协议数据单元会话鉴权认证方法、系统和相关设备与流程

文档序号:30442188发布日期:2022-06-17 22:48阅读:125来源:国知局
协议数据单元会话鉴权认证方法、系统和相关设备与流程

1.本公开涉及通信领域,特别涉及一种协议数据单元(protocol data unit,pdu)会话鉴权认证方法、系统和相关设备。


背景技术:

2.为了满足pdu会话时对用户鉴权认证的需求,相关技术引入了pdu会话鉴权认证流程。
3.基于应用的用户设备路由选择策略(user equipment routing selection policy,ursp),为各个应用提供pdu会话等路由选择。
4.当ursp将不同应用路由选择至相同pdu会话时,若这些应用中的第一个应用实现pdu会话鉴权认证并新建pdu会话后,后续这些应用中的其他应用直接使用已有的pdu会话,不会发起基于应用的pdu会话鉴权认证流程。可见,pdu会话鉴权认证流程和ursp结合使用时,无法满足已有pdu会话对应用的鉴权认证需求,会出现例如应用标识被盗用的安全问题。


技术实现要素:

5.本公开实施例通过在pdu会话鉴权认证过程中引入应用标识,基于应用相应的用户信息及其凭证,完成覆盖全部应用的pdu会话鉴权认证,使得新建pdu会话的应用和选择已有pdu会话的应用都经过鉴权认证过程,避免pdu会话鉴权认证成功的应用的标识被盗用。
6.本公开一些实施例提出一种协议数据单元会话鉴权认证方法,包括:
7.针对路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用,用户设备向会话管理功能smf网元发送pdu会话建立请求,其中携带所述pdu会话的标识、所述应用的标识和鉴权认证的触发信息;
8.所述用户设备响应所述smf网元基于所述触发信息发送的认证请求,其中携带所述应用的标识,向所述smf网元返回认证响应,其中携带所述应用的标识和所述应用相应的用户信息,以使得所述smf网元转发所述认证响应给认证服务器;
9.所述用户设备响应所述认证服务器基于所述认证响应发送的凭证请求,其中携带所述应用的标识和所述应用相应的用户信息,向所述认证服务器返回凭证响应,其中携带所述应用的标识、所述应用相应的用户信息和所述应用相应的用户信息相应的凭证,以使得所述认证服务器验证所述凭证;
10.所述用户设备接收所述认证服务器返回的所述凭证的验证结果,如果所述凭证验证通过,所述应用的业务流能够被路由至所述pdu会话。
11.在一些实施例中,协议数据单元会话鉴权认证方法具体包括:
12.针对路由策略对应同一pdu会话的多个应用中的第一应用,用户设备根据所述路由策略确定需要为所述第一应用新建pdu会话,向smf网元发送pdu会话建立请求,其中携带
欲新建的所述pdu会话的标识、所述第一应用的标识和鉴权认证的触发信息;
13.所述用户设备响应所述smf网元基于所述触发信息发送的认证请求,其中携带所述第一应用的标识,向所述smf网元返回认证响应,其中携带所述第一应用的标识和所述第一应用相应的第一用户信息,以使得所述smf网元转发所述认证响应给认证服务器;
14.所述用户设备响应所述认证服务器基于所述认证响应发送的凭证请求,其中携带所述第一应用的标识和所述第一应用相应的第一用户信息,向所述认证服务器返回凭证响应,其中携带所述第一应用相应的第一用户信息相应的第一凭证,以使得所述认证服务器验证所述第一凭证;
15.所述用户设备接收所述认证服务器返回的所述第一凭证的验证结果,如果所述第一凭证验证通过,所述pdu会话建立成功,以便将所述第一应用的业务流路由至所述pdu会话。
16.在一些实施例中,协议数据单元会话鉴权认证方法具体包括:
17.针对路由策略对应同一pdu会话的多个应用中的第二应用,用户设备根据所述路由策略为所述第二应用选择已建立的所述pdu会话,向smf网元发送pdu会话建立请求,其中携带已建立的所述pdu会话的标识、所述第二应用的标识和鉴权认证的触发信息;
18.所述用户设备响应所述smf网元基于所述触发信息发送的认证请求,其中携带所述第二应用的标识,向所述smf网元返回认证响应,其中携带所述第二应用的标识和所述第二应用相应的第二用户信息,以使得所述smf网元转发所述认证响应给认证服务器;
19.所述用户设备响应所述认证服务器基于所述认证响应发送的凭证请求,其中携带所述第二应用的标识和所述第二应用相应的第二用户信息,向所述认证服务器返回凭证响应,其中携带所述第二应用相应的第二用户信息相应的第二凭证,以使得所述认证服务器验证所述第二凭证;
20.所述用户设备接收所述认证服务器返回的所述第二凭证的验证结果,如果所述第二凭证验证通过,以便将所述第二应用的业务流路由至所述pdu会话。
21.在一些实施例中,所述认证服务器与所述应用对应,不同的应用对应不同的或相同的认证服务器。
22.在一些实施例中,所述pdu会话建立请求还携带网络切片信息。
23.本公开一些实施例提出一种协议数据单元会话鉴权认证方法,包括:
24.会话管理功能smf网元接收用户设备针对路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用发送的pdu会话建立请求,其中携带所述pdu会话的标识、所述应用的标识和鉴权认证的触发信息;
25.所述smf网元基于所述触发信息向所述用户设备发送认证请求,其中携带所述应用的标识,以请求所述应用相应的用户信息;
26.所述smf网元接收所述用户设备返回的认证响应,其中携带所述应用的标识和所述应用相应的用户信息,并转发所述认证响应给认证服务器;
27.所述smf网元将所述认证服务器基于所述认证响应发送的凭证请求转发给所述用户设备,凭证请求中携带所述应用的标识和所述应用相应的用户信息;
28.所述smf网元将所述用户设备返回的凭证响应转发给所述认证服务器,凭证响应中携带所述应用的标识、所述应用相应的用户信息、和所述应用相应的用户信息相应的凭
证;
29.所述smf网元将所述认证服务器返回的所述凭证的验证结果转发给所述用户设备,在所述凭证验证通过的情况下,所述应用的业务流能够被路由至所述pdu会话。
30.在一些实施例中,协议数据单元会话鉴权认证方法具体包括:
31.smf网元接收用户设备针对路由策略对应同一pdu会话的多个应用中的新建pdu会话的第一应用发送的pdu会话建立请求,其中携带所述pdu会话的标识、所述第一应用的标识和鉴权认证的触发信息;
32.所述smf网元基于所述触发信息向所述用户设备发送认证请求,其中携带所述第一应用的标识,以请求所述第一应用相应的第一用户信息;
33.所述smf网元接收所述用户设备返回的认证响应,其中携带所述第一应用的标识和所述第一应用相应的第一用户信息,并转发所述认证响应给认证服务器;
34.所述smf网元将所述认证服务器基于所述认证响应发送的凭证请求转发给所述用户设备,凭证请求中携带所述第一应用的标识和所述第一应用相应的第一用户信息;
35.所述smf网元将所述用户设备返回的凭证响应转发给所述认证服务器,凭证响应中携带所述第一应用的标识、所述第一应用相应的第一用户信息和所述第一应用相应的第一用户信息相应的第一凭证;
36.所述smf网元将所述认证服务器返回的所述第一凭证的验证结果转发给所述用户设备,在所述第一凭证验证通过的情况下,所述pdu会话建立成功。
37.在一些实施例中,协议数据单元会话鉴权认证方法具体包括:
38.会话管理功能smf网元接收用户设备针对路由策略对应同一pdu会话的多个应用中的选择已建立所述pdu会话的第二应用发送的pdu会话建立请求,其中携带所述pdu会话的标识、所述第二应用的标识和鉴权认证的触发信息;
39.所述smf网元基于所述触发信息向所述用户设备发送认证请求,其中携带所述第二应用的标识,以请求所述第二应用相应的第二用户信息;
40.所述smf网元接收所述用户设备返回的认证响应,其中携带所述第二应用的标识和所述第二应用相应的第二用户信息,并转发所述认证响应给认证服务器;
41.所述smf网元将所述认证服务器基于所述认证响应发送的凭证请求转发给所述用户设备,凭证请求中携带所述第二应用的标识和所述第二应用相应的第二用户信息;
42.所述smf网元将所述用户设备返回的凭证响应转发给所述认证服务器,凭证响应中携带所述第二应用的标识、所述第二应用相应的第二用户信息和所述第二应用相应的第二用户信息相应的第二凭证;
43.所述smf网元将所述认证服务器返回的所述第二凭证的验证结果转发给所述用户设备,在所述第二凭证验证通过的情况下,所述第二应用的业务流能够被路由至所述pdu会话。
44.本公开一些实施例提出一种协议数据单元会话鉴权认证方法,包括:
45.认证服务器接收会话管理功能smf网元转发的用户设备的认证响应,其中携带路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用的标识和所述应用相应的用户信息;
46.所述认证服务器基于所述认证响应向所述用户设备发送凭证请求,其中携带所述
应用的标识和所述应用相应的用户信息,以请求所述应用相应的用户信息相应的凭证,并接收所述用户设备返回的凭证响应,其中携带所述应用的标识、所述应用相应的用户信息和所述应用相应的用户信息相应的凭证;
47.所述认证服务器对所述凭证与所述应用相应的用户信息的匹配性进行验证,并将所述凭证的验证结果返回给所述用户设备。
48.在一些实施例中,路由策略对应同一pdu会话的多个应用包括新建pdu会话的第一应用和选择已建立所述pdu会话的第二应用,第一应用对应第一用户信息,第一用户信息对应第一凭证,第二应用对应第二用户信息,第二用户信息对应第二凭证。
49.本公开一些实施例提出一种用户设备,包括:
50.存储器;以及
51.耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行协议数据单元会话鉴权认证方法。
52.本公开一些实施例提出一种会话管理功能网元,包括:
53.存储器;以及
54.耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行协议数据单元会话鉴权认证方法。
55.本公开一些实施例提出一种认证服务器,包括:
56.存储器;以及
57.耦接至所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行协议数据单元会话鉴权认证方法。
58.本公开一些实施例提出一种协议数据单元会话鉴权认证系统,包括:用户设备;会话管理功能网元;以及认证服务器。
59.本公开一些实施例提出一种非瞬时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现协议数据单元会话鉴权认证方法的步骤。
附图说明
60.下面将对实施例或相关技术描述中所需要使用的附图作简单地介绍。根据下面参照附图的详细描述,可以更加清楚地理解本公开。
61.显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
62.图1示出本公开一些实施例的pdu会话鉴权认证方法的流程示意图。
63.图2示出本公开一些实施例的pdu会话鉴权认证方法的流程示意图。
64.图3示出本公开一些实施例的pdu会话鉴权认证系统的示意图。
65.图4示出本公开一些实施例的用户设备的示意图。
66.图5示出本公开一些实施例的会话管理功能网元的示意图。
67.图6示出本公开一些实施例的认证服务器的示意图。
具体实施方式
68.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完
整地描述。
69.除非特别说明,否则,本公开中的“第一”“第二”等描述用来区分不同的对象,并不用来表示大小或时序等含义。
70.图1示出本公开一些实施例的pdu会话鉴权认证方法的流程示意图。
71.如图1所示,该实施例的方法包括:步骤110-180。
72.在步骤110,针对路由策略对应同一pdu会话的多个应用中的任意一个应用,用户设备向会话管理功能(session management function,smf)网元发送pdu会话建立请求,其中携带pdu会话的标识、应用的标识和鉴权认证的触发信息,此外,还可以携带网络切片信息等。
73.其中,路由策略对应同一pdu会话的多个应用,也即,按照路由策略,多个应用会被路由选择至同一pdu会话。其中的路由策略例如为ursp。
74.在pdu会话建立请求携带的信息中,pdu会话的标识例如为pdu session id,应用的标识例如为app id,网络切片信息例如为能够标识一个网络切片的s-nssai(single network slice selection assistance information,单一网络切片选择辅助信息),鉴权认证的触发信息例如为sm pdu dn request container ie,其中,sm是会话管理(session management)的意思,dn是数据网络(data network)的意思,ie是信元(information element)的意思。如果pdu会话建立请求中携带sm pdu dn request container ie,smf网元就会触发pdu会话的鉴权认证过程。
75.在步骤120,smf网元接收用户设备发送的pdu会话建立请求,基于触发信息和应用的标识向用户设备发送认证请求,其中携带该应用的标识,以请求该应用相应的用户信息。
76.其中,该应用相应的用户信息例如是该应用的用户账户等信息,但不限于所举示例。
77.认证请求例如携带eap(extensible authentication protocol,可扩展的身份验证协议)请求,eap请求用于请求该应用相应的用户信息。
78.在步骤130,用户设备响应smf网元发送的认证请求,向smf网元返回认证响应,其中携带应用的标识和该应用相应的用户信息。
79.认证响应例如携带eap响应,eap响应携带该应用相应的用户信息。
80.在步骤140,smf网元接收用户设备发送的认证响应,并转发认证响应给认证服务器。
81.在一些实施例中,不同的应用可对应相同的认证服务器,由认证服务器对各个应用统一进行认证;在另一些实施例中,不同的应用可对应不同的认证服务器,由不同的认证服务器对相应的应用分别进行认证。认证服务器例如为aaa(验证、授权和记账,authentication、authorization、accounting)服务器。
82.当不同的应用对应不同的认证服务器时,还可以设置服务器代理。该服务器代理与smf网元和用户设备进行交互,并根据被认证的应用,将认证相关的消息转发至相应的认证服务器。
83.在步骤150,认证服务器接收smf网元转发的用户设备的认证响应,基于认证响应经由smf网元向用户设备发送凭证请求,其中携带应用的标识和该应用相应的用户信息,以请求该应用相应的用户信息相应的凭证。
84.认证服务器在接收到认证响应后,可以先行判断其中携带的该应用相应的用户信息是否存在,如果不存在,则判定鉴权失败,如果存在,再发送凭证请求进一步验证。
85.一个应用的各个用户信息分别对应各自的凭证,通常来说,一个应用的不同用户信息对应不同的凭证。
86.在步骤160,用户设备响应认证服务器发送的凭证请求,经由smf网元向认证服务器返回凭证响应,其中携带应用的标识、该应用相应的用户信息和该应用相应的用户信息相应的凭证。
87.在步骤170,认证服务器接收用户设备返回的凭证响应,验证其中的凭证,并经由smf网元返回凭证的验证结果。
88.例如,认证服务器对凭证响应中的凭证与该应用相应的用户信息的匹配性进行验证,如果匹配,验证成功,如果不匹配,验证失败。
89.在步骤180,用户设备接收凭证的验证结果,如果凭证验证通过,该应用的业务流能够被路由至pdu会话。
90.上述实施例,通过在pdu会话鉴权认证过程中引入应用标识,基于应用相应的用户信息及其凭证,完成覆盖全部应用的pdu会话鉴权认证,使得新建pdu会话的应用和选择已有pdu会话的应用都经过鉴权认证过程,避免pdu会话鉴权认证成功的应用的标识被盗用,确保网络切片等业务资源安全使用。
91.如前所述,pdu会话鉴权认证方法使得新建pdu会话的应用和选择已有pdu会话的应用都经过鉴权认证过程,下面结合图2实施例具体描述。
92.图2示出本公开一些实施例的pdu会话鉴权认证方法的流程示意图。
93.如图2所示,该实施例的方法包括:新建pdu会话的第一应用(app1)的鉴权认证过程(步骤201-208)或/和选择已有pdu会话的第二应用(app2)的鉴权认证过程(步骤209-216)。其中,根据路由策略第一应用和第二应用对应同一pdu会话。
94.在步骤201,用户设备根据路由策略确定需要为第一应用新建pdu会话,向smf网元发送pdu会话建立请求,其中携带欲新建的pdu会话的标识、第一应用的标识和鉴权认证的触发信息,此外,还可以携带网络切片信息等。
95.在步骤202,smf网元接收用户设备发送的pdu会话建立请求,基于触发信息和第一应用的标识向用户设备发送认证请求,其中携带第一应用的标识,以请求第一应用相应的第一用户信息。
96.在步骤203,用户设备响应smf网元发送的认证请求,向smf网元返回认证响应,其中携带第一应用的标识和第一应用相应的第一用户信息。
97.在步骤204,smf网元接收用户设备发送的认证响应,并转发认证响应给认证服务器。
98.在步骤205,认证服务器基于认证响应,经由smf网元向用户设备发送凭证请求,其中携带第一应用的标识和第一应用相应的第一用户信息,以请求第一应用相应的第一用户信息相应的第一凭证。
99.认证服务器在接收到认证响应后,可以先行判断其中携带的该应用相应的用户信息是否存在,如果不存在,则判定鉴权失败,如果存在,再发送凭证请求进一步验证。
100.在步骤206,用户设备响应认证服务器发送的凭证请求,经由smf网元向认证服务
器返回凭证响应,其中携带第一应用的标识、第一应用相应的用户信息、第一应用相应的第一用户信息相应的第一凭证。
101.在步骤207,认证服务器接收凭证响应,验证其中的第一凭证,例如,对第一凭证与第一应用相应的第一用户信息的匹配性进行验证,如果匹配,验证成功,如果不匹配,验证失败,并经由smf网元返回第一凭证的验证结果。
102.在步骤208,用户设备经由smf网元接收第一凭证的验证结果,如果第一凭证验证通过,pdu会话建立成功,以便将第一应用的业务流路由至pdu会话。
103.至此,通过步骤201-208,新建pdu会话的第一应用的鉴权认证过程完成。
104.在步骤209,用户设备根据路由策略为第二应用选择已建立的pdu会话,向smf网元发送pdu会话建立请求,其中携带已建立的pdu会话的标识、第二应用的标识和鉴权认证的触发信息,此外,还可以携带网络切片信息等。
105.在步骤210,smf网元基于触发信息和第二应用的标识向用户设备发送认证请求,其中携第二应用的标识,以请求第二应用相应的第二用户信息。
106.在步骤211,用户设备响应smf网元基于触发信息发送的认证请求,向smf网元返回认证响应,其中携带第二应用的标识和第二应用相应的第二用户信息。
107.在步骤212,smf网元接收用户设备返回的认证响应,其中携带第二应用相应的第二用户信息,并转发认证响应给认证服务器。
108.在步骤213,认证服务器基于认证响应经由smf网元向用户设备发送凭证请求,其中携带第二应用的标识和第二应用相应的第二用户信息,以请求第二应用相应的第二用户信息相应的第二凭证。
109.在步骤214,用户设备响应认证服务器发送的凭证请求,经由smf网元向认证服务器返回凭证响应,其中携带第二应用的标识、第二应用相应的第二用户信息和第二应用相应的第二用户信息相应的第二凭证。
110.在步骤215,认证服务器接收凭证响应,验证其中的第二凭证,例如,对第二凭证与第二应用相应的第二用户信息的匹配性进行验证,如果匹配,验证成功,如果不匹配,验证失败,经由smf网元返回第二凭证的验证结果。
111.在步骤216,用户设备经由smf网元接收第二凭证的验证结果,如果第二凭证验证通过,表明pdu会话已激活或已存在,以便将第二应用的业务流路由至pdu会话。
112.至此,通过步骤209-216,选择已有pdu会话的第二应用的鉴权认证过程完成。
113.与图1实施例相同的一些名词的解释和一些步骤的具体实现,参见图1实施例的描述,这里不再赘述。
114.上述实施例,新建pdu会话的第一应用和选择已有pdu会话的第二应用都会经过鉴权认证过程,避免pdu会话鉴权认证成功的应用的标识被盗用,确保网络切片等业务资源安全使用。
115.图3示出本公开一些实施例的pdu会话鉴权认证系统的示意图。
116.如图3所示,该实施例的系统300包括用户设备400,会话管理功能网元500和认证服务器600。
117.图4示出本公开一些实施例的用户设备的示意图。
118.如图4所示,该实施例的用户设备400包括:存储器410以及耦接至该存储器410的
处理器420,处理器420被配置为基于存储在存储器410中的指令,执行前述任意一些实施例中由用户设备执行的pdu会话鉴权认证方法。
119.例如,针对路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用,用户设备向会话管理功能smf网元发送pdu会话建立请求,其中携带pdu会话的标识、应用的标识和鉴权认证的触发信息;用户设备响应smf网元基于触发信息发送的认证请求,其中携带应用的标识,向smf网元返回认证响应,其中携带应用的标识、应用相应的用户信息,以使得smf网元转发认证响应给认证服务器;用户设备响应认证服务器基于认证响应发送的凭证请求,其中携带应用的标识、应用相应的用户信息,向认证服务器返回凭证响应,其中携带应用的标识、应用相应的用户信息、应用相应的用户信息相应的凭证,以使得认证服务器验证凭证;用户设备接收凭证的验证结果,如果凭证验证通过,该应用的业务流能够被路由至pdu会话。
120.图5示出本公开一些实施例的会话管理功能网元的示意图。
121.如图5所示,该实施例的会话管理功能网元500包括:存储器510以及耦接至该存储器510的处理器520,处理器520被配置为基于存储在存储器510中的指令,执行前述任意一些实施例中由会话管理功能网元执行的pdu会话鉴权认证方法。
122.例如,会话管理功能smf网元接收用户设备针对路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用发送的pdu会话建立请求,其中携带pdu会话的标识、应用的标识和鉴权认证的触发信息;smf网元基于触发信息向用户设备发送认证请求,其中携带应用的标识,以请求应用相应的用户信息;smf网元接收用户设备返回的认证响应,其中携带应用的标识、应用相应的用户信息,并转发认证响应给认证服务器;smf网元将认证服务器基于认证响应发送的凭证请求转发给用户设备,凭证请求携带应用的标识、应用相应的用户信息;smf网元将用户设备返回的凭证响应转发给认证服务器,凭证响应中携带应用的标识、应用相应的用户信息、应用相应的用户信息相应的凭证;smf网元将认证服务器返回的凭证的验证结果转发给用户设备,在凭证验证通过的情况下,该应用的业务流能够被路由至pdu会话。
123.图6示出本公开一些实施例的认证服务器的示意图。
124.如图6所示,该实施例的认证服务器600包括:存储器610以及耦接至该存储器610的处理器620,处理器620被配置为基于存储在存储器610中的指令,执行前述任意一些实施例中由认证服务器执行的pdu会话鉴权认证方法。
125.例如,认证服务器接收会话管理功能smf网元转发的用户设备的认证响应,其中携带路由策略对应同一协议数据单元pdu会话的多个应用中的任意一个应用的标识和所述应用相应的用户信息;所述认证服务器基于所述认证响应向所述用户设备发送凭证请求,其中携带所述应用的标识和所述应用相应的用户信息,以请求所述应用相应的用户信息相应的凭证,并接收所述用户设备返回的凭证响应,其中携带所述应用的标识、所述应用相应的用户信息和所述应用相应的用户信息相应的凭证;所述认证服务器对所述凭证与所述应用相应的用户信息的匹配性进行验证,并将所述凭证的验证结果返回给所述用户设备。
126.其中,存储器410,510,610例如可以包括系统存储器、固定非易失性存储介质等。系统存储器例如存储有操作系统、应用程序、引导装载程序(boot loader)以及其他程序等。
127.本领域内的技术人员应当明白,本公开的实施例可提供为方法、系统、或计算机程序产品。因此,本公开可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本公开可采用在一个或多个其中包含有计算机程序代码的非瞬时性计算机可读存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
128.本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解为可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
129.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
130.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
131.以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1