一种数据处理的方法、装置、存储介质和电子设备与流程

文档序号:20112688发布日期:2020-03-17 19:23阅读:135来源:国知局
一种数据处理的方法、装置、存储介质和电子设备与流程

本申请涉及计算机技术领域,具体而言,涉及一种数据处理的方法、装置、存储介质和电子设备。



背景技术:

为了保证信息的安全,由于ukey等硬件密钥中存储的个人数字证书可用于加密和身份识别等,因此,硬件密钥被广泛的使用。

以及,随着科技的发展,在虚拟化技术或者容器等技术的应用过程中,同一个宿主机上运行多个虚拟机或者容器的情况就越来越普遍。从而,当设备中的虚拟机或者容器需要使用硬件密钥时,需要把硬件密钥插在宿主机上,并把硬件密钥映射到某一虚拟机或者某一容器中,进而,使得该虚拟机或者该容器可直接使用宿主机上的硬件密钥来作为数字证书参与加密或者身份识别等。

但是,由于虚拟机或者容器的映射是独占的,即同一个硬件密钥只能被一个虚拟机(或者一个容器)使用。因此,现有技术中至少存在着同一宿主机中的多个虚拟机或者容器不能同时使用一硬件密钥的问题。



技术实现要素:

本申请实施例的目的在于提供一种数据处理的方法、装置、存储介质和电子设备,以解决现有技术中存在着的同一宿主机中的多个虚拟机或者容器不能同时使用一硬件密钥的问题。

第一方面,本申请实施例提供了一种数据处理的方法,该方法包括:获取访问对象发送的访问请求,其中,访问请求中携带有待处理数据;将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据;将目标数据发送至访问对象。

因此,本申请实施例通过获取访问对象发送的访问请求,其中,该访问请求中携带有待处理数据,随后将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据,最后将目标数据发送至访问对象,从而在同一宿主机中具有多个访问对象的情况下,可通过将待处理数据发送到硬件密钥中,并基于硬件密钥来进行加密的方式来使得同一宿主机中的多个访问对象使用的都是同一硬件密钥,从而解决了现有技术中存在着的同一宿主机中的多个访问对象不能同时使用同一硬件密钥的问题。

在一些可能的实施例中,获取访问对象发送的访问请求,包括:通过调用虚拟接口,获取访问对象发送的访问请求。

因此,本申请实施例可通过虚拟接口来实现访问对象和密钥服务之间的数据传输。

在一些可能的实施例中,将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据,包括:通过调用标准接口将待处理数据发送至硬件密钥;以及,通过标准接口获得硬件密钥反馈的目标数据。

因此,本申请实施例可通过标准接口来实现密钥服务和硬件密钥之间的数据交互。

在一些可能的实施例中,将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据,包括:按照预设切分规则,将待处理数据切分为多个数据块;依次将多个数据块发送至硬件密钥;获得硬件密钥反馈的多个目标子数据,其中,多个目标子数据和多个数据块一一对应。

因此,本申请实施例可通过数据切块的方式,来保证即便存在网络波动或者网络情况不好的情况仍然能够实现数据传输。

在一些可能的实施例中,访问对象包括:虚拟机和/或容器。

因此,本申请实施例可根据实际需求来设置访问对象,从而满足了用户的不同需求。

第二方面,本申请实施例提供了一种数据处理的装置,该装置包括:获取模块,用于获取访问对象发送的访问请求,其中,访问请求中携带有待处理数据;发送模块,用于将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据;发送模块,还用于将目标数据发送至访问对象。

在一些可能的实施例中,发送模块,还用于通过调用虚拟接口,获取访问对象发送的访问请求。

在一些可能的实施例中,发送模块,还用于通过调用标准接口将待处理数据发送至硬件密钥;发送模块,还用于通过标准接口获得硬件密钥反馈的目标数据。

在一些可能的实施例中,发送模块包括:切分规则,用于按照预设切分规则,将待处理数据切分为多个数据块;发送子模块,用于依次将多个数据块发送至硬件密钥;获得模块,用于获得硬件密钥反馈的多个目标子数据,其中,多个目标子数据和多个数据块一一对应。

在一些可能的实施例中,访问对象包括:虚拟机和/或容器。

第三方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。

第四方面,本申请实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。

第五方面,本申请提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面或第一方面的任意可能的实现方式中的方法。

为使本申请实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本申请实施例提供的一种应用场景的示意图;

图2示出了本申请实施例提供的一种数据处理的方法的流程图;

图3示出了本申请实施例提供的一种数据处理的方法的具体流程图;

图4示出了本申请实施例提供的另一种数据处理的方法的具体流程图;

图5示出了本申请实施例提供的一种数据处理的装置的结构框图;

图6是本申请实施例提供的一种电子设备的结构框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

随着用户的安全意识的提高,以及技术的不断进步,通信和数字安全备受关注。其中,由于网银使用硬件ukey等硬件密钥可用作个人数字证书,从而各个行业中的重要管理系统均可使用硬件密钥来标识用户身份,绑定用户权限,进而硬件密钥被广泛使用。

但是,在同一宿主机上运行有多个访问对象(例如,多个访问对象可以是多个虚拟机,也可以是多个容器,也可以既包括至少一个虚拟机还包括至少一个容器等)的场景下,使用同一硬件密钥就存在如下问题:

由于每个访问对象对硬件密钥是独占的,即同一个硬件密钥只能被一个访问对象使用,从而当宿主机中具有多个访问对象时,多个访问对象不能同时使用同一硬件密钥,并且这种场景硬件密钥本身也不支持;

以及,由于在硬件密钥插拔(或者硬件密钥需要重新映射,或者重启访问对象等)的时候,这些操作很容易中断访问对象中正在运行的业务。

基于此,本申请实施例巧妙地提出了一种数据处理的方案,通过获取访问对象发送的访问请求,其中,该访问请求中携带有待处理数据,随后将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据,最后将目标数据发送至访问对象,从而在同一宿主机中具有多个访问对象的情况下,可通过将待处理数据发送到硬件密钥中,并基于硬件密钥来进行加密的方式来使得同一宿主机中的多个访问对象使用的都是同一硬件密钥,从而解决了现有技术中存在着的同一宿主机中的多个访问对象不能同时使用同一硬件密钥的问题。

此外,即便是在硬件密钥插拔(或者硬件密钥需要重新映射,或者重启访问对象等)等情况下,本申请实施例也能够解决现有技术中存在着的容易中断访问对象中的正在运行的业务的问题。

为了便于理解本申请实施例,首先在此对本申请实施例中的一些术语进行解释如下:

“密钥服务”是根据密钥服务规范接口(或者说标准接口),把宿主机的硬件密钥的功能虚拟成一个统一对外的服务,以供本宿主机上运行的所有访问对象使用。以及,该密钥服务可为宿主机中的一个应用程序。

其中,密钥服务规范接口是ukey等硬件密钥根据智能密钥接口规范提供的接口。以及,密钥服务规范接口可包括国际标准的硬件密钥提供的c_系列接口和国密标准的硬件密钥提供的skf_系列接口。

例如,密钥服务可通过调用国际标准的c_系列接口与国际标准的硬件密钥进行数据交换,从而提供数据交换服务。

再例如,密钥服务可通过调用国密标准的skf_系列接口与国密标准的硬件密钥进行数据交换,从而提供数据交换服务。

“虚拟接口”是为访问对象提供配套的虚拟化的与智能密钥接口规范中一致的接口,以及各个访问对象均可使用对应地虚拟接口访问宿主机的密钥服务。

例如,在硬件密钥为国际标准的硬件密钥的情况下,虚拟接口可实现整套国际标准的c_系列接口的功能,以及该虚拟接口可与密钥服务进行数据交换。

再例如,在硬件密钥为国密标准的硬件密钥的情况下,虚拟接口可实现整套国密标准的skf_系列接口的功能,以及该虚拟接口还可与密钥服务进行数据交换。

请参见图1,图1示出了本申请实施例提供的一种应用场景100的示意图。具体地,该应用场景100包括:宿主机110。其中,该宿主机110上可插接有硬件密钥120,以及该宿主机110还创建有密钥服务130,宿主机110上可包含有第一访问对象140和第二访问对象150,以及第一访问对象140可配置有虚拟接口141,第二访问对象150可配置有虚拟接口151。

应理解,由于该宿主机110上可插接有硬件密钥120,且为了便于理解本申请实施例的方案,所以,图1将硬件密钥120呈现在宿主机110中。

还应理解,密钥服务130也可称为密钥服务模块130,虚拟接口141也可称为虚拟接口模块141,对应地,虚拟接口151也可称为虚拟接口模块151,本申请实施例并不局限于此。

在一些可能的实施例中,第一访问对象140可以为虚拟机,也可以为容器,本申请实施例并不局限于此。

在一些可能的实施例中,第二访问对象150可以为虚拟机,也可以为容器,本申请实施例并不局限于此。

在本申请实施例中,第一访问对象140可通过虚拟接口141向密钥服务130发送访问请求,其中,访问请求中携带有待处理数据。随后,在密钥服务130接收到第一访问对象140的访问请求之后,密钥服务130可通过调用密钥服务规范接口,将待处理数据发送到硬件密钥120。

随后,在硬件密钥120对待处理数据进行处理(例如,对待处理数据进行加密处理,或者对待处理数据进行身份识别处理等)后,密钥服务130可通过密钥服务规范接口接收硬件密钥120反馈的目标数据,或者说,硬件密钥120通过密钥服务规范接口将目标数据发送至密钥服务130。以及,密钥服务130可通过虚拟接口141按照发送的路径将目标数据反馈至第一访问对象140。

对应地,第二访问对象150的数据处理的过程与第一访问对象140的数据处理的过程类似,具体可参见上面的描述,在此不再重复描述。

从而,通过本申请实施例的上述方案,第一访问对象140和第二访问对象150可共用同一硬件密钥120。

需要说明的是,本申请实施例提供的数据处理的方案还可以进一步拓展到其他合适的应用场景中,而不限于图1所示的应用场景100。虽然图1中示出了两个访问对象,但本领域的技术人员应当理解,在实际应用的过程中,该应用场景100可包括与更多或者更少的访问对象。

还需要说明的是,本申请实施例中的访问对象的数量可以是一个,也可以是多个。这里为了便于理解本申请实施例的方案,下面以任意一个访问对象的数据处理的过程来进行描述,其他的访问对象可与该任意一个访问对象的数据处理的流程类似,后续不再详细说明。

请参见图2,图2示出了本申请实施例提供的一种数据处理的方法的流程图。应理解,图2所示的方法可以由数据处理的装置执行,该装置可以与下文中的图5所示的装置对应,该装置可以是能够执行该方法的各种设备,例如,如个人计算机、服务器或网络设备等,本申请实施例并不限于此,具体包括如下步骤:

步骤s210,获取访问对象发送的访问请求。其中,访问请求中携带有待处理数据。

应理解,该访问对象可以是虚拟机,也可以是容器,本申请实施例并不局限于此。

还应理解,待处理数据可以是待加密的数据,也可以是待验证的数据。也就是说,待处理的数据的具体处理方式可根据实际需求来进行设置,本申请实施例并不局限于此。

还应理解,获取访问对象发送的访问请求的具体实现方式可根据实际需求来进行设置,本申请实施例并不局限于此。

为了便于理解步骤s210,下面通过具体的实施例来进行描述。

具体地,由于虚拟接口具有访问密钥的功能,从而访问对象中的应用程序可通过调用对应的虚拟接口,来将访问请求传输至宿主机中的密钥服务中。对应地,宿主机中的密钥服务接收访问对象发送的访问请求。

应理解,访问对象调用对应的虚拟接口的具体方式可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,在虚拟接口可实现整套国际标准的c_系列接口的功能的情况下,虚拟接口可通过openssl引擎来调用虚拟接口,其中,openssl引擎是与国际标准的c_系列接口对应的引擎。

其中,openssl引擎的具体引擎类型可根据实际需求来进行设置,本申请实施例并不局限于此。例如,openssl引擎可为开源的pkcs11引擎。

可选地,在虚拟接口可实现整套国密标准的skf_系列接口的功能的情况下,虚拟接口可通过skf引擎来调用虚拟接口。其中,skf引擎是与国密标准的skf_系列接口对应的引擎。

其中,skf引擎的具体引擎类型可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,访问对象中的应用程序可直接调用虚拟接口来实现数据传输。

步骤s220,将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据。

应理解,将待处理数据发送至硬件密钥的具体方式和获得硬件密钥反馈的目标数据的具体方式均可根据实际需求来进行设置,本申请实施例并不局限于此。

为了便于理解步骤s220,下面通过具体的实施例来进行描述。

具体地,宿主机中的密钥服务在接收到访问请求后,宿主机可对访问请求进行分析,以获得访问请求中携带的待处理数据。随后,宿主机中的密钥服务可通过调用密钥服务规范接口,来将待处理数据发送到硬件密钥。

以及,在硬件密钥对待处理数据进行处理之后,宿主机中的密钥服务可通过密钥服务规范接口获得硬件密钥反馈的目标数据。其中,目标数据是由硬件密钥对待处理数据进行处理后得到的数据。

应理解,宿主机中的密钥服务将待处理数据发送到硬件密钥的具体方式可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,宿主机中的密钥服务可将整个待处理数据直接发送给硬件密钥。

可选地,在获取到待处理数据之后,宿主机可按照预设切分规则,将待处理数据切分为多个数据块,以及依次将多个数据块发送至硬件密钥。

应理解,预设切分规则可以根据实际需求来进行设置,本申请实施例并不局限于此。

例如,预设切分规则可以是在获取到待处理数据之后,宿主机将待处理数据的大小和预设值进行比较。其中,若待处理数据的大小比预设值小,则可将整个待处理数据发送给硬件密钥,后续可接收硬件密钥反馈的整个目标数据。若待处理数据的大小与预设值相同或者大于预设值,则可将待处理数据进行分块,以得到多个数据块。以及,后续可依次将多个数据块发送到硬件密钥中。对应地,待硬件密钥对每个数据块处理完成后,可得到多个目标子数据,其中,多个目标子数据与多个数据块一一对应。随后,宿主机中的密钥服务可接收硬件密钥反馈的多个目标子数据。以及,宿主机中的密钥服务可将多个目标子数据整合为一个目标数据,并将整合后的目标数据反馈至访问对象。

还应理解,可在密钥服务向硬件密钥发送待处理数据的时候,还可将标识处理方式(例如,标识加密处理等)的信息也一并发送给硬件密钥,从而硬件密钥可根据标识处理方式的信息来对待处理数据进行对应的处理。

需要说明的是,在实际应用的过程中,由于硬件密钥在出售的时候,已经设置好密钥服务规范接口,从而本申请实施例可通过密钥服务来实现与之配套的密钥服务规范接口,进而可通过硬件密钥来实现数据处理。

步骤s230,将目标数据发送至访问对象。

具体地,由于访问请求中可携带有访问对象的标识信息,从而后续宿主机中的密钥服务获得目标数据之后,可根据访问对象的标识信息,将目标数据反馈至访问对象。

因此,本申请实施例通过上述方法可实现访问对象中的应用程序和硬件密钥进行数据交互,进而多个访问对象可使用同一个硬件密钥与外部进行通信,且由于同一个硬件密钥可作为数字证书使用,进而多个访问对象使用的数字证书也是相同的。

此外,由于本申请实施例中可只使用一个硬件密钥,从而本申请实施例也达到降低系统成本的效果。且由于硬件密钥是由权威结构发布的,从而不仅可以保证信息的安全,还能够提供极大的便利性。

另外,本申请实施例既可以应用访问对象的便捷性,又可以实现通信加密以及证书校验。并且,本申请实施例还可以使得大型复杂系统的通信实现简单化。

为了便于理解本申请实施例,下面通过具体的实施例来进行描述。其中,图3和图4中的硬件密钥均是以ukey为例来进行描述的。

需要说明的是,为了便于理解本申请的实施例方案,下面以应用程序、虚拟接口、密钥服务和ukey的各侧的处理流程来进行描述。

请参见图3,图3示出了本申请实施例提供的一种数据处理的方法的具体流程图。如图3所示的方法具体包括:

在开始后,访问对象中的应用程序可通过pkcs11引擎调用虚拟接口,以通过访问密钥服务来将请求(或者访问请求)发送到密钥服务。在密钥服务接收到访问请求之后,密钥服务可对访问请求进行分析,从而密钥服务接收访问请求中的数据(或者待处理数据)。

随后,密钥服务可调用国际标准接口(或者说,国际标准的c_系列接口),来将数据发送到ukey中。随后,ukey可通过ukey中的密钥数据来对密钥服务发送的数据进行处理,得到目标数据。随后,ukey可将目标数据反馈至密钥服务中。随后,密钥服务可基于目标数据生成响应消息。以及,密钥服务还可通过调用虚拟接口,将目标数据原路返回(或者反馈)至访问对象的应用程序中。

应理解,图3中的实线表示的是待处理数据的发送过程,虚线表示的是目标数据的反馈过程。

请参见图4,图4示出了本申请实施例提供的另一种数据处理的方法的具体流程图。如图4所示的方法具体包括:

在开始后,访问对象中的应用程序可通过skf引擎调用虚拟接口,以通过访问密钥服务来将请求(或者访问请求)发送到密钥服务。在密钥服务接收到访问请求之后,密钥服务可对访问请求进行分析,从而密钥服务接收访问请求中的数据(或者待处理数据)。

随后,密钥服务可调用国密标准接口(或者说,国密标准的skf_系列接口),以将数据发送到ukey中。随后,ukey可通过ukey中的密钥数据来对密钥服务发送的数据进行处理,得到目标数据。随后,ukey可将目标数据反馈至密钥服务中。随后,密钥服务可基于目标数据生成响应消息。以及,密钥服务还可通过调用虚拟接口,将目标数据原路返回(或者反馈)至访问对象的应用程序中。

应理解,图4中的实线表示的是待处理数据的发送过程,虚线表示的是目标数据的反馈过程。

应理解,上述数据处理的方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本申请保护范围内。

请参见图5,图5示出了本申请实施例提供的一种数据处理的装置500的结构框图,应理解,该装置500与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置500具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置500包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置500的操作系统(operatingsystem,os)中的软件功能模块。具体地,该装置500包括:

获取模块510,用于获取访问对象发送的访问请求,其中,访问请求中携带有待处理数据;发送模块520,用于将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据;发送模块520,还用于将目标数据发送至访问对象。

在一个可能的实施例中,获取模块510,还用于通过调用虚拟接口,获取访问对象发送的访问请求。

在一个可能的实施例中,发送模块520,还用于通过调用标准接口将待处理数据发送至硬件密钥;发送模块520,还用于通过标准接口获得硬件密钥反馈的目标数据。

在一个可能的实施例中,发送模块520包括:切分模块,用于按照预设切分规则,将待处理数据切分为多个数据块;发送子模块(未示出),用于依次将多个数据块发送至硬件密钥;获得模块(未示出),用于获得硬件密钥反馈的多个目标子数据,其中,多个目标子数据和多个数据块一一对应。

在一个可能的实施例中,访问对象包括:虚拟机和/或容器。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。

本申请实施例还提供一种电子设备,请参见图6,图6是本申请实施例提供的一种电子设备600的结构框图。电子设备600可以包括处理器610、通信接口620、存储器630和至少一个通信总线640。其中,通信总线640用于实现这些组件直接的连接通信。其中,本申请实施例中的通信接口620用于与其他设备进行信令或数据的通信。处理器610可以是一种集成电路芯片,具有信号的处理能力。上述的处理器610可以是通用处理器,包括中央处理器(centralprocessingunit,简称cpu)、网络处理器(networkprocessor,简称np)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器610也可以是任何常规的处理器等。

存储器630可以是,但不限于,随机存取存储器(randomaccessmemory,ram),只读存储器(readonlymemory,rom),可编程只读存储器(programmableread-onlymemory,prom),可擦除只读存储器(erasableprogrammableread-onlymemory,eprom),电可擦除只读存储器(electricerasableprogrammableread-onlymemory,eeprom)等。存储器630中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器610执行时,电子设备600可以执行上述方法实施例中的各个步骤。

电子设备600还可以包括存储控制器、输入输出单元、音频单元、显示单元。

所述存储器630、存储控制器、处理器610、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线640实现电性连接。所述处理器610用于执行存储器630中存储的可执行模块。并且,电子设备600用于执行下述方法:获取访问对象发送的访问请求,其中,访问请求中携带有待处理数据;将待处理数据发送至硬件密钥,并获得硬件密钥反馈的目标数据;将目标数据发送至访问对象。

输入输出单元用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。

音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。

显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。

可以理解,图6所示的结构仅为示意,所述电子设备600还可包括比图6中所示更多或者更少的组件,或者具有与图6所示不同的配置。图6中所示的各组件可以采用硬件、软件或其组合实现。

本申请还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。

本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1