一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

adb工具使用方法、装置和电子设备与流程

2022-02-21 04:28:46 来源:中国专利 TAG:


1.本公开的实施例涉及计算机技术领域,尤其涉及一种adb工具使用方法、装置和电子设备。


背景技术:

2.在实际应用中,用户可以通过移动终端上安装的adb(android debug bridge,安卓调试桥)工具,操作移动终端的操作系统的相关数据。
3.在相关方式中,无需任何验证,用户即可通过adb工具,访问移动终端的操作系统的相关数据。此时,可能造成移动终端的操作系统的相关数据缺乏安全性。


技术实现要素:

4.提供该公开内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该公开内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
5.本公开的实施例提供了一种adb工具使用方法、装置和电子设备,可以提升开启adb工具的使用权限的安全性。
6.第一方面,本公开的实施例提供了一种adb工具使用方法,该方法包括:接收通信连接终端传输的密文信息,其中,密文信息是用户输入至通信连接终端的明文信息经过加密生成的信息;基于密文信息,配置adb工具待开启的目标使用权限;向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
7.第二方面,本公开的实施例提供了一种adb工具使用装置,该装置包括:接收单元,用于接收通信连接终端传输的密文信息,其中,密文信息是用户输入至通信连接终端的明文信息经过加密生成的信息;配置单元,用于基于密文信息,配置adb工具待开启的目标使用权限;发送单元,用于向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
8.第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的adb工具使用方法。
9.第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的adb工具使用方法的步骤。
10.本公开的实施例提供的adb工具使用方法、装置和电子设备,通信连接终端将用户输入的明文信息加密为密文信息,并将密文信息传输至移动终端。在移动终端上,基于接收到的密文信息,配置adb工具待开启的目标使用权限。移动终端的操作系统基于目标使用权限的配置信息,确定adb工具的目标使用权限是否满足开启要求,并且在adb工具的目标使
用权限满足开启要求的前提下,开启adb工具的目标使用权限。由此,可以提升开启adb工具的使用权限的安全性,以此保障移动终端的操作系统的相关数据的安全性。
附图说明
11.结合附图并参考以下具体实施方式,本公开各实施例的上述和其它特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
12.图1是本公开的adb工具使用方法的一些实施例的流程图;
13.图2是本公开的adb工具使用方法的一些实施例中配置目标使用权限的流程图;
14.图3是本公开的adb工具使用方法的一些实施例中确定目标使用权限是否满足开启要求的流程图;
15.图4是本公开的adb工具使用装置的一些实施例的结构示意图;
16.图5是本公开的adb工具使用方法在一些实施例中可以应用于其中的示例性系统架构;
17.图6是根据本公开的一些实施例提供的电子设备的基本结构的示意图。
具体实施方式
18.下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
19.应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
20.本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其它术语的相关定义将在下文描述中给出。
21.需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
22.需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
23.本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
24.请参考图1,其示出了根据本公开的adb工具使用方法的一些实施例的流程。如图1所示,该adb工具使用方法,包括以下步骤:
25.步骤101,接收通信连接终端传输的密文信息。
26.通信连接终端可以是与移动终端建立通信连接的终端。
27.密文信息可以是用户输入至通信连接终端的明文信息经过加密生成的信息。在实
际应用中,明文信息可以通过多种算法(例如,哈希算法)加密为密文信息,此处不作具体限定。
28.接收到用户输入的明文信息后,上述通信连接终端可以获得明文信息经过加密生成的密文信息。进一步,上述通信连接终端可以将密文信息发送至adb工具使用方法的执行主体,由此,上述执行主体可以接收到密文信息。
29.步骤102,基于密文信息,配置adb工具待开启的目标使用权限。
30.在实际应用中,adb工具往往具有多种功能。adb工具的使用权限可以是使用adb工具的至少一个功能的权限。目标使用权限可以是使用adb工具的目标功能的权限。
31.上述执行主体可以基于密文信息,配置adb工具待开启的目标使用权限。在一些场景中,上述执行主体可以将密文信息解码为明文信息。如果解码得到的明文信息是正确的,上述执行主体可以展示用于提示用户选择使用权限的提示信息。进一步,上述执行主体可以将用户选择的使用权限配置为目标使用权限。
32.步骤103,向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
33.上述执行主体可以向移动终端的操作系统发送目标使用权限的配置信息。进一步,移动终端的操作系统可以基于上述配置信息,确定adb工具的目标使用权限是否满足开启要求。响应于adb工具的目标使用权限满足开启要求,移动终端的操作系统可以开启adb工具的使用权限。
34.在一些场景中,上述执行主体可以确定上述配置信息的接收时刻是否位于预设的开启时间范围内。如果上述配置信息的接收时刻属于预设的开启时间范围,上述执行主体可以确定adb工具的目标使用权限满足开启要求。如果上述配置信息的接收时刻不属于预设的开启时间范围,上述执行主体可以确定adb工具的目标使用权限不满足开启要求。
35.可以理解,如果adb工具的目标使用权限开启,可以通过上述通信连接终端,使用adb工具的目标功能,进而可以操作上述操作系统的相关数据。
36.在本实施例中,通信连接终端将用户输入的明文信息加密为密文信息,并将密文信息传输至移动终端。在移动终端上,基于接收到的密文信息,配置adb工具待开启的目标使用权限。移动终端的操作系统基于目标使用权限的配置信息,确定adb工具的目标使用权限是否满足开启要求,并且在adb工具的目标使用权限满足开启要求的前提下,开启adb工具的目标使用权限。由此,可以提升开启adb工具的使用权限的安全性,以此保障移动终端的操作系统的相关数据的安全性。
37.在一些实施例中,明文信息是用户利用通信连接终端安装的通信工具输入的。此时,用户需要利用特定的通信工具,才能开启adb工具的目标使用权限。
38.在一些实施例中,明文信息包括以下至少一项:移动终端的设备信息;用户的联系信息;表征用户申请的使用权限的权限信息。
39.上述设备信息可以是标识移动终端的各种信息。例如,设备信息可以包括移动终端的设备编号。
40.上述联系信息可以用于联系用户的各种信息。例如,联系信息可以包括用户的电话号码、邮箱地址等。
41.在一些实施例中,明文信息包括移动终端的设备信息。此时,通信连接终端可以通过以下方式,获得密文信息。
42.具体地,通过在本地加密明文信息,生成密文信息。
43.由此可见,通信连接终端可以在本地,直接将用户输入的明文信息加密为密文信息。
44.在一些实施例中,明文信息包括移动终端的设备信息和用户的联系信息。此时,通信连接终端可以通过以下方式,获得密文信息。
45.第一步,向服务器发送明文信息,以使服务器通过加密明文信息,生成密文信息,以及基于联系信息,将密文信息反馈至用户。
46.第二步,接收用户输入的密文信息。
47.由此可见,服务器完成明文信息加密为密文信息,并向用户发送密文信息。通信连接终端可以获得服务器生成的密文信息,无需在本地加密明文信息。从而,可以降低通信连接终端的工作量。
48.在一些实施例中,上述执行主体可以通过图2所示的流程,配置adb工具待开启的目标使用权限。该流程包括以下步骤。
49.步骤201,通过解密密文信息,获得明文信息。
50.上述执行主体可以按照通信连接终端对明文信息的加密方式对应的解密方式,将上述密文信息解密为明文信息。
51.步骤202,根据硬件加密状态信息和/或明文信息包括的权限信息,配置adb工具待开启的目标使用权限。
52.硬件加密状态信息可以是表征移动终端的硬件是否加密的信息。
53.在一些场景中,如果硬件加密状态信息表征移动终端的硬件未加密,且上述权限信息表征的使用权限在预定时长内的申请次数小于等于预设次数,上述执行主体可以将上述权限信息表征的使用权限,配置为adb工具的目标使用权限。
54.在这些实施例中,可以综合考虑移动终端的硬件加密状态和用户申请的使用权限,配置adb工具待开启的目标使用权限。由此,可以进一步提升开启adb工具的使用权限的安全性。
55.在一些实施例中,上述执行主体可以通过执行步骤s1和步骤s2中的至少一个步骤,配置adb工具待开启的目标使用权限。
56.步骤s1,响应于硬件加密状态信息表征移动终端的硬件已加密,将权限信息表征的使用权限,配置为目标使用权限。
57.步骤s2,响应于硬件加密状态信息表征移动终端的硬件未加密,将adb工具的全部使用权限,配置为目标使用权限。
58.可以理解,如果移动终端的硬件已加密,可能开启用户申请的adb工具的使用权限。如果移动终端的硬件未加密,可能开启adb工具的全部使用权限。
59.在一些实施例中,移动终端的操作系统可以通过图3所示的流程,确定adb工具的目标使用权限是否满足开启要求。
60.步骤301,通过解密接收到的密文信息,获得明文信息。
61.上述操作系统可以按照通信连接终端对明文信息的加密方式对应的解密方式,将
上述密文信息解密为明文信息。
62.步骤302,根据硬件加密状态信息和/或获得的明文信息包括的权限信息,确定配置信息指示的目标使用权限是否配置正确。
63.上述操作系统可以根据硬件加密状态信息和/或获得的明文信息包括的权限信息,确定应该配置的目标使用权限。进一步,上述操作系统可以确定上述配置信息指示的目标使用权限是否为应该配置的目标使用权限。如果是,上述操作系统可以确定配置信息指示的目标使用权限配置正确。如果不是,上述操作系统可以确定配置信息指示的目标使用权限配置错误。
64.在一些场景中,上述操作系统可以按照图2示出的实施例中配置目标使用权限的方式,类似地确定应该配置的目标权限,此处不再赘述。
65.步骤303,响应于配置信息指示的目标使用权限配置正确,确定目标使用权限满足开启要求。
66.步骤304,响应于配置信息指示的目标使用权限配置错误,确定目标使用权限不满足开启要求。
67.在实际应用中,目标使用权限的配置信息可能会被修改或者篡改。由此,可能导致上述执行主体配置的目标使用权限被修改或者篡改。从而,可能导致错误地开启adb工具的使用权限,进一步可能增加移动终端的操作系统的相关数据泄漏的风险。
68.在这些实施例中,在配置adb工具的目标使用权限后,操作系统并非直接开启adb工具的目标使用权限,而是确定配置信息指示的目标使用权限是否配置正确,并且在配置信息指示的目标使用权限配置正确的前提下,开启adb工具的目标使用权限。由此,可以降低移动终端的操作系统的相关数据泄露的风险。
69.在一些实施例中,上述执行主体还可以执行步骤l1和步骤l2中的至少一者。
70.步骤l1,在移动终端的本地存储密文信息,以基于密文信息再次配置adb工具待开启的目标使用权限。
71.可以理解,在移动终端的本地存储密文信息后,下一次可以直接基于移动终端的本地存储的密文信息,配置adb工具待开启的目标使用权限。此时,用户无需在通信连接终端上重新输入明文信息,通信连接终端无需将用户输入的明文信息重新加密为密文信息,并发送至移动终端。由此,可以缩短开启adb工具的使用权限的时长。
72.步骤l2,响应于接收到通信连接终端传输的清除指令,清除密文信息。
73.上述清除指令可以是用户指示通信连接终端下发的指令,也可以是通信连接终端主动下发的指令。
74.可以理解,在开启adb工具的目标使用权限后,清除密文信息,可以避免密文信息被替换。由此,可以在一定程度上增加开启adb工具的使用权限的安全性。此外,清除密文信息,可以释放一部分移动终端的存储空间,以此提升移动终端的存储空间的利用效率。
75.在一些实施例中,上述执行主体可以执行以下步骤。
76.第一步,响应于操作系统重新启动,确定移动终端的本地是否存在密文信息。
77.第二步,响应于移动终端的本地不存在密文信息,关闭adb工具的全部使用权限。
78.移动终端的本地不存在密文信息,往往是密文信息已经被清除。由此,可以认定用户此时没有开启adb工具的使用权限的需求。可以理解,在移动终端的本地不存在密文信息
的前提下,关闭adb工具的全部使用权限,可以避免移动终端的操作系统的相关数据被滥用。
79.进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种adb工具使用装置的一些实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
80.如图4所示,本实施例的adb工具使用装置包括接收单元401、配置单元402、发送单元403。接收单元401,用于接收通信连接终端传输的密文信息,其中,密文信息是用户输入至通信连接终端的明文信息经过加密生成的信息;配置单元402,用于基于密文信息,配置adb工具待开启的目标使用权限;发送单元403,用于向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
81.在本实施例中,adb工具使用装置的接收单元401、配置单元402、发送单元403的具体处理及其所带来的技术效果可分别参考图1对应实施例中步骤101、步骤102、步骤103的相关说明,在此不再赘述。
82.在一些实施例中,明文信息包括以下至少一项:移动终端的设备信息;用户的联系信息;表征用户申请的使用权限的权限信息。
83.在一些实施例中,明文信息包括表征用户申请的使用权限的权限信息;配置单元402进一步用于,通过解密密文信息,获得明文信息;根据硬件加密状态信息和/或明文信息包括的权限信息,配置adb工具待开启的目标使用权限。
84.在一些实施例中,配置单元402进一步用于,响应于硬件加密状态信息表征移动终端的硬件已加密,将权限信息表征的使用权限,配置为目标使用权限。
85.在一些实施例中,配置单元402进一步用于,响应于硬件加密状态信息表征移动终端的硬件未加密,将adb工具的全部使用权限,配置为目标使用权限。
86.在一些实施例中,明文信息是用户利用通信连接终端安装的通信工具输入的。
87.在一些实施例中,明文信息包括表征用户申请的使用权限的权限信息;操作系统通过以下方式,确定目标使用权限是否满足开启要求:通过解密接收到的密文信息,获得明文信息;根据硬件加密状态信息和/或获得的明文信息包括的权限信息,确定配置信息指示的目标使用权限是否配置正确;响应于配置信息指示的目标使用权限配置正确,确定目标使用权限满足开启要求;响应于配置信息指示的目标使用权限配置错误,确定目标使用权限不满足开启要求。
88.在一些实施例中,adb工具使用装置还包括存储单元(图中未示出)和/或清除单元(图中未示出)。存储单元,用于在移动终端的本地存储密文信息,以基于密文信息再次配置adb工具待开启的目标使用权限;清除单元,用于响应于接收到通信连接终端传输的清除指令,清除密文信息。
89.在一些实施例中,adb工具使用装置还包括关闭单元(图中未示出)。关闭单元,用于响应于操作系统重新启动,确定移动终端的本地是否存在密文信息;响应于移动终端的本地不存在密文信息,关闭adb工具的全部使用权限。
90.在一些实施例中,明文信息包括移动终端的设备信息;通信连接终端通过以下方式,获得密文信息:通过在本地加密明文信息,生成密文信息。
91.在一些实施例中,明文信息包括移动终端的设备信息和用户的联系信息;通信连接终端通过以下方式,获得密文信息:向服务器发送明文信息,以使服务器通过加密明文信息,生成密文信息,以及基于联系信息,将密文信息反馈至用户;接收用户输入的密文信息。
92.进一步参考图5,图5示出了本公开的一些实施例的adb工具使用方法可以应用于其中的示例性系统架构。
93.如图5所示,系统架构可以包括通信连接终端501和移动终端502。通信连接终端501和移动终端502可以通过usb数据线、网络、蓝牙等实现通信连接。
94.移动终端502上安装有adb工具和操作系统。在一些场景中,移动终端502可以接收通信连接终端502传输的密文信息,其中,密文信息是用户输入至通信连接终端502的明文信息经过加密生成的信息。移动终端502可以基于密文信息,配置adb工具待开启的目标使用权限,并向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
95.在一些场景中,通信连接终端501上安装有通信工具。用户可以利用该通信工具,在通信连接终端501上输入明文信息。
96.终端(例如,通信连接终端501和/或移动终端502)可以是硬件,也可以是软件。当终端为硬件时,可以是具有显示屏并且支持信息交互的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端为软件时,可以安装在上述所列举的电子设备中,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块,在此不做具体限定。
97.需要说明的是,本公开的实施例所提供的adb工具使用方法可以由移动终端502执行,相应地,adb工具使用装置可以设置在移动终端502中。
98.应该理解,图5中的通信连接终端和移动终端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的通信连接终端和移动终端。
99.下面参考图6,其示出了适于用来实现本公开的一些实施例的电子设备(例如,图5中的移动终端502)的结构示意图。本公开的一些实施例中的终端可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、pda(个人数字助理)、pad(平板电脑)、pmp(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端,以及诸如数字tv、台式计算机等等的固定终端。图6示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。图6示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
100.如图6所示,电子设备可以包括处理装置(例如中央处理器、图形处理器等)601,其可以根据存储在只读存储器(rom)602中的程序或者从存储装置608加载到随机访问存储器(ram)603中的程序而执行各种适当的动作和处理。在ram 603中,还存储有电子设备操作所需的各种程序和数据。处理装置601、rom 602以及ram 603通过总线604彼此相连。输入/输出(i/o)接口605也连接至总线604。
101.通常,以下装置可以连接至i/o接口605:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置606;包括例如液晶显示器(lcd)、扬声器、振动器等的输出装置607;包括例如磁带、硬盘等的存储装置608;以及通信装置609。通信装置
609可以允许电子设备与其它设备进行无线或有线通信以交换数据。虽然图6示出了具有各种装置的电子设备,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。图6中示出的每个方框可以代表一个装置,也可以根据需要代表多个装置。
102.特别地,根据本公开的一些实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的一些实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置609从网络上被下载和安装,或者从存储装置608被安装,或者从rom 602被安装。在该计算机程序被处理装置601执行时,执行本公开实施例的方法中限定的上述功能。
103.需要说明的是,本公开的一些实施例所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开的一些实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开的一些实施例中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、rf(射频)等等,或者上述的任意合适的组合。
104.在一些实施方式中,客户端、服务器可以利用诸如http(hypertext transfer protocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“lan”),广域网(“wan”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
105.上述计算机可读介质可以是上述电子设备中所包含的,也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收通信连接终端传输的密文信息,其中,密文信息是用户输入至通信连接终端的明文信息经过加密生成的信息;基于密文信息,配置adb工具待开启的目标使用权限;向操作系统发送目标使用权限的配置信息,以使操作系统基于配置信息,确定目标使用权限是否满足开启要求,以及响应于目标使用权限满足开启要求,开启目标使用权限。
106.可以以一种或多种程序设计语言或其组合来编写用于执行本公开的一些实施例的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸
如java、smalltalk、c ,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(lan)或广域网(wan)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
107.附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
108.描述于本公开的一些实施例中的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收通信连接终端传输的密文信息”的单元。
109.本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(fpga)、专用集成电路(asic)、专用标准产品(assp)、片上系统(soc)、复杂可编程逻辑设备(cpld)等等。
110.在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或快闪存储器)、光纤、便捷式紧凑盘只读存储器(cd-rom)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
111.以上描述仅为本公开的一些较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开的实施例中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中所公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
112.此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实
施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
113.尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献