一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种通讯录处理方法及装置与流程

2022-06-16 07:15:13 来源:中国专利 TAG:


1.本技术实施例涉及信息安全技术领域,尤其涉及一种通讯录处理方法及装置。


背景技术:

2.当前,企业通讯录已经被普及应用,在企业通讯录中,通讯录数据是直接保存在服务端,通过调用服务端数据进行维护以及查询。
3.相关技术中,服务端需要明文存储通讯录数据,以便在用户需要通讯录时,从服务端获取到通讯录明文。
4.然而,服务端存储明文安全性较低,在服务端被攻击时,就会造成通讯录泄露。


技术实现要素:

5.本技术实施例提供了一种通讯录处理方法及装置,用以提高通讯录的安全性,减少通讯录泄露的情况发生。
6.第一方面,本技术实施例提供了一种通讯录处理方法,应用于管理端,所述管理端分别与服务端以及用户端连接;该方法包括:
7.响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码,并将所述随机验证码发送给所述用户端;
8.基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息;
9.将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文;
10.将所述通讯录密文以及所述第一身份校验信息发送给所述服务端,以使所述服务端在确定收到的所述用户端发送的第二身份校验信息与所述第一身份校验信息进行匹配后将所述第一身份校验信息对应的通讯录密文发送给所述用户端,并由所述用户端基于第二加密信息对通讯录密文进行解密;其中,所述第二身份校验信息以及第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
11.上述方案,管理端在收到目标用户的用户信息后,基于随机验证码以及该用户信息生成用于进行用户身份校验的第一身份校验信息,以及用于对该目标用户的通讯录明文进行加密的第一加密信息;进而基于该第一加密信息的字符长度以及目标用户的通讯录明文的字符长度,精准地对目标用户的通讯录明文进行加密,得到该目标用户的通讯录密文;管理端通过将通讯录密文以及第一身份校验信息发送给服务端,并将随机验证码发送给用户端,从而使用户端基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;服务端在收到用户端发送的待验证用户的第二身份校验信息后,将与之匹配的第一身份校验信息对应的通讯录密文发送给用户端,即在待验证用户身份校验通过后才会给用户端发送对应的通讯录密文;由于用户端收到的是通讯录密
文,还需基于上述第二加密信息对接收的通讯录密文进行解密,才能得到通讯录明文。本实施例通过对用户进行身份校验,使得服务端不易被攻击;通过对通讯录加密,即使服务端被攻击,攻击者也只能获取通讯录密文,减少通讯录明文泄露的情况发生,提高了通讯录的安全性。
12.一些可选的实施方式中,基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息,包括:
13.对所述随机验证码以及所述用户信息进行第一哈希计算,得到所述目标用户对应的第一身份校验信息;以及,对所述随机验证码以及所述用户信息进行第二哈希计算,得到所述目标用户对应的第一加密信息。
14.上述方案,通过不同的哈希计算确定第一身份校验信息以及第一加密信息,使得第一身份校验信息不同于第一加密信息,攻击者即使破获其中一项信息,也不能同时完成身份校验以及解密,进一步提高了通讯录的安全性。
15.一些可选的实施方式中,基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,包括:
16.若所述第一加密信息的字符长度与所述通讯录明文的字符长度相同,则基于所述第一加密信息的全部字符对所述通讯录明文进行加密;
17.若所述第一加密信息的字符长度大于所述通讯录明文的字符长度,则基于所述第一加密信息的部分字符对所述通讯录明文进行加密;
18.若所述第一加密信息的字符长度小于所述通讯录明文的字符长度,则将多个所述第一加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对所述通讯录明文进行加密。
19.上述方案,由于需要用与通讯录明文中相同的字符才能对通讯录明文进行加密,因此在第一加密信息的字符长度与通讯录明文的字符长度正好相同时,可直接用第一加密信息的全部字符对通讯录明文进行加密;在第一加密信息的字符长度大于通讯录明文的字符长度时,需要选择第一加密信息的部分字符对通讯录明文进行加密;在第一加密信息的字符长度小于通讯录明文的字符长度时,需要将多个第一加密信息进行组合得到字符更多的加密流,并基于加密流的部分或全部字符对通讯录明文进行加密,从而针对不同应用场景,精准地对通讯录明文进行加密。
20.一些可选的实施方式中,还包括:
21.基于所述目标用户的用户信息更新其他用户对应的通讯录密文;其中,所述其他用户与所述目标用户的用户标签相同。
22.上述方案,由于相同用户标签的用户的通讯录明文是相同的,在有新的用户信息后,对应的通讯录明文也会发生变化。本实施例通过在管理端收到目标用户的用户信息后,更新其他用户对应的通讯录密文,使得后续其他用户能够获取准确完整的通讯录。
23.第二方面,本技术实施例提供了第二种通讯录处理方法,应用于服务端,所述服务端分别与管理端以及用户端连接;该方法包括:
24.响应于所述用户端发送的通讯录获取指令,将所述指令中包含的第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;所述第二身份校验信息为所述用户端基于待验
证用户的用户信息以及所述管理端发送的随机验证码确定的;
25.将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端,以使所述用户端基于第二加密信息对获取的通讯录密文进行解密;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于所述目标用户对应的随机验证码以及用户信息确定的,所述第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
26.第三方面,本技术实施例提供了第三种通讯录处理方法,应用于用户端,所述用户端分别与管理端以及服务端连接;该方法包括:
27.基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;
28.向所述服务端发送包含所述第二身份校验信息的通讯录获取指令,以使所述服务端在收到所述指令后,将所述第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
29.接收所述服务端发送的与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
30.将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
31.一些可选的实施方式中,基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息,包括:
32.对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第一哈希计算,得到所述第二身份校验信息;以及,对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第二哈希计算,得到所述第二加密信息。
33.一些可选的实施方式中,基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密,包括:
34.若所述第二加密信息的字符长度与接收的通讯录密文的字符长度相同,则基于所述第二加密信息的全部字符对接收的通讯录密文进行解密;
35.若所述第二加密信息的字符长度大于接收的通讯录密文的字符长度,则基于所述第二加密信息的部分字符对接收的通讯录密文进行解密;
36.若所述第二加密信息的字符长度小于接收的通讯录密文的字符长度,则将多个所述第二加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对接收的通讯录密文进行解密。
37.第四方面,本技术实施例提供了第一种通讯录处理装置,应用于管理端,所述管理端分别与服务端以及用户端连接;该装置包括:
38.验证码处理模块,用于响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码,并将所述随机验证码发送给所述用户端;
39.信息确定模块,用于基于所述随机验证码以及所述用户信息,确定所述目标用户
对应的第一身份校验信息以及第一加密信息;
40.加密模块,用于将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文;
41.发送模块,用于将所述通讯录密文以及所述第一身份校验信息发送给所述服务端,以使所述服务端在确定收到的所述用户端发送的第二身份校验信息与所述第一身份校验信息进行匹配后将所述第一身份校验信息对应的通讯录密文发送给所述用户端,并由所述用户端基于第二加密信息对通讯录密文进行解密;其中,所述第二身份校验信息以及第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
42.第五方面,本技术实施例提供了第二种通讯录处理装置,应用于服务端,所述服务端分别与管理端以及用户端连接;该装置包括:
43.匹配模块,用于响应于所述用户端发送的通讯录获取指令,将所述指令中包含的第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;所述第二身份校验信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的;
44.发送模块,用于将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端,以使所述用户端基于第二加密信息对获取的通讯录密文进行解密;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于所述目标用户对应的随机验证码以及用户信息确定的,所述第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
45.第六方面,本技术实施例提供了第三种通讯录处理装置,应用于用户端,所述用户端分别与管理端以及服务端连接;该装置包括:
46.信息确定模块,用于基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;
47.发送模块,用于向所述服务端发送包含所述第二身份校验信息的通讯录获取指令,以使所述服务端在收到所述指令后,将所述第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
48.接收模块,用于接收所述服务端发送的与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
49.解密模块,用于将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
50.第七方面,本技术实施例提供一种管理端,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第一方面任一所述的通讯录处理方法。
51.第八方面,本技术实施例提供一种服务端,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第二方面任一所述的通讯录处理方法。
52.第九方面,本技术实施例提供一种用户端,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述第三方面任一所述的通讯录处理方法。
53.第十方面,本技术实施例提供一种计算机可读存储介质,其存储有可由处理器执行的计算机程序,当所述程序在所述处理器上运行时,使得所述处理器执行上述第一方面、第二方面或第三方面任一所述的通讯录处理方法。
附图说明
54.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
55.图1为本技术实施例提供的应用场景示意图;
56.图2为本技术实施例提供的第一种通讯录处理方法的交互流程图;
57.图3为本技术实施例提供的第二种通讯录处理方法的交互流程图;
58.图4为本技术实施例提供的第三种通讯录处理方法的交互流程图;
59.图5为本技术实施例提供的第一种通讯录处理方法的流程示意图;
60.图6为本技术实施例提供的第二种通讯录处理方法的流程示意图;
61.图7为本技术实施例提供的第三种通讯录处理方法的流程示意图;
62.图8为本技术实施例提供的第一种通讯录处理装置的结构示意图;
63.图9为本技术实施例提供的第二种通讯录处理装置的结构示意图;
64.图10为本技术实施例提供的第三种通讯录处理装置的结构示意图;
65.图11为本技术实施例提供的管理端的结构示意图。
具体实施方式
66.为了使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本技术作进一步地详细描述,显然,所描述的实施例仅仅是本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
67.术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术的描述中,除非另有说明,“多个”的含义是两个或两个以上。
68.在本技术的描述中,需要说明的是,除非另有明确的规定和限定,术语“连接”应做广义理解,例如,可以是直接相连,也可以通过中间媒介间接相连,可以是两个器件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本技术中的具
体含义。
69.在企业通讯录中,通讯录数据是直接保存在服务端,通过调用服务端数据进行维护以及查询。
70.相关技术中,服务端需要明文存储通讯录数据,以便在用户需要通讯录时,从服务端获取到通讯录明文。
71.然而,服务端存储明文安全性较低,在服务端被攻击时,就会造成通讯录泄露。
72.一些实施例中,通过动态分配密钥实现对通讯录加密保护,但密钥管理较为复杂。
73.鉴于此,本技术实施例提出一种通讯录处理方法及装置,用以提高通讯录的安全性,减少通讯录泄露的情况发生。
74.参阅图1所示,为本技术实施例提供的一种应用场景示意图,该场景包括管理端、服务端以及用户端。
75.其中,管理端分别与服务端以及用户端连接;服务端与用户端也连接;
76.在配置通讯录密文时:
77.用户端向管理端发送目标用户的用户信息;
78.管理端响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码,并将所述随机验证码发送给所述用户端;基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息;将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文;将所述通讯录密文以及所述第一身份校验信息发送给所述服务端。
79.在待验证用户需要获取通讯录明文时:
80.用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;向所述服务端发送包含所述第二身份校验信息的通讯录获取指令;
81.服务端在收到所述指令后,将所述第二身份校验信息与第一身份校验信息进行匹配;并将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端;
82.用户端将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
83.上述方案,管理端在收到目标用户的用户信息后,基于随机验证码以及该用户信息生成用于进行用户身份校验的第一身份校验信息,以及用于对该目标用户的通讯录明文进行加密的第一加密信息;进而基于该第一加密信息的字符长度以及目标用户的通讯录明文的字符长度,精准地对目标用户的通讯录明文进行加密,得到该目标用户的通讯录密文;管理端通过将通讯录密文以及第一身份校验信息发送给服务端,并将随机验证码发送给用户端,从而使用户端基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;服务端在收到用户端发送的待验证用户的第二身份校验信息后,将与之匹配的第一身份校验信息对应的通讯录密文发送给用户端,即在待验证用户身份校验通过后才会给用户端发送对应的通讯录密文;由于用户端收到的是通讯录密文,还需基于上述第二加密信息对接收的通讯录密文进行解密,才能得到通讯录明文。本实
施例通过对用户进行身份校验,使得服务端不易被攻击;通过对通讯录加密,即使服务端被攻击,攻击者也只能获取通讯录密文,减少通讯录明文泄露的情况发生,提高了通讯录的安全性。
84.上述管理端、服务端以及用户端之间可通过多种通讯方式进行数据交互,本实施例对此不做具体限定。
85.上述应用场景只是实现本技术实施例的应用场景的示例,本技术实施例并不限于上述应用场景。
86.下面将结合附图及具体实施例,对本技术的技术方案以及本技术的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
87.图2为本技术实施例提供的第一种通讯录处理方法的交互流程图,该实施例是配置通讯录密文的过程,如图2所示,包括以下步骤:
88.步骤s201:用户端向管理端发送目标用户的用户信息。
89.在配置目标用户的通讯录时,目标用户向用户端输入用户信息;由于通讯录需要由管理端配置,因此用户端将目标用户的用户信息发送给管理端。
90.本实施例对用户信息的实现方式不做具体限定,如用户信息包括以下至少一项:用户姓名、电话号码、职位、地址等。
91.步骤s202:管理端响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码。
92.本实施例为了提高通讯录的安全性,要对用户进行身份校验并对通讯录明文进行加密,需要先基于随机数据确定身份校验信息以及加密信息。基于此,本实施例中,管理端在收到目标用户的用户信息后,生成该目标用户对应的随机验证码。
93.步骤s203:管理端将所述随机验证码发送给所述用户端。
94.由于后续用户端需要进行身份校验并对加密的通讯录进行解密,即用户端需要获知该随机验证码,基于此,服务端将随机验证码发送给用户端。
95.步骤s204:管理端基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息。
96.如上所述,本实施例中需要对用户进行身份校验并对通讯录明文进行加密,基于此,在生成随机验证码后,需要基于随机验证码以及用户信息,确定目标用户对应的第一身份校验信息,用以对用户进行身份校验;还需要基于随机验证码以及用户信息,确定目标用户对应的第一加密信息,用以对通讯录明文进行加密。
97.步骤s205:管理端将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文。
98.实施中,第一加密信息与通讯录明文的长度是不确定,如果随意选择第一加密信息中的字符对通讯录明文进行加密,可能会影响后续解密。基于此,本实施例在将第一加密信息的字符长度与目标用户的通讯录明文的字符长度进行比对后,基于比对结果采用第一加密信息对目标用户的通讯录明文进行精准加密。
99.步骤s206:管理端将所述通讯录密文以及所述第一身份校验信息发送给所述服务
端。
100.以使所述服务端在确定收到的所述用户端发送的第二身份校验信息与所述第一身份校验信息进行匹配后将所述第一身份校验信息对应的通讯录密文发送给所述用户端,并由所述用户端基于第二加密信息对通讯录密文进行解密;其中,所述第二身份校验信息以及第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
101.上述方案,管理端在收到目标用户的用户信息后,基于随机验证码以及该用户信息生成用于进行用户身份校验的第一身份校验信息,以及用于对该目标用户的通讯录明文进行加密的第一加密信息;进而基于该第一加密信息的字符长度以及目标用户的通讯录明文的字符长度,精准地对目标用户的通讯录明文进行加密,得到该目标用户的通讯录密文;管理端通过将通讯录密文以及第一身份校验信息发送给服务端,并将随机验证码发送给用户端,从而使用户端基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;服务端在收到用户端发送的待验证用户的第二身份校验信息后,将与之匹配的第一身份校验信息对应的通讯录密文发送给用户端,即在待验证用户身份校验通过后才会给用户端发送对应的通讯录密文;由于用户端收到的是通讯录密文,还需基于上述第二加密信息对接收的通讯录密文进行解密,才能得到通讯录明文。本实施例通过对用户进行身份校验,使得服务端不易被攻击;通过对通讯录加密,即使服务端被攻击,攻击者也只能获取通讯录密文,减少通讯录明文泄露的情况发生,提高了通讯录的安全性。
102.另外,由于管理端可基于用户信息以及生成的随机验证码确定第一加密信息,用户端可基于用户信息以及管理端发送的随机验证码确定第二加密信息,省去了复杂的密钥管理过程。
103.一些可选的实施方式中,上述步骤s204可通过但不限于如下方式实现:
104.对所述随机验证码以及所述用户信息进行第一哈希计算,得到所述目标用户对应的第一身份校验信息;以及,对所述随机验证码以及所述用户信息进行第二哈希计算,得到所述目标用户对应的第一加密信息。
105.实施中,如果采用相同的计算方式确定第一身份校验信息以及第一加密信息,那么第一身份校验信息以及第一加密信息就是相同的,攻击者在破获一项信息后,就能完成身份校验以及解密,影响通讯录的安全性。
106.基于此,本实施例对随机验证码以及用户信息进行第一哈希计算,得到目标用户对应的第一身份校验信息;以及,对随机验证码以及用户信息进行第二哈希计算,得到目标用户对应的第一加密信息,使得第一身份校验信息不同于第一加密信息,攻击者即使破获其中一项信息,也不能同时完成身份校验以及解密。
107.下面一个具体的示例进行说明:
108.该示例中用户信息至少包括姓名以及电话号码;
109.其中,第一哈希计算为:hash(姓名||电话号码||验证码);
110.第二哈希计算为:hash(姓名||电话号码||验证码 电话号码)。
111.上述第一哈希计算以及第二哈希计算只是示例性说明,可根据具体场景设置第一哈希计算以及第二哈希计算。
112.上述方案,通过不同的哈希计算确定第一身份校验信息以及第一加密信息,使得第一身份校验信息不同于第一加密信息,攻击者即使破获其中一项信息,也不能同时完成身份校验以及解密,进一步提高了通讯录的安全性。
113.一些可选的实施方式中,上述步骤s205可通过但不限于如下方式实现:
114.若所述第一加密信息的字符长度与所述通讯录明文的字符长度相同,则基于所述第一加密信息的全部字符对所述通讯录明文进行加密;
115.若所述第一加密信息的字符长度大于所述通讯录明文的字符长度,则基于所述第一加密信息的部分字符对所述通讯录明文进行加密;
116.若所述第一加密信息的字符长度小于所述通讯录明文的字符长度,则将多个所述第一加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对所述通讯录明文进行加密。
117.实施中,需要用与通讯录明文中相同的字符才能对通讯录明文进行加密;
118.基于此,如果第一加密信息的字符长度与通讯录明文的字符长度正好相同,可直接用第一加密信息的全部字符对通讯录明文进行加密;
119.如果第一加密信息的字符长度大于通讯录明文的字符长度,需要选择第一加密信息的部分字符对通讯录明文进行加密,如:通讯录明文的字符长度为n位,选择第一加密信息中第n位之前的字符对通讯录明文进行加密;
120.如果第一加密信息的字符长度小于通讯录明文的字符长度,需要将多个第一加密信息进行组合得到字符更多的加密流,并基于加密流的部分或全部字符对通讯录明文进行加密,如:通讯录明文的字符长度为n位,选择加密流中第n位之前的字符对通讯录明文进行加密。
121.本实施例对具体加密方式不做限定,如:可采用异或运算加密,即通讯录密文=从第一加密信息确定的字符^通讯录明文,^表示异或运算。
122.上述方案,由于需要用与通讯录明文中相同的字符才能对通讯录明文进行加密,因此在第一加密信息的字符长度与通讯录明文的字符长度正好相同时,可直接用第一加密信息的全部字符对通讯录明文进行加密;在第一加密信息的字符长度大于通讯录明文的字符长度时,需要选择第一加密信息的部分字符对通讯录明文进行加密;在第一加密信息的字符长度小于通讯录明文的字符长度时,需要将多个第一加密信息进行组合得到字符更多的加密流,并基于加密流的部分或全部字符对通讯录明文进行加密,从而针对不同应用场景,精准地对通讯录明文进行加密。
123.图3为本技术实施例提供的第二种通讯录处理方法的交互流程图,该实施例也是配置通讯录密文的过程,如图3所示,包括以下步骤:
124.步骤s301:用户端向管理端发送目标用户的用户信息。
125.步骤s302:管理端响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码。
126.步骤s303:管理端将所述随机验证码发送给所述用户端。
127.步骤s304:管理端基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息。
128.步骤s305:管理端将所述第一加密信息的字符长度与所述目标用户的通讯录明文
的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文。
129.步骤s306:管理端将所述通讯录密文以及所述第一身份校验信息发送给所述服务端。
130.该步骤s301-s306的具体实现方式可参照上述实施例,此处不再赘述。
131.步骤s307:管理端基于所述目标用户的用户信息更新其他用户对应的通讯录密文。
132.其中,所述其他用户与所述目标用户的用户标签相同。
133.实施中,相同用户标签的用户的通讯录明文是相同的,在有新的用户信息后,对应的通讯录明文也会发生变化。基于此,管理端在收到目标用户的用户信息后,不仅需要为目标用户配置通讯录密文,还需要更新其他用户对应的通讯录密文。
134.本实施例对更新其他用户对应的通讯录密文的具体实现方式不做限定,下面以几个示例进行说明:
135.1)在原通讯录明文中增加目标用户的用户信息,得到新的通讯录明文;基于其他用户的第一加密信息重新对新的通讯录明文进行加密,得到其他用户的新的通讯录密文;
136.2)使用其他用户的第一加密信息对目标用户的用户信息进行加密,得到新增密文,将新增密文以及其他用户的原通讯录密文作为其他用户的新的通讯录密文。
137.具体加密方式可参照上述实施例,此处不再赘述。
138.当然,实施中也可采用其他方式更新其他用户对应的通讯录密文,只要更新后的其他用户对应的通讯录密文包括目标用户的用户信息即可。
139.上述方案,由于相同用户标签的用户的通讯录明文是相同的,在有新的用户信息后,对应的通讯录明文也会发生变化。本实施例通过在管理端收到目标用户的用户信息后,更新其他用户对应的通讯录密文,使得后续其他用户能够获取准确完整的通讯录。
140.图4为本技术实施例提供的第三种通讯录处理方法的交互流程图,该实施例是获取通讯录明文的过程,如图4所示,包括以下步骤:
141.步骤s401:用户端基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息。
142.如上所述,本实施例需要对用户进行身份校验并对通讯录明文进行加密,基于此,用户端需要基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息,用于进行身份校验;还需要基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二加密信息,用于对通讯录密文进行解密。
143.步骤s402:用户端向所述服务端发送包含所述第二身份校验信息的通讯录获取指令。
144.实施中,用户端通过向服务端发送包含第二身份校验信息的通讯录获取指令,服务端基于该第二身份校验信息以及管理端发送的第一身份校验,对待验证用户进行身份校验。
145.步骤s403:服务端将所述指令中包含的第二身份校验信息与第一身份校验信息进行匹配。
146.其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及
用户信息确定的。
147.步骤s404:服务端将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端。
148.其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于所述目标用户对应的随机验证码以及用户信息确定的。
149.本实施例,通过将上述第二身份校验信息与第一身份校验信息进行匹配,如果有第一身份校验信息与该第二身份校验信息匹配成功,对待验证用户身份校验通过,将该第一身份校验信息对应的通讯录密文发送给用户端。
150.步骤s405:用户端将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
151.由于用户端收到的是通讯录密文,用户需要获取到通讯录明文,基于此,用户端在收到通讯录密文后还需要进行解密。
152.实施中,第二加密信息与通讯录密文的长度是不确定,如果随意选择第二加密信息中的字符对通讯录密文进行解密,可能会解密错误。基于此,本实施例在将第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对后,基于比对结果采用第二加密信息对接收的通讯录密文进行精准解密。
153.上述方案,管理端在收到目标用户的用户信息后,基于随机验证码以及该用户信息生成用于进行用户身份校验的第一身份校验信息,以及用于对该目标用户的通讯录明文进行加密的第一加密信息;进而基于该第一加密信息的字符长度以及目标用户的通讯录明文的字符长度,精准地对目标用户的通讯录明文进行加密,得到该目标用户的通讯录密文;管理端通过将通讯录密文以及第一身份校验信息发送给服务端,并将随机验证码发送给用户端,从而使用户端基于待验证用户的用户信息以及管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;服务端在收到用户端发送的待验证用户的第二身份校验信息后,将与之匹配的第一身份校验信息对应的通讯录密文发送给用户端,即在待验证用户身份校验通过后才会给用户端发送对应的通讯录密文;由于用户端收到的是通讯录密文,还需基于上述第二加密信息对接收的通讯录密文进行解密,才能得到通讯录明文。本实施例通过对用户进行身份校验,使得服务端不易被攻击;通过对通讯录加密,即使服务端被攻击,攻击者也只能获取通讯录密文,减少通讯录明文泄露的情况发生,提高了通讯录的安全性。
154.一些可选的实施方式中,上述步骤s401可通过但不限于如下方式实现:
155.对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第一哈希计算,得到所述第二身份校验信息;以及,对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第二哈希计算,得到所述第二加密信息。
156.本实施例,为了实现身份校验以及解密,用户端确定第二身份校验信息的方式与管理端确定第一身份校验信息的方式相同,用户端确定第二加密信息的方式与管理端确定第一加密信息的方式相同。
157.如上所述,如果采用相同的计算方式确定第一身份校验信息以及第一加密信息,那么第一身份校验信息以及第一加密信息就是相同的,攻击者在破获一项信息后,就能完
成身份校验以及解密,影响通讯录的安全性。
158.基于此,本实施例中管理端对随机验证码以及用户信息进行第一哈希计算,得到目标用户对应的第一身份校验信息;对应的,用户端对随机验证码以及用户信息进行第一哈希计算,得到待验证用户对应的第二身份校验信息;
159.管理端对随机验证码以及用户信息进行第二哈希计算,得到目标用户对应的第一加密信息;对应的,用户端对随机验证码以及用户信息进行第二哈希计算,得到待验证用户对应的第二加密信息。
160.上述方案,通过不同的哈希计算确定第二身份校验信息以及第二加密信息,使得第二身份校验信息不同于第二加密信息,攻击者即使破获其中一项信息,也不能同时完成身份校验以及解密,进一步提高了通讯录的安全性。
161.一些可选的实施方式中,上述步骤s405可通过但不限于如下方式实现:
162.若所述第二加密信息的字符长度与接收的通讯录密文的字符长度相同,则基于所述第二加密信息的全部字符对接收的通讯录密文进行解密;
163.若所述第二加密信息的字符长度大于接收的通讯录密文的字符长度,则基于所述第二加密信息的部分字符对接收的通讯录密文进行解密;
164.若所述第二加密信息的字符长度小于接收的通讯录密文的字符长度,则将多个所述第二加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对接收的通讯录密文进行解密。
165.本实施例,为了实现对通讯录解密,管理端对通讯录明文进行加密的过程是用户端对通讯录密文进行解密的逆过程。
166.实施中,需要用与通讯录明文中相同的字符才能对通讯录明文进行加密;也需要用与通讯录密文中相同的字符才能对通讯录密文进行解密。
167.基于此,如果第二加密信息的字符长度与通讯录密文的字符长度正好相同,可直接用第二加密信息的全部字符对通讯录密文进行解密;
168.如果第二加密信息的字符长度大于通讯录密文的字符长度,需要选择第二加密信息的部分字符对通讯录密文进行解密,如:通讯录密文的字符长度为n位,选择第二加密信息中第n位之前的字符对通讯录密文进行解密;
169.如果第二加密信息的字符长度小于通讯录密文的字符长度,需要将多个第二加密信息进行组合得到字符更多的加密流,并基于加密流的部分或全部字符对通讯录密文进行解密,如:通讯录明文的字符长度为n位,选择加密流中第n位之前的字符对通讯录明文进行解密。
170.上述方案,由于用与通讯录密文中相同的字符才能对通讯录密文进行解密,因此在第二加密信息的字符长度与通讯录密文的字符长度正好相同时,可直接用第二加密信息的全部字符对通讯录密文进行解密;在第二加密信息的字符长度大于通讯录密文的字符长度时,需要选择第二加密信息的部分字符对通讯录密文进行解密;在第二加密信息的字符长度小于通讯录密文的字符长度时,需要将多个第二加密信息进行组合得到字符更多的加密流,并基于加密流的部分或全部字符对通讯录密文进行解密,从而针对不同应用场景,精准地对通讯录密文进行解密。
171.上述实施例为了对通讯录处理方法进行更加清楚地说明,对配置通讯录密文的过
程以及获取通讯录明文的过程分别进行了介绍,但在实施中,两个过程是配合进行的。
172.在本技术实施例中管理端执行的通讯录处理方法如图5所示,包括如下步骤:
173.步骤s501:响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码,并将所述随机验证码发送给所述用户端;
174.步骤s502:基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息;
175.步骤s503:将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文;
176.步骤s504:将所述通讯录密文以及所述第一身份校验信息发送给所述服务端,以使所述服务端在确定收到的所述用户端发送的第二身份校验信息与所述第一身份校验信息进行匹配后将所述第一身份校验信息对应的通讯录密文发送给所述用户端,并由所述用户端基于第二加密信息对通讯录密文进行解密;其中,所述第二身份校验信息以及第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
177.一些可选的实施方式中,基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息,包括:
178.对所述随机验证码以及所述用户信息进行第一哈希计算,得到所述目标用户对应的第一身份校验信息;以及,对所述随机验证码以及所述用户信息进行第二哈希计算,得到所述目标用户对应的第一加密信息。
179.一些可选的实施方式中,基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,包括:
180.若所述第一加密信息的字符长度与所述通讯录明文的字符长度相同,则基于所述第一加密信息的全部字符对所述通讯录明文进行加密;
181.若所述第一加密信息的字符长度大于所述通讯录明文的字符长度,则基于所述第一加密信息的部分字符对所述通讯录明文进行加密;
182.若所述第一加密信息的字符长度小于所述通讯录明文的字符长度,则将多个所述第一加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对所述通讯录明文进行加密。
183.一些可选的实施方式中,还包括:
184.基于所述目标用户的用户信息更新其他用户对应的通讯录密文;其中,所述其他用户与所述目标用户的用户标签相同。
185.在本技术实施例中服务端执行的通讯录处理方法如图6所示,包括如下步骤:
186.步骤s601:响应于所述用户端发送的通讯录获取指令,将所述指令中包含的第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;所述第二身份校验信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的;
187.步骤s602:将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端,以使所述用户端基于第二加密信息对获取的通讯录密文进行解密;
其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于所述目标用户对应的随机验证码以及用户信息确定的,所述第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
188.在本技术实施例中用户端执行的通讯录处理方法如图7所示,包括如下步骤:
189.步骤s701:基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息;
190.步骤s702:向所述服务端发送包含所述第二身份校验信息的通讯录获取指令,以使所述服务端在收到所述指令后,将所述第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
191.步骤s703:接收所述服务端发送的与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
192.步骤s704:将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
193.一些可选的实施方式中,基于待验证用户的用户信息以及所述管理端发送的随机验证码,确定第二身份校验信息以及第二加密信息,包括:
194.对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第一哈希计算,得到所述第二身份校验信息;以及,对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第二哈希计算,得到所述第二加密信息。
195.一些可选的实施方式中,基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密,包括:
196.若所述第二加密信息的字符长度与接收的通讯录密文的字符长度相同,则基于所述第二加密信息的全部字符对接收的通讯录密文进行解密;
197.若所述第二加密信息的字符长度大于接收的通讯录密文的字符长度,则基于所述第二加密信息的部分字符对接收的通讯录密文进行解密;
198.若所述第二加密信息的字符长度小于接收的通讯录密文的字符长度,则将多个所述第二加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对接收的通讯录密文进行解密。
199.图5~图7实施例的具体实现方式可以参见上述交互方法的实施,重复之处不再赘述。
200.如图8所示,基于与图5所示的通讯录处理方法相同的发明构思,本技术实施例提供第一种通讯录处理装置800,应用于管理端,该装置包括:
201.验证码处理模块801,用于响应于所述用户端发送的目标用户的用户信息,生成所述目标用户对应的随机验证码,并将所述随机验证码发送给所述用户端;
202.信息确定模块802,用于基于所述随机验证码以及所述用户信息,确定所述目标用户对应的第一身份校验信息以及第一加密信息;
203.加密模块803,用于将所述第一加密信息的字符长度与所述目标用户的通讯录明文的字符长度进行比对,并基于比对结果采用所述第一加密信息对所述目标用户的通讯录明文进行加密,得到所述目标用户的通讯录密文;
204.发送模块804,用于将所述通讯录密文以及所述第一身份校验信息发送给所述服务端,以使所述服务端在确定收到的所述用户端发送的第二身份校验信息与所述第一身份校验信息进行匹配后将所述第一身份校验信息对应的通讯录密文发送给所述用户端,并由所述用户端基于第二加密信息对通讯录密文进行解密;其中,所述第二身份校验信息以及第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
205.一些可选的实施方式中,信息确定模块802具体用于:
206.对所述随机验证码以及所述用户信息进行第一哈希计算,得到所述目标用户对应的第一身份校验信息;以及,对所述随机验证码以及所述用户信息进行第二哈希计算,得到所述目标用户对应的第一加密信息。
207.一些可选的实施方式中,加密模块803具体用于:
208.若所述第一加密信息的字符长度与所述通讯录明文的字符长度相同,则基于所述第一加密信息的全部字符对所述通讯录明文进行加密;
209.若所述第一加密信息的字符长度大于所述通讯录明文的字符长度,则基于所述第一加密信息的部分字符对所述通讯录明文进行加密;
210.若所述第一加密信息的字符长度小于所述通讯录明文的字符长度,则将多个所述第一加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对所述通讯录明文进行加密。
211.一些可选的实施方式中,加密模块803还用于:
212.基于所述目标用户的用户信息更新其他用户对应的通讯录密文;其中,所述其他用户与所述目标用户的用户标签相同。
213.如图9所示,基于与图6所示的通讯录处理方法相同的发明构思,本技术实施例提供第一种通讯录处理装置900,应用于服务端,该装置包括:
214.匹配模块901,用于响应于所述用户端发送的通讯录获取指令,将所述指令中包含的第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;所述第二身份校验信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的;
215.发送模块902,用于将与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文发送给所述用户端,以使所述用户端基于第二加密信息对获取的通讯录密文进行解密;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于所述目标用户对应的随机验证码以及用户信息确定的,所述第二加密信息为所述用户端基于待验证用户的用户信息以及所述管理端发送的随机验证码确定的。
216.如图10所示,基于与图7所示的通讯录处理方法相同的发明构思,本技术实施例提供第一种通讯录处理装置1000,应用于用户端,该装置包括:
217.信息确定模块1001,用于基于待验证用户的用户信息以及所述管理端发送的随机
验证码,确定第二身份校验信息以及第二加密信息;
218.发送模块1002,用于向所述服务端发送包含所述第二身份校验信息的通讯录获取指令,以使所述服务端在收到所述指令后,将所述第二身份校验信息与第一身份校验信息进行匹配;其中,所述第一身份校验信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
219.接收模块1003,用于接收所述服务端发送的与所述第二身份校验信息匹配的第一身份校验信息对应的通讯录密文;其中,所述通讯录密文为所述管理端基于所述目标用户对应的第一加密信息对所述目标用户的通讯录明文进行加密得到的,所述第一加密信息为所述管理端基于目标用户对应的随机验证码以及用户信息确定的;
220.解密模块1004,用于将所述第二加密信息的字符长度与接收的通讯录密文的字符长度进行比对,并基于比对结果采用所述第二加密信息对接收的通讯录密文进行解密。
221.一些可选的实施方式中,信息确定模块1001具体用于:
222.对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第一哈希计算,得到所述第二身份校验信息;以及,对所述管理端发送的随机验证码以及所述待验证用户的用户信息进行第二哈希计算,得到所述第二加密信息。
223.一些可选的实施方式中,解密模块1004具体用于:
224.若所述第二加密信息的字符长度与接收的通讯录密文的字符长度相同,则基于所述第二加密信息的全部字符对接收的通讯录密文进行解密;
225.若所述第二加密信息的字符长度大于接收的通讯录密文的字符长度,则基于所述第二加密信息的部分字符对接收的通讯录密文进行解密;
226.若所述第二加密信息的字符长度小于接收的通讯录密文的字符长度,则将多个所述第二加密信息进行组合得到加密流,并基于所述加密流的部分或全部字符对接收的通讯录密文进行解密。
227.图8~图10实施例的具体实现方式可以参见上述交互方法的实施,重复之处不再赘述。
228.基于相同的技术构思,本技术实施例还提供了一种管理端1100,如图11所示,包括至少一个处理器1101,以及与至少一个处理器连接的存储器1102,本技术实施例中不限定处理器1101与存储器1102之间的具体连接介质,图10中处理器1101和存储器1102之间通过总线1103连接为例。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图11中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
229.其中,处理器1101是管理端的控制中心,可以利用各种接口和线路连接管理端的各个部分,通过运行或执行存储在存储器1102内的指令以及调用存储在存储器1102内的数据,从而实现数据处理。可选的,处理器1101可包括一个或多个处理单元,处理器1101可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理下发指令。可以理解的是,上述调制解调处理器也可以不集成到处理器1101中。在一些实施例中,处理器1101和存储器1102可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
230.处理器1101可以是通用处理器,例如中央处理器(cpu)、数字信号处理器、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列或者其他
可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本技术实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合通讯录处理方法实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
231.存储器1102作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器1102可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(random access memory,ram)、静态随机访问存储器(static random access memory,sram)、可编程只读存储器(programmable read only memory,prom)、只读存储器(read only memory,rom)、带电可擦除可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、磁性存储器、磁盘、光盘等等。存储器1102是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本技术实施例中的存储器1102还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
232.在本技术实施例中,存储器1102存储有计算机程序,当该程序被处理器1101执行时,使得处理器1101执行上述管理端对应方法的步骤。
233.基于相同的技术构思,本技术实施例还提供了一种服务端,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述服务端对应方法的步骤。
234.基于相同的技术构思,本技术实施例还提供了一种用户端,包括至少一个处理器以及至少一个存储器,其中,所述存储器存储有计算机程序,当所述程序被所述处理器执行时,使得所述处理器执行上述用户端对应方法的步骤。
235.基于相同的技术构思,本技术实施例还提供了一种计算机可读存储介质,其存储有可由处理器执行的计算机程序,当所述程序在所述处理器上运行时,使得所述处理器执行上述通讯录处理方法的步骤。
236.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
237.本技术是参照根据本技术的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
238.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或
多个方框中指定的功能。
239.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
240.尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。
241.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献