首页> 中国专利> 基于位置信息的ETC安全认证设备授权方法、装置及系统

基于位置信息的ETC安全认证设备授权方法、装置及系统

摘要

本发明提供了一种基于位置信息的ETC安全认证设备授权方法、装置及系统,方法包括:判断自身定位是否落入预设的电子围栏范围内;向证书服务器发起SSL握手请求;将预先生成的随机数和自身ID信息发送至在线密钥平台进行身份验证;身份验证通过后,接收在线密钥平台发送的授权认证密文并利用本地密钥进行解密;根据解密结果判断是否授权成功。本申请提供的系统和方法替代了传统的RSU天线中PSAM卡的功能,并且相较于PSAM卡,不容易丢失,且适应于不同的网络环境。而且,本方法中还增加了定位验证环节,确保安全认证设备在正确的区域内被合理使用,避免了不正确的用途或私自改变用途的发生。

著录项

  • 公开/公告号CN112468969A

    专利类型发明专利

  • 公开/公告日2021-03-09

    原文格式PDF

  • 申请/专利号CN202011453139.3

  • 申请日2020-12-11

  • 分类号H04W4/021(20180101);H04W12/03(20210101);H04W12/069(20210101);H04W12/08(20210101);H04W12/64(20210101);G07B15/06(20110101);

  • 代理机构11127 北京三友知识产权代理有限公司;

  • 代理人董骁毅;叶明川

  • 地址 100088 北京市海淀区西土城路8号ITS工程研究中心308室

  • 入库时间 2023-06-19 10:08:35

说明书

技术领域

本申请属于ETC工程技术领域,具体地讲,涉及一种基于位置信息的ETC安全认证设备授权方法、装置及系统。

背景技术

目前ETC系统中的安全模块位PSAM卡,该PSAM卡为标准SIM卡制式。为了增强安全模块管理的安全性,采用了在线授权方式,即重新上电或者复位后需要进行认证才能使用安全模块内的密钥。认证时首先对PSAM卡取随机数、卡号等信息,车道或门架系统可通过业务专网连接在线密钥平台,上传PSAM卡号、随机数等数据进行授权申请。在线密钥平台检查PSAM卡工作状态,如正常则进行授权操作并下发响应报文。PSAM卡在完成外部认证后进入正常工作状态。如果PSAM卡丢失或被盗,属地管理部门需要向主管部门进行挂失申请。管理部门将丢失PSAM卡号列入黑名单,不在对黑名单内的PSAM提供认证服务。

但是,上述方案的缺点主要有三个:

1、当PSAM卡丢失或被盗时,属地管理部门通常事后通过交易异常数据判断PSAM状态,然后向部级主管部门进行申请。管理部门经过审核后再通知在线密钥平台进行黑名单更新。这个流程进度缓慢,增加了PSAM丢失后风险期的窗口长度。

2、在ETC的扩展引用环境下,由于安全管理能力参差不齐,甚至存在着ETC RSU天线整体丢失的情况。

3、当安全模块被不正确使用时,属地和管理部门无法感知,造成管理混乱。比如某管理部门申请在XXX路段部署门架系统,但由于使用不正确或者私自改变用途,将该门架系统部署在了YYY路段。

发明内容

本申请提供了一种基于位置信息的ETC安全认证设备授权方法、装置及系统,以至少解决当前ETC的RSU天线中搭载的PSAM卡容易丢失且容易被人私自改变用途的问题。

根据本申请的一个方面,提供了一种基于位置信息的ETC安全认证设备授权方法,包括:

判断自身定位是否落入预设的电子围栏范围内;

向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验;

数字证书互验成功后,将预先生成的随机数和自身ID信息发送至在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证;

身份验证通过后,接收所述在线密钥平台发送的授权认证密文并利用本地密钥进行解密;所述授权认证密文为在线密钥平台根据所述随机数和所述ID信息生成;

根据解密结果判断是否授权成功。授权认证密文为在线密钥平台根据随机数和ID信息生成。

在一实施例中,根据解密结果判断是否进行授权,包括:

获取密文中的随机数;

将密文中的随机数与预先生成的随机数进行比对,若比对结果一致则授权成功,可以对车辆信息进行解密。

在一实施例中,本申请提供的基于位置信息的ETC安全认证设备授权方法还包括:

每对车辆信息进行一次解密,交易计数器中的次数减去一定值,初始次数预先设置在交易计数器中;

当交易计数器中的次数为0时,需重新向所述在线密钥平台申请授权。

在一实施例中,本申请提供的基于位置信息的ETC安全认证设备授权方法还包括:

当被在线密钥平台授权成功后,ETC安全认证设备中的交易计数器恢复初始次数。

根据本申请的另一个方面,还提供了一种基于位置信息的ETC安全认证设备授权装置,包括:

位置核查单元,用于判断自身定位是否落入预设的电子围栏范围内;

数字证书互验单元,用于向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验;

身份验证单元,用于将预先生成的随机数和自身ID信息发送给在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证;

密文解密单元,用于接收在线密钥平台发送的授权认证密文并利用本地密钥进行解密;所述授权认证密文根据所述随机数和所述ID信息生成;

授权单元,用于根据解密结果判断是否授权成功。授权认证密文根据随机数和ID信息生成。

在一实施例中,授权单元包括:

随机数获取模块,用于获取密文中的随机数;

比对授权模块,用于将密文中的随机数与预先生成的随机数进行比对,若比对结果一致则授权成功,可以对车辆信息进行解密。

在一实施例中,基于位置信息的ETC安全认证设备授权装置还包括:

计数模块,用于每对车辆信息进行一次解密,交易计数器中的次数减去一定值,初始次数预先设置在交易计数器中;

重新授权模块,用于当交易计数器中的次数为0时,需重新向所述在线密钥平台申请授权。

在一实施例中,基于位置信息的ETC安全认证设备授权装置还包括:

计数器恢复模块,用于当被在线密钥平台授权成功后,ETC安全认证设备中的交易计数器恢复初始次数。

本申请还提供了一种基于位置信息的ETC安全认证设备授权系统适用于上述方法,系统包括:

一在线密钥平台、以及通信连接的一证书服务器,证书服务器还与RSU天线控制器通信连接;

RSU天线控制器与ETC安全认证设备通过接口或无线设备连接;

ETC安全认证设备包括:一定位模块、一安全芯片、一存储芯片、一通信部件、一中央处理器和一信息传输部件;

定位模块用于对所述ETC安全认证设备进行定位;

安全芯片中存有用于解密车辆信息的根密钥和用于进行外部认证的密钥;

信息传输部件用于与外部RSU天线控制器进行数据传输。

在一实施例中,ETC安全认证设备还包括一交易计数器。

在一实施例中,通信部件为4G通信模块。

在一实施例中,信息传输部件为USB接口,USB接口可与外部RSU天线控制器连接。

在一实施例中,基于位置信息的ETC安全认证设备授权系统还包括一电子签章,用于当网络信号不佳时,通过该电子签章和PIN码对ETC安全认证设备进行认证授权。

本申请提供的系统和方法替代了传统的RSU天线中PSAM卡的功能,并且相较于PSAM卡,不容易丢失,且适应于不同的网络环境。而且,本方法中还增加了定位验证环节,确保安全认证设备在正确的区域内被合理使用,避免了不正确的用途或私自改变用途的发生。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请提供的一种基于位置信息的ETC安全认证设备授权系统示意图。

图2为本申请实施例中ETC安全认证设备的框图。

图3为本申请提供的一种基于位置信息的ETC安全认证设备授权方法流程图。

图4为本申请实施例中根据解密结果判断是否进行授权的具体步骤。

图5为本申请实施例中ETC安全认证设备中交易计数器的工作流程。

图6为本申请提供的一种基于位置信息的ETC安全认证设备授权装置结构框图。

图7为本申请实施例中授权单元的结构框图。

图8为本申请实施例中ETC安全认证设备授权装置的另一结构框图。

图9为本申请实施例中一种电子设备的具体实施方式。

图10为本申请实施例中利用电子围栏进行位置检测的坐标图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

当前在ETC系统中,使用RSU天线来获取过往车辆的信息,在车载OBU设备中内置了PSAM卡,其中存储了车牌、车型等信息,只需要通过RSU天线将该目标车辆信息读出就可以快速准确获得车辆信息数据。如果PSAM卡丢失或被盗,属地管理部门需要向主管部门进行挂失申请。管理部门将丢失PSAM卡号列入黑名单,不在对黑名单内的PSAM提供认证服务。

但是,上述方案的缺点主要有三个:

1、当PSAM卡丢失或被盗时,属地管理部门通常事后通过交易异常数据判断PSAM状态,然后向部级主管部门进行申请。管理部门经过审核后再通知在线密钥平台进行黑名单更新。这个流程进度缓慢,增加了PSAM丢失后风险期的窗口长度。

2、在ETC的扩展引用环境下,由于安全管理能力参差不齐,甚至存在着ETC RSU天线整体丢失的情况。

3、当安全模块被不正确使用时,属地和管理部门无法感知,造成管理混乱。比如某管理部门申请在XXX路段部署门架系统,但由于使用不正确或者私自改变用途,将该门架系统部署在了YYY路段。

基于现有技术中的缺点,本申请提供了一种基于位置信息的ETC安全认证设备授权系统适用于上述方法,如图1所示,系统包括:

一在线密钥平台、以及通信连接的一证书服务器,证书服务器还与RSU天线控制器通信连接;

RSU天线控制器与ETC安全认证设备通过接口或无线设备连接;

ETC安全认证设备包括:一定位模块、一安全芯片、一存储芯片、一通信部件、一中央处理器和一信息传输部件;

定位模块用于对所述ETC安全认证设备进行定位;

安全芯片中存有用于解密车辆信息的根密钥和用于进行外部认证的密钥;

信息传输部件用于与外部RSU天线控制器进行数据传输。

在一实施例中,ETC安全认证设备还包括一交易计数器。

在一具体实施例中,MCU控制器负责程序和时序控制。SE芯片用来存储密钥和证书,包括解密车辆信息的根密钥,用来恢复交易计数器的外部认证密钥,与在线密钥平台通信的数字证书。定位模块用于对所述ETC安全认证设备进行定位并判断该安全认证设备是否在规定的区域内,定位模块可以是北斗芯片或GPS芯片,本申请不以此为限。交易计数器存储在SE安全芯片中,并赋有预设值,每进行一次车辆信息解密操作,计数器的值自动减1。通过授权操作,即正确执行外部认证流程后,计数器的值可恢复预设值。USB接口使安全模块可以即插即用,方便部署和运维。在网络完全不可达等极端条件,可提供人工手动授权方式。

在一实施例中,如图2所示,通信部件为4G通信模块,定位模块为北斗定位模块。

通过定位模块获取当前位置信息,并与SE安全芯片中的电子围栏数据进行对比看当前位置是否处于电子围栏内,如果是,则继续进行后续流程,如果不是,则将位置异常信息上报管理部门,以便于管理部门能够及时获知并作出处理。

在一实施例中,信息传输部件为USB接口,USB接口可与外部RSU天线控制器连接。

在一实施例中,基于位置信息的ETC安全认证设备授权系统还包括一电子签章,用于当网络信号不佳时,通过该电子签章和PIN码对ETC安全认证设备进行认证授权。

当用人工手动模式进行授权操作时,将ETC安全认证设备从RSU天线控制器USB接口拔出后带到有业务专网、互联网或4G网络环境下,将安全模块连接到PC或其他操作终端的USB接口上,该终端部署有人工授权操作软件。将电子签章(UKey)同时插入终端USB接口,打开人工授权操作软件并输入PIN码,向在线密钥平台申请授权操作,授权成功后即可在脱机方式下工作。

当交易计数器为0并且网络信号不好时,可以用人工授权方式提高适应性。需要将安全认证设备(即U盘)和电子签证(发放给管理人员的USB KEY)共同插入有网络的电脑或终端设备上,该电脑和终端上按照有人工授权软件,该软件有2个功能:1.该软件内存在一个证书,与管理人员的USB KEY里的证书对应,首先验证USB KEY的证书进行身份校验,然后管理人员还要输入PIN,正确后才可登陆该软件。所以说电子签章和PIN的作用是用来登陆人工授权软件的。2.能够登陆软件后,电脑和终端可以通过网络连接证书服务器和在线密钥密钥平台,授权流程就和自动授权方式一致了。

基于上述ETC安全认证设备授权系统,本申请还提供了一种基于位置信息的ETC安全认证设备授权方法,如图3所示,包括:

S301:判断自身定位是否落入预设的电子围栏范围内。

S302:向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验。

S303:数字证书互验成功后,将预先生成的随机数和自身ID信息发送至在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证。

S304:身份验证通过后,接收所述在线密钥平台发送的授权认证密文并利用本地密钥进行解密。

S305:根据解密结果判断是否授权成功。

在一实施例中,授权认证密文为在线密钥平台根据随机数和ID信息生成。

在一实施例中,根据解密结果判断是否进行授权,如图4所示,包括:

S401:获取密文中的随机数。

S402:将密文中的随机数与预先生成的随机数进行比对,若比对结果一致则授权成功,可以对车辆信息进行解密。

在一具体实施例中,ETC安全认证设备通过USB接口连接RSU天线控制器,在首次连接时,需要将该安全认证设备与RSU天线控制器的序列号进行绑定。RSU天线控制器根据安全认证设备中的通讯模块连接在线密钥平台,发起计数器重置请求,在发起计数器重置请求之前,首先通过北斗模块获取当前位置信息,并与SE芯片中的电子围栏数据进行检测,如图10所示,北斗系统BDS位置信息BDSinfo用以保存位置信息,其结构为BDSinfo(psamID,lng,lat,addtime),psamID为安全模块标识,lng为经度信息,浮点类型,lat为维度信息,浮点类型,addtime为采集时间。本专利电子围栏采用矩形区域,A,B,C,D点坐标分别为(x1,y1),(x2,y2),(x3,y3)和(x4,y4),加入当前位置E点位置(x5,y5),那么判断E点符合电子围栏范围的方法是:x5>x3且x5y3且y5

在一实施例中,如图5所示,本申请提供的基于位置信息的ETC安全认证设备授权方法还包括:

S501:每对车辆信息进行一次解密,交易计数器中的次数减去一定值,初始次数预先设置在交易计数器中。

S502:当交易计数器中的次数为0时,需重新向所述在线密钥平台申请授权。

在一具体实施例中,由于安全认证设备中含有预设次数的交易计数器,每对车辆进行一次解密操作,交易计数器中的次数减1,当交易计数器中的值减少到某一阈值时(该阈值通常为0,本申请不以此为限),RSU天线控制器可通过PSAM安全模块中的4G模块连接交通运输部在线密钥平台,发起计数器重置请求。当网络状况不稳定时,连接在线密钥平台在一段时间内会失败,RSU天线可以通过安全认证设备不断尝试连接。此时由于安全认证设备内交易计数器不为零,可以继续保持工作状态。当出现安全认证设备内计数器为零且网络状态仍不可用的特殊情况时,可以采取人工手动授权操作模式。当交易计数器为0并且网络信号不好时,可以用人工授权方式提高适应性。需要将安全认证设备(即U盘)和电子签证(发放给管理人员的USB KEY)共同插入有网络的电脑或终端设备上,该电脑和终端上按照有人工授权软件,该软件有2个功能:1.该软件内存在一个证书,与管理人员的USB KEY里的证书对应,首先验证USB KEY的证书进行身份校验,然后管理人员还要输入PIN,正确后才可登陆该软件。所以说电子签章和PIN的作用是用来登陆人工授权软件的。2.能够登陆软件后,电脑和终端可以通过网络连接证书服务器和在线密钥密钥平台,授权流程就和上面的授权方法一致了。

在一实施例中,本申请提供的基于位置信息的ETC安全认证设备授权方法还包括:

当被在线密钥平台授权成功后,ETC安全认证设备中的交易计数器恢复初始次数。

基于同一发明构思,本申请实施例还提供了一种基于位置信息的ETC安全认证设备授权装置,可以用于实现上述实施例中所描述的方法,如下面实施例所述。由于该基于位置信息的ETC安全认证设备授权装置解决问题的原理与基于位置信息的ETC安全认证设备授权方法相似,因此基于位置信息的ETC安全认证设备授权装置的实施可以参见基于位置信息的ETC安全认证设备授权方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

如图6所示,本申请提供了一种基于位置信息的ETC安全认证设备授权装置,包括:

位置核查单元601,用于判断自身定位是否落入预设的电子围栏范围内。

数字证书互验单元602,用于向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验;

身份验证单元603,用于将预先生成的随机数和自身ID信息发送给在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证;

密文解密单元604,用于接收在线密钥平台发送的授权认证密文并利用本地密钥进行解密;所述授权认证密文根据所述随机数和所述ID信息生成;

授权单元605,用于根据解密结果判断是否授权成功。

在一实施例中,授权认证密文根据随机数和ID信息生成。

在一实施例中,如图7所示,授权单元605包括:

随机数获取模块701,用于获取密文中的随机数;

比对授权模块702,用于将密文中的随机数与预先生成的随机数进行比对,若比对结果一致则授权成功,用以对车辆信息进行解密。

在一实施例中,如图8所示,基于位置信息的ETC安全认证设备授权装置还包括:

计数模块801,用于每对车辆信息进行一次解密,交易计数器中的次数减去一定值,初始次数预先设置在交易计数器中;

重新授权模块802,用于当交易计数器中的次数为0时,需重新向所述在线密钥平台申请授权。

在一实施例中,基于位置信息的ETC安全认证设备授权装置还包括:

计数器恢复模块,用于当被在线密钥平台授权成功后,ETC安全认证设备中的交易计数器恢复初始次数。

本申请提供的ETC安全认证设备具有高适应性,能够适应所有ETC使用场景,并且能够方便管理平台实时监控安全认证设备的具体位置,避免安全认证设备被私自改变用途。本申请充分考虑了部署环境的多样性和复杂性,提出了在网络情况好和网络情况不稳定状态下的工作方式,甚至载极端情况或者特殊场合无网络情况下的解决方案。而且该ETC安全认证设备相比专用授权服务器几万元的购置费用,采用基于USB接口的安全模块,将会大幅压缩成本,促进ETC扩展应用快速发展。最后由于该设备的便携性,使得其部署起来更加方便,USB接口随插随用,相比配置服务器而言安装成本更低。安全性方面,从片上系统(COS)、软件设计、系统架构等多维度增强该ETC安全认证设备(PSAM模块)的安全性和稳定性。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种电子设备的具体实施方式,参见图9,所述电子设备具体包括如下内容:

处理器(processor)901、内存902、通信接口(Communications Interface)903、总线904和非易失性存储器905;

其中,所述处理器901、内存902、通信接口903通过所述总线904完成相互间的通信;

所述处理器901用于调用所述内存902和非易失性存储器905中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:

S301:判断自身定位是否落入预设的电子围栏范围内。

S302:向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验。

S303:数字证书互验成功后,将预先生成的随机数和自身ID信息发送至在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证。

S304:身份验证通过后,接收所述在线密钥平台发送的授权认证密文并利用本地密钥进行解密。

S305:根据解密结果判断是否授权成功。

本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:

S301:判断自身定位是否落入预设的电子围栏范围内。

S302:向证书服务器发起SSL握手请求,以使所述证书服务器根据SSL协议完成数字证书互验。

S303:数字证书互验成功后,将预先生成的随机数和自身ID信息发送至在线密钥平台,以使所述在线密钥平台根据预存的黑名单对所述ID信息进行身份验证。

S304:身份验证通过后,接收所述在线密钥平台发送的授权认证密文并利用本地密钥进行解密。

S305:根据解密结果判断是否授权成功。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。

在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号