本發(fā)明涉及通信技術領域,特別涉及一種授權對終端清除攻擊報警方法和系統(tǒng)。
背景技術:
金融支付領域,為保證終端設備的安全,在終端設備受到攻擊之后,終端設備會進入受攻擊態(tài),會不斷顯示攻擊報警提示,并且設備無法進行正常支付交易,需要清除終端的攻擊報警,以便進行維修,清除攻擊報警顯得十分重要和緊迫,而現(xiàn)有技術中是使用固定密碼清攻擊,很容易讓一些不法分子破譯密碼,完成清攻擊操作,將對終端設備的安全性造成極大的隱患問題。
技術實現(xiàn)要素:
為此,需要提供一種授權對終端清除攻擊報警方法,用以解決終端設備受到攻擊后,會不斷顯示攻擊報警提示,設備無法進行正常支付交易,及使用固定密碼清除攻擊報警操作安全性較低的問題。
為實現(xiàn)上述目的,發(fā)明人提供了一種授權對終端清除攻擊報警的方法,技術方案如下:
一種授權對終端清除攻擊報警的方法,包括步驟:
服務端獲取認證賬號,服務端判斷所述認證賬號是否有清除攻擊權限;若有,服務端發(fā)送第一待認證數(shù)據(jù)給清除攻擊工具,所述清除攻擊工具從U-KEY獲取操作員證書,所述U-KEY包括:操作員私鑰;清除攻擊工具使用所述操作員私鑰對所述第一待認證數(shù)據(jù)進行加密,生成第一認證數(shù)據(jù),清除攻擊工具發(fā)送所述操作員證書和所述第一認證數(shù)據(jù)給服務端;服務端對第一認證數(shù)據(jù)進行認證;若認證通過,終端發(fā)送第二待認證數(shù)據(jù)給清除攻擊工具,清除攻擊工具發(fā)送所述第二待認證數(shù)據(jù)給服務端;服務端接收所述第二待認證數(shù)據(jù),服務端對所述第二待認證數(shù)據(jù)進行認證,若認證通過,服務端使用認證私鑰對所述第二待認證數(shù)據(jù)進行加密生成第二認證數(shù)據(jù),服務端發(fā)送所述第二認證數(shù)據(jù)給終端;終端使用認證公鑰對所述第二認證數(shù)據(jù)進行認證,若認證通過,清除攻擊工具發(fā)送指令給終端;終端接收所述指令,終端清除攻擊報警提示。
進一步的,在服務端獲取認證賬號前,還包括步驟:服務端生成公私鑰對,所述公私鑰對包括:認證公鑰和認證私鑰,服務端存儲認證私鑰,服務端發(fā)送所述認證公鑰到終端;終端接收所述認證公鑰。
進一步的,終端使用認證公鑰對所述第二認證數(shù)據(jù)進行認證,包括步驟:終端使用所述認證公鑰對所述第二認證數(shù)據(jù)進行解密,獲取所述第二認證數(shù)據(jù)中的待認證數(shù)據(jù)明文,比對所述第二認證數(shù)據(jù)中的待認證數(shù)據(jù)明文與所述第二待認證數(shù)據(jù)是否一致,若一致,認證通過。
進一步的,服務端對第一認證數(shù)據(jù)進行認證,包括步驟:服務端接收所述操作員證書,服務端提取所述操作員證書中的公鑰,服務端使用所述公鑰對所述第一認證數(shù)據(jù)進行解密,獲取所述第一認證數(shù)據(jù)中的待認證數(shù)據(jù)明文,比對所述第一認證數(shù)據(jù)中的待認證數(shù)據(jù)明文與所述第一待認證數(shù)據(jù)是否一致,若一致,認證通過。
進一步的,所述第一待認證數(shù)據(jù)是隨機數(shù),所述第二待認證數(shù)據(jù)至少包括:終端序列號、主板特征碼和隨機數(shù)。
為實現(xiàn)上述目的,發(fā)明人還提供了一種授權對終端清除攻擊報警系統(tǒng),技術方案如下:
一種授權對終端清除攻擊報警系統(tǒng),包括:服務端、終端、清除攻擊工具;所述服務端用于:服務端獲取認證賬號,服務端判斷所述認證賬號是否有清除攻擊權限,若有,服務端發(fā)送第一待認證數(shù)據(jù)給清除攻擊工具;所述清除攻擊工具用于:從U-KEY獲取操作員證書,所述U-KEY包括:操作員私鑰,及使用所述操作員私鑰對所述第一待認證數(shù)據(jù)進行加密,生成第一認證數(shù)據(jù),清除攻擊工具發(fā)送所述操作員證書和所述第一認證數(shù)據(jù)給服務端;所述服務端還用于:對第一認證數(shù)據(jù)進行認證;若認證通過,所述終端用于:發(fā)送第二待認證數(shù)據(jù)給清除攻擊工具;所述清除攻擊工具還用于:發(fā)送所述第二待認證數(shù)據(jù)給服務端;所述服務端還用于:服務端接收所述第二待認證數(shù)據(jù),服務端對所述第二待認證數(shù)據(jù)進行認證,若認證通過,服務端使用認證私鑰對所述第二待認證數(shù)據(jù)進行加密生成第二認證數(shù)據(jù),服務端發(fā)送所述第二認證數(shù)據(jù)給終端;所述終端還用于:終端使用認證公鑰對所述第二認證數(shù)據(jù)進行認證;若認證通過,所述清除攻擊工具還用于:發(fā)送指令給終端;所述終端還用于:終端接收所述指令,終端清除攻擊報警提示。
進一步的,所述服務端用于:在服務端獲取認證賬號前,服務端生成公私鑰對,所述公私鑰對包括:認證公鑰和認證私鑰,服務端存儲認證私鑰,服務端發(fā)送所述認證公鑰到終端;所述終端還用于:接收所述認證公鑰。
進一步的,所述終端還用于:終端使用所述認證公鑰對所述第二認證數(shù)據(jù)進行解密,獲取所述第二認證數(shù)據(jù)中的待認證數(shù)據(jù)明文,比對所述第二認證數(shù)據(jù)中的待認證數(shù)據(jù)明文與所述第二待認證數(shù)據(jù)是否一致,若一致,認證通過。
進一步的,所述服務端還用于:服務端接收所述操作員證書,服務端提取所述操作員證書中的公鑰,服務端使用所述公鑰對所述第一認證數(shù)據(jù)進行解密,獲取所述第一認證數(shù)據(jù)中的待認證數(shù)據(jù)明文,比對所述第一認證數(shù)據(jù)中的待認證數(shù)據(jù)明文與所述第一待認證數(shù)據(jù)是否一致,若一致,認證通過。
進一步的,所述第一待認證數(shù)據(jù)是隨機數(shù),所述第二待認證數(shù)據(jù)至少包括:終端序列號、主板特征碼和隨機數(shù)。
本發(fā)明的有益效果是:維修人員通過使用賬號登錄認證,服務端判斷該賬號是否有權限清除攻擊,如果有權限清除攻擊。則使用操作員使用U-KEY,服務端認證該U-KEY的合法性,如果認證U-KEY是合法的,則服務端根據(jù)從終端獲取第二待認證數(shù)據(jù),生成第二認證數(shù)據(jù),終端對第二認證數(shù)據(jù)通過后,才允許對終端進行清除攻擊操作,整個過程采用雙因素認證,大大確保了安全性,并且對終端清除攻擊報警提示是經(jīng)過服務端認可的合法行為,確保了清除攻擊操作的合法性。
附圖說明
圖1為本發(fā)明一種授權對終端清除攻擊報警方法的流程圖;
圖2為本發(fā)明一種授權對終端清除攻擊報警系統(tǒng)的模塊圖。
附圖標記說明:
10、服務端,
20、終端,
30、清除攻擊工具,
40、U-KEY,
401、操作員證書,
402、操作員私鑰。
具體實施方式
為詳細說明技術方案的技術內(nèi)容、構造特征、所實現(xiàn)目的及效果,以下結合具體實施例并配合附圖詳予說明。
請參閱圖1,在本實施例中,U-KEY是插在清除攻擊工具上,本實施例中,清除攻擊工具為PC,其中U-KEY中存儲有操作員證書及操作員私鑰,當U-KEY插在清除攻擊工具上后,清除攻擊工具上安裝有交互軟件,使得清除攻擊工具可以從U-KEY上獲取操作員證書和直接使用操作員私鑰。其次本實施例中在PC上安裝有特定的APP,在APP登錄界面,需要維修人員輸入賬號密碼登錄系統(tǒng);通過賬號密碼登錄系統(tǒng),服務端會對賬號密碼做權限判斷,確保了賬戶的合法性。
在其他實施例中,也可以通過瀏覽器直接輸入特定的網(wǎng)址,同樣也是需要維修人員輸入賬號密碼登錄系統(tǒng)。
具體實施步驟如下:步驟S101:生成公私鑰對Pr,Pu。首先我們確保終端、服務端和清除攻擊工具要聯(lián)網(wǎng),聯(lián)網(wǎng)后,服務端會生成公私鑰對Pr,Pu,所述公私鑰對包括:認證公鑰Pu,認證私鑰Pr,并且把認證公鑰Pu發(fā)送給終端,既步驟S102:預置認證公鑰Pu在終端上。
通過預先設置好認證公鑰Pu在終端上,是為了步驟S103-步驟S106賬號權限和U-KEY合法性認證都通過后,進入步驟S107服務端從終端獲取第二待認證數(shù)據(jù),服務端判斷第二待認證數(shù)據(jù)的合法性,確認合法后,服務端會使用所述認證私鑰Pr對第二待認證數(shù)據(jù)進行加密,生成第二認證數(shù)據(jù),步驟S108服務端返回所述第二認證數(shù)據(jù)給終端,步驟S109終端認證第二認證數(shù)據(jù)是否通過,既終端就可以使用預先預置好的認證公鑰Pu來對第二認證數(shù)據(jù)進行解密,獲取到第二認證數(shù)據(jù)的明文,比對所述第二認證數(shù)據(jù)的明文與第二待認證數(shù)據(jù)是否一致,如果一致,則認證通過。認證通過后,步驟S110:發(fā)送清除攻擊報警指令,既清除攻擊工具發(fā)送清除攻擊報警指令給終端,終端接收所述指令,終端停止顯示攻擊報警提示。
整個過程中,先判斷維修人員的賬號是否有清除攻擊權限,若有,再判斷操作員的U-KEY的合法性,賬號和U-KEY雙因素的認證,大大保證了清除攻擊報警指令的安全性,并且對終端清除攻擊報警提示是經(jīng)過服務端認可的合法行為,確保了清除攻擊操作的合法性。
步驟S103具體如下:賬號登錄認證。本實施例中清除攻擊工具上安裝有特定的APP,在APP登錄界面,維修人員輸入賬號密碼登錄系統(tǒng)。
其中服務端存儲有所有合法的賬號密碼,也包括這些賬號所對應的權限。步驟S104賬號是否有權限清除攻擊,具體步驟如下:維修人員輸入賬號密碼,服務端獲取維修人員輸入的賬號密碼,判斷該賬號密碼是否存儲在服務端中,如果存儲在服務端中,維修人員成功登陸系統(tǒng),同時服務端也會進一步去獲取該賬號的權限,判斷該賬號是否有權限清除攻擊。通過服務端對賬號密碼的權限認證,確保了后續(xù)操作的合法性。
服務端驗證賬號擁有權限清除攻擊后,進入步驟S105:認證操作員U-KEY合法性。具體步驟如下:清除攻擊工具從服務端獲取第一待認證數(shù)據(jù);首先服務端自己生成第一待認證數(shù)據(jù),本實施例中第一待認證數(shù)據(jù)是16字節(jié)隨機數(shù),確保了每次產(chǎn)生的隨機數(shù)不一樣,清除攻擊工具再去從服務端獲取第一待認證數(shù)據(jù)。清除攻擊工具收到第一待認證數(shù)據(jù)后,清除攻擊工具使用U-KEY中存儲的操作員私鑰對第一待認證數(shù)據(jù)進行加密,加密后生成第一認證數(shù)據(jù)。通過使用U-KEY中存儲的操作員私鑰對第一待認證數(shù)據(jù)進行加密,確保了生成的第一認證數(shù)據(jù)在數(shù)據(jù)傳輸?shù)倪^程中不會被其它非法的U-KEY截取,去冒充真正合法的U-KEY,引發(fā)安全性問題。
生成第一認證數(shù)據(jù)后,清除攻擊工具將第一認證數(shù)據(jù)和操作員證書發(fā)給服務端進行認證,既步驟S106:U-KEY是否合法;這邊的認證是指服務端通過對接收到的第一認證數(shù)據(jù)進行解密,獲取明文,比對明文是否與服務端的第一待認證數(shù)據(jù)相同,如果相同,則U-KEY通過了服務端的認證,獲得了服務端的認可,即U-KEY取得了可以從服務端獲取信息并且給服務端發(fā)送信息的權限。其中這邊所發(fā)送的操作員證書里面含有可以解密第一認證數(shù)據(jù)的公鑰,是為了方便服務端收到以后可以提取里面的公鑰,再去解密第一認證數(shù)據(jù)。比如第一待認證數(shù)據(jù)是:D1,使用操作員私鑰S對其進行加密,生成第一認證數(shù)據(jù):D2,操作員私鑰S對應的公鑰是G,清除攻擊工具把D2和含有G的證書發(fā)送給了服務端,服務端從證書中提取G,再用G去解密D2,獲取到D2的明文信息,比對D1與D2的明文信息是否一致,如果一致,U-KEY通過了服務端的認證;如果不一致,U-KEY不通過服務端的認證。
服務端確認U-KEY合法以后,進入步驟S107:獲取第二待認證數(shù)據(jù),具體步驟如下:
清除攻擊工具從終端獲取第二待認證數(shù)據(jù);首先終端生成第二待認證數(shù)據(jù),本實施例中第二待認證數(shù)據(jù)是終端序列號、主板特征碼和隨機數(shù)的組合,這邊的終端序列號和主板特征碼具有唯一性,可以唯一標識一個終端。在本實施例中隨機數(shù)為16字節(jié)隨機數(shù),在其他實施例中,隨機數(shù)可以為其他位數(shù)的字母或者字符都可以。通過使用具有唯一標識終端的終端序列號、主板特征碼與隨機數(shù)的組合,確保了第二待認證數(shù)據(jù)的唯一性。
終端生成第二待認證數(shù)據(jù)后,清除攻擊工具就去獲取第二待認證數(shù)據(jù)。
清除攻擊工具獲取第二待認證數(shù)據(jù)后,發(fā)送所述第二待認證數(shù)據(jù)給服務端,服務端通過對第二待認證數(shù)據(jù)進行認證,來判斷終端設備信息是否合法,如果合法。服務端使用認證私鑰(既預置好的私鑰Pr)對第二待認證數(shù)據(jù)進行加密,生成第二認證數(shù)據(jù)。
在本實施例中,出于安全性要求較高的考慮,因為每個終端使用的認證公鑰都是不一樣的,因此在服務端判斷終端信息的時候,不僅僅判斷其合法性,同時也根據(jù)該終端信息,使用與該終端對應的認證私鑰對待認證數(shù)據(jù)進行加密。通過使用認證私鑰對待認證數(shù)據(jù)進行加密,確保了生成的認證數(shù)據(jù)在數(shù)據(jù)傳輸?shù)倪^程中不會被其它非法者截取,去冒充真正合法的服務端,對終端進行欺騙,引發(fā)安全性問題。
而在一些其他的實施例中,出于方便性和通用性的考慮,每個終端使用的認證公鑰是一樣的,因此服務端只需判斷終端信息的合法性,并且服務端用通用的認證私鑰對待認證數(shù)據(jù)進行加密。
步驟S108:返回第二認證數(shù)據(jù),具體如下:服務端通過清除攻擊工具把生成的第二認證數(shù)據(jù)發(fā)送給終端,終端對其進行認證,既步驟S109:認證第二認證數(shù)據(jù)是否通過,具體如下:終端使用步驟S102中預置好的認證公鑰Pu對第二認證數(shù)據(jù)進行解密,獲得第二認證數(shù)據(jù)的明文,比對所述第二認證數(shù)據(jù)的明文與第二待認證數(shù)據(jù)是否一致,如果一致,則認證通過。
若認證通過,既意味著服務端也通過了終端的認可,那么通過服務端認可的U-KEY的持有者便有權限可以使用清除攻擊工具發(fā)送指令給終端,指令至少包括:對終端進行合法的清除攻擊報警提示操作,避免了非法操作,并且在U-KEY通過服務端認證以后,后續(xù)的步驟都可以自動完成,大大提高了清除攻擊報警提示的速度。
在步驟S110中:發(fā)送清除攻擊報警指令。認證通過后,清除攻擊工具發(fā)送清除攻擊報警指令給終端,終端停止顯示攻擊報警提示。
在某些實施例中,可能需要臨時對賬號的權限進行修改,或者某些終端不允許進行清除攻擊操作,那么可以根據(jù)需要通過在服務端直接開啟或關閉某些賬號的權限。另外因為終端序列號可以唯一標識一個終端,因此服務端也可以根據(jù)終端序列號,來限制某些終端不允許進行清除攻擊操作,整個操作簡單便攜快速。
請參閱圖2,在某些實施例中,本發(fā)明一種授權對終端清除攻擊報警系統(tǒng)的方案如下:
系統(tǒng)包括:服務端10、終端20和清除攻擊工具30,U-KEY40包括:操作員私鑰402,本實施例中,清除攻擊工具30為PC,其中U-KEY40中存儲有操作員證書401及操作員私鑰402,當U-KEY40插在清除攻擊工具30上后,清除攻擊工具30上安裝有交互軟件,使得清除攻擊工具30通過交互軟件可以獲取到操作員證書401及直接使用操作員私鑰402。
具體如下:
服務端10用于:生成公私鑰對Pr,Pu,并且把認證公鑰Pu發(fā)送給終端20。發(fā)送好后。
本實施例中清除攻擊工具30上安裝有特定的APP,在APP登錄界面,維修人員輸入賬號密碼登錄系統(tǒng)。
其中服務端10存儲有所有合法的賬號密碼,也包括這些賬號所對應的權限。維修人員輸入賬號密碼,服務端10獲取維修人員輸入的賬號密碼,判斷該賬號密碼是否存儲在服務端10中,如果存儲在服務端10中,維修人員成功登陸系統(tǒng),同時服務端10也會進一步去獲取該賬號的權限,判斷該賬號是否有權限清除攻擊。通過服務端10對賬號密碼的權限認證,確保了后續(xù)操作的合法性。
服務端10驗證賬號擁有權限清除攻擊后,認證操作員U-KEY40合法性。具體如下:
清除攻擊工具30從服務端10獲取第一待認證數(shù)據(jù);首先服務端10自己生成第一待認證數(shù)據(jù),本實施例中第一待認證數(shù)據(jù)是16字節(jié)隨機數(shù),清除攻擊工具30再去從服務端10獲取第一待認證數(shù)據(jù)。
清除攻擊工具30使用U-KEY生成第一認證數(shù)據(jù);清除攻擊工具30收到第一待認證數(shù)據(jù)后,清除攻擊工具30使用U-KEY中存儲的操作員私鑰402對第一待認證數(shù)據(jù)進行加密,加密后生成第一認證數(shù)據(jù)。通過使用U-KEY中存儲的操作員私鑰402對第一待認證數(shù)據(jù)進行加密,確保了生成的第一認證數(shù)據(jù)在數(shù)據(jù)傳輸?shù)倪^程中不會被其它非法的U-KEY40截取,去冒充真正合法的U-KEY40,引發(fā)安全性問題。
生成第一認證數(shù)據(jù)后,清除攻擊工具30將第一認證數(shù)據(jù)和操作員證書401發(fā)給服務端10進行認證;這邊的認證是指服務端10通過對接收到的第一認證數(shù)據(jù)進行解密,獲取明文,比對明文是否與服務端10的第一待認證數(shù)據(jù)相同,如果相同,則U-KEY40通過了服務端10的認證,獲得了服務端10的認可,既U-KEY40取得了可以從服務端10獲取信息并且給服務端10發(fā)送信息的權限。
服務端10確認U-KEY40合法以后,清除攻擊工具30從終端獲20取第二待認證數(shù)據(jù);同樣地,終端20生成第二待認證數(shù)據(jù),本實施例中第二待認證數(shù)據(jù)是終端序列號、主板特征碼和隨機數(shù)的組合,這邊的終端序列號和主板特征碼具有唯一性,可以唯一標識一個終端20。通過使用具有唯一標識終端的終端序列號、主板特征碼與隨機數(shù)的組合,確保了第二待認證數(shù)據(jù)的唯一性。
終端20生成第二待認證數(shù)據(jù)后,清除攻擊工具30就去獲取第二待認證數(shù)據(jù)。
清除攻擊工具30獲取第二待認證數(shù)據(jù)后,發(fā)送所述第二待認證數(shù)據(jù)和終端信息給服務端10,服務端10通過對第二待認證數(shù)據(jù)進行認證,來判斷終端設備信息是否合法,如果合法。服務端10使用認證私鑰(既預置好的私鑰Pr)對第二待認證數(shù)據(jù)進行加密,生成第二認證數(shù)據(jù)。
服務端10通過清除攻擊工具30把第二認證數(shù)據(jù)發(fā)送給終端20,終端20對其進行認證,具體如下:終端20使用預置好的認證公鑰Pu對第二認證數(shù)據(jù)進行解密,獲得第二認證數(shù)據(jù)的明文,比對所述第二認證數(shù)據(jù)的明文與第二待認證數(shù)據(jù)是否一致,如果一致,則認證通過。
若認證通過,既意味著服務端10也通過了終端20的認可,那么通過服務端10認可的U-KEY40的持有者便有權限可以使用清除攻擊工具30對終端20進行合法的清除攻擊報警提示操作,避免了非法操作,并且在U-KEY40通過服務端10認證以后,后續(xù)的步驟都可以自動完成,大大提高了清除攻擊報警提示的速度。
認證通過后,清除攻擊工具30發(fā)送清除攻擊報警指令給終端20,終端20停止顯示攻擊報警提示。
本發(fā)明所有實施例中,如果認證不合法或者賬號沒有相應的權限,則方法提前結束,系統(tǒng)中的數(shù)據(jù)流也就不會流向下一個模塊。
需要說明的是,在本文中,諸如第一和第二等之類的關系術語僅僅用來將一個實體或者操作與另一個實體或操作區(qū)分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關系或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者終端設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者終端設備所固有的要素。在沒有更多限制的情況下,由語句“包括……”或“包含……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者終端設備中還存在另外的要素。此外,在本文中,“大于”、“小于”、“超過”等理解為不包括本數(shù);“以上”、“以下”、“以內(nèi)”等理解為包括本數(shù)。
本領域內(nèi)的技術人員應明白,上述各實施例可提供為方法、裝置、或計算機程序產(chǎn)品。這些實施例可采用完全硬件實施例、完全軟件實施例、或結合軟件和硬件方面的實施例的形式。上述各實施例涉及的方法中的全部或部分步驟可以通過程序來指令相關的硬件來完成,所述的程序可以存儲于計算機設備可讀取的存儲介質中,用于執(zhí)行上述各實施例方法所述的全部或部分步驟。所述計算機設備,包括但不限于:個人計算機、服務器、通用計算機、專用計算機、網(wǎng)絡設備、嵌入式設備、可編程設備、智能移動終端、智能家居設備、穿戴式智能設備、車載智能設備等;所述的存儲介質,包括但不限于:RAM、ROM、磁碟、磁帶、光盤、閃存、U盤、移動硬盤、存儲卡、記憶棒、網(wǎng)絡服務器存儲、網(wǎng)絡云存儲等。
上述各實施例是參照根據(jù)實施例所述的方法、設備(系統(tǒng))、和計算機程序產(chǎn)品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合??商峁┻@些計算機程序指令到計算機設備的處理器以產(chǎn)生一個機器,使得通過計算機設備的處理器執(zhí)行的指令產(chǎn)生用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機程序指令也可存儲在能引導計算機設備以特定方式工作的計算機設備可讀存儲器中,使得存儲在該計算機設備可讀存儲器中的指令產(chǎn)生包括指令裝置的制造品,該指令裝置實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機程序指令也可裝載到計算機設備上,使得在計算機設備上執(zhí)行一系列操作步驟以產(chǎn)生計算機實現(xiàn)的處理,從而在計算機設備上執(zhí)行的指令提供用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
盡管已經(jīng)對上述各實施例進行了描述,但本領域內(nèi)的技術人員一旦得知了基本創(chuàng)造性概念,則可對這些實施例做出另外的變更和修改,所以以上所述僅為本發(fā)明的實施例,并非因此限制本發(fā)明的專利保護范圍,凡是利用本發(fā)明說明書及附圖內(nèi)容所作的等效結構或等效流程變換,或直接或間接運用在其他相關的技術領域,均同理包括在本發(fā)明的專利保護范圍之內(nèi)。