一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种数据匿踪查询方法及系统与流程

2022-06-01 14:53:24 来源:中国专利 TAG:


1.本发明属于数据领域,具体涉及一种数据匿踪查询方法及系统。


背景技术:

2.本部分旨在为权利要求书中陈述的本发明的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
[0003][0004]
如何在满足数据隐私保护、安全可控和监管要求的前提下,实现数据与智能的安全融合,赋能数据价值的安全变现和数据智能的合规应用,成为大数据和人工智能发展的一个重要课题。
[0005]
对于企业与企业之间,进行数据查询与交互时,整个查询过程如何进行隐私保护、避免数据缓存,让源方无法得知查询方的查询目标,却能顺利返回查询结果给查询方,且企业能够确定用户授权,是需要重点解决的行业痛点和难题。


技术实现要素:

[0006]
针对上述现有技术中存在的问题,提出了一种数据匿踪查询方法及系统,利用这种方法及系统,能够解决上述问题。
[0007]
本发明提供了以下方案。
[0008]
第一方面,提供一种数据匿踪查询方法,包括:数据调用方向授权中心发起第一数据请求,第一数据请求携带目标用户标识哈希值;授权中心对数据调用方的第一数据请求进行确权,当确权通过后,截取目标用户标识哈希值的部分哈希值,并向数据源方发起携带部分哈希值的第二数据请求;数据源方根据部分哈希值匹配数据集,数据集的每个元素包括:与部分哈希值匹配的用户标识哈希值及对应的用户数据内容,针对数据集中的每个元素,使用根据用户标识哈希值生成的密钥对元素进行加密,得到加密数据集,并发送到授权中心;授权中心使用根据目标用户标识哈希值生成的密钥,对加密数据集中的每个元素进行解密。
[0009]
在一实施例中,在确权之前,方法还包括:数据源方获取用户的第一授权信息,使用用户私钥对第一授权信息的摘要进行签名,将携带签名的第一授权信息发送给授权中心;授权中心使用用户公钥对携带签名的第一授权信息进行签名验证,并存储验证通过的第一授权信息;其中,第一授权信息用于指示用户授权数据源方在设定授权范围内存储用户数据内容。
[0010]
在一实施例中,在确权之前,方法还包括:数据调用方获取用户的第二授权信息,使用用户私钥对第二授权信息的摘要进行签名,将携带签名的第二授权信息发送给授权中心;授权中心使用用户公钥对携带签名的第二授权信息进行签名验证,并存储验证通过的第二授权信息;其中,第二授权信息用于指示用户授权数据调用方在设定数据使用范围内使用用户数据。
[0011]
在一实施例中,授权中心对数据调用方的第一数据请求进行确权,还包括:授权中心根据第一数据请求携带的目标用户标识哈希值、数据请求方标识和数据源方标识匹配授权信息库中的第二授权信息。
[0012]
在一实施例中,授权中心截取目标用户标识哈希值的部分哈希值,还包括:截取目标用户标识哈希值的前128比特。
[0013]
在一实施例中,对加密数据集中的每个元素进行解密,还包括:授权中心使用哈希算法生成目标用户标识哈希值的摘要,并将摘要作为密钥并使用对称密码算法对目标用户标识哈希值进行加密得到匹配值,将匹配值与加密数据集中的数据进行匹配;其中,若在加密数据集中匹配到匹配值,授权中心对数据调用方返回解密后的目标用户数据;若在加密数据集中未匹配到匹配值,则数据源方并不包含目标用户数据。
[0014]
在一实施例中,还包括:当查询完成后,使用数据查询方公钥和数据提供方公钥对查询记录进行加密。
[0015]
第二方面,提供一种数据匿踪查询系统,包括:数据调用方、数据源方和授权中心,其中,数据调用方被配置为用于:向授权中心发起第一数据请求,第一数据请求携带目标用户标识哈希值;授权中心被配置为用于:对数据调用方的第一数据请求进行确权,截取目标用户标识哈希值的部分哈希值,并向数据源方发起携带部分哈希值的第二数据请求;数据源方被配置为用于:根据部分哈希值匹配数据集,数据集的每个元素包括:与部分哈希值匹配的用户标识哈希值及对应的用户数据内容,针对数据集中的每个元素,使用根据用户标识哈希值生成的密钥对元素进行加密,得到加密数据集,并发送到授权中心;授权中心被配置为还用于:使用根据目标用户标识哈希值生成的密钥,对加密数据集中的每个元素进行解密。
[0016]
在一实施例中,数据源方被配置为还用于:在确权之前,获取用户的第一授权信息,使用用户私钥对第一授权信息的摘要进行签名,将携带签名的第一授权信息发送给授权中心;其中,第一授权信息用于指示用户授权数据源方在设定授权范围内存储用户数据内容;授权中心被配置为还用于:使用用户公钥对携带签名的第一授权信息进行签名验证,并存储验证通过的第一授权信息。
[0017]
在一实施例中,数据调用方被配置为还用于:在确权之前,获取用户的第二授权信息,使用用户私钥对第二授权信息的摘要进行签名,将携带签名的第二授权信息发送给授权中心;其中,第二授权信息用于指示用户授权数据调用方在设定数据使用范围内使用用户数据;授权中心被配置为还用于:使用用户公钥对携带签名的第二授权信息进行签名验证,并存储验证通过的第二授权信息。
[0018]
在一实施例中,对数据调用方的第一数据请求进行确权,还包括:授权中心根据第一数据请求携带的目标用户标识哈希值、数据请求方标识和数据源方标识匹配授权信息库中的第二授权信息。
[0019]
在一实施例中,授权中心截取目标用户标识哈希值的部分哈希值,还包括:截取目标用户标识哈希值的前128比特。
[0020]
在一实施例中,授权中心被配置为还用于:使用哈希算法生成目标用户标识哈希值的摘要,并将摘要作为密钥并使用对称密码算法对目标用户标识哈希值进行加密得到匹配值,将匹配值与加密数据集中的数据进行匹配;其中,若在加密数据集中匹配到匹配值,
授权中心对数据调用方返回目标数据;若在加密数据集中未匹配到匹配值,则数据源方并不包含目标数据。
[0021]
在一实施例中,授权中心被配置为还用于:当查询完成后,使用数据查询方公钥和数据提供方公钥对查询记录进行加密。
[0022]
上述实施例的优点之一,能够在数据交互过程中,保证数据请求方的信息匿踪,防止请求信息泄露给数据服务方。
[0023]
本发明的其他优点将配合以下的说明和附图进行更详细的解说。
[0024]
应当理解,上述说明仅是本发明技术方案的概述,以便能够更清楚地了解本发明的技术手段,从而可依照说明书的内容予以实施。为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举例说明本发明的具体实施方式。
附图说明
[0025]
通过阅读下文的示例性实施例的详细描述,本领域普通技术人员将明白本文的优点和益处以及其他优点和益处。附图仅用于示出示例性实施例的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的标号表示相同的部件。在附图中:
[0026]
图1为根据本发明一实施例的数据匿踪查询方法的流程示意图;
[0027]
图2为根据本发明一实施例的数据匿踪查询方法的另一流程示意图;
[0028]
图3为根据本发明一实施例的数据匿踪查询系统的结构示意图。
[0029]
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
[0030]
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域技术人员。
[0031]
在本技术实施例的描述中,应理解,诸如“包括”或“具有”等术语旨在指示本说明书中所公开的特征、数字、步骤、行为、部件、部分或其组合的存在,并且不旨在排除一个或多个其他特征、数字、步骤、行为、部件、部分或其组合存在的可能性。
[0032]
除非另有说明,“/”表示或的意思,例如,a/b可以表示a或b;本文中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。
[0033]
术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”等的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
[0034]
本技术中的所有代码都是示例性的,本领域技术人员根据所使用的编程语言,具体的需求和个人习惯等因素会在不脱离本技术的思想的条件下想到各种变型。
[0035]
另外还需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
[0036]
图1为根据本技术一实施例的一种数据匿踪查询方法的流程示意图,在该流程中,从设备角度而言,执行主体可以是一个或者多个电子设备;从程序角度而言,执行主体相应地可以是搭载于这些电子设备上的程序。
[0037]
s102:数据调用方向授权中心发起第一数据请求
[0038]
其中,第一数据请求携带目标用户标识哈希值。可以理解,第一数据请求为数据调用方调用目标用户的授权用户数据的请求。其中,为避免数据查询中的用户隐私信息泄露,该第一数据请求可以包括目标用户标识的哈希值,比如将目标用户标识信息生成长度为256比特的哈希值,以用于数据查询。
[0039]
s104、授权中心对数据调用方的第一数据请求进行确权,授权通过后,截取目标用户标识哈希值的部分哈希值,并向数据源方发起携带部分哈希值的第二数据请求;
[0040]
比如,截取长度为256比特的目标用户标识哈希值的前128比特作为该部分哈希值,如此可以混淆目标用户。
[0041]
在一实施例中,在确权之前,数据源方获取用户的第一授权信息,其中,第一授权信息用于指示用户授权数据源方在设定授权范围内存储用户数据内容,数据源方使用用户私钥对第一授权信息的摘要进行签名,将携带签名的第一授权信息发送给授权中心;授权中心使用用户公钥对携带签名的第一授权信息进行签名验证,并存储验证通过的第一授权信息。如此,通过数字签名技术可以避免第一授权信息被篡改,保证用户对数据源方授权的真实性。
[0042]
在一实施例中,在确权之前,数据调用方获取用户的第二授权信息;其中,第二授权信息用于指示用户授权数据调用方在设定数据使用范围内使用用户数据,使用用户私钥对第二授权信息的摘要进行签名,将携带签名的第二授权信息发送给授权中心;进而,授权中心使用用户公钥对携带签名的第二授权信息进行签名验证,并存储验证通过的第二授权信息。如此,通过数字签名技术可以避免第二授权信息被篡改,保证用户对数据调用方授权的真实性。
[0043]
在一实施例中,授权中心对数据调用方的第一数据请求进行确权,还包括:授权中心根据第一数据请求携带的目标用户标识哈希值、数据请求方标识和数据源方标识匹配授权信息库中的第二授权信息。可以理解,上述确权步骤,也即在授权中心确认是否存在授权该数据调用方对目标用户数据进行调用的第二授权信息。
[0044]
s106:数据源方根据部分哈希值匹配数据集,针对数据集中的每个元素,使用根据用户标识哈希值生成的密钥对元素进行加密,得到加密数据集,并发送到授权中心;
[0045]
数据集的每个元素包括:与部分哈希值匹配的用户标识哈希值及对应的用户数据内容。
[0046]
可以理解,针对该部分哈希值,数据源方可能存在多个可以匹配的数据,如此目标用户数据可以混淆在该数据集中。
[0047]
基于对称加密算法,使用根据用户标识哈希值生成的密钥本身对数据集中的元素进行加密,可以避免数据调用方或授权中心得到非目标用户的解密数据。
[0048]
s108:授权中心使用根据目标用户标识哈希值生成的密钥,对加密数据集中的每个元素进行解密。
[0049]
在一实施例中,授权中心可以使用哈希算法生成目标用户标识哈希值的摘要,并
将该摘要作为密钥并使用对称密码算法对目标用户标识哈希值进行加密得到匹配值,将匹配值与加密数据集中的加密用户标识哈希值进行匹配;其中,若在加密数据集中匹配到匹配值,授权中心对数据调用方返回解密后的目标用户数据;若在加密数据集中未匹配到匹配值,则数据源方并不包含目标用户数据。
[0050]
可以理解,基于对称加密算法,只有当授权中心持有和上述加密数据集中某一加密元素相同的密钥时,才能对该加密元素实现解密。由此,授权中心根据目标用户标识哈希值生成的密钥,对加密数据集中的每个元素进行解密,可以匹配得到对应于目标用户数据的元素。
[0051]
通过上述实施例,使得数据调用方标识及用户标识在授权中心传给数据源方时通过加密方式进行“不可被标识”“不可还原”处理,使得在授权被校验的前提下,保证了用户和数据调用方的信息不被数据源方获取,从技术手段保证了法律法规中对于个人信息处理“不可被标识”的要求。
[0052]
图2是本发明另一示例性实施例示出的数据匿踪查询方法的流程示意图,本实施例在图 1所示实施例的基础上,对各个过程进一步详细描述。
[0053]
如图2所示,本实施例提供的方法可以包括以下步骤:
[0054]
s201:数据源方p获取用户u的第一授权信息m,并对第一授权信息进行数字签名。
[0055]
第一授权信息比如可以包括用户标识、用户授权时间、授权期限、授权数据内容、授权数据的使用范围等,用于指示用户u授权数据源方p在上述设定范围内存储和分析其用户数据。
[0056]
数据源方p对第一授权信息进行数字签名包括:数据源方p对第一授权信息m进行哈希运算得到摘要h,并使用用户私钥k
prv
对该信息摘要h进行签名,得到携带签名 s=sig(k
prv
,m)的第一授权信息m。从而使得第一授权信息m在传递过程中不受篡改。
[0057]
s202:授权中心t获取数据源方p发送的携带签名s的第一授权信息m,并进行数字签名验证。
[0058]
具体地,授权中心t在获得携带签名s的第一授权信息m之后,使用用户公钥k
pub
对该签名s进行解密,得到解密后的摘要h

=d(k
pub
,s)。然后对第一授权信息m原文进行哈希运算得到信息摘要h

,并且与上述解密获得的信息摘要h

进行比对,若h

=h

,则可以证明携带数字签名s的第一授权信息m由数据源方p发出并且得到了授权方的签署,接收到的第一授权信息m没有受到篡改,授权中心t存储验证通过的第一授权信息。
[0059]
由此,通过上述s201和s202,得以在授权中心存储验证数据源方的授权信息。
[0060]
s203:数据调用方s获取用户的第二授权信息n,并对第二授权信息n进行数字签名。
[0061]
第二授权信息n可以包括:用户u标识、数据源p标识、数据调用方s标识,数据使用范围(时间范围、数据内容范围等)。该第二授权信息n用于指示数据调用方s有权查询用户u的数据。更具体地,该第二授权信息n用于指示数据调用方s有权在数据使用范围内查询用户u在数据源p上存储的数据。
[0062]
对第二授权信息进行数字签名包括:数据调用方s对第二授权信息n进行哈希运算得到摘要,并使用用户私钥对该信息摘要h进行签名,得到携带签名的第二授权信息n。从而使得第一授权信息n在传递过程中不受篡改。
[0063]
s204:授权中心t获取数据调用方s发送的携带签名的第二授权信息n,并进行数字签名验证。
[0064]
具体地,授权中心t在获得携带签名的第二授权信息n之后,使用用户公钥对该签名进行解密,得到解密后的摘要。然后对第二授权信息n原文进行哈希运算得到摘要并且与上述解密获得的摘要进行比对,若相同,则可以证明携带签名的第二授权信息n由数据源方p 发出并且得到了授权方u的签署,接收到的第二授权信息n没有受到篡改。授权中心t存储验证通过的第二授权信息。
[0065]
由此,通过上述s203和s204,得以在授权中心存储验证数据调用方s的授权信息。
[0066]
在完成上述s201-s204之后,两条链路(用户u授权数据源方p在数据范围内存储其用户数据,用户u授权数据调用方s在数据使用范围内使用其用户数据)的用户授权完成。
[0067]
s205:数据调用方s向授权中心t发起第一数据请求,该第一数据请求至少携带目标用户标识哈希值。
[0068]
该数据请求用于数据调用方s请求调用用户u的用户数据。可选地,由于某用户可能在多个数据源方存放不同的数据内容,因此该数据请求还可以携带数据源标识、数据调用方 s标识、数据内容标识等,则该数据请求用于指示数据调用方s请求调用用户u在数据源p 上存储的用户数据中的指定数据内容。
[0069]
为获得上述目标用户标识哈希值,可以由数据调用方s根据哈希算法计算用户标识的哈希值id
encrypt
,该哈希值的数据长度比如为256比特。
[0070]
s206:授权中心t对数据调用方s的第一数据请求进行确权。
[0071]
在一实施例中,授权中心t根据第一数据请求携带的目标用户标识哈希值、数据请求方标识和数据源方标识匹配授权信息库中的第二授权信息。如授权信息库中包含该第一数据请求所要求的授权信息,则可进行确权。
[0072]
s207:授权中心t截取目标用户标识哈希值的部分哈希值,向数据源方p发送携带该部分哈希值的第二数据请求。
[0073]
具体地,授权中心t截取目标用户标识哈希值id
encrypt
的部分,比如,截取256比特的哈希值的前128比特,记为id
encrypt

,并通过第二数据请传给数据源方p以用于混淆交易内容。
[0074]
s208:数据源方p根据该部分哈希值匹配获取数据集,数据集的每个元素包括:与部分哈希值匹配的用户标识哈希值及对应的用户数据内容,针对数据集中的每个元素,使用根据用户标识哈希值生成的密钥对元素进行加密,得到加密数据集;
[0075]
可以理解,数据源方p保存的数据包括(用户标识id,用户数据内容),数据源方p 可以对用户标识id进行哈希算法加密后,得到用户标识哈希值,取相同位置的部分哈希值与上述部分哈希值id
encrypt

进行匹配,得到数据集,该数据集可能包括多个用户数据元素。对于数据集z中每一个用户标识α,使用哈希算法生成用户标识α的摘要h
α
,用h
α
作为密钥,使用对称密码算法对数据集中的元素进行加密,得到加密数据集z
encrypt
,并将其返回给授权中心t。可以理解,如数据源方p存储所需目标用户数据,则该目标用户数据会混淆在该数据集z中,而此时,数据源方p也无法获知数据调用方s实际调用的数据,隐私性更高。
[0076]
s209:数据源方p将加密数据集发送到授权中心t。
[0077]
s210:授权中心t使用根据目标用户标识哈希值生成的密钥,对加密数据集中的每
个元素进行解密。
[0078]
具体来说,授权中心t可以使用哈希算法生成目标用户标识哈希值id
encrypt
的摘要h
id
,将h
id
作为密钥并使用对称密码算法对哈希值id
encrypt
进行加密得到idh,将idh与z
encrypt
中的数据进行匹配。其中,若在集合z
encrypt
中匹配到idh,授权中心t可以同样解密出该目标用户数据,并对数据调用方s返回结果。相反,若在集合z
encrypt
中未匹配到idh,则说明数据源p中并不包含该目标用户数据。
[0079]
s211:授权中心t将解密获得的目标用户数据发送给数据调用方s。
[0080]
在一实施例中,当查询完成后,可以使用数据查询方公钥和数据提供方公钥对查询记录进行加密。保证交易数据的隐私存储,只有当交易双方对账等情况下,通过双方秘钥才能获取到原始的交易信息。
[0081]
在本说明书的描述中,参考术语“一些可能的实施方式”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0082]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0083]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
[0084]
关于本技术实施例的方法流程图,将某些操作描述为以一定顺序执行的不同的步骤。这样的流程图属于说明性的而非限制性的。可以将在本文中所描述的某些步骤分组在一起并且在单个操作中执行、可以将某些步骤分割成多个子步骤、并且可以以不同于在本文中所示出的顺序来执行某些步骤。可以由任何电路结构和/或有形机制(例如,由在计算机设备上运行的软件、硬件(例如,处理器或芯片实现的逻辑功能)等、和/或其任何组合)以任何方式来实现在流程图中所示出的各个步骤。
[0085]
基于相同的技术构思,本发明实施例还提供一种数据匿踪查询系统,用于执行上述任一实施例所提供的方法。图3为本发明实施例提供的一种数据匿踪查询系统的结构示意图。
[0086]
如图3所示,装置300包括:数据调用方301、数据源方302和授权中心303.
[0087]
数据调用方301被配置为用于:向授权中心303发起第一数据请求,第一数据请求携带目标用户标识哈希值;
[0088]
授权中心303被配置为用于:对数据调用方301的第一数据请求进行确权,截取目
标用户标识哈希值的部分哈希值,并向数据源方302发起携带部分哈希值的第二数据请求;数据源方302被配置为用于:根据部分哈希值匹配数据集,数据集的每个元素包括:与部分哈希值匹配的用户标识哈希值及对应的用户数据内容,针对数据集中的每个元素,使用根据用户标识哈希值生成的密钥对元素进行加密,得到加密数据集,并发送到授权中心303;授权中心303被配置为还用于:使用根据目标用户标识哈希值生成的密钥,对加密数据集中的每个元素进行解密。
[0089]
在一实施例中,数据源方302被配置为还用于:在确权之前,获取用户的第一授权信息,使用用户私钥对第一授权信息的摘要进行签名,将携带签名的第一授权信息发送给授权中心303;其中,第一授权信息用于指示用户授权数据源方302在设定授权范围内存储用户数据内容;授权中心303被配置为还用于:使用用户公钥对携带签名的第一授权信息进行签名验证,并存储验证通过的第一授权信息。
[0090]
在一实施例中,数据调用方301被配置为还用于:在确权之前,获取用户的第二授权信息,使用用户私钥对第二授权信息的摘要进行签名,将携带签名的第二授权信息发送给授权中心303;其中,第二授权信息用于指示用户授权数据调用方301在设定数据使用范围内使用用户数据;授权中心303被配置为还用于:使用用户公钥对携带签名的第二授权信息进行签名验证,并存储验证通过的第二授权信息。
[0091]
在一实施例中,对数据调用方301的第一数据请求进行确权,还包括:授权中心303 根据第一数据请求携带的目标用户标识哈希值、数据请求方标识和数据源方302标识匹配授权信息库中的第二授权信息。
[0092]
在一实施例中,授权中心303截取目标用户标识哈希值的部分哈希值,还包括:截取目标用户标识哈希值的前128比特。
[0093]
在一实施例中,授权中心303被配置为还用于:使用哈希算法生成目标用户标识哈希值的摘要,并将摘要作为密钥并使用对称密码算法对目标用户标识哈希值进行加密得到匹配值,将匹配值与加密数据集中的数据进行匹配;其中,若在加密数据集中匹配到匹配值,授权中心303对数据调用方301返回目标数据;若在加密数据集中未匹配到匹配值,则数据源方302并不包含目标数据。
[0094]
在一实施例中,授权中心303被配置为还用于:当查询完成后,使用数据查询方公钥和数据提供方公钥对查询记录进行加密。
[0095]
需要说明的是,本技术实施例中的系统可以实现前述方法的实施例的各个过程,并达到相同的效果和功能,这里不再赘述。
[0096]
根据本技术的一些实施例,提供了上述方法的非易失性计算机存储介质,其上存储有计算机可执行指令,该计算机可执行指令设置为在由处理器运行时执行:上述实施例的方法。
[0097]
本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备和计算机可读存储介质实施例而言,由于其基本相似于方法实施例,所以其描述进行了简化,相关之处可参见方法实施例的部分说明即可。
[0098]
本技术实施例提供的装置、设备和计算机可读存储介质与方法是一一对应的,因此,装置、设备和计算机可读存储介质也具有与其对应的方法类似的有益技术效果,由于上
面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述装置、设备和计算机可读存储介质的有益技术效果。
[0099]
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
[0100]
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和 /或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和 /或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0101]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0102]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0103]
在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
[0104]
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
[0105]
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器 (cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。此外,尽管在附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
[0106]
虽然已经参考若干具体实施方式描述了本发明的精神和原理,但是应该理解,本
发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合以进行受益,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献