[go: up one dir, main page]

CN112597515A - 信息处理方法、装置及存储介质 - Google Patents

信息处理方法、装置及存储介质 Download PDF

Info

Publication number
CN112597515A
CN112597515A CN202011532928.6A CN202011532928A CN112597515A CN 112597515 A CN112597515 A CN 112597515A CN 202011532928 A CN202011532928 A CN 202011532928A CN 112597515 A CN112597515 A CN 112597515A
Authority
CN
China
Prior art keywords
check value
compressed file
target compressed
file
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011532928.6A
Other languages
English (en)
Inventor
李俊宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Shenzhen Huantai Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd, Shenzhen Huantai Technology Co Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202011532928.6A priority Critical patent/CN112597515A/zh
Publication of CN112597515A publication Critical patent/CN112597515A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/174Redundancy elimination performed by the file system
    • G06F16/1744Redundancy elimination performed by the file system using compression, e.g. sparse files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了一种信息处理方法、装置及存储介质,应用于电子设备,该方法包括:接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;比对所述初始校验值和所述第二校验值;在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。采用本申请实施例能够实现文件完整性识别,有助于提升文件安全性。

Description

信息处理方法、装置及存储介质
技术领域
本申请涉及信息技术领域,尤其涉及一种信息处理方法、装置及存储介质。
背景技术
随着电子设备(如手机、平板电脑、智能手表等等)的大量普及应用,电子设备能够支持的应用越来越多,功能越来越强大,电子设备向着多样化、个性化的方向发展,成为用户生活中不可缺少的电子用品。
现有技术中,电子设备与服务器之间的通信也越来越频繁,在通信过程中,往往无法识别文件完整性,即无法识别文件是否被损坏或者被篡改,因此,如何实现文件完整性识别的问题亟待解决。
发明内容
本申请实施例提供一种信息处理方法、装置及存储介质,能够实现文件完整性识别,有助于提升文件安全性。
第一方面,本申请实施例提供一种信息处理方法,应用于电子设备,所述方法包括:
接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
比对所述初始校验值和所述第二校验值;
在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
第二方面,本申请实施例提供一种信息处理方法,应用于服务器,包括:
获取目标压缩文件;
确定所述目标压缩文件的初始校验值;
利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
第三方面,本申请实施例提供一种信息处理装置,应用于电子设备,所述装置包括:接收单元、确定单元和比对单元,其中,
所述接收单元,用于接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
所述确定单元,用于确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
所述比对单元,用于比对所述初始校验值和所述第二校验值;
所述确定单元,还用于在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
第四方面,本申请实施例提供一种信息处理装置,应用于服务器,所述装置包括:获取单元、确定单元、加密单元和发送单元,其中,
所述获取单元,用于获取目标压缩文件;
所述确定单元,用于确定所述目标压缩文件的初始校验值;
所述加密单元,用于利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
所述发送单元,用于将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
第五方面,本申请实施例提供一种电子设备,所述电子设备包括处理器、存储器,所述存储器用于存储一个或多个程序,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求第一方面任一项所述的方法中的步骤的指令。
第六方面,本申请实施例提供一种服务器,所述服务器包括处理器、存储器,所述存储器用于存储一个或多个程序,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求第一方面任一项所述的方法中的步骤的指令。
第七方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。
第八方面,本申请实施例提供了一种计算机可读存储介质,其中,上述计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例第二方面中所描述的部分或全部步骤。
第九方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第一方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
第十方面,本申请实施例提供了一种计算机程序产品,其中,上述计算机程序产品包括存储了计算机程序的非瞬时性计算机可读存储介质,上述计算机程序可操作来使计算机执行如本申请实施例第二方面中所描述的部分或全部步骤。该计算机程序产品可以为一个软件安装包。
实施本申请实施例,具备如下有益效果:
可以看出,本申请实施例中所描述的信息处理方法、装置及存储介质,应用于电子设备,接收由服务器发送的目标压缩文件以及目标压缩文件的第一校验值,第一校验值由服务器确定目标压缩文件的初始校验值,并利用服务器中预先存储的私钥对初始校验值进行加密得到,确定目标压缩文件的第二校验值,采用电子设备中预先存储的公钥对第一校验值进行解密,得到初始校验值,私钥和公钥为成对关系,比对初始校验值和第二校验值,在初始校验值和第二校验值比对失败时,确认目标压缩文件不完整,如此,即可以采用私钥对压缩文件的校验值进行加密,以及采用公钥对加密后的校验值进行解密,得到一个校验值,还可以直接确定压缩文件的另一校验值,通过该2个校验值的比对实现文件完整性识别,一方面可以保证文件传输安全性,另一方面,还可以实现文件完整性识别以及实现文件的安全性校验。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种电子设备的结构示意图;
图2是本申请实施例提供的一种电子设备的软件结构示意图;
图3是本申请实施例提供的一种信息处理方法的流程示意图;
图4是本申请实施例提供的另一种信息处理方法的流程示意图;
图5是本申请实施例提供的另一种信息处理方法的流程示意图;
图6是本申请实施例提供的一种电子设备的结构示意图;
图7是本申请实施例提供的一种服务器的结构示意图;
图8是本申请实施例提供的一种信息处理装置的功能单元组成框图;
图9是本申请实施例提供的一种信息处理装置的功能单元组成框图。
具体实施方式
下面将结合附图,对本申请实施例中的技术方案进行描述。
为了更好地理解本申请实施例的方案,下面先对本申请实施例可能涉及的相关术语和概念进行介绍。
电子设备可以具备通信功能的设备,例如,智能手机、车载设备、可穿戴设备、智能手表、ETC支付装置、智能关卡、基站设备、对讲机、智能眼镜、无线蓝牙耳机、计算设备或连接到无线调制解调器的其他处理设备,以及各种形式的用户设备(User Equipment,UE),移动台(Mobile Station,MS),虚拟现实/增强现实设备,终端设备(terminal device)等等。电子设备还可以为服务器或者智能家居设备。
本申请实施例中,智能家居设备可以为以下至少一种:冰箱、洗衣机、电饭煲、智能窗帘、智能灯、智能床、智能垃圾桶、微波炉、烤箱、蒸箱、空调、油烟机、服务器、智能门、智能窗户、窗门衣柜、智能音箱、智能家居、智能椅、智能晾衣架、智能淋浴、饮水机、净水器、空气净化器、门铃、监控系统、智能车库、电视机、投影仪、智能餐桌、智能沙发、按摩椅、跑步机等等,当然,还可以包括其他设备。
第一部分,本申请所公开的技术方案的软硬件运行环境介绍如下。
如图所示,图1示出了电子设备100的结构示意图。电子设备100可以包括处理器110、外部存储器接口120、内部存储器121、通用串行总线(universal serial bus,USB)接口130、充电管理模块140、电源管理模块141、电池142、天线1、天线2、移动通信模块150、无线通信模块160、音频模块170、扬声器170A、受话器170B、麦克风170C、耳机接口170D、传感器模块180、指南针190、马达191、指示器192、摄像头193、显示屏194以及用户标识模块(subscriber identification module,SIM)卡接口195等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器AP,调制解调处理器,图形处理器GPU,图像信号处理器(image signal processor,ISP),控制器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器NPU等。其中,不同的处理单元可以是独立的部件,也可以集成在一个或多个处理器中。在一些实施例中,电子设备101也可以包括一个或多个处理器110。其中,控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。在其他一些实施例中,处理器110中还可以设置存储器,用于存储指令和数据。示例性地,处理器110中的存储器可以为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从存储器中直接调用。这样就避免了重复存取,减少了处理器110的等待时间,因而提高了电子设备101处理数据或执行指令的效率。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路间(inter-integrated circuit,I2C)接口、集成电路间音频(inter-integrated circuitsound,I2S)接口、脉冲编码调制(pulse code modulation,PCM)接口、通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口、移动产业处理器接口(mobile industry processor interface,MIPI)、用输入输出(general-purpose input/output,GPIO)接口、SIM卡接口和/或USB接口等。其中,USB接口130是符合USB标准规范的接口,具体可以是Mini USB接口、Micro USB接口、USB Type C接口等。USB接口130可以用于连接充电器为电子设备101充电,也可以用于电子设备101与外围设备之间传输数据。该USB接口130也可以用于连接耳机,通过耳机播放音频。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110、内部存储器121、外部存储器、显示屏194、摄像头193和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量、电池循环次数、电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1、天线2、移动通信模块150、无线通信模块160、调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G/6G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络)、蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS)、调频(frequency modulation,FM)、近距离无线通信技术(near field communication,NFC)、红外技术(infrared,IR)、UWB模块等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号调频以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像、视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD)、有机发光二极管(organic light-emittingdiode,OLED)、有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrixorganic light emitting diode的,AMOLED)、柔性发光二极管(flex light-emittingdiode,FLED)、迷你发光二极管(mini light-emitting diode,miniled)、MicroLed、Micro-oLed、量子点发光二极管(quantum dot light emitting diodes,QLED)等。在一些实施例中,电子设备100可以包括1个或多个显示屏194。
电子设备100可以通过ISP、摄像头193、视频编解码器、GPU、显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点、亮度、肤色进行算法优化。ISP还可以对拍摄场景的曝光、色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或多个摄像头193。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1、MPEG2、MPEG3、MPEG4等。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别、人脸识别、语音识别、文本理解等。
外部存储器接口120可以用于连接外部存储卡,例如Micro SD卡,实现扩展电子设备100的存储能力。外部存储卡通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部存储卡中。
内部存储器121可以用于存储一个或多个计算机程序,该一个或多个计算机程序包括指令。处理器110可以通过运行存储在内部存储器121的上述指令,从而使得电子设备101执行本申请一些实施例中所提供的显示页面元素的方法,以及各种应用以及数据处理等。内部存储器121可以包括存储程序区和存储数据区。其中,存储程序区可存储操作系统;该存储程序区还可以存储一个或多个应用(比如图库、联系人等)等。存储数据区可存储电子设备101使用过程中所创建的数据(比如照片,联系人等)等。此外,内部存储器121可以包括高速随机存取存储器,还可以包括非易失性存储器,例如一个或多个磁盘存储部件,闪存部件,通用闪存存储器(universal flash storage,UFS)等。在一些实施例中,处理器110可以通过运行存储在内部存储器121的指令,和/或存储在设置于处理器110中的存储器的指令,来使得电子设备101执行本申请实施例中所提供的显示页面元素的方法,以及其他应用及数据处理。电子设备100可以通过音频模块170、扬声器170A、受话器170B、麦克风170C、耳机接口170D、以及应用处理器等实现音频功能。例如音乐播放、录音等。
传感器模块180可以包括压力传感器180A、陀螺仪传感器180B、气压传感器180C、磁传感器180D、加速度传感器180E、距离传感器180F、接近光传感器180G、指纹传感器180H、温度传感器180J、触摸传感器180K、环境光传感器180L、骨传导传感器180M等。
其中,压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
陀螺仪传感器180B可以用于确定电子设备100的运动姿态。在一些实施例中,可以通过陀螺仪传感器180B确定电子设备100围绕三个轴(即X、Y和Z轴)的角速度。陀螺仪传感器180B可以用于拍摄防抖。示例性的,当按下快门,陀螺仪传感器180B检测电子设备100抖动的角度,根据角度计算出镜头模组需要补偿的距离,让镜头通过反向运动抵消电子设备100的抖动,实现防抖。陀螺仪传感器180B还可以用于导航,体感游戏场景。
加速度传感器180E可检测电子设备100在各个方向上(一般为三轴)加速度的大小。当电子设备100静止时可检测出重力的大小及方向。还可以用于识别电子设备姿态,应用于横竖屏切换,计步器等应用。
环境光传感器180L用于感知环境光亮度。电子设备100可以根据感知的环境光亮度自适应调节显示屏194亮度。环境光传感器180L也可用于拍照时自动调节白平衡。环境光传感器180L还可以与接近光传感器180G配合,检测电子设备100是否在口袋里,以防误触。
指纹传感器180H用于采集指纹。电子设备100可以利用采集的指纹特性实现指纹解锁,访问应用锁,指纹拍照,指纹接听来电等。
温度传感器180J用于检测温度。在一些实施例中,电子设备100利用温度传感器180J检测的温度,执行温度处理策略。例如,当温度传感器180J上报的温度超过阈值,电子设备100执行降低位于温度传感器180J附近的处理器的性能,以便降低功耗实施热保护。在另一些实施例中,当温度低于另一阈值时,电子设备100对电池142加热,以避免低温导致电子设备100异常关机。在其他一些实施例中,当温度低于又一阈值时,电子设备100对电池142的输出电压执行升压,以避免低温导致的异常关机。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
示例性的,图2示出了电子设备100的软件结构框图。分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将Android系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(Android runtime)和系统库,以及内核层。应用程序层可以包括一系列应用程序包。
如图2所示,应用程序层可以包括相机,图库,日历,通话,地图,导航,WLAN,蓝牙,音乐,视频,短信息等应用程序。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(media libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
第二部分,本申请实施例所公开的信息处理方法及装置介绍如下。
本申请提供了请参阅图3,图3是本申请实施例提供的一种信息处理方法的流程示意图,应用于电子设备;如图所示,本信息处理方法包括:
301、接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到。
其中,目标压缩文件可以针对预设内容进行压缩得到,预设内容可以由用户自行设置或者系统默认。预设内容可以为以下至少一种:链接、升级包、文本文件、图像文件、视频文件、可执行程序等等,在此不作限定。目标压缩文件中可以包括一个或者多个文件。
具体实现中,服务器可以通过预设算法计算目标压缩文件的初始校验值,并利用服务器中预先存储的私钥、以及预设加密算法对初始校验值进行加密后得到第一校验值。预设算法可以由用户自行设置或者系统默认,例如,预设算法可以为哈希算法。预设加密算法也可以由用户自行设置或者系统默认,例如,预设算法可以为RSA算法。接着,服务器可以将目标压缩文件以及目标压缩文件的第一校验值发送给电子设备,则电子设备可以接收由服务器发送的目标压缩文件以及该目标压缩文件的第一校验值。
302、确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系。
其中,电子设备在接收到目标压缩文件以及相应的第一校验值之后,则可以通过哈希算法确定目标压缩文件的第二校验值,还可以采用公钥对第一校验值进行解密,得到初始校验值,私钥和所述公钥为成对关系。
具体实现中,本申请实施例中,私钥和所述公钥为成对关系,服务器可以利用RSA产生器,生成RSA里匹配的一对公钥和私钥。
303、比对所述初始校验值和所述第二校验值。
具体实现中,电子设备可以比对初始校验值和第二校验值是否一致,两者一致时,则说明比对成功,两者不一致时,则可以说明比对失败。
304、在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
具体实现中,电子设备可以在初始校验值和第二校验值比对失败时,确认目标压缩文件不完整,这里的不完整可以理解为文件被篡改或者文件已经损坏。
可选地,上述步骤303之后,还可以包括如下步骤:
A1、在所述初始校验值和所述第二校验值比对成功时,确定所述目标压缩文件的文件结构,依据所述文件结构确定所述目标压缩文件的第一校验码;
A2、对所述目标压缩文件进行解压操作,得到至少一个文件,确定所述至少一个文件的第二校验码;
A3、将所述第一校验码和所述第二校验码进行比对;
A4、在所述第一校验码和所述第二校验码比对失败时,确认所述目标压缩文件不完整。
其中,本申请实施例中,文件结构可以反映目标压缩文件中的文件的层次关系,或者,其相应的存储模式。
进而,在初始校验值和第二校验值比对成功时,电子设备可以确定目标压缩文件的文件结构,并且依据文件结构可以确定目标压缩文件的第一校验码,第一校验码可以为以下至少一种类型:校验和类型、异或校验类型、循环冗余校验(cyclic redundancycheck,CRC)校验类型等等,在此不作限定。
进一步地,电子设备可以对目标压缩文件进行解压操作,得到至少一个文件,确定至少一个文件的第二校验码,进而,可以将第一校验码和第二校验码进行比对,在第一校验码和第二校验码比对失败时,确认目标压缩文件不完整,相当于针对文件进行双重校验,可以更加精准识别文件的完整性。
进一步地,可选地,在步骤A3之后,还可以包括如下步骤:
A5、在所述第一校验码和所述第二校验码比对成功时,确认所述目标压缩文件完整。
具体实现中,电子设备可以在第一校验码和第二校验码比对成功时,确认目标压缩文件完整,如此,可以更为精准确定文件的完整性。
进一步地,在一个可能的示例中,上述A5,之后,还可以包括如下步骤:
A6、获取用户的目标身份信息;
A7、对所述目标身份信息进行验证;
A8、在所述目标身份信息被验证通过时,授权所述用户相应的权限,以使用所述目标压缩文件中的文件。
其中,本申请实施例中,目标身份信息可以为以下至少一种:字符串、触控参数、人脸图像、指纹图像、掌纹图像、静脉图像、脑电波、声纹信息等等,在此不做限定。
具体实现中,电子设备可以获取用户的目标身份信息,进而,电子设备可以对目标身份信息进行校验,在目标身份信息被验证通过时,电子设备可以授权用户相应的权限,以使用目标压缩文件中的文件,反之,则需要用户重新进行身份认证。
进一步地,在所述目标身份信息为目标人脸图像时,在步骤A7-步骤A8之间,还可以包括如下步骤:
A9、确定所述目标人脸图像的目标图像质量评价值;
A10、在所述目标图像质量评价值大于预设图像质量评价值时,将所述目标人脸图像与预设人脸模板进行匹配,得到目标匹配值;
A11、在所述目标匹配值大于预设匹配阈值时,确认所述目标身份信息被验证通过。
其中,预设人脸模板可以预先保存在电子设备中,预设图像质量评价值、预设匹配阈值可以由用户自行设置或者系统默认。具体实现中,电子设备可以采用至少一个图像质量评价指标对目标人脸图像进行图像质量评价,得到目标图像质量评价值,图像质量评价指标可以为以下至少一种:信息熵、平均梯度、平均灰度、对比度等等,在此不做限定。在目标图像质量评价值大于预设图像质量评价值时,可以执行将目标人脸图像与预设人脸模板进行匹配,得到目标匹配值,否则,则可以要求重新进行身份认证。
进一步地,上述步骤A9,确定所述目标人脸图像的目标图像质量评价值,可以包括如下步骤:
A91、确定所述目标人脸图像的目标特征点分布密度和目标信噪比;
A92、按照预设的特征点分布密度与图像质量评价值之间的映射关系,确定所述目标特征点分布密度对应的第一图像质量评价值;
A93、按照预设的信噪比与图像质量偏差值之间的映射关系,确定所述目标信噪比对应的目标图像质量偏差值;
A94、获取所述目标人脸图像的第一拍摄参数;
A95、按照预设的拍摄参数与优化系数之间的映射关系,确定所述第一拍摄参数对应的目标优化系数;
A96、依据所述目标优化系数、所述目标图像质量偏差值对所述第一图像质量评价值进行调整,得到所述目标图像质量评价值。
具体实现中,电子设备中的存储器可以预先存储预设的特征点分布密度与图像质量评价值之间的映射关系、预设的信噪比与图像质量偏差值之间的映射关系、以及预设的拍摄参数与优化系数之间的映射关系,其中,图像质量评价值的取值范围可以为0~1,或者,也可以为0~100。图像质量偏差值可以为正实数,例如,0~1,或者,也可以大于1。优化系数的取值范围可以为-1~1之间,例如,优化系数可以为-0.1~0.1。本申请实施例中,拍摄参数可以为以下至少一种:曝光时长、拍摄模式、感光度ISO、白平衡参数、焦距、焦点、感兴趣区域等等,在此不做限定。
具体实现中,电子设备可以确定目标人脸图像的目标特征点分布密度和目标信噪比,且按照预设的特征点分布密度与图像质量评价值之间的映射关系,确定目标特征点分布密度对应的第一图像质量评价值,特征点分布密度在一定程度上反映了图像质量,特征点分布密度可以理解为目标人脸图像的特征点总数与该目标人脸图像的图像面积之间的比值。进而,电子设备可以按照预设的信噪比与图像质量偏差值之间的映射关系,确定目标信噪比对应的目标图像质量偏差值,由于在生成图像的时候,由于外部(天气、光线、角度、抖动等)或者内部(系统、GPU)原因,产生一些噪声,这些噪声对图像质量会带来一些影响,因此,可以对图像质量进行一定程度调节,以保证对图像质量进行客观评价。
进一步地,电子设备还可以获取目标人脸图像的第一拍摄参数,进而,按照预设的拍摄参数与优化系数之间的映射关系,确定第一拍摄参数对应的目标优化系数,拍摄的参数设置也可能对图像质量评价带来一定的影响,因此,需要确定拍摄参数对图像质量的影响成分,最后,依据目标优化系数、目标图像质量偏差值对第一图像质量评价值进行调整,得到目标图像质量评价值,其中,目标图像质量评价值可以按照如下公式得到:
在图像质量评价值为百分制的情况下,具体计算公式如下:
目标图像质量评价值=(第一图像质量评价值+目标图像质量偏差值)*(1+目标优化系数)
在图像质量评价值为百分比的情况下,具体计算公式如下:
目标图像质量评价值=第一图像质量评价值*(1+目标图像质量偏差值)*(1+目标优化系数)
如此,可以结合内部、外部环境因素以及拍摄设置因素等影响,对图像质量进行客观评价,有助于提升图像质量评价精准度。
可选地,上述步骤A8,授权所述用户相应的权限,以使用所述目标压缩文件中的文件,可以包括如下步骤:
A81、按照预设的身份信息与权限之间的映射关系,确定所述目标身份信息对应的目标权限;
A82、授权所述用户所述目标权限,以使用所述目标压缩文件中的文件。
其中,电子设备中可以预先存储预设的身份信息与权限之间的映射关系,本申请实施例中,权限可以为以下至少一种:查看权限、编辑权限、复制权限、剪切权限、转发权限、收藏权限、截图权限等等,在此不作限定。
进而,电子设备可以按照预设的身份信息与权限之间的映射关系,确定目标身份信息对应的目标权限,并且授权用户目标权限,以使用目标压缩文件中的文件,有助于进一步保证文件安全性。
举例说明下,具体实现中,服务器可以利用RSA产生器,生成RSA里匹配的一对公钥和私钥,进而,可以将公钥存储在电子设备,私钥存放在服务器。
服务器可以对需要下发的文件,并且用zip软件压缩成一个zip文件,再计算zip文件的sha值,以及用私钥且通过RSA算法对zip文件的sha值进行加密,生成加密后的zip文件的sha值,再把zip文件,以及加密后的zip文件的sha值下发到电子设备。
进一步地,电子设备可以接收到由服务器下发的zip文件,以及下发的加密后的zip文件的sha值,并对下发的zip文件,再次计算它的sha值,得到一个字符串值,先用公钥解密下发的加密后的zip文件的sha值,得到一个字符串值,再判断所得到的俩sha值是否相同,如果不相同,则下发的文件已经被篡改或者损坏,
进一步地,如果俩sha值相同,电子设备则读取下发的zip文件的文件结构,获取里面记录的所有包含文件的crc值,对下发的zip文件解压,逐一计算解压后每一个文件的crc值。在计算过程中,对同一个文件,把计算得到crc值,和步骤8的zip文件结构里的crc值对比,看是否一致,如果全部文件的对比结果一致,则下发的zip文件没有被篡改或者损坏,否则已经被篡改或者损坏了。
具体实现中,服务器可以把所需要下发的文件列表压缩成一个zip包,下发到电子设备时,只需要下发一个用私钥加密后的zip文件的sha值到电子设备,在电子设备就可以检测到多个下发到电子设备的文件,是否被篡改或者损坏。进而,通过上述实施例,可以快速有效的检测出文件列表在网络传输的过程中,是否被篡改过或者已经损坏了。即使在网络传输过程中,zip文件以及zip文件的sha值一起被篡改后下发,都能检测出来。
具体实现中,服务器可以采用zip算法在把文件列表打包成一个zip文件(目标压缩文件)时,会自动把所有打包的文件的crc值,记录在zip文件结构里。进而,可以利用这一特点,使用上述实施例,只需要下发一个用私钥加密后的zip文件的sha值到电子设备,无须额外去计算文件列表的hash值,就可以检测出zip文件以及里面包含的文件是否被篡改或者损坏。
可以看出,本申请实施例中所描述的信息处理方法,应用于电子设备,接收由服务器发送的目标压缩文件以及目标压缩文件的第一校验值,第一校验值由服务器确定目标压缩文件的初始校验值,并利用服务器中预先存储的私钥对初始校验值进行加密得到,确定目标压缩文件的第二校验值,采用电子设备中预先存储的公钥对第一校验值进行解密,得到初始校验值,私钥和公钥为成对关系,比对初始校验值和第二校验值,在初始校验值和第二校验值比对失败时,确认目标压缩文件不完整,如此,即可以采用私钥对压缩文件的校验值进行加密,以及采用公钥对加密后的校验值进行解密,得到一个校验值,还可以直接确定压缩文件的另一校验值,通过该2个校验值的比对实现文件完整性识别,一方面可以保证文件传输安全性,另一方面,还可以实现文件完整性识别以及实现文件的安全性校验。
本申请提供了请参阅图4,图4是本申请实施例提供的一种信息处理方法的流程示意图,应用于服务器;如图所示,本信息处理方法包括:
401、获取目标压缩文件。
402、确定所述目标压缩文件的初始校验值。
403、利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值。
404、将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
其中,上述步骤401-步骤404的具体描述可以参见图3所描述的信息处理方法的相关描述,在此不再赘述。
可选地,上述步骤401,获取目标压缩文件,可以包括如下步骤:
41、接收所述电子设备的获取请求;
42、获取所述获取请求相应的文件列表;
43、对所述文件列表对应的文件进行压缩,得到所述目标压缩文件。
具体实现中,服务器可以接收电子设备的获取请求,基于该获取请求可以获取用户所需的文件列表,进而,可以确定出文件列表中的文件,并对这些文件进行压缩,得到目标压缩文件。
可以看出,在本申请实施例中所描述的信息处理方法,应用于服务器,即可以采用私钥对压缩文件的校验值进行加密,以及采用公钥对加密后的校验值进行解密,得到一个校验值,还可以直接确定压缩文件的另一校验值,通过该2个校验值的比对实现文件完整性识别,一方面可以保证文件传输安全性,另一方面,还可以实现文件完整性识别以及实现文件的安全性校验。
本申请提供了请参阅图5,图5是本申请实施例提供的一种信息处理方法的流程示意图;如图所示,本信息处理方法包括:
501、服务器获取目标压缩文件。
502、所述服务器确定所述目标压缩文件的初始校验值。
503、所述服务器利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值。
504、所述服务器将所述目标压缩文件和所述第一校验值发送给电子设备。
505、所述电子设备接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值。
506、所述电子设备确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系。
507、所述电子设备比对所述初始校验值和所述第二校验值。
508、所述电子设备在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
509、所述电子设备在所述初始校验值和所述第二校验值比对成功时,确定所述目标压缩文件的文件结构,依据所述文件结构确定所述目标压缩文件的第一校验码。
510、所述电子设备对所述目标压缩文件进行解压操作,得到至少一个文件,确定所述至少一个文件的第二校验码。
511、所述电子设备将所述第一校验码和所述第二校验码进行比对。
512、所述电子设备在所述第一校验码和所述第二校验码比对失败时,确认所述目标压缩文件不完整。
513、所述电子设备在所述第一校验码和所述第二校验码比对成功时,确认所述目标压缩文件完整。
可以看出,在本申请实施例中所描述的信息处理方法,可以采用私钥对压缩文件的校验值进行加密,以及采用公钥对加密后的校验值进行解密,得到一个校验值,还可以直接确定压缩文件的另一校验值,通过该2个校验值的比对实现文件完整性识别,一方面可以保证文件传输安全性,另一方面,还可以实现文件完整性识别以及实现文件的安全性校验。
与上述实施例一致地,请参阅图6,图6是本申请实施例提供的一种电子设备的结构示意图,如图所示,该电子设备包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,本申请实施例中,上述程序包括用于执行以下步骤的指令:
接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
比对所述初始校验值和所述第二校验值;
在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
可选地,上述程序还包括用于执行以下步骤的指令:
在所述初始校验值和所述第二校验值比对成功时,确定所述目标压缩文件的文件结构,依据所述文件结构确定所述目标压缩文件的第一校验码;
对所述目标压缩文件进行解压操作,得到至少一个文件,确定所述至少一个文件的第二校验码;
将所述第一校验码和所述第二校验码进行比对;
在所述第一校验码和所述第二校验码比对失败时,确认所述目标压缩文件不完整。
进一步地,可选地,上述程序还包括用于执行以下步骤的指令:
在所述第一校验码和所述第二校验码比对成功时,确认所述目标压缩文件完整。
与上述实施例一致地,请参阅图7,图7是本申请实施例提供的一种服务器的结构示意图,如图所示,该服务器包括处理器、存储器、通信接口以及一个或多个程序,其中,上述一个或多个程序被存储在上述存储器中,并且被配置由上述处理器执行,本申请实施例中,上述程序包括用于执行以下步骤的指令:
获取目标压缩文件;
确定所述目标压缩文件的初始校验值;
利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
可选地,在所述获取目标压缩文件方面,上述程序包括用于执行以下步骤的指令:
接收所述电子设备的获取请求;
获取所述获取请求相应的文件列表;
对所述文件列表对应的文件进行压缩,得到所述目标压缩文件。
可以看出,在本申请实施例中所描述的电子设备或者服务器,可以采用私钥对压缩文件的校验值进行加密,以及采用公钥对加密后的校验值进行解密,得到一个校验值,还可以直接确定压缩文件的另一校验值,通过该2个校验值的比对实现文件完整性识别,一方面可以保证文件传输安全性,另一方面,还可以实现文件完整性识别以及实现文件的安全性校验。
上述主要从方法侧执行过程的角度对本申请实施例的方案进行了介绍。可以理解的是,电子设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所提供的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请实施例可以根据上述方法示例对电子设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请实施例中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
图8是本申请实施例中所涉及的信息处理装置800的功能单元组成框图。该信息处理装置800应用于电子设备,所述装置800包括:接收单元801、确定单元802和比对单元803,其中,
所述接收单元801,用于接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
所述确定单元802,用于确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
所述比对单元803,用于比对所述初始校验值和所述第二校验值;
所述确定单元802,还用于在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
可选地,所述装置800还具体用于:
在所述初始校验值和所述第二校验值比对成功时,确定所述目标压缩文件的文件结构,依据所述文件结构确定所述目标压缩文件的第一校验码;
对所述目标压缩文件进行解压操作,得到至少一个文件,确定所述至少一个文件的第二校验码;
将所述第一校验码和所述第二校验码进行比对;
在所述第一校验码和所述第二校验码比对失败时,确认所述目标压缩文件不完整。
进一步地,可选地,所述装置800还具体用于:
在所述第一校验码和所述第二校验码比对成功时,确认所述目标压缩文件完整。
需要注意的是,本申请实施例所描述的电子设备是以功能单元的形式呈现。这里所使用的术语“单元”应当理解为尽可能最宽的含义,用于实现各个“单元”所描述功能的对象例如可以是集成电路ASIC,单个电路,用于执行一个或多个软件或固件程序的处理器(共享的、专用的或芯片组)和存储器,组合逻辑电路,和/或提供实现上述功能的其他合适的组件。
其中,接收单元801、确定单元802和比对单元803可以是控制电路或处理器或者通信电路中的一个或者多个,基于上述单元模块能够实现上述任一方法的功能或者步骤。
图9是本申请实施例中所涉及的信息处理装置900的功能单元组成框图。该信息处理装置900应用于服务器,所述装置900包括:获取单元901、确定单元902、加密单元903和发送单元904,其中,
所述获取单元901,用于获取目标压缩文件;
所述确定单元902,用于确定所述目标压缩文件的初始校验值;
所述加密单元903,用于利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
所述发送单元904,用于将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
可选地,在所述获取目标压缩文件方面,所述获取单元901具体用于:
接收所述电子设备的获取请求;
获取所述获取请求相应的文件列表;
对所述文件列表对应的文件进行压缩,得到所述目标压缩文件。
需要注意的是,本申请实施例所描述的服务器是以功能单元的形式呈现。这里所使用的术语“单元”应当理解为尽可能最宽的含义,用于实现各个“单元”所描述功能的对象例如可以是集成电路ASIC,单个电路,用于执行一个或多个软件或固件程序的处理器(共享的、专用的或芯片组)和存储器,组合逻辑电路,和/或提供实现上述功能的其他合适的组件。
其中,获取单元901、确定单元902、加密单元903和发送单元904可以是控制电路或处理器或者通信电路中的一个或者多个,基于上述单元模块能够实现上述任一方法的功能或者步骤。
另外,本申请实施例还提供一种信息处理系统,该信息处理系统可以包括电子设备和服务器,该信息处理系统可以用于实施上述任一方法。
本实施例还提供了一种计算机可读存储介质,其中,该计算机可读存储介质存储用于电子数据交换的计算机程序,其中,上述计算机程序使得计算机执行如本申请实施例,以用于实现上述实施例中的任一方法。
本实施例还提供了一种计算机程序产品,当该计算机程序产品在计算机上运行时,使得计算机执行上述相关步骤,以实现上述实施例中的任一方法。
另外,本申请的实施例还提供一种装置,这个装置具体可以是芯片,组件或模块,该装置可包括相连的处理器和存储器;其中,存储器用于存储计算机执行指令,当装置运行时,处理器可执行存储器存储的计算机执行指令,以使芯片执行上述各方法实施例中的任一方法。
其中,本实施例提供的电子设备、计算机存储介质、计算机程序产品或芯片均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。
通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种信息处理方法,其特征在于,应用于电子设备,所述方法包括:
接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
比对所述初始校验值和所述第二校验值;
在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述初始校验值和所述第二校验值比对成功时,确定所述目标压缩文件的文件结构,依据所述文件结构确定所述目标压缩文件的第一校验码;
对所述目标压缩文件进行解压操作,得到至少一个文件,确定所述至少一个文件的第二校验码;
将所述第一校验码和所述第二校验码进行比对;
在所述第一校验码和所述第二校验码比对失败时,确认所述目标压缩文件不完整。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在所述第一校验码和所述第二校验码比对成功时,确认所述目标压缩文件完整。
4.一种信息处理方法,其特征在于,应用于服务器,包括:
获取目标压缩文件;
确定所述目标压缩文件的初始校验值;
利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
5.根据权利要求1或2所述的方法,其特征在于,所述获取目标压缩文件,包括:
接收所述电子设备的获取请求;
获取所述获取请求相应的文件列表;
对所述文件列表对应的文件进行压缩,得到所述目标压缩文件。
6.一种信息处理装置,其特征在于,应用于电子设备,所述装置包括:接收单元、确定单元和比对单元,其中,
所述接收单元,用于接收由服务器发送的目标压缩文件以及所述目标压缩文件的第一校验值,所述第一校验值由所述服务器确定所述目标压缩文件的初始校验值,并利用所述服务器中预先存储的私钥对所述初始校验值进行加密得到;
所述确定单元,用于确定所述目标压缩文件的第二校验值,采用所述电子设备中预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,所述私钥和所述公钥为成对关系;
所述比对单元,用于比对所述初始校验值和所述第二校验值;
所述确定单元,还用于在所述初始校验值和所述第二校验值比对失败时,确认所述目标压缩文件不完整。
7.一种信息处理装置,其特征在于,应用于服务器,所述装置包括:获取单元、确定单元、加密单元和发送单元,其中,
所述获取单元,用于获取目标压缩文件;
所述确定单元,用于确定所述目标压缩文件的初始校验值;
所述加密单元,用于利用预先存储的私钥对所述初始校验值进行加密,得到第一校验值;
所述发送单元,用于将所述目标压缩文件和所述第一校验值发送给电子设备,以使所述电子设备采用预先存储的公钥对所述第一校验值进行解密,得到所述初始校验值,以及确定所述目标压缩文件的第二校验值,并通过比对所述初始校验值和所述第二校验值以识别所述目标压缩文件是否完整。
8.一种电子设备,其特征在于,所述电子设备包括处理器、存储器,所述存储器用于存储一个或多个程序,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求1-3任一项所述的方法中的步骤的指令。
9.一种服务器,其特征在于,所述服务器包括处理器、存储器,所述存储器用于存储一个或多个程序,并且被配置由所述处理器执行,所述程序包括用于执行如权利要求4或5任一项所述的方法中的步骤的指令。
10.一种计算机可读存储介质,其特征在于,存储用于电子数据交换的计算机程序,其中,所述计算机程序使得计算机执行如权利要求1-5任一项所述的方法。
CN202011532928.6A 2020-12-22 2020-12-22 信息处理方法、装置及存储介质 Pending CN112597515A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011532928.6A CN112597515A (zh) 2020-12-22 2020-12-22 信息处理方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011532928.6A CN112597515A (zh) 2020-12-22 2020-12-22 信息处理方法、装置及存储介质

Publications (1)

Publication Number Publication Date
CN112597515A true CN112597515A (zh) 2021-04-02

Family

ID=75200435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011532928.6A Pending CN112597515A (zh) 2020-12-22 2020-12-22 信息处理方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN112597515A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553601A (zh) * 2022-04-25 2022-05-27 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN115118504A (zh) * 2022-06-28 2022-09-27 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质
CN116382791A (zh) * 2023-02-23 2023-07-04 荣耀终端有限公司 一种配置文件的保护方法及电子设备
WO2024066523A1 (zh) * 2022-09-29 2024-04-04 华为技术有限公司 校验方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101694724A (zh) * 2009-10-21 2010-04-14 重庆大学 在数码相机jpeg图像中嵌入gps信息并确保图像安全的方法
CN105550276A (zh) * 2015-12-10 2016-05-04 广东欧珀移动通信有限公司 一种判断网络中音频升级文件完整性的方法及装置
WO2018001140A1 (zh) * 2016-06-28 2018-01-04 湖北锐世数字医学影像科技有限公司 一种文件的自校验方法及系统
CN109413444A (zh) * 2018-10-30 2019-03-01 苏州科达科技股份有限公司 视频的完整性校验数据生成方法、完整性校验方法及装置
CN109492436A (zh) * 2018-11-29 2019-03-19 深圳市网心科技有限公司 一种文件校验方法及相关装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101694724A (zh) * 2009-10-21 2010-04-14 重庆大学 在数码相机jpeg图像中嵌入gps信息并确保图像安全的方法
CN105550276A (zh) * 2015-12-10 2016-05-04 广东欧珀移动通信有限公司 一种判断网络中音频升级文件完整性的方法及装置
WO2018001140A1 (zh) * 2016-06-28 2018-01-04 湖北锐世数字医学影像科技有限公司 一种文件的自校验方法及系统
CN109413444A (zh) * 2018-10-30 2019-03-01 苏州科达科技股份有限公司 视频的完整性校验数据生成方法、完整性校验方法及装置
CN109492436A (zh) * 2018-11-29 2019-03-19 深圳市网心科技有限公司 一种文件校验方法及相关装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114553601A (zh) * 2022-04-25 2022-05-27 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN114553601B (zh) * 2022-04-25 2022-08-23 龙旗电子(惠州)有限公司 信息校验方法、装置、设备和介质
CN115118504A (zh) * 2022-06-28 2022-09-27 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质
CN115118504B (zh) * 2022-06-28 2023-11-14 北京天融信网络安全技术有限公司 知识库更新方法、装置、电子设备及存储介质
WO2024066523A1 (zh) * 2022-09-29 2024-04-04 华为技术有限公司 校验方法和装置
CN116382791A (zh) * 2023-02-23 2023-07-04 荣耀终端有限公司 一种配置文件的保护方法及电子设备
CN116382791B (zh) * 2023-02-23 2024-04-05 荣耀终端有限公司 一种配置文件的保护方法及电子设备

Similar Documents

Publication Publication Date Title
CN112597515A (zh) 信息处理方法、装置及存储介质
KR102031874B1 (ko) 구도 정보를 이용하는 전자 장치 및 이를 이용하는 촬영 방법
CN113609498B (zh) 数据保护方法及电子设备
CN112269527A (zh) 应用界面的生成方法及相关装置
CN110752929B (zh) 应用程序的处理方法及相关产品
KR102206877B1 (ko) 생체 정보디스플레이 방법 및 장치
CN112598594A (zh) 颜色一致性矫正方法及相关装置
CN112860428A (zh) 一种高能效的显示处理方法及设备
EP4152198A1 (en) Method and apparatus for storing ciphertext
CN112214294B (zh) 调用硬件接口的方法及电子设备
CN112930533B (zh) 一种电子设备的控制方法及电子设备
CN113676879A (zh) 一种分享信息的方法、电子设备和系统
CN114567871B (zh) 文件共享的方法、装置、电子设备以及可读存储介质
CN114692119A (zh) 校验应用的方法和电子设备
CN112817610A (zh) cota包安装方法及相关装置
WO2023071985A1 (zh) 一种远程支付方法、电子设备及系统
CN113556734B (zh) 一种认证方法及装置
CN114157412B (zh) 信息验证的方法、电子设备及计算机可读存储介质
CN116108456A (zh) 数据传输控制方法及相关装置
CN116527266A (zh) 数据归集方法及相关设备
CN112712378A (zh) 一种服务社区模式的售后服务管理系统
CN115550919A (zh) 设备配对认证方法、装置、发送方设备及接收方设备
CN114254334A (zh) 数据处理方法、装置、设备及存储介质
CN117711032B (zh) 指纹识别方法及电子设备
RU2809740C2 (ru) Способ обработки файла, хранящегося во внешней памяти

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210402