一种获取证书、鉴权的方法及网络设备与流程

文档序号:14879673发布日期:2018-07-07 09:22阅读:255来源:国知局

本发明属于网络通信技术领域,涉及一种获取证书、鉴权的方法及网络设备。



背景技术:

软件定义一切(英文:softwaredefinedanything,sdx)是所有种类的软件定义计算技术的集合。sdx中软件在控制硬件中起主要作用。常见的sdx技术包括软件定义网络(英文:software-definednetworking,sdn)、软件定义数据中心(英文:software-defineddatacenter,sddc)、软件定义存储(英文:software-definedstorage,sds)等。

sdx架构中,控制器集中控制所有的硬件能力。并且,控制器向用户提供应用编程接口(英文:applicationprogramminginterface,api),用户的各种应用程序(app)可以访问该api以对控制器所控制的网络设备、安全设备、虚拟机等进行配置管理,或获取网络信息。

然而,由于app来自控制器外部,可能由第三方开发、由用户使用,有必要控制这些app的权限,以防止对控制器的api的误用和滥用。



技术实现要素:

本申请提供了一种获取证书、鉴权的方法及网络设备,以改善app对api的操作权限控制。

本申请的第一方面提供一种获取证书的方法。根据该方法,网络设备向证书生成设备发送包含app的证书申请信息,该证书生成设备根据所述app生成证书并将生成的证书发给网络设备。该证书用于所述app访问控制器的api时的权限认证。该证书包括(a)~(c)中的一个或多个:(a)该app对控制器的n个应用程序编程接口api的操作权限信息,(b)n个api中该app有权操作的l个api的标识,(c)该n个api中该app无权操作的r个api的标识,n为大于或等于1的自然数,l为大于或等于1的自然数,并且l小于或等于n,r为大于或等于1的自然数,并且r小于或等于n。

本申请的第二方面提供一种鉴权方法,根据该方法,鉴权设备接收app的访问请求消息,根据该访问请求消息中的证书中携带的操作权限信息确定所述app对控制器的n个api的的操作权限。该访问请求消息的证书包括所述(a)~(c)中的一个或多个。

本申请的第三方面提供一种证书生成设备。该设备包括通信接口和证书生成模块。所述通信接口用于接收证书申请信息并发送所述证书申请信息给所述证书生成模块,所述证书申请信息包括应用程序app;所述证书生成模块用于接收所述通信接口发送的所述证书申请信息,根据所述证书申请信息中的所述app生成证书,所述证书包括所述(a)~(c)中的一个或多个。

本申请的第四方面提供一种网络设备,该网络设备包括通信接口和鉴权模块,其中,

所述通信接口,用于接收应用程序app的访问请求消息,所述访问请求消息包括数字证书,所述数字证书中包括所述(a)~(c)中的一个或多个。所述鉴权模块,用于根据所述操作权限信息确定所述app对所述n个api的操作权限。

在本申请的生成证书的方法、鉴权的方法和设备中,将app对控制器的api的操作权限携带在证书中,app访问控制器的api时提供该证书供鉴权设备认证,鉴权设备根据证书中携带的api操作权限确定该app是否有权操作该app申请访问的api。这有助于对app访问api的操作权限控制,且方法简单,简化了鉴权过程。

可选地,所述证书包括(a)所述app对控制器的n个api的操作权限信息,所述操作权限信息包括所述n个api的标识以及所述app对所述n个api中的每个api的操作权限。这样,鉴权设备可以获取到该app对所有api的操作权限信息,从而可以确定该app对当前申请访问的api是否有权操作。

可选地,所述操作权限信息包括m个api标识集合的标识,该m个api标识集合中的每个api标识集合的标识用于标识该api标识集合中k个api的操作权限,m为大于或等于1的自然数,k为大于或等于0的整数且k小于或等于n。这样,鉴权设备可以根据证书中携带的api标识集合确定该app有权操作哪些api或者有权访问该api标识集合所标识的资源。

可选地,所述证书包括(a)所述app对控制器的n个api的操作权限信息,所述操作权限用位图表示。这样,可以有效减少占用鉴权设备的存储资源,并提高鉴权效率。

可选地,所述(a)~(c)中的一个或多个携带在所述证书的扩展信息中。这样,鉴权设备在根据证书对该app进行认证时,即可确定该app对控制器的n个api的访问权限,从而快速确定该app对其当前申请访问的api是否有访问权限。

可选地,所述网络设备为所述控制器或所述控制器的一部分。该网络设备可能是鉴权服务器。

可选地,所述网络设备是软件定义网络sdn控制器。

本申请的又一方面提了供一种网络设备,该网络设备包括处理器和与该处理器通信的存储器,当处理器运行存储器中存储的指令或计算机程序时,可以执行上述的证书生成方法或鉴权方法。

本申请的又一方面提了供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的证书生成方法或鉴权方法。

本申请的又一方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述的证书生成方法或鉴权方法。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例的一种sdn的组网示意图;

图2为本申请实施例的证书获取方法方法流程示意图;

图3为本申请实施例的证书包括的一种app对api的操作权限信息的组成示意图;

图4为本申请实施例的证书包括的另一种app对api的操作权限信息的组成示意图;

图5为本申请实施例的证书包括的又一种app对api的操作权限信息的组成示意图;

图6为本申请实施例的证书的组成示意图;

图7为本申请实施例的鉴权方法的流程示意图;

图8为本申请实施例的一种策略数据表项的组成示意图;

图9为本申请实施例的另一种策略数据表项的组成示意图;

图10为本申请实施例的又一种策略数据表项的组成示意图;

图11为本申请实施例的一种证书生成设备的组成示意图;

图12为本申请实施例的一种网络设备的组成示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。

本申请中,sdx可以是sdn、sddc、sds或软件定义基础设施(英文:software-definedinfrastructure,sdi)。以下以sdn为例描述本申请的各个实施方式,但是本申请的各个实施方式也适用于sdx中的sddc、sds或sdi等。

如图1所示,一种sdn包括控制器和该控制器控制的x个网元:网元1、网元2、…网元x。x为大于或等于1的自然数。该控制器包括数据-控制接口和应用-控制接口。网元1~网元x中的每个网元通过所述数据-控制接口与控制器通信,以接收控制器发送的转发表,并根据转发表转发报文。x为大于或等于1的自然数。控制器发送给不同网元的转发表可能相同或不同。应用程序app1~appz通过应用-控制接口与该控制器通信。z为大于或等于1的自然数。该控制器还提供n个api,比如api1~apin,n为大于或等于1的自然数。每个api提供一种或多种资源,以供应用程序调用,从而可以使得所述应用程序可以通过调用该api实现对对应资源的控制。比如当某个应用程序app1调用api1时,该应用程序app1可以使用1兆比特每秒(mbps)的带宽转发流量。具体地,app1~appz可以通过该控制器的aci调用该控制器提供的api1~apin中的一个或多个,以通过该控制器来操作该控制器控制的网元1~网元y。

可选地,dci部署有开流(openflow)协议。可选地,dci也可以进一步部署路径计算单元通信协议(英文:pathcomputationelementcommunicationprotocol,pcep)、边界网关协议(英文:bordergatewayprotocol,bgp)、网络配置(netconf)协议、中间系统到中间系统(英文:intermediatesystemtointermediatesystem,isis)协议、开放最短路径优先(openshortestpathfirst,ospf)协议中的一个或多个。

可选地,所述api可以是开栈(openstack)api或openflowapi或代表性状态转移(英文:representationalstatetransfer,restful)api。

在密码学中,证书是指公开密钥证书(英文:publickeycertificate)。证书又称数字证书(英文:digitalcertificate)、身份证书(英文:identitycertificate)或安全证书。证书是用来证明公开密钥所有者的身份的电子文件。证书发布机构发布的证书通常包括证书有效期、公钥、主体(证书所有者)和签名所使用的算法。其中,证书有效期表示证书的有效时间,公钥是对消息进行加密的公钥密码,主体(证书所有者)标识使用证书的组织,签名所使用的算法用于验证证书的完整性。签名所使用的算法可以确保证书没有被篡改,其原理是,在发布证书时,证书的发布机构根据指纹算法计算整个证书的hash值并将该hash值与证书一起发给证书的使用者,证书的使用者在打开证书时,根据指纹算法计算证书的hash值,并将自己计算得到的hash值与证书的发布机构发布的hash值比较,如果二者相同,则表明证书未被篡改过。在x.509中规范了这个认证的过程与标准。

如图2所示,本申请的一种证书获取方法中,当某个app,比如app1希望获取证书,以通过访问控制器的一个或多个api来执行某些操作时,该app1的拥有者一侧的网络设备将该app1提交给证书发布机构,证书发布机构的安全设备对app1进行安全检测。根据安全设备的安全检测结果确定(a)~(c)中的一个或多个:(a)该app对控制器的n个api中每个api的操作权限;(b)所述n个api中所述app有权操作的l个api的标识;(c)所述n个api中所述app无权操作的r个api的标识。n为大于或等于1的自然数。l为大于或等于1的自然数,并且l小于或等于n。r为大于或等于1的自然数,并且r小于或等于n。证书发布机构的证书生成设备为该app1生成证书,该证书中包括app1对所述n个api的访问权限或者所述n个api中app1有权操作的l个api列表,该证书发布机构的证书发布设备将所述证书发给app1的拥有者。证书发布机构是创建证书的组织或个人,证书发布机构只创建证书而不是证书的使用者。

如图3所示,证书中包括的内容(a)可以包括控制器的n个api中、所述app对每个api的操作权限,图3中,某个app对控制器的n个api中的api1和api3有操作权限,对api2和apin没有操作权限,对于n个api中的其他api的操作权限,也包括在内容(a)中。

如图4所示,证书中包括的内容所述n个api中所述app有权操作的l个api的标识。图4中,假定某个app只对控制器的n个api中的api1和api3有操作权限,对控制器的n个api中的其他api没有操作权限,则证书中可以只包括所述app有操作权限的api的标识的列表:api1和api3。

如图5所示,证书中包括的内容所述n个api中所述app无权操作的r个api的标识。图5中,假定某个app只对控制器的n个api中的api1和api3无操作权限,对控制器的n个api中的其他api有操作权限,则证书中可以只包括所述app无操作权限的api的标识的列表:api1和api3。

可选地,所述安全设备对app1进行安全检测可以包括:对app1进行沙箱测试。

可选地,如图6所示,所述证书可以遵循x.509标准,包括:

1)主体(subject):证书拥有者的可识别名称,命名规则一般采用x.500格式。

2)主体公钥信息:主体的公钥及算法标识符。

3)证书发布者(issuer):包括证书发布者的身份信息及签名。

4)证书的有效期(validity):证书的有效的起始与结束时间。

5)管理信息:证书的版本、加密算法标识、序列号等信息。

6)证书扩展信息(extensions):包括基本约束,相关标识等。

证书的扩展信息可以包括三个域:类型、可否缺省、值。类型字段定义了扩展值字段中的数据类型。这个类型可以是简单的字符串、数值、日期、图片或一个复杂的数据类型。为便于交互,所有的数据类型都在国际知名组织进行注册。是否可缺省字段是一比特标识位。当一扩展标识为不可缺省时,说明相应的扩展值比较重要,应用程序不能忽略这个信息。如果使用一特殊证书的应用程序不能处理该字段的内容,就应该拒绝此证书。值字段包含了这个扩展实际的数据。

所述(a)~(c)中的一个或多个可以携带在证书生成设备生成的证书的扩展信息中。

如图7所示,当某个app,比如app1,试图访问控制器上的特定api,比如api1时,鉴权设备验证该app1提供的证书是否有效,如果确定app1提供的证书有效,则鉴权设备进一步根据该证书中包括的所述(a)~(c),确定app1有权访问控制器的哪个或哪些api。鉴权设备可以位于控制器上,或者独立于控制器,或者控制器本身也可以作为鉴权设备完成对app的鉴权。

具体地,如果证书包括所述内容(a)该app对控制器的n个api的操作权限信息,则鉴权设备根据内容(a)确定该app有操作权限的api,确定api1是否该app有操作权限的api,也就是说,确定api1是否所述控制器的n个api之一,如果所述api1是所述控制器的n个api中的一个,则进一步确定app1对api1的权限是否是“有操作权限”,如果app1对api1的操作权限为“有操作权限”,则允许该app1操作api1;如果app1对api1的操作权限为“无操作权限”,则不允许app1操作api1。可选地,如果app1对api1的操作权限为“有操作权限”,除了允许该app1操作api1之外,还可以向app1返回响应信息,该响应信息包括指示app1对api1有操作权限的信息。

具体地,如果证书包括所述内容(b)所述n个api中所述app有权操作的l个api的标识,则鉴权设备根据内容(b)确定该app试图访问的api是否在内容(b)中,即确定api1是否在内容(b)中,如果api1在内容(b)中,则确定app1对api1有操作权限,则允许该app1操作api1;如果app1不在内容(b)中,则确定app1对api1无操作权限,则不允许app1操作api1。可选地,如果app1对api1有操作权限,除了允许该app1操作api1之外,还可以向app1返回响应信息,该响应信息包括指示app1对api1有操作权限的信息。

具体地,如果证书包括所述内容(c)所述n个api中所述app无权操作的r个api的标识,则鉴权设备根据内容(c)确定该app试图访问的api是否在内容(c)中,即确定app1试图访问的api1是否在内容(c)中,如果api1在内容(c)中,则确定app1对api1无操作权限,则不允许该app1操作api1;如果app1不在内容(c)中,则确定app1对api1有操作权限,则允许app1操作api1。

本申请的生成证书的方法、鉴权的方法和控制器,将app对控制器的api的操作权限携带在证书中,app访问控制器的api时提供该证书供鉴权设备认证,鉴权设备根据证书中携带的api操作权限确定该app是否有权操作该app申请访问的api。这有助于对app访问api的操作权限控制,且方法简单,简化了鉴权过程。

可选地,如果app1对api1有操作权限,除了允许该app1操作api1之外,还可以向app1返回响应信息,该响应信息包括指示app1对api1有操作权限的信息。

可选地,上述api的地址可以是统一资源定位器(uniformresourcelocator,url)。apilist可以包括一个或多个api标识。所述api标识可以是编号或其他可以用于唯一标识某个api或某类api的标识。

可选地,上述实施例方式中,所述“操作权限”包括“调用权限”,所述“操作”包括“调用”,比如app1对api1有操作权限,则表示允许app1调用api1;app1对api1无操作权限,则表示不允许app1调用api1。当然,“操作权限”还可以包括其他可能的内容,比如“修改权限”、“替换权限”等中的一个或多个。“修改权限”表示app对该api有修改的权限,“替换权限”表示该app可以将该api替换为其他内容。

在一种实施方式中,所述app的证书中包括内容(a)。api可以是url。为了节省证书所占用的空间,可以用位图表示该app对每个api的操作权限。例如,将app的证书中的apilist中的每个api用一个二进制位编号,并用二进制数中对应的位的值来表示该app对对应这个二进制位的api的操作权限。比如,假定控制器有4个api,分别标识为api1、api2、api3和api4。可以将api1、api2、api3和api4依次对应到一个二进制位,则得到一个二进制序列abcd,其中a对应api1并且a作为api1的标识,a的二进制数值可以表示app1对api1的操作权限,bcd类似。可选地,可以将app有权访问的api对应的二进制位置为1,将app无权访问的api对应的二进制位置为0,反之亦然。例如,app对api1、api2、api3和api4的访问权限分别对应4个二进制位的值。如果app有权操作api1和api2而无权操作api3和api4,则该app对控制器的所有api的操作权限值为1100,该app的证书中包括该app对4个api的操作权限值1100。当控制器确定该app提供的证书中包括的控制器的所有api的操作权限值为1100时,该控制器确定该app有权访问该控制器的api1和api2,无权访问该控制器的api3和api4。

在一种实施方式中,app提供的证书包括内容(b),则该app的证书包括一个或多个api标识,所述一个或多个api标识用于表示该app有权操作该一个或多个api标识所标识的api。

在一种实施方式中,app提供的证书包括内容(c),则该app的证书包括一个或多个api标识,所述一个或多个api标识用于表示该app无权操作该一个或多个api标识所标识的api。

在一种实施方式中,控制器的多个api被分为多个api标识集合(apiset),每个apiset可以包括一个或多个api标识,每个apiset可以用于标识一组特定的资源。在一种实施方式中,所述app对所述api标识集合中的api标识所标识的api的操作权限相同。在另一种实施方式中,所述app对所述api标识集合中的apiapi标识所标识的api的操作权限可以不同,多个不同操作权限的api组成一个访问权限组合,如果app有权访问该api标识集合,则该app有权操作该访问权限组合。app提供的证书中可以包括一个或多个apiset。例如,控制器有4个api,4个api的标识分别为api1、api2、api3和api4。apiset1包括api1和api2,apiset2包括api3,apiset3包括api4。在一种实施方式中,apiset中包含的api标识列表用于表示该app有权操作apiset中的api,在这种情况下,如果app1有权操作api1和api2而无权操作api3和api4,则app1的证书中会只包括apiset1而不包括apiset2和apiset3。在另一种实施方式中,apiset中包含的api标识列表用于表示该app无权操作apiset中的api而有权操作n个api中、除了该apiset的其他api,在这种情况下,如果app1有权操作api1和api2而无权操作api3和api4,则app1的证书中会只包括apiset2和apiset3而不包括apiset1。

在一种实施方式中,鉴权设备获取的app对控制器的api的操作权限信息,可以以策略数据表项的方式保存在鉴权设备或控制器或与鉴权设备通信的其他存储设备上,策略数据表项的格式和内容如图8~10所示,包括(a’)~(c’)中的一个或多个:(a’)app标识和该app对控制器的n个api的操作权限的映射关系,(b’)app标识和所述n个api中所述app有权操作的l个api的标识的映射关系,(c’)app标识和所述n个api中所述app无权操作的r个api的标识的映射关系。

根据图8,对于任意一个app,比如app1,该app1的策略数据表项包括该app的标识app1、以及该app1对控制器的所有api的操作权限,y表示app1对对应的api有操作权限,n表示app1对该api没有操作权限,当然,操作权限也可以用其他符号来表示,比如用某个数字或字符来表示app1对该api有操作权限,而用其他的不同数字或字符来表示app1对该api没有操作权限。

根据图9,对于一个app,比如app1,该app1的策略数据表项包括该app的标识app1、以及控制器的所有api中该app1有操作权限的api的标识列表apilist1,apilist1包括该app1有操作权限的api的标识api1、api2、api5和api7。

根据图10,对于一个app,比如app1,该app1的策略数据表项包括该app的标识app1、以及控制器的所有api中该app1没有操作权限的api的标识列表apilist1,apilist1包括该app1无操作权限的api的标识api1、api2、api5和api7。

在一种实施方式中,鉴权设备可以只维护以上(a’)、(b’)和(c’)中的一种,或者只维护app与该app有权操作的api集合标识的映射关系,由于这些映射关系相对静态,便于维护鉴权设备。可选地,鉴权设备包含的策略数据表项可以被老化,以减少策略数据看的大小。

在一种实施方式中,鉴权设备可以是单独的网络设备,比如服务器,也可以是控制器的一部分。

如图11所示,图2所示的证书生成设备包括通信接口1102和证书生成模块1104,所述通信接口1102用于接收证书申请信息并发送所述证书申请信息给所述证书生成模块,所述证书申请信息包括应用程序app;所述证书生成模块1104用于接收所述通信接口发送的所述证书申请信息,根据所述证书申请信息中的所述app生成证书,所述证书包括上述(a)~(c)中的一个或多个。该通信接口还可以用于向发出证书申请信息的网络设备返回包含app对控制器的api的操作权限信息的证书。另外,该证书生成设备还可以包括安全检测模块1106,用于对通信接口1102收到的app进行安全检测,以确定该app的安全特性,在确定该app的安全特性后确定该app有权操作的控制器api。可选地,该证书生成设备可以不包括安全检测模块1106,而是在证书生成设备之外设置独立的安全检测设备,该安全检测设备对通信接口1102收到的app进行安全检测,以确定该app的安全特性,在确定该app的安全特性后确定该app有权操作的控制器api。可选地,证书生成模块1104可以通过通用中央处理器cpu或专用集成电路(applicationspecificintegratedcircuit,asic)或现场可编程门阵列(field-programmablegatearray,fpga)来实现

如图12所示,图4所示的鉴权设备包括通信接口1202和鉴权模块1204。所述通信接口1202用于接收应用程序app的访问请求消息,所述该访问请求消息包括数字证书,所述该数字证书中包括上述(a)~(c)中的一个或多个;所述鉴权模块1204用于根据所述操作权限信息确定所述该app对所述n个api的操作权限。可选地,鉴权模块1204可以通过cpu或asic或fpga来实现。可选地,该鉴权设备可以是能够实现上述鉴权方法的任意网络设备。该鉴权设备可以是独立于控制器的网络设备,也可以是控制器的一部分。该鉴权设备为控制器的一部分时,该鉴权设备可以通过物理器件或者软件模块来实现。

本申请的又一方面提了供一种网络设备,该网络设备包括处理器和与该处理器通信的存储器,当处理器运行存储器中存储的指令或计算机程序时,可以执行上述的证书生成方法或鉴权方法。

本申请的又一方面提了供一种计算机可读存储介质,所述计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述的证书生成方法或鉴权方法。

本申请的又一方面提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述的证书生成方法或鉴权方法。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质。例如,可以利用磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))来存储或传输所述计算机指令。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元或模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元/模块可以集成在一个处理单元/模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元/模块集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。比如,鉴权模块、证书生成模块等都可以通过cpu或asic或fpga来实现。

上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,简称rom)、随机存取存储器(randomaccessmemory,简称ram)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1