CN116755746A - 智能通信单元的升级方法、装置和系统 - Google Patents
智能通信单元的升级方法、装置和系统 Download PDFInfo
- Publication number
- CN116755746A CN116755746A CN202310980754.7A CN202310980754A CN116755746A CN 116755746 A CN116755746 A CN 116755746A CN 202310980754 A CN202310980754 A CN 202310980754A CN 116755746 A CN116755746 A CN 116755746A
- Authority
- CN
- China
- Prior art keywords
- file
- target
- hash value
- memory
- target memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 91
- 238000000034 method Methods 0.000 title claims abstract description 58
- 230000015654 memory Effects 0.000 claims abstract description 213
- 238000012795 verification Methods 0.000 claims abstract description 58
- 238000012544 monitoring process Methods 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 claims description 2
- 239000000523 sample Substances 0.000 description 34
- 230000008569 process Effects 0.000 description 15
- 238000002360 preparation method Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002618 waking effect Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000004146 energy storage Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供一种智能通信单元的升级方法、装置和系统,方法包括,监听存储器接入事件;存储器接入事件在目标存储器接入智能通信单元时,由目标存储器的存储器驱动产生;监听到存储器接入事件后,根据校验信息校验目标存储器存储的镜像文件和脚本文件;校验信息由目标存储器存储;在镜像文件和脚本文件均通过校验后,根据镜像文件和脚本文件进行系统升级。一方面,通过监听存储器接入事件,在接入目标存储器后无需断电重启即可自动升级,另一方面,根据校验信息对文件进行校验,解决了恶意文件导致的数据泄露和硬件安全隐患,提高了安全性。
Description
技术领域
本发明涉及光伏逆变器技术领域,特别涉及一种智能通信单元的升级方法、装置和系统。
背景技术
智能通信单元的近端升级方法为,将外部存储器插入智能通信单元,智能通信单元利用外部存储器中存储的文件进行系统升级。然而智能通信单元现有的系统无法自动探测外部存储器是否插入。因此使用外部存储器升级通信单元的系统时,需要先插入外部存储器,然后将通信单元断电重启,以触发通信单元升级。
并且,外部存储器中用于升级的系统镜像文件缺少加密措施,如果插入的外部存储器中的镜像文件为恶意的系统镜像文件,可能导致智能通信单元所属的电力设备的工作数据泄露,影响整个电力设备的硬件安全。
发明内容
针对上述现有技术的缺点,本发明提供一种智能通信单元的升级方法、装置和系统,以提供一种安全性更高的智能通信单元的自动升级方案。
本申请第一方面提供一种智能通信单元的升级方法,包括:
监听存储器接入事件;其中,所述存储器接入事件在目标存储器接入智能通信单元时,由所述目标存储器的存储器驱动产生;
监听到所述存储器接入事件后,根据校验信息校验所述目标存储器存储的目标文件;其中,所述目标文件包括镜像文件和脚本文件中至少一者,所述校验信息由所述目标存储器存储;
在所述目标文件通过校验后,根据所述镜像文件和所述脚本文件进行系统升级。
可选的,所述监听存储器接入事件之前,还包括:
创建用于访问所述目标存储器的设备节点;
注册所述设备节点对应的操作接口。
可选的,所述监听存储器接入事件,包括:
定时检测预先创建的等待队列是否有存储器接入事件。
可选的,所述根据校验信息校验所述目标存储器存储的目标文件之前,还包括:
根据所述存储器接入事件,获得所述目标存储器的类型信息。
可选的,所述根据校验信息校验所述目标存储器存储的目标文件,包括:
从所述目标存储器获得目标文件和第一哈希值;
对所述目标文件进行计算,获得第二哈希值;
比对所述第一哈希值和所述第二哈希值;
若所述第一哈希值和所述第二哈希值一致,确定所述目标文件通过校验;
若所述第一哈希值和所述第二哈希值不一致,确定所述目标文件不通过校验。
可选的,所述从所述目标存储器获得目标文件和第一哈希值,包括:
从所述目标存储器读取目标文件和加密哈希值;
利用预设的第一公钥解密所述加密哈希值,获得第一哈希值;其中,所述第一公钥和获得所述加密哈希值所用的第一私钥对应。
可选的,所述从所述目标存储器获得目标文件和第一哈希值之前,还包括:
检验所述目标存储器的版本文件;
若所述目标存储器未存储所述版本文件,或者所述版本文件记录的第一版本号不大于所述智能通信单元的当前版本号,退出升级程序;
若所述第一版本号大于所述当前版本号,执行所述从所述目标存储器获得目标文件和第一哈希值步骤。
可选的,向所述目标存储器写入数据的过程包括:
获得所述镜像文件和所述脚本文件;
对所述镜像文件和所述脚本文件进行计算,获得所述第一哈希值;
利用所述第一私钥处理所述第一哈希值,获得所述加密哈希值;
将所述镜像文件、所述脚本文件和所述加密哈希值写入所述目标存储器。
本申请第二方面提供一种智能通信单元的升级装置,包括:
监听单元,用于监听存储器接入事件;其中,所述存储器接入事件在目标存储器接入智能通信单元时,由所述目标存储器的存储器驱动产生;
校验单元,用于监听到所述存储器接入事件后,根据校验信息校验所述目标存储器存储的目标文件;其中,所述目标文件包括镜像文件和脚本文件中至少一者,所述校验信息由所述目标存储器存储;
升级单元,用于在所述镜像文件和所述脚本文件均通过校验后,根据所述镜像文件和所述脚本文件进行系统升级。
本申请第三方面提供一种智能通信单元的升级系统,包括智能通信单元和目标存储器;
所述目标存储器存储镜像文件,脚本文件和校验信息;
所述智能通信单元在接入所述目标存储器后,根据本申请第一方面任意一项所提供的智能通信单元的升级方法进行系统升级。
本申请提供一种智能通信单元的升级方法、装置和系统,方法包括,监听存储器接入事件;存储器接入事件在目标存储器接入智能通信单元时,由目标存储器的存储器驱动产生;监听到存储器接入事件后,根据校验信息校验目标存储器存储的目标文件,目标文件包括镜像文件和脚本文件中至少一者;校验信息由目标存储器存储;在目标文件通过校验后,根据镜像文件和脚本文件进行系统升级。一方面,通过监听存储器接入事件,在接入目标存储器后无需断电重启即可自动升级,另一方面,根据校验信息对文件进行校验,解决了恶意文件导致的数据泄露和硬件安全隐患,提高了安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种智能通信单元的架构示意图;
图2为本申请实施例提供的一种智能通信单元的升级方法的流程图;
图3为本申请实施例提供的一种驱动探测程序的准备流程示意图;
图4为本申请实施例提供的一种驱动探测程序的检测流程示意图;
图5为本申请实施例提供的一种应用探测程序的工作流程示意图;
图6为本申请实施例提供的一种向目标存储器写数据的流程示意图;
图7为本申请实施例提供的一种智能通信单元的升级装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1,为本申请实施例提供的一种智能通信单元的架构示意图。智能通信单元软件层面可以由驱动探测程序101和应用探测程序102组成,这些程序可以由智能通信单元的主控制器100执行。
本实施例的智能通信单元,可以应用于任意一种电力设备,包括但不限于逆变器、充电桩、储能变流器等,其中逆变器可以是光伏系统中的逆变器,即光伏逆变器。
通过执行上述程序,驱动探测程序可以监听是否有目标存储器接入智能通信单元,而应用探测程序可以在发现目标存储器接入后,对目标存储器存储的镜像文件和脚本文件进行校验,并在校验通过后利用这些文件对智能通信单元进行系统升级。
硬件层面,智能通信单元包括主控制器100和若干个用于接入外部存储器的外部接口,根据目标存储器的类型的不同,智能通信单元可以配置若干种适配不同类型存储器的接口,作为示例,本实施例中智能通信单元包括用于接入U盘的U盘接口200,以及用于接入micro SD卡的SD卡接口300。
目标存储器可以是micro SD卡,可以是U盘,也可以是其他具有类似功能的数据存储设备。
系统升级,是指对主控制器运行的操作系统进行升级。主控制器运行的操作系统,可以是Linux系统,也可以是其他类型的计算机系统。
下面结合图1所示的智能通信单元对本实施例提供的智能通信单元的升级方法进行说明。请参见图2,为本实施例提供的该方法的流程图,该方法可以包括如下步骤。
本实施例所提供的方法,可以在智能通信单元启动,且驱动探测程序执行完对应的准备流程以后开始实时执行。
S201,监听存储器接入事件。
其中,存储器接入事件在目标存储器接入智能通信单元时,由目标存储器的存储器驱动产生。
步骤S201可以由驱动探测程序来执行,如果未监听到存储器接入事件,驱动探测程序可以等待一定时间(例如1秒)之后再次监听,直至监听到存储器接入事件为止,如果监听到存储器接入事件,执行步骤S202。
在步骤S201中,驱动探测程序可以通过多种方式监听是否有存储器接入事件。
一种可选的监听方式是,驱动探测程序在准备流程中创建一个用于内核通信的等待队列,该等待队列可以命名为sg_storage_wait,也可以用其他字符串命名。
创建该等待队列后,如果目标存储器插入了智能通信单元的对应接口,则目标存储器上搭载的存储器驱动程序会向智能通信单元的内核广播一个存储器接入事件,内核可以将该事件写入到预先创建的等待队列中。
基于此,驱动探测程序执行S201的方式可以是:
定时检测预先创建的等待队列是否有存储器接入事件。
如果检测到等待队列有存储器接入事件,说明当前监听到存储器接入事件,有目标存储器接入智能通信单元的接口,反之,如果未在等待队列中检测到存储器接入事件,就说明未监听到存储器接入事件。
在一些可选的实施例中,驱动探测程序在准备流程中可以分别执行创建等待队列和创建设备节点等多种操作,这些操作的顺序不分先后,即可以先创建设备节点后创建等待队列,或者先创建等待队列后创建设备节点。
示例性的,请参见图3,为本实施例提供的一种驱动探测程序的准备流程的示意图,在该流程中,驱动探测程序可以执行如下步骤。
S301,创建用于访问目标存储器的设备节点。
步骤S301中,驱动探测程序可以基于智能通信单元外部接口创建上述设备节点,该设备节点的名称不做限定,示例性的,可以将该设备节点命名为/dev/sg_upgrade。
创建该设备节点的目的在于,通过该设备节点支持应用探测程序以访问外部设备的方式访问可能从外部接口插入的目标存储器。
S302,注册设备节点对应的操作接口。
在步骤S302中,驱动探测程序可以在内核中为创建的设备节点注册用于访问该设备节点的操作接口。
具体的,驱动探测程序可以为该设备节点注册一个包括多个操作接口的操作方法集,操作方法集可以包括用于打开设备节点的open函数接口,以及从设备节点读取数据的read函数接口。
可选的,根据应用场景的不同,操作方法集可以进一步包括其他操作接口,例如包括向该设备节点写数据的write函数接口等,本实施例不做限定。
S303,创建用于内核通信的等待队列。
关于等待队列的说明参见前文,不再赘述。
以上准备流程中的各个步骤,可以在每次智能通信单元启动,也就是智能通信单元硬件上电后开始执行。具体的,智能通信单元硬件上电后,智能通信单元的内核就会按照相关的配置信息自动加载驱动探测程序,从而触发驱动探测程序执行上述准备流程。
执行完准备流程后,驱动探测程序就可以进入检测流程,在检测流程中执行步骤S201。
进一步可选的,在检测流程中,驱动探测程序在监听到存储器接入事件后,还可以进一步执行如下步骤:
根据存储器接入事件,获得目标存储器的类型信息。
目标存储器的类型信息,即用于指示目标存储器的类型的信息,示例性的,该类型信息可以指示目标存储器属于U盘,或者指示目标存储器属于SD卡。
获得目标存储器的类型信息后,驱动探测程序可以将该类型信息发给应用探测程序。这样做的好处在于,对于不同类型的目标存储器,应用探测程序从目标存储器读取数据的方式可能不同,通过获得类型信息并提前发给驱动探测程序,可以确保应用探测程序在后续步骤基于合适的读取方式从目标存储器读取数据,避免发生读取错误的问题。
驱动探测程序发送类型信息的方式可以是,唤醒前述等待队列,通过等待队列向应用探测程序上报类型信息。
类型信息的获得方式可以是,驱动探测程序在存储器接入事件中识别出表示目标存储器类型的字段,基于该字段的字段值确定类型信息。
综上所述,请参见图4,以图1所示的配置U盘接口和SD卡接口的智能通信单元为例,驱动探测程序的检测流程可以包括如下步骤。
S401,定时检测预先创建的等待队列是否有存储器接入事件。
如果有,执行S402,如果没有,继续执行S401。
S401相当于图1所示流程的S201。
驱动探测程序检测到存储器接入事件后,可以将该事件上报给应用探测程序,从而触发应用探测程序执行图1所示流程的后续步骤。
S402,确定目标存储器是否为U盘。
如果目标存储器是U盘,执行步骤S403;如果目标存储器不是U盘,执行步骤S404。
S403,唤醒等待队列,通过等待队列上报U盘类型信息给应用探测程序。
U盘类型信息,用于指示接入的目标存储器属于U盘。U盘类型信息的具体形式可以由驱动探测程序和应用探测程序预先约定,不做限定。示例性的,U盘类型信息可以预先约定为数字“1”。
S404,唤醒等待队列,通过等待队列上报SD卡类型信息给应用探测程序。
SD卡类型信息,用于指示接入的目标存储器属于SD卡。SD卡类型信息的形式也可以预先约定,例如,可以预先约定为数字“2”。
步骤S402至S404,相当于根据存储器接入事件,获得目标存储器的类型信息,将类型信息上报给应用探测程序的过程。
获得类型信息并发给应用探测程序的步骤是可选的步骤,若智能通信单元仅支持一种类型的目标存储器,例如仅支持U盘,则无需执行这些步骤。
在一些可选实施例中,在驱动探测程序的准备流程结束后,进入驱动探测程序的检测流程之前,内核可以先加载应用探测程序,使得应用探测程序执行如下步骤:
应用探测程序开启创建的设备节点,该步骤可以通过驱动探测程序注册的open函数接口实现;
应用探测程序选中(select)开启的设备节点,在该步骤中,应用探测程序可以先调用前面注册的read函数接口,在调用后阻塞读操作,使得设备节点处于被应用探测程序选中的状态。
在一些可选的实施例中,应用探测程序被加载后也可以先不执行上述程序,而是在驱动探测程序上报了存储器接入事件和类型信息,或者上报了存储器接入事件之后再执行上述步骤。
应用探测程序在进入检测流程之前执行上述步骤的好处在于,在收到存储器接入事件后可以立即开始通过设备节点读取目标存储器,从而插入目标存储器后完成系统升级所需时间。
S202,根据校验信息校验目标存储器存储的目标文件。
如果目标文件未通过校验,退出升级程序,本实施例结束,如果目标文件通过校验,执行步骤S203。
目标文件,可以包括目标存储器所存储的镜像文件和脚本文件中至少一者,即,步骤S202中可以仅校验镜像文件,也可以仅校验脚本文件,还可以同时校验镜像文件和脚本文件。
同时校验镜像文件和脚本文件的情况下,若镜像文件和脚本文件均通过检验,则认为目标文件通过校验,若镜像文件和脚本文件中至少一项未通过校验,则认为目标文件未通过校验。
为了更全面地说明本实施例的方案,下文均以目标文件包括镜像文件和脚本文件为例说明本实施例的方法。
其中,校验信息由目标存储器存储。
请参见图5,为应用探测程序根据校验信息校验镜像文件和脚本文件的过程,该过程可以包括如下步骤。
S501,检验目标存储器的版本文件。
如果应用探测程序检测到目标存储器未存储版本文件,或者检测到版本文件记录的第一版本号不大于智能通信单元的当前版本号,退出升级程序。
如果应用探测程序检测到版本文件,并且确定第一版本号大于当前版本号,执行步骤S502。
当前版本号,用于指示智能通信单元当前运行的操作系统的版本。
第一版本号,用于指示目标存储器的镜像文件所搭载的操作系统的版本。
如果第一版本号不大于当前版本号,说明目标存储器存储的操作系统是发布时间不早于智能通信单元的操作系统的旧版本,因此不需要基于目标存储器的镜像文件进行升级,反之则说明目标存储器存储的操作系统是新版本的操作系统(相对于智能通信单元当前的操作系统而言),因此可以进行升级。
版本文件,可以集成在镜像文件中,也可以是目标存储器存储的一个独立文件。
S501为可选的步骤,在一些实施例中可以不执行S501,直接执行S502。执行S501的好处在于,避免相关用户进行系统升级时插入了旧版本的目标存储器而导致智能通信单元的系统退回旧版本。
可选的,应用探测程序从目标存储器读取文件的方式可以是,通过设备节点将目标存储器挂在到智能通信单元的操作系统的指定文件目录下,然后通过该文件目录读取所需文件,包括读取版本文件,镜像文件和脚本文件等。
该指定文件目录可以按需设置,不做限定。示例性的,该指定文件目录可以是/mnt/emmc。
S502,从目标存储器读取镜像文件、脚本文件和加密哈希值。
读取方式参见S501,不再赘述。
S503,利用预设的第一公钥解密加密哈希值,获得第一哈希值。
其中,第一公钥和获得加密哈希值所用的第一私钥对应。
并且,解密所用的算法和加密第一哈希值时所用的加密算法对应。
S504,对镜像文件和脚本文件进行计算,获得第二哈希值。
对文件进行哈希计算,获得对应哈希值的具体过程可以参见相关技术文献,不再赘述。
第二哈希值的数量,以及计算第二哈希值所用的文件,均与第一哈希值一致。
也就是说,如果计算第一哈希值时,使用目标存储器的脚本文件和所有镜像文件一并作为输入,计算出一个第一哈希值,那么应用探测程序按同样的输入计算一个第二哈希值。
如果计算第一哈希值时,针对每一镜像文件,均对该镜像文件进行单独计算,获得该镜像文件的一个第一哈希值,针对脚本文件也单独计算,获得一个脚本文件的第一哈希值,则执行S504时,应用探测程序按同样的方式对脚本文件和各个镜像文件分别计算,获得对应的多个第二哈希值。
在一些可选实施例中,目标存储器存储的镜像文件和脚本文件可以是使用第二私钥加密后的文件,此时应用探测程序在执行S504之前,可以使用第二私钥对应的第二公钥解密读取到的加密文件,以获得镜像文件和脚本文件。
第二私钥和第一私钥可以相同也可以不同。
S505,比对第一哈希值和第二哈希值。
如果第一哈希值和第二哈希值一致,执行步骤S506,如果第一哈希值和第二哈希值不一致,执行步骤S507。
可选的,第一哈希值,可以是对镜像文件和脚本文件整体进行计算得到的一个哈希值,可以是分别对镜像文件进行计算,以及对脚本文件进行计算而得到的两个哈希值。第二哈希值的情况和第一哈希值一致。
对于前一种情况,在S505中直接比对单个第一哈希值和单个第二哈希值是否一致即可。
对于后一种情况,在S505中需要将两个第一哈希值和两个第二哈希值对应比较,即比较镜像文件的第一哈希值和第二哈希值,以及比较脚本文件的第一哈希值和第二哈希值,两次比较均一致则确定一致,至少一次比较不一致则确定不一致。
进一步可选的,镜像文件可以有多个,这种场合下,镜像文件的第一哈希值也可以有多个,S504中计算的镜像文件的第二哈希值也可以对应的有多个,此时,执行S505时应用探测程序就需要逐一比对每一镜像文件的第一哈希值和第二哈希值,若每一镜像文件的比对结果均为一致,则最终结果为一致,若至少一份镜像文件的比对结果为不一致,则最终结果为不一致。
针对镜像文件和脚本文件分别设置第一哈希值的好处在于,当校验未通过时,可以通过不同文件对应的第一哈希值和第二哈希值的比对结果,确定出具体是哪个文件被篡改。
可选的,有多个第一哈希值的场合,各个第一哈希值和目标存储器存储的文件之间的对应关系可以一并存储在目标存储器中,以便应用探测程序将第一哈希值和对应的第二哈希值进行比对。
S506,确定镜像文件和脚本文件通过校验。
S507,确定镜像文件和脚本文件不通过校验。
本实施例中,S202的校验信息可以理解为加密哈希值。
在一些可选实施例中,第一哈希值可以不经加密直接存入目标存储器,这种情况下,S502可以替换为,从目标存储器读取镜像文件、脚本文件和第一哈希值,并且不执行S503,读取完成后直接执行S504,此时S202的校验信息为第一哈希值。
对第一哈希值进行加密的好处在于,避免目标存储器存储的文件和第一哈希值被同步篡改为恶意数据,从而确保通过校验的文件是合规的文件。
在一些可选实施例中,第一哈希值可以仅根据镜像文件和脚本文件进行计算得到,第二哈希值同理。
在另一些实施例中,第一哈希值可以根据镜像文件、脚本文件和预设的识别信息计算得到,这种情况下,智能通信单元可以存有相同的识别信息,在计算第二哈希值时,智能通信单元根据镜像文件、脚本文件和相同的识别信息计算第二哈希值。这样做的好处在于,在识别信息不被泄露的前提下,可以起到和加密第一哈希值相同的,避免目标存储器存储的文件和第一哈希值被同步篡改为恶意数据的效果,并且该方法不需要引入解密环节,一定程度上可以缩短S202的校验过程的耗时。
S203,在目标文件通过校验后,根据镜像文件和脚本文件进行系统升级。
在S203中,应用探测程序可以执行脚本文件,脚本文件被执行时,可以读取目标存储器的镜像文件,从而利用镜像文件中的系统文件升级智能通信单元当前的操作系统。具体的升级方法可以参见相关技术文献,不再赘述。
本实施例中所用的目标存储器,可以按图6所示的流程制作。
S601,将空白的目标存储器插入主机。
该主机运行的操作系统可以和智能通信单元的操作系统一致。示例性的,该主机可以是运行Linux系统的主机。
该主机可以是实体计算机设备,也可以是虚拟机。
S602,主机获得镜像文件和脚本文件。
主机可以通过多种方式获得镜像文件和脚本文件,例如,可以通过网络下载包含镜像文件和脚本文件的系统包,可以从光盘或其他存储介质读取系统包。
S603,主机运行制卡脚本,对镜像文件和脚本文件进行计算,获得第一哈希值。
制卡脚本,是相关用户预先在主机中配置的用于制作目标存储器的脚本程序。
可选的,制卡脚本可以集成在前述系统包中,主机获得系统包后,打开系统包以获得制卡脚本,然后可以执行制卡脚本,以实施S603。
制卡脚本可以是命名为create_sdcard.sh。
和S505对应的,计算第一哈希值时,可以对镜像文件和脚本文件一并计算,得到一个第一哈希值,也可以对镜像文件和脚本文件分别计算,得到镜像文件的第一哈希值,以及脚本文件的第一哈希值。
S604,主机利用第一私钥处理第一哈希值,获得加密哈希值。
主机可以通过制卡脚本实施S604。制卡脚本可以基于非对称加密算法(RSA),利用预设的第一私钥逐一计算S603获得的每一个第一哈希值,得到多个加密哈希值。
S605,将镜像文件、脚本文件和加密哈希值写入目标存储器。
至此,就获得了用于实施图2对应的升级方法所需的目标存储器。
本实施例的有益效果在于:
一,智能通信单元配置有多种外部接口,由此可以支持包括U盘,micro SD卡在内的多种类型的目标存储器进行系统升级,具有更好的兼容性。
二,对目标存储器中用于系统升级的脚本文件和镜像文件,使用私钥进行了加密处理,防止脚本文件和镜像文件被窃取,具有更高的保密性。
三,升级前的智能通信单元的驱动探测程序可以自动探测目标存储器是否插入,并在探测到插入后自动开始升级,相较于相关技术中断电升级的方案更灵活和高效。
四,开始升级前,应用探测程序根据校验信息校验镜像文件和脚本文件是否合规,防止使用被恶意篡改后的镜像文件和脚本文件进行升级,提高了智能通信单元的安全性。
根据本申请实施例提供的智能通信单元的升级方法,本申请实施例还提供一种智能通信单元的升级装置,请参见图7,为该装置的结构示意图,该装置可以包括如下单元。
监听单元701,用于监听存储器接入事件;其中,存储器接入事件在目标存储器接入智能通信单元时,由目标存储器的存储器驱动产生;
校验单元702,用于监听到存储器接入事件后,根据校验信息校验目标存储器存储的目标文件;
其中,目标文件包括镜像文件和脚本文件中至少一者,校验信息由目标存储器存储。
升级单元703,用于在目标文件通过校验后,根据镜像文件和脚本文件进行系统升级。
可选的,该装置还可以包括准备单元704,用于:
创建用于访问目标存储器的设备节点;
注册设备节点对应的操作接口。
可选的,监听单元701监听存储器接入事件时,具体用于:
定时检测预先创建的等待队列是否有存储器接入事件。
可选的,监听单元701还用于:
根据存储器接入事件,获得目标存储器的类型信息。
可选的,校验单元702根据校验信息校验目标存储器存储的目标文件时,具体用于:
从目标存储器获得目标文件和第一哈希值;
对目标文件进行计算,获得第二哈希值;
比对第一哈希值和第二哈希值;
若第一哈希值和第二哈希值一致,确定目标文件通过校验;
若第一哈希值和第二哈希值不一致,确定目标文件不通过校验。
可选的,校验单元702从目标存储器获得目标文件和第一哈希值时,具体用于:
从目标存储器读取目标文件和加密哈希值;
利用预设的第一公钥解密加密哈希值,获得第一哈希值;其中,第一公钥和获得加密哈希值所用的第一私钥对应。
可选的,校验单元702从目标存储器获得目标文件和第一哈希值之前,还用于:
检验目标存储器的版本文件;
若目标存储器未存储版本文件,或者版本文件记录的第一版本号不大于智能通信单元的当前版本号,退出升级程序;
若第一版本号大于当前版本号,执行从目标存储器获得目标文件和第一哈希值步骤。
本实施例中,监听单元701和准备单元702可以视为图1所示的驱动探测程序的功能模块,校验单元702和升级单元703可以视为图1所示的应用探测程序的功能模块。
本实施例提供的智能通信单元的升级装置,其具体工作原理和有益效果均可以参见本申请任一实施例提供的智能通信单元的升级方法,不再赘述。
本申请实施例还提供一种智能通信单元的升级系统,该系统可以包括智能通信单元和目标存储器。
目标存储器存储镜像文件,脚本文件和校验信息;
智能通信单元在接入目标存储器后,根据本申请任一实施例所提供的智能通信单元的升级方法进行系统升级。
其中智能通信单元的结构可以参见图1及其对应实施例,不再赘述。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种智能通信单元的升级方法,其特征在于,包括:
监听存储器接入事件;其中,所述存储器接入事件在目标存储器接入智能通信单元时,由所述目标存储器的存储器驱动产生;
监听到所述存储器接入事件后,根据校验信息校验所述目标存储器存储的目标文件;其中,所述目标文件包括镜像文件和脚本文件中至少一者,所述校验信息由所述目标存储器存储;
在所述目标文件通过校验后,根据所述镜像文件和所述脚本文件进行系统升级。
2.根据权利要求1所述的方法,其特征在于,所述监听存储器接入事件之前,还包括:
创建用于访问所述目标存储器的设备节点;
注册所述设备节点对应的操作接口。
3.根据权利要求1所述的方法,其特征在于,所述监听存储器接入事件,包括:
定时检测预先创建的等待队列是否有存储器接入事件。
4.根据权利要求1所述的方法,其特征在于,所述根据校验信息校验所述目标存储器存储的目标文件之前,还包括:
根据所述存储器接入事件,获得所述目标存储器的类型信息。
5.根据权利要求1所述的方法,其特征在于,所述根据校验信息校验所述目标存储器存储的目标文件,包括:
从所述目标存储器获得目标文件和第一哈希值;
对所述目标文件进行计算,获得第二哈希值;
比对所述第一哈希值和所述第二哈希值;
若所述第一哈希值和所述第二哈希值一致,确定所述目标文件通过校验;
若所述第一哈希值和所述第二哈希值不一致,确定所述目标文件不通过校验。
6.根据权利要求5所述的方法,其特征在于,所述从所述目标存储器获得目标文件和第一哈希值,包括:
从所述目标存储器读取目标文件和加密哈希值;
利用预设的第一公钥解密所述加密哈希值,获得第一哈希值;其中,所述第一公钥和获得所述加密哈希值所用的第一私钥对应。
7.根据权利要求5所述的方法,其特征在于,所述从所述目标存储器获得目标文件和第一哈希值之前,还包括:
检验所述目标存储器的版本文件;
若所述目标存储器未存储所述版本文件,或者所述版本文件记录的第一版本号不大于所述智能通信单元的当前版本号,退出升级程序;
若所述第一版本号大于所述当前版本号,执行所述从所述目标存储器获得目标文件和第一哈希值步骤。
8.根据权利要求6所述的方法,其特征在于,向所述目标存储器写入数据的过程包括:
获得所述镜像文件和所述脚本文件;
对所述镜像文件和所述脚本文件进行计算,获得所述第一哈希值;
利用所述第一私钥处理所述第一哈希值,获得所述加密哈希值;
将所述镜像文件、所述脚本文件和所述加密哈希值写入所述目标存储器。
9.一种智能通信单元的升级装置,其特征在于,包括:
监听单元,用于监听存储器接入事件;其中,所述存储器接入事件在目标存储器接入智能通信单元时,由所述目标存储器的存储器驱动产生;
校验单元,用于监听到所述存储器接入事件后,根据校验信息校验所述目标存储器存储的目标文件;其中,所述目标文件包括镜像文件和脚本文件中至少一者,所述校验信息由所述目标存储器存储;
升级单元,用于在所述镜像文件和所述脚本文件均通过校验后,根据所述镜像文件和所述脚本文件进行系统升级。
10.一种智能通信单元的升级系统,其特征在于,包括智能通信单元和目标存储器;
所述目标存储器存储镜像文件,脚本文件和校验信息;
所述智能通信单元在接入所述目标存储器后,根据权利要求1至8任意一项所述的智能通信单元的升级方法进行系统升级。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310980754.7A CN116755746A (zh) | 2023-08-03 | 2023-08-03 | 智能通信单元的升级方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310980754.7A CN116755746A (zh) | 2023-08-03 | 2023-08-03 | 智能通信单元的升级方法、装置和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116755746A true CN116755746A (zh) | 2023-09-15 |
Family
ID=87961147
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310980754.7A Pending CN116755746A (zh) | 2023-08-03 | 2023-08-03 | 智能通信单元的升级方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116755746A (zh) |
-
2023
- 2023-08-03 CN CN202310980754.7A patent/CN116755746A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101578609B (zh) | 安全启动计算设备 | |
CN103080904B (zh) | 提供多阶段锁步完整性报告机构 | |
JP3863447B2 (ja) | 認証システム、ファームウェア装置、電気機器、及び認証方法 | |
CN103207975B (zh) | 保护密码的方法以及计算机 | |
TWI471726B (zh) | 快取資料與元資料之管理 | |
CN105205401B (zh) | 基于安全密码芯片的可信计算机系统及其可信引导方法 | |
US11886595B2 (en) | Computer boot method, controller, storage medium, and system | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
CN104850792A (zh) | 一种服务器信任链的构建方法和装置 | |
JP2016099837A (ja) | 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム | |
US20140013428A1 (en) | Apparatus and method for managing operation of a mobile device | |
KR20170020324A (ko) | 보안 소거 동작을 완료하기 위한 방법 | |
CN109614154A (zh) | 一种计算机安全启动方法 | |
CN109783390A (zh) | Psu固件升降级稳定性测试方法、装置、终端及存储介质 | |
CN110069363A (zh) | 更新多处理器装置引导加载程序的方法、存储介质及装置 | |
JP4896225B2 (ja) | 情報処理端末及び改ざん検証方法 | |
CN113806811B (zh) | 一种被篡改固件自动恢复方法、装置及存储介质 | |
CN110096882B (zh) | 一种设备运行过程中的安全度量方法 | |
CN107315945A (zh) | 一种电子设备的磁盘解密方法和装置 | |
CN109583214A (zh) | 一种安全控制方法 | |
CN111198832B (zh) | 一种处理方法和电子设备 | |
CN109583197B (zh) | 一种可信叠层文件加解密方法 | |
CN116755746A (zh) | 智能通信单元的升级方法、装置和系统 | |
CN103105783B (zh) | 嵌入式元件与控制方法 | |
EP2199938A2 (en) | Control assistance system, information processing apparatus and computer-readable medium having a computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |