一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于区块链的建立可信通信链路的方法和系统与流程

2022-07-23 12:37:14 来源:中国专利 TAG:


1.本发明属于安全通信技术领域,尤其涉及基于区块链的建立可信通信链路的方法和系统。


背景技术:

2.由于网关控制器支持跨互联网部署,网关控制器部署在组织的总部时,部署在现场的网关设备基于节省成本的原因通过互联网接入控制器,进而下载各种配置信息,如数据清洗规则、数据转换规则、数据报警规则等。网关设备在接入网关控制器时,首先需要解决认证的问题,也就是说,网关控制器需要确认接入的网关设备是否是授权的可信设备。
3.现有的解决网关设备与网关控制器之间认证的常用方法,是采用基于pki的认证体系,但是这种基于pki的认证体系,还存在也如下的缺点:证书申请发放流程繁琐,耗费时间长;证书管理复杂;证书更新和作废过程繁琐。


技术实现要素:

4.本发明实施例的目的在于提供基于区块链的建立可信通信链路的方法和系统,旨在解决背景技术中提出的问题。
5.为实现上述目的,本发明实施例提供如下技术方案:基于区块链的建立可信通信链路的方法,所述方法具体包括以下步骤:在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库;在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器;在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
6.作为本发明实施例技术方案进一步的限定,所述在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库具体包括以下步骤:在网关设备出库时,获取网关设备的标识码;获取网关设备生成的第一公钥和第一私钥;将所述第一公钥和所述第一私钥写入网关设备的eprom;将所述标识码和所述第一公钥发布至区块链数据库。
7.作为本发明实施例技术方案进一步的限定,所述在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区
块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器具体包括以下步骤:在网关设备请求接入网关控制器时,将网关控制器的第二公钥传输至网关设备;根据网关控制器的第二私钥获取网关设备根据第二公钥加密的标识码;通过所述标识码从区块链数据库中检索出第一公钥;获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
8.作为本发明实施例技术方案进一步的限定,所述获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器具体包括以下步骤:获取网关控制器随机生成的第一指纹母串,根据所述第一指纹母串和对应的第一公钥生成第一设备指纹,调用sha-1算法生成第一设备指纹对应的第一哈希编码;将网关控制器通过第一公钥加密的第一指纹母串发送至网关设备;网关设备通过第一私钥将第一指纹母串解密之后,获取网关设备根据所述第一指纹母串和自身的第一公钥生成的第二设备指纹,调用sha-1算法生成第二设备指纹对应的第二哈希编码;通过比较所述第一哈希编码与所述第二哈希编码是否相同,判断是否允许网关设备接入网关控制器。
9.作为本发明实施例技术方案进一步的限定,所述在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信具体包括以下步骤:在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥;通过第一公钥将所述通信密钥加密之后发送至网关设备;在网关设备通过第一私钥将通信密钥解密之后,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
10.基于区块链的建立可信通信链路的系统,所述系统包括网关设备处理单元、请求接入验证单元和安全通信建立单元,其中:网关设备处理单元,用于在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库;请求接入验证单元,用于在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器;安全通信建立单元,用于在允许网关设备接入网关控制器时,获取网关控制器随
机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
11.作为本发明实施例技术方案进一步的限定,所述网关设备处理单元具体包括:标识码获取模块,用于在网关设备出库时,获取网关设备的标识码;密钥生成模块,用于获取网关设备生成的第一公钥和第一私钥;密钥写入模块,用于将所述第一公钥和所述第一私钥写入网关设备的eprom;区块链发布模块,用于将所述标识码和所述第一公钥发布至区块链数据库。
12.作为本发明实施例技术方案进一步的限定,所述请求接入验证单元具体包括:请求处理模块,用于在网关设备请求接入网关控制器时,将网关控制器的第二公钥传输至网关设备;加密获取模块,用于根据网关控制器的第二私钥获取网关设备根据第二公钥加密的标识码;区块链检索模块,用于通过所述标识码从区块链数据库中检索出第一公钥;接入判断模块,用于获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
13.作为本发明实施例技术方案进一步的限定,所述接入判断模块具体包括:第一哈希编码生成子模块,用于获取网关控制器随机生成的第一指纹母串,根据所述第一指纹母串和对应的第一公钥生成第一设备指纹,调用sha-1算法生成第一设备指纹对应的第一哈希编码;第一指纹母串发送子模块,用于将网关控制器通过第一公钥加密的第一指纹母串发送至网关设备;第二哈希编码生成子模块,用于网关设备通过第一私钥将第一指纹母串解密之后,获取网关设备根据所述第一指纹母串和自身的第一公钥生成的第二设备指纹,调用sha-1算法生成第二设备指纹对应的第二哈希编码;接入判断比较子模块,用于通过比较所述第一哈希编码与所述第二哈希编码是否相同,判断是否允许网关设备接入网关控制器。
14.作为本发明实施例技术方案进一步的限定,所述安全通信建立单元具体包括:通信密钥生成模块,用于在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥;通信密钥发送模块,用于通过第一公钥将所述通信密钥加密之后发送至网关设备;安全通信建立模块,用于在网关设备通过第一私钥将通信密钥解密之后,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
15.与现有技术相比,本发明的有益效果是:本发明实施例通过在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥;获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照第一公钥进行物理指纹间接生成的第二哈希编码,根据第一哈希编码和第二哈希编码,判断是否允许网关设备接入网关控制器;在允许网关设备接入网关控制器时,进行网关设备和网关控制器之间的安全通信。能够实现网关设备与网关控制器之间的动态加密验证,无需繁琐的证书申
请、管理、更新和作废过程,能够实现网关设备接入申请的快速判断,且能够保障网关设备与网关控制器之间通信过程的全程加密。
附图说明
16.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
17.图1示出了本发明实施例提供的方法的流程图。
18.图2示出了本发明实施例提供的方法中网关设备出库处理的流程图。
19.图3示出了本发明实施例提供的方法中网关设备请求接入判断的流程图。
20.图4示出了本发明实施例提供的方法中哈希编码生成判断的流程图。
21.图5示出了本发明实施例提供的方法中建立安全通信的流程图。
22.图6示出了本发明实施例提供的系统的应用架构图。
23.图7示出了本发明实施例提供的系统中网关设备处理单元的结构框图。
24.图8示出了本发明实施例提供的系统中请求接入验证单元的结构框图。
25.图9示出了本发明实施例提供的系统中接入判断模块的结构框图。
26.图10示出了本发明实施例提供的系统中安全通信建立单元的结构框图。
具体实施方式
27.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
28.可以理解的是,现有的解决网关设备与网关控制器之间认证的常用方法,是采用基于pki的认证体系,但是这种基于pki的认证体系,还存在也如下的缺点:证书申请发放流程繁琐,耗费时间长;证书管理复杂;证书更新和作废过程繁琐。
29.为解决上述问题,本发明实施例通过在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥;获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照第一公钥进行物理指纹间接生成的第二哈希编码,根据第一哈希编码和第二哈希编码,判断是否允许网关设备接入网关控制器;在允许网关设备接入网关控制器时,进行网关设备和网关控制器之间的安全通信。能够实现网关设备与网关控制器之间的动态加密验证,无需繁琐的证书申请、管理、更新和作废过程,能够实现网关设备接入申请的快速判断,且能够保障网关设备与网关控制器之间通信过程的全程加密。
30.图1示出了本发明实施例提供的方法的流程图。
31.具体的,基于区块链的建立可信通信链路的方法,其特征在于,所述方法具体包括以下步骤:步骤s101,在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库。
32.在本发明实施例中,在网关设备出厂或出库时,组织自行生成密钥对,包括第一公
钥和第一私钥,不需要通过ca中心,将第一公钥和第一私钥写入网关设备的eprom,同时获取网关设备的标识码,把网关设备的标识码和第一公钥发布到区块链的区块链数据库中。
33.可以理解的是,eprom是一种断电后仍能保留数据的计算机储存芯片,即非易失性的,eprom是一组浮栅晶体管,被一个提供比电子电路中常用电压更高电压的电子器件分别编程,一旦编程完成后,eprom只能用强紫外线照射来擦除。
34.具体的,图2示出了本发明实施例提供的方法中网关设备出库处理的流程图。
35.其中,在本发明提供的优选实施方式中,所述在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库具体包括以下步骤:步骤s1011,在网关设备出库时,获取网关设备的标识码。
36.步骤s1012,获取网关设备生成的第一公钥和第一私钥。
37.步骤s1013,将所述第一公钥和所述第一私钥写入网关设备的eprom。
38.步骤s1014,将所述标识码和所述第一公钥发布至区块链数据库。
39.进一步的,所述基于区块链的建立可信通信链路的方法还包括以下步骤:步骤s102,在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
40.在本发明实施例中,网关设备发送访问请求至网关控制器,接收网关控制器返回的第二公钥,将第二公钥发送至网关设备,网关设备利用第二公钥对网关设备的标识码加密后,通过获取加密的标识码,并将加密的标识码发送给网关控制器,控制器用第二私钥解开密文,得到网关设备的标识码,利用标识码从区块链数据库检索出和该标识码所对应的网关设备的第一公钥,通过获取网关控制器随机生成的长度是8的字符串,标记为第一指纹母串,并把第一指纹母串的每一个字符的16进制值作为索引,从长度为256字节的网关设备的第一公钥数字字符串相应的数字字符取出,随机从长度为256字节的网关设备的第一公钥中生成长度为8的数字字符串的第一设备指纹,然后调用sha-1算法生成长度为32字节的第一设备指纹对应的第一哈希编码,进而获取网关控制器利用第一公钥加密的第一指纹母串,把加密的第一指纹母串发给网关设备,网关设备收到加密的第一指纹母串,用网关设备的第一私钥解开加密的第一指纹母串,得到控制器随机生成的第一指纹母串,并根据母串的8个字符串的每个字符的16进制值作为索引从写入eprom的第一公钥中生成第二设备指纹,调用sha-1算法生成长度是32字节的第二设备指纹对应的的第二哈希编码,如果这个第二哈希编码与第一哈希编码相同,就可以判断对应的网关设备是合法的授权设备,允许其接入。
41.具体的,图3示出了本发明实施例提供的方法中网关设备请求接入判断的流程图。
42.其中,在本发明提供的优选实施方式中,所述在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述
第二哈希编码,判断是否允许网关设备接入网关控制器具体包括以下步骤:步骤s1021,在网关设备请求接入网关控制器时,将网关控制器的第二公钥传输至网关设备。
43.步骤s1022,根据网关控制器的第二私钥获取网关设备根据第二公钥加密的标识码。
44.步骤s1023,通过所述标识码从区块链数据库中检索出第一公钥。
45.步骤s1024,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
46.具体的,图4示出了本发明实施例提供的方法中哈希编码生成判断的流程图。
47.其中,在本发明提供的优选实施方式中,所述获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器具体包括以下步骤:步骤s10241,获取网关控制器随机生成的第一指纹母串,根据所述第一指纹母串和对应的第一公钥生成第一设备指纹,调用sha-1算法生成第一设备指纹对应的第一哈希编码。
48.步骤s10242,将网关控制器通过第一公钥加密的第一指纹母串发送至网关设备。
49.步骤s10243,网关设备通过第一私钥将第一指纹母串解密之后,获取网关设备根据所述第一指纹母串和自身的第一公钥生成的第二设备指纹,调用sha-1算法生成第二设备指纹对应的第二哈希编码。
50.步骤s10244,通过比较所述第一哈希编码与所述第二哈希编码是否相同,判断是否允许网关设备接入网关控制器。
51.进一步的,所述基于区块链的建立可信通信链路的方法还包括以下步骤:步骤s103,在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
52.在本发明实施例中,在允许网关设备接入网关控制器时,获取网关控制器随机生成长度为256字节的通信密钥,利用网关设备的第一公钥加密通信密钥之后,将加密的通信密钥发给网关设备,网关设备可以用第一私钥对通信密钥解密,从而在网关设备和网关控制器之间进行数据发送时,网关设备利用通信密钥加密传输数据的数据密文,使得数据安全地通过互联网发送给网关控制器,实现数据在网关设备和网关控制器之间跨互联网安全通信。
53.具体的,图5示出了本发明实施例提供的方法中建立安全通信的流程图。
54.其中,在本发明提供的优选实施方式中,所述在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信具体包括以下步骤:步骤s1031,在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥。
55.步骤s1032,通过第一公钥将所述通信密钥加密之后发送至网关设备。
56.步骤s1033,在网关设备通过第一私钥将通信密钥解密之后,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
57.进一步的,图6示出了本发明实施例提供的系统的应用架构图。
58.其中,在本发明提供的又一个优选实施方式中,基于区块链的建立可信通信链路的系统,包括:网关设备处理单元101,用于在网关设备出库时,得到网关设备的标识码、第一公钥和第一私钥,将所述第一公钥和所述第一私钥写入eprom,并将所述标识码和所述第一公钥发布至区块链数据库。
59.在本发明实施例中,在网关设备出厂或出库时,网关设备处理单元101获取组织自行生成的密钥对,包括第一公钥和第一私钥,不需要通过ca中心,将第一公钥和第一私钥写入网关设备的eprom,同时获取网关设备的标识码,把网关设备的标识码和第一公钥发布到区块链的区块链数据库中。
60.具体的,图7示出了本发明实施例提供的系统中网关设备处理单元101的结构框图。
61.其中,在本发明提供的优选实施方式中,所述网关设备处理单元101具体包括:标识码获取模块1011,用于在网关设备出库时,获取网关设备的标识码。
62.密钥生成模块1012,用于获取网关设备生成的第一公钥和第一私钥。
63.密钥写入模块1013,用于将所述第一公钥和所述第一私钥写入网关设备的eprom。
64.区块链发布模块1014,用于将所述标识码和所述第一公钥发布至区块链数据库。
65.进一步的,所述基于区块链的建立可信通信链路的系统还包括:请求接入验证单元102,用于在网关设备请求接入网关控制器时,利用网关控制器的第二公钥和第二私钥获取网关设备的标识码,通过所述标识码从区块链数据库中检索出第一公钥,获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
66.在本发明实施例中,网关设备发送访问请求至网关控制器,请求接入验证单元102接收网关控制器返回的第二公钥,将第二公钥发送至网关设备,网关设备利用第二公钥对网关设备的标识码加密后,通过获取加密的标识码,并将加密的标识码发送给网关控制器,控制器用第二私钥解开密文,得到网关设备的标识码,利用标识码从区块链数据库检索出和该标识码所对应的网关设备的第一公钥,通过获取网关控制器随机生成的长度是8的字符串,标记为第一指纹母串,并把第一指纹母串的每一个字符的16进制值作为索引,从长度为256字节的网关设备的第一公钥数字字符串相应的数字字符取出,随机从长度为256字节的网关设备的第一公钥中生成长度为8的数字字符串的第一设备指纹,然后调用sha-1算法生成长度为32字节的第一设备指纹对应的第一哈希编码,进而获取网关控制器利用第一公钥加密的第一指纹母串,把加密的第一指纹母串发给网关设备,网关设备收到加密的第一指纹母串,用网关设备的第一私钥解开加密的第一指纹母串,得到控制器随机生成的第一指纹母串,并根据母串的8个字符串的每个字符的16进制值作为索引从写入eprom的第一公钥中生成第二设备指纹,调用sha-1算法生成长度是32字节的第二设备指纹对应的的第二哈希编码,如果这个第二哈希编码与第一哈希编码相同,就可以判断对应的网关设备是合
法的授权设备,允许其接入。
67.具体的,图8示出了本发明实施例提供的系统中请求接入验证单元102的结构框图。
68.其中,在本发明提供的优选实施方式中,所述请求接入验证单元102具体包括:请求处理模块1021,用于在网关设备请求接入网关控制器时,将网关控制器的第二公钥传输至网关设备。
69.加密获取模块1022,用于根据网关控制器的第二私钥获取网关设备根据第二公钥加密的标识码。
70.区块链检索模块1023,用于通过所述标识码从区块链数据库中检索出第一公钥。
71.接入判断模块1024,用于获取网关控制器进行物理指纹直接生成的第一哈希编码,获取按照所述第一公钥进行物理指纹间接生成的第二哈希编码,根据所述第一哈希编码和所述第二哈希编码,判断是否允许网关设备接入网关控制器。
72.具体的,图9示出了本发明实施例提供的系统中接入判断模块1024的结构框图。
73.其中,在本发明提供的优选实施方式中,所述接入判断模块1024具体包括:第一哈希编码生成子模块10241,用于获取网关控制器随机生成的第一指纹母串,根据所述第一指纹母串和对应的第一公钥生成第一设备指纹,调用sha-1算法生成第一设备指纹对应的第一哈希编码。
74.第一指纹母串发送子模块10242,用于将网关控制器通过第一公钥加密的第一指纹母串发送至网关设备。
75.第二哈希编码生成子模块10243,用于网关设备通过第一私钥将第一指纹母串解密之后,获取网关设备根据所述第一指纹母串和自身的第一公钥生成的第二设备指纹,调用sha-1算法生成第二设备指纹对应的第二哈希编码。
76.接入判断比较子模块10244,用于通过比较所述第一哈希编码与所述第二哈希编码是否相同,判断是否允许网关设备接入网关控制器。
77.进一步的,所述基于区块链的建立可信通信链路的系统还包括:安全通信建立单元103,用于在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
78.在本发明实施例中,在允许网关设备接入网关控制器时,安全通信建立单元103获取网关控制器随机生成长度为256字节的通信密钥,利用网关设备的第一公钥加密通信密钥之后,将加密的通信密钥发给网关设备,网关设备可以用第一私钥对通信密钥解密,从而在网关设备和网关控制器之间进行数据发送时,网关设备利用通信密钥加密传输数据的数据密文,使得数据安全地通过互联网发送给网关控制器,实现数据在网关设备和网关控制器之间跨互联网安全通信。
79.具体的,图10示出了本发明实施例提供的系统中安全通信建立单元103的结构框图。
80.其中,在本发明提供的优选实施方式中,所述安全通信建立单元103具体包括:通信密钥生成模块1031,用于在允许网关设备接入网关控制器时,获取网关控制器随机生成的通信密钥。
81.通信密钥发送模块1032,用于通过第一公钥将所述通信密钥加密之后发送至网关
设备。
82.安全通信建立模块1033,用于在网关设备通过第一私钥将通信密钥解密之后,根据所述通信密钥进行网关设备和网关控制器之间的安全通信。
83.应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
84.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink) dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
85.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
86.以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
87.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献