CN114528598A - 文件系统的文件完整性的确定方法、装置及电子设备 - Google Patents
文件系统的文件完整性的确定方法、装置及电子设备 Download PDFInfo
- Publication number
- CN114528598A CN114528598A CN202210133956.3A CN202210133956A CN114528598A CN 114528598 A CN114528598 A CN 114528598A CN 202210133956 A CN202210133956 A CN 202210133956A CN 114528598 A CN114528598 A CN 114528598A
- Authority
- CN
- China
- Prior art keywords
- file
- target
- identification information
- file system
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/14—Details of searching files based on file metadata
- G06F16/148—File search processing
- G06F16/152—File search processing using file content signatures, e.g. hash values
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Library & Information Science (AREA)
- Data Mining & Analysis (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请公开了一种文件系统的文件完整性的确定方法、装置电子设备,包括:在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在所述镜像安装到电子设备之后,所述目标文件对应的文件标识。
Description
技术领域
本申请属于终端设备技术领域,具体涉及一种文件系统的文件完整性的确定方法、装置及电子设备。
背景技术
文件系统是操作系统用于明确存储设备或分区上的文件的方法和数据结构,即在存储设备上组织、管理和存储文件信息的软件机构,主要负责对文件存储设备的空间进行组织和分配,以及文件存储并对存入的文件进行保护和检索等工作。
在一些场景下,需要对文件系统中文件的完整性进行检测,在文件系统运行时,对文件系统中文件的完整性检测功能是运行在内核层,通过内核层参数启动完整性检测功能,完整性检测功能启动之后,文件系统中任意文件的打开都会触发完整性检测功能,完整性检测功能被触发后,需要对文件系统中的所有文件均进行完整性检测,文件的完整性检测功能被频繁触发以及对文件系统中的所有文件均进行完整性检测会导致文件系统的性能下降。
发明内容
本申请实施例的目的是提供一种文件系统的文件完整性的确定方法、装置及电子设备,能解决文件系统的性能下降的问题。
第一方面,本申请实施例提供了一种文件系统的文件完整性的确定方法,该方法包括:在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在所述镜像安装到电子设备之后,所述目标文件对应的文件标识。
第二方面,本申请实施例提供了一种文件系统的文件完整性的确定装置,该装置包括:调用模块,用于在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;第一确定模块,用于通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;第二确定模块,用于根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在镜像安装到电子设备之后,所述目标文件对应的文件标识。
第三方面,本申请实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在存储器上并可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面的方法的步骤。
第四方面,本申请实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面的方法的步骤。
第五方面,本申请实施例提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面的方法。
本申请实施例提供的技术方案,包括:在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在所述镜像安装到电子设备之后,所述目标文件对应的文件标识。
通过本申请实施例提供的技术方案,在目标应用发起调用检测接口的调用请求时,才通过目标应用的应用数据确定目标文件,并确定目标文件的完整性,因此,按照目标应用的实际需求才调用检测接口,文件系统中文件的完整性检测功能并不会被频繁触发,且仅对文件系统中的目标文件的完整性进行确定,从而使得文件系统的性能保持稳定。
附图说明
图1示出本申请实施例提供的文件系统的文件完整性的确定方法的第一种流程示意图;
图2示出本申请实施例提供的文件系统的文件完整性的确定方法的第二种流程示意图;
图3示出本申请实施例提供的文件系统的文件完整性的确定方法的第三种流程示意图;
图4示出本申请实施例提供的文件系统的文件完整性的确定方法的第四种流程示意图;
图5示出本申请实施例提供的文件系统的文件完整性的确定装置的结构示意图;
图6示出本申请实施例提供的电子设备的结构示意图;
图7示出本申请实施例的一种电子设备的硬件结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本申请保护的范围。
本申请的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
下面结合附图,通过具体的实施例及其应用场景对本申请实施例提供的文件系统的文件完整性的确定方法、装置及电子设备进行详细地说明。
图1示出本申请实施例提供的一种文件系统的文件完整性的确定方法的流程示意图,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行文件系统中文件的完整性确定的服务器。如图1所示,该方法可以包括以下步骤。
步骤S101:在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口。
具体来讲,文件系统是操作系统用于明确存储设备或分区上的文件的方法和数据结构,即在存储设备上组织、管理和存储文件信息的软件机构,主要负责对文件存储设备的空间进行组织和分配,以及文件存储并对存入的文件进行保护和检索等工作。在需要对文件系统中的文件进行完整性检测时,可以由目标应用发起调用文件系统的检测接口的调用请求,该检测接口可以为利用软件开发工具包(Software Development Kit,SDK)为文件系统提供的应用编程接口(Application Programming Interface,API),SDK为API接口提供必要的文件。
调用请求中包括但不限于检测接口的权限标识、文件系统所在的终端设备的设备证书等。其中,检测接口的权限标识为用户登录服务端的网页向服务端请求为目标应用调用API接口时申请的apikey,然后将apikey内置到目标应用,在目标应用每次调用SDK接口时都会携带该apikey,此外,还可以请求服务端向该目标应用分配调用该检测接口的允许调用次数,该允许调用次数可以为目标应用每日调用该检测接口的上限值。终端设备的设备证书是在终端设备出厂前,为每个终端设备生成一对公私钥,并用厂商的根证书(root_cert)对公钥进行签名形成终端设备的设备证书(cert),在设备出厂时将公私钥及设备证书(cert)写入到可信执行环境(Trusted Execution Environment,TEE)的存储中,TEE可以保证不被常规操作系统干扰。
进一步,在应用程序调用文件系统的检测接口时,可以按照目标应用当前的使用场景调用检测接口,在目标应用的任何使用场景下,都可以调用该检测接口。例如,该目标应用为与金融相关的应用程序时,在用户正在使用该与金融相关的应用程序的转账功能时,调用该检测接口。
对于文件系统而言,其内部包括多个文件,在文件系统的镜像安装到终端设备之前,可以对文件系统中boot和system等关键分区镜像的每个文件记录名字,并用SHA256函数计算每个目录名和文件名的哈希(hash)值,将文件的文件名、每个文件名对应的hash、目录、目录名对应的hash、文件名和每个文件名对应的hash之间的对应关系以及目录和目录名对应的hash之间的对应关系进行存储形成对照数据库以便于后续目标文件的完整性检测。
在一种可能的实现方式中,调用请求中包括检测接口的权限标识,调用检测接口包括:在权限标识合法且检测接口的已调用次数未超出第一阈值的情况下,调用检测接口。
具体来讲,服务端为目标应用分配了访问该检测接口的权限,在目标应用调用检测接口时,服务端查询目标应用发起的调用请求中携带的权限标识是不是合法,如果不合法,则向目标应用返回权限错误的反馈信息,如果合法,则继续判断目标应用调用该检测接口的已调用次数是否超出允许调用次数,如果超出,则向目标应用返回已调用次数超出允许调用次数的反馈信息,如果未超出,则调用检测接口。其中,允许调用次数可以根据目标应用的实际需求设定,本申请实施例在此并不作限定。因此,在权限标识合法且检测接口的已调用次数未超出第一阈值的情况下,才调用检测接口,提高文件系统中目标文件的完整性检测的安全性和可靠性,以及进一步避免频繁调用接口而导致文件系统性能下降的问题。
步骤S103:通过检测接口,根据目标应用的应用数据,确定文件系统中的目标文件。
具体来讲,应用数据包括但不限于目标应用的使用场景数据、应用缓存数据等,目标应用的使用场景数据包括但不限于用户当前使用的应用功能的数据,例如,用户当前使用某金融应用的转账功能时,该金融应用的使用场景数据则为转账功能相关的数据,如转账账号、转账密码、转账金额等。其中,目标文件可以为文件系统中与目标应用相关的至少一个文件。
步骤S105:根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
具体来讲,第一文件标识信息包括:文件系统在镜像安装到电子设备之前,文件系统中全部文件分别对应的文件标识;第二文件标识信息包括:文件系统在镜像安装到电子设备之后,目标文件对应的文件标识。
可以理解的,文件标识包括但不限于文件名称和文件名称的哈希值。可以通过文件名称和文件名称的哈希(hash)值,确定文件系统中的目标文件的完整性,具体是,根据目标文件的文件名称从上述的对照数据库中查找对应的文件,如果查找不到,则说明此目标文件不属于文件系统的镜像中的文件,并向目标应用返回反馈结果,如果查找到,但是该目标文件的文件名称的哈希(hash)值与对照数据库中该文件的哈希(hash)值不匹配,则说明此目标文件已经被修改,并向目标应用返回反馈结果。
通过本申请实施例公开的技术方案,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会确定文件系统中的目标文件的完整性,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测功能,避免了文件系统的性能下降的问题。
在一种可能的实现方式中,在根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性之后,该确定方法还包括:向目标应用反馈文件系统中目标文件的完整性结果。
其中,完整性结果包括但不限于目标文件是文件系统的镜像中的文件、目标文件的文件名的哈希值与对照数据库中对应文件的哈希值一致、目标文件不是文件系统镜像中的文件、目标文件的哈希值与对照数据库中对应文件的哈希值不一致。
在确定文件系统中的目标文件的完整性之后,向目标应用反馈完整性结果,以便于目标应用了解文件系统中文件的完整性情况,从而针对性的进行后续的操作。例如,在目标文件不完整的情况下,可以禁止目标应用的当前功能的继续执行或者控制目标应用的当前功能继续执行,在目标文件的完整的情况下,目标应用的当前功能继续执行,如金融类应用在进行转账功能前,调用检测接口确定目标文件的完整性,若目标文件不完整,则禁止使用转账功能。
图2示出本申请实施例提供的一种文件系统的文件完整性的确定方法的流程示意图,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行文件系统中文件的完整性确定的服务器。如图2所示,该方法可以包括以下步骤。
步骤S201:在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口。
步骤S203:通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中随机选取目标数量的目标文件;或者,通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中选取第一数量的第一目标文件,以及从文件系统的文件中随机选取第二数量的第二目标文件,其中,第一目标文件为使用场景数据对应的关键文件,目标文件包括第一目标文件和第二目标文件。
具体来讲,可以通过遍历文件系统的文件目录,如boot目录和system目录,记录每个目录和每个文件的名称以及与每个目录名对应的hash和文件名称对应的hash,形成文件清单,如list=<file,hash>,该文件清单包括文件目录的目录信息和文件目录中文件的文件标识信息,文件标识信息包括但不限于文件名称和文件名称的哈希值;由TEE的随机检测安全程序(TA)从文件清单中确定目标数量的目标文件,目标数量的目标文件和目标数量的目标文件的文件标识信息形成待检测记录清单,其中,目标数量可以设置为任意数值,如设置为50、100等。其中,第一数量和第二数量相加等于目标数量。
其中,可以由TA从文件系统的文件中随机选取目标数量的目标文件,由于TA的安全性,可以保证恶意软件或用户无法预先获知TA会挑选哪些文件,也就无法预先伪造目标文件,避免目标文件篡改,提高了目标文件的安全性。也可以由TA,从文件系统的文件中选取第一数量的第一目标文件,和从文件系统的文件中随机选取第二数量的第二目标文件,从而满足目标应用在不同使用场景下目标文件的选取,且还能避免目标文件篡改,提高了目标文件的安全性。其中,目标应用包括但不限于金融类应用、购物类应用以及社交类应用等,针对不同类型的应用,对应不同的使用场景,如对于金融类应用而言,其使用场景包括但不限于转账的使用场景、付款的使用场景、还款的使用场景等。
步骤S205:根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
值得注意的是,步骤S201和步骤S205具有与上述步骤S101和步骤S105相同或类似的实现方式,相同之处可以互相参照,本申请实施例在此不再赘述。
通过本申请实施例公开的技术方案,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会对文件系统中的目标文件进行完整性检测,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测,避免了文件系统的性能下降的问题。此外,通过选取目标数量的目标文件,对目标数量的目标文件进行完整性检测,终端设备传输目标数量的目标文件时,可以减少网络流量的消耗。
图3示出本申请实施例提供的一种文件系统的文件完整性的确定方法的流程示意图,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行文件系统的文件完整性的确定的服务器。如图3所示,该方法可以包括以下步骤。
步骤S301:在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口。
步骤S303:通过检测接口,根据目标应用的应用数据,确定文件系统中的目标文件。
步骤S304:通过终端设备的私钥对目标文件和目标文件的第二文件标识信息形成的文件清单进行签名,得到文件清单的签名值。
具体来讲,可以通过TA用TEE中的存储的终端设备的私钥,对目标文件和目标文件的第二文件标识信息形成的文件清单进行签名进行签名,得到签名值。经过签名后,恶意软件或用户无法增删或修改目标文件,从而提高目标文件的安全性。
步骤S305:通过终端设备的公钥对签名值进行校验,在签名值校验通过的情况下,根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
值得注意的是,步骤S301、步骤S303和步骤S305具有与上述步骤S101至步骤S105相同或类似的实现方式,相同之处可以互相参照,本申请实施例在此不再赘述。
通过本申请实施例公开的技术方案,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会确定对文件系统中的目标文件的完整性,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测功能,避免了文件系统的性能下降的问题。此外,经过签名后,恶意软件或用户无法增删或修改目标文件,从而提高目标文件的安全性。
在一种可能的实现方式中,对调用请求中携带的权限标识、终端设备的设备证书和检测接口的已调用次数进行验证,通过终端设备的公钥对签名值进行校验,在权限标识、已调用次数和设备证均通过验证,且在签名值校验通过的情况下,根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
具体来讲,服务端可以验证调用请求中的权限标识apikey的合法性,在权限标识合法的情况下,再校验检测接口的已调用次数是否超出允许调用次数,如果权限标识不合法,则向目标应用反馈权限标识不合法的反馈信息,如果检测接口的已调用次数未超出允许调用次数,则由服务端校验终端设备的证书是否由根证书进行签名而签发的,如果检测接口的已调用次数超出允许调用次数,则向目标应用反馈检测接口的已调用次数超出允许调用次数的反馈信息,如果终端设备的证书是由根证书进行签名而签发的,则通过TEE中存储的终端设备的公钥对签名值进行校验,如果终端设备的证书不是由根证书进行签名而签发的,则向目标应用反馈根证书校验失败的反馈信息。
如果签名值校验通过,则遍历目标文件和目标文件的文件名,从对照数据库中查找与该文件名对应的文件,如果查找不到,则说明此目标文件不属于文件系统的镜像中的文件,并向目标应用返回反馈结果,如果查找到,但是该目标文件的哈希(hash)值与对照数据库中该文件的哈希(hash)值不匹配,则说明此目标文件已经被修改,并向目标应用返回反馈结果。如果签名值未通过,则向目标应用反馈签名值校验失败的反馈信息。
通过本申请实施例公开的技术方案,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会确定文件系统中的目标文件的完整性,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测功能,避免了文件系统的性能下降的问题。此外,经过签名后,恶意软件或用户无法增删或修改目标文件,从而提高目标文件的安全性。
图4示出本申请实施例提供的一种文件系统的文件完整性的确定方法的流程示意图,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行文件系统的文件完整性的确定的服务器。如图4所示,该方法可以包括以下步骤。
步骤S401:在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口。
步骤S403:通过检测接口,根据目标应用的应用数据,确定文件系统中的目标文件。
步骤S405:在M个第一文件标识信息中存在与第二文件标识信息匹配的第一文件标识信息的情况下,确定目标文件完整;或者,在M个第一文件标识信息中不存在与第二文件标识信息匹配的第一文件标识信息的情况下,确定目标文件不完整。
其中,第一文件标识信息包括第一文件名和第一文件名的第一哈希值,第二文件标识信息包括第二文件名和第二文件名的第二哈希值,第一文件标识信息与第二文件标识信息匹配包括:第一文件名和第二文件名匹配,且第一哈希值和第二哈希值匹配。
具体来讲,第一文件名为文件系统的镜像安装到终端设备前文件系统中所有的文件的文件名,第一哈希值为文件系统的镜像安装到终端设备前与文件系统中所有的文件的文件名相对应的哈希值,在文件系统的镜像安装到终端设备之后确定出的目标文件的文件名和哈希值与文件系统的镜像安装到终端设备前的文件的文件名和哈希值相匹配,则表明在文件系统的镜像安装到终端设备之后,目标文件是完整的,并没有被篡改。此外,只有同时满足第一文件名和第二文件名匹配,且第一哈希值和第二哈希值匹配这两个条件的情况下,才确定目标文件完整,误判率较低。
值得注意的是,步骤S401、步骤S403具有与上述步骤S101至步骤S103相同或类似的实现方式,相同之处可以互相参照,本申请实施例在此不再赘述。
通过本申请实施例公开的技术方案,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会确定文件系统中的目标文件的完整性,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测功能,避免了文件系统的性能下降的问题。
需要说明的是,本申请实施例提供的文件系统的文件完整性的确定方法,执行主体可以为文件系统的文件完整性确定装置,或者该文件系统的文件完整性确定装置中的用于执行文件系统的文件完整性的确定方法的控制模块。本申请实施例中以文件系统的文件完整性确定装置执行文件系统的文件完整性的确定方法为例,说明本申请实施例提供的文件系统的文件完整性的确定装置。
图5示出本申请实施例提供的一种文件系统的文件完整性的确定装置的结构示意图,该装置500包括:调用模块501,用于在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口;第一确定模块502,用于通过检测接口,根据目标应用的应用数据,确定文件系统中的目标文件;第二确定模块503,用于根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性;其中,第一文件标识信息包括:文件系统在镜像安装到电子设备之前,文件系统中全部文件分别对应的文件标识;第二文件标识信息包括:文件系统在镜像安装到电子设备之后,目标文件对应的文件标识。
在本申请实施例中,只有目标应用发起调用文件系统的检测接口的调用请求之后,才会确定文件系统中的目标文件的完整性,文件系统中任意文件的打开并不会触发文件系统中目标文件的完整性检测功能,避免了文件系统的性能下降的问题。
在一种可能的实现方式中,第一文件标识信息包括第一文件名和第一文件名的第一哈希值,第二文件标识信息包括第二文件名和第二文件名的第二哈希值,第二确定模块503,还用于在M个第一文件标识信息中存在与第二文件标识匹配的第一文件标识的情况下,确定目标文件完整;或者,在M个第一文件标识信息中不存在与第二文件标识匹配的第一文件标识的情况下,确定目标文件不完整;其中,第一文件标识信息与第二文件标识信息匹配包括:第一文件名和第二文件名匹配,且第一哈希值和第二哈希值匹配。
在一种可能的实现方式中,应用数据包括使用场景数据,第一确定模块502,还用于通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中随机选取目标数量的目标文件;或者,通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中选取第一数量的第一目标文件,以及从文件系统的文件中随机选取第二数量的第二目标文件,其中,第一目标文件为使用场景数据对应的关键文件,目标文件包括第一目标文件和第二目标文件。
在一种可能的实现方式中,还包括:签名模块,用于通过终端设备的私钥对目标文件和目标文件的第二文件标识信息形成的文件清单进行签名,得到文件清单的签名值;第二确定模块,还用于通过终端设备的公钥对签名值进行校验,在签名值校验通过的情况下,根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
在一种可能的实现方式中,还包括:反馈模块,用于向目标应用反馈文件系统中目标文件的完整性结果。
本申请实施例中的文件系统的文件完整性的确定装置可以是装置,也可以是终端中的部件、集成电路、或芯片。该装置可以是移动电子设备,也可以为非移动电子设备。示例性的,移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本或者个人数字助理(personal digital assistant,PDA)等,非移动电子设备可以为服务器、网络附属存储器(Network Attached Storage,NAS)、个人计算机(personal computer,PC)、电视机(television,TV)、柜员机或者自助机等,本申请实施例不作具体限定。
本申请实施例中的文件系统的文件检测完整性的确定装置可以为具有操作系统的装置。该操作系统可以为安卓(Android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本申请实施例不作具体限定。
本申请实施例提供的文件系统的文件完整性的确定装置能够实现以上方法实施例实现的各个过程,为避免重复,这里不再赘述。
图6为实现本申请实施例的一种电子设备的硬件结构示意图。
该电子设备600包括但不限于:射频单元601、网络模块602、音频输出单元603、输入单元604、传感器605、显示单元606、用户输入单元607、接口单元608、存储器609、以及处理器610等部件。
本领域技术人员可以理解,电子设备600还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器610逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图6中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
处理器610,用于在接收到对文件系统的检测接口的调用请求的情况下,若调用请求通过目标应用发起,则调用检测接口;通过检测接口,根据目标应用的应用数据,确定文件系统中的目标文件;根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性;其中,第一文件标识信息包括:文件系统在镜像安装到电子设备之前,文件系统中全部文件分别对应的文件标识;第二文件标识信息包括:文件系统在镜像安装到电子设备之后,目标文件对应的文件标识。
第一文件标识信息包括第一文件名和第一文件名的第一哈希值,第二文件标识信息包括第二文件名和第二文件名的第二哈希值,处理器610,还用于在M个第一文件标识信息中存在与第二文件标识匹配的第一文件标识的情况下,确定目标文件完整;或者,在M个第一文件标识信息中不存在与第二文件标识匹配的第一文件标识的情况下,确定目标文件不完整;其中,第一文件标识信息与第二文件标识信息匹配包括:第一文件名和第二文件名匹配,且第一哈希值和第二哈希值匹配。
应用数据包括使用场景数据,处理器610,还用于通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中随机选取目标数量的目标文件;或者,通过检测接口,根据目标应用的使用场景数据,从文件系统的文件中选取第一数量的第一目标文件,以及从文件系统的文件中随机选取第二数量的第二目标文件,其中,第一目标文件为使用场景数据对应的关键文件,目标文件包括第一目标文件和第二目标文件。
处理器610,还用于通过终端设备的私钥对目标文件和目标文件的第二文件标识信息形成的文件清单进行签名,得到文件清单的签名值;通过终端设备的公钥对签名值进行校验,在签名值校验通过的情况下,根据M个第一文件标识信息和目标文件的第二文件标识信息,确定文件系统中的目标文件的完整性。
处理器610,还用于向目标应用反馈文件系统中目标文件的完整性结果。
其中,射频单元601可用于收发信息或通话过程中,信号的接收和发送。具体的,将来自基站的下行数据接收后,给处理器610处理;另外,将上行的数据发送给基站。通常,射频单元601包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元601还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块602为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元603可以将射频单元601或网络模块602接收的或者在存储器609中存储的音频数据转换成音频信号并且输出为声音。音频输出单元603包括扬声器、蜂鸣器以及受话器等。
应理解的是,本申请实施例中,输入单元604可以包括图形处理器(GraphicsProcessing Unit,GPU)6041和麦克风6042,图形处理器6041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。
显示单元606可包括显示面板6061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板6061。用户输入单元607包括触控面板6071以及其他输入设备6072。触控面板6071,也称为触摸屏。触控面板6071可包括触摸检测装置和触摸控制器两个部分。其他输入设备6072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。存储器609可用于存储软件程序以及各种数据,包括但不限于应用程序和操作系统。处理器610可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
电子设备600还包括至少一种传感器605,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板8061的亮度,接近传感器可在电子设备600移动到耳边时,关闭显示面板8061和/或背光。
显示单元606用于显示由用户输入的信息或提供给用户的信息(如显示摘要)。显示单元606可包括显示面板6061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板6061。
用户输入单元607可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元607包括触控面板6071以及其他输入设备6072。触控面板6071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板6071上或在触控面板6071附近的操作)。
触控面板6071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器610,接收处理器610发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板6071。除了触控面板6071,用户输入单元607还可以包括其他输入设备6072。具体地,其他输入设备6072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板6071可覆盖在显示面板6061上,当触控面板6071检测到在其上或附近的触摸操作后,传送给处理器610以确定触摸事件的类型,随后处理器610根据触摸事件的类型在显示面板6061上提供相应的视觉输出。虽然在图6中,触控面板6071与显示面板6061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板6071与显示面板6061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元608为外部装置与电子设备600连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元608可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备600内的一个或多个元件或者可以用于在电子设备600和外部装置之间传输数据。
存储器609可用于存储软件程序以及各种数据。存储器609可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器609可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器610是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器609内的软件程序和/或模块,以及调用存储在存储器609内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器610可包括一个或多个处理单元;优选的,处理器610可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器610中。
可选地,如图7所示,本申请实施例还提供一种电子设备700,包括处理器701,存储器702,存储在存储器702上并可在处理器701上运行的程序或指令,该程序或指令被处理器701执行时实现上述文件系统的文件完整性的确定方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例中的电子设备包括上述的移动电子设备和非移动电子设备。
本申请实施例还提供一种可读存储介质,可读存储介质上存储有程序或指令,该程序或指令被处理器执行时实现上述文件系统的文件完整性的确定方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
其中,处理器为上述实施例中的电子设备中的处理器。可读存储介质,包括计算机可读存储介质,如计算机只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、磁碟或者光盘等。
本申请实施例另提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现上述文件系统的文件完整性的确定方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本申请实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (11)
1.一种文件系统的文件完整性的确定方法,其特征在于,所述确定方法包括:
在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;
通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;
根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;
其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在所述镜像安装到所述电子设备之后,所述目标文件对应的文件标识。
2.根据权利要求1所述的文件系统的文件完整性的确定方法,其特征在于,所述第一文件标识信息包括第一文件名和所述第一文件名的第一哈希值,所述第二文件标识信息包括第二文件名和所述第二文件名的第二哈希值,所述根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性包括:
在M个所述第一文件标识信息中存在与所述第二文件标识信息匹配的第一文件标识信息的情况下,确定所述目标文件完整;
或者,在M个所述第一文件标识信息中不存在与所述第二文件标识信息匹配的第一文件标识信息的情况下,确定所述目标文件不完整;
其中,所述第一文件标识信息与所述第二文件标识信息匹配包括:所述第一文件名和所述第二文件名匹配,且所述第一哈希值和所述第二哈希值匹配。
3.根据权利要求1所述的文件系统的文件完整性的确定方法,其特征在于,所述应用数据包括使用场景数据,所述通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件包括:
通过所述检测接口,根据所述目标应用的使用场景数据,从所述文件系统的文件中随机选取目标数量的目标文件;
或者,通过所述检测接口,根据所述目标应用的使用场景数据,从所述文件系统的文件中选取第一数量的第一目标文件,以及从所述文件系统的文件中随机选取第二数量的第二目标文件,其中,所述第一目标文件为所述使用场景数据对应的关键文件,所述目标文件包括第一目标文件和第二目标文件。
4.根据权利要求1所述的文件系统的文件完整性的确定方法,其特征在于,在所述通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件之后,所述确定方法还包括:
通过所述终端设备的私钥对所述目标文件和所述目标文件的第二文件标识信息形成的文件清单进行签名,得到所述文件清单的签名值;
所述根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性,包括:
通过所述终端设备的公钥对所述签名值进行校验,在所述签名值校验通过的情况下,根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性。
5.根据权利要求1所述的文件系统的文件完整性的确定方法,其特征在于,在所述根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性之后,所述确定方法还包括:
向所述目标应用反馈所述文件系统中所述目标文件的完整性结果。
6.一种文件系统的文件完整性的确定装置,其特征在于,包括:
调用模块,用于在接收到对文件系统的检测接口的调用请求的情况下,若所述调用请求通过目标应用发起,则调用所述检测接口;
第一确定模块,用于通过所述检测接口,根据所述目标应用的应用数据,确定所述文件系统中的目标文件;
第二确定模块,用于根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性;
其中,所述第一文件标识信息包括:所述文件系统在镜像安装到电子设备之前,所述文件系统中全部文件分别对应的文件标识;所述第二文件标识信息包括:所述文件系统在镜像安装到所述电子设备之后,所述目标文件对应的文件标识。
7.如权利要求6所述的文件系统的文件完整性的确定装置,其特征在于,所述第一文件标识信息包括第一文件名和所述第一文件名的第一哈希值,所述第二文件标识信息包括第二文件名和所述第二文件名的第二哈希值,
所述第二确定模块,还用于在M个所述第一文件标识信息中存在与所述第二文件标识信息匹配的第一文件标识信息的情况下,确定所述目标文件完整;
或者,在M个所述第一文件标识信息中不存在与所述第二文件标识信息匹配的第一文件标识信息的情况下,确定所述目标文件不完整;
其中,所述第一文件标识信息与所述第二文件标识信息匹配包括:所述第一文件名和所述第二文件名匹配,且所述第一哈希值和所述第二哈希值匹配。
8.如权利要求6所述的文件系统的文件完整性的确定装置,其特征在于,所述应用数据包括使用场景数据,所述第一确定模块,还用于通过所述检测接口,根据所述目标应用的使用场景数据,从所述文件系统的文件中随机选取目标数量的目标文件;
或者,通过所述检测接口,根据所述目标应用的使用场景数据,从所述文件系统的文件中选取第一数量的第一目标文件,以及从所述文件系统的文件中随机选取第二数量的第二目标文件,其中,所述第一目标文件为所述使用场景数据对应的关键文件,所述目标文件包括第一目标文件和第二目标文件。
9.如权利要求6所述的文件系统的文件完整性的确定装置,其特征在于,还包括:签名模块,用于通过所述终端设备的私钥对所述目标文件和所述目标文件的第二文件标识信息形成的文件清单进行签名,得到所述文件清单的签名值;
所述第二确定模块,还用于通过所述终端设备的公钥对所述签名值进行校验,在所述签名值校验通过的情况下,根据M个第一文件标识信息和所述目标文件的第二文件标识信息,确定所述文件系统中的目标文件的完整性。
10.如权利要求6所述的文件系统的文件完整性的确定装置,其特征在于,还包括:
反馈模块,用于向所述目标应用反馈所述文件系统中所述目标文件的完整性结果。
11.一种电子设备,其特征在于,包括处理器,存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-5任一项所述的文件系统的文件完整性的确定方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210133956.3A CN114528598A (zh) | 2022-02-14 | 2022-02-14 | 文件系统的文件完整性的确定方法、装置及电子设备 |
PCT/CN2023/075644 WO2023151677A1 (zh) | 2022-02-14 | 2023-02-13 | 文件系统的文件完整性的确定方法、装置及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210133956.3A CN114528598A (zh) | 2022-02-14 | 2022-02-14 | 文件系统的文件完整性的确定方法、装置及电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114528598A true CN114528598A (zh) | 2022-05-24 |
Family
ID=81622126
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210133956.3A Pending CN114528598A (zh) | 2022-02-14 | 2022-02-14 | 文件系统的文件完整性的确定方法、装置及电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN114528598A (zh) |
WO (1) | WO2023151677A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115495057A (zh) * | 2022-11-16 | 2022-12-20 | 江苏智云天工科技有限公司 | 实现windows和HDFS通信的方法和系统 |
WO2023151677A1 (zh) * | 2022-02-14 | 2023-08-17 | 维沃移动通信有限公司 | 文件系统的文件完整性的确定方法、装置及电子设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8161012B1 (en) * | 2010-02-05 | 2012-04-17 | Juniper Networks, Inc. | File integrity verification using a verified, image-based file system |
CN112989430A (zh) * | 2019-12-13 | 2021-06-18 | 华为技术有限公司 | 完整性校验方法、装置、终端设备及验证服务器 |
CN113515779A (zh) * | 2020-04-10 | 2021-10-19 | 中国移动通信有限公司研究院 | 文件的完整性校验方法、装置、设备及存储介质 |
CN113342745B (zh) * | 2021-07-06 | 2023-06-20 | 中国光大银行股份有限公司 | 一种镜像文件的校验方法、装置、电子设备及存储介质 |
CN114528598A (zh) * | 2022-02-14 | 2022-05-24 | 维沃移动通信有限公司 | 文件系统的文件完整性的确定方法、装置及电子设备 |
-
2022
- 2022-02-14 CN CN202210133956.3A patent/CN114528598A/zh active Pending
-
2023
- 2023-02-13 WO PCT/CN2023/075644 patent/WO2023151677A1/zh unknown
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023151677A1 (zh) * | 2022-02-14 | 2023-08-17 | 维沃移动通信有限公司 | 文件系统的文件完整性的确定方法、装置及电子设备 |
CN115495057A (zh) * | 2022-11-16 | 2022-12-20 | 江苏智云天工科技有限公司 | 实现windows和HDFS通信的方法和系统 |
CN115495057B (zh) * | 2022-11-16 | 2023-02-28 | 江苏智云天工科技有限公司 | 实现windows和HDFS通信的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2023151677A1 (zh) | 2023-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9703971B2 (en) | Sensitive operation verification method, terminal device, server, and verification system | |
EP3742323A1 (en) | Blockchain generating method, and related device and system | |
WO2023151677A1 (zh) | 文件系统的文件完整性的确定方法、装置及电子设备 | |
US11625468B2 (en) | Input method and electronic device | |
CN107766747B (zh) | 校验应用程序安装包完整性的方法、移动终端及服务器 | |
CN110532764B (zh) | 一种权限处理的方法、移动终端及可读存储介质 | |
US11017066B2 (en) | Method for associating application program with biometric feature, apparatus, and mobile terminal | |
EP3176719B1 (en) | Methods and devices for acquiring certification document | |
CN107729765B (zh) | 多媒体数据的管理方法、装置、存储介质及电子设备 | |
CN107729764A (zh) | 敏感信息的保护方法、装置、存储介质及电子设备 | |
US20150169874A1 (en) | Method, device, and system for identifying script virus | |
CN111459358B (zh) | 一种应用程序控制方法及电子设备 | |
CN104967593A (zh) | 一种身份验证方法、装置和系统 | |
CN104901805A (zh) | 一种身份鉴权方法、装置和系统 | |
CN108090345B (zh) | linux系统外部命令执行方法及装置 | |
CN107577933B (zh) | 应用登录方法和装置、计算机设备、计算机可读存储介质 | |
CN111723163B (zh) | 一种信息处理方法、装置及系统 | |
WO2018153288A1 (zh) | 数值转移方法、装置、设备及存储介质 | |
CN116679967B (zh) | 一种基本输入输出系统固件升级方法和装置 | |
EP4187420A1 (en) | Resource management method, computing device, computing equipment, and readable storage medium | |
CN112165706B (zh) | 设备连接管理方法、装置及蓝牙设备 | |
CN106874746B (zh) | 应用程序调用方法、装置和移动终端 | |
KR20210026233A (ko) | 디바이스 리소스에 대한 접근을 제어하기 위한 전자 장치 및 그의 동작 방법 | |
CN111459385B (zh) | 信息显示方法和电子设备 | |
US11809550B2 (en) | Electronic device and control method therefor |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |