CN115857986A - 一种离线升级的控制方法、系统和存储介质 - Google Patents
一种离线升级的控制方法、系统和存储介质 Download PDFInfo
- Publication number
- CN115857986A CN115857986A CN202211503249.5A CN202211503249A CN115857986A CN 115857986 A CN115857986 A CN 115857986A CN 202211503249 A CN202211503249 A CN 202211503249A CN 115857986 A CN115857986 A CN 115857986A
- Authority
- CN
- China
- Prior art keywords
- upgrading
- offline
- file
- information
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种离线升级的控制方法,系统和存储介质,所述方法包括按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;将移动存储媒介与离线升级终端相连接,通过离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;判断头部信息中的熔断标志为熔断,则中止升级流程;否则,判断剩余升级次数符合预设条件,则继续升级流程;判断离线升级终端的版本信息和授权信息符合,则继续升级;按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;对升级文件进行完整性校验,本发明保证了离线升级的安全性,降低了成本,适用性广。
Description
技术领域
本发明涉及维护和管理软件系统技术领域,具体涉及一种离线升级的控制方法、系统和存储介质。
背景技术
在控制器所有的升级方式中,通常用U盘进行离线升级是速度最快的,当维护人员在现场时,也是最方便一种升级方式。在一些没有网络通信设备的机组上,U盘升级是最方便的升级方式,即插即得。即使在有网络通信的机组上,U盘升级方式也可以在网络不稳定的时候提供下载途径或提供比网络下载更高速的升级方式。但U盘升级有一些缺点:
1、程序保密性不强,烧录文件可以通过U盘,直接拷贝传播。
2、安全性不强,拿到U盘或U盘复制品的人,可以任意烧录程序,容易造被错误插在不需要升级的机组上,造成误升级。另外,同一公司的产品往往具有相同或相似的主控制引导策略,不同产品之间的误插U盘容易造成严重的影响,会给生产者和运营者带来经济损失。
发明内容
针对上述技术问题,本发明提供了一种安全性高的离线升级方法,系统和存储介质。
本发明实施例提供一种离线升级的控制方法,所述方法包括:按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;
将移动存储媒介与离线升级终端相连接,通过所述离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;
判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;
否则,判断剩余升级次数是否符合预设条件,若是,继续升级流程;
判断离线升级终端的版本信息和授权信息是否符合,若符合,则继续升级;
按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;
对升级文件进行完整性校验。
可选地,所述移动存储媒介包括U盘。
可选地,所述按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件的步骤包括:
根据用户输入的授权内容生成离线授权数据文件和加密烧写程序文件,授权内容至少包括密钥,授权时间戳,剩余升级次数和离线升级终端的版本信息。
可选地,所述判断剩余升级次数是否符合预设条件的步骤包括:
判断剩余升级次数是否大于等于零,若是,则剩余升级次数减一并后返写入移动存储媒介,继续升级流程;
否则,终止升级流程,返写熔断标志。
可选地,所述预设文件包括第二密钥,所述按照预设策略对加密烧写程序文件进行解密的步骤包括:
按照第二密钥解密程序文件,获取第三密钥,若第三密钥和第二密钥相同,则继续升级流程,否则,终止升级流程,并用第一密钥加密程序文件并返写熔断标志。
可选地,所述并获取解密后的头部信息和授权信息的步骤包括:
按照第一密钥解密授权数据文件获取解密后的头部信息和授权信息。
本发明的另一实施例提供一种离线升级的控制系统,所述控制系统包括鉴权设备,移动存储媒介和离线升级终端,所述鉴权设备按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;
所述移动存储媒介与离线升级终端相连接,通过所述离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;
所述离线升级终端判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;否则,判断剩余升级次数是否符合预设条件,若是,继续升级流程;
判断离线升级终端的版本信息和授权信息是否符合,若符合,则继续升级;
按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;
对升级文件进行完整性校验。
可选地,所述移动存储媒介包括U盘。
可选地,所述鉴权设备包括电脑、手机或中断设备。
本发明的另一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述任一项所述的离线升级方法。
本发明实施例提供的技术方案中,通过在U盘中增加离线授权数据文件和加密烧写程序文件,实现在U盘离线升级场景下,对离线升级终端的鉴权识别,保证了U盘升级的安全性。通过第二密钥的设置,保证了程序文件的加密,使得无法单独利用任何一个文件与其他的文件非法烧写,且升级的过程中的鉴权过程不需要联网,降低了成本,适用性广。
附图说明
图1为本发明一种离线升级的控制方法的流程示意图;
图2为本发明info.inf文件解密后的图示;
图3为本发明code.bin文件解密后的图示。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供一种离线升级的控制方法,请参考图1-图3所示,所述方法包括以下步骤:
步骤S10,按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介。在本发明的其中一实施例中,所述移动存储媒介包括U盘,离线升级指的是升级过程中无网络通信,常用的方法是U盘升级,现场烧写等。授权数据文件(info.inf),info.inf文件的功能:文件保存的是code.bin文件的离线授权数据。加密烧写程序文件(code.bin),code.bin文件功能:文件保存的是加密后的实际代码数据。本发明制作升级U盘的步骤如下:
用户输入授权内容,授权内容包括第一密钥(key1,往往固定,不需要输入),第二密钥(key2,可以用户指定,也可以是时间戳,或程序的校验码等类似这种不需要手动输入的值),授权时间戳(程序到什么时候失效),剩余升级次数,离线升级终端的版本信息(这些信息被逐条固定在info1.inf中的授权内容之中);
根据用户的输入和图2所示的格式,生成info.inf文件,然后按照第一密钥加密info1.inf文件,生成授权数据文件(info.inf);
根据第二密钥加密code1.bin文件,生成加密烧写程序文件(code.bin);
将生成的授权数据文件(info.inf)和加密烧写程序文件(code.bin)载入U盘中。
步骤S20,将移动存储媒介与离线升级终端相连接,通过所述离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息。
本发明当U盘插入到离线升级终端时,离线升级终端检测到U盘插入,跳转到IPA程序,读取授权数据文件(info.inf)的头部信息,按照第一密钥解密授权数据文件(info.inf),获取解密后的头部信息和授权信息。
步骤S30,判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;否则,执行步骤S40。
本发明判断头部信息中的“熔断标志”是否为“熔断”,若是,则中止升级流程,并提示用户文件失效,如果标志为“正常”,继续以下升级步骤,本步骤的目的在于避免后续复杂判断浪费时间和资源。
步骤S40,判断剩余升级次数是否符合预设条件,若否,则终止升级流程,若是,则执行步骤S50。
在本发明的其中一实施例中,步骤S40具体包括如下步骤:
判断剩余升级次数是否大于等于零,若是,则剩余升级次数减一并后返写入移动存储媒介,继续升级流程;
否则,终止升级流程,返写熔断标志。
具体的,判断剩余升级次数对应的值是否大于零或者等于无限次数,若是,则继续烧写流程,剩余次数减一并将其返写入U盘,继续升级流程,如果剩余升级次数小于等于零,则终止升级流程,返写熔断标志。同理判断时间戳等其他授权信息。
解密授权内容,将离线升级终端的版本信息和授权内容进行比较,如果内容符合,则继续升级,否则,终止升级流程,不返写熔断标志。
步骤S50,按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上。
在本发明的其中一实施例中,所述按照预设策略对加密烧写程序文件进行解密的步骤包括:
按照第二密钥解密程序文件,获取第三密钥,若第三密钥和第二密钥相同,则继续升级流程,否则,终止升级流程,并用第一密钥加密程序文件并返写熔断标志。
具体的,按照第二密钥解密code1.bin文件,取出文件中的第三密钥,并将第三密钥和第二密钥进行比较,如果相同,则继续进行升级,如果不相同,则终止升级流程,用第一密钥加密授权数据文件(info.inf),并返写熔断标志。
将解密后的code文件烧录到主控制器上。
步骤S60,对升级文件进行完整性校验。
升级成功后校验文件的完整性,如果校验失败,重新执行步骤S50,如果两次校验结果相同,且都为不通过,则终止升级流程,返写熔断标志。
本发明通过在U盘内增加授权数据文件(info.inf)以及相应的策略,实现在U盘离线升级这种应用场景下,实现对离线升级终端等的鉴权识别,保证了U盘升级的安全性。通过第二密钥的设置,保证了code文件的加密,又保证了授权数据文件(info.inf),加密和解密的配对耦合,使得无法单独利用任何一个文件与其他文件非法烧写。且升级的过程中的鉴权过程不需要联网,降低了成本,适用性广。
本发明修改鉴权只需要传递修改授权文件,不需要重新发送烧写文件(针对授权信息和烧写文件混合加密的方案,更新授权信息,需要更新所有程序数据),对于网络条件比较差的环境非常重要。
本发明还提供一种离线升级的控制系统,所述控制系统包括鉴权设备,移动存储媒介和离线升级终端,所述鉴权设备按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;所述移动存储媒介与离线升级终端相连接,通过所述离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;所述离线升级终端判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;否则,判断剩余升级次数是否符合预设条件,若是,继续升级流程;判断离线升级终端的版本信息和授权信息是否符合,若符合,则继续升级;按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;对升级文件进行完整性校验。
本发明鉴权设备包括电脑,手机或其他的终端设备。
本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行上述离线升级的控制方法。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRA)、存储器总线(Rambus)直接RAM(RDRA)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个模块单独物理存在,也可以是两个或两个以上模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种离线升级的控制方法,其特征在于,所述方法包括:
按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;
将移动存储媒介与离线升级终端相连接,通过离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;
判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;
否则,判断剩余升级次数是否符合预设条件,若是,继续升级流程;
判断离线升级终端的版本信息和授权信息是否符合,若符合,则继续升级;
按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;
对升级文件进行完整性校验。
2.根据权利要求1所述的离线升级的控制方法,其特征在于,所述移动存储媒介包括U盘。
3.根据权利要求1所述的离线升级的控制方法,其特征在于,所述按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件的步骤包括:
根据用户输入的授权内容生成离线授权数据文件和加密烧写程序文件,授权内容至少包括密钥,授权时间戳,剩余升级次数和离线升级终端的版本信息。
4.根据权利要求1所述的离线升级的控制方法,其特征在于,所述判断剩余升级次数是否符合预设条件的步骤包括:
判断剩余升级次数是否大于等于零,若是,则剩余升级次数减一并后返写入移动存储媒介,继续升级流程;
否则,终止升级流程,返写熔断标志。
5.根据权利要求1所述的离线升级的控制方法,其特征在于,所述预设文件包括第二密钥,所述按照预设策略对加密烧写程序文件进行解密的步骤包括:
按照第二密钥解密程序文件,获取第三密钥,若第三密钥和第二密钥相同,则继续升级流程,否则,终止升级流程,并用第一密钥加密程序文件并返写熔断标志。
6.根据权利要求1所述的离线升级的控制方法,其特征在于,所述并获取解密后的头部信息和授权信息的步骤包括:
按照第一密钥解密授权数据文件获取解密后的头部信息和授权信息。
7.一种离线升级的控制系统,其特征在于,所述控制系统包括鉴权设备,移动存储媒介和离线升级终端,所述鉴权设备按照用户预设的烧写策略生成离线授权数据文件和加密烧写程序文件,并拷贝到移动存储媒介;
所述移动存储媒介与离线升级终端相连接,通过离线升级终端读取移动存储媒介中的授权数据文件的头部信息和授权信息,并获取解密后的头部信息和授权信息;
所述离线升级终端判断头部信息中的熔断标志是否为熔断,若是,则中止升级流程;否则,判断剩余升级次数是否符合预设条件,若是,继续升级流程;
判断离线升级终端的版本信息和授权信息是否符合,若符合,则继续升级;
按照预设策略对加密烧写程序文件进行解密,并将解密后的文件烧录到主控制器上;
对升级文件进行完整性校验。
8.根据权利要求7所述的离线升级的控制系统,其特征在于,所述移动存储媒介包括U盘。
9.根据权利要求7所述的离线升级的控制系统,其特征在于,所述鉴权设备包括电脑、手机或中断设备。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1至6任一项所述的离线升级方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503249.5A CN115857986A (zh) | 2022-11-28 | 2022-11-28 | 一种离线升级的控制方法、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211503249.5A CN115857986A (zh) | 2022-11-28 | 2022-11-28 | 一种离线升级的控制方法、系统和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115857986A true CN115857986A (zh) | 2023-03-28 |
Family
ID=85667288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211503249.5A Pending CN115857986A (zh) | 2022-11-28 | 2022-11-28 | 一种离线升级的控制方法、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115857986A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996866A (zh) * | 2023-09-27 | 2023-11-03 | 上海艾拉比智能科技有限公司 | 一种基于阈值的可熔断车端ota升级方法 |
-
2022
- 2022-11-28 CN CN202211503249.5A patent/CN115857986A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116996866A (zh) * | 2023-09-27 | 2023-11-03 | 上海艾拉比智能科技有限公司 | 一种基于阈值的可熔断车端ota升级方法 |
CN116996866B (zh) * | 2023-09-27 | 2024-02-02 | 上海艾拉比智能科技有限公司 | 一种基于阈值的可熔断车端ota升级方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111562935B (zh) | 一种ota安全升级系统及其升级方法 | |
US9143888B2 (en) | Method for the authentication of applications | |
DE60202605T2 (de) | Verfahren zur sicherung eines elektronischen geräts, sicherheitssystem und elektronisches gerät | |
US8433069B2 (en) | Software defined radio device, and method for renewing software, and software defined radio system | |
US20070015589A1 (en) | Communication card, confidential information processing system, and confidential information transfer method and program | |
CN105975850B (zh) | 一种基于移动终端的软件下载方法及系统 | |
US20040255119A1 (en) | Memory device and passcode generator | |
CN106133739B (zh) | 数据到安全元件的非易失性存储器中的加载的安全保护 | |
EP2381711A1 (en) | Method for updating mobile terminal software and mobile terminal | |
CN103577221A (zh) | 安全元件的操作系统的更新 | |
CN115857986A (zh) | 一种离线升级的控制方法、系统和存储介质 | |
WO2006075355A1 (ja) | プログラマブルロジックコントローラの周辺装置 | |
EP3337085B1 (de) | Nachladen kryptographischer programminstruktionen | |
US20060075401A1 (en) | Patch installation control | |
CN104079539A (zh) | 一种数据保密存储方法及客户端 | |
CN110138737B (zh) | 权限控制方法、权限控制设备、用户设备及系统 | |
CN117021770A (zh) | 一种基于双安全芯片的打印机耗材鉴别方法及系统 | |
CN109902479B (zh) | 权限控制方法、权限控制设备、用户设备及系统 | |
CN112416407A (zh) | 一种软件升级方法、装置、设备和计算机可读存储介质 | |
CN117633733B (zh) | 芯片产品获取软件的方法、计算机设备及存储介质 | |
CN114221769B (zh) | 一种基于容器的软件授权许可控制方法及装置 | |
DE102021126509B4 (de) | Tragbare Chipvorrichtung und Verfahren zum Ausführen eines Softwaremodul-Updates in einer tragbaren Chipvorrichtung | |
CN107943721B (zh) | 一种电子设备的数据加密方法及装置 | |
JP2004185348A (ja) | プログラム修正方法およびその実施icカード | |
CN113364593A (zh) | 一种eSIM芯片身份认证的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |