[发明专利]一种物联网节点安全更新升级方法有效
申请号: | 201910810134.2 | 申请日: | 2019-08-29 |
公开(公告)号: | CN110597537B | 公开(公告)日: | 2022-12-13 |
发明(设计)人: | 黄孝平;文芳一;黄文哲;谈华雄;卢志翔;李胜;杨秋香 | 申请(专利权)人: | 桂林理工大学南宁分校 |
主分类号: | G06F8/65 | 分类号: | G06F8/65;H04L41/082 |
代理公司: | 贵州派腾知识产权代理有限公司 52114 | 代理人: | 宋妍丽 |
地址: | 530001 广西壮族*** | 国省代码: | 广西;45 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 联网 节点 安全 更新 升级 方法 | ||
本发明提供了一种物联网节点安全更新升级方法,包括如下步骤;(2)自检;(3)取码发送;(4)认证;(5)返回代码段;(6)代码写入执行;(A)重置信息。本发明通过自检、取码发送等步骤,能有效提高节点在固件升级阶段发现外部探测器的可能,减少硬件探测获取信息导致的风险,尤其在确定安全之后方由上位机将升级的固件代码发送至节点机执行,有效减少了在通信不畅时被他人获取节点升级后的执行方式等信息的可能。
技术领域
本发明涉及一种物联网节点安全更新升级方法。
背景技术
随着物联网技术的发展,物联网节点的数量大幅增加,而物联网节点作为终端硬件设备,往往安装、分布于无法实时监控的地方,因此信息安全很难通过常规手段(如监控等)得以保障,很容易被他人通过在控制器引脚上插接探测器等方式获取到通信数据和节点工作方式等信息,而这类信息的获取意味着他人可以伪造数据而从上位机的节点接口攻入,从而造成信息泄露。
发明内容
为解决上述技术问题,本发明提供了一种物联网节点安全更新升级方法,该物联网节点安全更新升级方法通过自检、取码发送等步骤,能有效提高节点在固件升级阶段发现外部探测器的可能,减少硬件探测获取信息导致的风险。
本发明通过以下技术方案得以实现。
本发明提供的一种物联网节点安全更新升级方法,包括如下步骤:
(1)启动:节点机从上位机获取到固件升级信息,跳转至升级流程代码段中执行;
(2)自检:节点机扫描引脚数据,生成引脚状态列表;
(3)取码发送:节点机从定点存储位置读取机器码,然后将机器码和引脚状态列表一并发送至上位机;
(4)认证:上位机根据机器码和引脚状态列表的对应关系,比对历史数据库中该机器码上一次发送的引脚状态列表和本次接收的引脚状态列表,判断是否异常,如无异常则将接收到的机器码和引脚状态列表登记在历史数据库中并进入下一步,如有异常则跳转至步骤(A);
(5)返回代码段:上位机向节点机发送固件代码;
(6)代码写入执行:节点机将接收到的固件代码写入至程序代码段后,跳转至程序代码段执行;
(A)重置信息:上位机向节点机发送重置信息,节点机将Flash中的启动代码覆写后重启。
所述步骤(A)重置信息包括如下步骤:
(A1)返回重置信息:上位机向节点机发送一条数值在预设范围的信息;
(A2)发送缓存数据:节点机将RAM中的数据发送至上位机;
(A3)清零:节点机将Flash中程序代码段的内容覆写为0;
(A4)覆写启动信息:节点机对Flash中启动代码段的内容进行覆写;
(A5)重置信息:覆写完成后重启。
所述(A4)覆写代码为如下步骤择一执行:
(A4a)清除启动信息:如步骤(A3)清零中覆写成功,则将启动标识位覆写为0;
(A4b)覆写启动代码:如步骤(A3)清零中覆写失败,则将启动代码覆写为启动时再次进行步骤(A3)清零后显示错误信息。
所述程序代码段是指向微控制器片内Flash的地址。
所述机器码是位于微控制器片内Flash上指定地址的一个整形变量,对每一微控制器取一独立数值写入且不可擦写。
所述扫描引脚数据,是指逐个扫描片上IO引脚的电平状态。
所述固件代码对应于机器码。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于桂林理工大学南宁分校,未经桂林理工大学南宁分校许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910810134.2/2.html,转载请声明来源钻瓜专利网。