JP7356601B1 - 新型ポータブルプログラムアップグレード方法 - Google Patents

新型ポータブルプログラムアップグレード方法 Download PDF

Info

Publication number
JP7356601B1
JP7356601B1 JP2022558538A JP2022558538A JP7356601B1 JP 7356601 B1 JP7356601 B1 JP 7356601B1 JP 2022558538 A JP2022558538 A JP 2022558538A JP 2022558538 A JP2022558538 A JP 2022558538A JP 7356601 B1 JP7356601 B1 JP 7356601B1
Authority
JP
Japan
Prior art keywords
password
protocol
upgrade
source program
portable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022558538A
Other languages
English (en)
Other versions
JP2023543371A (ja
Inventor
小洲 虞
磊 徐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Changzhou Xingyu Automotive Lighting Systems Co Ltd
Original Assignee
Changzhou Xingyu Automotive Lighting Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Changzhou Xingyu Automotive Lighting Systems Co Ltd filed Critical Changzhou Xingyu Automotive Lighting Systems Co Ltd
Application granted granted Critical
Publication of JP7356601B1 publication Critical patent/JP7356601B1/ja
Publication of JP2023543371A publication Critical patent/JP2023543371A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Cardiology (AREA)
  • Databases & Information Systems (AREA)
  • Stored Programmes (AREA)

Abstract

本発明は、電子技術の分野に属する新型ポータブルプログラムアップグレード方法を開示し、まず、プロトコルプールから1つのプロトコルパケットを選択し、該プロトコルパケットでの暗号化されていない1つのハートビートプロトコルをアップグレード対象のデバイスに送信し、それによりアップグレード対象のデバイスがハートビートデータに応答してから暗号化されたハートビートプロトコルデータをアップグレード対象のデバイスに送信し、アップグレード対象のデバイスが正しい暗号化されたハートビートプロトコルに応答してからプロトコルパケットに対応するソースプログラムを2つの部分に分けて、プログラムのアップグレードのためにアップグレード対象のデバイスに送信することを決定し、アップグレードパケットの第1部分とアップグレードパケットの第2部分との間にパスワード検証を追加し、プログラムアップグレードの精度を確保するように、1種のポータブルアップグレードデバイスを介してさまざまな異なるアップグレード対象のデバイスへのプログラムアップグレードを行うという技術的な問題を解決し、本発明は、プロトコルデータのプログラミング作業を大幅に削減し、ハートビートデータにわずかな変更を加えるだけでよく、便利で広く適用可能である。【選択図】図1

Description

本発明は、電子技術の分野に属し、新型ポータブルプログラムアップグレード方法に関する。
成熟した電子機器には、常に多数のテスト、変更、再テスト、および再変更というプロセスが伴う。実車検証が行われた製品のみ、安定的で信頼できるものである。
従来の電子製品では、一旦問題が発生した場合、ケースを取り外す必要があり、外観や構造が損傷し、製品の廃棄に直接的につながり、多くの時間とお金を浪費する。
現在、車内の多くの電子機器にはLINまたはCANバスが搭載されており、バス通信方式により、取り外さずにリモートアップグレードが可能であり、元の取り外しによるメンテナンスと同じ目的を達成し、便利で迅速である。
一般のアフターメンテナンス担当者の知識は比較的不足しており、一人あたり一台のパソコンを配布してPC側のホストコンピュータを活用してリモートアップグレードを実現すると、担当者に対する要求が少し厳しくなり、面倒な操作によってアップグレードの失敗につながる可能性がある。
上記の技術的問題を解決するために、本発明は、プログラムアップグレードの精度を確保するために、1種のポータブルアップグレードデバイスを介してさまざまな異なるアップグレード対象のデバイスをプログラムアップグレードするという技術的な問題を解決する新型ポータブルプログラムアップグレード方法を提供することを目的とする。
上記の目的を達成するために、本発明は以下の技術的解決手段を採用する。新型ポータブルプログラムアップグレード方法であって、ポータブルアップグレードデバイスにおいて、プロトコルパケットデータベースと暗号化されたハートビートプロトコルデータベースとが含まれるプロトコルパケットプールを設定し、暗号化されたハートビートプロトコルデータベースに複数の暗号化されたハートビートプロトコルを保存し、プロトコルパケットデータベースに複数のプロトコルパケットを保存し、プロトコルパケットプールにおいて、プロトコルパケットと暗号化されたハートビートプロトコルの保存アドレスとの間のマッピング関係表を確立し、ポータブルアップグレードデバイスにおいて、ソースプログラムデータプールを確立し、ソースプログラムデータプールに、アップグレード対象のデバイスのプログラムアップグレード用のいくつかのソースプログラムデータを保存し、ポータブルアップグレードデバイスにおいて、パスワード対照表保存領域とパスワードデータ保存領域とが含まれるパスワードプールを確立し、パスワードデータ保存領域に、パスワード自体が含まれるいくつかのパスワードの具体的なデータと、パスワードが交換された後に保留される古いパスワード及び交換時間情報である前回交換情報を保存し、パスワード対照表保存領域に、ソースプログラムデータの保存アドレス、ソースプログラムデータに対応するパスワード保存アドレス、およびソースプログラムに対応するプロトコルパケットアドレス間の関係リストを確立して保存し、ポータブルアップグレードデバイスにおいて、プログラム属性検索モジュールを確立し、プログラム属性検索モジュールにおいて、プロトコルパケットプール、ソースプログラムデータプール、およびパスワードプール間のマッピング関係リストを確立するとともに、ソースプログラム検索エンジンを確立するステップ1と、
ポータブルアップグレードデバイスが、正しいプロトコルパケットが採用されているか否かを決定するように、プログラミングインターフェースを介してアップグレード対象のデバイスに暗号化されていないハートビートプロトコルを送信し、この時にプロトコルパケットが正しくない場合には、アップグレード対象のデバイスが、いかなるハートビートプロトコルデータに応答せず、ポータブルアップグレードデバイスが、プロトコルパケットのタイプ及びそのソースプログラムが再選択される情報を表示し、オペレータに選択を促してから、ステップ2を実行し、正しい場合にはアップグレード対象のデバイスがハートビートプロトコルデータに応答し、ステップ3に進むステップ2と、
ポータブルアップグレードデバイスが、暗号化されたハートビートプロトコルを3回連続して間隔をあけて送信し、正しい暗号化されたハートビート応答が受信されたか否かを判断し、暗号化されたハートビートプロトコルが送信され、正しい応答が得られた場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しいことを証明し、ステップ4に進み、正しくない場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しくないこと、および対応するソースプログラムのバージョンも正しくないことを証明し、この際に、暗号化されたハートビートプロトコルパケットとソースプログラムを再選択するように提示され、オペレーターが再選択してから、ステップ2に進むステップ3と、
ポータブルアップグレードデバイスが、ソースプログラムアドレスを決定するとともにアップグレード対象のデバイスにソースプログラムの第1部分を送信するステップ4と、
ソースプログラムの第1部分が送信完了された後、ポータブルアップグレードデバイスが、ソースプログラムに対応するパスワードプール内のパスワードを送信し、ポータブルアップグレードデバイスが、アップグレード対象のデバイスからの正しい応答を受信したか否かを判断し、アップグレード対象のデバイスからの正しい応答を受信した場合には、ステップ6に進み、アップグレード対象のデバイスからの正しい応答を受信していない場合にはステップ7に進むステップ5と、
ポータブルアップグレードデバイスが、ソースプログラムのアドレスを決定するとともに、アップグレード対象のデバイスにソースプログラムの第2部分を送信し、送信が完了した後、ポータブルアップグレードデバイスが、アップグレードが成功したことを提示するとともに、アップグレードに関連するすべてのノード情報を表示して、ステップ10に進むステップ6と、
ポータブルアップグレードデバイスが、パスワードエラーメッセージを表示するとともに、パスワード関連の変更情報と現在のパスワード情報を表示するステップ7と、
ポータブルアップグレードデバイスがユーザーの選択を待ち、タイマーがカウントし、ユーザーが選択した場合には、ステップ9に進み、ユーザーが選択操作を実行していない場合にはカウントが完了した後に、アップグレードが失敗したことを提示するとともに、エラーノード情報を表示し、ステップ10に進むステップ8と、
ユーザーがプロトコルパッケージとソースプログラムデータを再選択するステップ9と、
終了するステップ10と、を含む。
好ましくは、暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトである。
アップグレード対象のデバイスによって応答される暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトであり、ここで、デバイス番号が4つのバイト、最初の2つのバイトが上位ワード、最後の2つのバイトが下位ワード、上位ワードがデバイスのタイプ、下位ワードがデバイスの具体的な番号を表す。
暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ハートビートパスワード、チェックビット、テールバイトである。
アップグレード対象のデバイスによって応答される暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ソースプログラムのバージョン番号、チェックビット、テールバイトであり、ここで、ハートビートパスワードが、パスワードプール内のパスワードと同じパスワードではなく、ソースプログラムのバージョン番号が、アップグレード対象のデバイスの元のプログラムのバージョン番号である。
好ましくは、1つのプロトコルパケットはいくつかの暗号化されたハートビートプロトコルに対応し、各暗号化されたハートビートプロトコルの暗号化されたデータはいずれも異なり、暗号化されたハートビートプロトコルは、暗号化されていないハートビートプロトコルのタイムスタンプをハートビートパスワードデータに変更した後に、パケット化して送信される暗号化されたプロトコルパケットである。
好ましくは、パスワードプール内のパスワードはユニークなものであり、1つのパスワードは1つの暗号化されたハートビートプロトコルにのみ対応し、パスワードプール内のパスワードは、暗号化されたハートビートプロトコルにおけるパスワードと同じものではなく、パスワードプールのデータ構造は2つの部分に分かれ、第1部分がパスワードの保存アドレスとマッピングされた暗号化されたハートビートプロトコルのアドレスを保存するために使用され、第2部分がパスワードデータ自体と関連する更新情報を保存するために使用される。
好ましくは、ステップ4と6を実行する時に、ソースプログラムは、ソースプログラムの第1部分とソースプログラムの第2部分という2つの部分に分かれてソースプログラムデータプールに保存され、アップグレードパケットの第1部分の前にソースプログラム属性を追加し、ソースプログラム属性にバージョン番号が含まれる。
好ましくは、ステップ7を実行する時に、正しい応答が受信されていない場合には、パスワードプールのパスワード検証が失敗したことを証明し、この場合に、使用されるパスワードプール内のパスワードデータ及び関連する更新情報が表示され、更新情報には、パスワード更新の時間情報と前回更新時に保持されていた古いパスワード情報が含まれる。
好ましくは、ステップ8と9を実行する時に、ユーザーは、ポータブルアップグレードデバイスが提供するタッチスクリーンで選択を行う。
本発明の有益な効果は以下のとおりである。本発明に記載の新型ポータブルプログラムアップグレード方法は、プログラムアップグレードの精度を確保するように、1種のポータブルアップグレードデバイスを介してさまざまな異なるアップグレード対象のデバイスへのプログラムアップグレードを行うという技術的な問題を解決し、本発明は、アップグレードデバイスが正しいか否かを確認するためにハートビートプロトコルの形式を採用し、プロトコルデータのプログラミング作業を大幅に削減し、ハートビートデータに対しわずかな変更を加えるだけでよく、便利で広く適用され、本発明は、アップグレードプログラムを2つのアップグレードパケットに分けてアップグレード対象のデバイスに送信するという形態を採用し、アップグレードプロセスにおけるエラーを段階的にチェックすることができ、誤った操作を迅速に中断することができ、効率的なアップグレード作業を保証することができ、本発明は、アップグレードパケットを送信すると同時にパスワード検証を実行し、アップグレード作業の機密性を大幅に向上させ、アップグレードプログラムの正確性が保証され、本発明は、ARMシステムなどのオペレーティングシステムを備えたデバイスに適用可能である。
本発明のプログラム属性検索表のマッピング関係概略図である。 本発明のプロトコルパケットプールのデータ構造概略図である。 本発明のソースプログラムデータプールのデータ構造概略図である。 本発明のパスワードプールのデータ構造概略図である。 本発明のプログラムアップグレードフローチャートである。
本発明の実施例における技術的解決手段については、本発明の実施例における添付の図面を参照して、以下に明確かつ完全に説明し、明らかに、記載された実施例は、本発明のすべての実施例ではなく一部の実施例にすぎない。本発明の実施例により、創造的な作業がない前提で当業者によって得られた他のすべての実施例は、本発明の保護範囲に含まれる。
図1~5に示す新型ポータブルプログラムアップグレード方法は、以下のステップを含む。
ステップ1:ポータブルアップグレードデバイスにおいて、プロトコルパケットデータベースと暗号化されたハートビートプロトコルデータベースが含まれるプロトコルパケットプールを設定し、暗号化されたハートビートプロトコルデータベースに複数の暗号化されたハートビートプロトコルを保存し、プロトコルパケットデータベースに複数のプロトコルパケットを保存し、プロトコルパケットプールにおいて、プロトコルパケットと暗号化されたハートビートプロトコルの保存アドレスとの間のマッピング関係表を確立し、ポータブルアップグレードデバイスにおいて、ソースプログラムデータプールを確立し、ソースプログラムデータプールに、アップグレード対象のデバイスのプログラムアップグレード用のいくつかのソースプログラムデータを保存し、各ソースプログラムデータがいずれも、ソースプログラム属性、アップグレードパケットの第1部分、およびアップグレードパケットの第2部分に分かれ、ソースプログラムデータプールが、上位保存領域と下位保存領域という2つの保存領域に分かれ、上位保存領域は、すべてのソースプログラムデータのソースプログラム属性とアップグレードパケットの第1部分を保存するために使用され、下位保存領域は、すべてのソースプログラムデータのアップグレードパケットの第2部分を保存するために使用され、ポータブルアップグレードデバイスに、パスワード対照表保存領域とパスワードデータ保存領域が含まれるパスワードプールを確立し、パスワードデータ保存領域にパスワード自体が含まれるいくつかのパスワードの具体的なデータと、パスワードが交換された後に保持されていた古いパスワード及び交換時間情報である前回交換情報を保存し、パスワード対照表保存領域に、ソースプログラムデータの保存アドレス、ソースプログラムデータに対応するパスワード保存アドレス、およびソースプログラムに対応するプロトコルパケットアドレス間の関係リストを確立して保存し、ポータブルアップグレードデバイスにおいて、プログラム属性検索モジュールを確立し、プログラム属性検索モジュールで、プロトコルパケットプール、ソースプログラムデータプール、およびパスワードプール間のマッピング関係リストを確立するとともに、ソースプログラム検索エンジンを確立する。
ステップ2:ポータブルアップグレードデバイスが、正しいプロトコルパケットが使用されているか否かを決定するように、プログラミングインターフェースを介してアップグレード対象のデバイスに暗号化されていないハートビートプロトコルを送信し、この時にプロトコルパケットが正しくない場合には、アップグレード対象のデバイスが、いかなるハートビートプロトコルデータに応答せず、ポータブルアップグレードデバイスが、プロトコルパケットのタイプとそのソースプログラムを再選択される情報を表示し、オペレータに選択を促してから、ステップ2を実行し、正しい場合にはアップグレード対象のデバイスがハートビートプロトコルデータに応答し、ステップ3に進む。
ステップ3:ポータブルアップグレードデバイスが、暗号化されたハートビートプロトコルを3回連続して間隔をあけて送信し、正しい暗号化されたハートビート応答が受信されたか否かを判断し、暗号化されたハートビートプロトコルが送信され、正しい応答が得られた場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しいことを証明し、ステップ4に進み、正しくない場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しくないこと、および対応するソースプログラムのバージョンも正しくないことを証明し、この際に、暗号化されたハートビートプロトコルパケットとソースプログラムを再選択するように提示され、オペレーターが再選択してから、ステップ2に進む。
同一プロトコルパケットが複数の異なるハートビート暗号化プロトコルに対応する可能性があるため、ここでハートビート暗号化プロトコルを決定してから、アップグレードプログラムのソースプログラムのバージョンが正しく選択されているか否かを決定する必要がある。
ステップ4:ポータブルアップグレードデバイスが、ソースプログラムアドレスを決定するとともに、アップグレード対象のデバイスにソースプログラムの第1部分を送信する。
本実施例において、プロトコルパケットプールとソースプログラムデータプールとの間のマッピング関係としては、プロトコルパケットプールには暗号化されたハートビートプロトコルのアドレスが記録され、また、暗号化されたハートビートプロトコルにはソースプログラム属性アドレスが記録されることによって、プロトコルパケットに対応するソースプログラムを正確に見つけることができる。
図2及び図3に示すように、プロトコルパケット1、プロトコルパケット2...プロトコルパケットnは、複数のプロトコルパケットを表し、暗号化されたハートビートプロトコル1、暗号化されたハートビートプロトコル2...暗号化されたハートビートプロトコルnは、複数の暗号化されたハートビートプロトコルを表し、保存時のデータ構造は、プロトコルパケット1+関連する暗号化されたハートビートのアドレス、暗号化されたハートビートプロトコル1+ソースプログラム1の属性アドレスという保存方式である。
1つのプロトコルパケットは複数の暗号化されたハートビートプロトコルに対応する可能性があるため、そのマッピング方式は、暗号化されたハートビートプロトコル1が暗号化されたハートビートプロトコル1および暗号化されたハートビートプロトコル2に対応し、また、暗号化されたハートビートプロトコル2が、暗号化されたハートビートプロトコル3および暗号化されたハートビートプロトコル4に対応することであり、本発明は、この方式で正確なソースプログラムを見つける。
ステップ5:ソースプログラムの第1部分が送信完了された後、ポータブルアップグレードデバイスが、ソースプログラムに対応するパスワードプール内のパスワードを送信し、ポータブルアップグレードデバイスが、アップグレード対象のデバイスからの正しい応答を受信したか否かを判断し、アップグレード対象のデバイスからの正しい応答を受信した場合には、ステップ6に進み、アップグレード対象のデバイスからの正しい応答を受信していない場合には、ステップ7に進む。
図4に示すように、パスワードプール内のデータ保存構造であり、パスワードプールのデータ構造は2つの部分に分かれ、1つがパスワードの保存アドレスとマッピングされた暗号化されたハートビートプロトコルのアドレスを保存するために使用され、もう1つがパスワードデータ自体及び関連する更新情報を保存するために使用される。
例えば、パスワード1アドレス+暗号化されたハートビートプロトコル1アドレス、つまり、パスワード1の保存アドレスとマッピングされた暗号化されたハートビートプロトコル1の保存アドレスである。
パスワード1+時間情報+前回交換情報、つまり、パスワード1の具体的なデータ自体、パスワード更新の時間情報、および前回更新時に保持されていた古いパスワード情報である。
本発明は、ユニークパスワード方法を採用し、ソースプログラムの機密性を大幅に高め、且つ、アップグレード作業が2つの部分に分かれることができるため、プロセス検査の強度が高まり、アップグレード作業の精度が保証される。
ステップ6:ポータブルアップグレードデバイスが、ソースプログラムのアドレスを決定するとともに、アップグレード対象のデバイスにソースプログラムの第2部分を送信し、送信が完了した後、ポータブルアップグレードデバイスが、アップグレードが成功したことを提示するとともに、アップグレードに関連するすべてのノード情報を表示して、ステップ10に進む。
図3に示すように、本発明のソースプログラムは、ソースプログラムの第1部分及びソースプログラムの第2部分、つまり図3に示されるアップグレードの第1部分及び第2部分の2つの部分に分かれてソースプログラムデータプールに保存されたものであり、図3のソースプログラム1、ソースプログラム2...ソースプログラムnは、複数のソースプログラムパケットを表し、ソースプログラムのバージョン番号を表すために、本発明は、アップグレードパケットの第1部分の前にソースプログラム属性を追加し、ソースプログラム属性には、バージョン番号が含まれる。
本発明は、アップグレードプロセスを、暗号化されていないハートビートプロトコルノード、暗号化されたハートビートプロトコルノード、アップグレードパケットノードの第1部分、パスワードプールのパスワードチェックノード、およびアップグレードパケットノードの第2部分に分かれ、アップグレードが完了した後、ディスプレイインターフェースに各ノードの関連情報が表示され、これにより、アップグレード作業のトレーサビリティが大幅に向上し、アップグレード作業の精度が向上する。
ステップ7:ポータブルアップグレードデバイスが、パスワードエラーメッセージを表示するとともに、パスワード関連の変更情報と現在のパスワード情報を表示し、正しい応答が受信されていない場合には、パスワードプールのパスワード検証が失敗したことを証明し、このとき、使用されるパスワードプール内のパスワードデータ及び関連する更新情報が表示され、更新情報には、パスワード更新の時間情報と前回更新時に保持されていた古いパスワード情報が含まれる。
ステップ8:ポータブルアップグレードデバイスが、ユーザーの選択を待ち、タイマーがカウントし、ユーザーが選択した場合には、ステップ9に進み、ユーザーが選択操作を実行していない場合には、カウントが完了した後、アップグレードが失敗したことを提示するとともに、エラーノード情報を表示し、ステップ10に進む。
ステップ9:ユーザーがプロトコルパケットとソースプログラムデータを再選択する。
ステップ10:終了する。
好ましくは、暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトである。
アップグレード対象のデバイスによって応答される暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトである。
ここで、デバイス番号は4つのバイトであり、最初の2つのバイトが上位ワード、最後の2つのバイトが下位ワードであり、上位ワードがデバイスのタイプ、下位ワードがデバイスの具体的な番号を表す。
本実施例において、すべてのアップグレード対象のデバイスで使用されるプロトコルには、すべてハートビートプロトコルが含まれる。
暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ハートビートパスワード、チェックビット、テールバイトである。
アップグレード対象のデバイスによって応答される暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ソースプログラム、バージョン番号、チェックビット、テールバイトである。
ここで、ハートビートパスワードは、パスワードプール内のパスワードと同じパスワードではなく、ソースプログラムのバージョン番号は、アップグレード対象のデバイスの元のプログラムのバージョン番号である。
本実施例では、暗号化されたハートビートプロトコルにより、アップグレード対象のデバイスの元のプログラムがどれであるかを十分に決定することができ、アップグレードの準備ができているソースプログラムを正確に選択することもできる。
好ましくは、1つのプロトコルパケットはいくつかの暗号化されたハートビートプロトコルに対応し、各暗号化されたハートビートプロトコルの暗号化されたデータはいずれも異なり、暗号化されたハートビートプロトコルは、暗号化されていないハートビートプロトコルのタイムスタンプをハートビートパスワードデータに変更した後に、パケット化して送信される暗号化されたプロトコルパケットである。
好ましくは、パスワードプール内のパスワードはユニークなものであり、1つのパスワードは1つの暗号化されたハートビートプロトコルにのみ対応し、パスワードプール内のパスワードは、暗号化されたハートビートプロトコルにおけるパスワードと同じものではなく、パスワードプールのデータ構造は2つの部分に分かれ、第1部分がパスワードの保存アドレスとマッピングされた暗号化されたハートビートプロトコルのアドレスを保存するために使用され、第2部分がパスワードデータ自体と関連する更新情報を保存するために使用される。
好ましくは、ステップ4と6を実行する時に、ソースプログラムは、ソースプログラムの第1部分とソースプログラムの第2部分という2つの部分に分かれてソースプログラムデータプールに保存され、アップグレードパケットの第1部分の前にソースプログラム属性を追加し、ソースプログラム属性にバージョン番号が含まれる。
好ましくは、ステップ7を実行する時に、正しい応答が受信されていない場合には、パスワードプールのパスワード検証が失敗したことを証明し、この場合に、使用されるパスワードプール内のパスワードデータ及び関連する更新情報が表示され、更新情報には、パスワード更新の時間情報と前回更新時に保持されていた古いパスワード情報が含まれる。
好ましくは、ステップ8と9を実行する時に、ユーザーは、ポータブルアップグレードデバイスが提供するタッチスクリーンで選択を行う。
本実施例において、ポータブルアップグレードデバイスには、1つのタッチスクリーン、1つのメインコントロールチップ、プログラミングインターフェース、3つのflashメモリが含まれ、3つのflashメモリは、それぞれ異なるIOポートを介してメインコントロールチップと通信し、プログラミングインターフェースはメインコントロールチップと通信し、タッチスクリーンはシリアルポートを介してメインコントロールチップと通信する。
これらの3つのflashメモリをそれぞれflashメモリA、flashメモリB、flashメモリCとして設定し、プロトコルパケットプールは、2つのデータ保存領域に分割されたflashメモリAで確立され、プロトコルパケットデータベースと暗号化されたハートビートプロトコルデータベースは、これら2つのデータ保存領域内にそれぞれ保存される。
プログラム属性検索モジュールは、メインコントロールチップに設置される。
前記ソースプログラムデータプールはflashメモリBで確立され、flashメモリBは2つの保存領域に分かれ、ソースプログラムデータは2つの部分に分かれてflashメモリBの2つの保存領域に保存される。
前記パスワードプールはflashメモリCで確立され、flashメモリCは2つの保存領域に分かれ、1つの保存領域が、パスワードの保存アドレスとマッピングされた暗号化ハートビートプロトコルのアドレスを保存するために使用され、もう1つの保存領域が、パスワードのデータ自体及び関連する更新情報を保存するために使用される。
本実施例において、ソースプログラムデータ、パスワード、プロトコルパケットには多くの種類があるため、データの取得及び相互作用を容易にするために、それらを複数のflashメモリに分けて保存する必要がある。
本発明に記載の新型ポータブルプログラムアップグレード方法は、プログラムアップグレードの精度を確保するために、1種のポータブルアップグレードデバイスを介してさまざまな異なるアップグレード対象のデバイスへのプログラムアップグレードを行うという技術的な問題を解決し、本発明は、アップグレードデバイスが正しいか否かを確認するためにハートビートプロトコルの形式を採用し、プロトコルデータのプログラミング作業を大幅に削減し、ハートビートデータに対しわずかな変更を加えるだけでよく、便利で広く適用され、本発明は、アップグレードプログラムを2つのアップグレードパケットに分けてアップグレード対象のデバイスに送信するという形態を採用し、アップグレードプロセスにおけるエラーを段階的にチェックすることができ、誤った操作を迅速に中断することができ、効率的なアップグレード作業を保証することができ、本発明は、アップグレードパケットを送信すると同時にパスワード検証を実行し、アップグレード作業の機密性を大幅に向上させ、アップグレードプログラムの正確性が保証され、本発明は、ARMシステムなどのオペレーティングシステムを備えたデバイスに適用可能である。
当業者は、上記実施例の方法に付けられるすべて又は一部のステップの実現が、プログラムにより関連するハードウェアを命令して完成されることができ、前記プログラムがコンピュータ可読記憶媒体に記憶されてもよく、該プログラムが実行されるとき、方法実施例のステップのうちの1つまたはそれらの組み合わせを含むことを理解することができる。
さらに、本発明の各実施例における各機能ユニットは、1つの処理モジュールに統合されてもよく、または各ユニットは、物理的に単独で存在してもよく、または2つ以上のユニットが1つのモジュールに統合されてもよい。上記の統合モジュールは、ハードウェア機能モジュールの形式でも、ソフトウェアの機能モジュールの形式でも実現されることができる。前記統合モジュールは、ソフトウェア機能モジュールの形式で実現され、独立した製品として販売や使用される場合に、1つのコンピュータ可読記憶媒体に記憶されることもできる。
上記に本発明の実施例が示され説明されたが、当然なことながら、上記した実施例は例示的なものであり、本発明を限定するものとして解釈されるべきではなく、当業者は、本発明の範囲で上記した実施例に変更、修正、置換、および変形を加えることができる。

Claims (7)

  1. 新型ポータブルプログラムアップグレード方法であって、
    ポータブルアップグレードデバイスにおいて、プロトコルパケットデータベースと暗号化されたハートビートプロトコルデータベースが含まれるプロトコルパケットプールを設定し、暗号化されたハートビートプロトコルデータベースに複数の暗号化されたハートビートプロトコルを保存し、プロトコルパケットデータベースに複数のプロトコルパケットを保存し、プロトコルパケットプールにおいて、プロトコルパケットと暗号化されたハートビートプロトコルの保存アドレスとの間のマッピング関係表を確立し、ポータブルアップグレードデバイスにおいて、ソースプログラムデータプールを確立し、ソースプログラムデータプールに、アップグレード対象のデバイスのプログラムアップグレード用のいくつかのソースプログラムデータを保存し、ポータブルアップグレードデバイスにおいて、パスワード対照表保存領域とパスワードデータ保存領域が含まれるパスワードプールを確立し、パスワードデータ保存領域に、パスワード自体が含まれるいくつかのパスワードの具体的なデータと、パスワードが交換された後に保留される古いパスワード及び交換時間情報である前回交換情報を保存し、パスワード対照表保存領域に、ソースプログラムデータの保存アドレス、ソースプログラムデータに対応するパスワード保存アドレス、およびソースプログラムに対応するプロトコルパケットアドレス間の関係リストを確立して保存し、ポータブルアップグレードデバイスにおいて、プログラム属性検索モジュールを確立し、プログラム属性検索モジュールにおいて、プロトコルパケットプール、ソースプログラムデータプール、およびパスワードプール間のマッピング関係リストを確立するとともに、ソースプログラム検索エンジンを確立するステップ1と、
    暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトであり、アップグレード対象のデバイスによって応答される暗号化されていないハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、タイムスタンプ、チェックビット、テールバイトであり、ここで、デバイス番号が4つのバイト、最初の2つのバイトが上位ワード、最後の2つのバイトが下位ワード、上位ワードがデバイスのタイプ、下位ワードがデバイスの具体的な番号を表し、暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ハートビートパスワード、チェックビット、テールバイトであり、アップグレード対象のデバイスによって応答される暗号化されたハートビートプロトコルは、ヘッダーバイト、デバイス番号、タイプ、ソースプログラムのバージョン番号、チェックビット、テールバイトであり、
    ポータブルアップグレードデバイスが、正しいプロトコルパケットが採用されているか否かを決定するように、プログラミングインターフェースを介してアップグレード対象のデバイスに暗号化されていないハートビートプロトコルを送信し、この時にプロトコルパケットが正しくない場合には、アップグレード対象のデバイスが、いかなるハートビートプロトコルデータに応答せず、ポータブルアップグレードデバイスが、プロトコルパケットのタイプ及びそのソースプログラムが再選択される情報を表示し、オペレータに選択を促してから、ステップ2を実行し、正しい場合にはアップグレード対象のデバイスがハートビートプロトコルデータに応答し、ステップ3に進むステップ2と、
    ポータブルアップグレードデバイスが、暗号化されたハートビートプロトコルを3回連続して間隔をあけて送信し、正しい暗号化されたハートビート応答が受信されたか否かを判断し、暗号化されたハートビートプロトコルが送信され、正しい応答が得られた場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しいことを証明し、ステップ4に進み、正しくない場合には、ポータブルアップグレードデバイスとアップグレード対象のデバイス間のハートビートプロトコルが正しくないこと、および対応するソースプログラムのバージョンも正しくないことを証明し、この際に、暗号化されたハートビートプロトコルパケットとソースプログラムを再選択するように提示され、オペレーターが再選択してから、ステップ2に進むステップ3と、
    ポータブルアップグレードデバイスが、ソースプログラムアドレスを決定するとともにアップグレード対象のデバイスにソースプログラムの第1部分を送信するステップ4と、
    ソースプログラムの第1部分が送信完了された後、ポータブルアップグレードデバイスが、ソースプログラムに対応するパスワードプール内のパスワードを送信し、ポータブルアップグレードデバイスが、アップグレード対象のデバイスから正しい応答を受信したか否かを判断し、アップグレード対象のデバイスからの正しい応答を受信した場合には、ステップ6に進み、アップグレード対象のデバイスからの正しい応答を受信していない場合にはステップ7に進むステップ5と、
    ポータブルアップグレードデバイスが、ソースプログラムのアドレスを決定するとともに、アップグレード対象のデバイスにソースプログラムの第2部分を送信し、送信が完了した後、ポータブルアップグレードデバイスが、アップグレードが成功したことを提示するとともに、アップグレードに関連するすべてのノード情報を表示して、ステップ10に進むステップ6と、
    ポータブルアップグレードデバイスが、パスワードエラーメッセージを表示するとともに、パスワード関連の変更情報と現在のパスワード情報を表示するステップ7と、
    ポータブルアップグレードデバイスがユーザーの選択を待って、タイマーがカウントし、ユーザーが選択した場合には、ステップ9に進み、ユーザーが選択操作を実行していない場合にはカウントが完了した後、アップグレードが失敗したことを提示するとともに、エラーノード情報を表示し、ステップ10に進むステップ8と、
    ユーザーがプロトコルパケットとソースプログラムデータを再選択するステップ9と、
    終了するステップ10と、を含む
    ことを特徴とする新型ポータブルプログラムアップグレード方法。
  2. ハートビートパスワードは、パスワードプール内のパスワードと同じパスワードではなく、ソースプログラムのバージョン番号は、アップグレード対象のデバイスの元のプログラムのバージョン番号である
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
  3. 1つのプロトコルパケットはいくつかの暗号化されたハートビートプロトコルに対応し、各暗号化されたハートビートプロトコルの暗号化されたデータはいずれも異なり、暗号化されたハートビートプロトコルは、暗号化されていないハートビートプロトコルのタイムスタンプをハートビートパスワードデータに変更した後に、パケット化して送信される暗号化されたプロトコルパケットである
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
  4. パスワードプール内のパスワードはユニークなものであり、1つのパスワードは1つの暗号化されたハートビートプロトコルにのみ対応し、パスワードプール内のパスワードは、暗号化されたハートビートプロトコルにおけるパスワードと同じものではなく、パスワードプールのデータ構造は2つの部分に分かれ、第1部分がパスワードの保存アドレスとマッピングされた暗号化されたハートビートプロトコルのアドレスを保存するために使用され、第2部分がパスワードデータ自体と関連する更新情報を保存するために使用される
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
  5. ステップ4と6を実行する時に、ソースプログラムは、ソースプログラムの第1部分とソースプログラムの第2部分という2つの部分に分かれてソースプログラムデータプールに保存され、アップグレードパケットの第1部分の前にソースプログラム属性を追加し、ソースプログラム属性にはバージョン番号が含まれる
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
  6. ステップ7を実行する時に、正しい応答が受信されていない場合には、パスワードプールのパスワード検証が失敗したことを証明し、この場合に、使用されるパスワードプール内のパスワードデータ及び関連する更新情報が表示され、更新情報には、パスワード更新の時間情報と前回更新時に保持されていた古いパスワード情報が含まれる
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
  7. ステップ8と9を実行する時に、ユーザーは、ポータブルアップグレードデバイスが提供するタッチスクリーンで選択を行う
    ことを特徴とする請求項1に記載の新型ポータブルプログラムアップグレード方法。
JP2022558538A 2021-09-24 2022-04-08 新型ポータブルプログラムアップグレード方法 Active JP7356601B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN202111117889.8A CN113568646B (zh) 2021-09-24 2021-09-24 一种新型便携式程序升级方法
CN202111117889.8 2021-09-24
PCT/CN2022/085725 WO2023045300A1 (zh) 2021-09-24 2022-04-08 一种新型便携式程序升级方法

Publications (2)

Publication Number Publication Date
JP7356601B1 true JP7356601B1 (ja) 2023-10-04
JP2023543371A JP2023543371A (ja) 2023-10-16

Family

ID=78174192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022558538A Active JP7356601B1 (ja) 2021-09-24 2022-04-08 新型ポータブルプログラムアップグレード方法

Country Status (4)

Country Link
EP (1) EP4177735B1 (ja)
JP (1) JP7356601B1 (ja)
CN (1) CN113568646B (ja)
WO (1) WO2023045300A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113568646B (zh) * 2021-09-24 2021-12-28 常州星宇车灯股份有限公司 一种新型便携式程序升级方法
CN117742754A (zh) * 2023-12-29 2024-03-22 广东东菱电源科技有限公司 基于dali总线及调光线的灯具驱动器固件升级方案

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102654838A (zh) 2011-08-18 2012-09-05 广州市浩洋电子有限公司 一种用于舞台灯的软件升级装置和方法
CN103147797A (zh) 2011-12-07 2013-06-12 西安扩力机电科技有限公司 煤矿井下火情监测机器人
CN107733720A (zh) 2017-11-09 2018-02-23 顺丰科技有限公司 便携式固件升级方法及装置
CN111104143A (zh) 2019-12-26 2020-05-05 北谷电子有限公司上海分公司 一种固件升级方法及升级装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7095858B2 (en) * 2001-05-10 2006-08-22 Ranco Incorporated Of Delaware System and method for securely upgrading firmware
EP3130126B1 (en) * 2014-04-11 2018-08-01 British Telecommunications public limited company Security protocol monitoring
CN106445578B (zh) * 2016-07-19 2024-05-03 北京华海隆科技有限公司 远程硬件升级方法及装置、无线温湿度监测仪
CN107329787B (zh) * 2017-06-27 2020-09-01 广州市鸿远电子科技有限公司 一种更新终端设备程序方法
US10637865B2 (en) * 2017-10-16 2020-04-28 Juniper Networks, Inc. Fast heartbeat liveness between packet processing engines using media access control security (MACSEC) communication
CN109522035A (zh) * 2018-09-29 2019-03-26 珠海格力电器股份有限公司 一种程序升级方法、装置、调试设备及用电设备
CN111884841B (zh) * 2020-07-16 2023-05-12 深圳市千分一智能技术有限公司 固件升级方法、装置、设备及可读存储介质
CN112579130A (zh) * 2020-12-28 2021-03-30 河南城拜检测技术有限公司 一种交互式的iap升级方法
CN113568646B (zh) * 2021-09-24 2021-12-28 常州星宇车灯股份有限公司 一种新型便携式程序升级方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102654838A (zh) 2011-08-18 2012-09-05 广州市浩洋电子有限公司 一种用于舞台灯的软件升级装置和方法
CN103147797A (zh) 2011-12-07 2013-06-12 西安扩力机电科技有限公司 煤矿井下火情监测机器人
CN107733720A (zh) 2017-11-09 2018-02-23 顺丰科技有限公司 便携式固件升级方法及装置
CN111104143A (zh) 2019-12-26 2020-05-05 北谷电子有限公司上海分公司 一种固件升级方法及升级装置

Also Published As

Publication number Publication date
JP2023543371A (ja) 2023-10-16
EP4177735A4 (en) 2023-11-22
WO2023045300A1 (zh) 2023-03-30
EP4177735A1 (en) 2023-05-10
EP4177735B1 (en) 2024-05-01
CN113568646B (zh) 2021-12-28
CN113568646A (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
JP7356601B1 (ja) 新型ポータブルプログラムアップグレード方法
CN107820603A (zh) 一种固件更新方法及控制器
US11726946B2 (en) I2C bus communication control method, device and system, and readable storage medium
CN110113197A (zh) Sdn控制器配置网络设备的方法和sdn控制器
JP2016164775A (ja) フィールドデバイスコミッショニングシステムおよび方法
CN109284140B (zh) 配置方法及相关设备
CN110580235B (zh) 一种sas扩展器通信方法及装置
CN106506515A (zh) 一种认证方法和装置
CN110278092A (zh) 基于mqtt协议的路由器远程控制方法和系统
US7321561B2 (en) Verification of connections between devices in a network
CN112788576B (zh) 设备离线的处理方法和系统、存储介质及电子装置
JP2004070886A (ja) ディスクアレイ装置の設定方法、プログラム、情報処理装置、及びディスクアレイ装置
CN116700751A (zh) 一种服务器固件的升级方法及计算设备
TW202023239A (zh) 用於異質軟體定義網路的路徑查測裝置及路徑查測方法
CN115220755A (zh) 一种基于可信度量的路由器在线升级系统
CN109002319B (zh) 一种基于lora协议的补丁升级方法、装置和系统
CN114827967A (zh) 软件更新方法、蓝牙设备及存储介质
CN102630087A (zh) 异构处理方法及装置
JP3681859B2 (ja) 情報処理装置
JP5266997B2 (ja) ネットワーク接続局情報出力装置、ネットワーク接続局情報出力方法、およびプログラム
CN105760193B (zh) 一种生产方法及装置
CN112256500A (zh) 存储系统测试服务器配置方法、系统、终端及存储介质
CN111884837A (zh) 虚拟加密机的迁移方法、装置及计算机存储介质
CN105120013A (zh) 探头、中央站的网络地址的分配方法及系统
TWI709037B (zh) 基本輸入輸出系統設置方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220927

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230922

R150 Certificate of patent or registration of utility model

Ref document number: 7356601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150