设备匿名标识获取方法、装置、存储介质及计算机设备与流程

文档序号:33191732发布日期:2023-02-04 08:46阅读:118来源:国知局
设备匿名标识获取方法、装置、存储介质及计算机设备与流程

1.本技术涉及移动设备信息安全技术领域,尤其涉及一种设备匿名标识获取方法、装置、存储介质及计算机设备。


背景技术:

2.随着移动互联网时代的进步,当前很多应用中,依然有很多关于账号安全性问题让用户感到困扰,对此,运营商推出了一个提供统一安全的验证方式——免密认证,它是运营商基于移动流量网络的认证方法,是在用户接入运营商网络侧网关中识别用户的手机号,设备识别码等信息,并将信息加密后通过http/https透传给运营商认证系统,运营商认证系统再通过能力开放,提供给第三方认证。
3.然而,传统的移动终端设备标识如国际移动设备识别码等已被部分国家认定为用户隐私的一部分,并存在被篡改和冒用的风险,所以很多设备公司采取了极为严苛的用户隐私保护政策,导致设备识别码等设备标识采集困难,且无统一标准。


技术实现要素:

4.本技术的目的旨在至少能解决上述的技术缺陷之一,特别是现有技术中设备识别码等设备标识采集困难,且无统一标准的技术缺陷。
5.本技术提供了一种设备匿名标识获取方法,所述方法包括:
6.响应于客户端发送的预授权请求,确定所述客户端对应的手机号码以及设备标识码;
7.基于所述手机号码和所述设备标识码,生成访问令牌,并将所述访问令牌返回至所述客户端,以触发所述客户端向合作方服务端发送设备匿名标识授权请求和所述访问令牌;
8.接收所述合作方服务端转发的所述访问令牌和所述设备匿名标识授权请求,并确定所述访问令牌携带的客户端信息正确后,对所述设备标识码进行扩展,得到所述设备标识码对应的设备匿名标识;
9.将所述设备匿名标识和所述手机号码返回至所述合作方服务端,以便所述合作方服务端将所述设备匿名标识和所述手机号码返回给所述客户端。
10.可选地,所述响应于客户端发送的预授权请求,确定所述客户端对应的手机号码以及设备标识码,包括:
11.响应于客户端发送的预授权请求,确定所述客户端对应的头增强数据,所述头增强数据为在客户端的设备初次激活时对手机号码和设备标识码进行加密得到的数据;
12.对所述头增强数据进行解密,得到所述手机号码以及所述设备标识码。
13.可选地,所述基于所述手机号码和所述设备标识码,生成访问令牌,包括:
14.对所述手机号码和所述设备标识码进行编码,得到初始令牌数据;
15.基于预设的标识特征数据集,在所述初始令牌数据中随机加入标识特征数据,并
对加入所述标识特征数据后的初始令牌数据进行二次编码,生成访问令牌。
16.可选地,所述确定所述访问令牌携带的信息正确,包括:
17.对所述访问令牌进行解码,得到客户端设备信息和令牌有效期;
18.当所述客户端设备信息与所述客户端的信息对应,以及所述令牌有效期处于有效期间内时,则确定所述访问令牌携带的客户端信息正确。
19.可选地,所述对所述设备标识码进行扩展,得到所述设备标识码对应的设备匿名标识,包括:
20.对所述设备标识码进行混淆处理,得到所述设备标识码对应的初始标识数据;
21.基于所述合作方服务端的标识特征,对所述初始标识数据加入所述合作方服务端对应的特征数据,并对加入所述特征数据后的初始标识数据进行非对称加密,生成所述合作方服务端对应的设备匿名标识。
22.可选地,所述设备匿名标识为硬件类永久性设备标识。
23.可选地,所述将所述设备匿名标识和所述手机号码返回至所述合作方服务端的步骤之后,还包括:
24.建立所述设备匿名标识、所述手机号码和所述设备标识码的对应关系并存储至所述合作方服务端,以便所述合作方服务端再次接收到所述客户端发送的设备匿名标识授权请求时,直接响应并将所述设备匿名标识和所述手机号码返回给所述客户端。
25.本发明还提供了一种设备匿名标识获取装置,包括:
26.预授权模块,用于响应于客户端发送的预授权请求,确定所述客户端对应的手机号码以及设备标识码;
27.令牌生成模块,用于基于所述手机号码和所述设备标识码,生成访问令牌,并将所述访问令牌返回至所述客户端,以触发所述客户端向合作方服务端发送设备匿名标识授权请求和所述访问令牌;
28.标识生成模块,用于接收所述合作方服务端转发的所述访问令牌和所述设备匿名标识授权请求,对所述设备标识码进行扩展,得到所述设备标识码对应的设备匿名标识;
29.授权模块,用于将所述设备匿名标识和所述手机号码返回至所述合作方服务端,以便所述合作方服务端将所述设备匿名标识和所述手机号码返回给所述客户端。
30.本发明还提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述设备匿名标识获取方法的步骤。
31.本发明还提供了一种计算机设备,包括:一个或多个处理器,以及存储器;
32.所述存储器中存储有计算机可读指令,所述计算机可读指令被所述一个或多个处理器执行时,执行如权利要求1至7中任一项所述设备匿名标识获取方法的步骤。
33.从以上技术方案可以看出,本技术实施例具有以下优点:
34.本技术提供的一种设备匿名标识获取方法、装置、存储介质及计算机设备,当接收到客户端发出的预授权请求时,可以响应并获取客户端对应的手机号码和设备标识码,并且,根据得到的手机号码和设备标识码生成得到访问令牌,然后将访问令牌返回至客户端,以便客户端携带该访问令牌向合作方服务端发送设备匿名标识请求;本技术在接收到合作方服务端携带该访问令牌转发的设备匿名标识请求时,可以对设备标识码进行扩展,得到
设备标识码对应的设备匿名标识,并将设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端将设备匿名标识和手机号码返回给客户端,这样可以用设备匿名标识代替设备识别码发送至合作方服务端,避免出现设备识别码等设备标识采集困难,且无统一标准的情况。
附图说明
35.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
36.图1为本技术实施例提供的一种设备匿名标识获取方法的流程示意图;
37.图2为本技术实施例提供的一种设备匿名标识获取方法的交互示意图;
38.图3为本技术实施例提供的一种设备匿名标识获取装置的结构示意图;
39.图4为本技术实施例提供的一种计算机设备的内部结构示意图。
具体实施方式
40.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
41.随着移动互联网时代的进步,在当前很多应用中,依然有很多关于账号安全性问题让用户感到困扰,对此,运营商推出了一个提供统一安全的验证方式——免密认证,它是运营商基于移动流量网络的认证方法,是在用户接入运营商网络侧网关中识别用户的手机号,设备识别码等信息,并将信息加密后通过http/https透传给运营商认证系统,运营商认证系统再通过能力开放,提供给第三方认证。
42.然而,传统的移动终端设备标识如国际移动设备识别码等已被部分国家认定为用户隐私的一部分,并存在被篡改和冒用的风险,所以很多设备公司采取了极为严苛的用户隐私保护政策,导致设备识别码等设备标识采集困难,且无统一标准。
43.因此,本技术的目的是解决现有技术中设备识别码等设备标识采集困难,且无统一标准的技术问题,并提出如下技术方案:
44.在一个实施例中,如图1所示,图1为本技术实施例提供的一种设备匿名标识获取方法的流程示意图;本技术提供了一种设备匿名标识获取方法,具体包括如下:
45.s110:响应于客户端发送的预授权请求,确定客户端对应的手机号码以及设备标识码。
46.本步骤中,当用户启动免密认证登录时,客户端会发送出预授权请求,当接收到客户端发送的预授权请求后,可以对预授权请求进行响应,以获取客户端对应的手机号码和设备标识码。
47.可以理解的是,这里的设备标识码是指通常所说的手机序列号、手机串号,应用于在移动电话网络中识别每一部独立的手机等设备终端,相当于手机的身份证,是用来帮助
辨别手机身份真伪的。每部手机都只有一个串号,并且具有唯一性,一般由15位数字组成,不会雷同。
48.进一步地,本技术的免密认证登录是运营商基于移动流量网络的认证方法,在登录过程中能准确识别用户设备终端信息直接达成验证,这些信息是通过手机设备终端的流量接入网关,在用户的请求中附加给运营商认证系统的,通过这种方式可以实现秒级注册登录,从而获得应用内的信息和服务。
49.因此,在客户端发送预授权请求前,客户端sdk会判断终端设备是否启用数据流量,若否,则利用wifi切换功能切换使用数据流量,发起预授权请求,以便获取客户端对应的终端设备的相关信息,这种通过运营商流量网关获取手机终端设备的相关信息的方式,具备着高可信高可用的优势。
50.s120:基于手机号码和设备标识码,生成访问令牌,并将访问令牌返回至客户端,以触发客户端向合作方服务端发送设备匿名标识授权请求和访问令牌。
51.本步骤中,通过步骤s110获取手机号码和设备标识码后,可以进一步地对手机号码和设备标识码进行编码,生成对应的访问令牌,并将访问令牌返回给客户端,以便客户端携带访问令牌向合作方服务端发起设备匿名标识授权请求。
52.可以理解的是,本技术中的访问令牌是指在客户端发出请求时随身携带的身份认证令牌。客户端和服务端一般通过http协议通信,而http本身是无状态的,服务端并不会知道每个请求是谁发来,因而客户端在发送请求时,必须在每个请求里都附上身份信息;因此客户端在初次登录时,服务端会生成一个访问令牌返回给客户端,之后每次发出请求时携带该访问令牌就能标识身份。
53.具体地,由于得到的客户端对应的终端设备的手机号码和设备标识码为一系列数字字符串,因此,为了进一步提高由手机号码和设备标识码生成的访问令牌的安全性,可以对手机号码和设备标识码的数据进行拆解得到字符串,然后随机加入一些特征标识数据,接着对加入特征标识数据后的字符串重新编码得到访问令牌,从而生成的访问令牌的安全性具有双重保障。
54.进一步地,当客户端发出的预授权请求得到响应并接收到返回的访问令牌后,可以利用访问令牌上的信息认证身份,向合作方服务端发起设备匿名标识授权请求,以获取相关信息。
55.s130:接收合作方服务端转发的访问令牌和设备匿名标识授权请求,并确认所述访问令牌携带的客户端信息正确后,对设备标识码进行扩展,得到设备标识码对应的设备匿名标识。
56.本步骤中,通过步骤s120接收合作方服务端转发的访问令牌和设备匿名标识授权请求,并对访问令牌上携带的客户端信息进行确认,接着可以对客户端对应的设备标识码进行扩展以及加密,得到设备标识码对应的设备匿名标识。
57.具体地,通过访问令牌确认客户端信息并得到客户端对应的设备标识码后,可以对设备标识码进行扩展,根据合作方服务端的标识特征,对设备标识码加入合作方服务端的相关数据后进行加密处理,最后得到设备匿名标识,通过这种方法得到的设备匿名标识能够实现数据脱敏和信息安全,且在不同的合作方服务端之间具有应用区隔,不同合作方服务端拿到的设备匿名标识不同。
58.s140:将设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端将设备匿名标识和手机号码返回给客户端。
59.本步骤中,通过将步骤s130得到的设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端响应于客户端发送的设备匿名标识授权请求,将设备匿名标识和手机号码返回给客户端。
60.可以理解的是,将设备匿名标识和手机号码同时返回至合作方服务端,可以引导合作方服务端关联并追加手机号码与设备匿名标识的对应关系,以便该客户端再次发起设备匿名标识授权请求,能够盘活历史资产。
61.上述实施例中,当接收到客户端发出的预授权请求时,可以响应并获取客户端对应的手机号码和设备标识码,并且,根据得到的手机号码和设备标识码生成得到访问令牌,然后将访问令牌返回至客户端,以便客户端携带该访问令牌向合作方服务端发送设备匿名标识请求;本技术在接收到合作方服务端携带该访问令牌转发的设备匿名标识请求时,可以对设备标识码进行扩展,得到设备标识码对应的设备匿名标识,并将设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端将设备匿名标识和手机号码返回给客户端,这样可以用设备匿名标识代替设备识别码发送至合作方服务端,避免出现设备识别码等设备标识采集困难,且无统一标准的情况。
62.在一个实施例中,s110中响应于客户端发送的预授权请求,确定客户端对应的手机号码以及设备标识码,可以包括:
63.s111:响应于客户端发送的预授权请求,确定客户端对应的头增强数据。
64.s112:对头增强数据进行解密,得到手机号码以及设备标识码。
65.本实施例中,在接收到客户端发送的预授权请求时,可以先确定客户端的手机终端设备对应的头增强数据,接着可以对该头增强数据进行解密,得到客户端的手机终端设备对应的手机号码以及设备标识码。
66.可以理解的是,这里的头增强数据为在客户端的手机终端设备初次激活时对手机号码和设备标识码进行加密得到的数据,作为获取客户端设备信息的依据。
67.具体地,电信大网将该客户端的手机终端设备对应的头增强数据插入到客户端发起的预授权请求中,当接收到客户端发送的预授权请求时,可以先确定预授权请求携带的头增强数据,并对该头增强数据进行解密,得到客户端的手机终端设备对应的手机号码以及设备标识码。
68.在一个实施例中,s120中基于所述手机号码和所述设备标识码,生成访问令牌,可以包括:
69.s121:对手机号码和设备标识码进行编码,得到初始令牌数据。
70.s122:基于预设的标识特征数据集,在初始令牌数据中随机加入标识特征数据,并对加入标识特征数据后的初始令牌数据进行二次编码,生成访问令牌。
71.本实施例中,在得到客户端的手机终端设备对应的手机号码以及设备标识码后,可以对手机号码和设备标识码进行初次编码,从而得到初始令牌数据,接着可以对该初始令牌数据随机加入提前预设好的标识特征数据集中的标识特征数据,并对加入标识特征数据后的初始令牌数据进行二次编码,生成访问令牌。
72.其中,标识特征数据集中的所有标识特征数据包含了运营商特有的属性特征,对
初始令牌数据随机加入标识特征数据进行编码可以保证生成的访问令牌的安全性和唯一性。本技术在生成访问令牌过程中带着时间属性对数据进行两次编码,因此,最后生成的访问令牌具有有效期。
73.在一个实施例中,s130中确定所述访问令牌携带的客户端信息正确,可以包括:
74.s131:对所述访问令牌进行解码,得到客户端设备信息和令牌有效期。
75.s132:当所述客户端设备信息与所述客户端的信息对应,以及所述令牌有效期处于有效期间内时,则确定所述访问令牌携带的客户端信息正确。
76.本实施例中,在接收到合作方服务端携带访问令牌转发来的设备匿名标识授权请求后,可以对访问令牌进行解码,提取访问令牌包含的客户端设备信息和令牌有效期,并对提取到的客户端设备信息和令牌有效期进行验证,用来判断该访问令牌携带的客户端信息是否正确;当客户端设备信息与客户端的信息能够一一对应,并且所述令牌有效期处于有效期间内时,则确定所述访问令牌携带的客户端信息正确。
77.举例来说,对解码后得到的客户端设备信息和令牌有效期进行验证时,可以先判断客户端设备信息包含的所有信息能否都能对应上该客户端的信息,如果是,再查看该令牌有效期是否还在有效期内;也可以先确定令牌有效期在有效期内,再对客户端设备信息进行确定;还可以同时对客户端设备信息以及令牌有效期的信息进行验证。其他可以实现本技术中验证访问令牌信息的方法,均可以作为本技术优选的方案,在此不做限制。
78.进一步地,本技术在对客户端设备信息和令牌有效期验证结束后,接着可以根据验证结果进行下一步操作,如果客户端设备信息和令牌有效期的信息都正确,便可以对客户端对应的设备标识码进行扩展,以便得到设备匿名标识返回给合作方服务端;如果客户端设备信息和令牌有效期的信息出现一个及以上的错误时,则可以直接向合作方服务端返回错误信息,以便合作方服务端重新获取访问令牌,并再次发起设备匿名标识授权请求。
79.在一个实施例中,s130中对设备标识码进行扩展,得到设备标识码对应的设备匿名标识,可以包括:
80.s133:对设备标识码进行混淆处理,得到设备标识码对应的初始标识数据。
81.s134:基于合作方服务端的标识特征,对初始标识数据加入合作方服务端对应的特征数据,并对加入特征数据后的初始标识数据进行非对称加密,生成合作方服务端对应的设备匿名标识。
82.本实施例中,在确定客户端的设备标识码后,对设备标识码进行混淆处理,可以得到设备标识码对应的初始标识数据,接着对初始标识数据加入合作方服务端对应的特征数据,并对加入特征数据后的初始标识数据进行非对称加密,最后生成合作方服务端对应的设备匿名标识。
83.进一步地,对设备标识码进行混淆处理后引入合作方服务端对应的特征数据做非对称加密,可以实现数据脱敏和信息安全;加入合作方服务端对应的特征数据,可以实现应用隔离,同一个客户端,不同合作方服务端拿到的设备匿名标识不一样。本技术通过返回基于设备标识码扩展出来的设备匿名标识代替直接返回设备标识码,可以实现以最小化的方式满足客户的需求,以最大化的方式保护用户的隐私。
84.在一个实施例中,s130中的设备匿名标识为硬件类永久性设备标识。
85.本实施例中,设备匿名标识属于硬件类永久性设备标识,即使还原出厂设置也不
会变更,并且,该设备匿名标识码无法重置。
86.在一个实施例中,s140中将设备匿名标识和手机号码返回至合作方服务端的步骤之后,还可以包括:
87.s141:建立设备匿名标识、手机号码和设备标识码的对应关系并存储至合作方服务端,以便合作方服务端再次接收到客户端发送的设备匿名标识授权请求时,直接响应并将设备匿名标识和手机号码返回给客户端。
88.本实施例中,当获取到设备匿名标识、手机号码和设备标识码后,可以建立设备匿名标识、手机号码和设备标识码三者之间的对应关系,并将建立好的对应关系存储至合作方服务端,当合作方服务端再一次接收到客户端发送的设备匿名标识授权请求时,便可以直接响应该设备匿名标识授权请求,将设备匿名标识和手机号码返回给客户端。
89.进一步地,当客户端再一次向合作方服务端请求授权时,合作方服务端可以直接找到存储中该客户端的信息并响应,同时获取该客户端在该合作方服务端上的历史信息记录并进行关联,以实现历史资产的盘活。
90.为了更好地对本技术地设备匿名标识获取方法进行解释,下面将通过图2来进一步说明,示意性地,如图2所示,图2为本技术实施例提供的一种设备匿名标识获取方法的交互示意图。
91.图2中,在接收到客户端发送的预授权请求后,解密预授权请求携带的电信大网头增强数据拿到客户端对应的手机号码和设备标识码,并生成访问令牌,接着响应客户端发送的预授权请求,将与该客户端对应的访问令牌返回至客户端,以便客户端携带该访问令牌,向合作方服务端发起设备匿名标识授权请求,进而触发合作方服务端携带客户端上传的访问令牌发出设备匿名标识授权请求;在接收到合作方服务端发送的设备匿名标识授权请求后,将预授权得到的客户端对应的手机号码和基于设备标识码扩展出的设备匿名标识返回给合作方服务端,以便合作方服务端响应客户端的设备匿名标识授权请求,将客户端对应的手机号码和设备匿名标识返回给客户端。
92.下面对本技术实施例提供的文本处理装置进行描述,下文描述的设备匿名标识获取装置与上文描述的设备匿名标识获取方法可相互对应参照。
93.在一个实施例中,如图3所示,图3为本技术实施例提供的一种设备匿名标识获取装置的结构示意图;本技术还提供了一种设备匿名标识获取装置,包括预授权模块210、令牌生成模块220、标识生成模块230和授权模块240,具体包括如下:
94.预授权模块210,用于响应于客户端发送的预授权请求,确定客户端对应的手机号码以及设备标识码。
95.令牌生成模块220,用于基于手机号码和设备标识码,生成访问令牌,并将访问令牌返回至客户端,以触发客户端向合作方服务端发送设备匿名标识授权请求和访问令牌。
96.标识生成模块230,用于接收合作方服务端转发的访问令牌和设备匿名标识授权请求,对设备标识码进行扩展,得到设备标识码对应的设备匿名标识。
97.授权模块240,用于将设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端将设备匿名标识和手机号码返回给客户端。
98.上述实施例中,当接收到客户端发出的预授权请求时,可以响应并获取客户端对应的手机号码和设备标识码,并且,根据得到的手机号码和设备标识码生成得到访问令牌,
然后将访问令牌返回至客户端,以便客户端携带该访问令牌向合作方服务端发送设备匿名标识请求;本技术在接收到合作方服务端携带该访问令牌转发的设备匿名标识请求时,可以对设备标识码进行扩展,得到设备标识码对应的设备匿名标识,并将设备匿名标识和手机号码返回至合作方服务端,以便合作方服务端将设备匿名标识和手机号码返回给客户端,这样可以用设备匿名标识代替设备识别码发送至合作方服务端,避免出现设备识别码等设备标识采集困难,且无统一标准的情况。
99.在一个实施例中,预授权模块210可以包括:
100.数据获取模块,用于响应于客户端发送的预授权请求,确定客户端对应的头增强数据。
101.数据解密模块,用于对头增强数据进行解密,得到手机号码以及设备标识码。
102.在一个实施例中,令牌生成模块220可以包括:
103.初次编码模块,用于对手机号码和设备标识码进行编码,得到初始令牌数据。
104.二次编码模块,用于基于预设的标识特征数据集,在初始令牌数据中随机加入标识特征数据,并对加入标识特征数据后的初始令牌数据进行二次编码,生成访问令牌。
105.在一个实施例中,标识生成模块230可以包括:
106.令牌解码模块,用于对访问令牌进行解码,得到客户端设备信息和令牌有效期。
107.数据验证模块,用于验证客户端设备信息以及令牌有效期是否都正确。
108.在一个实施例中,标识生成模块230还可以包括:
109.数据混淆模块,用于对设备标识码进行混淆处理,得到设备标识码对应的初始标识数据。
110.数据加密模块,用于基于合作方服务端的标识特征,对初始标识数据加入合作方服务端对应的特征数据,并对加入特征数据后的初始标识数据进行非对称加密,生成合作方服务端对应的设备匿名标识。
111.在一个实施例中,授权模块240还可以包括:
112.关系建立模块,用于建立设备匿名标识、手机号码和设备标识码的对应关系。
113.关系存储模块,用于将设备匿名标识、手机号码和设备标识码的对应关系存储至合作方服务端。
114.在一个实施例中,本技术还提供了一种存储介质,所述存储介质中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上述实施例中任一项所述设备匿名标识获取方法的步骤。
115.在一个实施例中,本技术还提供了一种计算机设备,所述计算机设备中存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如上述实施例中任一项所述设备匿名标识获取方法的步骤。
116.示意性地,如图4所示,图4为本技术实施例提供的一种计算机设备的内部结构示意图,该计算机设备300可以被提供为一服务器。参照图4,计算机设备300包括处理组件302,其进一步包括一个或多个处理器,以及由存储器301所代表的存储器资源,用于存储可由处理组件302的执行的指令,例如应用程序。存储器301中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件302被配置为执行指令,以执行上述任意实施例的设备匿名标识获取方法。
117.计算机设备300还可以包括一个电源组件303被配置为执行计算机设备300的电源管理,一个有线或无线网络接口304被配置为将计算机设备300连接到网络,和一个输入输出(i/o)接口305。计算机设备300可以操作基于存储在存储器301的操作系统,例如windows server tm、mac os xtm、unix tm、linux tm、free bsdtm或类似。
118.本领域技术人员可以理解,图4中示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
119.最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
120.本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间可以根据需要进行组合,且相同相似部分互相参见即可。
121.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1