文件配置方法及相关设备与流程

文档序号:30513702发布日期:2022-06-25 02:38阅读:83来源:国知局
文件配置方法及相关设备与流程

1.本技术涉及通信技术领域,具体涉及一种文件配置方法及相关设备。


背景技术:

2.原始设备制造商(original equipment manufacturer,oem)指将加工任务通过合同订购的方式委托同类产品的其他厂家生产。其中,承接加工任务的制造商被称为oem厂商,其生产的产品被称为oem产品。oem厂商所制造的终端,其终端内的产品(如硬件产品)往往并不是自主生产的,很多oem厂商都用的是其他制造商所提供的产品。而oem在制造生产产品时,其产品配置文件的配置项都是提前设置的。但是,当oem厂商对配置项的需求产生冲突时,oem厂商需要软件工程师重新对配置文件进行编译和下载,过程十分繁琐。
3.前面的叙述在于提供一般的背景信息,并不一定构成现有技术。


技术实现要素:

4.针对上述技术问题,本技术提供一种文件配置方法及相关设备,可提升配置文件的开发效率。
5.第一方面,本技术提供一种文件配置方法。该方法包括:
6.采用第一配置语言描述第一配置文件;对描述后的第一配置文件进行处理,得到第二配置文件;加载并运行第二配置文件,以使该第二配置文件对应的配置项生效。
7.可见,该方法可通过第一配置语言对第一配置文件进行描述。该第一配置语言为本技术自定义语言,该自定义语言语义简单,不需要特定的人员(如软件工程师)进行操作,节省了人力资源。另外,采用第一配置语言描述生成的第一配置文件,可以减少配置文件编译、下载的过程,提升了配置文件的开发效率。并且,可以直接加载、运行后生效第二配置文件对应的配置项,提高了处理效率。
8.一种可选的实施方式中,采用第一配置语言描述第一配置文件,包括:
9.进行出厂设置时,采用第一配置语言描述第一配置文件;或者,新增或修改第一配置文件时,采用第一配置语言描述第一配置文件。
10.也就是说,在对配置文件进行出厂设置(如初始化)时,或在后期需要新增或修改配置文件时,可用本技术提供的第一配置语言对其进行描述。从而降低配置文件初始化或后期更新(新增或修改)时的难度,进而提升配置文件的开发效率。
11.一种可选的实施方式中,对描述后的第一配置文件进行处理,得到第二配置文件,包括:
12.采用第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作。当描述后的第一配置文件合法性检查成功时,得到第一类文件。采用第一配置语言,对第一类文件进行解密,得到第二类文件。采用第一配置语言,对第二类文件进行合法性检查。当第二类文件合法性检查成功时,得到第二配置文件。其中,第一配置文件包括第一类文件和第二类文件。
13.可见,在对配置文件进行处理的过程中,加入了配置文件合法性检查和配置文件加密操作,提升了配置文件的可靠性和安全性。
14.一种可选的实施方式中,采用第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作之后,还可以进行判断操作:当描述后的第一配置文件合法性检查失败时,采用第一配置语言更新第一配置文件。采用第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作。当更新后的第一配置文件合法性检查成功时,得到第一类文件。
15.也就是说,当第一配置文件的合法性检查失败时,需要对配置文件进行更新后,再次对更新后的配置文件进行合法性检查。直到配置文件合法性检查成功,从而提升配置文件的可靠性。
16.一种可选的实施方式中,采用第一配置语言,对第二类文件进行合法性检查之后,还可以进行判断操作:当第二类文件合法性检查失败时,采用第一配置语言更新所述第一配置文件。采用第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作。当更新后的第一配置文件合法性检查成功时,得到第一类文件。采用第一配置语言,对第一类文件进行解密,得到第二类文件。采用第一配置语言,对第二类文件进行合法性检查。
17.也就是说,当第二类文件的合法性检查失败时,需要对初始配置文件进行更新后,再次对更新后的配置文件进行合法性检查。直到配置文件合法性检查成功,从而提升配置文件的可靠性。
18.一种可选的实施方式中,采用第一配置语言,对第一类文件进行解密,得到第二类文件,包括:
19.基于第一配置语言,对第一类文件进行在线升级处理,得到升级处理后的第一类文件;采用第一配置语言,对升级处理后的第一类文件进行解密,得到第二类文件。
20.可见,该方法还支持在线对第一类文件进行处理,减少了配置文件维护的成本。
21.一种可选的实施方式中,采用第一配置语言,对第二类文件进行合法性检查之后,还可以:基于预设规则,对第二类文件的配置项进行合法性检查。
22.也就是说,还需要在预设规则下,对第二类文件的配置项进行检查(如对配置项的配置值进行检查),从而提高文件的可靠性。
23.第二方面,本技术还提供一种文件配置装置,包括:
24.描述模块,用于采用第一配置语言描述第一配置文件;
25.处理模块,用于对描述后的第一配置文件进行处理,得到第二配置文件;
26.生效模块,用于加载并运行所述第二配置文件,以使所述第二配置文件对应的配置项生效。
27.另外,该方面中,文件配置装置其他可选的实施方式可参见上述第一方面的相关内容,此处不再详述。
28.第三方面,本技术还提供一种计算机设备,所述计算机设备包括:存储器、输入输出接口和处理器,所述处理器、所述输入输出接口和所述存储器相互连接,其中,所述存储器上存储有计算机程序,所述计算机程序被所述处理器执行时实现如上述方法的步骤。
29.第四方面,本技术还提供一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述方法的步骤。
附图说明
30.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。为了更清楚地说明本技术实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
31.图1是本技术实施例提供的一种文件配置方法的流程示意图;
32.图2是本技术实施例提供的一种文件配置的过程示意图;
33.图3是本技术实施例提供的另一种文件配置方法的流程示意图;
34.图4是本技术实施例提供的一种文件在线升级配置的过程示意图;
35.图5是本技术实施例提供的一种文件配置的结构示意图;
36.图6是本技术实施例提供的一种计算机设备的结构示意图。
37.本技术目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。通过上述附图,已示出本技术明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本技术构思的范围,而是通过参考特定实施例为本领域技术人员说明本技术的概念。
具体实施方式
38.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本技术相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
39.应当理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。本技术使用的术语“或”、“和/或”、“包括以下至少一个”等可被解释为包括性的,或意味着任一个或任何组合。例如,“包括以下至少一个:a、b、c”意味着“以下任一个:a;b;c;a和b;a和c;b和c;a和b和c”,再如,“a、b或c”或者“a、b和/或c”意味着“以下任一个:a;b;c;a和b;a和c;b和c;a和b和c”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
40.应该理解的是,虽然本技术实施例中的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
41.应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
42.在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或者“单元”的后缀仅为了有利于本技术的说明,其本身没有特定的意义。因此,“模块”、“部件”或者“单元”可以混合地使用。
43.以下结合附图,对本技术的各个实施例进行阐述。
44.参阅图1,是本技术实施例提供的一种文件配置方法的流程示意图。图1所示的文件配置方法可应用终端设备中,该终端设备可以是手机、平板电脑、笔记本电脑等便携式设备,也可以是计算机、物联网终端(device)等设备,本技术不做限定。如图1所示,该文件配置方法可以包括但不限于以下步骤:
45.s101:采用第一配置语言描述第一配置文件。
46.其中,第一配置语言是本技术自定义语言,是按照产品需求进行自定义的。其语义简单,不需要要专门的软件人员(如软件工程师)对其进行操作。有相关知识基础的人员都可以按照相应的规则,对本技术自定义语言进行操作。
47.示例性的,本技术的第一配置语言(即本技术自定义语言)是针对oem配置文件专用的一种语言。oem指将加工任务通过合同订购的方式委托同类产品的其他厂家生产。其中,承接加工任务的制造商被称为oem厂商,其生产的产品被称为oem产品。oem厂商所制造的终端,其终端内的产品(如硬件产品)往往并不是自主生产的,很多oem厂商都用的是其他制造商所提供的产品。而oem在制造生产产品时,其产品的oem配置文件的配置项都是提前设置的。
48.第一配置文件,是oem产品或模块的内部配置文件,是可变配置文件;该第一配置文件包括配置项和注释,配置项不同的配置值代表不同的参数值,不同的参数对应着不同对象。注释是用于解释一些必要内容(如第一配置文件使用的语言,该语言的使用规则等)。
49.一种可选的实施方式中,进行出厂设置时,采用第一配置语言描述第一配置文件;或者,新增或修改第一配置文件时,采用第一配置语言描述所述第一配置文件。也就是说oem产品或模块的第一配置文件都是基于本技术的第一配置语言进行描述的。该第一配置语言为本技术自定义语言,其语义简单,可供更多的有相关基础知识的人员进行操作,降低了第一配置文件初始化或后期更新(新增或修改)时的难度,进而提升配置文件的开发效率。
50.可理解的,进行出厂设置时,即为对oem产品或模块的第一配置文件进行初始化时。采用第一配置语言对第一配置文件进行描述,该描述后的配置文件通过测试后,确定为第一配置文件。新增或修改第一配置文件时,即为后期对该oem产品或模块的第一配置文件有冲突时,需要新增相应oem配置文件或修改相应oem配置文件。
51.可选的,该第一配置语言是本技术自定义语言,该自定义语言是可以根据不同的情况进行自定义。本技术自定义语言是为了简化语义,降低语言难度的情况下进行定义的。还可以是在为了提高语言难度的情况下进行定义,如为了增加语言的独特性等情况下进行定义。同时,该第一配置语言为本技术自定义语言,需要根据相应的规则进行使用。
52.s102:对描述后的第一配置文件进行处理,得到第二配置文件。
53.一种可选的实施方式中,s102具体包括以下步骤:
54.s11:采用第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作。
55.s12:当第一配置文件合法性检查成功时,得到第一类文件。采用第一配置语言,对该第一类文件进行解密,得到第二类文件。采用第一配置语言,对该第二类文件进行合法性检查。当第二类文件合法性检查成功时,得到第二配置文件。其中,第一配置文件包括第一类文件和第二类文件。
56.其中,第一类文件是描述后的第一配置文件进行合法性检查成功时形成的文件。
第二类文件是第一类文件加密后,再在相应oem产品或模块进行解密后形成的文件。即第一配置文件是包括第一类文件和第二类文件的。第二类文件进行合法性检查成功后就形成了相应的第二配置文件。
57.也就是说,在采用第一配置语言对描述后的第一配置文件进行处理的过程中,需要对其包括的第一类文件进行合法性检查和加密操作,提高第一类文件的可靠性和安全性;还需要对其第二类文件进行解密和合法性检查,得到第二配置文件,进一步提升第二配置文件的安全性和可靠性。
58.在采用第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作的实施方式中,该具体执行的步骤还包括:
59.s13:当第一配置文件合法性检查失败时,采用第一配置语言更新第一配置文件。采用第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作。当更新后的第一配置文件合法性检查成功时,得到第一类文件。
60.也就是说,当描述后的第一配置文件合法性检查失败时,需要对描述后的第一配置文件进行更新(修改)。在对更新后的第一配置文件进行合法性检查,直到更新后的第一配置文件合法性检查成功,这样可以保证第一类文件的可靠性。另外,对合法性检查成功的更新后的第一配置文件进行加密操作,得到第一类文件,进而提高第一类文件的安全性。
61.在采用第一配置语言,对第二类文件进行合法性检查的实施方式中,该具体执行的步骤还包括:
62.s14:当第二类文件合法性检查失败时,采用第一配置语言更新所述第一配置文件。采用第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作。当更新后的第一配置文件合法性检查成功时,得到第一类文件。采用第一配置语言,对第一类文件进行解密,得到第二类文件。采用第一配置语言,对第二类文件进行合法性检查。
63.也就是说,需要对描述后的第一配置文件在不同的处理节点进行合法性检查,有一处节点的合法性检查失败时,都需要对描述后的第一配置文件进行更新。从第一处节点开始重新进行合法性检查,直到所有节点处的合法性检查成功,在进行下一步的操作。这样可以大大提高配置文件的可靠性,减少后期的工作量。
64.一种可选的实施方式中,步骤s102还可以通过oem配置工具进行实现。具体包括以下步骤:
65.s21:使用配置工具将描述后的第一配置文件导入到工具软件中,利用该工具软件对描述后的第一配置文件进行合法性检查。
66.s22:当该描述后的第一配置文件合法性检查成功时,对其进行加密操作,并将加密后的第一配置文件通过配置工具导入到相应的oem模块中。
67.s23:在该oem模块中对加密后的第一配置文件进行解密操作,得到解密后的配置文件。
68.s24:按照预设规则对解密后的配置文件中的配置项进行合法性检查,当解密后的配置文件中的配置项合法性检查成功时,得到第二配置文件。
69.其中,该oem配置工具为oem产品或模块的专用配套工具,无需下载,用于实现配置文件的导入、检查、加密和导出等操作,减少了相应软件下载的过程,其导入的效率比下载的效率更高,从而提升了配置文件的开发效率。
70.也就是说,使用该oem配置工具可以直接对描述后的第一配置文件进行处理,得到第二配置文件。即当需要定制新的oem配置文件或修改oem配置文件时,不需要在定制或修改oem配置文件后编译生成目标文件,然后下载目标文件到相应oem模块生效配置项。可直接将定制或修改后的oem配置文件导入相应的oem模块生效,减少了对定制或修改后的oem配置文件的编译、下载的操作,简化了oem配置文件的开发流程,提升了oem配置文件的开发效率。
71.可选的,加密后的配置文件的秘钥,只能通过规定的渠道获取,且该秘钥在同一个加密后的配置文件中只能使用一次。也就是说,每个配置文件的秘钥是动态更新的,这样可以防止秘钥的重复使用,提升秘钥的安全性。另外,秘钥只能通过规定的渠道获取,可以确定秘钥的使用轨迹。
72.可理解的,上述所述的加密操作是为了防止非特定人员对配置文件进行操作,提高配置文件的安全性。
73.s103:加载并运行第二配置文件,以使第二配置文件对应的配置项生效。
74.可见,该方法可以直接加载并运行第二配置文件,就可以生效第二配置文件对应的配置项,不需要去相应的软件工具中编译和下载该配置文件,简化了配置文件的开发流程,提高了配置文件的开发效率。
75.示例性的,以oem配置文件为例,oem配置文件的配置过程如图2所示。假设第一配置语言为fbc配置语言,可按fbc配置语言新增或修改oem配置文件。通过配置工具将新增或修改的oem配置文件导入到配置工具中。配置工具按fbc配置语言检查配置文件的合法性,并对该配置文件进行加密操作。当配置文件的合法性检查失败时,再次按fbc配置语言新增或修改oem配置文件并导入到配置工具中。当配置文件的合法性检查成功时,对该配置文件进行加密操作。通过配置工具将加密后的配置文件导入到相应的模块;相应模块解密该配置文件,并按fbc配置语言检查该配置文件的合法性。当该配置文件的合法性检查失败时,再次按fbc配置语言新增或修改oem配置文件并导入到配置工具中,进行合法性检查成功后,对其进行加密。将加密后的配置文件通过配置工具导入到相应模块中进行解密和合法性检查。直到合法性检查成功时,加载并运行该配置文件,以使该配置文件对应的配置项生效。
76.可见,本技术实施例中,在得到最终配置文件的过程中,一方面,对初始配置文件经过多次合法性检查并合法性检查成功,这样,得到的最终配置文件的可靠性高,减少对后期配置文件进行生效的影响。一方面,对配置文件进行加密、解密的操作,提高了配置文件的安全性。一方面,利用本技术自定义的语言对配置文件进行描述,该自定义语义简单,不需要特定人员(如软件工程师)进行操作,节省了人力资源和提高了配置文件的开发效率。一方面,采用第一配置语言描述后的第一配置文件,可以减少配置文件编译、下载的过程,提升了配置文件的开发效率。并且,可以直接加载、运行后生效第二配置文件对应的配置项,提高了处理效率。
77.参阅图3,是本技术实施例提供的另一种文件配置方法的流程示意图,图3所示的文件配置方法可应用于终端设备中。如图3所示,该文件配置方法包括但不限于以下步骤:
78.s301:采用第一配置语言描述第一配置文件。
79.步骤s301的相关阐述,可参见上述图1所示的文件配置方法中步骤s101的相关内
容,此处不再详述。
80.s302:采用第一配置语言,判断描述后的第一配置文件是否合法。当描述后的第一配置文件合法性检查失败时,执行步骤s303和s304;当描述后的第一配置文件合法性检查成功时,执行步骤s305。
81.s303:采用第一配置语言更新第一配置文件。也就是说,当描述后的第一配置文件合法性检查失败时,需要基于第一配置语言再次对第一配置文件进行更新,进而提高第一配置文件的可靠性。
82.s304:采用第一配置语言,判断更新后的第一配置文件是否合法。当更新后的第一配置文件合法性检查失败时,再次执行步骤s303。当更新后的第一配置文件合法性检查成功时,执行步骤s305。也就是说,基于第一配置语言再次对第一配置文件进行更新后,得到的第一配置文件还是需要进行合法性检查和加密操作,以提高配置文件的可靠性和安全性。
83.s305:对合法的第一配置文件进行加密,得到第一类文件。可理解的,该第一类文件为合法性检查成功并进行加密的文件,即第一类文件有着非常高的可靠性和安全性。
84.s306:基于第一配置语言,对第一类文件进行在线升级处理,得到升级处理后的第一类文件。
85.也就是说,可以利用第一配置语言在线(如远程、无线)升级方式对第一类文件进行升级处理,即不需要借助任何工具,也不需要在现场操作就可以对第一类文件进行升级处理,降低了软件维护的成本,提高了产品的竞争力。
86.一种可选的实施方式中,专用的oem配置工具中存在合法性检查成功并加密的oem配置文件,基于本技术的第一配置语言利用在线升级方式,对该oem配置文件进行升级处理,将升级处理后的oem配置文件导入到相应的oem模块中。也就是说,不仅可以在线对合法性检查成功并加密的oem配置文件进行在线升级,还可以利用专用的oem配置工具得到合法性检查成功并加密的oem配置文件,无需下载相应的软件对oem配置文件进行编译和下载,简化了oem配置文件开发的流程,提高了配置文件的开发效率。
87.可选的,该在线升级方式可以是基于本技术的第一配置语言的无线固件更新fota方式(如fbc fotafa升级方式),这样,可以统一配置文件的描述语言,减少编译下载的过程,提高配置文件升级的效率,进而提高配置文件开发的效率。
88.s307:采用第一配置语言,对升级处理后的第一类文件进行解密,得到第二类文件。
89.可理解的,对升级处理后的第一类文件进行解密的操作是,利用相应的秘钥对第一类文件进行解密,得到第二类文件,可保证第二类文件的安全性。
90.s308:采用第一配置语言,判断第二类文件是否合法。当第二类文件合法性检查失败时,执行步骤s303和相应的步骤。当第二类文件合法性检查成功时,执行步骤s309和s310。
91.一种可选的实施方式中,采用第一配置语言,对第二类文件进行合法性检查之后,还可以:基于预设规则,对第二类文件的配置项进行合法性检查。例如,基于预设规则,规定第二类文件的配置项的配置值在一个特定的区间,相应的配置值只能是在这个区间。如配置项的配置值的取值不再这个区间,其配置项的合法性检查就不能成功,这样可以保证配
置项的合法性,进而提高配置文件的可靠性。
92.也就是说,还需要在预设规则下,对第二类文件的配置项进行检查。例如,对配置项的配置值进行检查,看配置项的配置值是否满足需求。通过该方式可以提高文件的可靠性。
93.s309:得到第二配置文件。可见,该第二配置文件是第二类文件进行合法性检查并成功后得到的,保障了第二配置文件的可靠性。
94.s310:加载并运行第二配置文件,以使第二配置文件对应的配置项生效。
95.可见,该方法可以利用在线升级的方式对加密后的配置文件进行升级处理,并将升级处理后的配置文件导入相应的模块,在这过程中无需借助任何的工具,也无需在现场进行操作,降低了软件维护的成本,提高了产品的竞争力。
96.示例性的,以oem配置文件为例,oem配置文件的在线升级配置过程如图4所示。假设第一配置语言为fbc配置语言,在线升级方式为fbc fota。可按fbc配置语言新增或修改oem配置文件,通过配置工具将新增或修改的oem配置文件导入到配置工具中。配置工具按fbc配置语言检查oem配置文件的合法性,并对该oem配置文件进行加密操作。当配置文件的合法性检查失败时,再次按fbc配置语言新增或修改oem配置文件并导入到配置工具中。当配置文件的合法性检查成功时,对该配置文件进行加密操作。通过fbc fota的在线升级的接口,利用fbc fota升级加密后oem配置文件,并将升级后的oem配置文件导入到相应模块中。相应模块解密该oem配置文件,并按fbc配置语言检查解密后的oem配置文件的合法性,再对该oem配置文件中每条配置项的值进行合法性检查。当该oem配置文件的合法性检查失败时,再次按fbc配置语言新增或修改oem配置文件并导入到配置工具中,进行合法性检查成功后,对其进行加密。将加密后的oem配置文件通过fbc fota升级方式导入到相应模块中进行解密和合法性检查。直到合法性检查成功时,加载并运行该oem配置文件,以使该oem配置文件对应的配置项生效。
97.可见,本技术实施例中,在得到最终配置文件的过程中,可以基于本技术的第一配置语言(本技术自定义语言)对配置文件进行合法性检查和加密操作,在对合法性检查成功并加密后的配置文件进行在线操作(fbc fota),不需要现场操作,就可以将相应的配置文件导入到相应的模块,降低了配置文件的维护难度,进而提高了配置文件的开发效率。另外,在线操作使用和配置文件一样的语言(本技术的第一配置语言),可以统一配置文件的描述语言,减少编译下载的过程,提高配置文件在线操作的效率,进一步提高了配置文件开发的效率。
98.参阅图5,是本技术实施例提供的一种文件配置装置的结构示意图,该文件配置装置可以设置在终端设备中,该文件配置装置至少包括描述模块501、处理模块502和生效模块503,其中:
99.描述模块501,用于采用第一配置语言描述第一配置文件;
100.处理模块502,用于对描述后的第一配置文件进行处理,得到第二配置文件;
101.生效模块503,用于加载并运行所述第二配置文件,以使所述第二配置文件对应的配置项生效。
102.一种可选的实施方式中,所述描述模块501在采用第一配置语言描述第一配置文件时,具体用于:
memory),例如,快闪存储器(flash memory),固态硬盘(solid-state drive,ssd)等;存储器603还可以包括上述种类的存储器的组合。
129.处理器601可以是中央处理器(central processing unit,cpu)。处理器601还可以进一步包括硬件芯片。上述硬件芯片可以是专用集成电路(application-specific integrated circuit,asic),可编程逻辑器件(programmable logic device,pld)等。上述pld可以是现场可编程逻辑门阵列(field-programmable gate array,fpga),通用阵列逻辑(generic array logic,gal)等。
130.在一个可选的实施方式中,存储器603还用于存储程序指令。处理器601可以调用程序指令:处理器601被配置用于调用程序指令,执行以下步骤:
131.采用第一配置语言描述第一配置文件;
132.对描述后的第一配置文件进行处理,得到第二配置文件;
133.加载并运行所述第二配置文件,以使所述第二配置文件对应的配置项生效。
134.一种可选的实施方式中,所述处理器601采用第一配置语言描述第一配置文件,具体用于:
135.进行出厂设置时,采用第一配置语言描述第一配置文件;或者,
136.新增或修改第一配置文件时,采用第一配置语言描述第一配置文件。
137.一种可选的实施方式中,所述处理器601对描述后的第一配置文件进行处理,得到第二配置文件,具体用于:
138.采用所述第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作;
139.当所述描述后的第一配置文件合法性检查成功时,得到第一类文件;
140.采用所述第一配置语言,对所述第一类文件进行解密,得到第二类文件;
141.采用所述第一配置语言,对所述第二类文件进行合法性检查;
142.当所述第二类文件合法性检查成功时,得到第二配置文件;
143.其中,所述第一配置文件包括所述第一类文件和所述第二类文件。
144.一种可选的实施方式中,所述处理器601采用所述第一配置语言,对描述后的第一配置文件进行合法性检查和加密操作之后,还用于:
145.当所述描述后的第一配置文件合法性检查失败时,采用所述第一配置语言更新所述第一配置文件;
146.采用所述第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作;
147.当所述更新后的第一配置文件合法性检查成功时,得到第一类文件。
148.一种可选的实施方式中,所述处理器601采用所述第一配置语言,对所述第二类文件进行合法性检查之后,还用于:
149.当所述第二类文件合法性检查失败时,采用所述第一配置语言更新所述第一配置文件;
150.采用所述第一配置语言,对更新后的第一配置文件进行合法性检查和加密操作;
151.当所述更新后的第一配置文件合法性检查成功时,得到第一类文件;
152.采用所述第一配置语言,对所述第一类文件进行解密,得到第二类文件;
153.采用所述第一配置语言,对所述第二类文件进行合法性检查。
154.一种可选的实施方式中,所述处理器601采用所述第一配置语言,对所述第一类文
件进行解密,得到第二类文件,具体用于:
155.基于所述第一配置语言,对所述第一类文件进行在线升级处理,得到升级处理后的第一类文件;
156.采用所述第一配置语言,对所述升级处理后的第一类文件进行解密,得到第二类文件。
157.一种可选的实施方式中,所述处理器601采用所述第一配置语言,对所述第二类文件进行合法性检查之后,还用于:
158.基于预设规则,对所述第二类文件的配置项进行合法性检查。
159.本技术还提供一种计算机存储介质,计算机存储介质上存储有文件配置程序,文件配置程序被处理器执行时实现上述任一实施例中的一种文件配置方法的步骤。
160.在本技术提供的移动终端和计算机可读存储介质的实施例中,包含了上述一种文件配置方法各实施例的全部技术特征,说明书拓展和解释内容与上述方法的各实施例基本相同,在此不做再赘述。
161.本技术实施例还提供一种计算机程序产品,计算机程序产品包括计算机程序代码,当计算机程序代码在计算机上运行时,使得计算机执行如上各种可能的实施方式中的方法。
162.本技术实施例还提供一种芯片,包括存储器和处理器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行计算机程序,使得安装有芯片的设备执行如上各种可能的实施方式中的方法。
163.上述本技术实施例序号仅仅为了描述,不代表实施例的优劣。
164.本技术实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
165.本技术实施例设备中的单元可以根据实际需要进行合并、划分和删减。
166.在本技术中,对于相同或相似的术语概念、技术方案和/或应用场景描述,一般只在第一次出现时进行详细描述,后面再重复出现时,为了简洁,一般未再重复阐述,在理解本技术技术方案等内容时,对于在后未详细描述的相同或相似的术语概念、技术方案和/或应用场景描述等,可以参考其之前的相关详细描述。
167.在本技术中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
168.本技术技术方案的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本技术记载的范围。
169.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,被控终端,或者网络设备等)执行本技术每个实施例的方法。
170.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品
包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本技术实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络,或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、存储盘、磁带)、光介质(例如,dvd),或者半导体介质(例如固态存储盘solid state disk(ssd))等。
171.以上仅为本技术的优选实施例,并非因此限制本技术的专利范围,凡是利用本技术说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本技术的专利保护范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1