CN112202905B - 一种信息存储方法、装置、设备及计算机可读存储介质 - Google Patents
一种信息存储方法、装置、设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112202905B CN112202905B CN202011072565.2A CN202011072565A CN112202905B CN 112202905 B CN112202905 B CN 112202905B CN 202011072565 A CN202011072565 A CN 202011072565A CN 112202905 B CN112202905 B CN 112202905B
- Authority
- CN
- China
- Prior art keywords
- information
- target
- json format
- file
- format layout
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种信息存储方法,该方法包括以下步骤:获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。应用本发明实施例所提供的技术方案,充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率。本发明还公开了一种信息存储装置、设备及存储介质,具有相应技术效果。
Description
技术领域
本发明涉及存储技术领域,特别是涉及一种信息存储方法、装置、设备及计算机可读存储介质。
背景技术
针对需要存储的相同信息,不同的类型的终端设备各自设置有不同的存储格式,如安卓系统的终端设备有一套对该信息的存储格式,ios系统的终端设备有另一套对该信息的存储格式。当需要将信息在不同系统的终端设备间传输存储时,由于各系统对信息的存储格式不兼容,不能很好的适配各个终端,导致不能对信息存储失败。
综上所述,如何有效地解决各系统对信息的存储格式不兼容,不能很好的适配各个终端,导致不能对信息存储失败等问题,是目前本领域技术人员急需解决的问题。
发明内容
本发明的目的是提供一种信息存储方法,该方法充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率;本发明的另一目的是提供一种信息存储装置、设备及计算机可读存储介质。
为解决上述技术问题,本发明提供如下技术方案:
一种信息存储方法,包括:
获取待存储的目标信息;
从信息模板库中查找所述目标信息对应的目标json格式布局;其中,所述信息模板库中存储有各信息与各json格式布局之间的对应关系;
按照所述目标json格式布局对所述目标信息进行存储。
在本发明的一种具体实施方式中,从信息模板库中查找所述目标信息对应的目标json格式布局,包括:
确定所述目标信息的目标信息类型;
从所述信息模板库中查找所述目标信息类型对应的目标json格式布局;其中,所述信息模板库中存储有各信息类型与各所述json格式布局之间的对应关系。
在本发明的一种具体实施方式中,按照所述目标json格式布局对所述目标信息进行存储,包括:
按照所述目标json格式布局将所述目标信息存储到本地数据库。
在本发明的一种具体实施方式中,在按照所述目标json格式布局将所述目标信息存储到本地数据库之后,还包括:
获取所述目标信息在所述本地数据库存储得到的目标文件;
将所述目标文件上传至云端服务器。
在本发明的一种具体实施方式中,将所述目标文件上传至云端服务器,包括:
获取所述目标文件的目标文件名;
判断所述云端服务器是否存储有与所述目标文件名相同的云端文件;
若是,则获取所述云端文件的第一时间戳和所述目标文件的第二时间戳,并根据所述第一时间戳和所述第二时间戳的大小关系对所述云端文件进行更新操作;
若否,则将所述目标文件上传到所述云端服务器。
在本发明的一种具体实施方式中,根据所述第一时间戳和所述第二时间戳的大小关系对所述云端文件进行更新操作,包括:
判断所述第一时间戳是否小于所述第二时间戳;
若是,则获取所述目标文件相对所述云端文件的新增信息,将所述新增信息上传到所述云端服务器。
在本发明的一种具体实施方式中,将所述新增信息上传到所述云端服务器,包括:
获取预存的主密码;
利用AES加密算法基于所述主密码对所述新增信息进行加密操作,得到密文新增信息;
将所述密文新增信息上传到所述云端服务器。
一种信息存储装置,包括:
信息获取模块,用于获取待存储的目标信息;
格式布局查找模块,用于从信息模板库中查找所述目标信息对应的目标json格式布局;其中,所述信息模板库中存储有各信息与各json格式布局之间的对应关系;
信息存储模块,用于按照所述目标json格式布局对所述目标信息进行存储。
一种信息存储设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如前所述信息存储方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述信息存储方法的步骤。
应用本发明实施例所提供的方法,获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。通过预先设置统一的信息模板库,信息模板库中存储有各信息与各json格式布局之间的对应关系,当需要对目标信息进行存储时,直接按照目标json格式布局对目标信息进行存储。充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率。
相应的,本发明实施例还提供了与上述信息存储方法相对应的信息存储装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例中信息存储方法的一种实施流程图;
图2为本发明实施例中信息存储方法的另一种实施流程图;
图3为本发明实施例中一种信息存储装置的结构框图;
图4为本发明实施例中一种信息存储设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
参见图1,图1为本发明实施例中信息存储方法的一种实施流程图,该方法可以包括以下步骤:
S101:获取待存储的目标信息。
当需要对待存储的目标信息进行存储时,获取待存储的目标信息。
目标信息可以为身份证信息、银行卡信息等。
S102:从信息模板库中查找目标信息对应的目标json格式布局。
其中,信息模板库中存储有各信息与各json格式布局之间的对应关系。
预先设置信息模板库,信息模板库中存储有各信息与各json格式布局之间的对应关系,即存储有各信息统一的存储格式,如分别存储有银行卡信息的存储格式、身份证信息的存储格式等。可以预先在后台服务端存储预先设置的信息模板库,当获取到待存储的目标信息之后,从信息模板库中查找目标信息对应的目标json格式布局。
S103:按照目标json格式布局对目标信息进行存储。
在查找到目标信息对应的目标json格式布局之后,按照目标json格式布局对目标信息进行存储。当后续需要调取预存储的信息时,直接调取该信息即可,如当目标信息为某个应用app的账号及密码信息,当需要登录该应用时,直接调取预存储的目标信息即可,较大地提升了信息获取效率。通过预先设置统一的信息模板库,信息模板库中存储有各信息与各json格式布局之间的对应关系,当需要对目标信息进行存储时,直接按照目标json格式布局对目标信息进行存储。充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率。
应用本发明实施例所提供的方法,获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。通过预先设置统一的信息模板库,信息模板库中存储有各信息与各json格式布局之间的对应关系,当需要对目标信息进行存储时,直接按照目标json格式布局对目标信息进行存储。充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率。
需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。
实施例二:
参见图2,图2为本发明实施例中信息存储方法的另一种实施流程图,该方法可以包括以下步骤:
S201:获取待存储的目标信息。
S202:确定目标信息的目标信息类型。
在获取到待存储的目标信息之后,确定目标信息的目标信息类型。如在获取到目标信息之后,判断目标信息是身份证信息还是银行卡信息。
S203:从信息模板库中查找目标信息类型对应的目标json格式布局。
其中,信息模板库中存储有各信息类型与各json格式布局之间的对应关系。
信息模板库中可以具体存储有各信息类型与各json格式布局之间的对应关系,如分别存储有身份证信息对应的json格式布局,银行卡信息对应的json格式布局等。在确定出目标信息的目标信息类型之后,从信息模板库中查找目标信息类型对应的目标json格式布局。
json(javascript object notation,js对象简谱)是一种轻量级的数据交换格式。它基于ECMAScript(欧洲计算机协会制定的js规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得json成为理想的数据交换语言。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
S204:按照目标json格式布局将目标信息存储到本地数据库。
在查找到目标信息类型对应的目标json格式布局之后,按照目标json格式布局将目标信息存储到本地数据库。具体的可以对目标信息加密后存储,如通过AES-cbc模式基于预先设置的主密码对目标信息进行加密,对加密后的密文信息进行存储。
AES技术是一种对称的分组加密技术,使用128位分组加密数据,提供比WEP/TKIPS的RC4算法更高的加密强度。AES的加密码表和解密码表是分开的,并且支持子密钥加密,这种做法优于以前用一个特殊的密钥解密的做法。AES算法支持任意分组大小,初始时间快。特别是其具有的并行性可以有效地利用处理器资源。
S205:获取目标信息在本地数据库存储得到的目标文件。
目标信息具体可以以文件形式存储在本地数据库。在将目标信息存储到本地数据库之后,获取目标信息在本地数据库存储得到的目标文件。
S206:获取目标文件的目标文件名。
在获取到目标信息在本地数据库存储得到的目标文件之后,获取目标文件的目标文件名。将目标文件名作为目标文件的唯一识别码(uuid,universally uniqueidentifier)。
S207:判断云端服务器是否存储有与目标文件名相同的云端文件,若否,则执行步骤S208,若是,则执行步骤S209。
在获取目标文件的目标文件名之后,利用目标文件名对云端服务器进行文件查找,判断云端服务器是否存储有与目标文件名相同的云端文件,若否,则说明云端服务器中未存储过目标信息,执行步骤S208,若是,则说明云端服务器中预先存储有与目标信息相关的文件,执行步骤S209。
S208:将目标文件上传到云端服务器。
在确定云端服务器未存储与目标文件名相同的云端文件之后,说明云端服务器中未存储过目标信息,则将目标文件上传到云端服务器,具体的可以在本地数据库中通过AES-cbc模式基于预先设置的主密码对目标文件进行加密,将加密后的密文文件上传到云端服务器,从而保证了目标文件的安全性。
S209:获取云端文件的第一时间戳和目标文件的第二时间戳。
在确定云端服务器存储与目标文件名相同的云端文件之后,说明云端服务器中预先存储有与目标信息相关的文件,获取云端文件的第一时间戳和目标文件的第二时间戳。
S210:判断第一时间戳是否小于第二时间戳,若是,则执行步骤S211,若否,则不做处理。
在获取到云端文件的第一时间戳和目标文件的第二时间戳之后,判断第一时间戳是否小于第二时间戳,若是,则说明本地的目标文件相较于云端服务器存储的云端文件进行了修改,执行步骤S211,若否,则说明云端服务器存储的云端文件中的目标信息已为最新信息,不需要做任何处理。
S211:获取目标文件相对云端文件的新增信息。
在确定第一时间戳小于第二时间戳之后,获取目标文件相对云端文件的新增信息,即通过对比目标文件和云端文件,将目标文件中云端文件不存在的信息提取出来。
S212:获取预存的主密码。
预先设置主密码,在获取到目标文件相对云端文件的新增信息之后,获取预存的主密码。
S213:利用AES加密算法基于主密码对新增信息进行加密操作,得到密文新增信息。
在获取到预存的主密码之后,利用AES加密算法基于主密码对新增信息进行加密操作,得到密文新增信息。
S214:将密文新增信息上传到云端服务器。
在得到密文新增信息之后,将密文新增信息上传到云端服务器。通过将新增信息以密文形式上传到云端服务器,从而保证了信息的安全性。
本实施例区别于独立权利要求1所要求保护的技术方案对应的实施例一,还增加了从属权利要求2至7对应要求保护的技术方案,当然,根据实际情况和要求的不同,可将各从属权利要求对应要求保护的技术方案在不影响方案完整性的基础上进行灵活组合,以更加符合不同使用场景的要求,本实施例只是给出了其中一种包含方案最多、效果最优的方案,因为情况复杂,无法对所有可能存在的方案一一列举,本领域技术人员应能意识到根据本申请提供的基本方法原理结合实际情况可以存在很多的例子,在不付出足够的创造性劳动下,应均在本申请的保护范围内。
相应于上面的方法实施例,本发明实施例还提供了一种信息存储装置,下文描述的信息存储装置与上文描述的信息存储方法可相互对应参照。
参见图3,图3为本发明实施例中一种信息存储装置的结构框图,该装置可以包括:
信息获取模块31,用于获取待存储的目标信息;
格式布局查找模块32,用于从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;
信息存储模块33,用于按照目标json格式布局对目标信息进行存储。
应用本发明实施例所提供的装置,获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。通过预先设置统一的信息模板库,信息模板库中存储有各信息与各json格式布局之间的对应关系,当需要对目标信息进行存储时,直接按照目标json格式布局对目标信息进行存储。充分利用了json格式动态布局,使得目标信息能够在各个终端设备中得到适配,提高了信息存储的成功率。
在本发明的一种具体实施方式中,格式布局查找模块32包括:
信息类型确定子模块,用于确定目标信息的目标信息类型;
格式布局查找子模块,用于从信息模板库中查找目标信息类型对应的目标json格式布局;其中,信息模板库中存储有各信息类型与各json格式布局之间的对应关系。
在本发明的一种具体实施方式中,信息存储模块33具体为按照目标json格式布局将目标信息存储到本地数据库的模块。
在本发明的一种具体实施方式中,该装置还可以包括:
文件获取模块,用于在按照目标json格式布局将目标信息存储到本地数据库之后,获取目标信息在本地数据库存储得到的目标文件;
文件上传模块,用于将目标文件上传至云端服务器。
在本发明的一种具体实施方式中,文件上传模块包括:
文件名获取子模块,用于获取目标文件的目标文件名;
判断子模块,用于判断云端服务器是否存储有与目标文件名相同的云端文件;
文件更新子模块,用于当确定云端服务器存储有与目标文件名相同的云端文件时,获取云端文件的第一时间戳和目标文件的第二时间戳,并根据第一时间戳和第二时间戳的大小关系对云端文件进行更新操作;
文件上传子模块,用于当确定云端服务器未存储有与目标文件名相同的云端文件时,将目标文件上传到云端服务器。
在本发明的一种具体实施方式中,文件更新子模块包括:
判断单元,用于判断第一时间戳是否小于第二时间戳;
信息上传单元,用于当确定第一时间戳小于第二时间戳时,获取目标文件相对云端文件的新增信息,将新增信息上传到云端服务器。
在本发明的一种具体实施方式中,信息上传单元包括:
主密码获取子单元,用于获取预存的主密码;
密文信息获取子单元,用于利用AES加密算法基于主密码对新增信息进行加密操作,得到密文新增信息;
信息上传子单元,用于将密文新增信息上传到云端服务器。
相应于上面的方法实施例,参见图4,图4为本发明所提供的信息存储设备的示意图,该设备可以包括:
存储器41,用于存储计算机程序;
处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:
获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。
对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。
相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:
获取待存储的目标信息;从信息模板库中查找目标信息对应的目标json格式布局;其中,信息模板库中存储有各信息与各json格式布局之间的对应关系;按照目标json格式布局对目标信息进行存储。
该计算机可读存储介质可以包括:U盘、移动硬盘、只读存储器(Read-OnlyMemory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
Claims (10)
1.一种信息存储方法,其特征在于,包括:
获取待存储的目标信息;
从信息模板库中查找所述目标信息对应的目标json格式布局;其中,所述信息模板库中存储有各信息与各json格式布局之间的对应关系;
按照所述目标json格式布局对所述目标信息进行存储。
2.根据权利要求1所述的信息存储方法,其特征在于,从信息模板库中查找所述目标信息对应的目标json格式布局,包括:
确定所述目标信息的目标信息类型;
从所述信息模板库中查找所述目标信息类型对应的目标json格式布局;其中,所述信息模板库中存储有各信息类型与各所述json格式布局之间的对应关系。
3.根据权利要求1或2所述的信息存储方法,其特征在于,按照所述目标json格式布局对所述目标信息进行存储,包括:
按照所述目标json格式布局将所述目标信息存储到本地数据库。
4.根据权利要求3所述的信息存储方法,其特征在于,在按照所述目标json格式布局将所述目标信息存储到本地数据库之后,还包括:
获取所述目标信息在所述本地数据库存储得到的目标文件;
将所述目标文件上传至云端服务器。
5.根据权利要求4所述的信息存储方法,其特征在于,将所述目标文件上传至云端服务器,包括:
获取所述目标文件的目标文件名;
判断所述云端服务器是否存储有与所述目标文件名相同的云端文件;
若是,则获取所述云端文件的第一时间戳和所述目标文件的第二时间戳,并根据所述第一时间戳和所述第二时间戳的大小关系对所述云端文件进行更新操作;
若否,则将所述目标文件上传到所述云端服务器。
6.根据权利要求5所述的信息存储方法,其特征在于,根据所述第一时间戳和所述第二时间戳的大小关系对所述云端文件进行更新操作,包括:
判断所述第一时间戳是否小于所述第二时间戳;
若是,则获取所述目标文件相对所述云端文件的新增信息,将所述新增信息上传到所述云端服务器。
7.根据权利要求6所述的信息存储方法,其特征在于,将所述新增信息上传到所述云端服务器,包括:
获取预存的主密码;
利用AES加密算法基于所述主密码对所述新增信息进行加密操作,得到密文新增信息;
将所述密文新增信息上传到所述云端服务器。
8.一种信息存储装置,其特征在于,包括:
信息获取模块,用于获取待存储的目标信息;
格式布局查找模块,用于从信息模板库中查找所述目标信息对应的目标json格式布局;其中,所述信息模板库中存储有各信息与各json格式布局之间的对应关系;
信息存储模块,用于按照所述目标json格式布局对所述目标信息进行存储。
9.一种信息存储设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述信息存储方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述信息存储方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011072565.2A CN112202905B (zh) | 2020-10-09 | 2020-10-09 | 一种信息存储方法、装置、设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011072565.2A CN112202905B (zh) | 2020-10-09 | 2020-10-09 | 一种信息存储方法、装置、设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112202905A CN112202905A (zh) | 2021-01-08 |
CN112202905B true CN112202905B (zh) | 2023-02-17 |
Family
ID=74013729
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011072565.2A Active CN112202905B (zh) | 2020-10-09 | 2020-10-09 | 一种信息存储方法、装置、设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112202905B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103077185A (zh) * | 2012-12-18 | 2013-05-01 | 厦门雅迅网络股份有限公司 | 一种基于对象的自定义扩展信息的方法 |
CN103841167A (zh) * | 2012-11-27 | 2014-06-04 | 中国移动通信集团公司 | 一种用户数据同步方法及设备 |
CN106302103A (zh) * | 2015-06-29 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及其系统、应用服务器 |
CN106936917A (zh) * | 2017-03-24 | 2017-07-07 | 联想(北京)有限公司 | 一种云存储方法及装置、电子设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170187656A1 (en) * | 2015-12-29 | 2017-06-29 | International Business Machines Corporation | Dynamic change management for correspondence to enable live file attachments |
-
2020
- 2020-10-09 CN CN202011072565.2A patent/CN112202905B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103841167A (zh) * | 2012-11-27 | 2014-06-04 | 中国移动通信集团公司 | 一种用户数据同步方法及设备 |
CN103077185A (zh) * | 2012-12-18 | 2013-05-01 | 厦门雅迅网络股份有限公司 | 一种基于对象的自定义扩展信息的方法 |
CN106302103A (zh) * | 2015-06-29 | 2017-01-04 | 腾讯科技(深圳)有限公司 | 一种信息处理方法及其系统、应用服务器 |
CN106936917A (zh) * | 2017-03-24 | 2017-07-07 | 联想(北京)有限公司 | 一种云存储方法及装置、电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN112202905A (zh) | 2021-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112671769B (zh) | 电子合同的签署方法、装置及设备 | |
CN108898005B (zh) | 一种硬盘识别的方法、系统、设备及计算机可读存储介质 | |
CN104144419A (zh) | 一种身份验证的方法、装置及系统 | |
CN106878108B (zh) | 网络流量回放测试方法及装置 | |
CN110933063B (zh) | 数据加密方法、数据解密方法及设备 | |
CN111274045A (zh) | 一种多平台对接方法、装置、计算机设备及可读存储介质 | |
CN111740846B (zh) | 一种移动终端读取智能卡信息的实现方法及系统 | |
CN113259382B (zh) | 数据传输方法、装置、设备及存储介质 | |
CN112287376B (zh) | 一种隐私数据的处理方法及装置 | |
CN111865905B (zh) | 一种基于Ukey的通信方法、装置和存储介质 | |
CN112184444A (zh) | 基于信息的特征进行信息处理的方法、装置、设备及介质 | |
CN106470229B (zh) | 一种业务相关信息处理方法及装置 | |
CN112328486A (zh) | 接口自动化测试方法、装置、计算机设备及存储介质 | |
CN111984259A (zh) | 界面创建方法、装置、设备及存储介质 | |
CN112202905B (zh) | 一种信息存储方法、装置、设备及计算机可读存储介质 | |
CN112436943B (zh) | 基于大数据的请求去重方法、装置、设备及存储介质 | |
CN111970122B (zh) | 识别官方app的方法、移动终端及应用服务器 | |
CN110011807B (zh) | 一种关键信息维护方法及系统 | |
CN114338527B (zh) | IPv6主动标识符处理方法及系统 | |
CN110533128B (zh) | 一种基于加密的防伪溯源数据处理方法、装置、系统及介质 | |
CN108985109B (zh) | 一种数据存储方法及装置 | |
CN108667647B (zh) | 一种设备参数的设置方法、设备及服务器 | |
CN108696509B (zh) | 一种终端的接入处理方法和装置 | |
CN107623679B (zh) | 一种数据标记化处理方法、装置及存储介质 | |
CN113836169A (zh) | 一种基于Clickhouse的数据处理方法、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |