一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

访问控制方法、装置、设备及可读存储介质与流程

2021-10-16 00:09:00 来源:中国专利 TAG:通信技术 访问控制 装置 可读 方法


1.本发明涉及通信技术及数据安全领域,尤其涉及一种访问控制方法、装置、设备及可读存储介质。


背景技术:

2.在生活中随处可以见到门禁刷卡,食堂消费刷卡等场景。都是刷卡设备终端内置安全认证卡槽,对用户卡片进行认证处理。因此刷卡终端设备需要预留至少一个安全认证卡槽,在某些业务场景下,可能还需要预置多个安全认证卡槽。
3.但是,当刷卡设备终端中预留的安全认证卡槽较少时,后期业务增加将导致安全认证卡槽不够用,就需要重新购买有更多安全认证卡槽的刷卡设备;当刷卡设备终端中预留的安全认证卡槽较多时,多余的卡槽将造成成本浪费。


技术实现要素:

4.本发明的主要目的在于提供一种访问控制方法、装置、设备及可读存储介质,旨在解决刷卡设备终端预留的安全认证卡槽不够时,需要重新购买有更多安全认证卡槽的刷卡设备的问题。
5.第一方面,本发明提供一种访问控制方法,包括以下步骤:
6.当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;
7.当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;
8.所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果;
9.若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。
10.可选的,所述当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置的步骤包括:
11.访问控制客体感应到访问控制主体时,所述访问控制客体向所述访问控制主体逐一发送识别命令,以供所述访问控制主体逐一对收到的识别命令进行响应;
12.当所述访问控制主体产生正确响应时,所述访问控制客体存储目标识别命令的id,其中,所述正确响应基于所述目标识别命令产生;
13.所述访问控制主体生成第一随机数并缓存,且发送给所述访问控制客体;
14.所述访问控制客体收到所述第一随机数后,将所述第一随机数与id发送给边缘装置。
15.可选的,所述当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果的步骤包括:
16.所述边缘装置接收到所述访问控制客体发送的第一随机数和id后,检测是否存在所述id对应的目标安全模块虚拟应用对应的目标明文密钥;
17.当不存在所述目标明文密钥时,通过安全模块对所述id对应的目标安全模块虚拟应用对应的密文密钥进行解密,得到并保存所述目标明文密钥;
18.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第一随机数进行加密,得到第一密文,并将所述第一密文发送给所述访问控制客体;
19.所述访问控制客体将收到的所述第一密文转发给所述访问控制主体;
20.所述访问控制主体对所述第一密文进行解密,将解密后的数据与缓存的所述第一随机数进行对比;
21.当对比结果为一致时,第一判断结果为合法;
22.当对比结果为不一致时,第一判断结果为非法。
23.可选的,所述若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果的步骤包括:
24.当所述第一判断结果为合法,所述id对应的目标安全模块虚拟应用生成第二随机数并缓存第二随机数,将所述第二随机数发送给所述访问控制客体;
25.所述访问控制客体将收到的所述第二随机数转发给所述访问控制主体;
26.所述访问控制主体对所述第二随机数进行加密,得到第二密文,并将所述第二密文发送给所述访问控制客体;
27.所述访问控制客体将收到的所述第二密文转发给所述id对应的目标安全模块虚拟应用;
28.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第二密文进行解密,将解密后的数据与缓存的所述第二随机数进行对比;
29.当对比结果为一致时,第二判断结果为合法;
30.当对比结果为不一致时,第二判断结果为非法。
31.可选的,在所述当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置的步骤之前,还包括:
32.从云端将安全模块虚拟应用下载到边缘装置;
33.边缘装置向云端发送获取安全模块虚拟应用对应的密钥的请求;
34.云端接收到所述请求后,对安全模块虚拟应用对应的密钥进行加密处理,得到安全模块虚拟应用对应的密文密钥,将安全模块虚拟应用对应的密文密钥发送给边缘装置;
35.边缘装置对收到安全模块虚拟应用对应的密文密钥后进行保存。
36.第二方面,本发明还提供一种访问控制装置,所述访问控制装置包括:
37.发送模块:用于当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;
38.第一判断模块:用于当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;
39.第二判断模块:用于所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结
果为合法,则进行第二次合法性判断,得到第二判断结果;
40.执行模块:用于若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。
41.第三方面,本发明还提供一种访问控制设备,所述访问控制设备包括处理器、存储器、以及存储在所述存储器上并可被所述处理器执行的访问控制程序,其中所述访问控制程序被所述处理器执行时,实现如上所述的访问控制方法的步骤。
42.第四方面,本发明还提供一种可读存储介质,所述可读存储介质上存储有访问控制程序,其中所述访问控制程序被处理器执行时,实现如上所述的访问控制方法的步骤。
43.本发明中,当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果;若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。通过本发明,当刷卡设备终端预留的安全认证卡槽较少,刷卡设备终端所集成的安全认证芯片也较少,导致刷卡设备适用的应用场景也较少时,刷卡设备可以通过边缘装置判断访问控制主体的合法性,从而对访问控制主体进行安全认证,相当于增加了刷卡设备终端的安全认证芯片,进而增加刷卡设备适用的应用场景。
附图说明
44.图1为本发明实施例方案中涉及的访问控制设备的硬件结构示意图;
45.图2为本发明访问控制方法第一实施例的流程示意图;
46.图3为本发明访问控制装置第一实施例的功能模块示意图。
47.本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
48.应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
49.第一方面,本发明实施例提供一种访问控制设备。
50.参照图1,图1为本发明实施例方案中涉及的访问控制设备的硬件结构示意图。本发明实施例中,访问控制设备可以包括处理器1001(例如中央处理器centralprocessingunit,cpu),通信总线1002,用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard);网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真wireless

fidelity,wi

fi接口);存储器1005可以是高速随机存取存储器(randomaccessmemory,ram),也可以是稳定的存储器(non

volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。本领域技术人员可以理解,图1中示出的硬件结构并不构成对本发明的限定,可以包括比图示更多或
更少的部件,或者组合某些部件,或者不同的部件布置。
51.继续参照图1,图1中作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及访问控制程序。其中,处理器1001可以调用存储器1005中存储的访问控制程序,并执行本发明实施例提供的访问控制方法。
52.第二方面,本发明实施例提供了一种访问控制方法。
53.一实施例中,参照图2,图2为本发明访问控制方法第一实施例的流程示意图。如图2所示,访问控制方法,包括以下步骤:
54.s10:当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;
55.本实施例中,访问控制主体在访问控制客体的感应范围内时,访问控制客体与访问控制主体就会发生感应。之后,访问控制客体向访问控制主体发送识别命令,访问控制主体基于识别命令进行响应。访问控制客体将使得访问控制主体产生正确响应的识别命令的id发送给边缘装置。访问控制主体基于识别命令产生正确响应后,访问控制主体会生成一个随机数并将这个随机数发送给访问控制客体,再由访问控制客体发送给边缘装置。
56.进一步地,一实施例中,步骤s10还包括:
57.访问控制客体感应到访问控制主体时,所述访问控制客体向所述访问控制主体逐一发送识别命令,以供所述访问控制主体逐一对收到的识别命令进行响应;
58.当所述访问控制主体产生正确响应时,所述访问控制客体存储目标识别命令的id,其中,所述正确响应基于所述目标识别命令产生;
59.所述访问控制主体生成第一随机数并缓存,且发送给所述访问控制客体;
60.所述访问控制客体收到所述第一随机数后,将所述第一随机数与id发送给边缘装置。
61.本实施例中,当访问控制客体在感应范围内感应到访问控制主体b时,访问控制客体向访问控制主体b逐一发送a,b,c三种安全模块虚拟应用的识别命令,访问控制主体b收到识别命令a后,产生的响应码非9000,因此访问控制主体b基于识别命令a不能产生正确响应,访问控制客体继续向访问控制主体b发送识别命令b,访问控制主体b收到识别命令b后,产生的响应码为9000,因此访问控制主体b基于识别命令b产生正确响应,产生的正确响应结果将反馈给访问控制客体,访问控制客体收到正确响应结果后,存储识别命令b的id。访问控制主体b生成第一随机数x并缓存,且发送给访问控制客体,由访问控制客体将识别命令b的id和第一随机数x发送给边缘装置。访问控制主体基于识别命令产生正确响应后,访问控制客体不再向访问控制主体发送安全模块虚拟应用的识别命令。容易想到的是,产生正确响应的响应码的值在此仅供参考,并不做限制。
62.s20:当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;
63.本实施例中,边缘装置接收到访问控制客体发送的id和第一随机数后,检测边缘装置中是否存在id对应的目标安全模块虚拟应用对应的目标明文密钥,若存在目标明文密钥,则id对应的目标安全模块虚拟应用通过目标明文密钥对第一随机数进行加密,访问控制主体对加密后的第一随机数进行解密,解密后得到的数据与步骤s10中缓存的第一随机数进行第一次合法性判断,得到第一判断结果再将第一判断结果发送给访问控制客体。若不存在目标明文密钥,则获取目标明文密钥后,再将第一随机数进行加密,访问控制主体对
加密后的第一随机数进行解密,解密后得到的数据与步骤s10中缓存的第一随机数进行第一次合法性判断,得到第一判断结果再将第一判断结果发送给访问控制客体。
64.进一步地,一实施例中,步骤s20还包括:
65.所述边缘装置接收到所述访问控制客体发送的第一随机数和id后,检测是否存在所述id对应的目标安全模块虚拟应用对应的目标明文密钥;
66.当不存在所述目标明文密钥时,通过安全模块对所述id对应的目标安全模块虚拟应用对应的密文密钥进行解密,得到并保存所述目标明文密钥;
67.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第一随机数进行加密,得到第一密文,并将所述第一密文发送给所述访问控制客体;
68.所述访问控制客体将收到的所述第一密文转发给所述访问控制主体;
69.所述访问控制主体对所述第一密文进行解密,将解密后的数据与缓存的所述第一随机数进行对比;
70.当对比结果为一致时,第一判断结果为合法;
71.当对比结果为不一致时,第一判断结果为非法。
72.本实施例中,边缘装置内存储有安全模块虚拟应用对应的密文密钥。当访问控制客体在感应范围内感应到访问控制主体b时,边缘装置接收到访问控制客体发送的第一随机数x和识别命令b的id后,检测边缘装置内是否存在识别命令b的id对应的目标安全模块虚拟应用(应用b)对应的明文密钥b。当不存在明文密钥b时,边缘装置的安全模块对应用b对应的密文密钥b进行解密,得到并保存明文密钥b,应用b通过明文密钥b对第一随机数x进行加密,得到第一密文x,并将第一密文x发送给访问控制客体,访问控制客体将收到的第一密文x转发给访问控制主体b,访问控制主体b对第一密文x进行解密,将解密后的数据与缓存的第一随机数x进行对比。当存在明文密钥b时,应用b通过明文密钥b对第一随机数x进行加密,得到第一密文x,并将第一密文x发送给访问控制客体,访问控制客体将收到的第一密文x转发给访问控制主体b,访问控制主体b对第一密文x进行解密,将解密后的数据与缓存的第一随机数x进行对比。当解密后的数据与缓存的第一随机数x一致时,第一判断结果为合法,当解密后的数据与缓存的第一随机数x不一致时,第一判断结果为非法。边缘装置的安全模块可以内置在边缘装置内,也可以外置在边缘装置外。若访问控制客体第一次感应到访问控制主体b时,边缘装置内不存在明文密钥b,边缘装置的安全模块得到并保存明文密钥b后,当访问控制客体第二次感应到访问控制主体b时,边缘装置内存在明文密钥b。
73.s30:所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果;
74.本实施例中,访问控制客体接收到访问控制主体发送的第一判断结果后,如果第一判断结果为非法,则访问控制主体为非法访问控制主体,将不允许访问控制客体被访问控制主体访问。如果第一判断结果为合法,则进行第二次合法性判断,继续判断访问控制主体的合法性。
75.进一步地,一实施例中,步骤s30还包括:
76.当所述第一判断结果为合法,所述id对应的目标安全模块虚拟应用生成第二随机数并缓存第二随机数,将所述第二随机数发送给所述访问控制客体;
77.所述访问控制客体将收到的所述第二随机数转发给所述访问控制主体;
78.所述访问控制主体对所述第二随机数进行加密,得到第二密文,并将所述第二密文发送给所述访问控制客体;
79.所述访问控制客体将收到的所述第二密文转发给所述id对应的目标安全模块虚拟应用;
80.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第二密文进行解密,将解密后的数据与缓存的所述第二随机数进行对比;
81.当对比结果为一致时,第二判断结果为合法;
82.当对比结果为不一致时,第二判断结果为非法。
83.本实施例中,当解密后的数据与缓存的第一随机数x一致时,第一判断结果为合法,应用b生成第二随机数m并缓存第二随机数m,将第二随机数m发送给访问控制客体,再由访问控制客体将第二随机数m转发给访问控制主体b后,访问控制主体b对第二随机数m进行加密,得到第二密文m,访问控制主体b再将第二密文m发送给访问控制客体,访问控制客体将收到的第二密文m,转发给应用b,应用b通过明文密钥b对收到的第二密文m进行解密,将解密后的数据与缓存的第二随机数m进行对比,当解密后的数据与缓存的第二随机数m一致时,第二判断结果为合法,当解密后的数据与缓存的第二随机数m不一致时,第二判断结果为非法。
84.s40:若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。
85.本实施例中,完成第二次合法性判断后,根据第二次判断结果,可以判断出访问控制主体是否合法,若第二判断结果为合法,则访问控制主体合法,允许访问控制客体被访问控制主体访问;若第二判断结果为非法,则访问控制主体非法,不允许访问控制客体被访问控制主体访问。
86.本实施例中,当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果;若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。通过本实施例,当刷卡设备终端预留的安全认证卡槽较少,刷卡设备终端所集成的安全认证芯片也较少,导致刷卡设备适用的应用场景也较少时,刷卡设备可以通过边缘装置判断访问控制主体的合法性,从而对访问控制主体进行安全认证,相当于增加了刷卡设备终端的安全认证芯片,进而增加刷卡设备适用的应用场景。
87.进一步地,一实施例中,步骤s10之前还包括:
88.从云端将安全模块虚拟应用下载到边缘装置;
89.边缘装置向云端发送获取安全模块虚拟应用对应的密钥的请求;
90.云端接收到所述请求后,对安全模块虚拟应用对应的密钥进行加密处理,得到安全模块虚拟应用对应的密文密钥,将安全模块虚拟应用对应的密文密钥发送给边缘装置;
91.边缘装置对收到安全模块虚拟应用对应的密文密钥后进行保存。
92.本实施例中,从云端将多种安全模块虚拟应用下载到边缘装置中,例如安全模块虚拟应用a,安全模块虚拟应用b,安全模块虚拟应用c,安全模块虚拟应用d。边缘装置向云端逐一发送获取安全模块虚拟应用a,安全模块虚拟应用b,安全模块虚拟应用c,安全模块虚拟应用d对应的密钥的请求,或者边缘装置向云端一起发送获取四种安全模块虚拟应用对应的密钥的请求。云端收到边缘装置发送的获取安全模块虚拟应用a对应的密钥的请求后,先对安全模块虚拟应用a对应的密钥进行加密处理,得到安全模块虚拟应用a对应的密文密钥后,再将安全模块虚拟应用a对应的密文密钥发送给边缘装置。边缘装置收到云端发送的安全模块虚拟应用a,安全模块虚拟应用b,安全模块虚拟应用c,安全模块虚拟应用d对应的密文密钥后进行保存。云端可以通过云端连接的加密机对安全模块虚拟应用a对应的密钥进行加密处理,也可以通过云端内的加密算法对安全模块虚拟应用a对应的密钥进行加密处理。容易想到的是,本实施例中,以这四种安全模块虚拟应用为例,但不做限制。
93.第三方面,本发明实施例还提供一种访问控制装置。
94.一实施例中,参照图3,图3为本发明访问控制装置第一实施例的功能模块示意图。如图3所示,访问控制装置包括:
95.发送模块10:用于当发生感应事件时,将所述感应事件对应的感应信息发送给边缘装置;
96.第一判断模块20:用于当所述边缘装置接收到所述感应信息时,基于所述感应信息对访问控制主体进行第一次合法性判断,得到第一判断结果,将所述第一判断结果发送给访问控制客体;
97.第二判断模块30:用于所述访问控制客体接收到所述第一判断结果后,若所述第一判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体,若所述第一判断结果为合法,则进行第二次合法性判断,得到第二判断结果;
98.执行模块40:用于若所述第二判断结果为合法,则允许所述访问控制主体访问所述访问控制客体,若所述第二判断结果为非法,则不允许所述访问控制主体访问所述访问控制客体。
99.进一步地,一实施例中,发送模块10,具体用于:
100.访问控制客体感应到访问控制主体时,所述访问控制客体向所述访问控制主体逐一发送识别命令,以供所述访问控制主体逐一对收到的识别命令进行响应;
101.当所述访问控制主体产生正确响应时,所述访问控制客体存储目标识别命令的id,其中,所述正确响应基于所述目标识别命令产生;
102.所述访问控制主体生成第一随机数并缓存,且发送给所述访问控制客体;
103.所述访问控制客体收到所述第一随机数后,将所述第一随机数与id发送给边缘装置。
104.进一步地,一实施例中,第一判断模块20,具体用于:
105.所述边缘装置接收到所述访问控制客体发送的第一随机数和id后,检测是否存在所述id对应的目标安全模块虚拟应用对应的目标明文密钥;
106.当不存在所述目标明文密钥时,通过安全模块对所述id对应的目标安全模块虚拟应用对应的密文密钥进行解密,得到并保存所述目标明文密钥;
107.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第一随机数进行加密,得到第一密文,并将所述第一密文发送给所述访问控制客体;
108.所述访问控制客体将收到的所述第一密文转发给所述访问控制主体;
109.所述访问控制主体对所述第一密文进行解密,将解密后的数据与缓存的所述第一随机数进行对比;
110.当对比结果为一致时,第一判断结果为合法;
111.当对比结果为不一致时,第一判断结果为非法。
112.进一步地,一实施例中,第二判断模块30,具体用于:
113.当所述第一判断结果为合法,所述id对应的目标安全模块虚拟应用生成第二随机数并缓存第二随机数,将所述第二随机数发送给所述访问控制客体;
114.所述访问控制客体将收到的所述第二随机数转发给所述访问控制主体;
115.所述访问控制主体对所述第二随机数进行加密,得到第二密文,并将所述第二密文发送给所述访问控制客体;
116.所述访问控制客体将收到的所述第二密文转发给所述id对应的目标安全模块虚拟应用;
117.所述id对应的目标安全模块虚拟应用通过所述目标明文密钥对所述第二密文进行解密,将解密后的数据与缓存的所述第二随机数进行对比;
118.当对比结果为一致时,第二判断结果为合法;
119.当对比结果为不一致时,第二判断结果为非法。
120.进一步地,一实施例中,访问控制装置还包括获取模块,用于:
121.从云端将安全模块虚拟应用下载到边缘装置;
122.边缘装置向云端发送获取安全模块虚拟应用对应的密钥的请求;
123.云端接收到所述请求后,对安全模块虚拟应用对应的密钥进行加密处理,得到安全模块虚拟应用对应的密文密钥,将安全模块虚拟应用对应的密文密钥发送给边缘装置;
124.边缘装置对收到安全模块虚拟应用对应的密文密钥后进行保存。
125.其中,上述访问控制装置中各个模块的功能实现与上述访问控制方法实施例中各步骤相对应,其功能和实现过程在此处不再一一赘述。
126.第四方面,本发明实施例还提供一种可读存储介质。
127.本发明可读存储介质上存储有访问控制程序,其中所述访问控制程序被处理器执行时,实现如上述的访问控制方法的步骤。
128.其中,访问控制程序被执行时所实现的方法可参照本发明访问控制方法的各个实施例,此处不再赘述。
129.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
130.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
131.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方
法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
132.以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜