一种密钥管理方法和相关装置与流程

文档序号:24979494发布日期:2021-05-07 22:54阅读:86来源:国知局
一种密钥管理方法和相关装置与流程

本申请涉及信息安全技术领域,尤其涉及一种密钥管理方法和相关装置。



背景技术:

密钥是一种明文转换为密文或密文转换为明文的算法输入参数,可以用于对私密信息进行加密处理,以提高信息的安全性。例如,对系统与系统之间传输的敏感数据进行加密、对系统留档存储的文件进行加密等。

为了防止信息传输或保存过程中泄露,可以通过密钥利用已知的算法对信息加密后再进行传输和存储。但是由于算法是公开的,因此,密钥的安全性和保密性直接决定了加密后数据的安全性和保密性。

由于条件有限,系统加密的密钥大多是由软算法伪随机生成的,生成的密钥也是在本地配置文件或数据库中明文存储或经简单变换后存储,密钥被破解的风险较高。存储在本地的密钥一旦泄露系统将面临严重的安全风险,密钥管理不当一旦密钥丢失,则会造成已加密文件无法恢复而对用户或企业造成巨大损失。因此,密钥的生成、传输以及妥善保存,即如何安全地管理密钥一直是加解密过程中的重要问题。



技术实现要素:

为了解决现有技术存在的上述技术问题,本申请提供了一种密钥管理方法和相关装置,实现了对于密钥的安全管理。

一方面,本申请实施例提供了一种密钥管理方法,所述方法包括:

获取目标系统发送的第一密钥请求;所述第一密钥请求中的密钥令牌是通过密钥管理系统调用加密机生成的;

利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文;

向所述密钥管理系统发送第二密钥请求,以便所述密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确定所述目标系统是否合法;

获取所述密钥管理系统确认所述目标系统合法时发送的密钥密文;所述密钥密文加密前的密钥是通过所述密钥管理系统调用加密机生成的;

对所述密钥管理系统发送的密钥密文进行解密,生成解密后的系统密钥;

向所述目标系统发送所述解密后的系统密钥。

在一种可能的实现方式中,在所述获取目标系统发送的第一密钥请求之后,所述方法还包括:

根据所述第一密钥请求中所述目标系统的应用代码和所述密钥令牌,确定所述目标系统是否合法;

若是,执行所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文的步骤。

在一种可能的实现方式中,所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文包括:

利用所述密钥管理系统发送的公钥对所述会话密钥进行加密,生成会话密文;

利用所述会话密钥对所述会话密文和所述密钥令牌进行加密,生成所述令牌密文。

在一种可能的实现方式中,所述公钥是根据所述第一密钥请求中的系统代码,从所述密钥管理系统中获取的;所述会话密钥是随机生成的。

在一种可能的实现方式中,所述密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确定所述目标系统是否合法包括:

所述密钥管理系统利用与所述公钥对应的私钥对所述会话密文进行解密,生成解密后的会话密钥;

利用所述解密后的会话密钥,对所述令牌密文进行解密,生成解密后的密钥令牌;

根据所述解密后的密钥令牌,确定所述目标系统是否合法。

在一种可能的实现方式中,所述方法还包括:

若密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确认所述目标系统不合法,获取所述密钥管理系统返回的错误报文;

根据所述错误报文,向所述目标系统发送与所述第一密钥请求对应的所述错误应答消息。

另一方面,本申请实施例提供了一种密钥管理装置,所述装置包括获取单元、加密单元、发送单元和解密单元:

所述获取单元,用于获取目标系统发送的第一密钥请求;所述第一密钥请求中的密钥令牌是通过密钥管理系统调用加密机生成的;

所述加密单元,用于利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文;

所述发送单元,用于向所述密钥管理系统发送第二密钥请求,以便所述密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确定所述目标系统是否合法;

所述获取单元,用于获取所述密钥管理系统确认所述目标系统合法时发送的密钥密文;所述密钥密文加密前的密钥是通过所述密钥管理系统调用加密机生成的;

所述解密单元,用于对所述密钥管理系统发送的密钥密文进行解密,生成解密后的密钥;

所述发送单元,用于向所述目标系统发送所述解密后的密钥。

在一种可能的实现方式中,所述装置还包括确定单元:

所述确定单元,用于在所述获取目标系统发送的第一密钥请求之后,根据所述第一密钥请求中所述目标系统的应用代码和所述密钥令牌,确定所述目标系统是否合法;

若是,触发所述发送单元,执行所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文的步骤。

在一种可能的实现方式中,所述确定单元,还用于在所述获取目标系统发送的第一密钥请求之后,根据所述第一密钥请求中所述目标系统的应用代码和所述密钥令牌,确定所述目标系统是否合法;

若是,触发所述加密单元,执行所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文的步骤。

在一种可能的实现方式中,所述加密单元,用于:

利用所述密钥管理系统发送的公钥对所述会话密钥进行加密,生成会话密文;

利用所述会话密钥对所述会话密文和所述密钥令牌进行加密,生成所述令牌密文。

在一种可能的实现方式中,所述公钥是根据所述第一密钥请求中的系统代码,从所述密钥管理系统中获取的;所述会话密钥是随机生成的。

在一种可能的实现方式中,所述确定单元,用于:

所述密钥管理系统利用与所述公钥对应的私钥对所述会话密文进行解密,生成解密后的会话密钥;

利用所述解密后的会话密钥,对所述令牌密文进行解密,生成解密后的密钥令牌;

根据所述解密后的密钥令牌,确定所述目标系统是否合法。

在一种可能的实现方式中,所述获取单元,还用于若密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确认所述目标系统不合法,获取所述密钥管理系统返回的错误报文;

所述发送单元,还用于根据所述错误报文,向所述目标系统发送与所述第一密钥请求对应的所述错误应答消息。

另一方面,本申请实施例一种计算机设备,所述计算机设备包括处理器以及存储器:

所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;

所述处理器用于根据所述程序代码中的指令执行上述方面所述的方法。

另一方面,本申请实施例一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述方面任意一项所述的方法。

由上述技术方案可以看出,系统密钥是通过密钥管理系统调用加密机,在加密机内部由专用硬件设备生成的,相较于软算法生成的随机数,其随机性更强,被破解和复现的难度更大,提高了系统密钥的安全性。另外,在应用系统向密钥管理系统请求密钥的过程中,利用公私钥对和会话密钥对密钥令牌进行加密,提高了数据传输过程中的安全性。并且,密钥管理系统下发给应用系统的系统密钥进行加密后再下发,进一步提高了系统密钥在系统之间传输的安全性。此外,利用密钥管理系统统一管理不同系统的系统密钥,保障了系统密钥安全的同时,又节约率各系统设计密钥保管方案的人力和设备成本。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本申请实施例提供的一种密钥管理方法的流程示意图;

图2为本申请实施例提供的另一种密钥管理方法的流程示意图;

图3为本申请实施例提供的另一种密钥管理方法的流程示意图;

图4为本申请实施例提供的一种密钥管理装置的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

由于由软算法生成的密钥一般都是伪随机数,其被破解的风险较高,且存储在本地的密钥具有被丢失和被泄露的风险,一旦丢失或泄露,用户和企业都将面临严重的风险和损失。鉴于此,本申请实施例提供了一种密钥管理方法和相关装置,提高了密钥的安全性。

本申请实施例提供的密钥管理方法可以应用于具有数据处理能力的密钥管理设备,例如终端设备或服务器,该方法可以通过终端设备独立执行,也可以通过服务器独立执行,也可以应用于终端设备和服务器通信的网络场景,通过终端设备和服务器配合执行。其中,终端设备可以为手机、台式计算机、便携式计算机等;服务器可以理解为是应用服务器,也可以为web服务器,在实际部署时,该服务器可以为独立服务器,也可以为集群服务器。

在实际应用中,上述密钥管理设备可以具体对应于系统接口层,例如接入应用程序编程接口(applicationprogramminginterface,api),用于执行本申请实施例提供的密钥管理方法。为了便于描述,下面以终端设备作为密钥管理设备对本申请实施例进行介绍。

参见图1,图1为本申请实施例提供的一种密钥管理方法的流程示意图。如图1所示,该密钥管理方法包括以下步骤:

s101:获取目标系统发送的第一密钥请求。

在目标系统请求系统密钥的过程中,终端设备获取由目标系统发送的第一密钥请求,该第一密钥请求包括所述目标系统的密钥令牌(token)。其中,密钥令牌是用于获取目标系统的系统密钥的凭证。

在本申请实施例中,目标系统的密钥令牌是通过密钥管理系统调用硬件加密机预先生成的,并下发给目标系统的。目标系统可以利用密钥令牌向密钥管理系统请求系统密钥。在密钥管理系统下发密钥令牌的过程中,可以通过非对称加密的方式将密钥令牌分配给各个应用系统,以提高在系统间传输密钥令牌的安全性。

在实际应用中,第一密钥请求还可以包括目标系统待获取的系统密钥对应的密钥类型(type)、目标系统的应用代码(appcode)以及公钥的应用代码(pkcode)。其中,密钥类型用于标识目标系统此次请求获取系统密钥的类别。

参见图2,图2为本申请实施例提供的应用场景示意图。如图2所示,包括目标系统、接入api和密钥管理系统。

在图2所示目标系统向密钥管理系统请求系统密钥的场景中,目标系统先向接入api发送第一密钥请求,该第一密钥请求中包括目标系统的密钥令牌、密钥类型、应用代码和公钥的应用代码,即图2所示的步骤201所示。

考虑到下发给目标系统的密钥令牌存在泄漏或被复现的情况,即存在利用密钥令牌伪扮合法系统获取密钥,如此存在系统密钥泄露的可能。鉴于此,本申请实施例提供了一种可能的实现方式,即根据第一密钥请求中的目标系统的应用代码和密钥令牌,对目标系统进行合法性验证。

由于目标系统的应用代码标识了目标系统在密钥管理系统中的身份,若目标系统的应用代码与密钥令牌一致,或者说,确定出目标系统的应用代码与密钥令牌存在关联关系,表明目标系统的身份是合法的,即目标系统具有从密钥管理系统中请求获取系统密钥的权限。

若目标系统的应用代码与密钥令牌不一致时,或者说,确定出目标系统的应用代码与密钥令牌不存在关联关系,表明目标系统的身份是不合法的,即目标系统不具有从密钥管理系统中请求获取系统密钥的权限。

在实际应用中,若确认目标系统的身份不合法,终端设备可以向目标系统发送错误代码,提示目标系统获取系统密钥失败。

上述对目标系统的合法性进行验证,实现了对于请求获取密钥的应用系统的合法性验证,如此从系统级的层面对应用系统请求密钥的权限进行验证,提高了对于密钥管理的安全性。

s102:利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文。

由于数据传输过程中存在信息被截取或被恶意攻击等情况,本申请为了提高密钥请求过程中数据传输的安全性,可以利用公私钥对和会话密钥对密钥令牌进行加密处理,生成密钥密文,并以密钥密文的形式请求获取系统密钥。

终端设备可以根据上述s101所述第一密钥请求中公钥的应用代码,与密钥管理系统进行交互通讯,并从密钥管理系统中获取公钥。其中,公钥与私钥构成一个密钥对,可以通过非对称加密算法生成,例如:rsa算法、sm2算法等。公钥是公开的部分,私钥是非公开的部分。在本申请实施例中,公钥用于加密会话密钥。

在实际应用中,由于应用系统与接口层之间采用代码形式进行数据交互,而接口api与密钥管理系统之间采用字符串形式进行数据交互,因此,根据公钥的应用代码向密钥管理系统请求公钥前,需要将公钥的应用代码分别进行字符串拼接处理,得到对应的公钥编号。

如图2所示,接入api根据公钥编号向密钥管理系统请求对应的公钥。密钥管理系统根据该公钥编号获取并返回对应的公钥给接入api,即步骤202和203。

上述会话密钥(sessionkey)也称为传输密钥,用于密钥传输过程中加密工作密钥。在本申请实施例中,会话密钥用于加密密钥令牌,进一步提高了密钥令牌在系统间传输的安全性。

在一种可能的实现方式中,可以采用随机方式生成会话密钥,例如:利用sm4算法或des算法随机生成会话密钥,如此提高了会话密钥的随机性,进一步提高了利用会话密钥传输密钥令牌的安全性。

终端设备在接收到密钥管理系统发送的公钥后随机生成会话密钥(即图2中的步骤204),并在第一密钥请求结束后销毁该会话密钥,即应用系统向密钥管理系统请求获取系统密钥一次,对应地生成一个会话密钥,如此提高了应用系统向密钥管理系统请求系统密钥过程中数据传输的安全性。

针对s102利用公钥和密钥令牌生成令牌密文的过程,在一种可能的实现方式中,可以利用上述密钥管理系统发送的公钥对会话密钥进行加密,生成会话密文,然后,利用会话密钥对会话密文和密钥令牌进行加密,生成令牌密文。其中,加密过程可以利用非对称加密算法实现,如rsa算法、sm2算法等。如图2中的步骤205,接入api利用会话密钥和公钥对密钥令牌进行加密处理,得到加密后的令牌密文和会话密文。

上述利用公钥和会话密钥对密钥令牌进行加密处理,提高了密钥令牌在系统间传输的安全性,从而提高了系统间数据传输过程的安全性。

s103:向所述密钥管理系统发送第二密钥请求,以便所述密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确定所述目标系统是否合法。

终端设备生成令牌密文后,可以基于该令牌密文生成第二密钥请求,并发送给密钥管理系统。基于上述s101可知,第一密钥请求包括目标系统的应用代码和公钥的应用代码。由于应用系统与接口层之间采用代码形式进行数据交互,而接口api与密钥管理系统之间采用字符串形式进行数据交互,因此,将目标系统的应用代码和公钥的应用代码传输给密钥管理系统前,需要将目标系统的应用代码和公钥的应用代码分别进行字符串拼接处理,得到对应的系统编号和公钥编号。

在实际应用中,第二密钥请求包括令牌密文、会话密文、系统编号、公钥编号和密钥类型。密钥管理请求接收到该第二密钥请求后,利用与公钥对应的私钥对第二密钥请求所包括的数据进行解析,并利用得到的密钥令牌对目标系统的合法性进行验证。

在一种可能的实现方式中,密钥管理系统利用公钥编号获取对应的私钥,然后,利用该私钥对会话密文进行解密,得到解密后的会话密钥,继而,利用解密后的会话密钥对令牌密文进行解密,得到解密后的密钥令牌,如图2中的步骤206所示。密钥管理系统利用系统编号获取对应的密钥令牌,并与解密后的密钥令牌进行比较,根据这两个密钥令牌是否一致的比较结果,确认目标系统是否合法,如图2中的步骤207所示。

若两个密钥令牌一致,确认目标系统合法,即目标系统具有获取系统密钥的权限,继续执行下述s104-s106。

若两个密钥令牌不一致,确认目标系统不合法,即目标系统不具有获取系统密钥的权限。在此情况下,终端设备获取密钥管理系统返回的错误报文,继而,对该错误报文进行代码转换,并向目标系统发送与第一密钥请求对应的错误应答消息,以便目标系统进行错误处理。其中,错误应答消息标识了此次密钥请求失败。

如图2所示的步骤208-210所示,密钥管理系统根据比较结果组装错误报文,并发送给接入api。接入api对错误报文进行解析,并向目标系统发送错误应答消息,从而目标系统进行错误处理。

上述通过私钥对加密后的令牌密文进行解密处理,实现了对于应用系统请求系统密钥的合法性的验证,实现了密钥管理系统对于密钥的安全性管理,提高了系统信息的安全性。

s104:获取所述密钥管理系统确认所述目标系统合法时发送的密钥密文。

基于上述s103,若密钥管理系统确认目标系统是合法的,表明目标系统具有请求系统密钥的权限。在此情况下,密钥管理系统根据密钥令牌获取目标系统的系统密钥,以便将该系统密钥下发给目标系统。

在实际应用中,为了提高对于密钥的安全管理,会采用主加密方式对密钥管理系统的系统密钥进行加密存储。若密钥管理系统确认目标系统身份合法,密钥管理系统可以根据系统编号获取对应的主加密后的系统密钥,对该主加密后的系统密钥进行解密,得到解密后的系统密钥。继而,可以利用上述s103解密后的会话密钥对该系统密钥进行加密,生成密钥密文,并下发给目标系统。

如图2中的步骤211所示,密钥管理系统从密钥库中查询并获取主加密后的系统密钥,并对该系统密钥进行转加密,向接入api返回密钥密文。

上述通过对密钥管理系统的系统密钥进行加密存储,提高了密钥在密钥管理系统中的安全性。

s105:对所述密钥管理系统发送的密钥密文进行解密,生成解密后的系统密钥。

如图2中的步骤212所示,接入api获取到密钥管理系统返回的密钥密文后,利用会话密钥对该密钥密文进行解密,生成解密后的密钥,并销毁会话密钥。

s106:向所述目标系统发送所述解密后的系统密钥。

如图2中的步骤213所示,接入api向目标系统发送解密后的密钥,即目标系统获取解密后的系统密钥,即密钥明文。

上述实施例提供的密钥管理方法,系统密钥是通过密钥管理系统调用加密机,在加密机内部由专用硬件设备生成的,相较于软算法生成的随机数,其随机性更强,被破解和复现的难度更大,提高了系统密钥的安全性。另外,在应用系统向密钥管理系统请求密钥的过程中,利用公私钥对和会话密钥对密钥令牌进行加密,提高了数据传输过程中的安全性。并且,密钥管理系统下发给应用系统的系统密钥进行加密后再下发,进一步提高了系统密钥在系统之间传输的安全性。此外,利用密钥管理系统统一管理不同系统的系统密钥,保障了系统密钥安全的同时,又节约率各系统设计密钥保管方案的人力和设备成本。

针对上述实施例提供的密钥管理方法,本申请实施例还提供了一种计算机存储介质,所述计算机可读存储介质用于存储计算机程序,所述计算机程序用于执行上述实施例提供的密钥管理方法。在实际应用中,计算机程序可以是由java语言编写的可执行代码,代码执行过程具体如图3所示,在此不再赘述。

此外,本申请实施例还提供了一种密钥管理装置。参见图4,图4为本申请实施例提供的一种密钥管理装置的结构示意图。如图4所示,该密钥管理装置400包括获取单元401、加密单元402、发送单元403和解密单元404:

所述获取单元401,用于获取目标系统发送的第一密钥请求;所述第一密钥请求中的密钥令牌是通过密钥管理系统调用加密机生成的;

所述加密单元402,用于利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文;

所述发送单元403,用于向所述密钥管理系统发送第二密钥请求,以便所述密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确定所述目标系统是否合法;

所述获取单元401,用于获取所述密钥管理系统确认所述目标系统合法时发送的密钥密文;所述密钥密文加密前的密钥是通过所述密钥管理系统调用加密机生成的;

所述解密单元404,用于对所述密钥管理系统发送的密钥密文进行解密,生成解密后的密钥;

所述发送单元403,用于向所述目标系统发送所述解密后的密钥。

在一种可能的实现方式中,所述装置还包括确定单元:

所述确定单元,用于在所述获取目标系统发送的第一密钥请求之后,根据所述第一密钥请求中所述目标系统的应用代码和所述密钥令牌,确定所述目标系统是否合法;

若是,触发所述发送单元403,执行所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文的步骤。

在一种可能的实现方式中,所述确定单元,还用于在所述获取目标系统发送的第一密钥请求之后,根据所述第一密钥请求中所述目标系统的应用代码和所述密钥令牌,确定所述目标系统是否合法;

若是,触发所述加密单元402,执行所述利用会话密钥和所述密钥管理系统发送的公钥对所述密钥令牌进行加密,生成令牌密文的步骤。

在一种可能的实现方式中,所述加密单元402,用于:

利用所述密钥管理系统发送的公钥对所述会话密钥进行加密,生成会话密文;

利用所述会话密钥对所述会话密文和所述密钥令牌进行加密,生成所述令牌密文。

在一种可能的实现方式中,所述公钥是根据所述第一密钥请求中的系统代码,从所述密钥管理系统中获取的;所述会话密钥是随机生成的。

在一种可能的实现方式中,所述确定单元,用于:

所述密钥管理系统利用与所述公钥对应的私钥对所述会话密文进行解密,生成解密后的会话密钥;

利用所述解密后的会话密钥,对所述令牌密文进行解密,生成解密后的密钥令牌;

根据所述解密后的密钥令牌,确定所述目标系统是否合法。

在一种可能的实现方式中,所述获取单元401,还用于若密钥管理系统利用与所述公钥对应的私钥对所述令牌密文进行解密后,根据解密后的密钥令牌确认所述目标系统不合法,获取所述密钥管理系统返回的错误报文;

所述发送单元403,还用于根据所述错误报文,向所述目标系统发送与所述第一密钥请求对应的所述错误应答消息。

上述实施例提供的密钥管理装置,系统密钥是通过密钥管理系统调用加密机,在加密机内部由专用硬件设备生成的,相较于软算法生成的随机数,其随机性更强,被破解和复现的难度更大,提高了系统密钥的安全性。另外,在应用系统向密钥管理系统请求密钥的过程中,利用公私钥对和会话密钥对密钥令牌进行加密,提高了数据传输过程中的安全性。并且,密钥管理系统下发给应用系统的系统密钥进行加密后再下发,进一步提高了系统密钥在系统之间传输的安全性。此外,利用密钥管理系统统一管理不同系统的系统密钥,保障了系统密钥安全的同时,又节约率各系统设计密钥保管方案的人力和设备成本。

此外,本申请还实施例一种计算机设备,所述计算机设备包括处理器以及存储器:

所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;

所述处理器用于根据所述程序代码中的指令执行上述实施例提供的密钥管理方法。

本领域普通技术人员可以理解,实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:read-onlymemory,缩写:rom)、ram、磁碟或者光盘等各种可以存储程序代码的介质。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。

以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1