秘钥找回方法、装置、终端、秘钥托管服务器及可读介质与流程

文档序号:14304964阅读:174来源:国知局
秘钥找回方法、装置、终端、秘钥托管服务器及可读介质与流程
本申请实施例涉及数据加密领域,特别涉及一种秘钥找回方法、装置、终端、秘钥托管服务器及可读介质。
背景技术
:非对称加密是通过公钥和私钥进行加密的加密方式。通常,由服务器一方持有公钥,用户一方持有私钥。当用户遗忘私钥时,需要对私钥进行找回。相关技术中通过服务器保存备份的秘钥。用户在第一次获取秘钥时,可以向服务器预留一个私人邮箱。当用户需要找回秘钥时,向服务器提交秘钥找回请求。服务器根据该秘钥找回请求,向预留的私人邮箱发送秘钥。用户打开该私人邮箱后,查看找回的秘钥。当恶意人员通过黑客程序攻击服务器时,能够直接得到用户的秘钥,所以上述秘钥找回方法的安全性较差。技术实现要素:本申请实施例提供了一种秘钥找回方法、装置、终端、秘钥托管服务器及可读介质,可以解决恶意人员可以通过攻击服务器直接得到用户的秘钥的问题。所述技术方案如下:第一方面,提供了一种秘钥找回方法,所述方法包括:获取门限阈值k;根据所述门限阈值k,向秘钥托管服务器发送至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述秘钥托管服务器与m个存储节点相连,所述目标秘钥被分割为n个子秘钥串分别存储在n个所述存储节点中,0≤i≤k,2≤k≤n≤m;获取所述秘钥托管服务器反馈的至少k个子秘钥串;根据所述至少k个子秘钥串重建出所述目标秘钥。第二方面,提供了一种秘钥找回方法,应用于秘钥托管服务器中,所述秘钥托管服务器与m个存储节点相连,所述方法包括:接收终端发送的至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述目标秘钥被分割为n个子秘钥串分别存储在n个所述存储节点中,0≤i≤k,2≤k≤n≤m;根据所述至少k次获取请求,从所述n个存储节点中获取至少k个子秘钥串;将所述至少k个子秘钥串发送至所述终端。第三方面,提供了一种秘钥找回装置,所述装置包括:第一获取模块,用于获取门限阈值k;第一发送模块,用于根据所述门限阈值k,向秘钥托管服务器发送至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述秘钥托管服务器与m个存储节点相连,所述目标秘钥被分割为n个子秘钥串分别存储在n个所述存储节点中,0≤i≤k,2≤k≤n≤m;所述第一获取模块,还用于获取所述秘钥托管服务器反馈的至少k个子秘钥串;重建模块,用于根据所述至少k个子秘钥串重建出所述目标秘钥。第四方面,提供了一种秘钥找回装置,所述装置与m个存储节点相连,所述装置包括:接收模块,用于接收终端发送的至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述目标秘钥被分割为n个子秘钥串分别存储在n个所述存储节点中,0≤i≤k,2≤k≤n≤m;第二获取模块,用于根据所述至少k次获取请求,从所述n个存储节点中获取至少k个子秘钥串;第二发送模块,用于将所述至少k个子秘钥串发送至所述终端。第五方面,提供了一种终端,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如本申请实施例第一方面及其可选实施例任一所述的秘钥找回方法。第六方面,提供了一种秘钥托管服务器,所述秘钥托管服务器包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如本申请实施例第二方面及其可选实施例任一所述的秘钥找回方法。第七方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如本申请实施例第一方面及其可选实施例任一所述的秘钥找回方法。第八方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如本申请实施例第二方面及其可选实施例任一所述的秘钥找回方法。本申请实施例提供的技术方案带来的有益效果至少包括:通过将目标秘钥进行分段得到多个子秘钥串,并将多个子秘钥串分别存储于多个存储节点中,由于用于存储的存储节点较多,且不同存储节点之间存储的子秘钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有目标秘钥的子秘钥串,也无法通过攻破一个存储节点获取所有子秘钥串,所以安全度较高。附图说明为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1是本申请一个示例性的实施例提供的秘钥找回系统的框图;图2是本申请一个示例性的实施例提供的秘钥找回方法的流程图;图3是本申请另一个示例性的实施例提供的秘钥找回方法的流程图;图4是本申请另一个示例性的实施例提供的秘钥找回方法的流程图;图5是本申请另一个示例性的实施例提供的秘钥找回方法的流程图;图6是本申请一个示例性的实施例提供的秘钥分段存储的流程图;图7是本申请一个示例性的实施例示出的秘钥分段获取的流程图;图8是本申请一个示例性的实施例示出的秘钥找回装置的框图;图9是本申请另一个示例性的实施例示出的秘钥找回装置的框图;图10是本申请一个示例性的实施例提供的终端的结构的框图;图11是本申请另一个示例性的实施例提供的秘钥托管服务器的结构的框图。具体实施方式为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。图1是本申请一个示例性实施例提供的秘钥找回系统的框图,如图1所示,该秘钥找回系统中包括:终端11、秘钥托管服务器12、m个存储节点13和通信网络14。其中:终端11用于将目标秘钥拆分为n个子秘钥串,并存储在n个存储节点13中。在需要找回目标秘钥时,终端11对被分段的目标秘钥的子秘钥串进行获取并重建。可选地,该终端11还用于对目标秘钥进行获取,如:终端11通过用于分配秘钥的服务器获取目标秘钥,并将获取得到的目标秘钥进行分段,得到多个子秘钥串。示意性的,终端11可以是移动终端,如:手机、平板、便携式笔记本电脑中的任意一种。该终端11与秘钥托管服务器12通过通信网络14相连。该通信网络14可以是有线网络或无线网络。秘钥托管服务器12用于在终端11与存储节点13之间进行报文的路由。也即,秘钥托管服务器12用于根据接收到的获取请求(用于获取目标秘钥),查找存储节点对应的ip地址,将获取请求转发给终端11。可选地,该秘钥托管服务器中存储有每个存储节点的标识与每个存储节点对应的ip地址的对应表。秘钥托管服务器12与存储节点13通过通信网络14相连。存储节点13用于存储终端11中被分段的秘钥的子秘钥串。可选地,该存储节点13包括:存储节点131、存储节点132、存储节点133以及存储节点134。对于同一个目标秘钥,一个存储节点中只能存储一个子秘钥串。任意两个存储节点之间存储的子秘钥串是相互未知的。上述实施例中,以秘钥找回系统包括4个存储节点为例进行说明,在实际操作中,存储节点13的个数可以更多或者更少,本申请实施例对此不加以限定。图2是本申请一个示例性实施例提供的秘钥找回方法的流程图,以该方法应用在如图1所示的秘钥找回系统中,且存储节点的个数为m个为例进行说明,如图2所示,该秘钥找回方法包括两个阶段:第一,秘钥备份阶段;步骤201,终端根据门限阈值k将目标秘钥分割为n个子秘钥串。可选地,门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。可选地,终端通过拉格朗日插值算法以及根据门限阈值k,将目标秘钥分割为n个子秘钥串。该n个子秘钥串中的任意k个及以上的子秘钥串,均可重建出目标秘钥。示意性的,终端通过拉格朗日插值算法以及门限阈值k,将目标秘钥分割为n个相互联系的子秘钥串,可选地,该n个相互联系的子秘钥串由拉格朗日插值算法确定的一个多项式确定,其中,n个子秘钥串中的任意k个及以上的子秘钥串,均可重建出目标秘钥。步骤202,终端向秘钥托管服务器发送n个存储请求。可选地,第i个存储请求用于请求将目标秘钥的第i个子秘钥串存储至第i个存储节点,其中,秘钥托管服务器与m个存储节点相连,0≤i≤n,2≤k≤n≤m。可选地,存储节点共有m个,目标秘钥被分割为n个子秘钥串,n≤m。其中,一个存储节点中只能存储目标秘钥的一个子秘钥串,每个子秘钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标秘钥的子秘钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。同时,终端还会存储:子秘钥串的第一标识与存储该子秘钥串的存储节点的第二标识之间的对应关系。步骤203,秘钥托管服务器接收到终端发送的n个存储请求。步骤204,秘钥托管服务器根据n个存储请求将n个子秘钥串存储在n个存储节点上。可选地,秘钥托管服务器中存储有每个存储节点的ip地址,根据n个存储请求将n个子秘钥串存储至相对应的存储节点。步骤205,终端获取秘钥托管服务器反馈的存储结果。可选地,秘钥托管服务器向终端发送的存储结果中包括:存储成功响应或存储失败响应。其中,步骤203、步骤204和步骤205可以循环执行n次,在第i次存储成功时,再执行第i+1次存储过程。第二,秘钥找回阶段;步骤206,终端获取门限阈值k。该门限阈值k用于确定重建目标秘钥的最少子秘钥串数,子秘钥串为终端将目标秘钥进行分段后得到的子串。示意性的,终端中包括秘钥分段接口,该秘钥分段接口是用于对秘钥进行分段的api(applicationprogramminginterface,应用程序编程接口),终端通过该秘钥分段接口将目标秘钥分为了n段,即将目标秘钥分成了n个子秘钥串,且k为门限阈值;则通过n个子秘钥串中的至少k个子秘钥串,可将目标秘钥进行重建,其中2≤k≤n。步骤207,终端根据门限阈值k,向秘钥托管服务器发送至少k次获取请求。该获取请求用于获取目标秘钥的子秘钥串。可选地,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,秘钥托管服务器与m个存储节点相连,该m个存储节点用于存储目标秘钥的子秘钥串,目标秘钥被分割为n个子秘钥串分别存储在n个存储节点中,0≤i≤k,2≤k≤n≤m。可选地,存储节点共有m个,目标秘钥被分割为n个子秘钥串,n≤m。其中,一个存储节点中只能存储目标秘钥的一个子秘钥串,每个子秘钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标秘钥的子秘钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。步骤208,秘钥托管服务器接收终端发送的至少k次获取请求。可选地,终端可向秘钥托管服务器发送k次获取请求,以获取k个子秘钥串,也可以向秘钥托管服务器发送大于k次且小于等于n次的获取请求,以获取大于k个且小于等于n个的子秘钥串。步骤209,秘钥托管服务器根据至少k次获取请求,从n个存储节点中获取至少k个子秘钥串。可选地,秘钥托管服务器中存储有每个存储节点的ip地址,根据至少k次获取请求以及每个存储节点的ip地址,从相对应的存储节点获取子秘钥串。步骤210,秘钥托管服务器将至少k个子秘钥串发送至终端。秘钥托管服务器将接收到的至少k个子秘钥串发送给终端,终端根据接收到的至少k个子秘钥串将目标秘钥进行重建。步骤211,终端获取秘钥托管服务器反馈的至少k个子秘钥串。步骤212,终端根据至少k个子秘钥串重建目标秘钥。可选地,终端通过拉格朗日插值算法根据至少k个子秘钥串重建出目标秘钥。示意性的,根据拉格朗日插值算法可以获取一个多项式,通过将至少k个子秘钥串联系起来,并重建出目标秘钥。综上所述,本实施例提供的秘钥找回方法,通过将目标秘钥进行分段得到多个子秘钥串,并将多个子秘钥串分别存储于多个存储节点中,由于用于存储子秘钥串的存储节点较多,且不同存储节点之间存储的子秘钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有目标秘钥的子秘钥串,也无法通过攻破一个存储节点获取所有子秘钥串,所以安全度较高。在一个可选实施例中,终端发送的获取请求中包括:待获取的子秘钥串的第一标识和存储该子秘钥串的存储节点的第二标识,秘钥托管服务器根据第一标识以及第二标识从相对应的存储节点中获取子秘钥串。图3是本申请另一个示例性实施例提供的秘钥找回方法的流程图,如图3所示,该秘钥找回方法包括:步骤301,终端获取门限阈值k。该门限阈值k用于确定重建目标秘钥的最少子秘钥串数,子秘钥串为终端将目标秘钥进行分段后得到的子串。示意性的,终端中包括秘钥分段接口,该秘钥分段接口是用于对秘钥进行分段的api,终端通过该秘钥分段接口将目标秘钥分为了n段,即将目标秘钥分成了n个子秘钥串,并确定k为门限阈值;则通过n个子秘钥串中的至少k个子秘钥串,可将目标秘钥进行重建,其中2≤k≤n,其中,该k个子秘钥串可为n个子秘钥串中的任意k个。可选地,该门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。步骤302,终端获取预存的对应关系。可选地,终端中保存有该预存的对应关系,该对应关系包括子秘钥串的第一标识和存储节点的第二标识之间的对应关系。可选地,该对应关系包括每个子秘钥串的第一标识以及对该子秘钥串进行存储的存储节点的第二标识。示意性的,以子秘钥串为4个,存储节点为6个为例进行说明,该第一标识与第二标识的对应关系如下表一所示:表一子秘钥串存储节点第1子秘钥串node2第2子秘钥串node5第3子秘钥串node3第4子秘钥串node1步骤303,终端确定待获取的第i个子秘钥串的第一标识。可选地,终端对子秘钥串的获取是逐一进行的,在获取第i个子秘钥串时,首先确定该待获取的第i个子秘钥串的第一标识。步骤304,终端根据第i个子秘钥串的第一标识在对应关系中查询出第i个存储节点的第二标识。可选地,终端中存储有该第i个子秘钥串的第一标识与对该子秘钥串进行存储的存储节点的第二标识的对应关系,通过该对应关系查询第i个子秘钥串对应的第i个存储节点的第二标识。示意性的,终端确定待获取的子秘钥串为第2子秘钥串,结合表一可知,终端查询得到第2子秘钥串对应的存储节点的第二标识为node5。步骤305,终端向秘钥托管服务器发送第i个获取请求。该第i个获取请求携带有第i个子秘钥串的第一标识以及第i个存储节点的第二标识,可选地,该第i个获取请求用于请求获取目标秘钥的第i个子秘钥串。示意性的,待获取的子秘钥串为第2子秘钥串,则该获取请求中包括“第2子秘钥串”以及“node5”。可选地,该第i个获取请求中还包括终端的终端标识以及终端的ip地址。步骤306,秘钥托管服务器接收到终端发送的第i个获取请求。步骤307,秘钥托管服务器根据第i个获取请求中携带的第i个存储节点的第二标识,查询第i个存储节点的ip地址。可选地,秘钥托管服务器中存储有所有m个存储节点的第二标识与每个存储节点的ip地址的对应关系,通过第i个获取请求中携带的第i个存储节点的第二标识,参照对应关系查询该第i个存储节点的ip地址。示意性的,以存储节点数共有6个为例,所有存储节点的第二标识与每个存储节点的ip地址的对应关系如下表二所示:表二第二标识ip地址node1152.1.1.0node2152.2.1.1node3152.2.5.15node4152.1.1.250node5152.1.2.0node6152.3.1.0值得注意的是,秘钥托管服务器接收终端发送的第i个获取请求,获取请求中包括第i个子秘钥串的第一标识和存储节点的第二标识,但秘钥托管服务器中未存储第i个子秘钥串的第i个子秘钥串的第一标识和存储节点的第二标识的对应关系,对接收到的第i个子秘钥串的第一标识和存储节点的第二标识的对应关系也不会进行存储。步骤308,秘钥托管服务器根据ip地址定位第i个存储节点,根据第i个获取请求中携带的第i个子秘钥串的第一标识,从第i个存储节点获取第i个子秘钥串。可选地,秘钥托管服务器向第i个存储节点获取第i个子秘钥串时,向第i个子秘钥串发送子串获取请求,该子串获取请求中包括第i个子秘钥串的第一标识以及tokenid,第i个存储节点根据该tokenid确认接收到的子串获取请求是由秘钥托管服务器发送的。可选地,子串获取请求中包括秘钥托管服务器的ip地址,第i个存储节点根据该ip地址将第i个子秘钥串发送给秘钥托管服务器。可选地,第i个存储节点将第i个子秘钥串发送给秘钥托管服务器时,将tokenid返回给秘钥托管服务器,秘钥托管服务器根据tokenid确认接收到的第i个子秘钥串是该第i个存储节点发送的,且与目标秘钥对应。步骤309,秘钥托管服务器将第i个子秘钥串发送至终端。可选地,秘钥托管服务器根据终端标识以及终端的ip地址将第i个子秘钥串发送至终端。步骤310,终端获取秘钥托管服务器反馈的至少k个子秘钥串。将上述步骤302至步骤309循环执行至少k次,在第i次获取成功时,再执行第i+1次获取过程,即终端获取秘钥托管服务器反馈的至少k个子秘钥串。步骤311,终端根据至少k个子秘钥串重建目标秘钥。可选地,终端通过拉格朗日插值算法根据至少k个子秘钥串重建出目标秘钥。综上所述,通过将秘钥进行分段,得到多个子秘钥串,并将多个子秘钥串分别存储于多个存储节点中,由于用于存储子秘钥串的存储节点较多,且不同存储节点之间存储的子秘钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有子秘钥串,也无法通过攻破一个存储节点获取所有子秘钥串,所以安全度较高;由于秘钥管理服务器秘钥中仅存储有存储节点与存储节点的ip地址的对应关系,而并未存储子秘钥串与存储该子秘钥串的存储节点的对应关系,故黑客无法通过攻破秘钥管理服务器得到子秘钥串与存储子秘钥串的存储节点的对应关系。值得注意的是,在上述实施例中的步骤305之前,终端与秘钥托管服务器可以进行双向证书认证。图4是本申请另一个示例性实施例提供的秘钥找回方法的流程图,如图4所示,该秘钥找回方法包括两个阶段:第一,秘钥备份阶段;步骤401,终端根据门限阈值k将目标秘钥分割为n个子秘钥串。可选地,门限阈值k是用户手动选择的,或者,门限阈值k是终端预设的,或者,门限阈值k是终端随机生成的。可选地,终端通过拉格朗日插值算法,将目标秘钥分割为n个子秘钥串。该n个子秘钥串中的任意k个及以上的子秘钥串,均可重建出目标秘钥。示意性的,终端通过拉格朗日插值算法以及根据门限阈值k,将目标秘钥分割为n个子秘钥串,可选地,该n个相互联系的子秘钥串由拉格朗日插值算法确定的一个多项式确定,其中,n个子秘钥串中的任意k个及以上的子秘钥串,均可重建出目标秘钥。示意性的,通过拉格朗日插值算法以及根据门限阈值k,将目标秘钥分割为n个子秘钥串的过程如下,其中,k≤n:1、将目标秘钥分为n个子秘钥串,得到子秘钥串集{x1,x2,…,xn},其中,不同的子秘钥串包括不同的idi,i∈[1,n]设a0=a,且随机选择k-1个多项式参数(如a1,a2,…,ak-1)构造多项式,其中,对于每一个子秘钥串x都有:f(x)=a0+a1x+…+ak-1xk-12、计算子秘钥串xi=f(idi),i∈[1,n],得到每一个子秘钥串。步骤402,终端向秘钥托管服务器发送n个存储请求。可选地,第i个存储请求用于请求将目标秘钥的第i个子秘钥串存储至第i个存储节点,其中,秘钥托管服务器与m个存储节点相连,0≤i≤n,2≤k≤n≤m。可选地,存储节点共有m个,目标秘钥被分割为n个子秘钥串,n≤m。其中,一个存储节点中只能存储目标秘钥的一个子秘钥串,每个子秘钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以通过终端随机对存储目标秘钥的子秘钥串的存储节点进行选择。其中,用户在自行进行选择的过程中,已选择过的存储节点不可进行第二次选择。同时,终端还会存储:子秘钥串的第一标识与存储该子秘钥串的存储节点的第二标识之间的对应关系。步骤403,秘钥托管服务器接收到终端发送的n个存储请求。步骤404,秘钥托管服务器根据n个存储请求将n个子秘钥串存储在n个存储节点上。可选地,秘钥托管服务器中存储有每个存储节点的ip地址,根据n个存储请求将n个子秘钥串存储至相对应的存储节点。步骤405,终端获取秘钥托管服务器反馈的存储结果。可选地,秘钥托管服务器向终端发送的存储结果中包括:存储成功响应或存储失败响应。其中,步骤403、步骤404和步骤405可以循环执行n次,在第i次存储成功时,再执行第i+1次存储过程。第二,秘钥找回阶段;步骤406,终端获取门限阈值k。该门限阈值k用于确定重建目标秘钥的最少子秘钥串数,子秘钥串为终端将目标秘钥进行分段后得到的子串。步骤407,终端获取预存的对应关系。可选地,终端中保存有该预存的对应关系,该对应关系包括子秘钥串的第一标识和存储节点的第二标识之间的对应关系。可选地,该对应关系包括每个子秘钥串的第一标识以及对该子秘钥串进行存储的存储节点的第二标识。步骤408,终端确定待获取的第i个子秘钥串的第一标识。可选地,对子秘钥串的获取是逐一进行的,在获取第i个子秘钥串时,首先确定该待获取的第i个子秘钥串的第一标识。步骤409,终端根据第i个子秘钥串的第一标识在对应关系中查询出第i个存储节点的第二标识。可选地,终端中存储有该第i个子秘钥串的第一标识与对该子秘钥串进行存储的存储节点的第二标识的对应关系,通过该对应关系查询第i个子秘钥串对应的第i个存储节点的第二标识。步骤410,终端将第一认证证书发送至秘钥托管服务器。可选地,该第一认证证书中包括第一签名信息以及其它信息,该第一签名信息通过终端的第一私钥进行加密,该第一认证证书中的第一签名信息可以通过秘钥托管服务器的第二公钥进行解密,用于确保终端与秘钥托管服务器之间的通信安全性。步骤411,秘钥托管服务器对第一认证证书进行认证。可选地,秘钥托管服务器通过对第一认证证书中的其它信息进行预定计算得到第一结果,并使用第二公钥对第一签名信息进行解密,得到第二结果,若第一结果与第二结果相对应,则对第一认证证书进行认证成功响应。步骤412,秘钥托管服务器向终端发送第二认证证书。可选地,秘钥托管服务器对第一认证证书进行成功认证后,向终端发送第二认证证书,该第二认证证书中包括第二签名信息以及其它信息,该第二签名信息通过秘钥托管服务器的第二私钥进行加密,该第二认证证书中的第二签名信息可以通过终端的第一公钥进行解密,用于确保终端与秘钥托管服务器之间的通信安全性。步骤413,终端接收到第二认证证书。可选地,终端通过对第二认证证书中的其它信息进行预定计算得到第三结果,并使用第一公钥对第二签名信息进行解密,得到第四结果,若第三结果与第四结果相对应,则对第二认证证书进行认证成功响应。步骤414,终端向秘钥托管服务器发送第i个获取请求。可选地,当终端将接收到的服务器标识与已存储的秘钥托管服务器的服务器标识进行匹配后,匹配结果为接收到的服务器标识为该秘钥托管服务器的服务器标识时,即认证成功,终端向该秘钥托管服务器发送第i个获取请求。该第i个获取请求携带有第i个子秘钥串的第一标识以及第i个存储节点的第二标识,可选地,该第i个获取请求用于请求获取目标秘钥的第i个子秘钥串。步骤415,秘钥托管服务器接收到终端发送的第i个获取请求。步骤416,秘钥托管服务器根据第i个获取请求中携带的第i个存储节点的第二标识,查询第i个存储节点的ip地址。可选地,秘钥托管服务器中存储有所有m个存储节点的第二标识与每个存储节点的ip地址的对应关系,通过第i个获取请求中携带的第i个存储节点的第二标识,参照对应关系查询该第i个存储节点的ip地址。值得注意的是,秘钥托管服务器接收终端发送的第i个获取请求,获取请求中包括第i个子秘钥串的第一标识和存储节点的第二标识,但秘钥托管服务器中未存储第i个子秘钥串的第一标识和存储节点的第二标识的对应关系,对接收到的第i个子秘钥串的第一标识和存储节点的第二标识的对应关系也不会进行存储。步骤417,秘钥托管服务器根据ip地址定位第i个存储节点,根据第i个获取请求中携带的第i个子秘钥串的第一标识,从第i个存储节点获取第i个子秘钥串。可选地,秘钥托管服务器向第i个存储节点获取第i个子秘钥串时,向第i个子秘钥串发送子串获取请求,该子串获取请求中包括第i个子秘钥串的第一标识以及tokenid,第i个存储节点通过该tokenid确认在接收到的子串获取请求是由秘钥托管服务器发送的。可选地,子秘钥串获取请求中包括秘钥托管服务器的ip地址,第i个存储节点根据该ip地址将第i个子秘钥串发送给秘钥托管服务器。可选地,第i个存储节点将第i个子秘钥串发送给秘钥托管服务器时,将tokenid返回给秘钥托管服务器,秘钥托管服务器根据tokenid确认接收到的第i个子秘钥串是该第i个存储节点发送的,且与目标秘钥对应。步骤418,秘钥托管服务器将第i个子秘钥串发送至终端。可选地,该秘钥托管服务器中存储有终端标识以及终端的ip地址的对应关系,根据与该第i个子秘钥串对应的终端标识获取终端的ip地址,并将第i个子秘钥串发送至终端。步骤419,终端获取秘钥托管服务器反馈的至少k个子秘钥串。将上述步骤414至步骤418循环执行至少k次,在第i次获取成功时,再执行第i+1次获取过程,即终端获取秘钥托管服务器反馈的至少k个子秘钥串。其中,获取的至少k个子秘钥串为至少k个不同的子秘钥串。步骤420,终端根据至少k个子秘钥串重建目标秘钥。可选地,终端通过拉格朗日插值算法根据至少k个子秘钥串重建出目标秘钥。示意性的,根据步骤401中,通过拉格朗日插值算法以及根据门限阈值k,将目标秘钥分割为n个子秘钥串的分割过程,终端通过拉格朗日插值算法,根据至少k个子秘钥串重建目标秘钥的过程如下:假设该k个子秘钥串为{x1,x2,…,xk},构成的k个子秘钥点为(id1,x1),(id2,x2)…(idk,xk),利用拉格朗日插值算法:其中,1<t<k,将子秘钥点以(x,y)为变量带入,得到a=f(0)=a0。值得注意的是,上述步骤410至步骤413,可以执行在步骤409之后,也可以执行在步骤414之前的任一时刻,如步骤409之前,本申请实施例对此不加以限定。综上所述,通过将秘钥进行分段,得到多个子秘钥串,并将多个子秘钥串分别存储于多个存储节点中,由于用于存储子秘钥串的存储节点较多,且不同存储节点之间存储的子秘钥串是相互未知的,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有子秘钥串,也无法通过攻破一个存储节点获取所有子秘钥串,所以安全度较高;由于秘钥托管服务器中仅存储有存储节点与存储节点的ip地址的对应关系,而并未存储子秘钥串与存储该子秘钥串的存储节点的对应关系,故黑客无法通过攻破秘钥托管服务器得到存储子秘钥串的存储节点;由于在终端向秘钥托管服务器发送获取请求之前,终端与秘钥托管服务器进行了双向证书认证,确保向秘钥托管服务器发送获取请求的终端的身份,以及将子秘钥串发送至终端的秘钥托管服务器的身份,降低了秘钥黑客对秘钥托管服务器攻击成功的风险。在一个可选的实施例中,存储节点中存储的为子秘钥串的加密密文,通过对至少k个加密密文进行解密得到至少k个子秘钥串,并根据该至少k个子秘钥串重建目标秘钥。图5是本申请另一个示例性实施例提供的秘钥找回方法的流程图,如图5所示,该秘钥找回方法包括:步骤501,终端获取门限阈值k。该门限阈值k用于确定重建目标秘钥的最少子秘钥串数,子秘钥串为终端将目标秘钥进行分段后得到的子串,示意性的,终端中包括秘钥分段接口,通过该秘钥分段接口,终端将目标秘钥分为了n段,即分成了n个子秘钥串,并确定k为门限阈值,则至少通过k个子秘钥串,可将目标秘钥进行重建,其中2≤k≤n。步骤502,终端根据门限阈值k,向秘钥托管服务器发送至少k次获取请求。该获取请求用于获取目标秘钥的子秘钥串。可选地,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,秘钥托管服务器与m个存储节点相连,该m个存储节点用于存储目标秘钥的子秘钥串,目标秘钥被分割为n个子秘钥串分别存储在n个存储节点中,0≤i≤k,2≤k≤n≤m。可选地,存储节点共有m个,目标秘钥被分割为n个子秘钥串,n≤m,其中,一个存储节点中只能存储目标秘钥的一个子秘钥串,每个子秘钥串存储在第几个存储节点上可以通过用户自行进行选择,也可以随机对存储目标秘钥的子秘钥串的存储节点进行选择,其中,用户在自行进行选择的过程中,已选择过的存储节点不可二次选择。步骤503,秘钥托管服务器接收终端发送的至少k次获取请求。可选地,终端可向秘钥托管服务器发送k次获取请求,以获取k个子秘钥串,也可以向秘钥托管服务器发送大于k次且小于等于n次的获取请求,以获取大于k个且小于等于n个的子秘钥串。步骤504,秘钥托管服务器根据至少k次获取请求,从n个存储节点中获取至少k个加密密文。可选地,存储节点中存储的为目标秘钥的子秘钥串的加密密文,秘钥托管服务器中存储有每个存储节点的ip地址,根据获取请求从相对应的存储节点获取子秘钥串的加密密文。步骤505,秘钥托管服务器将至少k个加密密文发送至终端。秘钥托管服务器将接收到的至少k个加密密文发送给终端,以将目标秘钥进行重建。步骤506,终端通过预留邮箱或客户端程序从秘钥服务器获取解密秘钥。可选地,存在秘钥服务器中存储有加密密文的解密秘钥,秘钥服务器通过预留邮箱或客户端程序将解密秘钥发送至终端,通过该解密秘钥可以对加密密文进行解密,得到加密密文对应的子秘钥串。步骤507,终端接收秘钥托管服务器反馈的至少k个加密密文。步骤508,终端通过解密秘钥对至少k个加密密文进行解密,得到至少k个子秘钥串。可选地,至少k个加密密文中的每个加密密文对应的可以是同一个解密秘钥,也可以是多个不同的解密秘钥,即秘钥服务器向终端发送的解密秘钥可以是一个解密秘钥,也可以是至少k个加密密文与解密秘钥的对应关系。当至少k个加密密文对应一个解密秘钥时,通过该解密秘钥对至少k个加密密文进行解密,得到至少k个子秘钥串;当至少k个加密密文对应的解密秘钥为多个不同的解密秘钥时,通过至少k个加密密文与解密秘钥的对应关系,对至少k个加密密文进行解密,得到至少k个子秘钥串。步骤509,根据至少k个子秘钥串重建目标秘钥。可选地,终端通过拉格朗日插值算法根据至少k个子秘钥串重建出目标秘钥。综上所述,通过将秘钥进行分段,得到多个子秘钥串,并通过秘钥将多个子秘钥串进行加密得到多个加密密文,将多个加密密文分别存储于多个存储节点中,将解密秘钥存储于秘钥服务器中,由于用于存储的存储节点较多,当恶意人员通过黑客程序攻击存储节点时,并不知道哪些存储节点上存储有加密密文,所以安全度较高;由于对子秘钥串进行了加密,即使恶意人员通过黑客程序对存储节点进行攻击,并获取了子秘钥串的加密密文,但由于解密秘钥存储于秘钥服务器中,与加密密文的存储位置不同,所以也无法直接获取子秘钥串并根据子秘钥串重建目标秘钥。在一个具体的实施例中,以被加密的文件为出游.rar,存储节点共有6个为例进行说明,图6是本申请一个示例性实施例示出的秘钥分段存储的流程图,如图6所示:在数据加密界面61,对文件“出游.rar”进行加密,获取目标秘钥为“111000111000”,并选择将目标秘钥分为4段子秘钥串,由于存储节点共有6个,故提示框中显示分段总数不大于6;用户设置门限阈值为2,即获取到2段子秘钥串时,可以重建目标秘钥,即至少获取2段子秘钥串时可重建目标秘钥;用户点击选择节点虚拟按键后进入节点选择界面62,首先对第1子秘钥串的存储节点进行选择,选择node2为第1子秘钥串的存储节点后,对第2子秘钥串的存储节点进行选择,其中,用于存储第1子秘钥串的node2无法再次进行选择;选择node5为第2子秘钥串的存储节点后,对第3子秘钥串的存储节点进行选择,其中,用于存储第1子秘钥串的node2以及用于存储第2子秘钥串的node5无法再次进行选择;选择node3为第3子秘钥串的存储节点后,对第4子秘钥串的存储节点进行选择,其中,用于存储第1子秘钥串的node2、用于存储第2子秘钥串的node5以及用于存储第2子秘钥串的node3无法再次进行选择;选择node1为第4子秘钥串的存储节点后显示加密成功界面63。对应图6中的秘钥分段存储的流程图,图7是本申请一个示例性的实施例示出的秘钥分段获取的流程图,以该目标秘钥的存储流程为图6示出的流程为例,如图7所示:在数据解密界面71选择“忘记密码”虚拟按键,并进入子秘钥串获取界面72以获取子秘钥串,由于设置的门限阈值k为2,故可获取2个子秘钥串后将秘钥进行重建,对第1子秘钥串以及第2子秘钥串的存储节点进行填写,并确认获取在秘钥重构界面73,获取目标秘钥为“111000111000”。值得注意的是,上述实施例中,以获取的子秘钥串为第1子秘钥串和第2子秘钥串为例进行说明,在实际操作中,获取的子秘钥串还可以是第1子秘钥串和第3子秘钥串、第1子秘钥串和第4子秘钥串、第2子秘钥串和第3子秘钥串、第2子秘钥串和第4子秘钥串或者第3子秘钥串和第4子秘钥串,本申请对此不加以限定。且,上述实施例中,以对两个子秘钥串进行获取为例进行说明,在实际操作中,还可对三个或者四个子秘钥串进行获取,即,当子秘钥串共有n个,且门限阈值为k时,可对数量不小于k且不大于n个子秘钥串进行获取。图8是本申请一个示例性的实施例示出的秘钥找回装置的框图,如图8所示,该秘钥找回装置包括:第一获取模块81、第一发送模块82以及重建模块83;第一获取模块81,用于获取门限阈值k;第一发送模块82,用于根据所述门限阈值k,向秘钥托管服务器发送至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述秘钥托管服务器与m个存储节点相连,所述目标秘钥被分割为n个子秘钥串分别存储在所述n个存储节点中,0≤i≤k,2≤k≤n≤m;所述第一获取模块81,还用于获取所述秘钥托管服务器反馈的至少k个子秘钥串;重建模块83,用于根据所述至少k个子秘钥串重建出所述目标秘钥。在一个可选的实施例中,该第一发送模块82,包括:第一获取单元,用于获取预存的对应关系,所述对应关系包括所述子秘钥串的第一标识和所述存储节点的第二标识之间的对应关系;查询单元,用于确定待获取的所述第i个子秘钥串的第一标识,根据所述第i个子秘钥串的第一标识在所述对应关系中查询出第i个存储节点的第二标识;第一发送单元,用于向所述秘钥托管服务器发送所述第i个获取请求,所述第i个获取请求携带有所述第i个子秘钥串的第一标识和所述第i个存储节点的第二标识。在一个可选的实施例中,所述重建模块83,还用于通过拉格朗日插值算法根据所述至少k个子秘钥串重建出所述目标秘钥。在一个可选的实施例中,所述获取模块81,包括:第二获取单元,用于通过预留邮箱或者客户端程序从秘钥服务器获取解密秘钥;接收单元,用于接收所述秘钥托管服务器反馈的至少k个加密密文;解密单元,用于通过所述解密秘钥对所述至少k个加密密文进行解密,得到所述至少k个子秘钥串。在一个可选的实施例中,所述第一发送模块82,还用于将第一认证证书发送至所述秘钥托管服务器;所述第一获取模块81,还用于获取所述秘钥托管服务器发送的第二认证证书,所述第二认证证书是所述秘钥托管服务器对所述第一认证证书进行认证后发送的证书;所述装置,还包括:认证模块,用于对所述第二认证证书进行认证。在一个可选的实施例中,所述装置,还包括:分割模块,用于根据所述门限阈值k将所述目标秘钥分割为n个子秘钥串,所述n个子秘钥串中的任意至少k个子秘钥串用于重建所述目标秘钥;所述第一发送模块82,还用于向所述秘钥托管服务器发送n个存储请求,第i个存储请求用于请求将目标秘钥的第i个子秘钥串存储至第i个存储节点;所述第一获取模块81,还用于获取所述秘钥托管服务器反馈的存储结果。在一个可选的实施例中,所述分割模块,还用于通过拉格朗日插值算法将所述目标秘钥分割为n个子秘钥串。图9是本申请另一个示例性实施例示出的秘钥找回装置的框图,该秘钥找回装置与m个存储节点相连,如图9所示,该秘钥找回装置包括:接收模块91、第二获取模块92以及第二发送模块93;接收模块91,用于接收终端发送的至少k次获取请求,第i个获取请求用于请求获取目标秘钥的第i个子秘钥串,所述目标秘钥被分割为n个子秘钥串分别存储在所述n个存储节点中,0≤i≤k,2≤k≤n≤m;第二获取模块92,用于根据所述至少k次获取请求,从所述n个存储节点中获取至少k个子秘钥串;第二发送模块93,用于将所述至少k个子秘钥串发送至所述终端。在一个可选的实施例中,所述接收模块91,还用于接收终端发送的第i个获取请求,所述第i个获取请求携带有所述第i个子秘钥串的第一标识和所述第i个存储节点的第二标识。在一个可选的实施例中,所述第二获取模块92,还用于根据所述第i个获取请求中携带的所述第i个存储节点的第二标识;所述第二获取模块92,还包括:查询单元,用于查询所述第i个存储节点的ip地址;定位单元,用于根据所述第i个存储节点的ip地址定位所述第i个存储节点;第三获取单元,用于根据所述第i个获取请求中携带的所述第i个子秘钥串的第一标识,从所述第i个存储节点获取所述第i个子秘钥串。在一个可选的实施例中,第二获取模块92,还用于从所述n个存储节点中获取至少k个加密密文;第二发送模块93,还用于将所述至少k个加密密文发送至所述终端。在一个可选的实施例中,接收模块91,还用于接收终端发送的第一认证证书;所述装置,还包括:认证模块,用于对所述第一认证证书进行认证,并生成第二认证证书;所述第二发送模块,还用于将所述第二认证证书发送至所述终端。图10其示出了本申请一个实施例提供的终端的结构的框图,该终端可以包括射频(rf,radiofrequency)电路1001、包括有一个或一个以上计算机可读存储介质的存储器1002、输入单元1003、显示单元1004、传感器1005、音频电路1006、无线保真(wifi,wirelessfidelity)模块1007、包括有一个或者一个以上处理核心的处理器1008、以及电源1009等部件。本领域技术人员可以理解,图10中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:rf电路1001可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1008处理;另外,将涉及上行的数据发送给基站。通常,rf电路1001包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(sim,subscriberidentitymodule)卡、收发信机、耦合器、低噪声放大器(lna,lownoiseamplifier)、双工器等。此外,rf电路1001还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(gsm,globalsystemofmobilecommunication)、通用分组无线服务(gprs,generalpacketradioservice)、码分多址(cdma,codedivisionmultipleaccess)、宽带码分多址(wcdma,widebandcodedivisionmultipleaccess)、长期演进(lte,longtermevolution)、电子邮件、短消息服务(sms,shortmessagingservice)等。存储器1002可用于存储软件程序以及模块,处理器1008通过运行存储在存储器1002的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器1002可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1002可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1002还可以包括存储器控制器,以提供处理器1008和输入单元1003对存储器1002的访问。输入单元1003可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元1003可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选地,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1008,并能接收处理器1008发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元1003还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。显示单元1004可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1004可包括显示面板,可选地,可以采用液晶显示器(lcd,liquidcrystaldisplay)、有机发光二极管(oled,organiclight-emittingdiode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器1008以确定触摸事件的类型,随后处理器1008根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图10中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。终端还可包括至少一种传感器1005,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。音频电路1006、扬声器,传声器可提供用户与终端之间的音频接口。音频电路1006可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路1006接收后转换为音频数据,再将音频数据输出处理器1008处理后,经rf电路1001以发送给比如另一终端,或者将音频数据输出至存储器1002以便进一步处理。音频电路1006还可能包括耳塞插孔,以提供外设耳机与终端的通信。wifi属于短距离无线传输技术,终端通过wifi模块1007可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图10示出了wifi模块1007,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。处理器1008是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1002内的软件程序和/或模块,以及调用存储在存储器1002内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器1008可包括一个或多个处理核心;优选的,处理器1008可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1008中。终端还包括给各个部件供电的电源1009(比如电池),优选的,电源可以通过电源管理系统与处理器1008逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1009还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器1008会运行存储在存储器1002中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的秘钥找回方法。图11其示出了本申请一个实施例提供的秘钥托管服务器的结构的框图,该秘钥托管服务器可以包括射频(rf,radiofrequency)电路1101、包括有一个或一个以上计算机可读存储介质的存储器1102、输入单元1103、显示单元1104、传感器1105、音频电路1106、无线保真(wifi,wirelessfidelity)模块1107、包括有一个或者一个以上处理核心的处理器1108、以及电源1109等部件。本领域技术人员可以理解,图11中示出的秘钥托管服务器结构并不构成对秘钥托管服务器的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:rf电路1101可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器1108处理;另外,将涉及上行的数据发送给基站。通常,rf电路1101包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(sim,subscriberidentitymodule)卡、收发信机、耦合器、低噪声放大器(lna,lownoiseamplifier)、双工器等。此外,rf电路1101还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(gsm,globalsystemofmobilecommunication)、通用分组无线服务(gprs,generalpacketradioservice)、码分多址(cdma,codedivisionmultipleaccess)、宽带码分多址(wcdma,widebandcodedivisionmultipleaccess)、长期演进(lte,longtermevolution)、电子邮件、短消息服务(sms,shortmessagingservice)等。存储器1102可用于存储软件程序以及模块,处理器1108通过运行存储在存储器1102的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器1102可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据秘钥托管服务器的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1102可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器1102还可以包括存储器控制器,以提供处理器1108和输入单元1103对存储器1102的访问。输入单元1103可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元1103可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选地,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器1108,并能接收处理器1108发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元1103还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。显示单元1104可用于显示由用户输入的信息或提供给用户的信息以及秘钥托管服务器的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元1104可包括显示面板,可选地,可以采用液晶显示器(lcd,liquidcrystaldisplay)、有机发光二极管(oled,organiclight-emittingdiode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器1108以确定触摸事件的类型,随后处理器1108根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图11中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。秘钥托管服务器还可包括至少一种传感器1105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在秘钥托管服务器移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于秘钥托管服务器还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。音频电路1106、扬声器,传声器可提供用户与秘钥托管服务器之间的音频接口。音频电路1106可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路1106接收后转换为音频数据,再将音频数据输出处理器1108处理后,经rf电路1101以发送给比如另一秘钥托管服务器,或者将音频数据输出至存储器1102以便进一步处理。音频电路1106还可能包括耳塞插孔,以提供外设耳机与秘钥托管服务器的通信。wifi属于短距离无线传输技术,秘钥托管服务器通过wifi模块1107可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图11示出了wifi模块1107,但是可以理解的是,其并不属于秘钥托管服务器的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。处理器1108是秘钥托管服务器的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器1102内的软件程序和/或模块,以及调用存储在存储器1102内的数据,执行秘钥托管服务器的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器1108可包括一个或多个处理核心;优选的,处理器1108可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1108中。秘钥托管服务器还包括给各个部件供电的电源1109(比如电池),优选的,电源可以通过电源管理系统与处理器1108逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源1109还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。尽管未示出,秘钥托管服务器还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,秘钥托管服务器中的处理器1108会运行存储在存储器1102中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的秘钥找回方法。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如图1至图7任一所述的秘钥找回方法。可选地,该计算机可读存储介质可以包括:只读存储器(rom,readonlymemory)、随机存取记忆体(ram,randomaccessmemory)、固态硬盘(ssd,solidstatedrives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(reram,resistancerandomaccessmemory)和动态随机存取存储器(dram,dynamicrandomaccessmemory)。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1