# OTA升级 ## 概述 ### 简介 随着设备系统日新月异,用户如何及时获取系统的更新,体验新版本带来的新的体验,以及提升系统的稳定和安全性成为了每个厂商都面临的严峻问题。 OTA(Over the Air)提供对设备远程升级的能力。升级子系统对用户屏蔽了底层芯片的差异,对外提供了统一的升级接口。基于接口进行二次开发后,可以让厂商的设备(如IP摄像头等)轻松支持远程升级能力。 ### 基本概念 - 全量升级包:将所有目标版本的镜像均通过全量镜像的方式打包获得的升级包。 - 差分升级包:对源版本和目标版本差分,获得两个版本镜像之间的差异,以这种方式打包制作升级包。 ### 实现原理 OTA 的升级原理是利用升级包制作工具,将编译出的版本打包生成升级包。厂商设备集成 OTA 升级能力后,将升级包上传至服务器,通过升级应用下载升级包,触发并完成升级。 AB 升级:是 OTA 升级的一个场景,原理是设备有一套备份的B系统,在A系统运行时,可以在正常使用的状态下,静默更新B系统,升级成功后,重启切换新系统,实现版本更新的机制。 ### 约束与限制 - 支持基于Hi3861/Hi3518EV300/Hi3516DV300芯片的开源套件。 - 对Hi3518EV300/Hi3516DV300开源套件,设备需要支持SD卡(VFAT格式)。 - 生成升级包需要在linux系统下面执行。 - 目前轻量和小型系统仅支持全量包升级,暂不支持差分包、变分区包升级。 ## 环境准备 - 在Windows上,下载安装OpenSSL工具,并配置环境变量。 - 准备升级包制作工具 - 编译出版本镜像文件 - 制作升级包需要 Linux 系统环境 - AB 升级只适用于标准系统支持 AB 分区启动的设备 ## OTA 升级指导 ### 开发流程 1. 使用OpenSSL工具生成公私钥对 2. 使用升级包制作工具制作升级包   2.1 轻量与小型系统升级包   2.2 标准系统升级包 3. 将升级包上传到厂商的OTA服务器 4. 厂商应用从OTA服务器下载升级包 5. 厂商应用集成OTA能力   5.1 API 应用默认场景   5.2 API 应用定制场景   5.2 AB 升级场景 ### 开发步骤 #### 生成公私钥对 1. 使用OpenSSL工具生成公私钥对。 3. 请妥善保管私钥文件,在升级包制作过程中将私钥文件作为制作命令的参数带入,用于升级包签名,公钥用于升级时对升级包进行签名校验,公钥的放置如下: 轻量和小型系统将生成的公钥内容预置在代码中,需要厂商实现 HotaHalGetPubKey 这个接口来获取公钥。标准系统需要将生成的公钥放在 ./device/hisilicon/hi3516dv300/build/updater_config/signing_cert.crt 这个文件中。 5. 对使用 Hi3518EV300/Hi3516DV300 套件的轻量和小型系统,在上一步的基础上,还需用public_arr.txt里面的全部内容替换uboot模块device\hisilicon\third_party\uboot\u-boot-2020.01\product\hiupdate\verify\update_public_key.c 中的g_pub_key中的全部内容。 示例,uboot模块的公钥: ```c static unsigned char g_pub_key[PUBKEY_LEN] = { 0x30, 0x82, 0x01, 0x0A, 0x02, 0x82, 0x01, 0x01, 0x00, 0xBF, 0xAA, 0xA5, 0xB3, 0xC2, 0x78, 0x5E, } ``` #### 制作升级包 ##### 轻量与小型系统升级包制作 1. 创建目标版本(target_package)文件夹,文件格式如下: ```text target_package ├── OTA.tag ├── config ├── {component_1} ├── {component_2} ├── ...... ├── {component_N} └── updater_config └── updater_specified_config.xml ``` 2. 将待升级的组件,包括镜像文件(例如:rootfs.img)等放入目标版本文件夹的根目录下,代替上文结构中的{component_N}部分。 3. 填写“updater_config”文件夹中的“updater_specified_config.xml”组件配置文件。 组件配置文件“updater_specified_config.xml”,格式如下: ```xml head info ./OTA.tag ./config ./u-boot-xxxx.bin ``` **表1** 组件配置文件节点说明 | 信息类别 | 节点名称 | 节点标签 | 是否必填 | 内容说明 | | -------- | -------- | -------- | -------- | -------- | | 头信息(head节点) | info节点 | / | 必填 | 该节点内容配置为:head info | | 头信息(head节点) | info节点 | fileVersion | 必填 | 保留字段,内容不影响升级包生成 | | 头信息(head节点) | info节点 | prdID | 必填 | 保留字段,内容不影响升级包生成 | | 头信息(head节点) | info节点 | softVersion | 必填 | 软件版本号,即升级包版本号,版本必须在“VERSION.mbn”范围内,否则无法生产升级 | | 头信息(head节点) | info节点 | _date_ | _必填_ | 升级包制作日期,保留字段,不影响升级包生成 | | 头信息(head节点) | info节点 | _time_ | _必填_ | 升级包制作时间,保留字段,不影响升级包生成 | | 组件信息(group节点) | component节点 | / | 必填 | 该节点内容配置为:要打入升级包的组件/镜像文件的路径,默认为版本包根路径 | | 组件信息(group节点) | component节点 | compAddr | 必填 | 该组件所对应的分区名称,例如:system、vendor等。 | | 组件信息(group节点) | component节点 | compId | 必填 | 组件Id,不同组件Id不重复 | | 组件信息(group节点) | component节点 | resType | 必填 | 保留字段,不影响升级包生成 | | 组件信息(group节点) | component节点 | compType | 必填 | 处理方式全量/差分,配置镜像处理方式的,0为全量处理、1为差分处理。 | > ![icon-note.gif](public_sys-resources/icon-note.gif) **说明:** > 对轻量系统/小型系统,不支持做差分升级,component标签中,属性compType值,不能配为 1,必须全部配置为 0。 > > 对轻量系统/小型系统,不支持变分区升级包的制作。 4. 创建“OTA.tag文件”,内容为OTA升级包的魔数,固定如下: ```text package_type:ota1234567890qwertw ``` 5. 创建“config文件”,内容为设置bootargs以及bootcmd的信息。 配置例如下: ```text setenv bootargs 'mem=128M console=ttyAMA0,115200 root=/dev/mmcblk0p3 rw rootfstype=ext4 rootwait blkdevparts=mmcblk0:1M (u-boot.bin),9M(kernel.bin),50M(rootfs_ext4.img),50M(userfs.img)' setenv bootcmd 'mmc read 0x0 0x82000000 0x800 0x4800;bootm 0x82000000' ``` 6. 执行升级包制作命令。 ```text python build_update.py ./target_package/ ./output_package/ -pk ./rsa_private_key3072.pem -nz -nl2 ``` - ./target_package/:指定target_package路径。 - ./output_package/:指定升级包输出路径。 - -pk ./rsa_private_key3072.pem:指定私钥路径。 - -nz:打开not zip模式开关 - -nl2:打开非“标准系统”模式开关 ##### 标准系统升级包制作 1. 创建目标版本(target_package)文件夹,文件格式如下: ```text target_package ├── {component_1} ├── {component_2} ├── ...... ├── {component_N} └── updater_config ├── BOARD.list ├── VERSION.mbn └── updater_specified_config.xml ``` 2. 将待升级的组件,包括镜像文件(例如:system.img)等放入目标版本文件夹的根目录下,代替上文结构中的{component_N}部分。 3. 填写“updater_config”文件夹中的组件配置文件。 4. 配置“updater_config”文件夹中当前升级包支持的产品list:**BOARD.list**。 例如配置如下: ```text HI3516 HI3518 ``` 5. 配置“updater_config”文件夹中当前升级包所支持的版本范围:**VERSION.mbn**。 版本名称格式:Hi3516DV300-eng 10 QP1A.XXXXXX.{大版本号(6位)}.XXX{小版本号(3位)}。 例如:Hi3516DV300-eng 10 QP1A.190711.020。名称中“190711”为大版本号,“020”为小版本号。 配置例如下: ```text Hi3516DV300-eng 10 QP1A.190711.001 Hi3516DV300-eng 10 QP1A.190711.020 Hi3518DV300-eng 10 QP1A.190711.021 ``` 6. 针对增量(差分)升级包,还需要准备一个源版本(source_package),文件内容格式与目标版本(target_package)相同,需要打包成zip格式,即为:source_package.zip。 7. 针对变分区升级包,还需要提供分区表文件“partition_file.xml”,partition_file.xml配置节点说明如下,可通过-pf参数指定。 分区表会随镜像一起生成,格式如下: ```xml ``` **表2** 分区表Part标签说明 | 标签名称 | 标签说明 | | -------- | -------- | | Sel | 该分区是否生效,1表明生效,0表明不生效。 | | PartitionName | 分区名称,例如:fastboot、boot等。 | | FlashType | flash磁盘类型,例如emmc、ufs等。 | | FileSystem | 文件系统类型,例如ext3/4、f2fs等,也可能为none。 | | Start | 分区起始位置,所有分区最起始为0,单位为兆(M)。 | | Length | 分区占用长度,单位为兆(M)。 | | SelectFile | 实际镜像或文件所在路径。 | 8. 执行升级包制作命令。 **全量升级包** 命令如下: ```text python build_update.py ./target_package/ ./output_package/ -pk ./rsa_private_key2048.pem ``` - ./target_package/:指定target_package路径。 - ./output_package/:指定升级包输出路径。 - -pk ./rsa_private_key3072.pem:指定私钥文件路径。 **增量(差分)升级包** 命令如下: ```text python build_update.py ./target_package/ ./output_package/ -s ./source_package.zip -pk ./rsa_private_key2048.pem ``` - ./target_package/:指定target_package路径。 - ./output_package/:指定升级包输出路径。 - -s ./source_package.zip:指定“source_package.zip”路径,当存在镜像需要进行差分处理时,必须使用-s参数指定source版本包。 - -pk ./rsa_private_key3072.pem:指定私钥文件路径。 **变分区升级包** 命令如下: ```text python build_update.py ./target_package/ ./output_package/ -pk ./rsa_private_key2048.pem -pf ./partition_file.xml ``` - ./target_package/:指定target_package路径。 - ./output_package/:指定升级包路径。 - -pk ./rsa_private_key3072.pem:指定私钥文件路径。 - -pf ./partition_file.xml:指定分区表文件路径。 #### 上传升级包 将升级包上传到厂商的OTA服务器。 #### 下载升级包 1. 厂商应用从OTA服务器下载升级包。 2. 对Hi3518EV300/Hi3516DV300开源套件,需要插入SD卡(容量>100MBytes)。 #### 厂商应用集成OTA能力 1. 轻量与小型系统 - 调用OTA模块的动态库libhota.so,对应头文件hota_partition.h和hota_updater.h路径:base\update\ota_lite\interfaces\kits\。 - libhota.so对应的源码路径为:base\update\ota_lite\frameworks\source。 - API的使用方法,见本文“API应用场景”和API文档的OTA接口章节。 - 如果需要适配开发板,请参考HAL层头文件:base\update\ota_lite\hals\hal_hota_board.h。 2. 标准系统请参考[JS参考规范](../../application-dev/reference/apis/js-apis-update.md)指导中的升级接口参考规范。 ##### API 应用默认场景 升级包是按照上文“生成公私钥对”和“生成升级包”章节制作的。 ###### 开发指导 1. 应用侧通过下载,获取当前设备升级包后,调用HotaInit接口初始化OTA模块。 2. 调用HotaWrite接口传入升级包数据流,接口内部实现校验、解析及写入升级数据流。 3. 写入完成后,调用HotaRestart接口重启系统,升级过程中,使用HotaCancel接口可以取消升级。 ###### 示例代码 使用OpenHarmony的“升级包格式和校验方法”进行升级。 ```cpp int main(int argc, char **argv) { printf("this is update print!\r\n"); if (HotaInit(NULL, NULL) < 0) { printf("ota update init fail!\r\n"); return -1; } int fd = open(OTA_PKG_FILE, O_RDWR, S_IRUSR | S_IWUSR); if (fd < 0) { printf("file open failed, fd = %d\r\n", fd); (void)HotaCancel(); return -1; } int offset = 0; int fileLen = lseek(fd, 0, SEEK_END); int leftLen = fileLen; while (leftLen > 0) { if (lseek(fd, offset, SEEK_SET) < 0) { close(fd); printf("lseek fail!\r\n"); (void)HotaCancel(); return -1; } int tmpLen = leftLen >= READ_BUF_LEN ? READ_BUF_LEN : leftLen; (void)memset_s(g_readBuf, READ_BUF_LEN, 0, READ_BUF_LEN); if (read(fd, g_readBuf, tmpLen) < 0) { close(fd); printf("read fail!\r\n"); (void)HotaCancel(); return -1; } if (HotaWrite((unsigned char *)g_readBuf, offset, tmpLen) != 0) { printf("ota write fail!\r\n"); close(fd); (void)HotaCancel(); return -1; } offset += READ_BUF_LEN; leftLen -= tmpLen; } close(fd); printf("ota write finish!\r\n"); printf("device will reboot in 10s...\r\n"); sleep(10); (void)HotaRestart(); return 0; } ``` ##### API 应用定制场景 升级包不是按照上文“生成公私钥对”和“生成升级包”章节制作的,是通过其它方式制作的。 ###### 开发指导 1. 应用侧通过下载,获取当前设备升级包后,调用HotaInit接口初始化。 2. 使用HotaSetPackageType接口设置NOT_USE_DEFAULT_PKG,使用"定制"流程。 3. 调用HotaWrite接口传入升级包数据流,写入设备。 4. 写入完成后,调用HotaRead接口读取数据,厂商可以自行校验升级包。 5. 调用HotaSetBootSettings设置启动标记,在重启后需要进入uboot模式时使用(可选)。 6. 调用HotaRestart接口,进行重启,升级过程中,使用HotaCancel接口可以取消升级。 ###### 示例代码 使用非OpenHarmony的“升级包格式和校验方法“进行升级。 ```cpp int main(int argc, char **argv) { printf("this is update print!\r\n"); if (HotaInit(NULL, NULL) < 0) { printf("ota update init fail!\r\n"); (void)HotaCancel(); return -1; } (void)HotaSetPackageType(NOT_USE_DEFAULT_PKG); int fd = open(OTA_PKG_FILE, O_RDWR, S_IRUSR | S_IWUSR); if (fd < 0) { printf("file open failed, fd = %d\r\n", fd); (void)HotaCancel(); return -1; } int offset = 0; int fileLen = lseek(fd, 0, SEEK_END); int leftLen = fileLen; while (leftLen > 0) { if (lseek(fd, offset, SEEK_SET) < 0) { close(fd); printf("lseek fail!\r\n"); (void)HotaCancel(); return -1; } int tmpLen = leftLen >= READ_BUF_LEN ? READ_BUF_LEN : leftLen; (void)memset_s(g_readBuf, READ_BUF_LEN, 0, READ_BUF_LEN); if (read(fd, g_readBuf, tmpLen) < 0) { close(fd); printf("read fail!\r\n"); (void)HotaCancel(); return -1; } if (HotaWrite((unsigned char *)g_readBuf, offset, tmpLen) != 0) { printf("ota write fail!\r\n"); close(fd); (void)HotaCancel(); return -1; } offset += READ_BUF_LEN; leftLen -= tmpLen; } close(fd); printf("ota write finish!\r\n"); leftLen = fileLen; while (leftLen > 0) { int tmpLen = leftLen >= READ_BUF_LEN ? READ_BUF_LEN : leftLen; (void)memset_s(g_readBuf, READ_BUF_LEN, 0, READ_BUF_LEN); if (HotaRead(offset, READ_BUF_LEN, (unsigned char *)g_readBuf) != 0) { printf("ota write fail!\r\n"); (void)HotaCancel(); return -1; } /* do your verify and parse */ offset += READ_BUF_LEN; leftLen -= tmpLen; } /* set your boot settings */ (void)HotaSetBootSettings(); printf("device will reboot in 10s...\r\n"); sleep(10); (void)HotaRestart(); return 0; } ``` ###### 系统升级 厂商应用调用OTA模块的API,OTA模块执行升级包的签名验证、版本防回滚、烧写落盘功能,升级完成后自动重启系统。 对于使用Hi3518EV300/Hi3516DV300开源套件的轻量和小型系统,在需要实现防回滚功能的版本中,需要增加LOCAL_VERSION的值,如"ohos default 1.0"->"ohos default 1.1",LOCAL_VERSION在device\hisilicon\third_party\uboot\u-boot-2020.01\product\hiupdate\ota_update\ota_local_info.c中。 示例,增加版本号。 ```cpp const char *get_local_version(void) { #if defined(CONFIG_TARGET_HI3516EV200) || \ defined(CONFIG_TARGET_HI3516DV300) || \ defined(CONFIG_TARGET_HI3518EV300) #define LOCAL_VERSION "ohos default 1.0" /* increase: default release version */ ``` ##### AB 升级场景 ###### 开发流程 1. 应用侧下载获取当前设备升级包 2. update_service 通过 SAMGR 将系统安装部件拉起 3. 由系统安装部件完成静默热安装 4. 下一次重启时激活新版本 ###### 开发步骤 - JS API 通过 update_service 模块处理AB升级相关流程 1.升级包安装进度显示接口: ```cpp on(eventType: "upgradeProgress", callback: UpdateProgressCallback): void; ``` 2.设置激活策略(立即重启,夜间重启,随下次重启激活)接口: ```cpp upgrade(apply) ``` - update_service 通过 SAMGR 将系统安装服务拉起 1.拉起系统安装服务,并建立IPC连接: ```cpp int SysInstallerInit(void * callback) ``` 2.安装指定路径的AB升级包: ```cpp int StartUpdatePackageZip(string path) ``` 3.设置进度回调: ```cpp int SetUpdateProgressCallback(void * callback) ``` 4.获取升级包安装状态(0 未开始,1 安装中,2 安装结束): ```cpp int GetUpdateStatus() ``` - 使用 HDI 接口南向激活新版本 1.获取当前启动的slot,来决策待升级的分区: ```cpp int GetCurrentSlot() ``` 2.在升级结束后,将已升级好的slot进行切换,重启完成新版本更新: ```cpp int SetActiveBootSlot(int slot) ``` 3.在升级开始时,将待升级的分区slot设置成unbootable状态: ```cpp int setSlotUnbootable(int slot) ``` 4.获取slot个数,1位非AB,2为AB分区,用例兼容AB和非AB的流程判断: ```cpp int32 GetSlotNum(void) ``` ###### 常见问题 1. 升级包下载,安装过程出现异常
系统保持当前版本继续运行,在下一个搜包周期重新完成版本升级过程 2. 升级包完成非启动分区的包安装,在激活过程中出现异常
需要进行异常回滚,并将无法启动的分区设置为 unbootable,下次则不从该分区启动 ###### 调测验证 设备能在正常使用的情况下,在后台从服务器下载升级包,完成静默升级,并按照厂商设置的策略重启激活版本。