本發(fā)明涉及通信技術領域,尤其涉及一種基于HTML5的跨域消息發(fā)送方法及裝置。
背景技術:
近年來,基于第五代超文本標記語言(Hyper Text Mark-up Language 5,HTML5)的新特性消息發(fā)送(postMessage)方法進行跨域、跨窗口消息傳遞的網頁應用日益增多,使消息傳遞更加便捷。然而基于HTML5的postMessage信息傳遞技術帶來的潛在安全風險也不斷顯現。這是由于,在postMessage接口調用時,并不會執(zhí)行傳統(tǒng)基于瀏覽器的同源策略(Same-Origin Policy,SOP),即并不會要求消息發(fā)送端和消息接收端具有相同的域名、協(xié)議和端口,使得接收端理論上可以接收任何來源的消息,因此增加了跨域調用的風險。
為了增強跨域消息傳遞的安全性,目前常采用源參數校驗(origin校驗)機制,origin參數中包含了消息發(fā)送端的協(xié)議、主機和端口號等信息。origin校驗機制可以在一定程度上確保消息請求來自于合法的發(fā)送方,但是,origin校驗機制可以通過一定手段進行修改和繞過,origin參數也可以被篡改為任意內容,即存在惡意篡改的風險。對于消息接收端而言,理論上可以接收任意格式的消息,如果對于跨域傳來的消息處理不當,便有導致跨站腳本攻擊(CrossSite Scripting,XSS)攻擊的風險,即可能執(zhí)行消息中傳來惡意腳本。因此,需要一種安全性更高的跨域消息傳輸方法。
技術實現要素:
本發(fā)明提供一種基于HTML5的跨域消息發(fā)送方法及裝置,用以提高跨域消息發(fā)送的安全性。
本發(fā)明實施例提供一種基于第五代超文本標記語言HTML5的跨域消息發(fā)送方法,包括:
第一應用接收第二應用發(fā)送的跨域消息;
第一應用確定跨域消息中是否包含腳本文件;
若第一應用確定跨域消息中包含腳本文件,則將腳本文件發(fā)送給云端服務器;
第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理跨域消息。
可選地,將腳本文件發(fā)送給云端服務器之前,還包括:
檢驗跨域消息是否符合預設規(guī)則;預設規(guī)則包括以下至少之一:跨域消息的來源為設定范圍內的訪問者、跨域消息的數據格式符合接收應用的數據格式以及跨域消息中的腳本權限符合預設的訪問權限;
若符合,則第一應用在確定跨域消息中包含的腳本文件時,將腳本文件發(fā)送給云端服務器
若不符合,則第一應用刪除跨域消息。
可選地,第一應用接收第二應用發(fā)送的跨域消息之后,還包括:
第一應用將跨域消息發(fā)送給第一應用的安全控件;
檢驗跨域消息是否符合預設規(guī)則,包括:
第一應用的安全控件檢測跨域消息是否符合預設規(guī)則;
將腳本文件發(fā)送給云端服務器,包括:
第一應用的安全控件將腳本文件發(fā)送給云端服務器。
可選地,第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理跨域消息,包括:
若檢測結果為含有惡意腳本,則刪除跨域消息;
若檢測結果為可疑腳本文件且包含風險評級,則根據風險評級和預設處理規(guī)則處理跨域消息。
本發(fā)明實施例提供一種基于HTML5的跨域消息發(fā)送方法,包括:
云端服務器接收第一應用發(fā)送的腳本文件;腳本文件是第二應用發(fā)送給第一應用的跨域消息中的腳本文件;
云端服務器檢測腳本文件中是否包含惡意腳本從而獲取檢測結果;
云端服務器將檢測結果發(fā)送給第一應用,以使第一應用根據檢測結果處理跨域消息。
可選地,云端服務器檢測腳本文件中是否包含惡意腳本從而獲取檢測結果,包括:
云端服務器從惡意樣本庫中查找到與腳本文件一致的惡意腳本,則獲得的檢測結果為含有惡意腳本。
可選地,云端服務器檢測腳本文件中是否包含惡意腳本從而獲取檢測結果,還包括:
若云端服務器未從惡意樣本庫中查找到與腳本文件中的腳本一致的腳本,則獲取腳本文件的運行日志;
比較腳本文件的運行日志與惡意樣本庫中的各惡意腳本的運行日志;
若腳本文件的運行日志與惡意腳本的運行日志的相似度超過設定閾值,則確定腳本文件為可疑腳本文件并根據相似度確定腳本文件的風險評級。
本發(fā)明實施例提供一種基于HTML5的跨域消息發(fā)送裝置,應用于第一應用中,包括:
接收模塊,用于接收第二應用發(fā)送的跨域消息;
判斷模塊,用于確定跨域消息中是否包含腳本文件;
發(fā)送模塊,用于當跨域消息中包含腳本文件時,將腳本文件發(fā)送給云端服務器;
處理模塊,用于接收云端服務器對腳本文件的檢測結果并根據檢測結果處理跨域消息。
可選地,還包括:
安全控件,用于檢驗跨域消息是否符合預設規(guī)則;預設規(guī)則包括以下至少之一:跨域消息的來源為設定范圍內的訪問者、跨域消息的數據格式符合接收應用的數據格式以及跨域消息中的腳本權限符合預設的訪問權限;
發(fā)送模塊,具體用于當跨域消息符合預設規(guī)則且跨域消息中包含腳本文件時,將腳本文件發(fā)送給云端服務器;
處理模塊,還用于當跨域消息不符合預設規(guī)則時,刪除跨域消息。
可選地,包括:
處理模塊,具體用于當檢測結果為含有惡意腳本時,刪除跨域消息;
當檢測結果為可疑腳本文件且包含風險評級時,則根據風險評級和預設處理規(guī)則處理跨域消息。
本發(fā)明實施例提供一種基于HTML5的跨域消息發(fā)送的云端服務器,包括:
接收模塊,用于接收第一應用發(fā)送的腳本文件;腳本文件是第二應用發(fā)送給第一應用的跨域消息中的腳本文件;
檢測模塊,用于檢測腳本文件中是否包含惡意腳本從而獲取檢測結果;
發(fā)送模塊,用于將檢測結果發(fā)送給第一應用,以使第一應用根據檢測結果處理跨域消息。
可選地,包括:
檢測模塊,具體用于從惡意樣本庫中查找到與腳本文件一致的惡意腳本,則獲得的檢測結果為含有惡意腳本。
可選地,包括:
檢測模塊,具體用于未從惡意樣本庫中查找到與腳本文件中的腳本一致的腳本時,獲取腳本文件的運行日志;
比較腳本文件的運行日志與惡意樣本庫中的各惡意腳本的運行日志;
若腳本文件的運行日志與惡意腳本的運行日志的相似度超過設定閾值,則確定腳本文件為可疑腳本文件并根據相似度確定腳本文件的風險評級。
綜上所述,本發(fā)明實施例提供了一種基于HTML5的跨域消息發(fā)送方法及裝置,包括:第一應用接收第二應用發(fā)送的跨域消息;第一應用確定所述跨域消息中是否包含腳本文件;若第一應用確定所述跨域消息中包含腳本文件,則將腳本文件發(fā)送給云端服務器;第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理所述跨域消息。在本發(fā)明實施例公開的上述方案中,第一應用接收到第二應用發(fā)送的跨域消息后,并不直接接受此跨域消息,而是將其中的腳本文件發(fā)送到云端服務器,通過云端服務器對腳本文件的檢測獲取跨域消息中腳本文件的檢測結果,再根據這個檢測結果處理跨域消息,使得第一應用接受的跨域消息中包含惡意腳本的風險大大降低,從而增強了跨域消息發(fā)送的安全性。
附圖說明
為了更清楚地說明本發(fā)明實施例中的技術方案,下面將對實施例描述中所需要使用的附圖作簡要介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域的普通技術人員來講,在不付出創(chuàng)造性勞動性的前提下,還可以根據這些附圖獲得其他的附圖。
圖1為本發(fā)明實施例提供的一種系統(tǒng)架構示意圖;
圖2為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送方法流程示意圖;
圖3為本發(fā)明實施例提供的一種跨域消息發(fā)送流程示意圖;
圖4為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送裝置結構示意圖;
圖5為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送的云端服務器結構示意圖。
具體實施方式
為了使本發(fā)明的目的、技術方案和優(yōu)點更加清楚,下面將結合附圖對本發(fā)明作進一步地詳細描述,顯然,所描述的實施例僅僅是本發(fā)明一部份實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其它實施例,都屬于本發(fā)明保護的范圍。
圖1為本發(fā)明實施例提供的一種系統(tǒng)架構示意圖,如圖1所示,包括:第一應用101、第二應用102、云端服務器103,三者之間通過無線或有線的數據傳輸網絡相連接。
第一應用101和第二應用102為屬于不同網絡域的應用,二者之間可以通過postMessage實現跨域消息傳輸。具體實施過程中,第一應用101和第二應用102可以是網頁、窗口、客戶端等采用HTML5的終端應用,第一應用101和第二應用102可以屬于同一類應用,也可以屬于不同的應用。
云端服務器103可以接收來自于終端應用的腳本文件并檢測這些腳本文件中是否包含惡意腳本。具體實施過程中,云端服務器103除接收第一應用101的腳本文件外,還可以接收并檢測來自于其它終端應用的腳本文件,云端服務器103可以是第一應用運營商自設的云端服務器,也可以是租用或合用的云端服務器。
圖2為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送方法流程示意圖,如圖2所示,包括以下步驟:
S201:第一應用接收第二應用發(fā)送的跨域消息;
S202:第一應用確定跨域消息中是否包含腳本文件;
S203:若第一應用確定跨域消息中包含腳本文件,則將腳本文件發(fā)送給云端服務器;
S204:云端服務器接收第一應用發(fā)送的腳本文件;
S205:云端服務器檢測腳本文件中是否包含惡意腳本從而獲取檢測結果;
S206:云端服務器將檢測結果發(fā)送給第一應用;
S207:第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理所述跨域消息。
具體實施過程中,上述第一應用的具體操作過程由安裝在第一應用上的安全控件執(zhí)行,而原始的第一應用只負責接收跨域消息,以及呈現跨域消息的處理結果。
在步驟S201的具體實施過程中,第二應用發(fā)送的跨域消息具體指的是第二應用通過postMessage發(fā)送的跨域消息。postMessage是HTML5提供的一種跨域消息發(fā)送方法,第一應用接收到采用postMessage發(fā)送的跨域消息時,關閉同源限制,直接接收此跨域消息。
在步驟S202的具體實施過程中,第二應用發(fā)送來的跨域消息可以是實時更新的數據,也可以是動態(tài)執(zhí)行的腳本,當然也可以既包含數據又包含腳本,第一應用上安裝的安全控件判斷接受到的跨域消息中是否包含腳本文件,可選地,腳本文件既可以是一個腳本程序也可以是多個腳本程序。
在步驟S203的具體實施過程中,當跨域消息中包含腳本文件時,第一應用安裝的安全控件從跨域消息中將腳本文件提取出來并發(fā)送給云端服務器。
可選地,第一應用在提取出腳本文件之前,還可以先對跨域消息進行安全分析,包括:檢驗跨域消息是否符合預設規(guī)則;預設規(guī)則包括以下至少之一:跨域消息的來源為設定范圍內的訪問者、跨域消息的數據格式符合接收應用的數據格式以及跨域消息中的腳本權限符合預設的訪問權限;若符合,則第一應用在確定跨域消息中包含的腳本文件時,并述腳本文件發(fā)送給云端服務器;若不符合,則第一應用刪除跨域消息。其中,預設規(guī)則根據實際應用需求可以由多種類型,但至少應該包括對消息來源域名或者消息格式的檢測??缬蛳⒌膩碓礊樵O定范圍內的訪問者具體指:第一應用在接收到跨域消息后,第一應用上的安全控件查看第二應用的域名是否位于預設的域名白名單中,即檢測第二應用是否是被允許向第一應用發(fā)送跨域消息的應用,以及檢測URL的格式是否符合約定格式,防止URL被人為偽造,此過程類似于現有的origin校驗機制,若跨域消息的來源并非設定范圍內的訪問者,則刪除此條跨域消息。跨域消息的數據格式符合接收應用的數據格式具體指的是第一應用只能處理符合規(guī)定格式的數據,此規(guī)定格式根據第一應用的實際處理數據種類而定,因此第一應用接收的安全的跨域消息中的數據必須為第一應用能夠處理的類型,若跨域消息的數據格式并不符合接收應用的數據格式,則刪除此條跨域消息??缬蛳⒅械哪_本權限符合預設的訪問權限具體指的是若跨域消息中包含了腳本,則檢驗跨域消息中各腳本所調用的第一應用的數據是否超過了此腳本的權限,例如,腳本運行時需調用第一應用的安全控件信息,則在安全分析時,檢驗此腳本是否有權限調用第一應用的安全控件信息,若此腳本并沒有調用此信息的權限,則認為此腳本為惡意腳本并刪除此腳本所屬的跨域消息??蛇x地,除了上述三種規(guī)則限定外,還可以根據實際情況添加其它限定,如對跨域消息的編碼進行限制、對跨域消息的身份采用如驗證令牌(token)的方式進行進一步驗證等。當跨域消息經第一應用的安全控件檢測無異常后,再從跨域消息中提取出腳本文件并發(fā)送給云端服務器。
在發(fā)送給云端服務器之前先對跨域消息進行安全分析,可以減輕云端服務器的工作壓力,節(jié)省服務器資源,同時,還可以在最短的時間內發(fā)現非法跨域消息。
在步驟S204的具體實施過程中,云端服務器會接收第一應用發(fā)送的腳本文件,可選地,云端服務器還會接收其它應用發(fā)送的腳本文件,即,云端服務器同時服務于多個應用的腳本檢測,這樣可以提高云端服務器的資源利用率。
在步驟S205的具體實施過程中,云端服務器負責檢測腳本文件是否包含惡意腳本??蛇x地,所述云端服務器從惡意樣本庫中查找到與所述腳本文件一致的惡意腳本,則獲得的檢測結果為含有惡意腳本。云端服務器獲取腳本文件,并檢測腳本文件中的腳本是否在其存儲的惡意樣本庫中,若在惡意樣本庫中檢測到了腳本文件中的腳本,則認為此腳本文件包含了惡意腳本??蛇x地,對于包含了多個腳本的腳本文件,分別檢測各腳本文件是否位于惡意樣本庫,若有一個腳本位于惡意樣本庫中,則認為此腳本文件包含了惡意腳本??蛇x地,利用腳本文件中的腳本的哈希(hash)特征值檢測其是否存儲于惡意樣本庫,惡意樣本庫存儲著多種惡意腳本的hash特征值,采用hash特征值檢測可以加快檢測效率,此外,采用hash特征值存儲可以節(jié)省存儲空間,從而使云端服務器能夠存儲更多的惡意腳本樣本,而且還可以加強云端服務器存儲的數據的安全性,防止被破解。
可選地,若云端服務器未從惡意樣本庫中查找到與腳本文件中的腳本一致的腳本,則獲取腳本文件的運行日志;比較腳本文件的運行日志與惡意樣本庫中的各惡意腳本的運行日志;若腳本文件的運行日志與惡意腳本的運行日志的相似度超過設定閾值,則確定腳本文件為可疑腳本文件并根據相似度確定腳本文件的風險評級。具體實施過程中,云端服務器是利用沙箱環(huán)境還獲取腳本文件中的腳本的運行日志的。沙箱環(huán)境是一種虛擬的系統(tǒng)程序,允許腳本程序在沙箱環(huán)境中運行,但其運行后對系統(tǒng)產生的變化會被刪除,借用沙箱環(huán)境變可以獲取腳本文件的運行日志??蛇x地,當腳本文件由多個腳本組成時,分別獲取各個腳本的運行日志。惡意樣本庫中還存儲有多種惡意腳本的運行日志,將腳本文件的運行日志與惡意樣本庫中多種惡意腳本的運行日志相比對,以獲取其相似度??蛇x地,當腳本文件包含多個腳本時,則分別獲取各個腳本的相似度。可選地,比對的因素包括但不僅限于腳本的執(zhí)行結果、對接收應用的影響以及網絡請求情況。當相似度超過預設閾值時,則確定腳本文件為可疑腳本,例如,預設閾值為0.5,當腳本文件與惡意樣本庫中某個惡意腳本的相似度超過0.5時,便認為此腳本文件包括了惡意腳本;可選地,對于包含多個腳本的腳本文件,只要其中有一個腳本與惡意樣本庫中的某個惡意腳本的相似度超過預設閾值,便認為此腳本文件包含了惡意腳本。根據相似度確定腳本文件的風險評級,具體指的是,根據相似度的不同,劃分多個風險等級,如相似度0.8-1的相似度對應的風險等級為高危級別、0.5-0.7的相似度對應的風險等級為中危級別,低于0.5的相似度對應的風險等級為安全級別,可選地,對于包含多個腳本的腳本文件,獲取相似度最高的腳本的相似度作為腳本文件的相似度。
在步驟S206的具體實施過程中,云端服務器向第一應用發(fā)送的檢測結果具體包括了兩種情況,一種為云端服務器在惡意樣本庫中檢測到了腳本文件中的腳本,則直接反饋腳本文件包括惡意腳本的檢測結果,另一種為云端服務器沒有在惡意樣本庫中檢測到腳本文件中的腳本,則返回腳本文件的風險評級。
在步驟S207的具體實施過程中,第一應用安裝的安全控件根據云端服務器返回的檢測結果處理跨域消息??蛇x地,若接收到的檢測結果為確定含有惡意腳本,則刪除跨域消息;若接收到的檢測結果為可疑腳本文件且包含風險評級,則根據所述風險評級和預設處理規(guī)則處理所述跨域消息,例如,若風險評級為安全級別,則安全控件控制第一應用呈現此跨域消息,若風險評級為中危級別,則安全控件控制第一應用只呈現腳本文件中風險等級低于預設閾值的腳本,若風險評級為高危級別,則直接刪除此跨域消息。
圖3為本發(fā)明實施例提供的一種跨域消息發(fā)送流程示意圖,如圖3所示,包括以下步驟:
S301:A站點頁面通過postMessage向B站點網頁發(fā)送跨域消息;
S302:B站點頁面接受該消息并將其發(fā)送至預先安裝的安全控件;
S303:安全控件根據B站頁面預先設定的規(guī)則對傳來的消息進行安全分析;
S304:對于消息中涉及到的腳本文件,安全控件將其上傳至云端服務器;
S305:控件服務端檢測腳本文件并反饋檢測結果給B站頁面的安全控件;
S306:安全控件根據反饋結果決定呈現或者刪除該跨域消息。
需要指出的是,圖3為了清楚反映出安全控件的作用而將B站頁面和安全控件分開表示,此處的B站頁面只具有接收和呈現跨域消息的作用,而在實際實施過程中,安全控件是安裝于B站頁面中的,因此實際實施過程中的B站頁面即具有接收和呈現跨域消息的作用,又同時具有圖3中安全控件的功能。通過上述過程,B站頁面在呈現跨域消息之前,先對其進行了安全性的檢測,從而大大降低了B站頁面遭受攻擊的風險。
綜上所述,本發(fā)明實施例提供了一種基于HTML5的跨域消息發(fā)送方法,包括:第一應用接收第二應用發(fā)送的跨域消息;第一應用確定所述跨域消息中是否包含腳本文件;若第一應用確定所述跨域消息中包含腳本文件,則將腳本文件發(fā)送給云端服務器;第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理所述跨域消息。在本發(fā)明實施例公開的上述方案中,第一應用接收到第二應用發(fā)送的跨域消息后,并不直接接受此跨域消息,而是將其中的腳本文件發(fā)送到云端服務器,通過云端服務器對腳本文件的檢測獲取跨域消息中腳本文件的檢測結果,再根據這個檢測結果處理跨域消息,使得第一應用接受的跨域消息中包含惡意腳本的風險大大降低,從而增強了跨域消息發(fā)送的安全性。
基于相同的技術構思,本發(fā)明實施例還提供一種基于HTML5的跨域消息發(fā)送裝置,該裝置可執(zhí)行上述方法實施例。圖4為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送裝置結構示意圖,如圖4所示,裝置400包括:接收模塊401、判斷模塊402、發(fā)送模塊403和處理模塊404,其中:
接收模塊401,用于接收第二應用發(fā)送的跨域消息;
判斷模塊402,用于確定跨域消息中是否包含腳本文件;
發(fā)送模塊403,用于當跨域消息中包含腳本文件時,將腳本文件發(fā)送給云端服務器;
處理模塊404,用于接收云端服務器對腳本文件的檢測結果并根據檢測結果處理跨域消息。
可選地,裝置400還包括:
安全控件405,用于檢驗跨域消息是否符合預設規(guī)則;預設規(guī)則包括以下至少之一:跨域消息的來源為設定范圍內的訪問者、跨域消息的數據格式符合接收應用的數據格式以及跨域消息中的腳本權限符合預設的訪問權限;
發(fā)送模塊403,具體用于當跨域消息符合預設規(guī)則且跨域消息中包含腳本文件時,將腳本文件發(fā)送給云端服務器;
處理模塊404,還用于當跨域消息不符合預設規(guī)則時,刪除跨域消息。
可選地,包括:
處理模塊404,具體用于當檢測結果為含有惡意腳本時,刪除跨域消息;
當檢測結果為可疑腳本文件且包含風險評級時,則根據風險評級和預設處理規(guī)則處理跨域消息。
基于相同的技術構思,本發(fā)明實施例還提供一種基于HTML5的跨域消息發(fā)送的云端服務器,該云端服務器可執(zhí)行上述方法實施例。圖5為本發(fā)明實施例提供的一種基于HTML5的跨域消息發(fā)送的云端服務器結構示意圖,如圖5所示,云端服務器500包括:接收模塊501、檢測模塊502和發(fā)送模塊503,其中:
接收模塊501,用于接收第一應用發(fā)送的腳本文件;腳本文件是第二應用發(fā)送給第一應用的跨域消息中的腳本文件;
檢測模塊502,用于檢測腳本文件中是否包含惡意腳本從而獲取檢測結果;
發(fā)送模塊503,用于將檢測結果發(fā)送給第一應用,以使第一應用根據檢測結果處理跨域消息。
可選地,包括:
檢測模塊502,具體用于從惡意樣本庫中查找到與腳本文件一致的惡意腳本,則獲得的檢測結果為含有惡意腳本。
可選地,包括:
檢測模塊502,具體用于未從惡意樣本庫中查找到與腳本文件中的腳本一致的腳本時,獲取腳本文件的運行日志;
比較腳本文件的運行日志與惡意樣本庫中的各惡意腳本的運行日志;
若腳本文件的運行日志與惡意腳本的運行日志的相似度超過設定閾值,則確定腳本文件為可疑腳本文件并根據相似度確定腳本文件的風險評級。
綜上所述,本發(fā)明實施例提供了一種基于HTML5的跨域消息發(fā)送方法及裝置,包括:第一應用接收第二應用發(fā)送的跨域消息;第一應用確定所述跨域消息中是否包含腳本文件;若第一應用確定所述跨域消息中包含腳本文件,則將腳本文件發(fā)送給云端服務器;第一應用接收云端服務器對腳本文件的檢測結果并根據檢測結果處理所述跨域消息。在本發(fā)明實施例公開的上述方案中,第一應用接收到第二應用發(fā)送的跨域消息后,并不直接接受此跨域消息,而是將其中的腳本文件發(fā)送到云端服務器,通過云端服務器對腳本文件的檢測獲取跨域消息中腳本文件的檢測結果,再根據這個檢測結果處理跨域消息,使得第一應用接受的跨域消息中包含惡意腳本的風險大大降低,從而增強了跨域消息發(fā)送的安全性。
本發(fā)明是參照根據本發(fā)明實施例的方法、設備(系統(tǒng))、和計算機程序產品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合??商峁┻@些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數據處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數據處理設備的處理器執(zhí)行的指令產生用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機程序指令也可存儲在能引導計算機或其他可編程數據處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的制造品,該指令裝置實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機程序指令也可裝載到計算機或其他可編程數據處理設備上,使得在計算機或其他可編程設備上執(zhí)行一系列操作步驟以產生計算機實現的處理,從而在計算機或其他可編程設備上執(zhí)行的指令提供用于實現在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
盡管已描述了本發(fā)明的優(yōu)選實施例,但本領域內的技術人員一旦得知了基本創(chuàng)造性概念,則可對這些實施例作出另外的變更和修改。所以,所附權利要求意欲解釋為包括優(yōu)選實施例以及落入本發(fā)明范圍的所有變更和修改。
顯然,本領域的技術人員可以對本發(fā)明進行各種改動和變型而不脫離本發(fā)明的精神和范圍。這樣,倘若本發(fā)明的這些修改和變型屬于本發(fā)明權利要求及其等同技術的范圍之內,則本發(fā)明也意圖包含這些改動和變型在內。