一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种工程文件的可信检测系统、方法、设备以及存储介质与流程

2022-11-23 16:24:07 来源:中国专利 TAG:


1.本公开涉及plc技术领域,具体而言,涉及一种工程文件的可信检测系统、方法、设备以及存储介质。


背景技术:

2.随着工业互联网的快速发展,制造体系从封闭走向开放互联,极大地提高了工业生产力。与此同时,安全隐患增多,维护难度加大,安全威胁呈指数级增长。现有信息安全防护手段难以应付层出不穷的未知新型攻击,工控系统设备缺乏内生安全可信机制。
3.尤其是plc的工程文件在运行时,没有对工程文件的可信检测的方法。


技术实现要素:

4.本公开实施例至少提供一种工程文件的可信检测系统、方法、设备以及存储介质。这样,可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
5.本公开实施例提供了一种工程文件的可信检测系统,所述系统包括:plc端、上位机端,其中,所述上位机端包括加密密码模块和第一统一协议通信接口;所述plc端包括可信芯片和第二统一协议通信接口;所述可信芯片包括可信密码模块和可信平台控制模块;所述第一统一协议通信接口与所述第二统一协议通信接口通信连接;
6.所述上位机端,用于将所述加密密码模块加密的带有真实签名数据的加密工程文件通过所述统一协议通信接口下发到所述plc端;
7.所述plc端,用于利用所述可信密码模块的私钥将加密所述加密工程文件的密钥进行解密,得到所述加密工程文件的密钥;利用解密出的所述密钥对所述加密工程文件进行解密,得到目标数字签名和目标工程文件;可信平台控制模块,用于对计算解密后工程文件的散列值;通过第二统一协议通信接口将散列值上传到上位机端;上位机端周期性地对本地的工程文件散列值与plc通过第二统一协议通信接口上传的散列值进行对比;若相同,则确定所述目标工程文件可信。
8.一种可选的实施方式中,所述可信平台控制模块,还用于:
9.在确定所述目标工程文件可信后,运行所述目标工程文件并计算所述目标工程文件的目标散列值,并将所述目标散列值存储到预设地址空间中;将所述目标散列值通过所述第二统一协议通信接口发送给所述上位机端;
10.所述上位机端,还用于:
11.接收所述plc端发送的所述目标散列值,对所述目标散列值进行监听,并检测所述散列值是否被篡改;若是,则进行预警。
12.一种可选的实施方式中,所述加密密码模块,具体用于:
13.调取预设的加密算法对用户上传的工程文件进行加密,得到带有数字签名的加密工程文件。
14.一种可选的实施方式中,所述上位机端,具体用于通过以下步骤检测所述散列值
是否被篡改:
15.获取本地存储的所述目标工程文件的真实散列值;
16.监听所述目标散列值,将所述目标散列值与本地存储的所述目标工程文件的真实散列值进行对比,检测所述目标散列值是否被篡改。
17.一种可选的实施方式中,所述上位机端,还用于若所述目标散列值没有被篡改,则继续进行监听。
18.本公开实施例还提供一种工程文件的可信检测方法,应用于以上实施例中所述工程文件的可信检测系统中的plc端,所述方法包括:
19.通过第二统一协议通信接口接收上位机端发送的带有真实数字签名的加密工程文件;
20.将加密所述加密工程文件的加密工具进行解密,得到所述加密工程文件的加密工具;利用解密出的所述加密工具对所述加密工程文件进行解密,得到目标数字签名和目标工程文件。
21.本公开实施例还提供一种工程文件的可信检测方法,应用于以上实施例所述工程文件的可信检测系统中的上位机端,所述方法包括:
22.将用户上传的带有真实签名数据的工程文件进行加密并将加密文件的工具进行加密,得到带有数字签名的加密工程文件;
23.将加密的所述加密工程文件通过统一协议通信接口下发到plc端。
24.一种可选的实施方式中,所述方法还包括:
25.上位机端接收所述plc端发送的所述目标散列值,对所述目标散列值进行监听,并检测所述散列值是否被篡改;若是,则进行预警。
26.一种可选的实施方式中,所述方法还包括:
27.在plc端确定所述目标工程文件可信后,运行所述目标工程文件并计算所述目标工程文件的目标散列值,并将所述目标散列值存储到预设地址空间中;将所述目标散列值通过所述第二统一协议通信接口发送给所述上位机端。
28.一种可选的实施方式中,所述方法包括:
29.调取预设的加密算法对用户上传的工程文件进行加密,得到带有数字签名的加密工程文件。
30.一种可选的实施方式中,具体用于通过以下步骤检测所述散列值是否被篡改:
31.获取本地存储的所述目标工程文件的真实散列值;
32.监听所述目标散列值,将所述目标散列值与本地存储的所述目标工程文件的真实散列值进行对比,检测所述目标散列值是否被篡改。
33.一种可选的实施方式中,所述方法还包括:
34.若所述目标散列值没有被篡改,则继续进行监听。
35.本公开实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行上述实施方式中的步骤。
36.本公开实施例还提供一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述实施方式中的步骤。
37.本公开实施例提供的一种工程文件的可信检测系统、方法、设备以及存储介质,该系统包括:plc端、上位机端,上位机端,用于将加密密码模块加密的带有真实签名数据的加密工程文件通过统一协议通信接口下发到plc端;plc端,用于利用可信密码模块的私钥将对加密工程文件进行加密的密钥进行解密,得到加密工程文件的密钥;利用解密出的密钥对加密工程文件进行解密,得到目标数字签名和目标工程文件;通过第二统一协议通信接口接收上位机端发送的带有真实数字签名的加密工程文件;可信平台控制模块,用于检测目标数字签名与真实数字签名验证是否相同;若相同,则确定所述目标工程文件可信。
38.与现有技术中的plc的工程文件在运行时,没有对工程文件的可信检测的方法相比,其可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
39.为使本公开的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
40.为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,此处的附图被并入说明书中并构成本说明书中的一部分,这些附图示出了符合本公开的实施例,并与说明书一起用于说明本公开的技术方案。应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
41.图1示出了本公开实施例所提供的一种工程文件的可信检测系统的示意图;
42.图2示出了本公开实施例所提供的一种工程文件的可信检测方法的整体流程图;
43.图3示出了本公开实施例所提供的一种工程文件的可信检测方法的流程图;
44.图4示出了本公开实施例所提供的另一种工程文件的可信检测方法的示意图;
45.图5示出了本公开实施例所提供的一种电子设备的示意图。
46.图示说明:
47.100-工程文件的可信检测系统、110-plc端、111-可信芯片、112第二统一协议通信接口、113-可信密码模块、114-可信平台控制模块、120-上位机端、121-加密密码模块、122-第一统一协议通信接口、500-电子设备、510-处理器、520-存储器、521-内存、522-外部存储器、530-总线。
具体实施方式
48.为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本公开实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本公开的实施例的详细描述并非旨在限制要求保护的本公开的范围,而是仅仅表示本公开的选定实施例。基于本公开的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本公开保护的范围。
49.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
50.本文中术语“和/或”,仅仅是描述一种关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中术语“至少一种”表示多种中的任意一种或多种中的至少两种的任意组合,例如,包括a、b、c中的至少一种,可以表示包括从a、b和c构成的集合中选择的任意一个或多个元素。
51.经研究发现,随着工业互联网的快速发展,制造体系从封闭走向开放互联,极大地提高了工业生产力。与此同时,安全隐患增多,维护难度加大,安全威胁呈指数级增长。现有信息安全防护手段难以应付层出不穷的未知新型攻击,工控系统设备缺乏内生安全可信机制。
52.尤其是plc的工程文件在运行时,没有对工程文件的可信检测的方法。
53.基于上述研究,本公开提供了一种工程文件的可信检测系统,其特征在于,所述系统包括:plc端、上位机端,其中,所述上位机端包括加密密码模块和第一统一协议通信接口;所述plc端包括可信芯片和第二统一协议通信接口;所述可信芯片包括可信密码模块和可信平台控制模块;所述第一统一协议通信接口与所述第二统一协议通信接口通信连接;所述上位机端,用于将所述加密密码模块加密的带有真实签名数据的加密工程文件通过所述统一协议通信接口下发到所述plc端;所述plc端,用于利用所述可信密码模块的私钥将加密所述加密工程文件的密钥进行解密,得到所述加密工程文件的密钥;利用解密出的所述密钥对所述加密工程文件进行解密,得到目标数字签名和目标工程文件;可信平台控制模块,用于对计算解密后工程文件的散列值;通过第二统一协议通信接口将散列值上传到上位机端;上位机端周期性地对本地的工程文件散列值与plc通过第二统一协议通信接口上传的散列值进行对比;若相同,则确定所述目标工程文件可信。这样,可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
54.为便于对本实施例进行理解,首先对本公开实施例所公开的一种工程文件的可信检测系统进行详细介绍。
55.请参阅图1,图1为本公开实施例提供的一种工程文件的可信检测系统的示意图。如图1中所示,本公开实施例提供的工程文件的可信检测系统100,包括:
56.plc端110、上位机端120,其中,所述上位机端120包括加密密码模块121和第一统一协议通信接口122;所述plc端110包括可信芯片111和第二统一协议通信接口112;所述可信芯片111包括可信密码模块113和可信平台控制模块114;所述第一统一协议通信接口122与所述第二统一协议通信接口112通信连接;
57.所述上位机端120,用于将所述加密密码模块121加密的带有真实签名数据的加密工程文件通过所述第一统一协议通信接口122下发到所述plc端110;
58.所述plc端110,用于利用所述可信密码模块113的私钥将加密所述加密工程文件的密钥进行解密,得到所述加密工程文件的密钥;利用解密出的所述密钥对所述加密工程文件进行解密,得到目标数字签名和目标工程文件;通过所述第二统一协议通信接口112接收所述上位机端发送的带有真实数字签名的加密工程文件;所述可信平台控制模块114,用于检测所述目标数字签名与真实数字签名验证是否相同;若相同,则确定所述目标工程文件可信。
59.这里,plc端110为可信芯片111包括可信密码模块113(trusted cryptography module,tcm)和可信平台控制模块114(trusted platform control module,tpcm),所述可
信密码模块113,内部封装了密码机制,提供独立的密码算法支撑。可信密码模块113的密码机制主要包括非对称密码、对称密码、杂凑算法等,本技术优选使用对称密码算法进行加密。可信平台控制模块114有自己的可信主动逻辑控制,可以调用可信密码模块113中的密码算法等,能实现密码服务功能;上位机端可以包括工程师端和操作员端,工程师端为工程师针对工程需要进行下发工程文件给plc端110的一端,操作员端为在plc端110在运行工程文件时,对plc进行监听的一端。上位机端120内置加密密码模块121和第一统一协议通信接口122,其中,加密密码模块121可以为有密码服务的任意一种加密工具,优选用对称密码算法对工程文件进行加密;所述第一统一协议通信接口122与所述第二统一协议通信接口112通信连接,其中,所述第一统一协议通信接口122与所述第二统一协议通信接口112可以为opc ua通信接口,实现所述上位机端和plc端110的数据通信。
60.进一步的,一种可选的实施方式中,所述加密密码模块121,具体用于:
61.调取预设的加密算法对用户上传的工程文件进行加密,得到带有数字签名的加密工程文件。
62.这里,请参阅图2,在对工程文件进行加密时,首选,s201:利用在上位机端利用密码模块对即将下装至plc端110的工程文件进行数字签名,得到签名数据,并s202:将签名的数据和工程文件打包,用对称密钥加密,得到加密工程文件,再s203:在上位机端将对称密钥用plc的公钥加密,得到加密的密钥;利用plc端110的信密码模块113,对加密签名数据和工程文件的密钥进行加密,得到加密的密钥;s204:将加密工程文件和加密的密钥一起下发给plc端110,s205:plc端110接收上位机端下发的加密工程文件和加密的密钥,首先s206:plc端110的可信密码模块113利用私钥解密加密的密钥,得到对称密钥;s207:plc端110的可信密码模块113利用上个步骤解密得到的对称密钥,解密工程师站发来的密文,得到签名的数据和工程文件;s208:plc端110的可信平台控制模块114验证数字签名,确定发来的工程文件可信;用该密钥解密加密后的工程文件,得到签名数据和工程文件,利用可信平台控制模块114验证签名数据是否可信。
63.接下来,结合具体实施方式进一步对本实施例进行说明。
64.一种可选的实施方式中,所述可信平台控制模块114,还用于:
65.在确定所述目标工程文件可信后,运行所述目标工程文件并计算所述目标工程文件的目标散列值,并将所述目标散列值存储到预设地址空间中;将所述目标散列值通过所述第二统一协议通信接口112发送给所述plc端110;
66.所述上位机端,还用于:
67.接收所述plc端110发送的所述目标散列值,对所述目标散列值进行监听,并检测所述散列值是否被篡改;若是,则进行预警。
68.这里,参阅图2,s209:plc端110运行工程文件,运行过程中,可信平台控制模块114定时计算工程文件的散列值,并将散列值存入opc ua地址空间中;s210:plc的opc ua接口将地址空间中的散列值向上位机端推送;s211:判断两个散列值是否一致;s212:散列值不一致说明plc在运行过程中目标工程文件被篡改,上位机端报警。
69.其中,plc端110内置了opc ua功能。通过opc ua的通信接口第一统一协议通信接口122和第二统一协议通信接口112实现上位机端和plc端110的通信的同时,还通过opc ua具有地址空间模型,通过地址空间模型存储数据,并将数据提供给上位机端进行数据监听。
70.一种可选的实施方式中,所述上位机端,具体用于通过以下步骤检测所述散列值是否被篡改:
71.获取本地存储的所述目标工程文件的真实散列值;
72.监听所述目标散列值,将所述目标散列值与本地存储的所述目标工程文件的真实散列值进行对比,检测所述目标散列值是否被篡改。
73.这里,首先计算所述目标工程文件的真实散列值,并将真实散列值存储在上位机端的本地中,plc端110在确定目标工程文件可信后,运行目标工程文件并计算目标工程文件的目标散列值,并将目标散列值发送给上位机端,上位机端在接收到目标散列值后,获取本地存储的所述目标工程文件的真实散列值;将所述目标散列值与本地存储的所述目标工程文件的真实散列值进行对比,检测所述目标散列值是否被篡改;若被篡改,则将在上位机端进行预警。可以在plc运行目标工程文件时,对工程文件的内容是否被篡改进行实时监听,保证了plc在运行目标工程文件时的安全性,同时,在确定目标工程文件可信之后结合对运行时的目标工程文件进行监听,进一步提高了目标工程文件的安全性。
74.一种可选的实施方式中,所述上位机端,还用于若所述目标散列值没有被篡改,则继续进行监听。
75.参阅图2,若两个散列值一致,即目标数字签名与真实数字签名验证相同,则s214:继续监听;直至所述目标工程文件执行完毕。
76.关于装置中的各模块的处理流程、以及各模块之间的交互流程的描述可以参照上述方法实施例中的相关说明,这里不再详述。
77.本公开实施例公开的所述系统包括:plc端110、上位机端,其中,所述上位机端包括加密密码模块121和第一统一协议通信接口122;所述plc端110包括可信芯片111和第二统一协议通信接口112;所述可信芯片111包括可信密码模块113和可信平台控制模块114;所述第一统一协议通信接口122与所述第二统一协议通信接口112通信连接;所述上位机端,用于将所述加密密码模块121加密的带有真实签名数据的加密工程文件通过所述统一协议通信接口下发到所述plc端110;所述plc端110,用于利用所述可信密码模块113的私钥将加密所述加密工程文件的密钥进行解密,得到所述加密工程文件的密钥;利用解密出的所述密钥对所述加密工程文件进行解密,得到目标数字签名和目标工程文件;通过所述第二统一协议通信接口112接收所述上位机端发送的带有真实数字签名的加密工程文件;所述可信平台控制模块114,用于检测所述目标数字签名与真实数字签名验证是否相同;若相同,则确定所述目标工程文件可信。这样,可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
78.本领域技术人员可以理解,在具体实施方式的上述方法中,各步骤的撰写顺序并不意味着严格的执行顺序而对实施过程构成任何限定,各步骤的具体执行顺序应当以其功能和可能的内在逻辑确定。
79.基于同一发明构思,本公开实施例中还提供了与工程文件的可信检测系统对应的工程文件的可信检测方法,由于本公开实施例中的装置解决问题的原理与本公开实施例上述工程文件的可信检测系统相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
80.本公开实施例所提供的工程文件的可信检测方法的执行主体一般为具有一定计
算能力的计算机设备,该计算机设备例如包括:终端设备或服务器或其它处理设备,终端设备可以为用户设备(user equipment,ue)、移动设备、用户终端、终端计算设备等。在一些可能的实现方式中,该工程文件的可信检测方法可以通过处理器调用存储器中存储的计算机可读指令的方式来实现。
81.参见图3所示,为本公开实施例提供的应用在工程文件的可信检测系统中的plc端的工程文件的可信检测方法的流程图,所述方法包括步骤s301~s303,其中:
82.s301:通过第二统一协议通信接口接收上位机端发送的带有真实数字签名的加密工程文件;
83.s302:将加密所述加密工程文件的加密工具进行解密,得到所述加密工程文件的加密工具;
84.s303:利用解密出的所述加密工具对所述加密工程文件进行解密,得到目标数字签名和目标工程文件。
85.接下来,结合具体实施方式进一步对本实施例进行说明。
86.一种可选的实施方式中,所述方法还包括:
87.在plc端确定所述目标工程文件可信后,运行所述目标工程文件并计算所述目标工程文件的目标散列值,并将所述目标散列值存储到预设地址空间中;将所述目标散列值通过所述第二统一协议通信接口发送给所述上位机端。
88.本实施例公开的工程文件的可信检测方法,通过应用在plc端的通过第二统一协议通信接口接收上位机端发送的带有真实数字签名的加密工程文件;将加密所述加密工程文件的加密工具进行解密,得到所述加密工程文件的加密工具;利用解密出的所述加密工具对所述加密工程文件进行解密,得到目标数字签名和目标工程文件。这样,可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
89.参见图4所示,为本公开实施例提供的应用在工程文件的可信检测系统中的上位机端的工程文件的可信检测方法的流程图,所述方法包括步骤s401~s402,其中:
90.s401:将用户上传的带有真实签名数据的工程文件进行加密并将加密文件的工具进行加密,得到带有数字签名的加密工程文件;
91.s402:将加密的所述加密工程文件通过统一协议通信接口下发到plc端。
92.一种可选的实施方式中,所述方法包括:
93.上位机端接收所述plc端发送的所述目标散列值,对所述目标散列值进行监听,并检测所述散列值是否被篡改;若是,则进行预警。
94.一种可选的实施方式中,所述方法包括:
95.调取预设的加密算法对用户上传的工程文件进行加密,得到带有数字签名的加密工程文件。一种可选的实施方式中,具体用于通过以下步骤检测所述散列值是否被篡改:
96.获取本地存储的所述目标工程文件的真实散列值;
97.监听所述目标散列值,将所述目标散列值与本地存储的所述目标工程文件的真实散列值进行对比,检测所述目标散列值是否被篡改。
98.一种可选的实施方式中,所述方法还包括:
99.若所述目标散列值没有被篡改,则继续进行监听;
100.检测所述目标数字签名与真实数字签名验证是否相同;若相同,则确定所述目标
工程文件可信。
101.本实施例公开的工程文件的可信检测方法,通过应用在上位机端的将用户上传的带有真实签名数据的工程文件进行加密并将加密文件的工具进行加密,得到带有数字签名的加密工程文件;将加密的所述加密工程文件通过统一协议通信接口下发到plc端。这样,可以实现对plc运行时的工程文件的可信检测,保证工程文件的安全。
102.基于同一技术构思,本技术实施例还提供了一种电子设备。本公开实施例还提供了一种电子设备500,如图5所示,为本公开实施例提供的电子设备500结构示意图,包括:
103.处理器510、存储器520、和总线530;存储器520用于存储执行指令,包括内存521和外部存储器522;这里的内存521也称内存储器,用于暂时存放处理器510中的运算数据,以及与硬盘等外部存储器522交换的数据,处理器510通过内存521与外部存储器522进行数据交换,当所述电子设备500运行时,所述处理器510与所述存储器520之间通过总线530通信,使得所述处理器510可以执行上述方法实施例中所示的工程文件的可信检测方法的步骤。
104.本公开实施例还提供一种计算机存储介质,该计算机存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的工程文件的可信检测方法的步骤。其中,该存储介质可以是易失性或非易失的计算机可读取存储介质。
105.本公开实施例还提供一种计算机程序产品,该计算机程序产品承载有程序代码,所述程序代码包括的指令可用于执行上述方法实施例中所述的工程文件的可信检测方法的步骤,具体可参见上述方法实施例,在此不再赘述。
106.其中,上述计算机程序产品可以具体通过硬件、软件或其结合的方式实现。在一个可选实施例中,所述计算机程序产品具体体现为计算机存储介质,在另一个可选实施例中,计算机程序产品具体体现为软件产品,例如软件开发包(software development kit,sdk)等等。
107.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备、存储介质和方法的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本公开所提供的几个实施例中,应该理解到,所揭露的设备、存储介质、系统和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
108.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
109.另外,在本公开各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
110.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本公开的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件
产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本公开各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
111.最后应说明的是:以上所述实施例,仅为本公开的具体实施方式,用以说明本公开的技术方案,而非对其限制,本公开的保护范围并不局限于此,尽管参照前述实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本公开揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本公开实施例技术方案的精神和范围,都应涵盖在本公开的保护范围之内。因此,本公开的保护范围应所述以权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献