一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种电子印章的管控方法及系统与流程

2022-07-23 11:48:10 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,尤其涉及一种电子印章的管控方法及系统。


背景技术:

2.目前,印章的使用和管理主要基于人工管理方式或工作流审批方式,存在盖章流程复杂、盖章次数不可控等问题。例如,一旦印章的使用得到授权,很难监控到每一次盖章,出现问题难以追溯。
3.《cn201910010723-一种基于rfid技术的实体印章管控系统》公开了一种基于rfid技术的实体印章管控系统,采用物联网、生物识别、射频识别和图像识别等技术,实现人防、物防、技防的有效结合,做到对印章环境、用印人员和盖章流程的全过程监督管理,严格管控用章人员权限,实时监督下级业务,从而达到规范印章使用流程、降低印章使用风险的目标。
4.然而目前大量印章为电子印章,使用更加灵活,管控更加困难,现有的印章管控手段就显得不太适合。例如,电子印章盖章对象为电子文档,其修改可能相当频繁,易导致更多的盖章,而当前盖章审批的复杂流程将大大降低盖章效率。又例如,电子印章的盖章发生于电脑或手机的程序之中,很难用物理手段监控。


技术实现要素:

5.本技术提供的一种电子印章的管控方法,旨在解决现有技术中印章管控流程过于复杂的问题。
6.为实现上述目的,本技术采用以下技术方案:本技术的一种电子印章的管控方法,包括以下步骤:接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
7.作为优选,所述由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密,包括:印章获取管理员列表中每个管理员的公钥,并接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数;利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名,并利用
管理员列表中第n位管理员的公钥对所述印章签名进行加密得到第一级加密结果;利用管理员列表中第n-1位管理员的公钥对所述第一级加密结果进行加密得到第二级加密结果;重复运行利用第n-1位管理员的公钥得到第二级加密结果的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
8.作为优选,所述接收到第n位管理员返回的所述印章签名,包括:接收第n位管理员返回的利用其自身私钥对所述第一级加密结果进行解密得到的印章签名。
9.作为优选,所有签名文件中均包含原始电子文件和管理员列表。
10.一种电子印章的管控方法,包括以下步骤:接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
11.作为优选,所述接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数,包括:印章获取管理员列表中每个管理员的公钥,接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数,并利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名;拼接所述原始电子文件、管理员列表和印章签名得到第一拼接结果,利用所述印章私钥对所述第一拼接结果进行签名得到第一拼接签名,并使用管理员列表中第n位管理员的公钥对所述第一拼接签名和印章签名进行加密得到第一级加密结果;拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果,利用所述印章私钥对所述第二拼接结果进行签名得到第二拼接签名,并使用管理员列表中第n-1位管理员的公钥对所述第二拼接签名和第一级加密结果进行加密得到第二级加密结果;重复运行拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果及以后的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
12.一种电子印章的管控系统,包括:接收模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;
第一解密模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;第二解密模块,用于根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;完成模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
13.一种电子印章的管控系统,包括:生成模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;第一接收模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;第二接收模块,用于根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;结果模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。一种电子设备,包括存储器和处理器,所述存储器用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器执行以实现如上述中任一项所述的一种电子印章的管控方法。
14.一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现如上述中任一项所述的一种电子印章的管控方法。
15.本发明具有如下有益效果:本技术采用先盖章、后管控的策略,有效避免了因电子文档多次修改造成的管理员无效审核问题,并大大提升了电子印章管控效率;另一方面,放弃了各种物理管控手段,通过用各管理员的公钥对签名进行逐级加密从而实现对电子印章的管控,大大简化了印章管控流程。
附图说明
16.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
17.图1是一种电子印章的管控方法流程图;
图2是另一种电子印章的管控方法流程图;图3是一种电子印章的管控系统示意图;图4是另一种电子印章的管控系统示意图;图5是实现一种电子印章的管控方法的电子设备示意图。
具体实施方式
18.下面将结合附图,对本技术实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
19.本技术的权利要求书和说明书的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序,应该理解这样使用的术语在适当情况下可以互换,这仅仅是描述本技术的实施例中对相同属性的对象在描述时所采用的区分方式,此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,以便包含一系列单元的过程、方法、系统、产品或设备不必限于那些单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其他单元。
20.实施例1本实施例提供一种电子印章的管控方法,如图1所示,包括以下步骤:s110、接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;s120、将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;s130、根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;s140、重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
21.电子印章并不是实体印章的图像化,而是以电子与实体相结合的形式体现盖章人身份的专用密码学装置。通俗点说,电子印章的关键数据就是能够识别出具体盖章人(签名人)的图像、数字证书及私钥。本实施例中的电子印章带有一对公私钥,其私钥sk位于电子印章装置内,公钥pk一般以证书的形式公开,其中电子印章装置可以是ukey、密钥卡等硬件安全模块,也可以是云服务器。电子印章对一个电子文件进行盖章时,首先将电子印章图片嵌入电子文件中形成融合电子文件,然后用电子印章私钥对融合电子文件进行数字签名,并将数字签名嵌入融合文件,电子文件的收件人可以用电子印章的数字证书中的公钥对数字签名进行验证,从而验证融合电子文件是否被篡改。
22.进一步地,印章获取管理员列表中每个管理员的公钥,并接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数。
23.印章管理员将电子印章的管控策略配置到电子印章装置中,管控策略优选为:按照管理员列表la=a1||a2||
……
||an的顺序逐个获得许可,其中la可以是公开的,a1、a2、
……
、an则为需要对盖章流程进行管控的n个管理员,其公私钥对分别为pka1/ska1、pka2/ska2、
……
、pkan-1/skan-1,pkan/skan。
24.印章用户则将原始电子文件(或文件的摘要)m传入印章,印章生成m的签名即印章签名sigm=sig(m||la,sk),其中,sig(m||la,sk)表示用印章私钥sk对m||la进行签名,||为字符串拼接符号。
25.进一步地,利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名,并利用管理员列表中第n位管理员的公钥对所述印章签名进行加密得到第一级加密结果。
26.印章利用管理员an的公钥pkan对sigm进行加密得到第一级加密结果sigmn={sigm}pkan。
27.进一步地,利用管理员列表中第n-1位管理员的公钥对所述第一级加密结果进行加密得到第二级加密结果。
28.印章使用管理员an-1的公钥pkan-1对sigmn进行加密得到第二级加密结果sigmn-1={sigmn}pkan-1。
29.进一步地,重复运行利用第n-1位管理员的公钥得到第二级加密结果的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
30.重复以上步骤,直至印章使用管理员a2的公钥pka2对第n-2级加密结果sigm3进行加密得到第n-1级加密结果sigm2={sigm3}pka2,再使用管理员a1的公钥pka1对sigm2进行加密得到第n级加密结果sigm1={sigm2}pka1,然后将sigm1传送给印章用户,印章用户据此生成第一签名文件ms1=m||la||sigm1,即将m、la和sigm1拼接在一起。此处因为sigm1是加密后的签名,所以ms1是无效的签名文件,不会造成法律风险。
31.印章用户再将ms1发送给管理员a1请求认可,a1对m||la认可后,其中a1的认可方式为分别浏览m和la,若发现m和la中不存在错误或需要修改的地方,则认可m||la,并用其自身私钥ska1对sigm1进行解密得到sigm2,然后将sigm2传回给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm2生成第二签名文件ms2=m||la||sigm2,并将ms2传给管理员a2请求认可,a2对m||la认可后,认可方式同a1,用其自身私钥ska2解密sigm2得到sigm3,然后将sigm3传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm3生成第三签名文件ms3=m||la||sigm3,并重复上述步骤,直至印章用户根据sigmn生成第n签名文件msn= m||la||sigmn,并将msn传给管理员an请求认可,an对m||la认可后,用其自身私钥skan解密sigmn得到印章签名sigm,并将sigm传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm生成最终的签名文件ms=m||la||sigm,至此电子印章盖章完成,任何用户可以用印章公钥pk对sigm进行验证,验证通过即证明印章签名有效,且m和la未被篡改,同时证明该印章得到了la所列出的管理员的依次管控,必要时可到各管理员处进行审计。
32.本实施例采用先盖章、后管控的策略,有效避免了因电子文档多次修改造成的管理员无效审核问题,并大大提升了电子印章管控效率;另一方面,放弃了各种物理管控手段,通过用各管理员的公钥对签名进行逐级加密从而实现对电子印章的管控,大大简化了
印章管控流程。
33.具体地说,就是在企事业单位中,电子印章作为实体一般具有限制性的使用机会(例如必须在上班时间找特定的部门获取,且经常出现印章外带的情况),因此在盖章的电子审批流程中,电子印章用户为在限制性的使用机会结束前获取盖章,必须提前并迅速找各级电子印章管理员走完电子审批流程,否则将错过限制性的使用机会;而当前盖章对象均为电子文档,电子文档发生修改的概率是非常大的,很容易发生盖章后仍需修改的情况,此时需要重复执行繁琐的电子审批及盖章流程。若采用本技术的方案,印章用户可以直接选择在合适的时机争取到限制性的使用机会,而不急于执行几乎无限制性条件(随时随地可以在线执行)的电子审批流程,这样即使发生电子文档盖章后仍需修改的情况,印章用户也可以快速重新获得盖章,这样就提升了印章用户的盖章效率,同时前次盖章作为无效盖章会被废弃且无需印章管理员审核,因此减少了印章管理员的审核工作量,同时本方案可以实现印章管理员对每次有效盖章的审核,避免了印章在被批准使用后被非法使用多次的问题。
34.实施例2本实施例提供另一种电子印章的管控方法,如图2所示,包括以下步骤:s210、接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;s220、将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;s230、根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;s240、重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
35.根据实施例2可知,本实施例与实施例1的主要区别在于生成各级加密结果的参数不同。
36.进一步地,印章获取管理员列表中每个管理员的公钥,接收用户发送的原始电子文件,所述管理员列表为n个管理员按管控顺序排列而成的集合,n为大于0的整数,并利用印章私钥对所述原始电子文件和管理员列表进行签名得到印章签名。
37.印章用户将原始电子文件(或文件的摘要)m传入印章,印章生成m的签名即印章签名sigm=sig(m||la,sk),其中sig(m||la,sk)表示用印章私钥sk对m||la进行签名,la的含义与实施例1相同,在此不做赘述。
38.进一步地,拼接所述原始电子文件、管理员列表和印章签名得到第一拼接结果,利用所述印章私钥对所述第一拼接结果进行签名得到第一拼接签名,并使用管理员列表中第n位管理员的公钥对所述第一拼接签名和印章签名进行加密得到第一级加密结果。
39.印章拼接m、la和sigm得到第一拼接结果ms=m||la||sigm,使用印章私钥sk对ms进
行签名得到第一拼接签名sigforan=sig(ms,sk),再使用管理员列表中最后一位管理员an的公钥pkan加密sigm及sigforan得到第一级加密结果sigmn={sigm||sigforan}pkan。
40.进一步地,拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果,利用所述印章私钥对所述第二拼接结果进行签名得到第二拼接签名,并使用管理员列表中第n-1位管理员的公钥对所述第二拼接签名和第一级加密结果进行加密得到第二级加密结果。
41.印章拼接m、la和sigmn得到第二拼接结果msn=m||la||sigmn,使用印章私钥sk对msn进行签名得到第二拼接签名sigforan-1=sig(msn,sk),再使用管理员an-1的公钥pkan-1加密sigmn及sigforan-1得到第二级加密结果sigmn-1={sigmn||sigforan-1}pkan-1。
42.进一步地,重复运行拼接所述第一加密结果、原始电子文件和管理员列表得到第二拼接结果及以后的步骤,直到根据管理员列表中第一位管理员的公钥生成第n级加密结果。
43.重复以上步骤,直到印章拼接m、la和sigm3得到第n-1拼接结果ms3=m||la||sigm3,并使用印章私钥sk对ms3进行签名得到第n-1拼接签名sigfora2=sig(ms3,sk),再使用管理员a2的公钥加密sigm3及sigfora2得到第n-1级加密结果sigm2={sigm3||sigfora2}pka2,然后拼接m、la和sigm2得到第n拼接结果ms2=m||la||sigm2,利用sk对其进行签名得到第n拼接签名sigfora1=sig(ms2,sk),再使用管理员a1的公钥pka1加密sigm2及sigfora1得到第n级加密结果sigm1={sigm2||sigfora1}pka1,并将sigm1发送给印章用户,印章用户据此生成第一签名文件ms1=m||la||sigm1。
44.印章用户再将ms1发送给管理员a1请求认可,a1对m||la认可后,用其自身私钥ska1对sigm1进行解密得到sigm2||sigfora1,并用印章公钥pk验证sigfora1,验证通过后信任m、la、sigm2,然后将sigm2传回给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm2生成第二签名文件ms2=m||la||sigm2,并将ms2传给管理员a2请求认可,a2对m||la认可后,用其自身私钥ska2解密sigm2得到sigm3||sigfora2,并用印章公钥pk验证sigfora2,验证通过后信任m、la、sigm3,然后将sigm3传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm3继续生成第三签名文件ms3=m||la||sigm3,并重复上述步骤,直至印章用户根据sigmn生成第n签名文件msn=m||la||sigmn,并将msn传给管理员an请求认可,an对m||la认可后,用其自身私钥skan解密sigmn得到sigm||sigforan,并用印章公钥pk验证sigforan,验证通过后信任m、la、sigm,并将sigm传给印章用户,同时保存本次管控记录的数据以备审计,印章用户则根据sigm生成最终的签名文件ms=m||la||sigm,至此电子印章盖章完成,任何用户可以用印章公钥pk对sigm进行验证,验证通过即证明印章签名有效,且m和la未被篡改,同时证明该印章得到了la所列出的管理员的依次管控,必要时可到各管理员处进行审计。
45.印章生成的拼接结果与用户生成的签名文件是一一对应的,印章在生成拼接结果后会对其进行签名,也就是对相应的签名文件进行了签名,该签名在后续用来对用户生成的签名文件进行验证,从而保证签名文件的安全。
46.实施例3本实施例提供一种电子印章的管控系统,如图3所示,包括:接收模块、第一解密模块、第二解密模块以及完成模块。
47.接收模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;第一解密模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,并接收所述第一位管理员返回的利用其自身私钥对所述第n级加密结果进行解密得到的第n-1级加密结果;第二解密模块,用于根据所述第n-1级加密结果生成第二签名文件,将所述第二签名文件发送给第二位管理员后,接收所述第二位管理员返回的利用其自身私钥对所述第n-1级加密结果进行解密得到的第n-2级加密结果;完成模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
48.实施例4本实施例提供另一种电子印章的管控系统,如图4所示,包括:生成模块、第一接收模块、第二接收模块以及结果模块。
49.生成模块,用于接收印章发送的由管理员列表中的n个管理员对印章签名和拼接签名按照逆序进行逐级加密得到的第n级加密结果,并根据所述第n级加密结果生成第一签名文件,n为大于0的整数;第一接收模块,用于将所述第一签名文件发送给所述管理员列表中的第一位管理员,所述第一位管理员用于利用其自身私钥对所述第n级加密结果进行解密得到第n-1级加密结果和第n级拼接签名,并在验证所述第n级拼接签名有效后返回所述第n-1级加密结果;第二接收模块,用于根据所述第n-1级加密结果生成第二签名文件,所述第二签名文件发送给第二位管理员,所述第二位管理员用于利用其自身私钥对所述第n-1级加密结果进行解密得到第n-2级加密结果和第n-1级拼接签名,并在验证所述第n-1级拼接签名有效后返回所述第n-2级加密结果;结果模块,用于重复运行根据所述第n-1级加密结果生成第二签名文件以及之后的步骤,直至接收到第n位管理员返回的所述印章签名,并根据所述印章签名生成最终的签名文件。
50.实施例5如图5所示,一种电子设备,包括存储器501和处理器502,所述存储器501用于存储一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器502执行以实现上述的一种电子印章的管控方法。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的电子设备的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。一种存储有计算机程序的计算机可读存储介质,所述计算机程序使计算机执行时实现如上述的一种电子印章的管控方法。示例性的,计算机程序可以被分割成一个或多个模块/单元,一个或者多个模块/单元被存储在存储器501中,并由处理器502执行,并由输入接口505和输出接口506完成数据的i/o接口传输,以完成本发明,一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在计算机设备中的执行过程。计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器
等计算设备。计算机设备可包括,但不仅限于,存储器501、处理器502,本领域技术人员可以理解,本实施例仅仅是计算机设备的示例,并不构成对计算机设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件,例如计算机设备还可以包括输入器507、网络接入设备、总线等。处理器502可以是中央处理单元(central processing unit,cpu),还可以是其他通用处理器502、数字信号处理器502(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现成可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器502可以是微处理器502或者该处理器502也可以是任何常规的处理器502等。
51.存储器501可以是计算机设备的内部存储单元,例如计算机设备的硬盘或内存。存储器501也可以是计算机设备的外部存储设备,例如计算机设备上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等,进一步地,存储器501还可以既包括计算机设备的内部存储单元也包括外部存储设备,存储器501用于存储计算机程序以及计算机设备所需的其他程序和数据,存储器501还可以用于暂时地存储在输出器508,而前述的存储介质包括u盘、移动硬盘、只读存储器rom503、随机存储器ram504、碟盘或光盘等各种可以存储程序代码的介质。
52.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何在本发明揭露的技术范围内的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献