数据传输控制方法、装置、电子设备和可读存储介质与流程

文档序号:33646203发布日期:2023-03-29 04:08阅读:29来源:国知局
数据传输控制方法、装置、电子设备和可读存储介质与流程

1.本公开实施例涉及计算机技术领域,尤其涉及一种数据传输控制方法、装置、电子设备和可读存储介质。


背景技术:

2.随着信息技术的发展,数据的信息化管理成为一种趋势,为了实现数据的交互和利用,各种数据通常需要在不同的数据系统中传输,数据中可能包括许多重要或隐私信息,因此,数据传输过程中安全性和隐私性有待提高。


技术实现要素:

3.本公开实施例提供一种数据传输控制方法、装置、数据管理服务器、电子设备和可读存储介质。
4.为解决上述问题,本公开是这样实现的:
5.第一方面,本公开实施例提供了一种数据传输控制方法,应用于数据管理服务器,所述方法包括以下步骤:
6.向所述第一数据系统发送所述第一公钥,其中,所述数据管理服务器中保存有与所述第一公钥匹配的第一私钥;
7.接收第一数据系统发送的目标数据,其中,所述目标数据是所述第一数据系统通过第一公钥加密的;
8.通过与所述第一公钥匹配的第一私钥解密所述目标数据;
9.将解密后的所述目标数据通过第二公钥加密,其中,所述第二公钥接收自第二数据系统;
10.向所述第二数据系统发送通过所述第二公钥加密的所述目标数据。
11.在其中一些实施例中,所述将解密后的所述目标数据通过第二公钥加密之前,所述方法还包括:
12.利用所述第一私钥对处于解密状态的所述目标数据进行数字签名;
13.所述将解密后的所述目标数据通过第二公钥加密,包括:
14.将进行了数字签名的所述目标数据通过第二公钥加密。
15.在其中一些实施例中,所述利用所述第一私钥对处于解密状态的所述目标数据进行数字签名之前,所述方法还包括:
16.确认所述第二数据系统中是否保存有第一公钥;
17.在所述第二数据系统中保存有第一公钥的情况下,执行利用所述第一私钥对处于解密状态的所述目标数据进行数字签名的步骤;
18.在所述第二数据系统中未保存第一公钥的情况下,将解密后且未进行数字签名的所述目标数据通过第二公钥加密。
19.在其中一些实施例中,所述利用所述第一私钥对处于解密状态的所述目标数据进
行数字签名,包括:
20.通过哈希算法生成所述目标数据的哈希值;
21.在所述哈希值中添加时间戳和随机字符串,并利用所述第一私钥进行加密,得到数字签名;所述将解密后的所述目标数据通过第二公钥加密,包括:
22.利用所述第二公钥将所述数字签名加密。
23.在其中一些实施例中,所述将解密后的所述目标数据通过第二公钥加密之前,所述方法还包括:
24.校验所述目标数据对应的第一数据系统的校验信息,所述校验信息包括ip地址和硬件信息中的至少一项;
25.在所述校验信息通过校验的情况下,执行将解密后的所述目标数据通过第二公钥加密的步骤。
26.在其中一些实施例中,所述校验所述目标数据对应的第一数据系统的校验信息,包括:
27.获取ip地址和硬件信息之间的对应关系;
28.提取通过第一私钥解密的所述目标数据中包含的目标硬件信息;
29.校验发送所述目标数据的第一数据系统的目标ip地址和所述目标硬件信息之间是否满足所述对应关系;
30.在满足所述对应关系的情况下,确认所述校验信息通过校验。
31.第二方面,本公开实施例提供了一种数据传输控制装置,应用于数据管理服务器,所述数据传输控制装置包括:
32.第一公钥发送模块,用于向所述第一数据系统发送所述第一公钥,其中,所述数据管理服务器中保存有与所述第一公钥匹配的第一私钥;
33.目标数据接收模块,用于接收第一数据系统发送的目标数据,其中,所述目标数据是所述第一数据系统通过第一公钥加密的;
34.解密模块,用于通过与所述第一公钥匹配的第一私钥解密所述目标数据;
35.加密模块,用于将解密后的所述目标数据通过第二公钥加密,其中,所述第二公钥接收自第二数据系统;
36.数据发送模块,用于向所述第二数据系统发送通过所述第二公钥加密的所述目标数据。
37.在其中一些实施例中,还包括:
38.数字签名模块,用于利用所述第一私钥对处于解密状态的所述目标数据进行数字签名;
39.所述加密模块,具体用于将进行了数字签名的所述目标数据通过第二公钥加密。
40.第三方面,本公开实施例提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序实现如以上任一项所述的数据传输控制方法中的步骤。
41.第四方面,本公开实施例提供了一种可读存储介质,用于存储程序,所述程序被处理器执行时实现如以上任一项所述的数据传输控制方法中的步骤。
附图说明
42.为了更清楚地说明本公开实施例的技术方案,下面将对本公开实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
43.图1是本公开实施例提供的数据传输控制方法的流程示意图;
44.图2是本公开实施例提供的数据传输控制系统的架构图;
45.图3是本公开实施例提供的秘钥对管理模块的结构图;
46.图4是本公开实施例提供的数据加密模块的结构图;
47.图5是本公开实施例提供的数据传输控制方法的又一流程示意图
48.图6是本公开实施例提供的数据传输控制装置的结构示意图;
49.图7是本公开实施提供的电子设备的结构示意图。
具体实施方式
50.下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
51.本公开实施例中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。此外,本技术中使用“和/或”表示所连接对象的至少其中之一,例如a和/或b和/或c,表示包含单独a,单独b,单独c,以及a和b都存在,b和c都存在,a和c都存在,以及a、b和c都存在的7种情况。
52.本公开实施例提供了一种数据传输控制方法。
53.如图1所示,该方法应用于数据传输控制系统中的数据管理服务器。
54.如图2所示,在一个示例性的实施例中,数据传输控制系统包括第一数据系统、数据管理服务器和第二数据系统,第一数据系统和第二数据系统均与数据管理服务器通信连接。
55.如图2所示其中,数据管理服务器包括适配器模块、处理器模块、控制器模块和转发器模块,其中,适配器模块用于管理数据管理服务器和第一数据系统之间的数据交互,转发器模块用于管理数据管理服务器和第二数据系统之间的数据交互。控制器模块用于控制适配器模块、处理器模块和转发器模块的工作进程。
56.请同时参阅图2至图4,处理器模块包括数据加密模块和秘钥对管理模块,其中,适配器模块、处理器模块、控制器模块和转发器模块数据加密模块用于执行数据的加密和解密控制,秘钥对管理模块用于实现第一秘钥管理、第二秘钥管理、地址信息管理和数据接口功能,其中,秘钥对管理模块基于数据接口进行数据传输。数据加密模块用于生成第一秘钥和数据加密,数据加密模块同样包括进行数据传输的数据接口。
57.如图1和图5所示,所示,在其中一个实施例中,该方法包括以下步骤:
58.步骤101:向所述第一数据系统发送所述第一公钥,其中,所述数据管理服务器中保存有与所述第一公钥匹配的第一私钥。
59.在其中一些实施例中,本实施例中通过数据管理服务器生成相互匹配的第一公钥和第一私钥,然后向第一数据系统发送第一公钥。
60.具体的,本实施例中,数据管理服务器首先生成第一秘钥,第一秘钥包括相互匹配的第一公钥和第一私钥,可以理解的是,当使用第一公钥对数据进行加密时,需要使用第一私钥才能够对数据进行解密。
61.当各数据系统接入数据管理服务器时,数据管理服务器向各数据系统,例如可以是上述第一数据系统和第二数据系统发送第一公钥。
62.可以理解的是,实施时,可以仅针对有数据发送需求的数据系统发送数据系统,这里,有数据发送需求的数据系统指的是需要通过数据管理平台向其他数据系统发送数据的数据系统。对于仅需要接受数据,不需要发送数据的数据系统来说,可以不获取第一公钥。
63.在另外一些实施例中,则需要向全部接入数据管理服务器的数据系统发送第一公钥,并进一步对传输的数据进行二次加密解密,以进一步提高数据传输安全性。
64.以第一数据系统做示例性说明,当第一数据系统需要向数据管理服务器发送目标数据时,第一数据系统向数据管理服务器发送通过第一公钥加密的目标数据,也就是说,第一数据系统首先通过第一公钥对目标数据进行加密,然后再向数据管理服务器发送通过第一公钥加密后的目标数据。
65.步骤102:接收第一数据系统发送的目标数据,其中,所述目标数据是所述第一数据系统通过第一公钥加密的。本实施例中的数据管理服务器可以理解为提供了一种数据管理接口或数据传输平台以进行数据传输,需要理解的是,为了实现不同的业务,通常需要提供不同的数据系统,而为了实现业务交流,不同的数据系统需要进行数据交互。
66.示例性的,每一公司可以通过自己的公司数据系统管理员工的数据信息,当需要为员工安排体检时,可以将员工的数据信息由公司数据系统导出,然后发送至体检机构的体检数据系统,以便建立体检计划及进行员工健康管理,这一过程中,数据需要从公司数据系统通过数据管理接口传递至体检数据系统。
67.为了降低管理成本,数据管理接口可以为多个不同数据系统之间的数据交互提供服务。
68.在其中一个实施例中,目标数据可以包括以下信息中的一项或多项:访问授权码、应用id(编号)、业务系统id、用户信息对象、用户主键、身份证、手机号、居民姓名、指标数据集合、机构id、指标id、批次id、检测时间、检测结果、扩展字段、设备信息对象、设备sn(serial number,序列)码、设备名称、商品类型id、设备型号、指标定义map集合、指标id、指标单位、指标编码、指标名称。
69.上述信息中,访问授权码用于实现访问授权验证,应用id和业务系统id用于表示用户使用的具体业务。用户信息对象、用户主键、身份证、手机号、和居民姓名等用于表征用户的身份信息和联系方式等,相关数据需要在获得用户的授权且满足各种规定和隐私限制的情况下采集和传输。机构id、指标id、批次id、检测时间、检测结果、设备信息对象、设备sn码、设备名称、商品类型id和设备型号则用户表示进行检测的项目、检测结果以及检测使用
的设备等相关信息。扩展字段用户存储扩展信息,示例性的,可以是针对一台设备可用于多人使用的识别码等扩展信息。指标定义map集合、指标id、指标单位、指标编码和指标名称用于表示与检测指标相关的信息。
70.步骤103:通过与所述第一公钥匹配的第一私钥解密所述目标数据。
71.由于数据管理服务器中保存有与第一公钥对应的第一私钥,这样,数据管理服务器接收到通过第一公钥加密后的目标数据后,数据管理服务器可以通过第一私钥对第一数据系统发送的目标数据进行解密。
72.在其中一些实施例中,该方法还包括:
73.校验所述目标数对应的第一数据系统的校验信息,所述校验信息包括ip地址和硬件信息中的至少一项;
74.在所述校验信息通过校验的情况下,执行将解密后的所述目标数据通过第二公钥加密的步骤。
75.在一些实施例中,为了进一步提高数据传输的安全性,在对目标数据解密前或解密后,还可以对目标数据进行安全校验。
76.在一个示例性的实施例中,可以建立ip(internet protocol,网际互连协议)地址白名单,在解密目标数据时,对第一数据系统的ip地址进行校验,如果第一数据系统的ip地址为ip地址白名单中的ip地址,则认为通过验证,允许该目标数据的传输,如果ip地址未通过验证,则禁止该目标数据的传输,能够直接避免未授权的数据系统发送数据,提高安全性。
77.在其中一些实施例中,还可以根据目标数据中包括的上述信息和ip地址进行交叉校验。
78.在一些实施例中,校验所述目标数据对应的第一数据系统的校验信息,包括:
79.获取ip地址和硬件信息之间的对应关系;
80.提取通过第一私钥解密的所述目标数据中包含的目标硬件信息;
81.校验发送所述目标数据的第一数据系统的目标ip地址和所述目标硬件信息之间是否满足所述对应关系;
82.在满足所述对应关系的情况下,确认所述校验信息通过校验。
83.在一个示例性的实施例中,首先可以收集各可能作为第一数据系统的数据系统的ip地址以及硬件信息,示例性的,硬件信息可以是设备sn码、物理地址等硬件信息,在收集了ip地址和硬件信息之后,建立其对应关系。
84.实施时,在对目标信息对应的ip地址进行校验的同时,校验设备sn码和ip地址之间是否满足预先收集保存的对应关系,如果满足,则认为通过校验,如果不满足,则认为数据可能存在篡改。
85.在另外一些实施例中,还可以通过物理地址、硬件地址、数据哈希值(hash)等不同的方式对目标数据进行校验,以提高数据传输的安全性。
86.通过增加验证过程,能够确保数据系统接入的合法性,降低秘钥泄露危害信息安全的可能性。
87.在一些实施例中,该方法还包括:
88.利用所述第一私钥对处于解密状态的所述目标数据进行数字签名。
89.相应的,将解密后的所述目标数据通过第二公钥加密,包括:
90.将进行了数字签名的所述目标数据通过第二公钥加密。
91.在其中一些实施例中,是通过数字签名对目标数据进行二次加密的。
92.在其中一些实施例中,当需要进行二次加密解密时,通过第一私钥对目标数据进行数字签名,在处于解密状态的目标数据中附加二次加密数据。
93.在一些实施例中,进行数字签名的步骤包括:
94.通过哈希算法生成所述目标数据的哈希值;
95.在所述哈希值中添加时间戳和随机字符串,并利用所述第一私钥进行加密,得到数字签名;所述将解密后的所述目标数据通过第二公钥加密,包括:
96.利用所述第二公钥将所述数字签名加密。
97.这里,数字签名包括时间戳,也可以包括加密字段,示例性的,加密字段可以包括随机字符串等。实施时,先通过哈希算法生成所述目标数据的哈希值,然后在哈希值中添加时间戳和随机字符串,完成对于目标数据的数字签名。
98.可以理解为,二次加密包括第一私钥的数字签名以及第二公钥的加密两次加密过程,相应的,目标数据的解密过程也包括第二私钥的解密和第一公钥的解签两个步骤。
99.步骤104:将解密后的所述目标数据通过第二公钥加密,其中,所述第二公钥接收自第二数据系统。
100.接下来,利用第二公钥对进行了数字签名的目标数据进行加密。
101.在一些实施例中,在步骤104之前,该方法还包括:
102.接收所述第二数据系统发送的第二公钥。
103.本实施例中,第二公钥与第二数据系统相对应,具体而言,每一第二公钥唯一对应一个第二数据系统,而每一第二数据系统可以对应一组或多组秘钥,每一组秘钥包括相互匹配的公钥和秘钥。
104.在一个示例性的实施例中,第二数据系统首先生成一组第二秘钥,该第二秘钥包括第二公钥和第二私钥。
105.当第二数据系统接入数据管理服务器时,向数据管理服务器发送第二公钥。当数据管理服务器需要向第二数据系统发送数据时,利用第二公钥对目标数据进行加密。
106.需要理解的是,在上述过程中,如果第二数据系统中未保存第一公钥,数据管理服务器向第二数据系统发送目标数据前不需要对处于解密状态的目标数据进行数字签名。
107.在其中一些实施例中,在步骤104之前,该方法还包括:
108.利用所述第一私钥对处于解密状态的所述目标数据进行数字签名;
109.所述将解密后的所述目标数据通过第二公钥加密,包括:
110.将进行了数字签名的所述目标数据通过第二公钥加密。
111.如果第二数据系统中保存有第一公钥,则数据管理服务器向第二数据系统发送目标数据前可以参考上述步骤对处于解密状态的目标数据进行数字签名,以进一步提高安全性。
112.当目标数据通过第一公钥进行数字签名的情况下,该步骤104包括:
113.利用所述第二公钥将所述目标数据和所述数据信息加密。
114.在其中一些实施例中,所述利用所述第一私钥对处于解密状态的所述目标数据进
行数字签名之前,所述方法还包括:
115.确认所述第二数据系统中是否保存有第一公钥;
116.在所述第二数据系统中保存有第一公钥的情况下,执行利用所述第一私钥对处于解密状态的所述目标数据进行数字签名的步骤;
117.在所述第二数据系统中未保存第一公钥的情况下,将解密后且未进行数字签名的所述目标数据通过第二公钥加密。
118.本实施例中,可以先检测第二数据系统中是否保存有第一公钥,实施时,可以通过检测是否有向第二数据系统发送第一公钥的发送记录,也可以向第二数据系统发送查询信息,然后根据第二数据系统的回复结果确认第二数据系统中是否存在第一公钥。
119.如果第二数据系统中存在第一公钥,则参考上述过程执行数字签名的步骤。
120.如果第二数据系统中不存在第一公钥,则可以仅对目标数据进行一次加密,具体而言,对于处于解密状态的目标数据,仅通过第二公钥对目标数据进行加密,然后向第二数据系统给发送。
121.在另外一些实施例中,还可以先向第二数据系统发送第一公钥,然后再参照上述过程对目标数据进行二次加密,以确保数据传输安全。
122.步骤105:向所述第二数据系统发送通过所述第二公钥加密的所述目标数据。
123.在完成通过第二公钥加密目标数据后,向第二数据系统发送加密后的目标数据。
124.第二数据系统接收到目标数据后,利用第二私钥对目标数据进行解密,在目标数据通过第一私钥进行了数字签名的情况下,进一步需要通过第一公钥对目标数据进行解签,这样,就获得了所需传递的目标数据。
125.需要理解的是,数据系统的数量可能由多个,每一数据系统也可能接入多个数据管理平台。本实施例中,由于目标数据是通过第二数据系统提供的第二公钥进行加密的,即使目标数据被错误的传输至其他数据系统中,其他数据系统也无法对目标数据进行解密和解签,从而确保了目标数据路径确认的唯一性,也就是说,第二数据系统能够通过所使用的第一公钥唯一确认相应的数据管理服务器,同时,也保证了数据解密解签和读取路径的唯一性,确保目标数据无法被其他数据系统所读取。
126.本公开实施例还提供了一种数据管理服务器,该数据管理服务器被配置为执行上述数据传输控制方法实施例的各个步骤,并能实现相似或相同的技术效果。
127.本公开实施例还提供了一种数据传输控制方法,应用于数据传输控制系统,所述数据传输控制系统包括第一数据系统、数据管理服务器和第二数据系统,所述第一数据系统和所述第二数据系统均与所述数据管理服务器通信连接,所述方法包括以下步骤:
128.所述数据管理服务器生成相互匹配的第一公钥和第一私钥;
129.所述数据管理服务器向所述第一数据系统和所述第二数据系统发送所述第一公钥;
130.所述第一数据系统向所述数据管理服务器发送通过所述第一公钥加密的目标数据;
131.所述数据管理服务器通过所述第一私钥解密所述目标数据;
132.所述数据管理服务器通过所述第一私钥为解密后的所述目标数据数字签名;
133.所述第二数据系统生成第二公钥和第二私钥;
134.所述第二数据系统向所述数据管理服务器发送所述第二公钥;
135.所述数据管理服务器通过第二公钥加密经数字签名的所述目标数据;
136.所述数据管理服务器向所述第二数据系统发送经所述第二公钥签名的所述目标数据;
137.所述第二数据系统通过第二私钥解密所述目标数据;
138.所述第二书系统通过所述第二私钥解签解密后的所述目标数据。
139.本实施例的数据传输控制方法的各个步骤可以参考上述数据传输方法实施例,此处不再赘述。
140.本公开实施例还提供了一种数据传输控制系统,所述数据传输控制系统包括第一数据系统、数据管理服务器和第二数据系统,所述第一数据系统和所述第二数据系统均与所述数据管理服务器通信连接;本实施例的数据传输控制系统配置为执行上述数据传输控制方法的各个步骤。
141.本公开实施例还提供了一种数据传输控制装置,应用于数据管理服务器。
142.如图6所示,在一个实施例中,该数据传输控制装置600包括:
143.第一公钥发送模块601,用于向所述第一数据系统发送所述第一公钥,其中,所述数据管理服务器中保存有与所述第一公钥匹配的第一私钥;
144.目标数据接收模块602,用于接收第一数据系统发送的目标数据,其中,所述目标数据是所述第一数据系统通过第一公钥加密的;
145.解密模块603,用于通过与所述第一公钥匹配的第一私钥解密所述目标数据;
146.加密模块604,用于将解密后的所述目标数据通过第二公钥加密,其中,所述第二公钥接收自第二数据系统;
147.数据发送模块605,用于向所述第二数据系统发送通过所述第二公钥加密的所述目标数据。
148.在其中一些实施例中,还包括:
149.数字签名模块,用于利用所述第一私钥对处于解密状态的所述目标数据进行数字签名;
150.所述加密模块604,具体用于将进行了数字签名的所述目标数据通过第二公钥加密。
151.在其中一些实施例中,还包括:
152.第一公钥检测模块,用于确认所述第二数据系统中是否保存有第一公钥;
153.所述数字签名模块,用于在所述第二数据系统中保存有第一公钥的情况下,执行利用所述第一私钥对处于解密状态的所述目标数据进行数字签名的步骤;
154.在所述第二数据系统中未保存第一公钥的情况下,将解密后且未进行数字签名的所述目标数据通过第二公钥加密。
155.在其中一些实施例中,所述数字签名模块。包括:
156.哈希值计算子模块,用于通过哈希算法生成所述目标数据的哈希值;
157.添加子模块,用于在所述哈希值中添加时间戳和随机字符串;
158.所述加密模块604,具体用于利用第一私钥对添加有时间戳和随机字符串的所述哈希值进行加密得到数字签名;以及利用所述第二公钥将所述数字签名加密。
159.在其中一些实施例中,还包括:
160.检验模块,用于校验所述目标数据对应的第一数据系统的校验信息,所述校验信息包括ip地址和硬件信息中的至少一项;
161.所述加密模块604,用于在所述校验信息通过校验的情况下,执行将解密后的所述目标数据通过第二公钥加密的步骤。
162.在其中一些实施例中,所述检验模块包括:
163.对应关系获取子模块,用于获取ip地址和硬件信息之间的对应关系;
164.提取子模块,用于提取通过第一私钥解密的所述目标数据中包含的目标硬件信息;
165.检验子模块,用于校验发送所述目标数据的第一数据系统的目标ip地址和所述目标硬件信息之间是否满足所述对应关系;
166.确认子模块,用于在满足所述对应关系的情况下,确认所述校验信息通过校验。
167.本实施例的数据传输控制装置600能够实现上述数据传输控制方法实施例的各个步骤,并能实现基本相同的技术效果,此处不再赘述。
168.本公开实施例还提供一种电子设备。请参见图7,电子设备可以包括处理器701、存储器702及存储在存储器702上并可在处理器701上运行的程序7021。
169.程序7021被处理器701执行时可实现上述方法实施例中的任意步骤及达到相同的有益效果,此处不再赘述。
170.本领域普通技术人员可以理解实现上述实施例方法的全部或者部分步骤是可以通过程序指令相关的硬件来完成,所述的程序可以存储于一可读取介质中。
171.本公开实施例还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时可实现上述方法实施例中的任意步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
172.所述的存储介质,如只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等。
173.需要说明的是,应理解以上各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
174.例如,各个模块、单元、子单元或子模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,asic),或,一个或多个微处理器(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga)等。再如,当以上某个模
块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,soc)的形式实现。
175.以上所述是本公开实施例的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本公开所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本公开的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1