二维码扫描方法和终端、认证方法和服务器及服务系统与流程

文档序号:17600762发布日期:2019-05-07 20:16阅读:380来源:国知局
二维码扫描方法和终端、认证方法和服务器及服务系统与流程

本公开涉及二维码技术领域,特别是一种二维码扫描方法和终端、认证方法和服务器及服务系统。



背景技术:

随着互联网及智能移动设备的逐渐普及,二维码正广泛的深入人们的日常生活中,现在二维码在共享单车、社交网络、移动支付、食品安全追溯、快递等应用场景中随处可见。

未来二维码可能成为个人信息安全和通信诈骗新的高发区,犯罪分子利用二维码传播手机病毒和不良信息进行诈骗等犯罪活动,严重威胁消费者的财产安全。例如,现在部分城市居民区里出现了不法分子张贴的伪造交水电费的二维码通知单,大街上出现了车辆被贴假二维码交通罚单、伪造共享单车二维码等现象,有群众扫码后上当受骗。此外,多地还发生了消费者扫商家二维码泄露个人隐私信息或遭到微信盗号等事件。更有甚者,有网友在网购退货时,被人诱导通过支付宝扫二维码等形式骗走财产。因此二维码的安全扫描是个亟待解决的问题。



技术实现要素:

发明人发现,现有的二维码安全技术主要保护的是二维码关联的具体内容,利用加密算法对二维码内容本身进行加密,使得非法用户难以解析二维码。而针对扫描阶段的恶意二维码和故意替换二维码以谋取利益的情况则无法预防。由于我们难以阻止人们去随意扫描二维码,而只要扫描了,就有可能被恶意二维码攻击,或者被替换过的二维码欺骗,因此容易对扫描二维码的用户造成损失。

本公开的一个目的在于提高二维码扫描的安全性,避免恶意或伪造二维码对扫描二维码用户造成攻击和损害。

根据本公开的一个实施例,提出一种二维码扫描方法,包括:根据二维码图像获取二维码关联内容,二维码关联内容包括加密数据和二维码归属的机构标识;通过认证服务器认证机构标识,以便认证服务器认证通过的情况下反馈机构标识对应的密钥信息;获取来自认证服务器的密钥信息;根据密钥信息解密加密数据。

可选地,还包括:在认证服务器认证通过的情况下,获取来自认证服务器的机构信息;向用户展示机构信息,以便用户根据机构信息确定是否显示二维码关联数据;当用户确定显示二维码关联数据时,执行根据密钥信息解密加密数据的步骤。

可选地,认证服务器为第三方权威认证服务器。

可选地,还包括:若未能从认证服务器获取密钥信息,则删除加密数据,停止二维码解析。

通过这样的方法,能够先从二维码中解析出机构标识并交由认证服务器认证,当认证通过时才能够得到密钥,继而对二维码的关联数据进行解密操作,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

根据本公开的另一个实施例,提出一种二维码认证方法,包括:获取来自用户终端的机构标识,机构标识为用户通过扫描二维码获取;认证机构标识是否合法;若机构标识为合法标识,则向用户终端反馈与机构标识相关联的密钥信息。

可选地,还包括:若机构标识为合法标识,则向用户终端反馈与机构标识相关联的机构信息,以便用户根据机构信息判断是否查看二维码的关联数据。

可选地,还包括:接收来自合法机构的机构标识和密钥信息,其中,合法机构将生成的二维码的关联数据通过密钥信息加密,且生成的二维码中包括机构标识。

可选地,还包括:获取合法机构的机构信息并与机构标识相关联。

通过这样的方法,能够对用户终端扫描二维码后提交的二维码的机构标识进行认证,当认证通过时才向用户终端反馈密钥,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

根据本公开的又一个实施例,提出一种二维码扫描终端,包括:关联内容获取单元,用于根据二维码图像获取二维码关联内容,二维码关联内容包括加密数据和二维码归属的机构标识;认证单元,用于通过认证服务器认证机构标识,以便认证服务器认证通过的情况下反馈机构标识对应的密钥信息;密钥获取单元,用于获取来自认证服务器的密钥信息;解密单元,用于根据密钥信息解密加密数据。

可选地,还包括:机构信息获取单元,用于在认证服务器认证通过的情况下,获取来自认证服务器的机构信息;用户交互单元,用于向用户展示机构信息,以便用户根据机构信息确定是否显示二维码关联数据;解密单元用于在用户确定显示二维码关联数据的情况下,根据密钥信息解密加密数据。

可选地,还包括:安全管控单元,用于在密钥获取单元未能从认证服务器获取密钥信息的情况下,删除加密数据,停止二维码解析。

可选地,还包括:图像采集单元,用于采集二维码图像。

根据本公开的再一个实施例,提出一种二维码扫描终端,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中任意一种二维码扫描方法。

这样的二维码扫描终端能够先从二维码中解析出机构标识并交由认证服务器认证,当认证通过时才能够得到密钥,继而对二维码的关联数据进行解密操作,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

根据本公开的另外一个实施例,提出一种认证服务器,包括:机构标识获取单元,用于获取来自用户终端的机构标识,机构标识为用户通过扫描二维码获取;服务器认证单元,用于认证机构标识是否合法;密钥反馈单元,用于在机构标识为合法标识的情况下,向用户终端反馈与机构标识相关联的密钥信息。

可选地,还包括:机构信息反馈单元,用于在机构标识为合法标识的情况下,向用户终端反馈与机构标识相关联的机构信息,以便用户根据机构信息判断是否查看二维码的关联数据。

可选地,还包括:认证信息获取单元,用于获取来自合法机构的机构标识和密钥信息,其中,合法机构将生成的二维码的关联数据通过密钥信息加密,且生成的二维码中包括机构标识。

根据本公开的其中一个实施例,提出一种认证服务器,包括:存储器;以及耦接至存储器的处理器,处理器被配置为基于存储在存储器的指令执行上文中提到的任意一种二维码认证方法。

这样的认证服务器能够对用户终端扫描二维码后提交的二维码的机构标识进行认证,当认证通过时才向用户终端反馈密钥,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

根据本公开的其中另一个实施例,提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现上文中任意一种二维码扫描或二维码认证方法的步骤。

这样的计算机可读存储介质通过执行其上的指令,能够方便用户确认二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

根据本公开的其中又一个实施例,提出一种二维码服务系统,包括:上文中提到的任意一种二维码服务系统;和上文中提到的任意一种认证服务器。

可选地,还包括:二维码生成装置,用于生成将生成的二维码的关联数据通过密钥信息加密,并将所属机构的机构标识和密钥信息发送给认证服务器,其中,生成的二维码中包括机构标识。

这样的二维码服务系统能够方便用户确认二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

附图说明

此处所说明的附图用来提供对本公开的进一步理解,构成本公开的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定。在附图中:

图1为本公开的二维码扫描方法的一个实施例的流程图。

图2为本公开的二维码认证方法的一个实施例的流程图。

图3为本公开的二维码扫描方法和认证方法的一个实施例的流程图。

图4为本公开的二维码扫描方法中的二维码的一个实施例的示意图。

图5为本公开的二维码扫描终端的一个实施例的示意图。

图6为本公开的二维码扫描终端的另一个实施例的示意图。

图7为本公开的认证服务器的一个实施例的示意图。

图8为本公开的认证服务器的另一个实施例的示意图。

图9为本公开的二维码扫描终端或认证服务器的又一个实施例的示意图。

图10为本公开的二维码扫描终端或认证服务器的再一个实施例的示意图。

图11为本公开的二维码扫描系统的一个实施例的示意图。

具体实施方式

下面通过附图和实施例,对本公开的技术方案做进一步的详细描述。

本公开的二维码扫描方法的一个实施例的流程图如图1所示。

在步骤101中,根据二维码图像获取二维码关联内容,二维码关联内容包括加密数据和二维码归属机构的机构标识。根据二维码图像能够直接解析出机构标识。

在步骤102中,通过认证服务器认证机构标识,以便认证服务器认证通过的情况下反馈机构标识对应的密钥信息。在一个实施例中,认证服务器可以是第三方权威服务器,存储有各个可靠机构的机构标识,还存储有解析各个机构加密数据的密钥信息。

在步骤103中,获取来自认证服务器的密钥信息,根据密钥信息解密加密数据。

通过这样的方法,能够先从二维码中解析出机构标识并交由认证服务器认证,当认证通过时才能够得到密钥,继而对二维码的关联数据进行解密操作,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

在一个实施例中,为提高数据的安全性,加密数据以私钥加密,第三方权威服务器存储有来自机构的公钥。通过这样的方法,即使恶意伪造二维码冒用了机构的机构标识,由于无法得知私钥信息,因此采用公钥进行解密后数据被破坏,无法对用户造成损害,保证了用户的安全。

在一个实施例中,在认证服务器对机构标识认证通过的情况下,认证服务器会提供机构信息,终端获取来自认证服务器的机构信息并向用户展示机构信息。用户可以查看该机构信息,判断是否查看关联数据。当用户确定显示二维码关联数据时,执行根据密钥信息解密加密数据的步骤。

通过这样的方法,在确定二维码安全的情况下,可以让用户先了解该二维码的种类或所属机构,从而避免用户误扫二维码,受到不感兴趣内容的打扰,提高了用户友好度。

本公开的二维码认证方法的一个实施例的流程图如图2所示。

在步骤201中,获取来自用户终端的机构标识,机构标识为用户通过扫描二维码获取。

在步骤202中,判断机构标识是否合法。

在步骤203中,若机构标识为合法标识,则向用户终端反馈与机构标识相关联的密钥信息。

通过这样的方法,能够对用户终端扫描二维码后提交的二维码的机构标识进行认证,当认证通过时才向用户终端反馈密钥,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

在一个实施例中,在认证服务器对机构标识认证通过的情况下,会向用户终端提供机构信息,以便用户可以查看该机构信息,判断是否查看关联数据。通过这样的方法,在确定二维码安全的情况下,可以让用户先了解该二维码的种类或所属机构,从而避免用户误扫二维码,受到不感兴趣内容的打扰,提高了用户友好度。

在一个实施例中,合法机构可以采用非对称加密算法,如rsa加密算法、elgamal算法等,将生成的二维码的关联数据通过密钥信息加密,且生成的二维码中包括机构标识,认证服务器能够接收来自合法机构的机构标识和密钥信息并存储,从而丰富自身数据库,保证能够完成对机构标识的权威认证。

在一个实施例中,当机构首次登记时,认证服务器的认证机构需要对机构上传的信息进行审核,审查机构的资质、真实性等。在审核通过的情况下,生成机构编码并发给机构,以便将该机构编码作为机构标识进行二维码生成,从而便于统一管理。

本公开的二维码扫描方法和认证方法的一个实施例的流程图如图3所示。

在步骤301中,终端根据二维码图像获取二维码关联内容,包括加密数据和二维码归属的机构标识。

在一个实施例中,二维码如图4所示,可以将图中的机构编码作为机构标识使用。

位置探测图形、位置探测图形分隔符、定位图形:用于对二维码进行的定位,对每个二维码来说,位置都是固定存在的,只是大小规格会有所差异。

校正图形:规格确定,校正图形的数量和位置也就确定了。

格式信息:表示改二维码的纠错级别,分为l、m、q、h几个级别。

版本信息:即二维码的规格,qr码符号共有40种规格的矩阵(一般为黑白色),从21×21(版本1),到177×177(版本40),每一版本符号比前一版本每边增加4个模块。

数据和纠错码字:实际保存的二维码信息和纠错码字(用于修正二维码损坏带来的错误)。

机构编码:表示权威认证机构颁发的二维码生成机构的编码,用以唯一标识一个二维码生成机构,本例中机构编码分别列于上图所示二维码的上边缘和左边缘区域,分别夹于两个位置探测图形之间,这样的机构编码占用空间小,且不影响二维码内容的编码,有利于对二维码空间的有效应用。

在步骤302中,认证服务器获取来自用户终端的机构标识。

在步骤303中,认证服务器根据已注册的合法机构标识确定收到的机构标识是否合法。若认证通过,则执行步骤305;若认证不通过,则执行步骤304。

在步骤304中,认证服务器可以向终端反馈认证不通过信息,终端在收到信息后删除加密数据,停止二维码解析,还可以向用户显示危险二维码提示;在一个实施例中,终端可以等待预定时长,若未收到认证服务器的反馈,则认为二维码为危险二维码,删除加密数据,停止二维码解析。

在步骤305中,向用户终端反馈密钥信息和与机构标识相关联的机构信息。在一个实施例中,机构信息可以是介绍该二维码所属的机构的信息,如机构名、机构类型等,还可以是该二维码的用途信息,如该二维码用于领取优惠、填写调查问卷、下载软件等。

在步骤306中,终端向用户展示机构信息。在一个实施例中,可以显示选择按钮供用户选择是否显示关联数据。

在步骤307中,接收用户的选择。若用户选择显示二维码关联数据,则执行步骤308,若用户选择不显示关联数据,则流程结束,可以删除加密数据,停止解析二维码。

在步骤308中,根据密钥信息解密加密数据并显示。

通过这样的方法,当用户扫描二维码后,能够由认证服务器对二维码进行认证,当认证通过后提供该二维码所属的机构的专用密钥和机构信息,在用户愿意查看该二维码关联数据的前提下,用户终端采用该密钥对加密数据进行解密得到二维码关联数据,从而实现了对二维码先认证后询问再解析,提高了二维码解析的安全性和用户友好度。

在一个实施例中,用户可以组建机构白名单,属于该白名单的二维码可以免去询问用户是否愿意查看该二维码关联数据的步骤,终端采用该密钥对加密数据进行解密得到二维码关联数据,从而提高二维码查看的效率。

在另一个实施例中,用户可以组建机构黑名单,属于该黑名单的二维码可以免去询问用户是否愿意查看该二维码关联数据的步骤,终端在得到机构信息后删除该二维码的加密数据,并停止二维码解析,从而进一步减少对用户的打扰,提高用户友好度。

本公开的二维码扫描终端的一个实施例的示意图如图5所示。关联内容获取单元501能够根据二维码图像获取二维码关联内容,二维码关联内容包括加密数据和二维码归属的机构标识。根据二维码图像能够直接解析出机构标识。认证单元502能够将认证标识发送给认证服务器进行认证。在一个实施例中,认证服务器可以是第三方权威服务器,存储有各个可靠机构的机构标识,还存储有解析各个机构加密数据的密钥信息。密钥获取单元503能够在认证服务器认证通过的情况下反馈机构标识对应的密钥信息。解密单元504能够根据密钥信息解密加密数据。

这样的二维码扫描终端能够先从二维码中解析出机构标识并交由认证服务器认证,当认证通过时才能够得到密钥,继而对二维码的关联数据进行解密操作,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

本公开的二维码扫描终端的另一个实施例的示意图如图6所示。关联内容获取单元601、认证单元602、密钥获取单元603和解密单元604的结构和功能与图5所示相似。二维码扫描终端还包括安全管控单元607,能够在认证服务器反馈认证未通过或在预定时间内未收到来自认证服务器的密钥信息的情况下,删除加密数据,停止二维码解析。

这样的二维码扫描终端能够及时删除加密数据,停止二维码解析,在阻止恶意或伪造二维码对用户造成损害的基础上,减少加密数据占用用户终端空间,且防止加密数据自动运行为用户终端安全造成隐患。

在一个实施例中,如图6所示,二维码扫描终端还包括机构信息获取单元605和用户交互单元606。机构信息获取单元605能够在认证服务器对机构标识认证通过的情况下,从认证服务器获得机构信息。用户交互单元606能够向用户展示机构信息,并供用户选择是否查看二维码的关联数据。若用户选择查看关联数据,则激活解密单元604进行加密数据解析;若用户选择不查看关联数据,则激活安全管控单元607删除加密数据,停止二维码解析以便减少对用户终端空间的占用。

这样的二维码扫描终端能够供用户选择是否查看二维码关联数据,从而实现了对二维码先认证后询问再解析,提高了二维码解析的安全性和用户友好度。

在一个实施例中,二维码扫描终端还可以包括图像采集单元608,能够采集二维码图像。图像采集单元608可以是手机摄像头等设备,方便用户随时扫描二维码。

本公开的认证服务器的一个实施例的示意图如图7所示。机构标识获取单元701能够获取来自用户终端的机构标识,机构标识为用户通过扫描二维码获取。服务器认证单元702能够判断机构标识是否合法。密钥反馈单元703能够在确定机构标识合法(或基于现有的数据库认证通过)的情况下向用户终端反馈与机构标识相关联的密钥信息。

这样的认证服务器能够对用户终端扫描二维码后提交的二维码的机构标识进行认证,当认证通过时才向用户终端反馈密钥,从而方便用户确认该二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

本公开的认证服务器的另一个实施例的示意图如图8所示。机构标识获取单元801、服务器认证单元802和密钥反馈单元803的结构和功能与图7所示实施例中相似。认证服务器还包括机构信息反馈单元804,能够向用户终端提供机构信息,以便用户可以查看该机构信息,判断是否查看关联数据。

这样的认证服务器能够在确定二维码安全的情况下,让用户先了解该二维码的种类或所属机构,从而避免用户误扫二维码,受到不感兴趣内容的打扰,提高了用户友好度。

在一个实施例中,如图8所示,认证服务器还包括认证信息获取单元805,能够接收合法机构生成的机构标识和密钥信息,从而丰富自身数据库,保证能够完成对机构标识的权威认证。

本公开的二维码扫描终端的一个实施例的结构示意图如图9所示。二维码扫描终端包括存储器910和处理器920。其中:存储器910可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中二维码扫描方法的对应实施例中的指令。处理器920耦接至存储器910,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器920用于执行存储器中存储的指令,能够避免恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高二维码扫描的安全性。

在一个实施例中,还可以如图10所示,二维码扫描终端1000包括存储器1010和处理器1020。处理器1020通过bus总线1030耦合至存储器1010。该二维码扫描终端1000还可以通过存储接口1040连接至外部存储装置1050以便调用外部数据,还可以通过网络接口1060连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。

在该实施例中,通过存储器存储数据指令,再通过处理器处理上述指令,能够避免恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

本公开的认证服务器的一个实施例的结构示意图也可以如图9所示。认证服务器包括存储器910和处理器920。其中:存储器910可以是磁盘、闪存或其它任何非易失性存储介质。存储器用于存储上文中二维码认证方法的对应实施例中的指令。处理器920耦接至存储器910,可以作为一个或多个集成电路来实施,例如微处理器或微控制器。该处理器920用于执行存储器中存储的指令,能够避免恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高二维码扫描的安全性。

在一个实施例中,还可以如图10所示,认证服务器1000包括存储器1010和处理器1020。处理器1020通过bus总线1030耦合至存储器1010。该认证服务器1000还可以通过存储接口1040连接至外部存储装置1050以便调用外部数据,还可以通过网络接口1060连接至网络或者另外一台计算机系统(未标出)。此处不再进行详细介绍。

在另一个实施例中,还提出一种计算机可读存储介质,其上存储有计算机程序指令,该指令被处理器执行时实现二维码扫描方法、二维码认证方法对应实施例中的方法的步骤。本领域内的技术人员应明白,本公开的实施例可提供为方法、装置、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机可用程序代码的计算机可用非瞬时性存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。

本公开的二维码扫描系统的一个实施例的示意图如图11所示。二维码扫描终端1101可以为上文中任意一种二维码扫描终端,二维码认证服务器1102可以为上文中提到的任意一种认证服务器。二维码生成装置1103可以属于任意一个合法的机构,能够生成二维码。

在1111中,二维码生成装置1103将数据加密,生成如图4所示的二维码,并将密钥发送给认证服务器,认证服务器会将机构标识、机构信息与密钥关联存储。在一个实施例中,加密数据以私钥加密,认证服务器得到的是公钥,采用这样的方式,即使恶意或伪造二维码冒用了机构的机构标识,由于无法得知私钥信息,因此采用公钥进行解密后数据被破坏,无法对用户造成损害,保证了用户的安全。

在1112中,二维码生成装置1103将包括机构标识和采用私钥处理后的加密数据的安全二维码向用户展示。

在1113中,二维码扫描终端1101扫描安全二维码,解析并获得机构标识和加密数据。

在1114中,二维码扫描终端1101将机构标识提供给二维码认证服务器1102进行认证,当二维码认证服务器1102认证通过时,将公钥提供给二维码扫描终端1101,二维码扫描终端1101利用公钥对加密数据进行解密操作。

这样的二维码服务系统能够方便用户确认二维码的生成机构为合法机构,避免了恶意或伪造二维码对扫描二维码用户造成攻击和损害,提高了二维码扫描的安全性。

本公开是参照根据本公开实施例的方法、设备(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

至此,已经详细描述了本公开。为了避免遮蔽本公开的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。

可能以许多方式来实现本公开的方法以及装置。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本公开的方法以及装置。用于所述方法的步骤的上述顺序仅是为了进行说明,本公开的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本公开实施为记录在记录介质中的程序,这些程序包括用于实现根据本公开的方法的机器可读指令。因而,本公开还覆盖存储用于执行根据本公开的方法的程序的记录介质。

最后应当说明的是:以上实施例仅用以说明本公开的技术方案而非对其限制;尽管参照较佳实施例对本公开进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本公开的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本公开技术方案的精神,其均应涵盖在本公开请求保护的技术方案范围当中。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1