基于公有云的保密通信方法、装置及计算机设备及存储介质与流程

文档序号:29091905发布日期:2022-03-02 03:05阅读:78来源:国知局
基于公有云的保密通信方法、装置及计算机设备及存储介质与流程

1.本技术涉及计算机技术领域,具体而言,涉及一种基于公有云的保密通信方法、装置及计算机设备及存储介质。


背景技术:

2.目前,公有云的即时通讯软件,比如qq、微信、企业微信、钉钉,服务器都在互联网厂商,如果传输保密要求高的信息,在互联网厂商的服务器上有泄漏的可能,进而导致信息失去保密性。


技术实现要素:

3.本技术实施例的目的在于提供一种基于公有云的保密通信方法、装置及计算机设备及存储介质,用以在基于公有云的即时通讯软件发送信息和文件过程中,提高信息、文件的保密性。
4.为此,本技术第一方面公开一种基于公有云的保密通信方法,所述方法应用于发送终端,所述方法包括:
5.当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
6.基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
7.根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
8.调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
9.本技术的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
10.在本技术第一方面中,作为一种可选的实施方式,在所述根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件之后,所述调用所述即时通讯软件的应用程序接口函数之前,所述方法还包括:
11.根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
12.在本可选的实施方式中,通过根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
13.在本技术第一方面中,作为一种可选的实施方式,所述拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数,包括:
14.识别所述应用程序接口函数在内存空间的存储地址;
15.将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件及其之后的步骤。
16.在本可选的实施方式中,通过识别所述应用程序接口函数在内存空间的存储地址,然而将所述存储地址重写为目标地址,能够拦截即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数。
17.本技术第二方面公开一种基于公有云的保密通信方法,所述方法应用于接收终端,所述方法包括:
18.当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
19.基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
20.根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
21.调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
22.本技术的方法在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
23.在本技术第二方面中,作为一种可选的实施方式,所述拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数,包括:
24.识别所述应用程序接口函数在内存空间的存储地址;
25.将所述存储地址重写为目标地址,所述目标地址指向与所述应用程序接口函数同名的目标函数,所述目标函数用于执行所述基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件及其之后的步骤。
26.在本可选的实施方式中,通过识别所述应用程序接口函数在内存空间的存储地址,然而将所述存储地址重写为目标地址,能够拦截即时通讯软件用于接收所述第一信息和/或所述第一文件的应用程序接口函数。
27.本技术第三方面公开一种基于公有云的保密通信装置,所述装置应用于发送终端,所述装置包括:
28.第一拦截模块,用于当检测到所述发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截所述即时通讯软件用于发送所述第一信息和/或所述第一文件的应用程序接口函数;
29.第一解析模块,用于基于所述应用程序接口函数解析得到所述第一信息和/或所述第一文件;
30.加密模块,用于根据私有加密口令或密码对所述第一信息和/或所述第一文件行加密,得到第二信息和/或第二文件;
31.发送模块,用于调用所述即时通讯软件的应用程序接口函数,将所述封装后的第二信息和/或所述封装后的第二文件发送到公有云中,以使得所述接收终端从所述公有云接收所述第二信息和/或所述第二文件。
32.本技术的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,
提高用户的信息和文件的保密性,防止信息和文件被泄露。
33.在本技术第三方面中,作为一种可选的实施方式,所述装置还包括:
34.封装模块,用于根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件。
35.在本可选的实施方式中,通过根据所述应用程序接口函数的输入参数格式封装所述第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
36.本技术第四方面公开一种基于公有云的保密通信装置,所述装置应用于接收终端,所述装置包括:
37.第二拦截模块,用于当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从所述公有云接收所述第二消息或所述第二文件的应用程序接口函数;
38.第二解析模块,用于基于所述应用程序接口函数解析得到所述第二信息和/或所述第二文件;
39.解密模块,用于根据私有解密口令或密码对所述第二信息和/或所述第二文件进行解密,得到第一信息和/或第一文件;
40.显示模块,用于调用所述即时通信软件的所述应用程序接口函数显示所述第一信息和/或所述第一文件。
41.本技术的装置在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
42.本技术第五方面公开一种计算机设备,包括:
43.处理器;以及
44.存储器,配置用于存储机器可读指令,所述指令在由所述处理器执行时,执行如本技术第一方面和第二方面的基于公有云的保密通信方法。
45.本技术的设备在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
46.本技术第六方面公开一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行本技术第一方面和第二方面的基于公有云的保密通信方法。
47.本技术的存储介质通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
48.本技术的存储介质在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
附图说明
49.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使
用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
50.图1是本技术实施例一公开的一种基于公有云的保密通信方法的流程示意图;
51.图2是本技术实施例二公开的一种基于公有云的保密通信方法的流程示意图;
52.图3是本技术实施例三公开的一种基于公有云的保密通信装置的结构示意图;
53.图4是本技术实施例四公开的一种基于公有云的保密通信装置的结构示意图;
54.图5是本技术实施例五公开的一种计算机设备的结构示意图。
具体实施方式
55.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
56.实施例一
57.请参阅图1,图1是本技术实施例公开的一种基于公有云的保密通信方法的流程示意图,其中,该方法应用于发送终端。如图1所示,该公有云的通信方法包括以下步骤:
58.101、当检测到发送终端的即时通讯软件向接收终端发送第一信息和/或第一文件时,拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数;
59.102、基于应用程序接口函数解析得到第一信息和/或第一文件;
60.103、根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件;
61.104、调用即时通讯软件的应用程序接口函数,将封装后的第二信息和/或封装后的第二文件发送到公有云中,以使得接收终端从公有云接收第二信息和/或第二文件。
62.在本技术实施例的方法中,由于在信息和文件的发送过程中,利用了私有的加密口令对待发送的信息和文件进行加密,而不是在文件和信息经过公有云的加密模块对信息和文件进行加密,因此能够避免公有云的加密模块存储、传输不安全导致的文件和信息泄露这一问题,例如,由于公有云的第三方厂商拥有加密模块中的密钥,因此第三方厂商能够根据密钥私自对用户发送的信息和文件进行解密,从而获取信息和文件中的具体内容,显然这降低了信息和文件的保密性,相比而言,本技术实施例的信息和文件通过私有加密口令加密后,由于第三方厂商无法获取私有的密钥,因此即使第三方厂商获取用户发送的信息和文件后,由于没有私有加密口令,进而无法对文件和信息进行解密,从而无法获取文件和信息的具体内容。
63.与此同时,本技术实施例通过拦截第三方提供的即时通讯软件中的用于发送第一信息和/或第一文件的应用程序接口函数,并在封装后的第二信息和/或封装后的第二文件发送到公有云,能够实现在保证文件和信息的保密性的前提下,利用第三方提供的即时通讯软件实现文件和信息在发送终端与接收终端进行传输,从而保证信息和文件的正常传输。
64.综上所述,本技术实施例能够在利用第三方提供的即时通讯软件实现文件和信息的传输的同时,提高用户的信息和文件的保密性,防止信息和文件被泄露。
65.在本技术实施例中,发送终端可以是手机、平板电脑、台式电脑等具有通讯功能的设备,对于发送终端具体是何种通讯设备,本技术实施例不作限定。
66.在本技术实施例中,第一信息可以是文字信息,也可以是语音信息,也可以是图片,例如,发送终端向接收终端发送一个表情,该表情为图片信息。
67.在本技术实施例中,第一文件可以是压缩包,也可以是word文件,也可以是其他格式文件,例如二维制图文件、js文件。
68.在本技术实施例中,即时通讯软件可以是qq、微信等由第三方厂商提供的应用程序。进一步地,即时通讯软件包括多个应用程序接口,每个应用程序接口用于实现指定的功能,例如即时通讯软件包括通信接口,该通信接口基于udp(user datagram protocol,用户数据报协议),或者基于tcp/ip(transmission control protocol/internet protocol,传输控制协议/网际协议)实现信息和文件的接收和发送,具体地,通信接口应用程序接口函数用于以完成的信息和文件的接收、发送整个过程。另一方面,在执行应用程序接口函数需要被即时通讯软件调用时,需要找到应用程序接口函数的入口地址,通过该入口地址找到应用程序接口函数的实现代码,进一步地,当应用程序接口函数的入口地址被修改后,即时软件调用应用程序接口函数时,实际执行的是修改后的入口地址所指向的代码,因此通过修改应用程序接口函数的入口地址,能够改变应用程序接口函数的执行过程、参数和结果,这样一来,通过将即时软件中的应用程序接口函数原本携带的信息和文件解析出来,并根据私有加密口令或密码对其进行加密处理,能够改变应用程序接口函数中的文件和信息的表现形式,从而使得文件和信息在第三方厂商在没有私有加密口令的情况下,无法还原文件和信息。
69.在本技术实施例中,私有加密口令可以由用户采用加密算法计算得到,例如,采用idea(international data encryption algorithm,国际数据加密算法),计算得到128位密钥,需要说明是,对于私有加密口令的具体生成方式,本技术实施例不作限定。
70.在本技术实施例中,在发送终端设有私有加密口令,相应地,接收终端设有私有解密口令,其中,发送终端在生成私有加密口令时,通过非即时通信环境将私有解密口令告知接收终端,例如,通过发送终端的用户通过电话向接收终端的用户告知私有解密口令。
71.在本技术实施例中,第二信息是指经过加密后的第一信息,相应地,第二文件是值指经过加密后的第一文件。
72.在本技术实施例中,在对发送终端发送的信息和文件进行加密后,通过重新调用即时通讯软件的应用接口函数并将加密后的信息和文件作为该应用接口函数的输入参数,能够将加密后的信息和文件发送到接收终端。
73.在本技术实施例中,作为一种可选的实施方式,在步骤103:根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件之后,步骤104:调用即时通讯软件的应用程序接口函数之前,本技术实施例的方法还包括以下步骤:
74.根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件。
75.在本可选的实施方式中,通过根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
76.在本技术实施例中,由于应用程序接口函数对于原始文件和信息有自身的参数格式要求,例如,应用程序接口函数对文件的数据类型指定的要求,如果文件的数据类型不符合该要求,会导致应用程序接口函数运行不正确,因此为了解决这个问题,可对加密后的文件和信息进行重新封装。
77.在本技术实施例中,作为一种可选的实施方式,步骤101的拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数,包括以下子步骤:
78.识别应用程序接口函数在内存空间的存储地址;
79.将存储地址重写为目标地址,目标地址指向与应用程序接口函数同名的目标函数,目标函数用于执行基于应用程序接口函数解析得到第一信息和/或第一文件及其之后的步骤。
80.在本可选的实施方式中,通过识别应用程序接口函数在内存空间的存储地址,然而将存储地址重写为目标地址,能够拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数。
81.需要说明的是,在本可选的实施方式中,应用程序接口函数在内存空间的存储地址指的是应用程序接口函数的入口地址。
82.在本可选的实施方式中,目标函数执行基于应用程序接口函数解析得到第一信息和/或第一文件及其之后的步骤是指执行步骤102、103、104。
83.实施例二
84.请参阅图2,图2是本技术实施例公开的一种基于公有云的保密通信方法的流程示意图,其中,该方法应用于接收终端。如图2所示,该公有云的通信方法包括以下步骤:
85.201、当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数;
86.202、基于应用程序接口函数解析得到第二信息和/或第二文件;
87.203、根据私有解密口令或密码对第二信息和/或第二文件进行解密,得到第一信息和/或第一文件;
88.204、调用即时通信软件的应用程序接口函数显示第一信息和/或第一文件。
89.本技术实施例的方法通过将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
90.在本技术实施例中,作为一种可选的实施方式,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数,包括:
91.识别应用程序接口函数在内存空间的存储地址;
92.将存储地址重写为目标地址,目标地址指向与应用程序接口函数同名的目标函数,目标函数用于执行基于应用程序接口函数解析得到第二信息和/或第二文件及其之后的步骤。
93.在本可选的实施方式中,通过识别应用程序接口函数在内存空间的存储地址,然而将存储地址重写为目标地址,能够拦截即时通讯软件用于接收第一信息和/或第一文件的应用程序接口函数。
94.实施例三
95.请参阅图3,图3是本技术实施例公开的一种基于公有云的保密通信装置的结构示意图,其中,该装置应用于发送终端。如图3所示,该公有云的通信装置包括以下功能模块:
96.第一拦截模块301,用于当检测到发送终端的即时通讯软件向接收终端发送第一
信息和/或第一文件时,拦截即时通讯软件用于发送第一信息和/或第一文件的应用程序接口函数;
97.第一解析模块302,用于基于应用程序接口函数解析得到第一信息和/或第一文件;
98.加密模块303,用于根据私有加密口令或密码对第一信息和/或第一文件行加密,得到第二信息和/或第二文件;
99.发送模块304,用于调用即时通讯软件的应用程序接口函数,将封装后的第二信息和/或封装后的第二文件发送到公有云中,以使得接收终端从公有云接收第二信息和/或第二文件。
100.本技术实施例的装置通过执行公有云的通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
101.与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
102.在本技术实施例,作为一种可选的实施方式,装置还包括:
103.封装模块,用于根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件。
104.在本可选的实施方式中,通过根据应用程序接口函数的输入参数格式封装第二信息和/或第二文件,能够使得应用程序接口函数能够读取、携带第二信息和/或第二文件。
105.需要说明的是,关于本技术实施例的其他说明,请参阅本技术实施例一的详细说明,本技术实施例对此不作赘述。
106.实施例四
107.请参阅图4,图4是本技术实施例公开的一种基于公有云的保密通信装置的结构示意图,其中,该装置应用于接收终端。如图3所示,该公有云的通信装置包括以下功能模块:
108.第二拦截模块401,用于当检测到即时通信软件从公有云接收到第二信息和第二文件时,拦截即时通讯中用于从公有云接收第二消息或第二文件的应用程序接口函数;
109.第二解析模块402,用于基于应用程序接口函数解析得到第二信息和/或第二文件;
110.解密模块403,用于根据私有解密口令或密码对第二信息和/或第二文件进行解密,得到第一信息和/或第一文件;
111.显示模块404,用于调用即时通信软件的应用程序接口函数显示第一信息和/或第一文件。
112.本技术实施例的装置通过执行公有云的通信方法,能够利用私有加密口令对应的
私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
113.需要说明的是,关于本技术实施例的其他说明,请参阅本技术实施例二的详细说明,本技术实施例对此不作赘述。
114.实施例五
115.请参阅图5,图5是本技术实施例公开的一种计算机设备的结构示意图。如图5所示,该计算机设备包括:
116.处理器501;以及
117.存储器502,配置用于存储机器可读指令,指令在由处理器501执行时,执行如本技术实施例一和本技术实施例二的基于公有云的保密通信方法。
118.本技术实施例的计算机设备通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
119.与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
120.另一方面,本技术实施例的计算机设备通过执行公有云的通信方法,能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
121.实施例六
122.本技术实施例公开一种存储介质,存储介质存储有计算机程序,计算机程序被处理器执行本技术实施例一和本技术实施例二的基于公有云的保密通信方法。
123.本技术实施例的存储介质通过执行基于公有云的保密通信方法,能够将即时通讯软件发送的信息和文件拦截下来,进而能够利用私有加密口令对该信息和文件进行二次加密,从而在即时通讯软件依赖的公有云泄露该信息和文件时,由于该文件和信息经过私有加密口令的二次加密,进而能够使得信息和文件的获得者因为不具备私有加密口令对应的私有解密口令,而无法还原加密后的信息和文件,从而提高基于公有云的即时通讯过程,信息和文件的保密性。
124.与现有技术相比,现有的即时通讯过程,信息和文件的保密性由公有云的保密机制实现,具体地是公有云中预先存储有加密解密数据,进而在即时通讯过程,公有云利用该加密解密数据对信息和文件进行加密解密,然而,公有云暴露在互联网中,使得其由于受到网络攻击,进而使得预先存储的加密解密数据被拦截获取,从而对即时通讯过程的信息和
文件进行解密,从而导致即时通讯过程的信息和文件失去保密性。
125.另一方面,本技术的存储介质通过执行公有云的通信方法,能够利用私有加密口令对应的私有解密口令对该信息和文件进行解密,从而在基于私有加密口令对信息和文件进行加密而保证信息和文件的保密性的前提下,使得文件和信息能够通过即时通讯软件传输,例如,发送终端发送的信息和文件能够在接收终端正常显示。
126.在本技术所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
127.另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
128.再者,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
129.需要说明的是,功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
130.在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
131.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1