WO2020103059A1 - 数据处理方法、装置、电子设备以及存储介质 - Google Patents

数据处理方法、装置、电子设备以及存储介质

Info

Publication number
WO2020103059A1
WO2020103059A1 PCT/CN2018/116805 CN2018116805W WO2020103059A1 WO 2020103059 A1 WO2020103059 A1 WO 2020103059A1 CN 2018116805 W CN2018116805 W CN 2018116805W WO 2020103059 A1 WO2020103059 A1 WO 2020103059A1
Authority
WO
WIPO (PCT)
Prior art keywords
resource file
target resource
data packet
data
target
Prior art date
Application number
PCT/CN2018/116805
Other languages
English (en)
French (fr)
Inventor
熊晨宏
Original Assignee
深圳市欢太科技有限公司
Oppo广东移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深圳市欢太科技有限公司, Oppo广东移动通信有限公司 filed Critical 深圳市欢太科技有限公司
Priority to CN201880098473.6A priority Critical patent/CN112823349A/zh
Priority to PCT/CN2018/116805 priority patent/WO2020103059A1/zh
Publication of WO2020103059A1 publication Critical patent/WO2020103059A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Definitions

  • FIG. 1 shows a schematic diagram of a data packet transmission path proposed in this application
  • FIG. 2 shows a flowchart of a data processing method proposed by an embodiment of the present application
  • FIG. 7 shows a structural block diagram of an information transmission device according to an embodiment of the present application.
  • the electronic device can determine the storage location of the encrypted target resource file in various ways.
  • the electronic device may be configured with a data table that identifies the encrypted target resource file and can be directly stored in the memory. Then, after the electronic device obtains the data package of an application, it can first determine whether the name of the obtained application exists in the data table of the target resource file after the encryption and can be directly stored in the memory, if it exists, Then, after processing the obtained data packet of the obtained application program to obtain the target resource file, and encrypting the processed target resource file, it can be directly stored in the memory, and if the name of the launched application is not encrypted after the identification
  • the target resource file can be directly stored in the data table in memory, then the electronic device obtains the target resource file after processing the application's data packet, and encrypts the target resource file and stores it in the persistent storage area.
  • the required resource file is loaded from the persistent storage area into the memory, and then read from the memory.
  • Step S210 The electronic device obtains a data packet to be processed from the server.
  • the electronic device when the electronic device encrypts the target resource file, an encryption algorithm and a secret key are required.
  • the specific encryption algorithm used to encrypt the target resource file can be determined by the electronic device in various ways.
  • the step of detecting whether there are multiple target resource files included in the data packet includes: determining whether there are multiple target resource files included in the data packet according to the size or type of the data packet .
  • the target condition includes a resource file whose file name is a specified name.
  • the data acquiring unit 710 is used for the electronic device to acquire the data packet to be processed from the server.
  • the data processing unit 720 is configured to process the data packet to obtain a target resource file included in the data packet.
  • the data processing unit 820 is configured to process the data packet to obtain a target resource file included in the data packet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种数据处理方法、装置、电子设备以及存储介质。所述方法包括:所述电子设备从服务器获取待处理的数据包(S110);对所述数据包进行处理得到所述数据包所包括的目标资源文件(S120);对所述目标资源文件进行加密(S130);将加密后的目标资源文件存储在本地(S140)。通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性。

Description

数据处理方法、装置、电子设备以及存储介质 技术领域
本申请涉及数据处理技术领域,更具体地,涉及一种数据处理方法、装置、电子设备以及存储介质。
背景技术
H5是一系列制作网页互动效果的技术集合,而H5游戏可以看作是移动端的web游戏,通常无需专门下载其他的客户端软件即可体验H5游戏。而H5游戏的数据的安全性还有待提升。
发明内容
鉴于上述问题,本申请提出了一种数据处理方法、装置、电子设备以及存储介质,以实现改善上述问题。
第一方面,本申请提供了一种数据处理方法,应用于电子设备,所述方法包括:所述电子设备从服务器获取待处理的数据包;对所述数据包进行处理得到所述数据包所包括的目标资源文件;对所述目标资源文件进行加密;将加密后的目标资源文件存储在本地。
第二方面,本申请提供了一种数据处理装置,运行于电子设备,所述装置包括:数据获取单元,用于从服务器获取待处理的数据包;数据处理单元,用于对所述数据包进行处理得到所述数据包所包括的目标资源文件;数据加密单元,用于对所述目标资源文件进行加密;数据存储单元,用于将加密后的目标资源文件存储在本地。
第三方面,本申请提供了一种电子设备,包括一个或多个处理器以及存储器;一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行上述的方法。
第四方面,本申请提供的一种计算机可读存储介质,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码运行时执行上述的方法。
本申请提供的一种数据处理方法、装置、电子设备以及存储介质,先从 服务器获取待处理的数据包,然后对所述数据包进行处理得到所述数据包所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了本申请提出的一种数据包的传输路径的示意图;
图2示出了本申请实施例提出的一种数据处理方法的流程图;
图3示出了本申请提出的一种数据处理方法的中应用程序的数据包的下载的示意图;
图4示出了本申请另一实施例提出的一种数据处理方法的流程图;
图5示出了本申请再一实施例提出的一种数据处理方法的流程图;
图6示出了本申请又一实施例提出的一种数据处理方法的流程图;
图7示出了本申请实施例提出的一种信息传输装置的结构框图;
图8示出了本申请另一实施例提出的一种信息传输装置的结构框图;
图9示出了本申请再一实施例提出的一种信息传输装置的结构框图;
图10示出了本申请又一实施例提出的一种信息传输装置的结构框图;
图11示出了本申请提出的一种电子设备的结构框图;
图12是本申请实施例的用于保存或者携带实现根据本申请实施例的数据处理方法的程序代码的存储单元。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
HTML5(即H5)是一个新的web标准的集合,它包括全新定义的HTML标签和更为规范化的HTML标签,CSS3以及全新的javascript API接口。这些接口既能操作前端所见所得,也能操作后台输送到前台的数据,比如离线存储功能。而随着HTML5技术的发展,在HTML5技术也应用在了游戏领域。在这种情况下,HTML5就是移动端的web页面。而HTML5游戏可以看作是移动端的web游戏,无需专门下载客户端即可体验。
而基于HTML5语言开发的游戏的数据包通常包括多种类别的文件。例如,通常会包括代码资源文件以及媒体资源文件。其中,代码资源文件主要 包括html代码以及JavaScript代码。而媒体资源文件主要包括图片、音频文件以及视频文件等。
通常,如图1所示,H5游戏的数据包为开发人员通过开发设备99开发以后上传到服务器98中,服务器98会对开发人员上传的数据包进行加密。当电子设备100通过无线接入点97从服务器98下载到游戏包以后会对数据包进行解密或者加压,从而得到前述的数据包括所包括的资源文件。而发明人经过研究发现,电子设备通过上述方式获取到资源文件以后,在电子设备上存储的资源文件是没有加密的,而且也没有存储在特殊的保密芯片中,因此资源文件的安全性会存在问题。因此,发明人提出了本申请中可以提升数据包的安全性的数据处理方法、装置、电子设备以及存储介质。
下面将结合附图具体描述本申请的各实施例。
请参阅图2,本申请实施例提供的一种数据处理方法,应用于电子设备,所述方法包括:
步骤S110:所述电子设备从服务器获取待处理的数据包。
作为一种方式,如图3所示,开发者在完成应用程序的数据包开发以后,可以通过开发者终端将数据包上传到服务器中,例如,软件中心的服务器。然后,服务器可以对从开发者终端上传的数据包进行加密。而电子设备可以从服务器中请求用户所选择的应用程序的数据包,将服务器返回的数据包存储在持久化存储区域。
其中,持久化是将程序数据在持久状态和瞬时状态间转换的机制。通俗的讲,就是瞬时数据(比如内存中的数据,是不能永久保存的)持久化为持久数据(比如持久化至数据库中,能够长久保存)。而持久化存储,即是将数据持久化的存储在电子设备的磁盘或者外设的SD中,这样即使电子设备掉电或者重启以后,数据依然不会丢失。
如图3所示的操作界面96,在操作界面96中,显示有多个应用程序可以下载。例如,应用程序“WZRY”、应用程序“YZWR”、应用程序“MHXY”以及应用程序“DHXY”。那么在用户点击了上述多个应用程序中的一个所对应的“下载”按钮之后,电子设备就可以将该应用程序的数据包下载到本地存储在持久化存储区域中。例如,电子设备的磁盘或者外设的SD卡中。
其中,作为一种方式,电子设备从服务器获取到的数据包是已经经过加密或者压缩处理的,或者是经过既压缩同时也经过加密处理的。
步骤S120:对所述数据包进行处理得到所述数据包所包括的目标资源文件。
需要说明的是,当服务器接收到上传的数据包以后,可以对数据包进行压缩或者是加密。其中,对数据包进行压缩可以减小数据包所占用的存储空间,而对数据包进行加密可以提升数据包的安全性。那么对应的,当电子设备从服务器中接收到数据包后,需要先判断数据包是否已经被压缩或者加密,然后确定对应的处理,进而从数据包中获取到目标资源文件。其中,目标资源文件可以是数据包中所有的资源文件,也可以是部分的资源文件。例如,通常媒体资源文件所占用的存储空间较大,那么作为一种方式,就可以只将代码资源文件作为目标资源文件,进而避免长时间占用大量的内存的存储空间。
步骤S130:对所述目标资源文件进行加密。
可以理解的是,对于处理得到的目标资源文件,如果直接存储在本地以后,可能存在被非法复制或者读取的风险,而加上目标资源并没有加密,那么在目标资源文件被非法复制或者读取的风险后,目标资源文件的内容就可能被其他人员非法获取到,进而给目标资源文件的开发者造成损失。那么在对目标资源文件加密以后,使得目标资源文件被非法复制或者读取以后,其内容也不易被轻易的获取到。
步骤S140:将加密后的目标资源文件存储在本地。
可以理解的是,电子设备中通常会设置有多种类型的存储区域。例如,磁盘以及SD卡等持久化的存储区域,还有内存等掉电就会消失等非持久化的存储区域。那么在将将加密后的目标资源文件存储在本地的过程中,电子设备可以通过多种方式来确定具体将加密后的目标资源文件存储位置。
在这种情况下,作为一种方式,电子设备中可以配置一个标识加密后的目标资源文件的可以直接存储到内存的数据表。那么当电子设备获取到某个应用程序的数据包以后,可以先判断该获取的应用程序的名称是否存在于该标识加密后的目标资源文件的可以直接存储到内存的数据表中,若存在,则表征该获取的应用程序的数据包在处理得到目标资源文件,并将处理得到的目标资源文件加密后是可以直接存储在内存中的,而若该启动的应用程序的名称不在该标识加密后的目标资源文件的可以直接存储到内存的数据表中,那么电子设备对该应用程序的数据包处理后得到的目标资源文件,并将该目标资源文件加密后会存储在持久化存储区域中,而当需要使用某个加密的目标资源文件时,再从持久化存储区域中加载所需的资源文件到内存中,进而再从内存中读取。
例如,若前述的数据表中存储了应用程序A、应用程序B以及应用程序C,那么在电子设备获取到应用程序A启动以后,检测到应用程序A的名称在该标识加密后的目标资源文件的可以直接存储到内存的数据表中,那么电子设备在对应用程序A的数据包处理得到目标资源文件,并对处理得到的目标资源文件加密后直接存放在内存中。而若电子设备获取到应用程序D以后,检测到该应用程序D名称不在该标识加密后的目标资源文件的可以直接存储到内存的数据表中,那么电子设备对该应用程序D的数据包处理后得到的目标资源文件,并将目标资源文件加密后会先存储在持久化存储区域中,而当需要使用某个资源文件时,再从持久化存储区域中加载所需的资源文件到内存中,进而再从内存中读取。
而其中,对于标识加密后的目标资源文件的可以直接存储到内存的数据表具体可以包括哪些应用程序可以由电子设备根据多种情况确定。
例如,作为一种方式,电子设备可以将安全性要求较高的应用程序添加到该数据表中。再者,电子设备可以将占用内存空间小于目标值的应用程序添加到该数据表中。当然,作为另外一种方式,该数据表中的应用程序名称也可以由用户手动配置。例如,电子设备可以配置一个管理界面,在该管理界面中可以翻页或者分页的方式显示电子设备所安装的所有的应用程序,并且每个应用 程序可以对应一个开关,当用户触发该开关为开的状态下表征电子设备可以将该应用程序的数据包处理得到的目标资源文件直接存储到内存中。
需要说明的是,作为一种方式,在后续的运行目标资源文件的过程中,若检测到所述数据包所属的应用程序启动后,将所述加密后的目标资源文件直接解密到内存中;从内存中读取所述解密后的目标资源文件。
本申请提供的一种数据处理方法,先从服务器获取待处理的数据包,然后对所述数据包进行处理得到所述数据包所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图4,本申请另一实施例提供的一种数据处理方法,应用于电子设备,所述方法包括:
步骤S210:所述电子设备从服务器获取待处理的数据包。
步骤S220:对所述数据包进行处理得到处理后的资源文件。
作为一种方式,对所述数据包进行处理得到目标资源文件的步骤包括以下步骤中的至少一个:对所述数据包进行解压处理;以及对所述数据包进行解密处理。
可以理解的是,服务器对于上传的数据包可以进行加密或者压缩等处理。那么对应的,电子设备在从服务器中获取到数据包以后,也会进行对应的解压或者解密的处理,进而从数据包中获取到资源文件。
作为一种方式,若识别到所述待运行的数据包为压缩且未加密的数据包,对所述待运行的数据包进行解压处理得到目标资源文件。作为另外一种方式,若识别到所述待运行的数据包为加密且未压缩的数据包,对所述待运行的数据包进行解密处理得到目标资源文件。作为再一种方式,若识别到所述待运行的数据包为压缩且加密的数据包,对所述待运行的数据包进行解压处理以及加密处理得到目标资源文件。
具体的,对于压缩后的资源文件,可以通过其压缩后的资源文件的文件格式来识别其具体的压缩规则,从而采用对应的规则来进行解压。而对于加密的文件可以通过配置描述文件的方式来确定其所采用的加密方式。
步骤S230:检测所述处理后的资源文件的目标参数。
步骤S240:将目标参数符合目标条件的文件作为目标资源文件。
作为一种方式,所述目标条件包括数据类型为指定类型的资源文件。作为另外一种方式,所述目标条件包括文件名称为指定名称的资源文件。
可以理解的是,通常应用程序的数据包会包括多种类型的资源文件。例如,会包括代码资源文件以及媒体资源文件。其中,代码资源文件中记录了实现应用程序功能的代码,而媒体资源文件中记录了应用程序的界面所要展示的图片以及视频,或者是应用程序在运行过程中对应的音频文件。而对于媒体资源类文件,其所包括的有的文件会占用较大的存储空间,而有的却不太会占用太多存储空间。
在数据包所包括的所有资源文件中,部分资源文件并不是太重要,例如一 些小的图标资源文件或者一些音频资源文件。那么如果在通过对数据包进行处理得到资源文件以后,将得到的所有资源文件均作为目标资源文件,识别会将处理得到的所有的资源文件均直接存储到内存中。这样,虽然也进一步的提升了那些相对不太重要的资源文件的安全性,但是也牺牲了内存空间。那么在这种情况下,作为一种方式,电子设备可以通过资源文件的类型来确定目标资源文件。
例如,若电子设备对于获取的应用程序B,通过处理其数据包得到的资源文件中包括代码资源文件、图片资源文件以及音频资源文件。那么作为一种方式,电子设备可以将代码资源文件以及图片资源文件作为目标资源文件直接存储到内存中,而将音频资源文件则存储到持久化存储区域中。而只有在调用所需的音频文件时,再将所需的资源文件加载到内存中以便读取。
此外,作为一种方式,对于不同的应用程序的数据包所对应的目标资源文件可能会有不同。例如,若应用程序为音频类的游戏程序,那么其音频资源文件可能就较为重要。而对于逻辑类的游戏程序,那么其代码资源文件就会相对而言更加的重要。那么在这种情况下,电子设备可以先识别应用程序的类型,然后根据所识别出的类型来确定目标资源文件。具体的,电子设备可以在本地存储一个数据表,在该数据表中存储应用程序类型与目标资源文件的对应关系,那么当电子设备识别出某个应用程序的类型后,可以通过查表的方式来确定所处理得到的资源文件中哪些是目标资源文件。
例如,若电子设备中存储的数据表中记录有社交类应用程序对应的目标资源文件包括图片资源文件以及代码资源文件,还记录有趣味类应用程序对应的目标资源文件包括代码资源文件。而当电子设备检测到应用程序C启动以后,开始对应用程序C的数据包进行处理,对于经过处理得到的资源文件,电子设备可以进行类型识别,在判定该应用程序C为社交类应用程序的情况下,就会将识别出的代码资源文件以及图片资源文件作为目标资源文件,而若识别应用程序C为趣味类应用程序的情况下,只将代码资源文件作为目标资源文件。
类似的,除了通过资源文件的类型以及大小来确定目标资源文件外,还可以通过资源文件的名称来识别目标资源文件。而作为另外一种方式,电子设备还可以通过基于资源类型、资源文件的大小或者资源文件的名称这三个条件中的至少两个条件来确定目标资源文件。示例性的,作为一种方式电子设备可以基于资源文件的类型以及资源文件的大小来确定目标资源文件。
步骤S250:对所述目标资源文件进行加密。
可以理解的是,电子设备对目标资源文件进行加密的时候需要加密算法以及秘钥。而具体采用何种加密算法对目标资源文件进行加密,电子设备可以通过多种方式来确定。
作为一种方式,电子设备可以采用的固定的加密算法对目标资源文件进行加密。在这种情况下,电子设备无论是在何时,以及无论是对何种目标资源文件进行加密,都是采用的该固定的加密算法。
作为另外一种方式,电子设备中可以存储有多种的加密算法,电子设备可以在加密过程中从该多个加密算法中选取一种作为当前的加密算法,以便期望 非法获取资源文件的人员不易顺利的破解加密后的目标资源文件。可以理解的是,若电子设备始终采用相同的加密算法进行加密,那么在非法人员通过某一个或者某几个目标资源文件获取到加密算法后,即可破解所有的加密,而电子设备是采用的多种加密算法,那么就可以增加破解的难度。
而对于具体选择哪一个加密算法作为当前的加密算法,电子设备依然有多种方式。作为一种方式,电子设备可以按照时间周期来确定当前周期内的加密算法。具体的,电子设备可以将一天时间划分为多个时间段,每个时间段对应一种加密算法,或者相邻时间段对应不同的加密算法。在这种情况下,电子设备在获取到目标资源文件以后,可以先获取当前的时刻所属的时间段,然后根据所属的时间段确定当前的加密算法。此外,作为另外一种方式,电子设备可以根据当前服务器所指定的加密算法进行加密。在这种情况下,电子设备可以获取服务器当前所标定的加密算法,然后基于所述服务器当前设定的加密算法对所述目标资源文件进行加密。而为了进一步的提升加密效率,服务器在向电子设备传输其所指定的加密算法时可以通过单个的数字或者字母来标识当前的加密算法,进而减小在服务器和电子设备之间的数据传输量,提升数据传输速率。
而除了可以基于配置多个加密算法的方式来提升加密的安全性外,还可以通过动态配置加密秘钥的方式来提升加密的安全性。例如,也可以参照前述的根据时间段或者根据服务器指定的方式来确定当前加密过程中的加密秘钥。而作为另外一种方式,电子设备可以利用电子设备中固有的一些文本来作为秘钥。对于任何操作系统的电子设备,其存储区域中都会存储有操作系统的原始配置文件,例如,一些txt格式的配置文件。这些配置文件在操作系统安装好以后就会一直存在。
那么电子设备中可从该电子设备中固有的一些文本文件中截取部分段落作为加密秘钥。例如,如果在电子设备中操作系统安装完成以后,就会一直存在peizhi.txt这个文档,那么电子设备可以从该peizhi.txt文档中截取部分段落的文本作为加密秘钥。从而利用从电子设备本身自己就有的文档中截取文本作为加密秘钥的方式,可以增加秘钥的隐蔽性以及安全性,进而提升了对目标资源文件加密的安全性。此外,除了通过基于操作系统的配置文件来截取加密秘钥之外,还可以通过对初始安装的程序的配置文件来截取加密秘钥。
步骤S260:将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理方法,先从服务器获取待处理的数据包,然后对所述数据包进行处理,根据处理得到的资源文件的目标参数得到所述数据包所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图5,本申请再一实施例提供的一种数据处理方法,应用于电子设备,所述方法包括:
步骤S310:所述电子设备从服务器获取待处理的数据包。
步骤S320:对所述数据包进行处理得到所述数据包所包括的目标资源文件。
步骤S330:获取所述目标资源文件的类型。
步骤S340:获取所述类型对应的加密算法。
步骤S350:基于所述类型对应的加密算法,对所述目标资源文件进行加密。
作为一种方式,所述目标资源文件包括多个类型的资源文件,所述基于所述类型对应的加密算法,对所述目标资源文件进行加密的步骤包括:分别基于不同类型的目标资源文件各自对应的加密算法,对不同类型的目标资源文件进行加密。
步骤S360:将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理方法,先从服务器获取待处理的数据包,然后对所述数据包进行处理,到所述数据包所包括的目标资源文件,再基于所述资源文件的类型对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图6,本申请又一实施例提供的一种数据处理方法,应用于电子设备,所述方法包括:
步骤S410:所述电子设备从服务器获取待处理的数据包。
步骤S420:对所述数据包进行处理得到所述数据包所包括的目标资源文件。
步骤S430:检测所述数据包所包括的目标资源文件是否有多个。
作为一种方式,所述检测所述数据包所包括的目标资源文件是否有多个的步骤包括:根据所述数据包的大小或者类型判断所述数据包所包括的目标资源文件是否有多个。
步骤S440:若检测到所述目标资源文件有多个,在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密。
需要说明的是,通常数据包中会包括有多个资源文件,而该多个资源文件可以均为目标资源文件,也可以是该多个资源文件中的部分文件为目标资源文件。那么在数据包较大的情况下,电子设备是需要耗费一定的时间才能将数据包全部解密或者解压的。而作为一种进一步提升所处理得到的目标资源文件的安全性,在检测到有处理得到的目标资源文件时(虽然可能还未完成对数据包括的处理),就开始对已经得到的目标资源文件进行加密,从而减短目标资源文件处于未加密的时间,进而进一步的提升目标资源文件的安全性。
作为一种方式,经过所述处理得到的目标资源文件存储于第一存储区域。所述在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密的步骤包括:检测到所述第一存储区域中有目标资源文件时,开始对第一存储区域中的目标资源文件进行加密;将加密后的目标资源文件转移到第二存储区域。
其中,所述第一区域为内存,所述第二区域为持久化存储区域。
步骤S450:将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理方法,先从服务器获取待处理的数据包,然后对所述数据包进行处理,到所述数据包所包括的目标资源文件,再基于所述资源文件的类型对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图7,本申请实施例提供的一种数据处理装置500,运行于电子设备,所述装置500包括:数据获取单元510、数据处理单元520、数据加密单元530以及数据存储单元540。
数据获取单元510,用于从服务器获取待处理的数据包。
数据处理单元520,用于对所述数据包进行处理得到所述数据包所包括的目标资源文件。
数据加密单元530,用于对所述目标资源文件进行加密。
数据存储单元540,用于将加密后的目标资源文件存储在本地。
作为一种方式,若检测到所述数据包所属的应用程序启动后,将所述加密后的目标资源文件解密到内存中;从内存中读取所述解密后的目标资源文件。
本申请提供的一种数据处理装置,先从服务器获取待处理的数据包,然后对所述数据包进行处理得到所述数据包所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图8,本申请另一实施例提供的一种数据处理装置600,运行于电子设备,所述装置600包括:数据获取单元610、数据处理单元620、参数检测单元630、资源文件确定单元640、数据加密单元650以及数据存储单元660。
数据获取单元610,用于从服务器获取待处理的数据包。
数据处理单元620,用于对所述数据包进行处理得到处理后的资源文件。
作为一种方式,数据处理单元620,用于对所述数据包进行处理得到目标资源文件的步骤包括以下步骤中的至少一个:对所述数据包进行解压处理;以及对所述数据包进行解密处理。
参数检测单元630,用于检测所述处理后的资源文件的目标参数。
资源文件确定单元640,用于将目标参数符合目标条件的文件作为目标资源文件。
作为一种方式,所述目标条件包括数据类型为指定类型的资源文件。
作为另外一种方式,所述目标条件包括文件名称为指定名称的资源文件。
数据加密单元650,用于对所述目标资源文件进行加密。
作为一种方式,数据加密单元650,具体用于获取服务器当前设定的加密算法;基于所述服务器当前设定的加密算法对所述目标资源文件进行加密。
数据存储单元660,用于将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理装置,先从服务器获取待处理的数据包,然后对所述数据包进行处理,根据处理得到的资源文件的目标参数得到所述数据包 所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图9,本申请再一实施例提供的一种数据处理装置700,运行于电子设备,所述装置700包括:数据获取单元710、数据处理单元720、类型获取单元730、算法获取单元740、数据加密单元750以及数据存储单元760。
数据获取单元710,用于所述电子设备从服务器获取待处理的数据包。
数据处理单元720,用于对所述数据包进行处理得到所述数据包所包括的目标资源文件。
类型获取单元730,用于获取所述目标资源文件的类型。
算法获取单元740,用于获取所述类型对应的加密算法。
数据加密单元750,用于基于所述类型对应的加密算法,对所述目标资源文件进行加密。
作为一种方式,所述目标资源文件包括多个类型的资源文件,数据加密单元750,具体用于分别基于不同类型的目标资源文件各自对应的加密算法,对不同类型的目标资源文件进行加密。
数据存储单元760,用于将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理装置,先从服务器获取待处理的数据包,然后对所述数据包进行处理,到所述数据包所包括的目标资源文件,再基于所述资源文件的类型对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
请参阅图10,本申请又一实施例提供的一种数据处理装置800,运行于电子设备,所述装置800包括:数据获取单元810、数据处理单元820、数据检测单元830、数据加密单元840以及数据存储单元850。
数据获取单元810,用于所述电子设备从服务器获取待处理的数据包。
数据处理单元820,用于对所述数据包进行处理得到所述数据包所包括的目标资源文件。
数据检测单元830,用于检测所述数据包所包括的目标资源文件是否有多个。
作为一种方式,数据检测单元830,具体用于根据所述数据包的大小或者类型判断所述数据包所包括的目标资源文件是否有多个。
数据加密单元840,用于若检测到所述目标资源文件有多个,在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密。
作为一种方式,经过所述处理得到的目标资源文件存储于第一存储区域。数据加密单元840,具体用于检测到所述第一存储区域中有目标资源文件时,开始对第一存储区域中的目标资源文件进行加密;将加密后的目标资源文件转移 到第二存储区域。
其中,所述第一区域为内存,所述第二区域为持久化存储区域。
数据存储单元850,用于将加密后的目标资源文件存储在本地。
本申请提供的一种数据处理装置,先从服务器获取待处理的数据包,然后对所述数据包进行处理,到所述数据包所包括的目标资源文件,再基于所述资源文件的类型对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
需要说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,模块相互之间的耦合可以是电性。另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
综上所述,本申请提供的一种数据处理方法、装置、电子设备以及存储介质,先从服务器获取待处理的数据包,然后对所述数据包进行处理得到所述数据包所包括的目标资源文件,再对所述目标资源文件进行加密,然后将加密后的目标资源文件存储在本地。从而通过在从服务器中获取到数据包以后,对于对数据包进行处理得到的目标资源文件进行加密的方式,提升了目标资源文件的安全性,避免了目标资源文件被他人篡改。
下面将结合图11对本申请提供的一种电子设备进行说明。
请参阅图11,基于上述的数据处理方法、装置,本申请实施例还提供的另一种可以执行前述数据处理方法的电子设备100。电子设备100包括相互耦合的一个或多个(图中仅示出一个)处理器102、存储器104、无线模块106以及位置采集模块108。其中,该存储器104中存储有可以执行前述实施例中内容的程序,而处理器102可以执行该存储器104中存储的程序。
其中,处理器102可以包括一个或者多个处理核。处理器102利用各种接口和线路连接整个电子设备100内的各个部分,通过运行或执行存储在存储器104内的指令、程序、代码集或指令集,以及调用存储在存储器104内的数据,执行电子设备100的各种功能和处理数据。可选地,处理器102可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器102可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用程序等;GPU用于负责显示内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器102中,单独通 过一块通信芯片进行实现。
存储器104可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。存储器104可用于存储指令、程序、代码、代码集或指令集。存储器104可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于实现至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现下述各个方法实施例的指令等。存储数据区还可以存储终端100在使用中所创建的数据(比如电话本、音视频数据、聊天记录数据)等。
作为一种方式,所述网络模块106可以为射频模块,该射频模块用于接收以及发送电磁波,实现电磁波与电信号的相互转换,从而与通讯网络或者其他设备进行通讯,例如和音频播放设备进行通讯。所述射频模块可包括各种现有的用于执行这些功能的电路元件,例如,天线、射频收发器、数字信号处理器、加密/解密芯片、用户身份模块(SIM)卡、存储器等等。作为另外一种方式,该网络模块106可以为网络适配器,所述网络适配器可与各种网络如互联网、企业内部网、无线网络进行通讯或者通过无线网络与其他设备进行通讯。上述的无线网络可包括蜂窝式电话网、无线局域网或者城域网。
请参考图12,其示出了本申请实施例提供的一种计算机可读存储介质的结构框图。该计算机可读介质900中存储有程序代码,所述程序代码可被处理器调用执行上述方法实施例中所描述的方法。
计算机可读存储介质900可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。可选地,计算机可读存储介质800包括非易失性计算机可读介质(non-transitory computer-readable storage medium)。计算机可读存储介质900具有执行上述方法中的任何方法步骤的程序代码810的存储空间。这些程序代码可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。程序代码910可以例如以适当形式进行压缩。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不驱使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (19)

  1. 一种数据处理方法,其特征在于,应用于电子设备,所述方法包括:
    所述电子设备从服务器获取待处理的数据包;
    对所述数据包进行处理得到所述数据包所包括的目标资源文件;
    对所述目标资源文件进行加密;
    将加密后的目标资源文件存储在本地。
  2. 根据权利要求1所述的方法,其特征在于,所述对所述数据包进行处理得到所述数据包所包括的目标资源文件的步骤包括:
    对所述数据包进行处理得到处理后的资源文件;
    检测所述处理后的资源文件的目标参数;
    将目标参数符合目标条件的文件作为目标资源文件。
  3. 根据权利要求2所述的方法,其特征在于,所述目标条件包括数据类型为指定类型的资源文件。
  4. 根据权利要求2所述的方法,其特征在于,所述目标条件包括文件名称为指定名称的资源文件。
  5. 根据权利要求1-4任一所述的方法,其特征在于,对所述数据包进行处理得到目标资源文件的步骤包括以下步骤中的至少一个:
    对所述数据包进行解压处理;以及
    对所述数据包进行解密处理。
  6. 根据权利要求1-5任一所述的方法,其特征在于,所述对所述目标资源文件进行加密的步骤包括:
    获取所述目标资源文件的类型;
    获取所述类型对应的加密算法;
    基于所述类型对应的加密算法,对所述目标资源文件进行加密。
  7. 根据权利要求1-5任一所述的方法,其特征在于,所述对所述目标资源文件进行加密的步骤包括:
    检测所述数据包所包括的目标资源文件是否有多个;
    若检测到所述目标资源文件有多个,在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密。
  8. 根据权利要求7所述的方法,其特征在于,经过所述处理得到的目标资源文件存储于第一存储区域,所述在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密的步骤包括:
    检测到所述第一存储区域中有目标资源文件时,开始对第一存储区域中的目标资源文件进行加密;
    将加密后的目标资源文件转移到第二存储区域。
  9. 根据权利要求8所述的方法,其特征在于,所述第一区域为内存,所述第二区域为持久化存储区域。
  10. 根据权利要求9所述的方法,其特征在于,所述检测所述数据包所包括的目标资源文件是否有多个的步骤包括:
    根据所述数据包的大小或者类型判断所述数据包所包括的目标资源文件是否有多个。
  11. 根据权利要求1-5任一所述的方法,其特征在于,所述对所述目标资源文件进行加密的步骤包括:
    获取服务器当前设定的加密算法;
    基于所述服务器当前设定的加密算法对所述目标资源文件进行加密。
  12. 根据权利要求1-11任一所述的方法,其特征在于,所述将加密后的目标资源文件存储在本地的步骤之后还包括:
    若检测到所述数据包所属的应用程序启动后,将所述加密后的目标资源文件解密到内存中;
    从内存中读取所述解密后的目标资源文件。
  13. 一种数据处理装置,其特征在于,运行于电子设备,所述装置包括:
    数据获取单元,用于从服务器获取待处理的数据包;
    数据处理单元,用于对所述数据包进行处理得到所述数据包所包括的目标资源文件;
    数据加密单元,用于对所述目标资源文件进行加密;
    数据存储单元,用于将加密后的目标资源文件存储在本地。
  14. 根据权利要求13所述的装置,其特征在于,所述数据处理单元,具体用于对所述数据包进行处理得到处理后的资源文件;检测所述处理后的资源文件的目标参数;将目标参数符合目标条件的文件作为目标资源文件。
  15. 根据权利要求13或14所述的装置,其特征在于,所述数据处理单元,具体用于对所述数据包进行处理得到目标资源文件的步骤包括以下步骤中的至少一个:
    对所述数据包进行解压处理;以及
    对所述数据包进行解密处理。
  16. 根据权利要求13-15任一所述的装置,其特征在于,所述数据加密单元,具体用于获取所述目标资源文件的类型;获取所述类型对应的加密算法;基于所述类型对应的加密算法,对所述目标资源文件进行加密。
  17. 根据权利要求13-15任一所述的装置,其特征在于,所述数据加密单元,具体用于检测所述数据包所包括的目标资源文件是否有多个;若检测到所述目标资源文件有多个,在对所述数据包进行处理的过程中,检测到有经过所述处理得到的目标资源文件时,开始对得到的目标资源文件进行加密。
  18. 一种电子设备,其特征在于,包括一个或多个处理器以及存储器;
    一个或多个程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于执行权利要求1-12任一所述的方法。
  19. 一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有程序代码,其中,在所述程序代码运行时执行权利要求1-12任一所述的方法。
PCT/CN2018/116805 2018-11-21 2018-11-21 数据处理方法、装置、电子设备以及存储介质 WO2020103059A1 (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201880098473.6A CN112823349A (zh) 2018-11-21 2018-11-21 数据处理方法、装置、电子设备以及存储介质
PCT/CN2018/116805 WO2020103059A1 (zh) 2018-11-21 2018-11-21 数据处理方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2018/116805 WO2020103059A1 (zh) 2018-11-21 2018-11-21 数据处理方法、装置、电子设备以及存储介质

Publications (1)

Publication Number Publication Date
WO2020103059A1 true WO2020103059A1 (zh) 2020-05-28

Family

ID=70773600

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2018/116805 WO2020103059A1 (zh) 2018-11-21 2018-11-21 数据处理方法、装置、电子设备以及存储介质

Country Status (2)

Country Link
CN (1) CN112823349A (zh)
WO (1) WO2020103059A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417484A (zh) * 2020-11-26 2021-02-26 江苏通付盾信息安全技术有限公司 资源文件保护方法、装置、计算机设备和存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114386060A (zh) * 2021-12-20 2022-04-22 珠海大横琴科技发展有限公司 一种投标文件的处理方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134042A (zh) * 2013-07-18 2014-11-05 腾讯科技(深圳)有限公司 一种隐私文件加密方法及装置
CN106598584A (zh) * 2016-12-08 2017-04-26 广州华多网络科技有限公司 一种处理资源文件的方法、装置和系统
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN106708571A (zh) * 2016-12-13 2017-05-24 北京奇虎科技有限公司 资源文件的加载方法、装置和加固资源文件的方法、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104134042A (zh) * 2013-07-18 2014-11-05 腾讯科技(深圳)有限公司 一种隐私文件加密方法及装置
WO2017071324A1 (zh) * 2015-10-28 2017-05-04 广东欧珀移动通信有限公司 传输文件的加密和解密方法及加密和解密装置
CN106598584A (zh) * 2016-12-08 2017-04-26 广州华多网络科技有限公司 一种处理资源文件的方法、装置和系统
CN106708571A (zh) * 2016-12-13 2017-05-24 北京奇虎科技有限公司 资源文件的加载方法、装置和加固资源文件的方法、装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417484A (zh) * 2020-11-26 2021-02-26 江苏通付盾信息安全技术有限公司 资源文件保护方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN112823349A (zh) 2021-05-18

Similar Documents

Publication Publication Date Title
CN107292808B (zh) 图像处理方法、装置及图像协处理器
US20230350590A1 (en) Data Migration to a New Device
CN107302706B (zh) 图像防盗链方法、装置及电子设备
US10387460B2 (en) Method and apparatus for processing text information
WO2020220536A1 (zh) 一种数据备份的方法、装置及计算机可读存储介质
CN109564598A (zh) 一种终端检测方法及终端
CN106326018B (zh) 一种数据访问方法及终端
WO2020103059A1 (zh) 数据处理方法、装置、电子设备以及存储介质
CN104065681A (zh) 对附件中的加密压缩包进行预览的方法和系统
CN107819768B (zh) 服务端主动断开非法长连接的方法、终端设备及存储介质
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
CN104123244A (zh) Usb重定向系统及方法
CN108833500B (zh) 服务调用方法、服务提供方法、数据传递方法和服务器
WO2020103060A1 (zh) 数据处理方法、装置、系统、服务器以及电子设备
CN113132484A (zh) 一种数据传输方法及装置
WO2020103057A1 (zh) 数据处理方法、装置、电子设备以及存储介质
CN109324997B (zh) 一种基于区块链的数字权利保护方法及装置
CN111404954A (zh) 分级共享方法及装置
CN113704206B (zh) 一种元数据的处理方法、装置、电子设备及存储介质
CN113873450B (zh) 短信配置方法、装置、计算机设备和存储介质
CN115834192A (zh) 一种文件摆渡方法、装置及计算机可读存储介质
CN112492549A (zh) 数据传输方法、装置、终端设备及存储介质
CN110912974A (zh) 资源处理方法、装置、电子设备及计算机可读取存储介质
US10409773B2 (en) Method and device for cleaning up terminal resource and terminal
US11176021B2 (en) Messaging systems with improved reliability

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18940852

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 29.09.2021)

122 Ep: pct application non-entry in european phase

Ref document number: 18940852

Country of ref document: EP

Kind code of ref document: A1