CN111898135A - 数据处理方法、数据处理装置、计算机设备和介质 - Google Patents

数据处理方法、数据处理装置、计算机设备和介质 Download PDF

Info

Publication number
CN111898135A
CN111898135A CN202010088498.7A CN202010088498A CN111898135A CN 111898135 A CN111898135 A CN 111898135A CN 202010088498 A CN202010088498 A CN 202010088498A CN 111898135 A CN111898135 A CN 111898135A
Authority
CN
China
Prior art keywords
character
configuration file
dimensional model
file
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010088498.7A
Other languages
English (en)
Inventor
修磊
刘享军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN202010088498.7A priority Critical patent/CN111898135A/zh
Publication of CN111898135A publication Critical patent/CN111898135A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本公开提供了一种数据处理方法。从数据加密角度来看,该数据处理方法包括:获取三维模型的配置文件和数据文件。对获取到的配置文件进行加密,以得到加密配置文件。接着,基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。本公开还提供了一种数据处理装置、一种计算机设备以及一种计算机可读存储介质。

Description

数据处理方法、数据处理装置、计算机设备和介质
技术领域
本公开涉及计算机技术领域,更具体地,涉及一种数据处理方法、数据处理装置、计算机设备和介质。
背景技术
目前存在很多不同的三维模型格式,不同的三维模型格式具有不同的特点。在一些三维模型格式下,三维模型的配置文件和数据文件均为明码形式,不法使用者在获取到该三维模型文件后很容易根据配置文件查找数据文件从而还原出整个三维模型场景,无法保证三维模型文件的私有性和安全性。
发明内容
有鉴于此,本公开提供了一种数据处理方法、数据处理装置、计算机设备和介质。
本公开的一个方面提供了一种数据处理方法。该方法包括:获取三维模型的配置文件和数据文件。对获取到的配置文件进行加密,以得到加密配置文件。接着,基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。
根据本公开的实施例,上述对配置文件进行加密,以得到加密配置文件包括:基于配置文件中至少一个字符的分布规律对配置文件进行编码,以得到加密配置文件。
根据本公开的实施例,上述对配置文件进行加密,以得到加密配置文件包括:对于配置文件中的任一字符,基于该任一字符在该配置文件中的出现次数,确定该任一字符的权值。然后,基于配置文件中至少一个字符的权值,确定该至少一个字符中每个字符的编码结果。接着。基于每个字符的编码结果,得到加密配置文件。
根据本公开的实施例,上述基于任一字符在配置文件中的出现次数,确定该任一字符的权值包括:将任一字符在所述配置文件中的出现次数作为该任一字符的权值。或者,基于第一预定算法,对任一字符在配置文件中的出现次数进行变换,以得到该任一字符的权值。
根据本公开的实施例,上述基于配置文件中至少一个字符的权值,确定该至少一个字符中每个字符的编码结果包括:基于配置文件中至少一个字符的权值,构建哈夫曼树,哈夫曼树中的叶子节点表征该至少一个字符。然后,基于所构建的哈夫曼树,确定针对哈夫曼树的每个叶子节点的、该至少一个字符中的每个字符的编码结果。
根据本公开的实施例,上述基于每个字符的编码结果,得到加密配置文件包括:一方面,利用每个字符的编码结果替换配置文件中的至少一个字符,以得到加密配置文件的内容部分。另一方面,建立至少一个字符在所述配置文件中的出现次数和该至少一个字符之间的第一映射关系,并将第一映射关系作为字典部分。然后将上述内容部分和字典部分组合得到加密配置文件。
根据本公开的实施例,上述基于每个字符的编码结果,得到加密配置文件包括:一方面,利用每个字符的编码结果替换配置文件中的至少一个字符,以得到加密配置文件的内容部分。另一方面,建立至少一个字符在所述配置文件中的出现次数和至少一个字符的ASCII码之间的第二映射关系,并将第二映射关系作为字典部分。然后将上述内容部分和字典部分组合得到加密配置文件。
根据本公开的实施例,上述字典部分按照至少一个字符的出现次数从高至低的顺序进行排序。或者,上述字典部分按照至少一个字符的出现次数从低至高的顺序进行排序。或者,上述字典部分按照至少一个字符在配置文件中出现的先后顺序进行排序。
本公开的另一个方面提供了一种数据处理方法。该方法包括:获取针对三维模型的三维模型文件,该三维模型文件包括:加密配置文件和数据文件。然后,对获取到的三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件。接着,基于所得到的配置文件对三维模型文件中的数据文件进行配置,以得到三维模型。
根据本公开的实施例,上述对三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件包括:提取加密配置文件中的字典部分和内容部分。然后,基于字典部分,确定加密配置文件中的任一字符的编码结果。接着,基于所述任一字符的编码结果,对内容部分进行反编码,以得到配置文件。
根据本公开的实施例,上述基于字典部分,确定加密配置文件中的任一字符的编码结果包括:基于字典部分和第二预定算法,确定任一字符与该任一字符的权值之间的第三映射关系。基于至少一个字符的第三映射关系,构建哈夫曼树,哈夫曼树中的叶子节点表征该至少一个字符。然后,基于哈夫曼树,确定针对该哈夫曼树的任一叶子节点的、该至少一个字符中的任一字符的编码结果。
本公开的另一个方面提供了一种数据处理装置,包括:第一获取模块、加密模块、以及生成模块。第一获取模块用于获取三维模型的配置文件和数据文件。加密模块用于对获取到的配置文件进行加密,以得到加密配置文件。接着,生成模块用于基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。
本公开的另一个方面提供了一种数据处理装置,包括:第二获取模块、解密模块、以及运行模块。第二获取模块用于获取针对三维模型的三维模型文件,该三维模型文件包括:加密配置文件和数据文件。然后,解密模块用于对获取到的三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件。接着,运行模块用于基于所得到的配置文件对三维模型文件中的数据文件进行配置,以得到三维模型。
本公开的另一方面提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上所述的方法。
本公开的另一方面提供了一种计算机可读存储介质,存储有计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现如上所述的方法。
根据本公开的实施例,对三维模型的配置文件进行加密,以生成加密配置文件,并基于该加密配置文件和数据文件打包生成具有较高安全级别的三维模型文件。由于该三维模型文件中包含加密配置文件,非法使用者基于该加密配置文件无法获得正确的配置文件,进而无法通过该配置文件来查找数据文件,无法还原出三维模型场景。保证了三维模型文件的私有性和安全性,只有具有使用权限的用户才能够对加密配置文件进行解密以得到正确的配置文件。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示意性示出了根据本公开实施例的可以应用数据处理方法和装置的示例性系统架构;
图2A示意性示出了根据本公开实施例的数据处理方法的流程图;
图2B示意性示出了根据本公开另一实施例的数据处理方法的流程图;
图3示意性示出了根据本公开实施例的哈夫曼树的示例示意图;
图4A示意性示出了根据本公开实施例的三维模型的数据存储形式的示例示意图;
图4B示意性示出了根据本公开实施例的配置文件的示例示意图;
图4C示意性示出了根据本公开实施例的加密配置文件的示例示意图;
图4D示意性示出了根据本公开另一实施例的加密配置文件的示例示意图;
图5示意性示出了根据本公开另一实施例的数据处理方法的流程图;
图6示意性示出了根据本公开实施例的数据处理装置的框图;
图7示意性示出了根据本公开另一实施例的数据处理装置的框图;以及
图8示意性示出了根据本公开实施例的计算机设备的框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。在下面的详细描述中,为便于解释,阐述了许多具体的细节以提供对本公开实施例的全面理解。然而,明显地,一个或多个实施例在没有这些具体细节的情况下也可以被实施。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的系统”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的系统等)。
本公开实施例提供了一种数据处理方法和数据处理装置。从数据加密的角度来看,该数据处理方法可以包括:第一获取过程、加密过程、以及生成过程。在第一获取过程,获取三维模型的配置文件和数据文件。然后进行加密过程,对获取到的配置文件进行加密,以得到加密配置文件。接着,进行生成过程,基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。
图1示意性示出了根据本公开实施例的可以应用数据处理方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对用户利用终端设备101、102、103所浏览的网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的用户请求等数据进行分析等处理,并将处理结果(例如根据用户请求获取或生成的网页、信息、或数据等)反馈给终端设备。
需要说明的是,本公开实施例所提供的数据处理方法一般可以由服务器105执行。相应地,本公开实施例所提供的数据处理装置一般可以设置于服务器105中。本公开实施例所提供的数据处理方法也可以由不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的数据处理装置也可以设置于不同于服务器105且能够与终端设备101、102、103和/或服务器105通信的服务器或服务器集群中。
本公开实施例所提供的数据处理方法也可以由终端设备101、102、103中的一个或多个执行。相应地,本公开实施例所提供的数据处理装置也可以设置于终端设备101、102、103中的一个或多个中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
目前存在很多不同的三维模型格式,不同的三维模型格式具有不同的特点。在一些三维模型格式下,三维模型的配置文件和数据文件均为明码形式,不法使用者在获取到该三维模型文件后很容易根据配置文件查找数据文件从而还原出整个三维模型场景,无法保证三维模型文件的私有性和安全性。
根据本公开实施例,提供了一种数据处理方法,下面通过图例对该方法进行说明。应注意,以下方法中各个操作的序号仅作为该操作的表示以便描述,而不应被看作表示该各个操作的执行顺序。除非明确指出,否则该方法不需要完全按照所示顺序来执行。
图2A示意性示出了根据本公开实施例的数据处理方法的流程图,以说明针对三维模型数据的加密过程。
如图2A所示,该数据处理方法可以包括如下操作S210~S230。
在操作S210,获取三维(3D)模型的配置文件和数据文件。
其中,三维模型的配置文件包括构建三维模型所需的各种配置信息,例如三维模型的场景和渲染信息等。数据文件包括构建三维模型所需的图片和源数据,例如三维模型的几何结构的源数据、动画源数据、皮肤源数据、以及用于表征三维模型的材质的图片等。
然后,在操作S220,对获取到的配置文件进行加密,以得到加密配置文件。
本操作S220仅对三维模型的配置文件部分进行加密以对配置文件中的配置信息进行保护。不法使用者在没有正确配置文件的情况下,仅基于数据文件是无法构建和使用三维模型的。
接着,在操作S230,基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。
本领域技术人员可以理解,对三维模型的配置文件进行加密,以生成加密配置文件,并基于该加密配置文件和数据文件打包生成具有较高安全级别的三维模型文件。由于该三维模型文件中包含加密配置文件,非法使用者基于该加密配置文件无法获得正确的配置文件,进而无法通过该配置文件来查找数据文件,无法还原出三维模型场景。保证了三维模型文件的私有性和安全性,只有具有使用权限的用户才能够对加密配置文件进行解密以得到正确的配置文件。
根据本公开的实施例,上述对配置文件进行加密,以得到加密配置文件的过程包括:基于配置文件中至少一个字符的分布规律,对上述配置文件进行编码,以得到加密配置文件。
图2B示意性示出了根据本公开另一实施例的数据处理方法的流程图,以说明上文中操作S220的实施过程。
如图2B所示,上述操作S220对获取到的配置文件进行加密,以得到加密配置文件的过程可以被划分为如下子操作S221~S223。
在子操作S221,对于配置文件中的任一字符,基于该任一字符在该配置文件中的出现次数,确定该任一字符的权值。
示例性地,在从配置文件中不重复地选取任一字符,统计该字符在配置文件中出现的总次数,基于该总次数可以确定该字符的权值。每个字符相对于配置文件的出现次数也可称为相对于配置文件的出现频率。
然后,在子操作S222,基于配置文件中至少一个字符的权值,确定该至少一个字符中每个字符的编码结果。
示例性地,当配置文件包括不重复的多个字符时,基于该多个字符各自的权值可以确定该多个字符各自的编码结果。当配置文件仅由多个相同的字符组成时,基于该字符自身的权值来确定该字符的编码结果。
接着,在子操作S223,基于每个字符的编码结果,得到加密配置文件。
示例性地,对于配置文件中的每个字符,以该字符的编码结果来替换该字符,从而得到加密配置文件。
根据本公开的实施例,上述基于任一字符在配置文件中的出现次数,确定该任一字符的权值的过程可以包括:将任一字符在配置文件中的出现次数直接作为该任一字符的权值。或者,基于第一预定算法,对任一字符在配置文件中的出现次数进行变换,以得到该任一字符的权值。
例如,对于配置文件中的任一字符,将该字符在配置文件中的出现次数加上预定数值后得到该字符的权值。此情况下,第一预定算法为一加法算法。或者,对于配置文件包括的不重复的多个字符,按照这多个字符的出现总次数,对每个字符的出现次数进行归一化处理,得到每个字符的相应权值。此情况下,第一预定算法为归一化算法。诸如此类,第一预定算法可以是任意类型算法,在此不做限制。
根据本公开的实施例,可以通过哈夫曼编码(Huffman Coding)将字符的权值转换为编码结果。哈夫曼编码是哈夫曼树(Huffman Tree)的一个应用。哈夫曼树又称最优二叉树,是一种带权路径长度(Weight Path Length,WPL)最短的二叉树。所谓树的带权路径长度,就是树中所有的叶节点的权值乘上其到根节点的路径长度(若根节点为0层,叶节点到根节点的路径长度为叶节点的层数)。树的带权路径长度可表示为:WPL=(W1×L1+W2×L2+W3×L3+...+WN×LN),N个权值Wi(i=1,2,...,N)构成一棵有N个叶节点的二叉树,相应的叶节点的路径长度为Li(i=1,2,...,N),N为正整数。
示例性地,上述基于配置文件中至少一个字符的权值,确定该至少一个字符中每个字符的编码结果的过程可以包括:基于配置文件中至少一个字符的权值,构建哈夫曼树,哈夫曼树中的叶子节点表征该至少一个字符。然后,基于所构建的哈夫曼树,确定针对哈夫曼树的每个叶子节点的、该至少一个字符中的每个字符的编码结果。
上述构建哈夫曼树的基本思想包括:首先,进行初始化。由给定的N个权值{W1,W2,…,WN}构造N棵只有一个根节点的二叉树,从而得到一个二叉树集合F={T1,T2,…,TN}。然后进行选取与合并过程,在F中选取根节点的权值最小的两棵二叉树分别作为左右子树构造一棵新的二叉树(例如将权值大的节点作为右子树)。这棵新二叉树的根节点的权值为其左、右子树根节点的权值之和。接着进行删除与加入过程,在F中删除作为左、右子树的两棵二叉树,并将新建立的二叉树加入到F中。重复以上操作,当集合F中只剩下一棵二叉树时,这棵二叉树即为构造得到的哈夫曼树。
基于构建得到的哈夫曼树,例如可以设置左分支代表0,右分支代表1。对于每个叶子节点来说,从根节点到该叶子节点所经过的路径组成的0和1的序列即作为该叶子节点所针对的字符的编码结果。
例如,配置文件包括不重复的5个字符:“A”、“B”、“C”、“D”和“E”。这5个字符在配置文件中出现的总次数分别为:5、4、3、2和1。如果将每个字符的出现次数直接作为该字符的权值,则这5个字符的权值分别为:5、4、3、2和1,基于这5个字符的权值构建如图3所示的哈夫曼树。在其他例子中,可以将每个字符的出现次数经第一预定算法变换后得到相应权值。
图3示意性示出了根据本公开实施例的哈夫曼树的示例示意图。
如图3所示,基于该哈夫曼树,可确定各字符的编码结果如表1所示:字符“A”的编码结果为“11”,字符“B”的编码结果为“10”,字符“C”的编码结果为“00”,字符“D”的编码结果为“011”,字符“E”的编码结果为“010”。
表1
字符 出现次数 权值 编码结果
A 5 5 11
B 4 4 10
C 3 3 00
D 2 2 011
E 1 1 010
在本公开的一个实施例中,上述基于每个字符的编码结果,得到加密配置文件的过程可以包括:一方面,利用每个字符的编码结果替换配置文件中的至少一个字符,以得到加密配置文件的内容部分。另一方面,建立至少一个字符在配置文件中的出现次数和该至少一个字符之间的第一映射关系,并将第一映射关系作为字典部分。然后将上述内容部分和字典部分组合得到加密配置文件。
例如,在上文的例子中,在得到5个字符“A”、“B”、“C”、“D”和“E”的编码结果后,利用“11”替换配置文件中的所有字符“A”,利用“10”替换配置文件中的所有字符“B”,利用“00”替换配置文件中的所有字符“C”,利用“011”替换配置文件中的所有字符“D”,利用“010”替换配置文件中的所有字符“E”。从而得到配置文件的内容部分。并且建立如表2所示的第一映射关系。表1和表2构成本例中的加密配置文件。
表2
字符 出现次数
A 5
B 4
C 3
D 2
E 1
在本公开的另一实施例中,上述基于每个字符的编码结果,得到加密配置文件的过程可以包括:一方面,利用每个字符的编码结果替换配置文件中的至少一个字符,以得到加密配置文件的内容部分。另一方面,建立至少一个字符在配置文件中的出现次数和至少一个字符的ASCII码(American Standard Code for Information Interchange,美国信息交换标准代码)之间的第二映射关系,并将第二映射关系作为字典部分。然后将上述内容部分和字典部分组合得到加密配置文件。在其他实施例中,第二映射关系也可以是每个字符的出现次数和该字符的其他编码表示之间的对应关系,可以不限于是ASCII码,可以根据需要进行设置。
例如,在上文的例子中,加密配置文件的内容部分如表1所示,在此不再赘述。并且建立如表3所示的第二映射关系。表1和表3构成本例中的加密配置文件。
表3
字符的ASCII码 出现次数
65 5
66 4
67 3
68 2
69 1
根据本公开的实施例,上述加密配置文件中的字典部分可以按照至少一个字符的出现次数从高至低的顺序进行排序。或者,上述加密配置文件中的字典部分可以按照至少一个字符的出现次数从低至高的顺序进行排序。或者,上述加密配置文件中的字典部分按照至少一个字符在配置文件中出现的先后顺序进行排序。
下面参考图4A、图4B、图4C和图4D,结合具体例子对本公开的上述各实施例进行示例性说明。请注意,图4A、图4B、图4C和图4D仅为用于说明本公开实施例的实施原理的图例,不对本公开作出限制。下面以gltf格式的三维模型为例进行说明。
目前存在很多不同的三维模型格式,如obj、dae、fbx、ply等等,不同的模型格式有不同的特点,有的不支持动画,有的兼容性强但没有太明确的规范导致使用容易出问题,有的功能强大但需要专门的插件工具支持,有的适用于科研而工业化使用率并不高。这些特点导致渲染引擎在使用不同种类的模型时必须使用不同的解析器,有时要进行转换甚至数据丢失。为了统一三维模型的规范格式,著名图形标准化协会Khronos Group制定了gltf(GL Transmission Format,图形语言交换格式),该格式主要有以下几个特点:1.面向渲染,无论什么引擎最后使用的渲染管线都是相同的,保证了数据最终使用的一致性;2.不需要转换,渲染数据以二进制格式存贮,数据量小,使用效率高;3.除了机器可读的数据流,还有面向开发人员的JSON(JavaScript Object Notation,JavaScript对象表示法)配置管理文件,关于场景组织,渲染状态,动画和网格信息可以很方便的读取,并定位到二进制中的具体数据。
制定自定义模式格式以gltf为基础,但是因为gltf的JSON部分是明码的,使用者拿到这个模型包很容易根据JSON信息查找数据从而还原出整个场景,无法保证私密性,需要使用某些机制转换为自定义模型格式,使得除配套引擎外其他使用者即使得到类似的gltf模型也无法解析使用。
图4A示意性示出了根据本公开实施例的三维模型的数据存储形式的示例示意图。
如图4A所示,一个右侧所示的三维模型的数据主要包括以下三部分:(1).gltf文件(JSON文件),用于定义场景和渲染信息,包括节点层级结构(Node hierarchy)、外观参数配置(PBR(Physically based rendering,基于物理渲染)material textures)、渲染器的视图配置(cameras)等,面向开发人员,请参考图4B;(2).png、.jpg等格式的各种贴图文件;(3).bin文件,包括渲染的数据流,动画(animation)关键帧(key-frames)数据流,矩阵(inverse-bind matrices)数据流、等等,以二进制形式保存。在本公开的实施例中,JSON文件为配置文件,贴图文件和.bin文件构成数据文件。gltf模型还有一个变种格式glb,即所有的数据都打到一个文件里,但是根据标识符可以很容易找到JSON的数据块,无法起到私密的作用。在本文后面对JSON再编码的基础上重新打到glb文件中后,既可以加密JSON又保护了对.bin和贴图文件的使用。
图4B示意性示出了根据本公开实施例的配置文件的示例示意图。在图4B所示的配置文件中,统计所出现的字符以及各字符的出现次数。再基于各字符的出现次数确定各字符的权值。基于各字符的权值构建哈夫曼树,以获得每个字符的关于该哈夫曼树的编码结果。利用每个字符的编码结果替换配置文件中的该字符本身以得到内容部分,并建立表征每个字符的出现次数与该字符之间的第一映射关系的字典部分。内容部分和字典部分构成加密配置文件,请参考图4C。
图4C示意性示出了根据本公开实施例的加密配置文件的示例示意图。如图4C所示,该加密配置文件包括字典部分411和内容部分412。以字典部分411的第一行为例“a,1315”为例说明其原理,该行表示字符“a”与字符“a”在配置文件中的出现次数“1315”之间的第一映射关系,字典部分411的其他行同理,在此不再赘述。内容部分412由各字符的编码结果组合而成,本例中编码结果为二进制形式,由于打开该加密配置文件的应用程序不支持二进制形式仅支持十进制形式,因而内容部分412显示为乱码而字典部分411显示为明码。不法使用者在打开该加密配置文件后,在未知该加密配置文件的数据含义以及未知编码形式的情况下,无法获取正确的内容部分,进而无法使用相应的三维模型。
为进一步提高安全性,还可以对上述字典部分进行处理,以得到另一种加密配置文件。
图4D示意性示出了根据本公开另一实施例的加密配置文件的示例示意图。如图4D所示,该加密配置文件包括字典部分421和内容部分422。相对于上文中的字典部分411,该字典部分421建立了字符的ASCII码与字符的出现次数之间的第二映射关系,并将多个字符的第二映射关系按照出现次数从低至高的顺序进行了排序。示例性地,也可以对内容部分按照一定规则进行重新排序,该规则可以根据需要进行设置,在此不做限制。不法使用者在打开该加密配置文件后,在未知该加密配置文件的数据含义以及未知编码形式的情况下,无法获取正确的内容部分,进而无法使用相应的三维模型。
图5示意性示出了根据本公开另一实施例的数据处理方法的流程图,以说明针对三维模型数据的解密过程。
如图5所示,该数据处理方法可以包括如下操作S510~S530。
在操作S510,获取针对三维模型的三维模型文件。
其中,该三维模型文件包括:加密配置文件和数据文件。
然后,在操作S520,对获取到的三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件。
接着,在操作S530,基于所得到的配置文件对三维模型文件中的数据文件进行配置,以得到三维模型。
本领域技术人员可以理解,当合法使用者需要使用上文加密得到的三维模型文件时,先对加密配置文件进行解密,然后通过相应解密后的配置文件查找引用相关的数据文件,从而还原出完整、正确的三维模型。保证了三维模型文件对于合法使用者的私有性。
根据本公开的实施例,上述对三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件包括:提取加密配置文件中的字典部分和内容部分。然后,基于字典部分,确定加密配置文件中的任一字符的编码结果。接着,基于所述任一字符的编码结果,对内容部分进行反编码,以得到配置文件。
示例性地,上述基于字典部分,确定加密配置文件中的任一字符的编码结果包括:基于字典部分和第二预定算法,确定任一字符与该任一字符的权值之间的第三映射关系。其中,第二预定算法是上文所述的第一预定算法的逆向算法,以根据字典部分的出现次数确定相应的权值。然后,基于至少一个字符的第三映射关系,构建哈夫曼树,哈夫曼树中的叶子节点表征该至少一个字符。然后,基于哈夫曼树,确定针对该哈夫曼树的任一叶子节点的、该至少一个字符中的任一字符的编码结果。上述构建哈夫曼树以及根据哈弗曼树确定编码结果的过程上文中已详细说明,在此不再赘述。
可以理解,本公开实施例对加密配置文件进行解密的过程与上文所述的对配置文件进行加密的过程相对应,上文中已详细说明,在此不再赘述。
图6示意性示出了根据本公开实施例的数据处理装置的框图,该数据处理装置600用于实施针对三维模型数据的加密过程。
如图6所示,数据处理装置600包括:第一获取模块610、加密模块620、以及生成模块630。
第一获取模块610用于获取三维模型的配置文件和数据文件。
加密模块620用于对获取到的配置文件进行加密,以得到加密配置文件。
生成模块630用于基于所得到的加密配置文件和获取到的数据文件,生成针对上述三维模型的三维模型文件。
图7示意性示出了根据本公开另一实施例的数据处理装置的框图,该数据处理装置700用于实施针对三维模型数据的解密过程。
如图7所示,数据处理装置700包括:第二获取模块710、解密模块720、以及运行模块730。
第二获取模块710用于获取针对三维模型的三维模型文件,该三维模型文件包括:加密配置文件和数据文件。
解密模块720用于对获取到的三维模型文件中的加密配置文件进行解密,以得到三维模型的配置文件。
运行模块730用于基于所得到的配置文件对三维模型文件中的数据文件进行配置,以得到三维模型。
需要说明的是,装置部分实施例中各模块/单元/子单元等的实施方式、解决的技术问题、实现的功能、以及达到的技术效果分别与方法部分实施例中各对应的步骤的实施方式、解决的技术问题、实现的功能、以及达到的技术效果相同或类似,在此不再赘述。
根据本公开的实施例的模块、子模块、单元、子单元中的任意多个、或其中任意多个的至少部分功能可以在一个模块中实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以被拆分成多个模块来实现。根据本公开实施例的模块、子模块、单元、子单元中的任意一个或多个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式的硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,根据本公开实施例的模块、子模块、单元、子单元中的一个或多个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
例如,第一获取模块610、加密模块620、以及生成模块630中的任意多个可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本公开的实施例,第一获取模块610、加密模块620、以及生成模块630中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上系统、基板上的系统、封装上的系统、专用集成电路(ASIC),或可以通过对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式中任意一种或以其中任意几种的适当组合来实现。或者,第一获取模块610、加密模块620、以及生成模块630中的至少一个可以至少被部分地实现为计算机程序模块,当该计算机程序模块被运行时,可以执行相应的功能。
图8示意性示出了根据本公开实施例的适于实现上文描述的方法的计算机设备的框图。图8示出的计算机设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,根据本公开实施例的计算机设备800包括处理器801,其可以根据存储在只读存储器(ROM)802中的程序或者从存储部分808加载到随机访问存储器(RAM)803中的程序而执行各种适当的动作和处理。处理器801例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器801还可以包括用于缓存用途的板载存储器。处理器801可以包括用于执行根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 803中,存储有设备800操作所需的各种程序和数据。处理器801、ROM 802以及RAM 803通过总线804彼此相连。处理器801通过执行ROM 802和/或RAM 803中的程序来执行根据本公开实施例的方法流程的各种操作。需要注意,所述程序也可以存储在除ROM 802和RAM 803以外的一个或多个存储器中。处理器801也可以通过执行存储在所述一个或多个存储器中的程序来执行根据本公开实施例的方法流程的各种操作。
根据本公开的实施例,设备800还可以包括输入/输出(I/O)接口805,输入/输出(I/O)接口805也连接至总线804。设备800还可以包括连接至I/O接口805的以下部件中的一项或多项:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
根据本公开的实施例,根据本公开实施例的方法流程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读存储介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被处理器801执行时,执行本公开实施例的系统中限定的上述功能。根据本公开的实施例,上文描述的系统、设备、装置、模块、单元等可以通过计算机程序模块来实现。
本公开还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的设备/装置/系统中所包含的;也可以是单独存在,而未装配入该设备/装置/系统中。上述计算机可读存储介质承载有一个或者多个程序,当上述一个或者多个程序被执行时,实现根据本公开实施例的方法。
根据本公开的实施例,计算机可读存储介质可以是非易失性的计算机可读存储介质,例如可以包括但不限于:便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。例如,根据本公开的实施例,计算机可读存储介质可以包括上文描述的ROM 802和/或RAM 803和/或ROM 802和RAM 803以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本领域技术人员可以理解,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合,即使这样的组合或结合没有明确记载于本公开中。特别地,在不脱离本公开精神和教导的情况下,本公开的各个实施例和/或权利要求中记载的特征可以进行多种组合和/或结合。所有这些组合和/或结合均落入本公开的范围。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (14)

1.一种数据处理方法,包括:
获取三维模型的配置文件和数据文件;
对所述配置文件进行加密,以得到加密配置文件;以及
基于所述加密配置文件和所述数据文件,生成针对所述三维模型的三维模型文件。
2.根据权利要求1所述的方法,其中,所述对所述配置文件进行加密,以得到加密配置文件包括:
对于所述配置文件中的任一字符,基于所述任一字符在所述配置文件中的出现次数,确定所述任一字符的权值;
基于所述配置文件中至少一个字符的权值,确定所述至少一个字符中每个字符的编码结果;以及
基于所述每个字符的编码结果,得到所述加密配置文件。
3.根据权利要求2所述的方法,其中,所述基于所述任一字符在所述配置文件中的出现次数,确定所述任一字符的权值包括:
将所述任一字符在所述配置文件中的出现次数作为所述任一字符的权值;或者
基于第一预定算法,对所述任一字符在所述配置文件中的出现次数进行变换,以得到所述任一字符的权值。
4.根据权利要求2所述的方法,其中,所述基于所述配置文件中至少一个字符的权值,确定所述至少一个字符中每个字符的编码结果包括:
基于所述配置文件中至少一个字符的权值,构建哈夫曼树,所述哈夫曼树中的叶子节点表征所述至少一个字符;以及
基于所述哈夫曼树,确定针对所述哈夫曼树的每个叶子节点的、所述至少一个字符中的每个字符的编码结果。
5.根据权利要求2所述的方法,其中,所述基于所述每个字符的编码结果,得到所述加密配置文件包括:
利用每个字符的编码结果替换所述配置文件中的所述至少一个字符,以得到所述加密配置文件的内容部分;
建立所述至少一个字符在所述配置文件中的出现次数和所述至少一个字符之间的第一映射关系,并将所述第一映射关系作为字典部分;以及
将所述内容部分和所述字典部分组合得到所述加密配置文件。
6.根据权利要求2所述的方法,其中,所述基于所述每个字符的编码结果,得到所述加密配置文件包括:
利用每个字符的编码结果替换所述配置文件中的所述至少一个字符,以得到所述加密配置文件的内容部分;
建立至少一个字符在所述配置文件中的出现次数和所述至少一个字符的ASCII码之间的第二映射关系,并将所述第二映射关系作为字典部分;以及
将所述内容部分和所述字典部分组合得到所述加密配置文件。
7.根据权利要求5或6所述的方法,其中,
所述字典部分按照所述至少一个字符的出现次数从高至低的顺序进行排序;或者
所述字典部分按照所述至少一个字符的出现次数从低至高的顺序进行排序;或者
所述字典部分按照所述至少一个字符在所述配置文件中出现的先后顺序进行排序。
8.一种数据处理方法,包括:
获取针对三维模型的三维模型文件;
对所述三维模型文件中的加密配置文件进行解密,以得到所述三维模型的配置文件;以及
基于所述配置文件对所述三维模型文件中的数据文件进行配置,以得到所述三维模型。
9.根据权利要求8所述的方法,其中,所述对所述三维模型文件中的加密配置文件进行解密,以得到所述三维模型的配置文件包括:
提取所述加密配置文件中的字典部分和内容部分;
基于所述字典部分,确定所述加密配置文件中的任一字符的编码结果;以及
基于所述任一字符的编码结果,对所述内容部分进行反编码,以得到所述配置文件。
10.根据权利要求9所述的方法,其中,所述基于所述字典部分,确定所述加密配置文件中的任一字符的编码结果包括:
基于所述字典部分和第二预定算法,确定所述任一字符与所述任一字符的权值之间的第三映射关系;
基于至少一个字符的第三映射关系,构建哈夫曼树,所述哈夫曼树中的叶子节点表征所述至少一个字符;以及
基于所述哈夫曼树,确定针对所述哈夫曼树的任一叶子节点的、所述至少一个字符中的任一字符的编码结果。
11.一种数据处理装置,包括:
第一获取模块,用于获取三维模型的配置文件和数据文件;
加密模块,用于对所述配置文件进行加密,以得到加密配置文件;以及
生成模块,用于基于所述加密配置文件和所述数据文件,生成针对所述三维模型的三维模型文件。
12.一种数据处理装置,包括:
第二获取模块,用于获取针对三维模型的三维模型文件;
解密模块,用于对所述三维模型文件中的加密配置文件进行解密,以得到所述三维模型的配置文件;以及
运行模块,用于基于所述配置文件对所述三维模型文件中的数据文件进行配置,以得到所述三维模型。
13.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现:
如权利要求1~10中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行:
如权利要求1~10中任一项所述的方法。
CN202010088498.7A 2020-02-12 2020-02-12 数据处理方法、数据处理装置、计算机设备和介质 Pending CN111898135A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010088498.7A CN111898135A (zh) 2020-02-12 2020-02-12 数据处理方法、数据处理装置、计算机设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010088498.7A CN111898135A (zh) 2020-02-12 2020-02-12 数据处理方法、数据处理装置、计算机设备和介质

Publications (1)

Publication Number Publication Date
CN111898135A true CN111898135A (zh) 2020-11-06

Family

ID=73169769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010088498.7A Pending CN111898135A (zh) 2020-02-12 2020-02-12 数据处理方法、数据处理装置、计算机设备和介质

Country Status (1)

Country Link
CN (1) CN111898135A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112508200A (zh) * 2020-12-18 2021-03-16 北京百度网讯科技有限公司 处理机器学习模型文件的方法、装置、设备、介质和程序
CN112883296A (zh) * 2021-01-21 2021-06-01 平安科技(深圳)有限公司 可视化页面的加载方法、装置、设备及存储介质
CN114297693A (zh) * 2021-12-30 2022-04-08 北京海泰方圆科技股份有限公司 一种模型预训练方法、装置、电子设备及存储介质
CN114510811A (zh) * 2020-11-17 2022-05-17 广东博智林机器人有限公司 模型数据的处理方法、装置和计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022408A1 (en) * 2006-07-21 2008-01-24 Nicholas Phelps Method for exchanging a 3D view between a first and a second user
CN101520771A (zh) * 2009-03-27 2009-09-02 广东国笔科技股份有限公司 一种对词库压缩编码及解码的方法和系统
US20100054477A1 (en) * 2008-09-04 2010-03-04 Yen Hsiang Chew Accelerated cryptography with an encryption attribute
CN103065544A (zh) * 2012-12-19 2013-04-24 江苏省城市规划设计研究院 一种动态地图投影下的网络地图配准及绘制方法
CN110688627A (zh) * 2019-08-30 2020-01-14 华为技术有限公司 一种3d素材保护的方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080022408A1 (en) * 2006-07-21 2008-01-24 Nicholas Phelps Method for exchanging a 3D view between a first and a second user
US20100054477A1 (en) * 2008-09-04 2010-03-04 Yen Hsiang Chew Accelerated cryptography with an encryption attribute
CN101520771A (zh) * 2009-03-27 2009-09-02 广东国笔科技股份有限公司 一种对词库压缩编码及解码的方法和系统
CN103065544A (zh) * 2012-12-19 2013-04-24 江苏省城市规划设计研究院 一种动态地图投影下的网络地图配准及绘制方法
CN110688627A (zh) * 2019-08-30 2020-01-14 华为技术有限公司 一种3d素材保护的方法及装置

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DASHUAI: "哈夫曼树和哈夫曼编码", 《HTTPS://WWW.CNBLOGS.COM/KUBIXUESHENG/P/4397798.HTML》 *
FANGCUN: "gltf格式详解", 《HTTPS://ZHUANLAN.ZHIHU.COM/P/65265611》 *
LESUER: "使用哈夫曼树的算法求电文字符编码", 《HTTPS://BLOG.CSDN.NET/LESUER/ARTICLE/DETAILS/78622160》 *
作业帮用户: "关于求哈夫曼编码的数据结构题", 《HTTPS://WWW.ZYBANG.COM/QUESTION/5FCF4BA154992549539DD14833E8D3EE.HTML》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510811A (zh) * 2020-11-17 2022-05-17 广东博智林机器人有限公司 模型数据的处理方法、装置和计算机可读存储介质
CN112508200A (zh) * 2020-12-18 2021-03-16 北京百度网讯科技有限公司 处理机器学习模型文件的方法、装置、设备、介质和程序
CN112508200B (zh) * 2020-12-18 2024-01-16 北京百度网讯科技有限公司 处理机器学习模型文件的方法、装置、设备、介质和程序
CN112883296A (zh) * 2021-01-21 2021-06-01 平安科技(深圳)有限公司 可视化页面的加载方法、装置、设备及存储介质
CN114297693A (zh) * 2021-12-30 2022-04-08 北京海泰方圆科技股份有限公司 一种模型预训练方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN111898135A (zh) 数据处理方法、数据处理装置、计算机设备和介质
JP6926429B2 (ja) データ処理装置、データ処理方法、およびプログラム
US9916394B2 (en) Vectorized graph processing
WO2021023149A1 (zh) 一种动态返回报文的方法和装置
CN110391895B (zh) 数据预处理方法、密文数据获取方法、装置和电子设备
Van Ham et al. Centrality based visualization of small world graphs
CN111582508A (zh) 一种基于联邦学习框架的策略制定方法、装置和电子设备
CN111191255B (zh) 信息加密处理的方法、服务器、终端、设备以及存储介质
CN111611621A (zh) 基于区块链的分布式数据加密存储方法和电子设备
US10601580B2 (en) Secure order preserving string compression
US20150172044A1 (en) Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof
Islam et al. The rise of big data and cloud computing
CN105320613A (zh) 用于动态数据存储的系统及方法
JP2018005220A (ja) 多項式ベースの準同型暗号
JP2023026531A (ja) バーチャルキャラクター生成方法、装置、電子機器、記憶媒体及びコンピュータプログラム
CN111046010A (zh) 日志储存方法、装置、系统、电子设备和计算机可读介质
CN110888972A (zh) 一种基于Spark Streaming的敏感内容识别方法及装置
US10693628B2 (en) Enabling distance-based operations on data encrypted using a homomorphic encryption scheme with inefficient decryption
CN114329644A (zh) 对逻辑系统设计进行加密仿真的方法、设备及存储介质
CN117786726A (zh) 一种源码文件处理方法、装置、电子设备和存储介质
CN108153745B (zh) 一种应用数据调用方法及应用开发系统
KR20210152030A (ko) Rlwe 암호문들의 압축 및 불확정적 확장
CN116389090A (zh) 数据加密、解密的方法、装置、电子设备和存储介质
CN114692100A (zh) 数字水印添加、提取方法、装置、电子设备和可读介质
Santos et al. Performance analysis of data fragmentation techniques on a cloud server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20201106