基于物理接口的权限控制方法、装置及计算设备与流程

文档序号:30100121发布日期:2022-05-18 12:19阅读:250来源:国知局
基于物理接口的权限控制方法、装置及计算设备与流程

1.本发明涉及计算机技术领域,特别涉及一种基于物理接口的权限控制方法、权限控制装置及计算设备。


背景技术:

2.对计算机安全性要求较高的企业或个人,一般会希望对usb端口的使用安全可控,防止通过usb端口向外泄露敏感信息。
3.现有技术中,为了保证usb端口安全可控,主要采用的策略是物理隔绝和软件监控。其中,物理隔绝是通过特定机箱或者为usb口灌胶等手段,限制外部设备插接到usb端口上使用,这种方案成本较高,对硬件造成一定的破坏性。软件监控是通过监控软件来监控usb端口的文件复制信息,由后台监控通过usb端口对信息的泄露情况,这种方案的弊端是需要投入人力对监控数据进行分析,而且更多的是一种威慑措施和事后补救措施,没有从源头解决向外泄露信息的问题。
4.为此,需要一种基于物理接口的权限控制方法,以解决上述技术方案中存在的问题。


技术实现要素:

5.为此,本发明提供一种基于物理接口的权限控制方法及权限控制装置,以力图解决或者至少缓解上面存在的问题。
6.根据本发明的一个方面,提供了一种基于物理接口的权限控制方法,在计算设备中执行,所述计算设备包括一个或多个物理接口,所述方法包括步骤:检测接入所述物理接口的外部设备;根据接口规则表确定所述物理接口对应的权限规则,根据权限规则确定所述物理接口是否具有挂载所述外部设备的权限;以及如果具有挂载所述外部设备的权限,则在挂载所述外部设备之后,根据所述物理接口对应的权限规则来确定基于所述物理接口对外部设备的访问权限,以控制对外部设备的访问。
7.可选地,在根据本发明的基于物理接口的权限控制方法中,根据物理接口对应的权限规则来确定基于所述物理接口对外部设备的访问权限的步骤包括:获取外部设备提供的设备信息,根据所述设备信息确定外部设备的设备类型;根据所述设备类型和所述物理接口对应的权限规则,来确定所述基于所述物理接口对外部设备的访问权限。
8.可选地,在根据本发明的基于物理接口的权限控制方法中,根据设备类型和物理接口对应的权限规则,来确定基于所述物理接口对外部设备的访问权限的步骤包括:如果所述设备类型是存储类设备,则根据物理接口对应的权限规则来确定基于所述物理接口对外部设备的访问权限;如果所述设备类型不是存储类设备,则挂载所述外部设备并运行。
9.可选地,在根据本发明的基于物理接口的权限控制方法中,所述访问权限包括读权限、写权限、执行权限中的一种或多种;控制对外部设备的访问包括:当确定访问权限只包括读权限时,仅允许读取外部设备的挂载目录以及该挂载目录下的文件列表;当确定访
问权限只包括执行权限时,仅允许读取外部设备的挂载目录中文件的内容;当确定访问权限包括写权限和执行权限时,允许向外部设备的挂载目录中写入数据。
10.可选地,在根据本发明的基于物理接口的权限控制方法中,所述权限规则表中的每一项包括一个接口标识、以及与接口标识相对应的一种或多种权限规则;根据接口规则表确定所述物理接口对应的权限规则的步骤包括:获取所述物理接口对应的接口标识,从权限规则表中获取与所述接口标识相对应的一种或多种权限规则。
11.可选地,在根据本发明的基于物理接口的权限控制方法中,所述接口标识包括总线号和端口号。
12.可选地,在根据本发明的基于物理接口的权限控制方法中,所述权限规则包括使用权限规则和访问权限规则;其中,所述计算设备适于根据物理接口对应的使用权限规则确定物理接口是否具有挂载所述外部设备的权限,以及,根据物理接口对应的访问权限规则来确定基于所述物理接口对外部设备的访问权限。
13.可选地,在根据本发明的基于物理接口的权限控制方法中,在检测接入所述物理接口的外部设备之前,还包括步骤:接收在输入输出界面为一个或多个物理接口分别配置的一种或多种权限规则,以生成接口规则表。
14.可选地,在根据本发明的基于物理接口的权限控制方法中,所述物理接口包括usb接口。
15.根据本发明的一个方面,提供了一种权限控制装置,驻留在计算设备中,所述计算设备包括一个或多个物理接口,所述装置包括:检测模块,适于检测接入所述物理接口的外部设备;确定模块,适于根据接口规则表确定所述物理接口对应的权限规则,根据权限规则确定所述物理接口是否具有挂载所述外部设备的权限;以及控制模块,如果具有挂载所述外部设备的权限,则在挂载所述外部设备之后,根据所述物理接口对应的权限规则来确定基于所述物理接口对外部设备的访问权限,以控制对外部设备的访问。
16.根据本发明的一个方面,提供了一种计算设备,包括:至少一个处理器;以及存储器,存储有程序指令,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行如上所述的基于物理接口的权限控制方法的指令。
17.根据本发明的一个方面,提供了一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行如上所述方法。
18.根据本发明的技术方案,提供了一种基于物理接口的权限控制方法,可以为计算设备的一个或多个物理接口配置相应的权限规则,根据每个物理接口对应的权限规则来控制对接入物理接口的外部设备的挂载和访问。这样,能够根据实际需求来灵活限制对物理接口的功能使用,使得对包括usb接口在内的物理接口的使用更加安全可控,防止用户在使用计算设备过程中通过物理接口向外泄露数据,从而提高了计算设备接口使用的安全性和灵活性。
19.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
20.为了实现上述以及相关目的,本文结合下面的描述和附图来描述某些说明性方面,这些方面指示了可以实践本文所公开的原理的各种方式,并且所有方面及其等效方面旨在落入所要求保护的主题的范围内。通过结合附图阅读下面的详细描述,本公开的上述以及其它目的、特征和优势将变得更加明显。遍及本公开,相同的附图标记通常指代相同的部件或元素。
21.图1示出了根据本发明一个实施例的计算设备100的示意图;
22.图2示出了根据本发明一个实施例的基于物理接口的权限控制方法200的流程图;以及
23.图3示出了根据本发明一个实施例的权限控制装置300的示意图。
具体实施方式
24.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
25.图1是示例计算设备100的示意框图。
26.如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。
27.取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(up)、微控制器(uc)、数字信息处理器(dsp)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(alu)、浮点数单元(fpu)、数字信号处理核心(dsp核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。
28.取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如ram)、非易失性存储器(诸如rom、闪存等)或者它们的任何组合。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。
29.计算设备100还包括储存设备132,储存设备132包括可移除储存器136和不可移除储存器138。
30.计算设备100还可以包括储存接口总线134。储存接口总线134实现了从储存设备132(例如,可移除储存器136和不可移除储存器138)经由总线/接口控制器130到基本配置102的通信。操作系统120、应用122以及数据124的至少一部分可以存储在可移除储存器136和/或不可移除储存器138上,并且在计算设备100上电或者要执行应用122时,经由储存接口总线134而加载到系统存储器106中,并由一个或者多个处理器104来执行。
31.计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由
一个或者多个a/v端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个i/o端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。
32.网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以是这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中以编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(rf)、微波、红外(ir)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。
33.计算设备100可以实现为包括桌面计算机和笔记本计算机配置的个人计算机。当然,计算设备100也可以实现为小尺寸便携(或者移动)电子设备的一部分,这些电子设备可以是诸如蜂窝电话、数码照相机、个人数字助理(pda)、个人媒体播放器设备、无线网络浏览设备、个人头戴设备、应用专用设备、或者可以包括上面任何功能的混合设备。甚至可以被实现为服务器,如文件服务器、数据库服务器、应用程序服务器和web服务器等。本发明的实施例对此均不做限制。
34.在根据本发明的实施例中,计算设备100被配置为执行根据本发明的基于物理接口的权限控制方法200。其中,计算设备100的应用中包含用于执行本发明的基于物理接口的权限控制方法200的多条程序指令,这些程序指令可以指示处理器执行本发明的基于物理接口的权限控制方法200,以便计算设备通过执行本发明的基于物理接口的权限控制方法200,来控制对接入物理接口的外部设备的挂载和访问。
35.根据本发明的一个实施例,布置在计算设备100中的应用包括权限控制装置300,权限控制装置300中包含用于执行本发明的基于物理接口的权限控制方法200的多条程序指令,使得本发明的基于物理接口的权限控制方法200可以在计算设备100的权限控制装置300中执行。
36.图2示出了根据本发明一个实施例的基于物理接口的权限控制方法200的流程图。基于物理接口的权限控制方法200可以在计算设备(例如前述计算设备100)中执行。
37.需要说明的是,在本发明的实施例中,计算设备100包括一个或多个物理接口,换言之,计算设备100与一个或多个物理接口耦接。外部设备可以插接到适配的物理接口上,以便通过物理接口与计算设备100建立通信连接。
38.应当指出,本发明对外部设备的具体设备类型不做限制,外部设备可以是与物理接口相适配的存储类设备、或者非存储类设备。这里,存储类设备例如包括u盘、移动硬盘等;非存储类设备包括hid设备(用于人机交互操作的设备),hid设备例如包括鼠标、键盘等。
39.还应当指出,本发明对物理接口的类型不做限制。在一个实施例中,物理接口例如可以是usb接口,但本发明不限于此。与usb接口连接的外部设备可以是各种usb设备,例如
可以是usb hid设备,也可以是各种usb存储类设备。
40.如图2所示,方法200始于步骤s210。
41.在步骤s210中,检测接入物理接口的外部设备。这里,外部设备可以插接至物理接口,以便通过物理接口与计算设备建立通信连接。
42.计算设备100可以检测是否有外部设备接入物理接口,在检测到外部设备接入物理接口后,可以获取外部设备提供的设备信息,设备信息例如包括设备名称及型号等信息。
43.随后在步骤s220中,根据接口规则表确定物理接口对应的权限规则,根据物理接口对应的权限规则来确定该物理接口是否具有挂载该外部设备的权限,以便经由物理接口访问外部设备。换言之,根据物理接口对应的权限规则来确定是否允许该外部设备经由该物理接口挂载。
44.最后,在步骤s230中,如果确定物理接口具有挂载外部设备的权限,则挂载该外部设备,在挂载外部设备之后,根据物理接口对应的权限规则来确定基于物理接口对外部设备的访问权限,以控制对外部设备的访问(即控制计算设备对接入物理接口的、已挂载的外部设备的访问),具体可以控制对外部设备的读写和执行。这里,可以利用与外部设备相对应的驱动来挂载外部设备。
45.另外,如果根据物理接口对应的权限规则确定物理接口没有挂载外部设备的权限,则禁止挂载该外部设备。
46.需要说明的是,访问权限具体可以包括读权限、写权限、执行权限中的一种或多种。其中,当确定访问权限只包括读权限时,仅允许读取外部设备的挂载目录以及该挂载目录下的文件列表(即,包括该目录下所有文件名的列表),但无法查看挂载目录中文件的内容。当确定访问权限只包括执行权限时,仅允许读取外部设备的挂载目录中文件的内容,但无法查看该挂载目录下的文件列表。当确定访问权限包括写权限和执行权限时,才允许向外部设备的挂载目录中写入数据。
47.在一个实施例中,根据物理接口对应的权限规则来确定基于物理接口对外部设备的访问权限,具体按照以下方法执行:
48.首先确定外部设备对应的设备类型,具体地,通过获取外部设备提供的设备信息,根据设备信息(设备名称、型号)可以确定外部设备的设备类型。进而,根据设备类型和物理接口对应的权限规则,来确定基于物理接口对外部设备的访问权限。具体地,判断外部设备的设备类型是否是存储类设备,如果设备类型是存储类设备,则根据物理接口对应的权限规则来确定基于物理接口对外部设备的访问权限。如果设备类型不是存储类设备,则挂载外部设备并运行。
49.在一个实施例中,权限规则表中包括预先为每个物理接口配置的一种或多种权限规则,具体来说,权限规则表中的每一项包括一个接口标识、以及与接口标识相对应的一种或多种权限规则。权限规则具体可以包括与是否能够挂载使用相关的使用权限规则、与存储类设备的访问权限相关的访问权限规则。
50.在检测接入所述物理接口的外部设备之前,可以通过计算设备的bios(basic input output system,基本输入输出系统)程序来为一个或多个物理接口分别配置权限规则。具体地,用户可以在计算设备的输入输出界面(bios界面)为一个或多个物理接口分别配置权限规则。计算设备100在接收到用户在输入输出界面为一个或多个物理接口分别配
置的一种或多种权限规则之后,根据一个或多个物理接口对应的权限规则来生成接口规则表,并将接口规则表存储在计算设备本地。在一种实现方式中,当计算设备开机进入bios系统后,用户首先在bios界面设置bios密码以及禁止bios更新的功能。之后,可以分别选择每个物理接口,并为物理接口配置相应的权限规则,以便根据一个或多个物理接口对应的权限规则来生成接口规则表。
51.需要说明的是,通过在bios阶段设置bios密码之后为物理接口配置权限规则,这样能确保权限规则只能在特权模式下才能配置,而且无法通过常规手段绕过该限制,从而保证基于物理接口的权限控制性能稳定有效,进一步提升了计算设备的安全性。
52.计算设备通过从本地获取预先配置并生成的权限规则表,并且,获取接入外部设备的物理接口对应的接口标识,进而,可以基于接口标识从接口规则表中查询并获取与接口标识相对应的一种或多种权限规则,作为与物理接口相对应的权限规则。这样,便根据接口规则表确定了与物理接口相对应的权限规则,随后可以根据物理接口对应的权限规则来确定该物理接口是否具有挂载该外部设备的权限、以及根据物理接口对应的权限规则来确定计算设备对接入该物理接口的外部设备的访问权限。
53.在一个实施例中,权限规则具体可以包括与是否能够挂载使用相关的使用权限规则、与存储类设备的访问权限相关的访问权限规则。其中,访问权限规则包括与是否可读写相关的读写和执行权限规则。其中,通过从接口规则表中获取与物理接口相对应的使用权限规则,根据使用权限规则可以确定该物理接口是否有权限挂载某种类型的外部设备。通过从接口规则表中获取与物理接口相对应的访问权限规则,根据访问权限规则可以确定基于物理接口对存储类设备的访问权限。
54.在一些实施例中,使用权限规则可以是对全部功能禁止使用,以禁止挂载全部类型的外部设备;使用权限规则可以是只允许hid设备挂载,即,只允许物理接口挂载鼠标、键盘等hid设备,禁止物理接口挂载其他类型的设备;使用权限规则可以是禁止存储类设备挂载,即,禁止物理接口挂载全部存储类设备;使用权限规则还可以是全部功能允许使用,即,允许物理接口挂载全部类型的外部设备(具有挂载全部类型的外部设备的权限),并允许对外部设备(存储类设备)中全部数据的读取和写入。
55.应当指出,在物理接口有权限挂载外部设备之后,如果外部设备是存储类设备,才会进一步确定外部设备的访问权限,以判断是否有权限对该外部设备中数据的访问。即,通过从接口规则表中获取与物理接口相对应的访问权限规则,根据访问权限规则可以确定物理接口是否具有对存储类设备的访问权限。
56.具体地,访问权限规则例如可以实现为:只允许存储类设备具有读权限、只允许存储类设备具有执行权限、允许存储类设备具有写权限和执行权限(允许向存储类设备写入数据)、禁止存储类设备的写权限和/或执行权限(禁止向存储类设备写入数据)。
57.这里,需要说明的是,当访问权限规则是只允许存储类设备具有读权限时,对应的访问权限仅包括读权限,即,仅允许读取存储类设备的挂载目录、获取该挂载目录下所有文件名的列表,但无法查看挂载目录中文件的内容。当访问权限规则是只允许存储类设备具有执行权限时,对应的访问权限仅包括执行权限,仅允许查看存储类设备的挂载目录中文件的内容,但无法查看该挂载目录的文件列表。
58.还需要说明的是,目录的执行权限仅允许查看目录中文件的内容,但无法查看目
录的文件列表。因此,如果要向目录中写入数据或修改数据,不仅需要具有对目录的写权限,还需要具有目录的执行权限。基于此,只有当访问权限规则是允许存储类设备具有写权限和执行权限时,对应的访问权限包含写权限和执行权限,允许向存储类设备的挂载目录中写入数据。反之,如果访问权限规则是禁止存储类设备的写权限和/或执行权限,对应的访问权限不包括写权限、执行权限中的任意一种,则不允许向存储类设备的挂载目录中写入数据。
59.在一种实现方式中,接口标识例如包括物理接口对应的总线号和端口号。在步骤s220中,通过确定物理接口对应的总线号和端口号,随后根据总线号和端口号从接口规则表查询与该物理接口相对应的权限规则中的使用权限规则,根据使用权限规则来确定该物理接口是否有权限挂载接入的外部设备。
60.如果物理接口具有挂载外部设备的权限,在步骤s230中挂载外部设备之后,根据物理接口对应的总线号和端口号进一步从接口规则表查询与该物理接口相对应的权限规则中的读写权限规则和/或执行权限规则,以便根据相应的读写权限规则和/或执行权限规则来确定对接入该物理接口的外部设备的读写权限和/或执行权限,并控制计算设备经由物理接口对外部设备的读写和执行。
61.另外,在一个实施例中,本发明可以为同一种类型的多条权限规则(使用权限规则或访问权限规则)分配不同的优先级。需要说明的是,当基于接口标识从接口规则表中匹配到多条使用权限规则时,可以确定其中优先级最高的使用权限规则,并根据优先级最高的使用权限规则来确定物理接口是否有权限挂载外部设备。相应地,当基于接口标识从接口规则表中匹配到多条访问权限规则时,可以确定其中优先级最高的访问权限规则,并根据最高优先级的访问权限规则来确定对外部设备的访问权限。
62.此外,物理接口的权限规则遵循继承原则,具体地,从物理接口扩展的多个接口继承原物理接口的权限规则,这样,对于计算设备接口的使用具有较高的安全性和灵活性。
63.根据本发明的基于物理接口的权限控制方法200,可以为计算设备的一个或多个物理接口配置相应的权限规则,根据每个物理接口对应的权限规则来控制对接入物理接口的外部设备的挂载和访问。这样,能够根据实际需求来灵活限制对物理接口的功能使用,使得对包括usb接口在内的物理接口的使用更加安全可控,防止用户在使用计算设备过程中通过物理接口向外泄露数据,从而提高了计算设备接口使用的安全性和灵活性。
64.图3示出了根据本发明一个实施例的权限控制装置300的示意图。权限控制装置300驻留在计算设备(例如前述计算设备100)中,适于执行本发明的基于物理接口的权限控制方法200。
65.如图3所示,权限控制装置300包括依次耦接的检测模块310、确定模块320以及控制模块330。其中,检测模块310适于检测接入物理接口的外部设备。确定模块320适于根据接口规则表确定所述物理接口对应的权限规则,根据权限规则确定所述物理接口是否具有挂载所述外部设备的权限。如果具有挂载外部设备的权限,控制模块330适于在挂载所述外部设备之后,根据物理接口对应的权限规则来确定基于物理接口对外部设备的访问权限,以控制对外部设备的访问。
66.应当指出,检测模块310用于执行前述步骤s210,确定模块320用于执行前述步骤s220,控制模块330用于执行前述步骤s230。这里,检测模块310、确定模块320以及控制模块
330的具体执行逻辑参见前文方法200中对步骤s210~s230的描述,此处不再赘述。
67.这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、u盘、软盘、cd-rom或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。
68.在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的基于物理接口的权限控制方法。
69.以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。
70.在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
71.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
72.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
73.本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。
74.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代
替。
75.此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。
76.此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。
77.如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。
78.尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1