欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

信息存儲方法及裝置與流程

文檔序號:11930590閱讀:306來源:國知局
信息存儲方法及裝置與流程

本發(fā)明涉及信息技術領域,特別涉及一種信息存儲方法及裝置。



背景技術:

隨著信息技術的發(fā)展,區(qū)塊鏈技術作為一項全新的技術得到大力的發(fā)展。區(qū)塊鏈可以看作是一種去中心化的共享數據庫,區(qū)塊鏈由按照時間順序連接起來的區(qū)塊組成,每個區(qū)塊均存儲有與前一個區(qū)塊相關聯(lián)的哈希值,使得區(qū)塊鏈中區(qū)塊之間存在不可逆轉的強關聯(lián)性。并且,每個區(qū)塊所存儲的與交易過程相關的共享數據,均是通過密碼學方式進行身份驗證后存儲的,保證了交易以及數據的安全性。因此,區(qū)塊鏈技術逐漸被應用到金融等領域。

采用區(qū)塊鏈技術存儲共享數據的系統(tǒng)可以稱為數據共享系統(tǒng),數據共享系統(tǒng)中包括多個節(jié)點,各個節(jié)點均存儲有數據共享系統(tǒng)的全部共享數據,可以看作是彼此的備份。在區(qū)塊鏈技術中,采用賬戶地址和私鑰作為在區(qū)塊鏈上進行數據共享的身份標識信息,取代了傳統(tǒng)應用中的用戶名和密碼。其中,一個賬戶地址對應一定余額,在將一個賬戶地址的一定數額轉移至另一個賬戶地址的過程中,需采用私鑰對原始交易數據進行簽名,該原始交易數據包括轉出數額和轉入賬戶地址,將該原始交易數據及其簽名廣播到數據共享系統(tǒng)中的其他節(jié)點。當規(guī)定數目的節(jié)點對共享數據中的簽名進行校驗成功后,確定用戶擁有對轉出賬戶地址中余額的轉移權,再將該轉出數額轉移至轉入賬戶地址中,從而完成本次交易。

在實現本發(fā)明的過程中,發(fā)明人發(fā)現相關技術至少存在以下問題:

整個交易過程中私鑰是非常重要的,擁有了私鑰便擁有了對賬戶地址對應余額的轉移權。而在實際應用中,一個用戶可以擁有多組賬戶地址和私鑰,而區(qū)塊鏈技術中賬戶地址和私鑰都是沒有規(guī)律的字符串,為了方便記憶,用戶一般對將賬戶地址和私鑰記錄到備忘錄中,該備忘錄可以為電子文檔,或者紙質文檔。如果備忘錄丟失或者被他人竊取,很容易導致賬戶地址和私鑰的泄漏,從而導致用戶財產的損失。因此,在數據共享系統(tǒng)中,如何保證用戶所擁有的賬戶地址和私鑰的安全性,從而保證用戶財產的安全性是亟需解決的問題。



技術實現要素:

為了解決現有技術的問題,本發(fā)明實施例提供了一種信息存儲方法及裝置。所述技術方案如下:

第一方面,提供了一種信息存儲方法,應用于終端,所述方法包括:

獲取第一加密密碼和待存儲的身份標識信息,所述身份標識信息包括用于在數據共享系統(tǒng)中生成存儲于區(qū)塊的共享數據時所采用的賬戶地址及其對應的私鑰;

基于所述第一加密密碼,對所述私鑰進行加密,得到待存儲密文;

存儲所述賬戶地址,并對應于所述賬戶地址,分片存儲所述待存儲密文。

第二方面,提供了一種信息存儲方法,應用于服務器,所述方法包括:

當接收到終端發(fā)送的信息存儲請求時,根據第一用戶標識對用戶進行身份驗證,所述信息存儲請求攜帶所述第一用戶標識、賬戶地址和待存儲密文;

如果身份驗證成功,根據預設配置信息,生成服務端序列化因子;

根據所述服務端序列化因子和所述待存儲密文,獲取所述待存儲密文的多個密文片段;

對應所述第一用戶標識存儲所述賬戶地址,對應所述賬戶地址將所述多個密文片段分別存儲至不同的密文數據庫。

第三方面,提供了一種信息存儲裝置,所述裝置包括:

第一獲取模塊,用于獲取第一加密密碼和待存儲的身份標識信息,所述身份標識信息包括用于在數據共享系統(tǒng)中生成存儲于區(qū)塊的共享數據時所采用的賬戶地址及其對應的私鑰;

第一加密模塊,用于基于所述第一加密密碼,對所述私鑰進行加密,得到待存儲密文;

第一存儲模塊,用于存儲所述賬戶地址,并對應于所述賬戶地址,分片存儲所述待存儲密文。

第四方面,提供了一種信息存儲裝置,所述裝置包括:

驗證模塊,用于當接收到終端發(fā)送的信息存儲請求時,根據第一用戶標識對用戶進行身份驗證,所述信息存儲請求攜帶所述第一用戶標識、賬戶地址和待存儲密文;

生成模塊,用于如果身份驗證成功,根據預設配置信息,生成服務端序列化因子;

第一獲取模塊,用于根據所述服務端序列化因子和所述待存儲密文,獲取所述待存儲密文的多個密文片段;

存儲模塊,用于對應所述第一用戶標識存儲所述賬戶地址,對應所述賬戶地址將所述多個密文片段分別存儲至不同的密文數據庫。

本發(fā)明實施例提供的技術方案帶來的有益效果是:

終端采用加密密碼對私鑰進行加密,使得其他用戶在不知道加密密碼的前提下無法對密文解密得到私鑰,并且在加密后,將待存儲密文進行分片存儲,使得待存儲密文被其他用戶竊取之后,即使其他用戶竊取得到用戶的加密密碼也無法還原出待存儲密文,提高了用于對數據共享系統(tǒng)中的共享數據進行標識的身份標識信息的安全性。

附圖說明

為了更清楚地說明本發(fā)明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。

圖1A是本發(fā)明實施例提供的一種數據共享系統(tǒng)的系統(tǒng)示意圖;

圖1B是本發(fā)明實施例提供的一種用于進行信息存儲的系統(tǒng)架構圖;

圖1C是本發(fā)明實施例提供的一種用于進行信息存儲的系統(tǒng)架構圖;

圖2A是本發(fā)明實施例提供的一種信息存儲方法的流程圖;

圖2B是本發(fā)明實施例提供的一種信息存儲的數據流圖;

圖2C是本發(fā)明實施例提供的一種密文獲取的流程圖;

圖2D是本發(fā)明實施例提供的一種加密密碼修改的流程圖;

圖2E是本發(fā)明實施例提供的一種分片存儲的原理示意圖;

圖2F是本發(fā)明實施例提供的一種分片存儲的原理示意圖;

圖3是本發(fā)明實施例提供的一種信息存儲裝置的框圖;

圖4是本發(fā)明實施例提供的一種信息存儲裝置的框圖;

圖5是本發(fā)明實施例提供的一種終端的結構示意圖;

圖6是本發(fā)明實施例提供的一種信息存儲裝置的框圖。

具體實施方式

為使本發(fā)明的目的、技術方案和優(yōu)點更加清楚,下面將結合附圖對本發(fā)明實施方式作進一步地詳細描述。

在對本發(fā)明進行詳細的解釋說明之前,先對本實施例涉及的數據共享系統(tǒng)進行介紹,如圖1A所示,數據共享系統(tǒng)100包括多個節(jié)點101,每個節(jié)點101是數據共享系統(tǒng)中的計算機設備,該計算機設備可以看作是客戶端,也可以看作是服務器,用于存儲有數據共享系統(tǒng)中的全部共享數據。數據共享系統(tǒng)采用區(qū)塊鏈技術進行數據共享,是一個去中心化的系統(tǒng),也即是,數據共享系統(tǒng)中沒有中心節(jié)點的概念,各個節(jié)點在系統(tǒng)中的地位是平等的,每個節(jié)點均存儲有相同的區(qū)塊鏈,區(qū)塊鏈包括多個區(qū)塊,每個區(qū)塊存儲有不同的數據,區(qū)塊鏈上的全部區(qū)塊存儲的數據組成了數據共享系統(tǒng)的全部共享數據。由于每個節(jié)點均存儲有數據共享系統(tǒng)的全部共享數據,使得數據共享系統(tǒng)中只要存在節(jié)點正常工作,整個系統(tǒng)便可以正常運行。

其中,基于區(qū)塊鏈的數據共享系統(tǒng)采用賬戶地址和私鑰作為數據共享的身份標識信息。數據共享即為在不同賬戶地址之間進行數據交換,在數據交換過程中生成共享數據,該共享數據存儲在數據共享系統(tǒng)中各個節(jié)點的區(qū)塊中。其中,一次數據交換生成的共享數據都是在確定數據交換成功之后,再存儲到區(qū)塊中的。

其中,數據共享系統(tǒng)可為交易系統(tǒng),比如金融交易系統(tǒng)等。當數據共享系統(tǒng)為交易系統(tǒng)時,不同賬戶地址之間交換的數據即為賬戶地址對應的交易轉賬數額,相應的,各節(jié)點存儲的共享數據即為交易的賬本數據。下面以交易系統(tǒng)為例對共享數據的生成過程進行介紹:例如,將轉賬數額從賬戶地址A轉移到賬戶地址B。在交易過程中,需要采用與賬戶地址A對應的私鑰,對原始交易數據進行簽名,該原始交易數據包括轉賬數額和轉入賬戶地址。之后,將該原始交易數據及其簽名廣播到數據共享系統(tǒng)中的其他節(jié)點。其他節(jié)點根據公鑰對該簽名進行校驗,當規(guī)定數目的節(jié)點對共享數據中的簽名均校驗成功時,確定用戶擁有對轉出賬戶地址中余額的轉移權,再將該轉賬數額轉移至轉入賬戶地址中,從而完成本次交易。

其中,對簽名進行校驗的過程是一個零知識證明的過程,在零知識證明過程中證明者向驗證者證明并使其相信自己知道或擁有某個賬戶地址的轉移權,但證明過程中不能向驗證者泄露關于被證明消息的信息,也即是,轉出方不會向校驗節(jié)點發(fā)送私鑰信息,而是通過私鑰簽名和公鑰來使其他節(jié)點進行身份的校驗。數據共享系統(tǒng)中一個節(jié)點可以通過本地存儲的節(jié)點標識列表,向其他節(jié)點發(fā)送信息。節(jié)點的節(jié)點標識可以為IP(Internet Protocol,網絡之間互聯(lián)的協(xié)議)地址或者其他任一種能夠標識該節(jié)點的信息,本實施例對此不作限定。

在實際應用中,一個用戶可以擁有多組賬戶地址和私鑰,區(qū)塊鏈中可以通過一定算法由私鑰得出公鑰,再由公鑰得到與私鑰對應的賬戶地址。因此,作為數據共享系統(tǒng)中的身份驗證信息,私鑰是非常重要的,私鑰的丟失會直接導致用戶財產的損失。因此,為了保證用戶在數據共享系統(tǒng)中擁有的賬戶地址和私鑰,本實施例提供了一種信息存儲方法,來提高賬戶地址和私鑰存儲的安全性,具體過程參見圖2A所提供的信息存儲方法。

圖1B和圖1C是本實施例提供的一種用于信息存儲的系統(tǒng)架構圖,該系統(tǒng)可以對數據共享系統(tǒng)中的賬戶地址和私鑰進行安全存儲。圖1B和圖1C分別從邏輯層面和設備部署層面分別介紹了信息存儲的系統(tǒng)架構。其中,根據訪問安全策略的不同,該系統(tǒng)所涉及的網絡類型可以包括公網、域外網和域內網。

公網中包括用戶的終端設備110,公網中的終端設備110可以任意訪問互聯(lián)網,彼此之間也可以互相訪問。

域外網作為域內網設備與公網設備進行交互的橋梁,其中設置用于連接域內和公網的網關設備116。實際應用時可以將網關設備116劃分至多個網關設備組,不同網關設備組均與負載均衡設備118連接,負載均衡設備118用于根據系統(tǒng)負載對終端設備110的信息存儲相關請求進行分流,由不同網關設備組將請求分別轉發(fā)至不同的服務器進行處理。

域內網中設置有用于提供信息存儲服務的至少一個服務器112,以及用于存儲信息的至少一個存儲節(jié)點,每個存儲節(jié)點包括一個密文數據庫114。其中,不同信息存儲服務可以由不同服務器設備提供,也可以由一個服務器設備中的不同服務節(jié)點提供,本實施例對此不作限定。不同信息存儲服務可以對應不同的存儲節(jié)點,每個信息存儲服務用于將信息存儲在相應存儲節(jié)點的密文數據庫中。

圖1B中僅以信息存儲服務來表示系統(tǒng)邏輯架構,其中,信息存儲服務與密文數據庫之間采用配置的數據庫訪問接口進行數據存儲。

圖1C中展示了服務器設備部署方式,其中,不同網關組對應不同的服務器組,每個服務器組對應多個存儲節(jié)點。該種部署方式為多點部署。在存儲過程中,將需要存儲的數據采用異構序列化因子進行分片存儲,比如,將待存儲數據劃分為多個數據段,對多個數據段采用異構序列化因子進行序列化后,分別存儲至不同的存儲節(jié)點。對于一條完整的數據,在分片存儲之后,不同存儲節(jié)點的密文數據庫存儲有該數據的數據片段,當該服務器組對應的所有存儲節(jié)點均存儲成功時,才確定該數據存儲成功。

其中,分片得到的不同數據片段中可以包含相同的信息,但是不完全相同。服務器可以根據部分數據庫存儲的數據片段,還原出一條完整的數據。當一個密文數據庫故障時,可以通過其他密文數據庫還原出該故障密文數據庫存儲的內容,從而在設備故障時實現密文數據庫的數據同步。

其中,終端設備110和服務器112之間通過預設的信息存儲接口進行數據交互,終端設備以及服務器設備上均實現了該信息存儲接口的邏輯功能。

需要說明的是,終端設備與網關之間、以及網關與服務器之間均采用加密傳輸方式進行數據交互,以保證數據傳輸的安全性。其中,網關與服務器之間進行交互時,彼此之間需要進行身份驗證,例如,網關中可以預先配置能夠進行數據交互的服務器標識,如服務器的IP地址等,當網關需要向服務器轉發(fā)數據或者將服務器的數據轉發(fā)至終端設備時,需要確定涉及服務器的服務器標識包含在配置的服務器標識中才進行數據轉發(fā),否則不進行數據轉發(fā)。另外,服務器也可以配置能夠進行數據交互的網關的網關標識,當確定接收到的數據來自能夠進行數據交互的網關時,才進行數據接收,否則不進行數據接收。

圖2A是本發(fā)明實施例提供的一種信息存儲方法的流程圖,參見圖2A,本發(fā)明實施例提供的方法流程包括:

201、終端獲取第一加密密碼和待存儲的身份標識信息,身份標識信息包括用于在數據共享系統(tǒng)中生成存儲于區(qū)塊的共享數據時所采用的賬戶地址及其對應的私鑰。

終端可以安裝提供信息存儲功能的應用,用戶可以通過該應用進行信息存儲,比如將擁有的多個賬戶地址以及每個賬戶地址對應的私鑰進行存儲。當用戶首次使用該應用時,需要設定用于加密私鑰的加密密碼。

其中,該應用可以為終端非系統(tǒng)應用;也可以為終端的系統(tǒng)應用。當然,該存儲功能也可以為一個應用內多項功能中的一項功能,例如,該存儲功能是交易相關應用提供的賬戶信息存儲功能等。當用戶需要使用該存儲功能時,終端可以顯示身份標識信息的輸入界面,用戶可以在該身份標識信息的輸入界面中,輸入加密密碼以及需要存儲的賬戶地址及其對應的私鑰,以使終端獲取到需要存儲的身份標識信息。

在本實施例中,為了保證用戶的加密密碼的安全性,本實施例中服務器端不對用戶的加密密碼進行任何形式的存儲,并且終端也不會與服務器之間進行加密密碼的交互。此外,終端也不會存儲加密密碼的明文,用戶可以通過設置的密保問題和答案來對加密密碼進行加密后存儲在終端本地,使得在用戶忘記加密密碼時,可以通過預先設置的密保問題來找回加密密碼。例如,當用戶首次使用終端提供的存儲功能時,在設定加密密碼之前或之后,通過終端提供的密保問題設置功能,進行密保問題的設置,該過程可以為:終端根據用戶的密保問題設置操作,獲取至少一組密保問題和答案;終端根據至少一組密保問題和答案,對加密密碼進行加密,得到密碼密文;終端存儲密碼密文,以便用戶能夠根據至少一組密保問題和答案找回加密密碼。

其中,終端可以預先設置至少一個密保問題,由用戶根據該至少一個密保問題設置相應的答案,當然,密保問題也可以由用戶手動設置。當終端獲取到用戶設置的至少一組密保問題和答案后,可以采用該至少一組密保問題和答案中的一組或多組的組合,采用預設的加密算法來對用戶設定的加密密碼進行加密。該預設的加密算法可以為對稱或非對稱加密算法,本實施例對此不作限定。

需要說明的是,為了保證加密密碼的安全性,本實施例中在終端采用至少一組密保問題和答案對加密密碼進行加密存儲后,終端刪除對加密密碼以及密保問題答案的緩存信息,使得終端不存儲任何加密密碼以及密保問題答案的明文信息,從而使得即使用戶設備被盜之后,其他用戶在不知道密保問題答案的前提下,無法獲取用戶的加密密碼。

需要說明的是,當用戶擁有多組賬戶地址和私鑰時,可以通過終端一次性存儲多組賬戶地址和私鑰,也可以一次存儲一組賬戶地址和私鑰,本實施例對此不作限定。

202、終端基于第一加密密碼,對私鑰進行加密,得到待存儲密文。

終端基于第一加密密碼,對私鑰進行加密,得到待存儲密文的過程可以為:根據第一加密密碼和第一預設加密算法對私鑰進行加密,得到私鑰密文;根據第二預設加密算法,獲取私鑰的簽名信息;將私鑰密文和私鑰的簽名信息作為待存儲密文。

其中,第一預設加密算法可以為3DES(Triple Data Encryption Algorithm,三重數據加密算法)、AES(Advanced Encryption Standard,高級加密標準)、RSA(RSA Algorithm,RSA加密算法)等對稱與非對稱加密算法。終端可以預先設置一個或多個加密算法,用戶可以根據需要選取其中的一種加密算法進行加密。需要說明的是,由于賬戶地址可以由私鑰根據一定算法推到出來,因此,終端可以不必對賬戶地址加密。

其中,第二預設加密算法可以為HMAC-SHA256等哈希算法,該第二預設加密算法用于對私鑰進行簽名和驗證。

其中,在得到私鑰密文和私鑰的簽名信息后,可以將私鑰的簽名信息放在私鑰密文之后,得到該待存儲密文。

203、終端向服務器發(fā)送信息存儲請求,信息存儲請求攜帶用戶標識、賬戶地址和待存儲密文。

終端可以與服務器之間建立安全連接,比如,建立基于HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer,安全超文本傳輸協(xié)議)或TLS(Transport Layer Security,安全傳輸層協(xié)議)的連接等,以確保數據傳輸的安全。

其中,用戶標識可以為用戶在使用終端的存儲功能時采用第三方賬戶授權登錄的授權信息,該第三方賬戶可以為對用戶信息保密性能較好的應用賬戶,該應用賬戶可以為即時通訊應用賬戶、電子商務類應用等。例如,用戶在使用該存儲功能時,需要授權第三方賬戶登錄,第三方賬戶服務器在確認授權后,可以根據該第三方賬戶生成授權序列號,該授權序列號即為第三方賬戶的授權信息,該授權序列號可以唯一標識該第三方賬戶。第三方賬戶服務器可以將該授權序列號發(fā)送至終端,以使得提供信息存儲服務的服務器可以根據接收到的用戶標識,通過第三方賬戶服務器驗證該用戶標識的正確性。

需要說明的是,為了保證同一用戶標識對應密文的加密方式的一致性,終端在向服務器發(fā)送信息存儲請求之前,還需要對用戶輸入的第一加密密碼進行驗證,如果通過驗證確定該第一加密密碼即為用戶設定的加密密碼,再執(zhí)行該步驟203,當然,該驗證的過程還可以在步驟201之后、步驟202之前執(zhí)行,本實施例對此不作限定。

其中,可以采用如下兩種密碼驗證方式該對第一加密密碼進行驗證:

第一種密碼驗證方式、終端通過向服務器請求加密的密文來進行密碼驗證。

該種方式的密碼驗證過程可以為:終端向服務器發(fā)送密碼驗證請求,該密碼驗證請求中攜帶用戶標識;服務器根據接收到的用戶標識,從與該用戶標識對應的至少一個密文中任意獲取一個密文返回給終端;終端采用用戶輸入的第一加密密碼對該接收到的密文進行解密,如果解密成功,則確定該第一加密密碼為用戶設定的加密密碼,否則,確定該第一加密密碼不是用戶設定的加密密碼,拒絕終端向服務器進行信息存儲。

需要說明的是,服務器除了可以向終端返回一個密文,由終端進行密碼驗證之外,還可以根據用戶標識向終端返回一個密文片段,由終端進行密碼驗證,本實施例對此不作限定。

第二種密碼驗證方式、終端通過密保問題和答案進行密碼驗證。

該種方式的密碼驗證過程為:終端可以顯示密碼驗證界面,該密碼驗證界面中顯示至少一個密保問題,用戶需要對應該至少一個密保問題輸入相應的答案,終端根據至少一個密保問題以及用戶輸入的答案,對存儲的密碼密文進行解密,如果解密成功,則確定獲取的第一加密密碼為用戶設定的加密密碼,繼續(xù)執(zhí)行向服務器進行信息存儲的步驟;如果解密失敗,則確定獲取的第一加密密碼不是用戶設定的加密密碼,終端拒絕執(zhí)行向服務器進行信息存儲的過程。

需要說明的是,該第二種密碼驗證方式可以應用在終端第一次向服務器上傳與用戶標識對應的賬戶地址和密文時,也即,服務器還沒有存儲與該用戶標識對應的賬戶地址和密文時,終端還可以采用密保問題和答案來進行密碼驗證。其中,終端確定服務器端沒有存儲該用戶標識對應的賬戶地址和密文的過程可以為:終端向服務器發(fā)送密碼驗證請求,該密碼驗證請求攜帶用戶標識;如果服務器根據接收到的用戶標識,確定沒有存儲與該用戶標識對應的賬戶地址和密文,向終端返回未存儲消息;終端接收到該未存儲消息后,執(zhí)行該第二種密碼驗證的過程。

204、服務器當接收到終端發(fā)送的信息存儲請求時,根據信息存儲請求中攜帶的第一用戶標識對用戶進行身份驗證。

本實施例中,將提供信息存儲服務的服務器簡稱為服務器,而涉及的第三方賬戶對應的服務器稱為第三方賬戶服務器。

其中,服務器根據第一用戶標識對用戶進行身份驗證的過程可以為:服務器根據第一用戶標識信息向第三方賬戶服務器發(fā)送身份驗證請求,如果第三方賬戶服務器記錄有該第一用戶標識,也即是,第三賬戶服務器確認該第一用戶標識對應的用戶在使用終端的存儲功能時授權了第三方賬戶登錄,則第三方賬戶服務器返回驗證成功消息,否則返回驗證失敗消息。當服務器接收到第三方服務器的驗證成功消息后,確定用戶的身份驗證成功;當服務器接收到第三方服務器的驗證失敗消息后,確定用戶的身份驗證失敗,將該驗證失敗消息發(fā)送至終端,以終止終端本次的信息存儲過程。

為了進一步保證賬戶地址對應密文的安全性,在對終端的身份驗證成功后,服務器可以將獲取的待存儲密文進行分片存儲,該過程包括步驟205至步驟207。

205、如果身份驗證成功,服務器根據預設配置信息,生成服務端序列化因子。

本實施例中,服務器可以配置多個存儲節(jié)點,不同存儲節(jié)點可以部署在相同的計算機設備上,也可以部署在相同的計算機設備上,相應的本實施例所指的服務器可以為一個包括一個計算機設備也可以包括多個計算機設備。服務器可以對每個存儲節(jié)點預先設置配置信息,使得每個存儲節(jié)點均具有預設配置信息。其中,預設配置信息可以包括存儲節(jié)點的節(jié)點標識、存儲能力信息等可以配置的信息。

其中,服務器可以根據每個存儲節(jié)點的預設配置信息,生成每個存儲節(jié)點各自對應的服務端序列化因子。預設配置信息不同的存儲節(jié)點,對應的服務端序列化因子也不相同。此時該步驟205所指示的服務端異構序列化因子可以看作是不同存儲節(jié)點對應的異構序列化因子的統(tǒng)稱。其中,每個存儲節(jié)點可以看作是一個密文數據庫,每個存儲節(jié)點對應的預設配置信息可以相同也可以不同,本實施例對此不作限定。

206、服務器根據服務端序列化因子和待存儲密文,獲取待存儲密文的多個密文片段。

服務器獲取到待存儲密文后,可以根據預設分片算法,將該待存儲密文劃分為多個數據段;服務器根據多個存儲節(jié)點對應的服務端序列化因子,分別對該多個數據段進行序列化,得到該待存儲密文的多個密文片段。

其中,對一個數據段進行序列化是指采用預設序列化算法和服務端序列化以因子,將該數據段所包含的字符與一些隨機字符進行隨機組合,得到相應的密文片段。

其中,該多個數據段所包含的數據為該待存儲密文所包含數據的子集,不同的數據段可以包含相同的數據,且不同的數據段不完全相同,以使得服務器能夠根據該多個數據段中的部分數據段便能夠還原得到該待存儲密文。其中,該多個數據段的數目可以由服務器根據實際存儲需求設定或修改,例如,當實際應用中希望通過兩個存儲節(jié)點便能夠進行數據還原時,該多個數據段的數目至少為3個,相應地,服務器需要部署3個存儲節(jié)點。

通過采用異構序列化因子,獲取待存儲密文的多個密文片段,可以將待存儲密文在分片存儲的基礎上,每一個密文片段內部還進行了序列化加密存儲,更進一步地提高了信息存儲的安全性。

207、服務器對應所述第一用戶標識存儲該賬戶地址,并對應該賬戶地址將多個密文片段分別存儲至不同的密文數據庫。

服務器會將用戶標識和賬戶地址對應存儲,并且可以記錄每個密文片段的存儲位置,將賬戶地址與每個密文片段的存儲位置對應起來,使得根據用戶標識和賬戶地址便可以唯一確定一個密文,也即是,將用戶標識和賬戶地址作為密文的索引。其中,將多個密文片段分別存儲至不同的密文數據庫是指,將該多個密文片段分別存儲至不同的存儲節(jié)點,在每個存儲節(jié)點均確定存儲成功之后,服務器才確定該多個密文片段存儲成功,此時,可以向終端返回存儲成功的消息。

上述步驟203至207為存儲賬戶地址,并對應于賬戶地址,分片存儲待存儲密文的過程,該過程中終端將用戶標識、需要存儲的賬戶地址和待存儲密文發(fā)送至服務器,由服務器對應用戶標識存儲賬戶地址,并對應賬戶地址分片存儲待存儲密文的過程。通過將待存儲密文進行分片,并分別序列化后存儲至不同的密文數據庫,使得即使密文數據庫的信息被其他用戶竊取,其他用戶也不能還原出完整的密文,更不可能得到密文對應的私鑰,提高了信息存儲的安全性。為了更加清楚的說明上述步驟201至步驟207的過程,圖2B示出了該過程對應的數據流圖,其中異構序列化是指采用服務端異構序列化因子對密文進行序列化。通過將賬戶地址和密文存儲在服務器端,使得合法用戶可以通過任何設備來訪問服務器端存儲的賬戶地址和密文,在提高了安全存儲的同時實現了信息的云端存儲。

在另一種實施方式中,終端還可以將存儲賬戶地址和待存儲密文存儲在本地,將信息基于終端設備存儲,使得存儲的信息與網絡隔絕,其他用戶無法通過網絡途徑竊取終端本地存儲的信息,提高了信息存儲的安全性。相應的,本實施例的信息存儲方法在步驟202之后,還可以過程包括下述步驟a1至步驟a3:

步驟a1:終端根據本地終端的設備標識信息,生成客戶端序列化因子。

終端可以在用戶選擇了將賬戶地址和待存儲密文進行本地存儲后,執(zhí)行該步驟a1;當然終端也可以在獲取到賬戶地址和待存儲密文后,默認執(zhí)行該步驟a1,以將賬戶地址和待存儲密文存儲在終端本地,其中,將賬戶地址和待存儲密文存儲至本地和存儲至服務器的過程可以同時執(zhí)行,也可以分別執(zhí)行,本實施例對此不作限定。

步驟a2:終端根據客戶端序列化因子和待存儲密文,獲取待存儲密文的多個密文片段。

終端可以根據預設分片算法,將該待存儲密文劃分為多個數據段;終端根據該客戶端序列化因子分別對該多個數據段進行序列化,得到該待存儲密文的多個密文片段。

步驟a3:將多個密文片段分別存儲至不同的本地密文數據庫,建立賬戶地址與多個密文片段之間的對應關系。

終端可以記錄每個密文片段的存儲位置,將賬戶地址與每個密文片段的存儲位置對應起來,其中,不同的密文片段可以存儲至終端的不同磁盤分區(qū),或者存儲在同一個磁盤分區(qū)的不同位置,以使得存儲的多個密文片段是無序的,從而在加密密碼進行加密的基礎上,進一步保證信息存儲的安全性。

需要說明的是,在終端存儲賬戶地址和密文時,用戶可以指定相應的存儲目錄和文件名。由于不同終端設備的設備標識信息不同,不同終端對應的客戶端序列化因子不同,因此,即使某個終端存儲的信息被其他用戶竊取,其他用戶也不能使用其他終端獲取該信息的具體內容,而且,終端本地不會存儲該客戶端序列化因子,該客戶端序列化因子是終端獲取待存儲密文的多個密文過程中的中間產生數據,終端不會存儲該客戶端序列化因子,即使在上述獲取多個密文片段的過程中緩存了該客戶端序列化因子,終端在獲取到待存儲密文的多個密文片段后,也會清除該緩存的客戶端序列化因子,以確保其他用戶不會獲取到該客戶端序列化因子,從而保證本地信息存儲的安全性。

需要說明的是,終端在執(zhí)行步驟a1至步驟a3之前,也可以采用與上述兩種密碼驗證方式同理的方式進行密碼驗證。與上述兩種方式不同點在于,針對上述第一種密碼驗證方式,終端從本地密文數據庫中任意獲取一個密文。針對上述第二種密碼驗證方式、終端在確定本地沒有存儲賬戶地址和對應密文后,執(zhí)行上述第二種密碼驗證方式的過程,針對同理的密碼驗證過程,在此不再贅述。

在本實施例中,用戶在將賬戶地址及其對應的密文存儲至密文數據庫之后,當需要在數據共享系統(tǒng)中進行數據交換時,終端可以從密文數據庫中獲取需要進行數據交換的賬戶地址對應的密文,并對密文進行解密后,得到賬戶地址對應的私鑰,從而終端可以使用該私鑰對交換數據進行簽名,以進行后續(xù)的數據交換過程。其中,終端獲取賬戶地址對應的密文的過程可以包括下述步驟b1至步驟b,為了更加清楚的說明該流程,圖2C示出了終端從服務器獲取密文的流程。

步驟b1:終端在檢測到信息獲取操作時,獲取用戶輸入的第二加密密碼和目標賬戶地址。

步驟b2:終端在驗證第二加密密碼與用戶設定的加密密碼一致后,獲取與目標賬戶地址對應的密文。

其中,終端驗證該第二加密密碼與用戶設定的加密密碼是否一致的過程,與上述兩種密碼驗證過程同理,在此不再贅述。

其中,終端可以通過如下兩種方式獲取與目標賬戶地址對應密文:

第一種方式、終端從本地密文數據庫中獲取與該目標賬戶地址對應的密文。

當終端本地存儲有賬戶地址和對應的密文時,終端可以根據該目標賬戶地址,從密文數據庫中獲取與該目標賬戶地址對應的密文。需要說明的是,對于有些賬戶地址和密文,可能沒有存儲在終端,而是存儲在服務器端,因此,終端可以在查詢本地密文數據庫中不存在與該目標賬戶地址對應的密文時,再通過下述第二種方式從服務器獲取與該目標賬戶地址對應的密文。

第二種方式、終端從服務器獲取與該目標賬戶地址對應的密文。

在該種方式中終端獲取與該目標賬戶地址對應密文的過程可以為:終端向服務器發(fā)送密文獲取請求,該密文獲取請求中包括該目標賬戶地址;當服務器接收到密文獲取請求時,根據目標賬戶地址,獲取與目標賬戶地址對應的至少兩個密文片段;服務器根據服務端序列化因子,對該至少兩個密文片段進行反序列化,得到與目標賬戶地址對應的密文,并將該密文發(fā)送至終端。其中,為了提高服務器獲取與目標賬戶地址對應密文的效率,該密文獲取請求中還可以攜帶用戶標識,以使得服務器可以在該用戶標識對應賬戶地址和密文范圍內進行查詢。需要說明的是,服務器還可以在接收到密文獲取請求時,利用用戶標識進行身份驗證,身份驗證成功后在執(zhí)行獲取與目標賬戶地址對應的至少兩個密文片段,否則返回身份驗證失敗,終止該密文獲取的流程。其中,該身份驗證的過程與步驟204中身份驗證的過程同理,在此不再贅述。

其中,服務器根據服務端序列化因子,對該至少兩個密文片段進行反序列化,得到該目標賬戶地址對應的密文的過程可以為:服務器根據目標地址對應的多個密文片段的存儲位置,從多個存儲節(jié)點中的至少兩個存儲節(jié)點中獲取該至少兩個密文片段;對于該至少兩個存儲節(jié)點中的每個存儲節(jié)點,根據該存儲節(jié)點的配置信息,生成該存儲節(jié)點的服務端序列化因子,并根據該服務端序列化因子對該存儲節(jié)點對應的密文片段進行反序列化。將該至少兩個密文片段進行均進行反序列化之后,得到與該目標賬戶對應的密文。

步驟b3:終端根據第二加密密碼和第一預設加密算法,對密文包括的私鑰密文進行解密,得到解密信息。

步驟b4:終端根據第二預設加密算法,獲取解密信息的簽名信息。

步驟b5:如果解密信息的簽名信息與密文包括的簽名信息相同,終端確定解密信息為與目標賬戶地址對應的私鑰。

在本實施例中,用戶還可以對加密密碼進行修改,當服務器存儲有用戶的賬戶地址及其對應的密文時,該過程可以包括下述步驟c1至步驟c7,為了更加清楚的說明該流程,圖2D示出了終端與服務器交互修改密碼的流程。

步驟c1:當終端檢測到加密密碼的修改操作時,獲取用戶輸入的原加密密碼和新加密密碼。

步驟c2:如果該原加密密碼與用戶設定的加密密碼一致,終端獲取采用該原加密密碼進行加密的至少一個密文。

其中,終端可以驗證該原加密密碼與用戶設定的密碼是否一致,驗證過程與上述兩種密碼驗證方式同理,在此不再贅述。

其中,終端可以通過如下兩種方式獲取采用該原加密密碼進行加密的至少一個密文,該至少一個密文為采用該原加密密碼進行加密的所有密文:

第一種方式、終端從服務器獲取該至少一個密文。

該種方式中終端獲取該至少一個密文的過程可以為:終端向服務器發(fā)送密碼修改請求,該密碼修改請求中攜帶用戶標識;當服務器接收到終端發(fā)送的密碼修改請求時,根據密碼修改請求中攜帶的第二用戶標識,獲取與第二用戶標識對應的至少一個密文,該與第二用戶標識對應的至少一個密文即為采用該原加密密碼進行加密的至少一個密文;服務器將該至少一個密文發(fā)送至終端。

需要說明的是,服務器獲取與第二用戶標識對應的至少一個密文的過程中,對每個賬戶地址對應的多個密文片段進行反序列化后,得到每個賬戶地址對應的密文,該反序列化的過程與步驟b2中終端從服務器獲取與該目標賬戶地址對應的密文時,服務器對密文片段進行反序列化的過程同理,在此不做贅述。

需要說明的是,服務器還可以在接收到密文獲取請求時,可以利用第二用戶標識進行用戶身份驗證,身份驗證成功后在執(zhí)行獲取與第二用戶標識對應的至少一個密文的步驟,否則返回身份驗證失敗,終止該加密密碼修改的流程。其中,該用戶身份驗證的過程與步驟204中身份驗證的過程同理,在此不再贅述。

第二種方式、從終端本地獲取該至少一個密文。

終端可以從本地密文數據庫獲取存儲的至少一個賬戶地址及其對應的至少一個密文。其中,對于每個賬戶地址對應的密文,終端根據本地的設備標識信息,生成客戶端序列化因子,利用該客戶端序列化因子,對該賬戶地址對應的多個密文片段進行反序列化,得到該賬戶地址對應的密文。

步驟c5:終端采用原加密密碼對至少一個密文中每個密文進行解密,得到該至少一個密文對應的至少一個私鑰。

對于每個密文,終端對其的解密過程與上述步驟b3至b5同理,在此不再贅述。

步驟c6:終端采用新加密密碼對至少一個私鑰中的每個私鑰進行重新加密,得到至少一個新密文,根據該至少一個密文對應的至少一個賬戶地址,存儲該至少一個新密文。

其中,對于每個私鑰,終端對其的加密過程與步驟202同理,在此不做贅述。

其中,可以采用如下兩種方式存儲該至少一個新密文。

第一種方式、終端將該至少一個新密文發(fā)送至服務器,由服務器進行存儲。

該種方式中,服務器可以根據第二用戶標識,將該第二用戶標識對應的至少一個密文更新為該至少一個新密文。例如,在步驟c2中,服務器向終端發(fā)送的至少一個密文可以具有一定的順序,該順序用于標識該至少一個密文對應的至少一個賬戶地址的順序。終端也按照相同的順序返回與該至少一個密文對應的至少一個新密文,使得服務器可以根據該順序對應該至少一個賬戶地址,分片存儲該至少一個新密文。

第二種方式、終端將該至少一個新密文存儲在本地。

在步驟c2中,終端獲取的至少一個密文可以具有一定的順序,該順序用于標識該至少一個密文對應的至少一個賬戶地址的順序?;谠擁樞?,終端可以對應該至少一個賬戶地址,分片存儲該至少一個新密文,該分片存儲的過程與步驟a1至步驟a3同理,在此不再贅述。

此外,用戶還可以對存儲的賬戶地址和密文進行刪除或修改等操作。本實施例中終端還提供了信息存儲的日志查詢功能,例如,終端可以記錄用戶使用該信息存儲功能的日志,比如信息存儲日志、信息讀取日志、信息刪除日志、密碼修改日志等。記錄的日志中包括終端的IP地址以及用戶行為信息,該用戶行為信息可以為信息存儲、信息讀取、信息刪除、密碼修改等相關信息。

為了更加清楚的說明本實例中采用異構序列化的方式對密文進行分片存儲的過程進行解釋說明,圖2E示出了采用異構序列化因子對密文進行序列化和反序列化的示意圖,該異構序列化因子可以為服務端異構序列化因子也可以為客戶端異構序列化因子。該圖中密文包括多字符,圖中每個方格代表一個字符。該密文A被存儲為三個密文片段,分別為密文片段A、密文片段B和密文片段C,密文片段中采用斜線填充的方格為序列化過程中填充的冗余字符。圖2F中示出了服務器或終端將密文對應的密文片段存儲至不同密文數據庫的示意圖,其中,以將密文片段A存儲至密文數據庫A、將密文片段B存儲至密文數據庫B。將密文片段C存儲至密文數據庫C為例示出。當然,在存儲后,還可以從密文數據庫中讀取相應的密文片段。

本實施例提供的方法,終端采用加密密碼對私鑰進行加密,使得其他用戶在不知道加密密碼的前提下無法對密文解密得到私鑰,并且在加密后,將待存儲密文進行分片存儲,使得待存儲密文被其他用戶竊取之后,即使其他用戶竊取得到用戶的加密密碼也無法還原出待存儲密文,提高了用于對數據共享系統(tǒng)中的共享數據進行標識的身份標識信息的安全性。

圖3是本發(fā)明實施例提供的一種信息存儲裝置的框圖。參照圖3,該裝置包括第一獲取模塊301,第一加密模塊302和第一存儲模塊303。

其中,第一獲取模塊301與第一加密模塊302連接,用于獲取第一加密密碼和待存儲的身份標識信息,該身份標識信息包括用于在數據共享系統(tǒng)中生成存儲于區(qū)塊的共享數據時所采用的賬戶地址及其對應的私鑰;第一加密模塊302與第一存儲模塊303連接,用于基于該第一加密密碼,對該私鑰進行加密,得到待存儲密文;第一存儲模塊303,用于存儲該賬戶地址,并對應于該賬戶地址,分片存儲該待存儲密文。

在一種可能的實現方式中,該第一存儲模塊用于向服務器發(fā)送信息存儲請求,該信息存儲請求攜帶用戶標識、該賬戶地址和該待存儲密文,由該服務器對應該用戶標識和該賬戶地址,分片存儲該待存儲密文。

在一種可能的實現方式中,該第一存儲模塊用于根據本地終端的設備標識信息,生成客戶端序列化因子;根據該客戶端序列化因子和待存儲密文進行分片,獲取該待存儲密文的多個密文片段;將該多個密文片段分別存儲至不同的本地密文數據庫,建立該賬戶地址與該多個密文片段之間的對應關系。

在一種可能的實現方式中,該第一加密模塊用于根據該第一加密密碼和第一預設加密算法對該私鑰進行加密,得到私鑰密文;根據第二預設加密算法,獲取該私鑰的簽名信息;將該私鑰密文和該私鑰的簽名信息作為該待存儲密文。

在一種可能的實現方式中,該裝置還包括:

第二獲取模塊,用于當檢測到信息獲取操作時,獲取用戶輸入的第二加密密碼和目標賬戶地址;

第三獲取模塊,用于如果該第二加密密碼與用戶設定的加密密碼一致,獲取與該目標賬戶地址對應的密文;

第一解密模塊,用于根據該第二加密密碼和該第一預設加密算法,對該密文包括的私鑰密文進行解密,得到解密信息;

第四獲取模塊,用于根據該第二預設加密算法,獲取該解密信息的簽名信息;

確定模塊,用于如果該解密信息的簽名信息與該密文包括的簽名信息相同,確定該解密信息為與該目標賬戶地址對應的私鑰。

在一種可能的實現方式中,該裝置還包括:

第五獲取模塊,用于根據用戶的密保問題設置操作,獲取至少一組密保問題和答案;

第二加密模塊,用于根據該至少一組密保問題和答案,對該加密密碼進行加密,得到密碼密文;

第二存儲模塊,用于存儲該密碼密文,以便該用戶能夠根據該至少一組密保問題和答案找回該加密密碼。

在一種可能的實現方式中,該裝置還包括:

第六獲取模塊,用于當檢測到加密密碼的修改操作時,獲取用戶輸入的原加密密碼和新加密密碼;

第七獲取模塊,用于如果該原加密密碼與用戶設定的加密密碼一致,獲取采用該原加密密碼進行加密的至少一個密文;

第二解密模塊,用于采用該原加密密碼對該至少一個密文中每個密文進行解密,得到該至少一個密文對應的至少一個私鑰;

所述第一加密模塊,還用于采用該新加密密碼對該至少一個私鑰中的每個私鑰進行重新加密,得到該至少一個私鑰對應的至少一個新密文;

發(fā)送模塊,用于將該至少一個新密文發(fā)送至該服務器,由該服務器將該用戶標識對應的該至少一個密文替換為該至少一個新密文。

本公開實施例提供的裝置,采用加密密碼對私鑰進行加密,使得其他用戶在不知道加密密碼的前提下無法對密文解密得到私鑰,并且在加密后,將待存儲密文進行分片存儲,使得待存儲密文被其他用戶竊取之后,即使其他用戶竊取得到用戶的加密密碼也無法還原出待存儲密文,提高了用于對數據共享系統(tǒng)中的共享數據進行標識的身份標識信息的安全性。

圖4是本發(fā)明實施例提供的一種信息存儲裝置的框圖。參照圖3,該裝置包括驗證模塊401、生成模塊402、第一獲取模塊403和存儲模塊404。

其中,驗證模塊401與生成模塊402連接,用于當接收到終端發(fā)送的信息存儲請求時,根據第一用戶標識對用戶進行身份驗證,該信息存儲請求攜帶該第一用戶標識、賬戶地址和待存儲密文;生成模塊402與第一獲取模塊403連接,用于如果身份驗證成功,根據預設配置信息,生成服務端序列化因子;第一獲取模塊403與存儲模塊404連接,用于根據該服務端序列化因子和該待存儲密文,獲取該待存儲密文的多個密文片段;存儲模塊404,用于對應該第一用戶標識存儲該賬戶地址,對應該賬戶地址將該多個密文片段分別存儲至不同的密文數據庫。

在一種可能的實現方式中,該裝置還包括:

第二獲取模塊,用于當接收到該終端發(fā)送的密文獲取請求時,根據目標賬戶地址,獲取與該目標賬戶地址對應的多個密文片段,該密文獲取請求中攜帶該目標賬戶地址;

反序列化模塊,用于根據該服務端序列化因子,對該多個密文片段進行反序列化,得到與該目標賬戶地址對應的密文;

發(fā)送模塊,用于將該密文發(fā)送至該終端,由該終端根據用戶輸入的加密密碼對該密文進行解密,以得到該密文對應的私鑰。

在一種可能的實現方式中,該裝置還包括:

第三獲取模塊,用于當接收到該終端發(fā)送的密碼修改請求時,根據該密碼修改請求中攜帶的第二用戶標識,獲取與該第二用戶標識對應的至少一個密文;

該發(fā)送模塊還用于將該至少一個密文發(fā)送至該終端,由該終端根據用戶輸入的原加密密碼對該至少一個密文進行解密,根據該用戶輸入的新加密密碼對解密后的至少一個私鑰進行重新加密,并返回重新加密后的至少一個新密文;

更新模塊,用于根據該第二用戶標識,將該第二用戶標識對應的該至少一個密文更新為該至少一個新密文。

本公開實施例提供的裝置,采用加密密碼對私鑰進行加密,使得其他用戶在不知道加密密碼的前提下無法對密文解密得到私鑰,并且在加密后,將待存儲密文進行分片存儲,使得待存儲密文被其他用戶竊取之后,即使其他用戶竊取得到用戶的加密密碼也無法還原出待存儲密文,提高了用于對數據共享系統(tǒng)中的共享數據進行標識的身份標識信息的安全性。

需要說明的是:上述實施例提供的信息存儲裝置在存儲信息時,僅以上述各功能模塊的劃分進行舉例說明,實際應用中,可以根據需要而將上述功能分配由不同的功能模塊完成,即將設備的內部結構劃分成不同的功能模塊,以完成以上描述的全部或者部分功能。另外,上述實施例提供的信息存儲裝置與信息存儲方法實施例屬于同一構思,其具體實現過程詳見方法實施例,這里不再贅述。

圖5是本發(fā)明實施例提供的一種終端的結構示意圖,該終端可以用于執(zhí)行上述各個實施例中信息存儲方法。參見圖5,該終端500包括:

終端500可以包括RF(Radio Frequency,射頻)電路110、包括有一個或一個以上計算機可讀存儲介質的存儲器120、輸入單元130、顯示單元140、傳感器150、音頻電路160、WiFi(Wireless Fidelity,無線保真)模塊170、包括有一個或者一個以上處理核心的處理器180、以及電源190等部件。本領域技術人員可以理解,圖5中示出的終端結構并不構成對終端的限定,可以包括比圖示更多或更少的部件,或者組合某些部件,或者不同的部件布置。其中:

RF電路110可用于收發(fā)信息或通話過程中,信號的接收和發(fā)送,特別地,將基站的下行信息接收后,交由一個或者一個以上處理器180處理;另外,將涉及上行的數據發(fā)送給基站。通常,RF電路110包括但不限于天線、至少一個放大器、調諧器、一個或多個振蕩器、用戶身份模塊(SIM)卡、收發(fā)信機、耦合器、LNA(Low Noise Amplifier,低噪聲放大器)、雙工器等。此外,RF電路110還可以通過無線通信與網絡和其他設備通信。所述無線通信可以使用任一通信標準或協(xié)議,包括但不限于GSM(Global System of Mobile communication,全球移動通訊系統(tǒng))、GPRS(General Packet Radio Service,通用分組無線服務)、CDMA(Code Division Multiple Access,碼分多址)、WCDMA(Wideband Code Division Multiple Access,寬帶碼分多址)、LTE(Long Term Evolution,長期演進)、電子郵件、SMS(Short Messaging Service,短消息服務)等。

存儲器120可用于存儲軟件程序以及模塊,處理器180通過運行存儲在存儲器120的軟件程序以及模塊,從而執(zhí)行各種功能應用以及數據處理。存儲器120可主要包括存儲程序區(qū)和存儲數據區(qū),其中,存儲程序區(qū)可存儲操作系統(tǒng)、至少一個功能所需的應用程序(比如聲音播放功能、圖像播放功能等)等;存儲數據區(qū)可存儲根據終端500的使用所創(chuàng)建的數據(比如音頻數據、電話本等)等。此外,存儲器120可以包括高速隨機存取存儲器,還可以包括非易失性存儲器,例如至少一個磁盤存儲器件、閃存器件、或其他易失性固態(tài)存儲器件。相應地,存儲器120還可以包括存儲器控制器,以提供處理器180和輸入單元130對存儲器120的訪問。

輸入單元130可用于接收輸入的數字或字符信息,以及產生與用戶設置以及功能控制有關的鍵盤、鼠標、操作桿、光學或者軌跡球信號輸入。具體地,輸入單元130可包括觸敏表面131以及其他輸入設備132。觸敏表面131,也稱為觸摸顯示屏或者觸控板,可收集用戶在其上或附近的觸摸操作(比如用戶使用手指、觸筆等任何適合的物體或附件在觸敏表面131上或在觸敏表面131附近的操作),并根據預先設定的程式驅動相應的連接裝置。可選的,觸敏表面131可包括觸摸檢測裝置和觸摸控制器兩個部分。其中,觸摸檢測裝置檢測用戶的觸摸方位,并檢測觸摸操作帶來的信號,將信號傳送給觸摸控制器;觸摸控制器從觸摸檢測裝置上接收觸摸信息,并將它轉換成觸點坐標,再送給處理器180,并能接收處理器180發(fā)來的命令并加以執(zhí)行。此外,可以采用電阻式、電容式、紅外線以及表面聲波等多種類型實現觸敏表面131。除了觸敏表面131,輸入單元130還可以包括其他輸入設備132。具體地,其他輸入設備132可以包括但不限于物理鍵盤、功能鍵(比如音量控制按鍵、開關按鍵等)、軌跡球、鼠標、操作桿等中的一種或多種。

顯示單元140可用于顯示由用戶輸入的信息或提供給用戶的信息以及終端500的各種圖形用戶接口,這些圖形用戶接口可以由圖形、文本、圖標、視頻和其任意組合來構成。顯示單元140可包括顯示面板141,可選的,可以采用LCD(Liquid Crystal Display,液晶顯示器)、OLED(Organic Light-Emitting Diode,有機發(fā)光二極管)等形式來配置顯示面板141。進一步的,觸敏表面131可覆蓋顯示面板141,當觸敏表面131檢測到在其上或附近的觸摸操作后,傳送給處理器180以確定觸摸事件的類型,隨后處理器180根據觸摸事件的類型在顯示面板141上提供相應的視覺輸出。雖然在圖5中,觸敏表面131與顯示面板141是作為兩個獨立的部件來實現輸入和輸入功能,但是在某些實施例中,可以將觸敏表面131與顯示面板141集成而實現輸入和輸出功能。

終端500還可包括至少一種傳感器150,比如光傳感器、運動傳感器以及其他傳感器。具體地,光傳感器可包括環(huán)境光傳感器及接近傳感器,其中,環(huán)境光傳感器可根據環(huán)境光線的明暗來調節(jié)顯示面板141的亮度,接近傳感器可在終端500移動到耳邊時,關閉顯示面板141和/或背光。作為運動傳感器的一種,重力加速度傳感器可檢測各個方向上(一般為三軸)加速度的大小,靜止時可檢測出重力的大小及方向,可用于識別手機姿態(tài)的應用(比如橫豎屏切換、相關游戲、磁力計姿態(tài)校準)、振動識別相關功能(比如計步器、敲擊)等;至于終端500還可配置的陀螺儀、氣壓計、濕度計、溫度計、紅外線傳感器等其他傳感器,在此不再贅述。

音頻電路160、揚聲器161,傳聲器162可提供用戶與終端500之間的音頻接口。音頻電路160可將接收到的音頻數據轉換后的電信號,傳輸到揚聲器161,由揚聲器161轉換為聲音信號輸出;另一方面,傳聲器162將收集的聲音信號轉換為電信號,由音頻電路160接收后轉換為音頻數據,再將音頻數據輸出處理器180處理后,經RF電路110以發(fā)送給比如另一終端,或者將音頻數據輸出至存儲器120以便進一步處理。音頻電路160還可能包括耳塞插孔,以提供外設耳機與終端500的通信。

WiFi屬于短距離無線傳輸技術,終端500通過WiFi模塊170可以幫助用戶收發(fā)電子郵件、瀏覽網頁和訪問流式媒體等,它為用戶提供了無線的寬帶互聯(lián)網訪問。雖然圖5示出了WiFi模塊170,但是可以理解的是,其并不屬于終端500的必須構成,完全可以根據需要在不改變發(fā)明的本質的范圍內而省略。

處理器180是終端500的控制中心,利用各種接口和線路連接整個手機的各個部分,通過運行或執(zhí)行存儲在存儲器120內的軟件程序和/或模塊,以及調用存儲在存儲器120內的數據,執(zhí)行終端500的各種功能和處理數據,從而對手機進行整體監(jiān)控。可選的,處理器180可包括一個或多個處理核心;優(yōu)選的,處理器180可集成應用處理器和調制解調處理器,其中,應用處理器主要處理操作系統(tǒng)、用戶界面和應用程序等,調制解調處理器主要處理無線通信??梢岳斫獾氖牵鲜稣{制解調處理器也可以不集成到處理器180中。

終端500還包括給各個部件供電的電源190(比如電池),優(yōu)選的,電源可以通過電源管理系統(tǒng)與處理器180邏輯相連,從而通過電源管理系統(tǒng)實現管理充電、放電、以及功耗管理等功能。電源190還可以包括一個或一個以上的直流或交流電源、再充電系統(tǒng)、電源故障檢測電路、電源轉換器或者逆變器、電源狀態(tài)指示器等任意組件。

盡管未示出,終端500還可以包括攝像頭、藍牙模塊等,在此不再贅述。具體在本實施例中,終端的顯示單元是觸摸屏顯示器,終端還包括有存儲器,以及一個或者一個以上的程序,其中一個或者一個以上程序存儲于存儲器中,且經配置以由一個或者一個以上處理器執(zhí)行。所述一個或者一個以上程序包含可執(zhí)行指令,終端500被配置為執(zhí)行指令,以執(zhí)行上述信息存儲方法實施例中終端所執(zhí)行的方法。

在示例性實施例中,還提供了一種包括指令的非臨時性計算機可讀存儲介質,例如包括指令的存儲器,上述指令可由終端中的處理器執(zhí)行以完成上述實施例中信息存儲方法。例如,所述非臨時性計算機可讀存儲介質可以是ROM、隨機存取存儲器(RAM)、CD-ROM、磁帶、軟盤和光數據存儲設備等。

圖6是本發(fā)明實施例提供的一種信息存儲裝置的框圖。例如,裝置600可以被提供為一服務器。參照圖6,裝置600包括處理組件622,其進一步包括一個或多個處理器,以及由存儲器632所代表的存儲器資源,用于存儲可由處理部件622的執(zhí)行的指令,例如應用程序。存儲器632中存儲的應用程序可以包括一個或一個以上的每一個對應于一組指令的模塊。此外,處理組件622被配置為執(zhí)行指令,以執(zhí)行上述信息存儲方法實施例中服務器所執(zhí)行的方法。

裝置600還可以包括一個電源組件626被配置為執(zhí)行裝置600的電源管理,一個有線或無線網絡接口650被配置為將裝置600連接到網絡,和一個輸入輸出(I/O)接口658。裝置600可以操作基于存儲在存儲器632的操作系統(tǒng),例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或類似。

在示例性實施例中,還提供了一種包括指令的非臨時性計算機可讀存儲介質,例如包括指令的存儲器,上述指令可由服務器中的處理器執(zhí)行以完成上述實施例中的信息存儲方法。例如,所述非臨時性計算機可讀存儲介質可以是ROM、隨機存取存儲器(RAM)、CD-ROM、磁帶、軟盤和光數據存儲設備等。

本領域普通技術人員可以理解實現上述實施例的全部或部分步驟可以通過硬件來完成,也可以通過程序來指令相關的硬件完成,所述的程序可以存儲于一種計算機可讀存儲介質中,上述提到的存儲介質可以是只讀存儲器,磁盤或光盤等。

以上所述僅為本發(fā)明的較佳實施例,并不用以限制本發(fā)明,凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
沙河市| 聊城市| 永寿县| 阿勒泰市| 淮阳县| 红原县| 宝丰县| 东莞市| 霸州市| 天全县| 平山县| 浦东新区| 北辰区| 来安县| 东山县| 泗水县| 老河口市| 宜章县| 和林格尔县| 浏阳市| 阳朔县| 南京市| 枝江市| 景谷| 陆川县| 南和县| 昌邑市| 淳化县| 武隆县| 台东县| 嘉定区| 邵阳县| 大竹县| 宁强县| 商南县| 永顺县| 江津市| 疏附县| 金湖县| 紫金县| 乌兰浩特市|