一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于量子密钥的用户登录认证方法及系统与流程

2022-10-13 00:32:29 来源:中国专利 TAG:


1.本发明涉及网络安全技术领域,具体涉及一种基于量子密钥的用户登录认证方法及系统。


背景技术:

2.当前的用户登录认证方式一般包括二种:数字证书方式、扫码方式。在采用数字证书方式登录认证中,由于数字证书是基于计算机算法生成的,由于计算机算法只能产生相对的随机数,导致数字证书存在被破译的可能,万一该数字证书被破译,非法用户也可以通过该数字证书成功登录,风险较大,安全性较低;在采用扫码方式登录认证的过程中,基于二维码信息生成数字签名,该数字签名也是基于计算机算法生成的,导致数字签名容易被破译,安全性较低。
3.所以说,如何提供一种安全可靠的用户登录认证方法成为当前亟待解决的问题。


技术实现要素:

4.本发明实施例提供了一种基于量子密钥的用户登录认证方法及系统,用以解决现有技术存在的安全性能低的缺陷。
5.第一方面,本发明实施例提供的基于量子密钥的用户登录认证方法包括以下步骤:接收第二认证系统发起的注册请求并对所述注册请求进行校验,校验通过后,接受所述注册请求并向量子随机数生成器发送量子密钥获取请求,接收并保存量子随机数生成器发送的设定字节大小的量子随机数,将所述量子随机数作为预制量子密钥与所述注册请求携带的用户id绑定。
6.对所述预制量子密钥进行加密,将加密后的预制量子密钥发送给第二认证系统进行保存。
7.接收所述第二认证系统发起的登录验证码获取请求对所述登录验证码获取请求进行校验,其中,所述登录验证码获取请求携带对用户id、用户设备id、用户名及云服务器随机生成的第一随机数组合后形成的数据包加密所形成的第一网络数据包。
8.所述登录验证码获取请求校验通过后,生成登录验证码并将所述登录验证码发送给用户设备。
9.生成安全云密钥并将所述安全云密钥发送给所述第二认证系统,其中,所述安全云密钥为基于所述预制量子密钥,对云服务器随机生成的第二随机数、所述云服务器预设的迭代次数及盐值组合后形成的数据包进行加密所形成的第二网络数据包,其中,所述第二随机数的前设定字节大小的数据与所述第一随机数一致。
10.第二方面,本发明实施例提供的另一基于量子密钥的用户登录认证方法包括以下步骤:接收云服务器发送的安全云密钥及用户设备发起的登录请求,其中,所述登录请
求携带用户id、用户名、登录密码及登录验证码。
11.根据随机生成的第一随机数、所述安全云密钥中的第二随机数、迭代次数,对所述安全云密钥进行校验。
12.所述安全云密钥校验通过后,则获取本地保存的预制量子密钥并基于hash算法,对所述预制量子密钥进行签名,得到预制量子密钥签名。
13.根据所述预制量子密钥签名及所述安全云密钥,对所述登录请求进行认证。
14.作为第二方面一个优选的实施方式,根据所述预制量子密钥签名及所述安全云密钥,对所述登录请求进行认证包括:基于所述登录请求携带的登录密码、所述预制量子密钥签名及所述安全云密钥,生成用户设备key值、云服务器key值及用户设备签名key值;基于所述用户设备key值、所述云服务器key值及所述用户设备签名key值,对所述登录请求进行认证。
15.作为第二方面一个优选的实施方式,基于所述用户设备key值、所述云服务器key值及所述用户设备签名key值,对所述登录请求进行认证包括:组合第一网络数据包、第二网络数据包及第一数据包,得到第二数据包,其中,所述第一数据包包括所述登录请求携带的用户id、用户设备id、用户名及登录验证码。
16.基于所述第二数据包,生成用户设备签名。
17.基于所述用户设备签名,对所述登录请求进行认证。
18.作为第二方面一个优选的实施方式,基于所述用户设备签名,对所述登录请求进行认证包括:组合所述用户设备签名及所述第一数据包,得到第三数据包。
19.基于所述预制量子密钥,对所述第三数据包进行加密,得到第三网络数据包并将所述第三网络数据包发送给所述云服务器。
20.所述第三网络数据包校验通过后,接收并校验所述云服务器生成并发送的云服务器签名,其中,所述云服务器签名为所述云服务器基于hmac算法及所述密钥云key值,获取第四数据包的消息摘要并基于所述预制量子密钥对所述消息摘要进行加密生成的,所述第四数据包为所述第一数据包、所述第一网络数据包、所述第二网络数据包及所述第三网络数据包的组合。
21.所述云服务器签名校验通过后,所述登录请求认证通过。
22.作为第二方面一个优选的实施方式,基于所述登录请求携带的登录密码、所述预制量子密钥签名及所述安全云密钥,生成用户设备key值、云服务器key值及用户设备签名key值包括:s1,基于hmac算法,将所述登录密码作为密钥,获取所述预制量子密钥签名与所述安全云密钥中盐值组合后形成的数据包的消息摘要,将所述消息摘要作为第一密钥。
23.s2,基于hmac算法,将所述登录密码作为密钥,获取所述第一密钥的消息摘要,将所述第一密钥的消息摘要作为第二密钥。
24.s3,将所述第一密钥与第二密钥做异或运算,得到相应的初始数据并用所述初始数据替换所述第一密钥。
25.s4,重复执行上述步骤s2
‑ꢀ
s3,直至执行次数达到所述安全云密钥中的迭代次数,
得到最终数据。
26.s5,基于hmac算法,获取所述最终数据的第一消息摘要,将所述第一消息摘要作为用户设备key值。
27.s6,基于hash算法,对所述最终数据进行签名,将生成的签名作为用户设备签名key值。
28.s7,基于hmac算法,获取所述最终数据的第二消息摘要,将所述第二消息摘要作为云服务器key值。
29.作为第二方面一个优选的实施方式,基于所述预制量子密钥,对所述第三数据包进行加密包括:根据公式offset = (offset1 0ffset2
×
256)%n,计算所述预制量子密钥的偏移位置,其中,offset1=random[n]xor random[n 2],offset2=random[n 1]xor random[n 3],random[n]、random[n 1] random[n 2] 及random[n 3]分别为所述第一随机数的第n、n 1、n 2、n 3个字节,xor为异或运算符号,%为求余运算符号,n为自然数,n大于或等于0且小于或等于第一随机数的字节大小,n为所述预制量子密钥对应的二进制数据的总长度;获取所述预制量子密钥在所述偏移位置处后设定字节大小的随机数,将所述设定字节大小的随机数作为加密密钥对所述第三数据包进行加密。
[0030]
第三方面,本发明实施例提供的基于量子密钥的用户登录认证系统包括:接收模块,被配置为接收云服务器发送的安全云密钥及用户设备发起的登录请求,其中,所述登录请求携带用户id、用户名、登录密码及所述云服务器发送的登录验证码。
[0031]
校验模块,被配置为根据云服务器随机生成的第一随机数、所述安全云密钥中的第二随机数、迭代次数,对所述安全云密钥进行校验。
[0032]
签名模块,被配置为获取本地保存的预制量子密钥并基于hash算法,对所述预制量子密钥进行签名,得到预制量子密钥签名。
[0033]
认证模块,被配置为根据所述预制量子密钥签名及所述安全云密钥,对所述登录请求进行认证。
[0034]
第四方面,本发明实施例提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第一或第二方面所述的方法。
[0035]
第五方面,本发明实施例提供了一种电子设备,所述电子设备包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述第一或第二方面所述的方法。
[0036]
本发明实施例提供的基于量子密钥的用户登录认证方法及系统具有以下有益效果:(1)基于量子随机数生成器生成的预制量子密钥及云服务生成的安全云密钥,生成用户设备key值、用户设备签名key值及云服务器key值;基于用户设备key值、用户设备签名key值及云服务器key值,生成用户设备签名及云服务器签名。通过依次校验用户设备签名及云服务器签名,对登录请求进行认证,由于预制量子密钥为真随机数,具有不可预测性,基于预制量子密钥生成的用户设备签名及云服务器签名不易被破译,提高了用户登录
认证的安全性;(2)采用预制量子密钥对待传输的数据进行加密得到网络数据包,由于预制量子密钥为真随机数,提高了网络数据包的安全性;(3)网络数据包中不包含登录密码并采用间接方式校验登录密码,提高了登录密码的保护能力。
附图说明
[0037]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0038]
图1为本发明实施例提供的基于量子密钥的用户登录认证系统示框架示意图;图2为本发明实施例提供的基于量子密钥的用户登录认证方法流程示意图;图3为本发明实施例提供的另一基于量子密钥的用户登录认证方法流程示意图;图4为本发明实施例提供的基于量子密钥的用户登录认证系统结构示意图;图5为本发明实施例提供的本发明实施例提供的电子设备的结构示意图。
具体实施方式
[0039]
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0040]
下面对本发明实施例提供的基于量子密钥的用户登录认证方法及系统所述涉及的方案进行详细说明。
[0041]
如图1所示,本发明实施例提供的用户登录认证系统的架构由量子随机数生成器、云服务器、第二认证系统、用户设备a及用户设备b组成。其中,用户设备a向第二认证系统发送第一登录请求,用户设备b向第二认证系统发送第二登录请求,第二认证系统与云服务器共同对第一登录请求及第二登录请求进行验证,当第一登录请求及第二登录请求均验证通过后,用户设备a与用户设备b之间才能实现相互通信。
[0042]
实施例1如图2所示,本发明实施例提供了一种基于量子密钥的用户登录认证方法,该用户登录认证方法的执行主体为安装于云服务器中的第一认证系统,包括以下步骤:s101,接收第二认证系统发起的注册请求并对该注册请求进行校验,校验通过后,接受该注册请求并向量子随机数生成器发送量子密钥获取请求,接收并保存量子随机数生成器发送的设定字节大小的量子随机数,将该量子随机数作为预制量子密钥与该注册请求携带的用户id绑定。
[0043]
具体地,该注册请求携带用户名、用户设备id、注册验证码及登录密码。其中,用户名、用户设备id及登录密码为密文,注册验证码为明文。云服务器通过校验本次注册请求携带用户名、用户设备id与该注册请求对应的注册验证码获取请求携带的用户名、用户设备
id是否完全一致来校验该注册请求,当完全一致时,该注册请求本次校验通过。预制量子密钥为字节大小为32k的二进制数据。
[0044]
其中,需要用户事先手动将用户名称、用户id注册到云服务器后,用户被才被允许发起注册请求,将该量子随机数作为预制量子密钥与该注册请求携带的用户id绑定后,方便后续云服务器对预制量子密钥进行校验。用户设备可以为手机,用户设备通过其内部安装的应用程序app发起注册或登录请求。
[0045]
s102,对预制量子密钥进行加密,将加密后的预制量子密钥发送给第二认证系统进行保存。
[0046]
具体地,采用sm4算法对预制量子密钥进行加密,其中,加密密钥为注册验证码与登录密码的结合,该加密密钥的字节大小为16字节,其前8个字节为注册请求中的登录密码,后8个字节为字节大小为8个字节的注册验证码,当登录密码不足8个字节时,在该登录密码后面补0以凑够8个字节。
[0047]
s103,接收第二认证系统发起的登录验证码获取请求对该登录验证码获取请求进行校验,其中,该登录验证码获取请求携带对用户id、用户设备id、用户名及第二认证系统随机生成的第一随机数组合后形成的数据包加密所形成的第一网络数据包。
[0048]
具体地,该登录验证码获取请求中的用户设备id、用户名为密文。采用sm4算法对该登录验证码获取请求携带对用户id、用户设备id、用户名及第二认证系统随机生成的第一随机数组合后形成的数据包进行加密,得到第一网络数据包。采用的加密密钥为固定密钥,该固定密钥由第二认证系统与云服务器中的第一认证系统协商确定。其中,网络数据包的含义为经加密后可以在网络中传输的数据。第二认证系统为独立的功能模块,也可以集成于用户设备中。
[0049]
s104,该登录验证码获取请求校验通过后,生成登录验证码并将该登录验证码发送给用户设备。
[0050]
具体地,云服务器接收到登录验证码获取请求后,对登录验证码获取请求携带的第一网络数据包进行解密,根据解密后数据中的用户id、用户设备id、用户名、第一随机数逐一校验,校验通过后,则接受该登录验证码获取请求并生成登录验证码,将该登录验证码以短信方式发送给用户设备。
[0051]
s105,生成安全云密钥并将该安全云密钥发送给第二认证系统,其中,该安全云密钥为基于预制量子密钥,对云服务器随机生成的第二随机数、云服务器预设的迭代次数及盐值组合后形成的数据包进行加密所形成的第二网络数据包,其中,第二随机数的前设定字节大小的数据与第一随机数一致。
[0052]
具体地,第一随机数的字节长度为16个字节,第二随机数与第一随机数均为二进制数据,第二随机数的前16个字节的数据与第一随机数一致。迭代次数的最大值为512。
[0053]
实施例2如图3所示,本发明实施例提供了一种基于量子密钥的用户登录认证方法,该用户登录认证方法的执行主体为独立的或安装于用户设备中的第二认证系统,包括以下步骤:s201,接收云服务器发送的安全云密钥及用户设备发起的登录请求,其中,所述登录请求携带用户id、用户名、登录密码及登录验证码。
[0054]
具体地,在用户设备接收到云服务器发送的登录验证码后,基于该登录验证码,用
户向第二认证系统发起登录请求。
[0055]
s202,根据随机生成的第一随机数、安全云密钥中的第二随机数、迭代次数,对该安全云密钥进行校验。
[0056]
具体地,通过校验第二随机数的前16个字节的数据与第一随机数是否一致、迭代次数是否大于512来校验该安全云密钥。
[0057]
s203,该安全云密钥校验通过后,则获取本地保存的预制量子密钥并基于hash算法,对该预制量子密钥进行签名,得到预制量子密钥签名。
[0058]
具体地,采用国密sm3算法,对该预制量子密钥进行签名,生成预制量子密钥签名。
[0059]
s204,根据该预制量子密钥签名及该安全云密钥,对该登录请求进行认证。
[0060]
在一种可实现的方式中,步骤s204具体包括:s301,基于该登录请求携带的登录密码、该预制量子密钥签名及该安全云密钥,生成用户设备key值、云服务器key值及用户设备签名key值。
[0061]
在一种可实现的方式中,步骤s301具体包括:s3011,基于hmac算法,将登录密码作为密钥,获取该预制量子密钥签名与安全云密钥中盐值组合后形成的数据包的消息摘要,将该消息摘要作为第一密钥。
[0062]
具体地,采用sm3_hmac算法,获取预制量子密钥签名与安全云密钥中盐值组合后形成的数据包的消息摘要,该消息摘要为二进制数据。
[0063]
s3012,基于hmac算法,将登录密码作为密钥,获取所述第一密钥的消息摘要,将所述第一密钥的消息摘要作为第二密钥。
[0064]
具体地,采用sm3_hmac算法,获取述第一密钥的消息摘要,该消息摘要为二进制数据。
[0065]
s3013,将第一密钥与第二密钥做异或运算,得到相应的初始数据并用该初始数据替换第一密钥。
[0066]
s3014,重复执行上述步骤s3012
‑ꢀ
s3013,直至执行次数达到安全云密钥中的迭代次数,得到最终数据。
[0067]
s3015,基于hmac算法,获取所述最终数据的第一消息摘要,将第一消息摘要作为用户设备key值。
[0068]
具体地,采用sm3_hmac算法,以字符串“client key”为密钥,获取该最终数据的第二消息摘要。
[0069]
s3016,基于hash算法,对该最终数据进行签名,将生成的签名作为用户设备签名key值。
[0070]
具体地,采用国密sm3算法,对该最终数据进行签名。
[0071]
s3017,基于hmac算法,获取最终数据的第二消息摘要,将第二消息摘要作为云服务器key值。
[0072]
具体地,采用sm3_hmac算法,以字符串“server key”为密钥,获取该最终数据的第二消息摘要。
[0073]
s302,基于该用户设备key值、该云服务器key值及该用户设备签名key值,对该登录请求进行认证。
[0074]
在一种可实现的方式中,步骤s302具体包括:
s401,组合第一网络数据包、第二网络数据包及第一数据包,得到第二数据包,其中,该第一数据包包括该登录请求携带的用户id、用户设备id、用户名及登录验证码。
[0075]
s402,基于该第二数据包,生成用户设备签名。
[0076]
具体地,以用户设备签名key值作为密钥,采用消息摘要算法sm3_hmac,获取该第二数据包的消息摘要并将得到的消息摘要与用户设备key值做异或运算,得到用户设备签名。
[0077]
s403,基于该用户设备签名,对该登录请求进行认证。
[0078]
在一种可实现的方式中,步骤s403具体包括:s501,组合用户设备签名及第一数据包,得到第三数据包。
[0079]
s502,基于该预制量子密钥,对该第三数据包进行加密,得到第三网络数据包并将该第三网络数据包发送给云服务器。
[0080]
在一种可实现的方式中,基于该预制量子密钥,对该第三数据包进行加密的过程包括:根据公式offset = (offset1 0ffset2
×
256)%n,计算所述预制量子密钥的偏移位置,其中,offset1=random[n]xor random[n 2],offset2=random[n 1]xor random[n 3],random[n]、random[n 1] random[n 2] 及random[n 3]分别为所述第一随机数的第n、n 1、n 2、n 3个字节,xor为异或运算符号,%为求余运算符号,n为自然数,n大于或等于0且小于第一随机数的字节大小,n为所述预制量子密钥对应的二进制数据的总长度;获取该预制量子密钥在该偏移位置处后设定字节大小的随机数,将所述设定字节大小的随机数作为加密密钥对第三数据包进行加密。
[0081]
具体地,该预制量子密钥为总长度n为32
×
1024的二进制数据。使用预制量子密钥对数据包进行加密,提高了数据包的安全性。
[0082]
s503,第三网络数据包校验通过后,接收并校验所述云服务器生成并发送的云服务器签名,其中,所述云服务器签名为所述云服务器基于hmac算法及所述密钥云key值,获取第四数据包的消息摘要并基于所述预制量子密钥对所述消息摘要进行加密生成的,第四数据包为第一数据包、第一网络数据包、第二网络数据包及第三网络数据包的组合。
[0083]
具体地,云服务器接收到第三网络数据包后,利用预制量子密钥对第三网络数据包进行解密,得到第三网络数据包中的用户设备签名及第一数据包。与用户设备生成用户设备签名的过程相同,云服务器根据其自身存储的第二数据包,生成相应的用户设备签名并分别判断该用户设备签名与用户设备生成的用户设备签名是否一致、用户设备发送的第一数据包与自身存储的第一数据包是否一致,若完全一致,则该第三数据包校验通过。
[0084]
其中,第二网络数据包的生成过程与第三网络数据包类似。如果第三网络数据包校验不通过后则该登录请求认证不通过。
[0085]
s504,云服务器签名校验通过后,该登录请求认证通过。
[0086]
具体地,第二认证系统接收到云服务器签名后,利用预制量子密钥对该云服务器签名进行解密,得到解密后的云服务器签名。与云服务器生成云服务器签名的过程相同,用户设备根据其自身存储的第一数据包、第一网络数据包、第二网络数据包及第三网络数据包,生成相应的云服务器签名并判断该云服务器签名与云服务器生成的云服务器签名是否一致,若一致,则该用户设备签名校验通过。
[0087]
实施例3如图4所示,本发明实施例提供了一种基于量子密钥的用户登录认证系统,该用户登录认证系统包括:接收模块,被配置为接收云服务器发送的安全云密钥及用户设备发起的登录请求,其中,所述登录请求携带用户id、用户名、登录密码及所述云服务器发送的登录验证码。
[0088]
校验模块,被配置为根据第二认证系统随机生成的第一随机数、所述安全云密钥中的第二随机数、迭代次数,对所述安全云密钥进行校验。
[0089]
签名模块,被配置为获取本地保存的预制量子密钥并基于hash算法,对该预制量子密钥进行签名,得到预制量子密钥签名。
[0090]
认证模块,被配置为根据所述预制量子密钥签名及所述安全云密钥,对所述登录请求进行认证。
[0091]
实施例4图5是本发明一示例性实施例提供的电子设备的结构。如图5所示,该电子设备可以是第一设备和第二设备中的任一个或两者、或与它们独立的单机设备,该单机设备可以与第一设备和第二设备进行通信,以从它们接收所采集到的输入信号。图5图示了根据本发明公开实施例的电子设备的框图。如图5所示,电子设备包括一个或多个处理器401和存储器402。
[0092]
处理器401可以是中央处理单元(cpu)或者具有渗透数据处理能力和/或指令执行能力的其他形式的处理单元,并且可以控制电子设备中的其他组件以执行期望的功能。
[0093]
存储器402可以包括一个或多个计算机程序产品,所述计算机程序产品可以包括各种形式的计算机可读存储介质,例如易失性存储器和/或非易失性存储器。所述易失性存储器例如可以包括随机存取存储器(ram)和/或高速缓冲存储器(cache)等。所述非易失性存储器例如可以包括只读存储器(rom)、硬盘、闪存等。在所述计算机可读存储介质上可以存储一个或多个计算机程序指令,处理器401可以运行所述程序指令,以实现上文所述的被公开的各个实施例的软件程序的对历史变更记录进行信息挖掘的方法以及/或者其他期望的功能。在一个示例中,电子设备还可以包括:输入装置403和输出装置404,这些组件通过总线系统和/或其他形式的连接机构(未示出)互连。
[0094]
此外,该输入装置403还可以包括例如键盘、鼠标等等。
[0095]
该输出装置404可以向外部输出各种信息。该输出设备404可以包括例如显示器、扬声器、打印机、以及通信网络及其所连接的远程输出设备等等。
[0096]
当然,为了简化,图5中仅示出了该电子设备中与本发明公开有关的组件中的一些,省略了诸如总线、输入/输出接口等等的组件。除此之外,根据具体应用情况,电子设备还可以包括任何其他适当的组件。
[0097]
实施例5除了上述方法和设备以外,本发明公开的实施例还可以是计算机程序产品,其包括计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明公开各种实施例的渗透数据标注、封装及获取方法中的步骤。
[0098]
所述计算机程序产品可以以一种或多种程序设计语言的任意组合来编写用于执
行本发明公开实施例操作的程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如java、c 等,还包括常规的过程式程序设计语言,诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。
[0099]
此外,本发明公开的实施例还可以是计算机可读存储介质,其上存储有计算机程序指令,所述计算机程序指令在被处理器运行时使得所述处理器执行本说明书上述“示例性方法”部分中描述的根据本发明公开各种实施例的渗透数据标注、封装及获取方法中的步骤。
[0100]
所述计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
[0101]
以上结合具体实施例描述了本发明公开的基本原理,但是,需要指出的是,在本发明公开中提及的优点、优势、效果等仅是示例而非限制,不能认为这些优点、优势、效果等是本发明公开的各个实施例必须具备的。另外,上述公开的具体细节仅是为了示例的作用和便于理解的作用,而非限制,上述细节并不限制本发明公开为必须采用上述具体的细节来实现。
[0102]
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0103]
本发明公开中涉及的器件、装置、设备、系统的方框图仅作为例示性的例子并且不意图要求或暗示必须按照方框图示出的方式进行连接、布置、配置。如本领域技术人员将认识到的,可以按任意方式连接、布置、配置这些器件、装置、设备、系统。诸如“包括”、“包含”、“具有”等等的词语是开放性词汇,指“包括但不限于”,且可与其互换使用。这里所使用的词汇“或”和“和”指词汇“和/或”,且可与其互换使用,除非上下文明确指示不是如此。这里所使用的词汇“诸如”指词组“诸如但不限于”,且可与其互换使用。
[0104]
可能以许多方式来实现本发明公开的方法和装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明公开的方法和装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明公开的方法的机器可读指令。因而,本发明公开还覆盖存储用于执行根据本发明公开的方法的程序的记录介质。
[0105]
还需要指出的是,在本发明公开的装置、设备和方法中,各部件或各步骤是可以分解和/或重新组合的。这些分解和/或重新组合应视为本发明公开的等效方案。提供所公开的方面的以上描述以使本领域的任何技术人员能够做出或者使用本发明公开。对这些方面
的各种修改对于本领域技术人员而言是非常显而易见的,并且在此定义的一般原理可以应用于其他方面而不脱离本发明公开的范围。因此,本发明公开不意图被限制到在此示出的方面,而是按照与在此公开的原理和新颖的特征一致的最宽范围。
[0106]
为了例示和描述的目的已经给出了以上描述。此外,此描述不意图将本发明公开的实施例限制到在此公开的形式。尽管以上已经讨论了多个示例方面和实施例,但是本领域技术人员将认识到其某些变型、修改、调整、添加和子组合。
[0107]
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
[0108]
以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
[0109]
需要说明的是,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
[0110]
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
[0111]
以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
[0112]
需要说明的是,上述实施例不以任何形式限制本发明,凡采用等同替换或等效变换的方式所获得的技术方案,均落在本发明的保护范围内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献