边缘设备的数据处理方法、装置及电子设备与流程

文档序号:26880096发布日期:2021-10-09 11:11阅读:101来源:国知局
边缘设备的数据处理方法、装置及电子设备与流程

1.本技术涉及一种边缘设备的数据处理方法、装置及电子设备,属于计算机技术领域。


背景技术:

2.c2m(customer

to

manufacturer用户直连制造)技术是基于互联网、大数据、人工智能,以及通过生产线的自动化、定制化、节能化、柔性化,运用庞大的计算机系统随时进行数据交换,按照客户的产品订单要求,设定供应商和生产工序,最终生产出个性化产品的工业化定制模式,该技术模式已经被应用于诸多行业和领域。
3.为了更好地满足用户的个性化需求,需要生产侧具备单品的快速换产能力,因此,在距离加工设备较近的每个车间或者产线部署用于调度各个加工设备的边缘计算节点(即边缘设备),从而在边缘侧实现生产数据的快速处理、储存和传输。
4.然而,在上述的c2m过程中,产品订单以及生产数据中,可能会存在一些敏感信息需要保密,例如一些必要的用户信息或者生产加工数据等,但是现有技术中,对于边缘设备并没有较好的信息安全防护措施,从而容易造成这些敏感信息的泄露。


技术实现要素:

5.本发明实施例提供一种边缘设备的数据处理方法、装置及电子设备,以提高边缘设备在信息传输和使用方面的安全性。
6.为了实现上述目的,本发明实施例提供了一种边缘设备的数据处理方法,包括:
7.获取制造执行系统下发的加密数据包和使用公钥加密后的第一密钥,其中,所述加密数据包中包括使用所述第一密钥进行加密的用于产品加工的保密数据;
8.在边缘设备的安全世界中,对使用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,并使用解密获得的第一密钥对所述加密数据包进行解密,获取所述保密数据;
9.对所述保密数据执行保密数据处理,并将处理结果发送至所述边缘设备上的非安全世界中与所述加工设备对接的产品加工应用,以进行产品加工处理。
10.本发明实施例还提供了一种边缘设备的数据处理装置,包括:
11.数据获取模块,用于获取制造执行系统下发的加密数据包和使用公钥加密后的第一密钥,其中,所述加密数据包中包括使用所述第一密钥进行加密的用于产品加工的保密数据;
12.解密处理模块,用于在边缘设备的安全世界中,对使用与所述公钥对应的私钥对所述加密后的第一密钥进行解密,并使用解密获得的第一密钥对所述加密数据包进行解密,获取所述保密数据;
13.保密处理模块,用于对所述保密数据执行保密数据处理,并将处理结果发送至所述边缘设备上的非安全世界中与所述加工设备对接的产品加工应用,以进行产品加工处理。
14.本发明实施例还提供了一种电子设备,包括:
15.存储器,用于存储程序;
16.处理器,用于运行所述存储器中存储的所述程序,以执行前述的边缘设备的数据处理方法。
17.本发明实施例的边缘设备的数据处理方法、装置及电子设备,通过在边缘设备中划分安全世界和非安全世界,并结合与云端的制造执行系统之间对密钥以及保密数据的双层加密机制,能够有效地实现对保密数据处理的安全隔离,从而降低保密数据的泄露风险。
18.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
19.图1为本发明实施例的边缘设备的数据处理方法的应用场景示意图;
20.图2为本发明实施例的边缘设备的系统架构示意图;
21.图3为本发明实施例的针对保密数据的安全通信机制的原理示意图;
22.图4为本发明实施例的边缘设备的id认证机制的原理示意图;
23.图5为本发明实施例的边缘设备启动校验处理的流程示意图;
24.图6为本发明实施例的边缘设备的数据处理方法的流程示意图;
25.图7为本发明实施例的边缘设备的数据处理装置的结构示意图;
26.图8为本发明实施例的电子设备的结构示意图。
具体实施方式
27.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
28.下面通过一些具体实施例来进一步说明本发明的技术方案。
29.如图1所示,其为本发明实施例的边缘设备的数据处理方法的应用场景示意图,其中,mes(manufacturing execution system,制造执行系统)可以设置于云端或者采用混合云的方式,部署在云端和本地办公区的计算机上。云端的mes系统经过防火墙和路由器与生产区中的多个边缘设备连接,工厂的生产区可能有多个车间,如图中示例,每个车间配置一台边缘设备,用于对该车间内的加工设备进行生产任务的调度和执行。在工厂一侧还配置有办公区,办公区可以用于对边缘设备以及加工设备进行监测,或者在于云端的mes无法连接的情况下,通过办公区的计算机来控制边缘设备执行生产调度以及加工作业。
30.如图2所示,其为本发明实施例的边缘设备的系统架构示意图。边缘设备在系统架构上可以分为安全世界(secure world)和非安全世界(normal world)。在安全世界中提供可信执行环境(trusted execution envrionment,简称tee),如图中所示,作为示例在该环境中设置了信任操作系统(trust os),运行于该系统上的应用为信任应用(trusted application,简称ta),这些应用用来执行需要进行较高级别的保密的数据处理,在本发明
实施例中,可以包括保密数据的加解密、安全存储、边缘设备的签名/认证处理以及其他针对敏感信息的数据处理,例如在安全世界和非安全世界之间进行数据通信以及传输。相应地,在非安全世界中提供系统运行环境(rich execution environment,简称ree),如图中所示,作为示例在该环境中设置了linux系统,运行于该系统上的应用为用户应用(client application,简称ca),这些应用来执行保密级别较低或者不需要保密的数据处理,例如,针对保密界别较低的数据进行加解密、安全存储、边缘设备的签名/认证处理等处理,其中,fota(firmware over

the

air,空中固件升级)用于对边缘设备的系统固件进行升级,子设备管理和设备监测用于对该边缘设备连接各种加工设备进行管理和运行状态监测,安全通信用于处理与云端的链路级的安全数据传输,身份认证用于通过与云端进行交互进行边缘设备的身份认证,数据处理是指其他涉及与云端以及安全世界的ta进行通信以及数据传输的各种处理。此外,在与加工设备对接的产品加工应用也安装在非安全世界中,用于根据制造执行系统下发的数据和指令来控制加工设备执行产品加工处理,其中,对于制造执行系统下发的保密数据会在安全世界中进行保密数据处理后,将处理结果提供只对应的产品加工应用,以完成进一步的产品加工处理,而对于保密数据的解密过程以及数据处理过程,产品加工应用是无法获知的,从而增加了保密数据的安全性。
31.如图3所示,其为本发明实施例的针对保密数据的安全通信机制的原理示意图。如图中所示,云端的mes系统的保密数据经过一系列的加密以及解密机制,通过边缘设备的非安全世界以及安全世界中的应用进行处理后,应用于生产加工处理。
32.当边缘设备首次运行时,边缘设备会产生应用公私钥对,例如图中示例采用的rsa(一种非对称加密算法)加密算法的非对称密钥,将应用公私钥对中的应用私钥存储在安全世界中,将应用公钥返回给非安全世界,并进而发送给云端的mes系统,之后,在执行生产加工的过程中,非安全世界可以向云端mes请求保密数据。
33.当mes需要下发保密数据时,用随机数生成器生成对称密钥,图中作为示例采用了aes(advanced encryption standard,高级加密标准)的对称密钥。然后,mes一方面用边缘设备发送的应用公钥对该对称密钥进行加密,另一方面,用对称密钥对保密数据进行加密,生成加密数据包。最后,mes将加密数据包和通过应用公钥加密的对称密钥发送给边缘设备的非安全世界。
34.边缘设备将这两者传递给安全世界,在安全世界中,用应用私钥解密得到对称密钥,然后再用对称密钥解密得到保密数据,最后根据执行的具体任务,在安全世界中,通过ta应用执行的相应处理,并根据需要将处理结果提供给非安全世界的ca应用,而处理结果数据已经脱密的数据,这里所说的处理结果可以是根据保密数据进行数据处理后得到的非保密数据,例如将加工尺寸信息转换为本地设备的加工指令等等。在上述的体系中,与mes的交互由非安全世界中的操作系统或者ca应用来完成,即云端mes下发的各种数据会先到达非安全世界,然后再由非安全世界中的ca应用于ta应用直接的交互或者操作系统之间的交互,将需要在安全世界中处理数据传递到安全世界中进行处理,并接收返回的处理结果,从而使得对称密钥和保密数据的明文不会暴露在网络传输以及非安全世界中,对保密数据起到了有效的保护作用。
35.此外,作为基础的硬件安全支持,采用se(secure element)安全芯片作为安全载体,来存储用于进行身份认证的边缘设备的设备id(标识信息)和密钥,从而防止设备认证
信息被篡改或仿冒。此外,基于se安全芯片安全存储的密钥,能够与云端建立轻量级的安全通信itls(物联网的轻量级传输层安全协议)且兼容tls(transport layer security,安全传输层协议),在保障安全通信的同时大幅减少iot设备的资源消耗。
36.如图4所示,其为本发明实施例的边缘设备的id认证机制的原理示意图。在本发明实施例中,在整个认证体系中涉及到提供mes服务的云端平台、se安全芯片的提供方以及边缘设备。设备id以及身份认证用的密钥由提供mes服务的云端平台来提供,如图中所示,id认证中心是云端平台用于提供设备id以及身份认证用的密钥的服务器,通过与se安全芯片的提供方id分发中心之间的认证服务关系,向se安全芯片的提供方提供设备id以及身份认证用的密钥,并签发至se安全芯片的提供方的安全产线进行灌装,生成嵌入了设备id以及身份认证用的密钥的se安全芯片,即图中所示的id安全载体,该se安全芯片嵌入到加工工厂的边缘设备上,用于设备身份认证,如图2中所示,se安全芯片中存储的内容可以为ree和tee中的应用提供有关身份认证的支持。此外,如前面提到的该设备id以及密钥还可以用于边缘设备与云端mes系统之间的链路级的加密通信。
37.对于具体的身份认证处理,可以基于边缘设备上的iot应用(ca或者ta应用)基于该id安全载体,通过云端的iot服务器(运行云端mes系统的服务器)与id认证中心通信,通过挑战/应答的方式来进行认证,具体地,边缘设备可以基于其设备id向id认证中心发起认证挑战,id认证中心向边缘设备返回随机数据,边缘设备使用se安全芯片中存储的密钥进行加密后返回给id认证中心进行认证,由于设备id和用于身份认证的密钥都是id认证中心下发的,因此,该id认证中心可以实现对边缘设备的身份认证。
38.另外,在基础系统安全方面,本发明实施例采用了支持硬件安全启动的芯片作为边缘网关设备的处理器芯片。在linux平台下,系统可信安全防护从bootrom(无盘启动只读存储器接口)开始逐级建立起可靠的安全校验方案。如图5所示,其为本发明实施例的边缘设备启动校验处理的流程示意图。整体上分为三个阶段,第一阶段进行基础安全启动校验,基于bootrom进行底层系统的启动,通过miniloader(微型加载器)启动trust os并进行校验,同时也启动uboot(一种嵌入式系统的引导加载程序),用于进一步启动linux系统。第二阶段进行应用操作系统的启动校验,本发明实施例中以linux系统作为示例,uboot首先会判断是否进入了系统恢复模式(recovery模式),如果是,则运行recovery.img文件进行系统恢复,如果没有处于系统恢复模式,则正常启动linux系统并进行校验。第三阶段进行文件系统的检测,在完成了应用操作系统的启动后,基于随机存取磁盘(ramdisk)启动文件系统(filesystem)并进行校验,从而完成整个系统的启动和校验,避免系统被恶意篡改。系统的安全启动处理对应于图2中的基础系统安全的框图部分,其中,安全启动对应于上述的第一阶段的处理,kernel(内核)验证对应于应用操作系统的验证,即上述的第二阶段的处理,文件系统保护对应于上述第三阶段的处理。jtag(joint test action group,联合测试工作组)保护用于芯片内部的硬件电路以及接口进行检测。
39.此外,在图2中的ree部分,还可以通过设备监测方面的ca应用,对边缘设备以及加工设备的运行情况进行采集,并上报至云端的安全运营平台,基于行为生成安全基线和防护策略,识别和阻断基线范围外的异常行为(包括网络行为,进程行为,系统对象),提升风险识别和处置能力。并检测设备存在的安全漏洞,提供相应的修复措施和建议,防止威胁侵入。
40.通过上述的软硬件结合的安全系统机制,让边缘设备能够实现有效的数据安全隔离,从而可以在安全环境下对保密数据进行处理,提高对保密数据的保护力度,并且能够防止自身系统被篡改或者攻击等安全隐患。
41.如图6所示,其为本发明实施例的边缘设备的数据处理方法的流程示意图,该方法可以应用于边缘设备一侧,提供对保密数据的安全处理,该方法可以包括:
42.s101:获取制造执行系统下发的加密数据包和使用公钥加密后的第一密钥,其中,所述加密数据包中包括使用所述第一密钥进行加密的用于产品加工的保密数据。这里所说的第一密钥对应于图3中的aes密钥,该第一密钥由云端的mes系统生成。云端的mes系统下发的加密数据包和加密后的第一密钥会先到达边缘设备的非安全世界,然后,边缘设备的非安全世界将接收到的上述数据发送给边缘设备的安全世界进行进一步处理。安全世界与非安全世界的划分以及各部分执行的功能可以参考前面对图2以及图3的示例性说明。其中,边缘设备可以预先生成公钥和私钥,公钥发送给云端的mes系统用于对第一密钥进行加密,而私钥保存在边缘设备的安全世界中,用于对加密后的第一密钥进行解密。
43.s102:在边缘设备的安全世界中,对使用与公钥对应的私钥对加密后的第一密钥进行解密,并使用解密获得的第一密钥对加密数据包进行解密,获取保密数据。安全世界与非安全世界之间的数据传输可以通过设置在安全世界中的ta应用和设置在非安全世界中的ca应用的交互来实现,也可以通过安全世界与非安全世界的操作系统的交互来实现,具体地,操作系统以及应用示例可以参考前面图2中的示例说明。通过安全世界和非安全世界的隔离划分,将对保密数据的解密以及数据处理,在安全级别较高的安全世界中进行,从而避免保密数据的暴露风险。
44.s103:对保密数据执行保密数据处理,并将处理结果发送至边缘设备上的非安全世界中与所述加工设备对接的产品加工应用,以进行产品加工处理。如前面介绍的,在边缘设备上的安全世界中对保密数据进行数据处理,从而能够有效预防数据暴露,相应地,将需要对保密数据进行处理的应用安装在安全世界中,即安全世界中的ta应用,从而可以在安全级别较高的环境下完成数据处理,并将处理结果发送至边缘设备上的非安全世界的ca应用。这里所说的处理结果是指已经脱密的数据,可以是进行数据处理后得到的非保密数据,以供ca应用进行进一步处理。ca应用可以包括与加工设备对接的产品加工应用,用于根据制造执行系统下发的数据和指令来控制加工设备执行产品加工处理,其中,对于制造执行系统下发的保密数据会在安全世界中进行保密数据处理后,将处理结果提供只对应的产品加工应用,以完成进一步的产品加工处理,而对于保密数据的解密过程以及数据处理过程,产品加工应用是无法获知的,从而增加了保密数据的安全性。
45.需要说明的是,在本发明实施例中,对于保密数据的界定可以根据实际需要而定,相应地,在安全世界以及非安全世界中配置的ta应用和ca应用也可以根据实际需要而调整。
46.此外,本发明实施例还提供了针对边缘设备的安全启动检测的处理流程,具体可以包括:
47.s201:启动根引导程序,启动并校验安全世界对应的可信操作系统。根引导程序可以基于bootrom来启动,从而检验安全世界中的可信操作系统是否被篡改或者存在其他安全风险。
48.s202:启动并校验非安全世界的应用操作系统并进行系统校验。在完成可信操作系统的启动和检验后,进入对非安全世界中的应用操作系统进行启动和检验的处理流程,应用操作系统可以基于uboot来进行启动,在本发明实施例中,以linux系统作为应用操作系统。
49.s203:启动并校验文件操作系统。在完成了应用操作系统的启动后,可以基于ramdisk来启动文件操作系统,并进行文件操作系统的安全校验。
50.在完成了上述的三个阶段的系统启动以及校验后,边缘设备上的ca应用和ta应用就可以正常执行各种事务处理了。对于系统安全监测的详细技术描述,可以参见前面图5所示示例的介绍。
51.另外,在边缘设备上还可以设置有安全芯片,在安全芯片中存储有设备id和认证用的密钥,相应地,本发明实施例中的方法还可以包括:使用设备id和认证用的密钥,与制造执行系统进行边缘设备的身份认证的交互处理,和/或,进行链路级的加密通信。如前面基于图4所示的示例介绍的,通过采用se安全芯片存储设备id和认证用的密钥,可以通过挑战/应答的方式,与云端的id认证中心进行边缘设备的身份校验,此外,该设备id和认证用的密钥还可以用于链路级的加密通信。
52.本发明实施例的边缘设备的数据处理方法,通过在边缘设备中划分安全世界和非安全世界,并结合与云端的制造执行系统之间对密钥以及保密数据的双层加密机制,能够有效地实现对保密数据处理的安全隔离,从而降低保密数据的泄露风险。
53.如图7所示,其为本发明实施例的边缘设备的数据处理装置的结构示意图,该装置可以应用于边缘设备一侧,提供对保密数据的安全处理,该装置可以包括:
54.数据获取模块11,用于获取制造执行系统下发的加密数据包和使用公钥加密后的第一密钥,其中,加密数据包中包括使用第一密钥进行加密的用于产品加工的保密数据。这里所说的第一密钥对应于图3中的aes密钥,该第一密钥由云端的mes系统生成。云端的mes系统下发的加密数据包和加密后的第一密钥会先到达边缘设备的非安全世界,然后,边缘设备的非安全世界将接收到的上述数据发送给边缘设备的安全世界进行进一步处理。安全世界与非安全世界的划分以及各部分执行的功能可以参考前面对图2以及图3的示例性说明。其中,边缘设备可以预先生成公钥和私钥,公钥发送给云端的mes系统用于对第一密钥进行加密,而私钥保存在边缘设备的安全世界中,用于对加密后的第一密钥进行解密。
55.解密处理模块12,用于在边缘设备的安全世界中,对使用与公钥对应的私钥对加密后的第一密钥进行解密,并使用解密获得的第一密钥对加密数据包进行解密,获取保密数据。安全世界与非安全世界之间的数据传输可以通过设置在安全世界中的ta应用和设置在非安全世界中的ca应用的交互来实现,也可以通过安全世界与非安全世界的操作系统的交互来实现,具体地,操作系统以及应用示例可以参考前面图2中的示例说明。通过安全世界和非安全世界的隔离划分,将对保密数据的解密以及数据处理,在安全级别较高的安全世界中进行,从而避免保密数据的暴露风险。
56.保密处理模块13,用于对保密数据执行保密数据处理,并将处理结果发送至边缘设备上的非安全世界中与所述加工设备对接的产品加工应用,以进行产品加工处理。如前面介绍的,在边缘设备上的安全世界中对保密数据进行数据处理,从而能够有效预防数据暴露,相应地,将需要对保密数据进行处理的应用安装在安全世界中,即安全世界中的ta应
用,从而可以在安全级别较高的环境下完成数据处理,并将处理结果发送至边缘设备上的非安全世界的ca应用。这里所说的处理结果是指已经脱密的数据,可以是进行数据处理后得到的非保密数据,以供ca应用进行进一步处理。ca应用可以包括与加工设备对接的产品加工应用,用于根据制造执行系统下发的数据和指令来控制加工设备执行产品加工处理,其中,对于制造执行系统下发的保密数据会在安全世界中进行保密数据处理后,将处理结果提供只对应的产品加工应用,以完成进一步的产品加工处理,而对于保密数据的解密过程以及数据处理过程,产品加工应用是无法获知的,从而增加了保密数据的安全性。
57.需要说明的是,在本发明实施例中,对于保密数据的界定可以根据实际需要而定,相应地,在安全世界以及非安全世界中配置的ta应用和ca应用也可以根据实际需要而调整。此外,在本发明实施例的中,还可以包括执行上述边缘设备的安全启动检测的处理的模块,以及执行上述基于安全芯片中存储的设备id以及用于身份认证的密钥来执行与制造执行系统进行边缘设备的身份认证的交互处理和/或进行链路级的加密通信的模块。
58.对于上述处理过程具体说明、技术原理详细说明以及技术效果详细分析在前面实施例中进行了详细描述,在此不再赘述。
59.本发明实施例的边缘设备的数据处理装置,通过在边缘设备中划分安全世界和非安全世界,并结合与云端的制造执行系统之间对密钥以及保密数据的双层加密机制,能够有效地实现对保密数据处理的安全隔离,从而降低保密数据的泄露风险。
60.此外,本发明实施例的技术方案还可以应用于安防场景中,边缘设备可以设置于需要进行安全防护的区域中,并与多个具有摄像功能的iot设备连接,例如摄像头等,由于安全防护具有许多保密数据,例如隐私数据等,这些数据可以在通过在安全世界中进行加密的处理后,再向云端传输或者在本地服务器进行存储等,或者这些保密数据在安全世界中进行加密处理后,就存储在安全世界中,在具有实际安防需要的情况下,再从安全世界中进行解密或者进一步的加工处理后,然后再发送至非安全世界中。另一方面,对于云端的安防处理平台下发的一些保密信息也可以和前面介绍的方法一样,采用多重加密的方式下发至边缘设备,并在边缘设备的安全世界中进行解密以及进行保密数据处理,从而确保保密信息与外部环境的隔离,避免泄露风险。
61.前面实施例描述了边缘设备的数据处理方法的流程处理及装置结构,上述的方法和装置的功能可借助一种电子设备实现完成,如图8所示,其为本发明实施例的电子设备的结构示意图,具体包括:存储器110和处理器120。
62.存储器110,用于存储程序。
63.除上述程序之外,存储器110还可被配置为存储其它各种数据以支持在电子设备上的操作。这些数据的示例包括用于在电子设备上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。
64.存储器110可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。
65.处理器120,耦合至存储器110,用于执行存储器110中的程序,以执行前述实施例中所描述的边缘设备的数据处理方法的操作步骤。
66.此外,处理器120也可以包括前述实施例所描述的各种模块以执行边缘设备的数据处理,并且存储器110可以例如用于存储这些模块执行操作所需要的数据和/或所输出的数据。
67.对于上述处理过程具体说明、技术原理详细说明以及技术效果详细分析在前面实施例中进行了详细描述,在此不再赘述。
68.进一步,如图所示,电子设备还可以包括:通信组件130、电源组件140、音频组件150、显示器160等其它组件。图中仅示意性给出部分组件,并不意味着电子设备只包括图中所示组件。
69.通信组件130被配置为便于电子设备和其他设备之间有线或无线方式的通信。电子设备可以接入基于通信标准的无线网络,如wifi,2g、3g、4g/lte、5g等移动通信网络,或它们的组合。在一个示例性实施例中,通信组件130经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,通信组件130还包括近场通信(nfc)模块,以促进短程通信。例如,在nfc模块可基于射频识别(rfid)技术,红外数据协会(irda)技术,超宽带(uwb)技术,蓝牙(bt)技术和其他技术来实现。
70.电源组件140,为电子设备的各种组件提供电力。电源组件140可以包括电源管理系统,一个或多个电源,及其他与为电子设备生成、管理和分配电力相关联的组件。
71.音频组件150被配置为输出和/或输入音频信号。例如,音频组件150包括一个麦克风(mic),当电子设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器110或经由通信组件130发送。在一些实施例中,音频组件150还包括一个扬声器,用于输出音频信号。
72.显示器160包括屏幕,其屏幕可以包括液晶显示器(lcd)和触摸面板(tp)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与触摸或滑动操作相关的持续时间和压力。
73.本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
74.最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1