水印添加方法、校验方法及终端设备与流程

文档序号:26050907发布日期:2021-07-27 15:25阅读:568来源:国知局
水印添加方法、校验方法及终端设备与流程

本申请属于信息安全技术领域,尤其涉及水印添加方法、校验方法、终端设备及计算机可读存储介质。



背景技术:

目前的数据通常以电子版的形式来流通,考虑到电子版的数据非常容易被复制并通过互联网分发、共享,因此,需要对重要文件进行溯源,以实现对该重要文件的保护。

为了实现对文件的溯源,现有方法通常给需要溯源的文件添加数字水印。常见的水印的形式就是在图片或者pdf文档(后缀名为.pdf的文档)中显示的透明的水印,但由于互联网分发的文档格式有多种,因此仅对图片或者pdf文档添加水印难以实现对其他格式的文档的保护。此外此种类型的水印无法提供充足的保护,这种形式的水印很容易去掉,目前网上也有一些可用的去除此类型水印的工具。



技术实现要素:

本申请实施例提供了一种水印添加方法,可以解决难以对excel文件进行有效保护的问题。

第一方面,本申请实施例提供了一种水印添加方法,包括:

获取excel文件;

在解压所述excel文件得到的文件夹中创建用于嵌入水印信息的xml文件;

在所述用于嵌入水印信息的xml文件中嵌入水印信息;

对嵌入水印信息后的解压所述excel文件得到的文件夹进行压缩,生成zip格式的压缩文件,并将所述压缩文件转换为新的excel文件。

第二方面,本申请实施例提供了一种水印校验方法,包括:

对新的excel文件进行解压,得到嵌入水印信息后的xml文件,其中,所述新的excel文件由zip格式的压缩文件转换得到;

从所述嵌入水印信息后的excel文件中提取所述水印信息;

校验所述水印信息是否为正确的水印信息。

第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的方法。

第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法。

第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面所述的方法。

本申请实施例与现有技术相比存在的有益效果是:

本申请实施例中,由于水印信息是嵌入解压excel文件得到的文件夹所创建的xml文件中,即不是直接嵌入excel文件中,因此,添加水印后的excel文件具有不可感知性,能抵抗格式攻击,且由于创建的xml文件具有足够的容量嵌入水印信息,因此,能够有效实现对各种水印信息的嵌入,从而能够对excel文件进行有效的保护。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。

图1是本申请实施例一提供的一种水印添加方法的流程图;

图2是本申请实施例一提供的创建的xml文件的示意图;

图3是本申请实施例一提供的一种添加水印的示意图;

图4是本申请实施例二提供的一种水印校验方法的流程图;

图5是本申请实施例三提供的一种水印添加装置的结构框图;

图6是本申请实施例四提供的一种水印校验装置的结构框图;

图7是本申请实施例五提供的终端设备的结构示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。

应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。

实施例一:

目前,通常只在图片或pdf文档中添加透明的水印,以实现对该图片或pdf文档的溯源。但在实际情况中,互联网分发的文件还包括excel文件(后缀为“.xls”或“.xlsx”的文件),而该excel文件也存在内容重要的文件。本申请实施例中,在excel文件添加水印,从而能够实现对excel文件的溯源,且该水印不是透明的水印,使得添加的水印难以被发现,进而有效提高该excel文件的安全性。

下面结合附图对本申请实施例提供的水印添加方法进行说明。

图1示出了本申请实施例提供的一种水印添加方法的流程图,在本实施例中,执行主体为终端设备,详述如下:

步骤s11,获取excel文件。

其中,该excel文件为需要添加水印的文件,该excel文件实际为一个压缩文件。

步骤s12,在解压所述excel文件得到的文件夹中创建用于嵌入水印信息的xml文件。

具体地,可采用winrar压缩软件或360压缩软件等压缩软件对excel文件执行解压缩操作,得到对应的文件夹,进而在该文件夹中创建一个xml文件。注意,这里创建的需要是xml文件,否则,添加水印信息后的excel文件的水印将难以达到好的隐藏效果。

本实施例中,假设需要添加水印的excel文件是“测试数据.xlsx”,对该“测试数据.xlsx”执行解压操作后,得到多个文件夹,通常得到名称为“-rels”的文件夹、名称为“docprops”的文件夹和名称为“xl”的文件夹等。在一些实施例中,如对excel文件进行解压缩操作后,得到多个文件夹,则只在其中的一个文件夹内创建一个用于嵌入水印信息的xml文件,即后续所有的水印信息均嵌入同一个xml文件中,以提高水印的嵌入速度。需要指出的是,创建用于嵌入水印信息的xml文件后,不添加创建的xml文件与其他文件的关联关系,这样,可以在不影响excel文件正常使用的情况下达到很好的隐藏目的。

步骤s13,在所述用于嵌入水印信息的xml文件中嵌入水印信息。

其中,这里的水印信息可为固定的信息,比如将公司名称,作者、下载文档名等作为水印信息。

在另一些实施例中,水印信息也可以为不固定的信息,比如将下载者账号、下载者网际协议地址(internetprotocoladdress,ip)、下载时间等一种或多种作为水印信息。

当然,也可以将下载文档名、下载者账号、下载者ip地址、下载时间等一种或多种作为水印信息,此处不作限定。例如在xml文件中嵌入的水印信息如下:

<watermarksource=”dsp”>file_name=”operation_report”downloader=”zhangsan”time=”2020-11-25”ip=”192.168.0.1”。元素名“watermarksource”表示水印的出处,元素名“file_name”表示下载文件名(即嵌入水印信息的xml文件的文件名),元素名“downloader”表示下载者账号,元素名“time”表示下载时间,元素名“ip”表示下载者ip地址。当然,在实际情况中,也可以采用其他字符表示上述的元素名,此处不作限定。

步骤s14,对嵌入水印信息后的解压所述excel文件得到的文件夹进行压缩,生成zip格式的压缩文件,并将所述压缩文件转换为新的excel文件。

本实施例中,若对excel文件进行解压缩操作后得到多个文件夹,则在创建的xml文件中嵌入水印信息后,将该多个文件夹一起进行压缩,得到zip格式的压缩文件(即后缀名为“.zip”的文件),并将该zip格式的压缩文件转换为新的excel文件,即将该zip格式的压缩文件的后缀“.zip”改为“.xls”或“.xlsx”,从而完成水印的添加和源文件的重新封装。

本申请实施例中,若需要针对excel文件添加水印,则获取该excel文件,并在解压所述excel文件得到的文件夹中创建用于嵌入水印信息的xml文件,在创建的xml文件中嵌入水印信息后,再对嵌入水印信息后的解压所述excel文件得到的文件夹进行压缩,生成zip格式的压缩文件,并将所述压缩文件转换为新的excel文件。由于水印信息是嵌入解压第一压缩文件得到的文件夹所创建的xml文件中,即不是直接嵌入excel文件中,因此,添加后的水印具有不可感知性,能抵抗格式攻击,且由于创建的xml文件具有足够的容量嵌入水印信息,因此,能够有效实现对各种水印信息的嵌入,从而能够对excel文件进行有效的保护。另外,当水印信息为公司名称,作者、下载文档名、下载者账号、下载者ip地址、下载时间等一种或多种时,其占用的空间较小,因此,添加上述水印信息后对excel文件本身的大小影响较小。

在一些实施例中,在用户执行下载操作后再在excel文件添加水印,此时步骤s11包括:

a1、若检测到针对所述excel文件的下载操作,则识别所述excel文件是否为包含敏感信息的文件。

具体地,当检测到用户点击excel文件所对应的链接地址,或检测到用户点击excel文件所对应的下载按键,则判定检测到针对excel文件的下载操作。

其中,识别excel文件是否包含敏感信息可通过以下方式进行识别:

方法一:预先生成列表1和列表2,其中,列表1用于存储包含敏感信息的excel文件的唯一标识;列表2用于存储不包含敏感信息的excel文件的唯一标识。当需要识别一个excel文件是否包含敏感信息时,将该excel文件所对应的唯一标识与列表1中的excel文件的唯一标识比较,若列表1中存在与excel文件的唯一标识相同的唯一标识,则判定该excel文件为包含敏感信息的excel文件,否则,则判定该excel文件为不包含敏感信息的excel文件。当然,如果列表1和列表2均不存在与excel文件的唯一标识相同的唯一标识,则通过后面的方法二进行识别。

方法二:将excel文件的内容信息与预设的敏感信息比较,若excel文件的内容信息存在与预设的敏感信息相同的信息,且存在的相同的信息的个数大于或等于预设的阈值,则判定该excel文件为包含敏感信息的excel文件。在一些实施例中,可根据存在的敏感信息,以及存在的敏感信息的个数对包含敏感信息的excel文件进行敏感分级,比如,当excel文件存在的相同的敏感信息为高敏感的信息,或者,存在的相同的敏感信息的个数大于预设的高敏感个数阈值,则判定该excel文件为高敏感级别的excel文件。

a2、若所述excel文件为包含敏感信息的文件,则获取excel文件。

上述a1和a2中,在判断出excel文件包含敏感信息后,才获取excel文件,也即,后续只对包含敏感信息的excel文件执行添加水印的操作,而在excel文件没有包含敏感信息时,不对不包含敏感信息的excel文件执行添加水印的操作。由于包含敏感信息的excel文件才是重要的文件,因此,上述a1和a2既能保证对重要文件的溯源,也能避免由于对非重要文件执行添加水印所耗费的资源。

需要指出的是,当检测到针对所述excel文件的下载操作之后,则对包含敏感信息的excel文件添加对应的水印,之后,再将得到新的excel文件替换原有的excel文件,即用户针对未添加水印信息的excel文件的下载操作将下载到添加水印信息后的excel文件。

在一些实施例中,可根据excel文件对应的敏感级别选择需添加的水印信息,此时所述水印添加方法还包括:

若所述excel文件为包含敏感信息的文件,则根据所述敏感信息确定对应的水印信息。

本实施例中,根据敏感信息确定excel文件的重要程度,具体地,根据excel文件包括的敏感信息本身和/或敏感信息的个数来确定该excel文件所对应的敏感级别,敏感级别越高,表明该excel文件越重要,此时,需要添加的水印信息越多,进而能够实现更好的溯源。

在一些实施例中,步骤s12包括:

b1、在解压所述excel文件得到的文件夹中确定目标文件夹,所述目标文件夹为存储所述excel文件已有表格的表格信息的文件夹。

具体地,存储excel文件已有表格的表格信息的文件夹通常为文件夹名称为“xl”下的“wooksheets”文件夹,该“wooksheets”文件夹下通常包括sheet1.xml、sheet2.xml和sheet3.xml等几个文件。

b2、在所述目标文件夹中创建用于嵌入水印信息的xml文件。

具体地,若存储excel文件已有表格的表格信息的文件夹为“wooksheets”文件夹,则在该“wooksheets”文件夹中创建一个用于嵌入水印信息的xml文件。

在一些实施例中,用于嵌入水印信息的xml文件的命名方式与目标文件夹(即嵌入水印信息的xml文件所在的文件夹)下的其他文件的命名方式相同。例如,假设用于嵌入水印信息的xml文件所在的文件夹为“wooksheets”文件夹,该“wooksheets”文件夹中的其他xml文件为sheet1.xml、sheet2.xml和sheet3.xml等3个文件,即“wooksheets”文件夹中的其他xml文件的命名方式均以“sheet”命名,则创建的用于嵌入水印信息的xml文件的也以“sheet”命名。例如,创建的xml文件的文件名称可设置为sheet4.xml,如图2所示。由于文件名称类似,因此,能够进一步提高水印信息的隐藏效果。

在一些实施例中,为了提高嵌入的水印信息的安全性,则步骤s13包括:

c1、对水印信息进行加密,得到水印密文信息。

具体地,采用加密算法对水印信息进行加密,其中,加密算法可以包括三重数据加密算法(tripledataencryptionalgorithm,tdea)、国际数据加密算法(internationaledataencryptalgorithm,idea)、高级加密标准(advancedencryptionstandard,aes)、流加密算法(比如(rivestcipher4,rc4)和salsa20),还可以采用bowfish等加密算法。假设选择的加密算法为aes,则进一步确定该aes算法的安全参数,该安全参数包括确定密钥长度、加密模式等。在本实施例中,假设选取的加密算法为aes,安全参数是aes-256-gcm,即密钥长度为256bit(即32字节),gcm指aes加密的counter模式。在同一种加密模式中,密钥长度越长,则对应的安全强度越高。

上述32字节的密钥k可以由任意方式生成,在一些实施例中,为了提高密钥k的安全性,使用安全随机数生成器生成该32字节随机数作为该32字节的密钥k。当使用密钥k进行加密后,得到水印密文信息。该水印密文信息的编码可以为任意格式的编码,如二进制编码,base64、ascii编码等等。在一些实施例中,设置水印密文信息的编码格式为16进制编码,由于word、excel等office文件通常在其xml格式文件中使用16进制编码属性信息,因此,设置水印密文信息的编码格式也为16进制编码,能够使得插入的水印更加隐蔽。

c2、在所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息。

上述c1和c2中,由于在创建的xml文件中嵌入水印密文信息,因此,能够更好的隐藏嵌入的水印信息。

在一些实施例中,为了防止水印信息被篡改,则在水印密文信息的后面添加对应的哈希值,以校验该水印密文信息的完整性,步骤c2包括:

在用于嵌入水印信息的xml文件中嵌入所述水印密文信息以及所述水印密文信息的哈希值。

本实施例中,可直接对水印密文信息进行哈希值计算,得到该水印密文信息对应的哈希值。为了进一步提高得到的哈希值的安全性,则可将预定义的哈希密钥和水印密文信息相结合,再计算该水印密文信息对应的哈希值,也即,在水印密文信息的后面添加一个水印密文信息的密钥相关的哈希运算消息认证码(hash-basedmessageauthenticationcode,hmac)的值的字段,这样,后续对哈希值进行验证时也必须要获取预定义的哈希密钥,从而极大提高得到的哈希值的安全性。其中,哈希值的显示格式可以采用16进制,也可以是base64,base58等编码格式,由于word、excel等office文件通常在其xml格式文件中使用16进制编码属性信息,因此,哈希值的显示格式优选16进制,以提高嵌入水印信息的速度。

图3示出了本申请实施例提供的一种添加水印的示意图。

步骤1、对原excel文件执行解压操作,得到解压后文件。

步骤2、在解压后的文件夹中创建xml文件。

步骤3、生成水印信息。

需要指出的是,步骤3也可以在步骤1之前执行。

步骤4、采用aes加密算法以及密钥k对水印信息执行加密操作,得到加密后的水印信息,即得到上文的水印密文信息。

步骤5、将水印密文信息嵌入步骤2创建的xml文件,得到嵌入水印后解压文件。

步骤6、对嵌入水印后解压文件执行压缩操作,得到嵌入水印的excel文件。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

实施例二:

图4示出了本申请实施例提供的一种水印校验方法的流程图,详述如下:

步骤s41,对新的excel文件进行解压,得到嵌入水印信息后的xml文件,其中,所述新的excel文件由zip格式的压缩文件转换得到。

具体地,采用winrar压缩软件或360压缩软件等对新的excel文件执行压缩操作,该新的excel文件为嵌入水印信息的excel文件。

本实施例中,根据实施例一中嵌入水印信息的xml文件的存储路径,从解压后的文件夹中确定出嵌入水印信息后的xml文件。

步骤s42,从所述嵌入水印信息后的excel文件中提取所述水印信息。

具体地,根据实施例一中选择嵌入的信息种类,对应提取对应的水印信息,例如,从文件名包含sheet的文件中确定出嵌入水印信息后的xml文件后,若嵌入的信息种类包括下载者账号,则从该xml文件中的下载者账号对应的元素名中提取对应的水印信息。

步骤s43,校验所述水印信息是否为正确的水印信息。

具体地,可通过判断水印信息的种类数是否与添加水印时所涉及的种类数相同来校验水印信息是否为正确的水印信息。

本申请实施例中,由于预先获知水印信息所嵌入的xml文件,因此,能够从该xml文件中提取出对应的水印信息,并完成对水印信息的准确校验。

在一些实施例中,若嵌入的信息为水印密文信息,则上述步骤s41得到的是嵌入水印密文信息后的xml文件。

在一些实施例中,若在创建的所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息以及所述水印密文信息的哈希值,则步骤s41得到的是嵌入水印密文信息以及水印密文信息的哈希值后的xml文件,步骤s42提取的是水印密文信息以及水印密文信息的哈希值,对应地,步骤s43具体包括:对水印密文信息执行哈希值计算,判断执行哈希值计算后得到的哈希值与水印密文信息的哈希值是否相同,若相同,则判定水印信息为正确的水印信息,否则,判定水印信息为错误的水印信息。

当然,若水印密文信息的哈希值是通过预定义的哈希密钥和水印密文信息相结合得到,则步骤s43具体包括:对水印密文信息和预定义的哈希密钥执行哈希值计算,判定执行哈希值计算后得到的哈希值与水印密文信息的哈希值是否相同,若相同,则判定水印信息为正确的水印信息,否则,判定水印信息为错误的水印信息。

实施例三:

对应于上文实施例一所述的水印添加方法,图5示出了本申请实施例提供的水印添加装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。

参照图5,该水印添加装置5包括:excel文件获取模块51、文件创建模块52、水印信息嵌入模块53、新的excel文件确定模块54。其中:

excel文件获取模块51,用于获取excel文件;

文件创建模块52,用于在解压所述excel文件得到的文件夹中创建用于嵌入水印信息的xml文件;

水印信息嵌入模块53,用于在所述用于嵌入水印信息的xml文件中嵌入水印信息;

新的excel文件确定模块54,用于对嵌入水印信息后的解压所述excel文件得到的文件夹进行压缩,生成zip格式的压缩文件,并将所述压缩文件转换为新的excel文件。

本申请实施例中,由于水印信息是嵌入解压第一压缩文件得到的文件夹所创建的xml文件中,即不是直接嵌入excel文件中,因此,添加后的水印具有不可感知性,能抵抗格式攻击,且由于创建的xml文件具有足够的容量嵌入水印信息,因此,能够有效实现对各种水印信息的嵌入,从而能够对excel文件进行有效的保护。另外,当水印信息为公司名称,作者、下载文档名、下载者账号、下载者ip地址、下载时间等一种或多种时,其占用的空间较小,因此,添加上述水印信息后对excel文件本身的大小影响较小。

在一些实施例中,excel文件获取模块51具体用于:

若检测到针对所述excel文件的下载操作,则识别所述excel文件是否为包含敏感信息的文件;若所述excel文件为包含敏感信息的文件,则获取excel文件。

在一些实施例中,所述水印添加装置5还包括:

水印信息确定模块,用于若所述excel文件为包含敏感信息的文件,则根据所述敏感信息确定对应的水印信息。

在一些实施例中,文件创建模块52具体用于:

在解压所述excel文件得到的文件夹中确定目标文件夹,所述目标文件夹为存储所述excel文件已有表格的表格信息的文件夹;在所述目标文件夹中创建用于嵌入水印信息的xml文件。

在一些实施例中,所述用于嵌入水印信息的xml文件的命名方式与所述目标文件夹下的其他文件的命名方式相同。

在一些实施例中,水印信息嵌入模块53具体用于:

对水印信息进行加密,得到水印密文信息;在所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息。

在一些实施例中,所述在所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息,包括:

在所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息以及所述水印密文信息的哈希值。

需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。

实施例四:

对应于上文实施例二所述的水印校验方法,图6示出了本申请实施例提供的水印校验装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。

该水印校验装置6包括:新的excel文件解压模块61、水印信息提取模块62、水印信息校验模块63。其中:

新的excel文件解压模块61,用于对新的excel文件进行解压,得到嵌入水印信息后的xml文件,其中,所述新的excel文件由zip格式的压缩文件转换得到;

水印信息提取模块62,用于从所述嵌入水印信息后的excel文件中提取所述水印信息;

水印信息校验模块63,用于校验所述水印信息是否为正确的水印信息。

本申请实施例中,由于预先获知水印信息所嵌入的xml文件,因此,能够从该xml文件中提取出对应的水印信息,并完成对水印信息的准确校验。

在一些实施例中,若嵌入的信息为水印密文信息,则上述新的excel文件解压模块61得到的是嵌入水印密文信息后的xml文件。

在一些实施例中,若在创建的所述用于嵌入水印信息的xml文件中嵌入所述水印密文信息以及所述水印密文信息的哈希值,则新的excel文件解压模块61得到的是嵌入水印密文信息以及水印密文信息的哈希值后的xml文件,水印信息提取模块62提取的是水印密文信息以及水印密文信息的哈希值,对应地,水印信息校验模块63具体用于:对水印密文信息执行哈希值计算,判断执行哈希值计算后得到的哈希值与水印密文信息的哈希值是否相同,若相同,则判定水印信息为正确的水印信息,否则,判定水印信息为错误的水印信息。

实施例五:

图7为本申请一实施例提供的终端设备的结构示意图。如图7所示,该实施例的终端设备7包括:至少一个处理器70(图7中仅示出一个处理器)、存储器71以及存储在所述存储器71中并可在所述至少一个处理器70上运行的计算机程序72,所述处理器70执行所述计算机程序72时实现上述任意各个方法实施例中的步骤:

获取excel文件;

在解压所述excel文件得到的文件夹中创建用于嵌入水印信息的xml文件;

在所述用于嵌入水印信息的xml文件中嵌入水印信息;

对嵌入水印信息后的解压所述excel文件得到的文件夹进行压缩,生成zip格式的压缩文件,并将所述压缩文件转换为新的excel文件。

所述终端设备7可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器70、存储器71。本领域技术人员可以理解,图7仅仅是终端设备7的举例,并不构成对终端设备7的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。

所称处理器70可以是中央处理单元(centralprocessingunit,cpu),该处理器70还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器71在一些实施例中可以是所述终端设备7的内部存储单元,例如终端设备7的硬盘或内存。所述存储器71在另一些实施例中也可以是所述终端设备7的外部存储设备,例如所述终端设备7上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器71还可以既包括所述终端设备7的内部存储单元也包括外部存储设备。所述存储器71用于存储操作系统、应用程序、引导装载程序(bootloader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器71还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

本申请实施例还提供了一种网络设备,该网络设备包括:至少一个处理器、存储器以及存储在所述存储器中并可在所述至少一个处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任意各个方法实施例中的步骤。

本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。

本申请实施例提供了一种计算机程序产品,当计算机程序产品在移动终端上运行时,使得移动终端执行时实现可实现上述各个方法实施例中的步骤。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到拍照装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质。例如u盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的实施例中,应该理解到,所揭露的装置/网络设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/网络设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1