一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

USBKEY设备的验证方法、装置和存储介质与流程

2022-06-29 16:23:40 来源:中国专利 TAG:

usb key设备的验证方法、装置和存储介质
技术领域
1.本技术涉及计算机技术领域,尤其涉及一种usb key设备的验证方法、装置和存储介质。


背景技术:

2.近年来,随着科学技术的不断进步和发展,电子信息的存储和安全性越来越受到重视。其中,通用串行总线(universal serial bus,usb)key设备作为一种usb接口的硬件设备,且具有一定的存储空间,usb key设备通过内置的单片机或智能芯片,可以存储用户的私钥以及数字认证证书。usb key设备在与终端设备的交互过程中,通过其内置的密码算法对用户的身份进行验证,从而保证用户信息的安全性。
3.为了避免用户信息的泄露,在某些领域内,通过取消终端设备上用于插入usb key设备的端口,或者对终端设备进行设置,使得终端设备对所有插入的usb key设备均无法加载其驱动程序,即对所有的usb key设备均禁止使用,从而保证usb key设备以及终端设备内信息的安全性。但是,该方法使得信任的用户无法使用usb key设备与终端设备进行交互,降低了用户工作的效率。


技术实现要素:

4.本技术实施例提供了一种usb key设备的验证方法、装置和存储介质,实现了对usb key设备的管控,提高了设备内信息的安全性。
5.第一方面,本技术实施例提供了一种usb key设备的验证方法,包括:
6.若检测到插入了usb key设备,则获取所述usb key设备的标识信息。
7.判断所述usb key设备的标识信息是否属于预先存储的标识信息白名单。
8.若属于,则加载所述usb key设备的驱动程序。
9.在一种可能的实现方式中,所述方法还包括:
10.获取多个标准标识信息。
11.将所述多个标准标识信息存储在所述标识信息白名单中。
12.在一种可能的实现方式中,所述判断所述usb key设备的标识信息是否属于预先存储的标识信息白名单,包括:
13.将所述usb key设备的标识信息与所述标识信息白名单中的多个标准标识信息进行比对。
14.若比对成功,则确定所述usb key设备的标识信息属于预先存储的标识信息白名单。
15.在一种可能的实现方式中,所述加载所述usb key设备的驱动程序后,所述方法还包括:
16.为所述驱动程序的接口分配读写权限,以通过所述接口与终端设备进行通信。
17.在一种可能的实现方式中,检测插入了usb key设备,包括:
18.监测是否存在usb插拔事件。
19.若存在所述usb插拔事件,则确定所述usb key设备与终端设备是否处于连接状态。
20.若所述usb key设备与所述终端设备处于连接状态,则确定插入了所述usb key设备。
21.在一种可能的实现方式中,所述方法还包括:
22.若所述usb key设备的标识信息不属于预先存储的标识信息白名单,则输出提示信息,所述提示信息用于提醒用户所述usb key设备的驱动程序加载失败。
23.第二方面,本技术实施例提供了一种usb key设备的验证装置,包括:
24.获取单元,用于在检测到插入了usb key设备时,获取所述usb key设备的标识信息。
25.判断单元,用于判断所述usb key设备的标识信息是否属于预先存储的标识信息白名单。
26.处理单元,用于在所述usb key设备的标识信息属于预先存储的标识信息白名单时,加载所述usb key设备的驱动程序。
27.在一种可能的实现方式中,所述装置还包括:存储单元;
28.所述获取单元,还用于获取多个标准标识信息。
29.所述存储单元,用于将所述多个标准标识信息存储在所述标识信息白名单中。
30.在一种可能的实现方式中,所述判断单元,具体用于将所述usb key设备的标识信息与所述标识信息白名单中的多个标准标识信息进行比对;若比对成功,则确定所述usb key设备的标识信息属于预先存储的标识信息白名单。
31.在一种可能的实现方式中,所述处理单元,具体用于为所述驱动程序的接口分配读写权限,以通过所述接口与终端设备进行通信。
32.在一种可能的实现方式中,所述处理单元,还用于:
33.监测是否存在usb插拔事件;若存在所述usb插拔事件,则确定所述usb key设备与终端设备是否处于连接状态;若所述usb key设备与所述终端设备处于连接状态,则确定插入了所述usb key设备。
34.在一种可能的实现方式中,所述装置还包括:输出单元;
35.所述输出单元,用于在所述usb key设备的标识信息不属于预先存储的标识信息白名单时,输出提示信息,所述提示信息用于提醒用户所述usb key设备的驱动程序加载失败。
36.第三方面,本技术实施例还提供了一种终端设备,该终端设备包括存储器和处理器;其中,
37.所述存储器,用于存储计算机程序。
38.所述处理器,用于读取所述存储器存储的计算机程序,并根据所述存储器中的计算机程序执行上述第一方面任一种可能的实现方式中所述的usb key设备的验证方法。
39.第四方面,本技术实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述第一方面任一种可能的实现方式中所述的usb key设备的验证方法。
40.第五方面,本技术实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现上述第一方面任一种可能的实现方式中所述的usb key设备的验证方法。
41.由此可见,本技术实施例提供了一种usb key设备的验证方法、装置和存储介质,在对usb key设备进行验证时,将usb key设备的标识信息与预先存储的标识信息的白名单进行比对,只有标识信息在白名单内的usb key设备才能通过验证,以加载usb key设备的驱动程序。通过建立白名单的方式实现了对于usb key设备的管控,使得仅对信任的usb key设备才能进行应用程序的加载,同时实现了usb key设备对于终端设备的选择,能够避免所有终端设备均能加载usb key设备的驱动程序而导致usb key设备被盗用的问题,提高了使用usb key设备的安全性。
附图说明
42.图1为本技术实施例提供的一种usb key设备与移动终端的连接示意图;
43.图2为本技术实施例提供的一种usb key设备的验证方法的流程示意图;
44.图3为本技术实施例提供的另一种usb key设备的验证方法的应用场景示意图;
45.图4为本技术实施例提供的一种终端设备的结构示意图;
46.图5为本技术实施例提供的一种usb key设备的验证装置的结构示意图;
47.图6为本技术实施例提供的另一种usb key设备的验证装置的结构示意图。
48.通过上述附图,已示出本公开明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本公开的概念。
具体实施方式
49.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
50.在本发明的实施例中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况,其中a,b可以是单数或者复数。在本发明的文字描述中,字符“/”一般表示前后关联对象是一种“或”的关系。
51.本技术实施例提供的技术方案可以应用于usb key设备的验证场景中,例如可以应用于公安系统或者金融交易类场景中。在使用usb key设备与终端设备进行交互时,需要先加载usb key设备的驱动程序,完成对usb key设备的加载之后,终端设备才能与usb key设备进行交互。但是由于缺乏对usb key设备的管控,使得usb key设备被盗用,从而造成usb key设备以及终端设备内用户信息的泄露。
52.目前,在某些领域内,例如公安系统,为了避免内部信息的泄露,通过取消终端设备上用于插入usb key设备的端口,或者对终端设备进行设置,使得终端设备对所有插入的usb key设备均无法加载其驱动程序,从而达到对所有的usb key设备均禁止使用的目的,
进而保证usb key设备以及终端设备内信息的安全性。但是,该方法使得信任的用户无法使用usb key设备与终端设备进行交互,以进行数据的传输。
53.基于上述技术问题,本技术实施例提供了一种usb key设备的验证方法,考虑到对于终端设备以及usb key设备内信息的安全性,可以在终端设备内预先设置信任的usb key设备的白名单,使得终端设备只有对通过白名单认证的usb key设备才加载其应用程序,能够避免usb key设备被盗用。此外,由于每个usb key设备都具有其唯一的标识信息,因此usb key设备的白名单内可以为usb key设备的标识信息,从而实现终端设备对于usb key设备的管控,提高了使用usb key设备的安全性。
54.本技术实施例中的终端设备,为手机、平板电脑等移动终端,也可以为台式计算机等固定终端,只要该终端设备包括有usb接口,并对usb key设备进行验证即可。下面,以终端设备为移动终端为例进行说明,图1为本技术实施例提供的一种usb key设备与移动终端的连接示意图。如图1所示,usb key设备200的外形与u盘类似,其外部设置有用于连接的接口,且内置了处理器、存储器以及芯片操作系统等,移动终端100通过其端口与usb key设备200的接口相连接,此时,则需要移动终端100的端口与usb key设备的接口互相匹配。在连接时,移动终端会获取usb key设备的信息,从而进行usb key设备的验证,只有在验证通过后才能加载usb key设备的驱动程序,从而与usb key设备进行通信。
55.下面,将通过具体的实施例对本技术提供的usb key设备的验证方法进行详细地说明。可以理解的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
56.图2为本技术实施例提供的一种usb key设备的验证方法的流程示意图。该usb key设备的验证方法可以由软件和/或硬件装置执行,例如,该硬件装置可以为usb key设备的验证装置,该usb key设备的验证装置可以为终端设备或者终端设备中的处理芯片。示例的,请参见图2所示,该usb key设备的验证方法可以包括:
57.s101、在检测到插入了usb key设备时,获取usb key设备的标识信息。
58.具体的,在实际使用过程中,usb key设备可以通过将其外置的接口插入设有与该接口相匹配的端口的终端设备。对于终端设备来说,其在检测是否插入了usb key设备时,可以是通过监测是否存在usb插拔事件;若存在usb插拔事件,则确定usb key设备与终端设备是否处于连接状态;若usb key设备与终端设备处于连接状态,则确定插入了usb key设备。
59.其中,usb插拔事件包括插入usb key设备事件以及拔出usb key设备事件,而且只有在检测到存在插入usb key设备事件时,才确定usb key设备与终端设备是否处于连接状态。其中,终端设备可以为手机、平板电脑、笔记本电脑、等移动终端设备,也可以为数字电视、台式计算机等固定终端设备,本技术实施例对终端设备不做具体限制。
60.在本方式中,只有在检测到存在插入usb key设备事件,且usb key设备与终端设备处于连接状态时,才确定插入了usb key设备,而不是仅仅检测到存在插入usb key设备事件即确定插入了usb key设备,提高了终端设备检测到usb key设备插入的准确性。
61.进一步地,在确定插入了usb key设备时,即检测到插入了usb key设备时,可以获取插入的usb key设备的标识信息。该标识信息包括usb key设备的供应商识别码(vendor identity document,简称vid)和产品识别码(product identity document,简称pid),且
每一个usb key设备的标识信息都是唯一的。在获取了插入的usb key设备的标识信息后,可以执行下述s102:
62.s102、判断usb key设备的标识信息是否属于预先存储的标识信息白名单。
63.示例性的,终端设备可以根据多个usb key设备的标识信息预先存储标识信息白名单,具体的,通过获取多个usb key设备的标准标识信息;将多个标准标识信息存储在标识信息白名单中。
64.其中,usb key设备的标识信息可以通过表格或者文档的形式存储在终端设备内,也可以对usb key设备的标识信息进行编码处理,以代码的形式存储在终端设备内,在对usb key设备的标识信息进行编码处理可以通过gnu/linux操作系统内核下设置预先存储的标识信息白名单,本技术实施例对于usb key设备的标识信息的存储方式和存储位置不做任何限制。其中,可以通过将usb key设备的标识信息与终端设备连接,在终端设备内查询usb key设备的出厂信息而获取其标识信息,也可以通过其他方法,本技术实施例对于具体获取usb key设备的标识信息的方法不做限制。
65.示例性的,白名单内存储的信息除了包括多个usb key设备的供应商识别码和产品识别码之外,也可以包括用于加载usb key设备驱动程序的信息,或者usb key设备的其他身份信息,对于白名单内具体的信息本技术实施例不做具体限定。
66.在本方式中,基于每个usb key设备的标识信息,在终端设备内将多个usb key设备的标准标识信息存储在标识信息白名单内,由于每个usb key设备的标识信息是不同的,因此能够保证只有信任的usb key设备才能通过验证,且白名单内的可以包含多个usb key设备的标识信息,可以实现对于usb key设备的管控。
67.示例性的,判断usb key设备的标识信息是否属于预先存储的标识信息白名单的具体方法为:将usb key设备的标识信息与标识信息白名单中的多个标准标识信息进行比对;若比对成功,则确定usb key设备的标识信息属于预先存储的标识信息白名单。例如,为保证信息的安全性,仅在白名单内存储了usb key设备a和usb key设备b的标识信息,以及其他的身份信息,此时,在检测到有usb key设备插入时,获取其标识信息,将获取的标识信息与白名单内的标识信息进行对比。若插入的usb key设备为usb key设备a和usb key设备b其中的一个,则对比成功,即可以确定插入的usb key设备为信任的usb key设备。
68.在本方式中,在usb key设备的标识信息与标识信息白名单中的多个标准标识信息对比成功时,才确定usb key设备的标识信息属于预先存储的标识信息白名单。由于白名单内存储的usb key设备的标识信息时用户信任的,从而保证了认证过程的安全性。
69.s103、若usb key设备的标识信息属于预先存储的标识信息白名单,则加载usb key设备的驱动程序。
70.在确定usb key设备的标识信息属于预先存储的标识信息白名单后,可以加载usb key设备的驱动程序,此时,终端设备可以为驱动程序的接口分配读写权限,以通过接口与终端设备进行通信。在加载驱动程序后,可以通过输入usb key设备的私钥并对其身份信息进行验证,从而确定终端是否可以为驱动程序的接口分配读写权限,能后进一步提高usb key设备验证的可靠性。其中,usb key设备通过接口与终端设备进行通信可以包括将终端设备内的信息存储至usb key设备内,对usb key设备内的信息进行提取或更改或者通过usb key设备的驱动程序执行远程控制。
71.在本方式中,通过终端设备为驱动程序的接口分配读写程序的方式,实现usb key设备与终端设备的通信,使得usb key设备只有在通过验证后才能够进行通信,提高了通信的安全性。
72.示例性的,若usb key设备的标识信息不属于预先存储的标识信息白名单,则输出提示信息,该提示信息用于提醒用户usb key设备的驱动程序加载失败。
73.其中,终端设备可以在显示屏幕上以文字方式显示提示信息,以提醒用户驱动程序加载失败,或者,终端设备可以以语音方式进行提示,还可以是通过警示方式进行提示等。
74.另外,该提示信息还可以由usb key设备输出,例如,提示信息为usb key设备外置的指示灯闪烁,或改变颜色等。本技术实施例对于提示信息具体的输出方式不做具体限制。
75.在本方式中,在驱动程序加载失败时,通过输出提示信息以提醒用户usb key设备加载失败,保证信息的安全,且能够同时提醒终端设备的用户存在未预先存储标识信息的usb key设备的插入,提高用户的警觉性。
76.由此可见,本技术实施例提供的技术方案,在对usb key设备进行验证时,只有在插入的usb key设备的标识信息属于预先存储的标准的标识信息白名单内的标准标识信息,才能够加载usb key设备的驱动程序,从而完成usb key设备的验证。使得白名单内的标准标识信息均为信任usb key设备的标识信息,即只有信任的usb key设备才能通过验证,实现了对usb key设备的管控,此外,usb key设备的标识信息只允许存储在信任的终端设备的白名单内,从而避免了非信任的终端设备对于usb key设备盗用的问题,提高了使用usb key设备的安全性。
77.为了便于理解本技术实施例提供的usb key设备的验证方法,下面,将以usb key设备通过移动终端与远程云桌面进行通信为例,对本技术实施例提供的技术方案进行详细的描述,具体的可参见图3所示,图3为本技术实施例提供的另一种usb key设备的验证方法的应用场景示意图。
78.根据图3所示的应用场景可知,usb key设备通过图1所示的方式插入移动终端中,当usb key设备通过终端的验证时,终端设备可以加载usb key设备的驱动程序,且对usb key设备的私钥验证成功后,终端设备即访问该usb key设备图3所示的场景为终端设备通过usb key设备建立的usb key虚拟通道与远程的桌面云服务器进行通信,其中在建立usb key虚拟通道后,还需要对私有化远程桌面协议进行验证,只有私有化远程桌面协议验证通过后,终端设备才可以与远程的桌面云服务器进行通信。即用户通过使用usb key设备通过终端设备对远程的桌面云服务其进行交互。
79.图4为本技术实施例提供的一种终端设备的结构示意图。在本实施例中,终端设备中包括usb key设备检测模块、usb key设备白名单管理模块以及usb key设备驱动程序加载模块。其中,usb key设备检测模块用于检测usb key设备的插拔事件以及usb key设备与终端设备的连接状态,并获取usb key设备的标识信息;usb key设备白名单管理模块用于根据usb key设备的标识信息与白名单内的标准标识信息的认证信息,确定usb key设备驱动程序的加载和卸载状态;usb key设备驱动程序加载模块用于加载usb key设备的驱动程序并与桌面云服务器之间建立usb key虚拟通道。可以理解的是,usb key设备仅将其标识信息存储在信任的终端设备的白名单内,该终端设备可以为一个也可以为两个,本技术实
施例对于信任的终端设备的数量不做具体限制。
80.综上所述,本技术实施例提供的usb key设备的验证方法,通过将在终端设备中建立关于usb key设备标识信息的白名单,使得终端设备只能加载通过白名单验证的usb key设备的驱动程序,从而完成终端设备与usb key设备之间的通信。能够实现终端设备对于usb key设备的管控作用,只允许部分信任的usb key设备与终端设备进行通信,对于不信任的usb key设备的驱动程序不进行加载,反之,对于不信任的终端设备,usb key设备也不允许其加载驱动程序,从而提高了使用usb key设备安全性。
81.在另一实施例中,本技术提供的usb key设备的验证方法,可以应用于公安领域,通过对usb key设备进行管控,将需要使用usb key设备进行警务业务的usb key设备的标识信息存储在名单内,使得警务人员能够通过终端设备加载usb key设备的驱动程序,并通过身份验证后与usb key设备进行通信。提高了警务人员的工作效率,同时保证了通信信息的安全性。
82.图5为本技术实施例提供的一种usb key设备的验证装置50的结构示意图,示例的,请参见图5所示,该usb key设备的验证装置50可以包括:
83.获取单元501,用于在检测到插入了usb key设备时,获取usb key设备的标识信息。
84.判断单元502,用于判断usb key设备的标识信息是否属于预先存储的标识信息白名单。
85.处理单元503,用于在usb key设备的标识信息属于预先存储的标识信息白名单时,加载usb key设备的驱动程序。
86.可选的,装置还包括:存储单元504。
87.获取单元501,还用于获取多个标准标识信息。
88.存储单元504,用于将多个标准标识信息存储在标识信息白名单中。
89.可选的,判断单元502,具体用于将usb key设备的标识信息与标识信息白名单中的多个标准标识信息进行比对;若比对成功,则确定usb key设备的标识信息属于预先存储的标识信息白名单。
90.可选的,处理单元503,具体用于为驱动程序的接口分配读写权限,以通过接口与终端设备进行通信。
91.可选的,处理单元503,还用于监测是否存在usb插拔事件;若存在usb插拔事件,则确定usb key设备与终端设备是否处于连接状态;若usb key设备与终端设备处于连接状态,则确定插入了usb key设备。
92.可选的,装置还包括:输出单元505,用于在usb key设备的标识信息不属于预先存储的标识信息白名单时,输出提示信息,提示信息用于提醒用户usb key设备的驱动程序加载失败。
93.本技术实施例提供的usb key设备的验证装置,可以执行上述任一实施例中的usb key设备的验证方法的技术方案,其实现原理以及有益效果与usb key设备的验证方法的实现原理及有益效果类似,可参见usb key设备的验证方法的实现原理及有益效果,此处不再进行赘述。
94.图6为本技术实施例提供的另一种usb key设备的验证装置60的结构示意图,示例
的,请参见图6所示,该usb key设备的验证装置60可以包括处理器601和存储器602;其中,
95.所述存储器602,用于存储计算机程序。
96.所述处理器601,用于读取所述存储器602存储的计算机程序,并根据所述存储器602中的计算机程序执行上述任一实施例中的usb key设备的验证方法的技术方案。
97.可选地,存储器602既可以是独立的,也可以跟处理器601集成在一起。当存储器602是独立于处理器601之外的器件时,usb key设备的验证装置60还可以包括:总线,用于连接存储器602和处理器601。
98.可选地,本实施例还包括:通信接口,该通信接口可以通过总线与处理器601连接。处理器601可以控制通信接口来实现上述usb key设备的验证装置60的接收和发送的功能。
99.本发明实施例所示的usb key设备的验证装置60,可以执行上述任一实施例中的usb key设备的验证方法的技术方案,其实现原理以及有益效果与usb key设备的验证方法的实现原理及有益效果类似,可参见usb key设备的验证方法的实现原理及有益效果,此处不再进行赘述。
100.本发明实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现上述任一实施例中的usb key设备的验证方法的技术方案,其实现原理以及有益效果与usb key设备的验证方法的实现原理及有益效果类似,可参见usb key设备的验证方法的实现原理及有益效果,此处不再进行赘述。
101.本技术实施例还提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现上述任一实施例中的usb key设备的验证方法的技术方案,其实现原理以及有益效果与usb key设备的验证方法的实现原理及有益效果类似,可参见usb key设备的验证方法的实现原理及有益效果,此处不再进行赘述。
102.在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所展示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
103.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元展示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
104.上述以软件功能模块的形式实现的集成的模块,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(英文:processor)执行本发明各个实施例方法的部分步骤。
105.应理解的是,上述处理器可以是中央处理单元(英文:central processing unit,
简称:cpu),还可以是其他通用处理器、数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
106.存储器可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器,还可以为u盘、移动硬盘、只读存储器、磁盘或光盘等。
107.总线可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,本发明附图中的总线并不限定仅有一根总线或一种类型的总线。
108.上述计算机可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。存储介质可以是通用或专用计算机能够存取的任何可用介质。
109.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献