一种私钥的备份方法、备份装置及终端设备与流程

文档序号:17245923发布日期:2019-03-30 08:49阅读:247来源:国知局
一种私钥的备份方法、备份装置及终端设备与流程

本申请涉及密码技术领域,尤其涉及一种私钥的备份方法、备份装置及终端设备。



背景技术:

公私钥对技术在加密、认证和数字货币等领域广泛使用,但是由于私钥长度的原因,用户很难通过自身记忆来保存私钥。通常用户是将私钥托管到服务器上,相当于托管了用户的全部信息或全部资产。当服务器出现故障或遭受攻击时,用户的信息或资产的安全都将受到威胁。因此,现有的私钥备份方法无法保证用户私钥的安全,进而无法保障用户的信息或资产的安全。



技术实现要素:

有鉴于此,本申请实施例提供了一种私钥的备份方法、备份装置及终端设备,以解决现有技术中用户私钥的安全度较低的问题。

本申请实施例的第一方面提供了一种私钥的备份方法,包括:

接收待备份的用户私钥;

生成n个公私钥对,并基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,所述n为自然数;

为所述加密后的用户私钥分配备份地址,并将所述加密后的用户私钥存储到所述备份地址对应的存储空间。

本申请实施例的第二方面提供了一种私钥的备份装置,包括:

接收单元,用于接收待备份的用户私钥;

生成单元,用于生成n个公私钥对,并基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,所述n为自然数;

备份单元,用于为所述加密后的用户私钥分配备份地址,并将所述加密后的用户私钥存储到所述备份地址对应的存储空间。

本申请实施例的第三方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现本申请实施例第一方面提供的所述方法的步骤。

本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被一个或多个处理器执行时实现本申请实施例第一方面提供的所述方法的步骤。

本申请实施例与现有技术相比存在的有益效果是:

本申请实施例通过接收待备份的用户私钥,生成多个公私钥对,并基于所述多个公私钥对,对待备份的用户私钥进行加密得到加密后的用户私钥,通过上述方法,利用多个公私钥对加密用户私钥,可以增加用户私钥的安全性;之后,为加密后的用户私钥分配备份地址,将加密后的用户私钥存储到备份地址对应的存储空间,使得每个用户私钥都有唯一对应的备份空间,有效避免了用户私钥的混淆。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例提供的私钥的备份方法的实现流程示意图;

图2是本申请实施例提供的私钥的找回方法的实现流程的示意图;

图3是本申请实施例提供的私钥的备份装置的示意图;

图4是本申请实施例提供的终端设备的示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。

图1是本申请实施例提供的私钥的备份方法的实现流程示意图,如图所示,所述方法可以包括以下步骤:

步骤s101,接收待备份的用户私钥。

在实际应用中,用户可以通过第三方客户端对待备份的用户私钥进行备份。本申请实施例中是以第三方客户端的角度进行描述的。例如,步骤s101中,实际是第三方客户端接收待备份的用户私钥。

步骤s102,生成n个公私钥对,并基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,所述n为自然数。

在应用中,n是可以由用户选择的,根据用户的需求生成相应数量的公私钥对。

在一个实施例中,所述基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,包括:

对所述n个公私钥对进行编号,并将第i个公私钥对中的公钥记为第i个加密公钥,所述i为小于或等于n的自然数。

当i等于1时,利用第1个加密公钥对所述待备份的用户私钥进行加密,得到第1个中间私钥。

当i不等于1时,利用第i个加密公钥对第i-1个中间私钥进行加密,得到第i个中间私钥。

将第n个中间私钥作为加密后的用户私钥。

示例性的,假设待备份的用户私钥为k,根据用户需求生成了3个公私钥对,进行编号后分别为{(x1pub,x1priv),(x2pub,x2priv),(x3pub,x3priv)},其中,x1pub为第1个加密公钥、x2pub为第2个加密公钥,x3pub为第3个加密公钥。利用x1pub对k进行加密得到k1(即第1个中间私钥),再利用x2pub对k1进行加密得到k2(即第2个中间私钥),最后利用x3pub对k2进行加密得到k3(即第3个中间私钥),将k3作为加密后的用户私钥k’。

在一个实施例中,在生成n个公私钥对之后,还包括:

获取n个加密成员的公钥,并对所述加密成员的公钥进行编号。

利用第i个加密成员的公钥对第i个公私钥对中的私钥进行加密,得到第i个加密私钥。

在对所述n个公私钥对中的私钥全部进行加密之后,将所述n个加密私钥存储到所述备份地址对应的存储空间。

在实际应用中,加密成员的个数与生成的公私钥对的个数是相同的,即生成了几个公私钥对,就需要几个加密成员。这里的加密成员可以是自然人,也可以是服务器或终端设备等。加密成员可以由用户指定,为用户所信任。加密成员拥有自己的私钥,第三方客户端获取加密成员的公钥,并利用加密成员的公钥对生成的公私钥对中的私钥进行加密。通过上述方法,有效保证了公私钥对中私钥的安全性,进而增加了用户私钥的安全性。

示例性的,假设编号后的公私钥对为{(x1pub,x1priv),(x2pub,x2priv),(x3pub,x3priv)},有3个公私钥对,对应的需要有3个加密成员,获取用户指定的3个加密成员的公钥并进行编号得到y1pub、y2pub和y3pub。利用y1pub(第一个加密成员的公钥)对x1priv(第一个公私钥对的私钥)进行加密得到x1priv’(第一个加密私钥),利用y2pub(第二个加密成员的公钥)对x2priv(第二个公私钥对的私钥)进行加密得到x2priv’(第二个加密私钥),利用y3pub(第三个加密成员的公钥)对x3priv(第三个公私钥对的私钥)进行加密得到x3priv’(第三个加密私钥)。然后将x1priv’、x2priv’和x3priv’存储到与加密后的用户私钥相同的存储空间。

步骤s103,为所述加密后的用户私钥分配备份地址,并将所述加密后的用户私钥存储到所述备份地址对应的存储空间。

n个加密私钥和加密后的用户私钥存储于同一个存储空间,该存储空间对应的备份地址与加密后的用户私钥对应的用户信息相关联。

在一个实施例中,所述为所述加密后的用户私钥分配备份地址,包括:

获取所述用户私钥对应的用户信息,并将所述用户信息发送给预设的身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

监测所述身份认证服务器返回与所述用户信息对应的身份标识。

若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则为所述身份标识分配备份地址,并将该备份地址作为所述加密后的用户私钥的备份地址。

实际应用中,用户信息可以是用户的身份信息,如身份证号码等,也可以是用户的联系信息,如电话号码等,还可以是用户在第三方客户端中的账号信息。身份标识可以是编号或其他能够区分不同用户的标识。

身份标识与用户信息相匹配,所以,与身份标识对应的备份地址和用户信息也互相关联。换句话说,一个备份地址分别与一个身份标识、n个加密私钥和一个加密后的用户私钥相关联。

步骤s101-s103中描述的是私钥的备份方法,在将用户私钥存储到对应的存储空间之后,该用户私钥即成为已备份的用户私钥,用户可以随时找回已备份的用户私钥。具体的私钥的找回方法如下实施例所述。

参见图2,图2是本申请实施例提供的私钥的找回方法的实现流程的示意图,如图所示,所述方法可以包括以下步骤:

步骤s201,监测用户的获取请求,所述获取请求用于获取已备份的用户私钥。

步骤s202,若监测到用户的获取请求,则获取所述获取请求对应的用户信息,并将所述用户信息发送给所述身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

步骤s203,监测所述身份认证服务器返回与所述用户信息对应的身份标识。

步骤s204,若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则获取所述身份标识对应的备份地址,并从所述备份地址对应的存储空间中获取所述加密后的用户私钥和所述n个加密私钥。

因为一个备份地址分别与一个身份标识、n个加密私钥和一个加密后的用户私钥相关联,所以根据身份标识可以获取对应的备份地址对应的存储空间中的n个加密私钥和一个加密后的用户私钥。

步骤s205,基于所述n个加密私钥对所述加密后的用户私钥进行解密,得到用户私钥,并将所述用户私钥显示给所述用户。

在一个实施例中,所述基于所述n个加密私钥对所述加密后的用户私钥进行解密,得到用户私钥,包括:

将第i个加密私钥发送给与所述第i个加密私钥对应的加密成员,所述第i个加密私钥用于指示所述加密成员利用所述加密成员的私钥对所述第i个加密私钥进行解密得到第i个公私钥对中的私钥。

在对所有的加密私钥进行解密之后,利用解密得到的n个公私钥对中的私钥对所述加密后的用户私钥进行解密,得到用户私钥。

示例性的,假设有3个加密私钥x1priv’(对应加密成员a)、x2priv’(对应加密成员b)和x3priv’(对应加密成员c),将x1priv’发送给对应的加密成员a,a会用自己的私钥对x1priv’进行解密得到第1个公私钥对中的私钥x1priv;将x2priv’发送给对应的加密成员b,b会用自己的私钥对x2priv’进行解密得到第1个公私钥对中的私钥x2priv;将x3priv’发送给对应的加密成员c,c会用自己的私钥对x3priv’进行解密得到第1个公私钥对中的私钥x3priv。然后再利用解密得到的3个公私钥对中的私钥x1priv、x2priv和x3priv对加密后的用户私钥k’进行解密。

在一个实施例中,所述利用解密得到的n个公私钥对中的私钥对所述加密后的用户私钥进行解密,得到用户私钥,包括:

将第i个公私钥对中的私钥记为第i个解密私钥。

当i等于n时,利用第n个解密私钥对所述加密后的用户私钥进行解密,得到第n-1个中间私钥。

当i大于1且小于n时,利用第i个解密私钥对第i个中间私钥进行解密,得到第i-1个中间私钥。

当i等于1时,利用第1个解密私钥对第1个中间私钥进行解密,得到所述用户私钥。

示例性的,假设利用解密后的3个公私钥对中的私钥x1priv、x2priv和x3priv对加密后的用户私钥k’进行解密,先利用第3个私钥x3priv对k’进行解密得到第2个中间私钥k2,再利用第2个私钥x2priv对第2个中间私钥k2进行解密得到第1个中间私钥k1,最后利用第1个私钥x1priv对第1个中间私钥k1进行解密得到用户私钥。

图2实施例中私钥的找回过程与图1实施例中私钥的备份过程是相对应的。

本申请实施例通过接收待备份的用户私钥,生成多个公私钥对,并基于所述多个公私钥对,对待备份的用户私钥进行加密得到加密后的用户私钥,通过上述方法,利用多个公私钥对加密用户私钥,可以增加用户私钥的安全性;之后,为加密后的用户私钥分配备份地址,将加密后的用户私钥存储到备份地址对应的存储空间,使得每个用户私钥都有唯一对应的备份空间,有效避免了用户私钥的混淆。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

图3是本申请实施例提供的私钥的备份装置的示意图,为了便于说明,仅示出与本申请实施例相关的部分。

图3所示的私钥的备份装置可以是内置于现有的终端设备内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述终端设备中,还可以作为独立的终端设备存在。

所述私钥的备份装置3包括:

接收单元31,用于接收待备份的用户私钥。

生成单元32,用于生成n个公私钥对,并基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,所述n为自然数。

备份单元33,用于为所述加密后的用户私钥分配备份地址,并将所述加密后的用户私钥存储到所述备份地址对应的存储空间。

可选的,所述生成单元22包括:

第一编号模块,用于对所述n个公私钥对进行编号,并将第i个公私钥对中的公钥记为第i个加密公钥,所述i为小于或等于n的自然数。

第一加密模块,用于当i等于1时,利用第1个加密公钥对所述待备份的用户私钥进行加密,得到第1个中间私钥。

第二加密模块,用于当i不等于1时,利用第i个加密公钥对第i-1个中间私钥进行加密,得到第i个中间私钥。

第三加密模块,用于将第n个中间私钥作为加密后的用户私钥。

可选的,所述装置3还包括:

编号单元,用于在生成n个公私钥对之后,获取n个加密成员的公钥,并对所述加密成员的公钥进行编号。

加密单元,用于利用第i个加密成员的公钥对第i个公私钥对中的私钥进行加密,得到第i个加密私钥。

存储单元,用于在对所述n个公私钥对中的私钥全部进行加密之后,将所述n个加密私钥存储到所述备份地址对应的存储空间。

可选的,所述备份单元33包括:

获取模块,用于获取所述用户私钥对应的用户信息,并将所述用户信息发送给预设的身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

监测模块,用于监测所述身份认证服务器返回与所述用户信息对应的身份标识。

分配模块,用于若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则为所述身份标识分配备份地址,并将该备份地址作为所述加密后的用户私钥的备份地址。

可选的,所述装置3还包括:

第一监测单元34,用于在将所述加密后的用户私钥存储到所述备份地址对应的存储空间之后,监测用户的获取请求,所述获取请求用于获取已备份的用户私钥。

第一获取单元35,用于若监测到用户的获取请求,则获取所述获取请求对应的用户信息,并将所述用户信息发送给所述身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

第二监测单元36,用于监测所述身份认证服务器返回与所述用户信息对应的身份标识。

第二获取单元37,用于若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则获取所述身份标识对应的备份地址,并从所述备份地址对应的存储空间中获取所述加密后的用户私钥和所述n个加密私钥。

解密单元38,用于基于所述n个加密私钥对所述加密后的用户私钥进行解密,得到用户私钥,并将所述用户私钥显示给所述用户。

可选的,所述解密单元38包括:

发送模块,用于将第i个加密私钥发送给与所述第i个加密私钥对应的加密成员,所述第i个加密私钥用于指示所述加密成员利用所述加密成员的私钥对所述第i个加密私钥进行解密得到第i个公私钥对中的私钥。

解密模块,用于在对所有的加密私钥进行解密之后,利用解密得到的n个公私钥对中的私钥对所述加密后的用户私钥进行解密,得到用户私钥。

可选的,所述解密模块包括:

标记子模块,用于将第i个公私钥对中的私钥记为第i个解密私钥。

第一解密子模块,用于当i等于n时,利用第n个解密私钥对所述加密后的用户私钥进行解密,得到第n-1个中间私钥。

第二解密子模块,用于当i大于1且小于n时,利用第i个解密私钥对第i个中间私钥进行解密,得到第i-1个中间私钥。

第三解密子模块,用于当i等于1时,利用第1个解密私钥对第1个中间私钥进行解密,得到所述用户私钥。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

图4是本申请实施例提供的终端设备的示意图。如图4所示,该实施例的终端设备4包括:处理器40、存储器41以及存储在所述存储器41中并可在所述处理器40上运行的计算机程序42。所述处理器40执行所述计算机程序42时实现上述各个私钥的备份方法实施例中的步骤,例如图1所示的步骤s101至s103。或者,所述处理器40执行所述计算机程序42时实现上述各装置实施例中各模块/单元的功能,例如图3所示模块31至34的功能。

示例性的,所述计算机程序42可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器41中,并由所述处理器40执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序42在所述终端设备4中的执行过程。例如,所述计算机程序42可以被分割成接收单元、生成单元、备份单元,各单元具体功能如下:

接收单元,用于接收待备份的用户私钥。

生成单元,用于生成n个公私钥对,并基于所述n个公私钥对,对所述待备份的用户私钥进行加密得到加密后的用户私钥,所述n为自然数。

备份单元,用于为所述加密后的用户私钥分配备份地址,并将所述加密后的用户私钥存储到所述备份地址对应的存储空间。

可选的,所述生成单元包括:

第一编号模块,用于对所述n个公私钥对进行编号,并将第i个公私钥对中的公钥记为第i个加密公钥,所述i为小于或等于n的自然数。

第一加密模块,用于当i等于1时,利用第1个加密公钥对所述待备份的用户私钥进行加密,得到第1个中间私钥。

第二加密模块,用于当i不等于1时,利用第i个加密公钥对第i-1个中间私钥进行加密,得到第i个中间私钥。

第三加密模块,用于将第n个中间私钥作为加密后的用户私钥。

可选的,所述计算机程序还包括:

编号单元,用于在生成n个公私钥对之后,获取n个加密成员的公钥,并对所述加密成员的公钥进行编号。

加密单元,用于利用第i个加密成员的公钥对第i个公私钥对中的私钥进行加密,得到第i个加密私钥。

存储单元,用于在对所述n个公私钥对中的私钥全部进行加密之后,将所述n个加密私钥存储到所述备份地址对应的存储空间。

可选的,所述备份单元包括:

获取模块,用于获取所述用户私钥对应的用户信息,并将所述用户信息发送给预设的身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

监测模块,用于监测所述身份认证服务器返回与所述用户信息对应的身份标识。

分配模块,用于若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则为所述身份标识分配备份地址,并将该备份地址作为所述加密后的用户私钥的备份地址。

可选的,所述计算机程序还包括:

第一监测单元,用于在将所述加密后的用户私钥存储到所述备份地址对应的存储空间之后,监测用户的获取请求,所述获取请求用于获取已备份的用户私钥。

第一获取单元,用于若监测到用户的获取请求,则获取所述获取请求对应的用户信息,并将所述用户信息发送给所述身份认证服务器,所述用户信息用于指示所述身份认证服务器根据所述用户信息对用户的身份进行认证、且在认证通过后返回与所述用户信息对应的身份标识。

第二监测单元,用于监测所述身份认证服务器返回与所述用户信息对应的身份标识。

第二获取单元,用于若监测到所述身份认证服务器返回的与所述用户信息对应的身份标识,则获取所述身份标识对应的备份地址,并从所述备份地址对应的存储空间中获取所述加密后的用户私钥和所述n个加密私钥。

解密单元,用于基于所述n个加密私钥对所述加密后的用户私钥进行解密,得到用户私钥,并将所述用户私钥显示给所述用户。

可选的,所述解密单元包括:

发送模块,用于将第i个加密私钥发送给与所述第i个加密私钥对应的加密成员,所述第i个加密私钥用于指示所述加密成员利用所述加密成员的私钥对所述第i个加密私钥进行解密得到第i个公私钥对中的私钥。

解密模块,用于在对所有的加密私钥进行解密之后,利用解密得到的n个公私钥对中的私钥对所述加密后的用户私钥进行解密,得到用户私钥。

可选的,所述解密模块包括:

标记子模块,用于将第i个公私钥对中的私钥记为第i个解密私钥。

第一解密子模块,用于当i等于n时,利用第n个解密私钥对所述加密后的用户私钥进行解密,得到第n-1个中间私钥。

第二解密子模块,用于当i大于1且小于n时,利用第i个解密私钥对第i个中间私钥进行解密,得到第i-1个中间私钥。

第三解密子模块,用于当i等于1时,利用第1个解密私钥对第1个中间私钥进行解密,得到所述用户私钥。

所述终端设备4可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器40、存储器41。本领域技术人员可以理解,图4仅仅是终端设备4的示例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。

所称处理器40可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现成可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器41可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。

以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1