蓝牙安全连接方法、装置、终端及计算机可读存储介质与流程

文档序号:14718182发布日期:2018-06-16 02:05阅读:269来源:国知局
蓝牙安全连接方法、装置、终端及计算机可读存储介质与流程

本发明属于信息安全技术领域,尤其涉及一种蓝牙安全连接方法、装置、终端及计算机可读存储介质。



背景技术:

现有技术中的蓝牙配对方法包括:数字比对、输入配对码比对,以及即刻运行(Just work)的配对方法。其中,Just work的配对方法,由设备之间主动发起连接,并完成配对,无需用户参与配对过程,也不需要用户了解蓝牙配对的知识,具有较好的用户体验。

但是,由于用户不参与Just work方式的蓝牙配对过程,使得蓝牙设备有可能在用户不知情的情况下连接上非法的应用设备,具有较大的安全隐患。



技术实现要素:

有鉴于此,本发明实施例提供一种蓝牙安全连接方法、装置、终端及计算机可读存储介质,旨在解决现有技术中Just work等方式的蓝牙配对过程存在安全隐患的技术问题。

本发明实施例第一方面提供一种蓝牙安全连接方法,包括:

与目标对象进行蓝牙连接;

验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性;

若所述目标对象的来源不合法或用户设备身份不一致,则断开所述蓝牙连接。

本发明实施例第二方面提供一种蓝牙安全连接装置,包括:

蓝牙连接单元,用于与目标对象进行蓝牙连接;

验证单元,用于验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性;

断开连接单元,用于若所述目标对象的来源不合法或用户设备身份不一致,则断开所述蓝牙连接。

本发明实施例第三方面提供一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述方法的步骤。

本发明实施例第四方面提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现上述方法的步骤。

本发明实施例中,进行蓝牙连接时,通过先与目标对象建立蓝牙连接,再验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性,实现在所述目标对象的来源不合法或用户设备身份不一致时,断开所述蓝牙连接,达到蓝牙安全连接的目的。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1是本发明实施例一提供的蓝牙安全连接方法的实现流程图;

图2是本发明实施例二提供的蓝牙安全连接方法的实现流程图;

图3是本发明实施例四提供的蓝牙安全连接方法的一种实现流程图;

图4是本发明实施例四提供的蓝牙安全连接方法的另一种实现流程图;

图5是本发明实施例五提供的蓝牙安全连接装置的结构示意图;

图6是本发明实施例提供的终端设备的示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

本发明实施例中,进行蓝牙连接时,通过先与目标对象建立蓝牙连接,再验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性,实现在所述目标对象的来源不合法或用户设备身份不一致时,断开所述蓝牙连接,达到蓝牙安全连接的目的。

需要说明的是,本发明实施例中,所述目标对象为应用端设备或蓝牙设备中的一种,在与所述目标对象进行蓝牙连接之前,所述应用端设备预置一对非对称的应用端根密钥,以及生成一对非对称的应用端密钥。所述应用端根密钥包括应用端根密钥的公钥AppRootPubKey和应用端根密钥的私钥AppRootPriKey;所述应用端密钥包括应用端公钥AppPubKey和应用端设备私钥AppPriKey。其中,所述应用端根密钥的私钥AppRootPriKey用于对应用端公钥AppPubKey进行签名,生成应用端公钥的签名数据AppPubKeySign;所述应用端根密钥的公钥AppRootPubKey预置于蓝牙设备中,用于验证应用端公钥的签名数据AppPubKeySign的合法性。

其中,所述应用端设备可以是个人电脑(PC)、平板电脑、智能手机、个人数字助理(PDA)、可穿戴设备等终端,在本实施例中,优选的,所述应用端设备为智能手机。在本实施例中,所述应用端根密钥可以在应用端设备安装应用软件时生成,所述应用端密钥可以在所述应用软件第一次运行时生成也可以每次运行时生成或者每次进行蓝牙安全连接时生成。所述应用软件可以为用户用于登入手机银行安装的应用软件,例如,工银融e联、招商银行等应用软件。

另外,所述蓝牙设备可以为智能密钥安全设备,例如,增强型二代U盾。在蓝牙设备生产时,蓝牙设备的生产厂商为所述蓝牙设备确定一对非对称的设备根密钥,和一对非对称的设备密钥,所述设备根密钥包括设备根密钥的公钥DevRootPubKey和设备根密钥的私钥DevRootPriKey;所述设备密钥包括设备公钥DevPubKey和蓝牙设备私钥DevPriKey;所述设备根密钥的私钥DevRootPriKey用于签发设备证书DevCert;所述设备根密钥的公钥DevRootPubKey预置于应用端设备,用于验证设备证书DevCert的合法性。

本发明实施例中,所述蓝牙设备为可以通过蓝牙在手机或者平板上使用的增强型二代U盾。

实施例一

图1示出了本发明实施例一提供的一种蓝牙安全连接方法的实现流程图,包括步骤S101至步骤S103。

在S101中,与目标对象建立蓝牙连接。

具体地,与目标对象进行蓝牙安全连接时,首先要建立相互之间的蓝牙连接,才能进行验证请求的发送,并进行合法性验证,其中,该蓝牙连接可以为蓝牙普通连接。具体地,所述蓝牙普通连接包括通过just work方式建立的连接,或者通过透传方式建立的连接,还包括通过数字比对或配对码比对建立的连接。为了减少用户参与,提高用户的体验度,本发明实施例通过just work方式与蓝牙设备建立普通连接。在与蓝牙设备建立普通连接后,由于此时还处于蓝牙连接的验证过程,为了保证应用端设备与蓝牙设备之间数据传输的安全性,应用端设备与蓝牙设备只进行与身份验证相关的数据,不能发送除身份验证相关的数据以外的数据信息,例如,发送控制信息和交易信息等数据信息。

在S102中,验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性。

在S103中,若所述目标对象的来源不合法或用户设备身份不一致,则断开所述蓝牙连接。

其中,所述验证所述目标对象的来源合法性包括应用端设备验证所述蓝牙设备的来源合法性,和/或所述蓝牙设备验证应用端设备的来源合法性,即蓝牙设备与应用端设备之间的单向或双向验证。

本发明实施例中,进行蓝牙连接时,通过先与目标对象建立蓝牙连接,再验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性,实现在所述目标对象的来源不合法或用户设备身份不一致时,断开所述蓝牙连接,达到蓝牙安全连接的目的。

实施例二

如图2所示,本发明实施例二是对上述实施例一中步骤S102至S103的进一步限定,包括:S201至S204。

在S201中,与目标对象进行蓝牙连接;

在S202中,获取所述目标对象使用预置私钥对第一信息进行签名得到的第一签名值。

在S203中,对所述第一签名值进行验签。

在S204中,若所述第一签名值验签失败,则断开所述蓝牙连接。

其中,所述预置私钥包括应用端根密钥的私钥AppRootPriKey、应用端设备私钥AppPriKey、设备根密钥的私钥DevRootPriKey和蓝牙设备私钥DevPriKey中的至少一种。

例如,所述目标对象为所述蓝牙设备,所述预置私钥为蓝牙设备私钥DevPriKey,所述蓝牙设备获取所述应用端设备的随机数,并使用所述蓝牙设备私钥DevPriKey对所述应用端设备的随机数签名,得到所述第一签名值,即所述第一信息为所述应用端设备的随机数。则所述获取所述目标对象使用预置私钥对第一信息进行签名得到的第一签名值包括:所述应用端设备获取所述第一签名值。所述对所述第一签名值进行验签包括:所述应用端设备获取所述蓝牙设备公钥DevPubKey,并根据所述应用端设备的随机数对所述第一签名值进行验签。在本发明的一些实施方式中,所述步骤S203之前还包括:获取所述目标对象的预置证书,所述预置证书与所述预置私钥相关联;验证所述预置证书的合法性;若所述预置证书不合法,则断开所述蓝牙连接;若所述预置证书合法,则从所述预置证书中获取所述预置私钥对应的公钥,用于对所述第一签名值进行验签。

例如,所述目标对象为所述蓝牙设备,所述预置私钥为所述蓝牙设备私钥DevPriKey,所述预置证书为由所述设备根密钥的私钥DevRootPriKey签发的设备证书DevCert,并且所述设备证书DevCert携带设备公钥DevPubKey;则所述验证所述预置证书的合法性包括利用所述设备根密钥的公钥DevRootPubKey验证所述设备证书DevCert的合法性。当所述预置证书不合法时,表示所述目标设备的来源不合法,因此需要断开与所述目标设备的蓝牙连接。当所述预置证书合法时,则可以从所述预置证书中获取所述公钥DevPubKey,所述公钥DevPubKey可以用于对所述第一签名值进行验签。

也就是说,所述预置私钥为DevPriKey时,所述使用预置私钥对第一信息进行签名得到的所述第一签名值可以使用从所述预置证书中获取所述公钥DevPubKey进行验签。

可选地,所述第一信息包括所述目标对象的用户身份标识符,其中,所述用户身份标识符可以包括用户的账号和/或用户的密码和/或蓝牙设备序列号和/或蓝牙设备MAC地址,当所述第一信息为所述目标对象的用户身份标识符时,则可以通过验证所述第一签名值为合法性,验证所述目标对象的用户设备身份一致性。

例如,所述目标对象为所述蓝牙设备,所述蓝牙设备获取预置的蓝牙设备私钥DevPriKey及蓝牙设备序列号,并获取所述应用端设备的随机数,使用所述蓝牙设备私钥DevPriKey对所述蓝牙设备序列号及所述应用端设备随机数进行签名得到第一签名值。则所述对所述第一签名值进行验签包括:所述应用端设备从服务器获取用户登录的账号对应的蓝牙设备的序列号,并使用所述蓝牙设备公钥DevPubKey,根据所述序列号及所述应用端设备随机数,对所述第一签名值进行验签。

可选的,在本发明的一些实施方式中,所述蓝牙安全连接方法还包括,向所述目标对象发送用户口令认证命令/获取所述目标对象发送的用户口令认证命令,当所述用户口令认证失败时,断开所述蓝牙连接。

本发明实施例中,可以通过验证所述用户口令是否合法来验证所述目标对象的用户设备身份一致性。例如,所述应用端设备获取用户输入的用户口令后,向所述蓝牙设备发送所述用户口令,所述蓝牙设备验证所述用户口令为不合法的用户口令时,断开所述蓝牙连接,或者所述应用端设备接收到所述蓝牙设备返回的合法性验证失败信息时,断开所述蓝牙连接。

可选的,在本发明的一些实施方式中,所述蓝牙安全连接方法还包括,通过接收或发送的按键信息验证所述目标对象的用户设备身份一致性。

例如,向所述目标对象发送按键信息/接收所述目标对象发送的按键信息,若所述按键信息对应的连接指令为取消连接,则断开所述蓝牙连接,来验证所述目标对象的用户设备身份一致性。

又例如,所述应用端设备获取应用端设备信息,并将所述应用端设备信息发送给所述蓝牙设备后,所述蓝牙设备将所述应用端设备信息进行显示,以便用户对所述蓝牙设备上显示的所述应用端设备信息进行确认后通过按键向所述蓝牙设备反馈按键信息,若所述蓝牙设备接收到的所述按键信息对应的连接指令为取消连接,则断开所述蓝牙连接,或者所述应用端设备接收到所述蓝牙设备返回的按键信息对应的连接指令为取消连接时,断开所述蓝牙连接。

可选地,所述第一信息包括所述目标对象生成的临时非对称密钥的公钥;所述对所述第一签名值进行验签之后,还包括:若所述第一签名值验签成功,则获取所述目标对象使用所述临时非对称密钥的私钥对第二信息进行签名的第二签名值;使用所述临时非对称密钥的公钥对所述第二签名值进行验签;若所述第二签名值验签失败,则断开所述蓝牙连接。

例如,所述目标对象为所述应用端设备,所述预置私钥为应用端根密钥的私钥AppRootPriKey,所述第一信息为所述临时非对称密钥的公钥AppPubKey时,在所述第一签名值验签成功后,可以获取所述目标对象使用所述临时非对称密钥的私钥AppPriKey对第二信息进行签名的第二签名值;接着获取所述临时非对称密钥的公钥AppPubKey并使用所述临时非对称密钥的公钥AppPubKey对所述第二签名值进行验签,若所述第二签名值验签失败,则断开所述蓝牙连接。

可选地,所述第二信息可以包括所述目标对象的用户身份标识符。其中,所述用户身份标识符可以包括用户的账号和/或用户的密码和/或蓝牙设备序列号和/或蓝牙设备MAC地址,当所述第一信息为所述目标对象的用户身份标识符时,则可以通过验证所述第一签名值为合法性,验证所述目标对象的用户设备身份一致性。

需要说明的是,在上述实施例一和实施例二中,所述验证所述目标对象的来源合法性,包括:通过验证所述目标对象的预置信息的合法性来验证所述目标对象的来源合法性。

其中,所述预置信息可以包括任何预留在所述目标对象中的信息,例如,所述预置信息为加密或不加密的文本数据等,所述预置信息可以根据实际需求进行设置,在此不对其进行限制。例如可以是预置对称密钥,通过外部认证原理进行来源合法性验证。

可选地,所述验证所述目标对象的用户设备身份一致性,包括:通过验证所述目标对象的用户身份标识符或用户口令是否匹配,或者通过接收或发送的按键信息验证所述目标对象的用户设备身份一致性。

具体地,所述用户设备身份合法性的验证是指验证目标对象对应的用户身份与发起连接的目标对象的用户身份是否相同。

例如,用户在手机用户端通过向蓝牙二代U盾进行交易时,需验证在所述手机用户端进行交易操作的用户与在蓝牙二代U盾进行交易操作的用户是否相同,以避免用户的经济损失。当向所述目标对象发送按键确认信息、用户口令信息或者设备序列号时,目标对象根据是否接收到的按键确认信息,或者验证接收到的用户口令信息或设备序列号是否正确,确认所述用户身份是否合法。

在与所述目标对象之间的合法性验证未通过时,断开蓝牙连接。结束此次的蓝牙配对连接,从而避免了与非法设备进行连接的情况,保证了设备之间蓝牙连接的安全性。

实施例三

需要说明的是,上述实施例一和实施二中蓝牙设备与应用端设备之间的双向验证的实施方式可以有多种情况,并且包括多种组合方式。以下列举其中两种组合方式。

首先,蓝牙设备验证应用端设备的实施过程包括步骤A、B、C、D。

A:应用端设备生成一对临时非对称公钥和私钥AppPubKey、AppPriKey,使用预置密钥AppRootPriKey对所述临时非对称公钥AppPubKey签名得到所述第一签名值AppPubKeySign,将所述临时非对称公钥AppPubKey和所述第一签名值AppPubKeySign发送到所述蓝牙设备。

B:蓝牙设备使用预置应用端设备根公钥AppRootPubKey验证所述第一签名值AppPubKeySign合法性,若不合法则断开蓝牙连接,否则生成设备随机数RandDev,将所述RandDev发送到所述应用端设备。

C:应用端设备使用临时非对称私钥AppPriKey对所述设备随机数RandDev和设备序列号MediaID进行签名得到第二签名值AppApduSign发送给蓝牙设备。

D:蓝牙设备使用B步骤得到的所述临时非对称公钥AppPubKey验证所述第二签名值AppApduSign合法性,若不合法则断开蓝牙连接。

其次,应用端设备验证蓝牙设备的实施过程包括步骤E、F、G。

E:应用端设备生成应用端随机数RandApp,发送给蓝牙设备。

F:蓝牙设备使用预置私钥DevPriKey对所述应用端随机数RandApp和设备序列号MediaID进行签名得到设备签名值DevApduSign。发送设备证书DevCert和设备签名值DevApduSign到应用端设备。

G:应用端设备验证所述设备证书DevCert的合法性,若不合法则断开蓝牙连接,否则从DevCert中获取设备设备公钥DevPubKey,使用DevPubKey验证DevApduSign合法性,若不合法则断开蓝牙连接。

则蓝牙设备与应用端设备之间的双向验证的过程可以包括:先进行蓝牙设备验证应用端设备的实施过程,再进行应用端设备验证蓝牙设备的验证过程;即先执行A、B、C、D,再执行E、F、G。或者,先进行应用端设备验证蓝牙设备的验证过程,再进行蓝牙设备验证应用端设备的实施过程,即先执行E、F、G,再执行A、B、C、D。

又或者,所述蓝牙设备验证应用端设备的实施过程A、B、C、D与应用端设备验证蓝牙设备的实施过程E、F、G穿插进行,从而演变出多种实施方式,例如,执行顺序还可以为X1、X2、X3、X4,其中X1执行步骤A、E功能,X2执行步骤B、F功能,X3执行步骤G、C功能,X4执行步骤D功能。也就是说,本发明实施例对上述蓝牙设备验证应用端设备的实施过程及应用端设备验证蓝牙设备的实施过程的实施顺序不进行限制,可以有多种执行方式。

实施例四

如图3所示,本实施例提供的一种蓝牙配对的验证方法是在实施例一的基础上,增加步骤S104。

在S104中,若所述目标对象的来源合法性及所述目标对象的用户设备身份一致性验证通过,则与所述目标对象协商特征密钥;并在与所述目标对象进行再次蓝牙连接后,判断所述目标对象的特征密钥是否有效,若有效,则在验证所述目标对象的特征密钥不正确时,断开所述蓝牙连接。

若所述目标对象的来源合法性及用户设备身份一致性验证通过,则与所述目标对象协商特征密钥,使得所述特征密钥可以用于与所述目标对象再次建立蓝牙安全连接时,验证所述目标对象的来源合法性及用户身份一致性,从而简化验证流程,减少验证时间,提高用户体验。

其中,如图4所示,所述在与所述目标对象进行再次蓝牙连接后,判断所述目标对象的特征密钥是否有效,若有效,则在验证所述目标对象的特征密钥不正确时,断开所述蓝牙连接包括:步骤S401至S402。

在S401中,与目标对象再次建立蓝牙连接;

在S402中,判断所述目标对象的特征密钥是否有效;若所述目标对象的特征密钥有效,则验证所述目标对象的特征密钥是否正确,若不正确,则断开所述蓝牙连接。

其中,所述特征密钥可以是对称密钥。

可选地,所述判断所述目标对象的特征密钥是否有效包括:查询特征密钥列表中是否存在所述目标对象对应的特征密钥,若存在,则判断所述特征密钥在有效期内,即,所述目标对象的特征密钥有效;若不存在,则判断所述特征密钥不在有效期内,即,所述目标对象的特征密钥无效。若所述目标对象的特征密钥有效,则验证所述目标对象的特征密钥是否正确,判断是否与所述目标对象建立蓝牙连接;若所述目标对象的特征密钥无效,则可以通过上述实施例一至实施例三中所述的蓝牙安全连接方法进行蓝牙连接。

在本发明的一些实施方式中,所述验证所述目标对象特征密钥是否正确包括:向所述目标对象发送随机数;接收所述目标对象使用所述特征密钥对该随机数加密得到的密文;利用所述特征密钥对所述密文进行解密,验证通过解密所述密文得到的随机数是否正确,若所述解密所述密文得到的随机数为向所述目标对象发送的随机数,则表示所述密文为合法的密文,即所述目标对象的特征密钥正确,否则,所述目标对象的特征密钥不正确。

实施例五

如图5所示,本实施例提供一种蓝牙安全连接装置500,包括:

蓝牙连接单元501,用于与目标对象进行蓝牙连接;

验证单元502,用于验证所述目标对象的来源合法性及验证所述目标对象的用户设备身份一致性;

断开连接单元503,用于若所述目标对象的来源不合法或用户设备身份不一致,则断开所述蓝牙连接。

需要说明的是,为描述的方便和简洁,上述描述的装置500的具体工作过程,可以参考前述实施例一至实施例四的方法中的对应过程,在此不再过多赘述。

图6是本发明一实施例提供的进行蓝牙安全连接的终端设备的示意图。如图6所示,该实施例的行蓝牙安全连接的终端设备6包括:处理器60、存储器61以及存储在所述存储器61中并可在所述处理器60上运行的计算机程序62,例如蓝牙安全连接的验证程序。所述处理器60执行所述计算机程序62时实现上述各个蓝牙安全连接的验证方法实施例中的步骤,例如图1所示的步骤101至103,或者,所述处理器60执行所述计算机程序62时实现上述装置实施例中各模块/单元的功能,例如图5所示模块501至503的功能。

示例性的,所述计算机程序62可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器61中,并由所述处理器60执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序62在所述进行蓝牙安全连接的终端设备6中的执行过程。例如,所述计算机程序62可以被分割成蓝牙连接单元、验证单元、断开连接单元。

所述进行蓝牙安全连接的终端设备6可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述进行蓝牙安全连接的终端设备可包括,但不仅限于,处理器60、存储器61。本领域技术人员可以理解,图6仅仅是进行蓝牙安全连接的终端设备6的示例,并不构成对进行蓝牙安全连接的终端设备6的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述进行蓝牙安全连接的终端设备还可以包括输入输出设备、网络接入设备、总线等。

所称处理器60可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器61可以是所述进行蓝牙安全连接的终端设备6的内部存储单元,例如进行蓝牙安全连接的终端设备6的硬盘或内存。所述存储器61也可以是所述进行蓝牙安全连接的终端设备6的外部存储设备,例如所述进行蓝牙安全连接的终端设备6上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器61还可以既包括所述进行蓝牙安全连接的终端设备6的内部存储单元也包括外部存储设备。所述存储器61用于存储所述计算机程序以及所述进行蓝牙安全连接的终端设备所需的其他程序和数据。所述存储器61还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

在本发明所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。

以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1