对敏感数据的管理方法、装置、电子设备及存储介质与流程

文档序号:30959466发布日期:2022-07-30 12:06阅读:107来源:国知局
对敏感数据的管理方法、装置、电子设备及存储介质与流程

1.本公开实施例涉及网络安全技术,尤其涉及一种对敏感数据的管理方法、装置、电子设备及存储介质。


背景技术:

2.随着互联网技术和移动通信技术的快速发展,用户可以通过计算机设备访问数据库中存储的相关信息。但是由于用户的访问行为往往伴随着信息的发送,容易导致相关的敏感数据被泄露,因此,需要对敏感数据进行管控。
3.然而,现有的敏感数据管控方法过于宽泛,并未对敏感数据的类型进行详细的划分,导致对敏感数据的识别不够精准,进而影响了用户的正常操作,降低了用户的操作体验。
4.公开内容
5.本公开实施例提供一种对敏感数据的管理方法、装置、电子设备及存储介质,以实现对敏感数据进行精准识别,进而对敏感数据进行管控,保证信息的安全,并且提高了用户的操作体验。
6.第一方面,本公开实施例提供了一种对敏感数据的管理方法,该方法包括:
7.在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句;
8.确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据;
9.当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。
10.第二方面,本公开实施例还提供了一种对敏感数据的管理装置,该装置包括:
11.解析模块,用于在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句;
12.数据调取模块,用于确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据;
13.验证模块,用于当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。
14.第三方面,本公开实施例还提供了一种电子设备,所述设备包括:
15.一个或多个处理器;
16.存储装置,用于存储一个或多个程序,
17.当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本公开实施例任一所述的对敏感数据的管理方法。
18.第四方面,本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本公开实施例任一所述的对敏感数据的管理方法。
19.本实施例的技术方案,通过在接收到数据访问指令时,对数据访问指令解析处理,
确定出对应的目标解析语句,再确定出与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据,进而可以基于已配置敏感数据对目标解析语句进行验证,当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。进而实现了对于敏感数据的精准识别,并基于识别结果对敏感数据进行管控,保证信息的安全,达到了提高用户的操作体验的效果。
附图说明
20.为了更加清楚地说明本公开示例性实施例的技术方案,下面对描述实施例中所需要用到的附图做一简单介绍。显然,所介绍的附图只是本公开所要描述的一部分实施例的附图,而不是全部的附图,对于本领域普通技术人员,在不付出创造性劳动的前提下,还可以根据这些附图得到其他的附图。
21.图1为本公开实施例提供的一种对敏感数据的管理方法的流程图;
22.图2为本公开实施例所提供的一种对敏感数据的管理方法的流程图;
23.图3为本公开实施例提供的一种对敏感数据的管理装置的结构框图;
24.图4为本公开实施例提供的一种电子设备的结构示意图。
具体实施方式
25.下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本公开,而非对本公开的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本公开相关的部分而非全部结构。
26.实施例一
27.图1为本公开实施例提供的一种对敏感数据的管理方法的流程图,本实施例可适用于对敏感数据进行管理的情况,该方法可以由本公开实施例中的对敏感数据的管理装置来执行,该装置可以采用软件和/或硬件的方式来实现,可选的,通过电子设备来实现,该电子设备可以是移动终端、pc端或服务端等。该装置可配置于计算设备中,本实施例提供的确定目标数据的方法具体包括如下步骤:
28.s110、在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句。
29.其中,数据访问指令可以是用户基于终端设备发送的数据访问指令。目标解析语句可以理解为对数据访问指令进行解析后,确定的解析语句。
30.具体的,用户可以通过终端设备发出相应的数据访问指令,在接收到数据访问指令后,对数据访问指令进行解析得到对应的目标解析语句。需要说明的是,用户发出的数据访问指令可以是用户在操作数据库时发出的结构化查询语言,进而可以基于用户发出的结构化查询语言对数据进行存取和查询,并且更新和管理关系数据库系统。
31.在上述技术方案的基础上,所述在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句,包括:获取数据调取控件中编辑的sql语句,并将所述sql语句作为所述数据访问指令;根据目标用户的用户标识,确定与所述数据访问指令相对应的数据库协议,并基于所述数据库协议对所述数据访问指令解析处理,确定所述目标解析语句。
32.其中,数据调取控件可以是用于输入数据访问指令的控件,例如当用户需要调取数据库中的数据时,可以在数据调取控件上输入对应的数据访问指令,使得数据调取控件基于数据访问指令对数据进行存取和查询。sql语句可以是结构化查询语言(structuredquerylanguage,简称sql),用户可以通过sql语句对数据库内存储的数据进行增删改查操作。目标用户可以理解为当前主泵在登录数据库系统的用户。用户标识可以是用户登录数据库系统的用户id,需要进行说明的是,不同的用户对应的用户标识是不同的,根据用户对应的用户标识可以确定出当前用户所具有的权限以及对应的操作内容。数据库协议可以是数据库所支持的数据模型,可以理解的是,不同数据库数据的存储形式是不同的,因此其对应的数据库协议也是不同的。
33.具体的,通过获取用户在数据调取控件中输入的sql语句,并将获取到的sql语句作为数据访问指令,并根据当前用户的用户标识确定和数据访问指令对应的数据库协议,进而基于数据库协议对数据访问指令进行解析,得到对应的目标解析语句。例如,当用户输入sql语句之后,通过获取当前用户的用户标识,根据用户标识确定当前用户登录的数据库为mysql数据库,则基于mysql数据库的数据库协议对用户输入的sql语句进行解析,得出和用户输入的sql语句对应的目标解析语句。
34.本实施例提供的技术方案,通过将用户基于数据调取控件输入的sql语句作为数据访问指令,并基于用户标识确定对应的数据库协议,并基于数据库协议对数据访问指令进行解析得到对应的目标解析语句,提升了用户操作数据的灵活性与便利性,提高了数据的访问效率。
35.s120、确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据。
36.其中,目标访问数据库可以是数据访问指令指向的数据库。已配置敏感数据可以理解为针对不同类型的数据库配置的敏感数据集,可以理解的是,由于不同数据库存储数据的结构和方式均不相同,因此不同的数据库对应的已配置敏感数据是不同的。
37.具体的,根据数据访问指令确定出用户需要进行访问的目标访问数据库,进而调取和目标访问数据库对应的已配置敏感数据,例如,用户在数据调取控件中输入sql语句时,会在输入的sql语句中明确指出需要访问的数据库,进而可以基于sql语句中指向的数据库确定出对应的目标访问数据库,并对其中的数据进行访问。
38.在上述技术方案的基础上,所述确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据,包括:根据目标用户的用户标识,确定目标访问数据库;从预先存储的敏感数据表中查找与所述目标访问数据库相对应的已配置敏感数据。
39.其中,敏感数据表中存储预先配置的与各数据库相对应的敏感数据。
40.具体的,目标用户在访问数据库之前需要登录用户的操作账号,根据目标用户输入的用户标志,基于该标识信息确定出目标访问数据库,在确定出目标访问数据库之后,基于该数据库的类型从预先存储的敏感数据表中查找出和目标访问数据库对应的已配置敏感数据。例如,基于用户的标识信息,确定当前用户访问的数据库为oracle数据库,基于该数据库类型从预先设置的敏感数据表中查找出和oracle数据库对应的敏感数据信息,进而得到和oracle数据库对应的已配置敏感数据。
41.s130、当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。
42.其中,目标访问数据可以是用户需要通过数据访问指令访问的数据。
43.具体的,基于获取的已配置敏感数据对目标解析语句进行验证,若当前验证通过,则证明数据访问指令未指向敏感数据内容,进而可以基于数据访问指令调取对应的目标访问数据,并将其反馈给用户。
44.在上述技术方案的基础上,所述当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,包括:基于所述已配置敏感数据对目标解析语句中的各字段进行比对处理,确定是否存在重合的敏感字段;若否,则基于所述目标解析语句确定目标访问数据。
45.其中,字段可以理解为用于描述特征的数据项,并且字段中存在唯一的供计算机识别的字段标识符。敏感字段可以是预先设定的包含敏感数据的字段,需要说明的是,已配置敏感数据中包括至少一个敏感字段,每个敏感字段可以是表单中的行数据字段和/或列数据字段。
46.具体的,根据已配置敏感数据对目标解析语句中的各字段进行比对处理,由于字段中存在唯一的字段识别符,因此不同字段对应的特征是不同的,用户可以通过预先设置对应的敏感字段,进而在得到目标解析语句后,可以基于预设的敏感字段信息对目标解析语句进行匹配,若没有匹配成功,则证明目标解析语句中不包括敏感字段,也即数据访问指令并未访问敏感数据。
47.在上述技术方案的基础上,还包括:若是,则上报所述目标解析语句,以对所述目标解析语句进行审核;在接收到审核通过的反馈时,反馈与所述数据访问指令相对应的目标访问数据。
48.其中,审核可以理解为由将目标解析语句进行上报后,由上级对该目标解析语句进行人工审核。
49.具体的,基于已配置敏感数据对目标解析语句进行字段匹配确定目标解析语句中包含相应的敏感字段,则将目标解析语句进行拦截,并将其上报到上级部门,由上级部门对目标解析语句进行协同审批,可以理解的是,由于不同第段对应的数据的敏感程度不同的,需要进行审批的上级也是不同的,例如若该目标解析语句中包含的字段敏感程度仅为一级,则只需要用户的直属上级对其进行协同审核即可,若该目标解析语句中包含的字段敏感程度为二级或更高级别,则需要用户选择对应的上级部门对其进行审核。在得到审批通过的结果后,向用户反馈数据访问指令对应的目标访问数据。
50.在上述技术方案的基础上,还包括:在接收到审核未通过的反馈时,将与所述敏感字段相对应的数据隐藏,并反馈目标解析语句中与所述敏感字段不一致的目标访问数据。
51.具体的,若上级领导对目标解析语句的审核结果为未通过,则将该语句中指向的敏感字段对应的数据进行隐藏,并为用户反馈不包括敏感字段对应的数据的目标访问数据。例如,如果目标解析语句中包含a、b、c、d四个字段,基于已配置敏感数据对目标解析语句进行字段匹配后,确定字段a为敏感字段,则将该目标解析语句上报给上级部门进行审批,若审批未通过,则不向用户反馈字段a对应的目标访问数据,仅为用户反馈字段b、c、d对应的数据。
52.本实施例的技术方案,通过在接收到数据访问指令时,对数据访问指令解析处理,确定出对应的目标解析语句,再确定出与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据,进而可以基于已配置敏感数据对目标解析语句进行验证,当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。进而实现了对于敏感数据的精准识别,并基于识别结果对敏感数据进行管控,保证信息的安全,达到了提高用户的操作体验的效果。
53.实施例二
54.图2为本公开实施例所提供的一种对敏感数据的管理方法的流程图,在前述实施例的基础上,进一步优化了上述对敏感数据的管理方法。其具体的实施方式可以参见本实施例技术方案。其中,与上述实施例相同或者相应的技术术语在此不再赘述。
55.如图2所示,该方法具体包括如下步骤:
56.设置敏感表、字段、资源:将敏感表或者敏感字段纳入管控。具体的,可以将所需要被管控的表或者表字段、数据库资源、从账号信息等信息纳入数据库管控,可以便于确定需要进行管控的资源和表。
57.获取sql并对其进行解析:基于用户的输入的sql确定出对应的数据库协议,根据数据库协议解析数据库sql。具体的,通过获取到用户所输入的sql,根据用户所登录的资源,确定是oracle或者是mysql等数据库,根据数据库协议,通过sql解析包将sql语句的表、字段、表操作等信息进行解析出来。
58.将解析数据和已设置的敏感词进行比对:根据用户输入的sql确定出用户的输入操作,并将解析得到的sql语句的表、字段、表操作等信息与设置敏感数据进行匹配,根据匹配结果确定对应的操作。
59.具体的,在确定该资源有高危敏感表后,将用户所输入的sql的解析结果与已配置的敏感数据进行一一匹配。如果匹配成功则将此语句进行拦截,此时触发一次流程申请,用户需选择上级领导进行协同审批,如果审批通过,则该语句进行放行,可查询到语句结果,如果审批不通过,则直接进行拦截操作。
60.需要进行说明的是,传统的管控敏感数据的方法,往往是只要访问敏感表、或者sql中包含表就进行管控处理,这些方法不能够精确进行匹配,造成即使不上敏感数据表,也进行管控,管控范围过于广泛,进而导致对本该不应被管控的数据,也进行了管控,对用户正常访问数据造成了影响。而本技术则是通过针对字段设置敏感字段,只有存在敏感字段时,才会触发相应的管控机制,进而避免了对敏感数据进行过度管控的同时,还可以实现对敏感数据的精准管控。示例性的,传统的方法通过设置单一的表格,针对表格中存储的create、select、insert、update、delete等操作,都进行管控处理。进而导致针对表格中的所有字段和select*都生效,进而影响了用户的正常操作。而本技术则是只配置了单个字段。例如:表名为“sm_user”,字段为:“user_name”,则只访问select*from sm_user,或者selectuser_name from sm_user才进行管控,避免了对数据的过度管控。
61.本实施例的技术方案,通过在接收到数据访问指令时,对数据访问指令解析处理,确定出对应的目标解析语句,再确定出与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据,进而可以基于已配置敏感数据对目标解析语句进行验证,当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所
述数据访问指令相对应的目标访问数据,并反馈。进而实现了对于敏感数据的精准识别,并基于识别结果对敏感数据进行管控,保证信息的安全,达到了提高用户的操作体验的效果。
62.实施例三
63.图3为本公开实施例提供的一种对敏感数据的管理装置的结构框图。该装置包括:解析模块310、数据调取模块320、和验证模块330。
64.解析模块310,用于在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句;
65.数据调取模块320,用于确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据;
66.验证模块330,用于当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。
67.在上述技术方案的基础上,所述解析模块还包括:
68.数据访问指令确定单元:用于获取数据调取控件中编辑的sql语句,并将所述sql语句作为所述数据访问指令;
69.目标解析语句确定单元:用于根据目标用户的用户标识,确定与所述数据访问指令相对应的数据库协议,并基于所述数据库协议对所述数据访问指令解析处理,确定所述目标解析语句。
70.在上述技术方案的基础上,所述数据调取模块还包括:
71.目标访问数据库确定单元,用于根据目标用户的用户标识,确定目标访问数据库;
72.已配置敏感数据获取单元,用于从预先存储的敏感数据表中查找与所述目标访问数据库相对应的已配置敏感数据;
73.其中,所述敏感数据表中存储预先配置的与各数据库相对应的敏感数据。
74.在上述技术方案的基础上,所述验证模块具体用于:
75.基于所述已配置敏感数据对目标解析语句中的各字段进行比对处理,确定是否存在重合的敏感字段;
76.若否,则基于所述目标解析语句确定目标访问数据。
77.在上述技术方案的基础上,所述验证模块还包括:
78.目标解析数据上报单元,用于,若是,则上报所述目标解析语句,以对所述目标解析语句进行审核;
79.在接收到审核通过的反馈时,反馈与所述数据访问指令相对应的目标访问数据。
80.在上述技术方案的基础上,所述目标解析数据上报单元还用于:
81.在接收到审核未通过的反馈时,将与所述敏感字段相对应的数据隐藏,并反馈目标解析语句中与所述敏感字段不一致的目标访问数据。
82.在上述技术方案的基础上,所述已配置敏感数据中包括至少一个敏感字段,每个敏感字段可以是表单中的行数据字段和/或列数据字段。
83.本实施例的技术方案,通过在接收到数据访问指令时,对数据访问指令解析处理,确定出对应的目标解析语句,再确定出与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据,进而可以基于已配置敏感数据对目标解析语句进行验证,当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所
述数据访问指令相对应的目标访问数据,并反馈。进而实现了对于敏感数据的精准识别,并基于识别结果对敏感数据进行管控,保证信息的安全,达到了提高用户的操作体验的效果。
84.本公开实施例所提供的对敏感数据的管理装置可执行本公开任一实施例所提供的对敏感数据的管理方法,具备执行方法相应的功能模块和有益效果。
85.值得注意的是,上述装置所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本公开实施例的保护范围。
86.实施例四
87.图4为本公开实施例提供的一种电子设备的结构示意图。图4示出了适于用来实现本公开实施例实施方式的示例性电子设备40的框图。图4显示的电子设备40仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
88.如图4所示,电子设备40以通用计算设备的形式表现。电子设备40的组件可以包括但不限于:一个或者多个处理器或者处理单元401,系统存储器402,连接不同系统组件(包括系统存储器402和处理单元401)的总线403。
89.总线403表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(isa)总线,微通道体系结构(mac)总线,增强型isa总线、视频电子标准协会(vesa)局域总线以及外围组件互连(pci)总线。
90.电子设备40典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备40访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
91.系统存储器402可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(ram)404和/或高速缓存存储器405。电子设备40可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统406可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如cd-rom,dvd-rom或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线403相连。存储器402可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本公开各实施例的功能。
92.具有一组(至少一个)程序模块407的程序/实用工具408,可以存储在例如存储器402中,这样的程序模块407包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块407通常执行本公开所描述的实施例中的功能和/或方法。
93.电子设备40也可以与一个或多个外部设备409(例如键盘、指向设备、显示器410等)通信,还可与一个或者多个使得用户能与该电子设备40交互的设备通信,和/或与使得该电子设备40能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口411进行。并且,电子设备40还可以通过网络适配器412与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器412通过总线403与电子设备40的其它模块通信。应当
明白,尽管图4中未示出,可以结合电子设备40使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
94.处理单元401通过运行存储在系统存储器402中的程序,从而执行各种功能应用以及数据处理,例如实现本公开实施例所提供的确定对敏感数据的管理方法。
95.实施例五
96.本公开实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种对敏感数据的管理方法。该方法包括:
97.在接收到数据访问指令时,对所述数据访问指令解析处理,确定目标解析语句;
98.确定与所述数据访问指令相对应的目标访问数据库,并调取与所述目标访问数据库相对应的已配置敏感数据;
99.当基于已配置敏感数据对所述目标解析语句验证通过时,调取与所述数据访问指令相对应的目标访问数据,并反馈。
100.本公开实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
101.计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
102.计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、rf等等,或者上述的任意合适的组合。
103.可以以一种或多种程序设计语言或其组合来编写用于执行本公开实施例操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、smalltalk、c++,还包括常规的过程式程序设计语言——诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
104.注意,上述仅为本公开的较佳实施例及所运用技术原理。本领域技术人员会理解,本公开不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、
重新调整和替代而不会脱离本公开的保护范围。因此,虽然通过以上实施例对本公开进行了较为详细的说明,但是本公开不仅仅限于以上实施例,在不脱离本公开构思的情况下,还可以包括更多其他等效实施例,而本公开的范围由所附的权利要求范围决定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1