基于安全芯片密钥对的加解密方法及装置与流程

文档序号:12729085阅读:345来源:国知局
基于安全芯片密钥对的加解密方法及装置与流程

本发明涉及信息安全技术领域,尤其涉及一种基于安全芯片密钥对的加解密方法及装置。



背景技术:

随着通信技术的发展,通信安全普遍受到关注。目前,主要通过将密钥固化在安全芯片的某个位置,当需要进行加解密时,直接调用密钥进行加解密的方式保证通信的安全。

以终端家电设备与云端服务器之间的通信为例,终端家电设备通过内置安全芯片调用密钥,在前述的通信过程中进行加解密处理。但是,长时间使用固定的密钥,容易被黑客发现其中的加解密规律,使密钥存在被破解的风险,从而降低通信的安全性。



技术实现要素:

本发明旨在至少在一定程度上解决相关技术中的技术问题之一。

为此,本发明的第一个目的在于提出一种基于安全芯片密钥对的加解密方法,以对安全芯片上的密钥对进行更新,降低密钥对被破解的风险,从而提高通信的安全性。

本发明的第二个目的在于提出一种基于安全芯片密钥对的加解密装置。

为达上述目的,本发明第一方面实施例提出了一种基于安全芯片密钥对的加解密方法,包括:根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态;当接收到加密请求或者解密请求时,查询已生成的密钥对的有效状态;若已生成的密钥对处于有效状态时,根据已生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

本发明实施例的基于安全芯片密钥对的加解密方法,通过根据安全芯片已生成的密钥对使用情况,更新已生成的密钥对的状态,实现对安全芯片密钥对进行更新,降低了密钥对被破解的风险,根据更新后的处于有效状态的密钥对,对加密或者解密请求进行加解密处理,提高了通信的安全性。

另外,本发明实施例的基于安全芯片密钥对的加解密方法,还具有如下附加的技术特征:

在本发明的一个实施例中,查询已生成的密钥对的有效状态之后,还包括:若已生成的密钥对处于无效状态时,重新生成密钥对,并设置重新生成的密钥对为有效状态;根据重新生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

在本发明的一个实施例中,根据重新生成的密钥对,对加密请求或者解密请求进行相应加解密处理之前,还包括:根据重新生成的密钥对,执行终端家电设备与云端服务器之间的密钥协商流程。

在本发明的一个实施例中,查询已生成的密钥对的有效状态,包括:查询安全芯片可访问的存储区域中的预设字节;根据预设字节中预设标识位的取值,确定已生成的密钥对是否处于有效状态。

在本发明的一个实施例中,预设标识位为预设字节末尾的固定个数比特,预设字节的数据量为至少一个字节。

在本发明的一个实施例中,根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态,包括根据已生成的密钥对的使用时长,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,根据安全芯片已生成的密钥对的使用情况,更新所述已生成的密钥对的有效状态,包括:根据已生成的密钥对的使用次数,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态之后,还包括:若更新已生成的密钥对的有效状态为无效状态,对已生成的密钥对进行清除。

为达上述目的,本发明第二方面实施例提出了一种基于安全芯片密钥对的加解密装置,包括:更新模块,用于根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态;查询模块,用于当接收到加密请求或者解密请求时,查询已生成的密钥对的有效状态;第一处理模块,用于若已生成的密钥对处于有效状态时,根据已生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

本发明实施例的基于安全芯片密钥对的加解密装置,通过根据安全芯片已生成的密钥对使用情况,更新已生成的密钥对的状态,实现对安全芯片密钥对进行更新,降低了密钥对被破解的风险,根据更新后的处于有效状态的密钥对,对加密或者解密请求进行加解密处理,提高了通信的安全性。

另外,本发明实施例的基于安全芯片密钥对的加解密装置,还具有如下附加的技术特征:

在本发明的一个实施例中,还包括:生成模块,用于若已生成的密钥对处于无效状态时,重新生成密钥对,并设置重新生成的密钥对为有效状态;第二处理模块,用于根据重新生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

在本发明的一个实施例中,还包括:密钥协商模块,用于根据重新生成的密钥对,执行终端家电设备与云端服务器之间的密钥协商流程。

在本发明的一个实施例中,查询模块,具体用于:查询安全芯片可访问的存储区域中的预设字节;根据预设字节中预设标识位的取值,确定已生成的密钥对是否处于有效状态。

在本发明的一个实施例中,预设标识位为预设字节末尾的固定个数比特,预设字节的数据量为至少一个字节。

在本发明的一个实施例中,更新模块,具体用于:根据已生成的密钥对的使用时长,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,更新模块,具体用于:根据已生成的密钥对的使用次数,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,还包括:清除模块,用于若更新已生成的密钥对的有效状态为无效状态,对已生成的密钥对进行清除。

本发明附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1是根据本发明一个实施例的基于安全芯片密钥对的加解密方法的流程图;

图2是根据本发明一个具体实施例的基于安全芯片密钥对的加解密方法的流程图;

图3是终端家电设备与云端服务器之间根据重新生成的密钥对进行密钥协商的流程示意图;

图4是根据本发明一个实施例的基于安全芯片密钥对的加解密装置的结构示意图;

图5是根据本发明另一个实施例的基于安全芯片密钥对的加解密装置的结构示意图;

图6是根据本发明一个具体实施例的基于安全芯片密钥对的加解密装置的结构示意图;

图7是根据本发明又一个实施例的基于安全芯片密钥对的加解密装置的结构示意图。

具体实施方式

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本发明,而不能理解为对本发明的限制。

下面参考附图描述本发明实施例的基于安全芯片密钥对的加解密方法及装置。

针对目前由于密钥通常被固化在安全芯片某个位置,使得长时间使用固化的密钥,容易被黑客发现其中的加解密规律,使密钥存在被破解的风险的问题,本发明实施例提出一种基于安全芯片密钥对的加解密方法,包括:根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态;当接收到加密请求或者解密请求时,查询已生成的密钥对的有效状态;若已生成的密钥对处于有效状态时,根据已生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

图1是根据本发明一个实施例的基于安全芯片密钥对的加解密方法的流程图。

如图1所示,该基于安全芯片密钥对的加解密方法包括:

S101,根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,以终端家电设备与云端服务器之间的通信为例。在终端家电与云端服务器进行通信的过程中,为了降低终端家电设备中安全芯片生成的密钥对被破解的风险,可根据安全芯片已生成的密钥对的使用情况,更新安全芯片已生成的密钥对的有效状态。其中,安全芯片生成的密钥对包括公钥和私钥。

为了表示安全芯片生成的密钥对的状态信息,可在安全芯片可访问的存储区域,如EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)区域中,划分预设字节用于存储安全芯片密钥对的状态信息。其中,预设字节至少为一个字节,并用预设字节末尾的固定个数的比特位作为预设标识位,以表示已生成的密钥对的状态信息。

假设在安全芯片可访问的存储区域中规划一个字节作为预设字节,预设字节末尾的2个比特位为预设标识位。并约定,当预设标识位的值为01时,表示安全芯片已生成的密钥对为有效状态,当预设标识位为的值为00时,表示安全芯片已生成的密钥对为无效状态。

具体而言,可根据安全芯片已生成的密钥对的使用时长,更新已生成的密钥对的有效状态。例如,如果安全芯片已生成的密钥对的使用时长超过了预设时间24小时,则将预设字节末尾的预设标识位的值置为00,即将已生成的密钥对的有效状态更新为无效状态。否则,预设标识位的值仍为01,即当前已生成的密钥对仍为有效状态,因此可继续使用该密钥对进行加密和解密处理。

另外,也可以根据安全芯片已生成的密钥对的使用次数,更新已生成的密钥对的有效状态。其中,已生成密钥对的使用次数包括采用已生成密钥对进行加密处理的次数和采用密钥对进行解密的次数。例如,如果在预设时间12小时内,采用已生成的密钥对进行加密的次数和解密的次数之和超过预设次数10次,则将已生成的密钥对的有效状态更新为无效状态,即将预设字节末尾的预设标识位的值置为00。否则,预设标识位的值仍为01,即当前已生成的密钥对仍保持为有效状态,因此可继续使用该密钥对进行加密和解密处理。

此外,在对安全芯片已生成的密钥对进行更新时,如果已生成的密钥对的有效状态更新为无效状态,可将该密钥对进行清除。

S102,当接收到加密请求或者解密请求时,查询已生成的密钥对的有效状态。

某时刻,当终端家电设备的安全芯片接收到加密请求或者解密请求时,可查询可访问存储区域中的预设字节,以根据预设字节中预设标识位的取值确定已生成的密钥对是否处于有效状态。

S103,若已生成的密钥对处于有效状态时,根据已生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

若终端家电设备的安全芯片在可访问的存储区域中查询到预设字节中预设标识位的取值为01,即安全芯片已生成的密钥对处于有效状态,则可采用该已生成的密钥对,根据加密请求或者解密请求对相应的数据进行加密或者解密处理。

可以理解的是,当终端家电设备的安全芯片接收到加密请求或者解密请求时,安全芯片已生成的密钥对有可能处于无效状态。下面结合图2说明安全芯片已生成的密钥对处于无效状态时,如何对加密请求或者解密请求进行相应加解密处理。如图2所示,该基于安全芯片密钥对的加解密方法还可包括:

S104,若已生成的密钥对处于无效状态时,重新生成密钥对,并设置重新生成的密钥对为有效状态。

若终端家电设备的安全芯片在可访问的存储区域中查询到预设字节中预设标识位的取值为00,即当前已生成的密钥对处于无效状态,则安全芯片重新生成密钥对,并将表示密钥对状态信息的预设字节中的预设标识位的值设置为01,即将重新生成的密钥对的状态设置为有效状态。

需要说明的是,在根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态时,若更新已生成的密钥对的有效状态为无效状态,并对已生成的密钥对进行了清除。当安全芯片接收到加密请求或者解密请求时,若检测到安全芯片没有生成密钥对,则重新生成密钥对,并将预设字节中预设标识位的值设为01,即将重新生成的密钥对的状态设为有效状态,从而保证能够对加密请求或解密请求进行相应加解密处理。

S105,根据重新生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

在安全芯片重新生成密钥对后,由于该重新生成的密钥对处于有效状态,因此可采用重新生成的密钥对,对加密请求或者解密请求进行相应的加密或者解密处理,以保证数据的安全性。

综上可以看出,与现有的技术相比,本发明提出的基于安全芯片密钥对的加解密方法,通过根据已生成密钥对的使用时长和使用次数,不断更新安全芯片内的密钥对,也就是说,安全芯片内的密钥对是动态变化的,从而降低了安全芯片密钥对被破解的风险,提高了数据通信的安全性。

此外,为了保证终端家电设备与云端服务器之间通信的安全,在根据重新生成的密钥对,对加密请求或者解密请求进行相应的加解密处理之前,可根据重新生成的密钥对,执行终端家电设备与云端服务器之间的密钥协商流程,使终端家电设备与云端服务器根据重新生成的密钥对,进行双向身份确认以及协商出两者之间的通信密钥。

下面结合图3详细介绍终端家电设备与云端服务器之间根据重新生成的密钥对进行密钥协商的流程。

具体而言,如图3所示,在终端家电设备与云端服务器连接成功后,终端家电设备生成随机数R1,如生成16字节的随机数R1,并将生成的随机数R1和6个字节的MAC(Media Access Control,介质访问控制层)地址进行拼接。终端家电设备采用云端服务器的公钥Kc(pub)对拼接的R1和MAC地址进行加密后传输给云端服务器。

云端服务器接收到密文后,采用其私钥Kc(pri)解密并提取R1,并将提取的R1和自身生成的R2进行拼接。然后,采用终端家电设备的安全芯片重新生成的密钥对中的公钥Kd(pub)对拼接后的R1和R2进行加密,并将加密后的密文传输给终端家电设备。

需要说明的是,安全芯片重新生成的密钥对中的公钥Kd(pub)是终端家电设备在重新生成密钥对之后,第一次向服务器发送数据的时,通过拼接在数据末尾的方式,发送至该服务器的。

终端家电设备接收到密文后,采用其私钥Kd(pri)即安全芯片重新生成的密钥对中的私钥进行解密,提取R1,并将提取的R1与之前生成的随机数R1进行比对。如果两者相同,则终端家电设备确认云端服务器的身份。终端家电设备在确认云端服务器的身份后,可采用AES(Advanced Encryption Standard,高级加密标准)算法对字符串“OK”进行加密或者其他两者都知悉的字符串进行加密,并传输给云端服务器。其中,加密密钥为R1和R2异或的哈希值。

云端服务器接收到密文后,如果能正确解密密文,表明终端家电设备已经正确解密出云端服务器生成的R2,则云端服务器确认终端家电设备的身份。

在终端家电设备和云端服务器之间完成密钥协商流程并确认双方的身份后,两者之间进行通信时,均采用加密密钥为R1和R2异或的哈希值对通信数据进行加密。

综上所述,本发明实施例的基于安全芯片密钥对的加解密方法,通过根据安全芯片已生成的密钥对使用情况,更新已生成的密钥对的状态,实现对安全芯片密钥对进行更新,降低了密钥对被破解的风险,根据更新后的处于有效状态的密钥对,对加密或者解密请求进行加解密处理,提高了通信的安全性。

下面结合图4对本发明实施例提出的基于安全芯片密钥对的加解密装置进行描述。图4是根据本发明一个实施例的基于安全芯片密钥对的加解密装置的结构示意图。

如图4所示,该基于安全芯片密钥对的加解密装置包括:更新模块410、查询模块420、第一处理模块430。

其中,更新模块410用于根据安全芯片已生成的密钥对的使用情况,更新已生成的密钥对的有效状态。

更新模块410具体用于根据已生成的密钥对的使用时长,更新已生成的密钥对的有效状态。

更新模块410具体用于根据已生成的密钥对的使用次数,更新已生成的密钥对的有效状态。

在本发明的一个实施例中,以终端家电设备与云端服务器之间的通信为例。在终端家电与云端服务器进行通信的过程中,为了降低终端家电设备中安全芯片生成的密钥对被破解的风险,更新模块410可根据安全芯片已生成的密钥对的使用情况,更新安全芯片已生成的密钥对的有效状态。其中,安全芯片生成的密钥对包括公钥和私钥。

为了表示安全芯片生成的密钥对的状态信息,可在安全芯片可访问的存储区域,如EEPROM区域中,划分预设字节用于存储安全芯片密钥对的状态信息。其中,预设字节至少为一个字节,并用预设字节末尾的固定个数的比特位作为预设标识位,以表示已生成的密钥对的状态信息。

假设在安全芯片可访问的存储区域中规划一个字节作为预设字节,预设字节末尾的2个比特位为预设标识位。并约定,当预设标识位的值为01时,表示安全芯片已生成的密钥对为有效状态,当预设标识位为的值为00时,表示安全芯片已生成的密钥对为无效状态。

具体而言,更新模块410可根据安全芯片已生成的密钥对的使用时长,更新已生成的密钥对的有效状态。例如,如果安全芯片已生成的密钥对的使用时长超过了预设时间24小时,则将预设字节末尾的预设标识位的值置为00,即更新模块410将已生成的密钥对的有效状态更新为无效状态。否则,预设标识位的值仍为01,即当前已生成的密钥对仍为有效状态,因此可继续使用该密钥对进行加密和解密处理。

另外,更新模块410也可以根据安全芯片已生成的密钥对的使用次数,更新已生成的密钥对的有效状态。其中,已生成密钥对的使用次数包括采用已生成密钥对进行加密处理的次数和采用密钥对进行解密的次数。例如,如果在预设时间12小时内,采用已生成的密钥对进行加密的次数和解密的次数之和超过预设次数10次,则更新模块410将已生成的密钥对的有效状态更新为无效状态,即将预设字节末尾的预设标识位的值置为00。否则,预设标识位的值仍为01,即当前已生成的密钥对仍保持为有效状态,因此可继续使用该密钥对进行加密和解密处理。

此外,如图5所示,在图4的基础上,该装置还可包括:清除模块440。

清除模块440用于若更新已生成的密钥对的有效状态为无效状态,对已生成的密钥对进行清除。

在对安全芯片已生成的密钥对进行更新时,如果已生成的密钥对的有效状态更新为无效状态,清除模块440可将该密钥对进行清除。

查询模块420用于当接收到加密请求或者解密请求时,查询已生成的密钥对的有效状态。

查询模块420具体用于查询安全芯片可访问的存储区域中的预设字节;根据预设字节中预设标识位的取值,确定已生成的密钥对是否处于有效状态。其中,预设标识位为预设字节末尾的固定个数比特,预设字节的数据量为至少一个字节。

某时刻,当终端家电设备的安全芯片接收到加密请求或者解密请求时,查询模块420可查询可访问存储区域中的预设字节,以根据预设字节中预设标识位的取值确定已生成的密钥对是否处于有效状态。

第一处理模块430用于若已生成的密钥对处于有效状态时,根据已生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

若终端家电设备的安全芯片在可访问的存储区域中查询到预设字节中预设标识位的取值为01,即安全芯片已生成的密钥对处于有效状态,则第一处理模块430可采用该已生成的密钥对,根据加密请求或者解密请求对相应的数据进行加密或者解密处理。

此外,如图6所示,在图5的基础上,该装置还包括:生成模块450、第二处理模块460。

生成模块450用于若已生成的密钥对处于无效状态时,重新生成密钥对,并设置重新生成的密钥对为有效状态。

若查询模块420在可访问的存储区域中查询到预设字节中预设标识位的取值为00,即当前已生成的密钥对处于无效状态,则生成模块450重新生成密钥对,并将表示密钥对状态信息的预设字节中的预设标识位的值设置为01,即将重新生成的密钥对设置为有效状态。

需要说明的是,在根据安全芯片已生成的密钥对的使用情况,更新模块410更新已生成的密钥对的有效状态时,若更新已生成的密钥对的有效状态为无效状态,清除模块440并对已生成的密钥对进行了清除。当安全芯片接收到加密请求或者解密请求时,若检测到安全芯片没有生成密钥对,则生成模块450重新生成密钥对,并将预设字节中预设标识位的值设为01,即将重新生成的密钥对的状态设为有效状态,从而保证能够对加密请求或解密请求进行加解密处理。

第二处理模块460用于根据重新生成的密钥对,对加密请求或者解密请求进行相应加解密处理。

在生成模块450重新生成密钥对后,由于该重新生成的密钥对处于有效状态,因此第二处理模块460可采用重新生成的密钥对,对加密请求或者解密请求进行相应的加密或者解密处理,以保证数据的安全性。

另外,如图7所示,在图6的基础上,该装置还包括:密钥协商模块470。

密钥协商模块470用于根据重新生成的密钥对,执行终端家电设备与云端服务器之间的密钥协商流程。

在根据重新生成的密钥对,对加密请求或者解密请求进行相应的加解密处理之前,密钥协商模块470可根据重新生成的密钥对,执行终端家电设备与云端服务器之间的密钥协商流程,使终端家电设备与云端服务器根据重新生成的密钥对,进行双向身份确认以及协商出两者之间的通信密钥。其中,终端家电设备与云端服务器之间的密钥协商流程的过程,如上述实施例所述,在此不再赘述。

综上所述,本发明实施例的基于安全芯片密钥对的加解密装置,通过根据安全芯片已生成的密钥对使用情况,更新已生成密钥对的状态,实现对安全芯片密钥对进行更新,降低了密钥对被破解的风险,根据更新后的处于有效状态的密钥对,对加密或者解密请求进行加解密处理,提高了通信的安全性。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1