CN114968088B - 文件存储方法、文件读取方法及装置 - Google Patents

文件存储方法、文件读取方法及装置 Download PDF

Info

Publication number
CN114968088B
CN114968088B CN202210367822.8A CN202210367822A CN114968088B CN 114968088 B CN114968088 B CN 114968088B CN 202210367822 A CN202210367822 A CN 202210367822A CN 114968088 B CN114968088 B CN 114968088B
Authority
CN
China
Prior art keywords
storage address
file
virtual storage
user
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210367822.8A
Other languages
English (en)
Other versions
CN114968088A (zh
Inventor
黄健文
朱林
陈芨
丁奕
***
廖志芳
苏丽裕
董钟豪
文智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Internet Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Internet Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202210367822.8A priority Critical patent/CN114968088B/zh
Publication of CN114968088A publication Critical patent/CN114968088A/zh
Application granted granted Critical
Publication of CN114968088B publication Critical patent/CN114968088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0643Management of files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0662Virtualisation aspects
    • G06F3/0667Virtualisation aspects at data level, e.g. file, record or object virtualisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供了一种文件存储方法、文件读取方法及装置,该文件存储方法包括:根据目标文件的文件类型生成目标文件的虚拟存储地址,文件类型与虚拟存储地址相对应;基于虚拟存储地址中的标识符将虚拟存储地址进行拆分,得到多个虚拟存储地址段;对各虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;将虚拟存储地址加密包的加密信息分配至目标用户,通过目标用户对目标文件进行存储,生成与虚拟存储地址对应的真实存储地址。

Description

文件存储方法、文件读取方法及装置
技术领域
本申请涉及信息安全技术领域,尤其涉及一种文件存储方法、文件读取方法及装置。
背景技术
随着信息技术的不断发展,终端设备为用户带来便利的同时,终端设备中信息的安全问题也日益增多。
在一些场景下,终端设备直接存储在终端设备的***盘中,并以文件夹的形式向用户展示,文件夹中对应存储至少一个文件,当用户访问终端设备中的这些文件时,用户完成简单验证后,直接从终端设备的真实存储地址中读取这些文件,如验证方式可以为密码验证、指纹验证等。当访问终端设备的密码恶意被破解后,非法用户很容易就能读取到这些文件,因此,文件的安全性较低,用户数据可能会被泄露。
发明内容
本申请实施例的目的是提供一种文件存储方法、文件读取方法及装置,能够提高文件的安全性,避免用户数据泄露。
为了解决上述技术问题,本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种文件存储方法,包括:根据目标文件的文件类型生成所述目标文件的虚拟存储地址,所述文件类型与所述虚拟存储地址相对应;基于所述虚拟存储地址中的标识符将所述虚拟存储地址进行拆分,得到多个虚拟存储地址段;对各所述虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,生成所述目标文件的真实存储地址,所述虚拟存储地址和所述真实存储地址相对应,且所述真实存储地址与所述虚拟存储地址不同。
第二方面,本申请实施例提供了一种文件读取方法,包括:接收第一用户针对目标文件的读取请求,所述读取请求中携带所述目标文件的虚拟存储地址加密包的解密信息;在接收到第一目标用户针对所述解密信息的确认操作后,将所述目标文件的真实存储地址发送至所述第一用户,以使所述第一用户从所述真实存储地址中读取所述目标文件。
第三方面,本申请实施例提供了一种文件存储装置,包括:生成模块,用于根据目标文件的文件类型生成所述目标文件的虚拟存储地址,所述文件类型与所述虚拟存储地址相对应;拆分模块,用于基于所述虚拟存储地址中的标识符将所述虚拟存储地址进行拆分,得到多个虚拟存储地址段;加密模块,用于对各所述虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;存储模块,用于将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,生成所述目标文件的真实存储地址,所述虚拟存储地址和所述真实存储地址相对应,且所述真实存储地址与所述虚拟存储地址不同。
第四方面,本申请实施例提供了一种文件读取装置,包括:接收模块,用于接收第一用户针对目标文件的读取请求,所述读取请求中携带所述目标文件的虚拟存储地址加密包的解密信息;读取模块,用于在接收到第一目标用户针对所述解密信息的确认操作后,将所述目标文件的真实存储地址发送至所述第一用户,以使所述第一用户从所述真实存储地址中读取所述目标文件。
第五方面,本申请实施例提供了一种电子设备,包括处理器、通信接口、存储器和通信总线;其中,所述处理器、所述通信接口以及所述存储器通过通信总线完成相互间的通信;所述存储器,用于存放计算机程序;所述处理器,用于执行所述存储器上所存放的程序,实现如第一方面所提到的文件存储方法或第二方面所提到的文件读取方法的步骤。
第六方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现如第一方面所提到的文件存储方法或第二方面所提到的文件读取方法步骤。
由以上本申请实施例提供的技术方案可见,通过根据目标文件的文件类型生成所述目标文件的虚拟存储地址,所述文件类型与所述虚拟存储地址相对应;基于所述虚拟存储地址中的标识符将所述虚拟存储地址进行拆分,得到多个虚拟存储地址段;对各所述虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,生成所述目标文件的真实存储地址,所述虚拟存储地址和所述真实存储地址相对应,且所述真实存储地址与所述虚拟存储地址不同。
如此,目标文件存储时对应一个虚拟存储地址和真实存储地址,目标文件真正存储在真实存储地址中,合法用户能够通过虚拟存储地址获取到对应的真实存储地址从而完成文件的读取,而非法用户直接按照虚拟存储地址读取文件时,则无法读取真实存储地址中的目标文件,提高了文件的安全性,避免了用户数据泄露。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的文件存储方法的流程示意图;
图2为本申请实施例提供的文件读取方法的流程示意图;
图3为本申请实施例提供的文件读取装置的第一种模块组成示意图;
图4为本申请实施例提供的文件读取装置的第二种模块组成示意图;
图5为本申请实施例提供的电子设备的结构示意图。
具体实施方式
本申请实施例提供了一种文件存储方法、文件读取方法及装置,能够提高文件的安全性,避免用户数据泄露。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
示例性的,如图1所示,本申请实施例提供一种文件存储方法,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行数据同步服务器,该文件存储方法具体可以包括以下步骤:
在步骤S101中,根据目标文件的文件类型生成目标文件的虚拟存储地址。
具体来讲,目标文件指的是待存储的文件,目标文件的文件类型包括但不限于文本类型、视频类型、音频类型、图片类型等,对于不同文件类型的目标文件,生成一个与该文件类型相对应的虚拟存储地址,其中,文件类型与虚拟存储地址相对应,即文件类型与目标文件的虚拟存储地址之间有一个映射关系。
例如,对于文本类型的文件,可以生成如下的虚拟存储地址“***盘:\Users\Administrator\Documents\WeChat Files”;对于视频类型的文件,可以生成如下的虚拟存储地址“F:\Users\Administrator\Documents\QQ”;对于音频类型的文件,可以生成如下的虚拟存储地址
“E:\context.getExternalFilesDir(null)”。可以看出的是,上述的虚拟存储地址通过标识符“/”将其标识为多段。
在步骤S103中,基于虚拟存储地址中的标识符将虚拟存储地址进行拆分,得到多个虚拟存储地址段。
具体来讲,虚拟存储地址中的标识符可以为“/”、“、”或者“.”等,按照虚拟存储地址中的这些标识符,可以将虚拟存储地址进行拆分。例如,虚拟存储地址为“***盘:\Users\666\Documents1\WeChat Files”,则可以将标识符“/”为分割点对该虚拟存储地址进行拆分,即拆分后得到的虚拟存储地址段分别为“Users”、“666”、“Documents1”以及“WeChat Files”。
对于每一个虚拟存储地址段而言,其可以对应有一个位置标识和持有者标识,其中,位置标识为虚拟存储地址段的存储位置,持有者标识是持有虚拟存储地址段的持有节点的标识,该持有节点可以为分配的持有用户。
在步骤S105中,对各虚拟存储地址段分别进行加密,打包成虚拟存储地址加密包。
具体来讲,在对虚拟存储地址进行分段之后,对各个虚拟存储地址段进行加密,其中,虚拟存储地址段中包含位置标识、持有者标识以及虚拟存储地址段的名称等。对于不同的虚拟存储地址段可以采用相同的加密方式,加密方式包括但不限于Hash加盐加密的方式、MD5加密的方式以及截断多项式加密的方式等。
为了进一步提高虚拟存储地址的安全性,降低加密后的虚拟存储地址被破解的风险,对于不同的虚拟存储地址段可以采用不同的加密方式,具体可以是:按照各虚拟存储地址段中的信息类别,确定与信息类别对应的加密方式对虚拟存储地址段进行加密。其中,信息类别可以为单一的字母类别、单一的数字类别以及字母及数字混合的类别等,在信息类别为单一的字母类别的情况下,可以采用Hash加盐加密的方式;在信息类别为单一的数字类别的情况下,可以采用MD5加密的方式;在信息类别为字母及数字混合的类别的情况下,可以采用截断多项式加密的方式。
例如,对于上述虚拟存储地址段“Users”、“666”以及“Documents1”,若虚拟存储地址段“Users”的存储位置包含的信息类别为单一的字母类别,可以采用Hash加盐加密的方式;若虚拟存储地址段“666”的存储位置包含的信息类别为单一的数字类别,可以采用MD5加密的方式;若虚拟存储地址段“Documents1”的存储位置包含的信息类别为字母及数字混合的类别,可以采用截断多项式加密的方式。
将各个虚拟存储地址段都进行加密后,打包生成虚拟存储地址加密包,该虚拟存储地址加密包中包含各个被加密的虚拟存储地址段,虚拟存储地址加密包的加密信息包括对各个虚拟存储地址段的加密方式、解密信息等。将该虚拟存储地址加密包和加密信息上传到服务器,加密信息包括各个虚拟存储地址段的加密方式以及持有者信息等,其中,还可以在服务器中上传各个虚拟存储地址段的加密方式对应的解密信息,将该解密信息和各个虚拟存储地址段的加密方式对应存储。
进一步的,在对各虚拟存储地址段分别进行加密之前,可以为每个虚拟存储地址段分配分配一个持有者,即为各虚拟存储地址段分别分配持有用户,目标用户为持有用户中的任意一者,该持有者对应一个持有者标识,在对各虚拟存储地址段进行加密时,对应的对持有用户的用户标识、该虚拟存储地址段对应的存储位置标识、虚拟存储地址段的名称都进行加密。如此,不同的虚拟存储地址段对应不同的持有者,从而进一步提高对文件进行加密的安全性。
在步骤S107中,将虚拟存储地址加密包的加密信息分配至目标用户,通过目标用户对目标文件进行存储,生成目标文件的真实存储地址。其中,虚拟存储地址和真实存储地址相对应,且真实存储地址与虚拟存储地址不同
具体来讲,服务器将虚拟存储地址加密包的加密信息随机分配给任意一个持有者,该持有者则作为目标用户,由该目标用户将该目标文件重新进行存储,并生成该目标文件最终真实存储的存储地址,该真实的存储地址与虚拟存储地址不同。
为了进一步提高该目标文件存储的安全性,可以由目标用户将该虚拟地址加密包的加密信息以及该目标文件的真实存储地址通过用户终端发送到其他的持有用户,从而便于这些持有用户对目标用户的行为进行监督,避免目标用户篡改文件或泄露文件等,即响应于目标用户终端的分发请求,将虚拟存储地址加密包的加密信息和真实存储地址分发至其余的持有用户,加密信息中包括各虚拟存储地址段的加密方式和各虚拟存储地址段对应的持有用户的用户标识。同时再将持有加密信息和真实存储地址的持有用户的信息反馈至服务器,由服务器给予各个持有用户目标文件的管理权限。此外,还可以直接将虚拟存储地址段的解密信息发给各个持有用户,在其余用户对目标文件发起访问请求时,加快对其余用户的身份验证的效率。
通过本申请实施例公开的技术方案,目标文件存储时对应一个虚拟存储地址和真实存储地址,目标文件真正存储在真实存储地址中,合法用户能够通过虚拟存储地址获取到对应的真实存储地址从而完成文件的读取,而非法用户直接按照虚拟存储地址读取文件时,则无法读取真实存储地址中的目标文件,提高了文件的安全性,避免了用户数据泄露。
示例性的,如图2所示,本申请实施例提供一种文件读取方法,该方法的执行主体可以为服务器,其中,该服务器可以是独立的服务器,也可以是由多个服务器组成的服务器集群,而且,该服务器可以是能够进行数据读取的服务器,该文件读取方法具体可以包括以下步骤:
在步骤S201中,接收第一用户针对目标文件的读取请求。读取请求中携带目标文件的虚拟存储地址加密包的解密信息。
具体的,当第一用户发起访问目标文件的读取请求时,第一用户输入该目标文件对应的虚拟存储地址加密包的解密信息,并由读取请求携带。具体来讲,如果该虚拟存储地址加密包中各虚拟存储地址段采用的是同一种加密方式,且解密该虚拟存储地址加密包的参考解密信息也为一种,则第一用户输入的解密信息可以只为一个;如果该虚拟存储地址加密包中各虚拟存储地址段采用的是不同的加密方式,且解密该虚拟存储地址加密包的参考解密信息对应也为多个,则第一用户输入的解密信息也需要为多个,即分别对该虚拟存储地址加密包中各虚拟存储地址段的解密信息。也就是说,用户访问目标文件时,首先访问的是目标文件的虚拟存储地址,通过虚拟存储地址的身份验证后,才允许用户访问目标文件的真实存储地址,提高了目标文件的安全性。
在步骤S202中,在接收到第一目标用户针对解密信息的确认操作后,将目标文件的真实存储地址发送至第一用户,以使第一用户从真实存储地址中读取目标文件。
具体的,确定某虚拟存储地址段的持有用户为第一目标用户,第一目标用户可以通过自身所持有的参考解密信息对第一用户输入的解密信息进行验证。
进一步,为了便于其余的持有用户对目标文件的监督,进一步提高第一用户的身份验证的准确性,从而进一步保证目标文件被合法访问,提高目标文件的安全性。其余的持有用户可以分别持有各自所持有的虚拟存储地址段的参考解密信息,第一目标用户向其余的持有用户请求各虚拟存储地址段的参考解密信息,判断这些解密信息是否和参考解密信息是否一致,在一致的情况下,第一目标用户确认通过验证,服务器将目标文件的真实存储地址发送至第一用户,第一用户从真实存储地址中读取目标文件。也就是说,确认操作是在接收到第二目标用户输入的参考解密信息后,对参考解密信息与解密信息进行对比,在参考解密信息与解密信息对比结果为一致的情况下,由第一目标用户输入的。其中,第二目标用户即为其余的各虚拟存储地址段和各虚拟存储地址段的参考解密信息的持有用户。
通过本申请实施例公开的技术方案,目标文件存储时对应一个虚拟存储地址和真实存储地址,目标文件真正存储在真实存储地址中,合法用户能够通过虚拟存储地址的验证之后,才能获取到对应的真实存储地址从而完成文件的读取,而非法用户直接按照虚拟存储地址读取文件时,则无法读取真实存储地址中的目标文件,提高了文件的安全性,避免了用户数据泄露。即第一用户通过虚拟存储地址的身份验证后,才能由第一目标用户向第一用户提供目标文件的真实存储地址,从而完成目标文件的读取,增加文件读取的安全性。
在一种可能的实现方式中,进一步提高第一用户的身份验证的准确性,从而进一步保证目标文件被合法访问,提高目标文件的安全性,可以由第一目标用户将参考解密信息与解密信息对比结果发送给第二目标用户,由第二目标用户对该对比结果进行进一步的验证,其中,对比结果包括第一用户输入的解密信息、参考解密信息以及是否一致。即接收第二目标用户针对对比结果输入的反馈信息,则将目标文件的真实存储地址发送至第一用户包括:在反馈信息指示通过验证的情况下,将目标文件的真实存储地址发送至第一用户。
也就是说,第二目标用户对该对比结果的正确性进行进一步的确认,将确认结果作为反馈信息发送到第一目标用户所持有的用户终端,反馈信息包括但不限于通过验证、未通过验证等,如果反馈信息指示通过验证的情况下,才将目标文件的真实存储地址发送至第一用户。如此,通过第二目标用户对参考解密信息与解密信息的对比结果进行进一步的确认,可以进一步保证对第一用户的身份验证的精确度,进一步保证目标文件被合法访问,提高目标文件的安全性。
对应上述实施例提供的文件存储方法,基于相同的技术构思,本申请实施例还提供了一种文件存储装置,图3本申请实施例提供的文件存储装置的模块组成示意图,该文件存储装置用于执行图1描述的文件存储方法,如图3所示,该文件存储装置300包括:生成模块301,用于根据目标文件的文件类型生成目标文件的虚拟存储地址,文件类型与虚拟存储地址相对应;拆分模块302,用于基于虚拟存储地址中的标识符将虚拟存储地址进行拆分,得到多个虚拟存储地址段;加密模块303,用于对各虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;存储模块304,用于将虚拟存储地址加密包的加密信息分配至目标用户,通过目标用户对目标文件进行存储,生成目标文件的真实存储地址,虚拟存储地址和真实存储地址相对应,且真实存储地址与虚拟存储地址不同。
在一种可能的实现方式中,加密模块303,还用于按照各虚拟存储地址段中的信息类别,确定与信息类别对应的加密方式对虚拟存储地址段进行加密。
在一种可能的实现方式中,加密模块303,还用于为各虚拟存储地址段分别分配持有用户,目标用户为持有用户中的任意一者;对各虚拟存储地址段和对应的持有用户的用户标识进行加密。
在一种可能的实现方式中,生成模块301,还用于响应于目标用户终端的分发请求,将虚拟存储地址加密包的加密信息和真实存储地址分发至其余的持有用户,加密信息中包括各虚拟存储地址段的加密方式和各虚拟存储地址段对应的持有用户的用户标识。
对应上述实施例提供的文件读取方法,基于相同的技术构思,本申请实施例还提供了一种文件读取装置,图4本申请实施例提供的文件读取装置的模块组成示意图,该文件读取装置用于执行图2描述的文件读取方法,如图4所示,该文件读取装置400包括:接收模块401,用于接收第一用户针对目标文件的读取请求,读取请求中携带目标文件的虚拟存储地址加密包的解密信息;读取模块402,用于在接收到第一目标用户针对解密信息的确认操作后,将目标文件的真实存储地址发送至第一用户,以使第一用户从真实存储地址中读取目标文件。
在一种可能的实现方式中,确认操作是在接收到第二目标用户输入的参考解密信息后,对参考解密信息与解密信息进行对比,在参考解密信息与解密信息对比结果为一致的情况下,由第一目标用户输入的。
在一种可能的实现方式中,接收模块401,还用于接收第二目标用户针对对比结果输入的反馈信息;读取模块402,还用于在反馈信息指示通过验证的情况下,将目标文件的真实存储地址发送至第一用户。
本申请实施例提供的文件存储装置和文件读取装置能够实现上述文件存储方法和文件读取方法对应的实施例中的各个过程,且具有相同或类似的有益效果,为避免重复,这里不再赘述。
需要说明的是,本申请实施例提供的文件读取装置与本申请实施例提供的文件读取方法基于同一申请构思,文件存储装置和文件存储方法基于同一申请构思,因此该实施例的具体实施可以参见前述文件读取方法和文件存储方法的实施,且具有相同或类似的有益效果,重复之处不再赘述。
对应上述实施例提供的文件读取方法和文件存储方法,基于相同的技术构思,本申请实施例还提供了一种电子设备,该电子设备用于执行上述的文件读取方法或文件存储方法,图5为实现本申请各个实施例的一种电子设备的结构示意图,如图5所示。电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对电子设备中的一系列计算机可执行指令。
更进一步地,处理器501可以设置为与存储器502通信,在电子设备上执行存储器502中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,电子设备包括有处理器、通信接口、存储器和通信总线;其中,处理器、通信接口以及存储器通过总线完成相互间的通信;存储器,用于存放计算机程序;处理器,用于执行存储器上所存放的程序,实现以上图1或图2中方法实施例中的各个步骤,且具有以上方法实施例所具有的有益效果,为避免重复,本申请实施例在此不再赘述。
本实施例中还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现以上图1或图2方法实施例中的各个步骤,且具有以上方法实施例所具有的有益效果,为避免重复,本申请实施例在此不再赘述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,电子设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flashRAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、装置或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (8)

1.一种文件存储方法,其特征在于,所述文件存储方法包括:
根据目标文件的文件类型生成所述目标文件的虚拟存储地址,所述文件类型与所述虚拟存储地址相对应;
基于所述虚拟存储地址中的标识符将所述虚拟存储地址进行拆分,得到多个虚拟存储地址段;
对各所述虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;
将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,生成所述目标文件的真实存储地址,所述虚拟存储地址和所述真实存储地址相对应,且所述真实存储地址与所述虚拟存储地址不同;
在所述对各所述虚拟存储地址段分别进行加密之前,所述方法还包括:
为各所述虚拟存储地址段分别分配持有用户,所述目标用户为所述持有用户中的任意一者;
所述对各所述虚拟存储地址段分别进行加密包括:
对各所述虚拟存储地址段和对应的持有用户的用户标识进行加密;
在所述生成所述目标文件的真实存储地址之后,所述方法还包括:
响应于用户终端的分发请求,将所述虚拟存储地址加密包的加密信息和所述真实存储地址分发至其余的持有用户,所述加密信息中包括各所述虚拟存储地址段的加密方式和各所述虚拟存储地址段对应的持有用户的用户标识。
2.根据权利要求1所述的文件存储方法,其特征在于,所述对各所述虚拟存储地址段分别进行加密包括:
按照各所述虚拟存储地址段中的信息类别,确定与所述信息类别对应的加密方式对所述虚拟存储地址段进行加密。
3.一种文件读取方法,其特征在于,所述文件为按照权利要求1所述的文件存储方法存储的目标文件,所述文件读取方法包括:
接收第一用户针对所述目标文件的读取请求,所述读取请求中携带所述目标文件的虚拟存储地址加密包的解密信息;
在接收到第一目标用户针对所述解密信息的确认操作后,将所述目标文件的真实存储地址发送至所述第一用户,以使所述第一用户从所述真实存储地址中读取所述目标文件。
4.根据权利要求3所述的文件读取方法,其特征在于,所述确认操作是在接收到第二目标用户输入的参考解密信息后,对所述参考解密信息与所述解密信息进行对比,在所述参考解密信息与所述解密信息对比结果为一致的情况下,由所述第一目标用户输入的。
5.根据权利要求4所述的文件读取方法,其特征在于,在所述将所述目标文件的真实存储地址发送至所述第一用户之前,所述方法还包括:
接收第二目标用户针对所述对比结果输入的反馈信息;
所述将所述目标文件的真实存储地址发送至所述第一用户包括:
在所述反馈信息指示通过验证的情况下,将所述目标文件的真实存储地址发送至所述第一用户。
6.一种文件存储装置,其特征在于,所述文件存储装置包括:
生成模块,用于根据目标文件的文件类型生成所述目标文件的虚拟存储地址,所述文件类型与所述虚拟存储地址相对应;
拆分模块,用于基于所述虚拟存储地址中的标识符将所述虚拟存储地址进行拆分,得到多个虚拟存储地址段;
加密模块,用于对各所述虚拟存储地址段分别进行加密,打包生成虚拟存储地址加密包;
存储模块,用于将所述虚拟存储地址加密包的加密信息分配至目标用户,通过所述目标用户对所述目标文件进行存储,生成所述目标文件的真实存储地址,所述虚拟存储地址和所述真实存储地址相对应,且所述真实存储地址与所述虚拟存储地址不同;
所述加密模块,还用于为各所述虚拟存储地址段分别分配持有用户,所述目标用户为所述持有用户中的任意一者;
对各所述虚拟存储地址段和对应的持有用户的用户标识进行加密;
所述生成模块,还用于响应于用户终端的分发请求,将所述虚拟存储地址加密包的加密信息和所述真实存储地址分发至其余的持有用户,所述加密信息中包括各所述虚拟存储地址段的加密方式和各所述虚拟存储地址段对应的持有用户的用户标识。
7.一种文件读取装置,其特征在于,所述文件为权利要求6所述的文件存储装置存储的目标文件,所述文件读取装置包括:
接收模块,用于接收第一用户针对目标文件的读取请求,所述读取请求中携带所述目标文件的虚拟存储地址加密包的解密信息;
读取模块,用于在接收到第一目标用户针对所述解密信息的确认操作后,将所述目标文件的真实存储地址发送至所述第一用户,以使所述第一用户从所述真实存储地址中读取所述目标文件。
8.一种电子设备,包括处理器、通信接口、存储器和通信总线,其特征在于,所述处理器、所述通信接口以及所述存储器通过所述通信总线完成相互间的通信,所述存储器,用于存放计算机程序,所述处理器,用于执行所述存储器上所存放的程序,实现如权利要求1-2任意一项所述的文件存储方法步骤或者实现如权利要求3-5任意一项所述的文件读取方法步骤。
CN202210367822.8A 2022-04-08 2022-04-08 文件存储方法、文件读取方法及装置 Active CN114968088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210367822.8A CN114968088B (zh) 2022-04-08 2022-04-08 文件存储方法、文件读取方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210367822.8A CN114968088B (zh) 2022-04-08 2022-04-08 文件存储方法、文件读取方法及装置

Publications (2)

Publication Number Publication Date
CN114968088A CN114968088A (zh) 2022-08-30
CN114968088B true CN114968088B (zh) 2023-09-05

Family

ID=82977957

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210367822.8A Active CN114968088B (zh) 2022-04-08 2022-04-08 文件存储方法、文件读取方法及装置

Country Status (1)

Country Link
CN (1) CN114968088B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077178B (zh) * 2023-10-09 2024-01-30 深圳市威科伟业电子科技有限公司 固态硬盘数据加密方法及固态硬盘

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN104111924A (zh) * 2013-04-16 2014-10-22 ***通信集团广东有限公司 一种数据库***
CN105989304A (zh) * 2015-03-06 2016-10-05 深圳酷派技术有限公司 一种文件存储方法、读取方法及装置
CN106022161A (zh) * 2016-05-13 2016-10-12 天脉聚源(北京)传媒科技有限公司 一种数据处理方法及装置
CN109150684A (zh) * 2018-07-20 2019-01-04 新华三技术有限公司 报文处理方法、装置、通信设备及计算机可读存储介质
CN109271106A (zh) * 2018-08-31 2019-01-25 华为技术有限公司 消息存储、读取方法及装置、服务器、存储介质
CN110046506A (zh) * 2017-12-27 2019-07-23 三星电子株式会社 存储设备和包括存储设备的存储***及使用其进行操作的方法
EP3754531A1 (en) * 2019-06-18 2020-12-23 TMRW Foundation IP & Holding S.A.R.L. Virtualization for privacy control
CN112149149A (zh) * 2019-06-29 2020-12-29 英特尔公司 基于指针的数据加密
CN113260994A (zh) * 2018-12-28 2021-08-13 英特尔公司 针对对计算机***的推测性边信道分析的防御

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2385951A (en) * 2001-09-21 2003-09-03 Sun Microsystems Inc Data encryption and decryption
US9207870B2 (en) * 2009-07-30 2015-12-08 Cleversafe, Inc. Allocating storage units in a dispersed storage network
US8880843B2 (en) * 2010-02-10 2014-11-04 International Business Machines Corporation Providing redundancy in a virtualized storage system for a computer system
US9703723B2 (en) * 2011-08-29 2017-07-11 International Business Machines Corporation Method and apparatus for performing mapping within a data processing system having virtual machines
US9245140B2 (en) * 2013-11-15 2016-01-26 Kabushiki Kaisha Toshiba Secure data encryption in shared storage using namespaces
JP2017073074A (ja) * 2015-10-09 2017-04-13 株式会社リコー 情報処理装置、及び情報処理システム
US11099980B2 (en) * 2018-05-09 2021-08-24 International Business Machines Corporation Host aware update write

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103154963A (zh) * 2010-10-05 2013-06-12 惠普发展公司,有限责任合伙企业 对地址的加扰和对需存储于存储设备中的写入数据的加密
CN104111924A (zh) * 2013-04-16 2014-10-22 ***通信集团广东有限公司 一种数据库***
CN105989304A (zh) * 2015-03-06 2016-10-05 深圳酷派技术有限公司 一种文件存储方法、读取方法及装置
CN106022161A (zh) * 2016-05-13 2016-10-12 天脉聚源(北京)传媒科技有限公司 一种数据处理方法及装置
CN110046506A (zh) * 2017-12-27 2019-07-23 三星电子株式会社 存储设备和包括存储设备的存储***及使用其进行操作的方法
CN109150684A (zh) * 2018-07-20 2019-01-04 新华三技术有限公司 报文处理方法、装置、通信设备及计算机可读存储介质
CN109271106A (zh) * 2018-08-31 2019-01-25 华为技术有限公司 消息存储、读取方法及装置、服务器、存储介质
CN113260994A (zh) * 2018-12-28 2021-08-13 英特尔公司 针对对计算机***的推测性边信道分析的防御
EP3754531A1 (en) * 2019-06-18 2020-12-23 TMRW Foundation IP & Holding S.A.R.L. Virtualization for privacy control
CN112149149A (zh) * 2019-06-29 2020-12-29 英特尔公司 基于指针的数据加密

Also Published As

Publication number Publication date
CN114968088A (zh) 2022-08-30

Similar Documents

Publication Publication Date Title
CN111090875B (zh) 部署合约的方法及装置
CN111092727B (zh) 共享集群密钥的方法及装置
CN111090874B (zh) 调用合约的方法及装置
CN109886040B (zh) 数据处理方法、装置、存储介质及处理器
CN105577379B (zh) 一种信息处理方法及装置
CN111090876A (zh) 调用合约的方法及装置
CN107948152B (zh) 信息存储方法、获取方法、装置及设备
CN111092726A (zh) 生成共享合约密钥的方法及装置
CN110213276B (zh) 一种微服务架构下的授权验证方法、服务器、终端及介质
US20190245857A1 (en) Method for securing access by software modules
CN112688773A (zh) 一种令牌的生成和校验方法及装置
CN111193597B (zh) 一种可验证声明的传输方法、装置、设备及***
CN114968088B (zh) 文件存储方法、文件读取方法及装置
US20200044838A1 (en) Data encryption method and system using device authentication key
CN113766496A (zh) 智能设备的跨平台绑定方法、***及相关设备
WO2024124804A1 (zh) 软件功能激活方法、装置、设备及存储介质
CN116522356A (zh) 数据查询方法及装置
CN114070620B (zh) 短地址访问方法、装置、计算机设备及存储介质
CN112165381B (zh) 密钥管理***和方法
CN116226940A (zh) 一种基于pcie的数据安全处理方法以及数据安全处理***
CN115048672A (zh) 基于区块链的数据审计方法和装置、处理器及电子设备
CN112367302B (zh) 一种适用于chrome浏览器的身份认证方法及***
CN117157623A (zh) 结合容器化应用程序使用时保护秘密的***和方法
CN115174577B (zh) 一种资源访问方法、装置、设备及存储介质
CN113824555B (zh) 一种密钥处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant