CN115348172B - 边缘网络设备不同部位版本升级的方法、设备及介质 - Google Patents

边缘网络设备不同部位版本升级的方法、设备及介质 Download PDF

Info

Publication number
CN115348172B
CN115348172B CN202210899676.3A CN202210899676A CN115348172B CN 115348172 B CN115348172 B CN 115348172B CN 202210899676 A CN202210899676 A CN 202210899676A CN 115348172 B CN115348172 B CN 115348172B
Authority
CN
China
Prior art keywords
version
equipment
programs
program
upgrading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210899676.3A
Other languages
English (en)
Other versions
CN115348172A (zh
Inventor
郑磊
宋小炜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lumous Intelligent Technology Shanghai Co ltd
Original Assignee
Lumous Intelligent Technology Shanghai Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lumous Intelligent Technology Shanghai Co ltd filed Critical Lumous Intelligent Technology Shanghai Co ltd
Priority to CN202210899676.3A priority Critical patent/CN115348172B/zh
Publication of CN115348172A publication Critical patent/CN115348172A/zh
Application granted granted Critical
Publication of CN115348172B publication Critical patent/CN115348172B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开边缘网络设备不同部位版本升级的方法、设备及介质,方法依次包括以下步骤:基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;基于设备自动上报的设备心跳和设备信息,与版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;再次获取初始化数据,并上报设备心跳和设备信息。本申请用于同步或连续升级同一设备中不同部位模块的版本程序,工作效率高。

Description

边缘网络设备不同部位版本升级的方法、设备及介质
技术领域
本发明涉及边缘网络设备版本升级技术领域,尤其涉及边缘网络设备不同部位版本升级的方法、设备及介质,用于同步或连续升级同一设备中不同部位模块的版本程序。
背景技术
边缘网络设备(Edge Device)主要指安装在边缘网络上的交换机、路由器、路由交换机、IAD以及各种MAN/WAN设备,比如酒店管理系统中的房卡机。
基于场景的不同或者其他原因,需要定期对边缘网络设备进行版本程序的更新升级。
还是以酒店的房卡机为例,根据设备不同的硬件或者功能,房卡机会同时存在多个主从部位模块,比如主设备模块、发卡机部位模块和收卡部位模块。由于主从部位模块的版本程序之间存在兼容性问题和优先级问题,目前常规的带有自动版本算法和加密算法的第三方工具难以实现对同一设备上的不同部位模块进行同步或连续升级,使得在同一设备的多个不同部位模块都需要升级时,版本程序的更新步骤复杂,更新效率低,而过多的人为参与,就可能会因操作不当、非法程序、恶意病毒、错误版本程序干扰和程序源代码的泄露等问题,给国家、企业、用户以及个人造成巨大的经济和安全上的损失。
发明内容
本发明的一个优势在于提供一种边缘网络设备不同部位版本升级的方法、设备及介质,能够实现同一设备上不同部位模块的多个版本程序的同步或连续更新升级,同时主程序和次要程序之间也不会存在相互干扰的兼容问题的影响,有效简化了同一设备不同部位模块的版本程序的升级,多个版本程序的更新效率高。
本发明的一个优势在于提供一种边缘网络设备不同部位版本升级的方法、设备及介质,在多个不同部位模块进行同步或连续升级的过程中,通过对程序版本下载地址进行单重或多重不可逆加密和相对应的解密验证,确保不同部位模块进行了对的,且对应的版本程序升级,充分发挥了服务端、对象存储、边缘网络平台和边缘网络设备之间统一管理控制的特点,能够有效提高设备版本程序升级的安全性,从而杜绝非法程序、病毒程序或者错误版本对设备进行干扰和影响。
为达到本发明以上至少一个优势,第一方面,本发明提供一种边缘网络设备不同部位版本升级的方法,用于同步或连续升级同一设备中不同部位模块的版本程序,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;
S200,基于设备自动上报的设备心跳和设备信息,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
S400,再次获取初始化数据,并上报设备心跳和设备信息。
根据本发明一实施例,在步骤S100中,所述版本号采用递增式命名规则,并配置有设备名称、设备运行的平台、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,所述版本号一旦生成,不能删除和回退。
根据本发明一实施例,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,并发送给设备;
S230,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,若相同,则进行步骤S300,若不相同,则不予处理或上报给服务端进行报警。
根据本发明一实施例,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
根据本发明一实施例,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,生成所述第一字符串。
根据本发明一实施例,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
根据本发明一实施例,在步骤S200中,所述版本差异分析运算中的自动排序,具体为:
分隔不同部位模块的版本号形成版本名称和版本号,用于分段进行比较,按照下标的顺序进行排序;对于字符串,则按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
根据本发明一实施例,在步骤S300中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序。
第二方面,本发明提供了一种计算机设备,包括:至少一个处理器;以及存储器,其中所述存储器存储有可在所述处理器上运行的计算机程序,所述计算机程序由所述处理器执行时,实现上述边缘网络设备不同部位版本升级的方法的步骤。
第三方面,本发明还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有被计算机或处理器执行时实现如上述方法步骤的计算机程序。
本发明的这些和其它目的、特点和优势,通过下述的详细说明,得以充分体现。
附图说明
图1示出了本申请边缘网络设备不同部位版本升级的方法的流程示意图。
图2示出了本申请中边缘网络设备终端部署示意图。
图3示出了本申请边缘网络设备架构示意图。
图4示出了本申请边缘网络设备不同部位版本升级的方法的原理框架示意图。
图5示出了本申请带有边缘网络设备不同部位版本升级的方法的计算机设备的结构示意图。
具体实施方式
以下描述用于揭露本发明以使本领域技术人员能够实现本发明。以下描述中的优选实施例只作为举例,本领域技术人员可以想到其他显而易见的变型。在以下描述中界定的本发明的基本原理可以应用于其他实施方案、变形方案、改进方案、等同方案以及没有背离本发明的精神和范围的其他技术方案。
本领域技术人员应理解的是,在说明书的揭露中,术语“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”“内”、“外”等指示的方位或位置关系是基于附图所示的方位或位置关系,其仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此,上述术语不能理解为对本发明的限制。
可以理解的是,术语“一”应理解为“至少一”或“一个或多个”,即在一个实施例中,一个元件的数量可以为一个,而在另外的实施例中,该元件的数量可以为多个,术语“一”不能理解为对数量的限制。
边缘网络设备根据不同的硬件或者功能,会同时存在多个主从部位模块。以酒店设备房卡机为例,就同时存在设备主程序和次要程序,其中设备主程序为房卡机设备主体上的程序,次要程序包括发卡部位模块上的程序和收卡部位模块上的程序。对于边缘网络设备的版本程序升级,一般情况下,是对每个部位模块按照常规手段进行依次升级,升级操作复杂,升级效率低,如何实现对多个主从部位模块进行同步升级或者连续升级,以极大的简化边缘网络设备的升级操作,并极大的提高多个部位模块的版本程序的升级效率,是本申请主要解决的问题之一。
值得注意的是,前文中提到的“同步升级或者连续升级”指的是在一个较短的时间范围内实现对多个部位模块的版本程序的同时升级,具有一定的连续性,升级所需的时间基本等同于一个部位模块的升级时间,以此与常规版本程序的升级形成明显的区别,进而极大的简化具有多个部位模块的边缘网络设备的版本程序的升级操作,提高多个部位模块的版本程序的升级效率。
参考图1至图4,依本发明一较佳实施例的一种边缘网络设备不同部位版本升级的方法将在以下被详细地阐述,其中所述边缘网络设备不同部位版本升级的方法被用于同步或连续升级同一设备中不同部位模块的版本程序,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号;还是以酒店设备中的房卡机为例,不同部位模块包括设备主体模块、发卡部位模块和收卡部位模块,其中设备主体模块为主程序,发卡部位模块和收卡部位模块为次要程序,从而形成以设备主体模块为主,发卡部位模块和收卡部位模块为从的主从顺序,在均需要升级时,以主程序为优先升级的程序,多个次要程序之间再预设好优先级,进而形成具有预定排列次序的升级次序,类似于ppt中图片的层级配置。
此外,在一些实施例中,版本号的命名规则采用递增式命名规则,并配置有包括产品或者设备名称(比如房卡机)、设备运行的平台(比如Windows)、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,同时,版本号一旦生成,不能删除和回退,同时也不能修改内容来替换发布安装程序,任何修改必须创建新的版本进行重新发布。
版本号包括版本名称部分和版本号部分,其中版本名称部分为递增式的具体版本号之前的名称,版本号不稳为递增式的具体版本号。版本名称部分必须为英文字母,并且不能包含特殊数字和特殊符号,而版本号部分必须为非负数的阿拉伯数字,并且不得包含前导零,同时,阿拉伯数字必须递增,不得与旧版本号一致或递减。
还需要说明的是,预定主从顺序指的是不同部位模块的版本程序在安装时的先后顺序,自动排序指的是某一个具体的部位模块的版本号的命名上的递增式排序,以便于辨别该部位模块的版本程序是否是最新的版本程序,是否需要升级。
S200,基于设备自动上报的设备心跳和设备信息,以确保设备的在线,并获取设备的当前状态、程序版本和固件版本,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序;
版本号由几个部分组成:大版本、次要版本和小版本。在通过版本差异分析运算时,应当符合一对一的判断标准,即大版本和大版本比较、次要版本和次要版本比较、小版本和小版本比较。所以核心算法应该是分离版本好的各部分的组成,由此根据算法产生版本差异分析的结果。
如果大版本2>大版本1返回通过;
如果大版本2<大版本1返回不通过;
除此以外则返回继续。
例如:Zhqt_Android_NORMAL_PUBLIC_ALL_TYPE_v1.2.1
在一个实施例中,所述版本差异分析运算中的自动排序,具体为:
版本首先会被进行分隔,分隔策略是版本名称和版本号分开,形成分隔的边界,这样分隔的目的为了能分段进行比较。比较优先级按照下标的顺序自然进行排列,第一位为最高的优先级,以此降低。
如果是字符串和字符串比较,那么按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
例如:
Lumous<lumous
0>Lumous
1>0
所以在执行版本差异分析前,程序必须定义好版本号的组成部分。
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
在一个实施例中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序
S400,再次获取初始化数据,并通过互联网通信协议定时上报设备心跳和设备信息。
在一个实施例中,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,形成附带有验证码的加密报文,并发送给设备;
S230,边缘网络平台把服务端的消息通过HTTP/2通道推送到设备终端,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,确认设备获取到的程序资源和校验码是否与服务端发送的程序资源和校验码一致或相同,若相同,则认为服务端发送正常请求,程序版本合法,直接进行步骤S300,将程序传递给对边缘网络设备的控制部位,根据安装顺序针对不同部位模块进行版本程序的更新,若不相同,则判断为恶意请求,不予处理或上报给服务端进行报警。
也就是说,在版本控制中对程序进行加密和对版本的正确性进行校验,只有校验正确的程序才能加载至边缘网络设备进行程序的更新,并且可以对边缘网络设备在多部位模块、不同程序、不同版本按照预定主从顺序进行控制,不会因非法程序、病毒程序或者错误版本而对边缘网络设备进行干扰和影响。
优选地,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
优选地,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,进行双重不可逆加密,以提高待升级版本程序的安全等级,生成所述第一字符串。哈希(Hash)也称为散列,就是把任意长度的输入,通过散列算法,变换成固定长度的输出,这个输出值就是散列值。MD5信息摘要算法是一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
优选地,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
第二方面,本发明提供了一种计算机设备,结合图5,包括:至少一个处理器;以及存储器,其中所述存储器存储有可在所述处理器上运行的计算机程序,所述计算机程序由所述处理器执行时,实现上述边缘网络设备不同部位版本升级的方法的步骤。
第三方面,本发明还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有被计算机或处理器执行时实现如上述方法步骤的计算机程序。
在本申请提供的智能终端和计算机可读存储介质的实施例中,可以包含上述任一方法步骤实施例的全部技术特征,说明书拓展和解释内容与上述方法的各实施例基本相同,在此不做再赘述。
本申请实施例还提供一种计算机程序产品,其中所述计算机程序产品包括计算机程序代码,且当计算机程序代码在计算机上运行时,使得计算机能够执行如上各种可能的实施方式中的方法。
本申请实施例还提供一种芯片,包括存储器和处理器,其中所述存储器用于存储计算机程序,而所述处理器用于从存储器中调用并运行计算机程序,使得安装有芯片的设备能够执行如上各种可能的实施方式中的方法。
可以理解,上述场景仅是作为示例,并不构成对于本申请实施例提供的技术方案的应用场景的限定,本申请的技术方案还可应用于其他场景。例如,本领域普通技术人员可知,随着系统架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本申请实施例设备中的单元可以根据实际需要进行合并、划分和删减。
在本申请中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本申请技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。
在本申请中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本申请技术方案的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本申请记载的范围。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,iPad,计算机,服务器,被控终端,或者网络设备等)执行本申请每个实施例的方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络,或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,DVD),或者半导体介质(例如固态存储盘Solid State Disk(SSD))等。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的优势已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。
需要说明的是,本发明中用语“第一、第二”仅用于描述目的,不表示任何顺序,不能理解为指示或者暗示相对重要性,可将这些用语解释为名称。
本领域的技术人员应理解,上述描述及附图中所示的本发明的实施例只作为举例而并不限制本发明。本发明的优势已经完整并有效地实现。本发明的功能及结构原理已在实施例中展示和说明,在没有背离所述原理下,本发明的实施方式可以有任何变形或修改。

Claims (10)

1.边缘网络设备不同部位版本升级的方法,用于同步或连续升级同一酒店房卡机设备中不同部位模块的版本程序,其特征在于,依次包括以下步骤:
S100,基于自定义要素对应设备的不同部位模块形成具有预定主从顺序,且自动排序的版本号,其中预定主从顺序指的是不同部位模块的版本程序在安装时的先后顺序,自动排序指的是某一个具体的部位模块的版本号的命名上的递增式排序,以便于辨别该部位模块的版本程序是否是最新的版本程序,是否需要升级;
S200,基于设备自动上报的设备心跳和设备信息,以确保设备的在线,并获取设备的当前状态、程序版本和固件版本,与具有预定主从顺序,且自动排序的版本号进行版本差异分析运算,判断边缘网络设备是否在最新发布版本的设备列表范围内,以及是否达到升级标准,在同时满足以上两个条件时,自动匹配与不同部位模块兼容的升级程序,其中不同部位模块包括酒店房卡机主体模块以及发卡部位模块和收卡部位模块,其中在不同部位模块均需要升级时,以所述酒店房卡机主体模块作为主程序,进行优先升级,以所述发卡部位模块和所述收卡部位模块作为次级程序进行后续升级,即先升级主程序,后升级次级程序,其中多个次要程序之间再预设好优先级,进而形成具有预定排列次序的升级次序;
S300,基于预定主从顺序,依次自动安装匹配好的对应不同部位模块的升级程序,并在程序全部升级完成后重新启动程序;
S400,再次获取初始化数据,并上报设备心跳和设备信息。
2.如权利要求1所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S100中,所述版本号采用递增式命名规则,并配置有设备名称、设备运行的平台、设备部位模块的名称、顺序优先级和递增式的具体版本号,相邻之间使用“-”号进行分隔,所述版本号一旦生成,不能删除和回退。
3.如权利要求2所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S200和步骤S300之间还依次包括步骤:
S210,封装自动匹配的对应不同部位模块的升级程序,并上传至对象存储,服务端获取程序版本下载地址,其中所述对象存储预先开启有允许跨域规则;
S220,在服务端对封装好的升级程序的程序版本下载地址进行单重或多重不可逆加密,生成第一字符串,给第一字符串添加报文header,并发送给设备;
S230,设备收到服务端的报文请求后,对请求报文参数进行相对应的解密,生成第二字符串,比对所述第一字符串和所述第二字符串进行验证,若相同,则进行步骤S300,若不相同,则不予处理或上报给服务端进行报警。
4.如权利要求3所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S210中,在对象存储获取AccessKeyId和secret,然后通过ossSign接口进行加密。
5.如权利要求3或4所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S220中,对封装好的升级程序的程序版本下载地址首先进行哈希函数-MD5算法加密,然后再进行RSA加密,生成所述第一字符串。
6.如权利要求5所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S210中,封装自动匹配的对应不同部位模块的升级程序,指的是:服务端基于预定主从顺序,自动对不同部位模块的升级程序组成字符串进行封装,形成用于上传至对象存储的数组摘要报文。
7.如权利要求6所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S200中,所述版本差异分析运算中的自动排序,具体为:
分隔不同部位模块的版本号形成版本名称和版本号,用于分段进行比较,按照下标的顺序进行排序;对于字符串,则按照ACSII码顺序进行差异分析,排在后面为优先级高,小写英文字母比大写英文字母优先级高。
8.如权利要求6所述边缘网络设备不同部位版本升级的方法,其特征在于,在步骤S300中,在被自动匹配了升级程序的不同部位模块中,若部分或全部部位模块的升级失败,则自动回滚该数组内的所有的部位模块的版本程序。
9.计算机设备,包括:
至少一个处理器;以及
存储器,所述存储器存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时,执行如权利要求1-8任意一项所述边缘网络设备不同部位版本升级的方法的步骤。
10.计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被计算机或处理器执行时,执行如权利要求1-8任意一项所述边缘网络设备不同部位版本升级的方法的步骤。
CN202210899676.3A 2022-07-28 2022-07-28 边缘网络设备不同部位版本升级的方法、设备及介质 Active CN115348172B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210899676.3A CN115348172B (zh) 2022-07-28 2022-07-28 边缘网络设备不同部位版本升级的方法、设备及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210899676.3A CN115348172B (zh) 2022-07-28 2022-07-28 边缘网络设备不同部位版本升级的方法、设备及介质

Publications (2)

Publication Number Publication Date
CN115348172A CN115348172A (zh) 2022-11-15
CN115348172B true CN115348172B (zh) 2024-05-14

Family

ID=83949155

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210899676.3A Active CN115348172B (zh) 2022-07-28 2022-07-28 边缘网络设备不同部位版本升级的方法、设备及介质

Country Status (1)

Country Link
CN (1) CN115348172B (zh)

Citations (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102262544A (zh) * 2010-05-24 2011-11-30 腾讯科技(深圳)有限公司 软件升级的方法和装置
CN104301395A (zh) * 2014-09-25 2015-01-21 深圳市同洲电子股份有限公司 一种设备自动升级的方法、电子设备及系统
WO2015158120A1 (zh) * 2014-04-18 2015-10-22 中兴通讯股份有限公司 一种软件版本升级的方法及装置
CN105591824A (zh) * 2016-01-14 2016-05-18 杭州赫智电子科技有限公司 一种固件升级的方法、系统
CN105653262A (zh) * 2015-12-21 2016-06-08 Tcl集团股份有限公司 应用程序升级方法、装置及系统
CN107580071A (zh) * 2017-09-28 2018-01-12 美的智慧家居科技有限公司 主从设备升级方法、装置及其设备
WO2018041061A1 (zh) * 2016-08-29 2018-03-08 深圳市中兴微电子技术有限公司 车载设备的升级方法、设备、系统和计算机存储介质
CN108491222A (zh) * 2018-03-27 2018-09-04 青岛海信智慧家居系统股份有限公司 网关设备升级方法、装置、网关设备及存储介质
CN108958772A (zh) * 2018-07-03 2018-12-07 武汉精测电子集团股份有限公司 一种多板卡设备的批量升级方法及系统
CN110032382A (zh) * 2019-03-25 2019-07-19 深圳猛犸电动科技有限公司 一种汽车电子控制单元升级方法、系统及终端设备
CN111142917A (zh) * 2019-12-18 2020-05-12 广东美的厨房电器制造有限公司 一种家电多mcu系统在线升级方法、电子设备及介质
CN111367544A (zh) * 2018-12-26 2020-07-03 美的集团股份有限公司 多外设固件升级控制方法、智能设备、固件及电子设备
CN111769962A (zh) * 2019-04-01 2020-10-13 成都启英泰伦科技有限公司 一种mcu固件ota升级方法
CN112130877A (zh) * 2020-09-08 2020-12-25 深圳市共进电子股份有限公司 路由器固件升级方法、装置、路由器和可读存储介质
WO2021008184A1 (zh) * 2019-07-18 2021-01-21 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其升级方法
CN113238791A (zh) * 2021-05-19 2021-08-10 上海艾拉比智能科技有限公司 一种主从架构的ota差分升级方法及系统
CN113238780A (zh) * 2021-05-25 2021-08-10 西安万像电子科技有限公司 云服务器的升级方法、升级设备及云服务器
CN113703804A (zh) * 2021-07-30 2021-11-26 苏州浪潮智能科技有限公司 系统升级方法、系统、装置及存储介质
CN113805929A (zh) * 2021-08-12 2021-12-17 惠州Tcl移动通信有限公司 一种基于蓝牙传输的实时系统fota升级方法及相关设备
CN114125000A (zh) * 2021-11-15 2022-03-01 深圳市元征科技股份有限公司 车辆ecu升级的方法、装置、电子设备及存储介质
CN114253568A (zh) * 2020-09-21 2022-03-29 北京海博思创科技股份有限公司 应用程序升级方法、装置和设备
CN114489737A (zh) * 2022-02-25 2022-05-13 上海银基信息安全技术股份有限公司 多固件ota升级方法及装置、服务端及存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6966058B2 (en) * 2002-06-12 2005-11-15 Agami Systems, Inc. System and method for managing software upgrades in a distributed computing system
US8572597B2 (en) * 2003-06-20 2013-10-29 Samsung Electronics Co., Ltd. Apparatus and method for performing an over-the-air software update in a dual processor mobile station

Patent Citations (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102262544A (zh) * 2010-05-24 2011-11-30 腾讯科技(深圳)有限公司 软件升级的方法和装置
WO2015158120A1 (zh) * 2014-04-18 2015-10-22 中兴通讯股份有限公司 一种软件版本升级的方法及装置
CN104301395A (zh) * 2014-09-25 2015-01-21 深圳市同洲电子股份有限公司 一种设备自动升级的方法、电子设备及系统
CN105653262A (zh) * 2015-12-21 2016-06-08 Tcl集团股份有限公司 应用程序升级方法、装置及系统
CN105591824A (zh) * 2016-01-14 2016-05-18 杭州赫智电子科技有限公司 一种固件升级的方法、系统
WO2018041061A1 (zh) * 2016-08-29 2018-03-08 深圳市中兴微电子技术有限公司 车载设备的升级方法、设备、系统和计算机存储介质
CN107580071A (zh) * 2017-09-28 2018-01-12 美的智慧家居科技有限公司 主从设备升级方法、装置及其设备
CN108491222A (zh) * 2018-03-27 2018-09-04 青岛海信智慧家居系统股份有限公司 网关设备升级方法、装置、网关设备及存储介质
CN108958772A (zh) * 2018-07-03 2018-12-07 武汉精测电子集团股份有限公司 一种多板卡设备的批量升级方法及系统
CN111367544A (zh) * 2018-12-26 2020-07-03 美的集团股份有限公司 多外设固件升级控制方法、智能设备、固件及电子设备
CN110032382A (zh) * 2019-03-25 2019-07-19 深圳猛犸电动科技有限公司 一种汽车电子控制单元升级方法、系统及终端设备
CN111769962A (zh) * 2019-04-01 2020-10-13 成都启英泰伦科技有限公司 一种mcu固件ota升级方法
WO2021008184A1 (zh) * 2019-07-18 2021-01-21 南京依维柯汽车有限公司 新能源汽车上的fota固件远程升级系统及其升级方法
CN111142917A (zh) * 2019-12-18 2020-05-12 广东美的厨房电器制造有限公司 一种家电多mcu系统在线升级方法、电子设备及介质
WO2021120887A1 (zh) * 2019-12-18 2021-06-24 广东美的厨房电器制造有限公司 一种家电多mcu系统在线升级方法、电子设备及介质
CN112130877A (zh) * 2020-09-08 2020-12-25 深圳市共进电子股份有限公司 路由器固件升级方法、装置、路由器和可读存储介质
CN114253568A (zh) * 2020-09-21 2022-03-29 北京海博思创科技股份有限公司 应用程序升级方法、装置和设备
CN113238791A (zh) * 2021-05-19 2021-08-10 上海艾拉比智能科技有限公司 一种主从架构的ota差分升级方法及系统
CN113238780A (zh) * 2021-05-25 2021-08-10 西安万像电子科技有限公司 云服务器的升级方法、升级设备及云服务器
CN113703804A (zh) * 2021-07-30 2021-11-26 苏州浪潮智能科技有限公司 系统升级方法、系统、装置及存储介质
CN113805929A (zh) * 2021-08-12 2021-12-17 惠州Tcl移动通信有限公司 一种基于蓝牙传输的实时系统fota升级方法及相关设备
CN114125000A (zh) * 2021-11-15 2022-03-01 深圳市元征科技股份有限公司 车辆ecu升级的方法、装置、电子设备及存储介质
CN114489737A (zh) * 2022-02-25 2022-05-13 上海银基信息安全技术股份有限公司 多固件ota升级方法及装置、服务端及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Michael C. Parker ; Richard Martin ; Stuart D. Walker ; Ward van Heddeghem ; Bart Lannoo.Energy-efficient master-slave edge-router upgrade paths in active remote nodes of next-generation optical access.2012 Asia Communications and Photonics Conference (ACP).2013,全文. *
单核FPGA系统的可靠性远程升级设计;周琼;周鹏;;中国新通信(02);全文 *
基于C/S模式的客户端软件自动升级设计与实现;贺晓春;;自动化与仪器仪表(第03期);全文 *

Also Published As

Publication number Publication date
CN115348172A (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN112837160B (zh) 基于区块链的跨链交易方法、装置和计算机可读存储介质
CN113691597A (zh) 区块链合约部署方法、装置、设备以及存储介质
CN109862099B (zh) 一种升级校验方法、装置、终端及系统
CN110471692B (zh) 终端程序的空中升级方法、装置、设备及存储介质
CN111865872B (zh) 一种网络切片内终端安全策略实现方法及设备
CN109391673A (zh) 一种管理更新文件的方法、系统及终端设备
CN110138805B (zh) 一种设备认证方法、装置和计算机可读储存介质
CN110597918A (zh) 一种账户管理方法、装置及计算机可读存储介质
CN112822199B (zh) 一种基于协议转换的ota升级方法及系统
EP4047493A1 (en) Software integrity protection and verification method, and device
WO2022257927A1 (zh) 密钥烧录方法、装置、电子设备板卡及存储介质
JP2017191965A (ja) 通信装置及びパケット送受信プログラム
CN114095538B (zh) 一种基于区块链技术的物联网设备ota升级的双向认证方法
CN113448601B (zh) 基于内容分发网络的软件包安装方法、装置、设备和系统
CN112035144A (zh) 区块链系统的升级方法、装置、计算机设备及存储介质
CN110808847A (zh) 管理das系统的方法和设备、电子设备、存储介质
CN114238262A (zh) 镜像分发方法、镜像分发装置、电子设备以及存储介质
CN115348172B (zh) 边缘网络设备不同部位版本升级的方法、设备及介质
CN110768811B (zh) 更新yang模型文件库的方法、装置和系统
CN108881320B (zh) 一种用户登陆的认证处理方法、服务器及客户端
CN111461718A (zh) 区块链节点的接入方法、装置及系统
CN114882628B (zh) 数据处理方法、装置、电子设备和计算机可读介质
CN110618989A (zh) 信息处理方法、信息处理装置及相关产品
CN115378605A (zh) 基于区块链的数据处理方法及装置
CN112559546B (zh) 数据库同步方法、装置、计算机设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant