业务数据处理方法、装置及电子设备与流程

文档序号:26348163发布日期:2021-08-20 20:20阅读:92来源:国知局
业务数据处理方法、装置及电子设备与流程

本说明书实施例涉及计算机技术领域,尤其涉及一种业务数据处理方法、装置及电子设备。



背景技术:

大数据平台是指以处理海量大数据存储、计算及不间断流数据实时计算等场景为主的一套基础设施。利用大数据平台,能够实现数据互通共享,数据互通互享可最大化数据价值。

但,如何确保数据流转过程中的用户隐私安全,是业界需要考虑的一个课题。



技术实现要素:

有鉴于此,本说明书实施例提供了一种提升用户隐私安全的业务数据处理方法、装置及电子设备。

本说明书实施例采用下述技术方案:

本说明书实施例提供一种业务数据处理方法,应用于大数据平台中配置的可信执行环境,所述方法包括:

所述可信执行环境获取数据提供方提供的业务数据;

在所述业务数据中识别用户标识信息;

在所述可信执行环境中,将所述用户标识信息进行去标识以得到去标识的业务数据;

将所述去标识的业务数据提供给所述大数据平台。

本说明书实施例还提供一种业务数据处理方法,应用于大数据平台中配置的可信执行环境,所述方法包括:

所述可信执行环境接收数据需求方发送的携带用户标识信息的业务数据访问请求;

对所述业务数据访问请求进行权限验证;

若权限验证通过,则对所述用户标识信息进行去标识以将所述用户标识信息转换成隐藏标识信息;

利用所述隐藏标识信息在所述大数据平台中提取去标识的业务数据,所述去标识的业务数据是对业务数据中包含的所述用户标识信息进行去标识以转换成所述隐藏标识信息得到的;

将所述去标识的业务数据进行还原,还原的业务数据中包含所述用户标识信息;

将所述还原的业务数据发送给所述数据需求方。

本说明书实施例还提供一种业务数据处理装置,应用于大数据平台中配置的可信执行环境,所述装置包括:

获取模块,获取数据提供方提供的业务数据;

识别模块,在所述业务数据中识别用户标识信息;

去标识模块,在所述可信执行环境中,将所述用户标识信息进行去标识以得到去标识的业务数据;

提供模块,将所述去标识的业务数据提供给所述大数据平台。

本说明书实施例还提供一种业务数据处理装置,应用于大数据平台中配置的可信执行环境,所述装置包括:

接收模块,接收数据需求方发送的携带用户标识信息的业务数据访问请求;

权限验证模块,对所述业务数据访问请求进行权限验证;

去标识模块,若权限验证通过,则对所述用户标识信息进行去标识以将所述用户标识信息转换成隐藏标识信息;

提取模块,利用所述隐藏标识信息在所述大数据平台中提取去标识的业务数据,所述去标识的业务数据是对业务数据中包含的所述用户标识信息进行去标识以转换成所述隐藏标识信息得到的;

还原模块,将所述去标识的业务数据进行还原,还原的业务数据中包含所述用户标识信息;

发送模块,将所述还原的业务数据发送给所述数据需求方。

本说明书实施例还提供一种电子设备,应用于大数据平台中配置的可信执行环境,所述电子设备包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

通过所述可信执行环境获取数据提供方提供的业务数据;

在所述业务数据中识别用户标识信息;

在所述可信执行环境中,将所述用户标识信息进行去标识以得到去标识的业务数据;

将所述去标识的业务数据提供给所述大数据平台。

本说明书实施例还提供一种电子设备,应用于大数据平台中配置的可信执行环境,所述电子设备包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行以下操作:

通过所述可信执行环境接收数据需求方发送的携带用户标识信息的业务数据访问请求;

对所述业务数据访问请求进行权限验证;

若权限验证通过,则对所述用户标识信息进行去标识以将所述用户标识信息转换成隐藏标识信息;

利用所述隐藏标识信息在所述大数据平台中提取去标识的业务数据,所述去标识的业务数据是对业务数据中包含的所述用户标识信息进行去标识以转换成所述隐藏标识信息得到的;

将所述去标识的业务数据进行还原,还原的业务数据中包含所述用户标识信息;

将所述还原的业务数据发送给所述数据需求方。

本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:

通过在大数据平台配置可信执行环境,可信执行环境提供了一个隔离的环境对该用户标识信息进行去标识,不仅保障了去标识进程的机密性,防止去标识算法泄露导致去标识化的用户标识信息被还原,避免用户标识信息泄露,提升用户隐私数据安全性。而且,本方案通过对用户标识信息进行去标识,取代对大规模数据的隐私安全处理,计算量小,处理速度快,对提升用户隐私安全性来说更高效。

附图说明

此处所说明的附图用来提供对本说明书实施例的进一步理解,构成本说明书实施例的一部分,本说明书的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本说明书实施例提供的一种业务数据处理方法的流程图;

图2为本说明书实施例提供的一种对用户标识信息进行加密的流程图;

图3为本说明书实施例提供的一种业务数据处理方法的流程图;

图4为本说明书实施例提供的一种业务数据处理装置的结构图;

图5为本说明书实施例提供的一种业务数据处理装置的结构图;

图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图。

具体实施方式

对现有技术进行分析发现,现有技术有两种大数据平台访问方法。

一种是多方安全计算(mpc:multi-partycomputation)方案,该方案通过将原始数据转换成无法直接反推的密文或将原始计算拆分成多个安全的子计算,实现原始数据不出域但可获得最终结果的效果。该方案采用非直接计算方案,需要针对不同参与方数量设计不同算法,实现根据不同场景进行组合使用,这就要求多方跨网交互,从而对网络宽带要求高。

另一种是基于联邦学习的分布式机器学习技术,由多个实体(客户端)在中央服务器或服务提供商的协调下协作解决机器学习问题的机器学习方案。每个客户的原始数据都存储在本地,并且不会交换或转移,所有参与者需要从云端中心节点下载模型至本地,机器学习模型分散在本地训练,通过将训练好的模型融合在一起,从而通过局部学习更新来实现学习目标。

本申请发明人对这两种方案的各个环节进行研究发现,这两种方案的发明构思不尽相同,但都涉及到多方跨网交互,这对于大规模数据处理来说,对网络性能要求很高。但如果直接摒弃跨网交互方式,将会回到更传统的数据处理方式,反而会对隐私安全不利。因此,本申请发明人在确定造成问题原因的情况下,采用本说明书实施例,旨在突破这种跨网交互的方式的同时,能够提供更高效更安全的大数据平台业务数据处理方案。实践证明,本说明书实施例提出的技术方案能够带来预料不到的技术效果。

为使本申请的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

以下结合附图,详细说明本说明书各实施例提供的技术方案。

图1为本说明书实施例提供的一种业务数据处理方法的流程图,本方法应用于大数据平台中配置的可信执行环境,也就是该方法的执行主体可以是可信执行环境。本方法方案具体阐述如下。

步骤101:可信执行环境获取数据提供方提供的业务数据。

步骤103:在所述业务数据中识别用户标识信息。

步骤105:在所述可信执行环境中,将所述用户标识信息进行去标识以得到去标识的业务数据。

步骤107:将所述去标识的业务数据提供给所述大数据平台。

可信执行环境tee(全称:trustedexecutionenvironment)是指在计算平台上的一个安全区域,保证加载到内部的代码和数据在机密性和完整性方面得到保护,tee作为隔离的执行环境提供安全性功能,例如隔离执行。tee的具体实现方式有多种多样,可以同时包含硬件和软件。其中对安全定义了两个级别,第一个级别是可以应对软件方面的攻击,第二个级别是可以同时应对软件和硬件攻击。

在本说明书实施例中,数据提供方进入大数据平台的业务数据先经过可信执行环境进行去标识,并通过可信执行环境为去标识进程提供隔离的机密环境,这能够防止去标识进程被监听而导致去标识的业务数据被反向推导,从而有效提升业务数据的隐私安全。

数据提供方可以是应用端。在一种应用场景中,应用端在运行过程中可以产生大量业务数据,这些业务数据可以包含与业务相关的信息,而业务数据的类型与数据提供方有关。例如,若业务端是支付平台,则业务数据包含用户之间的资金往来信息,若业务端是电商平台,则业务数据包含用户交易信息。对数据提供方不受本说明书实施例的限制。

大数据平台中配置的引擎系统包含各类引擎,如计算引擎、决策引擎、存储引擎或数据库引擎,在这里不作具体限定。引擎系统提供具体的数据运行环境,例如数据分析、建模、数据服务等,在此不作具体限定。

在本说明书实施例中,在所述业务数据中识别用户标识信息,可以包括:

利用预设的数据结构,在所述业务数据中识别符和所述数据结构的所述用户标识信息。

在本实施例中,用户标识信息通常具有具体的数据结构。例如,姓名包括姓和名字,身份信息、手机号码、家庭地址、银行卡号等均有特定的表达方式。所以,通过特定的数据结构可以识别出用户标识信息。

另外,还可以通过用户标识信息中的标识属性来识别用户标识信息,例如uid(userid的简称)或certno.(身份信息的英文缩写),在此不做具体限定。

在本说明书实施例中,用户标识数据是指在一个数据集中可以实现对个人信息主体的识别,分为直接标识和间接标识。直接标识是在特定环境下可以单独识别个人信息主体,例如:姓名,地址、电话号码、身份信息、车牌号码等。间接标识是数据集中的属性,结合其他属性可以识别个人信息主体,例如出生日期、族裔血统、职业、婚姻状况等。

去标识是指通过对个人信息的技术处理,在不借助额外信息的情况下,无法识别个人信息主体的过程,它提供了在不直接暴露个体身份的情况下,多方数据完成关联或对齐的基础安全保障。

通常来说,去标识化所规定的“无法识别”主要针对的是个人信息控制者以外的其他信息接受者,个人信息控制者往往具备对去标识数据的重新识别能力,以便后续使用。

在本说明书实施例中,将用户标识信息进行去标识,以得到去标识的业务数据,包括:

将所述用户标识信息映射成隐藏标识信息,以得到包含隐藏标识信息的所述业务数据。

映射是指隐藏标识信息与原始的用户标识信息之间建立了对应关系,隐藏标识信息虽然将用户个人信息等用标识进行隐藏,但其与原始的用户标识信息之间的对应关系为可信执行环境可知,这样可信执行环境可以在特定情况下将隐藏标识信息重新还原为用户标识信息,从而避免了用户标识信息永久性丧失,进而提升数据价值。

在本说明书实施例中,将用户标识信息映射成隐藏标识信息,可以包括:

对用户标识信息进行加密,以得到隐藏标识信息。

在这个实施例中,可信执行环境中可集成加密算法,通过该加密算法对用户标识信息进行加密,以得到隐藏标识信息。例如,某身份信息为330110198808081234,经加密后表征为8548d27610c9e03e679e8e8173b6952d69。对加密算法的具体类型,在此不做限定。

在这种情况下,加密密钥可以存储在第三方,由第三方独立管理,从而增加加密密钥被窃取的难度。同时,加密密钥和加密算法被分散存储,从而增加去标识的用户标识信息被还原的难度。

具体地,参考图2所示,对用户标识信息进行加密的方法包括:

步骤202:可信执行环境2a向第三方2b发送携带身份验证信息的密钥获取请求;

步骤204:第三方2b根据身份验证信息对可信执行环境2a进行身份权限验证;

步骤206:若验证通过,第三方2b向可信执行环境2a发送密钥,使得可信执行环境2a从第三方2b接收密钥;

步骤208:可信执行环境2a利用接收到的密钥对用户标识信息进行加密。

在本说明书实施例中,第三方2b可以采用远程证明方式对可信执行环境2a进行身份权限验证。具体地,可信执行环境2a通过自身硬件生成证书,该证书表征可信执行环境2a的标识信息,用来声明哪些软件正在运行。可信执行环境2a将该证书发送给远程的第三方2b以表明可信执行环境2a并没有受到篡改,从而有权限获取密钥。

在本说明书实施例中,将用户标识信息映射成隐藏标识信息,还可以采用假名化技术,通过生成新的字符来替代原始的用户标识信息。具体包括:

生成隐藏标识字符,该隐藏标识字符构成隐藏标识信息;

利用所述隐藏字符替换所述用户标识信息。

采用假名化技术,不同数据集中的相关记录在进行假名化处理后依然可以进行关联,并且不会泄露个人信息主体的身份。

将用户标识信息映射成隐藏标识信息,还可以采用抑制技术,对用户标识信息进行屏蔽或遮盖。

将用户标识信息映射成隐藏标识信息,还可以采用泛化技术,泛化技术是指一种降低数据集中所选属性粒度的去标识化技术,对数据进行更概括、抽象的描述。使用泛化技术的目标是减少属性唯一值(更概括地说,是指多个属性值的组合集的唯一值)的数量,使得被泛化后的值(或多个值的集合)被数据集中多个记录所共享,从而增加某特定个人信息主体被推测出的难度。因此,通常选择对用户标识信息中的标识符属性值进行泛化。

在本说明书实施例中,可信执行环境可以同时接收到数据提供方提供的包含多个用户的用户标识信息的业务数据,在对每个用户标识信息进行去标识之后,可以接着对这些业务数据进行数据融合,提供给引擎系统。在本说明书实施例中,可信执行环境具体可以嵌入大数据平台中引擎系统的各引擎之中,通过远程过程调用rpc(remoteprocedurecall)接口与引擎进行交互,该引擎可以调用可信执行环境提供可信去标识服务。

图3为本说明书实施例提供的一种业务数据处理方法的流程图,本方法应用于大数据平台中配置的可信执行环境,也就是本方法的执行主体是可信执行环境。本方法方案具体阐述如下。

步骤302:可信执行环境接收数据需求方发送的携带用户标识信息的业务数据访问请求。

步骤304:对所述业务数据访问请求进行权限验证;

步骤306:若权限验证通过,则对所述用户标识信息进行去标识以将所述用户标识信息转换成隐藏标识信息;

步骤308:利用所述隐藏标识信息在所述大数据平台中提取去标识的业务数据,所述去标识的业务数据是对业务数据中包含的所述用户标识信息进行去标识以转换成所述隐藏标识信息得到的;

步骤310:将去标识的业务数据进行还原,还原的业务数据中包含所述用户标识信息;

步骤312:将所述还原的业务数据发送给数据需求方。

在一些应用场景中,数据需求方需要明文的原始用户标识信息。例如,电商平台或支付平台需要交易用户的账户信息或订单信息。

数据需求方期望获取特定用户的业务数据,因而在业务数据访问请求中包含了具体的用户标识信息。由于可信执行环境事先对业务数据进行去标识而变成密文状态的隐藏标识信息,因此在引擎系统中提取业务数据时,先将数据需求方提供的明文状态的用户标识信息进行去标识,然后利用隐藏标识信息为关键字去匹配包含隐藏标识信息的去标识的业务数据。考虑到数据需求方的具体需求,发送给数据需求方的数据是还原的业务数据。

为了防止原始用户标识信息被泄露,本说明书实施例提出对业务数据访问请求进行权限验证,以免未获授权的个人隐私数据泄露。同时,可以对没有权限的用户标识信息访问进行过滤和拦截,防止未授权数据外泄。因此,本说明书实施例提供了一种大规模可信数据环境。

其中,权限验证可以包括身份验证和数据权限范围验证中的至少一种,其中身份验证是验证数据需求方的身份真伪,数据权限范围验证是验证数据授权范围。

对可信执行环境而言,可以对用户标识信息进行去标识操作,因此能够基于反向操作实现对去标识的用户标识信息的还原,这也是可信执行环境所提供隔离环境的应有之义。具体地,可信执行环境中可以存储去标识的用户原始数据和原始用户标识信息之间的映射对应关系,还可以存储针对加密算法的解密算法。

其中,对于解密密钥,可以从第三方获取,获取方式可以参考上文图2所示加密密钥的获取方式,在此不作具体限定。

图4为本说明书实施例提供的一种业务数据处理装置的结构图,本装置应用于大数据平台中配置的可信执行环境,可以包括:

获取模块401,获取数据提供方提供的业务数据;

识别模块402,在所述业务数据中识别用户标识信息;

去标识模块403,在所述可信执行环境中,将所述用户标识信息进行去标识以得到去标识的业务数据;

提供模块404,将所述去标识的业务数据提供给所述大数据平台。

可选地,在所述业务数据中识别用户标识信息,包括:

利用预设的数据结构,在所述业务数据中识别符和所述数据结构的所述用户标识信息。

可选地,将所述用户标识信息进行去标识,以得到去标识的业务数据,包括:

将所述用户标识信息映射成隐藏标识信息,以得到包含所述隐藏标识信息的所述业务数据。

可选地,将所述用户标识信息映射成隐藏标识信息,包括:

对所述用户标识信息进行加密,以得到所述隐藏标识信息。

可选地,对所述用户标识信息进行加密,包括:

所述可信执行环境向第三方发送携带身份验证信息的密钥获取请求,使得所述第三方根据所述身份验证信息对所述可信执行环境进行身份权限验证,并在验证通过时,向所述第三方反馈密钥;

从所述第三方接收所述密钥;

利用所述密钥对所述用户标识信息进行加密。

可选地,将所述用户标识信息映射成隐藏标识信息,包括:

生成隐藏标识字符;

利用所述隐藏字符替换所述用户标识信息。

图5为本说明书实施例提供的一种业务数据处理装置的结构图,本装置应用于大数据平台中配置的可信执行环境,可以包括:

接收模块501,接收数据需求方发送的携带用户标识信息的业务数据访问请求;

权限验证模块502,对所述业务数据访问请求进行权限验证;

去标识模块503,若权限验证通过,则对所述用户标识信息进行去标识以将所述用户标识信息转换成隐藏标识信息;

提取模块504,利用所述隐藏标识信息在所述大数据平台中提取去标识的业务数据,所述去标识的业务数据是对业务数据中包含的所述用户标识信息进行去标识以转换成所述隐藏标识信息得到的;

还原模块505,将所述去标识的业务数据进行还原,还原的业务数据中包含所述用户标识信息;

发送模块506,将所述还原的业务数据发送给所述数据需求方。

基于同一个发明构思,本说明书实施例还提供了一种电子设备,包括:

处理器;以及

被配置成存储计算机程序的存储器,所述计算机程序在被执行时使所述处理器执行图1-图3任一实施例所述的方法。

基于同一发明构思,本说明书实施例中还提供了一种计算机可读存储介质,包括与电子设备结合使用计算机程序,所述计算机程序可被处理器执行以完成图1-图3任一实施例所述方法的步骤。

图6示出了本说明书实施例所提供的一种更为具体的计算设备硬件结构示意图,该设备可以包括:处理器1010、存储器1020、输入/输出接口1030、通信接口1040和总线1050。其中处理器1010、存储器1020、输入/输出接口1030和通信接口1040通过总线1050实现彼此之间在设备内部的通信连接。

处理器1010可以采用通用的cpu(centralprocessingunit,中央处理器)、微处理器、应用专用集成电路(applicationspecificintegratedcircuit,asic)、或者一个或多个集成电路等方式实现,用于执行相关程序,以实现本说明书实施例所提供的技术方案。

存储器1020可以采用rom(readonlymemory,只读存储器)、ram(randomaccessmemory,随机存取存储器)、静态存储设备,动态存储设备等形式实现。存储器1020可以存储操作系统和其他应用程序,在通过软件或者固件来实现本说明书实施例所提供的技术方案时,相关的程序代码保存在存储器1020中,并由处理器1010来调用执行。

输入/输出接口1030用于连接输入/输出模块,以实现信息输入及输出。输入输出/模块可以作为组件配置在设备中(图中未示出),也可以外接于设备以提供相应功能。其中输入设备可以包括键盘、鼠标、触摸屏、麦克风、各类传感器等,输出设备可以包括显示器、扬声器、振动器、指示灯等。

通信接口1040用于连接通信模块(图中未示出),以实现本设备与其他设备的通信交互。其中通信模块可以通过有线方式(例如usb、网线等)实现通信,也可以通过无线方式(例如移动网络、wifi、蓝牙等)实现通信。

总线1050包括一通路,在设备的各个组件(例如处理器1010、存储器1020、输入/输出接口1030和通信接口1040)之间传输信息。

需要说明的是,尽管上述设备仅示出了处理器1010、存储器1020、输入/输出接口1030、通信接口1040以及总线1050,但是在具体实施过程中,该设备还可以包括实现正常运行所必需的其他组件。此外,本领域的技术人员可以理解的是,上述设备中也可以仅包含实现本说明书实施例方案所必需的组件,而不必包含图中所示的全部组件。

在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmablelogicdevice,pld)(例如现场可编程门阵列(fieldprogrammablegatearray,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logiccompiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardwaredescriptionlanguage,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advancedbooleanexpressionlanguage)、ahdl(alterahardwaredescriptionlanguage)、confluence、cupl(cornelluniversityprogramminglanguage)、hdcal、jhdl(javahardwaredescriptionlanguage)、lava、lola、myhdl、palasm、rhdl(rubyhardwaredescriptionlanguage)等,目前最普遍使用的是vhdl(very-high-speedintegratedcircuithardwaredescriptionlanguage)与verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。

控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(applicationspecificintegratedcircuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmelat91sam、microchippic18f26k20以及siliconelabsc8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。

为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flashram)。内存是计算机可读介质的示例。

计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。

还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。

本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1