CN110597534A - 智能设备及应用程序更新方法、更新辅助方法和装置 - Google Patents

智能设备及应用程序更新方法、更新辅助方法和装置 Download PDF

Info

Publication number
CN110597534A
CN110597534A CN201910791126.8A CN201910791126A CN110597534A CN 110597534 A CN110597534 A CN 110597534A CN 201910791126 A CN201910791126 A CN 201910791126A CN 110597534 A CN110597534 A CN 110597534A
Authority
CN
China
Prior art keywords
application program
attribute information
storage medium
key file
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910791126.8A
Other languages
English (en)
Inventor
黄勇
童国炜
蔡炜
李伟进
曾云洪
吕艳磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201910791126.8A priority Critical patent/CN110597534A/zh
Publication of CN110597534A publication Critical patent/CN110597534A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请公开了一种智能设备及应用程序更新方法、更新辅助方法和装置。其中的更新方法包括:从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;所述秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;判断获取的所述秘钥文件与存储的应用程序的固有属性信息是否匹配;若匹配,根据所述存储的应用程序,对所述智能设备的应用程序进行更新,如此,可以自动进行安全的更新,无需再由用户进行输入密码等认证操作,也无需对整个存储介质加密,解决了应用程序更新非常不便的问题。

Description

智能设备及应用程序更新方法、更新辅助方法和装置
技术领域
本申请涉及应用程序更新技术领域,尤其涉及一种智能设备及应用程序更新方法、更新辅助方法和装置。
背景技术
在嵌入式领域,由于智能设备的可用资源有限并且一般用于专用场合,所以在更新智能设备中的应用程序时,通常是在个人计算机(Personal Computer,PC)上安装一些专用工具,然后进行一系列繁琐操作来更新应用程序,这种更新方式需要携带PC,不能适应在某些不便携带PC的场合,为了更新方便,现在越来越多的场合使用移动的存储介质来更新,为了安全,更新时,一般需要对存储介质做特殊处理,目前比较常见的特殊处理方式中,一种是,更新应用程序时,设置密码身份权限,虽然提高了安全性,但是每次开启时需要输入密码,这种输入密码的方式显得比较繁琐,而且也不适用于没有输入接口的场合,另一种是,对整个存储介质加密,做成类似U盾的形式,虽然提高了安全性,但是不适合需要经常更新内容的场合,造成了资源浪费。可见,相关技术中的应用程序更新非常不便。
发明内容
本申请的目的是提供一种智能设备及应用程序更新方法、更新辅助方法和装置,以解决相关技术中应用程序更新非常不便的问题。
本申请的目的是通过以下技术方案实现的:
第一方面,本申请提供一种应用程序更新方法,应用于智能设备中,所述方法包括:
从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;所述秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;
判断获取的所述秘钥文件与存储的应用程序的固有属性信息是否匹配;
若匹配,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
可选的,所述从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件之前,所述方法还包括:
检测是否有存储介质插入所述智能设备;
若检测到有存储介质插入所述智能设备,判断所述存储介质是否为用于更新应用程序的存储介质;
所述从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件,包括:
若所述存储介质为用于更新应用程序的存储介质,从所述存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件。
可选的,所述判断所述存储介质是否为用于更新应用程序的存储介质,包括:
判断所述存储介质中是否存储有与预设格式相同的文件;
若有,则所述存储介质为用于更新应用程序的存储介质。
可选的,所述固有属性信息包括应用程序的校验码或者修改时间信息。
可选的,所述校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
第二方面,本申请提供一种应用程序更新辅助方法,包括:
获取应用程序的固有属性信息;
根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,以注册所述应用程序;
将所述应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便所述智能设备从插入的所述存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的所述秘钥文件与存储的应用程序的固有属性信息匹配时,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
可选的,所述固有属性信息包括应用程序的校验码或者修改时间信息。
可选的,所述校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
可选的,根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,包括:
对所述固有属性信息进行加密处理,得到加密信息;
根据所述加密信息生成所述应用程序对应的秘钥文件。
可选的,若所述固有属性信息为校验码,所述对所述固有属性信息进行加密处理,包括:
将所述校验码的每个字符加预设值或者减预设值;
或者,根据所述校验码重新生成校验码。
第三方面,本申请提供一种应用程序更新装置,包括:
获取模块,用于从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;所述秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;
第一判断模块,用于判断获取的所述秘钥文件与存储的应用程序的固有属性信息是否匹配;
更新模块,用于若所述第一判断模块的结果为匹配,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
第四方面,本申请提供一种智能设备,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如以上第一方面任一项所述的方法。
可选的,所述智能设备为工控设备。
第五方面,本申请提供一种应用程序更新辅助装置,包括:
获取模块,用于获取应用程序的固有属性信息;
生成模块,用于根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,以注册所述应用程序;
存储模块,用于将所述应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便所述智能设备从所述存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的所述秘钥文件与存储的应用程序的固有属性信息匹配时,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
第六方面,本申请提供一种应用程序更新辅助装置,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如以上第二方面任一项所述的方法。
本申请采用以上技术方案,具有如下有益效果:
本申请为智能设备提供了一种新的应用程序更新方案,在存储介质中存储有应用程序及对应的秘钥文件,更新过程中,将存储介质插入智能设备中,从插入智能设备的存储介质中,可以获取到存储的应用程序的固有属性信息以及对应的秘钥文件,由于该秘钥文件是预先根据已注册的应用程序的固有属性信息生成的,秘钥文件与应用程序的固有属性信息是对应的,如果应用程序被篡改,将无法与秘钥文件匹配,有效的避免了仿制的可能,如果判断出获取的所述秘钥文件与存储的应用程序的固有属性信息是匹配的,说明存储介质当前存储的应用程序是已注册过的合法的应用程序,只有经过注册的合法的应用程序才可以用来对智能设备进行更新,保证了更新的安全性,如此,一方面,只需要预先经过一次注册得到秘钥文件,更新过程中就可以自动进行安全的更新,无需再由用户进行输入密码等认证操作,简化了更新过程,对于没有输入接口的场合也能适用,适用范围更广,另一方面,由于无需对整个存储介质加密,可以很方便的对存储介质中的内容进行更新,更新非常方便,避免了资源浪费,也降低了存储介质的制作难度,降低了制作成本。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的一种应用程序更新方法的流程图。
图2是本申请另一个实施例提供的一种应用程序更新辅助方法的流程图。
图3是本申请另一个实施例提供的一种工业触摸屏的具体结构。
图4是本申请另一个实施例提供的一种应用程序更新装置的结构图。
图5是本申请另一个实施例提供的一种智能设备的结构图。
图6是本申请另一个实施例提供的一种应用程序更新辅助装置的结构图。
图7是本申请另一个实施例提供的一种应用程序更新辅助装置的结构图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将对本申请的技术方案进行详细的描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所得到的所有其它实施方式,都属于本申请所保护的范围。
在嵌入式领域,由于智能设备的可用资源有限并且一般用于专用场合,所以在更新智能设备中的应用程序时,通常是在个人计算机(Personal Computer,PC)上安装一些专用工具,然后进行一系列繁琐操作来更新应用程序,这种更新方式需要携带PC,不能适应在某些不便携带PC的场合,为了更新方便,现在越来越多的场合使用移动的存储介质来更新,为了安全,更新时,一般需要对存储介质做特殊处理,目前比较常见的特殊处理方式中,一种是,更新应用程序时,设置密码身份权限,虽然提高了安全性,但是每次开启时需要输入密码,这种输入密码的方式显得比较繁琐,而且也不适用于没有输入接口的场合,另一种是,对整个存储介质加密,做成类似U盾的形式,虽然提高了安全性,但是不适合需要经常更新内容的场合,造成了资源浪费。可见,相关技术中的应用程序更新非常不便。为解决该问题,本申请提供了新的应用程序更新方案,下面进行详细说明。
实施例
参见图1,图1是本申请一个实施例提供的一种应用程序更新方法的流程图。
如图1所示,本实施例提供一种应用程序更新方法,应用于智能设备中,该方法的执行主体可以是智能设备或者智能设备内部基于软件和/或硬件的功能模块,该方法至少包括如下步骤:
步骤11、从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;秘钥文件是预先根据已注册的应用程序的固有属性信息生成的。
其中的存储介质可以但不限于U盘或安全数字存储卡(Secure Digital MemoryCard,SD)等。相应的,智能设备具有可插入该存储介质的接口,比如通用串行总线(Universal Serial Bus,USB)接口或者SD接口。智能设备的种类有多种,可以是基于Linux系统的嵌入式智能设备,比如工控设备,例如,具有触摸屏的工控设备(也称工业触摸屏)等。
其中,固有属性信息是应用程序本身的特有信息,可以用来作为生成秘钥文件的基本信息。具体的,固有属性信息可以包括应用程序的校验码或者应用程序最终的修改时间信息。其中,应用程序的校验码是根据应用程序文件生成的校验码,可以包括MD5校验码、SHA1校验码或者SHA256校验码,等等。实施中,可以对获取的固有属性信息进行加密处理,得到加密信息,根据得到的加密信息生成应用程序对应的秘钥文件,以注册应用程序。根据这些固有属性信息生成秘钥文件时,可以采用的算法有多种。以校验码为例,比如,可以将校验码的每个字符加预设值或者减预设值,生成应用程序对应的秘钥文件,以MD5校验码为例,将校验码的每一个字符都加1或者减1,得到秘钥文件;再比如,可以根据校验码重新生成校验码,得到应用程序对应的秘钥文件,仍以MD5校验码为例,可以将应用程序的MD5校验码输入到MD5生成器中,重新生成一个新的MD5校验码,得到秘钥文件。生成秘钥文件之后,将应用程序和对应的秘钥文件存储到存储介质中。
步骤12、判断获取的秘钥文件与存储的应用程序的固有属性信息是否匹配。
比如,可以采用与上述加密处理对应的解密处理对秘钥文件进行解密,判断解密出的固有属性信息与存储的应用程序的固有属性信息是否一致,若一致,则匹配,否则,不匹配。
步骤13、若匹配,根据存储的应用程序,对智能设备的应用程序进行更新。
当然,若不匹配,则不进行更新处理。
本申请为智能设备提供了一种新的应用程序更新方案,在存储介质中存储有应用程序及对应的秘钥文件,更新过程中,将存储介质插入智能设备中,从插入智能设备的存储介质中,可以获取到存储的应用程序的固有属性信息以及对应的秘钥文件,由于该秘钥文件是预先根据已注册的应用程序的固有属性信息生成的,秘钥文件与应用程序的固有属性信息是对应的,如果应用程序被篡改,将无法与秘钥文件匹配,有效的避免了仿制的可能,如果判断出获取的秘钥文件与存储的应用程序的固有属性信息是匹配的,说明存储介质当前存储的应用程序是已注册过的合法的应用程序,只有经过注册的合法的应用程序才可以用来对智能设备进行更新,保证了更新的安全性,如此,一方面,只需要预先经过一次注册得到秘钥文件,更新过程中就可以自动进行安全的更新,无需再由用户进行输入密码等认证操作,简化了更新过程,对于没有输入接口的场合也能适用,适用范围更广,另一方面,由于无需对整个存储介质加密,可以很方便的对存储介质中的内容进行更新,更新非常方便,避免了资源浪费,也降低了存储介质的制作难度,降低了制作成本。
在一些实施例中,可选的,从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件之前,上述应用程序更新方法还可以包括:检测是否有存储介质插入智能设备;若检测到有存储介质插入智能设备,判断存储介质是否为用于更新应用程序的存储介质。相应的,上述步骤11中,从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件,具体的实现方式可以是:若存储介质为用于更新应用程序的存储介质,从存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件。本实施例中,只有插入到智能设备中的存储介质为用于更新应用程序的存储介质,才被认为是合法的存储介质,才会触发后续的更新步骤,如果存储介质不是合法的存储介质,则不进行更新处理,如此,可以进一步增加更新的安全性。
其中,判断存储介质是否为用于更新应用程序的存储介质的实现方式有多种,比如,可以判断存储介质中是否存储有与预设格式相同的文件;若有,则存储介质为用于更新应用程序的存储介质。其中,预设格式可以包括应用程序的文件格式,和/或,秘钥文件的文件格式。
参见图2,图2是本申请另一个实施例提供的一种应用程序更新辅助方法的流程图。
如图2所示,本实施例提供的一种应用程序更新辅助方法,至少包括如下步骤:
步骤21、获取应用程序的固有属性信息。
其中,固有属性信息是应用程序本身的特有信息,可以用来作为生成秘钥文件的基本信息。具体的,固有属性信息可以包括应用程序的校验码或者应用程序最终的修改时间信息。其中,校验码可以包括MD5校验码、SHA1校验码或者SHA256校验码,等等。
步骤22、根据获取的固有属性信息,生成应用程序对应的秘钥文件,以注册应用程序。
根据这些固有属性信息生成秘钥文件时,对获取的固有属性信息进行加密处理,得到加密信息,根据加密信息生成秘钥文件。进行加密处理时,可以采用的算法有多种,以校验码为例,比如,可以将校验码的每个字符加预设值或者减预设值,生成应用程序对应的秘钥文件,以MD5校验码为例,将校验码的每一个字符都加1或者减1,得到秘钥文件;再比如,可以根据校验码重新生成校验码,得到应用程序对应的秘钥文件,仍以MD5校验码为例,可以将应用程序的MD5校验码输入到MD5生成器中,重新生成一个新的MD5校验码,得到秘钥文件。
只有通过生成秘钥文件完成注册的应用程序,才被认为是合法的应用程序。
步骤23、将应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便智能设备从插入的存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的秘钥文件与存储的应用程序的固有属性信息匹配时,根据存储的应用程序,对智能设备的应用程序进行更新。
其中的存储介质可以但不限于U盘或SD等。相应的,智能设备具有可插入该存储介质的接口,比如USB接口或者SD接口。智能设备的种类有多种,可以是基于Linux系统的嵌入式智能设备,比如工控设备,例如,具有触摸屏的工控设备(也称工业触摸屏)等。
本申请为智能设备提供了一种应用程序更新辅助方案,基于应用程序的固有属性信息生成了对应的秘钥文件,实现了应用程序的合法注册,将该应用程序机对应的秘钥文件存储到存储介质中,由于该秘钥文件是预先根据已注册的应用程序的固有属性信息生成的,秘钥文件与应用程序的固有属性信息是对应的,如果应用程序被篡改,将无法与秘钥文件匹配,有效的避免了仿制的可能,更新过程中,将存储介质插入智能设备中,从插入智能设备的存储介质中,可以获取到存储的应用程序的固有属性信息以及对应的秘钥文件,如果判断出获取的秘钥文件与存储的应用程序的固有属性信息是匹配的,说明存储介质当前存储的应用程序是已注册过的合法的应用程序,只有经过注册的合法的应用程序才可以用来对智能设备进行更新,保证了更新的安全性,如此,一方面,只需要预先经过一次注册得到秘钥文件,更新过程中就可以自动进行安全的更新,无需再由用户进行输入密码等认证操作,简化了更新过程,对于没有输入接口的场合也能适用,适用范围更广,另一方面,由于无需对整个存储介质加密,可以很方便的对存储介质中的内容进行更新,更新非常方便,避免了资源浪费,也降低了存储介质的制作难度,降低了制作成本。
下面以一个具体的场景为例,对本申请实施例提供的应用程序更新方法及辅助更新方法进行更加详细地描述。
本实施例的场景中,为基于Linux系统的嵌入式的工业触摸屏进行应用程序的更新,主要涉及存储介质、工业触摸屏、PC。
在PC侧:
PC上安装有注册机程序,该注册机程序只有开发人员和具有管理员权限的人才能使用,可以用来制作用于更新应用程序的存储介质。
PC开启安装好的注册机程序,获取应用程序本身的固有属性信息,对获取的固有属性信息进行加密处理,生成秘钥文件。
在PC上插入一个存储介质,PC检测到插入的存储介质后,将生成的秘钥信息文件和应用程序等用于更新的文件按指定方式复制到存储介质上即可完成用于更新的存储介质的制作。
在工业触摸屏侧:
如图3所示,工业触摸屏包括:主芯片301、触控面板(Touch Panel,TP)302、液晶显示器(Liquid Crystal Display,LCD)303、嵌入式多媒体卡(Embedded Multi Media Card,EMMC)304、SD305、以太网模块(Ethernet)306、通用异步收发传输器(UniversalAsynchronous Receiver/Transmitter,UART)307、双倍速率同步动态随机存储器(DoubleData Rate Synchronous Dynamic Random-Access Memory,DDR3/2)308和接口。其中,接口包括:USB接口309、RS485/控制器局域网络(controller area network,can)接口310。
工业触摸屏上电启动系统后,系统监控接口处是否有存储介质插入,当有存储设备插入时,判断插入的存储设备是否为用于更新应用程序的存储介质,如果不是,则不进行更新处理,如果是,则获取应用程序的固有属性信息和对应秘钥文件,判断获取的固有属性信息与秘钥文件是否匹配,如果不匹配,不进行更新处理,提示认证失败或者结束操作,如果匹配,启动工业触摸屏上的应用程序,按照指定的更新流程操作,直至将存储介质中存储的应用程序更新到工业触摸屏中。
参见图4,图4是本申请另一个实施例提供的一种应用程序更新装置的结构图。
如图4所示,本实施例提供一种应用程序更新装置,包括:
获取模块401,用于从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;
第一判断模块402,用于判断获取的秘钥文件与存储的应用程序的固有属性信息是否匹配;
更新模块403,用于若第一判断模块的结果为匹配,根据存储的应用程序,对智能设备的应用程序进行更新。
可选的,还包括:
检测模块,用于所述从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件之前,检测是否有存储介质插入智能设备;
第二判断模块,用于若检测模块检测到有存储介质插入智能设备,判断存储介质是否为用于更新应用程序的存储介质。
获取模块,具体用于若存储介质为用于更新应用程序的存储介质,从存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件。
可选的,第二判断模块,具体用于:
判断存储介质中是否存储有与预设格式相同的文件;
若有,则存储介质为用于更新应用程序的存储介质。
可选的,固有属性信息包括应用程序的校验码或者修改时间信息。
可选的,校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
本申请实施例提供的应用程序更新装置的具体实施方案可以参考以上任意例的应用程序更新方法的实施方式,此处不再赘述。
参见图5,图5是本申请另一个实施例提供的一种智能设备的结构图。
如图5所示,本实施例提供的一种智能设备,包括:
处理器501,以及与处理器501相连接的存储器502;
存储器501用于存储计算机程序;
处理器502用于调用并执行存储器中的计算机程序,以执行如以上任意实施例的应用程序更新方法。
可选的,智能设备为工控设备。
可选的,工控设备为工业触摸屏。
本申请实施例提供的智能设备的具体实施方案可以参考以上任意例的应用程序更新方法的实施方式,此处不再赘述。
参见图6,图6是本申请另一个实施例提供的一种应用程序更新辅助装置的结构图。
如图6所示,本实施例提供的一种应用程序更新辅助装置,包括:
获取模块601,用于获取应用程序的固有属性信息;
生成模块602,用于根据获取的固有属性信息,生成应用程序对应的秘钥文件,以注册应用程序;
存储模块603,用于将应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便智能设备从存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的秘钥文件与存储的应用程序的固有属性信息匹配时,根据存储的应用程序,对智能设备的应用程序进行更新。
可选的,固有属性信息包括应用程序的校验码或者修改时间信息。
可选的,校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
可选的,生成模块,具体用于:
对所述固有属性信息进行加密处理,得到加密信息;
根据所述加密信息生成所述应用程序对应的秘钥文件。
可选的,若所述固有属性信息为校验码,对所述固有属性信息进行加密处理时,生成模块,具体用于:
将所述校验码的每个字符加预设值或者减预设值;
或者,根据所述校验码重新生成校验码。
本申请实施例提供的应用程序更新辅助装置的具体实施方案可以参考以上任意例的应用程序更新辅助方法的实施方式,此处不再赘述。
参见图7,图7是本申请另一个实施例提供的一种应用程序更新辅助装置的结构图。
如图7所示,本实施例提供的一种应用程序更新辅助装置,包括:
处理器701,以及与处理器701相连接的存储器72;
存储器702用于存储计算机程序;
处理器701用于调用并执行存储器中的计算机程序,以执行如以上任意实施例的应用程序更新辅助方法。
可选的,本实施例的应用程序更新辅助装置可以为PC。
本申请实施例提供的应用程序更新辅助装置的具体实施方案可以参考以上任意例的应用程序更新辅助方法的实施方式,此处不再赘述。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (15)

1.一种应用程序更新方法,其特征在于,应用于智能设备中,所述方法包括:
从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;所述秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;
判断获取的所述秘钥文件与存储的应用程序的固有属性信息是否匹配;
若匹配,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
2.根据权利要求1所述的方法,其特征在于,所述从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件之前,所述方法还包括:
检测是否有存储介质插入所述智能设备;
若检测到有存储介质插入所述智能设备,判断所述存储介质是否为用于更新应用程序的存储介质;
所述从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件,包括:
若所述存储介质为用于更新应用程序的存储介质,从所述存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件。
3.根据权利要求2所述的方法,其特征在于,所述判断所述存储介质是否为用于更新应用程序的存储介质,包括:
判断所述存储介质中是否存储有与预设格式相同的文件;
若有,则所述存储介质为用于更新应用程序的存储介质。
4.根据权利要求1所述的方法,其特征在于,所述固有属性信息包括应用程序的校验码或者修改时间信息。
5.根据权利要求4所述的方法,其特征在于,所述校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
6.一种应用程序更新辅助方法,其特征在于,包括:
获取应用程序的固有属性信息;
根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,以注册所述应用程序;
将所述应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便所述智能设备从插入的所述存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的所述秘钥文件与存储的应用程序的固有属性信息匹配时,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
7.根据权利要求6所述的方法,其特征在于,所述固有属性信息包括应用程序的校验码或者修改时间信息。
8.根据权利要求7所述的方法,其特征在于,所述校验码包括MD5校验码、SHA1校验码或者SHA256校验码。
9.根据权利要求7所述的方法,其特征在于,根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,包括:
对所述固有属性信息进行加密处理,得到加密信息;
根据所述加密信息生成所述应用程序对应的秘钥文件。
10.根据权利要求9所述的方法,其特征在于,若所述固有属性信息为校验码,所述对所述固有属性信息进行加密处理,包括:
将所述校验码的每个字符加预设值或者减预设值;
或者,根据所述校验码重新生成校验码。
11.一种应用程序更新装置,其特征在于,应用于智能设备中,所述装置包括:
获取模块,用于从插入智能设备的存储介质中,获取存储的应用程序的固有属性信息以及对应的秘钥文件;所述秘钥文件是预先根据已注册的应用程序的固有属性信息生成的;
第一判断模块,用于判断获取的所述秘钥文件与存储的应用程序的固有属性信息是否匹配;
更新模块,用于若所述第一判断模块的结果为匹配,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
12.一种智能设备,其特征在于,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如权利要求1-5任一项所述的方法。
13.根据权利要求12所述的智能设备,其特征在于,所述智能设备为工控设备。
14.一种应用程序更新辅助装置,其特征在于,包括:
获取模块,用于获取应用程序的固有属性信息;
生成模块,用于根据获取的所述固有属性信息,生成所述应用程序对应的秘钥文件,以注册所述应用程序;
存储模块,用于将所述应用程序和对应的秘钥文件存储到用于对智能设备更新应用程序的存储介质中,以便所述智能设备从所述存储介质中获取存储的应用程序的固有属性信息以及对应的秘钥文件,当获取的所述秘钥文件与存储的应用程序的固有属性信息匹配时,根据所述存储的应用程序,对所述智能设备的应用程序进行更新。
15.一种应用程序更新辅助装置,其特征在于,包括:
处理器,以及与所述处理器相连接的存储器;
所述存储器用于存储计算机程序;
所述处理器用于调用并执行所述存储器中的所述计算机程序,以执行如权利要求6-10任一项所述的方法。
CN201910791126.8A 2019-08-26 2019-08-26 智能设备及应用程序更新方法、更新辅助方法和装置 Pending CN110597534A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910791126.8A CN110597534A (zh) 2019-08-26 2019-08-26 智能设备及应用程序更新方法、更新辅助方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910791126.8A CN110597534A (zh) 2019-08-26 2019-08-26 智能设备及应用程序更新方法、更新辅助方法和装置

Publications (1)

Publication Number Publication Date
CN110597534A true CN110597534A (zh) 2019-12-20

Family

ID=68855552

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910791126.8A Pending CN110597534A (zh) 2019-08-26 2019-08-26 智能设备及应用程序更新方法、更新辅助方法和装置

Country Status (1)

Country Link
CN (1) CN110597534A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469677A (zh) * 2021-06-11 2021-10-01 深圳市雪球科技有限公司 DESFire卡数据的安全读写方法和装置
CN115102784A (zh) * 2022-07-21 2022-09-23 武汉联影医疗科技有限公司 权限信息管理方法、装置、计算机设备、存储介质和产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502718A (zh) * 2016-09-22 2017-03-15 珠海格力电器股份有限公司 程序的升级方法和装置、控制器
CN106709284A (zh) * 2016-11-23 2017-05-24 北京小米移动软件有限公司 刷机包验证方法及装置
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CN108572836A (zh) * 2018-06-01 2018-09-25 珠海格力电器股份有限公司 基于嵌入式的更新方法及装置
WO2018218520A1 (zh) * 2017-05-31 2018-12-06 深圳市爱夫卡科技股份有限公司 一种数据更新方法、装置、系统及服务器
CN109409034A (zh) * 2018-09-17 2019-03-01 东软集团股份有限公司 应用程序的验证方法、平台、终端、系统、介质和设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107341393A (zh) * 2016-04-29 2017-11-10 腾讯科技(深圳)有限公司 应用程序安装包的检测方法和装置
CN106502718A (zh) * 2016-09-22 2017-03-15 珠海格力电器股份有限公司 程序的升级方法和装置、控制器
CN106709284A (zh) * 2016-11-23 2017-05-24 北京小米移动软件有限公司 刷机包验证方法及装置
WO2018218520A1 (zh) * 2017-05-31 2018-12-06 深圳市爱夫卡科技股份有限公司 一种数据更新方法、装置、系统及服务器
CN108572836A (zh) * 2018-06-01 2018-09-25 珠海格力电器股份有限公司 基于嵌入式的更新方法及装置
CN109409034A (zh) * 2018-09-17 2019-03-01 东软集团股份有限公司 应用程序的验证方法、平台、终端、系统、介质和设备

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113469677A (zh) * 2021-06-11 2021-10-01 深圳市雪球科技有限公司 DESFire卡数据的安全读写方法和装置
CN113469677B (zh) * 2021-06-11 2024-04-19 深圳市雪球科技有限公司 DESFire卡数据的安全读写方法和装置
CN115102784A (zh) * 2022-07-21 2022-09-23 武汉联影医疗科技有限公司 权限信息管理方法、装置、计算机设备、存储介质和产品
CN115102784B (zh) * 2022-07-21 2023-06-23 武汉联影医疗科技有限公司 权限信息管理方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
EP3098712B1 (en) Credible kernel starting method and device
CN101578609B (zh) 安全启动计算设备
US8214632B2 (en) Method of booting electronic device and method of authenticating boot of electronic device
US8019994B2 (en) Authentication of a request to alter at least one of a BIOS and a setting associated with the BIOS
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
CN109657448B (zh) 一种获取Root权限的方法、装置、电子设备及存储介质
CN104462965A (zh) 应用程序完整性验证方法及网络设备
EP3606012A1 (en) Coerced encryption on connected devices
US20150047019A1 (en) Information processing method and electronic device
CN110597534A (zh) 智能设备及应用程序更新方法、更新辅助方法和装置
WO2022156513A1 (zh) 一种服务器操作系统引导方法、装置、设备及介质
WO2016101559A1 (zh) 一种数据安全存取方法、装置和计算机存储介质
JP5593452B2 (ja) セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
KR102450837B1 (ko) 저장된 데이터의 안전한 운행 방법 및 시스템
WO2018176707A1 (zh) 一种嵌入式系统启动方法及装置、计算机存储介质
KR20190033930A (ko) 보안 정보를 암호화하는 전자 장치 및 그 작동 방법
WO2023147744A1 (zh) 密钥状态检测方法、装置、设备及介质
CN110674525A (zh) 一种电子设备及其文件处理方法
CN110780900A (zh) 电力采集终端升级方法、系统和电力采集终端
CN112966276B (zh) 一种计算机的安全启动方法、装置及介质
CN108319848B (zh) 开机控制方法和装置
CN111125710B (zh) 一种信息处理方法、装置、电子设备和存储介质
CN110362983B (zh) 一种保证双域系统一致性的方法、装置及电子设备
CN110990840A (zh) 设备开机的方法及装置
US11971991B2 (en) Information processing apparatus, control method for controlling the same and storage medium

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20191220

RJ01 Rejection of invention patent application after publication