CN104766027A - 一种数据访问方法 - Google Patents

一种数据访问方法 Download PDF

Info

Publication number
CN104766027A
CN104766027A CN201510134429.4A CN201510134429A CN104766027A CN 104766027 A CN104766027 A CN 104766027A CN 201510134429 A CN201510134429 A CN 201510134429A CN 104766027 A CN104766027 A CN 104766027A
Authority
CN
China
Prior art keywords
file destination
file
target data
mark
storage space
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510134429.4A
Other languages
English (en)
Inventor
李海林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jinli Communication Equipment Co Ltd
Original Assignee
Shenzhen Jinli Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jinli Communication Equipment Co Ltd filed Critical Shenzhen Jinli Communication Equipment Co Ltd
Priority to CN201510134429.4A priority Critical patent/CN104766027A/zh
Publication of CN104766027A publication Critical patent/CN104766027A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例公开了一种数据访问方法,该方法包括:接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;解析目标链接文件,获得目标文件的链接地址信息;判断读取指令中是否还包含读取目标数据的预设解密信息;若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。可见,实施本发明实施例可以提高目标数据的安全性。

Description

一种数据访问方法
技术领域
本发明涉及电子技术领域,具体涉及一种数据访问方法。
背景技术
随着智能移动终端设备的普及和发展,移动终端处理的数据量也越来越大,用户对终端存储空间的需求也越来越大。现有的移动终端设备存储设备通常分为两个部分,第一部分为内置存储器,用于存放***、用户数据和应用程序中安全性要求较高的一部分数据,第二部分为外置存储器,如TF卡(Trans-flash Card)、SD卡(Secure Digital Memory Card)、存储棒等,用于存储图片数据,视频数据和应用程序中安全性要求不高的另一部分数据。由于内置存储空间大小有限,安全性要求较高的部分数据存放在外置存储器安全往往得不到保障。
发明内容
本发明实施例公开了一种数据访问方法,可以提高目标数据的安全性。
本发明实施例公开了一种数据访问方法,包括:
接收针对目标数据的读取指令,所述读取指令包括目标数据标识和所述目标数据所在目标文件的目标文件标识;
从预存储的文件标识与链接文件的对应列表中,查询所述目标文件标识对应的目标链接文件,所述目标链接文件携带所述目标文件的链接地址信息;
解析所述目标链接文件,获得所述目标文件的链接地址信息;
判断所述读取指令中是否还包含读取所述目标数据的预设解密信息;
若判断出包含读取所述目标数据的预设解密信息,则根据所述目标文件的链接地址信息,从所述目标文件中读取所述目标数据标识对应的所述目标数据。
本发明实施例中,接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;解析目标链接文件,获得目标文件的链接地址信息;判断读取指令中是否还包含读取目标数据的预设解密信息;若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。在针对目标数据的读取指令加入预设解密信息,可以提高目标数据的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例公开的一种数据访问方法的流程示意图;
图2是本发明实施例公开的另一种数据访问方法的流程示意图;
图3是本发明实施例公开的一种终端的结构示意图;
图4是本发明实施例公开的另一种终端的结构示意图;
图5是本发明实施例公开的又一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种数据访问方法,通过将目标数据放置在外置存储空间中,从而可以释放内置存储空间。以下分别进行详细说明。
请参阅图1,图1是本发明实施例公开的一种数据访问方法的流程示意图。如图1所示,该数据访问方法可以包括以下步骤:
S101,接收针对目标数据的读取指令,读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识。
本发明实施例中,接收针对目标数据的读取指令可以是响应用户输入的针对目标数据的读取指令,也可以是响应终端自动接收***发送的针对目标数据的读取指令。目标数据标识可以是目标数据的数据类型、数据创建时间、数据保存地址、数据大小等,根据目标数据标识可以确定需要读取的目标数据。目标数据所在目标文件的目标文件标识可以是目标数据所存放的目标文件的目标文件标识,根据该目标文件标识,定位到该目标文件,根据目标数据的目标数据标识,从该目标文件中读取需要的目标数据。
S102,从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息。
本发明实施例中,目标文件标识与目标链接文件可以是一一对应的关系,查询目标文件标识对应的目标链接文件可以根据目标文件标识与目标链接文件的一一对应关系来确定目标链接文件。目标链接文件携带目标文件的链接地址信息用来定位目标文件,该链接地址信息可以是目标文件所存储的地址信息。目标链接文件占用很小的存储空间,可以在内置存储空间中创建很多个链接文件。
S103,解析目标链接文件,获得目标文件的链接地址信息。
本发明实施例中,解析目标链接文件,获得目标文件的链接地址信息,通过链接文件携带的目标文件的链接地址信息,获得目标文件的链接地址信息。
S104,判断读取指令中是否还包含读取目标数据的预设解密信息,若判断结果为是,则执行步骤S105,若判断结果为否,则执行步骤S106。
S105,根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。
本发明实施例中,根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。根据目标文件的链接地址信息,定位目标文件,在目标文件中,根据目标数据标识查找对应目标数据,从而获取目标数据标识对应的目标数据。目标文件占用较大的存储空间,可以存放在外置存储器,而链接文件占用很小的存储空间,可以存放在内置存储器。通过内置存储空间中占用很小存储空间的链接文件,实现对外置存储空间中占用存储空间较大的目标文件中的数据进行访问。
S106,丢弃读取指令,拒绝读取目标数据。
在图1所描述的方法中,终端可以接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;解析目标链接文件,获得目标文件的链接地址信息;判断读取指令中是否还包含读取目标数据的预设解密信息;若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据;若判断出读取指令中不包含读取目标数据的预设解密信息,则丢弃读取指令,拒绝读取目标数据。在针对目标数据的读取指令加入预设解密信息,可以提高目标数据的安全性。
请参阅图2,图2是本发明实施例公开的一种数据访问方法的流程示意图。如图2所示,该数据访问方法可以包括以下步骤:
S201,判断是否满足创建目标文件的预设条件。
本发明实施例中,判断是否满足创建目标文件的预设条件可以为判断内置存储器的存储空间的大小是否满足创建目标文件的预设条件和判断外置存储器的存储空间的大小是否满足创建目标文件的预设条件。
本发明实施例中,终端判断是否满足创建目标文件的预设条件可以包括以下步骤:
11)获取当前占用内置存储器的存储空间的大小;
12)判断当前占用内置存储器的存储空间的大小是否超过第一预设阈值;
13)若当前占用所述内置存储器的存储空间的大小超过第一预设阈值,判断当前占用外置存储器的存储空间的大小是否超过第二预设阈值;
14)若当前占用所述外置存储器的存储空间的大小不超过第二预设阈值,则确定满足创建目标文件的预设条件。
本发明实施例中,当终端需要创建目标文件时,首先获取当前占用内置存储器的存储空间的大小;其次判断当前占用内置存储器的存储空间的大小是否超过第一预设阈值,该第一预设阈值可以为***根据内置存储空间的大小自动设定的,也可以为用户个性化设置,举例来说,若内置存储器的存储空间的大小为1000兆(1000MB),***可以设置第一预设阈值为800MB,也可以根据用户个性化设置为700MB、500MB、300MB甚至100MB;若当前占用所述内置存储器的存储空间的大小超过第一预设阈值,再次判断当前占用外置存储器的存储空间的大小是否超过第二预设阈值,该第二预设阈值可以为***根据外置存储空间的大小自动设定的,也可以为用户个性化设置,举例来说,若外置存储器的存储空间的大小为8千兆(8000MB),***可以设置第一预设阈值为7000MB,也可以根据用户个性化设置为7500MB、6500MB、6000MB、5000MB等。若当前占用所述外置存储器的存储空间的大小不超过第二预设阈值,则确定满足创建目标文件的预设条件。当内置存储器的存储空间不足时,会导致***运行速度变慢,甚至会死机,影响用户体验,本发明实施例通过内置存储空间中占用很小存储空间的链接文件,实现对外置存储空间中占用存储空间较大的目标文件中的数据进行访问,可以有效的释放内置存储空间,从而提高***反应速度。
本发明实施例中,终端判断是否满足创建目标文件的预设条件还可以包括以下步骤:
21)若当前占用内置存储器的存储空间的大小不超过第一预设阈值,则确定不满足创建目标文件的预设条件。
本发明实施例中,终端判断是否满足创建目标文件的预设条件还可以包括以下步骤:
31)若当前占用外置存储器的存储空间的大小超过第二预设阈值,则确定不满足创建目标文件的预设条件。
S202,若满足,创建包括目标数据的目标文件,为目标文件分配目标文件标识。
本发明实施例中,创建包括目标数据的目标文件,为目标文件分配目标文件标识。其中,创建目标文件时,将目标数据写入该目标文件,并为该目标文件分配目标文件标识。
本发明实施例中,终端创建包括目标数据的目标文件可以包括以下步骤:
41)创建目标文件,为目标文件分配目标文件标识;
42)接收包括目标数据的写入指令,写入指令包括目标文件的目标文件标识;
43)将目标数据写入目标文件;
44)为目标数据分配目标数据标识。
本发明实施例中,当终端确定满足创建目标文件的预设条件时,首先创建目标文件,并为目标文件分配目标文件标识;其次接收包括目标数据的写入指令,写入指令包括目标文件的目标文件标识;再次将目标数据写入目标文件;最后为目标数据分配目标数据标识。
其中,终端将目标数据写入目标文件具体可以包括:
51)利用预设加密信息对目标数据加密;
52)将加密后的目标数据写入目标文件。
本发明实施例中,利用预设加密信息对目标数据加密时,先将目标数据经过一定的算法(如AES,MD5等)加密,这里的AES指的是密码学中的高级加密标准,MD5指的是密码学中的信息-摘要算法5;然后将加密后的目标数据写入目标文件。将目标数据加密后,能够有效的防止目标数据被泄露,保证了目标数据的私密性和安全性。
S203,将目标文件存放在外置存储器。
S204,生成目标链接文件,目标链接文件携带目标文件的链接地址信息;其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息。
本发明实施例中,生成目标链接文件是根据目标文件的地址信息生成的,其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息。
S205,将目标链接文件存放在内置存储器。
S206,建立目标文件标识与目标链接文件的对应关系。
本发明实施例中,当创建目标文件,为目标文件分配目标文件标识且生成目标链接文件后,建立目标文件标识与目标链接文件的对应关系,该对应关系可以是目标文件标识与目标链接文件的一一对应关系,该对应关系存放在文件标识与链接文件的对应列表中。
S207,将目标文件标识与目标链接文件的对应关系添加至文件标识与链接文件的对应列表中。
本发明实施例中,文件标识与链接文件的对应列表可以存放在内置存储器。
S208,接收针对目标数据的读取指令,读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识。
S209,从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息。
S210,解析目标链接文件,获得目标文件的链接地址信息。
S211,判断读取指令中是否还包含读取目标数据的预设解密信息。
S212,若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。
在图2所描述的方法中,终端可以判断是否满足创建目标文件的预设条件;若满足,创建包括目标数据的目标文件,为目标文件分配目标文件标识;将目标文件存放在外置存储器;生成目标链接文件,目标链接文件携带目标文件的链接地址信息;其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息;将目标链接文件存放在内置存储器;建立目标文件标识与目标链接文件的对应关系;将目标文件标识与目标链接文件的对应关系添加至文件标识与链接文件的对应列表中;接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;解析目标链接文件,获得目标文件的链接地址信息;判断读取指令中是否还包含读取目标数据的预设解密信息;若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。在针对目标数据的读取指令加入预设解密信息,可以提高目标数据的安全性。
请参阅图3,图3是本发明实施例公开的一种终端的结构示意图,其中,图3所示的终端可以包括接收单元301、查询单元302、解析单元303和判断单元304、读取单元305和丢弃单元306。
接收单元301,用于接收针对目标数据的读取指令,读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识。
本发明实施例中,接收单元301接收针对目标数据的读取指令可以是响应用户输入的针对目标数据的读取指令,也可以是响应终端自动接收***发送的针对目标数据的读取指令。目标数据标识可以是目标数据的数据类型、数据创建时间、数据保存地址、数据大小等,根据目标数据标识可以确定需要读取的目标数据。目标数据所在目标文件的目标文件标识可以是目标数据所存放的目标文件的目标文件标识,根据该目标文件标识,定位到该目标文件,根据目标数据的目标数据标识,从该目标文件中读取需要的目标数据。
查询单元302,用于从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息。
本发明实施例中,目标文件标识与目标链接文件可以是一一对应的关系,查询单元302查询目标文件标识对应的目标链接文件可以根据目标文件标识与目标链接文件的一一对应关系来确定目标链接文件。目标链接文件携带目标文件的链接地址信息用来定位目标文件,该链接地址信息可以是目标文件所存储的地址信息。目标链接文件占用很小的存储空间,可以在内置存储空间中创建很多个链接文件。
解析单元303,用于解析目标链接文件,获得目标文件的链接地址信息。
本发明实施例中,解析单元303解析目标链接文件,获得目标文件的链接地址信息,通过链接文件携带的目标文件的链接地址信息,获得目标文件的链接地址信息。
判断单元304,用于判断读取指令中是否还包含读取目标数据的预设解密信息。
本发明实施例中,判断单元304判断读取指令中是否还包含读取目标数据的预设解密信息,若包含,可以根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。若不包含,可以丢弃读取指令,拒绝读取目标数据,通过判断读取指令中是否包含读取目标数据的预设解密信息,可以提高目标数据的安全性。
读取单元305,用于当判断单元判断结果为是时,则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。
本发明实施例中,读取单元305根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。根据目标文件的链接地址信息,定位目标文件,在目标文件中,根据目标数据标识查找对应目标数据,从而获取目标数据标识对应的目标数据。目标文件占用较大的存储空间,可以存放在外置存储器,而链接文件占用很小的存储空间,可以存放在内置存储器。通过内置存储空间中占用很小存储空间的链接文件,实现对外置存储空间中占用存储空间较大的目标文件中的数据进行访问。
丢弃单元306,用于当判断单元判断结果为否时,丢弃读取指令,拒绝读取目标数据。
在图3所描述的终端中,接收单元301可以接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;查询单元302从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;解析单元303解析目标链接文件,获得目标文件的链接地址信息;判断单元304判断读取指令中是否还包含读取目标数据的预设解密信息;当判断单元304判断结果为是时,读取单元305则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据;当判断单元判断结果为否时,丢弃单元306丢弃读取指令,拒绝读取目标数据。在针对目标数据的读取指令加入预设解密信息,可以提高目标数据的安全性。
请一并参阅图4,图4是本发明实施例公开的另一种终端的结构示意图。其中,图4所示的终端是由图3所示的终端进行优化得到的。与图3所示的终端相比较,图4所示的终端除包括图3所示的接收单元301、查询单元302、解析单元303和判断单元304和读取单元305外,还可以包括第一判断单元307、创建单元308、第一存储单元309、生成单元310、第二存储单元311、建立单元312和添加单元313。
第一判断单元307,用于在接收单元接收针对目标数据的读取指令之前,判断是否满足创建目标文件的预设条件。
本发明实施例中,第一判断单元307判断是否满足创建目标文件的预设条件可以为判断内置存储器的存储空间的大小是否满足创建目标文件的预设条件和判断外置存储器的存储空间的大小是否满足创建目标文件的预设条件。
在图4所示的终端中,第一判断单元307可以包括以下单元:
第一获取单元3701,用于获取当前占用内置存储器的存储空间的大小。
第二判断单元3702,用于判断当前占用内置存储器的存储空间的大小是否超过第一预设阈值。
第三判断单元3703,用于当第二判断单元判断结果为是时,判断当前占用外置存储器的存储空间的大小是否超过第二预设阈值。
确定单元3704,用于若当前占用外置存储器的存储空间的大小不超过第二预设阈值,则确定满足创建目标文件的预设条件。
本发明实施例中,当终端需要创建目标文件时,第一获取单元3701获取当前占用内置存储器的存储空间的大小;第二判断单元3702判断当前占用内置存储器的存储空间的大小是否超过第一预设阈值,该第一预设阈值可以为***根据内置存储空间的大小自动设定的,也可以为用户个性化设置,举例来说,若内置存储器的存储空间的大小为1000兆(1000MB),***可以设置第一预设阈值为800MB,也可以根据用户个性化设置为700MB、500MB、300MB甚至100MB;若当前占用所述内置存储器的存储空间的大小超过第一预设阈值,第三判断单元3703判断当前占用外置存储器的存储空间的大小是否超过第二预设阈值,该第二预设阈值可以为***根据外置存储空间的大小自动设定的,也可以为用户个性化设置,举例来说,若外置存储器的存储空间的大小为8千兆(8000MB),***可以设置第一预设阈值为7000MB,也可以根据用户个性化设置为7500MB、6500MB、6000MB、5000MB等。若当前占用所述外置存储器的存储空间的大小不超过第二预设阈值,确定单元3704则确定满足创建目标文件的预设条件。当内置存储器的存储空间不足时,会导致***运行速度变慢,甚至会死机,影响用户体验,本发明实施例通过内置存储空间中占用很小存储空间的链接文件,实现对外置存储空间中占用存储空间较大的目标文件中的数据进行访问,可以有效的释放内置存储空间,从而提高***反应速度。
创建单元308,用于当第一判断单元判断结果为是时,创建包括目标数据的目标文件,为目标文件分配目标文件标识。
在图4所示的终端中,创建单元308可以包括以下单元:
第一创建单元3801,用于创建目标文件,为目标文件分配目标文件标识。
第一接收单元3802,用于接收包括目标数据的写入指令,写入指令包括目标文件的目标文件标识。
写入单元3803,用于将目标数据写入目标文件。
分配单元3804,用于为目标数据分配目标数据标识。
本发明实施例中,当终端确定满足创建目标文件的预设条件时,第一创建单元3801创建目标文件,并为目标文件分配目标文件标识;第一接收单元3802接收包括目标数据的写入指令,写入指令包括目标文件的目标文件标识;写入单元3803将目标数据写入目标文件;分配单元3804为目标数据分配目标数据标识。
本发明实施例中,写入单元3803可以具体包括加密单元和第一写入单元。加密单元,用于利用预设加密信息对目标数据加密;第一写入单元,用于将加密后的目标数据写入目标文件。
利用预设加密信息对目标数据加密时,先将目标数据经过一定的算法(如AES,MD5等)加密,这里的AES指的是密码学中的高级加密标准,MD5指的是密码学中的信息-摘要算法5;然后将加密后的目标数据写入目标文件。加密单元将目标数据加密后,能够有效的防止目标数据被泄露,保证了目标数据的私密性和安全性。
第一存储单元309,用于将目标文件存放在外置存储器。
生成单元310,用于生成目标链接文件,目标链接文件携带目标文件的链接地址信息;其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息。
本发明实施例中,生成单元310生成目标链接文件是根据目标文件的地址信息生成的,其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息。
第二存储单元311,用于将目标链接文件存放在内置存储器。
建立单元312,用于建立目标文件标识与目标链接文件的对应关系;
本发明实施例中,创建单元308创建目标文件,并为目标文件分配目标文件标识且生成目标链接文件后,建立单元312建立目标文件标识与目标链接文件的对应关系,该对应关系可以是目标文件标识与目标链接文件的一一对应关系,该对应关系存放在文件标识与链接文件的对应列表中。
添加单元313,用于将目标文件标识与目标链接文件的对应关系添加至文件标识与链接文件的对应列表中。
本发明实施例中,文件标识与链接文件的对应列表可以存放在内置存储器。
在图4所描述的终端中,第一判断单元307可以判断是否满足创建目标文件的预设条件;若满足,创建单元308创建包括目标数据的目标文件,为目标文件分配目标文件标识;第一存储单元309将目标文件存放在外置存储器;生成单元310生成目标链接文件,目标链接文件携带目标文件的链接地址信息;其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息;第二存储单元311将目标链接文件存放在内置存储器;建立单元312建立目标文件标识与目标链接文件的对应关系;添加单元313将目标文件标识与目标链接文件的对应关系添加至文件标识与链接文件的对应列表中;接收单元301接收针对目标数据的读取指令,该读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识;查询单元302从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息,目标链接文件存放在内置存储器;解析单元303解析目标链接文件,获得目标文件的链接地址信息;判断单元304判断读取指令中是否还包含读取目标数据的预设解密信息;若判断出包含读取目标数据的预设解密信息,读取单元305则根据目标文件的链接地址信息,从目标文件中读取目标数据标识对应的目标数据。在针对目标数据的读取指令加入预设解密信息,可以提高目标数据的安全性。
请参阅图5,图5为本发明实施例公开的又一种终端的结构示意图,如图5所示,该终端可以包括:至少一个处理器410,例如CPU,存储器420,至少一个通信总线430,输入装置440,输出装置450。其中,通信总线430用于实现这些组件之间的通信连接。存储器420可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。存储器420可选的还可以是至少一个位于远离前述处理器410的存储装置。其中,处理器410可以结合图3和图4所描述的终端,存储器420中存储一组程序代码,且处理器410调用存储器420中存储的程序代码,用于执行以下操作:
通过输入装置440接收针对目标数据的读取指令,读取指令包括目标数据标识和目标数据所在目标文件的目标文件标识。
从预存储的文件标识与链接文件的对应列表中,查询目标文件标识对应的目标链接文件,目标链接文件携带目标文件的链接地址信息;
解析目标链接文件,获得目标文件的链接地址信息;
判断读取指令中是否还包含读取目标数据的预设解密信息;
若判断出包含读取目标数据的预设解密信息,则根据目标文件的链接地址信息,通过输出装置450从目标文件中读取目标数据标识对应的目标数据。
本发明实施例中,处理器410调用存储器420中的程序代码,在接收针对目标数据的读取指令之前,还可以执行以下操作:
判断是否满足创建目标文件的预设条件;
若满足,创建包括目标数据的目标文件,为目标文件分配目标文件标识;
将目标文件存放在外置存储器;
生成目标链接文件,目标链接文件携带目标文件的链接地址信息;其中,目标文件的链接地址信息是目标文件在外置存储器中的存放地址信息;
将目标链接文件存放在内置存储器;
建立目标文件标识与目标链接文件的对应关系;
将目标文件标识与目标链接文件的对应关系添加至文件标识与链接文件的对应列表中。
本发明实施例中,处理器410调用存储器420中的程序代码,判断是否满足创建目标文件的预设条件可以具体包括以下操作:
获取当前占用内置存储器的存储空间的大小;
判断当前占用内置存储器的存储空间的大小是否超过第一预设阈值;
若当前占用所述内置存储器的存储空间的大小超过第一预设阈值,判断当前占用外置存储器的存储空间的大小是否超过第二预设阈值;
若当前占用所述外置存储器的存储空间的大小不超过第二预设阈值,则确定满足创建目标文件的预设条件。
本发明实施例中,处理器410调用存储器420中的程序代码,判断是否满足创建目标文件的预设条件还可以具体包括以下操作:
若当前占用内置存储器的存储空间的大小不超过第一预设阈值,则确定不满足创建目标文件的预设条件;
若当前占用外置存储器的存储空间的大小超过第二预设阈值,则确定不满足创建目标文件的预设条件。
本发明实施例中,处理器410调用存储器420中的程序代码,创建包括目标数据的目标文件可以具体包括以下操作:
创建目标文件,为目标文件分配目标文件标识;
接收包括目标数据的写入指令,写入指令包括目标文件的目标文件标识;
将目标数据写入目标文件;
为目标数据分配目标数据标识。
其中处理器将目标数据写入目标文件,可以具体为:
利用预设加密信息对目标数据加密;
将加密后的目标数据写入目标文件。
本发明实施例中,处理器410调用存储器420中的程序代码,还可以执行以下操作:
若判断出读取指令中不包含读取目标数据的预设解密信息,则丢弃读取指令,拒绝读取目标数据。
具体的,本实施例中介绍的终端可以实施本发明结合图1至图2介绍的数据访问方法的实施例中的部分或全部流程。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。
本发明实施例终端或设备中的单元或子单元可以根据实际需要进行合并、划分和删减。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。
以上对本发明实施例公开了一种数据访问方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (9)

1.一种数据访问方法,其特征在于,包括:
接收针对目标数据的读取指令,所述读取指令包括目标数据标识和所述目标数据所在目标文件的目标文件标识;
从预存储的文件标识与链接文件的对应列表中,查询所述目标文件标识对应的目标链接文件,所述目标链接文件携带所述目标文件的链接地址信息;
解析所述目标链接文件,获得所述目标文件的链接地址信息;
判断所述读取指令中是否还包含读取所述目标数据的预设解密信息;
若判断出包含读取所述目标数据的预设解密信息,则根据所述目标文件的链接地址信息,从所述目标文件中读取所述目标数据标识对应的所述目标数据。
2.根据权利要求1所述的方法,其特征在于,所述接收针对目标数据的读取指令之前,所述方法还包括:
判断是否满足创建目标文件的预设条件;
若满足,创建包括所述目标数据的目标文件,为所述目标文件分配所述目标文件标识;
将所述目标文件存放在外置存储器;
生成目标链接文件,所述目标链接文件携带所述目标文件的链接地址信息;其中,所述目标文件的链接地址信息是所述目标文件在所述外置存储器中的存放地址信息;
将所述目标链接文件存放在内置存储器;
建立所述目标文件标识与目标链接文件的对应关系;
将所述目标文件标识与目标链接文件的对应关系添加至所述文件标识与链接文件的对应列表中。
3.根据权利要求2所述的方法,其特征在于,所述创建包括所述目标数据的目标文件,为所述目标文件分配所述目标文件标识包括:
创建所述目标文件,为所述目标文件分配所述目标文件标识;
接收包括所述目标数据的写入指令,所述写入指令包括所述目标文件的所述目标文件标识;
将所述目标数据写入所述目标文件;
为所述目标数据分配所述目标数据标识。
4.根据权利要求3所述的方法,其特征在于,所述将所述目标数据写入所述目标文件包括:
利用预设加密信息对所述目标数据加密;
将加密后的所述目标数据写入所述目标文件。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若判断出所述读取指令中不包含读取所述目标数据的预设解密信息,则丢弃所述读取指令,拒绝读取所述目标数据。
6.根据权利要求2所述的方法,其特征在于,所述判断是否满足创建目标文件的预设条件包括:
获取当前占用所述内置存储器的存储空间的大小;
判断所述当前占用所述内置存储器的存储空间的大小是否超过第一预设阈值;
若所述当前占用所述内置存储器的存储空间的大小超过第一预设阈值,判断当前占用所述外置存储器的存储空间的大小是否超过第二预设阈值;
若当前占用所述外置存储器的存储空间的大小不超过第二预设阈值,则确定满足创建目标文件的预设条件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若所述当前占用所述内置存储器的存储空间的大小不超过第一预设阈值,则确定不满足创建目标文件的预设条件。
8.根据权利要求6所述的方法,其特征在于,所述方法还包括:
若当前占用所述外置存储器的存储空间的大小超过第二预设阈值,则确定不满足创建目标文件的预设条件。
9.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将所述文件标识与链接文件的对应列表存放在所述内置存储器。
CN201510134429.4A 2015-03-25 2015-03-25 一种数据访问方法 Pending CN104766027A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510134429.4A CN104766027A (zh) 2015-03-25 2015-03-25 一种数据访问方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510134429.4A CN104766027A (zh) 2015-03-25 2015-03-25 一种数据访问方法

Publications (1)

Publication Number Publication Date
CN104766027A true CN104766027A (zh) 2015-07-08

Family

ID=53647846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510134429.4A Pending CN104766027A (zh) 2015-03-25 2015-03-25 一种数据访问方法

Country Status (1)

Country Link
CN (1) CN104766027A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104097A (zh) * 2019-12-13 2020-05-05 上海众源网络有限公司 一种数据写入、读取方法及装置
WO2023216989A1 (zh) * 2022-05-11 2023-11-16 华为技术有限公司 转换文件格式的方法和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779209A (zh) * 2007-08-24 2010-07-14 国际商业机器公司 用于保护存储在存储设备中的内容的***和方法
US20110004755A1 (en) * 2009-07-02 2011-01-06 Sharp Kabushiki Kaisha User information providing system
CN101958838A (zh) * 2010-10-14 2011-01-26 联动优势科技有限公司 数据访问方法及装置
CN102541762A (zh) * 2010-12-27 2012-07-04 北京国睿中数科技股份有限公司 用于外部存储器的数据保护器和数据保护方法
CN103218572A (zh) * 2012-01-23 2013-07-24 国际商业机器公司 用于在数据处理***中访问数据的方法和设备
CN104408044A (zh) * 2014-10-23 2015-03-11 北京用友政务软件有限公司 一种文件存取方法和***

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779209A (zh) * 2007-08-24 2010-07-14 国际商业机器公司 用于保护存储在存储设备中的内容的***和方法
US20110004755A1 (en) * 2009-07-02 2011-01-06 Sharp Kabushiki Kaisha User information providing system
CN101958838A (zh) * 2010-10-14 2011-01-26 联动优势科技有限公司 数据访问方法及装置
CN102541762A (zh) * 2010-12-27 2012-07-04 北京国睿中数科技股份有限公司 用于外部存储器的数据保护器和数据保护方法
CN103218572A (zh) * 2012-01-23 2013-07-24 国际商业机器公司 用于在数据处理***中访问数据的方法和设备
CN104408044A (zh) * 2014-10-23 2015-03-11 北京用友政务软件有限公司 一种文件存取方法和***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104097A (zh) * 2019-12-13 2020-05-05 上海众源网络有限公司 一种数据写入、读取方法及装置
CN111104097B (zh) * 2019-12-13 2023-06-30 上海众源网络有限公司 一种数据写入、读取方法及装置
WO2023216989A1 (zh) * 2022-05-11 2023-11-16 华为技术有限公司 转换文件格式的方法和电子设备

Similar Documents

Publication Publication Date Title
CN107801165B (zh) 业务短信推送方法、装置、计算机设备和存储介质
US9769654B2 (en) Method of implementing a right over a content
CN108197485B (zh) 终端数据加密方法和***、终端数据解密方法和***
US9967097B2 (en) Method and system for converting data in an electronic device
CN104144419A (zh) 一种身份验证的方法、装置及***
CN104580176A (zh) 设备共享方法及***
CN106878084B (zh) 一种权限控制方法和装置
CN107577538B (zh) 容器资源管理方法及***
MX2007008540A (es) Metodo y dispositivo de almacenamiento portatil para asignar area segura en area insegura.
CN110460581B (zh) 文件分享方法、***、设备、se装置、被分享端和介质
CN106506515B (zh) 一种认证方法和装置
CN113032357A (zh) 文件的存储方法、装置和服务器
JP6923582B2 (ja) 情報処理装置、情報処理方法、およびプログラム
CN112883388A (zh) 文件加密方法及装置、存储介质、电子装置
CN109039997B (zh) 密钥获得方法、装置及***
CN104423928A (zh) 一种数据处理方法、装置及终端设备
CN104766027A (zh) 一种数据访问方法
CN104766026A (zh) 一种终端
CN108154042B (zh) 一种文件***加密方法及装置
CN104484619A (zh) 一种通过应用模块访问智能卡文件***的方法
CN111638968B (zh) 共享内存访问权限设置方法和装置,电子设备和存储介质
CN117118972A (zh) 一种可记录文件流转过程的方法、装置、设备及介质
CN109977692B (zh) 数据处理方法和装置、存储介质及电子设备
CN113922972B (zh) 基于md5标识码的数据转发方法和装置
CN107800758B (zh) 风控数据处理方法、装置及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20190215

AD01 Patent right deemed abandoned