信息加密发送方法及装置、电子设备、存储介质与流程

文档序号:17070334发布日期:2019-03-08 23:15阅读:167来源:国知局
信息加密发送方法及装置、电子设备、存储介质与流程
本公开涉及信息安全
技术领域
,尤其涉及一种信息加密发送方法及装置、电子设备、计算机可读存储介质。
背景技术
:随着大数据时代的到来,与数据相关的信息安全问题越来越受到企业的重视。其中,互联网厂商以及基于互联网的应用程序(app)厂商通常保有大量的用户信息数据,这些数据往往包含用户的住址、手机号、银行账号等隐私或敏感信息,一旦被窃取,将对用户的个人权益及企业的声誉造成重大影响。近年来,互联网及app形成了生态式的发展,为了实现企业间的合作,以及便利用户,同一互联网生态内的企业之间不可避免的需要数据互通或共享,在信息发送过程中,为了保障信息安全,必须进行加密。现有的信息加密发送方法多数是对用户信息统一加密后发送,不区分其中信息的敏感程度差异,不同敏感程度的信息采用相同强度的加密方法,导致加密强度高时信息的可用性较差,加密强度低时信息的安全性较差。需要说明的是,在上述
背景技术
部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。技术实现要素:本公开的目的在于提供一种信息加密发送方法及装置、电子设备、计算机可读存储介质,进而至少在一定程度上克服现有的信息加密发送方法无法兼顾可用性与安全性的问题。本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。根据本公开的一个方面,提供一种信息加密发送方法,包括:将用户信息中的敏感信息通过哈希算法转换为哈希值;在接收到获取全部或部分所述用户信息的初始请求时,校验请求方的权限;如果所述请求方的权限为普通权限,将所述用户信息中的非敏感信息通过第一加密算法加密后发送到所述请求方;如果所述请求方的权限为特殊权限,将所述哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方,并将所述敏感信息与所述哈希算法通过第二加密算法加密后发送到所述请求方;在接收到查询请求时,将所述查询请求对应的非敏感信息通过第三加密算法加密后反馈至所述查询请求。在本公开的一种示例性实施例中,所述敏感信息至少包括第一敏感信息与第二敏感信息,所述哈希算法至少包括第一哈希算法与第二哈希算法,所述哈希值至少包括第一哈希值与第二哈希值;将用户信息中的敏感信息通过哈希算法转换为哈希值包括:将所述第一敏感信息与第二敏感信息分别通过所述第一哈希算法与第二哈希算法转换为所述第一哈希值与第二哈希值。在本公开的一种示例性实施例中,如果所述请求方的权限为普通权限,将所述用户信息中的非敏感信息通过第一加密算法加密后发送到所述请求方包括:如果所述请求方的权限为普通权限,将所述第一哈希值、所述第二哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方;在接收到查询请求时,将所述查询请求对应的非敏感信息反馈至所述查询请求包括:在接收到查询请求时,根据所述查询请求中的第一哈希值与第二哈希值查询目标非敏感信息,并将所述目标非敏感信息通过所述第三加密算法加密后反馈至所述查询请求。在本公开的一种示例性实施例中,如果所述请求方的权限为特殊权限,将所述哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方,并将所述敏感信息与所述哈希算法通过第二加密算法加密后发送到所述请求方包括:如果所述请求方的权限为特殊权限,根据所述请求方的身份信息确定所述请求方需要的目标敏感信息;将所述非敏感信息与所述目标敏感信息对应的哈希值通过所述第一加密算法加密后发送到所述请求方,并将所述目标敏感信息及其对应的哈希算法通过所述第二加密算法加密后发送到所述请求方。在本公开的一种示例性实施例中,如果所述请求方的权限为特殊权限,将所述哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方,并将所述敏感信息与所述哈希算法通过第二加密算法加密后发送到所述请求方包括:如果所述请求方的权限为特殊权限,将各所述哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方;打乱各所述敏感信息之间的对应顺序,以获得乱序敏感信息,将所述乱序敏感信息与各所述哈希算法通过所述第二加密算法加密后发送到所述请求方。在本公开的一种示例性实施例中,所述第一加密算法包括对称加密算法,所述第二加密算法包括非对称加密算法。在本公开的一种示例性实施例中,所述第一加密算法与所述第三加密算法相同。根据本公开的一个方面,提供一种信息加密发送装置,包括:哈希转换模块,用于将用户信息中的敏感信息通过哈希算法转换为哈希值;权限校验模块,用于在接收到获取全部或部分所述用户信息的初始请求时,校验请求方的权限;普通发送模块,用于当所述请求方的权限为普通权限时,将所述用户信息中的非敏感信息通过第一加密算法加密后发送到所述请求方;特殊发送模块,用于当所述请求方的权限为特殊权限时,将所述哈希值与所述非敏感信息通过所述第一加密算法加密后发送到所述请求方,并将所述敏感信息与所述哈希算法通过第二加密算法加密后发送到所述请求方;查询反馈模块,用于在接收到查询请求时,将所述查询请求对应的非敏感信息通过第三加密算法加密后反馈至所述查询请求。根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的方法。根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的方法。本公开的示例性实施例具有以下有益效果:将用户信息分为敏感信息与非敏感信息,通过哈希算法将敏感信息转换为哈希值;在接收到获取全部或部分用户信息的初始请求时,根据请求方的权限选择发送不同类别的信息,并且在发送前通过不同的加密算法加密;在接收到查询请求时,将对应的非敏感信息通过第三加密算法加密后发送。一方面,将用户信息分为敏感信息与非敏感信息,对敏感信息采用强度相对较高的加密方式及发送限制,对非敏感信息采用强度相对较低的加密方式,从而在用户信息的安全性与可用性之间达到了较好的平衡。另一方面,根据请求方的权限选择性的发送用户信息,只将敏感信息发送给权限较高的请求方,从而提高了信息发送的针对性,进一步保证了信息的安全。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。附图说明此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1示出应用本公开示例性实施例的一种信息加密发送方法的运行系统架构图;图2示出本公开示例性实施例中一种信息加密发送方法的流程图;图3示出本公开示例性实施例中另一种信息加密发送方法的流程图;图4示出本公开示例性实施例中一种信息加密发送装置的结构框图;图5示出本公开示例性实施例中一种用于实现上述方法的电子设备;图6示出本公开示例性实施例中一种用于实现方法的计算机可读存储介质。具体实施方式现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的属性、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。本公开的示例性实施例首先提供了一种信息加密发送方法。图1示出了可以运行本示例性实施例的一种系统架构示意图。如图1所示,系统10可以包括信息请求方11、12、13,网络14及信息发送方15。信息发送方15通常是系统10中的管理方服务器,可以与储存信息的数据库直接通信,或者数据库可以安装于该服务器上。信息请求方11、12、13可以是前端服务器,也可以是第三方服务器等。信息请求方11、12、13与信息发送方15之间通过网络14进行信息交互,在交互过程中,为了保障信息安全,需要对信息加密后发送。因此,本示例性实施例中的信息加密发送方法可以应用于信息发送方15,通常为管理方服务器。应当理解,图1中的服务器及网络的数目仅仅是示意性的,根据实际需要,可以设置任意数目的信息请求方服务器与网络,信息发送方的服务器可以是多台服务器组成的集群。本示例实施方式中,以信息发送方为管理方,信息请求方为第三方进行示例性说明。下面结合附图2做具体说明,参考图2所示,信息加密发送方法可以包括以下步骤s21~s25:步骤s21,将用户信息中的敏感信息通过哈希算法转换为哈希值。敏感信息是指隐私级别较高的用户信息,例如用户的住址、手机号、银行账号、身份证号、姓名等。将敏感信息通过哈希算法转换为哈希值后,无法再进行反向转换,即无法通过哈希值还原回敏感信息。步骤s22,在接收到获取全部或部分用户信息的初始请求时,校验请求方的权限。以请求方是第三方为例,在初始阶段第三方可能不具备任何用户信息,经常需要向管理方请求获取全部或部分的用户信息,例如管理方将为每个用户生成年度轨迹的业务委托给第三方,则第三方需要向管理方请求全部的用户信息,又例如管理方委托第三方为授权开通优惠券业务的用户提供优惠券服务,则第三方需要向管理方请求这些已授权用户的信息。此时对于大量用户信息的请求即为初始请求。校验请求方的权限可以通过多种方式实现,例如对请求方的身份进行认证,通过密码及密码等级校验等,本实施例对此不做特别限定。根据权限校验的结果,确定请求方为普通请求方还是特殊请求方,进而选择执行下述步骤s23还是步骤s24。步骤s23,如果请求方的权限为普通权限,将哈希值与用户信息中的非敏感信息通过第一加密算法加密后发送到请求方。普通权限通常为信任级别较低的权限,具有普通权限的请求方即普通请求方。一般情况下,普通请求方对用户信息的需求相对较低,在本实施例中,可以规定普通请求方无权获得敏感信息,而只能获得非敏感信息。其中,非敏感信息是指隐私级别较低的用户信息,用户信息中除敏感信息以外的信息可以都是非敏感信息,例如用户的app账号、昵称、性别、会员级别等。第一加密算法可以是任何已有的加密算法,需要确保接收信息的普通请求方具备相应的解密能力,例如事先已将解密秘钥发送到普通请求方,或者按照事先约定的秘钥加密等。需要说明的是,如果普通请求方对于用户信息的需求发生了变化,其相关的业务需要用到敏感信息,则该普通请求方应当事先向信息发送方请求变更其权限。本实施例中,向普通请求方仅发送非敏感信息这一规定通常不会更改。步骤s24,如果请求方的权限为特殊权限,将哈希值与非敏感信息通过第一加密算法加密后发送到请求方,并将敏感信息与哈希算法通过第二加密算法加密后发送到请求方。特殊权限通常为信任级别较高的权限,具有特殊权限的请求方即特殊请求方,例如负责安全管理的服务器,负责底层数据维护的服务器等。特殊请求方对用户信息的需求相对较高,在本实施例中,可以规定特殊请求方有权获得敏感信息。特殊请求方所需要的信息为两部分:哈希值与非敏感信息,以及敏感信息与哈希算法。可以将这两部分信息分别封装到两个表中,如下列表1与表2所示。表1中,将敏感信息的哈希值与非敏感信息的原文封装在一起,并通过第一加密算法加密后发送;表2中,将敏感信息的原文与哈希算法封装在一起,并通过第二加密算法加密后发送。哈希值无法反向转换为敏感信息的原文,特殊请求方在获得表1与表2后,可以将表2中敏感信息的原文通过哈希算法再次转换,将结果与表1中的哈希值对照,从而可以确定两个表中的数据对应关系,并根据该对应关系将表1与表2组合为用户信息的原表,从而获得了原始的用户信息。表1与表2的信息分别通过两种加密算法进行加密,被同时窃取并破解的可能性相对较小,因此用户信息的安全性较高。在一示例性实施例中,上述特殊请求方所需要的两部分信息,可以分别通过不同的网络链路发送,还可以选择在不同的时间发送,以进一步降低两部分信息被同时窃取的风险。敏感信息非敏感信息哈希值原文表1表2在一示例性实施例中,敏感信息可以包括多个属性的信息,例如用户的姓名、住址、手机号等,在发送表2之前,可以将各属性的敏感信息之间的顺序打乱,例如表3所示的情况,使同一行中的姓名、手机号、住址为不同用户的,而在表1中,各敏感信息的哈希值仍保留原始顺序。这样即使表2在发送的过程中被窃取并破解,破解者得到的敏感信息是乱序的,无法使用,从而能够进一步保护用户信息的安全。对于特殊请求方来说,将表1中的乱序原文转换为哈希值后,通过与表2中的原始顺序哈希值对照,可以还原表1中原文的原始顺序,从而得到原始的用户信息。姓名手机号住址a手机号b住址cb手机号c住址ac手机号a住址b表3需要说明的是,应当确保接收信息的特殊请求方具备解密第一加密算法与第二加密算法的能力。此外,在校验请求方的权限时,除了普通权限与特殊权限,还可能存在不合法权限或无任何权限等情况,此时信息发送方可以直接拒绝请求,必要时还可以将该请求方加入黑名单。步骤s25,在接收到查询请求时,将查询请求对应的非敏感信息通过第三加密算法加密后反馈至查询请求。本实施例中,查询请求是指请求获取单条或少量的用户信息,与步骤s22中请求获取批量的用户信息的初始请求加以区别。可以设定信息数量的阈值,当请求获取的信息数量低于该阈值时,判断为查询请求。查询请求可能发生在第三方向管理方查询某个用户的信息,以核对该用户的信息是否改变时,或者用户在第三方平台授权第三方使用其在管理方平台的信息,从而第三方向管理方查询该用户的信息时等。查询请求可以包含用户的唯一标识,例如用户在管理方平台的账号等,使得管理方可以据此查找该用户最新的非敏感信息,并通过第三加密算法加密后发送回请求查询的第三方,第三方应当具备解密第三加密算法的能力。在查询过程中,管理方可以不校验查询请求方的权限或身份,以缩短响应时间,作为替代,可以将第三加密视为校验的一种方式,若查询请求的第三方为合法的请求方,则其应当具备解密第三加密算法的密钥,若第三方不合法,其不具备解密第三加密算法的密钥,无法得到信息的明文。当然,为了进一步保障信息安全,管理方也可以校验查询请求的第三方的权限或身份,本实施例对此不做特别限定。需要说明的是,查询请求仅限于查询用户的非敏感信息,如果查询请求中包含查询敏感信息的内容,则将其视为初始请求,可以通过步骤s22及步骤s24进行处理。在上述方法中,将用户信息分为敏感信息与非敏感信息,通过哈希算法将敏感信息转换为哈希值;在接收到获取全部或部分用户信息的初始请求时,根据请求方的权限选择发送不同类别的信息,并且在发送前通过不同的加密算法加密;在接收到查询请求时,将对应的非敏感信息通过第三加密算法加密后发送。一方面,将用户信息分为敏感信息与非敏感信息,对敏感信息采用强度相对较高的加密方式及发送限制,对非敏感信息采用强度相对较低的加密方式,从而在用户信息的安全性与可用性之间达到了较好的平衡。另一方面,根据请求方的权限选择性的发送用户信息,只将敏感信息发送给权限较高的请求方,从而提高了信息发送的针对性,进一步保证了信息的安全。在一示例性实施例中,上述敏感信息可以至少包括第一敏感信息与第二敏感信息,相应的,上述哈希算法可以至少包括第一哈希算法与第二哈希算法,上述哈希值可以至少包括第一哈希值与第二哈希值。参考图3所示,将用户信息中的敏感信息通过哈希算法转换为哈希值可以通过步骤s31实现:步骤s31中,将第一敏感信息与第二敏感信息分别通过第一哈希算法与第二哈希算法转换为第一哈希值与第二哈希值。以表3中的敏感信息为例,可以将手机号、住址分别通过不同的哈希算法转换为不同类型的哈希值,以进一步提高敏感信息的安全性。此外,敏感信息还可以包括第三敏感、第四敏感信息等等,可以分别通过第三哈希算法、第四哈希算法转换为第三哈希值、第四哈希值,本公开对于敏感信息的数量不做特别限定。在一示例性实施例中,参考图3所示,在步骤s32,在接收到获取全部或部分用户信息的初始请求时,校验请求方的权限之后,如果请求方的权限为普通权限,将哈希值与用户信息中的非敏感信息通过第一加密算法加密后发送到请求方可以通过步骤s33实现:步骤s33中,如果请求方的权限为普通权限,将第一哈希值、第二哈希值与非敏感信息通过第一加密算法加密后发送到请求方。相应的,在接收到查询请求时,将查询请求对应的非敏感信息通过第三加密算法加密后反馈至查询请求可以通过步骤s36实现:步骤s36中,在接收到查询请求时,根据查询请求中的第一哈希值与第二哈希值查询目标非敏感信息,并将目标非敏感信息通过第三加密算法加密后反馈至查询请求。其中,目标非敏感信息为查询请求所需要的信息。通常在发送用户信息时,需要对用户进行唯一标识,例如可以将管理方平台的用户账号作为用户的唯一标识,在查询用户信息时,也需要通过该用户的唯一标识进行索引。而第三方在各自的平台内一般都有另外形式的用户账号,则第三方与管理方之间每次发送信息时附带管理方平台的用户账号,容易造成混乱。因此可以利用第一哈希值与第二哈希值作为用户的唯一标识,而省去在各平台服务器之间发送信息时附带的平台账号,有利于信息的简化。在一示例性实施例中,参考图3所示,如果请求方的权限为特殊权限,将哈希值与非敏感信息通过第一加密算法加密后发送到请求方,并将敏感信息与哈希算法通过第二加密算法加密后发送到请求方可以通过以下步骤实现:步骤s34,如果请求方的权限为特殊权限,根据请求方的身份信息确定请求方需要的目标敏感信息。步骤s35,将非敏感信息与目标敏感信息对应的哈希值通过第一加密算法加密后发送到请求方,并将目标敏感信息与目标敏感信息对应的哈希算法通过第二加密算法加密后发送到请求方。换而言之,对于特殊权限的请求方,可以根据其身份信息将其进一步细分为多种类型,并发送相应的敏感信息。例如第三方是物流平台,其目标敏感信息可以是用户住址,第三方是机票预订平台,其目标敏感信息可以是用户姓名及身份证号,第三方是支付平台,其目标敏感信息可以是用户的银行账号。从而限制了敏感信息发送的范围,有利于敏感信息的保护。在一示例性实施例中,上述敏感信息可以包括多个敏感信息,相应的,哈希算法可以包括多个哈希算法,哈希值可以包括多个哈希值。步骤s24可以通过以下步骤实现:如果请求方的权限为特殊权限,将各哈希值与非敏感信息通过第一加密算法加密后发送到请求方;打乱各敏感信息之间的对应顺序,以获得乱序敏感信息,将乱序敏感信息与各哈希算法通过第二加密算法加密后发送到请求方。其中,乱序敏感信息可以如表3所示,通过调整各敏感信息内部的顺序,使不同敏感信息之间的对应关系或顺序发生改变,从而无法得到同一用户的各敏感信息,有利于敏感信息发送过程的安全性。在一示例性实施例中,第一加密算法可以是对称加密算法,第二加密算法可以是非对称加密算法。一方面,在整个系统中配置第一加密算法的密钥,使得非敏感信息的密文可以被系统内的各服务器解密为明文,以便于使用,同时对于系统外的攻击具有较好的防御作用。另一方面,由于第二加密算法用于加密敏感信息及哈希算法,发送对象也是少数具有特殊权限的请求方,非对称加密更适用于这种小范围内的高强度的加密,通过事先在管理方服务器上配置各特殊请求方的公钥,在发送前利用该公钥进行加密,可以使接收第二加密信息的特殊请求方利用对应的私钥进行解密,能够更好的防御外部攻击,并且当第二加密信息误发到别的请求方时,也不会被解密,从而更好的保障了敏感信息及哈希算法的发送安全性。在一示例性实施例中,由于第一加密算法与第三加密算法适用的范围都是整个系统,第一加密算法与第三加密算法可以相同,从而将两种加密算法统一为一种加密算法,可以减少系统的工作量,进一步提高信息交互的响应速度。本公开的示例性实施例还提供了一种信息加密发送装置,可以应用于图1所示的信息发送方15。参考图4所示,该装置40可以包括:哈希转换模块41,用于将用户信息中的敏感信息通过哈希算法转换为哈希值;权限校验模块42,用于在接收到获取全部或部分用户信息的初始请求时,校验请求方的权限;普通发送模块43,用于当请求方的权限为普通权限时,将用户信息中的非敏感信息通过第一加密算法加密后发送到请求方;特殊发送模块44,用于当请求方的权限为特殊权限时,将哈希值与非敏感信息通过第一加密算法加密后发送到请求方,并将敏感信息与哈希算法通过第二加密算法加密后发送到请求方;查询反馈模块45,用于在接收到查询请求时,将查询请求对应的非敏感信息通过第三加密算法加密后反馈至查询请求。在一示例性实施例中,上述敏感信息至少包括第一敏感信息与第二敏感信息,上述哈希算法至少包括第一哈希算法与第二哈希算法,上述哈希值至少包括第一哈希值与第二哈希值;哈希转换模块可以包括:第一哈希转换单元,用于将第一敏感信息通过第一哈希算法转换为第一哈希值;第二哈希转换单元,用于将第二敏感信息通过第二哈希算法转换为第二哈希值。在一示例性实施例中,普通发送模块还可以用于当请求方的权限为普通权限时,将第一哈希值、第二哈希值与非敏感信息通过第一加密算法加密后发送到请求方;查询反馈模块还可以用于当接收到查询请求时,根据查询请求中的第一哈希值与第二哈希值查询目标非敏感信息,并将该目标非敏感信息通过第三加密算法加密后反馈至查询请求。在一示例性实施例中,特殊发送模块还可以用于当请求方的权限为特殊权限时,根据请求方的身份信息确定请求方需要的目标敏感信息,将非敏感信息与目标敏感信息对应的哈希值通过第一加密算法加密后发送到请求方,并将目标敏感信息及其对应的哈希算法通过第二加密算法加密后发送到请求方。在一示例性实施例中,特殊发送模块还可以用于当请求方的权限为特殊权限时,将各哈希值与非敏感信息通过第一加密算法加密后发送到请求方,以及打乱各敏感信息之间的对应顺序,以获得乱序敏感信息,并将乱序敏感信息与各哈希算法通过第二加密算法加密后发送到请求方。在一示例性实施例中,第一加密算法可以包括对称加密算法,第二加密算法可以包括非对称加密算法。在一示例性实施例中,第一加密算法与第三加密算法可以相同。上述各模块/单元的具体细节在方法部分的实施例中已经详细说明,因此不再赘述。本公开的示例性实施例还提供了一种能够实现上述方法的电子设备。所属
技术领域
的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。下面参照图5来描述根据本公开的这种示例性实施例的电子设备500。图5显示的电子设备500仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。如图5所示,电子设备500以通用计算设备的形式表现。电子设备500的组件可以包括但不限于:上述至少一个处理单元510、上述至少一个存储单元520、连接不同系统组件(包括存储单元520和处理单元510)的总线530、显示单元540。其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元510执行,使得所述处理单元510执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元510可以执行图2所示的步骤s21~s25等。存储单元520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)521和/或高速缓存存储单元522,还可以进一步包括只读存储单元(rom)523。存储单元520还可以包括具有一组(至少一个)程序模块525的程序/实用工具524,这样的程序模块525包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。总线530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。电子设备500也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备500交互的设备通信,和/或与使得该电子设备500能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口550进行。并且,电子设备500还可以通过网络适配器560与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器560通过总线530与电子设备500的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开示例性实施例的方法。本公开的示例性实施例还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。参考图6所示,描述了根据本公开的示例性实施例的用于实现上述方法的程序产品600,其可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的示例性实施例,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本
技术领域
中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1