访问认证方法、装置及终端设备与流程

文档序号:19730039发布日期:2020-01-18 03:50阅读:146来源:国知局
访问认证方法、装置及终端设备与流程

本申请属于计算机技术领域,尤其涉及一种访问认证方法、装置及终端设备。



背景技术:

在现有技术中,当用户需要访问服务方提供的服务时,需要进行访问认证,待用户的信息通过服务方的认证后,才能获取服务方提供的资源。

现有的访问入口有两种,第一种是通过服务方直接提供的内部访问入口来进行访问的,内部访问对应的认证方式是用户进入内部登录页面后指示用户输入信息,并将该信息通过传输请求发送至服务方进行认证,认证通过后访问服务方资源;而第二种是通过在第三方程序中嵌入外部访问入口来进行访问的,外部访问通常是依托第三方程序的认证结果并直接信任第三方来跳转访问服务方资源。这两种访问入口对应的访问认证流程不一致,需要维护两套代码逻辑,耗费较大的系统资源及人力成本。



技术实现要素:

有鉴于此,本申请实施例提供了访问认证方法、装置及终端设备,以解决现有技术中如何统一内部访问及外部访问两种方式的访问认证流程,以节省代码维护成本的问题。

本申请实施例的第一方面提供了一种访问认证方法,所述方法应用于用户终端,包括:

获取认证信息,其中所述认证信息包括用户的基本信息及访问来源的信息,所述访问来源包括内部访问来源或者第三方访问来源;

根据所述认证信息及验证链接地址,动态生成访问链接;

若检测到目标指令,则根据所述访问链接获取验证服务,所述验证服务用于指示服务方验证所述用户的基本信息及所述访问来源的信息;

若所述用户的基本信息及所述访问来源信息均通过验证,则跳转至目标页面以访问所述服务方提供的目标资源。

本申请实施例的第二方面提供了一种访问认证方法,所述方法应用于服务方,包括:

获取用户终端的访问链接中包含的参数信息;

根据所述参数信息,得到认证信息,所述认证信息包括用户的基本信息及访问来源的信息;

若检测到所述用户的基本信息和/或所述访问来源的信息为非法,则向所述用户终端发送验证失败的信息;否则,向所述用户终端返回验证通过的信息。

本申请实施例的第三方面提供了一种访问认证装置,包括:

认证信息获取单元,用于获取认证信息,其中所述认证信息包括用户的基本信息及访问来源的信息,所述访问来源包括内部访问来源或者第三方访问来源;

访问链接生成单元,用于根据所述认证信息及验证链接地址,动态生成访问链接;

验证单元,用于若检测到目标指令,则根据所述访问链接获取验证服务,所述验证服务用于指示服务方验证所述用户的基本信息及所述访问来源的信息;

访问单元,用于若所述用户的基本信息及所述访问来源信息均通过验证,则跳转至目标页面以访问所述服务方提供的目标资源。

本申请实施例的第四方面提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,当所述处理器执行所述计算机程序时,使得终端设备实现如所述访问认证方法的步骤。

本申请实施例的第五方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,当所述计算机程序被处理器执行时,使得终端设备实现如所述访问认证方法的步骤。

第六方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的访问认证方法。

本申请实施例与现有技术相比存在的有益效果是:本申请实施例中,无论是内部访问来源还是第三方访问来源,都直接根据用户的基本信息及访问来源的信息组成的认证信息、验证链接地址生成访问链接,通过统一的访问链接形式获取验证服务以完成验证信息的验证,并在完成验证后提供统一的跳转入口获取服务方提供的目标资源,即能够将内部访问方式和外部访问方式的认证入口及认证信息传递方式统一地通过生成的访问链接的形式实现,使得内部访问方式和外部访问方式的访问认证流程能够统一为一套代码逻辑,减少代码维护成本,节约系统资源及人力资源。

附图说明

为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本申请实施例提供的第一种访问认证方法的实现流程示意图;

图2是本申请实施例提供的第二种访问认证方法的实现流程示意图;

图3是本申请实施例提供的访问认证装置的示意图;

图4是本申请实施例提供的服务器的示意图;

图5是本申请实施例提供的终端设备的示意图。

具体实施方式

以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。

为了说明本申请所述的技术方案,下面通过具体实施例来进行说明。

应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。

还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。

还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。

如在本说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。类似地,短语“如果确定”或“如果检测到[所描述条件或事件]”可以依据上下文被解释为意指“一旦确定”或“响应于确定”或“一旦检测到[所描述条件或事件]”或“响应于检测到[所描述条件或事件]”。

另外,在本申请的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

实施例一:

图1示出了本申请实施例提供的第一种访问认证方法的流程示意图,该方法应用于用户终端,详述如下:

在s101中,获取认证信息,其中所述认证信息包括用户的基本信息及访问来源的信息,所述访问来源包括内部访问来源或者第三方访问来源。

本申请实施例中的认证信息包括用户的基本信息及访问来源的信息,其中用户的基本信息可以是用户输入的手机号、姓名、身份证号、访问密码等信息中的一项或者多项。访问来源包括内部访问来源或者第三方访问来源,其中内部访问来源即为用户通过服务方自有系统提供的登录页面(包含服务方提供的超文本标记语言html页面或者服务方开发的应用程序里面的登录界面)直接地对服务方的目标资源进行访问;第三方访问来源即为用户通过服务方信任的第三方网页或者第三方开发的应用程序中的链接入口,间接地对服务方的目标资源进行访问。访问来源的信息即为本次访问来源的标识号或者名称等能够唯一标识访问来源的标识信息。例如,内部访问来源的信息可以用字符“0”或者服务方自身的名称来标识,第三方访问来源的信息可以为第三方的名称或者服务方提前为第三方分配的唯一标识号等。

具体地,当检测到用户触发访问指令,则获取用户的基本信息及当前访问来源对应的标识信息,组成认证信息。该访问指令可以为登录指令或者注册指令。

具体地,若所述访问来源为内部访问来源,则所述步骤s101,具体包括:

指示用户输入用户的基本信息;

获取所述用户的基本信息及内部访问来源标识,得到所述认证信息。

当检测到用户终端进入服务方的自有登录页面时,通过文本提示信息或者语音提示信息,指示用户依次输入手机号、姓名、身份证号等用户的基本信息。

待用户按照指示输入用户的基本信息之后,获取该用户的基本信息,并获取内部访问来源标识,得到认证信息。

具体地,所述用户的基本信息包括手机号信息及用户身份信息,指示用户输入基本信息,包括:

指示用户输入手机号信息,并根据所述手机号信息发送验证码获取请求;

接收验证码,并根据所述验证码发送验证码校验请求;

若检测到所述验证码通过校验,则指示用户输入用户身份信息。

当检测到用户终端进入服务方的自有登录页面时,通过文本提示信息或者语音提示信息,指示用户输入手机号信息,并向服务方发送携带该手机号信息的验证码获取请求,以指示服务方根据该验证码获取请求发送验证码至该手机号。

接收服务方发送的验证码,并向服务方发送携带该验证码的验证码校验请求,以指示服务方对该验证码进行校验。

当检测到该验证码通过校验,例如接收到服务方返回的校验成功的信息,则指示用户输入用户的基本信息。可选地,若当前的手机号信息为已注册的手机号,则服务方在返回校验成功的信息的同时返回服务方预存的与该手机号信息对应绑定的姓名信息及身份证号信息,用户终端获取该信息,并在登录页面上显示姓名信息和身份证号信息的部分信息作为提示(例如显示姓名信息中的姓、身份证号信息的前10位),指示用户输入剩余部分(例如输入名字、身份证号信息的后8位),根据该用户当前的输入组成本次的认证信息,从而能简化用户的输入操作,节省用户的操作时间。

本申请实施例中,由于在指示用户输入完整的用户身份信息之前,先进行验证码校验,提高访问认证的安全性。

具体地,若所述访问来源为第三方访问来源,则所述步骤s101,具体包括:

获取第三方预存的用户的基本信息及第三方访问来源标识,得到所述认证信息。

第三方访问来源即用户通过第三方系统间接地访问服务方的访问方式,用户需要先访问第三方系统,再从嵌入第三方网页或者第三方应用程序中的链接入口跳转访问服务方。由于用户在访问服务方时需要先访问第三方系统且第三方系统也需要对用户的基本信息进行验证,因此在用户进入第三方系统时已经获取过用户的基本信息,第三方系统已经缓存了用户的基本信息。

当检测到用户触发访问服务方的指令时,无需再次指示用户输入该用户的基本信息,而是直接从第三方的缓存单元中获取该用户的基本信息,并获取该第三方对应的标识信息作为第三方访问来源标识,得到认证信息。

本申请实施例中,由于在访问来源为第三方访问来源时,直接获取第三方预存的用户的基本信息而无需指示用户输入,因此能够提高访问认证的操作效率,提高用户体验。

在s102中,根据所述认证信息及验证链接地址,动态生成访问链接。

本申请实施例中的验证链接地址为服务方提供的验证服务的资源地址,例如“https://host/fqg/user”。根据该验证链接地址和s101中获取的认证信息,组合得到访问链接,该访问链接指向验证链接地址,并以认证信息作为向验证服务传递的验证参数信息。由于不同用户访问认证服务方时对应的用户的基本信息不一致,即认证信息不一致,因此该访问链接每次根据当前的认证信息动态生成。例如,若当前的用户的基本信息为:手机号为12345678910、姓名为张三、身份证号为412345678910111213,当前的第三方对应的第三方标识为003,则该动态生成的访问链接形如:https://host/fqg/user?mobile=“12345678910”&realname=“张三”&idcard=44612345678910&source=003,其中moile表示手机号,realname表示真实姓名,idcard表示身份证号,source表示访问来源。

可选地,所述步骤s102,具体包括:

根据所述认证信息及预设加密算法,生成认证信息加密字段;

根据所述认证信息加密字段及验证链接地址,动态生成访问链接。

由于直接将认证信息作为参数生成访问链接时,认证信息可能会被恶意截获或者仿造,因此无法保证数据在传输过程中的安全性。本申请实施例中,先将认证信息进行加密再组成访问链接,能够提高访问认证的安全性。

具体地,根据步骤s101中的认证信息及与服务方约定的预设加密算法,加密该认证信息得到认证信息加密字段。该预设加密算法可以为对称加密算法中的高级加密标准算法(advancedencryptionstandard,aes)。

之后,根据该认证信息加密字段及验证链接地址,生成携带加密后的认证信息、指向服务方的验证服务地址的访问链接。该访问链接可以通过代码:$url=https://host/fqg/user?key=aeccbc::aes_encode(json_encode(["mobile"=>’xxxx’,'realname'=>’xxxx’,'idcard'=>’xxxx’,'source'=>’xxxx’]),'hex');得到。

在s103中,若检测到目标指令,则根据所述访问链接获取验证服务,所述验证服务用于指示服务方验证所述用户的基本信息及所述访问来源的信息。

若访问来源为内部访问来源,则该目标指令可以为用户在输入用户信息后点击确认登录或者确认注册的按钮时触发的指令;若该访问来源为第三方访问来源,则该目标指令可以为用户点击跳转入口或者点击动态生成的访问链接时触发的指令。当检测到目标指令时,则根据该访问链接获取服务方的验证服务,并向该验证服务传递访问链接中携带的认证信息或者认证信息加密字段,以指示服务方验证认证信息中包括的用户的基本信息及访问来源的信息是否合法。

在s104中,若所述用户的基本信息及所述访问来源信息均通过验证,则跳转至目标页面以访问所述服务方提供的目标资源。

当接收到服务方返回的验证成功的信息时,说明用户的基本信息及访问来源信息均通过服务方的验证,此时自动跳转至服务方提供的目标页面,以访问服务方提供的目标资源。该目标资源可以为服务方提供的购物信息、交易信息、图片、音乐、视频、文档等资源。

本申请实施例中,无论是内部访问来源还是第三方访问来源,都直接根据用户的基本信息及访问来源的信息组成的认证信息、验证链接地址生成访问链接,通过统一的访问链接形式获取验证服务以完成验证信息的验证,并在完成验证后提供统一的跳转入口获取服务方提供的目标资源,即能够将内部访问方式和外部访问方式的认证入口及认证信息传递方式统一地通过生成的访问链接的形式实现,使得内部访问方式和外部访问方式的访问认证流程能够统一为一套代码逻辑,减少代码维护成本,节约系统资源及人力资源。

实施例二:

图2示出了本申请实施例提供的第二种访问认证方法的流程示意图,该方法应用于服务方终端,详述如下:

在s201中,获取用户终端的访问链接中包含的参数信息。

当用户终端通过访问链接获取服务方的验证服务时,服务方获取该访问链接中包含的参数信息,该参数信息包含了认证信息或者认证信息加密字段。

在s202中,根据所述参数信息,得到认证信息,所述认证信息包括用户的基本信息及访问来源的信息。

解析该参数信息,得到认证信息,具体地,将认证信息中的用户的基本信息和访问来源信息一一解析。

具体地,所述步骤s202包括:

根据所述参数信息及预设加密算法,解密得到所述认证信息。

本申请实施例中,该参数信息具体包含的为认证信息加密字段,根据该加密字段以及预设加密算法,解密得到认证信息。

在s203中,若检测到所述用户的基本信息和/或所述访问来源的信息为非法,则向所述用户终端发送验证失败的信息;否则,向所述用户终端返回验证通过的信息。

具体地,先查询认证信息中包含的访问来源的信息的合法性,即查询该访问来源的标识信息是否存储在服务方预存的信任列表内,若不存在,则判定该访问来源的信息为非法,直接向用户终端发送验证失败的信息;若存在则判定该访问来源的信息为合法,则继续验证认证信息中包含的用户的基本信息。

具体地,用户的基本信息可以包括手机号信息、姓名信息、身份证号信息、访问密码信息中的任意一项以上。具体地,已经注册的用户,其基本信息在服务方中已绑定存储,例如服务方中绑定存储用户的手机号信息、姓名信息、身份证号信息。当服务方检测到当前获取的用户的基本信息中的任意一项与绑定存储的基本信息不一致时,则判定该用户的基本信息为非法,并向用户终端发送验证失败的信息。例如检测到当前的手机号信息和姓名信息都已存储在服务方的数据库中,但是当前输入的身份证号信息与数据库中与该手机号信息和姓名信息绑定存储的身份证号信息不一致,则判定该用户的基本信息为非法。

具体地,若检测到用户的访问来源信息及用户的基本信息均为合法,则向用户终端返回验证通过的信息并为用户终端提供目标资源。

可选地,若服务方检测到当前的访问来源信息合法且当前获取的用户的基本信息均未存储在服务方的数据库中,则判定当前为注册流程,无需对用户的基本信息进行验证。此时将当前的用户的基本信息绑定存储至服务方的数据库以完成当前用户的注册,并向用户终端返回验证通过的信息及为用户终端提供目标资源。

本申请实施例中,无论是内部访问来源还是第三方访问来源,都直接通过用户终端的访问链接中携带的参数信息进行访问来源的信息及用户的基本信息的验证,为内部访问方式和外部访问方式提供统一的认证入口,使得内部访问方式和外部访问方式的访问认证流程能够统一为一套代码逻辑,减少代码维护成本,节约系统资源及人力资源。

应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。

实施例三:

图3示出了本申请实施例提供的一种访问认证装置的结构示意图,为了便于说明,仅示出了与本申请实施例相关的部分:

该访问认证装置包括:认证信息获取单元31、访问链接生成单元32、验证单元33、访问单元34。其中:

认证信息获取单元31,用于获取认证信息,其中所述认证信息包括用户的基本信息及访问来源的信息,所述访问来源包括内部访问来源或者第三方访问来源。

可选地,所述认证信息获取单元31,具体用于指示用户输入用户的基本信息;获取所述用户的基本信息及内部访问来源标识,得到所述认证信息。

可选地,所述认证信息获取单元31包括第一指示模块、验证码接收模块及第二指示模块:

第一指示模块,用于指示用户输入手机号信息,并根据所述手机号信息发送验证码获取请求;

验证码接收模块,用于接收验证码,并根据所述验证码发送验证码校验请求;

第二指示模块,用于若检测到所述验证码通过校验,则指示用户输入用户身份信息。

可选地,所述认证信息获取单元31,具体用于获取第三方预存的用户的基本信息及第三方访问来源标识,得到所述认证信息。

访问链接生成单元32,用于根据所述认证信息及验证链接地址,动态生成访问链接。

可选地,所述访问链接生成单元32包括加密模块及生成模块:

加密模块,用于根据所述认证信息及预设加密算法,生成认证信息加密字段;

生成模块,用于根据所述认证信息加密字段及验证链接地址,动态生成访问链接。

验证单元33,用于若检测到目标指令,则根据所述访问链接获取验证服务,所述验证服务用于指示服务方验证所述用户的基本信息及所述访问来源的信息。

访问单元34,用于若所述用户的基本信息及所述访问来源信息均通过验证,则跳转至目标页面以访问所述服务方提供的目标资源。

需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请实施例一基于同一构思,其具体功能及带来的技术效果,具体可参见实施例一,此处不再赘述。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

实施例四:

图4示出了本申请实施例提供的一种服务器的结构示意图,为了便于说明,仅示出了与本申请实施例相关的部分:

该服务器包括:参数信息获取单元41、解析单元42、发送单元43。其中:

参数信息获取单元41,用于获取用户终端的访问链接中包含的参数信息。

解析单元42,用于根据所述参数信息,得到认证信息,所述认证信息包括用户的基本信息及访问来源的信息。

可选地,所述解析单元42,具体用于根据所述参数信息及预设加密算法,解密得到所述认证信息。

发送单元43,用于若检测到所述用户的基本信息和/或所述访问来源的信息为非法,则向所述用户终端发送验证失败的信息;否则,向所述用户终端返回验证通过的信息。

需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请实施例二基于同一构思,其具体功能及带来的技术效果,具体可参见实施例二,此处不再赘述。

实施例五:

图5是本申请一实施例提供的终端设备的示意图。如图5所示,该实施例的终端设备5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52,例如访问认证程序。所述处理器50执行所述计算机程序52时实现上述各个访问认证方法实施例中的步骤,例如图1所示的步骤s101至s104或例如图2所示的步骤s201至s203。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图3所示单元31至34的功能或例如图4所示单元41至44的功能。

示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本申请。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述终端设备5中的执行过程。

例如,所述计算机程序52可以被分割成认证信息获取单元、访问链接生成单元、验证单元、访问单元,各单元具体功能如下:

认证信息获取单元,用于获取认证信息,其中所述认证信息包括用户的基本信息及访问来源的信息,所述访问来源包括内部访问来源或者第三方访问来源。

访问链接生成单元,用于根据所述认证信息及验证链接地址,动态生成访问链接。

验证单元,用于若检测到目标指令,则根据所述访问链接获取验证服务,所述验证服务用于指示服务方验证所述用户的基本信息及所述访问来源的信息。

访问单元,用于若所述用户的基本信息及所述访问来源信息均通过验证,则跳转至目标页面以访问所述服务方提供的目标资源。

或者,所述计算机程序52可以被分割成参数信息获取单元、解析单元、发送单元,各单元具体功能如下:

参数信息获取单元,用于获取用户终端的访问链接中包含的参数信息。

解析单元,用于根据所述参数信息,得到认证信息,所述认证信息包括用户的基本信息及访问来源的信息。

发送单元,用于若检测到所述用户的基本信息和/或所述访问来源的信息为非法,则向所述用户终端发送验证失败的信息;否则,向所述用户终端返回验证通过的信息。

所述终端设备5可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是终端设备5的示例,并不构成对终端设备5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备还可以包括输入输出设备、网络接入设备、总线等。

所称处理器50可以是中央处理单元(centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(digitalsignalprocessor,dsp)、专用集成电路(applicationspecificintegratedcircuit,asic)、现场可编程门阵列(field-programmablegatearray,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。

所述存储器51可以是所述终端设备5的内部存储单元,例如终端设备5的硬盘或内存。所述存储器51也可以是所述终端设备5的外部存储设备,例如所述终端设备5上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。进一步地,所述存储器51还可以既包括所述终端设备5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述终端设备所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。

所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。

本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。

以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1