一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

身份标识共享方法、装置、电子设备及可读存储介质与流程

2022-07-10 04:29:19 来源:中国专利 TAG:


1.本发明属于网络安全领域,具体涉及一种身份标识共享方法、装置、电子设备及可读存储介质。


背景技术:

2.基于身份的数字签名(identity based signature,简称ibs)是一种密码系统,通过将用户的身份标识信息直接作为公钥,即用户名与公钥相同,而在传统的公钥基础设施(public key infrastructure,简称pki)体系中需要使用数字证书来绑定用户名和公钥。
3.数字证书一般指rfc5280中定义的x.509格式的证书,证书可用于签名,也可用于加密。签名是通过自身的私钥对内容进行签名处理,签名后的结果和对应的公钥都将写入数字证书,数字证书中有三个必选字段:tbscertificate,signaturealgorithm,signaturevalue。采用数字证书方式进行身份认证需要双方发送自己的数字证书,数字证书依赖于可信根验证,即需要ca认证中心作为可信第三方,且需要同时管理庞大的数字证书。
4.ibs与传统的数字签名的功能相同,基于ibs的认证与基于数字证书签名的认证在原理和流程上相似,但ibs的传输和处理过程要比传统数字证书的消耗更小。使用ibs进行认证的时候直接使用被认证方的身份标识信息来验证签名的真假,与数字证书不同的地方在于不需要第三方证明可信,且因为身份标识信息是公开的,所以通信双方可以任意相互认证,并且不需要专门的证书管理。
5.ibs依赖于可信任的密钥生成中心(keygenerat1n center,简称kgc)为每个用户生成对应的私钥,形成公私钥对,理论上kgc掌握了所有用户的私钥。在实际网络与垂直行业的部署中,垂直行业的设备需要接入到运营商网络,首先需要完成的是双向身份认证。各垂直行业具备该行业特有的设备和身份标识信息,各行业管理自己的设备身份标识信息和秘钥,即每个行业拥有自己的kgc。运营商网络侧需要提供分布式节点用于快速接入认证,网络认证节点同样需要对外提供公开的身份标识信息作为公钥才能完成双向认证,运营商通过自有的kgc为各认证节点产生私钥。不同的kgc所管辖的实体相互之间无法获取对方的身份标识信息,在发明中实体可以包括设备和节点,使得不同的kgc无法完成相互认证。


技术实现要素:

6.本发明实施例的目的是提供一种身份标识共享方法、装置、电子设备及可读存储介质,以解决不同密钥生成中心管辖的实体无法相互之间获取身份标识信息的问题。
7.为了解决上述技术问题,本发明是这样实现的:
8.第一方面,本发明实施例提供了一种身份标识共享方法,应用于电子设备,该方法包括:
9.接收私钥申请请求,其中,所述私钥申请请求中携带有目标对象的身份标识信息;
10.基于预设的私钥生成规则,根据所述目标对象的身份标识信息,生成对应的私钥;
11.将所生成的私钥发送给所述目标对象,并接收所述目标对象反馈的确认信息;
12.存储所述目标对象的身份标识信息,并根据存储的所述目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,其中,所述区块中还包含生成所述私钥的本地密钥生成中心的标识信息。
13.第二方面,本发明实施例提供了一种身份标识共享装置,包括:
14.通信模块,用于接收私钥申请请求,其中,所述私钥申请请求中携带有目标对象的身份标识信息;将所生成的私钥发送给所述目标对象,并接收所述目标对象反馈的确认信息;
15.计算模块,用于基于预设的私钥生成规则,根据所述目标对象的身份标识信息,生成对应的私钥;
16.处理模块,用于存储所述目标对象的身份标识信息,并根据存储的所述目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,其中,所述区块中还包含生成所述私钥的本地密钥生成中心的标识信息。
17.第三方面,本发明实施例提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如第一方面所述的身份标识共享方法的步骤。
18.第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如第一方面所述的身份标识共享方法的步骤。
19.在本发明实施例中,通过接收私钥申请请求,该私钥申请请求中携带有目标对象的身份标识信息;基于预设的私钥生成规则,根据目标对象的身份标识信息,生成对应的私钥;将所生成的私钥发送给目标对象,并接收目标对象反馈的确认信息;存储目标对象的身份标识信息,并根据存储的目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,可以引入区块链技术,使多个实体通过所属的密钥生成中心参与区块链交换,执行区块链协议将身份标识信息记录到区块链上,在发明的各实施例中实体可以包括设备和节点,形成身份标识区块链,使区块链上的属于不同密钥生成中心管辖的实体可以相互查询身份标识信息,从而完成相互认证。
附图说明
20.图1是本发明实施例提供的一种身份标识共享方法的流程图;
21.图2是本发明实施例提供的一种根据身份标识信息生成区块并将区块连接到区块链中的实现方式的流程图;
22.图3是本发明实施例提供的一种为所存储的身份标识信息设置隐私保护属性标识的实现方式的流程图;
23.图4是本发明实施例提供的一种根据密钥生成中心的名誉属性值获取身份标识信息的实现方式的流程图;
24.图5是本发明实施例提供的一种将身份标识信息存入区块链的应用场景的流程图;
25.图6是本发明实施例提供的一种密钥生成中心形成身份标识区块链的应用场景的
示意图;
26.图7是一种图6中身份标识区块链中的区块结构的示意图;
27.图8是本发明实施例提供的一种身份标识共享装置的结构示意图;
28.图9是本发明实施例提供的另一种身份标识共享装置的结构示意图;
29.图10是本发明实施例提供的又一种身份标识共享装置的结构示意图;
30.图11本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
31.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
32.本发明的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
33.下面结合附图,通过具体的实施例及其应用场景对本发明实施例提供的身份标识共享方法、装置、电子设备及可读存储介质进行详细地说明。
34.请参见图1,图1是本发明实施例提供的一种身份标识共享方法的流程图,该方法应用于电子设备,该电子设备可以是运营商的设备,也可以是垂直行业中每个行业的设备,该电子设备可以包括密钥生成中心,该方法可以由密钥生成中心执行,如图1所示,该方法包括如下步骤:
35.步骤101,接收私钥申请请求,其中,私钥申请请求中携带有目标对象的身份标识信息。
36.在本发明实施例中,发出私钥申请请求的目标对象可以是垂直行业中每个行业需要接入到运营商网络的设备,也可以是运营商网络侧提供的用于提供快速接入的分布式节点。不同的行业使用不同的标识作为身份标识信息,本发明实施例对此不作限定,例如,芯片类行业可以使用物理标识作为身份标识信息,邮件类行业可以使用邮件地址作为身份标识信息,运营商及卡制造行业可以使用手机号码作为身份标识信息,地图相关的行业可以使用坐标作为身份标识信息。不同行业具有各自的密钥生成中心,同一行业也可以具有不同密钥生成中心,每个密钥生成中心会接收其所管辖的设备/节点发出的携带有该设备/节点的身份标识信息的私钥申请请求。
37.步骤102,基于预设的私钥生成规则,根据目标对象的身份标识信息,生成对应的私钥。
38.在本发明实施例中,预设的私钥生成规则可以是符合基于身份的数字签名(identity based signature,简称ibs)的密码系统的私钥生成规则,本发明实施例对此不作限定。每个密钥生成中心接收到其所管辖的设备/节点发出的私钥申请请求后,基于预设
的私钥生成规则,根据私钥申请请求携带的该设备/节点的身份标识信息,生成对应的私钥,将该设备/节点的身份标识信息作为公钥,形成公私钥对。
39.步骤103,将所生成的私钥发送给目标对象,并接收目标对象反馈的确认信息。
40.在本发明实施例中,每个密钥生成中心在生成私钥后,会将所生成的私钥发送给发出该私钥申请请求的设备/节点,该设备/节点在接收到密钥生成中心发出的私钥后,会向该密钥生成中心反馈确认信息,本发明实施例对向密钥生成中心反馈的确认信息的形式不作限定。
41.步骤104,存储目标对象的身份标识信息,并根据存储的目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,其中,区块中还包含生成私钥的本地密钥生成中心的标识信息。
42.在本发明实施例中,每个密钥生成中心在接收到设备/节点反馈的确认信息后,会对该设备/节点的身份标识信息进行存储,例如,可以通过预设身份标识管理中心,对设备/节点的身份标识信息进行存储。每个密钥生成中心还会基于预设的时间周期,在具备新增的身份标识信息的情况下,将所存储的身份标识信息与该密钥生成中心的标识信息生成区块,并将所生成的区块连接到区块链中。可选地,每个密钥生成中心可以对所存储的全部身份标识信息生成区块,或者也可以对所存储的在该时间周期内新增的身份标识信息生成区块,本发明实施例对此不作限定。
43.在本发明实施例中,通过接收私钥申请请求,其中,私钥申请请求中携带有目标对象的身份标识信息;基于预设的私钥生成规则,根据目标对象的身份标识信息,生成对应的私钥;将所生成的私钥发送给目标对象,并接收目标对象反馈的确认信息;存储目标对象的身份标识信息,并根据存储的目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,可以引入区块链技术,使多个实体通过所属的密钥生成中心参与区块链交换,执行区块链协议将身份标识信息记录到区块链上,形成身份标识区块链,使区块链上的属于不同密钥生成中心管辖的实体可以相互查询身份标识信息,从而完成相互认证。
44.请参见图2,图2是本发明实施例提供的一种根据身份标识信息生成区块并将区块连接到区块链中的实现方式的流程图,如图2所示,根据存储的目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,包括如下步骤:
45.步骤201,基于预设的时间周期,在所存储的目标对象的身份标识信息中,确定在该时间周期内新增的目标对象的身份标识信息。
46.在本发明实施例中,每个密钥生成中心可以基于预设的时间周期,在所存储的设备/节点的身份标识信息中,判断在该时间周期内是否有新增的身份标识信息;若在该时间周期内有新增的身份标识信息,则确定在该时间周期内新增的目标对象的身份标识信息;若在该时间周期内未有新增的身份标识信息,则等待下一个预设的时间周期继续进行判断;其中预设的时间周期可以根据需求设置,本发明实施例对此不做限定。
47.步骤202,根据在该时间周期内新增的目标对象的身份标识信息生成区块,并将所生成的区块经过共识后连接到区块链中。
48.在本发明实施例中,每个密钥生成中心在确定在预设的时间周期内新增的目标对象的身份标识信息后,根据所确定的在该时间周期内新增的目标对象的身份标识信息生成区块与该密钥生成中心的标识信息生成区块,使该区块中包含在该时间周期内新增的目标
对象的身份标识信息和该密钥生成中心的标识信息,并将所生成的区块经过共识后连接到区块链中。
49.本实施例通过将所存储的预设的时间周期内新增的身份标识信息生成区块,连接到区块链中,使所增加的区块中只包含新增加的身份标识信息,可以减少区块中所包含的数据量,便于查询新增加的身份标识信息。
50.在一些可选的例子中,在存储身份标识信息后,每个密钥生成中心还可以根据设备/节点的隐私程度,根据预设的隐私保护等级对身份标识信息设置隐私保护属性标识。请参见图3,图3是本发明实施例提供的一种为所存储的身份标识信息设置隐私保护属性标识的实现方式的流程图,如图3所示,本发明实施例的身份标识共享方法还包括如下步骤:
51.步骤301,根据预设的隐私保护等级,确定所存储的目标对象的身份标识信息所属的隐私保护等级。
52.可选地,可以根据设备/节点的隐私程度,将隐私保护等级预设为四个等级,包括:高隐私保护等级、中隐私保护等级、低隐私保护等级和可完全开放等级。例如,在身份标识管理中心存储身份标识信息后,可以由身份标识管理中心确定所存储的身份标识信息所属的隐私保护等级。
53.步骤302,根据所确定的隐私保护等级,为目标对象的身份标识信息设置对应等级的隐私保护属性标识,其中,生成区块的目标对象的身份标识信息携带该隐私保护属性标识。
54.在本发明实施例中,每个预设的隐私保护等级可以具有各自对应的隐私保护属性标识,确定所存储的目标对象的身份标识信息所属的隐私保护等级后,可以根据所确定的隐私保护等级,为所存储的身份标识信息设置对应等级的隐私保护属性标识,并在生成区块时,使身份标识信息携带该隐私保护属性标识。例如,在身份标识管理中心确定所存储的身份标识信息所属的隐私保护等级后,可以由身份标识管理中心为目标对象的身份标识信息设置对应等级的隐私保护属性标识。
55.本实施例通过根据预设的隐私保护等级对身份标识信息设置隐私保护属性标识,并使生成区块的身份标识信息携带该隐私保护属性标识,可以满足不同设备/节点对身份标识信息的隐私保护需求。
56.在一些可选的例子中,在引入区块链技术后可以通过为每个密钥生成中心设置名誉(reputation)属性,解决不同密钥生成中心之间的互信问题,只有每个密钥生成中心的名誉属性值达到一定程度时,密钥生成中心才能够作为可信的密钥生成中心,提供所管辖的设备/节点的身份标识信息,实现身份标识信息的共享。请参见图4,图4是本发明实施例提供的一种根据密钥生成中心的名誉属性值获取身份标识信息的实现方式的流程图,如图4所示,本发明实施例的身份标识共享方法还包括如下步骤:
57.步骤401,获取目标密钥生成中心名誉属性值,其中,目标密钥生成中心与本地密钥生成中心相互获取所存储的身份标识信息。
58.在本发明实施例中,密钥生成中心还可以基于预设的名誉属性值确定规则,根据形成区块链的密钥生成中心的相互认证结果,确定本地密钥生成中心的名誉属性值。其中,密钥生成中心的相互认证可以通过线下使用证明材料采用实体认证的方式实现,但本发明实施例对此不做限定。
59.步骤402,判断所获取的名誉属性值是否大于或等于预设的安全级别阈值。
60.步骤403,若所获取的名誉属性值大于或等于预设的安全级别阈值,且接收到目标密钥生成中心反馈的,本地密钥生成中心的名誉属性值大于或等于其预设的安全级别阈值的判断结果,则从目标密钥生成中心获取身份标识信息。
61.否则,若所获取的名誉属性值小于预设的安全级别阈值,或者接收到目标密钥生成中心反馈的,本地密钥生成中心的名誉属性值小于其预设的安全级别阈值的判断结果,则不允许目标密钥生成中心与本地密钥生成中心相互获取所存储的身份标识信息。
62.在本发明实施例中,可以根据实际需求设置不同的安全级别,对应不同的安全级别预设不同的安全级别阈值,例如,可以设置普通安全级别、低安全级别和高安全级别,本发明实施例对此不作限定。例如,若总分数值为100,普通安全级别的阈值为50,表征密钥生成中心需要获得区块链中半数密钥生成中心的认可,即其名誉属性值s=50。若密钥生成中心需要获得区块链中超过半数密钥生成中心的认可,其名誉属性值s会大于50,例如,每增加一个密钥生成中心的认可,s会增加10分,也就是说,可以根据认可的密钥生成中心的数量调整名誉属性值s的上限值。
63.可选地,可以通过以下方式确定每个密钥生成中心的名誉属性值s:
64.当total(kgc)《12时,获得ceil(total(kgc)/2)个密钥生成中心认可,则名誉属性值s=50,符合普通安全级别的阈值表示可信,每增加一个密钥生成中心的认可,则名誉属性值为s (50/(total(kgc)-ceil(total(kgc)/2)));
65.当total(kgc)》=12时,获得6个密钥生成中心认可,则名誉属性值s=50,符合普通安全级别的阈值表示可信,每增加一个密钥生成中心的认可,则名誉属性值为s 50/total(kgc-6)。
66.在本发明实施例中,如果密钥生成中心在运行期间出现不轨行为,可以根据预设的名誉属性值确定规则中确定名誉属性值减小的原则减小相应的名誉属性值,当名誉属性值减小至预设的安全级别阈值以下时表示不可信,其他密钥生成中心将不再信任该密钥生成中心。可选地,预设的名誉属性值确定规则中确定名誉属性值减小的原则包括如下至少一项:
67.提供虚假的目标对象的身份标识信息;
68.提供不可用的目标对象的身份标识信息;
69.目标对象的身份标识信息为url、ip地址类信息、恶意网址;
70.非所属密钥生成中心的目标对象请求其他密钥生成中心的身份标识信息,密钥生成中心大量收集其他密钥生成中心的身份标识;
71.恶意篡改所属密钥生成中心的身份标识信息。
72.本实施例通过为密钥生成中心设置名誉属性,通过对名誉属性的判断,确定是否允许获取密钥生成中心对应的区块中的身份标识信息,可以满足身份标识信息共享的安全性要求,解决身份标识信息防篡改的问题。
73.图5是本发明实施例提供的一种将身份标识信息存入区块链的应用场景的流程图,如图5所示,实体entity1向密钥生成中心kgc1申请生成私钥;kgc1根据entity1提供的身份标识信息生成对应的私钥,并返回给entity1;entity1在收到kgc1生成的私钥后,返回确认消息给kgc1,kgc1相应的将entity1的身份标识信息存入身份标识管理中心;按照预设
的时间周期t,再具有新增加的身份标识信息的情况下,每隔t时间将该时间段内所有新增加的身份标识信息写入区块,与各区块达成共识后,将区块写入区块链,形成身份标识区块链。
74.图6是本发明实施例提供的一种密钥生成中心形成身份标识区块链的应用场景的示意图;图7是一种图6中身份标识区块链中的区块结构的示意图。如图6所示,各密钥生成中心kgc1、kgc2、kgc3,分别具有身份标识管理中心,用于存储其所管辖的实体entity1和entity2、entity3和entity4、entity5和entity6的身份标识信息,各密钥生成中心kgc1、kgc2、kgc3可以通过图5所示的流程将身份标识管理中心存储的身份标识信息形成区块blockchain,并写入区块链中,形成身份标识区块链。如图7所示,图6中区块链中的每个区块中可以包括区块头和区块体,其中区块体可以包括密钥生成中心的标识信息、实体entity1和entity2的身份标识信息,并且实体entity1和entity2的身份标识信息设有隐私保护属性标识flag。
75.请参见图8,图8是本发明实施例提供的一种身份标识共享装置的结构示意图,该装置应用于电子设备,如图8所示,该身份标识共享装置80可以包括:
76.通信模块81,用于接收私钥申请请求,其中,私钥申请请求中携带有目标对象的身份标识信息;将所生成的私钥发送给目标对象,并接收目标对象反馈的确认信息。
77.计算模块82,用于基于预设的私钥生成规则,根据目标对象的身份标识信息,生成对应的私钥。
78.处理模块83,用于存储目标对象的身份标识信息,并根据存储的目标对象的身份标识信息生成区块,将成的区块连接到区块链中,其中,区块中还包含生成私钥的本地密钥生成中心的标识信息。
79.可选地,处理模块83包括:查询单元,用于基于预设的时间周期,在所存储的目标对象的身份标识信息中,确定在时间周期内新增的目标对象的身份标识信息;处理单元,用于根据在时间周期内新增的目标对象的身份标识信息生成区块,并将所生成的区块经过共识后连接到区块链中。
80.可选地,如图9所示,该身份标识共享装置80还可以包括:隐私模块84,用于根据预设的隐私保护等级,确定所存储的目标对象的身份标识信息所属的隐私保护等级;根据所确定的隐私保护等级,为目标对象的身份标识信息设置对应等级的隐私保护属性标识,其中,生成区块的目标对象的身份标识信息携带隐私保护属性标识。
81.可选地,隐私保护等级包括:高隐私保护等级、中隐私保护等级、低隐私保护等级和可完全开放等级。
82.可选地,通信模块81,还用于获取目标密钥生成中心名誉属性值,其中,目标密钥生成中心与本地密钥生成中心相互获取所存储的身份标识信息。
83.如图10所示,该身份标识共享装置80还可以包括:安全模块85,用于判断所获取的名誉属性值是否大于或等于预设的安全级别阈值;
84.通信模块81,还用于若名誉属性值大于预设的安全级别阈值,且接收到目标密钥生成中心反馈的,本地密钥生成中心的名誉属性值大于或等于其预设的安全级别阈值的判断结果,则从目标密钥生成中心获取身份标识信息。
85.可选地,安全模块85,还用于基于预设的名誉属性值确定规则,根据形成区块链的
密钥生成中心的相互认证结果,确定本地密钥生成中心的名誉属性值。
86.可理解的,本发明实施例的身份标识共享装置80,可以实现上述图1至图7所示的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
87.此外,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述计算机程序被所述处理器执行时可以实现上述图1至图7所示方法实施例的各个过程且能达到相同的技术效果,为避免重复,这里不再赘述。
88.请参见图11所示,本发明实施例还提供了一种电子设备90,包括总线91、收发机92、天线93、总线接口94、处理器95和存储器96。
89.在本发明实施例中,电子设备90还包括:存储在存储器96上并可在处理器95上运行的程序或指令。可选的,所述程序或指令被处理器95执行时可实现如下步骤:
90.接收私钥申请请求,其中,所述私钥申请请求中携带有目标对象的身份标识信息;
91.基于预设的私钥生成规则,根据所述目标对象的身份标识信息,生成对应的私钥;
92.将所生成的私钥发送给所述目标对象,并接收所述目标对象反馈的确认信息;
93.存储所述目标对象的身份标识信息,并根据存储的所述目标对象的身份标识信息生成区块,将所生成的区块连接到区块链中,其中,所述区块中还包含生成所述私钥的本地密钥生成中心的标识信息。
94.可理解的,所述计算机程序被处理器95执行时可实现上述图1至图7所示方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
95.在图11中,总线架构(用总线91来代表),总线91可以包括任意数量的互联的总线和桥,总线91将包括由处理器95代表的一个或多个处理器和存储器96代表的存储器的各种电路链接在一起。总线91还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口94在总线91和收发机92之间提供接口。收发机92可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器95处理的数据通过天线93在无线介质上进行传输,进一步,天线93还接收数据并将数据传送给处理器95。
96.处理器95负责管理总线91和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器96可以被用于存储处理器95在执行操作时所使用的数据。
97.可选的,处理器95可以是cpu、asic、fpga或cpld。
98.本发明实施例还提供了一种计算机可读存储介质,其上存储有程序或指令,所述程序或指令被处理器执行时可实现上述图1至图7所示方法实施例的各个过程且能达到相同的技术效果,为避免重复,这里不再赘述。
99.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体,可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读
存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
100.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
101.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
102.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台服务分类设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
103.以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献