一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

认证方法、系统、终端以及数字身份认证功能实体与流程

2022-02-22 07:36:39 来源:中国专利 TAG:


1.本公开涉及通信技术领域,特别涉及一种认证方法、系统、终端以及数字身份认证功能实体。


背景技术:

2.目前,用户通过移动终端访问互联网应用时,身份认证一般需要输入用户名、密码或用户手机号等身份认证信息,身份认证信息发送至互联网应用的服务器进行认证。


技术实现要素:

3.发明人发现:由互联网应用的服务器对用户的身份信息进行认证,用户的身份信息等都需要由应用服务商进行存储,但是互联网监管困难,容易造成用户的身份信息的泄露,安全性低。并且用户需要针对不同的互联网应用设置不同的身份信息进行认证,以免一个应用对应的身份信息的泄露造成所有应用的不安全状态。
4.本公开所要解决的一个技术问题是:如何提高互联网应用的认证安全性。
5.根据本公开的一些实施例,提供的一种认证方法,包括:终端响应于用户启动终端中的应用,向终端中的用户卡发送数字身份摘要获取请求,其中,数字身份摘要获取请求包括用户的本地认证信息;终端接收用户卡返回的数字身份摘要的签名信息,其中,用于生成数字身份摘要的信息包括用户的身份信息,数字身份摘要的签名信息表示用户卡对用户本地认证成功;终端向应用的服务器发送访问请求,访问请求包括:数字身份摘要的签名信息;终端接收应用的服务器返回的访问信息,访问信息表示应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证成功。
6.在一些实施例中,数字身份摘要的签名信息是利用用户卡生成的终端的私钥对用户卡中存储的数字身份摘要进行签名得到的。
7.在一些实施例中,访问请求还包括用户卡的标识信息;用户认证是否成功是由移动网络侧的数字身份认证功能实体根据用户卡的标识信息查找终端的公钥,并利用终端的公钥对数字身份摘要的签名信息进行验证后确定的。
8.在一些实施例中,该方法还包括:终端响应于用户触发数字身份摘要生成功能,向用户卡发送准备信息生成请求;终端接收用户卡返回的准备信息生成响应,准备信息生成响应包括:加密信息和终端的公钥,加密信息包括利用移动网络侧的预置公钥对用户卡的标识信息进行加密后的信息;终端向移动网络侧的数字身份认证功能实体发送数字身份摘要生成请求,数字身份摘要生成请求包括:加密信息和终端的公钥;终端接收数字身份认证功能实体返回的数字身份摘要生成响应,数字身份摘要生成响应包括:采用终端的公钥加密后的数字身份摘要,数字身份摘要是根据加密信息获取用户的身份信息后生成的。
9.在一些实施例中,数字身份摘要生成请求还包括:用户卡的标识信息;该方法还包括:数字身份认证功能实体向核心网网元发送解密请求,解密请求包括:加密信息和用户卡的标识信息;数字身份认证功能实体接收核心网网元返回的解密后的信息,解密后的信息
包括用户卡的标识信息;数字身份认证功能实体将解密后的信息与数字身份摘要生成请求中用户卡的标识信息进行比对,比对一致的情况下,生成数字身份摘要。
10.在一些实施例中,加密信息还包括利用移动网络侧的预置公钥对终端的公钥进行加密后的信息,数字身份摘要生成请求还包括:用户卡的标识信息;该方法还包括:数字身份认证功能实体向核心网网元发送解密请求,解密请求包括:加密信息和用户卡的标识信息;数字身份认证功能实体接收核心网网元返回的解密后的信息,解密后的信息包括用户卡的标识信息和终端的公钥;数字身份认证功能实体将解密后的信息与数字身份摘要生成请求中用户卡的标识信息和终端的公钥进行比对,比对一致的情况下,生成数字身份摘要。
11.在一些实施例中,该方法还包括:数字身份认证功能实体接收核心网网元返回的用户的标识信息,用户的标识信息是核心网网元根据用户卡的标识信息确定的;数字身份认证功能实体根据用户的标识信息向客户关系管理系统查询用户的身份信息;生成数字身份摘要信息包括:数字身份认证功能实体根据用户的身份信息生成数字身份摘要。
12.在一些实施例中,根据用户的身份信息生成数字身份摘要信息包括:数字身份认证功能实体向终端发送用户身份核实请求;数字身份认证功能实体接收终端返回的验证信息,将验证信息与用户的身份信息进行匹配,在匹配成功的情况下,根据用户的身份信息生成数字身份摘要信息。
13.在一些实施例中,数字身份认证功能实体根据用户的身份信息生成数字身份摘要包括:数字身份认证功能实体根据用户的身份信息、用户的标识信息、用户卡的标识信息、终端的公钥生成数字身份摘要;数字身份认证功能实体建立用户的身份信息、用户的标识信息、用户卡的标识信息、终端的公钥和数字身份摘要的映射关系,并采用终端的公钥对数字身份摘要进行加密,将加密后的数字身份摘要发送至终端。
14.在一些实施例中,该方法还包括:用户卡接收终端发送的加密后的数字身份摘要,对利用终端的私钥对加密后的数字身份摘要进行解密,并存储数字身份摘要。
15.根据本公开的另一些实施例,提供的一种终端,包括:第一发送模块,用于响应于用户启动终端中的应用,向终端中的用户卡发送数字身份摘要获取请求,其中,数字身份摘要获取请求包括用户的本地认证信息;第一接收模块,用于接收用户卡返回的数字身份摘要的签名信息,其中,用于生成数字身份摘要的信息包括用户的身份信息,数字身份摘要的签名信息表示用户卡对用户本地认证成功;第二发送模块,用于向应用的服务器发送访问请求,访问请求包括:数字身份摘要的签名信息;第二接收模块,用于接收应用的服务器返回的访问信息,访问信息表示应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证成功。
16.在一些实施例中,第一发送模块还用于响应于用户触发数字身份摘要生成功能,向用户卡发送准备信息生成请求;第一接收模块还用于接收用户卡返回的准备信息生成响应,准备信息生成响应包括:加密信息和终端的公钥,加密信息包括利用移动网络侧的预置公钥对用户卡的标识信息进行加密后的信息;第二发送模块还用于向移动网络侧的数字身份认证功能实体发送数字身份摘要生成请求,数字身份摘要生成请求包括:加密信息和终端的公钥;第二接收模块还用于接收数字身份认证功能实体返回的数字身份摘要生成响应,数字身份摘要生成响应包括:采用终端的公钥加密后的数字身份摘要,数字身份摘要是根据加密信息获取用户的身份信息后生成的。
17.在一些实施例中,该终端还包括:用户卡,用于接收第一发送模块发送的数字身份摘要获取请求,根据用户的本地认证信息对用户进行认证,在用户本地认证成功的情况下,向第一接收模块发送数字身份摘要的签名信息。
18.在一些实施例中,该终端还包括:用户卡,用于接收第二发送模块发送的准备信息生成请求,生成终端的公钥,并利用移动网络侧的预置公钥对用户卡的标识信息进行加密,将加密后的用户卡的标识信携带准备信息生成响应中发送至第二接收模块。
19.根据本公开的又一些实施例,提供的一种终端,包括:处理器;以及耦接至处理器的存储器,用于存储指令,指令被处理器执行时,使处理器执行如前述任意实施例中终端执行的认证方法中的步骤。
20.根据本公开的再一些实施例,提供的一种数字身份认证功能实体,包括:处理器;以及耦接至处理器的存储器,用于存储指令,指令被处理器执行时,使处理器执行如前述任意实施例中数字身份认证功能实体执行的认证方法中的步骤。
21.根据本公开的又一些实施例,提供的一种认证系统,包括:前述任意实施例的终端和数字身份认证功能实体。
22.根据本公开的再一些实施例,提供的一种非瞬时性计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现前述任意实施例中终端执行的认证方法中的步骤。
23.根据本公开的再一些实施例,提供的一种非瞬时性计算机可读存储介质,其上存储有计算机程序,其中,该程序被处理器执行时实现前述任意实施例中数字身份认证功能实体执行的认证方法中的步骤。
24.本公开中用户启动终端的应用,终端向用户卡获取数字身份摘要,用户卡将数字身份摘要的签名信息返回终端,终端向应用的服务器发送访问请求,携带数字身份摘要的签名信息,应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证,在认证成功的情况下,向终端发送访问信息,用户则可以对应用进行访问。存储在用户卡的数字身份摘要作为终端的唯一身份凭证,所有互联网应用的服务器都携带该数字身份摘要到移动网络侧进行认证,用户的身份信息存储在移动网络侧提高了安全性,通过本地和远程两次认证,进一步提高安全性,并且用户只需要设置本地认证信息在用户卡进行认证,后续认证过程对用户是透明的,提升用户体验。
25.通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
26.为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
27.图1示出本公开的一些实施例的认证方法的流程示意图。
28.图2示出本公开的另一些实施例的认证方法的流程示意图。
29.图3示出本公开的一些实施例的终端的结构示意图。
30.图4示出本公开的一些实施例的数字身份认证功能实体的结构示意图。
31.图5示出本公开的另一些实施例的数字身份认证功能实体的结构示意图。
32.图6示出本公开的一些实施例的认证系统的结构示意图。
具体实施方式
33.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
34.本公开提出一种认证方法,下面结合图1~图2进行描述。
35.图1为本公开认证方法一些实施例的流程图。如图1所示,该实施例的方法包括:步骤s102~s116。
36.在步骤s102中,终端响应于用户启动终端中的应用,向终端中的用户卡发送数字身份摘要获取请求。
37.在用户启动终端中的应用(app)时,应用可以通过sdk(软件开发工具包)向终端中的用户卡发送数字身份摘要获取请求。
38.数字身份摘要获取请求例如包括用户的本地认证信息。本地认证信息例如包括用户名、密码或者生物特征信息等。
39.在步骤s104中,用户卡根据用户的本地认证信息对用户进行本地认证,在用户卡对用户本地认证成功的情况下,利用终端的私钥对用户卡中存储的数字身份摘要进行签名,得到数字身份摘要的签名信息。
40.用户卡可以预先存储用户名、密码或者生物特征信息等信息,可以根据用户的本地认证信息与存储的信息进行匹配,对用户进行本地认证,如果匹配成功,则认证成功,否则认证失败。
41.在步骤s106中,用户卡向终端发送数字身份摘要的签名信息,相应的,终端接收用户卡返回的数字身份摘要的签名信息。
42.用户卡可以将数字身份摘要的签名信息发送至应用。
43.在步骤s108中,终端向应用的服务器发送访问请求。
44.访问请求包括:数字身份摘要的签名信息。可以由终端的应用向应用的服务器发送访问请求。
45.在步骤s110中,应用的服务器向移动网络侧的数字身份认证功能实体发送认证请求。
46.认证请求包括:数字身份摘要的签名信息。
47.在步骤s112中,数字身份认证功能实体根据数字身份摘要的签名信息对用户进行认证。
48.例如,访问请求还包括用户卡的标识信息;用户认证是否成功是由数字身份认证功能实体根据用户卡的标识信息查找终端的公钥,并利用终端的公钥对数字身份摘要的签名信息进行验证后确定的。
49.在步骤s114中,数字身份认证功能实体将认证结果返回应用的服务器。
50.在步骤s116中,应用服务器根据认证结果确定认证是否成功,在认证成功的情况下,向终端发送访问信息,相应的,终端接收应用的服务器返回的访问信息。
51.访问信息表示应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证成功。
52.上述实施例的方法中用户启动终端的应用,终端向用户卡获取数字身份摘要,用户卡将数字身份摘要的签名信息返回终端,终端向应用的服务器发送访问请求,携带数字身份摘要的签名信息,应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证,在认证成功的情况下,向终端发送访问信息,用户则可以对应用进行访问。存储在用户卡的数字身份摘要作为终端的唯一身份凭证,所有互联网应用的服务器都携带该数字身份摘要到移动网络侧进行认证,用户的身份信息存储在移动网络侧提高了安全性,通过本地和远程两次认证,进一步提高安全性,并且用户只需要设置本地认证信息在用户卡进行认证,后续认证过程对用户是透明的,提升用户体验。
53.下面结合图2描述本公开生成数字身份摘要的一些实施例。
54.图2为本公开认证方法另一些实施例的流程图。如图2所示,该实施例的方法包括:步骤s202~s230。
55.在步骤s202中,终端响应于用户触发数字身份摘要生成功能,向用户卡发送准备信息生成请求。
56.可以通过应用向用户提供数字身份摘要生成功能,用户可以通过点击该功能申请生成数字身份摘要。或者,用户开启终端中的应用时如果已经生成过数字身份摘要则通过前述实施例获取数字身份摘要对应用进行访问,如果用户卡中还没有数字身份摘要,则触发数字身份摘要生成功能。可以通过sdk向用户卡发送准备信息生成请求。
57.在步骤s204中,用户卡生成终端的公私密钥对。
58.用户卡生成终端侧公私密钥对eph.public key和eph.private key,生成公私密钥对的方法可以采用椭圆曲线集成加密方案,终端与移动网络侧均采用同一条椭圆曲线,具有终端的私钥
·
移动网络侧公钥=移动网络侧私钥
·
终端公钥的特性(密钥之间的乘法是椭圆曲线上的标量乘法)。
59.在步骤s206中,用户卡利用移动网络侧的预置公钥生成加密信息。
60.加密信息例如包括利用移动网络侧的预置公钥对用户卡的标识信息进行加密后的信息,或者利用移动网络侧的预置公钥对用户卡的标识信息和终端的公钥进行加密后的信息。用户卡的标识信息例如为iccid(integrate circuit card identity集成电路卡识别码)。
61.在步骤s208中,用户卡向终端发送准备信息生成响应,相应的,终端接收用户卡返回的准备信息生成响应。
62.准备信息生成响应包括:加密信息和终端的公钥。用户卡可以将准备信息生成响应发送至应用。
63.在步骤s210中,终端向移动网络侧的数字身份认证功能实体发送数字身份摘要生成请求,相应的,数字身份认证功能实体接收终端发送的数字身份摘要生成请求。
64.可以由应用向字身份认证功能实体发送数字身份摘要生成请求,数字身份摘要生
成请求例如包括:加密信息和终端的公钥,还可以包括:用户卡的标识信息。用户卡的标识信息可以从用户卡获取。
65.在步骤s212中,数字身份认证功能实体向核心网网元发送解密请求。
66.解密请求可以包括:加密信息和用户卡的标识信息,还可以包括用户的标识信息获取请求。核心网网元例如为5g核心网网元,包括ausf(unified data management,统一数据管理功能)和udm(authentication server function,鉴权服务功能)。
67.在步骤s214中,核心网网元采用网络侧私钥对加密信息进行解密,得到解密后的信息。
68.解密后的信息包括用户卡的标识信息,还可以包括终端的公钥。
69.在步骤s216中,核心网网元将解密后的信息返回值数字身份认证功能实体,相应的,数字身份认证功能实体接收核心网网元返回的解密后的信息。
70.数字身份认证功能实体还可以接收核心网网元返回的用户的标识信息,用户的标识信息是核心网网元根据用户卡的标识信息确定的。用户的标识信息例如为手机号码等。
71.在步骤s218中,数字身份认证功能实体根据解密后的信息对用户进行验证。
72.在一些实施例中,解密后的信息包括用户卡的标识信息,数字身份认证功能实体将解密后的信息与数字身份摘要生成请求中用户卡的标识信息进行比对,比对一致的情况下,对用户验证成功。
73.在一些实施例中,解密后的信息包括用户卡的标识信息和终端的公钥。数字身份认证功能实体将解密后的信息与数字身份摘要生成请求中用户卡的标识信息和终端的公钥进行比对,比对一致的情况下,对用户验证成功。
74.验证成功的情况下,数字身份认证功能实体可以获取用户的身份信息生成数字身份摘要。用户的身份信息可以存储在客户关系管理系统(crm)中,数字身份认证功能实体可以向客户关系管理系统获取用户的身份信息,当然,数字身份认证功能实体直接存储用户的身份信息等也是可以的。
75.在步骤s220中,数字身份认证功能实体根据用户的标识信息向客户关系管理系统查询用户的身份信息。
76.用户的标识信息可以是核心网网元根据用户卡的标识信息确定后返回至数字身份认证功能实体的。客户关系管理系统查询与用户的标识信息相对应的用户的身份信息,并返回至数字身份认证功能实体。用户的身份信息例如为用户的身份证信息,包括身份证号码、图片、姓名等。
77.在步骤s222中,数字身份认证功能实体根据用户的身份信息通过终端对用户进行身份核实。
78.在一些实施例中,数字身份认证功能实体向终端发送用户身份核实请求;接收终端返回的验证信息,将验证信息与用户的身份信息进行匹配,如果一致,则匹配成功。验证信息可以是终端采集的用户的人脸图像、用户输入的身份证号码等。
79.在步骤s224中,数字身份认证功能实体向生成数字身份摘要。
80.在一些实施例中,数字身份认证功能实体根据用户的身份信息、用户的标识信息、用户卡的标识信息、终端的公钥生成数字身份摘要。可采用sha1,sha256等摘要生成算法
81.在步骤s226中,数字身份认证功能实体建立用户的信息与数字身份摘要的映射关
系,并存储。
82.用户的信息可以包括用户的身份信息、用户的标识信息、用户卡的标识信息、终端的公钥。
83.在步骤s228中,数字身份认证功能实体采用终端的公钥对数字身份摘要进行加密,将加密后的数字身份摘要发送至终端,相应的,用户卡接收终端发送的加密后的数字身份摘要。
84.数字身份认证功能实体可以通过app和sdk发送加密后的数字身份摘要到用户卡。
85.在步骤s230中,对利用终端的私钥对加密后的数字身份摘要进行解密,并存储数字身份摘要。
86.本公开针对现有的移动终端访问互联网应用时身份认证存在的用户业务体验不佳、身份账号信息碎片化、身份信息易泄漏等问题,提出了数字身份认证功能实体从用户卡和5g网络的核心网网元以及crm获取用户的信息(包括但不限于iccid、手机号、身份证信息等),利用用户卡和5g网络强大的密钥体系,基于用户身份信息通过密码学算法为移动终端用户生成可信的数字身份,实现用户在通过5g网络访问互联网应用时基于可信数字身份的无感知认证鉴权能力。
87.本公开可以在5g网络环境下,为用户通过移动终端ue访问移动互联网应用提供一种安全便捷的数字身份摘要生成方法以及基于数字身份摘要的互联网访问认证方法。该方法既保护了用户在应用端的隐私安全,又实现了无感知的身份认证鉴权能力。利用用户卡的非对称密钥对能力对用户数字身份摘要在数字身份认证功能实体与用户卡之间的安全传输以及对用户数字身份摘要的数字签名和验签。利用5g核心网的非对称密钥对能力实现用户数字身份生成信息的加密安全传输,保证了整体过程的安全性。
88.本公开还提供一种终端,下面结合图3进行描述。
89.图3为本公开终端的一些实施例的结构图。如图3所示,该实施例的终端30包括:第一发送模块310,第一接收模块320,第二发送模块330,第二接收模块340。
90.第一发送模块310用于响应于用户启动终端中的应用,向终端中的用户卡发送数字身份摘要获取请求,其中,数字身份摘要获取请求包括用户的本地认证信息;
91.第一接收模块320用于接收用户卡返回的数字身份摘要的签名信息,其中,用于生成数字身份摘要的信息包括用户的身份信息,数字身份摘要的签名信息表示用户卡对用户本地认证成功;
92.第二发送模块330用于向应用的服务器发送访问请求,访问请求包括:数字身份摘要的签名信息;
93.第二接收模块340用于接收应用的服务器返回的访问信息,访问信息表示应用的服务器根据数字身份摘要的签名信息向移动网络侧对用户认证成功。
94.在一些实施例中,第一发送模块310还用于响应于用户触发数字身份摘要生成功能,向用户卡发送准备信息生成请求;第一接收模块320还用于接收用户卡返回的准备信息生成响应,准备信息生成响应包括:加密信息和终端的公钥,加密信息包括利用移动网络侧的预置公钥对用户卡的标识信息进行加密后的信息;第二发送模块330还用于向移动网络侧的数字身份认证功能实体发送数字身份摘要生成请求,数字身份摘要生成请求包括:加密信息和终端的公钥;第二接收模块340还用于接收数字身份认证功能实体返回的数字身
份摘要生成响应,数字身份摘要生成响应包括:采用终端的公钥加密后的数字身份摘要,数字身份摘要是根据加密信息获取用户的身份信息后生成的。
95.在一些实施例中,终端30还包括:用户卡350,用于接收第一发送模块310发送的数字身份摘要获取请求,根据用户的本地认证信息对用户进行认证,在用户本地认证成功的情况下,向第一接收模块320发送数字身份摘要的签名信息。
96.在一些实施例中,用户卡350还用于接收第二发送模块330发送的准备信息生成请求,生成终端的公钥,并利用移动网络侧的预置公钥对用户卡的标识信息进行加密,将加密后的用户卡的标识信携带准备信息生成响应中发送至第二接收模块340。
97.本公开的实施例中的终端,数字身份认证功能实体可各由各种计算设备或计算机系统来实现,下面结合图4以及图5对数字身份认证功能实体进行描述。
98.图4为本公开数字身份认证功能实体的一些实施例的结构图。如图4所示,该实施例的数字身份认证功能实体40包括:存储器410以及耦接至该存储器410的处理器420,处理器420被配置为基于存储在存储器410中的指令,执行本公开中任意一些实施例中的由数字身份认证功能实体执行的认证方法中的步骤。
99.其中,存储器410例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(boot loader)、数据库以及其他程序等。
100.图5为本公开数字身份认证功能实体的另一些实施例的结构图。如图5所示,该实施例的数字身份认证功能实体50包括:存储器510以及处理器520,分别与存储器410以及处理器420类似。还可以包括输入输出接口530、网络接口540、存储接口550等。这些接口530,540,550以及存储器510和处理器520之间例如可以通过总线560连接。其中,输入输出接口530为显示器、鼠标、键盘、触摸屏等输入输出设备提供连接接口。网络接口540为各种联网设备提供连接接口,例如可以连接到数据库服务器或者云端存储服务器等。存储接口550为sd卡、u盘等外置存储设备提供连接接口。
101.终端由各种计算设备或计算机系统来实现的实施例可以参考图4和图5的实施例,不再赘述。终端中的用户卡也可以包含处理器以及耦接至处理器的存储器,用于存储指令,指令被处理器执行时,使处理器执行如前述任意实施例中由用户卡执行的认证方法中的步骤。
102.本公开还提供一种认证系统,下面结合图6进行描述。
103.图6为本公开认证系统的一些实施例的结构图。如图6所示,该实施例的系统6包括:前述任意实施例的终端30,数字身份认证功能实体40/50。
104.系统6还可以包括核心网网元62,例如包含ausf和udm。核心网网元62用于接收数字身份认证功能实体40/50发送的解密请求,对加密信息进行解密,并将解密后的信息返回至数字身份认证功能实体40/50。核心网网元62还用于根据用户卡的标识信息确定用户的标识信息,向数字身份认证功能实体40/50发送用户的标识信息。
105.系统6还可以包括客户关系管理系统64,用于接收数字身份认证功能实体40/50发送的身份查询请求,向数字身份认证功能实体40/50返回用户的身份信息。
106.数字身份认证功能实体可以是能力开放平台,根据需求对互联网应用提供商提供相应能力。
107.本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程
序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
108.本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
109.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
110.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
111.以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献