一种身份认证方法、装置、设备及可读存储介质与流程

文档序号:30516198发布日期:2022-06-25 03:23阅读:127来源:国知局
一种身份认证方法、装置、设备及可读存储介质与流程

1.本技术涉及计算机技术领域,特别涉及一种身份认证方法、装置、设备及可读存储介质。


背景技术:

2.目前,安全管控平台可以对多个内网进行安全管控。例如:为内网设置防火墙、分析内网流量、对内网终端进行身份认证等。当然,如果外网终端想要访问内网,安全管控平台也需对外网终端进行身份认证。
3.但是,内网终端、外网终端所涉及的访问场景诸多,如:外网终端访问内网的场景、内网终端访问内网的场景、内网终端访问互联网的场景等。现有技术一般针对不同访问场景设定不同的身份认证流程。例如:针对外网终端访问内网的场景设定一套认证流程,针对内网终端访问内网的场景设定另一套认证流程,针对内网终端访问互联网的场景又设定一套认证流程。如此设定多套认证流程不免会增加身份认证的复杂性,不利于认证流程的更新迭代。
4.因此,如何实现同一身份认证流程在不同访问场景中的复用,是本领域技术人员需要解决的问题。


技术实现要素:

5.有鉴于此,本技术的目的在于提供一种身份认证方法、装置、设备及可读存储介质,以实现同一身份认证流程在不同访问场景中的复用。其具体方案如下:
6.第一方面,本技术提供了一种身份认证方法,应用于安全管控平台,所述安全管控平台连接有多个内网,包括:
7.获取外网终端和/或内网终端发送的身份认证请求;所述外网终端访问所述安全管控平台连接的任一内网时发送所述身份认证请求,所述内网终端访问所述安全管控平台连接的任一内网或互联网时发送所述身份认证请求;
8.基于所述身份认证请求确定身份认证结果;
9.返回所述身份认证结果至所述外网终端和/或所述内网终端。
10.可选地,所述获取外网终端和/或内网终端发送的身份认证请求,包括:
11.接收所述外网终端中的客户端发送的所述身份认证请求;所述客户端用于访问所述安全管控平台连接的任一内网;
12.和/或
13.接收从目标节点重定向过来的所述身份认证请求;所述目标节点为所述安全管控平台中的任一节点,若所述目标节点确认连接至自身的、所述外网终端和/或所述内网终端未通过身份认证,则重定向所述身份认证请求至所述安全管控平台。
14.可选地,所述基于所述身份认证请求确定身份认证结果,包括:
15.若对所述身份认证请求具有认证权限,则基于自身存储的认证策略认证所述身份
认证请求,得到所述身份认证结果。
16.可选地,所述基于所述身份认证请求确定身份认证结果,包括:
17.若对所述身份认证请求不具有认证权限,则重定向所述身份认证请求至身份认证端,以使所述身份认证端认证所述身份认证请求得到所述身份认证结果;
18.接收所述身份认证端发送的所述身份认证结果。
19.可选地,还包括:
20.若所述身份认证结果为成功,则发送所述身份认证结果至所述安全管控平台中的每个节点,以使所述安全管控平台中的每个节点存储所述身份认证结果。
21.可选地,所述安全管控平台中的每个节点存储所述身份认证结果之后,还包括:
22.若所述外网终端和/或所述内网终端连接至所述安全管控平台中的任一节点,则该节点基于自身存储的所述身份认证结果确认所述外网终端和/或所述内网终端已通过身份认证。
23.第二方面,本技术提供了一种身份认证方法,应用于安全管控平台中的任一节点,包括:
24.若接收到外网终端和/或内网终端发送的连接请求,则基于自身存储的身份认证结果集确认所述外网终端和/或所述内网终端是否通过身份认证;
25.若确认所述外网终端和/或所述内网终端未通过身份认证,则使所述外网终端和/或所述内网终端发送身份认证请求至所述安全管控平台,以使所述安全管控平台执行上述任一项所述的方法。
26.第三方面,本技术提供了一种身份认证装置,应用于安全管控平台,所述安全管控平台连接有多个内网,包括:
27.获取模块,用于获取外网终端和/或内网终端发送的身份认证请求;所述外网终端访问所述安全管控平台连接的任一内网时发送所述身份认证请求,所述内网终端访问所述安全管控平台连接的任一内网或互联网时发送所述身份认证请求;
28.确定模块,用于基于所述身份认证请求确定身份认证结果;
29.返回模块,用于返回所述身份认证结果至所述外网终端和/或所述内网终端。
30.第四方面,本技术提供了一种身份认证装置,应用于安全管控平台中的任一节点,包括:
31.确认模块,用于若接收到外网终端和/或内网终端发送的连接请求,则基于自身存储的身份认证结果集确认所述外网终端和/或所述内网终端是否通过身份认证;
32.身份认证模块,用于若确认所述外网终端和/或所述内网终端未通过身份认证,则使所述外网终端和/或所述内网终端发送身份认证请求至所述安全管控平台,以使所述安全管控平台执行上述任一项所述的方法。
33.第五方面,本技术提供了一种电子设备,包括:
34.存储器,用于存储计算机程序;
35.处理器,用于执行所述计算机程序,以实现前述公开的身份认证方法。
36.第六方面,本技术提供了一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述公开的身份认证方法。
37.通过以上方案可知,本技术提供了一种身份认证方法,应用于安全管控平台,所述
安全管控平台连接有多个内网,包括:获取外网终端和/或内网终端发送的身份认证请求;所述外网终端访问所述安全管控平台连接的任一内网时发送所述身份认证请求,所述内网终端访问所述安全管控平台连接的任一内网或互联网时发送所述身份认证请求;基于所述身份认证请求确定身份认证结果;返回所述身份认证结果至所述外网终端和/或所述内网终端。
38.可见,本技术中的安全管控平台无需区分发送身份认证请求的终端处于内网还是外网,也无需区分访问场景,其能够对外网终端访问任一内网时发送的身份认证请求、和/或内网终端访问任一内网或互联网时发送的身份认证请求确定身份认证结果后,返回身份认证结果至外网终端和/或内网终端。也即:无论发送身份认证请求的终端处于内网还是外网,也无论访问场景是哪种,安全管控平台都按照上述流程进行身份认证,用同一身份认证流程对外网终端、内网终端都能进行身份认证,从而实现了同一身份认证流程在不同访问场景中的复用,降低了身份认证流程的复杂性,有利于认证流程的更新迭代。
39.相应地,本技术提供的一种身份认证装置、设备及可读存储介质,也同样具有上述技术效果。
附图说明
40.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
41.图1为本技术公开的一种身份认证方法流程图;
42.图2为本技术公开的另一种身份认证方法流程图;
43.图3为本技术公开的一种内网中本地用户的身份认证示意图;
44.图4为本技术公开的一种外网中本地用户的身份认证示意图;
45.图5为本技术公开的一种内网中外部用户的身份认证示意图;
46.图6为本技术公开的一种外网中外部用户的身份认证示意图;
47.图7为本技术公开的一种身份认证装置示意图;
48.图8为本技术公开的另一种身份认证装置示意图;
49.图9为本技术公开的一种电子设备示意图;
50.图10为本技术公开的另一种电子设备示意图。
具体实施方式
51.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
52.目前,内网终端、外网终端所涉及的访问场景诸多,如:外网终端访问内网的场景、内网终端访问内网的场景、内网终端访问互联网的场景等。现有技术一般针对不同访问场景设定不同的身份认证流程。例如:针对外网终端访问内网的场景设定一套认证流程,针对
内网终端访问内网的场景设定另一套认证流程,针对内网终端访问互联网的场景又设定一套认证流程。如此设定多套认证流程不免会增加身份认证的复杂性,不利于认证流程的更新迭代。为此,本技术提供了一种身份认证方案,能够实现同一身份认证流程在不同访问场景中的复用。
53.参见图1所示,本技术实施例公开了一种身份认证方法,应用于安全管控平台,安全管控平台连接有多个内网,包括:
54.s101、获取外网终端和/或内网终端发送的身份认证请求。
55.其中,外网终端访问安全管控平台连接的任一内网时发送身份认证请求,内网终端访问安全管控平台连接的任一内网或互联网时发送身份认证请求。
56.在本实施例中,内网终端指:安全管控平台连接的任意内网中的终端,而外网终端相对于内网终端而言,即:不在安全管控平台连接的内网中的终端为外网终端。
57.为了方便对外网终端访问内网的行为进行管控,可以在外网终端上安装用于访问内网的客户端,通过该客户端访问收集外网终端访问内网的流量。而外网终端访问互联网的流量则可以忽略。当然,必要时也可以收集外网终端访问互联网的流量,据此流量可分析确认外网终端是否有进行危险访问行为、是否存在被攻击风险等。
58.在一种具体实施方式中,获取外网终端和/或内网终端发送的身份认证请求,包括:接收外网终端中的客户端发送的身份认证请求;客户端用于访问安全管控平台连接的任一内网;和/或接收从目标节点重定向过来的身份认证请求;目标节点为安全管控平台中的任一节点,若目标节点确认连接至自身的、外网终端和/或内网终端未通过身份认证,则重定向身份认证请求至安全管控平台。其中,安全管控平台是各个节点的上层管理端,因此安全管控平台与各内网的连接,实质上是:各个节点与各内网的通信连接。可见,各节点是访问内网的进入点,各节点可分布在不同地理位置,各内网就近连接不同节点。
59.s102、基于身份认证请求确定身份认证结果。
60.由于身份认证以终端用户所使用的身份管理服务为基础,而安全管控平台连接的各内网可能使用安全管控平台提供的身份管理服务,也可能使用其他第三方平台提供的身份管理服务,因此安全管控平台基于身份认证请求确定身份认证结果时,首先需要确认自身是否具备身份认证权限。
61.若安全管控平台连接的内网使用安全管控平台提供的身份管理服务,则安全管控平台对访问该内网的外网终端、该内网中的内网终端均具备身份认证权限。若安全管控平台连接的内网使用其他第三方平台提供的身份管理服务,那么安全管控平台对访问该内网的外网终端、该内网中的内网终端都不具备身份认证权限。因此在安全管控平台具备身份认证权限时,其可以直接进行身份认证,在安全管控平台不具备身份认证权限时,其需要从其他第三方平台获取身份认证结果。
62.在一种具体实施方式中,基于身份认证请求确定身份认证结果,包括:若对身份认证请求具有认证权限,则基于自身存储的认证策略认证身份认证请求,得到身份认证结果。若对身份认证请求不具有认证权限,则重定向身份认证请求至身份认证端,以使身份认证端认证身份认证请求得到身份认证结果;接收身份认证端发送的身份认证结果。其中,身份认证端即:其他第三方平台提供身份管理服务的服务端。
63.s103、返回身份认证结果至外网终端和/或内网终端。
64.可见,本实施例中的安全管控平台无需区分发送身份认证请求的终端处于内网还是外网,也无需区分访问场景,其能够对外网终端访问任一内网时发送的身份认证请求、和/或内网终端访问任一内网或互联网时发送的身份认证请求确定身份认证结果后,返回身份认证结果至外网终端和/或内网终端。也即:无论发送身份认证请求的终端处于内网还是外网,也无论访问场景是哪种,安全管控平台都按照上述流程进行身份认证,用同一身份认证流程对外网终端、内网终端都能进行身份认证,从而实现了同一身份认证流程在不同访问场景中的复用,降低了身份认证流程的复杂性,有利于认证流程的更新迭代。
65.基于上述实施例,需要说明的是,为了使外网终端访问安全管控平台连接的任一内网的行为、内网终端访问安全管控平台连接的任一内网或互联网的行为受安全管控平台的管控,外网终端、内网终端需连接安全管控平台中的某一节点进行上述访问行为。因此若外网终端和/或内网终端连接至安全管控平台中的任一节点,则表明外网终端和/或内网终端需要进行上述访问行为,此时该节点需要先确认外网终端和/或内网终端的身份。
66.在一种具体实施方式中,若外网终端和/或内网终端在安全管控平台上的身份认证结果为成功,则安全管控平台发送身份认证结果至安全管控平台中的每个节点,以使安全管控平台中的每个节点存储身份认证结果。如此一来,若外网终端和/或内网终端连接至安全管控平台中的任一节点,那么该节点就可以基于自身存储的身份认证结果直接确认外网终端和/或内网终端已通过身份认证,而无需再对同一外网终端和/或同一内网终端重复进行身份认证。
67.当然,如果已通过身份认证的外网终端和/或内网终端切换自身所连接的节点,那么新连接的节点也可以直接基于自身存储的身份认证结果直接确认该外网终端和/或内网终端已通过身份认证,而无需重复进行身份认证。
68.需要说明的是,本技术所述的身份认证的具体方式包括但不限于:用户名+密码、短信验证码、人脸识别、ip地址认证。
69.参见图2所示,本技术实施例公开了另一种身份认证方法,应用于安全管控平台中的任一节点,包括:
70.s201、若接收到外网终端和/或内网终端发送的连接请求,则基于自身存储的身份认证结果集确认外网终端和/或内网终端是否通过身份认证。
71.其中,身份认证结果集即:安全管控平台对多个外网终端、多个内网终端认证成功的相关信息的集合。相关信息如:已通过身份认证的内/外网终端的ip地址、内/外网终端所用的用户名、人脸识别信息等。也即:任一个身份认证结果可以是:已通过身份认证的内/外网终端的ip地址、内/外网终端所用的用户名、人脸识别信息等。
72.s202、若确认外网终端和/或内网终端未通过身份认证,则使外网终端和/或内网终端发送身份认证请求至安全管控平台,以使安全管控平台获取外网终端和/或内网终端发送的身份认证请求,基于身份认证请求确定身份认证结果,返回身份认证结果至外网终端和/或内网终端。
73.其中,若确认外网终端和/或内网终端已通过身份认证,则允许外网终端和/或内网终端进行后续的访问行为。
74.在一种具体实施方式中,获取外网终端和/或内网终端发送的身份认证请求,包括:接收外网终端中的客户端发送的身份认证请求;客户端用于访问安全管控平台连接的
任一内网;和/或接收从目标节点重定向过来的身份认证请求;目标节点为安全管控平台中的任一节点,若目标节点确认连接至自身的、外网终端和/或内网终端未通过身份认证,则重定向身份认证请求至安全管控平台。
75.在一种具体实施方式中,基于身份认证请求确定身份认证结果,包括:若对身份认证请求具有认证权限,则基于自身存储的认证策略认证身份认证请求,得到身份认证结果。若对身份认证请求不具有认证权限,则重定向身份认证请求至身份认证端,以使身份认证端认证身份认证请求得到身份认证结果;接收身份认证端发送的身份认证结果。
76.在一种具体实施方式中,若身份认证结果为成功,则发送身份认证结果至安全管控平台中的每个节点,以使安全管控平台中的每个节点存储身份认证结果。
77.在本实施例中,安全管控平台中的每个节点都存储有已通过身份认证的终端的身份认证结果,因此在任意已通过身份认证的终端连接任意节点时,该节点都可以直接确认该终端是否通过身份认证。对已通过身份认证的终端无需重复认证,对未通过身份认证的终端重定向至安全管控平台进行认证。
78.下述实施例针对4种认证流程介绍身份认证流程,4种认证流程包括:内网中本地用户的认证、外网中本地用户的认证、内网中外部用户的认证以及外网中外部用户的认证。其中,本地用户指:使用安全管控平台提供的身份管理服务的用户。外部用户指:使用第三方平台提供的身份管理服务的用户。
79.一、内网中本地用户的认证,具体请参见图3。
80.1、用户通过pop点(即节点)上网。
81.2、pop点检查用户未认证,返回302重定向,以将用户重定向到中心端(即安全管控平台)认证。
82.3、用户访问中心端url,输入本地用户名+密码进行认证。
83.4、认证成功后,中心端把用户信息下发到所有pop点。
84.5、中心端返回用户认证成功。
85.之后,用户即可在任意pop点通过认证后,正常访问内网自建应用、部署于互联网上的各种应用。
86.二、外网中本地用户的认证,具体请参见图4。
87.1、用户安装客户端agent,客户端引导用户访问中心端认证页面。
88.2、认证成功后,中心端把用户信息下发到所有pop点。
89.3、中心端返回认证成功页面。
90.之后,用户即可在任意pop点通过认证后,正常访问内网中的各种应用。
91.三、内网中外部用户的认证,具体请参见图5。
92.1、用户通过pop点上网。
93.2、pop点检查用户未认证,给用户返回302重定向到中心端做认证。
94.3、用户访问中心端url。
95.4、中心端把用户的请求302重定向到idaas(即第三方平台)。
96.5、用户在idaas做认证。
97.6、idaas把认证结果和授权码放在url里,302重定向到中心端。
98.7、用户被重定向到中心端。
99.8、中心端通过授权码向idaas获取用户信息。
100.9、idaas返回用户信息。
101.10、中心端下发用户信息到所有pop点。
102.11、中心端返回用户认证成功。
103.之后,用户即可在任意pop点通过认证后,正常访问网络。
104.四、外网中外部用户的认证,具体请参见图6。
105.1、用户安装agent,引导用户访问中心端认证url。
106.2、中心端返回302重定向,到idaas做认证。
107.3、用户访问idaas认证页面。
108.4、idaas把认证结果和授权码放在url里,302重定向到中心端。
109.5、用户被重定向到中心端。
110.6、中心端通过授权码向idaas获取用户信息。
111.7、idaas返回用户信息。
112.8、中心端下发用户信息到所有pop点。
113.9、中心端返回用户认证成功。
114.之后,用户即可在任意pop点通过认证后,正常访问内网。
115.上述4种认证流程均以中心端作为认证执行主体,实现了本地用户和外部用户的统一认证。中心端下发认证通过的用户信息到所有pop点,可实现认证信息在各pop点的共享,实现一次认证多次使用,即:用户可以在多个pop点切换而无需再次认证。
116.下面对本技术实施例提供的一种身份认证装置进行介绍,下文描述的一种身份认证装置与上文描述的一种身份认证方法可以相互参照。
117.参见图7所示,本技术实施例公开了一种身份认证装置,应用于安全管控平台,安全管控平台连接有多个内网,包括:
118.获取模块701,用于获取外网终端和/或内网终端发送的身份认证请求;外网终端访问安全管控平台连接的任一内网时发送身份认证请求,内网终端访问安全管控平台连接的任一内网或互联网时发送身份认证请求;
119.确定模块702,用于基于身份认证请求确定身份认证结果;
120.返回模块703,用于返回身份认证结果至外网终端和/或内网终端。
121.在一种具体实施方式中,获取模块具体用于:接收外网终端中的客户端发送的身份认证请求;客户端用于访问安全管控平台连接的任一内网;和/或接收从目标节点重定向过来的身份认证请求;目标节点为安全管控平台中的任一节点,若目标节点确认连接至自身的、外网终端和/或内网终端未通过身份认证,则重定向身份认证请求至安全管控平台。
122.在一种具体实施方式中,确定模块具体用于:若对身份认证请求具有认证权限,则基于自身存储的认证策略认证身份认证请求,得到身份认证结果。或若对身份认证请求不具有认证权限,则重定向身份认证请求至身份认证端,以使身份认证端认证身份认证请求得到身份认证结果;接收身份认证端发送的身份认证结果。
123.在一种具体实施方式中,还包括:
124.共享模块,用于若身份认证结果为成功,则发送身份认证结果至安全管控平台中的每个节点,以使安全管控平台中的每个节点存储身份认证结果。
125.在一种具体实施方式中,安全管控平台中的每个节点存储身份认证结果之后,若外网终端和/或内网终端连接至安全管控平台中的任一节点,则该节点基于自身存储的身份认证结果确认外网终端和/或内网终端已通过身份认证。
126.其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
127.可见,本实施例提供了一种身份认证装置,该装置实现了本地用户和外部用户的统一认证及认证信息在各pop点的共享。
128.下面对本技术实施例提供的另一种身份认证装置进行介绍,下文描述的另一种身份认证装置与上文描述的另一种身份认证方法可以相互参照。
129.参见图8所示,本技术实施例公开了一种身份认证装置,应用于安全管控平台中的任一节点,包括:
130.确认模块801,用于若接收到外网终端和/或内网终端发送的连接请求,则基于自身存储的身份认证结果集确认外网终端和/或内网终端是否通过身份认证;
131.身份认证模块802,用于若确认外网终端和/或内网终端未通过身份认证,则使外网终端和/或内网终端发送身份认证请求至安全管控平台,以使安全管控平台执行上述任一项的方法。
132.其中,关于本实施例中各个模块、单元更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
133.可见,本实施例提供了一种身份认证装置,该装置实现了本地用户和外部用户的统一认证及认证信息在各pop点的共享。
134.下面对本技术实施例提供的一种电子设备进行介绍,下文描述的一种电子设备与上文描述的一种身份认证方法及装置可以相互参照。
135.参见图9所示,本技术实施例公开了一种电子设备,包括:
136.存储器901,用于保存计算机程序;
137.处理器902,用于执行所述计算机程序,以实现上述任意实施例公开的方法。
138.请参考图10,图10为本实施例提供的另一种电子设备示意图,该电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,cpu)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对数据处理设备中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在电子设备301上执行存储介质330中的一系列指令操作。
139.电子设备301还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341。例如,windows servertm,mac os xtm,unixtm,linuxtm,freebsdtm等。
140.在图10中,应用程序342可以是执行身份认证方法的程序,数据344可以是执行身份认证方法所需的或产生的数据。
141.上文所描述的身份认证方法中的步骤可以由电子设备的结构实现。
142.下面对本技术实施例提供的一种可读存储介质进行介绍,下文描述的一种可读存储介质与上文描述的一种身份认证方法、装置及设备可以相互参照。
143.一种可读存储介质,用于保存计算机程序,其中,所述计算机程序被处理器执行时实现前述实施例公开的身份认证方法。关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
144.本技术涉及的“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法或设备固有的其它步骤或单元。
145.需要说明的是,在本技术中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本技术要求的保护范围之内。
146.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
147.结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的可读存储介质中。
148.本文中应用了具体个例对本技术的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本技术的方法及其核心思想;同时,对于本领域的一般技术人员,依据本技术的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本技术的限制。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1