数字身份信息的处理方法、装置与电子设备与流程

文档序号:25519540发布日期:2021-06-18 20:05阅读:157来源:国知局
数字身份信息的处理方法、装置与电子设备与流程

本公开涉及区块链技术领域,具体而言,涉及一种数字身份信息的处理方法、装置与电子设备。



背景技术:

目前,随着互联网信息技术的发展,人们对于数字身份信息的使用越来越频繁,应用场景越来越广泛。

在相关技术中,在传统身份认证系统中,每个系统都需要用户重新填写身份信息进行认证,系统需要专人维护,既浪费用户的时间,同时也耗费系统所在平台的物力和财力,分散用户信用体系,另外,单独存储的身份信息也存在安全隐患,容易被恶意篡改或窃取,最后,用户只能通过身份认证系统进行身份验证,而无法简便地使用数字身份信息。

需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。



技术实现要素:

本公开的目的在于提供一种数字身份信息的处理方法、装置与电子设备,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的数字身份证信息的安全性差问题。

根据本公开实施例的第一方面,提供一种数字身份信息的处理方法,包括:获取待上链的数字身份信息,数字身份信息中包括关联的身份信息和生物特征信息;将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点;生成上链后的数字身份信息的存证编号。

在本公开的一种示例性实施例中,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:获取数字身份信息中包括的时间戳;根据时间戳生成生物特征信息的第一序号码;根据时间戳生成身份信息的第二序号码,第一序号码和第二序号码匹配。

在本公开的一种示例性实施例中,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:获取用于对数字身份信息进行验证的数字证书;根据数字证书中的一个私钥对身份信息和生物特征信息分别进行加密;将私钥加密后的身份信息上传至第一区块链的节点;将私钥加密后的生物特征信息上传至第二区块链的节点。

在本公开的一种示例性实施例中,还包括:将私钥发送至密码保险设备,密码保险设备能够与第一区块链进行数据交互,密码保险设备能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:将身份信息上链至第一区块链的节点,并确定第一区块链的节点的第一位置信息;将生物特征信息上链至第二区块链的节点,并确定第二区块链的节点的第二位置信息;确定身份信息、第一位置信息、生物特征信息和第二位置信息之间的对应关系,并发送至中继设备,中继设备能够与第一区块链进行数据交互,中继设备能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:将身份信息上链至第一区块链的节点,并确定身份信息的第一哈希值;将身份信息上链至第二区块链的节点,并确定身份信息的第二哈希值;将第一哈希值和第二哈希值关联存储至中间节点,中间节点能够与第一区块链进行数据交互,中间节点能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,还包括:获取客户端发送的身份验证请求;解析身份验证请求中包括的待验证身份信息和/或待验证生物特征信息;判断待验证身份信息是否与第一区块链存储的身份信息匹配,以及相应判断待验证生物特征信息是否与第二区块链存储的生物特征信息匹配;若判定待验证身份信息与第一区块链存储的身份信息匹配,且相应判定待验证生物特征信息与第二区块链存储的生物特征信息匹配,且用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息存在关联关系,则确定身份验证请求通过;若判定待验证身份信息与第一区块链存储的身份信息不匹配,或相应判定待验证生物特征信息与第二区块链存储的生物特征信息不匹配,或用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息不存在关联关系,则确定身份验证请求不通过;将身份验证请求的验证结果反馈至客户端。

根据本公开实施例的第二方面,提供一种数字身份信息的处理装置,包括:获取模块,设置为获取待上链的数字身份信息,数字身份信息中包括关联的身份信息和生物特征信息;上链模块,设置为将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点;生成模块,设置为生成上链后的数字身份信息的存证编号。

根据本公开的第三方面,提供一种电子设备,包括:存储器;以及耦合到存储器的处理器,处理器被配置为基于存储在存储器中的指令,执行如上述任意一项的方法。

根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项的数字身份信息的处理方法。

本公开实施例,通过获取数字身份信息,并将生物特征信息和身份信息分别上链至第一区块链和第二区块链,分别对生物特征信息和身份信息上链后,维护生物特征信息与身份信息之间的关联关系,进而身份验证也能基于第一区块链、第二区块链和关联关系进行,不仅提高了数字身份信息的安全性和可靠性,而且用户能够通过存证编号触发身份验证,从而将数字身份信息应用于多个场景中,提升了身份验证的便捷度。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本公开示例性的一个实施例中数字身份信息的处理方法的流程图;

图2是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图3是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图4是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图5是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图6是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图7是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图8是本公开示例性的一个实施例中数字身份信息的处理平台的示意图;

图9是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图10是本公开示例性的另一个实施例中数字身份信息的处理方法的流程图;

图11是本公开示例性的一个实施例中数字身份信息的处理平台的示意图;

图12是本公开示例性一个实施例中数字身份信息的处理装置的方框图。

图13是本公开示例性一个实施例中电子设备的方框图。

具体实施方式

现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。

此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。

下面结合说明书附图中的图1至图13对本公开示例实施方式进行详细说明。

图1是本公开示例性实施例中数字身份信息的处理方法的流程图。

参考图1,数字身份信息的处理方法可以包括:

步骤s102,获取待上链的数字身份信息,数字身份信息中包括关联的身份信息和生物特征信息。

步骤s104,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点。

步骤s106,生成上链后的数字身份信息的存证编号。

在本公开的实施例中,通过获取数字身份信息,并将生物特征信息和身份信息分别上链至第一区块链和第二区块链,分别对生物特征信息和身份信息上链后,维护生物特征信息与身份信息之间的关联关系,进而身份验证也能基于第一区块链、第二区块链和关联关系进行,不仅提高了数字身份信息的安全性和可靠性,而且用户能够通过存证编号触发身份验证,从而将数字身份信息应用于多个场景中,提升了身份验证的便捷度。

其中,上述身份信息可以包括性别、姓名、身份证编码和居住地址、派出所等,但不限于此,后文的实施例中不再赘述。

其中,上述生物特征信息可以包括人脸、声纹、指纹和虹膜中的至少一种,但不限于此,后文的实施例中不再赘述。

下面结合图2至图9,对数字身份信息的处理方法的各步骤进行详细说明。

如图2所示,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:

步骤s202,获取数字身份信息中包括的时间戳。

步骤s204,根据时间戳生成生物特征信息的第一序号码。

步骤s206,根据时间戳生成身份信息的第二序号码,第一序号码和第二序号码匹配。

在本公开的一种示例性实施例中,通过数字身份信息中的时间戳来创建关联的第一序号码和第二序号码,并且分别上链,作为身份信息与生物特征信息之间的关联关系,一方面,身份信息和生物特征信息分别在第一区块链和第二区块链进行存储,且通过序号码之间的关联关系进行维护,另一方面,身份验证过程中,需要保证身份信息匹配准确,生物特征信息匹配准确,以及第一序号码和第二序号码均匹配准确,才能确认身份验证成功,提高了身份验证的可靠性。

如图3所示,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:

步骤s302,获取用于对数字身份信息进行验证的数字证书。

步骤s304,根据数字证书中的一个私钥对身份信息和生物特征信息分别进行加密。

步骤s306,将私钥加密后的身份信息上传至第一区块链的节点。

步骤s308,将私钥加密后的生物特征信息上传至第二区块链的节点。

在本公开的一种示例性实施例中,通过数字证书中的同一个对身份信息和生物特征信息进行加密,并根据用户选择确定是否将密钥进行托管,若进行托管,则将密钥保存至数字身份认证服务器,以提高密钥的安全性,另外,若不进行托管,则在本地保存密钥。

在上述实施例中,可以通过kms(keymanagementservice,密钥管理服务)对密钥进行托管,kms有一套完整的数据加密体系,在kms初始化配置期间,通过沙米尔密匙分发技术将加解密数据的key分发成n份,需要其中的m份才能解锁数据,1≤m<n。也就是说,即便数据被拖库,对链上存储的数据的保护也没有问题,除非n份kms私钥中的m份都一同丢失了,但是这种情况的概率非常低,因此,数据存储的安全性极高。

其中,整个kms系统被分解成两个组件,kmsapi(密钥管理应用界面)以及kmsvault(密钥管理框架)。kmsapi对外提供https(hypertexttransferprotocoloversecuresocketlayer,是以安全为目标的http通道)接口,保证通信过程中数据不被劫持和偷窥,而且在api与vault之间是另外一层https接口,层层保护数据安全,尤其是能够保证第一区块链与第二区块链之间进行交互或验证的私密性。kmsvault提供了对token(套接字)、密码、证书和apikey等的安全存储键值和控制,它能处理key的续租、撤销、审计等功能,但不限于此。

最后,kms提供完善的访问控制策略,被策略阻挡在外的操作一律禁止,而且每一个操作都会有相应的访问token,令牌过期或无效都无法操作,全方位保障数据的安全,也提高了不同链或不同存储系统之间的数据隔离性。

如图4所示,数字身份信息的处理还包括:

步骤s402,将私钥发送至密码保险设备,密码保险设备能够与第一区块链进行数据交互,密码保险设备能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,通过将私钥发送至密码保险设备,并且密码保险设备能够与第一区块链进行数据交互,密码保险设备能够与第二区块链进行数据交互,一方面,通过密码保险设备对私钥进行保管,以提高密钥的安全性和可靠性,另一方面,通过私钥进行上链的身份信息和生物特征信息之间的关联性维护。

在本公开的一个实施例中,可以通过keyshield(键盘罩)的重要功能,主要包括了私钥生成、导入、导出、加密解密、签名验签等功能点。在keyshield中,一组公私钥对不仅包含公钥和私钥,还可以包含一些元数据信息,可以添加各种label(表示)等,以下对各api(applicationprograminterface,应用程序接口)进行具体说明:

生成私钥:keyshield可以帮助租户一键生成生成特定加密算法的公私玥对,并存储到保险箱中。

导入私钥:baas(backendasaservice,后端即服务)租户之前生成的公私钥也可以很方便的将现有证书导入到keyshield进行管理。

导出私钥:baas租户如果想要自己保存私钥,keyshield也提供私钥导出功能。

数据加密/解密:baas租户可将数据传入keyshield并加密,加密解密的过程都是在保险箱中。

如图5所示,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:

步骤s502,将身份信息上链至第一区块链的节点,并确定第一区块链的节点的第一位置信息。

步骤s504,将生物特征信息上链至第二区块链的节点,并确定第二区块链的节点的第二位置信息。

步骤s506,确定身份信息、第一位置信息、生物特征信息和第二位置信息之间的对应关系,并发送至中继设备,中继设备能够与第一区块链进行数据交互,中继设备能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,通过记录身份信息的上链节点的第一位置信息,以及生物特征信息的上链节点的第二位置信息,并确定第一位置信息与第二位置信息之间的关联关系,以用于维护身份信息和生物特征信息之间的关联关系,提高了身份信息和生物特征信息的安全性、可靠性和关联性,也提高了身份验证的安全性和可靠性。

如图6所示,将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点包括:

步骤s602,将身份信息上链至第一区块链的节点,并确定身份信息的第一哈希值。

步骤s604,将身份信息上链至第二区块链的节点,并确定身份信息的第二哈希值。

步骤s606,将第一哈希值和第二哈希值关联存储至中间节点,中间节点能够与第一区块链进行数据交互,中间节点能够与第二区块链进行数据交互。

在本公开的一种示例性实施例中,通过将身份信息上链至第一区块链的节点,并确定身份信息的第一哈希值,以及将身份信息上链至第二区块链的节点,并确定身份信息的第二哈希值,也即通过第一哈希值和第二哈希值之间的关联关系对身份信息和生物特征信息进行关联性维护,提高了身份信息和生物特征信息的安全性、可靠性和关联性,也提高了身份验证的安全性和可靠性。

如图7所示,数字身份信息的处理还包括:

步骤s702,获取客户端发送的身份验证请求。

步骤s704,解析身份验证请求中包括的待验证身份信息和/或待验证生物特征信息。

步骤s706,判断待验证身份信息是否与第一区块链存储的身份信息匹配,以及相应判断待验证生物特征信息是否与第二区块链存储的生物特征信息匹配。

步骤s708,若判定待验证身份信息与第一区块链存储的身份信息匹配,且相应判定待验证生物特征信息与第二区块链存储的生物特征信息匹配,且用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息存在关联关系,则确定身份验证请求通过。

步骤s710,若判定待验证身份信息与第一区块链存储的身份信息不匹配,或相应判定待验证生物特征信息与第二区块链存储的生物特征信息不匹配,或用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息不存在关联关系,则确定身份验证请求不通过。

步骤s712,将身份验证请求的验证结果反馈至客户端。

在本公开的一种示例性实施例中,通过获取身份验证请求,对待验证身份信息、待验证生物特征信息分别与第一区块链的身份信息和第二区块链的生物特征信息进行匹配,并验证身份信息与生物特征信息之间的关联关系,基于此来确定待验证身份信息是否验证成功,另外,客户端可以直接通过存证编号来请求第一区块链的身份信息和第二区块链的生物特征信息,作为一种具备生物特征信息的数字身份信息使用于各个场景,在简化了身份验证步骤的同时,提升了身份验证的可靠性和安全性。

如图8所示,数字身份信息的处理平台服务于所有用户802,具体包括:app客户端(或web端或小程序)804、服务供应商、服务节点806、身份链808等。

上述数字身份信息的处理平台身份注册,具体步骤如下:

(1)用户802将人脸图像、证件信息输入app客户端804。

(2)app客户端804通过人脸模型,获取人脸特征id,app客户端804将人脸特征id和证件信息的hash值传给服务供应商的服务节点806。

(3)服务供应商的服务节点806调用存证平台写入身份链808(人脸特征id作为区块id,身份证件信息的hash值入链)。

(4)身份链808返回存证编号给服务供应商的服务节点806。

(5)服务供应商的服务节点806返回存证编号给app客户端804。

(6)app客户端804返回存证编号给客户802。

如图9所示,根据上述数字身份信息的处理平台身份注册的另一个实施例,具体步骤如下:

步骤s902,扫描进入身份验证界面。

步骤s904,输入验证码或发送验证码截图。

步骤s906,生成创建去中心化身份信息的请求。

步骤s908,申请数字证书。

步骤s910,选择数字证书。

步骤s912,个人信息填写,包括人脸信息和身份信息。

步骤s914,将个人信息打包为申请信息,确认申请完成并发送。

步骤s916,根据个人信息登陆系统。

步骤s918,获取授权登陆提示,确定登陆完成。

如图10所示,根据上述数字身份信息的处理平台身份注册的另一个实施例,具体步骤如下:

步骤s1002,用户通过app或其他类型客户端输入人脸图像(通过人脸采集接口打开摄像头)、存证编号、证件信息(如身份证号)。

步骤s1004,app等终端通过人脸模型得到人脸特征图像id,app将存证编号输入身份链。

步骤s1006,身份链获取该存证编号对应的身份信息hash值。

步骤s1008,判断本地身份信息hash值与身份链取出的hash值一致,若是,则执行步骤s1010,若否,则执行步骤s1012。

步骤s1010,判断人脸特征id与区块链id一致,若是,则执行步骤s1014,若否,则执行步骤s1012。

步骤s1012,身份验证不通过。

步骤s1014,身份验证通过。

身份验证的具体步骤如下:

(1)用户通过app或小程序输入人脸图像(通过人脸采集接口打开摄像头)、存证编号、证件信息(如身份证号)。

(2)app等终端通过人脸模型得到人脸特征图像id,app将存证编号输入身份链。

(3)身份链获取该存证编号对应的身份信息hash值。

(4)若本地身份信息hash值与身份链取出的一致,身份信息验证通过。

(5)身份信息验证通过,若人脸特征id与区块链id一致,人脸验证通过。

(6)身份验证通过。

如图11所示,数字身份信息的处理平台包括客户端1102和数字身份认证服务器1104。

上述数字身份信息的处理平台的客户端1102的执行步骤包括:注册身份链;判断是否密钥托管,若密钥托管,则将密钥发生至数字身份认证服务器1104,若否,则结束。

上述数字身份信息的处理平台的数字身份认证服务器1104的执行步骤包括:获取待验证身份;判断是否通过验证,若否,则返回重新验证,若是,则传输密钥,并托管密钥。

对应于上述方法实施例,本公开还提供一种数字身份信息的处理装置,可以用于执行上述方法实施例。

图12是本公开示例性实施例中一种数字身份信息的处理装置的方框图。

参考图12,数字身份信息的处理装置图1200可以包括:

获取模块1202,设置为获取待上链的数字身份信息,数字身份信息中包括关联的身份信息和生物特征信息。

上链模块1204,设置为将身份信息上链至第一区块链的节点,并将生物特征信息上链至第二区块链的节点。

生成模块1206,设置为生成上链后的数字身份信息的存证编号。

上链模块1204还用于:获取数字身份信息中包括的时间戳;根据时间戳生成生物特征信息的第一序号码;根据时间戳生成身份信息的第二序号码,第一序号码和第二序号码匹配。

上链模块1204还用于:获取用于对数字身份信息进行验证的数字证书;根据数字证书中的一个私钥对身份信息和生物特征信息分别进行加密;将私钥加密后的身份信息上传至第一区块链的节点;将私钥加密后的生物特征信息上传至第二区块链的节点。

上链模块1204还用于:将私钥发送至密码保险设备,密码保险设备能够与第一区块链进行数据交互,密码保险设备能够与第二区块链进行数据交互。

上链模块1204还用于:将身份信息上链至第一区块链的节点,并确定第一区块链的节点的第一位置信息;将生物特征信息上链至第二区块链的节点,并确定第二区块链的节点的第二位置信息;确定身份信息、第一位置信息、生物特征信息和第二位置信息之间的对应关系,并发送至中继设备,中继设备能够与第一区块链进行数据交互,中继设备能够与第二区块链进行数据交互。

上链模块1204还用于:将身份信息上链至第一区块链的节点,并确定身份信息的第一哈希值;将身份信息上链至第二区块链的节点,并确定身份信息的第二哈希值;将第一哈希值和第二哈希值关联存储至中间节点,中间节点能够与第一区块链进行数据交互,中间节点能够与第二区块链进行数据交互。

获取模块122还用于:获取客户端发送的身份验证请求;解析身份验证请求中包括的待验证身份信息和/或待验证生物特征信息;判断待验证身份信息是否与第一区块链存储的身份信息匹配,以及相应判断待验证生物特征信息是否与第二区块链存储的生物特征信息匹配;若判定待验证身份信息与第一区块链存储的身份信息匹配,且相应判定待验证生物特征信息与第二区块链存储的生物特征信息匹配,且用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息存在关联关系,则确定身份验证请求通过;若判定待验证身份信息与第一区块链存储的身份信息不匹配,或相应判定待验证生物特征信息与第二区块链存储的生物特征信息不匹配,或用于验证的第一区块链存储的身份信息与第二区块链存储的生物特征信息不存在关联关系,则确定身份验证请求不通过;将身份验证请求的验证结果反馈至客户端。

由于数字身份信息的处理装置1200的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。

应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。

在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。

所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。

下面参照图13来描述根据本发明的这种实施方式的电子设备1300。图13显示的电子设备1300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。

如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同系统组件(包括存储单元1320和处理单元1310)的总线1330。

其中,存储单元存储有程序代码,程序代码可以被处理单元1310执行,使得处理单元1310执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1310可以执行如本公开实施例所示的方法。

存储单元1320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)13201和/或高速缓存存储单元13202,还可以进一步包括只读存储单元(rom)13203。

存储单元1320还可以包括具有一组(至少一个)程序模块13205的程序/实用工具13204,这样的程序模块13205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。

总线1330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。

电子设备1300也可以与一个或多个外部设备1340(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1300交互的设备通信,和/或与使得该电子设备1300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口1350进行。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。

应当明白,尽管图中未示出,可以结合电子设备1200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。

通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。

在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。

根据本发明的实施方式的用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。

程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。

计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。

可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。

可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。

此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1