TWI497438B - 先進讀表基礎建設中之韌體更新系統及其方法 - Google Patents

先進讀表基礎建設中之韌體更新系統及其方法 Download PDF

Info

Publication number
TWI497438B
TWI497438B TW102143193A TW102143193A TWI497438B TW I497438 B TWI497438 B TW I497438B TW 102143193 A TW102143193 A TW 102143193A TW 102143193 A TW102143193 A TW 102143193A TW I497438 B TWI497438 B TW I497438B
Authority
TW
Taiwan
Prior art keywords
firmware
meter
firmware image
data concentrator
code
Prior art date
Application number
TW102143193A
Other languages
English (en)
Other versions
TW201520954A (zh
Inventor
Yao Hsin Chen
Ping Hai Hsu
Original Assignee
Ind Tech Res Inst
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ind Tech Res Inst filed Critical Ind Tech Res Inst
Priority to TW102143193A priority Critical patent/TWI497438B/zh
Priority to US14/487,223 priority patent/US9645887B2/en
Publication of TW201520954A publication Critical patent/TW201520954A/zh
Application granted granted Critical
Publication of TWI497438B publication Critical patent/TWI497438B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/654Updates using techniques specially adapted for alterable solid state memories, e.g. for EEPROM or flash memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1415Saving, restoring, recovering or retrying at system level
    • G06F11/1433Saving, restoring, recovering or retrying at system level during software upgrading
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Description

先進讀表基礎建設中之韌體更新系統及其方法
本揭露係關於一種遠端韌體更新技術,更詳而言之,係一種適用於先進讀表基礎建設中的遠端韌體更新系統及其方法。
隨著環保議題與能源問題高漲,許多國家致力於智慧電網的建設,期盼可透過監控與管理使電力資源配置與運行更有效率,以達到節省能源的目的。為達前述目的,現行已提出一種具有雙向溝通功能的先進讀表基礎建設(Advanced Metering Infrastructure;AMI),透過AMI的應用使電力系統資訊化,因而AMI可為智慧電網的基礎骨幹。
AMI網路被視為智慧電網建置的切入點,也是鏈結電力供應端與需求端的基礎建設,其包含三個基本元件:電表(Meter)、資料集中器(Data Concentrator)及頭端伺服器(Head-end Server),透過資料集中器從中介接,使得電表(如智慧型電表)和頭端伺服器建立通訊。為了延長使用年限,可擴充性及即時修補安全漏洞對於電表是重要的,亦即電 表是需要具備可遠端韌體更新(remote firmware upgrade)的功能,以因應未來可能增加的新應用或者是安全漏洞之修補。然而,在AMI中電表的數量過於龐大,且連接電表與資料集中器的通訊介面是屬於窄頻網路,像是窄頻電力線通訊(narrow-band power line communication),此情況下導致傳輸過慢而影響更新速度,嚴重者會在更新未完成下而影響電表的讀表,舉例來說,現行AMI中的韌體更新是採用一對一的更新方式,頭端伺服器提供韌體映像檔給資料集中器,資料集中器將韌體映像檔分割成多個檔案後以將各檔案傳送至各電表,當每一個電表缺乏的檔案不一樣時,則需資料集中器各別重送缺乏的部分,不僅沒效率也耗時過久。因此,在不影響讀表的情況下完成電表的韌體更新成了一大挑戰。
除了韌體更新效率之外,安全保護也是影響韌體更新成敗的重要條件。在韌體更新的過程中,需要避免攻擊者利用植入後門的韌體來竊取AMI網路上的機密資訊或侵犯使用者的隱私,特別是,如何確保資料集中器所收到韌體映像檔的來源無誤,電表如何驗證來自資料集中器的檔案是正確的,如此才能建構出完整的安全防護。由上可知,現行AMI網路中電表的韌體更新程序仍有需要改進者,例如:在一讀表周期(約為15分鐘)內完成韌體更新程序、提供韌體來源驗證之安全防護以及端對端(end-to-end)的安全防護等,透過在電表進行韌體更新之前確保韌體來源合法,以避免因資料集中器遭受攻擊而影響整個程序的安 全。
因此,如何在不改變現有AMI網路架構下,找出一種具備高韌體更新效率並確保韌體更新之安全性的韌體更新方法,以提供AMI中電表的遠端韌體更新,實為本技術領域之人亟欲解決的技術課題。
本揭露提出一種先進讀表基礎建設中之韌體更新系統及其方法,係透過廣播/多點傳輸機制,搭配前向錯誤更正(Forward Error Correction,FEC)技術以提高更新效率,另外,還利用韌體來源驗證技術與端對端(End-to-End)安全技術來確保韌體更新的安全性。
本揭露係提供先進讀表基礎建設中之韌體更新系統,係包括:遠端伺服器、資料集中器以及至少一電表。該遠端伺服器包含用於儲存韌體映像檔之資料庫以及用於產生數位簽章資料和啟動碼之安全模組;該資料集中器係連線至該遠端伺服器,其包括:驗證模組及廣播模組,其中,該驗證模組用於透過該數位簽章資料以驗證來自該遠端伺服器之韌體映像檔的合法性,該廣播模組用於將該韌體映像檔所產生之複數個編碼符號中以超過一設定數量透過廣播方式進行發送,且依據該些編碼符號接收狀態得到最少重送內容,以於未被廣播之編碼符號中選擇符合該最少重送內容之數量並將其再次廣播;另外,至少一電表係與該資料集中器連線,各該電表,其具有:FEC解碼器及檢驗模組,該FEC解碼器用於解碼來自該資料集中器之多個被廣播之編碼符號,以透過該多個被廣播之編碼符 號還原該韌體映像檔,而該檢驗模組用於確認FEC解碼器所還原之韌體映像檔的完成度,且自該資料集中器取得來自該遠端伺服器之該啟動碼,該啟動碼經檢驗後係用於驅動該電表進行韌體更新。
於一實施例中,該資料集中器更包括一FEC編碼器,該FEC編碼器係收集符合各該電表之韌體區塊大小及傳輸訊框大小以得到各該電表之傳輸限制,透過比對電表所能支援之傳輸限制得到該編碼符號之單位切割尺寸,並將該資料集中器所接收之韌體映像檔進行編碼以產生至少一符合該單位切割尺寸之該編碼符號,所謂單位切割尺寸可利用最小切割尺寸。
於另一實施例中,該遠端伺服器更包括一FEC編碼器,係用於將該韌體映像檔以特定韌體區塊大小進行編碼來產生已編碼的韌體映像檔,並傳送至該資料集中器。
本揭露還提出一種先進讀表基礎建設中之韌體更新方法,係包括:令資料集中器自遠端伺服器取得韌體映像檔,且透過來源認證機制確認該遠端伺服器的合法性;令該資料集中器利用廣播方式將該韌體映像檔所產生之至少一編碼符號發送至各該電表,且由各該電表所回傳之訊息計算出最少重送內容,該資料集中器將未被廣播之編碼符號中選擇符合該最少重送內容之數量並再次廣播直到各該電表已收集足夠之編碼符號並還原該韌體映像檔;驗證該韌體映像檔的版本及完成度;以及令各該電表取得啟動碼,且於確認該啟動碼的正確性後執行韌體更新。
前述方法中,該韌體映像檔之編碼包括令該資料集中器取得各該電表所支援之傳輸限制,並依據各該電表之傳輸限制透過編碼符號長度演算法將該韌體映像檔進行編碼以產生該至少一編碼符號,或者於該遠端伺服器中以預定之韌體區塊大小進行編碼以產生該至少一編碼符號並傳送至該資料集中器。
相較於習知技術,本揭露所提出之先進讀表基礎建設中之韌體更新系統及其方法,將現有先進讀表基礎建設中的韌體更新進行改善,首先,透過廣播及多點傳送方式,解決目前一對一傳輸韌體的低效率模式,同時本揭露提出一種編碼符號長度演算法,藉此依據各電表可支援之傳輸大小以提供適當的韌體映像檔切割方式,以達到最佳傳送效率,另外,本揭露更利用前向錯誤更正(FEC)的技術原理提出一種重送計數演算法,藉此解決現行將各電表所缺少之檔案各別重送之問題,再者,本揭露搭配來源驗證技術與端對端安全技術以確保電表所取得韌體的合法性。透過本揭露前述多項技術,可確保各電表可有效地進行遠端韌體更新,同時避免因低效率而影響電表的讀表,同時可提升韌體更新的正確性及安全性。
1、2、6‧‧‧先進讀表基礎建設中之韌體更新系統
10、20、60‧‧‧遠端伺服器
101‧‧‧資料庫
102、202、602‧‧‧安全模組
11、21、61‧‧‧資料集中器
111、211、611‧‧‧驗證模組
212、604‧‧‧FEC編碼器
112、213、613‧‧‧廣播模組
12、22、62‧‧‧電表
121、221、621‧‧‧FEC解碼器
122、222、622‧‧‧檢驗模組
201、601‧‧‧韌體映像檔資料庫
203、603‧‧‧控制模組
214、614‧‧‧控制模組
215、615‧‧‧傳輸模組
223、623‧‧‧記憶體
224、624‧‧‧傳輸模組
第1圖係為本揭露之先進讀表基礎建設中之韌體更新系統的系統示意圖;第2圖係為本揭露之先進讀表基礎建設中之韌體更新系統之一具體實施例的示意圖; 第3A和3B圖係為習知韌體更新方式與本揭露之韌體更新方式差異比較的示意圖;第4圖係為本揭露之先進讀表基礎建設中之韌體更新方法之流程圖;第5A-5E圖係為第4圖中各流程具體實施的流程圖;第6圖係為本揭露之先進讀表基礎建設中之韌體更新系統之另一具體實施例的示意圖;第7圖係為本揭露之先進讀表基礎建設中之韌體更新方法之另一具體實施例之流程圖;第8A-8B圖係為另一具體實施例的流程圖;以及第9A和9B圖係為本揭露之編碼符號長度演算法及重送計數演算法之說明示意圖。
以下藉由特定的具體實施形態說明本揭露之技術內容,熟悉此技藝之人士可由本說明書所揭示之內容輕易地瞭解本揭露之優點與功效。然本揭露亦可藉由其他不同的具體實施形態加以施行或應用。
第1圖係說明本揭露之先進讀表基礎建設中之韌體更新系統的系統示意圖。如圖所示,先進讀表基礎建設中之韌體更新系統1提供先進讀表基礎建設中電表的韌體更新,雖然目前先進讀表基礎建設中的電表可進行韌體更新,但其採用一對一單點傳輸方式以及分別依各電表所缺少之韌體分割檔案進行重傳,將造成韌體更新低效率,且也缺乏較佳的驗證方式,因而本揭露提出一種高效率且高 安全性的韌體更新機制。
如該圖所示,先進讀表基礎建設中之韌體更新系統1主要包括遠端伺服器10、資料集中器11以及至少一電表12。
遠端伺服器10係包含資料庫101和安全模組102。資料庫101是用於儲存韌體映像檔,而安全模組102是用於產生數位簽章資料和啟動碼,數位簽章資料可用於資料集中器11確認所接收的資料是否來自遠端伺服器10,而啟動碼是供電表12啟動更新時使用。
資料集中器11是連線至遠端伺服器10,其包括驗證模組111以及廣播模組112。
驗證模組111是利用該數位簽章資料以驗證所接收之韌體映像檔是否來自遠端伺服器,驗證模組111主要建立遠端伺服器10和資料集中器11之間的安全性,避免資料集中器11自不合法之遠端伺服器10接收到資料。
廣播模組112是將超過一設定數量之編碼符號透過廣播方式進行發送,該些編碼符號是由韌體映像檔所產生者,且依據編碼符號接收狀態得到最少重送內容,之後再次廣播符合該最少重送內容之數量的新的編碼符號,亦即先前未廣播過的編碼符號。與現有技術不同的,本實施例是透過廣播方式進行編碼符號的發送,並且由每一個電表12接收其編碼符號接收狀態,以計算出接下來要重送的編碼符號之數量,換言之,廣播模組112會比較該設定數量與各電表12所接收之編碼符號的數量,藉此得到各電表12 還原出韌體映像檔所需補足之編碼符號的數量,以作為前述之最少重送內容,之後可將先前未曾廣播的編碼符號再透過廣播方式傳送,以補足各電表12還原出韌體映像檔所需的編碼符號數量。
本揭露所述技術中在收到一定數量的分割檔案後,即可還原出原本被切割的檔案,換句話說,本案實施例確認每一個電表是否有足夠的編碼符號可以進行還原程序,而無論每一個電表所缺少的編碼符號為何者。舉例來說,本實施例可採用FEC編碼技術,亦即,若韌體映像檔被切割成10個編碼符號,且透過FEC編碼技術僅需5個編碼符號就能還原,所以一開始可以先傳編號1-5的編碼符號,在收集各電表缺少數量後,例如數量最大值為2,則無論該些電表缺少的為何者,可再重新送編號6和7的編碼符號,即有可能讓電表收集到用於還原的所需數量。
此外,多個獨立的電表12是與資料集中器11連線,各該電表12包括FEC解碼器121以及檢驗模組122。其中,FEC解碼器121是將來自資料集中器11之多個編碼符號進行解碼,以將該多個編碼符號還原成該韌體映像檔,換言之,當電表12收集到足夠數量的編碼符號時,FEC解碼器121即可利用該些編碼符號還原出原本的韌體映像檔。
另外,檢驗模組122是用於確認FEC解碼器121所還原之韌體映像檔的完成度,以及自該資料集中器11取得來自遠端伺服器10之啟動碼,此啟動碼經過檢驗後,若可確認該啟動碼確實為遠端伺服器10所提供者,即可用此啟動 碼進行電表進行韌體更新的驅動。
由上可知,遠端伺服器10提供韌體版本的控制,並且提供韌體映像檔至資料集中器11,資料集中器11在收到韌體映像檔之後,利用其驗證模組111負責驗證遠端伺服器10的合法性,通過合法性驗證之後,資料集中器11將由韌體映像檔所產生之編碼符號,之後,利用廣播模組112將該些編碼符號作廣播,以將經過處理的韌體映像檔(即分割成至少一編碼符號)傳送給每一個電表12。
電表12接收完由資料集中器11傳送過來的編碼符號之後,先經過FEC解碼器121進行解碼以還原出原始的韌體映像檔,經過完成度確認後先行暫存,待電表12接收由遠端伺服器10中的安全模組102所產生的啟動碼後,同樣驗證其合法性,並於合法性通過後驅動電表12進行韌體更新。
第2圖係為本揭露之先進讀表基礎建設中之韌體更新系統之一具體實施例的示意圖。如圖所示,先進讀表基礎建設中之韌體更新系統2同樣由遠端伺服器20、資料集中器21以及數個電表22所組成。
於遠端伺服器20中韌體映像檔資料庫201及安全模組202與第1圖之資料庫101和安全模組102功能相似,資料集中器21中驗證模組211以及廣播模組213與第1圖之驗證模組111以及廣播模組112功能相似,電表22中FEC解碼器221以及檢驗模組222與第1圖之FEC解碼器121以及檢驗模組122功能相似,故不再贅述。
於本實施例中,遠端伺服器20內還包括控制模組203用於提供遠端伺服器20的運作,例如通訊或韌體版本管理等。此外,資料集中器21還包括FEC編碼器212、控制模組214和傳輸模組215。
FEC編碼器212是用於計算韌體映像檔之可最小切割尺寸,藉此將韌體映像檔進行編碼後以產生多個符合前述最小切割尺寸的編碼符號。具體來說,FEC編碼器212主要是將韌體映像檔切割成適當大小後再進行傳送,這裡所述的適當大小,係由FEC編碼器212收集符合各電表22之韌體區塊大小及傳輸訊框大小等傳輸限制,透過比對所有電表所能支援之傳輸限制,以得到一單位切割尺寸,該單位切割尺寸可為編碼符號之最小切割尺寸。關於映像檔區塊大小及傳輸訊框大小,後面將有更詳細說明。
此外,除了可於資料集中器21上執行韌體映像檔之編碼外,韌體映像檔之編碼也可在其他設備上執行,例如在遠端伺服器20,亦即在遠端伺服器20先將韌體映像檔進行編碼後才傳送至資料集中器21,關於韌體映像檔在遠端伺服器10之編碼的實施例之後將再詳述。
控制模組214是提供資料集中器21內的基本運作,例如操作傳輸模組215進行資料的傳輸,而傳輸模組215用於與遠端伺服器20和電表22進行資料傳輸,其後可與驗證模組211連線進行遠端伺服器20的合法性驗證,也可將FEC編碼器212所編碼的韌體映像檔經廣播模組213而由 傳輸模組215傳送出去。電表22內含記憶體223,可用於暫存FEC解碼器221所解碼還原出的韌體映像檔,而傳輸模組224則提供電表22對外傳輸。
此外,遠端伺服器20和資料集中器21之間為廣域網路(Wide Area Network,WAN),而資料集中器21與電表22為例如電力線通訊(Power Line Communication,PLC)或是射頻(RF)的鄰近區域網路(Neighborhood Area Network,NAN)。
第3A和3B圖係為習知韌體更新方式與本揭露之韌體更新方式差異比較的示意圖。如第3A圖所示,係圖示目前電表韌體更新的問題,首先,遠端伺服器將韌體映像檔傳送至資料集中器,資料集中器會將韌體映像檔分割成數個映像檔區塊來傳遞,如圖中所示的編號1~5,資料集中器與各電表間是一對一的傳送,經傳送後,每一個電表所缺的映像檔區塊不一樣,在目前電表韌體更新的機制中,僅能要求資料集中器針對每一電表所缺的映像檔區塊進行重送,不僅沒效率且耗時,間接可能影響到讀表週期。
反觀本揭露所提出者,如第3B圖所示,同樣地,遠端伺服器會將韌體映像檔傳送至資料集中器,資料集中器透過FEC編碼器進行編碼以將韌體映像檔分割成數個編碼符號,如圖所示的編號1~6,於本實施中,資料集中器與各電表之間並非一對一溝通,而是資料集中器以廣播方式傳遞該些編碼符號,如前所述,FEC編碼器的解碼還原過程,無需等所有編碼符號收集到才能進行,而是僅需收集 一定數量以上編碼符號即可,這裡假設是5個,因而資料集中器先傳送編號1~5。
經傳送後,每一個電表所缺的編碼符號可能不一樣(如圖所示,五個電表所接內容皆不同),但透過本實施例的FEC編碼機制,只要夠多數量的編碼符號即可解碼還原,剛好大家都僅缺少一個編碼符號,故資料集中器可發送編號6的編碼符號,若各電表取得該編號6的編碼符號後,即收集到足夠的編碼符號,即可進行解碼還原。
由上可知,無需知悉每一個電表所缺的編碼符號為何,僅要知道各電表所缺編碼符號的數量即可,亦即,當電表尚未收集足夠編碼符號時,可持續提供新的(未傳送過)編碼符號讓電表來收集,因此,搭配廣播方式避免一對一傳遞所導致沒效率情況,且無需在乎電表缺少的編碼符號為何者,僅需提供足夠數量即可,也讓整個重送機制更簡便快速。
最後,資料集中器與遠端伺服器間通過來源認證機制來達到安全控管,電表也需透過遠端伺服器所提供之啟動碼來進行韌體更新,因此,透過來源認證機制和啟動碼可確保韌體版本正確性以及傳輸安全。
第4圖係為本揭露之先進讀表基礎建設中之韌體更新方法之流程圖。如圖所述,遠端伺服器和資料集中器之間是透過TCP/IP通訊協定溝通,資料集中器和電表之間則透過設備語言訊息規範(Device Language Message Specification,DLMS)與能源計量配套規範(Companion Specification for Energy Metering,COSEM)連線。
資料集中器會向遠端伺服器詢問是否有新的韌體映像檔。更具體而言,若詢問到有新的韌體映像檔,則資料集中器會自遠端伺服器取得韌體映像檔。
資料集中器與電表之間進行韌體映像檔轉移的初始化,例如知悉各電表所支援的韌體區塊大小,如何將韌體映像檔作編碼切割等。
資料集中器與電表之間進行經編碼的韌體映像檔(即編碼符號)的傳送與重送,韌體映像檔是透過廣播方式傳遞,本實施例是透過FEC編碼機制,因而電表僅需收集一定數量的編碼符號即可進行編碼符號的解碼。
資料集中器與電表之間進行韌體映像檔的驗證,為確保電表所接收到的檔案正確,因而資料集中器會向電表做驗證行為,可能包括韌體映像檔的版本和完成度。
最後,電表會取得來自遠端伺服器之啟動碼,透過該啟動碼啟動電表內的韌體映像檔,以進行電表的韌體更新。
第5A-5E圖係為第4圖中各流程具體實施的流程圖。如第5A-5E圖所示,各圖是將第4圖中的各個流程進行更詳細說明。
如第5A圖所示,即資料集中器向遠端伺服器詢問是否有新的韌體映像檔,必要時取得新的韌體映像檔。首先,資料集中器向遠端伺服器詢問是否有新的韌體映像檔,遠端伺服器回覆結果後,若無,則一段時間後再詢問,若有,則請求新的韌體映像檔,遠端伺服器相應地傳送新的韌體 映像檔到資料集中器。此時,資料集中器會進行來源認證,確保遠端伺服器是合法的,並且確定所接收之韌體映像檔其完整,若有錯誤則停止,若沒有錯誤則繼續下一流程。具體而言,前述之來源認證機制可利用非對稱式加密演算法來驗證遠端伺服器的合法性。
如第5B圖所示,即資料集中器與電表之間進行初始化韌體映像檔轉移。首先,資料集中器會自每一個電表(採一對一或廣播模式)詢問每一個電表所能支持的韌體區塊大小和傳輸訊框大小(即電表的傳輸限制),每一個電表各自回覆,接著可由資料集中器計算可使用之編碼符號的長度,例如找出編碼符號之最小切割尺寸,之後透過第2圖之FEC編碼器進行韌體映像檔的編碼,接著資料集中器通知電表韌體版本與大小等資訊,來初始化韌體映像檔轉移。
其中,關於計算編碼符號長度可透過編碼符號長度演算法來進行,亦即將各電表之傳輸限制利用各電表之映像檔區塊大小(應用層)及傳輸訊框大小(高級數據鏈路控制(HDLC)層),藉此判斷編碼符號之切割大小。
如第5C圖所示,係說明資料集中器與電表之間編碼符號的傳送與重送。資料集中器透過廣播方式將編碼符號傳送至各電表,接著資料集中器向各電表詢問韌體映像檔的完成度,而各電表會回傳編碼符號接收狀態,此時,若需要重送,則資料集中器會計算出最少重送內容的數量,此可由第1圖中資料集中器之廣播模組來進行,在未完成之前,則持續傳送編碼符號,同一時間,電表這端也會判 斷是否接收到足夠數量的編碼符號,若是,則進行編碼符號的解碼以還原出原始的韌體映像檔。
前述編碼符號長度演算法係收集各電表之韌體區塊大小與傳輸訊框大小以由兩者之中取得各該電表之傳輸限制,並比較自各電表之傳輸限制後,以最小者以作為編碼符號之單位切割大小,例如以一最小切割尺寸作為編碼符號的單位切割大小,且各電表於韌體映像檔傳輸過程中所回傳之訊息係指各電表所缺少之編碼符號。
由上可知,資料集中器是利用廣播方式將多個編碼符號發送至各電表中,其利用重送計數演算法將各電表所回傳之訊息計算出最少重送內容,使得資料集中器可再次廣播送出新的編碼符號直到各該電表已收集足夠之編碼符號並還原該韌體映像檔。
如第5D圖所示,為資料集中器與電表之間進行韌體映像檔的完成度驗證。資料集中器會向電表進行韌體映像檔的版本或資訊的確認,若有錯誤則停止更新,若無則如第5E圖所示,電表取得遠端伺服器之啟動碼以進行韌體更新。首先,資料集中器會向遠端伺服器取得啟動碼,接著資料集中器向電表要求啟動韌體映像檔,此時,電表內的檢驗模組可對啟動碼進行驗證並將結果回傳至資料集中器,若電表檢驗該啟動碼時發現有錯誤,則停止更新,若沒有錯誤則將電表內現有的韌體更新為最新的韌體。
第6圖係為本揭露之先進讀表基礎建設中之韌體更新系統之另一具體實施例的示意圖。如圖所示,先進讀表基 礎建設中之韌體更新系統6同樣由遠端伺服器60、資料集中器61以及數個電表62所組成。
於遠端伺服器60中韌體映像檔資料庫601、安全模組602及控制模組603與第2圖之韌體映像檔資料庫201、安全模組202及控制模組203功能相似,資料集中器61中驗證模組611、廣播模組613、控制模組614及傳輸模組615與第2圖之驗證模組211、廣播模組213、控制模組214及傳輸模組215功能相似,電表62中FEC解碼器621、檢驗模組622、記憶體623及傳輸模組624與第2圖之FEC解碼器221、檢驗模組222、記憶體223及傳輸模組224功能相似,故不再贅述。
於本實施例中,遠端伺服器60內還包括FEC編碼器604。不同於第2圖所示之實施例,本實施例的FEC編碼是在遠端伺服器60進行,而非在資料集中器61中執行,也就是,先於遠端伺服器60中將韌體映像檔預先處理後再傳送給資料集中器61,此實施例可在每一個電表62可支援的韌體區塊大小一樣之下來實施。
與第2圖所示之實施例相比較,第2圖之實施例中收集各電表22之韌體區塊大小及傳輸訊框大小,透過比對各電表22所能支援之傳輸限制以得到編碼符號之最小切割尺寸,藉此對韌體映像檔進行編碼。然於本實施例中,是先在遠端伺服器60將韌體映像檔以特定韌體區塊大小進行編碼以產生經編碼的韌體映像檔,並將該經編碼的韌體映像檔傳送至該資料集中器61,以供資料集中器61透過 廣播方式傳送至各電表62,之後的廣播和補送機制則如先前所述的實施例。
第7圖係為本揭露之先進讀表基礎建設中之韌體更新方法之另一具體實施例之流程圖。如圖所述,遠端伺服器和資料集中器之間是透過通訊協定溝通,例如,透過TCP/IP,資料集中器和電表之間則透過設備語言訊息規範(DLMS)與能源計量配套規範(COSEM)連線。
首先,遠端伺服器中的韌體映像檔會以特定韌體區塊大小進行編碼以產生已編碼的韌體映像檔。詳言之,資料集中器會向遠端伺服器詢問是否有新的韌體映像檔,並於詢問到有新的韌體映像檔時,向遠端伺服器取得已編碼的韌體映像檔。之後,資料集中器與電表之間進行韌體映像檔轉移程序的初始化。
接著,資料集中器與電表之間進行已編碼的韌體映像檔(即編碼符號)的傳送與重送,本實施例之編碼符號是透過FEC編碼機制來產生,因而電表在解碼過程中僅需收集一定數量的編碼符號即可進行編碼符號的解碼。
之後,資料集中器與電表之間進行韌體映像檔的驗證,藉此確保電表所接收到的檔案正確性,可包括韌體映像檔的版本和完成度。
最後,電表會取得來自遠端伺服器之啟動碼(中間可透過資料集中器),確認啟動碼安全性無誤後,則以啟動碼啟動電表內的韌體映像檔來進行電表的韌體更新。
於本流程圖中,韌體映像檔的編碼是在遠端伺服器中 執行,此於第4圖所示之執行編碼時間點和處理設備並不相同,由上可之,韌體映像檔主要在傳輸(廣播)前完成編碼即可,因而在遠端伺服器或資料集中器中執行編碼皆是可行的。
第8A-8B圖係另一實施例的流程圖。參考第6、7圖所示之實施例是於遠端伺服器進行韌體映像檔的編碼,編碼後資料集中器與電表間的傳遞和驗證過程不再贅述。
如第8A圖所示,資料集中器會向遠端伺服器詢問是否有新的韌體映像檔,待遠端伺服器回覆結果後,若無,則一段時間後再詢問,若有,則請求新的韌體映像檔,遠端伺服器相應地傳送新的韌體映像檔到資料集中器,需注意的,此新的韌體映像檔已於遠端伺服器處先進行FEC編碼。此後,資料集中器會進行來源認證,確保遠端伺服器是合法性及韌體映像檔的完整性,若有錯誤則停止,若沒有錯誤則繼續下一流程。同樣地,可利用非對稱式加密演算法來驗證遠端伺服器的合法性。
如第8B圖所示,即資料集中器與電表之間進行初始化韌體映像檔轉移。資料集中器通知電表韌體版本與大小等資訊,來初始化韌體映像檔轉移。
與第5B圖所示的流程相比較,由本實施例中,資料集中器已於在遠端伺服器中取得已編碼的韌體映像檔,因而資料集中器無需再對韌體映像檔進行編碼。本實施例是適用於各電表所支援的韌體區塊大小都一樣下,換言之,若預先知道各電表所支援的韌體區塊大小,則資料集中器 無需向各電表詢問可支援大小,可由遠端伺服器直接以特定韌體區塊大小對韌體映像檔進行編碼。在第8A和8B圖之後,可接續第5C至5E圖所示流程繼續進行,於此將不再重述後續流程。
第9A和9B圖係為本揭露之編碼符號長度演算法及重送計數演算法之說明示意圖。如第9A圖所示,其說明編碼符號長度演算法的基礎理論,編碼符號長度演算法主要是收集每一個電表的傳輸限制,並計算出最合適的編碼符號長度。具體而言,要傳送檔案封包大小一般是以應用層(Application layer,AL)的傳送大小為主,但若高級數據鏈路控制(High-Level Data Link Control,HDLC)層無法以應用層大小傳送,將會切割成更小長度的封包進行傳送,如圖所示,若單一編碼符號被分成四個部分傳送時,若其中有一個部分傳送失敗,則整個編碼符號是無法被還原的,因此,未避免前述情況發明,將會以韌體區塊大小或傳輸訊框大小兩者較小者為編碼符號該被切割的長度大小。
下面為本實施例的編碼符號長度演算法:Procedure Calculate_E fori =1 ton do ifi =1 then E=(BS_i<HFS_i)?(BS_i-ALH):(HFS_i-HH)); else min_E=(BS_i<HFS_i)?(BS_i-ALH):(HFS_i- HH)); E=min(E,min_E); end return E; 於上述演算法中,BS_i為第i個電表的韌體區塊大小(位元組),HFS_i為第i個電表的HDLC層內支援的框大小(位元組),ALH為應用層標頭大小(位元組),HH為HDLC層標頭大小(位元組),E為編碼符號長度(位元組)。其中,因為有n個電表所以要執行n次,在若BS_i小於HFS_i時則E=BS_i-ALH,若BS_i大於HFS_i時則E=HFS_i-HH,最後,用相同方式計算出min_E,然後比較E,min_E的大小取最小的當成下一次的E,在執行n次之後最小的就是E。
如第9B圖所示,其說明重送計數演算法的理論,重送計數演算法主要用於計算重送時需送多少個編碼符號,若能越少者則能提高傳輸效率。如圖所示,資料集中器係與五個電表連接,在傳送一段時間後,每一個電表接收後所缺的編碼符號不相同,因而可透過1和0的位元串(bit-string)來表示收到與否,亦即電表會將接收編碼符號情況回報給資料集中器,如圖左邊所示,計算每一個位元串中0的個數(即表示未收到編碼符號),取該些位元串中0的個數的最大值,於此實施例為2,即為下次傳送新的編碼符號所需個數。由此可知,在韌體更新過程中,資料集中器無需要知道每一個電表已收到哪些編碼符號或者 缺少那一個編碼符號,而是由是否收到足夠編碼符號可供還原該韌體映像檔即可,亦即電表僅要收到足夠的編碼符號即可還原出原始的韌體映像檔。
下面為本實施例的重送計數演算法:Procedure Calculate_R R=0; s=ceil(L/E); for eachi =1 ton do R=max(R,s-popcount(TS_i)); end return R
於上述演算法中,其中,TS_i為第i個電表中編碼符號接收狀態的位元串,L為韌體映像檔長度(位元組),E為編碼符號長度(位元組),R為重送編碼符號的數量。其中,韌體映像檔被切割成s個韌體區塊,總數s扣除幾個1後就表示有幾個block還沒傳,同樣計算n次並取最大的R值,即是我們需要的。Popcount( )函數是用於計算一個位元串中有幾個1。
綜上所述,本揭露提出一種先進讀表基礎建設中之韌體更新系統及其方法,用於改善先進讀表基礎建設中的韌體更新效率與安全。首先,本揭露透過廣播及多點傳送方式避免目前採用一對一傳輸方式所導致的效率不高問題,本揭露是利用一種編碼符號長度演算法,透過收集各電表可支援的傳輸大小以將韌體映像檔進行適當切割,藉此使 傳送達到最佳效率,且本揭露還利用FEC編碼技術提出一種重送計數演算法,以解決目前僅能將各電表所缺少之檔案分別進行重送之缺陷,另外,本揭露透過來源驗證及端對端安全驗證以確保所取得韌體其合法性,藉此達到有效率且安全的遠端韌體更新,不會因為更新低效率而影響電表的讀表,也可提升韌體更新的正確性及安全性。
上述實施形態僅例示性說明本揭露之原理及其功效,而非用於限制本揭露。任何熟習此項技藝之人士均可在不違背本揭露之精神及範疇下,對上述實施形態進行修飾與改變。因此,本揭露之權利保護範圍,應如後述之申請專利範圍所列。
1‧‧‧先進讀表基礎建設中之韌體更新系統
10‧‧‧遠端伺服器
101‧‧‧資料庫
102‧‧‧安全模組
11‧‧‧資料集中器
111‧‧‧驗證模組
112‧‧‧廣播模組
12‧‧‧電表
121‧‧‧FEC解碼器
122‧‧‧檢驗模組

Claims (12)

  1. 一種先進讀表基礎建設中之韌體更新系統,係包括:遠端伺服器,係包含用於儲存韌體映像檔之資料庫以及用於產生數位簽章資料和啟動碼之安全模組;資料集中器,係連線至該遠端伺服器,包括:驗證模組,係透過該數位簽章資料以驗證來自該遠端伺服器之韌體映像檔;及廣播模組,係用於將該韌體映像檔所產生之複數個編碼符號中以超過一設定數量透過廣播方式進行發送,且依據該些編碼符號之被接收狀態得到最少重送內容,以於未被廣播之編碼符號中選擇符合該最少重送內容之數量並將其再次廣播;以及至少一電表,各該電表係與該資料集中器連線以接收該被廣播之編碼符號,該電表包括:FEC解碼器,係用於解碼來自該資料集中器之多個被廣播之編碼符號,以透過該多個被廣播之編碼符號還原該韌體映像檔;及檢驗模組,係用於確認該FEC解碼器所還原之韌體映像檔的完成度,且自該資料集中器取得來自該遠端伺服器之啟動碼,該啟動碼經檢驗後係用於驅動該電表進行韌體更新。
  2. 如申請專利範圍第1項所述之先進讀表基礎建設中之韌體更新系統,其中,該廣播模組係比較該設定數量 與該電表所接收之編碼符號的數量,藉此得到該電表還原該韌體映像檔所需補足之編碼符號的數量,以作為該最少重送內容。
  3. 如申請專利範圍第1項所述之先進讀表基礎建設中之韌體更新系統,其中,該資料集中器更包括一FEC編碼器,該FEC編碼器係收集各該電表之韌體區塊大小及傳輸訊框大小以得到各該電表之傳輸限制,透過比對所有電表所能支援之傳輸限制得到該編碼符號之單元切割尺寸,並將該資料集中器所接收之韌體映像檔進行編碼以產生至少一符合該單元切割尺寸之該編碼符號。
  4. 如申請專利範圍第1項所述之先進讀表基礎建設中之韌體更新系統,其中,該遠端伺服器更包括一FEC編碼器,係用於將該韌體映像檔以特定韌體區塊大小進行編碼以產生已編碼的韌體映像檔,並傳送至該資料集中器。
  5. 一種先進讀表基礎建設中之韌體更新方法,係包括:令資料集中器自遠端伺服器取得韌體映像檔,且透過來源認證機制確認該韌體映像檔的合法性;令該資料集中器利用廣播方式將該韌體映像檔於編碼後所產生之至少一編碼符號以一設定數量發送至各該電表,且由各該電表所回傳之訊息計算出最少重送內容,由該資料集中器將未被廣播之編碼符號中選擇符合該最少重送內容之數量並再次廣播直到各該電 表已收集足夠之編碼符號並還原該韌體映像檔;驗證該韌體映像檔的版本及完成度;以及令各該電表取得啟動碼,且於確認該啟動碼的正確性後執行韌體更新。
  6. 如申請專利範圍第5項所述之先進讀表基礎建設中之韌體更新方法,其中,該來源認證機制係透過非對稱式加密演算法以驗證該韌體映像檔的合法性。
  7. 如申請專利範圍第5項所述之先進讀表基礎建設中之韌體更新方法,其中,該韌體映像檔之編碼包括令該資料集中器取得各該電表所支援之傳輸限制,並依據各該電表之傳輸限制透過編碼符號長度演算法將該韌體映像檔進行編碼以產生該至少一編碼符號,或者於該遠端伺服器中以預定之韌體區塊大小進行編碼以產生已編碼的韌體映像檔並傳送至該資料集中器作傳送。
  8. 如申請專利範圍第7項所述之先進讀表基礎建設中之韌體更新方法,其中,各該電表之傳輸限制係包括各該電表所支援之該韌體區塊大小及該傳輸訊框大小,該資料集中器係以各該電表之傳輸限制來判斷該至少一編碼符號之單元切割尺寸。
  9. 如申請專利範圍第7項所述之先進讀表基礎建設中之韌體更新方法,其中,該編碼符號長度演算法係收集各該電表所支援之該韌體區塊大小與該傳輸訊框大小以由兩者之中取得各該電表之傳輸限制,並比較自各 該電表之傳輸限制後以最小者以作為該至少一編碼符號之單元切割尺寸。
  10. 如申請專利範圍第5項所述之先進讀表基礎建設中之韌體更新方法,其中,各該電表所回傳之訊息係指各該電表對於該被廣播之編碼符號的接收狀態。
  11. 如申請專利範圍第5項所述之先進讀表基礎建設中之韌體更新方法,其中,計算該最少重送內容包括利用重送計數演算法將各該電表所接收之編碼符號的數量與各該電表之一韌體區塊數量作比較,以計算出各該電表還原該韌體映像檔所需補足之編碼符號的數量,並取其最大者為該最少重送內容。
  12. 如申請專利範圍第5項所述之先進讀表基礎建設中之韌體更新方法,其中,各該電表取得該啟動碼並執行韌體更新包括令該資料集中器自該遠端伺服器取得各該電表之啟動碼並分別傳送至各該電表。
TW102143193A 2013-11-27 2013-11-27 先進讀表基礎建設中之韌體更新系統及其方法 TWI497438B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW102143193A TWI497438B (zh) 2013-11-27 2013-11-27 先進讀表基礎建設中之韌體更新系統及其方法
US14/487,223 US9645887B2 (en) 2013-11-27 2014-09-16 System for firmware upgrade in AMI and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW102143193A TWI497438B (zh) 2013-11-27 2013-11-27 先進讀表基礎建設中之韌體更新系統及其方法

Publications (2)

Publication Number Publication Date
TW201520954A TW201520954A (zh) 2015-06-01
TWI497438B true TWI497438B (zh) 2015-08-21

Family

ID=53183811

Family Applications (1)

Application Number Title Priority Date Filing Date
TW102143193A TWI497438B (zh) 2013-11-27 2013-11-27 先進讀表基礎建設中之韌體更新系統及其方法

Country Status (2)

Country Link
US (1) US9645887B2 (zh)
TW (1) TWI497438B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11017647B2 (en) 2016-07-14 2021-05-25 Carrier Corporation Remote monitoring system
CN106953902B (zh) * 2017-03-10 2020-01-21 深圳市金正方科技股份有限公司 电能表固件升级的方法和装置
CN109379231A (zh) * 2018-11-13 2019-02-22 安徽芯核防务装备技术股份有限公司 一种基于can通讯的火灾探测器远程升级方法及装置
CN110764801B (zh) * 2019-09-29 2024-02-27 国网湖南省电力有限公司 一种高速电力线载波远程升级方法及装置
US12086257B2 (en) * 2020-04-24 2024-09-10 Omnissa, Llc Trusted firmware verification
CN113805908B (zh) * 2020-06-17 2024-09-13 瑞昱半导体股份有限公司 固件更新系统和方法
CN113672270A (zh) * 2021-08-19 2021-11-19 讯牧信息科技(上海)有限公司 升级方法,计算机系统和远端升级设备
CN113836031B (zh) * 2021-09-29 2024-05-10 长江存储科技有限责任公司 用于嵌入式系统测试的系统、方法、设备以及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力系统采集终端的安全芯片加密方法
TW201227372A (en) * 2010-12-22 2012-07-01 Inventec Corp Multicast downloading method for image file
TW201334491A (zh) * 2012-02-07 2013-08-16 Ind Tech Res Inst 秘密金鑰產生方法以及裝置
US20130293390A1 (en) * 2010-12-22 2013-11-07 Nagravision S.A. System and method to enforce utility meter security

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133926B2 (en) 2001-09-28 2006-11-07 Hewlett-Packard Development Company, L.P. Broadcast compressed firmware flashing
US20060130045A1 (en) * 2004-11-19 2006-06-15 Jonathan Wesley Systems and methods for dynamically updating computer systems
US7770003B2 (en) * 2004-12-29 2010-08-03 Intel Corporation Updating firmware securely over a network
US7756992B1 (en) * 2005-09-30 2010-07-13 Trend Micro Incorporated Reliable delivery of updates for antivirus programs
US8024724B2 (en) 2006-08-31 2011-09-20 Itron, Inc. Firmware download
US7986718B2 (en) 2006-09-15 2011-07-26 Itron, Inc. Discovery phase in a frequency hopping network
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
GB2449485A (en) 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US20100167646A1 (en) 2008-12-30 2010-07-01 Motorola, Inc. Method and apparatus for device pairing
JP5769727B2 (ja) 2009-12-24 2015-08-26 株式会社ソニー・コンピュータエンタテインメント 無線デバイスのペアリング及びグルーピング方法
US8869138B2 (en) 2011-11-11 2014-10-21 Wyse Technology L.L.C. Robust firmware update with recovery logic
KR101171538B1 (ko) 2010-08-06 2012-08-06 삼성전기주식회사 프로그램 업데이트 중에도 동작 가능한 전자 장치 및 계량기
KR20120024082A (ko) 2010-09-03 2012-03-14 엘에스산전 주식회사 에너지 계량기에 대한 원격 펌웨어 업데이트 시스템과 그 방법, 원격 펌웨어 업데이트 기능이 있는 전력량계

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101183932A (zh) * 2007-12-03 2008-05-21 宇龙计算机通信科技(深圳)有限公司 一种无线应用服务的安全认证系统及其注册和登录方法
TW201227372A (en) * 2010-12-22 2012-07-01 Inventec Corp Multicast downloading method for image file
US20130293390A1 (en) * 2010-12-22 2013-11-07 Nagravision S.A. System and method to enforce utility meter security
CN102111265A (zh) * 2011-01-13 2011-06-29 中国电力科学研究院 一种电力系统采集终端的安全芯片加密方法
TW201334491A (zh) * 2012-02-07 2013-08-16 Ind Tech Res Inst 秘密金鑰產生方法以及裝置

Also Published As

Publication number Publication date
US20150149991A1 (en) 2015-05-28
US9645887B2 (en) 2017-05-09
TW201520954A (zh) 2015-06-01

Similar Documents

Publication Publication Date Title
TWI497438B (zh) 先進讀表基礎建設中之韌體更新系統及其方法
JP4990298B2 (ja) 無線通信システムにおいてデータブロックを送受信するための方法及び装置
CN110943838A (zh) 区块链网络中确定区块的共识的方法、设备和存储介质
CN103428227B (zh) 基于Huffman编码的IP隐秘通信方法
CN110943800A (zh) 数据包的发送方法、装置及系统、存储介质、电子装置
CN110941859A (zh) 用于区块链形成共识的方法、设备、计算机可读存储介质和计算机程序产品
CN103841118A (zh) 基于tcp有效载荷的双向可靠隐蔽信道
CN101803208A (zh) 无线通信系统中的多层循环冗余校验码
WO2017092617A1 (zh) 一种错误估计的方法、基站及终端
WO2016165675A1 (zh) 一种面向输电线路无线通信网络的安全通信方法
CN105282168A (zh) 基于chap协议的数据交互方法及装置
CN103078707A (zh) 一种深空通信中的文件传输方法
JP6117994B2 (ja) 符号化および復号の方法および装置
CN109639397B (zh) 一种复合信道下极化码的混合自动重传请求方法
Zhang et al. LR-Seluge: Loss-resilient and secure code dissemination in wireless sensor networks
CN103346858A (zh) 基于叠加度的系统lt码编译方法
US20140215292A1 (en) Lt staircase fec code
WO2020134258A1 (zh) 一种数据的重传解码方法、装置、系统及通信设备
CN105007286A (zh) 解码方法和装置及云存储方法和系统
CN101453479A (zh) 一种快速的文件传输系统
CN116847453A (zh) 卫星数据传输及卫星物联网接入时间的管理方法
JP2014030228A (ja) 電子情報を効率的に転送するシステム及び方法
CN106209565B (zh) 一种基于喷泉码的隧道可靠传输方法及装置
Jeon et al. Reliable broadcast using limited LT coding in wireless networks
CN105119686A (zh) 构造可靠数据流