网络认证方法、装置、电子设备和可读介质与流程

文档序号:33466022发布日期:2023-03-15 06:38阅读:33来源:国知局
网络认证方法、装置、电子设备和可读介质与流程

1.本公开涉及网络安全技术领域,具体而言,涉及一种网络认证方法、装置、电子设备和可读介质。


背景技术:

2.目前,aka(认证与密钥协商)协议在认证过程存在已知缺陷,会受到基于失败消息的可链接性攻击:在ue(user equipment,终端)对网络认证失败时,会向攻击者暴露认证失败的具体原因,导致目标ue可以被跟踪。
3.在相关技术中,攻击者通过广播目标ue收到过的认证请求并观察收到的回复,如果回复是mac_failure(即mac验证不通过),则不是目标ue,如果回复是sync_failure(即同步失败),则是目标ue,继而对目标ue发起攻击,在aka协议下的认证过程的漏洞成为亟待解决的技术问题。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种网络认证方法、装置、电子设备和可读介质,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的网络认证过程安全性低的问题。
6.根据本公开实施例的第一方面,提供一种网络认证方法,包括:基于网络侧发送的认证请求生成认证结果和密钥;通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文;生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文。
7.在本公开的一种示例性实施例中,基于网络侧发送的认证请求生成认证结果和密钥包括:基于所述网络侧发送的认证请求确定协同配置的参数信息,所述参数信息包括cause、rand和info;基于确定的参数信息生成所述认证结果和所述密钥。
8.在本公开的一种示例性实施例中,基于确定的参数信息生成所述认证结果和所述密钥包括:基于确定的参数信息生成指定格式的认证结果;基于入网注册和主认证阶段的锚密钥派生第一密钥和第二密钥。
9.在本公开的一种示例性实施例中,通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文包括:通过所述第一密钥对所述认证结果进行加密,以生成所述认证响应消息密文;以所述第二密钥与所述认证响应消息密文作为入参,生成所述摘要密文。
10.在本公开的一种示例性实施例中,所述网络侧设备包括seaf和ausf,生成并向网络侧发送认证响应消息包括:向seaf发送所述认证响应消息,并由所述seaf向所述ausf转发所述认证响应消息。
11.在本公开的一种示例性实施例中,所述ausf被配置为基于入网注册和主认证阶段
的锚密钥派生第一验证密钥和第二验证密钥,并通过第二验证密钥对所述第二密钥进行验证,以及通过所述第一验证密钥对所述认证响应消息进行解密。
12.在本公开的一种示例性实施例中,所述网络侧设备还包括udm,所述ausf还被配置为根据所述认证响应消息的解密结果向所述seaf和所述udm发送认证响应信息的解析结果,所述解析结果包括所述认证结果。
13.根据本公开实施例的第二方面,提供一种网络认证装置,包括:接收模块,设置为基于网络侧发送的认证请求生成认证结果和密钥;加密模块,设置为通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文;发送模块,设置为生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文。
14.根据本公开的第三方面,提供一种电子设备,包括:存储器;以及耦合到所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
15.根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的网络认证方法。
16.本公开实施例,基于网络侧发送的认证请求生成认证结果和密钥,并通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文,继而生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文,即使攻击者抓取了认证响应消息,也无从基于认证结果来识别目标ue,进而无法对目标ue发起攻击。
17.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
18.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
19.图1示出了可以应用本发明实施例的网络认证方案的示意图;
20.图2是本公开示例性实施例中一种网络认证方法的流程图;
21.图3是本公开示例性实施例中另一种网络认证方法的流程图;
22.图4是本公开示例性实施例中另一种网络认证方法的流程图;
23.图5是本公开示例性实施例中另一种网络认证方法的流程图;
24.图6是本公开示例性实施例中另一种网络认证方法的流程图;
25.图7是本公开示例性实施例中一种网络认证方法的流程图;
26.图8是本公开示例性实施例中一种网络认证方法的流程图;
27.图9是本公开示例性实施例中一种网络认证装置的方框图;
28.图10是本公开示例性实施例中一种电子设备的方框图。
具体实施方式
29.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
30.此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
31.图1示出了可以应用本发明实施例的网络认证方案的示意图。
32.如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
33.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
34.用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
35.在一些实施例中,本发明实施例所提供的网络认证方法一般由服务器105执行,相应地,网络认证装置一般设置于终端设备103(也可以是终端设备101或102)中。在另一些实施例中,某些终端可以具有与服务器设备相似的功能从而执行本方法。
36.下面结合附图对本公开示例实施方式进行详细说明。
37.图2是本公开示例性实施例中网络认证方法的流程图。
38.参考图2,网络认证方法可以包括:
39.步骤s202,基于网络侧发送的认证请求生成认证结果和密钥。
40.步骤s204,通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文。
41.步骤s206,生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文。
42.本公开实施例,基于网络侧发送的认证请求生成认证结果和密钥,并通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文,继而生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文,即使攻击者抓取了认证响应消息,也无从基于认证结果来识别目标ue,进而
无法对目标ue发起攻击。
43.下面,对网络认证方法的各步骤进行详细说明。
44.在本公开的一种示例性实施例中,如图3所示,如图基于网络侧发送的认证请求生成认证结果和密钥包括:
45.步骤s302,基于所述网络侧发送的认证请求确定协同配置的参数信息,所述参数信息包括cause、rand和info。
46.在上述实施例中,构造一种新的认证结果的四元组(cause,rand,imsi,info),其各项参数需协同配置,通过构造认证结果的四元组(cause,rand,imsi,info),需根据实际情况,如失败原因、业务需求、密文变换强度需求进行配置,各参数协同组合后共同发挥抵御可链接性攻击的作用,而不是依赖于单一的数据填充,配置方式具体如下:
47.cause:必选项,其值为mac_failure或sync_failure;
48.rand:必选项,其值为一次性随机数,用来保证每次生成的认证响应消息的密文不同;
49.imsi:可选项,international mobile subscriber identity,国际移动用户识别码;
50.info:必选项,其值为同步鉴权令牌或与同步鉴权令牌等长的字符串。
51.步骤s304,基于确定的参数信息生成所述认证结果和所述密钥。
52.在上述实施例中,cause用于生成认证结果,rand用于提供生成密钥的随机数。
53.在本公开的一种示例性实施例中,如图4所示,基于确定的参数信息生成所述认证结果和所述密钥包括:
54.步骤s402,基于确定的参数信息生成指定格式的认证结果。
55.在上述实施例中,认证结果为mac_failure或sync_failure。
56.步骤s404,基于入网注册和主认证阶段的锚密钥派生第一密钥和第二密钥。
57.在上述实施例中,使用入网注册与主认证阶段ue与网络侧生成的锚密钥,派生出kenc即第一密钥,并使用第一密钥对消息内容进行加密,生成的认证响应消息密文的长度各异,各个参数信息均在抵御可链接性攻击层面发挥相应作用,协同配置后抗攻击能力强,即可防止攻击者直接根据失败原因分析、基于认证消息长度进行分析,又可以避免即使对消息进行加密后,攻击者仍可以通过分析固定密文而进行可链接性攻击的情况。另外,使用入网注册与主认证阶段ue与网络侧生成的锚密钥,派生出kmac即第二密钥,并使用第二密钥与上述密文作为入参,生成密文摘要tag。
58.在本公开的一种示例性实施例中,如图5所示,通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文包括:
59.步骤s502,通过所述第一密钥对所述认证结果进行加密,以生成所述认证响应消息密文。
60.步骤s504,以所述第二密钥与所述认证响应消息密文作为入参,生成所述摘要密文。
61.在上述实施例中,本技术在现有标准认证流程的基础上,将认证结果统一为唯一一种指定格式的表现形式,即四元组,并进行加密与生成摘要的处理,在提升了认证安全性的同时,有效地消除了原有认证响应消息的不一致性的隐患。
62.在本公开的一种示例性实施例中,如图6所示,所述网络侧设备包括seaf和ausf,生成并向网络侧发送认证响应消息包括:
63.步骤s602,向seaf发送所述认证响应消息,并由所述seaf向所述ausf转发所述认证响应消息。
64.在上述实施例中,发送认证响应消息,生成认证响应消息,该消息包括认证结果四元组密文与密文摘要两部分,在ue认证网络失败后,将该认证响应消息发送给网络侧,即authentication response=(cause,rand,imsi,info)kenc||tag。
65.在本公开的一种示例性实施例中,所述ausf被配置为基于入网注册和主认证阶段的锚密钥派生第一验证密钥和第二验证密钥,并通过第二验证密钥对所述第二密钥进行验证,以及通过所述第一验证密钥对所述认证响应消息进行解密。
66.在上述实施例中,第一验证密钥和第二验证密钥分别记作kenc’和kmac’,通过第二验证密钥kmac’对所述第二密钥kmac进行验证,并通过所述第一验证密钥kenc’对所述认证响应消息进行解密,即第一验证密钥kenc’与第一密钥kenc为对应的解密加密关系的钥匙对,若上述任一密钥验证失败,则无法确定认证结果,攻击者在无法确定认证结果的前提下,基于此,提高了网络认证的安全性和可靠性。
67.在上述实施例中,本技术在实现时所使用的密码算法、密钥均为现有终端侧与核心网侧已经具备的能力,可在不引入5g标准之外密码学算法的前提下进行部署。
68.在本公开的一种示例性实施例中,所述网络侧设备还包括udm(用于身份验证和安全关联设置目的的长期密钥应受到保护,免受物理攻击),所述ausf还被配置为根据所述认证响应消息的解密结果向所述seaf(安全锚功能,通过服务网络中的amf(authenticationmanagementfunction,认证管理功能)提供认证功能)和所述udm发送认证响应信息的解析结果,所述解析结果包括所述认证结果。
69.在上述实施例中,本技术涉及的技术改进全部在usim(universal subscriber identity module,全球用户识别卡)卡内部以及核心网ausf(应当处理3gpp接入和非3gpp接入的认证请求)网元内完成,对认证流程的其他环节包括网元间信令的传递均无影响,降低了网络改造成本。
70.实施例一:
71.对应于上述方法实施例,如图7所示,本公开还提供一种网络认证方案的交互架构,交互架构包括其他ue 708、目标ue 702、攻击者/恶意基站704和外部设备706,其中,攻击者/恶意基站704在空中窃听并保存(rand,autn),攻击者/恶意基站704使用窃听的(rand,autn)伪造信息,并在终端附近广播,具体包括以下交互过程来防止攻击:
72.(1)外部设备706向目标ue 702发送认证请求消息,其中包括(rand,autn,ngksi,abba)。
73.(2)目标ue 702向外部设备706反馈认证响应消息(res*)。
74.(3)攻击者/恶意基站704向目标ue 702和其他ue 708发送认证请求信息,其中包括窃听的(rand,autn)。
75.(4)目标ue 702向攻击者/恶意基站704发送无法识别的认证响应消息,即认证结果密文,tag。
76.(5)其他ue 708向攻击者/恶意基站704发送无法识别的认证响应消息,即认证结
果密文,tag。
77.(6)攻击者/恶意基站704无法基于多个ue发送相同格式的认证失败响应消息中发现目标ue。
78.实施例二:
79.对应于上述方法实施例,如图8所示,本公开还提供一种网络认证方案的交互架构,交互架构包括ue 802、seaf 804、ausf 806和udm/arpf(防火墙)808,rand是随机数,ck是后续会话加密密钥,ik是后续会话完整性密钥,autn是鉴权令牌,xres是期望,具体包括以下交互过程:
80.1.udm 808生成认证向量av=(rand,autn,xres,ck,ik);
81.2.udm 808向ausf 806发送认证请求响应,携带5g he av《rand,autn,xres*,kausf》;
82.3.ausf 806存储向量中的xres*和supi,并根据ts 33.501附件a.5将xres*生成hxres*,同时根据ts 33.501附件a.6将kausf生成kseaf最终组成5g se av《rand,autn,hxres*》发送至seaf804;
83.4.seaf 804收到5g se av后将rand、autn发送至ue 802,消息体中包含amf的ngksi和abba参数;
84.5.usim卡内验证autn(包括验证mac与sqn),即ue 802收到seaf消息首先根据autn计算消息是否过期,然后由usim计算res、ck和ik,并根据ts 33.501附件a.4通过res计算res*,以对网络进行认证;
85.6.ue 802对网络认证失败,进行参数生成,生成rand与info,如果失败原因为sync_failure,info等于同步鉴权令牌,如果失败原因为mac_failure,info等于与同步鉴权令牌等长的字符串;
86.7.ue 802生成新形式的认证结果四元组(cause,rand,imsi,info);
87.8.ue 802基于锚密钥派生kenc与kmac;
88.9.ue 802使用kenc与kmac对结果四元组进行加密与生成摘要;
89.10-11.ue 802生成认证响应消息authentication response=(cause,rand,imsi,info)kenc||tag并发送;
90.12.seaf 804向归属网络转发认证响应消息;
91.13.ausf 806采用同样的方式生成kenc与kmac;
92.14.ausf 806使用kmac对认证消息密文进行摘要验证;
93.15.ausf 806如果校验通过,使用kenc解密,得到认证结果四元组;
94.16.ausf 806根据解密得到的cause进行网络侧的后续操作;
95.17.可选地,如果认证结果为同步失败,ausf 806还需向udm 808发送包含同步鉴权令牌的消息;
96.18.ausf 806将失败原因通知seaf 804。
97.对应于上述方法实施例,本公开还提供一种网络认证装置,可以用于执行上述方法实施例。
98.图9是本公开示例性实施例中一种网络认证装置的方框图。
99.参考图9,网络认证装置900可以包括:
100.接收模块902,设置为基于网络侧发送的认证请求生成认证结果和密钥。
101.加密模块904,设置为通过所述密钥对所述认证结果进行加密保护,以生成认证响应消息密文和所述认证结果的摘要密文。
102.发送模块906,设置为生成并向网络侧发送认证响应消息,所述认证响应消息包括所述认证响应消息密文和所述摘要密文。
103.在本公开的一种示例性实施例中,接收模块902还设置为:基于所述网络侧发送的认证请求确定协同配置的参数信息,所述参数信息包括cause、rand和info;基于确定的参数信息生成所述认证结果和所述密钥。
104.在本公开的一种示例性实施例中,接收模块902还设置为:基于确定的参数信息生成指定格式的认证结果;基于入网注册和主认证阶段的锚密钥派生第一密钥和第二密钥。
105.在本公开的一种示例性实施例中,加密模块904还设置为:通过所述第一密钥对所述认证结果进行加密,以生成所述认证响应消息密文;以所述第二密钥与所述认证响应消息密文作为入参,生成所述摘要密文。
106.在本公开的一种示例性实施例中,所述网络侧设备包括seaf和ausf,发送模块906还设置为:向seaf发送所述认证响应消息,并由所述seaf向所述ausf转发所述认证响应消息。
107.在本公开的一种示例性实施例中,所述ausf被配置为基于入网注册和主认证阶段的锚密钥派生第一验证密钥和第二验证密钥,并通过第二验证密钥对所述第二密钥进行验证,以及通过所述第一验证密钥对所述认证响应消息进行解密。
108.在本公开的一种示例性实施例中,所述网络侧设备还包括udm,所述ausf还被配置为根据所述认证响应消息的解密结果向所述seaf和所述udm发送认证响应信息的解析结果,所述解析结果包括所述认证结果。
109.由于网络认证装置900的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
110.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
111.在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
112.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
113.下面参照图10来描述根据本发明的这种实施方式的电子设备1000。图10显示的电子设备1000仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
114.如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000的组件可以包括但不限于:上述至少一个处理单元1010、上述至少一个存储单元1020、连接不同系统组件(包括存储单元1020和处理单元1010)的总线1030。
115.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1010执
行,使得所述处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1010可以执行如本公开实施例所示的方法。
116.存储单元1020可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)10201和/或高速缓存存储单元10202,还可以进一步包括只读存储单元(rom)10203。
117.存储单元1020还可以包括具有一组(至少一个)程序模块10205的程序/实用工具10204,这样的程序模块10205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
118.总线1030可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
119.电子设备1000也可以与一个或多个外部设备1040(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1000交互的设备通信,和/或与使得该电子设备1000能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口1050进行。并且,电子设备1000还可以通过网络适配器1060与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器1060通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
120.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
121.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
122.根据本发明的实施方式的用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(cd-rom)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
123.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器
(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
124.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
125.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
126.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
127.此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
128.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1