一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

安全验证方法、装置、设备及存储介质与流程

2022-02-25 22:53:07 来源:中国专利 TAG:


1.本技术实施例涉及物联网技术领域,尤其涉及一种安全验证方法、装置、设备及存储介质。


背景技术:

2.目前,轻量级设备到设备(lightweight machine-to-machine,lwm2m)成为很多运营商管理物联网设备的一种协议。其中,lwm2m定义了三个逻辑实体:设备管理(device management,dm)服务器、客户端(client)和引导程序(bootstrap server,bs)服务器。该客户端可以安装在物联网设备上。bs服务器可以配置客户端,可以通过数据传输层安全(datagram transport layer security,dtls)协议对安装客户端的物联网设备进行身份认证。在身份认证成功后,bs服务器可以通过dtls协议对物联网设备连接dm服务器所需要的信息进行加密,然后通过受限应用层协议(constrained application protocol,coap)发送该信息给物联网设备。之后,物联网设备和dm服务器之间可以建立通信连接。
3.通常,运营商会将统一的预共享秘钥(pre-shared key,psk)通过邮件等方式告知物联网设备厂家,物联网设备厂家将psk预置在物联网设备里,在dtls握手连接协议里,可以使用国际移动设备识别码(international mobile equipment identity,imei)作为物联网设备身份标识(identity,id),psk作为加密秘钥来进行物联网设备的身份认证。
4.然而,上述身份认证过程存在安全隐患,例如在imei、psk等数据泄漏时,非法物联网设备可以利用这些数据接入bs服务器,使得非法物联网设备可以从bs服务器获取到连接dm服务器所需要的信息,进而通过该信息连接至dm服务器,从而导致合法物联网设备从dm服务器上被挤掉,进而导致物联网出现大规模瘫痪。


技术实现要素:

5.本技术提供一种安全验证方法、装置、设备及存储介质,以保证合法物联网设备可以与dm服务器正常连接,进而保证物联网的可靠性和安全性。
6.第一方面,提供一种安全验证方法,包括:向物联网设备发送无线应用协议(wireless application protocol,wap)短信,wap短信包括第一随机码;接收物联网设备发送的第二随机码;若第一随机码和第二随机码相同,则认证物联网设备合法;若第一随机码和第二随机码不同,则认证物联网设备非法。
7.第二方面,提供一种安全验证装置,包括:第一发送模块、接收模块和认证模块,其中,第一发送模块用于向物联网设备发送wap短信,wap短信包括第一随机码;接收模块用于接收物联网设备发送的第二随机码;认证模块用于:若第一随机码和第二随机码相同,则认证物联网设备合法;若第一随机码和第二随机码不同,则认证物联网设备非法。
8.第三方面,提供一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行如第一方面或其各实现方式中的方法。
9.第四方面,提供一种计算机可读存储介质,用于存储计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
10.第五方面,提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如第一方面或其各实现方式中的方法。
11.第六方面,提供一种计算机程序,计算机程序使得计算机执行如第一方面或其各实现方式中的方法。
12.通过本技术技术方案,bs服务器可以先向物联网设备发送包括第一随机码的wap短信,在收到该物联网设备发送的第二随机码后,bs服务器可以通过比较第一随机码和第二随机码是否相同来认证上述物联网设备是合法还是非法。而bs服务器通过wap短信发送第一随机码的方式的安全性更高,信息不容易泄露,且只有合法物联网设备才可以接收到该第一随机码,非法物联网设备无法接受到该第一随机码,那么非法物联网设备所发送的第二随机码与该第一随机码必然不同,基于此,bs服务器可以判断该物理网设备是非法设备,使得非法物联网设备无法接入至bs服务器,进而使得该非法物联网设备也无法从bs服务器获取到连接dm服务器所需要的信息,进一步地,该非法物联网设备无法连接至dm服务器,以保证合法物联网设备可以与dm服务器正常连接,进而保证物联网的可靠性和安全性。
附图说明
13.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
14.图1为本技术实施例提供的一种应用场景图;
15.图2为本技术实施例提供的一种lwm2m的协议栈;
16.图3为本技术实施例提供的一种网络接入方法的交互流程图;
17.图4为本技术实施例提供的一种网络接入装置的示意图;
18.图5是本技术实施例提供的电子设备500的示意性框图。
具体实施方式
19.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
20.需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
21.本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明,本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或方案不应被解释为比其它实施例或方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
22.如上所述,目前,在基于psk进行物联网设备的身份认证时,非法物联网设备可以利用较容易泄露的imei、psk等数据接入bs服务器,使得非法物联网设备可以从bs服务器获取到连接dm服务器所需要的信息,进而通过该信息连接至dm服务器,从而导致合法物联网设备从dm服务器上被挤掉,进而导致物联网出现大规模瘫痪。
23.为了解决上述技术问题,本技术的发明构思是:bs服务器可以通过比较向物联网设备发送的wap短信中的第一随机码和接收该物联网设备发送的第二随机码是否相同来判断该物联网设备合法还是非法。
24.应理解的是,本技术技术方案可以应用于如下场景,但不限于:
25.示例性的,图1为本技术实施例提供的一种应用场景图,如图1所示,该应用场景中可以包括物联网设备110、bs服务器120和dm服务器130。物联网设备110与bs服务器120之间可以通信,物联网设备110与dm服务器130之间可以通信。
26.为了便于理解上述应用场景图,先对lwm2m进行如下说明:
27.lwm2m是由开放移动联盟(open mobile alliance,oma)提出并定义的一种轻量级的、标准通用的物联网设备管理协议,可用于快速部署客户端/服务器模式的物联网业务。lwm2m为物联网设备的管理和应用建立了一套标准,提供了轻便小巧的安全通信接口及高效的数据模型,以实现设备到设备(machine-to-machine,m2m)的设备管理和服务支持。
28.lwm2m属于应用层协议,图2给出了一种lwm2m的协议栈。如图2所示,lwm2m基于coap,coap基于用户数据报协议(user datagram protocol,udp)。lwm2m可以通过dtls协议来保证数据传输的安全性。其中,coap属于高层协议,必须在dtls与服务器之间的dtls连接成功建立后进行数据传输。lwm2m规范定义了一套标准对象(object),每个对象对应客户端的某个特定功能实体,每个对象下可以有很多资源(resource)。
29.如上所述,lwm2m定义了三个逻辑实体:dm服务器、客户端和bs服务器。该dm服务器也被称为工作服务器。该客户端可以安装在物联网设备上。bs服务器可以配置客户端,可以通过dtls协议对安装客户端的物联网设备进行身份认证。在身份认证成功后,bs服务器可以将物联网设备连接dm服务器所需要的信息放在coap中,再通过dtls协议对其进行加密,然后再发送给物联网设备。之后,物联网设备和dm服务器之间可以建立通信连接。
30.lwm2m定义的三个逻辑实体之间有4个逻辑接口:引导(bootstrap)接口、设备发现和注册(device discovery and registration)接口、设备管理和服务支持(device management and service enablement)接口和信息报告(information reporting)接口。其中,bs服务器可以通过引导接口来配置客户端,向客户端提供连接至dm服务器所需要的信息,使得客户端能通过设备发现和注册接口连接到一个或多个dm服务器上。
31.在一些可实现方式中,物联网设备可以为手机、平板电脑、桌面型、膝上型、手持计算机、笔记本电脑、车载设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本,以及蜂窝电话、个人数字助理(personal digital assistant,pda)、增强现实(augmented reality,ar)\虚拟现实(virtual reality,vr)设备、电表、水表、汽车、监控
设备、传感器、激光扫描系统,也可以是温度、湿度、空气质量等环境信息采集设备,也可以是摄像等交通信息采集设备,也可以是智能空调、智能照明灯具、智能家用摄像头、智能插座、无线开关、智能窗帘电机、智能音箱、智能冰箱等各种智能家电设备,但不限于此。
32.在一些可实现方式中,bs服务器或者dm服务器可以是提供各种服务的服务器,物联网设备可以接收bs服务器或者dm服务器提供的服务。例如bs服务器可以向物联网设备发送包括第一随机码的wap短信,bs服务器也可以接收物联网设备发送的第二随机码,bs服务器还可以通过判断第一随机码和第二随机码是否相同来认证物联网设备合法还是非法,进而判断是否要向物联网设备发送该物联网设备连接到dm服务器所需要的信息。dm服务器可以在和物联网设备之间建立通信连接后,向物联网设备提供服务。
33.在一些可实现方式中,bs服务器可以是一台服务器,也可以是由多台服务器组成的服务器集群,还可以是云平台控制中心,本技术实施例对此不做限定。
34.在一些可实现方式中,dm服务器可以是一台服务器,也可以是由多台服务器组成的服务器集群,还可以是云平台控制中心,本技术实施例对此不做限定。
35.应该理解,图1中的物联网设备、bs服务器和dm服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的物联网设备、bs服务器和dm服务器,本技术对此不做限制。
36.在介绍了本技术实施例的应用场景之后,下面将对本技术技术方案进行详细阐述:
37.图3为本技术实施例提供的一种安全验证方法的交互流程图,该方法可以由如图1所示的物联网设备110、bs服务器120执行,但不限于此,如图3所示,该方法可以包括如下步骤:
38.s301:bs服务器向物联网设备发送wap短信;
39.s302:bs服务器接收物联网设备发送的第二随机码
40.s303:bs服务器判断第一随机码和第二随机码是否相同,若第一随机码和第二随机码相同,则执行s304,若第一随机码和第二随机码不同,则执行s305;
41.s304:bs服务器认证物联网设备合法;
42.s305:bs服务器认证物联网设备非法。
43.其中,wap短信包括第一随机码。
44.在一些可实现方式中,bs服务器在向物联网设备发送wap短信之前,可以随机生成第一随机码。
45.在另一些可实现方式中,bs服务器可以在向物联网设备发送wap短信之前,预生成随机码表,该随机码表可以包括多个不同的随机码,本技术对此不做限制。bs服务器可以在向物联网设备发送wap短信之前,在上述存储的随机码表中随机选择一个随机码,将该随机码作为第一随机码。
46.在一些可实现方式中,bs服务器可以将上述随机码表存储在本地或者云端,本技术对此不做限制。
47.在一些可实现方式中,第一随机码可以由阿拉伯数字组成。例如第一随机码可以是852369或者965876893520等整数,也可以是156.256或者012.5等的浮点数,本技术对此不做限制。
48.在另一些可实现方式中,第一随机码可以由26位英文字母组成。例如第一随机码可以只由小写字母组成,如drgjk或者dkfdeferthvt;第一随机码也可以只由大写字母组成,如drgjk或者dkfgeferthvt;第一随机码也可以由大写字母和小写字母的组合组成,如drfyvhyr或者rvghyrtgyhk,本技术对此不做限制。
49.在又一些可实现方式中,第一随机码可以由阿拉伯数字和26位英文字母的组合组成。例如第一随机码可以是bhgh85或者556vhhn90mjhbjkk,本技术对此不做限制。
50.应理解的是,本技术对上述阿拉伯数字、26位英文字母或者26位英文字母的组合的排列顺序和位数不做限制,本技术对第一随机码的组成也不做限制。
51.在一些可实现方式中,在lwm2m服务对象(server object)中新增第一随机码对应的资源,本技术对此不做限制。
52.在一些可实现方式中,第一随机码对应的资源可以包括以下至少一项,但不限于此:资源的标识、第一随机码的名称、第一随机码对应的操作、资源对应的实例数量、第一随机码的类型、第一随机码的取值范围。
53.举例来说,第一随机码对应的资源的定义可以如下所示:
54.《item id="28"》
55.《name》random_code《/name》
56.《operations》rw《/operations》
57.《multipleinstances》single《/multipleinstances》
58.《mandatory》optional《/mandatory》
59.《type》integer《/type》
60.《rangeenumeration/》
61.《units》0-2^32《/units》
62.《description》
63.《![cdata[save random code received from bootstrap server]]》
[0064]
《/description》
[0065]
《/item》
[0066]
其中,《item id="28"》表示该资源的标识是28,《name》random_code《/name》表示该第一随机码的名称是random_code,《operations》rw《/operations》表示该第一随机码对应的操作是可读可写,《multipleinstances》single《/multipleinstances》表示该第一随机码的实例数量是一个,《mandatory》optional《/mandatory》表示该资源是可选的,《type》integer《/type》表示第一随机码的类型是整数类型,《rangeenumeration/》和《units》0-2^32《/units》表示该第一随机码的取值范围为0至2^32,《![cdata[save random code received from bootstrap server]]》表示该第一随机码是存储在bs服务器中。
[0067]
在一些可实现方式中,上述第一随机码对应的操作还可以是r或者w,r表示可读,w表示可写。上述资源对应的实例数量也可以是complex,表示该第一随机码的实例数量是多个。上述第一随机码的类型还可以是double或者float,double表示该第一随机码的类型是双精度的浮点型数据类型,float表示该第一随机码的类型是单精度的浮点型数据类型。上述第一随机码的取值范围还可以是0至2^16。
[0068]
应理解的是,本技术对上述资源的标识、第一随机码的名称、第一随机码对应的操
作、资源对应的实例数量、第一随机码的类型、第一随机码的取值范围的具体内容不做限制,另外,其他服务器也可以存储有第一随机码,本技术对此不做限制。
[0069]
在一些可实现方式中,bs服务器可以通过向物联网设备发送包括第一随机码的wap短信来向物联网设备发送第一随机码,物联网设备收到该第一随机码之后,可以通过coap消息发送一个确认消息给bs服务器,表示已经收到该第一随机码。
[0070]
在一些可实现方式中,该wap短信可以是write/1/0/28with sms命令,但不限于此。
[0071]
在一些可实现方式中,该确认消息可以是2.04changed命令,但不限于此。
[0072]
在一些可实现方式中,物联网设备收到第一随机码之后,可以将第一随机码保存在第一随机码对应的资源里。
[0073]
应理解的是,bs服务器会将包括第一随机码的wap短信发送给某imei对应的物联网设备,对于窃取该imei的非法物联网设备,实际上它并不是该imei对应的物联网设备,因此,该非法物联网设备是无法接收到该wap短信的,所以该非法物联网设备无法接收到第一随机码。而对于该imei真正对应的物联网设备即合法物联网设备,是能够接收到该wap短信,所以只有合法物联网设备才可以接收到第一随机码。
[0074]
在一些可实现方式中,在物联网设备收到第一随机码后,bs服务器可以发送针对第一随机码的读取命令给物联网设备,触发物联网设备向bs服务器发送第二随机码,本技术对此不做限制。
[0075]
举例来说,上述读取命令可以是read/1/0/28命令,但不限于此。
[0076]
在另一些可实现方式中,在物联网设备收到第一随机码后,物联网设备可以主动发送第二随机码给bs服务器,本技术对此不做限制。
[0077]
在一些可实现方式中,物联网设备可以通过发送包括第二随机码的return random_code命令来向bs服务器发送第二随机码,本技术对此不做限制。
[0078]
应该理解的是,合法物联网设备发送的第二随机码就是收到的bs服务器发送的第一随机码,而对于非法物联网设备,由于并不会收到第一随机码,所以非法物联网设备发送的第二随机码自然就不会和第一随机码相同。基于此,若第一随机码和第二随机码相同,那么bs服务器可以判断该物联网设备是合法物联网设备。若第一随机码和第二随机码不同,那么bs服务器可以判断该物联网设备是非法物联网设备。
[0079]
在一些可实现方式中,在bs服务器判断出物联网设备是合法物联网设备之后,bs服务器可以使用原有的协议将该物联网设备连接到dm服务器所需要的信息发送给物联网设备,本技术对此不做限制。
[0080]
举例来说,在bs服务器判断出物联网设备是合法物联网设备之后,bs服务器可以发送一个write命令给合法物联网设备,该write命令可以包括物联网设备连接到dm服务器所需要的信息,然后bs服务器可以将write命令放在coap中,并通过dtls协议对其进行加密,然后发送给物联网设备。
[0081]
在一些可实现方式中,在bs服务器判断出物联网设备是非法物联网设备之后,bs服务器不会将该物联网设备连接到dm服务器所需要的信息发送给该物联网设备,本技术对此不做限制。
[0082]
在一些可实现方式中,该物联网设备连接到dm服务器所需要的信息包括以下至少
一项,但不限于此:dm服务器的地址、dtls握手密钥。
[0083]
在一些可实现方式中,dm服务器的地址可以是该dm服务器的网际协议(internet protocol,ip)地址,但不限于此。
[0084]
在一些可实现方式中,在bs服务器将物联网设备连接到dm服务器所需要的信息都发送给物联网设备之后,可以发送一个bs finish命令给物联网设备,表示该物联网设备连接到dm服务器所需要的信息已全部发送完毕。
[0085]
应该理解的是,如果bs服务器没有将物联网设备连接到dm服务器所需要的信息发送给该物联网设备,那么该物联网设备就无法和dm服务器之间建立通信连接。所以对于非法物联网设备来说,是无法获取到连接到dm服务器所需要的信息,从而也就无法和dm服务器之间建立通信连接,进而合法物联网设备就不会从dm服务器上被挤掉,那么物联网就不会瘫痪,这样就保证了物联网的可靠性和安全性。
[0086]
在一些可实现方式中,bs服务器可以在生成第一随机码之前对物联网设备的身份进行初始验证,以得到初始验证结果。bs服务器可以在该初始验证结果是该物联网设备的身份是合法时,生成第一随机码,本技术对此不做限制。
[0087]
举例来说,bs服务器可以在接收到物联网设备发送的引导(bootstrap)请求后,对物联网设备的身份进行初始验证,得到初始验证结果,本技术对此不做限制。
[0088]
示例性的,物联网设备可以通过引导接口发送引导请求给bs服务器,其中,引导请求可以包含有该物联网设备的imei、psk等数据。bs服务器收到该引导请求后,可以通过基于psk的方法,通过dtls协议来对物联网设备的身份进行初始验证。bs服务器可以在dtls握手连接协议里,使用imei作为物联网设备id,psk作为加密秘钥来进行初始验证。
[0089]
在一些可实现方式中,若初始验证结果是该物联网设备的身份为合法,则bs服务器可以发送一个初始验证通过消息给物联网设备,该初始验证通过消息表示上述物联网设备的身份为合法。
[0090]
举例来说,上述初始验证通过消息可以是2.01created,但不限于此。
[0091]
在一些可实现方式中,bs服务器发送初始验证通过消息给物联网设备之后,bs服务器可以主动生成第一随机码,并通过向物联网设备发送包括第一随机码的wap短信来向物联网设备发送第一随机码,本技术对此不做限制。
[0092]
在另一些可实现方式中,物联网设备接收到bs服务器发送的初始验证通过消息之后,可以发送一个请求给bs服务器,以请求该bs服务器发送包括第一随机码的wap短信给自己。bs服务器接收到该请求后,可以生成第一随机码,并通过向物联网设备发送包括第一随机码的wap短信来向物联网设备发送第一随机码,本技术对此不做限制。
[0093]
在一些可实现方式中,若初始验证结果是该物联网设备的身份为非法,则bs服务器不会生成第一随机码,并通知该物联网设备的身份为非法,本技术对此不做限制。
[0094]
综上,本技术实施例至少带来以下有益效果:一方面,bs服务器可以通过比较向物联网设备发送的wap短信中的第一随机码和接收该物联网设备发送的第二随机码是否相同来判断该物联网设备合法还是非法,从而判断是否向该物联网设备发送该物联网设备连接到dm服务器所需要的信息。而bs服务器通过wap短信发送第一随机码的方式的安全性更高,信息不容易泄露,且只有合法物联网设备才可以接收到该第一随机码,非法物联网设备无法接受到该第一随机码。那么,非法物联网设备所发送的第二随机码与该第一随机码不同,
基于此,bs服务器可以判断该物联网设备是非法设备,使得非法物联网设备无法接入至bs服务器,进而使得该非法物联网设备也无法从bs服务器获取到连接dm服务器所需要的信息,进一步地,该非法物联网设备无法连接至dm服务器,那么合法物联网设备就不会从dm服务器上被挤掉,保证了合法物联网设备可以与dm服务器正常连接,进而保证物联网的可靠性和安全性。
[0095]
另一方面,bs服务器可以在生成第一随机码之前对物联网设备的身份进行初始验证,得到初始验证结果,只会在初始验证结果是物联网设备的身份为合法时,生成第一随机码,而在初始验证结果是物联网设备的身份为非法时,不会生成第一随机码的,这样可以进一步提高物联网的可靠性和安全性。
[0096]
图4为本技术实施例提供的一种安全验证装置的示意图,该安全验证装置可以是如图1所示的bs服务器120,该安全验证装置包括:
[0097]
第一发送模块401,用于向物联网设备发送wap短信,wap短信包括第一随机码;
[0098]
接收模块402,用于接收物联网设备发送的第二随机码;
[0099]
认证模块403,用于:
[0100]
若第一随机码和第二随机码相同,则认证物联网设备合法;
[0101]
若第一随机码和第二随机码不同,则认证物联网设备非法。
[0102]
在一些可实现方式中,安全验证装置还包括:生成模块404,用于生成第一随机码。
[0103]
在一些可实现方式中,安全验证装置还包括:验证模块405,用于对物联网设备的身份进行初始验证,得到初始验证结果。生成模块404具体用于:在初始验证结果是物联网设备的身份为合法时,生成第一随机码。
[0104]
在一些可实现方式中,lwm2m服务对象中包括:第一随机码对应的资源。
[0105]
在一些可实现方式中,第一随机码对应的资源包括以下至少一项:资源的标识、随机码的名称、随机码对应的操作、资源对应的实例数量、随机码的类型、随机码的取值范围。
[0106]
在一些可实现方式中,安全验证装置还包括:第二发送模块406,用于在认证物联网设备合法时,向物联网设备发送设备管理dm服务器的信息。
[0107]
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。
[0108]
具体地,图4所示的安全验证装置可以执行bs服务器侧的方法实施例,并且网络接入装置中的各个模块的前述和其它操作和/或功能分别为了实现bs服务器侧的各个方法中的相应流程,为了简洁,在此不再赘述。
[0109]
上文中结合附图从功能模块的角度描述了本技术实施例的安全验证装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本技术实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本技术实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
[0110]
图5是本技术实施例提供的电子设备500的示意性框图。
[0111]
如图5所示,该电子设备500可包括:
[0112]
存储器510和处理器520,该存储器510用于存储计算机程序,并将该程序代码传输给该处理器520。换言之,该处理器520可以从存储器510中调用并运行计算机程序,以实现本技术实施例中的方法。
[0113]
例如,该处理器520可用于根据该计算机程序中的指令执行上述方法实施例。
[0114]
在本技术的一些实施例中,该处理器520可以包括但不限于:
[0115]
通用处理器、数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
[0116]
在本技术的一些实施例中,该存储器510包括但不限于:
[0117]
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,dr ram)。
[0118]
在本技术的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器510中,并由该处理器520执行,以完成本技术提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
[0119]
如图5所示,该电子设备还可包括:
[0120]
收发器530,该收发器530可连接至该处理器520或存储器510。
[0121]
其中,处理器520可以控制该收发器530与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器530可以包括发射机和接收机。收发器530还可以进一步包括天线,天线的数量可以为一个或多个。
[0122]
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
[0123]
本技术还提供了一种计算机存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。
[0124]
本技术实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
[0125]
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本技术实施例该的流程或功能。该计算机可以是通用计算机、专用计算
机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,dvd))、或者半导体介质(例如固态硬盘(solid state disk,ssd))等。
[0126]
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0127]
在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0128]
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本技术各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
[0129]
以上该,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以该权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献