CN116627456A - 固件升级***及方法 - Google Patents

固件升级***及方法 Download PDF

Info

Publication number
CN116627456A
CN116627456A CN202310544936.XA CN202310544936A CN116627456A CN 116627456 A CN116627456 A CN 116627456A CN 202310544936 A CN202310544936 A CN 202310544936A CN 116627456 A CN116627456 A CN 116627456A
Authority
CN
China
Prior art keywords
firmware upgrade
firmware
installation package
client
cloud
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310544936.XA
Other languages
English (en)
Inventor
余先耀
蔡大伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Eunicum Electric Co ltd
Original Assignee
Shenzhen Eunicum Electric Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Eunicum Electric Co ltd filed Critical Shenzhen Eunicum Electric Co ltd
Priority to CN202310544936.XA priority Critical patent/CN116627456A/zh
Publication of CN116627456A publication Critical patent/CN116627456A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及车辆控制技术领域,尤其涉及一种固件升级***及方法,本发明先通过车厂端向客户端发送固件升级提醒,进而在客户端向云端发送固件升级请求时,云端可以及时反馈固件升级安装包,在客户端接收到固件升级安装包时,将所述固件升级安装包转发至设备端,最后设备根据所述固件升级安装包进行解密升级,实现远程固件升级,避免了现有技术车辆内部固件升级较为复杂,且存在安全隐患的技术问题。

Description

固件升级***及方法
技术领域
本发明涉及车辆控制技术领域,尤其涉及一种固件升级***及方法。
背景技术
随着时代的发展,车辆智能化程度越来越高,车辆内部的各种应用软件或者控制程序越来越多,越来越智能,但是,为了适应不同的环境与场景,程序的更新换代也比较频繁,在传统技术中,一般是通过召回车厂进行一对一的升级或者远程升级,但是召回的方式成本高,周期长,远程升级受到程序本身复杂性的影响,导致存在安全隐患。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种固件升级***及方法,旨在解决现有技术车辆内部固件升级较为复杂,且存在安全隐患的技术问题。
为实现上述目的,本发明提供了一种固件升级***,所述固件升级***包括:出厂端、云端、客户端以及设备端,所述出厂端、所述云端以及所述客户端之间两两连接,所述客户端与所述设备端连接;
所述出厂端,用于上传固件升级安装包至所述云端;
所述云端,用于接收到所述客户端的固件升级请求时,反馈所述固件升级安装包至所述客户端;
所述客户端,用于将所述固件升级安装包转发至所述设备端;
所述设备端,用于根据所述固件升级安装包进行固件升级;
可选地,所述设备端,还用于接收来自所述客户端发送的主机识别码;
所述设备端,还用于根据所述主机识别码对应的数据加密协议对本地特征码进行加密,得到目标密钥;
所述设备端,还用于将所述目标密钥与所述固件升级安装包中的flash源码进行匹配;
所述设备端,还用于在匹配成功时,根据所述目标密钥对所述固件升级安装包中的flash源码进行擦除,获得固件升级源码。
可选地,所述设备端,还用于接收所述客户端转发的公共密钥,并根据所述公共密钥与预设映射关系确定本地密钥;
所述设备端,还用于根据所述固件升级安装包中的flash源码生成转译码文,并基于预设数量进行划分转译码文,得到目标转译码文组;
所述设备端,还用于根据本地密钥与目标转译码文组分别进行计算,得到目标密文;
所述设备端,还根据所述公共密钥对所述目标密文进行二次解密,得到固件升级源码;
所述设备端,还用于根据所述固件升级源码进行固件升级。
可选地,其特征在于,所述设备端,还用于在接收到来自客户端转发的固件升级安装包时,对所述固件升级安装包进行有效性检测;
所述客户端,还用于在所述固件升级安装包有效性检测通过后,对所述固件升级安装包进行解密。
可选地,所述设备端,还用于在所述固件升级安装包有效性检测失败,或进行固件升级失败时,通过蓝牙通信或WiFi通信向所述客户端反馈升级失败信息,以使所述客户端重新向云端发送固件升级请求。
可选地,所述设备端,还用于识别所述固件升级安装包的头部标志与尾部标志是否均为有效标志;
所述设备端,还用于识别到所述头部标志与所述尾部标志均为有效标志时,判定有效性检测通过;
所述设备端,还用于识别到所述头部标志或所述尾部标志不为有效标志时,判定有效性检测失败。
可选地,所述云端,还用于在接收到来自客户端发送的固件升级请求时,根据所述固件升级请求检测云端存储分区内是否存在与所述固件升级请求对应的固件升级安装包;
所述云端,还用于在检测到云端存储分区内存在与所述固件升级请求对应的固件升级安装包时,反馈所述固件升级安装包至所述客户端。
可选地,所述云端,还用于在测到云端存储分区内不存在与所述固件升级请求对应的固件升级安装包时,通过移动通信向所述客户端反馈报错信息,并通过广域网通信向所述出厂端发送安装包更新请求。
可选地,所述出厂端,还用于将所述固件升级源码生成转译码文,并根据公共密钥对所述转译码文进行编译,得到目标码文;
所述出厂端,还用于抽取预设数量的目标码文,并将所述目标码文还原为flash源码;
所述出厂端,还用于根据所述flash源码生成固件升级安装包,并上传至所述云端;或
所述出厂端,还用于根据所述客户端对应的特征码生成特征码文,并将所述特征码文***所述固件升级源码生成固件升级安装包,并上传至所述云端。
此外,为实现上述目的,本发明还提出一种固件升级方法,所述固件升级方法应用于如上文所述的固件升级***,所述固件升级***包括:出厂端、云端、客户端以及设备端,所述出厂端、所述云端以及所述客户端之间两两连接,所述客户端与所述设备端连接;
所述固件升级方法包括:
所述出厂端上传固件升级安装包至所述云端;
所述云端接收到所述客户端的固件升级请求时,反馈所述固件升级安装包至所述客户端;
所述客户端将所述固件升级安装包转发至所述设备端;
所述设备端根据所述固件升级安装包进行固件升级。
本发明先通过车厂端向客户端发送固件升级提醒,进而在客户端向云端发送固件升级请求时,云端可以及时反馈固件升级安装包,在客户端接收到固件升级安装包时,将所述固件升级安装包转发至设备端,最后设备根据所述固件升级安装包进行解密升级,实现远程固件升级,避免了现有技术车辆内部固件升级较为复杂,且存在安全隐患的技术问题。
附图说明
图1是本发明固件升级***第一实施例的结构框图;
图2为本发明固件升级***第二实施例的结构框图;
图3为本发明固件升级方法第一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明固件升级***第一实施例的结构框图。
在本实施例中,所述固件升级***包括出厂端10、云端20、客户端30以及设备端40,所述出厂端10、所述云端20以及所述客户端30之间两两连接,所述客户端30与所述设备端40连接;所述出厂端10,用于上传固件升级安装包至所述云端20;所述云端20,用于接收到所述客户端30的固件升级请求时,反馈所述固件升级安装包至所述客户端3;所述客户端30,用于将所述固件升级安装包转发至所述设备端40;所述设备端40,用于根据所述固件升级安装包进行固件升级。
需要说明的是,传统技术中,为了实现车辆内部软件或者应用程序的升级,一般是通过工程师现场通过电脑进行端对端的升级,或者将存在升级需求的车辆召回,进行端对端或者批量升级,但是因为升级过程复杂,召回周期长、时效性差以及成本等问题,逐渐被摒弃,随着网络通信的发展,目前的主流固件升级是远程升级,但是在升级过程中,同样又会出现由于网络传输时带来的安全隐患问题,对用户的安全存在影响,因此,本实施例通过结合在出厂端、云端、客户端以及设备端之间采用不同的通信连接方式,减少信息泄露或者病毒入侵的可能性,既减小了车辆固件升级的成本与周期,还保证了远程升级的安全性。
值得说明的是,车辆的固件升级安装包是由车厂负责更新上传的,作为用户的客户端不会时刻监控车辆是否需要执行固件升级,因此,车厂端在上传固件升级安装包至云端之后,会向客户端推送固件升级提醒,以提醒用户及时对车辆进行固件升级。
可以理解的是,出厂端上传的固件升级安装包是指经过加密与封装之后的程序数据,一般可以存储在云端服务器的非易失性存储器中,以便于后续接收到客户端的固件升级请求时,可以读取固件升级安装包,反馈给客户端。
应当理解的是,客户端在接收到车厂推送的固件升级提醒之后,可以自行选择是否需要进行固件升级,在此过程中,若是客户端以及客户端对应的设备端在一段时间内没有进行固件升级,则可能导致设备的各功能不能正常运行。
其中,在客户端接收到来自云端的固件升级安装包之后,可以直接将其转发至设备端,还可以对其进行有效性检测,以防止云端反馈的安装包与实际需求的固件升级安装包不一致,导致的升级失败,有效性检测具体可以表现为:读取车厂发送的升级提醒中的版本号,验证车厂发送的升级提醒中的版本号与来自云端的固件升级安装包是否一致,本实施例对此不做具体限制。
此外,设备端在接收到客户端转发的固件升级安装包之后,可以对固件升级安装包进行还原、解密以及有效性检测等步骤,在所有步骤完成之后,可以通过烧录或者写入等形式,将固件升级所需的源码应用至车辆换热设备中,从而实现换热设备的升级,其中,换热设备是指车辆内部的空调器、制冰机以及其他制冷或者制暖的设备,本实施例对此不做具体限制。
在本实施例中,该***还可以应用于车辆内部其他设备的固件升级,例如:无人驾驶、定点停车或者导航等,本实施例对此不做具体限制。
本实施例先通过车厂端向客户端发送固件升级提醒,进而在客户端向云端发送固件升级请求时,云端可以及时反馈固件升级安装包,在客户端接收到固件升级安装包时,将所述固件升级安装包转发至设备端,最后设备根据所述固件升级安装包进行解密升级,实现远程固件升级,避免了现有技术车辆内部固件升级较为复杂,且存在安全隐患的技术问题。
参照图2,图2为本发明固件升级***第二实施例的结构框图。
在本实施例中,所述设备端,还用于接收来自所述客户端发送的主机识别码;所述设备端,还用于根据所述主机识别码对应的数据加密协议对本地特征码进行加密,得到目标密钥;所述设备端,还用于将所述目标密钥与所述固件升级安装包中的flash源码进行匹配;所述设备端,还用于在匹配成功时,根据所述目标密钥对所述固件升级安装包中的flash源码进行擦除,获得固件升级源码。
需要说明的是,由于出厂端为了保证远程传输的安全性,会给固件升级安装包进行加密,本实施例中,在设备端接收到固件升级安装包之后,根据客户端的主机识别码对其进行解密,以便于获得用于固件升级的源码,在此过程中,由于设备端不具备有与外界通信的功能,只能通过客户端确定是否执行固件升级,且本实施例中,设备端与客户端是绑定的,且在客户端向云端发送固件升级请求之前,还会根据客户端的主机识别码与设备端的本地识别码向出厂端发送请求,以便于出厂端可以加密源码,增加远程数据传输过程的安全性。
此外,本实施例提供了两种对固件升级安装包进行解密的方式,其一为接收客户端发送的主机识别码,以主机识别码对应的数据加密协议对设备端的本地特征码进行加密,进而找到固件升级安装包中的flash源码中相同的码组,以便于剔除这些相同的码组,得到可用于进行固件升级的源码。
在本实施例中,还提供一种通过非对称加解密对固件升级安装包进行解密的方式,具体表现为:出厂端向客户端发送一个公共密钥,客户端将该公共密钥转发至设备端,设备端可以根据接收到的公共密钥与预设映射关系确定本地密钥,其中预设映射关系包括了公共密钥与本地密钥之间的简单映射关系,同时还对应存储有后续预设数量的选取。
可以理解的是,将固件升级安装包中的flash源码生成转译码文的过程可以是先设定各字符与数字之间的关系,通过不同字符的先后顺序将其转译为数字字符串,进而根据映射关系中的数量关系划分为目标转移码文组,例如:对于源码“STOP”,若出厂端广播的公共密钥为137,其对应的数字字符串为“0022 0023 0016 0017”,经过加密后,得到“301400 315100 219200 232900”,取四位密码项,得到“1400 5100 9200 2900”的目标转译码文组,根据其映射关系取本地密钥为73,对目标转移码文组进行计算得到“102200372300 671600211700”,最后根据公共密钥对应的预设数量取后四位可得到“2200 230016001700”进而可以还原得到“0022 0023 0016 0017”,最终还原为源码“STOP”。
在此过程中,设备端只需要将固件升级安装包中的转译码文“301400315100219200 232900”,按照公共密钥对应的数量划分得到目标转译码文组“1400 5100 92002900”,进而根据本地密钥为73进行计算得到“102200 372300671600 211700”还原为“00220023 0016 0017”,最终还原为源码“STOP”,由于在这个过程中,本地密钥与公共密钥之间的映射关系不公开,由车辆在出厂时就预先确定,因此,在固件升级安装包的传输过程中,减小了数据被劫持或仿造通信数据的可能性,极大的提高了通信的安全性,特别是在无人驾驶或者监控导航等领域的固件升级安全性。
在具体实现中,为了避免设备端升级失败,可以设备端可以通过检测接收到的固件升级安装包的有效性,在固件升级安装包有效性检测通过后,对所述固件升级安装包进行解密,在固件升级安装包有效性检测失败时,通过蓝牙通信或WiFi通信向所述客户端反馈升级失败信息,以使所述客户端重新向云端发送固件升级请求。
此外,若是因为固件升级安装包的源码缺失或者解密失败等情况导致的固件升级失败,同样可以通过蓝牙通信或WiFi通信向所述客户端反馈升级失败信息,以使所述客户端重新向云端发送固件升级请求,提高固件升级效率。
应当说明的是,对固件升级安装包进行有效性检测具体可表现为所述设备端识别所述固件升级安装包的头部标志与尾部标志是否均为有效标志;所述设备端识别到所述头部标志与所述尾部标志均为有效标志时,判定有效性检测通过;所述设备端识别到所述头部标志或所述尾部标志不为有效标志时,判定有效性检测失败。
进一步地,所述云端,还用于在接收到来自客户端发送的固件升级请求时,根据所述固件升级请求检测云端存储分区内是否存在与所述固件升级请求对应的固件升级安装包;
所述云端,还用于在检测到云端存储分区内存在与所述固件升级请求对应的固件升级安装包时,反馈所述固件升级安装包至所述客户端;
所述云端,还用于在测到云端存储分区内不存在与所述固件升级请求对应的固件升级安装包时,通过移动通信向所述客户端反馈报错信息,并通过广域网通信向所述出厂端发送安装包更新请求。
可以理解的是,由于本实施例中存在两种加解密方式,对于第一种方式,需要结合客户端与设备端的唯一性识别标志进行加密,即结合客户端的主机识别码与设备端的主机特征码进行加密,在完成源码的加密与封装之后,向云端发送固件升级安装包,若是客户端发送的固件升级请求在云端存储分区中没有对应版本的固件升级安装包,则需要云端向出厂端进行反馈,进行重新加密封装,重新上传,对于第二种方式,由于不需要考虑客户端与设备端的识别方式,云端可以向出厂端直接发出固件升级安装包的上传请求,等待文件上传即可。
在具体实现中,空调厂商或者车厂通过后台服务器将需要升级的固件上传到云端服务器;云端服务器再把固件升级安装包通过4G/5G网络推送到客户端的微信小程序端;最后微信小程序通过蓝牙或者WIFI跟空调设备相连,然后通过手机端小程序对空调控制器固件进行升级。
需要说明的是,出厂端的加密过程对应于上文中的解密过程,存在两种表现形式,其一为根据所述客户端对应的主机特征码与设备端对应的本地特征码生成特征码文,并将所述特征码文***所述固件升级源码生成固件升级安装包,并上传至所述云端。
其二为通过公共密钥将源码对应的字符串进行加密,无需向设备端与客户端发送密钥,保证了数据传输的安全性,例如对于源码“STOP”,若出厂端广播的公共密钥为137,其对应的数字字符串为“0022 0023 0016 0017”,经过加密后,得到“301400 315100 219200232900”,并对其进行封装即可。
本实施例通过提供两种加解密的方式,提高远程固件升级的安全性,同时通过对固件升级安装包进行有效性检测,提高固件升级的效率。
本发明实施例提供了一种固件升级方法,参照图3,图3为本发明一种固件升级方法第一实施例的流程示意图。
本实施例中,所述固件升级方法包括以下步骤:
步骤S1:所述出厂端上传固件升级安装包至所述云端。
在本实施例中,所述固件升级***包括出厂端1、云端2、客户端3以及设备端4,所述出厂端1、所述云端2以及所述客户端3之间两两连接,所述客户端3与所述设备端4连接;所述出厂端1,用于上传固件升级安装包至所述云端2;所述云端2,用于接收到所述客户端3的固件升级请求时,反馈所述固件升级安装包至所述客户端3;所述客户端3,用于将所述固件升级安装包转发至所述设备端4;所述设备端4,用于根据所述固件升级安装包进行固件升级。
需要说明的是,传统技术中,为了实现车辆内部软件或者应用程序的升级,一般是通过工程师现场通过电脑进行端对端的升级,或者将存在升级需求的车辆召回,进行端对端或者批量升级,但是因为升级过程复杂,召回周期长、时效性差以及成本等问题,逐渐被摒弃,随着网络通信的发展,目前的主流固件升级是远程升级,但是在升级过程中,同样又会出现由于网络传输时带来的安全隐患问题,对用户的安全存在影响,因此,本实施例通过结合在出厂端、云端、客户端以及设备端之间采用不同的通信连接方式,减少信息泄露或者病毒入侵的可能性,既减小了车辆固件升级的成本与周期,还保证了远程升级的安全性。
值得说明的是,车辆的固件升级安装包是由车厂负责更新上传的,作为用户的客户端不会时刻监控车辆是否需要执行固件升级,因此,车厂端在上传固件升级安装包至云端之后,会向客户端推送固件升级提醒,以提醒用户及时对车辆进行固件升级。
步骤S2:所述云端接收到所述客户端的固件升级请求时,反馈所述固件升级安装包至所述客户端。
可以理解的是,出厂端上传的固件升级安装包是指经过加密与封装之后的程序数据,一般可以存储在云端服务器的非易失性存储器中,以便于后续接收到客户端的固件升级请求时,可以读取固件升级安装包,反馈给客户端。
步骤S3:所述客户端将所述固件升级安装包转发至所述设备端。
应当理解的是,客户端在接收到车厂推送的固件升级提醒之后,可以自行选择是否需要进行固件升级,在此过程中,若是客户端以及客户端对应的设备端在一段时间内没有进行固件升级,则可能导致设备的各功能不能正常运行。
其中,在客户端接收到来自云端的固件升级安装包之后,可以直接将其转发至设备端,还可以对其进行有效性检测,以防止云端反馈的安装包与实际需求的固件升级安装包不一致,导致的升级失败,有效性检测具体可以表现为:读取车厂发送的升级提醒中的版本号,验证车厂发送的升级提醒中的版本号与来自云端的固件升级安装包是否一致,本实施例对此不做具体限制。
步骤S4:所述设备端根据所述固件升级安装包进行固件升级。
此外,设备端在接收到客户端转发的固件升级安装包之后,可以对固件升级安装包进行还原、解密以及有效性检测等步骤,在所有步骤完成之后,可以通过烧录或者写入等形式,将固件升级所需的源码应用至车辆换热设备中,从而实现换热设备的升级,其中,换热设备是指车辆内部的空调器、制冰机以及其他制冷或者制暖的设备,本实施例对此不做具体限制。
在本实施例中,该***还可以应用于车辆内部其他设备的固件升级,例如:无人驾驶、定点停车或者导航等,本实施例对此不做具体限制。
本实施例先通过车厂端向客户端发送固件升级提醒,进而在客户端向云端发送固件升级请求时,云端可以及时反馈固件升级安装包,在客户端接收到固件升级安装包时,将所述固件升级安装包转发至设备端,最后设备根据所述固件升级安装包进行解密升级,实现远程固件升级,避免了现有技术车辆内部固件升级较为复杂,且存在安全隐患的技术问题。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的固件升级方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者***不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者***所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者***中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种固件升级***,其特征在于,所述固件升级***包括:出厂端、云端、客户端以及设备端,所述出厂端、所述云端以及所述客户端之间两两连接,所述客户端与所述设备端连接;
所述出厂端,用于上传固件升级安装包至所述云端;
所述云端,用于接收到所述客户端的固件升级请求时,反馈所述固件升级安装包至所述客户端;
所述客户端,用于将所述固件升级安装包转发至所述设备端;
所述设备端,用于根据所述固件升级安装包进行固件升级。
2.如权利要求1所述的固件升级***,其特征在于,所述设备端,还用于接收来自所述客户端发送的主机识别码;
所述设备端,还用于根据所述主机识别码对应的数据加密协议对本地特征码进行加密,得到目标密钥;
所述设备端,还用于将所述目标密钥与所述固件升级安装包中的flash源码进行匹配;
所述设备端,还用于在匹配成功时,根据所述目标密钥对所述固件升级安装包中的flash源码进行擦除,获得固件升级源码。
3.如权利要求1所述的固件升级***,其特征在于,所述设备端,还用于接收所述客户端转发的公共密钥,并根据所述公共密钥与预设映射关系确定本地密钥;
所述设备端,还用于根据所述固件升级安装包中的flash源码生成转译码文,并基于预设数量进行划分转译码文,得到目标转译码文组;
所述设备端,还用于根据本地密钥与目标转译码文组分别进行计算,得到目标密文;
所述设备端,还根据所述公共密钥对所述目标密文进行二次解密,得到固件升级源码;
所述设备端,还用于根据所述固件升级源码进行固件升级。
4.如权利要求2或3中任一项所述的固件升级***,其特征在于,所述设备端,还用于在接收到来自客户端转发的固件升级安装包时,对所述固件升级安装包进行有效性检测;
所述客户端,还用于在所述固件升级安装包有效性检测通过后,对所述固件升级安装包进行解密。
5.如权利要求4所述的固件升级***,其特征在于,所述设备端,还用于在所述固件升级安装包有效性检测失败,或进行固件升级失败时,通过蓝牙通信或WiFi通信向所述客户端反馈升级失败信息,以使所述客户端重新向云端发送固件升级请求。
6.如权利要求4所述的固件升级***,其特征在于,所述设备端,还用于识别所述固件升级安装包的头部标志与尾部标志是否均为有效标志;
所述设备端,还用于识别到所述头部标志与所述尾部标志均为有效标志时,判定有效性检测通过;
所述设备端,还用于识别到所述头部标志或所述尾部标志不为有效标志时,判定有效性检测失败。
7.如权利要求1所述的固件升级***,其特征在于,所述云端,还用于在接收到来自客户端发送的固件升级请求时,根据所述固件升级请求检测云端存储分区内是否存在与所述固件升级请求对应的固件升级安装包;
所述云端,还用于在检测到云端存储分区内存在与所述固件升级请求对应的固件升级安装包时,反馈所述固件升级安装包至所述客户端。
8.如权利要求7所述的固件升级***,其特征在于,所述云端,还用于在测到云端存储分区内不存在与所述固件升级请求对应的固件升级安装包时,通过移动通信向所述客户端反馈报错信息,并通过广域网通信向所述出厂端发送安装包更新请求。
9.如权利要求1所述的固件升级***,其特征在于,所述出厂端,还用于将所述固件升级源码生成转译码文,并根据公共密钥对所述转译码文进行编译,得到目标码文;
所述出厂端,还用于抽取预设数量的目标码文,并将所述目标码文还原为flash源码;
所述出厂端,还用于根据所述flash源码生成固件升级安装包,并上传至所述云端;或
所述出厂端,还用于根据所述客户端对应的特征码生成特征码文,并将所述特征码文***所述固件升级源码生成固件升级安装包,并上传至所述云端。
10.一种固件升级方法,其特征在于,所述固件升级方法应用于如权利要求1-9中任一项所述的固件升级***,所述固件升级***包括:出厂端、云端、客户端以及设备端,所述出厂端、所述云端以及所述客户端之间两两连接,所述客户端与所述设备端连接;
所述固件升级方法包括:
所述出厂端上传固件升级安装包至所述云端;
所述云端接收到所述客户端的固件升级请求时,反馈所述固件升级安装包至所述客户端;
所述客户端将所述固件升级安装包转发至所述设备端;
所述设备端根据所述固件升级安装包进行固件升级。
CN202310544936.XA 2023-05-15 2023-05-15 固件升级***及方法 Pending CN116627456A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310544936.XA CN116627456A (zh) 2023-05-15 2023-05-15 固件升级***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310544936.XA CN116627456A (zh) 2023-05-15 2023-05-15 固件升级***及方法

Publications (1)

Publication Number Publication Date
CN116627456A true CN116627456A (zh) 2023-08-22

Family

ID=87601859

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310544936.XA Pending CN116627456A (zh) 2023-05-15 2023-05-15 固件升级***及方法

Country Status (1)

Country Link
CN (1) CN116627456A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156765A (ja) * 1999-11-29 2001-06-08 Murata Mach Ltd 暗号表示方法,暗号通信方法及び暗号通信システム
US20090238367A1 (en) * 2008-03-18 2009-09-24 Howard Pinder Direct delivery of content descrambling keys using chip-unique code
CN109474619A (zh) * 2018-12-17 2019-03-15 中国平安财产保险股份有限公司 数据加密上报方法及装置、数据解密方法及装置
CN112230957A (zh) * 2020-10-16 2021-01-15 深圳市中江天华科技有限公司 一种基于云端和应用桥接的设备升级方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113722742A (zh) * 2021-09-13 2021-11-30 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法
CN113836498A (zh) * 2021-09-01 2021-12-24 浙江岩华文化科技有限公司 网页源代码混淆方法、装置、电子装置和存储介质
CN114491595A (zh) * 2022-01-25 2022-05-13 合众新能源汽车有限公司 一种基于uds安全刷新的升级包及其启动校验方法和刷新校验方法
CN115374150A (zh) * 2022-07-11 2022-11-22 深圳壹账通智能科技有限公司 字符串数据查询方法、装置、电子设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156765A (ja) * 1999-11-29 2001-06-08 Murata Mach Ltd 暗号表示方法,暗号通信方法及び暗号通信システム
US20090238367A1 (en) * 2008-03-18 2009-09-24 Howard Pinder Direct delivery of content descrambling keys using chip-unique code
CN109474619A (zh) * 2018-12-17 2019-03-15 中国平安财产保险股份有限公司 数据加密上报方法及装置、数据解密方法及装置
CN112230957A (zh) * 2020-10-16 2021-01-15 深圳市中江天华科技有限公司 一种基于云端和应用桥接的设备升级方法
CN112948893A (zh) * 2021-04-20 2021-06-11 成都启英泰伦科技有限公司 一种基于批量硬件烧录的固件加密方法
CN113836498A (zh) * 2021-09-01 2021-12-24 浙江岩华文化科技有限公司 网页源代码混淆方法、装置、电子装置和存储介质
CN113722742A (zh) * 2021-09-13 2021-11-30 青岛海信宽带多媒体技术有限公司 终端及终端对光模块mcu的固件文件加密存储方法
CN114491595A (zh) * 2022-01-25 2022-05-13 合众新能源汽车有限公司 一种基于uds安全刷新的升级包及其启动校验方法和刷新校验方法
CN115374150A (zh) * 2022-07-11 2022-11-22 深圳壹账通智能科技有限公司 字符串数据查询方法、装置、电子设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张立宪: "《读库 2203》", 30 June 2022, 新星出版社, pages: 13 - 14 *

Similar Documents

Publication Publication Date Title
CN111510485B (zh) 一种ota升级包下载方法、装置、车辆端以及服务器
CN109358883B (zh) 程序升级方法、***以及应用***、存储介质
US9459604B2 (en) Methods and system for joining a smart energy device to a zigbee network
WO2019085449A1 (zh) 业务短信推送方法、装置、计算机设备和存储介质
CN111669219A (zh) 北斗短报文数据传输方法、装置、电子设备及计算机介质
CN114637987B (zh) 基于平台验证的安全芯片固件下载方法及***
CN111031085B (zh) 物联网设备和远程计算机***之间的通信方法和设备
CN111949288A (zh) 一种基于车载以太网的智能元件远程升级方法及***
CN112740172B (zh) 管理车辆中电子设备软件版本的方法及相关设备
CN112995138A (zh) 一种数据通信方法、装置、电子设备及可读存储介质
CN113613227B (zh) 蓝牙设备的数据传输方法和装置、存储介质及电子装置
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
CN112564901B (zh) 密钥的生成方法和***、存储介质及电子装置
CN112105003B (zh) 智能门锁的数据同步***、方法、装置及可读存储介质
CN111448812A (zh) 信息传输方法、存储介质、信息传输***及无人飞行器
CN113556232A (zh) 用于车云通信及文件传输的验签方法
CN116419217B (zh) Ota数据升级方法、***、设备及存储介质
CN116627456A (zh) 固件升级***及方法
CN112053477A (zh) 智能门锁的控制***、方法、装置及可读存储介质
CN111884841A (zh) 固件升级方法、装置、设备及可读存储介质
CN108400967B (zh) 一种鉴权方法及鉴权***
CN108337234B (zh) 车载程序文件加密方法和装置
CN112769778B (zh) 一种基于跨网跨境数据安全传输的加解密处理方法和***
CN110851161B (zh) 一种智能家居设备的固件更新方法
CN110784317B (zh) 一种数据加密的交互方法、装置及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination