基于SM2的解密方法、***、电子设备及存储介质
技术领域
本申请涉及计算机技术领域,具体涉及人工智能及区块链技术,尤其涉及一种基于SM2的解密方法、服务器、终端设备、***、电子设备及存储介质。
背景技术
随着互联网技术的发展,信息传输或存储的安全性和可靠性称为了关注的焦点。
在现有技术中,服务器或者终端设备通常以软件的形式存储和使用私钥。比如,如果私钥完整的存储在服务器或者终端设备中,并基于服务器或者终端设备对密文进行解密,那么攻击者通过权限提升则可以获得私钥,并根据私钥进行解密。
然而发明人在实现本申请的过程中,发现至少存在如下问题:通过终端设备进行解密,或者,通过服务器进行解密时,容易造成私钥泄露的问题。
发明内容
本申请提供一种基于SM2的解密方法、服务器、终端设备、***、电子设备及存储介质,用以解决现有技术中的通过终端设备进行解密,或者,通过服务器进行解密时,容易造成私钥泄露的问题。
一方面,本申请实施例提供一种基于SM2的解密方法,所述方法应用于第一电子设备,所述方法包括:
接收加密设备发送的原始密文;
对所述原始密文进行解密,生成中间密文;
根据所述中间密文生成论证信息,所述论证信息用于验证所述第一电子设备的身份;
将所述原始密文、所述中间密文和所述论证信息发送至第二电子设备。
在一些实施例中,所述根据所述中间密文生成论证信息包括:
通过与所述第二电子设备预先协商的零知识证明算法生成所述论证信息。
在一些实施例中,所述零知识证明算法包括论证模型,所述与所述第二电子设备预先协商的通过零知识证明算法生成所述论证信息包括:
获取所述论证模型;
根据所述论证模型对所述中间密文进行计算,生成所述论证信息,其中,所述论证信息中包括待验证参数和验证参数。
在一些实施例中,所述对所述原始密文进行解密包括:
获取预存的所述第一电子设备的私钥分片,所述第一电子设备和所述第二电子设备分别具有相互独立以及预设的共享公私钥对;
根据所述第一电子设备的私钥分片生成所述中间密文。
在一些实施例中,所述第一电子设备的私钥分片是基于所述第二电子设备的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式1确定所述第一电子设备的私钥分片dS,式1:
其中,d为所述公私钥对中的私钥,d
C为所述第二电子设备的私钥分片,n为预设随机数。
另一方面,本申请实施例还提供了一种基于SM2的解密方法,所述方法应用于第二电子设备,所述方法包括:
接收第一电子设备发送的原始密文、中间密文和论证信息,所述论证信息用于验证所述第一电子设备的身份;
根据所述论证信息对所述第一电子设备的身份进行验证;
若验证成功,则根据所述中间密文生成与所述原始密文对应的明文。
在一些实施例中,所述根据所述论证信息对所述第一电子设备的身份进行验证包括:
通过与所述第二电子设备预先协商的零知识证明算法进行验证。
在一些实施例中,所述零知识证明算法包括论证模型,所述论证信息中包括待验证参数和验证参数,所述通过零知识证明算法进行验证包括:
获取所述论证模型;
根据所述论证模型对所述论证参数进行计算;
若计算的结果与所述待验证参数相同,则验证成功。
在一些实施例中,所述根据所述中间密文生成与所述原始密文对应的明文包括:
获取预存的所述第二电子设备的私钥分片,所述第二电子设备和所述第一电子设备分别具有相互独立以及预设的共享公私钥对;
采用所述第二电子设备的私钥分片对中间密文解密,并基于解密的结果对所述原始密文解密,生成所述明文。
在一些实施例中,所述第二电子设备的私钥分片是基于所述第一电子设备的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式2确定第一电子设备的私钥分片dC,式2:
其中,d为所述公私钥对中的私钥,d
S为所述第二电子设备私钥分片,n为预设随机数。
另一方面,本申请实施例还提供了一种服务器,所述服务器包括:
第一接收模块,用于接收加密设备发送的原始密文;
解密模块,用于对所述原始密文进行解密,生成中间密文;
第一生成模块,用于根据所述中间密文生成论证信息,所述论证信息用于验证所述服务器的身份;
发送模块,用于将所述原始密文、所述中间密文和所述论证信息发送至终端设备。
在一些实施例中,所述第一生成模块用于,通过与所述终端设备预先协商的零知识证明算法生成所述论证信息。
在一些实施例中,所述零知识证明算法包括论证模型,所述第一生成模块用于,获取所述论证模型,根据所述论证模型对所述中间密文进行计算,生成所述论证信息,其中,所述论证信息中包括待验证参数和验证参数。
在一些实施例中,所述解密模块用于,获取预存的所述服务器的私钥分片,所述服务器和所述终端设备分别具有相互独立以及预设的共享公私钥对;
根据所述服务器的私钥分片生成所述中间密文。
在一些实施例中,所述服务器的私钥分片是基于所述终端设备的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式1确定所述服务器的私钥分片dS,式1:
其中,d为所述公私钥对中的私钥,d
C为所述终端设备的私钥分片,n为预设随机数。
另一方面,本申请实施例还提供了一种终端设备,所述终端设备包括:
第二接收模块,用于接收服务器发送的原始密文、中间密文和论证信息,所述论证信息用于验证所述服务器的身份;
验证模块,用于根据所述论证信息对所述服务器的身份进行验证;
第二生成模块,用于若验证成功,则根据所述中间密文生成与所述原始密文对应的明文。
在一些实施例中,所述验证模块用于,通过与所述服务器预先协商的零知识证明算法进行验证。
在一些实施例中,所述验证模块用于,所述零知识证明算法包括论证模型,所述论证信息中包括待验证参数和验证参数,获取所述论证模型,根据所述论证模型对所述论证参数进行计算,若计算的结果与所述待验证参数相同,则验证成功。
在一些实施例中,所述生成模块用于,获取预存的所述终端设备的私钥分片,所述终端设备和所述服务器分别具有相互独立以及预设的共享公私钥对,采用所述终端设备的私钥分片对中间密文解密,并基于解密的结果对所述原始密文解密,生成所述明文。
在一些实施例中,所述终端设备的私钥分片是基于所述服务器的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式2确定终端设备的私钥分片dC,式2:
其中,d为所述公私钥对中的私钥,d
S为所述服务器私钥分片,n为预设随机数。
另一方面,本申请实施例还提供了一种解密***,所述***包括:如上任一实施例所述的服务器和,如上任一实施例所述的终端设备。
另一方面,本申请实施例还提供了一种电子设备,包括:存储器,处理器;
所述存储器用于存储所述处理器可执行指令的存储器;
其中,当执行所述存储器中的指令时,所述处理器被配置为实现如上任一实施例所述的方法。
另一个方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上任一实施例所述的方法。
本申请提供一种基于SM2的解密方法、服务器、终端设备、***、电子设备及存储介质,包括:接收加密设备发送的原始密文,对原始密文进行解密,生成中间密文,根据中间密文生成论证信息,论证信息用于验证第一电子设备的身份,将原始密文、中间密文和论证信息发送至第二电子设备,一方面,通过在生成中间密文的同时,根据中间密文生成论证信息,避免了当第一电子设备的私钥分片被盗取,被用于解密时造成用户信息(包括用户的个人信息和财务相关信息等)被盗用的问题,从而实现防盗防攻击的技术效果,进而实现了确保用户信息的安全的技术效果;另一方面,通过结合第一电子设备和第二电子设备共同进行解密,可以提高解密的安全性和可靠性的技术效果。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请实施例的基于SM2的解密方法的应用场景示意图;
图2为本申请一个实施例的基于SM2的解密方法的流程示意图;
图3为本申请实施例的基于SM2的解密方法的交互示意图;
图4为本申请实施例的基于SM2的解密方法的流程示意图;
图5为本申请另一实施例的基于SM2的解密方法的流程示意图;
图6为本申请实施例的服务器的示意图;
图7为本申请实施例的终端设备的示意图;
图8为本申请实施例的电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
请参阅图1,图1为本申请实施例的基于SM2的解密方法的应用场景示意图。
如图1所示,图1中以手机100为例对终端设备进行了示范性地展示,手机100与服务器200之间可以建立通信链路,通过该通信链路,手机100可以实现与服务器200之间的交互。
当本申请实施例的基于SM2的解密方法应用于如图1所示的应用场景中,可以先由手机100对接收到的原始密文进行解密,且进行证明,而后由服务器200再次进行解密。当然,也可以先由服务器200对接收到的原始密文进行解密,且进行证明,而后由手机100再次进行解密。具体原理可参见后文的阐述,此处不再赘述。
其中,终端设备可以是无线终端也可以是有线终端。无线终端可以是指向用户提供语音和/或其他业务数据连通性的设备,具有无线连接功能的手持式设备、或连接到无线调制解调器的其他处理设备。无线终端可以经无线接入网(Radio Access Network,简称RAN)与一个或多个核心网设备进行通信,无线终端可以是移动终端,如移动电话(或称为“蜂窝”电话)和具有移动终端的计算机,例如,可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置,它们与无线接入网交换语言和/或数据。再例如,无线终端还可以是个人通信业务(Personal Communication Service,简称PCS)电话、无绳电话、会话发起协议(Session Initiation Protocol,简称SIP)话机、无线本地环路(Wireless LocalLoop,简称WLL)站、个人数字助理(Personal Digital Assistant,简称PDA)等设备。无线终端也可以称为***、订户单元(Subscriber Unit)、订户站(Subscriber Station),移动站(Mobile Station)、移动台(Mobile)、远程站(Remote Station)、远程终端(RemoteTerminal)、接入终端(Access Terminal)、用户终端(User Terminal)、用户代理(UserAgent)、用户设备(User Device or User Equipment),在此不作限定。可选的,上述终端设备还可以是智能手表、平板电脑等设备。
在相关技术中,一般是由终端设备进行解密,或者,由服务器进行解密。
然而,通过终端设备进行解密,或者,通过服务器进行解密时,可能造成私钥泄露的问题。
为了避免秘钥泄露的问题,本申请的发明人在经过创造性地劳动之后,得到了本申请的发明构思:通过两个电子设备(如上述示例中描述的终端设备和服务器)分别进行解密,且由在先解密的电子设备对其身份进行证明。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
根据本申请实施例的一个方面,本申请实施例提供了一种基于SM2的解密方法。
请参阅图2,图2为本申请一个实施例的基于SM2的解密方法的流程示意图。
如图2所示,该方法包括:
S101:接收加密设备发送的原始密文。
其中,本申请实施例的执行主体可以为第一电子设备,且第一电子设备可以为终端设备,当然,第一电子设备也可以为服务器。
例如,在如图1所示的应用场景中,第一电子设备可以为手机,第二电子设备可以为服务器;当然,第一电子设备可以为服务器,第二电子设备可以为手机。
其中,加密设备用于表征除第一电子设备和第二电子设备的其他电子设备。
S102:对原始密文进行解密,生成中间密文。
S103:根据中间密文生成论证信息,论证信息用于验证第一电子设备的身份。
在一些实施例中,在生成中间密文时,对中间密文进行证明,以生成对中间密文进行证明的论证信息,可以理解为对第一电子设备的身份的真实性的证明,避免了当第一电子设备的信息被盗取,被用于解密时造成用户信息(包括用户的个人信息和财务相关信息等)被盗用的问题,从而实现了防盗防攻击的技术效果,进而实现了确保用户信息的安全的技术效果。
在一些实施例中,可以通过与第二电子设备预先协商的零知识证明算法对中间密文进行证明,生成论证信息。
S104:将原始密文、中间密文和论证信息发送至第二电子设备。
也就是说,在本申请实施例中,在由第一电子设备对原始密文进行解密,得到中间密文,并基于中间密文生成论证信息之后,第一电子设备可以将原始密文、中间密文和论证信息发送至第二电子设备,以便由第二电子设备对第一电子设备的身份进行验证,并再次进行解密,从而得到与原始密文对应的明文。
基于上述分析可知,本申请实施例提供了一种基于SM2的解密方法,该方法可以应用于第一电子设备,且该方法包括:接收加密设备发送的原始密文,对原始密文进行解密,生成中间密文,根据中间密文生成论证信息,将原始密文、中间密文和论证信息发送至第二电子设备,一方面,通过根据中间密文生成论证信息,避免了当第一电子设备的私钥分片被盗取,被用于解密时造成用户信息(包括用户的个人信息和财务相关信息等)被盗用的问题,从而实现了防盗防攻击的技术效果,进而实现了确保用户信息的安全的技术效果;另一方面,通过结合第一电子设备和第二电子设备共同进行解密,可以提高解密的安全性和可靠性的技术效果。
为使读者对本申请实施例的基于SM2的解密方法理解得更为透彻,现结合图3对本申请实施例的基于SM2的解密方法进行更为详细地阐述。其中,图3为本申请实施例的基于SM2的解密方法的交互示意图。
在图3中,我们以第一电子设备为服务器,第二电子设备为终端设备为例进行阐述。
如图3所示,该方法包括:
S1:服务器接收加密设备发送的原始密文。
S2:服务器获取预存的服务器的私钥分片(下文简称为第一私钥分片),其中,第一私钥分片用于表征与终端设备的私钥分片(下文简称为第二私钥分片)独立的私钥。
也就是说,可以在执行本申请实施例的基于SM2的解密方法之前,可以为服务器配置私钥分片,并将为服务器配置的该私钥分片称为第一私钥分片,还可以为终端设备配置私钥分片,并将为终端设备配置的私钥分片称为第二私钥分片。
在一些实施例中,第一私钥分片是基于第二私钥分片和预设公私钥对中的私钥生成的。也就可以理解为,可以根据公私钥对中的私钥分别配置第一私钥分片和第二私钥分片。
且,在一些实施例中,可以基于式确定第一私钥分片,式1:
其中,d为公私钥对中的私钥,d
C为第二私钥分片,n为预设随机数。
S3:服务器根据第一私钥分片生成中间密文。
在该步骤中,可以根据第一私钥分片对原始密文进行解密,生成中间密文。
S4:服务器获取与终端设备预先设定的论证模型。
也就是说,服务器和终端设备可以预先对论证模型进行设定。
S5:服务器根据论证模型对中间密文进行计算,生成论证信息,其中,论证信息中包括待验证参数和验证参数。
由于服务器和终端设备预先设定了论证模型,因此,当服务器生成中间密文时,可以基于论证模型对中间密文进行计算,生成包括待验证参数和验证参数的论证信息。
S6:服务器将原始密文、中间密文和论证信息发送至终端设备。
S7:终端设备获取与服务器预先设定的论证模型。
也就是说,在终端设备接收到服务器发送的原始密文、中间密文和论证信息之后,对终端设备与服务器预先设定的论证模型进行获取。
S8:终端设备根据论证模型对论证参数进行计算。
S9:终端设备判断计算的结果与待验证参数是否相同,如果相同,则说明验证成功,则执行S10,如果不同,则说明验证失败,则服务器可能为盗取用户信息的伪服务器,则流程结束。
S10:终端设备获取预存的第二私钥分片,所述第二私钥分片用于表征与第一私钥分片独立的私钥。
基于上述示例可知,可以在执行本申请实施例的基于SM2的解密方法之前,可以为服务器配置私钥分片,并将为服务器配置的该私钥分片称为第一私钥分片,还可以为终端设备配置私钥分片,并将为终端设备配置的私钥分片称为第二私钥分片。
在一些实施例中,第二私钥分片是基于第一私钥分片和预设公私钥对中的私钥生成的。也就可以理解为,可以根据公私钥对中的私钥分别配置第一私钥分片和第二私钥分片。
且,在一些实施例中,可以基于式确定第二私钥分片,式2:
其中,d为公私钥对中的私钥,d
S为第一私钥分片,n为预设随机数。
S11:终端设备采用第二私钥分片对中间密文解密,并基于解密的结果对原始密文解密,生成明文。
也就是说,在本申请实施例中,一方面,通过由第一私钥分片对原始密文进行解密,得到中间密文之后,再基于第二私钥分片对中间密文进行解密,且基于解密的结果对原始密文进行解密,得到与原始密文对应的明文,可以避免相关技术中基于某一电子设备进行解密造成的私钥容易被盗取,且容易造成用户信息被盗的弊端,从而实现了解密的安全性和可靠性的技术效果;另一方面,通过服务器生成论证信息,以避免伪服务器在盗取了服务器的第一私钥分片后,对原始密文进行解密,与终端设备进行交互,造成的终端设备被攻击的弊端,实现了解密过程的安全性和可靠性的技术效果。
值得说明地是,图3所示的示例只是用于示范性地说明,而不能理解为对第一电子设备和第二电子设备的具体限定。也就是说,在一些实施例中,第一电子设备可以为如图3中所示的服务器,第二电子设备可以为如图3中所示的终端设备,在另一些实施例中,第一电子设备也可以为如图3中所示的终端设备,第二电子设备也可以为如图3中所示的服务器,且当第一电子设备也可以为如图3中所示的终端设备,第二电子设备也可以为如图3中所示的服务器时,其实现原理与上述示例相同,因此,此处不再赘述。
根据本申请实施例的另一个方面,本申请实施例还提供了一种基于SM2的解密方法,该方法可以应用于第二电子设备。
请参阅图4,图4为本申请实施例的基于SM2的解密方法的流程示意图。
如图4所示,该方法包括:
S201:接收第一电子设备发送的原始密文、中间密文和论证信息,论证信息用于验证第一电子设备的身份。
其中,本申请实施例的执行主体可以为第二电子设备,且第二电子设备可以为终端设备,当然,第二电子设备也可以为服务器。
例如,在如图1所示的应用场景中,第二电子设备可以为手机,第一电子设备可以为服务器;当然,第二电子设备可以为服务器,第一电子设备可以为手机。
S202:根据论证信息对第一电子设备的身份进行验证。
S203:若验证成功,则根据中间密文生成与原始密文对应的明文。
值得说明地是,第二电子设备在进行验证时,可能为验证成功,也可能为验证失败,若验证成功,则说明第一电子设备为伪电子设备的可能性偏低,则第二电子设备根据中间密文生成与原始密文对应的明文;若验证失败,则说明第一电子设备为伪电子设备的可能性偏高,为了避免第二电子设备遭到攻击,造成用户信息的丢失等问题,流程结束。
基于上述分析可知,本申请实施例提供了一种基于SM2的解密方法,该方法可以应用于第二电子设备,且该方法包括:接收第一电子设备发送的原始密文、中间密文和论证信息,论证信息用于验证第一电子设备的身份,根据论证信息对第一电子设备的身份进行验证,若验证成功,则根据中间密文生成与原始密文对应的明文,一方面,通过结合第一电子设备和第二电子设备共同对原始密文进行解密,可以提高解密的可靠性和安全性的技术效果;另一方面,通过结合论证信息对第一电子设备的身份进行验证,以便当验证成功时,第二电子设备生成明文,可以避免第二电子设备遭到攻击,造成用户信息的丢失等问题,从而提高解密的安全性和可靠性的技术效果。
在一些实施例中,S202包括:通过与第二电子设备预先协商的零知识证明算法进行验证。
为使读者更加深刻地理解本申请实施例的基于SM2的解密方法,现结合图5对本申请实施例的基于SM2的解密方法进行详细地阐述。其中,图5为本申请另一实施例的基于SM2的解密方法的流程示意图。
如图5所示,该方法包括:
S301:接收第一电子设备发送的原始密文、中间密文和论证信息,论证信息用于验证第一电子设备的身份。
其中,关于S301的描述可参见S201,此处不再赘述。
S302:获取与第一电子设备预先设定的论证模型。
S303:根据论证模型对论证参数进行计算。
S304:判断计算的结果与待验证参数是否相同,若是,则执行S305,若否,则流程结束。
S305:获取预存的第二电子设备的私钥分片,第二电子设备和第一电子设备分别具有相互独立以及预设的共享公私钥对。
在一些实施例中,第二电子设备的私钥分片是基于第一电子设备的私钥分片和公私钥对中的私钥生成的。
且,基于上述示例可知,在一些实施例中,可以根据式2确定第二电子设备的私钥分片dC,式2:
其中,d为公私钥对中的私钥,d
S为第一电子设备私钥分片,n为预设随机数。
S306:采用第二电子设备的私钥分片对中间密文解密,并基于解密的结果对原始密文解密,生成明文。
根据本申请实施例的另一个方面,本申请实施例还提供了一种服务器,用于执行如2所示的方法。
请参阅图6,图6为本申请实施例的服务器的示意图。
如图6所示,该服务器包括:
第一接收模块11,用于接收加密设备发送的原始密文;
解密模块12,用于对所述原始密文进行解密,生成中间密文;
第一生成模块13,用于根据所述中间密文生成论证信息,所述论证信息用于验证所述服务器的身份;
发送模块14,用于将所述原始密文、所述中间密文和所述论证信息发送至终端设备。
在一些实施例中,所述第一生成模块13用于,通过与所述终端设备预先协商的零知识证明算法生成所述论证信息。
在一些实施例中,所述第一生成模块13用于,所述零知识证明算法包括论证模型,获取所述论证模型,根据所述论证模型对所述中间密文进行计算,生成所述论证信息,其中,所述论证信息中包括待验证参数和验证参数。
在一些实施例中,所述解密模块12用于,获取预存的所述服务器的私钥分片,所述服务器和所述终端设备分别具有相互独立以及预设的共享公私钥对;
根据所述服务器的私钥分片生成所述中间密文。
在一些实施例中,所述服务器的私钥分片是基于所述终端设备的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式1确定所述服务器的私钥分片dS,式1:
其中,d为所述公私钥对中的私钥,d
C为所述终端设备的私钥分片,n为预设随机数。
根据本申请实施例的另一个方面,本申请实施例还提供了一种终端设备,用于执行如4和图5所示的方法。
请参阅图7,图7为本申请实施例的终端设备的示意图。
如图7所示,该终端设备包括:
第二接收模块21,用于接收服务器发送的原始密文、中间密文和论证信息,所述论证信息用于验证所述服务器的身份;
验证模块22,用于根据所述论证信息对所述服务器的身份进行验证;
第二生成模块23,用于若验证成功,则根据所述中间密文生成与所述原始密文对应的明文。
在一些实施例中,所述验证模块22用于,通过与所述服务器预先协商的零知识证明算法进行验证。
在一些实施例中,所述验证模块22用于,所述零知识证明算法包括论证模型,所述论证信息中包括待验证参数和验证参数,获取所述论证模型,根据所述论证模型对所述论证参数进行计算,若计算的结果与所述待验证参数相同,则验证成功。
在一些实施例中,所述生成模块23用于,获取预存的所述终端设备的私钥分片,所述终端设备和所述服务器分别具有相互独立以及预设的共享公私钥对,采用所述终端设备的私钥分片对中间密文解密,并基于解密的结果对所述原始密文解密,生成所述明文。
在一些实施例中,所述终端设备的私钥分片是基于所述服务器的私钥分片和所述公私钥对中的私钥生成的。
在一些实施例中,根据式2确定终端设备的私钥分片dC,式2:
其中,d为所述公私钥对中的私钥,d
S为所述服务器私钥分片,n为预设随机数。
根据本申请实施例的另一个方面,本申请实施例还提供了一种解密***,该***包括如图6所示的服务器和,如图7所示的终端设备。
根据本申请实施例的另一个方面,本申请实施例还提供了一种电子设备,包括:存储器,处理器;
存储器用于存储处理器可执行指令的存储器;
其中,当执行存储器中的指令时,处理器被配置为实现如上任一实施例所述的方法。例如,执行如图2、图4和图5所示的方法。
请参阅图8,图8为本申请实施例的电子设备的结构示意图。
如图8所示,该电子设备包括存储器和处理器,该电子设备还可以包括通信接口和总线,其中,处理器、通信接口和存储器通过总线连接;处理器用于执行存储器中存储的可执行模块,例如计算机程序。
其中,存储器可能包含高速随机存取存储器(RAM,Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个通信接口可以是有线或者无线)实现该***网元与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
总线可以是ISA总线、PCI总线或EISA总线等。总线可以分为地址总线、数据总线、控制总线等。
其中,存储器用于存储程序,处理器在接收到执行指令后,执行程序,前述本申请实施例任一实施例揭示的方法可以应用于处理器中,或者由处理器实现。
处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital SignalProcessing,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现成可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
根据本申请实施例的另一个方面,本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上任一实施例所述的方法。
读者应理解,在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必针对的是相同的实施例或示例。而且,描述的具体特征、结构或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本申请实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
还应理解,在本申请各实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。