一种数据处理方法及鉴权服务器、客户端与流程

文档序号:11930345阅读:320来源:国知局
一种数据处理方法及鉴权服务器、客户端与流程

本发明涉及数据处理技术,尤其涉及一种数据处理方法及鉴权服务器、客户端。



背景技术:

会话密钥(session key)是一种用于对通信会话过程进行加密的密钥,现有session key通常由客户端生成,并将生成的session key携带于鉴权请求信息中发送至鉴权服务器,以便于鉴权服务器存储session key。实际应用中,为便于鉴权服务器获知session key与客户端的对应关系,现有鉴权服务器存储有客户端与session key的对应关系,如此,在后续会话过程中,能够查找到与客户端对应的session key,进而利用session key对该客户端的会话数据包进行加密和解密处理。

这里,由于鉴权服务器中存储的session key与客户端的数量是线性相关的,所以当存在海量用户时,鉴权服务器的存储量则会较大,维护成本即会较高。



技术实现要素:

为解决现有存在的技术问题,本发明实施例提供了一种数据处理方法及鉴权服务器、客户端,能至少解决现有技术中存在的上述问题。

本发明实施例的技术方案是这样实现的:

本发明实施例第一方面提供了一种数据处理方法,应用于鉴权服务器,所述鉴权服务器中存储有至少一个加密数据;其中,每一个所述加密数据均能够与至少一个客户端对应;所述方法包括:

鉴权服务器接收到至少一个客户端发送的鉴权请求信息;

从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据;所述至少一个客户端对应的目标加密数据相同或者不相同;

将与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端,以便于每一个所述客户端利用接收到的目标加密数据对通信数据进行加密处理。

本发明实施例第二方面提供了一种数据处理方法,应用于目标客户端;所述方法包括:

目标客户端生成鉴权请求信息,并将所述鉴权请求信息发送至鉴权服务器;

接收所述鉴权服务器发送的目标加密数据,所述目标加密数据为所述鉴权服务器从自身存储的至少一个加密数据中选取出的与所述目标客户端对应的加密数据;其中,所述鉴权服务器中存储的每一个所述加密数据均能够与至少一个客户端对应;

利用接收到的所述目标加密数据对通信数据进行加密处理。

本发明实施例第三方面提供了一种鉴权服务器,所述鉴权服务器中存储有至少一个加密数据;其中,每一个所述加密数据均能够与至少一个客户端对应;所述鉴权服务器包括:

第一接收单元,用于接收到至少一个客户端发送的鉴权请求信息;

第一处理单元,用于从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据;所述至少一个客户端对应的目标加密数据相同或者不相同;

第一发送单元,用于将与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端,以便于每一个所述客户端利用接收到的目标加密数据对通信数据进行加密处理。

本发明实施例第四方面提供了一种目标客户端,包括:

信息生成单元,用于生成鉴权请求信息,

第二发送单元,用于将所述鉴权请求信息发送至鉴权服务器;

第二接收单元,用于接收所述鉴权服务器发送的目标加密数据,所述目标加密数据为所述鉴权服务器从自身存储的至少一个加密数据中选取出的与所述目标客户端对应的加密数据;其中,所述鉴权服务器中存储的每一个所述加密数据均能够与至少一个客户端对应;

第二处理单元,用于利用接收到的所述目标加密数据对通信数据进行加密处理。

本发明实施例所述的数据处理方法及鉴权服务器、客户端,实现了鉴权服务器为客户端分配加密数据的过程,而且,鉴权服务器分配给客户端的目标加密数据可以是相同的也可以不相同的,这样,大大降低了加密数据的数量。而且,本实施例所述的加密数据可以是鉴权服务器设置的,所以加密数据的数量可以通过鉴权服务器控制,避免了现有存储的会话密钥数量较多、重复度较高的问题。而且,由于本发明实施例所述的加密数据是鉴权服务器所设置的,且不同的客户端可以对应相同的加密数据,所以,与现有存储的会话密钥与客户端的数量线性相关性的特征相比,本发明实施例所述的加密数据的数量与客户端的数量可以是不相关的,进一步降低了加密数据的数量,增加了设置加密数据的灵活性。

附图说明

图1为现有客户端生成会话密钥的实现流程示意图;

图2为本发明实施例一数据处理方法的实现流程示意图;

图3为本发明实施例鉴权服务器为多个客户端分配加密数据的示意图;

图4为本发明实施例鉴权服务器为目标客户端分配加密数据的示意图;

图5为本发明实施例鉴权服务器为目标客户端分配加密数据的交互图;

图6在本发明实施例所述鉴权服务器通过接入服务器为多个客户端分配加密数据的示意图;

图7为本发明实施例鉴权服务器通过接入服务器为目标客户端分配加密数据的示意图;

图8为本发明实施例鉴权服务器通过接入服务器为目标客户端分配加密数据的流程示意图;

图9为本发明实施例二数据处理方法的实现流程示意图;

图10为本发明实施例不同加密方式下鉴权服务器与目标客户端进行交互的示意图;

图11为本发明实施例数据处理方法的具体应用的实现流程示意图;

图12为本发明实施例目标客户端获取到会话密钥和会话密钥标识后进行会话过程的流程示意图;

图13为本发明实施例鉴权服务器的逻辑单元的结构示意图;

图14为本发明实施例鉴权服务器的硬件结构示意图;

图15为本发明实施例客户端的结构示意图。

具体实施方式

图1为现有客户端生成会话密钥的实现流程示意图;具体地,如图1所示,现有过程中,客户端生成会话密钥,并将会话密钥通过接入服务器发送至鉴权服务器,所述鉴权服务器将该会话密钥存储至与自身对应的会话密钥数据库中;这里,会话密钥数据库即存储有会话密钥与客户端的对应关系;在实际应用中,鉴权服务器与会话密钥数据库可以统一为一个实体,也可以为不同实体;进一步地,在后续会话过程中,当鉴权服务器需要查询会话密钥时,即会向会话密钥数据库去获取与客户端对应的会话密钥。这样,由于session key与客户端的数量是线性相关的,所以当存在海量用户时,存储量则会变得较大,维护成本也会随之增高。而且,在现有条件下,鉴权服务器无法识别非正常的鉴权请求,所以,在遭受大量恶意请求攻击的情况下,需要存储大量的无效session key,这样,即对会话密钥数据库造成巨大压力,影响正常业务会话。

这里,在实际应用中,所述接入服务器用于接收客户端发送的各种请求,并根据客户端所发送的每一请求,确定出每一请求具体的流向,具体地,当请求为鉴权请求时,即将请求发送至鉴权服务器,当请求为业务请求时,即发送至业务服务器,以实现对请求进行分配的目的。进一步地,为便于会话过程中对会话数据包进行加密和解密处理,所述接入服务器也需要获知客户端与会话密钥的对应关系,因此,如图1所示,所述会话密钥数据库会将会话密钥与客户端的对应关系通过同步服务器同步至接入服务器;显然,当数据量较大时,必然会影响接入服务器的运行效率,而且,接入服务器缓存的容量也必然会限制session key的数据,进而会影响正常业务会话。而且,现有方式中,鉴权服务器和接入服务器对会话密钥数据库存在强依赖性,当会话密钥数据库的服务不可访问时,必然会导致鉴权过程,或者会话数据包的加密解密过程无法进行,最终影响到客户端的行为

因此,为解决上述问题,降低会话密钥的数量以及重复度,减少不必要的网络通信,提高服务性能,本发明实施例提供了一种数据处理方法及鉴权服务器、客户端。进一步地,为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。

实施例一

本实施例提供了一种数据处理方法,应用于鉴权服务器,所述鉴权服务器中存储有至少一个加密数据;其中,每一个所述加密数据均能够与至少一个客户端对应,以便于为客户端分配加密数据。当然,在实际应用中,所述至少一个加密数据可以直接存储于鉴权服务器对应的目标数据库中;且该目标数据库可以与鉴权服务器为同一实体,也可以为不同实体;具体地,所述鉴权服务器设置至少一个加密数据,并将该至少一个加密数据存储至所述目标数据库。

当所述鉴权服务器设置有至少一个加密数据后,所述鉴权服务器变会利用自身设置的至少一个加密数据为不同客户端去分配与客户端对应的目标加密数据。

具体地,图2为本发明实施例一数据处理方法的实现流程示意图;如图2所示,所述方法包括:

步骤201:鉴权服务器接收到至少一个客户端发送的鉴权请求信息;

本实施例中,所述鉴权服务器能够为多个客户端分配加密数据;具体地,如图3所示,所述鉴权服务器31与多个客户端21进行交互,并能够接收多个客户端21的鉴权请求信息,进而基于每一个客户端21的鉴权请求信息为每一客户端21分配加密数据。

这里,所述加密数据可以具体为会话密钥;进一步地,所述加密数据还可以具体为会话密钥以及会话密钥标识,这样,当鉴权服务器为客户端分配加密数据后,在后续通信过程中即可仅传输会话密钥标识,进而降低传输数据量,降低网络开销。

步骤202:从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据;所述至少一个客户端对应的目标加密数据相同或者不相同;

这里,与加密数据对应,所述目标加密数据可以具体为会话密钥,也可以具体为会话密钥以及会话密钥标识。

本实施例中,由于是鉴权服务器为客户端分配的目标加密数据,所以,不同客户端对应的目标加密数据可以是相同的,也可以是不相同的。进一步地,在实际应用中,所述鉴权服务器可以随机为客户端分配一目标加密数据,也可以基于自身存储的加密数据列表,顺序为客户端分配目标加密数据,本实施例对此不做限制。

步骤203:将与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端,以便于每一个所述客户端利用接收到的目标加密数据对通信数据进行加密处理。

在一具体实施例中,以鉴权服务器为目标客户端分配加密数据为例对本实施例做进一步说明;如图4所示,所述目标客户端将自身生成的鉴权请求信息发送至鉴权服务器31,所述鉴权服务器31基于该鉴权请求信息为目标客户端分配加密数据;进一步地,具体分配过程如图5所示,目标客户端生成鉴权请求信息,并将所述鉴权请求信息发送至鉴权服务器;所述鉴权服务器接收到所述目标客户端发送的鉴权请求信息后,从自身存储的至少一个加密数据中选取出与所述目标客户端对应的目标加密数据,并将与所述目标客户端对应的目标加密数据发送至所述目标客户端;所述目标客户端接收所述鉴权服务器发送的目标加密数据,并利用接收到的所述目标加密数据对通信数据进行加密处理。

在实际应用中,所述鉴权服务器是通过接入服务器为多个客户端分配加密数据的;如图6所示,所述鉴权服务器31通过接入服务器61为多个客户端21分配加密数据。这里,继续以鉴权服务器为目标客户端分配加密数据为例,如图7所示,所述目标客户端生成的鉴权请求信息通过接入服务器61发送至鉴权服务器31,所述鉴权服务器31将为所述目标客户端分配的目标加密数据通过接入服务器61分配至目标客户端。进一步地,具体分配过程如图8所示,所述目标客户端生成鉴权请求信息,并将所述鉴权请求信息发送至接入服务器,并通过所述接入服务器发送至鉴权服务器;所述鉴权服务器接收到鉴权请求信息后,从自身存储的至少一个加密数据中选取出与所述目标客户端对应的目标加密数据,并将与所述目标客户端对应的目标加密数据发送至接入服务器,并通过所述接入服务器发送至所述目标客户端;所述目标客户端接收所述目标加密数据,并利用接收到的所述目标加密数据对通信数据进行加密处理。

在另一具体实施例中,为便于鉴权服务器能够识别非正常的鉴权请求,避免遭受恶意请求的攻击,所述鉴权服务器还需要对鉴权请求信息进行判断;具体地,所述鉴权请求信息中至少携带有用户身份信息;相应的,所述鉴权服务器基于所述至少一个客户端的鉴权请求信息,得到与每一个所述客户端对应的用户身份信息,进而判断每一个所述客户端对应的用户身份信息是否满足预设规则;当每一个所述客户端对应的用户身份信息均满足所述预设规则时,从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据。也就是说,所述鉴权服务器仅对用户身份信息满足所述预设规则的鉴权请求信息对应的客户端分配加密数据,这样避免遭受恶意请求的攻击,为能够正常业务会话奠定了基础。

本发明实施例所述的方法,实现了鉴权服务器为客户端分配加密数据的过程,而且,鉴权服务器分配给客户端的目标加密数据可以是相同的也可以不相同的,这样,大大降低了加密数据的数量。而且,本实施例所述的加密数据可以是鉴权服务器设置的,所以加密数据的数量可以通过鉴权服务器控制,避免了现有存储的会话密钥数量较多、重复度较高的问题。而且,由于本发明实施例所述的加密数据是鉴权服务器所设置的,且不同的客户端可以对应相同的加密数据,所以,与现有存储的会话密钥与客户端的数量线性相关性的特征相比,本发明实施例所述的加密数据的数量与客户端的数量可以是不相关的,进一步降低了加密数据的数量,增加了设置加密数据的灵活性。

进一步地,由于本发明实施例所述的加密数据的数量大大降低,所以,使接入服务器获知到的加密数据的数量也被大大降低,因此,本发明实施例能够尽可能地避免由于接入服务器缓存容量导致的对加密数据的数量进行限制的问题,同时,为提升接入服务器的处理速度奠定了基础。

进一步地,加密数据存储至所述鉴权服务器后,还能够避免不必要的网络通信,如避免了鉴权服务器将客户端生成的会话密钥发送至会话密钥数据库的通信过程,因此,为提升客户端的服务性能奠定了基础。而且,本发明实施例所述的鉴权服务器还能够自主控制加密数据的动态更新过程,所以为提升服务安全性也奠定了基础。综上所述,与现有图1所示的过程相比,本发明实施例所述的方法可控、简单、稳定、安全。

实施例二

基于实施例一所述的方法,本实施例中,步骤203中,所述鉴权服务器向客户端发送的目标加密数据可以具体为加密处理后的数据,以此来提高服务安全性;具体地,所述鉴权服务器对所述至少一个客户端对应的目标加密数据进行加密处理,进而将加密处理后的与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端。

这里,继续以鉴权服务器为目标客户端分配加密数据为例,如图9所示,所述目标客户端生成鉴权请求信息,并将所述鉴权请求信息发送至鉴权服务器;所述鉴权服务器接收到所述目标客户端发送的鉴权请求信息后,从自身存储的至少一个加密数据中选取出与所述目标客户端对应的目标加密数据,并对与所述目标客户端对应的目标加密数据进行加密处理,进而将加密处理后的所述目标加密数据发送至目标客户端;所述目标客户端接收到所述鉴权服务器发送的加密处理后的所述目标加密数据后,对加密处理后的所述目标加密数据进行解密处理,得到所述目标加密数据,进而利用解密处理后的所述目标加密数据对通信数据进行加密处理。

具体地,在实际应用中,所述鉴权服务器可以利用临时加密数据对目标加密数据进行处理;这里,所述临时加密数据是客户端生成的;所述鉴权服务器利用客户端自身生成的临时加密数据对目标加密数据进行加密处理后发送客户端。具体地,所述鉴权服务器获取所述至少一个客户端发送的临时加密数据,基于所述至少一个客户端所发送的临时加密数据,对所述至少一个客户端对应的目标加密数据进行加密处理。也就是说,所述鉴权服务器基于每一客户端生成的临时加密数据,对该客户端对应的目标加密数据进行加密处理。

相应地,以目标客户端为例,当所述鉴权服务器利用目标客户端生成的临时加密数据对所述目标加密数据进行加密处理后,所述目标客户端即可利用自身生成的临时加密数据,对加密处理后的所述目标加密数据进行解密处理,进而得到解密处理后的所述目标加密数据。在实际应用中,当所述临时加密数据为客户端生成时,所述临时加密数据可以携带于鉴权请求信息中,以发送至所述鉴权服务器中,便于所述鉴权服务器。具体地,如图10所示,所述目标客户端生成临时加密数据,生成鉴权请求信息,并将生成的所述临时加密数据携带于所述鉴权请求信息中,以发送至鉴权服务器;所述鉴权服务器从自身存储的至少一个加密数据中选取出与所述目标客户端对应的目标加密数据,并利用所述鉴权请求信息中携带的临时加密数据对目标加密数据进行加密处理,进而将加密处理后的所述目标加密数据发送至目标客户端,所述目标客户端利用自身生成的临时加密数据对加密处理后的所述目标加密数据进行解密处理,得到所述目标加密数据,进而利用解密后的目标加密数据对通信数据进行加密处理。

在一具体实施例中,结合图11对本发明实施例做进一步详细说明;如图11所示,目标客户端生成临时密钥,通过由公钥加密算法RSA进行处理后的鉴权请求信息将临时密钥同步至接入服务器,具体地,所述目标客户端利用公钥对临时密钥进行加密,并将加密后的临时密钥携带于鉴权请求信息中,以发送至接入服务器,通过所述接入服务器发送至鉴权服务器;所述鉴权服务器利用公钥对加密处理后的临时密钥进行解密处理;并筛查鉴权请求信息是否为恶意请求,待确定出该鉴权请求信息不为恶意请求时,为所述目标客户端分配会话密钥和会话密钥标识,并利用解密出的临时密钥对分配的所述会话密钥和会话密钥标识进行加密处理,随后,进行鉴权响应,如将加密处理后的会话密钥和会话密钥标识携带于所述鉴权响应中,以通过所述接入服务器发送至所述目标客户端;进一步地,所述目标客户端利用所述临时密钥对加密处理后的会话密钥和会话密钥标识进行解密处理,得到鉴权服务器分配的会话密钥和会话密钥标识,进而利用会话密钥对会话数据包进行加密解密处理。

进一步地,图12为本发明实施例目标客户端获取到会话密钥和会话密钥标识后进行会话过程的流程示意图;目标客户端获取到明文数据,并利用会话密钥对所述明文数据进行加密处理,得到密文数据;将密文数据通过数据网络传输至接入服务器;所述接入服务器利用会话密钥对该密文数据进行解密,得到所述明文数据,处理所述明文数据,并将携带有所述明文数据的数据包发送至业务服务器,所述业务服务器接收并对携带有所述明文数据的数据包进行处理;

进一步地,当接入服务器接收所述业务服务器发送的响应回包,解析得到明文数据,随后,所述接入服务器继续利用所述会话密钥对响应回包对应的明文数据进行加密处理,并通过数据网络传输至目标客户端;所述目标客户端利用会话密钥对该加密处理后的响应回包对应的明文数据进行解密,得到该响应回包对应的明文数据,完成加密会话流程。

实施例三

本实施例提供了一种鉴权服务器,所述鉴权服务器中存储有至少一个加密数据;其中,每一个所述加密数据均能够与至少一个客户端对应;进一步地,如图13所示,所述鉴权服务器包括:

第一接收单元1301,用于接收到至少一个客户端发送的鉴权请求信息;

第一处理单元1302,用于从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据;所述至少一个客户端对应的目标加密数据相同或者不相同;

第一发送单元1303,用于将与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端,以便于每一个所述客户端利用接收到的目标加密数据对通信数据进行加密处理。

在一实施例中,所述第一处理单元1302,还用于对所述至少一个客户端对应的目标加密数据进行加密处理;

相应的,所述第一发送单元1303,还用于将加密处理后的与所述至少一个客户端对应的目标加密数据分别发送至每一个所述客户端。

在另一实施例中,所述第一处理单元1302,还用于获取所述至少一个客户端发送的临时加密数据,基于所述至少一个客户端所发送的临时加密数据,对所述至少一个客户端对应的目标加密数据进行加密处理。

在一实施例中,所述鉴权请求信息中至少携带有用户身份信息;相应的,

所述第一处理单元1302,还用于基于所述至少一个客户端的鉴权请求信息,得到与每一个所述客户端对应的用户身份信息,判断每一个所述客户端对应的用户身份信息是否满足预设规则;还用于当每一个所述客户端对应的用户身份信息均满足所述预设规则时,从存储的至少一个加密数据中选取出与所述至少一个客户端对应的目标加密数据。

这里需要指出的是:以上鉴权服务器实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明鉴权服务器实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。

进一步地,本实施例基于上述鉴权服务器实施例提供一个具体的硬件,如图14所示,所述鉴权服务器包括接收器1401、发送器1402、处理器1403以及存储器1404;其中,所述接收器、发送器、处理器以及存储器均通过总线连接。所述处理器可为微处理器、中央处理器、数字信号处理器或可编程逻辑阵列等具有处理功能的电子元器件。所述存储介质中存储有计算机可执行代码,该代码用于执行实施例一至实施例三中任一实施例所述鉴权服务器所对应的方法。

实施例四

本实施例提供了一种目标客户端,如图15所示,所述目标客户端包括:

信息生成单元1501,用于生成鉴权请求信息,

第二发送单元1502,用于将所述鉴权请求信息发送至鉴权服务器;

第二接收单元1503,用于接收所述鉴权服务器发送的目标加密数据,所述目标加密数据为所述鉴权服务器从自身存储的至少一个加密数据中选取出的与所述目标客户端对应的加密数据;其中,所述鉴权服务器中存储的每一个所述加密数据均能够与至少一个客户端对应;

第二处理单元1504,用于利用接收到的所述目标加密数据对通信数据进行加密处理。

在一实施例中,所述第二接收单元1503,还用于接收所述鉴权服务器发送的加密处理后的所述目标加密数据;

所述第二处理单元1504,还用于对加密处理后的所述目标加密数据进行解密处理,得到所述目标加密数据。

在另一实施例中,所述第二处理单元1504,还用于生成临时加密数据,利用自身生成的临时加密数据对加密处理后的所述目标加密数据进行解密处理。

这里,本实施例所述的目标客户端可以安装于任意电子设备中,进而通过电子设备实现上述过程。需要注意的是:以上客户端实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明客户端实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1