CN108777685A - 用于处理信息的方法和装置 - Google Patents

用于处理信息的方法和装置 Download PDF

Info

Publication number
CN108777685A
CN108777685A CN201810567046.XA CN201810567046A CN108777685A CN 108777685 A CN108777685 A CN 108777685A CN 201810567046 A CN201810567046 A CN 201810567046A CN 108777685 A CN108777685 A CN 108777685A
Authority
CN
China
Prior art keywords
information
encryption information
content
data block
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810567046.XA
Other languages
English (en)
Other versions
CN108777685B (zh
Inventor
宿伟光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Jingdong Technology Holding Co Ltd
Original Assignee
Beijing Jingdong Financial Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Financial Technology Holding Co Ltd filed Critical Beijing Jingdong Financial Technology Holding Co Ltd
Priority to CN201810567046.XA priority Critical patent/CN108777685B/zh
Publication of CN108777685A publication Critical patent/CN108777685A/zh
Priority to PCT/CN2019/087330 priority patent/WO2019233259A1/zh
Application granted granted Critical
Publication of CN108777685B publication Critical patent/CN108777685B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了用于处理信息的方法和装置。该方法的一具体实施方式包括:对待存储的原始信息进行加密,生成加密信息;创建用于存储该加密信息的目标文件,其中,与该目标文件对应的存储空间由固定大小的数据块构成;依次按该固定大小读取该加密信息的内容,将所读取的内容存储至该目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;将依次所获取的索引汇总为索引序列,将该索引序列进行存储。该实施方式可有效防止信息被篡改,增强了信息的安全性。

Description

用于处理信息的方法和装置
技术领域
本申请实施例涉及计算机技术领域,具体涉及用于处理信息的方法和装置。
背景技术
在需要防止文件被窃取、篡改的场景中,需要对信息进行加密保护。现有的方式,通常是直接将信息存储至文件系统,而后直接从文件系统中读取信息。当需要对信息进行加密保护时,利用加密算法进行信息的加密后,直接存储至文件系统。
发明内容
本申请实施例提出了用于处理信息的方法和装置。
第一方面,本申请实施例提供了一种用于处理信息的方法,该方法包括:对待存储的原始信息进行加密,生成加密信息;创建用于存储加密信息的目标文件,其中,与目标文件对应的存储空间由固定大小的数据块构成;依次按固定大小读取加密信息的内容,将所读取的内容存储至目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;将依次所获取的索引汇总为索引序列,将索引序列进行存储。
在一些实施例中,将依次所获取的索引汇总为索引序列,将索引序列进行存储,包括:分别从原始信息和加密信息中提取特征信息;将所提取的特征信息和索引序列作为加密信息的描述信息进行存储。
在一些实施例中,将所提取的特征信息和索引序列作为加密信息的描述信息进行存储,包括:将所提取的特征信息、索引序列作为加密信息的描述信息,对描述信息进行加密;将加密后的描述信息进行存储。
在一些实施例中,该方法还包括:响应于接收到原始信息获取指令,读取加密信息的描述信息,依次读取索引序列中的索引所指示的数据块中所存储的内容;基于所依次读取的数据块中所存储的内容,确定加密信息是否被修改;响应于确定加密信息未被修改,对加密信息进行解密,得到原始信息。
在一些实施例中,该方法还包括:响应于确定加密信息被修改,删除描述信息和索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,依次读取索引序列中的索引所指示的数据块中所存储的内容,包括:确定加密信息的大小是否小于预设数值;响应于确定小于预设数值,创建随机流,利用随机流依次读取索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,依次读取索引序列中的索引所指示的数据块中所存储的内容,还包括:响应于确定加密信息的大小不小于预设数值,创建输入流和多个随机流;利用输入流获取多个随机流中的随机流,利用所获取的随机流读取索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,加密信息的特征信息包括加密信息的散列值;以及基于所依次读取的数据块中所存储的内容,确定加密信息是否被修改,包括:对所依次读取的数据块中所存储的内容进行合并,确定合并后的内容的散列值;将合并后的内容的散列值与特征信息所包含的加密信息的散列值进行匹配,响应于确定相匹配,确定加密信息未被修改;响应于确定合并后的内容的散列值与加密信息所包含的加密信息的散列值不匹配,确定加密信息被修改。
在一些实施例中,加密信息的特征信息包括所依次按固定大小读取的加密信息的内容的散列值;以及基于所依次读取的数据块中所存储的内容,确定加密信息是否被修改,包括:确定所依次读取的数据块中所存储的内容的散列值;将所依次读取的数据块中所存储的内容的散列值与所依次按固定大小读取的加密信息的内容的散列值进行依次匹配;响应于确定依次相匹配,确定加密信息未被修改;响应于确定存在至少一次不匹配,确定加密信息被修改。
在一些实施例中,依次按固定大小读取加密信息的内容,将所读取的内容存储至目标文件对应的存储空间中的数据块,包括:依次按固定大小读取加密信息的内容,随机选取构成目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。
第二方面,本申请实施例提供了一种用于处理信息的装置,该装置包括:加密单元,被配置成对待存储的原始信息进行加密,生成加密信息;创建单元,被配置成创建用于存储加密信息的目标文件,其中,与目标文件对应的存储空间由固定大小的数据块构成;
获取单元,被配置成依次按固定大小读取加密信息的内容,将所读取的内容存储至目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;存储单元,被配置成将依次所获取的索引汇总为索引序列,将索引序列进行存储。
在一些实施例中,存储单元包括:提取模块,被配置成分别从原始信息和加密信息中提取特征信息;存储模块,被配置成将所提取的特征信息和索引序列作为加密信息的描述信息进行存储。
在一些实施例中,存储模块进一步被配置成:将所提取的特征信息、索引序列作为加密信息的描述信息,对描述信息进行加密;将加密后的描述信息进行存储。
在一些实施例中,该装置还包括:读取单元,被配置成响应于接收到原始信息获取指令,读取加密信息的描述信息,依次读取索引序列中的索引所指示的数据块中所存储的内容;确定单元,被配置成基于所依次读取的数据块中所存储的内容,确定加密信息是否被修改;解密单元,被配置成响应于确定加密信息未被修改,对加密信息进行解密,得到原始信息。
在一些实施例中,该装置还包括:删除单元,被配置成响应于确定加密信息被修改,删除描述信息和索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,确定单元包括:第一确定模块,被配置成确定加密信息的大小是否小于预设数值;第一读取模块,被配置成响应于确定小于预设数值,创建随机流,利用随机流依次读取索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,确定单元还包括:创建模块,被配置成响应于确定加密信息的大小不小于预设数值,创建输入流和多个随机流;第二读取模块,被配置成利用输入流获取多个随机流中的随机流,利用所获取的随机流读取索引序列中的索引所指示的数据块中所存储的内容。
在一些实施例中,加密信息的特征信息包括加密信息的散列值;以及确定单元包括:合并模块,被配置成对所依次读取的数据块中所存储的内容进行合并,确定合并后的内容的散列值;第一匹配模块,被配置成将合并后的内容的散列值与特征信息所包含的加密信息的散列值进行匹配,响应于确定相匹配,确定加密信息未被修改;第二确定模块,被配置成响应于确定合并后的内容的散列值与加密信息所包含的加密信息的散列值不匹配,确定加密信息被修改。
在一些实施例中,加密信息的特征信息包括所依次按固定大小读取的加密信息的内容的散列值;以及确定单元包括:第三确定模块,被配置成确定所依次读取的数据块中所存储的内容的散列值;第二匹配模块,被配置成将所依次读取的数据块中所存储的内容的散列值与所依次按固定大小读取的加密信息的内容的散列值进行依次匹配;第四确定模块,被配置成响应于确定依次相匹配,确定加密信息未被修改;第五确定模块,被配置成响应于确定存在至少一次不匹配,确定加密信息被修改。
在一些实施例中,获取单元进一步被配置成:依次按固定大小读取加密信息的内容,随机选取构成目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。
第三方面,本申请实施例提供了一种一个或多个处理器;存储装置,其上存储有一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如用于处理信息的方法中任一实施例的方法。
第四方面,本申请实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如用于处理信息的方法中任一实施例的方法。
本申请实施例提供的用于处理信息的方法和装置,通过对对待存储的原始信息进行加密,以便生成加密信息;而后创建用于存储加密信息的目标文件,其中,与目标文件对应的存储空间是由固定大小的数据块构成的;之后依次按固定大小读取加密信息的内容,将所读取的内容存储至目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;最后将依次所获取的索引汇总为索引序列,将索引序列进行存储。由于数据存储在新建的目标文件对应的数据块中,且用于指示数据块的索引与加密信息分开存储,因而存储数据的数据块不易确定,从而可有效防止信息被篡改,加强了对信息的保护,增强了信息的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本申请的用于处理信息的方法的一个实施例的流程图;
图3是根据本申请的用于处理信息的方法的一个应用场景的示意图;
图4是根据本申请的用于处理信息的方法的又一个实施例的流程图;
图5是根据本申请的用于处理信息的装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的用于处理信息的方法或用于处理信息的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息(例如信息存储请求、信息获取指令)等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如语音交互类应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且数据传输的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如用于进行信息存储的存储服务器。存储服务器可以进行信息的加密、信息的存储等操作。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本申请实施例所提供的用于处理信息的方法一般由服务器105执行,相应地,用于处理信息的装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的用于处理信息的方法的一个实施例的流程200。该用于处理信息的方法,包括以下步骤:
步骤201,对待存储的原始信息进行加密,生成加密信息。
在本实施例中,用于处理信息的方法的执行主体可以利用各种加密算法对待存储的原始信息进行加密,生成加密信息(即加密后的原始信息)。例如,上述加密算法可以是MD5(Message Digest Algorithm 5,消息摘要算法第五版)、SHA(Secure Hash Algorithm,安全散列算法)、DES(Data Encryption Standard,数据加密标准)、AES(AdvancedEncryption Standard,高级加密标准,又称Rijndael加密法)中的任一加密算法。需要说明的是,也可以使用其他现有的加密方法进行原始信息的加密,不限于上述列举。
实践中,原始信息可以记录在一个文件中。可以对此文件进行加密,以实现对原始信息的加密。
步骤202,创建用于存储加密信息的目标文件。
在本实施例中,上述执行主体可以创建用于存储上述加密信息的目标文件。实践中,可以调用现有的用于创建文件的语句或指令(例如,调用createNewFile()方法)进行目标文件的创建。
此处,与上述目标文件对应的存储空间可以由固定大小(例如4KB)的数据块(逻辑存储单元)构成。实践中,可以预先进行逻辑层的数据块划分,使每一个数据块大小为上述固定大小。此处,每一个数据块具有一个序列值。序列值可以用于表征和唯一确定数据块。
需要说明的是,在创建目标文件时,该目标文件所占用的存储空间中所包含的数据块的数量可以是随机确定的任意数量,例如一个或多个。在向上述目标文件中存储数据时,当上述文件对应的存储空间中不存在未存储数据的数据块后,可以自动对数据块进行扩充。
步骤203,依次按固定大小读取加密信息的内容,将所读取的内容存储至目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引。
在本实施例中,上述执行主体可以依次按上述固定大小(例如4KB)读取上述加密信息的内容,每一次读取内容后,将该次所读取的内容存储至上述目标文件对应的存储空间中的一个数据块,并获取用于指示该数据块的索引。直至上述加密信息全部被存储。其中,索引可以是用于指示数据块与该数据块所存储的内容的对应关系的信息。例如,可以包含该数据块的序列值以及该数据块所存储的内容在加密信息的位置或读取次序等信息。
在本实施例的一些可选的实现方式中,上述执行主体可以依次按上述固定大小读取上述加密信息的内容,按照数据块的序列值的大小,由小到大依次选取构成上述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。直到加密信息全部存储。
在本实施例的一些可选的实现方式中,上述执行主体可以依次按上述固定大小读取上述加密信息的内容,而后随机选取构成上述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。由此,每读一次固定大小的内容,随机选取一个数据块进行该内容的存储,直到加密信息全部存储。由于每一次选取数据块具有随机性,因而可以增加窃取、更改所存储的信息的难度,加强对信息的保护,增强信息的安全性。
步骤204,将依次所获取的索引汇总为索引序列,将索引序列进行存储。
在本实施例中,上述执行主题可以将依次所获取的索引汇总为索引序列,将索引序列进行存储。此处,可以将上述索引序列存储至上述目标文件以外的任意位置,以实现加密信息与索引序列的隔离,增强信息的安全性。
在本实施例的一些可选的实现方式中,上述执行主体还可以分别从上述原始信息和上述加密信息中提取特征信息。其中,从原始信息中提取的特征信息可以包括但不限于原始信息的长度、名称、作用、原始信息的散列值(例如MD5值)等信息。从加密信息提取的特征信息可以包括但不限于加密信息的长度、名称、作用、加密信息的散列值(例如MD5值)等信息。上述执行主体在将依次所获取的索引汇总为索引序列后,可以将所提取的特征信息和上述索引序列作为上述加密信息的描述信息进行存储。此处,可以将上述描述信息存储至上述目标文件以外的任意位置。
在本实施例的一些可选的实现方式中,上述执行主体在将依次所获取的索引汇总为索引序列后,将所提取的特征信息、上述索引序列作为上述加密信息的描述信息,对上述描述信息进行加密;而后,将将加密后的描述信息进行存储。此处,可以将加密后的描述信息存储至上述目标文件以外的任意位置。由于通过描述信息可以获取到加密数据和原始数据,因此,将描述信息加密后存储,可以进一步加强对信息的保护,进一步增强信息的安全性。
在本实施例的一些可选的实现方式中,对上述描述信息进行加密所采用的加密算法,与对上述原始信息进行加密所采用的加密算法可以不同,以进一步增强信息的安全性。
继续参见图3,图3是根据本实施例的用于处理信息的方法的应用场景的一个示意图。在图3的应用场景中,首先,服务器对待存储的原始信息301进行加密,生成加密信息302。之后,服务器创建用于存储上述加密信息的目标文件303,依次按上述固定大小读取上述加密信息302的内容,将所读取的内容存储至上述目标文件303对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引。最后,将依次所获取的索引汇总为索引序列304,将上述索引序列304进行存储。
本申请的上述实施例提供的方法,通过对对待存储的原始信息进行加密,以便生成加密信息;而后创建用于存储上述加密信息的目标文件,其中,与上述目标文件对应的存储空间是由固定大小的数据块构成的;之后依次按上述固定大小读取上述加密信息的内容,将所读取的内容存储至上述目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;最后将依次所获取的索引汇总为索引序列,将上述索引序列进行存储。由于数据存储在新建的目标文件对应的数据块中,且用于指示数据块的索引与加密信息分开存储,因而存储数据的数据块不易确定,从而可有效防止信息被篡改,加强了对信息的保护,增强了信息的安全性。
进一步参考图4,其示出了用于处理信息的方法的又一个实施例的流程400。该用于处理信息的方法的流程400,包括以下步骤:
步骤401,对待存储的原始信息进行加密,生成加密信息。
在本实施例中,用于处理信息的方法的执行主体可以利用各种加密算法对待存储的原始信息进行加密,生成加密信息(即加密后的原始信息)。实践中,原始信息可以记录在一个文件中。可以对此文件进行加密,以实现对原始信息的加密。
步骤402,创建用于存储加密信息的目标文件。
在本实施例中,上述执行主体可以创建用于存储上述加密信息的目标文件。此处,与上述目标文件对应的存储空间可以由固定大小(例如4KB)的数据块构成。实践中,可以预先进行逻辑层的数据块划分,使每一个数据块大小为上述固定大小。此处,每一个数据块具有一个序列值。序列值可以用于表征和唯一确定数据块。需要说明的是,在创建目标文件时,该目标文件所占用的存储空间中所包含的数据块的数量可以是随机确定的任意数量,例如一个或多个。在向上述目标文件中存储数据时,当上述文件对应的存储空间中不存在未存储数据的数据块后,可以自动对数据块进行扩充。
需要指出的是,步骤401-步骤402的具体操作与步骤201-步骤202的具体操作基本相同,此处不再赘述。
步骤403,依次按固定大小读取加密信息的内容,随机选取构成目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块,获取用于指示所存储至的数据块的索引。
在本实施例中,上述执行主体可以依次按上述固定大小读取上述加密信息的内容,而后随机选取构成上述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。由此,每读一次固定大小的内容,随机选取一个数据块进行该内容的存储,直到加密信息全部存储。由于每一次选取数据块具有随机性,因而可以增加窃取、更改所存储的信息的难度,加强对信息的保护,增强信息的安全性。
此处,索引可以是用于指示数据块与该数据块所存储的内容的对应关系的信息。例如,可以包含该数据块的序列值以及该数据块所存储的内容在加密信息的位置或读取次序等信息。
步骤404,分别从原始信息和加密信息中提取特征信息。
在本实施例中,上述执行主体还可以分别从上述原始信息和上述加密信息中提取特征信息。其中,从原始信息中提取的特征信息可以包括但不限于原始信息的长度、名称、作用、原始信息的散列值(例如MD5值)等信息。从加密信息提取的特征信息可以包括但不限于加密信息的长度、名称、作用、加密信息的散列值(例如MD5值)等信息。
步骤405,将所提取的特征信息和索引序列作为加密信息的描述信息进行存储。
在本实施例中,上述执行主体可以将所提取的特征信息和索引序列作为加密信息的描述信息进行存储。此处,可以将上述描述信息存储至上述目标文件以外的任意位置,以实现加密信息与索引序列的隔离,增强信息的安全性。
步骤406,响应于接收到原始信息获取指令,读取上述加密信息的描述信息,依次读取上述索引序列中的索引所指示的数据块中所存储的内容。
在本实施例中,响应于接收到原始信息获取指令,上述执行主体可以读取所存储的、上述加密信息的描述信息。即,读取描述信息中的上述特征信息和索引序列。而后,依次读取上述索引序列中的索引所指示的数据块中所存储的内容。
此处,可以将所读取的描述信息和所读取的数据块中所存储的内容存储在内存中。实践中,可以使用哈希(hash)散列表数据结构在内存中进行存储。
在本实施例的一些可选的实现方式中,可以按照如下步骤进行数据块中所存储的内容的读取:首先,可以确定上述加密信息的大小是否小于预设数值(例如10MB)。而后,响应于确定小于上述预设数值,可以创建随机流(RandomAccessFile),利用上述随机流依次读取上述索引序列中的索引所指示的数据块中所存储的内容。实践中,随机流可以支持对文件的读取和写入随机访问。随机流可以对文件本身的内容直接随机进行操作,可以在文件的指定位置的读取和写入内容。因此,可以利用随机流进行数据块中所存储的内容的读取。此处,可以对随机流进行缓存。这样的读取方式,可以使读取操作在内容中进行,提高读取效率。采用缓存的随机流进行内容读取的机制,避免重复对文件进行读取和释放导致的性能开销。同时,由于读取任务对目标文件不独占,因而可支持高并发的信息读取,有效提高了设备的吞吐性能。
在本实施例的一些可选的实现方式中,响应于确定上述加密信息的大小不小于上述预设数值(例如10MB),可以按照如下步骤进行数据块中所存储的内容的读取:首先,可以创建输入流(InputStream)和多个随机流。实践中,在Java中,输入流可以是能够读取一个字节序列的对象。此处,可以将上述多个随机流进行缓存,以提供随机流多次复用的能力,避免多次对目标文件进行读取、释放等操作。而后,可以利用上述输入流获取上述多个随机流中的随机流,利用所获取的随机流读取上述索引序列中的索引所指示的数据块中所存储的内容。此处,输入流每读取一次,可以从缓存中获取一次随机流,通过该随机流读取一次数据块中的内容。可以预先基于加密信息的大小和固定大小的数值关系,确定读取次数。读取次数等于加密信息到目标文件所使用的数据块的数量。由此,采用缓存的随机流进行内容读取的机制,避免重复对文件进行读取和释放导致的性能开销。同时,由于读取任务对目标文件不独占,因而可支持高并发的信息读取,有效提高了设备的吞吐性能。
步骤407,基于所依次读取的数据块中所存储的内容,确定上述加密信息是否被修改。
在本实施例中,上述执行主体可以基于所依次读取的数据块中所存储的内容,确定上述加密信息是否被修改。此处,可以利用各种方式确定加密信息是否被修改。
在本实施例的一些可选的实现方式中,上述加密信息的特征信息可以包括上述加密信息的散列值(例如MD5值)。此时,上述执行主体可以按照如下步骤确定加密信息是否被修改:首先,对所依次读取的数据块中所存储的内容进行合并(按读取顺序,即索引序列所指示的顺序),确定合并后的内容的散列值。之后,将合并后的内容的散列值与上述特征信息所包含的上述加密信息的散列值进行匹配,响应于确定相匹配,确定上述加密信息未被修改。响应于确定合并后的内容的散列值与上述加密信息所包含的上述加密信息的散列值不匹配,确定上述加密信息被修改。
在本实施例的一些可选的实现方式中,上述加密信息的特征信息可以包括所依次按上述固定大小读取的上述加密信息的内容的散列值(即每一个固定大小的内容对应一个散列值)。此时,上述执行主体可以按照如下步骤确定加密信息是否被修改:
第一步,确定所依次读取的数据块中所存储的内容的散列值。此处,所读取的每一个数据块中的内容对应有一个散列值。
第二步,将所依次读取的数据块中所存储的内容的散列值与所依次按上述固定大小读取的上述加密信息的内容的散列值进行依次匹配。具体地,首先,将第一次读取的数据块中所存储的内容的散列值与按上述固定大小读取的上述加密信息的第一部分内容的散列值进行匹配;而后,将第二次读取的数据块中所存储的内容的散列值与按上述固定大小读取的上述加密信息的第二部分内容的散列值进行匹配;以此类推。响应于确定依次相匹配,可以确定上述加密信息未被修改;响应于确定存在至少一次不匹配,可以确定上述加密信息被修改。
步骤408,响应于确定上述加密信息未被修改,对上述加密信息进行解密,得到原始信息。
在本实施例中,上述执行主体响应于确定上述加密信息未被修改,可以对上述加密信息进行解密,得到原始信息。此处,由于上述加密信息是利用现有的加密算法对待存储的原始信息进行加密后得到的,因而可以利用现有的相对应的解密方式进行加密信息的解密。此处,信息加密、解密的方式是目前广泛研究和应用的公知技术,在此不再赘述。
在本实施例的一些可选的实现方式中,当加密信息的大小小于预设数值(例如10MB),可以利用随机流对数据块中所存储的内容进行读取(具体操作可参见步骤406)。此时,响应于确定上述加密信息未被修改,可以直接将随机流所读取的内容合并后所得到的加密信息直接进行解密。
在本实施例的一些可选的实现方式中,当加密信息的大小不小于上述预设数值,可以利用输入流获取随机流,再利用所获取的随机流对数据块中所存储的内容进行读取(具体操作可参见步骤406)。此时,响应于确定上述加密信息未被修改,可以在每获得一次数据块中的内容后,进行该内容的解密。将解密后的内容进行合并,得到原始信息。
步骤409,响应于确定加密信息被修改,删除描述信息和索引序列中的索引所指示的数据块中所存储的内容。
在本实施例中,上述执行主体响应于确定加密信息被修改,可以删除描述信息和索引序列中的索引所指示的数据块中所存储的内容。
从图4中可以看出,与图2对应的实施例相比,本实施例中的用于处理信息的方法的流程400突出了对原始信息的获取的步骤以及对加密信息是否被修改的判定步骤。由此,本实施例描述的方案可以有效地识别所存储的信息是否被篡改,保证所读取的信息是完整且未被修改的,提高了所读取的信息的安全性和准确性。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种用于处理信息的装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例所述的用于处理信息的装置500包括:加密单元501,被配置成对待存储的原始信息进行加密,生成加密信息;创建单元502,被配置成创建用于存储上述加密信息的目标文件,其中,与上述目标文件对应的存储空间由固定大小的数据块构成;获取单元503,被配置成依次按上述固定大小读取上述加密信息的内容,将所读取的内容存储至上述目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;存储单元504,被配置成将依次所获取的索引汇总为索引序列,将上述索引序列进行存储。
在本实施例的一些可选的实现方式中,上述存储单元504可以包括提取模块和存储模块(图中未示出)。其中,上述提取模块可以被配置成分别从上述原始信息和上述加密信息中提取特征信息。上述存储模块可以被配置成将所提取的特征信息和上述索引序列作为上述加密信息的描述信息进行存储。
在本实施例的一些可选的实现方式中,上述存储模块可以进一步配置成将所提取的特征信息、上述索引序列作为上述加密信息的描述信息,对上述描述信息进行加密;将加密后的描述信息进行存储。
在本实施例的一些可选的实现方式中,该装置还可以包括读取单元、确定单元和解密单元(图中未示出)。其中,上述读取单元可以被配置成响应于接收到原始信息获取指令,读取上述加密信息的描述信息,依次读取上述索引序列中的索引所指示的数据块中所存储的内容。上述确定单元可以被配置成基于所依次读取的数据块中所存储的内容,确定上述加密信息是否被修改。上述解密单元可以被配置成响应于确定上述加密信息未被修改,对上述加密信息进行解密,得到原始信息。
在本实施例的一些可选的实现方式中,该装置还可以包括删除单元(图中未示出)。其中,上述删除单元可以被配置成响应于确定上述加密信息被修改,删除上述描述信息和上述索引序列中的索引所指示的数据块中所存储的内容。
在本实施例的一些可选的实现方式中,上述确定单元可以包括第一确定模块和第一读取模块(图中未示出)。其中,上述第一确定模块可以被配置成确定上述加密信息的大小是否小于预设数值。上述第一读取模块可以被配置成响应于确定小于预设数值,创建随机流,利用上述随机流依次读取上述索引序列中的索引所指示的数据块中所存储的内容。
在本实施例的一些可选的实现方式中,上述确定单元还可以包括创建模块和第二读取模块(图中未示出)。其中,上述创建模块可以被配置成响应于确定上述加密信息的大小不小于上述预设数值,创建输入流和多个随机流。上述第二读取模块可以被配置成利用上述输入流获取上述多个随机流中的随机流,利用所获取的随机流读取上述索引序列中的索引所指示的数据块中所存储的内容。
在本实施例的一些可选的实现方式中,上述加密信息的特征信息可以包括上述加密信息的散列值。上述确定单元可以包括合并模块、第一匹配模块和第二确定模块(图中未示出)。其中,上述合并模块可以被配置成对所依次读取的数据块中所存储的内容进行合并,确定合并后的内容的散列值。上述第一匹配模块可以被配置成将合并后的内容的散列值与上述特征信息所包含的上述加密信息的散列值进行匹配,响应于确定相匹配,确定上述加密信息未被修改。上述第二确定模块可以被配置成响应于确定合并后的内容的散列值与上述加密信息所包含的上述加密信息的散列值不匹配,确定上述加密信息被修改。
在本实施例的一些可选的实现方式中,上述加密信息的特征信息可以包括所依次按上述固定大小读取的上述加密信息的内容的散列值。上述确定单元可以包括第三确定模块、第二匹配模块、第四确定模块和第五确定模块(图中未示出)。其中,上述第三确定模块可以被配置成确定所依次读取的数据块中所存储的内容的散列值。上述第二匹配模块可以被配置成将所依次读取的数据块中所存储的内容的散列值与所依次按上述固定大小读取的上述加密信息的内容的散列值进行依次匹配。上述四确定模块可以被配置成响应于确定依次相匹配,确定上述加密信息未被修改。上述第五确定模块可以被配置成响应于确定存在至少一次不匹配,确定上述加密信息被修改。
在本实施例的一些可选的实现方式中,上述获取单元503可以进一步被配置成依次按上述固定大小读取上述加密信息的内容,随机选取构成上述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。
本申请的上述实施例提供的装置,通过加密单元501对对待存储的原始信息进行加密,以便生成加密信息;而后创建单元502创建用于存储上述加密信息的目标文件,其中,与上述目标文件对应的存储空间是由固定大小的数据块构成的;之后获取单元503依次按上述固定大小读取上述加密信息的内容,将所读取的内容存储至上述目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;最后存储单元504将依次所获取的索引汇总为索引序列,将上述索引序列进行存储。由于数据存储在新建的目标文件对应的数据块中,且用于指示数据块的索引与加密信息分开存储,因而存储数据的数据块不易确定,从而可有效防止信息被篡改,加强了对信息的保护,增强了信息的安全性。
下面参考图6,其示出了适于用来实现本申请实施例的服务器的计算机系统600的结构示意图。图6示出的服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括加密单元、创建单元、获取单元和存储单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,加密单元还可以被描述为“对待存储的原始信息进行加密,生成加密信息的单元”。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:对待存储的原始信息进行加密,生成加密信息;创建用于存储该加密信息的目标文件,其中,与该目标文件对应的存储空间由固定大小的数据块构成;依次按该固定大小读取该加密信息的内容,将所读取的内容存储至该目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;将依次所获取的索引汇总为索引序列,将该索引序列进行存储。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (22)

1.一种用于处理信息的方法,包括:
对待存储的原始信息进行加密,生成加密信息;
创建用于存储所述加密信息的目标文件,其中,与所述目标文件对应的存储空间由固定大小的数据块构成;
依次按所述固定大小读取所述加密信息的内容,将所读取的内容存储至所述目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;
将依次所获取的索引汇总为索引序列,将所述索引序列进行存储。
2.根据权利要求1所述的用于处理信息的方法,其中,所述将依次所获取的索引汇总为索引序列,将所述索引序列进行存储,包括:
分别从所述原始信息和所述加密信息中提取特征信息;
将所提取的特征信息和所述索引序列作为所述加密信息的描述信息进行存储。
3.根据权利要求2所述的用于处理信息的方法,其中,所述将所提取的特征信息和所述索引序列作为所述加密信息的描述信息进行存储,包括:
将所提取的特征信息、所述索引序列作为所述加密信息的描述信息,对所述描述信息进行加密;
将加密后的描述信息进行存储。
4.根据权利要求2所述的用于处理信息的方法,其中,所述方法还包括:
响应于接收到原始信息获取指令,读取所述加密信息的描述信息,依次读取所述索引序列中的索引所指示的数据块中所存储的内容;
基于所依次读取的数据块中所存储的内容,确定所述加密信息是否被修改;
响应于确定所述加密信息未被修改,对所述加密信息进行解密,得到原始信息。
5.根据权利要求4所述的用于处理信息的方法,其中,所述方法还包括:
响应于确定所述加密信息被修改,删除所述描述信息和所述索引序列中的索引所指示的数据块中所存储的内容。
6.根据权利要求4所述的用于处理信息的方法,其中,所述依次读取所述索引序列中的索引所指示的数据块中所存储的内容,包括:
确定所述加密信息的大小是否小于预设数值;
响应于确定小于所述预设数值,创建随机流,利用所述随机流依次读取所述索引序列中的索引所指示的数据块中所存储的内容。
7.根据权利要求6所述的用于处理信息的方法,其中,所述依次读取所述索引序列中的索引所指示的数据块中所存储的内容,还包括:
响应于确定所述加密信息的大小不小于所述预设数值,创建输入流和多个随机流;
利用所述输入流获取所述多个随机流中的随机流,利用所获取的随机流读取所述索引序列中的索引所指示的数据块中所存储的内容。
8.根据权利要求4所述的用于处理信息的方法,其中,所述加密信息的特征信息包括所述加密信息的散列值;以及
所述基于所依次读取的数据块中所存储的内容,确定所述加密信息是否被修改,包括:
对所依次读取的数据块中所存储的内容进行合并,确定合并后的内容的散列值;
将合并后的内容的散列值与所述特征信息所包含的所述加密信息的散列值进行匹配,响应于确定相匹配,确定所述加密信息未被修改;
响应于确定合并后的内容的散列值与所述加密信息所包含的所述加密信息的散列值不匹配,确定所述加密信息被修改。
9.根据权利要求4所述的用于处理信息的方法,其中,所述加密信息的特征信息包括所依次按所述固定大小读取的所述加密信息的内容的散列值;以及
所述基于所依次读取的数据块中所存储的内容,确定所述加密信息是否被修改,包括:
确定所依次读取的数据块中所存储的内容的散列值;
将所依次读取的数据块中所存储的内容的散列值与所依次按所述固定大小读取的所述加密信息的内容的散列值进行依次匹配;
响应于确定依次相匹配,确定所述加密信息未被修改;
响应于确定存在至少一次不匹配,确定所述加密信息被修改。
10.根据权利要求1所述的用于处理信息的方法,其中,所述依次按所述固定大小读取所述加密信息的内容,将所读取的内容存储至所述目标文件对应的存储空间中的数据块,包括:
依次按所述固定大小读取所述加密信息的内容,随机选取构成所述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。
11.一种用于处理信息的装置,包括:
加密单元,被配置成对待存储的原始信息进行加密,生成加密信息;
创建单元,被配置成创建用于存储所述加密信息的目标文件,其中,与所述目标文件对应的存储空间由固定大小的数据块构成;
获取单元,被配置成依次按所述固定大小读取所述加密信息的内容,将所读取的内容存储至所述目标文件对应的存储空间中的数据块,获取用于指示所存储至的数据块的索引;
存储单元,被配置成将依次所获取的索引汇总为索引序列,将所述索引序列进行存储。
12.根据权利要求11所述的用于处理信息的装置,其中,所述存储单元包括:
提取模块,被配置成分别从所述原始信息和所述加密信息中提取特征信息;
存储模块,被配置成将所提取的特征信息和所述索引序列作为所述加密信息的描述信息进行存储。
13.根据权利要求12所述的用于处理信息的装置,其中,所述存储模块进一步被配置成:
将所提取的特征信息、所述索引序列作为所述加密信息的描述信息,对所述描述信息进行加密;
将加密后的描述信息进行存储。
14.根据权利要求12所述的用于处理信息的装置,其中,所述装置还包括:
读取单元,被配置成响应于接收到原始信息获取指令,读取所述加密信息的描述信息,依次读取所述索引序列中的索引所指示的数据块中所存储的内容;
确定单元,被配置成基于所依次读取的数据块中所存储的内容,确定所述加密信息是否被修改;
解密单元,被配置成响应于确定所述加密信息未被修改,对所述加密信息进行解密,得到原始信息。
15.根据权利要求14所述的用于处理信息的装置,其中,所述装置还包括:
删除单元,被配置成响应于确定所述加密信息被修改,删除所述描述信息和所述索引序列中的索引所指示的数据块中所存储的内容。
16.根据权利要求14所述的用于处理信息的装置,其中,所述确定单元包括:
第一确定模块,被配置成确定所述加密信息的大小是否小于预设数值;
第一读取模块,被配置成响应于确定小于所述预设数值,创建随机流,利用所述随机流依次读取所述索引序列中的索引所指示的数据块中所存储的内容。
17.根据权利要求16所述的用于处理信息的装置,其中,所述确定单元还包括:
创建模块,被配置成响应于确定所述加密信息的大小不小于所述预设数值,创建输入流和多个随机流;
第二读取模块,被配置成利用所述输入流获取所述多个随机流中的随机流,利用所获取的随机流读取所述索引序列中的索引所指示的数据块中所存储的内容。
18.根据权利要求14所述的用于处理信息的装置,其中,所述加密信息的特征信息包括所述加密信息的散列值;以及
所述确定单元包括:
合并模块,被配置成对所依次读取的数据块中所存储的内容进行合并,确定合并后的内容的散列值;
第一匹配模块,被配置成将合并后的内容的散列值与所述特征信息所包含的所述加密信息的散列值进行匹配,响应于确定相匹配,确定所述加密信息未被修改;
第二确定模块,被配置成响应于确定合并后的内容的散列值与所述加密信息所包含的所述加密信息的散列值不匹配,确定所述加密信息被修改。
19.根据权利要求14所述的用于处理信息的装置,其中,所述加密信息的特征信息包括所依次按所述固定大小读取的所述加密信息的内容的散列值;以及
所述确定单元包括:
第三确定模块,被配置成确定所依次读取的数据块中所存储的内容的散列值;
第二匹配模块,被配置成将所依次读取的数据块中所存储的内容的散列值与所依次按所述固定大小读取的所述加密信息的内容的散列值进行依次匹配;
第四确定模块,被配置成响应于确定依次相匹配,确定所述加密信息未被修改;
第五确定模块,被配置成响应于确定存在至少一次不匹配,确定所述加密信息被修改。
20.根据权利要求11所述的用于处理信息的装置,其中,所述获取单元进一步被配置成:
依次按所述固定大小读取所述加密信息的内容,随机选取构成所述目标文件对应的存储空间的数据块中的、未存储内容的数据块,将所读取的内容存储至所选取的数据块。
21.一种服务器,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-10中任一所述的方法。
22.一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现如权利要求1-10中任一所述的方法。
CN201810567046.XA 2018-06-05 2018-06-05 用于处理信息的方法和装置 Active CN108777685B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810567046.XA CN108777685B (zh) 2018-06-05 2018-06-05 用于处理信息的方法和装置
PCT/CN2019/087330 WO2019233259A1 (zh) 2018-06-05 2019-05-17 用于处理信息的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810567046.XA CN108777685B (zh) 2018-06-05 2018-06-05 用于处理信息的方法和装置

Publications (2)

Publication Number Publication Date
CN108777685A true CN108777685A (zh) 2018-11-09
CN108777685B CN108777685B (zh) 2020-06-23

Family

ID=64024749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810567046.XA Active CN108777685B (zh) 2018-06-05 2018-06-05 用于处理信息的方法和装置

Country Status (2)

Country Link
CN (1) CN108777685B (zh)
WO (1) WO2019233259A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019233259A1 (zh) * 2018-06-05 2019-12-12 京东数字科技控股有限公司 用于处理信息的方法和装置
CN110881033A (zh) * 2019-11-07 2020-03-13 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质
CN112966796A (zh) * 2021-03-04 2021-06-15 南通苏博办公服务有限公司 基于大数据的企业信息档案存储管理方法及系统
CN113553300A (zh) * 2021-07-27 2021-10-26 北京字跳网络技术有限公司 文件的处理方法、装置、可读介质和电子设备
CN115291812A (zh) * 2022-09-30 2022-11-04 北京紫光青藤微系统有限公司 一种通信芯片的数据存储方法及装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279694A (zh) * 2013-05-31 2013-09-04 华为技术有限公司 一种文件系统的加载、保护方法及装置
CN104166823A (zh) * 2014-09-12 2014-11-26 罗满清 一种智慧医疗数据安全保障系统
CN104820717A (zh) * 2015-05-22 2015-08-05 国网智能电网研究院 一种海量小文件存储及管理方法和系统
US9235523B2 (en) * 2012-12-10 2016-01-12 Canon Kabushiki Kaisha Data processing apparatus and control method thereof
CN105516110A (zh) * 2015-12-01 2016-04-20 成都汇合乾元科技有限公司 移动设备安全数据传送方法
CN105975877A (zh) * 2016-07-01 2016-09-28 中国联合网络通信有限公司重庆市分公司 一种敏感文件安全存储办法
CN106203128A (zh) * 2015-04-30 2016-12-07 宋青见 网页数据加解密方法、装置和系统
CN106375834A (zh) * 2016-08-31 2017-02-01 广州易方信息科技有限公司 一种基于iOS操作系统的在线加密切片视频离线播放方法及装置
CN107204986A (zh) * 2017-06-27 2017-09-26 四川捷云信通信息技术有限公司 云端存储加密方法、解密方法及云端存储加密装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103914483B (zh) * 2013-01-07 2018-09-25 深圳市腾讯计算机系统有限公司 文件存储方法、装置及文件读取方法、装置
CN103793666A (zh) * 2014-01-24 2014-05-14 中经云数据存储科技(北京)有限公司 一种数据文件的保护方法及系统
CN104239234B (zh) * 2014-10-13 2016-03-30 合一网络技术(北京)有限公司 一种高效的本地缓存管理及读写方法
CN107995299A (zh) * 2017-12-08 2018-05-04 东北大学 一种云环境下抗访问模式泄露的盲存储方法
CN108777685B (zh) * 2018-06-05 2020-06-23 京东数字科技控股有限公司 用于处理信息的方法和装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9235523B2 (en) * 2012-12-10 2016-01-12 Canon Kabushiki Kaisha Data processing apparatus and control method thereof
CN103279694A (zh) * 2013-05-31 2013-09-04 华为技术有限公司 一种文件系统的加载、保护方法及装置
CN104166823A (zh) * 2014-09-12 2014-11-26 罗满清 一种智慧医疗数据安全保障系统
CN106203128A (zh) * 2015-04-30 2016-12-07 宋青见 网页数据加解密方法、装置和系统
CN104820717A (zh) * 2015-05-22 2015-08-05 国网智能电网研究院 一种海量小文件存储及管理方法和系统
CN105516110A (zh) * 2015-12-01 2016-04-20 成都汇合乾元科技有限公司 移动设备安全数据传送方法
CN105975877A (zh) * 2016-07-01 2016-09-28 中国联合网络通信有限公司重庆市分公司 一种敏感文件安全存储办法
CN106375834A (zh) * 2016-08-31 2017-02-01 广州易方信息科技有限公司 一种基于iOS操作系统的在线加密切片视频离线播放方法及装置
CN107204986A (zh) * 2017-06-27 2017-09-26 四川捷云信通信息技术有限公司 云端存储加密方法、解密方法及云端存储加密装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
尹淑玲: "《网络安全技术教程》", 31 May 2014 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019233259A1 (zh) * 2018-06-05 2019-12-12 京东数字科技控股有限公司 用于处理信息的方法和装置
CN110881033A (zh) * 2019-11-07 2020-03-13 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质
CN110881033B (zh) * 2019-11-07 2022-06-21 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质
CN112966796A (zh) * 2021-03-04 2021-06-15 南通苏博办公服务有限公司 基于大数据的企业信息档案存储管理方法及系统
CN113553300A (zh) * 2021-07-27 2021-10-26 北京字跳网络技术有限公司 文件的处理方法、装置、可读介质和电子设备
CN113553300B (zh) * 2021-07-27 2024-05-24 北京字跳网络技术有限公司 文件的处理方法、装置、可读介质和电子设备
CN115291812A (zh) * 2022-09-30 2022-11-04 北京紫光青藤微系统有限公司 一种通信芯片的数据存储方法及装置

Also Published As

Publication number Publication date
CN108777685B (zh) 2020-06-23
WO2019233259A1 (zh) 2019-12-12

Similar Documents

Publication Publication Date Title
CN108777685A (zh) 用于处理信息的方法和装置
CN108389130B (zh) 一种生成多交易模式联盟链的方法
US20200286041A1 (en) Service flow system and service data processing method and apparatus
US20190207770A1 (en) Methods for access control of contract data in a distributed system with distributed consensus and contract generator and validation server thereof
CN109274731A (zh) 基于多租户技术的web服务的部署、调用方法和装置
CN107145799A (zh) 一种数据脱敏方法及装置
CN108550037A (zh) 基于区块链的文件处理方法和装置
CN107612683B (zh) 一种加解密方法、装置、系统、设备和存储介质
CN106354795B (zh) 一种分布式数据交换系统
CN108880812A (zh) 数据加密的方法和系统
CN106067874B (zh) 一种将数据记录至服务器端的方法、终端和服务器
US20190354972A1 (en) Methods and Systems for Safe Creation, Custody, Recovery, and Management of a Digital Asset
CN104796257A (zh) 灵活的数据认证
CN108848058A (zh) 智能合约处理方法及区块链系统
CN108846753A (zh) 用于处理数据的方法和装置
CN108989040B (zh) 一种基于区块链的信息处理方法和装置
CN109241484A (zh) 一种基于加密技术的网页数据的发送方法及设备
CN110516462A (zh) 用于加密数据的方法和装置
CN108028834A (zh) 用于安全文件传输的装置和方法
CN114041134A (zh) 用于基于区块链的安全存储的系统和方法
WO2020257123A1 (en) Systems and methods for blockchain-based authentication
CN110046000A (zh) 小程序运行方法和装置
CN113132459B (zh) 分布式存储方法、系统、存储介质、信息数据处理终端
CN109635558A (zh) 访问控制方法、装置和系统
CN108985109B (zh) 一种数据存储方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant after: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee before: Jingdong Digital Technology Holding Co.,Ltd.

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Daxing Economic and Technological Development Zone, Beijing, 100176

Patentee before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.