CN116915603A - Ota升级方法、装置及电子设备 - Google Patents
Ota升级方法、装置及电子设备 Download PDFInfo
- Publication number
- CN116915603A CN116915603A CN202310893502.0A CN202310893502A CN116915603A CN 116915603 A CN116915603 A CN 116915603A CN 202310893502 A CN202310893502 A CN 202310893502A CN 116915603 A CN116915603 A CN 116915603A
- Authority
- CN
- China
- Prior art keywords
- signature
- target
- ota
- ota upgrade
- terminal manufacturer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 103
- 238000012795 verification Methods 0.000 claims abstract description 92
- 238000011084 recovery Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 17
- 238000004891 communication Methods 0.000 abstract description 9
- 238000013508 migration Methods 0.000 abstract description 3
- 230000005012 migration Effects 0.000 abstract description 3
- 238000012423 maintenance Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 238000009434 installation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Stored Programmes (AREA)
Abstract
本申请涉及通信技术领域,提供一种OTA升级方法、装置及电子设备。所述方法包括:响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象;使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。本申请提供的OTA升级方法可以实现对终端设备厂家的平滑迁移,确保移动终端设备的业务可以顺利运营发展。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种OTA升级方法、装置及电子设备。
背景技术
在通信技术领域中,空中下载(Over-The-Air,OTA)技术是通过移动通信的空中接口实现对移动终端设备及用户身份识别卡(Subscriber Identification Module,SIM)卡数据进行远程管理的技术。并且,随着OTA的不断发展进步,OTA升级已经成为移动终端设备进行软件更新的标准方式。例如,安卓系统的OTA升级通常是由OTA升级服务器部署OTA升级包,向被授权的移动终端设备下发OTA升级包,然后通过OTA升级包的升级安装,使得移动终端设备更新软件功能,从而对用户提供新服务。
相关技术中,OTA升级方法通常为:移动终端设备对应的原始终端厂商将签名后的OTA升级包上传至OTA升级服务器,OTA升级服务器向移动终端设备下发OTA升级包,移动终端设备下载OTA升级包后,对OTA升级包的完整性和签名进行校验,当完整性和签名校验均通过时,通过OTA升级包的升级安装,实现移动终端设备更新软件功能的目的。
然而,由于移动终端设备中只预置原始终端厂家的签名信息,因此当原始终端厂商过保后或者不再提供系统升级维护业务后,原始终端厂商自然不再提供OTA升级服务,也不能将移动终端设备移交给另一终端厂商维护,从而导致移动终端设备的软件版本不能再进行更新,影响业务发展。
发明内容
本申请实施例提供一种OTA升级方法、装置及电子设备,用以解决由于移动终端设备的原始终端厂家不再提供OTA升级服务所导致的移动终端设备的软件版本不能再进行更新、影响业务发展的技术问题。
第一方面,本申请实施例提供一种OTA升级方法,包括:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
在一个实施例中,所述使用所述被校验对象的签名,对所述目标OTA升级包的签名进行签名校验,包括:
在所述目标OTA升级包中包括所述原始终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述原始终端厂家,则从预置的所述原始终端厂家的签名和所述预设运营商的签名中选取所述原始终端厂家的签名,并使用所述原始终端厂家的签名,对已下载的所述目标OTA升级包的签名进行签名校验;
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述预设运营商,则从所述原始终端厂家的签名和所述预设运营商的签名中选取所述预设运营商的签名,并使用所述预设运营商的签名,对所述目标OTA升级包的签名进行签名校验。
在一个实施例中,所述方法还包括:
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名、且所述被校验对象为所述预设运营商的情况下,若升级成功,则将预置的所述原始终端厂家的签名和所述预设运营商的签名,更新为所述目标终端厂家的签名和所述预设运营商的签名。
在一个实施例中,所述使用所述被校验对象的签名,对所述目标OTA升级包的签名进行签名校验,还包括:
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述目标终端厂家,则从所述目标终端厂家的签名和所述预设运营商的签名中选取所述目标终端厂家的签名,并使用所述目标终端厂家的签名,对所述目标OTA升级包的签名进行签名校验。
在一个实施例中,所述参数配置文件还包括为所述目标OTA升级包对应升级任务配置的升级参数,在所述从OTA升级服务器获取参数配置文件之后,所述方法还包括:
对所述升级参数进行校验,并在所述升级参数校验通过的情况下,执行针对所述目标OTA升级包的下载操作,得到已下载的所述目标OTA升级包。
在一个实施例中,所述参数配置文件还包括为校验所述目标OTA升级包是否完整所配置的完整性校验方法,所述基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作,包括:
使用所述完整性校验方法,对所述目标OTA升级包进行完整性校验;
基于完整性校验通过结果和所述签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
在一个实施例中,所述方法还包括:
基于完整性校验未通过结果或签名校验未通过结果,向所述OTA升级服务器上报对应的未通过原因,并结束升级流程。
第二方面,本申请实施例提供一种OTA升级装置,包括:
配置文件获取模块,用于响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
升级包校验模块,用于使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
OTA升级模块,用于基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
第三方面,本申请实施例提供一种移动终端设备,包括存储器,收发机,处理器;
存储器,用于存储计算机程序;收发机,用于在所述处理器的控制下收发数据;处理器,用于读取所述存储器中的计算机程序并执行以下操作:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
第四方面,本申请实施例提供一种电子设备,包括处理器和存储有计算机程序的存储器,所述处理器执行所述程序时实现第一方面所述的OTA升级方法的步骤。
本申请实施例提供的OTA升级方法、装置及电子设备,其中OTA升级方法,移动终端设备响应目标OTA升级包的下载指令时,先从OTA升级服务器获取参数配置文件,并基于参数配置文件配置的被校验对象,使用该被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验,当校验签名通过时,重启进入恢复模式执行目标OTA升级包的升级操作。由于被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个,因此,通过移动终端设备可内置不同被校验对象的签名的方式,可以灵活使用对应被校验对象的签名进行签名校验,并在使用对应移动终端设备的签名校验通过时,不仅可以确定目标OTA升级包没有推送错误,避免多终端设备厂家之间各种升级包下载错误的问题,而且也能实现使用切换后的目标终端厂商继续对移动终端设备进行OTA升级等维护支撑的目的;进一步的,通过OTA升级服务器为移动终端设备动态配置校验目标OTA升级包的签名的被校验对象,也能实现对终端设备厂家的平滑迁移目的,确保OTA升级的顺利且可靠执行,从而确保移动终端设备的业务可以顺利运营发展。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的OTA升级方法的流程示意图之一;
图2是本申请实施例提供的参数配置过程示意图;
图3是本申请实施例提供的恢复模式下的升级过程示意图;
图4是本申请实施例提供的目标OTA升级包的下载过程流程图;
图5是本申请实施例提供的对目标OTA升级包进行完整性校验和签名校验的校验过程流程图;
图6是本申请实施例提供的目标OTA升级包及签名校验参数之间的关系示意图;
图7是本申请实施例提供的OTA升级方法的流程示意图之二;
图8是本申请实施例提供的OTA升级装置的结构示意图;
图9是本申请实施例提供的移动终端设备的结构示意图;
图10是本申请实施例提供的电子设备的结构示意图;
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。在本申请的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。此外,需要说明的是,本申请中为描述的对象所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。
在通信技术领域中,OTA是通过移动通信的空中接口实现对移动终端设备及SIM卡数据进行远程管理的技术。并且,随着OTA的不断发展进步,OTA升级已经成为移动终端设备进行软件更新的标准方式。例如,安卓系统的OTA升级通常是由OTA升级服务器部署OTA升级包,向被授权的移动终端设备下发OTA升级包,然后通过OTA升级包的升级安装,使得移动终端设备更新软件功能,从而对用户提供新服务。
相关技术中,OTA升级方法通常为:移动终端设备对应的原始终端厂商将签名后的OTA升级包上传至OTA升级服务器,OTA升级服务器向移动终端设备下发OTA升级包,移动终端设备下载OTA升级包后,对OTA升级包的完整性和签名进行校验,以此确保OTA升级包是属于原始终端厂商的,从而避免出现升错包,导致移动终端设备更新或刷机失败的情况。当完整性和签名校验均通过时,通过OTA升级包的升级安装,实现移动终端设备更新软件功能的目的,也即重启进入恢复(Recovery)模式完成升级。反之,当完整性和签名校验中至少一个未通过时,则向OTA升级服务器上报升级错误信息,结束OTA升级。
然而,由于移动终端设备中只预置原始终端厂家的签名信息,因此当原始终端厂商过保后或者不再提供系统升级维护业务后,原始终端厂商自然不再提供OTA升级服务(也即不会协助提供OTA或提供签名信息),也不能将移动终端设备移交给另一厂商维护,从而导致移动终端设备的软件版本不能再进行更新,影响业务发展。
为解决上述技术问题,本申请提供一种OTA升级方法、装置及电子设备。下面结合图1~图10描述本申请的OTA升级方法、装置及电子设备,其中OTA升级方法的执行主体可以为移动终端设备,该移动终端设备可以为魔百设备和机顶盒设备等其它内置安卓系统的电子设备中的一个。本申请对此不作具体限定。
为了便于理解本申请实施例提供的OTA升级方法,下面,将通过下述几个示例地实施例对本申请提供的OTA升级方法进行详细地说明。可以理解的是,下面这几个示例地实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
参照图1,为本申请实施例提供的OTA升级方法的流程示意图之一,如图1所示,该OTA升级方法包括如下步骤110~步骤130。
步骤110、响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象。
其中,目标OTA升级包可以为被校验对象对生成的OTA升级包进行签名后的升级包,被校验对象可以为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;目标终端厂家是在原始终端厂家过保或者不再提供系统升级维护业务的情况下,由预设运营商通过招投标等方式指定的新的终端厂商。OTA升级服务器是由预设运营商开发的服务器,用于向移动终端设备下发目标OTA升级包以及用于预设运营商对应管理人员进行参数配置后生成参数配置文件。校验签名参数可以配置为b_sign,表明校验目标OTA升级包的签名是否属于对应被校验对象,也即用于指定OTA升级时移动终端设备校验的签名。当将校验签名参数b_sign的被校验对象配置为b_sign=false,也即升级任务被配置为b_sign=false时,表明目标OTA升级包的签名属于原始终端厂家或目标终端厂家,也即使用原始终端厂家或目标终端厂家的签名进行校验;当将校验签名参数b_sign的被校验对象配置为b_sign=ture,也即升级任务被配置为b_sign=ture时,表明目标OTA升级包的签名属于预设运营商,也即使用预设运营商的签名进行校验。具体的配置方式可取决于产品设计;也可以通过账号权限配置或时间权限配置等其它方式配置,例如配置原始终端厂商的账户时表明使用原始终端厂家的签名进行校验,配置目标终端厂商的账户时使用目标终端厂家的签名进行校验;时间权限配置可以为配置使用原始终端厂商、目标终端厂家和预设运营商各自对应的签名进行签名校验的时间段。此处不作具体限定。
具体的,OTA升级服务器可以向移动终端设备下发OTA下载指令,该OTA下载指令可以为目标OTA升级包的下载指令,移动终端设备接收到目标OTA升级包的下载指令时,可以响应于该下载指令,从OTA升级服务器获取参数配置文件,也即从OTA升级服务器下载参数配置文件,以便于从参数配置文件中解析出为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象。
需要说明的是,参照图2,为本申请实施例提供的参数配置过程示意图,结合图2可知,OTA升级服务器除了为校验目标OTA升级包的签名配置校验签名参数b_sign以及为校验签名参数b_sign配置的被校验对象之外,还可以向OTA服务器上传目标OTA升级包,以及配置需要OTA升级的移动终端设备,其具体配置方式可以通过指定区域、设备媒体访问控制(Media Access Control,MAC)地址、设备身份证标识号(Identity Document,ID)等方式中的至少一种,例如指定区域可以为×××市内的×××区域;还可以配置OTA升级所需的升级参数,此处的升级参数包括但不限定包括版本号、版本生成时间、市场代码和校验码等参数中的至少一个,市场代码可以具体移动终端设备的代号且可以唯一指定一个移动终端设备;还可以配置OTA升级的执行时间。根据上述配置可以生成升级任务,以及与升级任务对应的参数配置文件;升级任务会在设定时间触发。
步骤120、使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个。
具体的,移动终端设备通过对参数配置文件进行解析,可以确定为本次OTA升级提供目标OTA升级包的被校验对象,并使用预先存储的被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验,以确定此目标OTA升级包是否属于被校验对象。
示例性的,若经过解析参数配置文件确定目标OTA升级包是原始终端厂家提供的,则使用原始终端厂家的签名对目标OTA升级包的签名进行签名校验,以确定目标OTA升级包是否属于原始终端厂家,从而避免由于出现升错包所导致的移动终端设备更新或刷机失败。
需要说明的是,原始终端厂家和目标终端厂家均具备提供和维护对应签名的功能,原始终端厂家或目标终端厂家的签名均可以根据其签名OTA升级包的方式确定。例如,当原始终端厂家使用私钥对OTA升级包签名后生成目标OTA升级包时,移动终端设备的签名可以是与该私钥对应的公钥,也即通过使用该公钥解密目标OTA升级包的方式对目标OTA升级包的签名进行签名校验。原始终端厂家或目标终端厂家加密OTA升级包的私钥,与移动终端设备解密目标OTA升级包的公钥,可以由对应原始终端厂家或目标终端厂家以非对称加密方式生成的一个密钥对,私钥由对应的原始终端厂家或目标终端厂家维护,公钥由移动终端设备维护。
此外,需要说明的是,移动终端设备校验所使用的签名可以根据OTA升级服务器动态配置,有很大的灵活性,并且在预设运营商的签名未启动的情况下,使用预设运营商的签名进行签名的OTA升级包也不会升级到移动终端设备上,没有额外的流程管控风险,避免了系统签名交叉升级导致的异常问题。
步骤130、基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
具体的,移动终端设备使用被校验对象的签名,对目标OTA升级包校验签名后得到签名校验通过结果,表明目标OTA升级包是属于被校验对象的,此时将为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象均写入命令(commandFile)文件中,再将commandFile文件传递至恢复(recovery)模式,并重启系统进行recovery模式进行OTA升级。
示例性的,参照图3,为本申请实施例提供的恢复模式下的升级过程示意图,结合图3可知,在recovery模式中,在OTA升级之前,可以从commandFile文件中读取校验签名参数b_sign,以及为校验签名参数配置的被校验对象,并根据被校验对象的签名,对目标OTA升级包的签名进行签名校验,具体如图3所示,若b_sign=false成立,则校验终端厂家的签名,也即校验原始终端厂家或者目标终端厂家的签名;若b_sign=false不成立,则校验预设运营商的签名。若校验签名通过,则从目标OTA升级包解析出OTA升级指令,OTA升级指令包括本次OTA升级的版本号、版本生成时间和执行时间等。然后执行OTA升级指令完成升级。反之,若校验签名未通过,则向OTA升级服务器进行报错提示并结束升级流程。
本申请实施例提供的OTA升级方法,移动终端设备响应目标OTA升级包的下载指令时,先从OTA升级服务器获取参数配置文件,并基于参数配置文件配置的被校验对象,使用该被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验,当校验签名通过时,重启进入恢复模式执行目标OTA升级包的升级操作。由于被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个,因此,通过移动终端设备可内置不同被校验对象的签名的方式,可以灵活使用对应被校验对象的签名进行签名校验,并在使用对应移动终端设备的签名校验通过时,不仅可以确定目标OTA升级包没有推送错误,避免多终端设备厂家之间各种升级包下载错误的问题,而且也能实现使用切换后的目标终端厂商继续对移动终端设备进行OTA升级等维护支撑的目的;进一步的,通过OTA升级服务器为移动终端设备动态配置校验目标OTA升级包的签名的被校验对象,也能实现对终端设备厂家的平滑迁移目的,确保OTA升级的顺利且可靠执行,从而确保移动终端设备的业务可以顺利运营发展。
基于上述图1所示的OTA升级方法,在一种示例实施例中,步骤120的具体实现过程可以包括:
在目标OTA升级包中包括原始终端厂家的签名和预设运营商的签名的情况下,若被校验对象为原始终端厂家,则从预置的原始终端厂家的签名和预设运营商的签名中选取原始终端厂家的签名,并使用原始终端厂家的签名,对已下载的目标OTA升级包的签名进行签名校验;
在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为预设运营商,则从原始终端厂家的签名和预设运营商的签名中选取预设运营商的签名,并使用预设运营商的签名,对目标OTA升级包的签名进行签名校验。
具体的,当被校验对象为原始终端厂家时,可以认为当前处于原始终端厂家维护阶段,在原始终端厂家维护阶段,移动终端设备中预置原始终端厂家的签名和预设运营商的签名,此时OTA升级时只有原始终端厂家的签名会被校验,这是由于,虽然此时的目标OTA升级包中包括原始终端厂家的签名和预设运营商的签名,但对原始终端厂家提供的OTA升级包进行签名的是原始终端厂家的签名(也即原始厂家的私钥),因此,也只能使用原始终端厂家的签名进行签名校验才能升级成功,而且也只有原始终端厂家能对移动终端设备的系统进行升级维护。
当被校验对象为预设运营商时,可以认为原始终端厂家过保或者不再提供系统升级维护业务,并且处于由原始终端厂家向预设运营商指定的目标终端厂家切换的切换阶段,在切换阶段,移动终端设备中预置的依然是原始终端厂家的签名和预设运营商的签名;并且,由于预设运营商并不具有提供OTA升级包的功能,预设运营商指定的目标终端厂家具备提供OTA升级包的功能,因此在切换阶段,OTA升级服务器下发的目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名,此时的目标OTA升级包用于表征目标OTA升级包是使用预设运营商的签名对目标终端厂家提供的OTA升级包进行签名后的升级包,基于此,移动终端设备可以从原始终端厂家的签名和预设运营商的签名选取预设运营商的签名,并使用预设运营商的签名对目标OTA升级包的签名进行签名校验,也即切换阶段只会校验预设运营商的签名,才能升级成功。
本申请实施例提供的OTA升级方法,移动终端设备在目标OTA升级包含有不同签名的情况下,结合参数配置文件配置的被校验对象和预置的不同签名,选取用于本次校验的签名校验目标OTA升级包。这样,移动终端设备在原始终端厂家维护阶段以及由原始终端厂家向目标终端厂家切换阶段,都可以对系统进行升级维护,从而提高了OTA升级的灵活性和可靠性。
基于上述图1所示的OTA升级方法,在一种示例实施例中,在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名、且被校验对象为预设运营商的情况下,若升级成功,则可以通过更新移动终端设备中预置签名的方式确保后续升级维护的便捷性。基于此,本申请实施例提供的OTA升级方法还可以包括:
在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名、且被校验对象为预设运营商的情况下,若升级成功,则将预置的原始终端厂家的签名和预设运营商的签名,更新为目标终端厂家的签名和预设运营商的签名。
具体的,在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名、且被校验对象为预设运营商的情况下,若本次OTA升级成功,则将预置的原始终端厂家的签名和预设运营商的签名,切换为目标终端厂家的签名和预设运营商的签名,以此完成由原始终端厂家的签名到目标终端厂家的签名的切换。
本申请实施例提供的OTA升级方法,在被校验对象为预设运营商且升级成功的情况下,将对移动终端设备中原始终端厂家的签名更新为目标终端厂家的签名。这样,既可以确保后续使用目标终端厂家的签名进行签名的升级包能够升级维护成功,而且还可以从目标终端厂家再次切换别的终端设备进行系统升级维护,提高了OTA升级的便捷性和易实现性。
基于上述图1所示的OTA升级方法,在一种示例实施例中,当移动终端设备内原始终端厂家的签名已被切换为目标终端厂家的签名时,步骤120的具体实现过程还可以包括:
在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为目标终端厂家,则从目标终端厂家的签名和预设运营商的签名中选取目标终端厂家的签名,并使用目标终端厂家的签名,对目标OTA升级包的签名进行签名校验。
具体的,当被校验对象为目标终端厂家时,可以认为当前处于目标终端厂家维护阶段,在目标终端厂家维护阶段,移动终端设备中预置目标终端厂家的签名和预设运营商的签名,此时OTA升级时只有目标终端厂家的签名会被校验,这是由于,虽然此时的目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名,但对目标终端厂家提供的OTA升级包进行签名的是目标终端厂家的签名(也即目标厂家的私钥),因此,也只能使用目标终端厂家的签名进行签名校验才能升级成功,而且也只有目标终端厂家能对移动终端设备的系统进行升级维护。
本申请实施例提供的OTA升级方法,移动终端设备在预置有目标终端厂家的签名和预设运营商的签名、且被校验对象为目标终端厂家的情况下,使用目标终端厂家的签名对目标OTA升级包的签名进行签名校验。这样,移动终端设备在原始终端厂家过保或不再从事系统升级维护的情况下,可以使用切换的目标终端厂家继续进行系统升级维护,从而确保移动终端设备的业务可以顺利运营发展。
基于上述图1所示的OTA升级方法,在一种示例实施例中,参数配置文件还包括为目标OTA升级包对应升级任务配置的升级参数,在步骤110之后,本申请实施例提供的OTA升级方法还可以包括:
对升级参数进行校验,并在升级参数校验通过的情况下,执行针对目标OTA升级包的下载操作,得到已下载的目标OTA升级包。
其中,升级参数可以包括但不限定版本号、版本生成时间、市场代码和校验码等参数中的至少一个。并且,升级参数用于对目标OTA升级包进行预校验,以确定是否下载此目标OTA升级包。
具体的,参照图4,为本申请实施例提供的目标OTA升级包的下载过程流程图,结合图4可知,对于从OTA升级服务器下载的参数配置文件,移动终端设备可以对参数配置文件进行解析,获取本次OTA升级所需的版本号、版本生成时间、市场区域、校验码以及其它参数,当确定版本号、版本生成时间、市场区域、校验码以及其它参数均正确时,可以启动下载目标OTA升级包,得到已下载的目标OTA升级包;反之,当版本号、版本生成时间、市场区域、校验码以及其它参数中存在不正确的参数,可以认为目标OTA升级包发送错误和/或参数配置文件中数据配置错误,此时可以向OTA升级服务器上报对应错误原因,以便于后续管理人员查验。
需要说明的是,由于当前运营商行业存在OTA升级服务器统一、而终端设备厂家多样的情况,很容易存在升级包推送错误的情况;因此,本申请实施例通过下载前预校验的方式,可以避免或减少下载错误OTA升级包的风险,以此具备广泛应用价值。
本申请实施例提供的OTA升级方法,移动终端设备在目标OTA升级包下载之前,预先通过下载参数配置文件进行预校验的方式,避免在目标OTA升级包发送错误或者配置错误的情况下还下载目标OTA升级包,从而节约了移动终端设备的系统带宽和终端资源。
基于上述图1所示的OTA升级方法,在一种示例实施例中,在参数配置文件还包括为校验目标OTA升级包是否完整所配置的完整性校验方法的情况下,步骤130的具体实现过程可以包括:
首先,使用完整性校验方法,对目标OTA升级包进行完整性校验;然后,基于完整性校验通过结果和签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
其中,完整性校验方法可以为信息摘要算法(Message-Digest Algorithm 5,MD5)等其它校验方法。此处不作具体限定。
具体的,参照图5,为本申请实施例提供的对目标OTA升级包进行完整性校验和签名校验的校验过程流程图,结合图5可知,对应已下载的目标OTA升级包,可以使用完整性校验方法校验目标OTA升级包是否完整,并在确定目标OTA升级包完整的情况下,使用被校验对象的签名对目标OTA升级包的签名进行签名校验,并在签名校验通过的情况下,重启进入恢复模式执行目标OTA升级包的升级操作。具体升级过程可以参照前述实施例。此处不再赘述。
本申请实施例提供的OTA升级方法,移动终端设备对已下载的目标OTA升级包先校验完整性,并确定目标OTA升级包完整的情况下再结合签名校验通过结果进行OTA升级。这样,可以大幅提高本次OTA升级的成功概率,也提高了OTA升级的可靠性。
基于上述图1所示的OTA升级方法,在一种示例实施例中,当目标OTA升级包未通过完整性校验或者签名校验未通过时,可以及时上报OTA升级服务器并结束升级流程。基于此,本申请实施例提供的OTA升级方法还可以包括:
基于完整性校验未通过结果或签名校验未通过结果,向OTA升级服务器上报对应的未通过原因,并结束升级流程。
具体的,结合图5可知,在目标OTA升级包未通过完整性校验,或者目标OTA升级包通过完整性校验且签名校验未通过的情况下,可以向OTA升级服务器上报对应的未通过原因,以便于后续管理人员查验。
本申请实施例提供的OTA升级方法,移动终端设备在目标OTA升级包完整性校验未通过或校验签名未通过的情况下,及时向OTA升级服务器上报错误信息并停止升级流程。这样,不仅可以提高OTA升级服务器与移动终端设备之间的交互灵活性,也可以确保OTA升级更加准确和顺利。
参照图6,为本申请实施例提供的目标OTA升级包及签名校验参数之间的关系示意图,在图6中,厂家A为原始终端厂家,厂家B为目标终端厂家,厂家A签名为原始终端厂家的签名,厂家B签名为目标终端厂家的签名,统一签名为预设运营商的签名。基于图6所示的关系图,可以执行图7所示的OTA升级方法,图7为本申请实施例提供的OTA升级方法的流程示意图之二,管理人员在OTA升级服务器上配置校验签名参数b_sign以及其它相关参数后,生成参数配置文件;移动终端设备接收到目标OTA升级包的下载指令后,从OTA服务器下载参数配置文件,解析后进行预校验,若预校验通过,则下载目标OTA升级包;若预校验不通过,则向OTA升级服务器上报错误信息,结束升级流程;对于已下载的目标OTA升级包,对目标OTA升级包进行完整性校验,同时根据被校验对象的签名,对目标OTA升级包的签名进行签名校验,若完整性校验通过且签名校验通过,则重启进入恢复模式执行目标OTA升级包的升级操作;反之,若完整性校验未通过或签名校验未通过,则向OTA升级服务器上报错误信息,结束升级流程。其中涉及的具体过程可以参照前述实施例。此处不再赘述。
下面对本申请实施例提供的OTA升级装置进行描述,下文描述的OTA升级装置与上文描述的OTA升级方法可相互对应参照。
参照图8,为本申请实施例提供的OTA升级装置的结构示意图,如图8所示的OTA升级装置800,包括配置文件获取模块810、升级包校验模块820和OTA升级模块830。
配置文件获取模块810,用于响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象。
升级包校验模块820,用于使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个。
OTA升级模块830,用于基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
可选的,升级包校验模块820,具体用于在目标OTA升级包中包括原始终端厂家的签名和预设运营商的签名的情况下,若被校验对象为原始终端厂家,则从预置的原始终端厂家的签名和预设运营商的签名中选取原始终端厂家的签名,并使用原始终端厂家的签名,对已下载的目标OTA升级包的签名进行签名校验;在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为预设运营商,则从原始终端厂家的签名和预设运营商的签名中选取预设运营商的签名,并使用预设运营商的签名,对目标OTA升级包的签名进行签名校验。
可选的,升级包校验模块820,具体还用于在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名、且被校验对象为预设运营商的情况下,若升级成功,则将预置的原始终端厂家的签名和预设运营商的签名,更新为目标终端厂家的签名和预设运营商的签名。
可选的,升级包校验模块820,具体还用于在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为目标终端厂家,则从目标终端厂家的签名和预设运营商的签名中选取目标终端厂家的签名,并使用目标终端厂家的签名,对目标OTA升级包的签名进行签名校验。
可选的,在参数配置文件还包括为目标OTA升级包对应升级任务配置的升级参数的情况下,本申请实施例提供的OTA升级装置还可以包括预校验模块,用于对升级参数进行校验,并在升级参数校验通过的情况下,执行针对目标OTA升级包的下载操作,得到已下载的目标OTA升级包。
可选的,在参数配置文件还包括为校验目标OTA升级包是否完整所配置的完整性校验方法的情况下,OTA升级模块830,具体用于使用完整性校验方法,对目标OTA升级包进行完整性校验;基于完整性校验通过结果和签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
可选的,升级包校验模块820,具体还用于基于完整性校验未通过结果或签名校验未通过结果,向OTA升级服务器上报对应的未通过原因,并结束升级流程。
本申请实施例提供的OTA升级装置900,可以执行上述任一实施例中OTA升级方法的技术方案,其实现原理以及有益效果与OTA升级方法的实现原理及有益效果类似,可参见OTA升级方法的实现原理及有益效果,此处不再进行赘述。
本申请实施例涉及的移动终端设备,可以是指向用户提供语音和/或数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备等。在不同的系统中,终端设备的名称可能也不相同,例如在5G系统中,终端设备可以称为用户设备(User Equipment,UE)。
图9为根据本申请实施例的移动终端设备的结构示意图,参照图9,本申请实施例还提供一种移动终端设备,可以包括:存储器910,收发机920以及处理器930;
存储器910用于存储计算机程序;收发机920,用于在所述处理器930的控制下收发数据;处理器930,用于读取所述存储器910中的计算机程序并执行以下操作:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象;使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
其中,在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器930代表的一个或多个处理器和存储器910代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机920可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。针对不同的用户设备,用户接口940还可以是能够外接内接需要设备的接口。
处理器930负责管理总线架构和通常的处理,存储器910可以存储处理器930在执行操作时所使用的数据。
处理器930通过调用存储器1010存储的计算机程序,用于按照获得的可执行指令执行本申请实施例提供的任一所述方法。处理器与存储器也可以物理上分开布置。
可选地,处理器930还用于执行以下操作:在目标OTA升级包中包括原始终端厂家的签名和预设运营商的签名的情况下,若被校验对象为原始终端厂家,则从预置的原始终端厂家的签名和预设运营商的签名中选取原始终端厂家的签名,并使用原始终端厂家的签名,对已下载的目标OTA升级包的签名进行签名校验;在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为预设运营商,则从原始终端厂家的签名和预设运营商的签名中选取预设运营商的签名,并使用预设运营商的签名,对目标OTA升级包的签名进行签名校验。
可选地,处理器930还用于执行以下操作:在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名、且被校验对象为预设运营商的情况下,若升级成功,则将预置的原始终端厂家的签名和预设运营商的签名,更新为目标终端厂家的签名和预设运营商的签名。
可选地,处理器930还用于执行以下操作:在目标OTA升级包中包括目标终端厂家的签名和预设运营商的签名的情况下,若被校验对象为目标终端厂家,则从目标终端厂家的签名和预设运营商的签名中选取目标终端厂家的签名,并使用目标终端厂家的签名,对目标OTA升级包的签名进行签名校验。
可选地,处理器930还用于执行以下操作:在参数配置文件还包括为目标OTA升级包对应升级任务配置的升级参数的情况下,对升级参数进行校验,并在升级参数校验通过的情况下,执行针对目标OTA升级包的下载操作,得到已下载的目标OTA升级包
可选地,处理器930还用于执行以下操作:在参数配置文件还包括为校验目标OTA升级包是否完整所配置的完整性校验方法的情况下,使用完整性校验方法,对目标OTA升级包进行完整性校验;基于完整性校验通过结果和签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
可选地,处理器930还用于执行以下操作:基于完整性校验未通过结果或签名校验未通过结果,向OTA升级服务器上报对应的未通过原因,并结束升级流程。
在此需要说明的是,本申请实施例提供的移动终端设备,能够实现上述方法实施例所实现的所有方法步骤,且能够达到相同的技术效果,在此不再对本实施例中与方法实施例相同的部分及有益效果进行具体赘述。
图10示例了一种电子设备的实体结构示意图,如图10所示,该电子设备可以包括:处理器(processor)1010、通信接口(Communication Interface)1020、存储器(memory)1030和通信总线1040,其中,处理器1010,通信接口1020,存储器1030通过通信总线1040完成相互间的通信。处理器1010可以调用存储器1030中的计算机程序,以执行OTA升级方法的步骤,例如包括:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象;使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
此外,上述的存储器1030中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本申请实施例还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,所述计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各实施例所提供的OTA升级方法的步骤,例如包括:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象;使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
另一方面,本申请实施例还提供一种处理器可读存储介质,所述处理器可读存储介质存储有计算机程序,所述计算机程序用于使处理器执行上述各实施例提供的方法的步骤,例如包括:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;参数配置文件包括为校验目标OTA升级包的签名所配置的校验签名参数以及为校验签名参数配置的被校验对象;使用被校验对象的签名,对已下载的目标OTA升级包的签名进行签名校验;被校验对象为原始终端厂家、从原始终端厂家切换成的目标终端厂家和预设运营商中的一个;基于签名校验通过结果,重启进入恢复模式执行目标OTA升级包的升级操作。
所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NANDFLASH)、固态硬盘(SSD))等。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种OTA升级方法,其特征在于,包括:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
2.根据权利要求1所述的OTA升级方法,其特征在于,所述使用所述被校验对象的签名,对所述目标OTA升级包的签名进行签名校验,包括:
在所述目标OTA升级包中包括所述原始终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述原始终端厂家,则从预置的所述原始终端厂家的签名和所述预设运营商的签名中选取所述原始终端厂家的签名,并使用所述原始终端厂家的签名,对已下载的所述目标OTA升级包的签名进行签名校验;
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述预设运营商,则从所述原始终端厂家的签名和所述预设运营商的签名中选取所述预设运营商的签名,并使用所述预设运营商的签名,对所述目标OTA升级包的签名进行签名校验。
3.根据权利要求2所述的OTA升级方法,其特征在于,所述方法还包括:
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名、且所述被校验对象为所述预设运营商的情况下,若升级成功,则将预置的所述原始终端厂家的签名和所述预设运营商的签名,更新为所述目标终端厂家的签名和所述预设运营商的签名。
4.根据权利要求1所述的OTA升级方法,其特征在于,所述使用所述被校验对象的签名,对所述目标OTA升级包的签名进行签名校验,还包括:
在所述目标OTA升级包中包括所述目标终端厂家的签名和所述预设运营商的签名的情况下,若所述被校验对象为所述目标终端厂家,则从所述目标终端厂家的签名和所述预设运营商的签名中选取所述目标终端厂家的签名,并使用所述目标终端厂家的签名,对所述目标OTA升级包的签名进行签名校验。
5.根据权利要求1至4任一项所述的OTA升级方法,其特征在于,所述参数配置文件还包括为所述目标OTA升级包对应升级任务配置的升级参数,在所述从OTA升级服务器获取参数配置文件之后,所述方法还包括:
对所述升级参数进行校验,并在所述升级参数校验通过的情况下,执行针对所述目标OTA升级包的下载操作,得到已下载的所述目标OTA升级包。
6.根据权利要求1至5任一项所述的OTA升级方法,其特征在于,所述参数配置文件还包括为校验所述目标OTA升级包是否完整所配置的完整性校验方法,所述基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作,包括:
使用所述完整性校验方法,对所述目标OTA升级包进行完整性校验;
基于完整性校验通过结果和所述签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
7.根据权利要求6提供的OTA升级方法,其特征在于,所述方法还包括:
基于完整性校验未通过结果或签名校验未通过结果,向所述OTA升级服务器上报对应的未通过原因,并结束升级流程。
8.一种OTA升级装置,其特征在于,包括:
配置文件获取模块,用于响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
升级包校验模块,用于使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
OTA升级模块,用于基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
9.一种移动终端设备,其特征在于,包括存储器,收发机,处理器;
存储器,用于存储计算机程序;收发机,用于在所述处理器的控制下收发数据;处理器,用于读取所述存储器中的计算机程序并执行以下操作:
响应于目标OTA升级包的下载指令,从OTA升级服务器获取参数配置文件;所述参数配置文件包括为校验所述目标OTA升级包的签名所配置的校验签名参数以及为所述校验签名参数配置的被校验对象;
使用所述被校验对象的签名,对已下载的所述目标OTA升级包的签名进行签名校验;所述被校验对象为原始终端厂家、从所述原始终端厂家切换成的目标终端厂家和预设运营商中的一个;
基于签名校验通过结果,重启进入恢复模式执行所述目标OTA升级包的升级操作。
10.一种电子设备,包括处理器和存储有计算机程序的存储器,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的OTA升级方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310893502.0A CN116915603A (zh) | 2023-07-20 | 2023-07-20 | Ota升级方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310893502.0A CN116915603A (zh) | 2023-07-20 | 2023-07-20 | Ota升级方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116915603A true CN116915603A (zh) | 2023-10-20 |
Family
ID=88366386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310893502.0A Pending CN116915603A (zh) | 2023-07-20 | 2023-07-20 | Ota升级方法、装置及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116915603A (zh) |
-
2023
- 2023-07-20 CN CN202310893502.0A patent/CN116915603A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109542518B (zh) | 芯片和启动芯片的方法 | |
US10268845B2 (en) | Securing of the loading of data into a nonvolatile memory of a secure element | |
CN104520870A (zh) | 用于更新安全模块的固件的方法和系统 | |
CN104052818A (zh) | 一种移动终端的版本升级方法及装置 | |
CN105468393B (zh) | 模块版本升级方法及终端装置 | |
CN104469737A (zh) | 一种嵌入式通用集成电路卡及其用户签约信息激活方法 | |
TW201621647A (zh) | 作業系統更新方法 | |
CN113330419B (zh) | 一种设备应用安装方法、装置、设备和存储介质 | |
CN105045640A (zh) | 一种软件升级方法、装置及智能设备 | |
US20150220726A1 (en) | Authentication Method, Authentication Apparatus and Authentication Device | |
CN109766140A (zh) | 一种机顶盒启动异常的定位方法及装置 | |
CN109992280A (zh) | 一种嵌入式软件升级的方法、终端装置及存储装置 | |
KR20120111852A (ko) | 사물통신에서 원격 소프트웨어를 분리 업그레이드하는 방법 및 장치 | |
CN118101466A (zh) | 一种节点升级方法、系统、计算机设备及存储介质 | |
CN111932326B (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN117707578A (zh) | 一种信标固件升级方法、装置及系统 | |
CN111399894B (zh) | 智能卡、智能卡操作系统升级方法及其系统 | |
CN105786575A (zh) | 移动终端及其用于重写系统时数据免清除的方法 | |
CN107562572A (zh) | 文件下载装置及系统软件管理装置 | |
CN116915603A (zh) | Ota升级方法、装置及电子设备 | |
JP2021511583A (ja) | 衛星装置を遠隔的に更新するための方法及び装置 | |
CN105813006A (zh) | 一种信息升级方法、终端设备、网络管理设备及系统 | |
CN115220755A (zh) | 一种基于可信度量的路由器在线升级系统 | |
EP3047660B1 (en) | Method of communicating between a server and a secure element | |
CN112905218B (zh) | 一种固件升级方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |