
在一个实施例中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序
S400,再次获取初始化数据,并通过互联网通信协议定时上报设备心跳和设备信息。
在一个实施例中,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,形成附带有验证码的加密报文,并发送给设备;
S230,边缘网络平台把服务端的消息通过HTTP/2通道推送到设备终端,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,确认设备获取到的程序资源和校验码是否与服务端发送的程序资源和校验码一致或相同,若相同,则认为服务端发送正常请求,程序版本合法,直接进行步骤S300,将程序传递给对边缘网络设备的控制部位,根据安装顺序针对不同部位模块进行版本程序的更新,若不相同,则判断为恶意请求,不予处理或上报给服务端进行报警。
也就是说,在版本控制中对程序进行加密和对版本的正确性进行校验,只有校验正确的程序才能加载至边缘网络设备进行程序的更新,并且可以对边缘网络设备在多部位模块、不同程序、不同版本按照预定主从顺序进行控制,不会因非法程序、病毒程序或者错误版本而对边缘网络设备进行干扰和影响。
优选地,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
优选地,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,进行双重不可逆加密,以提高待升级版本程序的安全等级,生成所述第一字符串。哈希(Hash)也称为散列,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,这个输出值就是散列值。MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
优选地,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
第二方面,本发明提供了一种计算机设备,结合图5,包括:至少一个处理器;以及存储器,其中所述存储器存储有可在所述处理器上运行的计算机程序,所述计算机程序由所述处理器执行时,实现上述边缘网络设备不同部位版本升级的方法的步骤。
第三方面,本发明还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有被计算机或处理器执行时实现如上述方法步骤的计算机程序。
在本申请提供的智能终端和计算机可读存储介质的实施例中,可以包含上述任一方法步骤实施例的全部技术特征,说明书拓展和解释内容与上述方法的各实施例基本相同,在此不做再赘述。
本申请实施例还提供一种计算机程序产品,其中所述计算机程序产品包括计算机程序代码,且当计算机程序代码在计算机上运行时,使得计算机能够执行如上各种可能的实施方式中的方法。
本申请实施例还提供一种芯片,包括存储器和处理器,其中所述存储器用于存储计算机程序,而所述处理器用于从存储器中调用并运行计算机程序,使得安装有芯片的设备能够执行如上各种可能的实施方式中的方法。
可以理解,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。例如,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例设备中的单元可以根据实际需要进行合并、划分和删减。
在本申请中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本申请技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。
在本申请中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本申请技术方案的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,iPad,计算机,服务器,被控终端,或者网络设备等)执行本申请每个实施例的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络,或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD),或者半导体介质(例如固态存储盘Solid State Disk(SSD))等。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的优势已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
需要说明的是,本发明中用语“第一、第二”仅用于描述目的,不表示任何顺序,不能理解为指示或者暗示相对重要性,可将这些用语解释为名称。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的优势已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
Claims (10)
1.边缘网络设备不同部位版本升级的方法,用于同步或连续升级同一设备中不同部位模块的版本程序,其特征在于,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;
S200,基于设备自动上报的设备心跳和设备信息,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
S400,再次获取初始化数据,并上报设备心跳和设备信息。
2.如权利要求1所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S100中,所述版本号采用递增式命名规则,并配置有设备名称、设备运行的平台、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,所述版本号一旦生成,不能删除和回退。
3.如权利要求2所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,并发送给设备;
S230,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,若相同,则进行步骤S300,若不相同,则不予处理或上报给服务端进行报警。
4.如权利要求3所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
5.如权利要求3或4所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,生成所述第一字符串。
6.如权利要求5所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
7.如权利要求6所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S200中,所述版本差异分析运算中的自动排序,具体为:
分隔不同部位模块的版本号形成版本名称和版本号,用于分段进行比较,按照下标的顺序进行排序;对于字符串,则按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
8.如权利要求6所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S300中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序。
9.计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,执行如权利要求1-8任意一项所述边缘网络设备不同部位版本升级的方法的步骤。
10.计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被计算机或处理器执行时,执行如权利要求1-8任意一项所述边缘网络设备不同部位版本升级的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210899676.3A CN115348172B (zh) | 2022-07-28 | 2022-07-28 | 边缘网络设备不同部位版本升级的方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210899676.3A CN115348172B (zh) | 2022-07-28 | 2022-07-28 | 边缘网络设备不同部位版本升级的方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115348172A true CN115348172A (zh) | 2022-11-15 |
CN115348172B CN115348172B (zh) | 2024-05-14 |
Family
ID=83949155
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210899676.3A Active CN115348172B (zh) | 2022-07-28 | 2022-07-28 | 边缘网络设备不同部位版本升级的方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348172B (zh) |
Citations (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233648A1 (en) * | 2002-06-12 | 2003-12-18 | Earl William J. | System and method for managing software upgrades in a distributed computing system |
US20040261072A1 (en) * | 2003-06-20 | 2004-12-23 | Samsung Electronics Co., Ltd. | Apparatus and method for performing an over-the-air software update in a dual processor mobile station |
CN102262544A (zh) * | 2010-05-24 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 软件升级的方法和装置 |
CN104301395A (zh) * | 2014-09-25 | 2015-01-21 | 深圳市同洲电子股份有限公司 | 一种设备自动升级的方法、电子设备及系统 |
WO2015158120A1 (zh) * | 2014-04-18 | 2015-10-22 | 中兴通讯股份有限公司 | 一种软件版本升级的方法及装置 |
CN105591824A (zh) * | 2016-01-14 | 2016-05-18 | 杭州赫智电子科技有限公司 | 一种固件升级的方法、系统 |
CN105653262A (zh) * | 2015-12-21 | 2016-06-08 | Tcl集团股份有限公司 | 应用程序升级方法、装置及系统 |
CN107580071A (zh) * | 2017-09-28 | 2018-01-12 | 美的智慧家居科技有限公司 | 主从设备升级方法、装置及其设备 |
WO2018041061A1 (zh) * | 2016-08-29 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 车载设备的升级方法、设备、系统和计算机存储介质 |
CN108491222A (zh) * | 2018-03-27 | 2018-09-04 | 青岛海信智慧家居系统股份有限公司 | 网关设备升级方法、装置、网关设备及存储介质 |
CN108958772A (zh) * | 2018-07-03 | 2018-12-07 | 武汉精测电子集团股份有限公司 | 一种多板卡设备的批量升级方法及系统 |
CN110032382A (zh) * | 2019-03-25 | 2019-07-19 | 深圳猛犸电动科技有限公司 | 一种汽车电子控制单元升级方法、系统及终端设备 |
CN111142917A (zh) * | 2019-12-18 | 2020-05-12 | 广东美的厨房电器制造有限公司 | 一种家电多mcu系统在线升级方法、电子设备及介质 |
CN111367544A (zh) * | 2018-12-26 | 2020-07-03 | 美的集团股份有限公司 | 多外设固件升级控制方法、智能设备、固件及电子设备 |
CN111769962A (zh) * | 2019-04-01 | 2020-10-13 | 成都启英泰伦科技有限公司 | 一种mcu固件ota升级方法 |
CN112130877A (zh) * | 2020-09-08 | 2020-12-25 | 深圳市共进电子股份有限公司 | 路由器固件升级方法、装置、路由器和可读存储介质 |
WO2021008184A1 (zh) * | 2019-07-18 | 2021-01-21 | 南京依维柯汽车有限公司 | 新能源汽车上的fota固件远程升级系统及其升级方法 |
CN113238780A (zh) * | 2021-05-25 | 2021-08-10 | 西安万像电子科技有限公司 | 云服务器的升级方法、升级设备及云服务器 |
CN113238791A (zh) * | 2021-05-19 | 2021-08-10 | 上海艾拉比智能科技有限公司 | 一种主从架构的ota差分升级方法及系统 |
CN113703804A (zh) * | 2021-07-30 | 2021-11-26 | 苏州浪潮智能科技有限公司 | 系统升级方法、系统、装置及存储介质 |
CN113805929A (zh) * | 2021-08-12 | 2021-12-17 | 惠州Tcl移动通信有限公司 | 一种基于蓝牙传输的实时系统fota升级方法及相关设备 |
CN114125000A (zh) * | 2021-11-15 | 2022-03-01 | 深圳市元征科技股份有限公司 | 车辆ecu升级的方法、装置、电子设备及存储介质 |
CN114253568A (zh) * | 2020-09-21 | 2022-03-29 | 北京海博思创科技股份有限公司 | 应用程序升级方法、装置和设备 |
CN114489737A (zh) * | 2022-02-25 | 2022-05-13 | 上海银基信息安全技术股份有限公司 | 多固件ota升级方法及装置、服务端及存储介质 |
-
2022
- 2022-07-28 CN CN202210899676.3A patent/CN115348172B/zh active Active
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030233648A1 (en) * | 2002-06-12 | 2003-12-18 | Earl William J. | System and method for managing software upgrades in a distributed computing system |
US20040261072A1 (en) * | 2003-06-20 | 2004-12-23 | Samsung Electronics Co., Ltd. | Apparatus and method for performing an over-the-air software update in a dual processor mobile station |
CN102262544A (zh) * | 2010-05-24 | 2011-11-30 | 腾讯科技(深圳)有限公司 | 软件升级的方法和装置 |
WO2015158120A1 (zh) * | 2014-04-18 | 2015-10-22 | 中兴通讯股份有限公司 | 一种软件版本升级的方法及装置 |
CN104301395A (zh) * | 2014-09-25 | 2015-01-21 | 深圳市同洲电子股份有限公司 | 一种设备自动升级的方法、电子设备及系统 |
CN105653262A (zh) * | 2015-12-21 | 2016-06-08 | Tcl集团股份有限公司 | 应用程序升级方法、装置及系统 |
CN105591824A (zh) * | 2016-01-14 | 2016-05-18 | 杭州赫智电子科技有限公司 | 一种固件升级的方法、系统 |
WO2018041061A1 (zh) * | 2016-08-29 | 2018-03-08 | 深圳市中兴微电子技术有限公司 | 车载设备的升级方法、设备、系统和计算机存储介质 |
CN107580071A (zh) * | 2017-09-28 | 2018-01-12 | 美的智慧家居科技有限公司 | 主从设备升级方法、装置及其设备 |
CN108491222A (zh) * | 2018-03-27 | 2018-09-04 | 青岛海信智慧家居系统股份有限公司 | 网关设备升级方法、装置、网关设备及存储介质 |
CN108958772A (zh) * | 2018-07-03 | 2018-12-07 | 武汉精测电子集团股份有限公司 | 一种多板卡设备的批量升级方法及系统 |
CN111367544A (zh) * | 2018-12-26 | 2020-07-03 | 美的集团股份有限公司 | 多外设固件升级控制方法、智能设备、固件及电子设备 |
CN110032382A (zh) * | 2019-03-25 | 2019-07-19 | 深圳猛犸电动科技有限公司 | 一种汽车电子控制单元升级方法、系统及终端设备 |
CN111769962A (zh) * | 2019-04-01 | 2020-10-13 | 成都启英泰伦科技有限公司 | 一种mcu固件ota升级方法 |
WO2021008184A1 (zh) * | 2019-07-18 | 2021-01-21 | 南京依维柯汽车有限公司 | 新能源汽车上的fota固件远程升级系统及其升级方法 |
CN111142917A (zh) * | 2019-12-18 | 2020-05-12 | 广东美的厨房电器制造有限公司 | 一种家电多mcu系统在线升级方法、电子设备及介质 |
WO2021120887A1 (zh) * | 2019-12-18 | 2021-06-24 | 广东美的厨房电器制造有限公司 | 一种家电多mcu系统在线升级方法、电子设备及介质 |
CN112130877A (zh) * | 2020-09-08 | 2020-12-25 | 深圳市共进电子股份有限公司 | 路由器固件升级方法、装置、路由器和可读存储介质 |
CN114253568A (zh) * | 2020-09-21 | 2022-03-29 | 北京海博思创科技股份有限公司 | 应用程序升级方法、装置和设备 |
CN113238791A (zh) * | 2021-05-19 | 2021-08-10 | 上海艾拉比智能科技有限公司 | 一种主从架构的ota差分升级方法及系统 |
CN113238780A (zh) * | 2021-05-25 | 2021-08-10 | 西安万像电子科技有限公司 | 云服务器的升级方法、升级设备及云服务器 |
CN113703804A (zh) * | 2021-07-30 | 2021-11-26 | 苏州浪潮智能科技有限公司 | 系统升级方法、系统、装置及存储介质 |
CN113805929A (zh) * | 2021-08-12 | 2021-12-17 | 惠州Tcl移动通信有限公司 | 一种基于蓝牙传输的实时系统fota升级方法及相关设备 |
CN114125000A (zh) * | 2021-11-15 | 2022-03-01 | 深圳市元征科技股份有限公司 | 车辆ecu升级的方法、装置、电子设备及存储介质 |
CN114489737A (zh) * | 2022-02-25 | 2022-05-13 | 上海银基信息安全技术股份有限公司 | 多固件ota升级方法及装置、服务端及存储介质 |
Non-Patent Citations (4)
Title |
---|
HAAS技术社区: "智能设备中模块单独升级方案探索", Retrieved from the Internet <URL:https://blog.csdn.net/HaaSTech/article/details/120742605> * |
MICHAEL C. PARKER; RICHARD MARTIN; STUART D. WALKER; WARD VAN HEDDEGHEM; BART LANNOO: "Energy-efficient master-slave edge-router upgrade paths in active remote nodes of next-generation optical access", 2012 ASIA COMMUNICATIONS AND PHOTONICS CONFERENCE (ACP) * |
周琼;周鹏;: "单核FPGA系统的可靠性远程升级设计", 中国新通信, no. 02 * |
贺晓春;: "基于C/S模式的客户端软件自动升级设计与实现", 自动化与仪器仪表, no. 03 * |
Also Published As
Publication number | Publication date |
---|---|
CN115348172B (zh) | 2024-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112200682B (zh) | 基于区块链的跨链交易方法、装置和计算机可读存储介质 | |
US11930360B2 (en) | Method and system for updating certificate issuer public key, and related device | |
US20180240114A1 (en) | Transaction verification in a consensus network | |
CN106131612B (zh) | 安卓app动态加载资源功能模块的方法及系统 | |
CN111865872B (zh) | 一种网络切片内终端安全策略实现方法及设备 | |
CN110059089B (zh) | 数据同步方法、装置、存储介质及电子设备 | |
CN112632573B (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
CN110138805B (zh) | 一种设备认证方法、装置和计算机可读储存介质 | |
CN110597918A (zh) | 一种账户管理方法、装置及计算机可读存储介质 | |
CN112422494B (zh) | 数据传输方法、数据安全验证方法及数据传输系统 | |
CN112035144A (zh) | 区块链系统的升级方法、装置、计算机设备及存储介质 | |
US11307790B2 (en) | Method, device, and computer program product for managing data placement | |
JP2017191965A (ja) | 通信装置及びパケット送受信プログラム | |
CN114095538B (zh) | 一种基于区块链技术的物联网设备ota升级的双向认证方法 | |
CN111538512A (zh) | 一种空中下载技术ota固件升级方法、装置及设备 | |
CN113448601B (zh) | 基于内容分发网络的软件包安装方法、装置、设备和系统 | |
CN114338510A (zh) | 控制和转发分离的数据转发方法和系统 | |
CN117850837A (zh) | 基于安全的多设备升级软件方法 | |
CN115348172B (zh) | 边缘网络设备不同部位版本升级的方法、设备及介质 | |
CN110768811B (zh) | 更新yang模型文件库的方法、装置和系统 | |
CN108881320B (zh) | 一种用户登陆的认证处理方法、服务器及客户端 | |
CN111400771A (zh) | 目标分区的校验方法及装置、存储介质、计算机设备 | |
CN110618989A (zh) | 信息处理方法、信息处理装置及相关产品 | |
CN110505186A (zh) | 一种安全规则冲突的识别方法、识别设备及存储介质 | |
CN111698227B (zh) | 信息同步管理方法、装置、计算机系统及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |