具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种隐私数据保护的方法,如图1所示,所述方法包括:
101、基于预置属性信息向服务器获取第一应用程序的伪隐私数据。
通常情况下,服务器在存储第一应用程序对应的伪隐私数据时,可能存在不同移动终端的厂商对应有不同的存储信息,其中,所述存储信息包括:该伪隐私数据的存储路径、存储格式、存储文件的名称等等,具体的本法发明实施例对此不进行限定。在本发明实施例中,移动终端基于预置属性信息获取第一应用程序的伪隐私数据,其目的在于,为了防止移动终端获取的伪隐私数据不能被识别和使用,因此,每个移动终端要基于其自身预置属性信息获取伪隐私数据,适配服务器中存储的第一应用程序对应的伪隐私数据。其中,本发明实施例中所述的移动终端是指安卓Android***的移动终端。
移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,其中,所述预置属性信息包括但不局限于移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私数据。示例性的,假设,移动终端A的设备型号为I3,该移动终端A的对应的第一应用程序在服务器中的伪隐私数据的名称为“伪隐私数据001”,而移动终端B的设备型号为II3,该移动终端B的对应的第一应用程序在服务器中的伪隐私数据的名称为“伪隐私数据-通用”,若移动终端B获取了名称为“伪隐私数据001”的伪隐私数据的,则移动终端B是无法对该隐私数据进行识别的。因此,为了能够保证每个移动终端准确的识别其获取的伪隐私数据,基于移动终端的设备型号向服务器获取第一应用程序的伪隐私数据。以上仅为示例性的举例,本发明实施例对移动终端的具体设备类型及存储伪隐私数据的文件名称不进行限定。
需要说明的是,本发明实施例所述的伪隐私数据为第一应用程序的初始化数据,通常情况下该初始化数据为第一应用程序未使用时的数据,即该伪隐私数据为空白数据,占用的存储空间为0KB。在本发明实施例中,一个应用程序对应服务器中的一个存储文件,但应用程序对应的伪隐私数据在移动终端及服务器中的存储形式可能存在差异,在服务器中存储伪隐私数据时,为了便于统一管理,通常使用以数据库文件的方式存储伪隐私数据;在移动终端中存储伪隐私数据时,为了美化移动终端的界面或者便于用户的使用,通常使用界面化、列表、图像等方式存储伪隐私数据。示例性的,当第一应用程序为移动终端短信时,在移动终端中可能会以列表的形式进行存储、展示,在服务器中可能会以A.db的数据库文件进行存储。本发明实施例对伪隐私数据在移动终端及服务器中具体的存储形式不进行具体限定。
102、修改第一应用程序对应的真实隐私数据的存储路径,并将伪隐私数据存储在真实隐私数据的原存储路径下。
将第一应用程序对应的真实隐私数据的存储路径进行修改,其目的在于,防止其他的应用程序访问第一应用程序对应的真实隐私数据,确保用户真实隐私数据的安全。将步骤101中获取的伪隐私数据存储到真实隐私数据的原存储路径下,当其他的应用程序访问第一应用程序时,获取的是伪隐私数据。
本发明实施例在修改第一应用程序对应的真实隐私数据的存储路径时,可以采用但不局限于以下的方式实现,例如,用户根据自己的需求,对第一应用程序对应的真实隐私数据的存储路径进行修改;或者,移动终端自动将第一应用程序对应的真实隐私数据的存储路径修改为预设的存储路径下。具体的本发明实施例对此不进行限定。示例性的,假设,当第一应用程序为移动终端的通讯录时,该通讯录的原存储路径为:“/data/data/com.providers.contacts/databases/Ts2.db”,为了确保通讯录中真实隐私数据的安全,将获取的伪隐私数据保存到该通讯录的原存储路径中,并将该通讯录对应的真实的隐私数据保存到其他的存储路径下,例如,***将通讯录对应的真实的隐私数据保存到预定路径下,并将该存储路径告知该移动终端用户;或者,用户自己选择通讯录对应的真实隐私数据的存储路径,例如,存储在移动终端的SD卡中,具体的,本发明实施例对存储第一应用程序对应的真实隐私数据的存储路径不进行限定。
103、配置第二应用程序对第一应用程序的访问权限。
若用户或***未配置第二应用程序对第一应用程序的访问权限,则可能会出现第二应用程序无法正常运行或者第二应用程序在使用过程中出现异常退出等现象,因此,在本发明实施例中,在第二应用程序访问第一应用程序之前,需要配置第二应用程序有对第一应用程序的访问权限。需要说明的是,在本发明实施例中,配置第二应用程序对第一应用程序的访问权限,仅仅是允许第二应用程序访问第一应用程序,并不是访问第一应用程序中涉及的真实隐私数据。
104、当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
第二应用程序可以在其运行期间访问第一应用程序,或者第二应用程序通过后台运行时访问第一应用程序,本发明实施例对第二应用程序访问第一应用程序的时机不进行具体限定。当第二应用程序访问第一应用程序时,获取到的是第一应用程序的伪隐私数据,而非是第一应用程序的真实隐私数据。本发明实施例中,移动终端向第二应用程序发送伪隐私数据,既不会影响第二应用程序的正常使用,也不会将第一应用程序中的真实隐私数据泄露,在确保第二应用程序正常运行的前提下,保证了第一应用程序真实隐私数据的安全。
在本发明实施例的另一种实现方式中,由步骤101可知,移动终端向服务器获取的伪隐私数据为空白数据,而对于一些较为智能的应用程序的服务商而言,当第二应用程序访问第一应用程序,并获取第一应用程序的伪隐私数据时,会首先判断其获取的数据在格式上是否正确。针对上述情况,本发明实施例能够根据不同应用程序的服务商的实际需求,对伪隐私数据中的内容进行适应性调整,确保伪隐私数据在格式上符合应用程序的服务商的要求。示例性的,假设,移动终端中安装的第二应用程序对应的服务商要求获取第一应用程序中的用户身份证信息,并判断其获取的身份证信息的格式是否正确,在本发明实施例提供的方法中,***会为第一应用程序的伪隐私数据随机分配一个身份证格式的数据,以防止第二应用程序判断其获取数据的真实性;需要说明的是,在***对第一应用程序的伪隐私数据随机分配身份证格式的数据时,仅仅在格式上是正确的,而伪隐私数据对应的具体内容需确保不是真实的用户身份证信息。本发明实施例对应用程序的服务商的具体实际需求不进行限定。
本发明实施例提供的一种隐私数据保护的方法,移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,将获取的伪隐私数据存储到第一应用程序对应的真实隐私数据的存储路径下,并修改第一应用程序对应的真实隐私数据的存储路径,配置第二应用程序对第一应用程序的访问权限,当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。在本发明实施例中,移动终端会将第一应用程序的真实隐私数据与伪隐私数据进行“调换”,将第一应用程序的真实隐私数据存储到第二应用程序未知的存储区域内,因此,当第二应用程序获取对第一应用程序的访问权限,在访问第一应用程序时,获取的是第一应用程序的伪隐私数据,而不是第一应用程序对应的真实隐私数据,既能确保第二应用程序的正常运行,又能确保第一应用程序的真实隐私数据的安全。
进一步的,作为对上述实施例的细化和扩展,上述步骤103中配置第二应用程序对第一应用程序的访问权限时,为了确保第二应用程序的正常运行及使用,在配置第二应用程序对第一应用程序的访问权限时可以采用但不局限于以下的方式实现,在安装第二应用程序时,配置第二应用程序对第一应用程序的访问权限,在后续使用第二应用程序的过程中会一直有访问第一应用程序的访问权限;或者,在第二应用程序在运行过程中,以弹出对话框的形式,询问移动终端的用户,是否允许第二应用程序获取访问第一应用程序的访问权限,该种方式会在每次运行及使用第二应用程序时,都要弹出是否允许第二应用程序获取访问第一应用程序的访问权限的对话框。本发明实施例对配置第二应用程序对第一应用程序的访问权限的具体实现方式不进行限定。
进一步的,上述实施例中第二应用程序获取的是第一应用程序对应的伪隐私数据,而在发明实施例中,也可能存在第二应用程序需要获取第一应用程序对应的真实隐私数据,例如,当第一应用程序为通讯录,第二应用程序为备份通讯录应用程序时,此时,第二应用程序需要获取到第一应用程序的真实隐私数据。当第二应用程序访问第一应用程序时,提示用户是否允许第二应用程序访问真实隐私数据,若用户允许第二应用程序访问真实隐私数据,则向第二应用程序发送真实隐私数据;若用户不允许第二应用程序访问真实隐私数据,则向第二应用程序发送伪隐私数据。
示例性的,当第二应用程序访问第一应用程序时,移动终端每次都会弹出询问用户是否允许第二应用程序访问真实隐私数据的对话框,对话框中涉及的内容包括***发送提示信息的内容及允许/不允许第二应用程序访问的控件按钮。其中,对话框中的内容可以包含但不局限于以下的内容,“是否允许访问?”或者“允许访问真实隐私数据”等等;对话框中的控件按钮中可以包含“永久允许”、“仅此一次允许”、“不允许访问”等内容,用户可以根据其自身的实际需求对是否允许第二应用程序访问真实隐私数据的权限进行设定。本发明实施例对提示用户的形式、提示用户的内容等不进行具体的限定。
进一步的,如上所述当第二应用程序访问第一应用程序时,移动终端每次都会弹出询问用户是否允许第二应用程序访问真实隐私数据的提示信息,这种繁琐的操作方式在一定程度上会给用户带来困扰,为了解决上述问题,本发明实施例提供的方法中,在提示用户是否允许第二应用程序访问真实隐私数据之前,统计向第二应用程序发送真实隐私数据的发送次数,若发送次数大于或者等于预设次数阈值,则取消对用户的提示,并自动向第二应用程序发送真实隐私数据;若发送次数小于预设次数阈值,则提示用户是否允许第二应用程序访问真实隐私数据。其中,所述预设次数阈值是人为设定的参数,用户可以根据其自身的实际需求对所述预设次数阈值进行设置。本发明实施例在设置预设次数阈值时,可以设置为5次;或者,也可以设置为8次等等,具体的本发明实施例对此不进行限定。
示例性的,假设预设次数阈值为5次,当移动终端统计向第二应用程序发送真实隐私数据的发送次数为5次时,则自动向第二应用程序发送真实隐私数据;当移动终端统计向第二应用程序发送真实隐私数据的发送次数为1次时,则移动终端会提示用户是否允许第二应用程序访问真实隐私数据。
在另一种实现方式中,移动终端在判断是否允许第二应用程序访问第一应用程序的真实隐私数据时,还可以通过判断第二应用程序是否为预设信任名单中的可信任应用程序的方式实现,当判断第二应用程序为预设信任名单中的可信任应用程序时,向第二应用程序发送真实隐私数据;当判断第二应用程序不是预设信任名单中的可信任应用程序时,则向第二应用程序发送伪隐私数据。其中,所述预设信任名单中的可信任应用程序可以是用户根据其自身的实际需求进行设定的,也可以是移动终端自动设置的。
示例性的,当用户对预设信任名单进行设置时,在移动终端中有一个设置预设信任名单中的可信任应用程序的控件,当用户点击该控件时,会弹出一个下拉列表中,该列表中包含移动终端中安装的所有应用程序,用户可以选择能够访问第一应用程序的第二应用程序,并对该第二应用程序进行标识,如此用户便完成了向预设信任名单中添加可信任应用程序;若用户想删除设置预设信任名单中的可信任应用程序,不允许第二应用程序继续访问第一应用程序的真实隐私数据时,同样的,用户也可以通过上述实现方式完成删除设置预设信任名单中的第二应用程序。此外,当移动终端自动设置预设信任名单时,会自动判断哪些应用程序时可信任应用程序,例如,当第一应用程序为信息时,则移动终端会将通讯录自动添加到预设信任名单中,将通讯录作为预设信任名单中的可信任应用程序;当第一应用程序为相册时,则移动终端会将相机添加到预设信任名单中,将相机作为预设信任名单中的可信任应用程序。以上仅为示例性的举例,本发明实施例对设置预设信任名单中的可信任应用程序的实现方式及具体的可信任应用程序的具体类型不进行限定。
进一步的,为了能够更进一步的确保第一应用程序对应的真实隐私数据是安全,在修改第一应用程序对应的真实隐私数据的存储路径之后,对所述真实隐私数据的存储区域进行加密。需要说明的是,本发明实施例中涉及的是对真实隐私数据的存储区域进行加密,而不是对真实隐私数据进行加密。若仅仅是对真实隐私数据进行加密,当第二应用程序未经移动终端的允许而访问第一应用程序的真实隐私数据时,会将该真实隐私数据上传至对应的服务器上,若该加密后的真实隐私数据的密码被破解,同样能够将用户的隐私数据泄露,因此,本发明实施例采用的方式是对真实隐私数据的存储区域进行加密,如此,第二应用程序便不会访问到第一应用程序的真实隐私数据,确保了第一应用程序真实隐私数据的安全。本发明实施例在对真实隐私数据的存储区域进行加密时,可以采用现有技术中任何一种加密方式实现,在此对真实隐私数据的存储区域的加密方式不再进行赘述。
进一步的,作为对上述图1所示方法的实现,本发明实施例提供一种隐私数据保护的装置,如图2所示,所述装置包括:
获取单元21,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,伪隐私数据为第一应用程序的初始化数据;
修改单元22,用于修改第一应用程序对应的真实隐私数据的存储路径;
存储单元23,用于将获取单元21获取的伪隐私数据存储在真实隐私数据的原存储路径下;
配置单元24,用于配置第二应用程序对第一应用程序的访问权限;
第一发送单元25,用于当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。
进一步的,,配置单元24,还用于在安装第二应用程序时,配置第二应用程序对第一应用程序的访问权限。
进一步的,如图3所示,装置还包括:
提示单元26,用于当第二应用程序访问第一应用程序时,提示用户是否允许第二应用程序访问真实隐私数据;
第二发送单元27,用于当提示单元26允许访问时,向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
统计单元28,用于在提示单元26提示用户是否允许第二应用程序访问真实隐私数据之前,统计向第二应用程序发送真实隐私数据的发送次数;
取消单元29,用于当统计单元28统计的发送次数大于或等于预设次数阈值时,取消对用户的提示;
第二发送单元27,还用于自动向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
判断单元210,用于当第二应用程序访问第一应用程序时,判断第二应用程序是否为预设信任名单中的可信任应用程序;
第三发送单元211,用于当判断单元210的判断结果为是时,向第二应用程序发送真实隐私数据。
进一步的,如图3所示,装置还包括:
加密单元212,用于在修改单元22修改第一应用程序对应的真实隐私数据的存储路径之后,对真实隐私数据的存储区域进行加密。
进一步的,获取单元21中的预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
进一步的,本发明实施例还提供一种隐私数据保护的***,如图4所示,该***包括:移动终端41和服务器42,其中,
移动终端41包括如图2或图3中任一项所示的装置;
服务器42,用于接收移动终端41发送的请求信息,基于请求信息查找第一应用程序对应的伪隐私数据,并将查找到的伪隐私数据发送给移动终端41。
本发明实施例提供的一种隐私数据保护的装置及***,移动终端基于预置属性信息向服务器获取第一应用程序的伪隐私数据,将获取的伪隐私数据存储到第一应用程序对应的真实隐私数据的存储路径下,并修改第一应用程序对应的真实隐私数据的存储路径,配置第二应用程序对第一应用程序的访问权限,当第二应用程序访问第一应用程序时,向第二应用程序发送伪隐私数据。在本发明实施例中,移动终端会将第一应用程序的真实隐私数据与伪隐私数据进行“调换”,将第一应用程序的真实隐私数据存储到第二应用程序未知的存储区域内,因此,当第二应用程序获取对第一应用程序的访问权限,在访问第一应用程序时,获取的是第一应用程序的伪隐私数据,而不是第一应用程序对应的真实隐私数据,既能确保第二应用程序的正常运行,又能确保第一应用程序的真实隐私数据的安全。
本发明的实施例公开了:
A1、一种隐私数据保护的方法,其特征在于,包括:
基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改所述第一应用程序对应的真实隐私数据的存储路径,并将所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置第二应用程序对所述第一应用程序的访问权限;
当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
A2、根据权利要求A1所述的方法,其特征在于,所述配置第二应用程序对所述第一应用程序的访问权限,包括:
在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
A3、根据权利要求A2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,提示用户是否允许所述第二应用程序访问所述真实隐私数据;
若允许访问,则向所述第二应用程序发送所述真实隐私数据。
A4、根据权利要求A3所述的方法,其特征在于,在所述提示用户是否允许所述第二应用程序访问所述真实隐私数据之前,所述方法还包括:
统计向所述第二应用程序发送所述真实隐私数据的发送次数;
若所述发送次数大于或等于预设次数阈值,则取消对所述用户的提示,并自动向所述第二应用程序发送所述真实隐私数据。
A5、根据权利要求A2所述的方法,其特征在于,所述方法还包括:
当所述第二应用程序访问所述第一应用程序时,判断所述第二应用程序是否为预设信任名单中的可信任应用程序;
若判断结果为是,则向所述第二应用程序发送所述真实隐私数据。
A6、根据权利要求A1所述的方法,其特征在于,在所述修改所述第一应用程序对应的真实隐私数据的存储路径之后,所述方法还包括:
对所述真实隐私数据的存储区域进行加密。
A7、根据权利要求A1至A6中任一项所述的方法,其特征在于,所述预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
B8、一种隐私数据保护的装置,其特征在于,包括:
获取单元,用于基于预置属性信息向服务器获取第一应用程序的伪隐私数据,所述伪隐私数据为所述第一应用程序的初始化数据;
修改单元,用于修改所述第一应用程序对应的真实隐私数据的存储路径;
存储单元,用于将所述获取单元获取的所述伪隐私数据存储在所述真实隐私数据的原存储路径下;
配置单元,用于配置第二应用程序对所述第一应用程序的访问权限;
第一发送单元,用于当所述第二应用程序访问所述第一应用程序时,向所述第二应用程序发送所述伪隐私数据。
B9、根据权利要求B8所述的装置,其特征在于,所述配置单元,还用于在安装所述第二应用程序时,配置所述第二应用程序对所述第一应用程序的访问权限。
B10、根据权利要求B9所述的装置,其特征在于,所述装置还包括:
提示单元,用于当所述第二应用程序访问所述第一应用程序时,提示用户是否允许所述第二应用程序访问所述真实隐私数据;
第二发送单元,用于当所述提示单元允许访问时,向所述第二应用程序发送所述真实隐私数据。
B11、根据权利要求B10所述的装置,其特征在于,所述装置还包括:
统计单元,用于在所述提示单元提示用户是否允许所述第二应用程序访问所述真实隐私数据之前,统计向所述第二应用程序发送所述真实隐私数据的发送次数;
取消单元,用于当所述统计单元统计的所述发送次数大于或等于预设次数阈值时,取消对所述用户的提示;
所述第二发送单元,还用于在所述取消单元取消对所述用户的提示后,自动向所述第二应用程序发送所述真实隐私数据。
B12、根据权利要求B9所述的装置,其特征在于,所述装置还包括:
判断单元,用于当所述第二应用程序访问所述第一应用程序时,判断所述第二应用程序是否为预设信任名单中的可信任应用程序;
第三发送单元,用于当所述判断单元的判断结果为是时,向所述第二应用程序发送所述真实隐私数据。
B13、根据权利要求B8所述的装置,其特征在于,所述装置还包括:
加密单元,用于在所述修改单元修改所述第一应用程序对应的真实隐私数据的存储路径之后,对所述真实隐私数据的存储区域进行加密。
B14、根据权利要求B8至B13中任一项所述的装置,其特征在于,所述获取单元中的所述预置属性信息为移动终端的设备型号,不同设备型号对应不同格式或类型的伪隐私信息。
C15、一种隐私数据保护的***,其特征在于,所述***包括:移动终端和服务器,其中,
所述移动终端包括权利要求B8至B14中任一项所述的装置;
所述服务器,用于接收所述移动终端发送的请求信息,基于所述请求信息查找第一应用程序对应的伪隐私数据,并将查找到的所述伪隐私数据发送给所述移动终端。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的发明名称(如确定网站内链接等级的装置)中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。