一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种敏感数据访问管控方法及系统与流程

2022-06-02 12:20:49 来源:中国专利 TAG:


1.本发明涉及数据安全领域,尤其涉及一种敏感数据访问管控方法及系统。


背景技术:

2.敏感数据是指泄漏后可能会给社会或个人带来严重危害的数据,因此需要对敏感数据进行访问管控,以防止敏感数据泄露。现有安全防护系统通过使用认证登录,然后对检索出来的数据通过数据访问控制按照最小化原则授予用户对应数据使用权限;通过云存储系统的管理员生成公私钥,私钥给到数据使用者,当超过期限后数据使用者登录系统获取不到私钥,来实现敏感数据的保护。
3.然而,发现上述方式至少存在如下技术问题:
4.现有技术无法对用户访问的敏感数据进行精细化访问授权,数据内部传输不受控,可能会被未授权的人查看,无法控制敏感数据的使用期限,且无法将实际敏感数据需求和授权数据匹配起来。


技术实现要素:

5.本技术通过提供一种敏感数据访问管控方法及系统,解决了现有技术无法对用户访问的敏感数据进行精细化访问授权,数据内部传输不受控,可能会被未授权的人查看,无法控制敏感数据的使用期限,且无法将实际敏感数据需求和授权数据匹配起来的技术问题,达到通过使用敏感数据字段来精确控制用户能够访问的敏感数据,通过使用密码学技术限制未授权的终端用户访问敏感数据,限制超过授权期限的用户在终端上使用敏感数据,进而实现精细化授权访问管控及使用期限管控,更好的保护敏感数据,避免客户敏感数据泄露的技术效果。
6.鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的方法。
7.第一方面,本技术提供了一种敏感数据访问管控方法,所述方法包括:通过敏感数据授权管理中心获得第一用户请求信息;根据业务所需原则及使用目的判断所述第一用户请求信息是否合理,获得第一判断结果;根据所述第一判断结果,获得第一授权信息;根据所述第一授权信息和所述第一用户请求信息,获得第一敏感数据;对所述第一敏感数据进行加密,生成第一敏感数据文件;通过第一终端获得所述第一敏感数据文件,代理端对所述第一敏感数据文件进行解密;所述第一终端将所述第一敏感数据文件共享给第二终端,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感数据文件。
8.另一方面,本技术还提供了一种敏感数据访问管控系统,所述系统包括:第一获得单元,所述第一获得单元用于通过敏感数据授权管理中心获得第一用户请求信息;第二获得单元,所述第二获得单元用于根据业务所需原则及使用目的判断所述第一用户请求信息是否合理,获得第一判断结果;第三获得单元,所述第三获得单元用于根据所述第一判断结果,获得第一授权信息;第四获得单元,所述第四获得单元用于根据所述第一授权信息和所
述第一用户请求信息,获得第一敏感数据;第一生成单元,所述第一生成单元用于对所述第一敏感数据进行加密,生成第一敏感数据文件;第一处理单元,所述第一处理单元用于通过第一终端获得所述第一敏感数据文件,代理端对所述第一敏感数据文件进行解密;第二处理单元,所述第二处理单元用于所述第一终端将所述第一敏感数据文件共享给第二终端,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感数据文件。
9.第三方面,本技术提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,所述计算机程序被所述处理器执行时实现上述任意一项所述方法中的步骤。
10.第四方面,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述方法中的步骤。
11.本技术中提供的一个或多个技术方案,至少具有如下技术效果或优点:
12.由于采用了通过敏感数据授权管理中心获得用户请求信息,基于业务所需原则及使用目的判断用户请求信息是否合理,并根据判断结果获得授权信息,然后通过授权信息和用户请求信息获得敏感数据,再对敏感数据进行加密,生成对应的敏感数据文件,通过第一终端获得敏感数据文件,且代理端对敏感数据文件进行解密,第一终端将敏感数据文件共享给第二终端,代理端对第二终端进行授权认证,当授权通过后,得到敏感数据文件的技术方案。进而达到通过使用敏感数据字段来精确控制用户能够访问的敏感数据,通过使用密码学技术限制未授权的终端用户访问敏感数据,限制超过授权期限的用户在终端上使用敏感数据,进而实现精细化授权访问管控及使用期限管控,更好的保护敏感数据,避免客户敏感数据泄露的技术效果。
13.上述说明仅是本技术技术方案的概述,为了能够更清楚了解本技术的技术手段,而可依照说明书的内容予以实施,并且为了让本技术的上述和其它目的、特征和优点能够更明显易懂,以下特举本技术的具体实施方式。
附图说明
14.图1为本技术一种敏感数据访问管控方法的流程示意图;
15.图2为本技术实施例一种敏感数据访问管控方法中生成第一敏感数据文件的流程示意图;
16.图3为本技术实施例一种敏感数据访问管控方法中对第一敏感数据文件进行解密的流程示意图;
17.图4为本技术实施例一种敏感数据访问管控系统的结构示意图;
18.图5为本技术实施例示例性电子设备的结构示意图。
19.附图标记说明:第一获得单元11,第二获得单元12,第三获得单元13,第四获得单元14,第一生成单元15,第一处理单元16,第二处理单元17,总线1110,处理器1120,收发器1130,总线接口1140,存储器1150,操作系统1151,应用程序1152和用户接口1160。
具体实施方式
20.在本技术的描述中,所属技术领域的技术人员应当知道,本技术可以实现为方法、装置、电子设备及计算机可读存储介质。因此,本技术可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、硬件和软件结合的形式。此外,在一些实施例中,本技术还可以实现为在一个或多个计算机可读存储介质中的计算机程序产品的形式,该计算机可读存储介质中包含计算机程序代码。
21.上述计算机可读存储介质可以采用一个或多个计算机可读存储介质的任意组合。计算机可读存储介质包括:电、磁、光、电磁、红外或半导体的系统、装置或器件,或者以上任意的组合。计算机可读存储介质更具体的例子包括:便携式计算机磁盘、硬盘、随机存取存储器、只读存储器、可擦除可编程只读存储器、闪存、光纤、光盘只读存储器、光存储器件、磁存储器件或以上任意组合。在本技术中,计算机可读存储介质可以是任意包含或存储程序的有形介质,该程序可以被指令执行系统、装置、器件使用或与其结合使用。
22.本技术技术方案中对数据的获取、存储、使用、处理等均符合国家法律的相关规定。
23.本技术通过流程图和/或方框图描述所提供的方法、装置、电子设备。
24.应当理解,流程图和/或方框图的每个方框以及流程图和/或方框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机可读程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或方框图中的方框规定的功能/操作的装置。
25.也可以将这些计算机可读程序指令存储在能使得计算机或其他可编程数据处理装置以特定方式工作的计算机可读存储介质中。这样,存储在计算机可读存储介质中的指令就产生出一个包括实现流程图和/或方框图中的方框规定的功能/操作的指令装置产品。
26.也可以将计算机可读程序指令加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程数据处理装置上执行的指令能够提供实现流程图和/或方框图中的方框规定的功能/操作的过程。
27.下面结合本技术中的附图对本技术进行描述。
28.实施例一
29.如图1所示,本技术提供了一种敏感数据访问管控方法,所述方法应用于一种敏感数据访问管控系统,所述系统包括敏感数据授权管理中心、多个终端、代理端,所述方法包括:
30.步骤s100:通过所述敏感数据授权管理中心获得第一用户请求信息;
31.步骤s200:根据业务所需原则及使用目的判断所述第一用户请求信息是否合理,获得第一判断结果;
32.具体而言,敏感数据是指泄露后可能会给社会或个人带来严重危害的数据,包括个人隐私数据,如姓名、身份证号码、住址、电话、银行账号、邮箱、密码、医疗信息、教育背景等;也包括企业或社会机构不适合公布的数据,如企业的经营情况,企业的网络结构、ip地址列表等。因此需要对敏感数据进行访问管控,以更好的保护敏感数据,防止敏感数据泄
露。
33.所述敏感数据授权管理中心分为服务器端和代理端,服务器端包括认证授权模块、密钥生成模块、加密模块、存储模块、数据获取模块、传输控制模块,代理端安装在终端用户的终端上面。所述第一用户为终端用户,即公司内部需要访问业务数据的员工,终端用户认证登录所述敏感数据授权管理中心的服务器端,包括用户的登录认证、终端的认证。所述敏感数据授权管理中心的服务器端同步域控信息,能够把用户同终端匹配起来,通过所述敏感数据授权管理中心获得第一用户请求信息。
34.所述第一用户请求信息是终端用户在所述敏感数据授权管理中心的服务器端根据业务所需原则及使用目的所要选择访问的敏感数据,及字段(如身份证号码、用户名)、以及后续需要共享的人员、访问期限、访问方式(在线查询、下载)等,根据终端用户的部门提供受限的敏感数据以供选择。管理人员根据业务所需及使用目的评估判断终端用户的请求信息是否合理,管理人员是公司内部对敏感数据有管理权限的人员,以获得相应的信息合理判断结果。
35.步骤s300:根据所述第一判断结果,获得第一授权信息;
36.进一步而言,所述根据所述第一判断结果,获得第一授权信息,本技术还步骤s300包括:
37.步骤s310:如果所述第一判断结果为所述第一用户请求信息合理,获得第一授权信息;
38.步骤s320:如果所述第一判断结果为所述第一用户请求信息不合理,禁止获得第一授权信息。
39.具体而言,管理人员根据业务所需及使用目的评估终端用户请求是否合理,并根据所述第一判断结果进行相应的授权与否。如果所述第一判断结果为所述第一用户请求信息合理,即终端用户的敏感数据请求符合其业务所需原则及使用目的,在其权限之内,获得第一授权信息,所述第一授权信息包括对请求的敏感数据授权、对请求敏感数据的终端用户授权、对请求的敏感数据期限授权等。
40.如果所述第一判断结果为所述第一用户请求信息不合理,即终端用户的敏感数据请求符合其业务所需原则及使用目的,如用户部门的请求权限不够,敏感数据期限授权过期等,则禁止终端用户获得第一授权信息。通过使用敏感数据字段来精确控制用户能够访问的敏感数据,将实际敏感数据需求和授权数据匹配起来,限制未授权的终端用户访问敏感数据,以更好的保护敏感数据,避免客户敏感数据泄露。
41.步骤s400:根据所述第一授权信息和所述第一用户请求信息,获得第一敏感数据;
42.进一步而言,所述根据所述第一授权信息和所述第一用户请求信息,获得第一敏感数据后,本技术还步骤s400包括:
43.步骤s410:判断第一用户是否为在线数据查询;
44.步骤s420:如果所述第一用户为在线数据查询,当所述第一授权信息中包括的授权期限到期后,停止显示所述第一敏感数据。
45.具体而言,授权通过后,根据所述第一授权信息和所述第一用户请求信息,通过所述敏感数据授权管理中心的服务器端的数据获取模块去数据中心的数据库拉取相应的数据,数据中心是存放公司敏感数据的数据库系统,数据获取模块是根据授权的敏感数据,从
数据库获取到数据,保证授予的权限时业务所必需,权限最小化。获取相应敏感数据后,判断终端用户是否为在线数据查询,如果不是将拉取的敏感数据显示给终端用户,如果用户只是在线查询敏感数据,当所述第一授权信息中包括的授权期限到期后,停止显示相关的敏感数据。通过对请求的敏感数据期限授权,限制超过授权期限的用户在终端上使用敏感数据,进而实现精细化授权访问管控及使用期限管控。
46.步骤s500:对所述第一敏感数据进行加密,生成第一敏感数据文件;
47.如图2所示,进一步而言,所述对所述第一敏感数据进行加密,生成第一敏感数据文件,本技术步骤s500还包括:
48.步骤s510:生成对称密钥;
49.步骤s520:根据所述对称密钥对所述第一敏感数据进行加密,生成唯一哈希值;
50.步骤s530:根据所述唯一哈希值和加密后的所述第一敏感数据,生成第一敏感数据文件。
51.具体而言,对所述第一敏感数据进行加密,敏感数据授权管理中心的服务器端使用密钥生成模块生成对称密钥,对称密钥加密又叫专用密钥加密或共享密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算,对称密钥加密算法主要包括:des、3des、idea、rc5、rc6等。根据所述对称密钥对所述第一敏感数据进行加密,即使用加密模块加密敏感数据,并结合时间生成唯一hash值,hash值即哈希值,就是通过特定的散列算法把任意长度的输入数据变换成固定长度的输出值,用于标识电子数据的唯一性。根据所述唯一哈希值和加密后的所述第一敏感数据,生成敏感数据文件供终端用户下载。通过对称密钥对敏感数据进行加密,加密速度快、加密效率高,从而保证敏感数据内部传输的安全性,以避免客户敏感数据泄露。
52.步骤s600:通过第一终端获得所述第一敏感数据文件,所述代理端对所述第一敏感数据文件进行解密;
53.具体而言,通过加密模块对敏感文件进行hash,生成敏感数据的hash值,所述敏感数据授权管理中心的服务器端把生成的敏感文件唯一hash值、生成的敏感文件名、敏感数据的范围、敏感数据的授权使用期限、授权的终端用户、加密密钥通过存储模块存储起来。敏感数据授权管理中心的服务器端把加密的敏感数据文件及密钥返回给终端用户,终端用户打开文件时,所述代理端对所述第一敏感数据文件进行解密。所述代理端用于接收服务器端发送的指令,以及加解密敏感文件,同时记录敏感文件的操作记录,并上传到服务器端,当复制敏感数据到其它文件里面时,需记录相关操作,并上传日志记录。
54.步骤s700:所述第一终端将所述第一敏感数据文件共享给第二终端,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感数据文件。
55.具体而言,所述第二终端为其它终端用户,如该部门其他员工,终端用户把敏感数据文件共享给其它终端用户,其它终端用户打开此文件的时候,所述代理端对所述第二终端进行授权认证,所述敏感数据授权管理中心根据所述第一终端申请的敏感数据请求记录,验证终端授权是否通过。当所述授权通过后,则返回解密密钥,通过授权的终端,终端代理会收到解密密钥,对加密数据文件进行解密,获取所述第一敏感数据文件,进而进行使用。
56.达到通过使用敏感数据字段来精确控制用户能够访问的敏感数据,通过使用密码
学技术限制未授权的终端用户访问敏感数据,限制超过授权期限的用户在终端上使用敏感数据,进而实现精细化授权访问管控及使用期限管控,更好的保护敏感数据,避免客户敏感数据泄露的技术效果。
57.如图3所示,进一步而言,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感数据文件,本技术步骤s700还包括:
58.步骤s710:所述代理端上传所述第二终端的用户域认证信息;
59.步骤s720:根据所述第一用户请求信息验证所述第二终端的用户域认证信息是否授权通过;
60.步骤s730:如果所述第二终端的用户域认证信息授权通过,获得解密密钥;
61.步骤s740:所述第二终端根据所述解密密钥对所述第一敏感数据文件进行解密。
62.具体而言,其它终端用户打开此文件的时候,所述代理端上传所述第二终端的用户域认证信息,域作为认证和授权的用户信息仓库,通过用户名和密码来标识一个用户,在域中使用计算机的每个人都会收到一个唯一的用户账户,然后可以为该账户分配对该域内资源的访问权限。所述敏感数据授权管理中心根据所述第一用户请求信息验证所述第二终端的用户域认证信息是否授权通过,如果所述第二终端的用户域认证信息授权通过,则返回解密密钥,通过授权的终端,终端代理会收到解密密钥,对加密数据文件进行解密,获取所述第一敏感数据文件,进而进行使用。通过使用密码学技术限制未授权的终端用户访问敏感数据,当授权验证通过时才能够访问的敏感数据,进而实现精细化授权访问管控及使用期限管控,更好的保护敏感数据,避免客户敏感数据泄露。
63.进一步而言,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感文件之后,本技术步骤s700还包括:
64.步骤s750:当所述第一敏感数据文件的授权使用期限到期时,所述敏感数据授权管理中心下发删除密钥和敏感数据文件指令;
65.步骤s760:根据所述删除密钥和敏感数据文件指令,对所述第二终端上的所述解密密钥和所述第一敏感数据文件进行删除。
66.具体而言,当所述第一敏感数据文件的授权使用期限到期时,所述敏感数据授权管理中心的传输控制模块下发删除密钥和敏感数据文件指令,避免敏感数据文件残留在终端。所述第二终端上面的代理接收删除指令,执行删除操作,对所述第二终端上的所述解密密钥和所述第一敏感数据文件进行删除。当终端用户从敏感数据文件中拷贝敏感文件到其它文件时,代理需要把相关信息上传到服务器端进行记录,后续进行删除的时候,可以一并删除相关文件,避免敏感数据文件超期使用。通过限制超过授权期限的用户在终端上使用敏感数据,实现精细化授权访问管控及使用期限管控,以更好的保护敏感数据,避免客户敏感数据泄露。
67.综上所述,本技术所提供的一种敏感数据访问管控方法及系统具有如下技术效果:
68.由于采用了通过敏感数据授权管理中心获得用户请求信息,基于业务所需原则及使用目的判断用户请求信息是否合理,并根据判断结果获得授权信息,然后通过授权信息和用户请求信息获得敏感数据,再对敏感数据进行加密,生成对应的敏感数据文件,通过第一终端获得敏感数据文件,且代理端对敏感数据文件进行解密,第一终端将敏感数据文件
共享给第二终端,代理端对第二终端进行授权认证,当授权通过后,得到敏感数据文件的技术方案。进而达到通过使用敏感数据字段来精确控制用户能够访问的敏感数据,通过使用密码学技术限制未授权的终端用户访问敏感数据,限制超过授权期限的用户在终端上使用敏感数据,进而实现精细化授权访问管控及使用期限管控,更好的保护敏感数据,避免客户敏感数据泄露的技术效果。
69.实施例二
70.基于与前述实施例中一种敏感数据访问管控方法同样发明构思,本发明还提供了一种敏感数据访问管控系统,如图4所示,所述系统包括:
71.第一获得单元11,所述第一获得单元11用于通过敏感数据授权管理中心获得第一用户请求信息;
72.第二获得单元12,所述第二获得单元12用于根据业务所需原则及使用目的判断所述第一用户请求信息是否合理,获得第一判断结果;
73.第三获得单元13,所述第三获得单元13用于根据所述第一判断结果,获得第一授权信息;
74.第四获得单元14,所述第四获得单元14用于根据所述第一授权信息和所述第一用户请求信息,获得第一敏感数据;
75.第一生成单元15,所述第一生成单元15用于对所述第一敏感数据进行加密,生成第一敏感数据文件;
76.第一处理单元16,所述第一处理单元16用于通过第一终端获得所述第一敏感数据文件,代理端对所述第一敏感数据文件进行解密;
77.第二处理单元17,所述第二处理单元17用于所述第一终端将所述第一敏感数据文件共享给第二终端,所述代理端对所述第二终端进行授权认证,当所述授权通过后,获取所述第一敏感数据文件。
78.进一步的,所述系统还包括:
79.第五获得单元,所述第五获得单元用于如果所述第一判断结果为所述第一用户请求信息合理,获得第一授权信息;
80.第六获得单元,所述第六获得单元用于如果所述第一判断结果为所述第一用户请求信息不合理,禁止获得第一授权信息。
81.进一步的,所述系统还包括:
82.第一判断单元,所述第一判断单元用于判断第一用户是否为在线数据查询;
83.第三处理单元,所述第三处理单元用于如果所述第一用户为在线数据查询,当所述第一授权信息中包括的授权期限到期后,停止显示所述第一敏感数据。
84.进一步的,所述系统还包括:
85.第二生成单元,所述第二生成单元用于生成对称密钥;
86.第三生成单元,所述第三生成单元用于根据所述对称密钥对所述第一敏感数据进行加密,生成唯一哈希值;
87.第四生成单元,所述第四生成单元用于根据所述唯一哈希值和加密后的所述第一敏感数据,生成第一敏感数据文件。
88.进一步的,所述系统还包括:
89.第一上传单元,所述第一上传单元用于所述代理端上传所述第二终端的用户域认证信息;
90.第一验证单元,所述第一验证单元用于根据所述第一用户请求信息验证所述第二终端的用户域认证信息是否授权通过;
91.第七获得单元,所述第七获得单元用于如果所述第二终端的用户域认证信息授权通过,获得解密密钥;
92.第一解密单元,所述第一解密单元用于所述第二终端根据所述解密密钥对所述第一敏感数据文件进行解密。
93.进一步的,所述系统还包括:
94.第四处理单元,所述第四处理单元用于当所述第一敏感数据文件的授权使用期限到期时,所述敏感数据授权管理中心下发删除密钥和敏感数据文件指令;
95.第一删除单元,所述第一删除单元用于根据所述删除密钥和敏感数据文件指令,对所述第二终端上的所述解密密钥和所述第一敏感数据文件进行删除。
96.前述图1实施例一中的一种敏感数据访问管控方法的各种变化方式和具体实例同样适用于本实施例的一种敏感数据访问管控系统,通过前述对一种敏感数据访问管控方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种敏感数据访问管控系统的实施方法,所以为了说明书的简洁,在此不再详述。
97.此外,本技术还提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该收发器、该存储器和处理器分别通过总线相连,计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
98.示例性电子设备
99.具体的,参见图5所示,本技术还提供了一种电子设备,该电子设备包括总线1110、处理器1120、收发器1130、总线接口1140、存储器1150和用户接口1160。
100.在本技术中,该电子设备还包括:存储在存储器1150上并可在处理器1120上运行的计算机程序,计算机程序被处理器1120执行时实现上述控制输出数据的方法实施例的各个过程。
101.收发器1130,用于在处理器1120的控制下接收和发送数据。
102.本技术中,总线架构(用总线1110来代表),总线1110可以包括任意数量互联的总线和桥,总线1110将包括由处理器1120代表的一个或多个处理器与存储器1150代表的存储器的各种电路连接在一起。
103.总线1110表示若干类型的总线结构中的任何一种总线结构中的一个或多个,包括存储器总线和存储器控制器、外围总线、加速图形端口、处理器或使用各种总线体系结构中的任意总线结构的局域总线。作为示例而非限制,这样的体系结构包括:工业标准体系结构总线、微通道体系结构总线、扩展总线、视频电子标准协会、外围部件互连总线。
104.处理器1120可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中硬件的集成逻辑电路或软件形式的指令完成。上述的处理器包括:通用处理器、中央处理器、网络处理器、数字信号处理器、专用集成电路、现场可编程门阵列、复杂可编程逻辑器件、可编程逻辑阵列、微控制单元或其他可编程逻辑器
件、分立门、晶体管逻辑器件、分立硬件组件。可以实现或执行本技术中公开的各方法、步骤和逻辑框图。例如,处理器可以是单核处理器或多核处理器,处理器可以集成于单颗芯片或位于多颗不同的芯片。
105.处理器1120可以是微处理器或任何常规的处理器。结合本技术所公开的方法步骤可以直接由硬件译码处理器执行完成,或者由译码处理器中的硬件和软件模块组合执行完成。软件模块可以位于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、寄存器等本领域公知的可读存储介质中。所述可读存储介质位于存储器中,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
106.总线1110还可以将,例如外围设备、稳压器或功率管理电路等各种其他电路连接在一起,总线接口1140在总线1110和收发器1130之间提供接口,这些都是本领域所公知的。因此,本技术不再对其进行进一步描述。
107.收发器1130可以是一个元件,也可以是多个元件,例如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发器1130从其他设备接收外部数据,收发器1130用于将处理器1120处理后的数据发送给其他设备。取决于计算机装置的性质,还可以提供用户接口1160,例如:触摸屏、物理键盘、显示器、鼠标、扬声器、麦克风、轨迹球、操纵杆、触控笔。
108.应理解,在本技术中,存储器1150可进一步包括相对于处理器1120远程设置的存储器,这些远程设置的存储器可以通过网络连接至服务器。上述网络的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网、局域网、无线局域网、广域网、无线广域网、城域网、互联网、公共交换电话网、普通老式电话业务网、蜂窝电话网、无线网络、无线保真网络以和两个或更多个上述网络的组合。例如,蜂窝电话网和无线网络可以是全球移动通信装置、码分多址装置、全球微波互联接入装置、通用分组无线业务装置、宽带码分多址装置、长期演进装置、lte频分双工装置、lte时分双工装置、先进长期演进装置、通用移动通信装置、增强移动宽带装置、海量机器类通信装置、超可靠低时延通信装置等。
109.应理解,本技术中的存储器1150可以是易失性存储器或非易失性存储器,或可包括易失性存储器和非易失性存储器两者。其中,非易失性存储器包括:只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器,或闪存。
110.易失性存储器包括:随机存取存储器,其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的ram可用,例如:静态随机存取存储器、动态随机存取存储器、同步动态随机存取存储器、双倍数据速率同步动态随机存取存储器、增强型同步动态随机存取存储器、同步连接动态随机存取存储器和直接内存总线随机存取存储器。本技术描述的电子设备的存储器1150包括但不限于上述和任意其他适合类型的存储器。
111.在本技术中,存储器1150存储了操作系统1151和应用程序1152的如下元素:可执行模块、数据结构,或者其子集,或者其扩展集。
112.具体而言,操作系统1151包含各种装置程序,例如:框架层、核心库层、驱动层等,用于实现各种基础业务和处理基于硬件的任务。应用程序1152包含各种应用程序,例如:媒体播放器、浏览器,用于实现各种应用业务。实现本技术方法的程序可以包含在应用程序1152中。应用程序1152包括:小程序、对象、组件、逻辑、数据结构和其他执行特定任务或实现特定抽象数据类型的计算机装置可执行指令。
113.此外,本技术还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
114.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术披露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献