CN107967142B - 面向USBKey的更新方法、系统 - Google Patents
面向USBKey的更新方法、系统 Download PDFInfo
- Publication number
- CN107967142B CN107967142B CN201711206595.6A CN201711206595A CN107967142B CN 107967142 B CN107967142 B CN 107967142B CN 201711206595 A CN201711206595 A CN 201711206595A CN 107967142 B CN107967142 B CN 107967142B
- Authority
- CN
- China
- Prior art keywords
- usbkey
- updating
- update
- file
- detecting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/65—Updates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Stored Programmes (AREA)
Abstract
本发明属于计算机技术领域,提供了一种面向USBKey的更新方法、系统。该方法包括对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包,设置USBKey为写状态,下载更新文件包至USBKey,进行更新。本发明面向USBKey的更新方法、系统,能够准确、快速地更新USBKey的业务系统。
Description
技术领域
本发明涉及计算机技术领域,具体涉及一种面向USBKey的更新方法、系统。
背景技术
目前,USBKey又被称为智能密码钥匙,能够实现密码智能卡的大部分功能。同时,由于采用USB接口直接接入计算机系统,提高了易用性,得到越来越多的用户使用。
USBKey中多带有加密芯片,存储容量大,如存储容量为4G、8G等,分为只读区域和存储区域。
在针对只读区域内容进行更新时,通过加密芯片提供的API接口控制只读区的可写状态,实现业务数据更新,而现有技术对USBKey的更新效率较差。
例如,在现有技术中,大多无法实现自动打包更新文件的功能。
又例如,针对更新失败或网络状况欠佳的情况,现有技术大多无法检验系统的完整性,再次进行更新,或未能提供成熟、稳定的处理方式,实现自动更新功能。
另外,USBKey作为一种安全外设,在业务数据更新过程中,如何防范各种不安全因素,也是本领域技术人员所考虑的问题。
发明内容
针对现有技术中的缺陷,本发明提供了一种面向USBKey的更新方法、系统,能够准确、快速地更新USBKey的业务系统。
第一方面,本发明提供一种面向USBKey的更新方法,该方法包括:
对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包;
设置所述USBKey为写状态;
下载所述更新文件包至所述USBKey,进行更新。
进一步地,对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包,具体包括:
检测所述USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,所述更新文件包包括待覆盖文件、文件描述或配置文件描述;
下载所述更新文件包至所述USBKey,进行更新,具体包括:
下载更新文件包至所述USBKey;
遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件。
进一步地,遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件,具体包括:
遍历所述USBKey本地系统的配置文件,按照更新规则,对所述更新文件包中的文件进行新增、删除或修改操作;
遍历所述USBKey本地系统的业务文件,按照更新规则,对所述更新文件包中的文件进行覆盖或删除操作。
基于上述任意面向USBKey的更新方法实施例,进一步地,下载所述更新文件包至所述USBKey,进行更新之后,该方法还包括:
检测所述USBKey的更新结果;
关闭所述USBKey的写状态。
进一步地,若所述USBKey更新失败之后,该方法还包括:
生成更新失败记录;
判断是否接收到继续更新指令:
若是,则检测所述USBKey本地系统的完整性,重新进行更新。
第二方面,本发明提供一种面向USBKey的更新系统,该系统包括检测模块、状态开启模块和更新模块,检测模块用于对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包;状态开启模块用于设置所述USBKey为写状态;更新模块用于下载所述更新文件包至所述USBKey,进行更新。
进一步地,所述检测模块具体用于:检测所述USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,所述更新文件包包括待覆盖文件、文件描述或配置文件描述;所述更新模块具体包括文件包下载子模块和更新处理子模块,文件包下载子模块用于下载更新文件包至所述USBKey;更新处理子模块用于遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件。
进一步地,所述更新处理子模块具体用于:遍历所述USBKey本地系统的配置文件,按照更新规则,对所述更新文件包中的文件进行新增、删除或修改操作,遍历所述USBKey本地系统的业务文件,按照更新规则,对所述更新文件包中的文件进行覆盖或删除操作。
基于上述任意面向USBKey的更新系统实施例,进一步地,该系统还包括状态关闭模块,用于检测所述USBKey的更新结果,关闭所述USBKey的写状态。
进一步地,该系统还包括完整性检测模块:用于生成更新失败记录;判断是否接收到继续更新指令:若是,则检测所述USBKey本地系统的完整性,重新进行更新。
由上述技术方案可知,本实施例提供的面向USBKey的更新方法、系统,通过对USBKey中的业务系统进行检测,确定更新文件包,实现自动打包更新文件功能。设置USBKey处于写状态时,进行更新,实现快速、准确地更新USBKey中的业务数据。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了本发明所提供的一种面向USBKey的更新方法的方法流程图;
图2示出了本发明所提供的一种面向USBKey的更新系统的结构示意图。
具体实施方式
下面将结合附图对本发明技术方案的实施例进行详细的描述。以下实施例仅用于更加清楚地说明本发明的技术方案,因此只是作为示例,而不能以此来限制本发明的保护范围。
需要注意的是,除非另有说明,本申请使用的技术术语或者科学术语应当为本发明所属领域技术人员所理解的通常意义。
USBKey中带加密芯片、大容量存储(4G/8G等),分为只读区和存储区,针对只读区域的内容进行更新时,通过加密芯片提供的API接口控制只读区的可写状态。
第一方面,本发明实施例所提供的一种面向USBKey的更新方法,结合图1,该方法包括:
步骤S1,对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包。
步骤S2,设置USBKey为写状态。针对只读区域的内容进行更新时,通过加密芯片提供的API接口控制只读区的可写状态。
步骤S3,下载更新文件包至USBKey,进行更新。
由上述技术方案可知,本实施例提供的面向USBKey的更新方法,通过对USBKey中的业务系统进行检测,确定更新文件包,实现自动打包更新文件功能。设置USBKey处于写状态时,进行更新,实现快速、准确地更新USBKey中的业务数据。
为了进一步提高本实施例面向USBKey的更新方法的准确性,具体地,在更新文件包生成方面,对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包时,具体实现过程如下:检测USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,更新文件包包括待覆盖文件、文件描述或配置文件描述。
下载更新文件包至USBKey,进行更新时,具体实现过程如下:
下载更新文件包至USBKey。
遍历USBKey本地系统的数据,按照更新规则处理更新文件包中的文件。
在此,本实施例面向USBKey的更新方法,通过检测USBKey业务系统的版本号、程序名称,判断是否存在需要更新的内容,提高USBKey更新的准确性。
其中,遍历USBKey本地系统的数据,按照更新规则处理更新文件包中的文件时,具体实现过程如下:
遍历USBKey本地系统的配置文件,按照更新规则,对更新文件包中的文件进行新增、删除或修改操作。
遍历USBKey本地系统的业务文件,按照更新规则,对更新文件包中的文件进行覆盖或删除操作。
在此,本实施例面向USBKey的更新方法,通过新增、删除或修改操作对本地端的配置数据进行更新,通过覆盖或删除操作对本地端的业务数据进行更新,进而快速、准确地更新USBKey的系统数据。
在更新检测方面,本实施例面向USBKey的更新方法还能够自动关闭USBKey的写状态,即下载更新文件包至USBKey,进行更新之后,该方法还包括:检测USBKey的更新结果。
关闭USBKey的写状态。
在此,本实施例面向USBKey的更新方法还能够检测USBKey的更新结果,无论更新成功或更新失败,均可以自动关闭USBKey的写状态,提高USBKey的安全性能。
并且,在更新失败之后,本实施例面向USBKey的更新方法还能够根据用户需求,继续执行更新操作,满足多样化业务需求,具体实现过程如下:
若USBKey更新失败之后,该方法还包括:生成更新失败记录。
判断是否接收到继续更新指令:若是,则检测USBKey本地系统的完整性,重新进行更新。
在实际应用过程中,本实施例面向USBKey的更新方法,主要是对评标专用USBKey中的业务系统进行升级,分为两大部分内容,一是检查是否有更新内容,二是执行更新。
针对检查步骤:插上评标专用USBKey,按照一定的规则自动检查是否有更新内容,具体规则如下:
检查每个版本之间的差异,自动生成更新文件包,记录版本号、程序名称、更新清单等;更新文件包包括版本信息、要覆盖的文件、文件描述、配置文件描述,将以上文件打包成ZIP格式的文件包。
针对更新步骤:更新内容包括基础配置数据更新、业务数据更新。
在更新之前进行相应的设置,检查评标专用USBKey是否可写,开启USBKey的写状态,将当前系统的版本号、程序名称传输到云端服务器,云端服务器将更新文件进行打包后,下载到本地,进行更新。
对于配置数据的更新,具体执行过程如下:
遍历本地系统的所有配置文件,按照下载下来的更新规则进行新增、删除或修改。
对于业务数据的更新,具体执行过程如下:
遍历本地系统的所有业务文件,按照下载下来的更新规则进行覆盖或删除。
在更新之后进行相应的设置,检查是否更新成功,关闭USBKey的写状态。
如果遇到断网或更新失败的情况,系统会记录更新失败的记录,并将信息发送到云端服务,提示更新失败,是否继续更新。如果继续更新,首先检查系统的完整性,重新执行更新。
第二方面,本发明实施例所提供的一种面向USBKey的更新系统,结合图2,该系统包括检测模块1、状态开启模块2和更新模块3,检测模块1用于对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包。状态开启模块2用于设置USBKey为写状态。更新模块3用于下载更新文件包至USBKey,进行更新。
由上述技术方案可知,本实施例提供的面向USBKey的更新系统,通过对USBKey中的业务系统进行检测,确定更新文件包,实现自动打包更新文件功能。设置USBKey处于写状态时,进行更新,实现快速、准确地更新USBKey中的业务数据。
为了进一步提高本实施例面向USBKey的更新系统的准确性,具体地,在更新文件包生成方面,检测模块1具体用于:检测USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,更新文件包包括待覆盖文件、文件描述或配置文件描述。
更新模块3具体包括文件包下载子模块和更新处理子模块,文件包下载子模块用于下载更新文件包至USBKey。更新处理子模块用于遍历USBKey本地系统的数据,按照更新规则处理更新文件包中的文件。
在此,本实施例面向USBKey的更新系统,通过检测USBKey业务系统的版本号、程序名称,判断是否存在需要更新的内容,提高USBKey更新的准确性。
其中,更新处理子模块具体用于:遍历USBKey本地系统的配置文件,按照更新规则,对更新文件包中的文件进行新增、删除或修改操作,遍历USBKey本地系统的业务文件,按照更新规则,对更新文件包中的文件进行覆盖或删除操作。
在此,本实施例面向USBKey的更新系统,通过新增、删除或修改操作对本地端的配置数据进行更新,通过覆盖或删除操作对本地端的业务数据进行更新,进而快速、准确地更新USBKey的系统数据。
在更新检测方面,本实施例面向USBKey的更新系统还包括状态关闭模块,用于检测USBKey的更新结果,关闭USBKey的写状态。
在此,本实施例面向USBKey的更新系统还能够检测USBKey的更新结果,无论更新成功或更新失败,均可以自动关闭USBKey的写状态,提高USBKey的安全性能。
并且,在更新失败之后,本实施例面向USBKey的更新系统还能够根据用户需求,继续执行更新操作,满足多样化业务需求,即该系统还包括完整性检测模块1:用于生成更新失败记录。判断是否接收到继续更新指令:若是,则检测USBKey本地系统的完整性,重新进行更新。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。
Claims (6)
1.一种面向USBKey的更新方法,其特征在于,包括:
对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包;
设置所述USBKey为写状态;
下载所述更新文件包至所述USBKey,进行更新;
对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包,具体包括:
检测所述USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,所述更新文件包包括待覆盖文件、文件描述或配置文件描述;
下载所述更新文件包至所述USBKey,进行更新,具体包括:
下载更新文件包至所述USBKey;
遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件;
遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件,具体包括:
遍历所述USBKey本地系统的配置文件,按照更新规则,对所述更新文件包中的文件进行新增、删除或修改操作;
遍历所述USBKey本地系统的业务文件,按照更新规则,对所述更新文件包中的文件进行覆盖或删除操作;
所述USBKey中的业务系统为评标专用USBKey中的业务系统。
2.根据权利要求1所述面向USBKey的更新方法,其特征在于,
下载所述更新文件包至所述USBKey,进行更新之后,该方法还包括:
检测所述USBKey的更新结果;
关闭所述USBKey的写状态。
3.根据权利要求1所述面向USBKey的更新方法,其特征在于,
若所述USBKey更新失败之后,该方法还包括:
生成更新失败记录;
判断是否接收到继续更新指令:
若是,则检测所述USBKey本地系统的完整性,重新进行更新。
4.一种面向USBKey的更新系统,其特征在于,包括:
检测模块,用于对USBKey中的业务系统进行检测,确定更新内容,生成更新文件包;
状态开启模块,用于设置所述USBKey为写状态;
更新模块,用于下载所述更新文件包至所述USBKey,进行更新;
所述检测模块,具体用于:检测所述USBKey业务系统的版本号、程序名称,确定更新内容,生成更新文件包,所述更新文件包包括待覆盖文件、文件描述或配置文件描述;
所述更新模块,具体包括:
文件包下载子模块,用于下载更新文件包至所述USBKey;
更新处理子模块,用于遍历所述USBKey本地系统的数据,按照更新规则处理所述更新文件包中的文件;
所述更新处理子模块,具体用于:遍历所述USBKey本地系统的配置文件,按照更新规则,对所述更新文件包中的文件进行新增、删除或修改操作,遍历所述USBKey本地系统的业务文件,按照更新规则,对所述更新文件包中的文件进行覆盖或删除操作;
所述USBKey中的业务系统为评标专用USBKey中的业务系统。
5.根据权利要求4所述面向USBKey的更新系统,其特征在于,该系统还包括状态关闭模块,用于检测所述USBKey的更新结果,关闭所述USBKey的写状态。
6.根据权利要求4所述面向USBKey的更新系统,其特征在于,该系统还包括完整性检测模块:用于生成更新失败记录;判断是否接收到继续更新指令:若是,则检测所述USBKey本地系统的完整性,重新进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711206595.6A CN107967142B (zh) | 2017-11-27 | 2017-11-27 | 面向USBKey的更新方法、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711206595.6A CN107967142B (zh) | 2017-11-27 | 2017-11-27 | 面向USBKey的更新方法、系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107967142A CN107967142A (zh) | 2018-04-27 |
CN107967142B true CN107967142B (zh) | 2020-12-08 |
Family
ID=61998023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711206595.6A Active CN107967142B (zh) | 2017-11-27 | 2017-11-27 | 面向USBKey的更新方法、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107967142B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330399A (zh) * | 2007-06-19 | 2008-12-24 | 上海风格信息技术有限公司 | 嵌入式设备的升级方法 |
CN101459559A (zh) * | 2008-12-26 | 2009-06-17 | 中兴通讯股份有限公司 | 一种对监控用户配置信息进行存储及管理的方法与系统 |
CN102663640A (zh) * | 2012-05-02 | 2012-09-12 | 四川建设网有限责任公司 | 一种远程投标方法及系统 |
CN102868526A (zh) * | 2012-08-17 | 2013-01-09 | 上海华申智能卡应用系统有限公司 | 智能卡或usb key保护方法及系统 |
CN104484792A (zh) * | 2014-11-17 | 2015-04-01 | 福建省标准化研究院 | 用来实现组织机构代码信息网上年度申报的方法及系统 |
CN104572237A (zh) * | 2015-01-19 | 2015-04-29 | 上海动联信息技术股份有限公司 | 一种UKey安装包自动快速生成系统及其方法 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
-
2017
- 2017-11-27 CN CN201711206595.6A patent/CN107967142B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101330399A (zh) * | 2007-06-19 | 2008-12-24 | 上海风格信息技术有限公司 | 嵌入式设备的升级方法 |
CN101459559A (zh) * | 2008-12-26 | 2009-06-17 | 中兴通讯股份有限公司 | 一种对监控用户配置信息进行存储及管理的方法与系统 |
CN102663640A (zh) * | 2012-05-02 | 2012-09-12 | 四川建设网有限责任公司 | 一种远程投标方法及系统 |
CN102868526A (zh) * | 2012-08-17 | 2013-01-09 | 上海华申智能卡应用系统有限公司 | 智能卡或usb key保护方法及系统 |
CN104484792A (zh) * | 2014-11-17 | 2015-04-01 | 福建省标准化研究院 | 用来实现组织机构代码信息网上年度申报的方法及系统 |
CN104572237A (zh) * | 2015-01-19 | 2015-04-29 | 上海动联信息技术股份有限公司 | 一种UKey安装包自动快速生成系统及其方法 |
CN106936577A (zh) * | 2015-12-29 | 2017-07-07 | 航天信息股份有限公司 | 一种用于证书申请的方法、终端和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107967142A (zh) | 2018-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102866961B (zh) | 具有扩展的数据和用户隐私保护的存储器转储 | |
CN107038045A (zh) | 加载库文件的方法及装置 | |
CN107783776B (zh) | 固件升级包的处理方法及装置、电子设备 | |
CN103473501B (zh) | 一种基于云安全的恶意软件追踪方法 | |
CN105740425A (zh) | 一种文件存储的方法及装置 | |
CN105637521A (zh) | 一种数据处理方法及智能终端 | |
KR20140087029A (ko) | 애플리케이션 데이터를 처리하기 위한 방법 및 계산 노드 | |
CN107943501A (zh) | 嵌入式设备升级方法、装置、计算机设备和存储介质 | |
CN107797818A (zh) | 应用程序升级方法及装置 | |
CN101236531B (zh) | 一种存储装置及其实现自动保护的方法 | |
WO2023065823A1 (zh) | 一种软件开发工具包修复方法、终端、服务器及设备 | |
CN105550598A (zh) | 一种移动存储设备的安全管理方法和装置 | |
CN111914250B (zh) | 一种Linux系统脚本程序运行时验证与管控方法 | |
US20240211601A1 (en) | Firmware policy enforcement via a security processor | |
US9990493B2 (en) | Data processing system security device and security method | |
US20120197924A1 (en) | Method and Mobile Terminal for Recycling Short Messages | |
US9646157B1 (en) | Systems and methods for identifying repackaged files | |
CN108133026B (zh) | 一种多数据的处理方法、系统及存储介质 | |
CN105550573A (zh) | 拦截捆绑软件的方法和装置 | |
CN112579330B (zh) | 操作系统异常数据的处理方法、装置及设备 | |
CN107967142B (zh) | 面向USBKey的更新方法、系统 | |
WO2005103909A1 (ja) | セキュリティ保全方法およびデータ蓄積装置、セキュリティ保全サーバ、及びそのプログラムを記録した記録媒体 | |
US20230015273A1 (en) | Verification information revising device, verification information revising method, and verification information revising program | |
CN106557572A (zh) | 一种安卓应用程序文件的提取方法及系统 | |
US20080082826A1 (en) | Method and apparatus for updating non-volatile memories |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |