亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

密級標識與校驗方法及裝置與流程

文檔序號:12493650閱讀:415來源:國知局
密級標識與校驗方法及裝置與流程

本發(fā)明涉及信息安全技術領域,具體而言,涉及一種密級標識與校驗方法及裝置。



背景技術:

隨著計算機和互聯網技術的高速發(fā)展,電子政務系統和辦公自動化得到普及,使得大量文件以電子文檔的形式在涉密系統內流轉,文件密級標識問題隨之產生。在黨政、軍工和企事業(yè)等涉及國家秘密和商業(yè)秘密的單位中,雖然已經加強了對泄密途徑的控制和泄密事件的事后審計,依然不能完全杜絕泄密事件的發(fā)生。只有通過建立健全涉密信息管理體系,嚴格對人員和涉密信息實行分級管理和權限控制,才能有效的防止泄密事件的發(fā)生。

目前廣泛使用的密級標識技術有:數字水印技術、電子簽章技術、文件分級保護技術等。雖然現有密級標識技術很多,但都存在一些問題,如,數字水印技術對水印的容量需求很大。因此,提供一種防止泄密事件發(fā)生的密級標識與校驗方法是亟待解決的問題。



技術實現要素:

有鑒于此,本發(fā)明實施例的目的在于提供一種密級標識與校驗方法,對未標密文件進行標密,對已標密文件進行校驗從而管控用戶對已標密文件的訪問權限,以改善目前泄密事件時常發(fā)生的現狀。

本發(fā)明第一較佳實施例提供了一種密級標識與校驗方法,所述方法應用于密級標識與校驗系統,所述系統包括相互通信連接的發(fā)送終端、客戶端、定密終端以及服務器,所述方法包括:

所述發(fā)送終端響應對文件的選擇操作,并將選擇的所述文件送給所述客戶端;

所述客戶端通過所述服務器查詢所述文件的標密狀態(tài);

在所述文件未標密時,所述客戶端通過定密終端對所述文件進行標密;

在所述文件已標密時,所述客戶端通過所述服務器獲取所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。

本發(fā)明第二較佳實施例提供了一種密級標識與校驗方法,應用于與發(fā)送終端、服務器及定密終端通信連接的客戶端,所述方法包括:

接收所述發(fā)送終端響應對文件的選擇操作后發(fā)送的所述文件,并對所述文件的標密狀態(tài)進行查詢;

在所述文件未標密時,通過定密終端對所述文件進行標密;

在所述文件已標密時,通過所述服務器獲取所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。

本發(fā)明第三實施例還提供了一種密級標識與校驗裝置,所述密級標識與校驗裝置應用于上述密級標識與校驗方法,所述密級標識與校驗裝置包括:

接收查詢模塊,用于接收所述發(fā)送終端響應對文件的選擇操作后發(fā)送的所述文件,并對所述文件的標密狀態(tài)進行查詢;

標密模塊,用于在所述文件未標密時,通過定密終端對所述文件進行標密;

校驗模塊,用于在所述文件已標密時,通過所述服務器獲取所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。

相對于現有技術而言,本發(fā)明具有以下有益效果:

發(fā)送終端將被選擇的文件發(fā)送給客戶端,客戶端接收所述文件后,通過服務器對所述文件的標密狀態(tài)進行查詢;在所述文件未標密時,通過定密終端對所述文件完成標密;在所述文件已標密時,通過服務器獲得所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。本發(fā)明的技術方案可以對未標密文件進行標密,同時可以對已標密文件進行校驗從而使用戶對已標密文件的訪問權限受到管控,由此改善目前泄密事件時常發(fā)生的現狀。

附圖說明

為了更清楚地說明本發(fā)明實施例的技術方案,下面將對實施例中所需要使用的附圖作簡單地介紹,應當理解,以下附圖僅示出了本發(fā)明的某些實施例,因此不應被看作是對范圍的限定,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他相關的附圖。

圖1為本發(fā)明實施例提供的密級標識與校驗系統的方框示意圖。

圖2為圖1中所示客戶端的方框示意圖。

圖3為圖1中所示發(fā)送終端的方框示意圖。

圖4為圖1中所示定密終端的方框示意圖。

圖5為圖1中所示服務器的方框示意圖。

圖6為圖1中所示定密終端的方框示意圖。

圖7為本發(fā)明第一實施例提供的密級標識與校驗方法的流程示意圖。

圖8為本發(fā)明第二實施例提供的密級標識與校驗方法的流程示意圖。

圖9為圖8中步驟S210包括的子步驟的一種流程示意圖。

圖10是圖8中步驟S220包括的子步驟的一種流程示意圖。

圖11是圖8中步驟S220包括的子步驟的另一種流程示意圖。

圖12是圖8中步驟S230包括的子步驟的一種流程示意圖。

圖13是圖12中子步驟S235包括的子步驟的一種流程示意圖。

圖14為本發(fā)明第三實施例提供的密級標識與校驗裝置的方框示意圖。

圖標:10-密級標識與校驗系統;100-客戶端;101-第一存儲器;102-第一存儲控制器;103-第一處理器;104-第一網絡模塊;200-發(fā)送終端;201-第二存儲器;202-第二存儲控制器;203-第二處理器;204-第二網絡模塊;300-定密終端;301-第三存儲器;302-第三存儲控制器;303-第三處理器;304-第三網絡模塊;400-服務器;401-第四存儲器;402-第四存儲控制器;403-第四處理器;404-第四網絡模塊;500-接收終端;501-第五存儲器;502-第五存儲控制器;503-第五處理器;504-第五網絡模塊;600-密級標識與校驗裝置;610-接收查詢模塊;620-標密模塊;630-校驗模塊。

具體實施方式

下面將結合本發(fā)明實施例中附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例。通常在此處附圖中描述和示出的本發(fā)明實施例的組件可以以各種不同的配置來布置和設計。因此,以下對在附圖中提供的本發(fā)明的實施例的詳細描述并非旨在限制要求保護的本發(fā)明的范圍,而是僅僅表示本發(fā)明的選定實施例?;诒景l(fā)明的實施例,本領域技術人員在沒有做出創(chuàng)造性勞動的前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

應注意到:相似的標號和字母在下面的附圖中表示類似項,因此,一旦某一項在一個附圖中被定義,則在隨后的附圖中不需要對其進行進一步定義和解釋。同時,在本發(fā)明的描述中,術語“第一”、“第二”等僅用于區(qū)分描述,而不能理解為指示或暗示相對重要性。

請參照圖1,圖1是本發(fā)明實施例提供的密級標識與校驗系統10的方框示意圖。所述密級標識與校驗系統10包括相互通信連接的客戶端100、發(fā)送終端200、定密終端300、服務器400及接收終端500。在本實施例中,發(fā)送終端200將選擇的文件發(fā)送給客戶端100,客戶端100根據所述文件的狀態(tài)對所述文件進行處理,并發(fā)送到服務器400進行保存。在所述文件通過校驗時,接收終端500接收所述文件。

其中,所述發(fā)送終端200、定密終端300及接收終端500可以是,但不限于,平板電腦、計算設備等。所述定密終端300用于接收定密機構輸入的對需要定密的文件的定密結果。

請參照圖2,圖2是圖1中所示的客戶端100的方框示意圖。所述客戶端100包括:密級標識與校驗裝置600、第一存儲器101、第一存儲控制器102、第一處理器103以及第一網絡模塊104。

所述第一存儲器101、第一存儲控制器102、第一處理器103及第一網絡模塊104各元件之間直接或間接地電性連接,以實現數據的傳輸或交互。例如,這些元件相互之間可通過一條或多條通訊總線或信號線實現電性連接。密級標識與校驗裝置600可以包括至少一個可以軟件或固件(firmware)的形式存儲于所述第一存儲器101中或固化在所述客戶端100的操作系統(operating system,OS)中的軟件功能模塊。所述第一處理器103通過運行存儲在第一存儲器101內的軟件程序以及模塊,從而執(zhí)行各種功能應用以及數據處理。

其中,所述第一存儲器101可以是,但不限于,隨機存取存儲器(Random Access Memory,RAM),只讀存儲器(Read Only Memory,ROM),可編程只讀存儲器(Programmable Read-Only Memory,PROM),可擦除只讀存儲器(Erasable Programmable Read-Only Memory,EPROM),電可擦除只讀存儲器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,第一存儲器101用于存儲程序,所述第一處理器103在接收到執(zhí)行指令后,執(zhí)行所述程序。所述第一處理器103以及其他可能的組件對第一存儲器101的訪問可在所述第一存儲控制器102的控制下進行。

所述第一處理器103可能是一種集成電路芯片,具有信號的處理能力。上述的第一處理器103可以是通用處理器,包括中央處理器(Central Processing Unit,CPU)、網絡處理器(Network Processor,NP)等。還可以是數字信號處理器(DSP)、專用集成電路(ASIC)、現場可編程門陣列(FPGA)或者其他可編程邏輯器件、分立門或者晶體管邏輯器件、分立硬件組件??梢詫崿F或者執(zhí)行本發(fā)明實施例中的公開的各方法、步驟及邏輯框圖。通用處理器可以是微處理器或者該處理器也可以是任何常規(guī)的處理器等。

第一網絡模塊104用于通過網絡建立客戶端100與外部通信終端之間的通信連接,實現網絡信號及數據的收發(fā)操作。上述網絡信號可包括無線信號或者有線信號。

可以理解,圖2所示的結構僅為示意,客戶端100還可包括比圖2中所示更多或者更少的組件,或者具有與圖2所示不同的配置。圖2中所示的各組件可以采用硬件、軟件或其組合實現。

請參照圖3,圖3是圖1中所示發(fā)送終端200的方框示意圖。所述發(fā)送終端200包括第二存儲器201、第二存儲控制器202、第二處理器203以及第二網絡模塊204。

其中,所述第二存儲器201、第二存儲控制器202、第二處理器203以及第二網絡模塊204與圖2中的第一存儲器101、第一存儲控制器102、第一處理器103以及第一網絡模塊104的硬件配置相同,在此就不再一一介紹。

請參照圖4,圖4是圖1中所示定密終端300的方框示意圖。所述定密終端300包括第三存儲器301、第三存儲控制器302、第三處理器303以及第三網絡模塊304。

其中,所述第三存儲器301、第三存儲控制器302、第三處理器303以及第三網絡模塊304與圖2中的第一存儲器101、第一存儲控制器102、第一處理器103以及第一網絡模塊104的硬件配置相同,在此就不再一一介紹。

請參照圖5,圖5是圖1中所示服務器400的方框示意圖。所述服務器400包括第四存儲器401、第四存儲控制器402、第四處理器403以及第四網絡模塊404。

其中,所述第四存儲器401、第四存儲控制器402、第四處理器403以及第四網絡模塊404與圖2中的第一存儲器101、第一存儲控制器102、第一處理器103以及第一網絡模塊104的硬件配置相同,在此就不再一一介紹。

請參照圖6,圖6是圖1中所示接收終端500的方框示意圖。所述接收終端500包括第五存儲器501、第五存儲控制器502、第五處理器503以及第五網絡模塊504。

其中,所述第五存儲器501、第五存儲控制器502、第五處理器503以及第五網絡模塊504與圖2中的第一存儲器101、第一存儲控制器102、第一處理器103以及第一網絡模塊104的硬件配置相同,在此就不再一一介紹。

第一實施例

請參照圖7,圖7是本發(fā)明第一實施例提供的密級標識與校驗方法的流程圖,所述方法應用于密級標識與校驗系統10。下面對密級標識與校驗方法的具體流程進行詳細闡述。

步驟S110,發(fā)送終端200響應對文件的選擇操作,并將選擇的所述文件發(fā)送給客戶端100。

在本實施例中,所述發(fā)送終端200可包括一個輸入裝置(比如鼠標),也可以包括一個交互界面,用于接收對文件的選擇操作。在本實施例的實施方式中,所述交互界面可以是觸控顯示屏。其中,觸控顯示屏,可為支持單點和多點觸控操作的電容式觸控屏或電阻式觸控屏等。支持單點和多點觸控操作是指觸控顯示器能感應到來自該觸控顯示器上一個或多個位置處產生的觸控操作,并將該感應到的觸控操作交由所述第二處理器203進行處理和計算。所述發(fā)送終端200可以通過所述第二網絡模塊204將所述文件發(fā)送給客戶端100。

步驟S120,所述客戶端100通過服務器400判斷所述文件是否已標密。

在本實施例中,所述客戶端100接收所述文件之后,獲取所述文件的狀態(tài)(比如,是否正在上傳、下載或者占用等),并根據所述文件的狀態(tài)判斷所述文件是否合法。在所述文件合法(不處于上傳、下載或被占用狀態(tài)等)時,通過所述服務器400判斷選擇的所述文件是否已標密,由此確保密級標識信息與文件是一一對應的關系。

在本實施例中,所述客戶端100中存儲有哈希算法,通過所述哈希算法得到所述文件的哈希摘要。其中,哈希算法可以將任意長度的二進制值映射為較短的固定長度的二進制值,這個二進制值稱為哈希值,也叫做哈希摘要。因哈希摘要是一個文件唯一且極其緊湊的數值表現形式,所以可以將哈希摘要作為所述文件的唯一標識。

在本實施例的實施方式中,通過哈希摘要判斷所述文件是否已標密。所述客戶端100將計算得到的所述哈希摘要發(fā)送給所述服務器400,所述服務器400將接收的所述哈希摘要與所述服務器400存儲的已標密文件的哈希摘要進行比對,以判斷所述文件是否已標密。當從服務器400中查詢到所述哈希摘要時,判定所述文件已標密;當未從服務器400中查詢到所述哈希摘要時,判定所述文件未標密。

在所述文件未標密時,執(zhí)行步驟S130。

步驟S130,所述客戶端100通過定密終端300對所述文件進行標密。

在本實施例中,所述客戶端100將所述文件發(fā)送給所述定密終端300。其中,所述定密終端300可以包括一輸入裝置(比如,鍵盤),用于接收所述文件的密級標識信息。其中,密級標識信息可以包括必備屬性和擴展屬性。必備屬性可以包括文件密級、保密期限、知悉范圍等,而擴展屬性包括擬稿人、定密責任人、標密文件的生命周期等。在保密期限內時,所述密級標識信息不允許隨意修改,同時標密文件再次經過客戶端100時,按原密級標識信息處理,不允許被修改。所述定密終端300將所述文件的密級標識信息發(fā)送給所述客戶端100。

所述客戶端100接收所述密級標識信息后,根據所述密級標識信息及所述文件得到所述標密文件。所述客戶端100將所述標密文件發(fā)送到服務器400進行保存。在所述服務器400對所述標密文件保存成功后,將所述文件的信息與所述密級標識信息發(fā)送到所述服務器400進行保存。其中,所述文件的信息指文件自有的一些信息及存儲在所述服務器400上的標識等,比如文件名、大小、類型等。所述文件信息與所述密級標識信息、標密文件二者分開保存,使得管理方便,同時保證密級標識信息不被隨意篡改或刪除。

在實施例的實施方式中,所述服務器400可以是單獨設置的多個服務器。在本實施例的一種實施方式中,單獨設置的服務器可以包括文件服務器和管理服務器。其中,所述管理服務器用于判斷所述文件是否已標密,并接收及保存所述文件的信息及所述密級標識信息。所述文件服務器用于接收所述標密文件。上述設置使得管理方便,同時可以根據實際情況配置不同規(guī)格種類的服務器。

在本實施例的實施方式中,所述服務器400也可以是一個服務器。所述服務器400用于判斷所述文件是否已標密,接收及保存所述文件的信息與所述密級標識信息,并且接收并保存所述標密文件。上述設置使得管理及信息查找方便。

在本實施例的實施方式中,所述服務器400在對所述文件的信息與所述密級標識信息后,向所述客戶端100發(fā)送保存成功的信息。

在所述文件已標密時,執(zhí)行步驟S140。

步驟S140,所述客戶端100通過所述服務器400獲取所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。

在本實施例中,所述服務器400中存儲有密級標識信息與文件實體一一對應的數據。其中,所述密級標識信息包括文件密級、保密期限。在保密期限內時,所述密級標識信息不允許隨意修改,同時標密文件再次經過客戶端100時,按原密級標識信息處理,不允許被修改。所述服務器400通過查詢獲得所述文件的文件密級。

所述服務器400中還預先存儲有發(fā)送終端200可處理的文件密級和接收終端500可處理的文件密級。所述客戶端100接收所述服務器400查詢并發(fā)送的所述發(fā)送終端200可處理的文件密級和接收終端500可處理的文件密級。

判斷所述文件密級是否高于發(fā)送終端200可處理的文件密級。

在所述文件密級高于發(fā)送終端200可處理的文件密級時,判定校驗失敗。

在所述文件密級不高于發(fā)送終端200可處理的文件密級時,判斷所述文件密級是否高于接收終端500可處理的文件密級。

在所述文件密級高于接收終端500可處理的文件密級時,判定校驗失敗。

在所述文件密級不高于接收終端500可處理的文件密級時,判定校驗通過。

在本實施例的實施方式中,在校驗通過時,所述接收終端500接收并訪問所述客戶端100發(fā)送的所述文件。所述接收終端500可包括一顯示屏,用于顯示所述文件。

在本實施例的一種實施方式中,當已標密文件被修改后,所述已標密文件的哈希摘要發(fā)生變化,與服務器400中存儲的已標密文件的哈希摘要不匹配時,將被修改的已標密文件發(fā)送到定密終端300進行標密。由此保障標密文件的密級標識信息不被隨意篡改以及標密文件的文件信息不被隨意修改。

第二實施例

請參照圖8,圖8是本發(fā)明第二實施例提供的密級標識與校驗方法的流程示意圖。所述方法應用于與發(fā)送終端200、定密終端300及服務器400通信連接的客戶端100。下面對密級標識與校驗方法具體流程進行闡述。

步驟S210,接收發(fā)送終端200響應對文件的選擇操作后發(fā)送的所述文件,并判斷所述文件是否已標密。

請參照圖9,圖9為圖8中步驟S210包括的子步驟的一種流程示意圖。所述步驟S210包括子步驟S212、子步驟S214。

所述子步驟S212,通過哈希算法計算所述文件的哈希摘要,并將所述哈希摘要發(fā)送給所述服務器400。

所述子步驟S214,接收所述服務器400將接收的所述哈希摘要與所述服務器400存儲的已標密文件的哈希摘要進行比對從而得到所述文件是否已標密的查詢結果。

在所述文件未標密時,執(zhí)行步驟S220。

步驟S220,通過定密終端300對所述文件進行標密。

請參照圖10,圖10是圖8中步驟S220包括的子步驟的一種流程示意圖。在本實施例中,所述步驟S200可以包括子步驟S221、子步驟S222、子步驟S223及子步驟S224。

所述子步驟S221,將所述文件發(fā)送給所述定密終端300。

所述子步驟S222,接收所述定密終端300在響應對所述文件的標密操作時,發(fā)送的所述文件的密級標識信息。

所述子步驟S223,在接收所述密級標識信息后,根據所述密級標識信息與所述文件得到標密文件,并將所述標密文件發(fā)送到所述服務器400,以使所述服務器400進行保存。

所述子步驟S224,在所述服務器400對所述標密文件保存成功后,將所述文件的信息與所述密級標識信息發(fā)送到所述服務器400進行保存。

請參照圖11,圖11是圖8中步驟S220包括的子步驟的另一種流程示意圖。在本實施例中,所述步驟S220還可以包括子步驟S225,接收所述服務器400發(fā)送的對所述文件的信息與所述密級標識信息保存成功的消息。

請參照圖12,12是圖8中步驟S230包括的子步驟的一種流程示意圖。在本實施例中,所述步驟S230可以包括子步驟S231、子步驟S232、子步驟S233及子步驟S234。

子步驟231,接收所述服務器400獲取并發(fā)送的發(fā)送終端200可處理的文件密級及接收終端500可處理的文件密級。

子步驟S232,判斷所述文件密級是否高于發(fā)送終端200可處理的文件密級。

在所述文件密級高于發(fā)送終端200可處理的文件密級時,執(zhí)行子步驟S233。

步驟S233,判定校驗失敗。

在所述文件密級不高于發(fā)送終端200可處理的文件密級時,執(zhí)行子步驟S234。

子步驟S234,判斷所述文件密級是否高于接收終端500可處理的文件密級。

請參照圖13,圖13為圖12中子步驟S234包括的子步驟的一種流程示意圖。在本實施例中,所述子步驟S234包括子步驟S2341及子步驟S2342。

在所述文件密級高于接收終端500可處理的文件密級時,執(zhí)行子步驟S2341。

子步驟S2341,判定校驗失敗。

在所述文件密級不高于接收終端500可處理的文件密級時,執(zhí)行子步驟S2342。

子步驟S2342,判定校驗通過。

請再次參照圖13,在本實施例的實施方式中,所述子步驟S2342可以包括子步驟S23421,所述接收終端500接收所述客戶端1000發(fā)送的所述文件。

第三實施例

請參照圖14,圖14是本發(fā)明第三實施例提供的密級標識與校驗裝置600的方框示意圖。所述密級標識與校驗裝置600包括:

接收查詢模塊610,用于接收所述發(fā)送終端200響應對文件的選擇操作后發(fā)送的所述文件,并對所述文件的標密狀態(tài)進行查詢;

標密模塊620,用于在所述文件未標密時,通過定密終端300對所述文件進行標密;

校驗模塊630,用于在所述文件已標密時,通過所述服務器400獲取所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。

在本實施例中,所述接收查詢模塊610接收所述發(fā)送終端200響應對文件的選擇操作后發(fā)送的所述文件,并對所述文件的標密狀態(tài)進行查詢的方式包括:

通過哈希算法計算所述文件的哈希摘要,并將所述哈希摘要發(fā)送給所述服務器400;

接收所述服務器400將接收的所述哈希摘要與所述服務器400存儲的已標密文件的哈希摘要進行比對從而得到的所述文件是否已標密的查詢結果。

綜上所述,本發(fā)明實施例提供了一種密級標識與校驗方法及裝置。發(fā)送終端響應對文件的選擇操作,并將選擇的所述文件發(fā)送給客戶端。所述客戶端通過服務器查詢所述文件是否已標密,在所述文件未標密時,通過定密終端對所述文件進行標密操作;在所述文件已標密時,通過查詢服務器獲得所述文件的文件密級,并根據所述文件密級對所述文件進行校驗。本發(fā)明的技術方案可以對未標密文件進行標密,同時可以對已標密文件進行校驗以管控用戶對已標密文件的訪問權限,從而改善目前泄密事件時常發(fā)生的現狀。

在本申請所提供的幾個實施例中,應該理解到,所揭露的設備和方法,也可以通過其它的方式實現。以上所描述的設備實施例僅僅是示意性的,例如,附圖中的流程圖和框圖顯示了根據本發(fā)明的多個實施例的設備、方法和計算機程序產品的可能實現的體系架構、功能和操作。在這點上,流程圖或框圖中的每個方框可以代表一個模塊、程序段或代碼的一部分,所述模塊、程序段或代碼的一部分包含一個或多個用于實現規(guī)定的邏輯功能的可執(zhí)行指令。也應當注意,在有些作為替換的實現方式中,方框中所標注的功能也可以以不同于附圖中所標注的順序發(fā)生。例如,兩個連續(xù)的方框實際上可以基本并行地執(zhí)行,它們有時也可以按相反的順序執(zhí)行,這依所涉及的功能而定。也要注意的是,框圖和/或流程圖中的每個方框、以及框圖和/或流程圖中的方框的組合,可以用執(zhí)行規(guī)定的功能或動作的專用的基于硬件的系統來實現,或者可以用專用硬件與計算機指令的組合來實現。

另外,在本發(fā)明各個實施例中的各功能模塊可以集成在一起形成一個獨立的部分,也可以是各個模塊單獨存在,也可以兩個或兩個以上模塊集成形成一個獨立的部分。

所述功能如果以軟件功能模塊的形式實現并作為獨立的產品銷售或使用時,可以存儲在一個計算機可讀取存儲介質中。基于這樣的理解,本發(fā)明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的部分可以以軟件產品的形式體現出來,該計算機軟件產品存儲在一個存儲介質中,包括若干指令用以使得一臺計算機設備(可以是個人計算機,服務器,或者網絡設備等)執(zhí)行本發(fā)明各個實施例所述方法的全部或部分步驟。

需要說明的是,在本文中,諸如第一和第二等之類的關系術語僅僅用來將一個實體或者操作與另一個實體或操作區(qū)分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關系或者順序。而且,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、物品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、物品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個……”限定的要素,并不排除在包括所述要素的過程、方法、物品或者設備中還存在另外的相同要素。

以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領域的技術人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。應注意到:相似的標號和字母在下面的附圖中表示類似項,因此,一旦某一項在一個附圖中被定義,則在隨后的附圖中不需要對其進行進一步定義和解釋。

以上所述,僅為本發(fā)明的具體實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術領域的技術人員在本發(fā)明揭露的技術范圍內,可輕易想到變化或替換,都應涵蓋在本發(fā)明的保護范圍之內。因此,本發(fā)明的保護范圍應所述以權利要求的保護范圍為準。

以上所述僅為本發(fā)明的優(yōu)選實施例而已,并不用于限制本發(fā)明,對于本領域的技術人員來說,本發(fā)明可以有各種更改和變化。凡在本發(fā)明的精神和原則之內,所作的任何修改、等同替換、改進等,均應包含在本發(fā)明的保護范圍之內。

當前第1頁1 2 3 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1