CN104348578A - 数据处理的方法及装置 - Google Patents

数据处理的方法及装置 Download PDF

Info

Publication number
CN104348578A
CN104348578A CN201310334412.4A CN201310334412A CN104348578A CN 104348578 A CN104348578 A CN 104348578A CN 201310334412 A CN201310334412 A CN 201310334412A CN 104348578 A CN104348578 A CN 104348578A
Authority
CN
China
Prior art keywords
target data
data bag
checking
error detection
detection occurs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201310334412.4A
Other languages
English (en)
Other versions
CN104348578B (zh
Inventor
关盛裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310334412.4A priority Critical patent/CN104348578B/zh
Priority to PCT/CN2014/083515 priority patent/WO2015014308A1/en
Publication of CN104348578A publication Critical patent/CN104348578A/zh
Application granted granted Critical
Publication of CN104348578B publication Critical patent/CN104348578B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0045Arrangements at the receiver end
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • G06F21/565Static detection by checking file integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Abstract

本发明公开了一种数据处理的方法及装置,涉及互联网技术领域,能够解决APK本地安装成功率低的问题。所述方法包括:根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;当所述有效性检测成功时,对所述目标数据包进行安装。本发明主要应用于应用下载与使用的过程中。

Description

数据处理的方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种数据处理的方法及装置。
背景技术
目前,在运行有安卓系统的终端中安装应用时,需要终端中运行安卓安装包(Android Package,简称APK)。用户可通过现有网站提供的大量APK下载链接下载APK。然而,在APK的下载过程中,会因原始数据错误或者网络传输等原因导致APK不是用户请求的APK,使得用户下载的APK无法在本地正常安装。
通常,运营商出于商业利益的考虑会在APK中强制添加下载链接,这种行为被称为下载挟持。下载挟持往往会导致下载的文件流出现错误,即原始数据错误。例如下载的APK为下载软件APK而不是用户请求的游戏APK。目前通过消息摘要算法第五版(Message Digest Algorithm5,简称MD5)检验用户下载的APK是否为用户请求的APK。同时,为了方便网络传输,APK在传输过程中会根据额定的数据大小被拆分成多个子数据包以便进行传输,随之产生的问题是多个子数据包中的某些可能会在传输的过程中丢失,此时终端接收到的APK将是不完整的。由于APK属于Zip压缩格式,因此目前通过循环冗余校验码(CyclicRedundancy Check,简称CRC)检验用户下载的APK是否有部分丢失。
此外,即使用户下载的APK没有部分丢失同时也是用户请求的APK,但还是会出现因系统无法对APK进行解析,导致APK安装失败的情况,使得APK本地安装成功率低。
发明内容
本发明提供的一种数据处理的方法及装置,能够解决APK本地安装成功率低的问题。
一方面,本发明提供了一种数据处理的方法,所述方法包括:
根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;
当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;
当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;
当所述有效性检测成功时,对所述目标数据包进行安装。
另一方面,本发明还提供了一种数据处理的装置,所述装置包括:
核对单元,用于根据预设加密散列函数对存储单元中已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;
差错检测单元,用于当所述核对单元核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;
有效性检测单元,用于当所述差错检测单元检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;
安装单元,用于当所述有效性检测单元检测成功时,对所述目标数据包进行安装。
本发明提供的数据处理的方法及装置,能够对用户下载的目标数据包根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;当所述有效性检测成功时,对所述目标数据包进行安装。根据预设加密散列函数对已存储的目标数据包进行核对能够保证下载的目标数据包为请求的数据包,即目标数据包的唯一性;根据预设差错检验标准对所述目标数据包进行差错检测,能够检测目标数据包的完整性;调用验证函数对所述目标数据包进行有效性检测能够保证目标数据包的有效性。现有技术中只单独检测目标数据包的完整性或唯一性。本发明通过唯一性检测、完整性检测以及有效性检测对目标数据包进行检测,能够提高检测效率,相比现有技术更大比率的拍出无法安装的目标数据包。当目标数据包通过上述三个检测时,对所述目标数据包进行安装,进而提高安装的成功率。同时避免无谓的安装操作,节省系统资源。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中第一个数据处理的方法的流程图;
图2为本发明实施例中第二个数据处理的方法的流程图;
图3为本发明实施例中第三个数据处理的方法的流程图;
图4为本发明实施例中第四个数据处理的方法的流程图;
图5为本发明实施例中第五个数据处理的方法的流程图;
图6为本发明实施例中的一个数据处理的装置的结构示意图;
图7为本发明实施例中的另一个数据处理的装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了本发明提供了一种数据处理的方法,所述方法应用于智能手机、平板电脑等终端中,如图1所示,所述方法包括:
步骤101、根据预设加密散列函数对已存储的目标数据包进行核对,目标数据包为网络侧服务器根据用户请求发送的数据包。
对目标数据包进行核对能够确定接收到的目标数据包是否为用户请求发送的数据包。如果目标数据包通过核对,即核对成功,则接收到的目标数据包为用户请求发送的数据包。否则,核对失败,接收到的目标数据包不是用户请求发送的数据包。
在核对时,根据散列函数对目标数据包进行编码,得到一个字符串。网络侧服务器根据相同的散列函数对用户请求发送的数据包进行编码,得到另一字符串。由于散列函数对数据进行编码具有唯一性,因此当终端编码得到的字符串与网络侧服务器编码得到的字符串相同时,终端接收到的目标数据包为用户请求发送的数据包。
编码得到的字符串,即散列,是信息的提炼,通常其长度要比被编码的数据包小得多,且为一个固定长度。加密性强的散列一定是不可逆的,通过散列结果,无法推出被编码的数据包的任何原始信息。可选的单向散列函数包括:MD5、安全散列算法(Secure Hash Algorithm,简称SHA)等。
步骤102、当核对成功时,根据预设差错检验标准对目标数据包进行差错检测。
预设差错检验标准与生成目标数据包时采用的压缩方式一致。优选的,根据CRC对目标数据包进行差错检测。再根据CRC进行差错检测时,根据终端使用系统的位数选择不同的CRC算法。例如:系统为32位系统,则选择CRC32算法;如果系统为64位系统,则选择CRC64算法。
可选的,根据奇偶校验对目标数据包进行差错检测。
步骤103、当差错检测成功时,调用验证函数对目标数据包进行有效性检测,有效性检测用于检测目标数据包是否能够被解析。
如果终端采用的系统为安卓系统,则调用包管理Package Manager类中的预设函数。该函数根据某参数检测目标数据包是否能够被系统解析。该预设函数为Package Manager类中的报信息获取函数getPackageInfo。
步骤104、当有效性检测成功时,对目标数据包进行安装。
当目标数据包为APK时,若目标数据包通过步骤101至步骤103的检测,则可对目标数据包进行安装。
本发明提供的数据处理的方法,能够对用户下载的目标数据包根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;当所述有效性检测成功时,对所述目标数据包进行安装。根据预设加密散列函数对已存储的目标数据包进行核对能够保证下载的目标数据包为请求的数据包,即目标数据包的唯一性;根据预设差错检验标准对所述目标数据包进行差错检测,能够检测目标数据包的完整性;调用验证函数对所述目标数据包进行有效性检测能够保证目标数据包的有效性。现有技术中只单独检测目标数据包的完整性或唯一性。本发明通过唯一性检测、完整性检测以及有效性检测对目标数据包进行检测,能够提高检测效率,相比现有技术更大比率的拍出无法安装的目标数据包。当目标数据包通过上述三个检测时,对所述目标数据包进行安装,进而提高安装的成功率。同时避免无谓的安装操作,节省系统资源。
本发明实施例还提供了一种数据处理的方法,作为对图1所示方法的进一步说明,在步骤101、根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包的步骤之前,如图2所示,所述方法还包括:
步骤201、接收用户触发的选择指令,选择指令用于选择待下载的目标数据包。
用户在终端显示的下载页面中的目标数据包的点击下载地址连接,触发选择指令。
步骤202、向网络侧服务器发送选择指令对应的获取请求,获取请求用于获取是目标数据包。
当接收到用户的选择指令时,向网络侧服务器发送获取请求,获取请求用于获取选择指令指向的目标数据。例如:用户点击下载软件的下载链接,触发选择指令。向网络侧服务器发送获取请求,该获取请求用于向服务器请求该下载链接对应的数据包。
步骤203、接收网络侧服务器发送的目标数据包以及验证字符串,验证字符串为根据预设加密散列函数对目标数据包进行编码得到的字符串。
网络侧服务器根据预设加密散列函数对获取请求所请求的目标数据包进行编码,得到验证字符串。并将验证字符串和目标数据包一同发送给终端。
步骤204、对目标数据包以及验证字符串进行保存。
终端在接收到目标数据包和验证字符串之后,将目标数据包和验证字符串进行保存。
本发明实施例提供的数据处理的方法,能够根据用户的请求向网络侧服务器发起获取请求,接收并保存网络侧服务器发送到目标数据包和验证字符串,以便为后续检测目标数据包是否完整、有效提供操作对象。
本发明实施例还提供了一种数据处理的方法,作为对图1所示方法的具体说明,如图3所示,步骤101、根据预设加密散列函数对已存储的目标数据包进行核对的步骤,可通过下述方式进行实施:
步骤301、根据预设加密散列函数对已存储的目标数据包进行编码,得到目标字符串。
预设加密散列函数包括MD5、MD4、MD3、sha-1等。
以MD5为例,MD5的典型应用是对一段信息(Message)产生信息摘要(Message-Digest),以防止被篡改。在本发明实施例中,信息为目标数据包,产生信息摘要为目标字符串。MD5将整个目标数据包当作一个大文本信息,通过不可逆的字符串变换算法,产生唯一的MD5信息摘要,即目标字符串。
步骤302、核对目标字符串与验证字符串是否相等。
由于网络侧根据相同的MD5算法对请求的数据包进行编码,得到验证字符串,因此如果目标字符串与验证字符串相等,则下载的目标数据包与请求的数据包一致。
本发明实施例提供的数据处理的方法,能够对目标数据包进行编码得到目标字符串,当目标字符串与验证字符串一致时,目标数据包与请求的数据包一致。
本发明实施例还提供了一种数据处理的方法,作为对图1所示方法的具体说明,如图4所示,步骤102、根据预设差错检验标准对所述目标数据包进行差错检测的步骤,可通过下述方式进行实施:
步骤401、对目标数据包进行分割,得到至少两个目标子数据包。
根据固定数据大小对目标数据包进行分割,分割得到的每个目标子数据包与目标数据包的格式相同。例如:目标数据包为APK,分割后的目标子数据包每个的格式与APK相同,为Zip格式。子目标数据包的大小根据内存容量以及终端的运行能力决定,例如:将1MB的APK,按照每份100KB进行分割,得到十个每个100KB的目标子数据包。此时内存分别对这十个目标子数据包并行的进行差错检测,与对APK进行差错检测相比,能够降低差错检测的时间。
步骤402、根据预设差错检验标准对每个目标子数据包进行差错检测。
根据预设差错检验标准对每个目标子数据包进行并行差错检测,或者串行差错检测。
由于每个目标子数据包的格式与目标数据包的格式相同,因此预设差错检验标准既用于对目标数据包的差错检测,又用于对目标子数据包的差错检测。
此时,步骤103、当差错检测成功时,调用验证函数对所述目标数据包进行有效性检测的步骤,可通过下述方式进行实施:
步骤403、当每个目标子数据的差错检测均成功时,调用验证函数对目标数据包进行有效性检测。
当所有目标子数据包的差错检测全部成功时,可确定目标数据包的差错检测成功。此时调用验证函数对所述目标数据包进行有效性检测。
本发明实施例提供的数据处理的方法,能够将目标数据包拆分成多个目标子数据包,使得每个目标子数据包的数据大小远小于目标数据包,进而降低差错检测的复杂度和系统消耗,提高差错检测的效率。
本发明实施例还提供了一种数据处理的方法,作为对图1所示方法的进一步说明,如图5所示,所述方法还包括:
步骤501、当核对失败时,显示差错报告根。
当核对成功时,执行步骤102。当核对失败时,执行步骤501。
步骤502、当差错检测失败时,显示差错报告根。
当差错检测成功时,执行步骤103。当差错检测失败时,执行步骤502。
步骤503、当有效性检测失败时,显示差错报告根,差错报告用于提示用户数据包无法运行。
当差错检测成功时,执行步骤104。当差错检测失败时,执行步骤503。
差错报告的内容为下述任意一种:音频、图片、文字。例如:差错报告通过弹出窗口显示文字APK无法安装,请重新下载。
本发明实施例提供的数据处理的方法,能够在核对失败时、差错检测失败时、有效性检测失败时显示差错报告,提示用户目标数据包的安装情况,同时取消执行原始数据包的安装操作,进而节省系统资源。
进一步的,所述根据预设加密散列函数对已存储的目标数据包进行核对的步骤,包括:根据消息摘要算法第五版Message Digest Algorithm5对已存储的目标数据包进行核对。
所述根据预设差错检验标准对所述目标数据包进行差错检测的步骤包括:根据循环冗余校验Cyclic Redundancy对所述目标数据包进行差错检测。
所述调用验证函数对所述目标数据包进行有效性检测的步骤,包括:调用安卓系统包管理Package Manager类中的预设函数对所述目标APK包进行有效性检测。
所述目标数据包为安卓安装包Android Package。
作为一种优选方式,当目标数据包为APK时,本发明实施例中使用的预设加密散列函数为MD5,预设差错检验标准采用CRC,调用的验证函数为安卓系统包管理Package Manager类中的预设函数。
本发明实施例还提供了一种数据处理的装置,如图6所示,所述装置61包括:
核对单元611,用于根据预设加密散列函数对存储单元6110中已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包。
差错检测单元612,用于当所述核对单元611核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测。
有效性检测单元613,用于当所述差错检测单元612检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析。
安装单元614,用于当所述有效性检测单元613检测成功时,对所述目标数据包进行安装。
本发明提供的数据处理的装置61,能够对用户下载的目标数据包根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;当所述有效性检测成功时,对所述目标数据包进行安装。根据预设加密散列函数对已存储的目标数据包进行核对能够保证下载的目标数据包为请求的数据包,即目标数据包的唯一性;根据预设差错检验标准对所述目标数据包进行差错检测,能够检测目标数据包的完整性;调用验证函数对所述目标数据包进行有效性检测能够保证目标数据包的有效性。现有技术中只单独检测目标数据包的完整性或唯一性。本发明通过唯一性检测、完整性检测以及有效性检测对目标数据包进行检测,能够提高检测效率,相比现有技术更大比率的拍出无法安装的目标数据包。当目标数据包通过上述三个检测时,对所述目标数据包进行安装,进而提高安装的成功率。同时避免无谓的安装操作,节省系统资源。
进一步的,如图7所示,所述装置61还包括:接收单元615、发送单元616、第一报告单元617、第二报告单元618、第三报告单元619。
所述接收单元615,用于接收用户触发的选择指令,所述选择指令用于选择待下载的目标数据包。
发送单元616,用于向网络侧服务器发送所述接收单元615接收的所述选择指令对应的获取请求,所述获取请求用于获取是目标数据包。
所述接收单元615还用于,接收网络侧服务器发送的目标数据包以及验证字符串,所述验证字符串为根据预设加密散列函数对目标数据包进行编码得到的字符串。
所述存储单元6110还用于对所述接收单元615接收的目标数据包以及验证字符串进行保存。
本发明实施例提供的数据处理的装置61,能够根据用户的请求向网络侧服务器发起获取请求,接收并保存网络侧服务器发送到目标数据包和验证字符串,以便为后续检测目标数据包是否完整、有效提供操作对象。
进一步的,所述核对单元611包括:
编码子单元6111,用于根据预设加密散列函数对存储单元6110已存储的目标数据包进行编码,得到目标字符串。
核对子单元6112,用于核对所述编码子单元6111得到的所述目标字符串与接收单元615接收到的所述验证字符串是否相等。
本发明实施例提供的数据处理的装置61,能够对目标数据包进行编码得到目标字符串,当目标字符串与验证字符串一致时,目标数据包与请求的数据包一致。
进一步的,所述差错检测单元612包括:
分割子单元6121,用于对所述目标数据包进行分割,得到至少两个目标子数据包。
检测子单元6122,用于根据预设差错检验标准对所述分各子单元分割出的每个目标子数据包进行差错检测。
所述有效性检测单元613还用于当检测单子单元检测出每个目标子数据的差错检测均成功时,调用验证函数对所述目标数据包进行有效性检测。
本发明实施例提供的数据处理的装置61,能够将目标数据包拆分成多个目标子数据包,使得每个目标子数据包的数据大小远小于目标数据包,进而降低差错检测的复杂度和系统消耗,提高差错检测的效率。
进一步的,所述装置61还包括:
第一报告单元617,用于当所述核对单元611核对失败时,显示差错报告根。
第二报告单元618,用于当所述差错检测单元612检测失败时,显示差错报告根。
第三报告单元619,用于当所述有效性检测单元613检测失败时,显示差错报告根,所述差错报告用于提示用户数据包无法运行。
本发明实施例提供的数据处理的装置61,能够在核对失败时、差错检测失败时、有效性检测失败时显示差错报告,提示用户目标数据包的安装情况,同时取消执行原始数据包的安装操作,进而节省系统资源。
进一步的,所述核对单元611还用于,根据消息摘要算法第五版MessageDigest Algorithm5对已存储的目标数据包进行核对。
所述差错检测单元612还用于,根据循环冗余校验Cyclic Redundancy对所述目标数据包进行差错检测。
所述有效性检测单元613还用于,调用安卓系统包管理Package Manager类中的预设函数对所述目标APK包进行有效性检测。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (12)

1.一种数据处理的方法,其特征在于,所述方法包括:
根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;
当所述核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;
当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;
当所述有效性检测成功时,对所述目标数据包进行安装。
2.根据权利要求1所述的方法,其特征在于,在所述根据预设加密散列函数对已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包的步骤之前,所述方法还包括:
接收用户触发的选择指令,所述选择指令用于选择待下载的目标数据包;
向网络侧服务器发送所述选择指令对应的获取请求,所述获取请求用于获取是目标数据包;
接收网络侧服务器发送的目标数据包以及验证字符串,所述验证字符串为根据预设加密散列函数对目标数据包进行编码得到的字符串;
对所述目标数据包以及验证字符串进行保存。
3.根据权利要求2所述的方法,其特征在于,所述根据预设加密散列函数对已存储的目标数据包进行核对的步骤,包括:
根据预设加密散列函数对已存储的目标数据包进行编码,得到目标字符串;核对所述目标字符串与所述验证字符串是否相等。
4.根据权利要求3所述的方法,其特征在于,所述根据预设差错检验标准对所述目标数据包进行差错检测的步骤包括:
对所述目标数据包进行分割,得到至少两个目标子数据包;
根据预设差错检验标准对每个目标子数据包进行差错检测;
所述当所述差错检测成功时,调用验证函数对所述目标数据包进行有效性检测的步骤,包括:
当每个目标子数据的差错检测均成功时,调用验证函数对所述目标数据包进行有效性检测。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
当所述核对失败时,显示差错报告根;
当所述差错检测失败时,显示差错报告根;
当所述有效性检测失败时,显示差错报告根,所述差错报告用于提示用户数据包无法运行。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述根据预设加密散列函数对已存储的目标数据包进行核对的步骤,包括:
根据消息摘要算法第五版Message Digest Algorithm5对已存储的目标数据包进行核对;
所述根据预设差错检验标准对所述目标数据包进行差错检测的步骤包括:
根据循环冗余校验Cyclic Redundancy对所述目标数据包进行差错检测;
所述调用验证函数对所述目标数据包进行有效性检测的步骤,包括:
调用安卓系统包管理Package Manager类中的预设函数对所述目标APK包进行有效性检测;
所述目标数据包为安卓安装包Android Package。
7.一种数据处理的装置,其特征在于,所述装置包括:
核对单元,用于根据预设加密散列函数对存储单元中已存储的目标数据包进行核对,所述目标数据包为网络侧服务器根据用户请求发送的数据包;
差错检测单元,用于当所述核对单元核对成功时,根据预设差错检验标准对所述目标数据包进行差错检测;
有效性检测单元,用于当所述差错检测单元检测成功时,调用验证函数对所述目标数据包进行有效性检测,所述有效性检测用于检测所述目标数据包是否能够被解析;
安装单元,用于当所述有效性检测单元检测成功时,对所述目标数据包进行安装。
8.根据权利要求7所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收用户触发的选择指令,所述选择指令用于选择待下载的目标数据包;
发送单元,用于向网络侧服务器发送所述接收单元接收的所述选择指令对应的获取请求,所述获取请求用于获取是目标数据包;
所述接收单元还用于,接收网络侧服务器发送的目标数据包以及验证字符串,所述验证字符串为根据预设加密散列函数对目标数据包进行编码得到的字符串;
所述存储单元还用于对所述接收单元接收的所述目标数据包以及验证字符串进行保存。
9.根据权利要求8所述的装置,其特征在于,所述核对单元包括:
编码子单元,用于根据预设加密散列函数对存储单元已存储的目标数据包进行编码,得到目标字符串;
核对子单元,用于核对所述编码子单元得到的所述目标字符串与接收单元接收到的所述验证字符串是否相等。
10.根据权利要求9所述的装置,其特征在于,所述差错检测单元包括:
分割子单元,用于对所述目标数据包进行分割,得到至少两个目标子数据包;
检测子单元,用于根据预设差错检验标准对所述分各子单元分割出的每个目标子数据包进行差错检测;
所述有效性检测单元还用于当检测单子单元检测出每个目标子数据的差错检测均成功时,调用验证函数对所述目标数据包进行有效性检测。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一报告单元,用于当所述核对单元核对失败时,显示差错报告根;
第二报告单元,用于当所述差错检测单元检测失败时,显示差错报告根;
第三报告单元,用于当所述有效性检测单元检测失败时,显示差错报告根,所述差错报告用于提示用户数据包无法运行。
12.根据权利要求7至11中任一项所述的装置,其特征在于,所述核对单元还用于,根据消息摘要算法第五版Message Digest Algorithm5对已存储的目标数据包进行核对;
所述差错检测单元还用于,根据循环冗余校验Cyclic Redundancy对所述目标数据包进行差错检测;
所述有效性检测单元还用于,调用安卓系统包管理Package Manager类中的预设函数对所述目标APK包进行有效性检测。
CN201310334412.4A 2013-08-02 2013-08-02 数据处理的方法及装置 Active CN104348578B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201310334412.4A CN104348578B (zh) 2013-08-02 2013-08-02 数据处理的方法及装置
PCT/CN2014/083515 WO2015014308A1 (en) 2013-08-02 2014-08-01 A method and a device for data processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310334412.4A CN104348578B (zh) 2013-08-02 2013-08-02 数据处理的方法及装置

Publications (2)

Publication Number Publication Date
CN104348578A true CN104348578A (zh) 2015-02-11
CN104348578B CN104348578B (zh) 2019-01-29

Family

ID=52431022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310334412.4A Active CN104348578B (zh) 2013-08-02 2013-08-02 数据处理的方法及装置

Country Status (2)

Country Link
CN (1) CN104348578B (zh)
WO (1) WO2015014308A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631313A (zh) * 2015-12-25 2016-06-01 东软集团股份有限公司 操作系统文件处理方法及装置
CN106982210A (zh) * 2017-03-28 2017-07-25 联想(北京)有限公司 一种数据下载方法和电子设备
CN107729198A (zh) * 2017-10-18 2018-02-23 深圳合纵富科技有限公司 一种Android系统固件校验方法及装置
CN116232443A (zh) * 2023-05-09 2023-06-06 中国科学技术大学 基于单商用AP接收机的环境WiFi反向散射系统及方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112416545A (zh) * 2020-11-04 2021-02-26 北京五八信息技术有限公司 一种任务处理方法及装置
CN112600848B (zh) * 2020-12-17 2023-03-24 上海芯安信息科技有限公司 软件升级包封装方法和装置、解封装方法和装置
CN113114659B (zh) * 2021-04-08 2022-12-23 深圳市元征科技股份有限公司 诊断设备检测方法、装置、终端设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
WO2003049106A2 (en) * 2001-12-05 2003-06-12 Koninklijke Philips Electronics N.V. Method and apparatus for verifying the integrity of system data
WO2011024405A1 (ja) * 2009-08-25 2011-03-03 パナソニック株式会社 データ処理装置及びデータ処理方法
CN102082784A (zh) * 2010-11-11 2011-06-01 广东欧珀电子工业有限公司 一种软件在线升级方法
CN102082664A (zh) * 2009-11-30 2011-06-01 腾讯科技(深圳)有限公司 网络数据安全传输系统及方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101895457A (zh) * 2009-05-20 2010-11-24 灰熊(北京)科技有限公司 一种确保tcp通信过程中数据传输完整性的方法
CN101990239A (zh) * 2009-07-30 2011-03-23 中兴通讯股份有限公司 提高数据传输可靠性的方法、系统及无线通信设备
CN102034058B (zh) * 2010-11-25 2013-08-21 中国联合网络通信集团有限公司 应用软件安全控制方法及终端
CN102087605B (zh) * 2011-01-28 2014-05-07 宇龙计算机通信科技(深圳)有限公司 一种基于android平台应用安装控制方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002124952A (ja) * 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
WO2003049106A2 (en) * 2001-12-05 2003-06-12 Koninklijke Philips Electronics N.V. Method and apparatus for verifying the integrity of system data
WO2011024405A1 (ja) * 2009-08-25 2011-03-03 パナソニック株式会社 データ処理装置及びデータ処理方法
US20120151296A1 (en) * 2009-08-25 2012-06-14 Panasonic Corporation Data processing device and data processing method
CN102082664A (zh) * 2009-11-30 2011-06-01 腾讯科技(深圳)有限公司 网络数据安全传输系统及方法
CN102082784A (zh) * 2010-11-11 2011-06-01 广东欧珀电子工业有限公司 一种软件在线升级方法
CN102387152A (zh) * 2011-11-03 2012-03-21 北京锐安科技有限公司 一种基于预设密钥的对称加密通信方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105631313A (zh) * 2015-12-25 2016-06-01 东软集团股份有限公司 操作系统文件处理方法及装置
CN106982210A (zh) * 2017-03-28 2017-07-25 联想(北京)有限公司 一种数据下载方法和电子设备
CN106982210B (zh) * 2017-03-28 2021-01-15 联想(北京)有限公司 一种数据下载方法和电子设备
CN107729198A (zh) * 2017-10-18 2018-02-23 深圳合纵富科技有限公司 一种Android系统固件校验方法及装置
CN107729198B (zh) * 2017-10-18 2020-04-21 深圳合纵富科技有限公司 一种Android系统固件校验方法及装置
CN116232443A (zh) * 2023-05-09 2023-06-06 中国科学技术大学 基于单商用AP接收机的环境WiFi反向散射系统及方法
CN116232443B (zh) * 2023-05-09 2023-08-29 中国科学技术大学 基于单商用AP接收机的环境WiFi反向散射系统及方法

Also Published As

Publication number Publication date
CN104348578B (zh) 2019-01-29
WO2015014308A1 (en) 2015-02-05

Similar Documents

Publication Publication Date Title
CN104348578A (zh) 数据处理的方法及装置
CN110008757B (zh) 一种物联网终端固件更新中数据保护方法及系统
CN110716895B (zh) 目标数据归档方法、装置、计算机设备及介质
KR101281825B1 (ko) 클라우드 시스템에서 가상 인터페이스를 이용하는 보안 강화 장치 및 방법
CN110704077A (zh) 固件远程升级方法、装置、终端、移动设备及存储介质
CN102143523B (zh) 基于业务递送平台的应用测试方法和业务递送平台
CN102541604B (zh) 一种远程升级方法、远程升级的终端设备以及远程升级系统
CA2517548A1 (en) Update system and method for updating a scanning subsystem in a mobile communication framework
CN112650520B (zh) 电表升级方法、系统、智能电表及存储介质
CN110290015B (zh) 远程部署方法、装置及存储介质
CN105897461A (zh) 多系统ota升级方法和多系统设备
CN112839003A (zh) 数据校验方法及系统
CN113778879B (zh) 接口的模糊测试方法及装置
WO2019057023A1 (zh) 数据恢复方法、发送/接收装置和计算机可读存储介质
CN105337975A (zh) 病毒扫描方法及系统
WO2021134418A1 (zh) 一种数据校验方法及装置
CN104050054B (zh) 安装包安装失败的处理方法及原因确定方法及装置
CN101453479A (zh) 一种快速的文件传输系统
CN107645357B (zh) 传输文件不完整的恢复方法及装置
CN103067269A (zh) 一种联机通信的方法和系统
CN107391170B (zh) 支持多方案的升级方法、装置和计算机设备
CN113037850A (zh) 一种应用程序升级方法、装置、电子设备及存储介质
CN110134419B (zh) 一种双面柜的系统升级方法、装置、设备及存储介质
CN113438225B (zh) 一种车载终端漏洞检测方法、系统、设备及存储介质
CN113010187B (zh) 应用安装方法、装置及电子设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant