一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种密码生成方法、装置及存储介质与流程

2022-06-29 15:28:46 来源:中国专利 TAG:


1.本技术涉及信息安全领域,尤其涉及一种密码生成方法、装置及存储介质。


背景技术:

2.区块链是一种维护区块的链式结构,该区块链可以维持持续增长的、可共享的、不可篡改的数据记录。为了保护区块链中数据的安全性,访问区块链的终端需要通过身份验证并获取到访问权限后,该终端才可以对区块链进行远程访问或控制的操作。
3.目前,访问区块链的终端进行身份验证时,通常是基于简单的字母数值组合等验证密码对终端进行身份验证。并且在通过验证密码完成验证后,终端可以获取区块链中所有数据的访问权限,从而减低了区块链系统中数据的安全性。


技术实现要素:

4.本技术提供一种密码生成方法、装置及存储介质,用于解决通常技术中基于简单的字母数值组合等验证密码对终端进行身份验证后,终端可以获取区块链中所有数据的访问权限,存在验证密码简单,且无法限制终端访问权限的问题,从而减低了区块链系统中数据的安全性。
5.为达到上述目的,本技术采用如下技术方案:
6.第一方面,提供一种密码生成方法,应用于区块链系统,响应于来自终端用于请求获取目标权限的权限密码的密码申请消息,确定审核结果。其中,目标权限用于表示终端访问区块链系统中的目标数据的权限,审核结果用于表示是否允许终端获取目标权限。然后,当审核结果表示允许终端获取目标权限时,基于区块链共识机制,确定审核结果的共识值,并生成包括共识值的权限密码。
7.可选的,当审核结果表示允许终端获取目标权限时,基于区块链共识机制,确定审核结果的共识值的方法具体包括:向区块链系统中的其他节点设备广播审核结果;获取预设的至少一个节点组对审核结果进行验证的至少一个验证结果;每个节点组包括区块链系统中的至少一个节点设备;验证结果为验证通过或验证未通过;当第一数值和第二数值满足预设的容错算法时,确定共识值包括第一数值和第二数值;第一数值为至少一个节点组的数量;第二数值为至少一个节点组中,验证结果为验证未通过的节点组的数量。
8.可选的,容错算法满足以下公式:n≥3f 1;其中,n为第一数值;f为第二数值。
9.可选的,确定审核结果的方法具体包括:向密码管理服务器发送密码申请消息;密码申请消息用于请求密码管理服务器根据终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数,确定审核结果;接收密码管理服务器的响应消息;响应消息包括审核结果。
10.可选的,确定审核结果的方法具体包括:获取终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数;当目标信誉值、筹码信誉值和风险系数满足预设的审核算法时,确定审核结果为允许终端获取目标权限。
11.可选的,当审核结果表示允许终端获取目标权限时,密码生成方法还包括:获取终端的生物特征信息,并生成包括生物特征信息和共识值的权限密码。
12.第二方面,提供一种密码生成装置,包括:第一处理单元和第二处理单元;第一处理单元,用于响应于来自终端的密码申请消息,确定审核结果;密码申请消息用于请求获取目标权限的权限密码;目标权限用于表示终端访问区块链系统中的目标数据的权限;审核结果用于表示是否允许终端获取目标权限;第二处理单元,用于当第一处理单元确定的审核结果表示允许终端获取目标权限时,基于区块链共识机制,确定审核结果的共识值,并生成包括共识值的权限密码。
13.可选的,第二处理单元,具体用于:向区块链系统中的其他节点设备广播第一处理单元确定的审核结果;获取预设的至少一个节点组对第一处理单元确定的审核结果进行验证的至少一个验证结果;每个节点组包括区块链系统中的至少一个节点设备;验证结果为验证通过或验证未通过;当第一数值和第二数值满足预设的容错算法时,确定共识值包括第一数值和第二数值;第一数值为至少一个节点组的数量;第二数值为至少一个节点组中,验证结果为验证未通过的节点组的数量。
14.可选的,容错算法满足以下公式:n≥3f 1;其中,n为第一数值;f为第二数值。
15.可选的,第一处理单元,具体用于:向密码管理服务器发送密码申请消息;密码申请消息用于请求密码管理服务器根据终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数,确定审核结果;接收密码管理服务器的响应消息;响应消息包括审核结果。
16.可选的,第一处理单元,具体用于:获取终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数;当目标信誉值、筹码信誉值和风险系数满足预设的审核算法时,确定审核结果为允许终端获取目标权限。
17.可选的,当第一处理单元确定的审核结果表示允许终端获取目标权限时,第二处理单元,还用于:获取终端的生物特征信息,并生成包括生物特征信息和共识值的权限密码。
18.第三方面,提供一种密码生成装置,包括存储器和处理器;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当密码生成装置运行时,处理器执行存储器存储的计算机执行指令,以使密码生成装置执行第一方面所述的密码生成方法。
19.该密码生成装置可以是网络设备,也可以是网络设备中的一部分装置,例如网络设备中的芯片系统。该芯片系统用于支持网络设备实现第一方面及其任意一种可能的实现方式中所涉及的功能,例如,获取、确定、发送上述密码生成方法中所涉及的数据和/或信息。该芯片系统包括芯片,也可以包括其他分立器件或电路结构。
20.第四方面,提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得该计算机执行第一方面所述的密码生成方法。
21.第五方面,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在密码生成装置上运行时,使得密码生成装置执行如上述第一方面所述的密码生成方法。
22.需要说明的是,上述计算机指令可以全部或者部分存储在第一计算机可读存储介
质上。其中,第一计算机可读存储介质可以与密码生成装置的处理器封装在一起的,也可以与密码生成装置的处理器单独封装,本技术实施例对此不作限定。
23.本技术中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述;并且,第二方面、第三方面、第四方面以及第五方面的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
24.在本技术实施例中,上述密码生成装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本技术类似,属于本技术权利要求及其等同技术的范围之内。
25.本技术的这些方面或其他方面在以下的描述中会更加简明易懂。
26.本技术提供的技术方案至少带来以下有益效果:
27.基于上述任一方面,本技术实施例提供了一种密码生成方法,区块链系统可以通过响应于终端的密码申请消息,确定审核结果。然后,当审核结果表示允许终端获取目标权限时,区块链系统还可以通过区块链共识机制,确定对审核结果的共识值,并生成包括共识值的权限密码。由于密码申请消息为终端用于请求获取目标权限的权限密码,并且目标权限用于表示终端访问区块链系统中的目标数据的权限,因此,本技术生成的权限密码仅用于终端访问区块链系统中的目标数据,实现了通过权限密码限制终端的访问权限的功能,避免了通常技术中,密码验证通过的终端可访问区块链中所有数据,从而导致区块链中数据安全性较低的问题。另外,由于权限密码中包括基于区块链共识机制生成的共识值,因此,区块链系统还可根据该共识值对权限密码对应的数据访问权限进行核对,解决了验证密码简单的问题,进一步的提高了区块链系统中数据的安全性。
附图说明
28.图1为本技术实施例提供的密码生成系统的一种结构示意图;
29.图2为本技术实施例提供的密码生成系统的又一种结构示意图;
30.图3为本技术实施例提供的一种密码生成装置的硬件结构示意图;
31.图4为本技术实施例提供的又一种密码生成装置的硬件结构示意图;
32.图5为本技术实施例提供的一种密码生成方法的流程示意图一;
33.图6为本技术实施例提供的一种密码生成方法的流程示意图二;
34.图7为本技术实施例提供的一种密码生成方法的流程示意图三;
35.图8为本技术实施例提供的一种密码生成方法的流程示意图四;
36.图9为本技术实施例提供的一种密码生成方法的流程示意图五;
37.图10为本技术实施例提供的一种密码生成方法的流程示意图六;
38.图11为本技术实施例提供的一种密码生成方法的流程示意图七;
39.图12为本技术实施例提供的一种密码生成装置的结构示意图。
具体实施方式
40.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他
实施例,都属于本发明保护的范围。
41.需要说明的是,本技术实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本技术实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
42.为了便于清楚描述本技术实施例的技术方案,在本技术实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分,本领域技术人员可以理解“第一”、“第二”等字样并不是在对数量和执行次序进行限定。
43.为了便于理解本技术,现对本技术涉及到的相关要素进行描述。
44.区块链系统
45.区块链系统可包括多个区块链节点设备。区块链节点设备为具有通信功能以及存储功能的设备,如存储有区块链的设备。其中,每个区块链节点设备可以理解为一个处理单元。区块链节点设备可以为物理设备,例如服务器或终端设备。区块链节点设备也可以为虚拟计算机,即所有类型的虚拟化设备中软件虚拟出来的运行环境的统称,包括虚拟机、容器。区块链节点设备还可以为进程(process)或者线程(thread)。其中,线程是操作系统能够进行运算调度的最小单位,线程被包含在进程之中,是进程中的实际运作单位。进程是计算机中的程序关于某数据集合上的一次运行活动,是系统进行资源分配和调度的基本单位。
46.每一个区块链节点设备既可接收信息,也可生成信息。不同的区块链节点设备之间通过维护一个共同的区块链来保持通信。具体的,在区块链系统中,任一区块链节点设备可以根据获取到的数据生成新的区块,并以广播的形式通知其他区块链节点设备,其他区块链节点设备可以对这个区块进行验证。当区块链系统中的所有区块链节点设备达成共识后,新的区块就可以被添加到区块链中。
47.区块(block)
48.在区块链系统中,数据以电子记录的形式被永久储存下来,存放这些电子记录的文件我们称之为“区块”。
49.诚实节点
50.诚实节点是通过预设规则认定的完全可信的区块链节点设备。本技术中诚实节点是区块链系统中信誉值较高的节点设备。为了便于描述,本技术采用节点设备表示诚实节点。
51.共识机制
52.共识机制是通过诚实节点的投票,在很短的时间内完成对数据的验证和确认。如果利益不相干的若干个节点设备能够对一份数据达成共识,就可以认为全网对此也能够对该数据达成共识。
53.如背景技术所示,由于通常技术中基于简单的字母数值组合等验证密码对终端进行身份验证后,终端可以获取区块链中所有数据的访问权限,存在验证密码简单,且无法限制终端访问权限的问题,从而减低了区块链系统中数据的安全性。
54.本技术实施例提供了一种密码生成方法,区块链系统可以通过响应于终端的密码申请消息,确定审核结果。然后,当审核结果表示允许终端获取目标权限时,区块链系统还
可以通过区块链共识机制,确定对审核结果的共识值,并生成包括共识值的权限密码。由于密码申请消息为终端用于请求获取目标权限的权限密码,并且目标权限用于表示终端访问区块链系统中的目标数据的权限,因此,本技术生成的权限密码仅用于终端访问区块链系统中的目标数据,实现了通过权限密码限制终端的访问权限的功能,避免了通常技术中,密码验证通过的终端可访问区块链中所有数据,从而导致区块链中数据安全性较低的问题。另外,由于权限密码中包括基于区块链共识机制生成的共识值,因此,区块链系统还可根据该共识值对权限密码对应的数据访问权限进行核对,解决了验证密码简单的问题,进一步的提高了区块链系统中数据的安全性。
55.该密码生成方法适用于密码生成系统。图1示出了该密码生成系统的一种结构。如图1所示,该密码生成系统包括:终端110和区块链系统120。
56.其中,区块链系统120包括多个节点设备。多个节点设备中包括密码生成设备121和诚实节点认证服务器122。每个节点设备均可以与终端110通信连接。
57.图1中的区块链系统120的多个节点设备可以根据预设的规则进行分组,得到至少一个节点组。其中,每个节点组包括至少一个节点设备。
58.可选的,预设的规则可以为按照节点设备添加到网络中的顺序进行分组排序。
59.可选的,每个节点设备还可以与其他至少一个终端通信连接,终端110也可以与其他至少一个区块链系统中的至少一个节点设备通信连接。为了便于理解,本技术实施例以一个终端110连接区块链系统120中的密码生成设备121和诚实节点认证服务器122为例进行说明。
60.图1中的终端110可以是指向用户提供数据连通性的设备,需要通过账户密码访问区块链系统。终端110可以是无线终端,也可以是有线终端,例如,手机、个人计算机(personal computer,pc)、台式计算机、平板电脑、笔记本电脑、上网本、个人数字助理(personal digital assistant,pda)等智能设备。
61.区块链系统120中包括终端110对应的区块,该区块用于存储终端110的相关信息,例如:终端110的用户名、注册密码、持有终端110的用户的生物特征信息、区块的目标信誉值等。
62.在一种实施例中,区块链系统120中的密码生成设备121包括密码管理模块和密码生成模块。其中,密码管理模块用于:响应于终端110的密码申请消息,生成审核结果。密码生成模块用于:当生成密码管理模块生成的审核结果表示允许终端获取目标权限时,基于区块链共识机制,生成审核结果的共识值。
63.在一种实施例中,区块链系统120中的诚实节点认证服务器122用于对终端110进行身份验证。
64.可选的,诚实节点认证服务器122可以为密码生成设备121内的功能模块,也可以是与密码生成设备121相互独立设置的服务器。
65.容易理解的是,当诚实节点认证服务器122为密码生成设备121内的功能模块时,诚实节点认证服务器122和密码生成设备121之间的通信方式为密码生成设备121内部模块之间的通信。这种情况下,二者之间的通信流程与“诚实节点认证服务器122与密码生成设备121相互独立的情况下,二者之间的通信流程”相同。
66.为了便于理解,本技术主要以诚实节点认证服务器122为与密码生成设备121相互
独立设置的服务器为例进行说明。
67.图2示出了该密码生成系统的又一种结构。如图2所示,该密码生成系统包括:终端210、区块链系统220、密码管理服务器230。
68.其中,区块链系统220包括多个节点设备。多个节点设备中包括密码生成设备221和诚实节点认证服务器222。每个节点设备均可以与终端210、密码管理服务器230之间通信连接。
69.图2中的区块链系统220的多个节点设备可以根据预设的规则进行分组,得到至少一个节点组。其中,每个节点组包括至少一个节点设备。
70.可选的,预设的规则可以为按照节点设备添加到网络中的顺序进行分组排序。
71.可选的,每个节点设备还可以与其他至少一个终端通信连接,终端210和密码管理服务器230也可以分别与其他至少一个区块链系统中的至少一个节点设备通信连接。为了便于理解,本技术实施例以一个终端210和密码管理服务器230分别连接区块链系统220中的密码生成设备221和诚实节点认证服务器222为例进行说明。
72.图1中的终端210可以是指向用户提供数据连通性的设备,需要通过账户密码访问区块链系统。终端110可以是无线终端,也可以是有线终端,例如,手机、pc、台式计算机、平板电脑、笔记本电脑、上网本、pda等智能设备。
73.区块链系统220中包括终端210对应的区块,该区块用于存储终端210的相关信息,例如:终端210的用户名、注册密码、持有终端210的用户的生物特征信息、区块的目标信誉值等。
74.在一种实施例中,区块链系统220中的密码生成设备221用于:当生成密码管理服务器230生成的审核结果表示允许终端获取目标权限时,基于区块链共识机制,生成审核结果的共识值。
75.在一种实施例中,区块链系统220中的诚实节点认证服务器222用于对终端210进行身份验证。
76.可选的,诚实节点认证服务器222可以为密码生成设备221内的功能模块,也可以是与密码生成设备221相互独立设置的服务器。
77.容易理解的是,当诚实节点认证服务器222为密码生成设备221内的功能模块时,诚实节点认证服务器222和密码生成设备221之间的通信方式为密码生成设备221内部模块之间的通信。这种情况下,二者之间的通信流程与“诚实节点认证服务器222与密码生成设备221相互独立的情况下,二者之间的通信流程”相同。
78.为了便于理解,本技术主要以诚实节点认证服务器222为与密码生成设备221相互独立设置的服务器为例进行说明。
79.图1中的密码管理服务器230包括密码分发模块。其中,密码分发模块用于密码管理服务器230与区块链系统220中的任意一个节点设备之间进行通信。密码管理服务器230可以是服务器集群(由多个服务器组成)中的一个服务器,也可以是该服务器中的芯片,还可以是该服务器中的片上系统,还可以通过部署在物理机上的虚拟机(virtual machine,vm)实现,本技术实施例对此不作限定。
80.可选的,密码分发模块可以为密码管理服务器230内的功能模块,也可以是与密码管理服务器230相互独立设置的设备。
81.当密码分发模块与与密码管理服务器230相互独立设置时,密码分发模块可以是网关服务器、路由器等中继设备。
82.容易理解的是,当密码分发模块为密码管理服务器230内的功能模块时,密码分发模块和密码管理服务器230之间的通信方式为密码管理服务器230内部模块之间的通信。这种情况下,二者之间的通信流程与“密码分发模块与密码管理服务器230相互独立的情况下,二者之间的通信流程”相同。
83.为了便于理解,本技术主要以密码分发模块为密码管理服务器230内的功能模块为例进行说明。
84.结合图1或图2,密码生成系统中的终端110和区块链系统120中的各个节点设备,以及终端210、区块链系统220中的各个节点设备和密码管理服务器230包括图3或图4所示通信装置所包括的元件。下面以图3和图4所示的通信装置为例,介绍终端110和区块链系统120中的各个节点设备,以及终端210、区块链系统220中的各个节点设备和密码管理服务器230的硬件结构。
85.如图3所示,为本技术实施例提供的通信装置的一种硬件结构示意图。该通信装置包括处理器21,存储器22、通信接口23、总线24。处理器21,存储器22以及通信接口23之间可以通过总线24连接。
86.处理器21是通信装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器21可以是一个通用中央处理单元(central processing unit,cpu),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
87.作为一种实施例,处理器21可以包括一个或多个cpu,例如图3中所示的cpu 0和cpu 1。
88.存储器22可以是只读存储器(read-only memory,rom)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,ram)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,eeprom)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
89.一种可能的实现方式中,存储器22可以独立于处理器21存在,存储器22可以通过总线24与处理器21相连接,用于存储指令或者程序代码。处理器21调用并执行存储器22中存储的指令或程序代码时,能够实现本发明下述实施例提供的密码生成方法。
90.另一种可能的实现方式中,存储器22也可以和处理器21集成在一起。
91.通信接口23,用于通信装置与其他设备通过通信网络连接,所述通信网络可以是以太网,无线接入网,无线局域网(wireless local area networks,wlan)等。通信接口23可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
92.总线24,可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component interconnect,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
93.图4示出了本发明实施例中通信装置的另一种硬件结构。如图4所示,通信装置可以包括处理器31以及通信接口32。处理器31与通信接口32耦合。
94.处理器31的功能可以参考上述处理器21的描述。此外,处理器31还具备存储功能,可以起上述存储器22的功能。
95.通信接口32用于为处理器31提供数据。该通信接口32可以是通信装置的内部接口,也可以是通信装置对外的接口(相当于通信接口23)。
96.需要指出的是,图3(或图4)中示出的结构并不构成对通信装置的限定,除图3(或图4)所示部件之外,该通信装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
97.下面结合附图对本技术实施例提供的密码生成方法进行详细介绍。
98.结合图1,如图5所示,图5为本技术提供的一种密码生成方法的流程示意图一,本技术实施例提供的密码生成方法可以应用于图1中的区块链系统120中的密码生成设备121。该密码生成方法包括:s501-s502。
99.s501、密码生成设备响应于来自终端的密码申请消息,确定审核结果。
100.其中,密码申请消息用于请求获取目标权限的权限密码。目标权限用于表示终端访问区块链系统中的目标数据的权限。审核结果用于表示是否允许终端获取目标权限。
101.结合图1,当终端110想要访问区块链系统120中的目标数据时,可以向区块链系统120中的密码生成设备121发送密码申请消息。密码生成设备121可以响应于密码申请消息,确定审核结果。
102.可选的,目标数据可以为声音、图像等连续的模拟数据,也可以是符号、文字等离散的数字数据。
103.可选的,密码申请消息可以包括:终端标识码、终端的用户名、登录密码、终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值、申请时间、申请使用途径等。
104.可选的,终端标识码可以为分段标识符(segment identifier,sid)、互联网协议(internet protocol,ip)地址、或者介质访问控制(media access control,mac)地址等。
105.可选的,申请使用途径可以为:解锁终端、浏览查询目标数据、修改密码、线上交易、修改预设信息、申请信用贷款、网络聊天。
106.可选的,结合图1,当终端110想要访问区块链系统120中的目标数据时,可以向区块链系统120中的诚实节点认证服务器122发送包括终端110的用户名和登录密码的密码申请消息。诚实节点认证服务器122可以根据预先存储的用户名与注册密码的对应关系,确定登录密码与终端110的用户名对应的注册密码是否匹配。当登录密码与注册密码匹配时,诚实节点认证服务器122以广播的方式向密码生成设备121转发终端110的密码申请消息。
107.可选的,密码生成设备确定审核结果的方法可以包括:当密码申请消息包括目标信誉值、筹码信誉值和申请使用途径时,密码生成设备接收到终端的密码申请消息之后,可以根据预设的使用途径与风险系数的对应关系,确定申请使用途径对应的风险系数。然后,密码生成设备可以根据目标信誉值、筹码信誉值、风险系数和预设的审核算法,确定审核结果。
108.可选的,当确定审核结果之后,密码生成设备可以生成审核结果对应的区块,并以
广播的形式通知其他节点设备,以使得区块链系统中的所有节点设备可以对审核结果对应的区块进行验证。
109.s502、当审核结果表示允许终端获取目标权限时,密码生成设备基于区块链共识机制,确定审核结果的共识值,并生成包括共识值的权限密码。
110.可选的,密码生成设备基于区块链共识机制,确定审核结果的共识值的方法包括但不限于以下两种方法,本技术对此不作限定。
111.方法一:密码生成设备将审核结果对应的区块以广播的形式通知其他节点设备。然后,区块链系统中的每个节点组可以生成对应的验证结果,并以广播的形式通知其他节点设备。密码生成设备可以获取到所有节点组的至少一个验证结果。接着,密码生成设备可以根据节点组的数量(即至少一个验证结果的数量)和验证结果为验证未通过的节点组的数量,确定审核结果的共识值。
112.方法二:密码生成设备将审核结果对应的区块以广播的形式通知其他节点设备。然后,区块链系统中的每个节点设备可以生成对应的验证结果,并以广播的形式通知其他节点设备。密码生成设备可以直接获取到未分组的所有节点设备的至少一个验证结果。接着,密码生成设备可以根据所有节点设备的数量(即至少一个验证结果的数量)和验证结果为验证未通过的节点设备的数量,确定审核结果的共识值。
113.可选的,当密码生成设备生成包括共识值的权限密码后,可以生成与权限密码对应的区块,并以广播的形式通知其他节点设备,以使得区块链系统中的所有节点设备存储终端对应的权限密码。
114.可选的,权限密码还可以包括持有终端的用户的生物特征信息。
115.可选的,生物特征信息可以为指纹信息、虹膜信息、声音信息、面部特征信息等。
116.上述实施例提供的技术方案至少带来以下有益效果:由s501-s502可知,密码生成设备可以通过响应于终端的密码申请消息,确定审核结果。然后,当审核结果表示允许终端获取目标权限时,密码生成设备还可以通过区块链共识机制,确定对审核结果的共识值,并生成包括共识值的权限密码。由于密码申请消息为终端用于请求获取目标权限的权限密码,并且目标权限用于表示终端访问区块链系统中的目标数据的权限,因此,本技术生成的权限密码仅用于终端访问区块链系统中的目标数据,实现了通过权限密码限制终端的访问权限的功能,避免了通常技术中,密码验证通过的终端可访问区块链中所有数据,从而导致区块链中数据安全性较低的问题。另外,由于权限密码中包括基于区块链共识机制生成的共识值,因此,区块链系统还可根据该共识值对权限密码对应的数据访问权限进行核对,解决了验证密码简单的问题,进一步的提高了区块链系统中数据的安全性。
117.在一种可选的实施例中,如s502中当审核结果表示允许终端获取目标权限时,为确定审核结果的共识值,在图5示出的方法实施例的基础上,本实施例提供一种可能实现方式,如图6所示,图6为本技术提供的一种密码生成方法的流程示意图二,s502中当审核结果表示允许终端获取目标权限时,密码生成设备基于区块链共识机制,确定审核结果的共识值的方法具体包括:s601-s603。
118.s601、密码生成设备向区块链系统中的其他节点设备广播审核结果。
119.当确定审核结果之后,密码生成设备可以生成审核结果对应的区块,并以广播的形式通知其他节点设备,以使得区块链系统中的所有节点设备可以对审核结果对应的区块
进行验证。
120.s602、密码生成设备获取预设的至少一个节点组对审核结果进行验证的至少一个验证结果。
121.其中,每个节点组包括区块链系统中的至少一个节点设备。验证结果为验证通过或验证未通过。
122.可选的,预设的至少一个节点组为区块链系统中的多个节点设备根据预设的规则进行分组,得到的至少一个节点组。其中,每个节点组包括至少一个节点设备。
123.可选的,预设的规则可以为按照节点设备添加到网络中的顺序进行分组排序。
124.示例性的,区块链系统中的多个节点设备(按照节点设备添加到网络中的顺序包括:节点设备01、节点设备02,节点设备03、节点设备04、节点设备05、节点设备06、节点设备07、节点设备08、节点设备09、节点设备10、节点设备11、节点设备12),可以分为多个节点组。其中,节点组1包括节点设备01、节点设备02和节点设备03,节点组2包括节点设备04、节点设备05和节点设备06,节点组3包括节点设备07、节点设备08和节点设备09,节点组4包括节点设备10、节点设备11和节点设备12。
125.可选的,密码生成设备获取预设的至少一个节点组对审核结果进行验证的至少一个验证结果的方法可以包括:密码生成设备向区块链系统中的其他节点设备广播审核结果之后,每个节点组中的任意一个节点设备可以获取到所在的节点组中的所有节点设备对审核结果进行验证的至少一个验证结果。当验证结果为验证通过的节点设备数量,占所在的节点组中的所有节点设备数量的比值大于或者等于预设比值时,可以认为所在的节点组的验证结果为验证通过。当验证结果为验证通过的节点设备数量,占所在的节点组中的所有节点设备数量的比值小于预设比值时,可以认为所在的节点组的验证结果为验证未通过。然后,每个节点组中的任意一个节点设备可以通过广播的形式通知其他节点设备所在的节点组的验证结果。
126.结合上述示例,密码生成设备将审核结果以广播的方式通知节点设备01、节点设备02,节点设备03、节点设备04、节点设备05、节点设备06、节点设备07、节点设备08、节点设备09、节点设备10、节点设备11、节点设备12。
127.在节点组1中,节点设备01对审核结果的验证结果为验证通过,节点设备01可以获取到节点设备02对审核结果的验证结果为验证通过,以及节点设备03对审核结果的验证结果为验证未通过。由于验证结果为验证未通过的节点设备数量,占节点组1中所有节点设备的数量的比值为33.33%,小于预设比值50%,因此,节点设备01确定节点组1的验证结果为验证通过,并将节点组1的验证结果以广播的方式通知密码生成设备。
128.在节点组2中,节点设备04对审核结果的验证结果为验证通过,节点设备04可以获取到节点设备05对审核结果的验证结果为验证未通过,以及节点设备06对审核结果的验证结果为验证未通过。由于验证结果为验证未通过的节点设备数量,占节点组1中所有节点设备的数量的比值为66.67%,大于预设比值50%,因此,节点设备04确定节点组2的验证结果为验证未通过,并将节点组2的验证结果以广播的方式通知密码生成设备。
129.同理,密码生成设备可以获取到节点组3的验证结果为验证通过,以及节点组4的验证结果为验证通过。
130.s603、当第一数值和第二数值满足预设的容错算法时,密码生成设备确定共识值
包括第一数值和第二数值。
131.其中,第一数值为至少一个节点组的数量。第二数值为至少一个节点组中,验证结果为验证未通过的节点组的数量。
132.容错算法满足以下公式:
133.n≥3f 1;
134.其中,n为第一数值;f为第二数值。
135.结合上述示例,密码生成设备获取到节点组1的验证结果为验证通过、节点组2的验证结果为验证未通过、节点组3的验证结果为验证通过、节点组4的验证结果为验证通过。因此,第一数值为所有节点组的数量4,第二数值为所有节点组中,验证结果为验证未通过的节点组的数量1。计算预设的容错算法公式左边为4,公式右边为3 1=4,因为4=4,所以第一数值和第二数值满足预设的容错算法。此时,密码生成设备确定共识值包括第一数值4和第二数值1。
136.上述实施例提供的技术方案至少带来以下有益效果:由s601-s603可知,密码生成设备可以基于共识机制,根据预设的至少一个节点组对应的至少一个验证结果和预设的容错算法,确定审核结果对应的共识值。这样一来,区块链系统可以根据该共识值对权限密码对应的数据访问权限进行核对,解决了验证密码简单的问题,进一步的提高了区块链系统中数据的安全性。
137.在一种可选的实施例中,如s501中密码生成设备响应于来自终端的密码申请消息,为确定审核结果,在图5示出的方法实施例的基础上,本实施例提供一种可能实现方式,如图7所示,图7为本技术提供的一种密码生成方法的流程示意图三,s501中密码生成设备确定审核结果的方法具体包括:s701-s702。
138.s701、密码生成设备向密码管理服务器发送密码申请消息。
139.其中,密码申请消息用于请求密码管理服务器根据终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数,确定审核结果。
140.可选的,密码申请消息包括终端的终端标识码、终端的用户名、登录密码、终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值、申请时间、申请使用途径。
141.可选的,结合图2,当终端210想要访问区块链系统220中的目标数据时,可以向区块链系统220中的诚实节点认证服务器222发送密码申请消息。其中,密码申请消息包括终端210的用户名和登录密码。诚实节点认证服务器222可以根据预先存储的用户名与注册密码的对应关系,确定登录密码与终端210的用户名对应的注册密码是否匹配。当登录密码与注册密码匹配时,诚实节点认证服务器222以广播的方式向其他节点设备通知,以使得密码生成设备221向密码管理服务器230转发终端110的密码申请消息。
142.可选的,当密码申请消息包括申请使用途径时,密码管理服务器接收到密码申请消息之后,可以根据预设的使用途径与风险系数的对应关系,确定申请使用途径对应的风险系数。
143.示例性的,预设的使用途径与风险系数的对应关系如表1所示。密码申请消息中包括申请使用途径为解锁终端、浏览查询目标数据和线上交易。
144.表1使用途径与风险系数的对应关系
[0145][0146]
结合表1,密码管理服务器可以通过计算1 1.5 2.5=5,确定申请使用途径为解锁终端、浏览查询目标数据和线上交易时,对应的风险系数为5。
[0147]
可选的,当密码申请消息包括目标信誉值、筹码信誉值和申请使用途径时,密码管理服务器获取到风险系数之后,当目标信誉值、筹码信誉值、风险系数满足预设的审核算法时,可以确定审核结果为允许终端获取目标权限。当目标信誉值、筹码信誉值、风险系数不满足预设的审核算法时,密码管理服务器可以确定审核结果为不允许终端获取目标权限。
[0148]
可选的,预设的审核算法可以满足以下公式:
[0149][0150]
其中,kx1为目标信誉值;kx为筹码信誉值;β为风险系数;t为预设比例系数。
[0151]
结合上述示例,密码管理服务器确定风险系数为5。密码申请消息还包括终端对应的区块的目标信誉值为10、筹码信誉值为4。密码管理服务器计算预设的审核算法(t=0.6)为“0≤0.72≤1”,即目标信誉值、筹码信誉值、风险系数满足预设的审核算法,因此,密码管理服务器可以确定审核结果为允许终端获取目标权限。
[0152]
s702、密码生成设备接收密码管理服务器的响应消息。
[0153]
其中,响应消息包括审核结果。
[0154]
可选的,当密码申请消息包括终端标识码时,密码管理服务器确定审核结果之后,可以根据终端标识码确定终端访问的区块链系统,并向区块链系统中的任意一个节点设备发送包括审核结果的响应消息。然后,区块链系统中的任意一个节点设备将包括审核结果的响应消息以广播的方式通知其他节点设备,以使得密码生成设备接收密码管理服务器的响应消息。
[0155]
上述实施例提供的技术方案至少带来以下有益效果:由s701-s702可知,密码生成设备可以向密码管理服务器发送密码申请消息,以使得密码管理服务器根据终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数,确定审核结果。然后,密码生成设备可以接收密码管理服务器的包括审核结果的响应消息。这样一来,区块链系统可以响应于终端的密码申请消息,确定审核结果,以使得区块链系统可以根据审核结果确定共识值,进一步生成目标权限的权限密码。
[0156]
在一种可选的实施例中,如s501中密码生成设备响应于来自终端的密码申请消息,为确定审核结果,在图5示出的方法实施例的基础上,本实施例提供一种可能实现方式,如图8所示,图8为本技术提供的一种密码生成方法的流程示意图四,s501中密码生成设备确定审核结果的方法具体包括:s801-s802。
[0157]
s801、密码生成设备获取终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数。
[0158]
可选的,当密码申请消息包括申请使用途径时,密码生成设备接收到密码申请消
息之后,可以根据预设的使用途径与风险系数的对应关系,确定申请使用途径对应的风险系数。
[0159]
s802、当目标信誉值、筹码信誉值和风险系数满足预设的审核算法时,密码生成设备确定审核结果为允许终端获取目标权限。
[0160]
可选的,当密码申请消息包括目标信誉值、筹码信誉值和申请使用途径时,获取到风险系数之后,当目标信誉值、筹码信誉值、风险系数满足预设的审核算法时,密码生成设备可以确定审核结果为允许终端获取目标权限。当目标信誉值、筹码信誉值、风险系数不满足预设的审核算法时,密码生成设备可以确定审核结果为不允许终端获取目标权限。
[0161]
可选的,预设的审核算法可以满足以下公式:
[0162][0163]
其中,kx1为目标信誉值;kx为筹码信誉值;β为风险系数;t为预设比例系数。
[0164]
上述实施例提供的技术方案至少带来以下有益效果:由s801-s802可知,密码生成设备可以获取终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数。然后,当目标信誉值、筹码信誉值和风险系数满足预设的审核算法时,密码生成设备可以确定审核结果为允许终端获取目标权限。这样一来,区块链系统可以响应于终端的密码申请消息,确定审核结果,以使得区块链系统可以根据审核结果确定共识值,进一步生成目标权限的权限密码。
[0165]
在一种实施例中,如图9所示,图9为本技术提供的一种密码生成方法的流程示意图五,该方法还包括:s901-s902。
[0166]
s901、密码生成设备获取终端对应的区块的初始信誉值和操作风险值。
[0167]
可选的,密码生成设备可以在终端初次与区块链系统建立通信连接时,获取终端的注册信息,并生成终端对应的区块。
[0168]
可选的,注册信息可以包括:终端的用户名、注册密码、持有终端的用户的生物特征信息等。
[0169]
密码生成设备可以将终端对应的区块以广播的形式通知其他节点设备。每个节点设备可以生成终端对应的区块的信誉值,并以广播的形式通知其他节点设备,以使得密码生成设备获取到所有节点设备生成的终端对应的区块的至少一个信誉值。密码生成设备可以根据至少一个信誉值,确定初始信誉值。
[0170]
可选的,密码生成设备根据至少一个信誉值,确定初始信誉值的方法包括但不限于以下两种方法,本技术对此不作限定。
[0171]
方法一:密码生成设备将至少一个信誉值的和值,确定为初始信誉值。
[0172]
方法二:密码生成设备将至少一个信誉值的平均值,确定为初始信誉值。
[0173]
当终端执行预设的敏感操作时,每个节点设备可以生成敏感操作对应的风险值,并以广播的形式通知其他节点设备,以使得密码生成设备获取到所有节点设备生成的至少一个风险值。密码生成设备可以根据至少一个风险值,确定操作风险值。
[0174]
可选的,密码生成设备根据至少一个风险值,确定操作风险值的方法包括但不限于以下两种方法,本技术对此不作限定。
[0175]
方法一:密码生成设备将至少一个风险值的和值,确定为操作风险值。
[0176]
方法二:密码生成设备将至少一个风险值的平均值,确定为操作风险值。
[0177]
s902、密码生成设备将初始信誉值与操作风险值的差值,确定为目标信誉值,并向终端发送目标信誉值。
[0178]
上述实施例提供的技术方案至少带来以下有益效果:由s901-s902可知,密码生成设备可以获取终端对应的区块的初始信誉值和操作风险值。然后,密码生成设备可以将初始信誉值与操作风险值的差值,确定为目标信誉值,并向终端发送目标信誉值。这样一来,终端可以获取到对应的区块的目标信誉值,以使得终端想要访问目标数据时,可以根据目标信誉值确定本次申请的筹码信誉值,然后,终端可以向密码生成设备发送包括目标信誉值和筹码信誉值的密码申请消息。
[0179]
在一种可选的实施例中,当审核结果表示允许终端获取目标权限时,在图5示出的方法实施例的基础上,本实施例提供一种可能实现方式,如图10所示,图10为本技术提供的一种密码生成方法的流程示意图六,该方法还包括:s1001。
[0180]
s1001、密码生成设备获取终端的生物特征信息,并生成包括生物特征信息和共识值的权限密码。
[0181]
可选的,当审核结果表示允许终端获取目标权限时,密码生成设备向终端发送用于指示终端进行生物认证的指示消息。终端响应于指示消息,向密码生成设备发送包括生物特征信息的响应消息。当终端发送的生物特征信息与预存的生物特征信息匹配时,密码生成设备生成包括生物特征信息和共识值的权限密码。
[0182]
可选的,当密码生成设备生成包括生物特征信息和共识值的权限密码后,可以生成与权限密码对应的区块,并以广播的形式通知其他节点设备,以使得区块链系统中的所有节点设备存储终端对应的权限密码。
[0183]
上述实施例提供的技术方案至少带来以下有益效果:由s1001可知,密码生成设备可以获取终端的生物特征信息,并生成包括生物特征信息和共识值的权限密码。这样一来,区块链系统可以根据该生物特征信息和共识值对权限密码对应的数据访问权限进行核对,解决了验证密码简单的问题,进一步的提高了区块链系统中数据的安全性。
[0184]
在一种实施例中,结合图2,如图11所示,图11为本技术提供的一种密码生成方法的流程示意图七,本技术实施例提供的密码生成方法可以应用于图2中的终端210、密码生成设备221、诚实节点认证服务器222和密码管理服务器230。下面对本实施例进行说明。密码生成方法包括:s1101-s1112。
[0185]
s1101、终端向诚实节点认证服务器发送密码申请消息。
[0186]
其中,密码申请消息包括:终端标识码、终端的用户名、登录密码、终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值、申请时间、申请使用途径。
[0187]
s1102、诚实节点认证服务器根据预先存储的用户名与注册密码的对应关系,对终端的用户名和登录密码进行验证。
[0188]
s1103、当终端的用户名和登录密码验证通过时,诚实节点认证服务器向密码管理服务器发送密码申请消息。
[0189]
可选的,诚实节点认证服务器向密码管理服务器发送密码申请消息还可以包括:诚实节点认证服务器可以以广播的方式向其他节点设备通知,以使得密码生成设备向密码管理服务器转发终端的密码申请消息。
[0190]
s1104、密码管理服务器根据终端标识码,确定终端访问的区块链系统。
[0191]
s1105、密码管理服务器根据目标信誉值、筹码信誉值和申请使用途径,确定审核结果。
[0192]
本技术实施例对于s1104和s1105的先后顺序不作限定。服务器可以先执行s1104,后执行s1105;也可以先执行s1105,后执行s1104;还可以同时执行s1104和s1105。
[0193]
s1106、密码管理服务器向区块链系统中的密码生成设备发送审核结果。
[0194]
s1107、当审核结果表示允许终端获取目标权限时,密码生成设备基于区块链共识机制,确定审核结果的共识值。
[0195]
s1108、当审核结果表示允许终端获取目标权限时,密码生成设备向终端发送用于指示终端进行生物认证的指示消息。
[0196]
s1109、终端向密码生成设备发送包括生物特征信息的响应消息。
[0197]
s1110、当终端发送的生物特征信息与预存的生物特征信息匹配时,密码生成设备确定终端发送的生物特征信息为终端对应的生物特征信息。
[0198]
本技术实施例对于s1107和s1108-s1110的先后顺序不作限定。服务器可以先执行s1107,后执行s1108-s1110;也可以先执行s1108-s1110,后执行s1107;还可以同时执行s1107和s1108-s1110。
[0199]
s1111、密码生成设备生成包括共识值和生物特征信息的权限密码。
[0200]
s1112、密码生成设备向终端发送权限密码。
[0201]
上述主要从方法的角度对本技术实施例提供的方案进行了介绍。为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本技术能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
[0202]
本技术实施例可以根据上述方法示例对密码生成装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。可选的,本技术实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0203]
如图12所示,为本技术实施例提供的一种密码生成装置的结构示意图。该密码生成装置可以用于执行图5、图6、图7、图8、图9、图10或者图11所示的密码生成的方法。图12所示密码生成装置包括:第一处理单元1201和第二处理单元1202。
[0204]
第一处理单元1201,用于响应于来自终端的密码申请消息,确定审核结果。例如,结合图5,第一处理单元1201用于执行s501。
[0205]
第二处理单元1202,用于当第一处理单元1201确定的审核结果表示允许终端获取目标权限时,基于区块链共识机制,确定审核结果的共识值,并生成包括共识值的权限密码。例如,结合图5,第二处理单元1202用于执行s502。
[0206]
可选的,第二处理单元1202,具体用于向区块链系统中的其他节点设备广播第一处理单元1201确定的审核结果;获取预设的至少一个节点组对第一处理单元1201确定的审
核结果进行验证的至少一个验证结果;验证结果为验证通过或验证未通过;当第一数值和第二数值满足预设的容错算法时,确定共识值包括第一数值和第二数值。例如,结合图6,第二处理单元1202用于执行s601-s603。
[0207]
可选的,第一处理单元1201,具体用于向密码管理服务器发送密码申请消息;接收密码管理服务器的响应消息。例如,结合图7,第一处理单元1201用于执行s701和s703。
[0208]
可选的,第一处理单元1201,具体用于获取终端对应的区块的目标信誉值、终端用于请求获取目标权限的筹码信誉值和终端获取目标权限的风险系数;当目标信誉值、筹码信誉值和风险系数满足预设的审核算法时,确定审核结果为允许终端获取目标权限。例如,结合图8,第一处理单元1201用于执行s801-s802。
[0209]
可选的,当第一处理单元1201确定的审核结果表示允许终端获取目标权限时,第二处理单元1202,还用于获取终端的生物特征信息,并生成包括生物特征信息和共识值的权限密码。例如,结合图10,第二处理单元1202用于执行s1001。
[0210]
本技术实施例还提供一种计算机可读存储介质,计算机可读存储介质包括计算机执行指令,当计算机执行指令在计算机上运行时,使得计算机执行如上述实施例提供的密码生成方法。
[0211]
本技术实施例还提供一种计算机程序,该计算机程序可直接加载到存储器中,并含有软件代码,该计算机程序经由计算机载入并执行后能够实现上述实施例提供的密码生成方法。
[0212]
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机可读存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
[0213]
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
[0214]
在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0215]
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单
元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对通常技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
[0216]
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献