一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于数字签名的数据体生成方法、装置、设备及存储介质与流程

2022-09-01 02:23:57 来源:中国专利 TAG:


1.本发明涉及数据处理技术领域,尤其涉及一种基于数字签名的数据体生成方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.在大数据背景下,数据已经成为重要资产。然而数据在使用过程中会在各方传输,进而接触到不同的使用方,并对数据进行或多或少的处理。人们希望使用数据能够像使用实物资产一样,在数据使用过程中保证数据来源的可靠性,数据发送的安全性,数据传达的可确定性以及在数据流转过程中出现问题时,能够具有可溯源性。现有技术往往通过生成数据传输日志或者增加数据水印的方法,实现对数据身份的标识,或者单一的使用加密技术来保证数据的安全。但是上述方法不能使得数据具有综合属性,不能让数据更安全且具有身份属性,进而不能实现数据的综合管控。综上所述,现有技术中存在着无法有效的实现数据的确权、归属管控以及数据安全性较低的问题。


技术实现要素:

3.本发明提供一种基于数字签名的数据体生成方法、装置、电子设备及计算机可读存储介质,其主要目的在于解决无法有效的实现数据的确权、归属管控以及数据安全性较低的问题。
4.为实现上述目的,本发明提供的一种基于数字签名的数据体生成方法,包括:
5.获取数据体生成请求,解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方;
6.获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据;
7.在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合;
8.对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
9.可选地,所述获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,包括:
10.调用预设的密码机数据接口以及证书服务器接口;
11.利用所述密码机数据接口导出所述数据发送方的私钥;
12.利用所述证书服务器接口查询所述数据发送方的第一证书信息及所述数据接收方的第二证书信息。
13.可选地,所述利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到
数据密文,包括:
14.获取预设认证机构的机构公钥,利用所述机构公钥对所述第二证书信息中的证书签名进行身份验证;
15.对所述数据接收方的身份验证通过后,提取所述第二证书信息中的公钥,将所述公钥作为可信公钥,并利用预设的公钥加密算法对所述待处理数据计算,得到数据密文。
16.可选地,所述利用所述私钥对所述数据密文签名,得到签名数据,包括:
17.对所述数据密文进行哈希计算,得到数据摘要;
18.利用所述私钥对所述数据摘要进行加密,得到签名数据。
19.可选地,所述生成所述待处理数据的时间戳,包括:
20.从预设的时间获取组件中获得时间信息以及对应的随机代码;
21.计算所述待处理数据的摘要,并将所述时间信息与所述随机代码添加至所述待处理数据的摘要上,得到时间戳处理数据;
22.将所述时间戳处理数据发送至预设的时间戳服务器,并对返回的初始时间戳进行签名,得到所述待处理数据的时间戳。
23.可选地,所述对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,包括:
24.获取预设的格式配置文件,将所述数据发送方的字段以及所述加密数据集合整理成数据文件;
25.在所述格式配置文件中查找与所述数据文件相对应的配置规则;
26.根据所述配置规则从所述数据文件中逐一提取数据并封装至临时文件中;
27.直至遍历完所述数据文件中的所有数据,根据所述临时文件生成目标数据体。
28.可选地,所述解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方,包括:
29.从所述数据体生成请求中拆分得到请求头及请求体;
30.从所述请求头的属性中提取服务端与客户端的属性,根据所述服务端与客户端的属性提取对应的属性值,得到所述待处理数据的数据发送方与数据接收方;
31.利用预设的解析器解析所述请求体中的格式化串,得到所述待处理数据。
32.为了解决上述问题,本发明还提供一种基于数字签名的数据体生成装置,所述装置包括:
33.数据体生成请求解析模块,用于获取数据体生成请求,解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方;
34.数据加密模块,用于获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据;
35.时间戳生成模块,用于在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合;
36.数据体生成模块,用于对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
network,cdn)、以及大数据和人工智能平台等基础云计算服务的云服务器。
51.参照图1所示,为本发明一实施例提供的基于数字签名的数据体生成方法的流程示意图。在本实施例中,所述基于数字签名的数据体生成方法包括:
52.s1、获取数据体生成请求,解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方。
53.本发明实施例中,所述数据体生成请求可以为生成需传输的数据时系统自动触发生成的请求,或者根据数据属性配置生成的数据请求。
54.本发明实施例中,所述解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方,包括:
55.从所述数据体生成请求中拆分得到请求头及请求体;
56.从所述请求头的属性中提取服务端与客户端的属性,根据所述服务端与客户端的属性提取对应的属性值,得到所述待处理数据的数据发送方与数据接收方;
57.利用预设的解析器解析所述请求体中的格式化串,得到所述待处理数据。
58.本发明实施例中,所述待处理数据在所述请求体中的表现形式为param1=value1&param2=value2的键值对形式编码成的格式化串,承载多个请求参数的数据。
59.本发明实施例中,所述解析器包括但不限于lua语言/命令,carakanc/c ,squirrelfishc 和squirrelfishextremec 。
60.s2、获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据。
61.本发明实施例中,所述数据发送方的私钥可以从预设的密码机、km、usb key或者数据证书中获取,从而保证私钥的安全性,使得私钥处于数据发送者自己可控的环境中。
62.其中,所述密码机具有实现数据加解密、签名/验证、密钥管理、随机数生成等功能。密码机的接口可以采用数字信封的形式、密钥加密密钥加密传输或者密钥协商的方式进行会话密钥的导入和导出。密码机都具有一定的安全强度,例如达到nist fips180-2级别的安全标准,从而防止侧信道攻击等,达到保护密码机中数据安全的目的。
63.请参阅图2所示,本发明实施例中,所述获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,包括:
64.s21、调用预设的密码机数据接口以及证书服务器接口;
65.s22、利用所述密码机数据接口导出所述数据发送方的私钥;
66.s23、利用所述证书服务器接口查询所述数据发送方的第一证书信息及所述数据接收方的第二证书信息。
67.本发明实施例可以从证书颁发机构的服务器上查询并获取数据发送方及数据接收方的公钥。
68.本发明实施例中,所述利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,包括:
69.获取预设认证机构的机构公钥,利用所述机构公钥对所述第二证书信息中的证书签名进行身份验证;
70.对所述数据接收方的身份验证通过后,提取所述第二证书信息中的公钥,将所述
公钥作为可信公钥,并利用预设的公钥加密算法对所述待处理数据计算,得到数据密文。
71.本发明实施例中,所述公钥加密算法是一中不对称加密算法,与所述公钥对应的私钥存储在数据接收方可控的环境中。其中,所述公钥加密算法包括但不限于rsa算法、elgamal算法、背包算法、rabin算法、diffie-hellman(d-h)密钥交换协议中的公钥加密算法、elliptic curve cryptography(ecc,椭圆曲线加密算法)。
72.本发明另一可选实施例中,可以根据数据发送方及数据接收方使用各自数字证书发送的签名邮件,来获取包含发件人的公钥;或者获取数据发送方及数据接收方导出的公钥文件,进而获取公钥。
73.本发明实施例中,由于使用数据接收方的公钥进行数据加密,在数据传输过程中只有数据接收方对应的私钥才能实现数据的解密,进而保证了数据的安全性
74.本发明实施例中,所述利用所述私钥对所述数据密文签名,得到签名数据,包括:
75.对所述数据密文进行哈希计算,得到数据摘要;
76.利用所述私钥对所述数据摘要进行加密,得到签名数据。
77.本发明实施例可以采用rsa算法对所述数据摘要进行加密。
78.本发明实施例中,利用所述私钥对所述数据密文签名的过程采用非对称加密,非对称加密依赖于复杂的数学运算,包括大数乘法、大数模等等,耗时比较久。如果数据量大的时候计算数字签名将会比较耗时,通过将数据密文进行hash运算,得到的hash值即为数据摘要。所述数据摘要就像人的指纹一样,可以代表一个人,只要内容发生了改变,计算出来的摘要也应该变化,防止了数据在传输过程中的篡改及丢失。
79.本发明实施例中,通过对数据密文进行签名,其中,数字签名的基础数据为加密后的待处理数据,使得签名数据在数据传输过程中被篡改的难度增大,进一步保证了签名数据的安全性;本发明实施例通过数字签名技术进而保证了数据发送方身份的不可否认与不可篡改,也使得待处理数据的数据体具有身份属性,进一步实现了数据的确权以及有效管控。
80.本发明实施例可以基于nginx,使用lua语言开发,将数字认证、数字签名技术结合对待处理数据进行签名授权,继承了nginx高并发、实现了签名授权高配置、高效性能,以及实现了前段安全授权,让数据更安全、数据有身份属性。
81.s3、在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合。
82.本发明实施例中,通过所述时间戳、所述数据密文、所述签名数据等,实现所述待处理数据在后续数据传输以及数据处理的可追溯。例如,在数据传输过程中,需要追溯数据的生成信息,则可以通过所述时间戳追溯数据的生成时间。
83.请参阅图3所示,本发明实施例中,所述生成所述待处理数据的时间戳,包括:
84.s31、从预设的时间获取组件中获得时间信息以及对应的随机代码;
85.s32、计算所述待处理数据的摘要,并将所述时间信息与所述随机代码添加至所述待处理数据的摘要上,得到时间戳处理数据;
86.s33、将所述时间戳处理数据发送至预设的时间戳服务器,并对返回的初始时间戳进行签名,得到所述待处理数据的时间戳。
87.本发明实施例中,所述时间获取组件可以连续生成准确的时间和与每个时间对应
的随机代码,并且发送给需要生成时间戳的组件(装置),其中,所述随机代码可以是随机生成的随机数。所述时间获取组件可以包括时钟、随机代码生成器(用于生成的随机代码)以及时间信息发送装置(用于发送当前时间信息)。
88.本发明实施例中,通过将时间获取组件发出的不可预测的随机代码与时间信息对应地包含在时间戳内,由于在该时间信息所示的时刻之前,无法预测到随机代码的内容,因此,可以可靠地证明该时间戳是在该时间信息所示的时刻之后生成的。本发明实施例可以通过无需设置本地时钟和进行本地时间同步的方法,就生成可信的数字时间戳。
89.本发明另一可选实施例中,通过生成的随机代码可以在验证时间戳时,对签名后的时间戳进行解密,将解密后得到的随机代码与时间获取组件中记录的时间信息所对应的随机代码进行一致性比较,进而判断时间戳是否可信。
90.本发明实施例中,通过对返回的初始时间戳进行签名,实现的时间戳的准确性,预防了时间戳的篡改。
91.s4、对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
92.本发明实施例中,所述格式封装可以为asn1格式封装,得到的asn1格式数据体,实现了数据格式明确、解析快速、数据占量小。
93.本发明实施例中,所述目标数据体的使用范围限制包括数据有效期、数据的使用范围;所述目标数据体的使用权限包括授权对象的使用权限以及解密权限。
94.本发明实施例中,所述对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,包括:
95.获取预设的格式配置文件,将所述数据发送方的字段以及所述加密数据集合整理成数据文件;
96.在所述格式配置文件中查找与所述数据文件相对应的配置规则;
97.根据所述配置规则从所述数据文件中逐一提取数据并封装至临时文件中;
98.直至遍历完所述数据文件中的所有数据,根据所述临时文件生成目标数据体。
99.本发明实施例中,所述配置文件中可以包括多种配置规则,所述配置规则包含数据的处理方法、封装方法等。
100.本发明实施例根据待处理数据的数据类型在历史数据体生成日志中检索相同类型的数据所产生的日志记录,并从所述日志记录中提取对应的数据有效期、数据的使用范围,作为所述目标数据体的使用范围限制;或者根据待处理数据的数据类型从预设的数据限制表中提取对应的数据有效期、数据的使用范围,作为所述目标数据体的使用范围限制。
101.本发明实施例通过对目标数据体设置使用范围限制与使用权限,进一步使得数据能够实现归属管控。
102.本发明实施例中,可以将对所述数据接收方的身份属性进行权限分级,根据权限分级设置不同的授权对象使用权限以及解密权限。例如,在存在数据接收方a接收目标数据体b,根据数据接收方a是否为目标数据体b的授权对象,以及数据接收方a为目标数据体b的授权对象时,其身份属性对应于哪种解密权限,最终得到的使用权限有所不同。
103.例如,所述目标数据体的数据结构可以如下所示:
[0104][0105][0106]
其中,“integer 17”为数据发送方的字段,“octet string(34byte)a1d3ee60b9ae4e3ac51e8e4c9cb1b6c804”为数据密文,“integer(62bit)3113302881287118690”为第一证书信息,“bit string(2048bit)00110101011110001100111111110100100011010000111101010001000100111000”为签名数据,“generalizedtime 2021-03-24 07:30:36utc”为时间戳,string(256bit)为数据摘要,string(1024bit)目标数据体的的使用范围限制以及使用权限(包括授权给谁、有效期、使用范围、是否可以解密)。
[0107]
本发明实施例通过数据加密与数字签名共用的方法,保证了数据的机密性以及身份认证的不可否认;在数据加密与数据签名的两次非对称加密过程中,数据加密利用数据接收方的公钥进行数据加密,在数据传输过程中只有数据接收方对应的私钥才能实现数据的解密,保证了数据的安全性;而数字签名利用数据发送方的私钥进行加密,数据接收方可以通过证书信息中的公钥对数字签名进行验证,实现对数据发送方身份的确认,通过数字签名技术进而保证了数据发送方身份的不可否认与不可篡改,也使得待处理数据的数据体具有身份属性,进一步实现了数据的确权以及有效管控;通过对目标数据体设置使用范围限制与使用权限,进一步使得数据能够实现归属管控。因此本发明提出的基于数字签名的数据体生成方法,可以解决无法有效的实现数据的确权、归属管控以及数据安全性较低的问题。
[0108]
如图4所示,是本发明一实施例提供的基于数字签名的数据体生成装置的功能模块图。
[0109]
本发明所述基于数字签名的数据体生成装置100可以安装于电子设备中。根据实现的功能,所述基于数字签名的数据体生成装置100可以包括数据体生成请求解析模块101、数据加密模块102、时间戳生成模块103及数据体生成模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
[0110]
在本实施例中,关于各模块/单元的功能如下:
[0111]
所述数据体生成请求解析模块101,用于获取数据体生成请求,解析所述数据体生
成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方;
[0112]
所述数据加密模块102,用于获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据;
[0113]
所述时间戳生成模块103,用于在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合;
[0114]
所述数据体生成模块104,用于对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
[0115]
详细地,本发明实施例中所述基于数字签名的数据体生成装置100中所述的各模块在使用时采用与上述图1至图3中所述的基于数字签名的数据体生成方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
[0116]
如图5所示,是本发明一实施例提供的实现基于数字签名的数据体生成方法的电子设备的结构示意图。
[0117]
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于数字签名的数据体生成程序。
[0118]
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(central processing unit,cpu)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备的控制核心(control unit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于数字签名的数据体生成程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
[0119]
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:sd或dx存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(smart media card,smc)、安全数字(secure digital,sd)卡、闪存卡(flash card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于数字签名的数据体生成程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
[0120]
所述通信总线12可以是外设部件互连标准(peripheral component interconnect,简称pci)总线或扩展工业标准结构(extended industry standard architecture,简称eisa)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
[0121]
所述通信接口13用于上述电子设备与其他设备之间的通信,包括网络接口和用户
接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如wi-fi接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(display)、输入单元(比如键盘(keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是led显示器、液晶显示器、触控式液晶显示器以及oled(organic light-emitting diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
[0122]
图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
[0123]
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、wi-fi模块等,在此不再赘述。
[0124]
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
[0125]
所述电子设备1中的所述存储器11存储的基于数字签名的数据体生成程序是多个指令的组合,在所述处理器10中运行时,可以实现:
[0126]
获取数据体生成请求,解析所述数据体生成请求,得到待处理数据以及所述待处理数据的数据发送方与数据接收方;
[0127]
获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据;
[0128]
在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合;
[0129]
对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
[0130]
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
[0131]
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、u盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(rom,read-only memory)。
[0132]
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
[0133]
获取数据体生成请求,解析所述数据体生成请求,得到待处理数据以及所述待处
理数据的数据发送方与数据接收方;
[0134]
获取所述数据发送方的私钥与第一证书信息,以及所述数据接收方的第二证书信息,利用所述第二证书信息中的公钥对所述待处理数据进行加密,得到数据密文,并利用所述私钥对所述数据密文签名,得到签名数据;
[0135]
在生成签名数据后,生成所述待处理数据的时间戳,并将所述第一证书信息、所述数据密文、所述签名数据以及所述时间戳汇总为加密数据集合;
[0136]
对所述数据发送方的字段以及所述加密数据集合进行格式封装,得到目标数据体,根据所述待处理数据的数据类型设置所述目标数据体的使用范围限制,根据所述数据接收方设置所述目标数据体的使用权限。
[0137]
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
[0138]
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0139]
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
[0140]
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
[0141]
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
[0142]
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
[0143]
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献