一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

加密数据存储系统的密钥管理方法、装置及终端设备与流程

2021-11-29 13:38:00 来源:中国专利 TAG:


1.本发明属于数据管理技术领域,更具体地说,是涉及一种加密数据存储系统的密钥管理方法、装置及终端设备。


背景技术:

2.随着社会信息化的发展,越来越多的传统业务逐渐迈入到以计算机、互联网为代表的“电子化”时代。在“电子化”的时代中,数据存储系统是各种业务的核心内容,保证其安全性至关重要。
3.其中,通过密钥加密存储数据,可以使加密数据存储系统的数据即使泄露也难以被获取到原数据,提高加密数据存储系统的安全性。但是,在加密数据存储系统中数据发生泄露时,也有可能发生密钥的泄露,进而威胁存储数据的安全性。因此,如何通过密钥的有效管理提高加密数据存储系统的数据安全性成为本领域技术人员亟需解决的问题。


技术实现要素:

4.本发明的目的在于提供一种加密数据存储系统的密钥管理方法、装置及终端设备,以通过密钥的有效管理提高加密数据存储系统的数据安全性。
5.本发明实施例的第一方面,提供了一种加密数据存储系统的密钥管理方法,包括:
6.获取目标加密数据存储系统中各个存储数据的属性信息;
7.根据各个存储数据的属性信息确定各个存储数据对应的加密级别,并基于各个存储数据对应的加密级别生成各个存储数据对应的密钥,各个存储数据对应的密钥用于指示目标加密数据存储系统根据所述密钥对各个存储数据进行加密;
8.实时获取目标加密数据存储系统的数据泄露状态,若所述数据泄露状态显示目标加密数据存储系统存在数据泄露,则基于预设的密钥更新规则对各个存储数据的密钥进行自动更新;其中,各个存储数据更新后的密钥用于指示目标加密数据存储系统根据所述更新后的密钥对各个存储数据进行重加密。
9.在一种可能的实现方式中,各个存储数据对应的密钥均包括主密钥和至少两个备用密钥;其中,基于某个存储数据对应的加密级别生成该存储数据对应的密钥,包括:
10.基于该存储数据对应的加密级别确定该存储数据对应的加密算法组,所述加密算法组中包含至少两个加密算法;
11.从所述加密算法组中随机选取两个加密算法,基于所述两个加密算法生成该存储数据对应的主密钥;
12.基于所述加密算法组中的各个加密算法生成该存储数据对应的备用密钥,所述加密算法组中的各个加密算法与该存储数据对应的备用密钥一一对应;
13.相应的,各个存储数据对应的主密钥用于指示目标加密数据存储系统根据所述主密钥以及所述主密钥对应的加密算法对各个存储数据进行加密;各个存储数据对应的备用密钥用于指示目标加密数据存储系统根据所述备用密钥以及所述备用密钥对应的加密算
法对各个存储数据进行重加密。
14.在一种可能的实现方式中,在基于预设的密钥更新规则对某个存储数据的密钥进行自动更新之前,所述加密数据存储系统的密钥管理方法还包括:
15.按照各个加密算法的时空复杂度对该存储数据对应的备用密钥进行递增排序;其中,各个加密算法的时空复杂度由各个加密算法的时间复杂度和空间复杂度按照预设比例加权得到;
16.相应的,基于预设的密钥更新规则对某个存储数据的密钥进行自动更新,包括:
17.判断该存储数据的当前密钥是否为主密钥;
18.若该存储数据的当前密钥为主密钥,则基于该存储数据对应的备用密钥排序结果将排序第一的备用密钥作为该存储数据更新后的密钥;
19.若该存储数据的当前密钥不为主密钥、且该存储数据的当前密钥不为最后一位备用密钥,则基于该存储数据对应的备用密钥排序结果将当前密钥的下一备用密钥作为该存储数据更新后的密钥;
20.若该存储数据的当前密钥为最后一位备用密钥,则获取目标加密数据存储系统的数据泄露时间,并基于所述数据泄露时间对该存储数据对应的主密钥进行更新,得到该存储数据更新后的密钥。
21.在一种可能的实现方式中,所述基于各个存储数据对应的加密级别生成各个存储数据对应的密钥,包括:
22.根据各个存储数据对应的加密级别确定各个存储数据对应的密钥复杂度;
23.基于各个存储数据对应的密钥复杂度从预设的密钥生成器集合中选取对应的密钥生成器生成各个存储数据对应的密钥。
24.在一种可能的实现方式中,所述数据泄露状态中携带有目标加密数据存储系统的数据泄露时间和数据泄露位置;所述基于预设的密钥更新规则对各个存储数据的密钥进行自动更新,包括:
25.基于所述数据泄露时间和所述数据泄露位置生成记录编码;
26.根据所述生成记录编码对各个存储数据的密钥进行自动更新。
27.在一种可能的实现方式中,所述加密数据存储系统的密钥管理方法还包括:
28.将各个存储数据对应的密钥再次加密后上链至目标区块链。
29.本发明实施例的第二方面,提供了一种加密数据存储系统的密钥管理装置,包括:
30.数据获取模块,用于获取目标加密数据存储系统中各个存储数据的属性信息;
31.密钥生成模块,用于根据各个存储数据的属性信息确定各个存储数据对应的加密级别,并基于各个存储数据对应的加密级别生成各个存储数据对应的密钥,各个存储数据对应的密钥用于指示目标加密数据存储系统根据所述密钥对各个存储数据进行加密;
32.密钥更新模块,用于实时获取目标加密数据存储系统的数据泄露状态,若所述数据泄露状态显示目标加密数据存储系统存在数据泄露,则基于预设的密钥更新规则对各个存储数据的密钥进行自动更新;其中,各个存储数据更新后的密钥用于指示目标加密数据存储系统根据所述更新后的密钥对各个存储数据进行重加密。
33.在一种可能的实现方式中,所述密钥生成模块还用于将各个存储数据对应的密钥再次加密后上链至目标区块链。
34.本发明实施例的第三方面,提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述的加密数据存储系统的密钥管理方法的步骤。
35.本发明实施例的第四方面,提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的加密数据存储系统的密钥管理方法的步骤。
36.本发明提供的加密数据存储系统的密钥管理方法、装置及终端设备的有益效果在于:
37.本发明基于各个存储数据的属性信息确定了各个存储数据对应的加密级别,基于各个存储数据对应的加密级别生成了各个存储数据对应的密钥,考虑到了各个存储数据对数据安全性能的要求,因此,本发明可通过密钥的个性化生成保证加密数据存储系统中各个存储数据的安全性。在此基础上,本发明还考虑到了密钥可能发生泄露时的存储数据安全情况,预先设定了密钥的更新规则,在检测到目标加密数据存储系统发生数据泄露时,基于预设的密钥更新规则对各个存储数据的密钥进行自动更新,以实现对存储数据的重加密,也就是说,本发明还通过密钥的自动更新进一步提升了加密数据存储系统的数据安全性。
附图说明
38.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
39.图1为本发明一实施例提供的加密数据存储系统的密钥管理方法的流程示意图;
40.图2为本发明一实施例提供的加密数据存储系统的密钥管理装置的结构框图;
41.图3为本发明一实施例提供的终端设备的示意框图。
具体实施方式
42.以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
43.为使本发明的目的、技术方案和优点更加清楚,下面将结合附图通过具体实施例来进行说明。
44.请参考图1,图1为本发明一实施例提供的加密数据存储系统的密钥管理方法的流程示意图,该方法包括:
45.s101:获取目标加密数据存储系统中各个存储数据的属性信息。
46.在本实施例中,各个存储数据的属性信息可以包括各个存储数据的应用场景、各个存储数据预设的加密级别、各个存储数据的使用频次等。
47.s102:根据各个存储数据的属性信息确定各个存储数据对应的加密级别,并基于
各个存储数据对应的加密级别生成各个存储数据对应的密钥,各个存储数据对应的密钥用于指示目标加密数据存储系统根据密钥对各个存储数据进行加密。
48.在本实施例一种可能的实现方式中,基于各个存储数据对应的加密级别生成各个存储数据对应的密钥,包括:
49.根据各个存储数据对应的加密级别确定各个存储数据对应的密钥复杂度。
50.基于各个存储数据对应的密钥复杂度从预设的密钥生成器集合中选取对应的密钥生成器生成各个存储数据对应的密钥。
51.其中,密钥生成器可以为各类噪声发生器。
52.具体的,各个存储数据对应的密钥用于指示目标加密数据存储系统采用对应的加密算法、根据对应的密钥对各个存储数据进行加密。
53.s103:实时获取目标加密数据存储系统的数据泄露状态,若数据泄露状态显示目标加密数据存储系统存在数据泄露,则基于预设的密钥更新规则对各个存储数据的密钥进行自动更新。其中,各个存储数据更新后的密钥用于指示目标加密数据存储系统根据更新后的密钥对各个存储数据进行重加密。
54.在本实施例中,若数据泄露状态显示目标加密数据存储系统不存在数据泄露,则无需对各个存储数据的密钥进行更新。
55.在一种可能的实现方式中,加密数据存储系统的密钥管理方法还可以包括:
56.将各个存储数据对应的密钥再次加密后上链至目标区块链,以实现各个存储数据对应密钥的保护与备份。
57.由上可以得出,本发明实施例基于各个存储数据的属性信息确定了各个存储数据对应的加密级别,基于各个存储数据对应的加密级别生成了各个存储数据对应的密钥,考虑到了各个存储数据对数据安全性能的要求,因此,本发明实施例可通过密钥的个性化生成保证加密数据存储系统中各个存储数据的安全性。在此基础上,本发明实施例还考虑到了密钥可能发生泄露时的存储数据安全情况,预先设定了密钥的更新规则,在检测到目标加密数据存储系统发生数据泄露时,基于预设的密钥更新规则对各个存储数据的密钥进行自动更新,以实现对存储数据的重加密,也就是说,本发明实施例还通过密钥的自动更新进一步提升了加密数据存储系统的数据安全性。
58.在一种可能的实现方式中,各个存储数据对应的密钥均包括主密钥和至少两个备用密钥。其中,基于某个存储数据对应的加密级别生成该存储数据对应的密钥,包括:
59.基于该存储数据对应的加密级别确定该存储数据对应的加密算法组,加密算法组中包含至少两个加密算法。
60.从加密算法组中随机选取两个加密算法,基于两个加密算法生成该存储数据对应的主密钥。
61.基于加密算法组中的各个加密算法生成该存储数据对应的备用密钥,加密算法组中的各个加密算法与该存储数据对应的备用密钥一一对应。
62.相应的,各个存储数据对应的主密钥用于指示目标加密数据存储系统根据主密钥以及主密钥对应的加密算法对各个存储数据进行加密。各个存储数据对应的备用密钥用于指示目标加密数据存储系统根据备用密钥以及备用密钥对应的加密算法对各个存储数据进行重加密。
63.也就是说,在本实施例中一种可能的实现方式中,可以针对同一个存储数据生成至少两个密钥,也即一个主密钥和至少一个备用密钥。
64.具体的,本实施例中,在生成密钥时,可以将密钥与加密算法关联,也即将加密算法添加进密钥的生成中。已知生成的各个存储数据的密钥会被发送至目标加密数据存储系统,由目标加密数据存储系统利用密钥对各个存储数据进行加密。本实施例将加密算法添加进了密钥的生成中,此种情况下,目标加密数据存储系统可以在收到密钥时,首先对密钥进行解析,确定该密钥对应的加密算法,再利用相互对应的加密算法和密钥对各个存储数据进行加密。由于目标加密数据存储系统在发生泄露时,其加密算法也有可能被泄露,本实施例的方案可保证在更新密钥的同时实现加密算法的切换,并且此切换是不被已发生数据泄露的目标加密数据存储系统所预知的,因此,可有效保证目标加密数据存储系统的数据安全。
65.在本实施例中,主密钥对应的两个加密算法用于对该存储数据进行双层加密(内层加密和外层加密),基于两个加密算法生成该存储数据对应的主密钥可以详述为:
66.将两个加密算法分别记为第一加密算法和第二加密算法,分别对第一加密算法和第二加密算法进行编码,得到第一编码和第二编码,对第一编码和第二编码进行字段连接,可得到该存储数据的主密钥对应的目标编码。
67.利用预设的密钥生成器生成第一初始密钥,连接第一初始密钥和该存储数据的主密钥对应的目标编码,得到该存储数据对应的主密钥。
68.在本实施例中,基于加密算法组中的各个加密算法生成该存储数据对应的备用密钥,可以详述为:
69.依次从加密算法组中选取一个加密算法,基于选取的一个加密算法生成该存储数据对应的一个备用密钥,重复此过程,直至加密算法组中的加密算法选择完毕,得到该存储数据对应的所有备用密钥。
70.也就是说,该存储数据的备用密钥与加密算法是一一对应的,每个加密算法都对应生成了一个该存储数据的一个备用密钥。
71.其中,基于选取的一个加密算法生成该存储数据对应的一个备用密钥,可以详述为:对选取的一个加密算法进行编码,可得到该加密算法对应的目标编码。利用预设的密钥生成器生成第二初始密钥,连接初始密钥和该加密算法对应的目标编码,得到该存储数据对应的一个备用密钥。
72.在一种可能的实现方式中,在基于预设的密钥更新规则对某个存储数据的密钥进行自动更新之前,加密数据存储系统的密钥管理方法还包括:
73.按照各个加密算法的时空复杂度对该存储数据对应的备用密钥进行递增排序。其中,各个加密算法的时空复杂度由各个加密算法的时间复杂度和空间复杂度按照预设比例加权得到。
74.在本实施例中,预设比例可以根据加密数据存储系统的硬件存储性能确定。若时间复杂度和空间复杂度对应的比例分别为k、1

k,则某个加密算法的时空复杂度为k*时间复杂度 (1

k)*空间复杂度。
75.在本实施例中,某个加密算法的时空复杂度越低,其对应的备用密钥的排序越靠前。
76.相应的,基于预设的密钥更新规则对某个存储数据的密钥进行自动更新,包括:
77.判断该存储数据的当前密钥是否为主密钥。
78.若该存储数据的当前密钥为主密钥,则基于该存储数据对应的备用密钥排序结果将排序第一的备用密钥作为该存储数据更新后的密钥。
79.若该存储数据的当前密钥不为主密钥、且该存储数据的当前密钥不为最后一位备用密钥,则基于该存储数据对应的备用密钥排序结果将当前密钥的下一备用密钥作为该存储数据更新后的密钥。
80.若该存储数据的当前密钥为最后一位备用密钥,则获取目标加密数据存储系统的数据泄露时间,并基于数据泄露时间对该存储数据对应的主密钥进行更新,得到该存储数据更新后的密钥。
81.在本实施例中,可根据密钥对应的加密算法的时间复杂度对各个备用密钥进行排序,优先选取时空复杂度较低的加密算法及其对应的备用密钥,以在加密数据存储系统数据泄露时快速作出反应,提高数据处理效率,保障存储数据的安全性。
82.在本实施例中,若该存储数据的密钥未被使用完(存在未被使用过的密钥),则直接按照主密钥、各个备用密钥的排序顺序使用即可,若该存储数据的密钥被使用完(所有密钥均被使用过),则直接根据加密数据存储系统的数据泄露时间对现有的主密钥进行更新即可。其中,此处的更新可以包括:替换主密钥中预设位置的字段,也可以包括:对数据泄露时间编码后,将编码后的字段与现有的主密钥进行拼接。
83.在一种可能的实现方式中,数据泄露状态中携带有目标加密数据存储系统的数据泄露时间和数据泄露位置。基于预设的密钥更新规则对各个存储数据的密钥进行自动更新,包括:
84.基于数据泄露时间和数据泄露位置生成记录编码,根据生成记录编码对各个存储数据的密钥进行自动更新。
85.在本实施例中,可以将生成记录编码与各个存储数据的密钥进行拼接,得到更新后的密钥,也可以使用生成记录编码替换各个存储数据密钥中预设位置的字段,此处不做限定。本实施例采用此方案,可以在更新密钥的同时记录加密数据存储数据发生数据泄露的时间和位置,方便后续核查,以指导加密数据存储系统的优化。
86.对应于上文实施例的加密数据存储系统的密钥管理方法,图2为本发明一实施例提供的加密数据存储系统的密钥管理装置的结构框图。为了便于说明,仅示出了与本发明实施例相关的部分。参考图2,该加密数据存储系统的密钥管理装置20包括:数据获取模块21、密钥生成模块22、密钥更新模块23。
87.其中,数据获取模块21,用于获取目标加密数据存储系统中各个存储数据的属性信息。
88.密钥生成模块22,用于根据各个存储数据的属性信息确定各个存储数据对应的加密级别,并基于各个存储数据对应的加密级别生成各个存储数据对应的密钥,各个存储数据对应的密钥用于指示目标加密数据存储系统根据密钥对各个存储数据进行加密。
89.密钥更新模块23,用于实时获取目标加密数据存储系统的数据泄露状态,若数据泄露状态显示目标加密数据存储系统存在数据泄露,则基于预设的密钥更新规则对各个存储数据的密钥进行自动更新。其中,各个存储数据更新后的密钥用于指示目标加密数据存
储系统根据更新后的密钥对各个存储数据进行重加密。
90.在一种可能的实现方式中,各个存储数据对应的密钥均包括主密钥和至少两个备用密钥。在此基础上,密钥生成模块22具体用于:
91.基于该存储数据对应的加密级别确定该存储数据对应的加密算法组,加密算法组中包含至少两个加密算法。
92.从加密算法组中随机选取两个加密算法,基于两个加密算法生成该存储数据对应的主密钥。
93.基于加密算法组中的各个加密算法生成该存储数据对应的备用密钥,加密算法组中的各个加密算法与该存储数据对应的备用密钥一一对应。
94.相应的,各个存储数据对应的主密钥用于指示目标加密数据存储系统根据主密钥以及主密钥对应的加密算法对各个存储数据进行加密。各个存储数据对应的备用密钥用于指示目标加密数据存储系统根据备用密钥以及备用密钥对应的加密算法对各个存储数据进行重加密。
95.在一种可能的实现方式中,密钥更新模块23还用于:按照各个加密算法的时空复杂度对该存储数据对应的备用密钥进行递增排序。其中,各个加密算法的时空复杂度由各个加密算法的时间复杂度和空间复杂度按照预设比例加权得到。
96.相应的,密钥更新模块23具体用于:
97.判断该存储数据的当前密钥是否为主密钥。
98.若该存储数据的当前密钥为主密钥,则基于该存储数据对应的备用密钥排序结果将排序第一的备用密钥作为该存储数据更新后的密钥。
99.若该存储数据的当前密钥不为主密钥、且该存储数据的当前密钥不为最后一位备用密钥,则基于该存储数据对应的备用密钥排序结果将当前密钥的下一备用密钥作为该存储数据更新后的密钥。
100.若该存储数据的当前密钥为最后一位备用密钥,则获取目标加密数据存储系统的数据泄露时间,并基于数据泄露时间对该存储数据对应的主密钥进行更新,得到该存储数据更新后的密钥。
101.在一种可能的实现方式中,密钥生成模块22具体用于:
102.根据各个存储数据对应的加密级别确定各个存储数据对应的密钥复杂度。
103.基于各个存储数据对应的密钥复杂度从预设的密钥生成器集合中选取对应的密钥生成器生成各个存储数据对应的密钥。
104.在一种可能的实现方式中,数据泄露状态中携带有目标加密数据存储系统的数据泄露时间和数据泄露位置。在此基础上,密钥更新模块23具体用于:
105.基于数据泄露时间和数据泄露位置生成记录编码。
106.根据生成记录编码对各个存储数据的密钥进行自动更新。
107.在一种可能的实现方式中,密钥生成模块22还用于:
108.将各个存储数据对应的密钥再次加密后上链至目标区块链。
109.参见图3,图3为本发明一实施例提供的终端设备的示意框图。如图3所示的本实施例中的终端300可以包括:一个或多个处理器301、一个或多个输入设备302、一个或多个输出设备303及一个或多个存储器304。上述处理器301、输入设备302、输出设备303及存储器
304通过通信总线305完成相互间的通信。存储器304用于存储计算机程序,计算机程序包括程序指令。处理器301用于执行存储器304存储的程序指令。其中,处理器301被配置用于调用程序指令执行以下操作上述各装置实施例中各模块/单元的功能,例如图2所示模块21至23的功能。
110.应当理解,在本发明实施例中,所称处理器301可以是中央处理单元(central processing unit,cpu),该处理器还可以是其他通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field

programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
111.输入设备302可以包括触控板、指纹采传感器(用于采集用户的指纹信息和指纹的方向信息)、麦克风等,输出设备303可以包括显示器(lcd等)、扬声器等。
112.该存储器304可以包括只读存储器和随机存取存储器,并向处理器301提供指令和数据。存储器304的一部分还可以包括非易失性随机存取存储器。例如,存储器304还可以存储设备类型的信息。
113.具体实现中,本发明实施例中所描述的处理器301、输入设备302、输出设备303可执行本发明实施例提供的加密数据存储系统的密钥管理方法的第一实施例和第二实施例中所描述的实现方式,也可执行本发明实施例所描述的终端的实现方式,在此不再赘述。
114.在本发明的另一实施例中提供一种计算机可读存储介质,计算机可读存储介质存储有计算机程序,计算机程序包括程序指令,程序指令被处理器执行时实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read

only memory)、随机存取存储器(ram,random access memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括是电载波信号和电信信号。
115.计算机可读存储介质可以是前述任一实施例的终端的内部存储单元,例如终端的硬盘或内存。计算机可读存储介质也可以是终端的外部存储设备,例如终端上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。进一步地,计算机可读存储介质还可以既包括终端的内部存储单元也包括外部存储设备。计算机可读存储介质用于存储计算机程序及终端所需的其他程序和数据。计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
116.本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专
业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
117.所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的终端和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
118.在本技术所提供的几个实施例中,应该理解到,所揭露的终端和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
119.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
120.另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
121.以上,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献