基于秘钥指定的招标方法、装置、计算机设备和存储器与流程

文档序号:28815356发布日期:2022-02-09 05:46阅读:86来源:国知局
基于秘钥指定的招标方法、装置、计算机设备和存储器与流程

1.本技术涉及招投标技术领域,尤其涉及基于秘钥指定的招标方法、装置、计算机设备和存储器。


背景技术:

2.传统的招投标通常是在招标方发出公告后,投标制作标书并投递给招标方,招标方在开标日组织统一进行开标,并且将标书交由专家团评审,给出排名,以杜绝串标、恶意修改标书等等影响招投标过程公平性的行为的出现。技术发展推动了招投标工作效率上的提升,现有的招投标工作被广泛转移到线上环境进行,在线上环境下,标书的真实准确性和保密性通过加密系统来保证。
3.常规的招投标方案通过非对称加密的方法实现标书加密,具体投标方通过公钥对标书进行加密,并且将标书投递给招标方,招标方保存私钥,并且通过私钥对标书进行解密,该方案需要对私钥的绝对保密,如果私钥被盗,则所有投递至招标方的标书均面临被盗窃的风险。
4.在此基础之上,一些方案提供了基于分层确定性方法生成多组对应的公钥和私钥,并且通过在招标方使用与投标人使用的公钥相对应的私钥进行解密的方式得到标书,这样可以避免一个私钥被盗,所有投标方的标书都面临危险,然而通过这种方式进行的加密,投标方使用的公钥通常通过招标方分配所得,投标方和子公钥的总数是对应的,公钥的数量确定,并且一个编号下的公钥是不会产生变化的,如此容易造成第三人能够伪造投标人的标书,并通过对应的秘钥加密,再配合修改地址等网络欺骗方法进行投递的隐患,需要提供一种防止第三人能够轻易伪造投标人标书的招标方法。


技术实现要素:

5.本技术实施例的目的在于提出一种通过子公钥数量不定增强秘钥随机性,以提升标书投递可靠性的招标方法。
6.为了解决上述技术问题,本技术实施例提供招标信息处理方法,采用了如下所述的技术方案:
7.基于秘钥指定的招标方法,包括以下步骤:
8.利用基于分层确定性方法生成一对相互对应的根公钥r和根私钥v;
9.指定子公钥和子私钥的对数n;
10.根据所述对数n,通过根私钥v和秘钥生成工具生在招标方生成n个子私钥vi;
11.控制投标方分别根据所述对数n,通过根公钥r和秘钥生成工具生成n个子公钥ri,其中所述子私钥vi和子公钥ri一一对应;
12.指定编号i,并控制投标方根据指定编号i,选取一个所述子公钥ri对标书加密,并传输至招标方;
13.招标方通过所述子私钥vi对所述标书解密,以获得标书。
14.进一步的,在指定子公钥和子私钥的对数n之前,该方法还包括统计所述投标方的数量,所述对数n的数值大于所述投标方的数量
15.进一步的,所述对数n指定有多种;
16.所述指定编号i,具体根据生成相应子私钥使用的对数n指定。
17.进一步的,所述招标方对指定的编号i使用投标方的公钥加密,发送至投标方,投标方对应解密,获得指定的编号i。
18.进一步的,该方法还包括:所述第三方接收招标方发送的编号i、对数n和根公钥r,对应存储设有相同标记的编号i、对数n和根公钥r信息串,并将所述标记发送给招标方;
19.投标时,投标方根据招标方发送的所述标记向第三方申请所述编号i、对数n和根公钥r的验证;
20.第三方对所述信息串进行计算以获取验证码,并返回给投标方;
21.投标方对所述编号i、对数n和根公钥r组成的信息串进行与第三方相同的计算,并将所述计算结果与所述验证码对比,当一致时,确定编号i、对数n和根公钥r是真实的。
22.进一步的,该方法还包括投标方根据招标方发出的招标公告,向第三方购买标书,具体包括:
23.投标方根据招标公告中记载的第三方地址,在所述第三方注册,第三方对应注册信息生成注册编号,第三方对注册编号和投标方的公钥用第三方的私钥加密形成证书;
24.投标方将所述证书发送至招标方;招标方向所述第三方验证所述证书的合法性;当第三方验证所述证书合法时,招标方将所述编号i、对数n、根公钥r和秘钥生成工具分别发送给投标方。
25.进一步的,所述步骤招标方向所述第三方验证所述证书的合法性,具体包括:
26.招标方通过第三方自身的公钥对所述证书解密,以获得投标方在第三方注册的注册编号
27.招标方将所述注册编号加密传输至所述第三方;
28.第三方获取所述注册编号,调取与注册编号对应的证书回传给所述招标方;
29.当回传的所述证书与所述投标方发送的证书一致时,所述证书合法。
30.为解决上述发明构思,本技术还提出了基于秘钥指定的招标装置,具体公开如下方案:
31.基于秘钥指定的招标装置,包括:
32.根秘钥生成模块,用于利用基于分层确定性方法生成一对相互对应的根公钥r和根私钥v;
33.对数指定模块,用于指定子公钥和子私钥的对数n;
34.子公钥生成模块,用于根据所述对数n,通过根私钥v和秘钥生成工具生在招标方生成n个子私钥vi;
35.子私钥生成模块,用于控制投标方分别根据所述对数n,通过根公钥r和秘钥生成工具生成n个子公钥ri,其中所述子私钥vi和子公钥ri一一对应;
36.加密模块,用于指定编号i,并控制投标方根据指定编号i,选取一个所述子公钥ri对标书加密,并传输至招标方;
37.解密模块,用于招标方通过所述子私钥vi对所述标书解密,以获得标书。
38.为解决上述发明构思,本技术还提出了一种计算机设备,具体公开如下方案:
39.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现如上所述的基于秘钥指定的招标方法的步骤。
40.为解决上述发明构思,本技术还提出了一种计算机设备,具体公开如下方案:
41.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的基于秘钥指定的招标方法的步骤。
42.与现有技术相比,本技术实施例主要有以下有益效果:通过分层确定性方法生成根公钥和根私钥之后,指定通过根公钥和根私钥生成的子公钥和子私钥的对数n以确定根据根公钥和根私钥生成秘钥的个数,基于分层确定性方法生成的子公钥和子私钥的对数n是子公钥和子私钥生成时的输入参数,因此在n产生变化时,与编号i相应的子公钥ri和子私钥vi都会产生变化。
43.根据对数n在招标方生成n个子私钥,在投标方生成n个子公钥,其中子公钥和子私钥一一对应。
44.控制投标方根据指定的编号i选取子私钥加密,传输至招标方解密,因为对数n与投标方的总数无关,因此编号i的选取范围更广,多个投标方接收被指定的编号i随机性更强,因此投递标书所用的子私钥和子公钥对的选取的随机性更强标书投递的可靠性高。
附图说明
45.为了更清楚地说明本技术中的方案,下面将对本技术实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
46.图1是本技术可以应用于其中的示例性系统架构图;
47.图2根据本技术的基于秘钥指定的招标方法的一个实施例的流程图;
48.图3是根据本技术的基于秘钥指定的招标装置的一个实施例的结构示意图;
49.图4是根据本技术的计算机设备的一个实施例的结构示意图。
具体实施方式
50.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本技术;本技术的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本技术的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
51.在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本技术的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
52.为了使本技术领域的人员更好地理解本技术方案,下面将结合附图,对本技术实施例中的技术方案进行清楚、完整地描述。
53.如图1所示,本技术实施例所记载的方法可以运用在如下系统架构上,系统架构可以包括终端设备11、终端设备12、终端设备13,网络14和服务器15。网络14用以在终端设备11、终端设备12、终端设备13和服务器15之间提供通信链路的介质。网络14可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
54.用户可以使用终端设备11、终端设备12、终端设备13通过网络14与服务器15交互,以接收或发送消息等。终端设备11、终端设备12、终端设备13上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
55.终端设备11、终端设备12、终端设备13可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、mp3播放器(moving picture experts group audio layer iii,动态影像专家压缩标准音频层面3)、mp4(moving picture experts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
56.服务器15可以是提供各种服务的服务器,例如对终端设备11、终端设备12、终端设备13上显示的页面提供支持的后台服务器。
57.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
58.参考图2,示出了根据本技术的招标信息处理方法的一个实施例的流程图。
59.在本实施例中,招标信息处理方法所运行的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式请求或者接收数据和信息。需要指出的是,上述无线连接方式可以包括但不限于3g/4g连接、wifi连接、蓝牙连接、wimax连接、zigbee连接、uwb(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
60.基于秘钥指定的招标方法,包括以下步骤:
61.步骤s100:利用基于分层确定性方法生成一对相互对应的根公钥r和根私钥v;
62.分层确定性方法生能够生成根私钥,和链码,通过根私钥配合秘钥生成工具生成与根私钥一一对应的根公钥,根公钥配合上述链码,通过秘钥生成工具能够生成若干子公钥,根私钥配合上述链码,通过秘钥生成工具,能够生成子私钥,其中子私钥和子公钥的数量,通过在秘钥生成工具当中引入的参数控制。生成的子公钥和子私钥通过编号i一一对应。
63.步骤s200:指定子公钥和子私钥的对数n;
64.每个投标方为了和招标方之间通信,以传输标书,都需要指定子私钥进行标书的加密。根据保密需要,指定需要生成的子公钥和子私钥的对数n,其中上述对数n可选择的,大于投标方的个数,或小于投标方个数,在后期指定编号i的过程中,可选择的,将一个子公钥指定给多于一组的投标方,或不将生成的部分公钥对任何投标方做出指定。
65.步骤s300:根据所述对数n,通过根私钥v和秘钥生成工具生在招标方生成n个子私钥vi;
66.通过分层确定性方法生成根公钥和根私钥之后,指定通过根公钥和根私钥生成的
子公钥和子私钥的对数n以确定根据根公钥和根私钥生成秘钥的个数,基于分层确定性方法生成的子公钥和子私钥的对数n是子公钥和子私钥生成时的输入参数,因此在n产生变化时,与编号i相应的子公钥ri和子私钥vi都会产生变化。
67.步骤s400:控制投标方分别根据所述对数n,通过根公钥r和秘钥生成工具生成n个子公钥ri,其中所述子私钥vi和子公钥ri一一对应;
68.根公钥r、秘钥生成工具、对数n以及随机指定的编号i可以分别发送给投标方,投标方从若干个子公钥当中选取一个被指定的子公钥,子公钥通过编号i指定,在根据指定的对数n之后生成的若干子公钥中,通过编号i选取的子公钥,与根据对数n生成的若干子私钥中通过编号i选取的子私钥互为一对。
69.本方案的子公钥不直接通过招标方向投标方发放,而在投标方生成选取,者通过截取子公钥ri的形式伪造该投标方信息,致使投标方无法完成投标,
70.步骤s500:指定编号i,并控制投标方根据指定编号i,选取一个所述子公钥ri对标书加密,并传输至招标方;
71.步骤s600:招标方通过所述子私钥vi对所述标书解密,以获得标书。
72.根据对数n在招标方生成n个子私钥,在投标方生成n个子公钥,其中子公钥和子私钥一一对应。
73.控制投标方根据指定的编号i选取子私钥加密,传输至招标方解密,因为对数n与投标方的总数无关,因此编号i的选取范围更广,多个投标方接收被指定的编号i随机性更强,因此投递标书所用的子私钥和子公钥对的选取的随机性更强标书投递的可靠性高。
74.本技术中,窃密者需要同时截取到根公钥r、秘钥生成工具、对数n才能生成相同的一组子公钥ri还需要根据编号i选取正确的子公钥,获取难度极大增加,随机指定的编号i起到了双重加密的情况,即使窃密者获得了上述根公钥r、秘钥生成工具、对数n,也必须获得该投标方指定的编号i,选中正确的子公钥ri进行标书的伪造的加密;如果窃密着获取了编号i,在没有获取对数n的前提下,生成的若干子公钥中编号i的子公钥与招标方使用的相同编号的子公钥也无法构成一对,伪造的难度大大提升。
75.进一步的,在指定子公钥和子私钥的对数n之前,该方法还包括步骤s700:统计所述投标方的数量,所述对数n的数值大于所述投标方的数量。
76.在一种实施例当中,对数n选取大于投标方的数量,能够提升子私钥生成的数量,提升子私钥的破解难度,提升招标过程的可靠程度。
77.进一步的,所述对数n指定有多种;
78.所述指定编号i,具体根据生成相应子私钥使用的对数n指定。
79.具体的,在对投标方指定秘钥时,如果投标方数量较多,对数n有可能被窃取,造成招标体系安全性的下降,在一次招标的过程当中,指定多个所述对数n,并分别生成相应的子私钥,并且在对投标方指定编号i时,指定编号i和对应的对数n,控制招标方通过对数n使用秘钥生成工具和根公钥生成n个子公钥,并根据编号i选取子公钥进行标书的加密,即使窃密着获取了一个对数n以及根秘钥和秘钥生成工具,生成了n个子公钥,并通过截获的编号i选取子公钥对标书进行加密,但是对数n和编号i没有同时与投标方提供的相对应,同样无法截取和伪造投标方的信息,该方案提升了招标系统的可靠性。
80.进一步的,所述招标方对指定的编号i使用投标方的公钥加密,发送至投标方,投
标方对应解密,获得指定的编号i。
81.该方案通过使用密文传输编号i,提升了额招标系统的可靠性。
82.进一步的,该方法还包括:步骤s801:所述第三方接收招标方发送的编号i、对数n和根公钥r,对应存储设有相同标记的编号i、对数n和根公钥r信息串,并将所述标记发送给招标方;
83.在招标方对投标方指定编号i、对数n和根公钥r的同时,在第三方备份相关数据,以备投标方后续与第三方进行验证,第三方生成与编号i、对数n和根公钥r供后续验证时的调用。
84.步骤s802:投标时,投标方根据招标方发送的所述标记向第三方申请所述编号i、对数n和根公钥r的验证;
85.招标方将编号i、对数n和根公钥r时,传输至投标方时还传输了所述标记,投标方在使用相应子公钥对标书进行加密之前,向第三方提出验证要求,以验证标记对应的编号i、对数n和根公钥r是否与在第三方的留底相同。
86.步骤s803:第三方对所述信息串进行计算以获取验证码,并返回给投标方;
87.第三方根据标记提取一组编号i、对数n和根公钥r组成的信息串,采用一个单向的运算方式,对信息串进行计算,获取一个验证码,该验证码通常无法通过反推,获取信息串的内容。而该运算方式是公开的。
88.步骤s804:投标方对所述编号i、对数n和根公钥r组成的信息串进行与第三方相同的计算,并将所述计算结果与所述验证码对比,当一致时,确定编号i、对数n和根公钥r是真实的。
89.因为验证码的运算不可逆,因此,无法从验证码作为切入点,反推信息串加以修改,并伪造验证码,投标方对信息串进行相同的计算,生成结果如果和验证码相同则说明所述编号i、对数n和根公钥r是投标方发送的。
90.该方案是通过验证在对标书加密和解密的过程当中,使用的根公钥r、根私钥v以及相应对数n关联性,从而保证标书是在根据招标公告所指定的秘钥进行秘密传输的,招标方法的可靠性。
91.进一步的,该方法还包括步骤s900:投标方根据招标方发出的招标公告,向第三方购买标书,具体包括:
92.步骤s901:投标方根据招标公告中记载的第三方地址,在所述第三方注册,第三方对应注册信息生成注册编号,第三方对注册编号和投标方的公钥用第三方的私钥加密形成证书;
93.步骤s902:投标方将所述证书发送至招标方;招标方向所述第三方验证所述证书的合法性;当第三方验证所述证书合法时,招标方将所述编号i、对数n、根公钥r和秘钥生成工具分别发送给投标方。
94.该方案在招标方确认投标方的公钥合法无篡改的前提之下,进行与投标方之间的交易,该方案提升招标方与投标方之间交互的安全性。该方案提升招标方法的安全性。
95.同时投标方注册时,与招标方沟通了一对专属秘钥来对往来文件进行加密,避免了后续的每个招标行为时,均需重新商定加密程序,提高了投标方和招标方的便利性。
96.该方案,通过第三方将编号i、对数n和根公钥r及秘钥生成工具在购买标书的时候
发送至招标方,在购买标书的验证机制下,直接进行上述信息的交互,一方面减少了信息往来,降低了信息被截取的概率,一方面利用标书购买时的验证机制,提升了秘钥指定的可靠性。
97.进一步的,所述步骤招标方向所述第三方验证所述证书的合法性,具体包括:
98.步骤s9021:招标方通过第三方自身的公钥对所述证书解密,以获得投标方在第三方注册的注册编号
99.步骤s9022:招标方将所述注册编号加密传输至所述第三方;
100.步骤s9023:第三方获取所述注册编号,调取与注册编号对应的证书回传给所述招标方;
101.步骤s9024:当回传的所述证书与所述投标方发送的证书一致时,所述证书合法。
102.根据投标方和第三方发送的证书一致时,验证证书合法,该方案通过第三方对证书进行背书,保证证书的安全性,该方案提升了招标方法的可靠性。
103.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(read-only memory,rom)等非易失性存储介质,或随机存储记忆体(random access memory,ram)等。
104.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
105.进一步参考图3,作为对上述图2所示方法的实现,本技术提供了招标信息处理装置的一个实施例,该装置实施例与图1所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
106.为解决上述发明构思,本技术还提出了基于秘钥指定的招标装置,具体公开如下方案:
107.基于秘钥指定的招标装置,包括:
108.根秘钥生成模块100,用于利用基于分层确定性方法生成一对相互对应的根公钥r和根私钥v;
109.对数指定模块200,用于指定子公钥和子私钥的对数n;
110.子公钥生成模块300,用于根据所述对数n,通过根私钥v和秘钥生成工具生在招标方生成n个子私钥vi;
111.子私钥生成模块400,用于控制投标方分别根据所述对数n,通过根公钥r和秘钥生成工具生成n个子公钥ri,其中所述子私钥vi和子公钥ri一一对应;
112.加密模块500,用于指定编号i,并控制投标方根据指定编号i,选取一个所述子公钥ri对标书加密,并传输至招标方;
113.解密模块600,用于招标方通过所述子私钥vi对所述标书解密,以获得标书。
114.本技术实施例主要有以下有益效果:通过分层确定性方法生成根公钥和根私钥之后,指定通过根公钥和根私钥生成的子公钥和子私钥的对数n以确定根据根公钥和根私钥生成秘钥的个数,基于分层确定性方法生成的子公钥和子私钥的对数n是子公钥和子私钥生成时的输入参数,因此在n产生变化时,与编号i相应的子公钥ri和子私钥vi都会产生变化。
115.根据对数n在招标方生成n个子私钥,在投标方生成n个子公钥,其中子公钥和子私钥一一对应。
116.控制投标方根据指定的编号i选取子私钥加密,传输至招标方解密,因为对数n与投标方的总数无关,因此编号i的选取范围更广,多个投标方接收被指定的编号i随机性更强,因此投递标书所用的子私钥和子公钥对的选取的随机性更强标书投递的可靠性高。
117.为解决上述技术问题,本技术实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
118.所述计算机设备6包括通过系统总线相互通信连接存储器61、处理器62、网络接口63。需要指出的是,图中仅示出了具有组件61-63的计算机设备6,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(application specific integratedcircuit,asic)、可编程门阵列(field-programmable gate array,fpga)、数字处理器(digital signal processor,dsp)、嵌入式设备等。
119.所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
120.所述存储器61至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器61可以是所述计算机设备6的内部存储单元,例如该计算机设备6的硬盘或内存。在另一些实施例中,所述存储器61也可以是所述计算机设备6的外部存储设备,例如该计算机设备6上配备的插接式硬盘,智能存储卡(smart media card,smc),安全数字(secure digital,sd)卡,闪存卡(flash card)等。当然,所述存储器61还可以既包括所述计算机设备6的内部存储单元也包括其外部存储设备。本实施例中,所述存储器61通常用于存储安装于所述计算机设备6的操作系统和各类应用软件,例如招标信息处理方法的程序代码等。此外,所述存储器61还可以用于暂时地存储已经输出或者将要输出的各类数据。
121.所述处理器62在一些实施例中可以是中央处理器(central processing unit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器62通常用于控制所述计算机设备6的总体操作。本实施例中,所述处理器62用于运行所述存储器61中存储的程序代码或者处理数据,例如运行所述招标信息处理方法的程序代码。
122.所述网络接口63可包括无线网络接口或有线网络接口,该网络接口63通常用于在所述计算机设备6与其他电子设备之间建立通信连接。
123.本技术还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有招标信息处理程序,所述招标信息处理程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的招标信息处理方法的步骤。
124.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本技术各个实施例所述的方法。
125.显然,以上所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例,附图中给出了本技术的较佳实施例,但并不限制本技术的专利范围。本技术可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本技术的公开内容的理解更加透彻全面。尽管参照前述实施例对本技术进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本技术说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本技术专利保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1