认证方法、装置及计算机设备转让专利

申请号 : CN202010360847.6

文献号 : CN111583460B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 熊伟徐前周游王颖秦保远王彪

申请人 : 上海银基信息安全技术股份有限公司

摘要 :

本发明实施例涉及物联网技术领域,公开了一种认证方法、装置及计算机设备。该方法应用于锁端,其包括:连接钥匙端,并基于所述连接读取所述钥匙端的指纹标识信息;其中,所述钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端;在满足第一预设条件时,根据所述指纹标识信息,对所述钥匙端进行第一认证,并在所述钥匙端通过所述第一认证时,允许所述钥匙端对所述锁端的控制操作。本发明实施方式可使得认证过程能够摆脱对应用层的依赖,即使未打开相关的应用服务,也能完成认证过程,从而提高用户使用的便利性。

权利要求 :

1.一种认证方法,应用于锁端,其特征在于,所述方法包括:连接钥匙端,并基于所述连接读取所述钥匙端的指纹标识信息;其中,所述钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端;

在满足第一预设条件时,根据所述指纹标识信息,对所述钥匙端进行第一认证,并在所述钥匙端通过所述第一认证时,允许所述钥匙端对所述锁端的控制操作;

所述第一预设条件为在预设时间内未获取到所述钥匙端的认证信息;

在不满足所述第一预设条件时,根据所述认证信息进行第二认证;或者,所述第一预设条件为所述钥匙端处于单独执行第一认证的有效期内;

在不满足所述第一预设条件,且在预设时间内获取到所述钥匙端的认证信息时,根据所述认证信息进行所述第二认证。

2.根据权利要求1所述的认证方法,其特征在于,根据所述指纹标识信息,对所述钥匙端进行第一认证,具体包括:若所述锁端的白名单中存在与所述指纹标识信息匹配的钥匙端信息,且所述钥匙端信息符合第二预设条件,则确定所述钥匙端通过所述第一认证。

3.根据权利要求2所述的认证方法,其特征在于,所述第二预设条件包括:所述钥匙端信息指示所述钥匙端当前处于执行所述第一认证的有效期内或者有效次数内。

4.根据权利要求1所述的认证方法,其特征在于,若所述钥匙端未通过所述第一认证,所述方法还包括:通知所述钥匙端。

5.根据权利要求2所述的认证方法,其特征在于,所述方法还包括:将首次连接且通过所述第二认证的所述钥匙端的钥匙端信息记录于所述白名单中,并在白名单中对应设置所述第二预设条件。

6.根据权利要求2或5所述的认证方法,其特征在于,所述方法还包括:根据用户的操作,或目标服务器的通知,或钥匙端信息中指示的期限信息,或钥匙端信息中指示的用户信息,或第一认证的使用情况,更新所述白名单。

7.根据权利要求1所述的认证方法,其特征在于,所述钥匙端支持BLE-HID协议,所述锁端为HID设备。

8.一种认证装置,配置于锁端,其特征在于,包括:

获取模块,用于连接钥匙端,并基于所述连接读取所述钥匙端的指纹标识信息;其中,所述钥匙端能够自动回连有过历史连接且通过认证的锁端;

认证控制模块,用于在满足第一预设条件时,根据所述指纹标识信息,对所述钥匙端进行第一认证,并在所述钥匙端通过所述第一认证时,允许所述钥匙端对所述锁端的控制操作;

所述第一预设条件为在预设时间内未获取到所述钥匙端的认证信息;

所述认证控制模块还用于在不满足所述第一预设条件时,根据所述认证信息进行第二认证;或者,所述第一预设条件为所述钥匙端处于单独执行第一认证的有效期内;

在不满足所述第一预设条件,且在预设时间内获取到所述钥匙端的认证信息时,根据所述认证信息进行所述第二认证。

9.一种计算机设备,其特征在于,包括:存储器和处理器,存储器存储计算机程序,处理器运行所述计算机程序以实现如权利要求1至7中任一项所述的认证方法。

说明书 :

认证方法、装置及计算机设备

技术领域

[0001] 本发明涉及物联网技术领域,特别涉及一种认证方法、装置及计算机设备。

背景技术

[0002] 当前,将便携终端作为钥匙端来控制锁端(如汽车、智能门锁等)时,需要在钥匙端上安装相关的应用服务(常见的如APP)。在基于APP进行认证时,不仅需要底层的连接,还需要依赖于应用层,即安装于钥匙端的应用服务要处于运行状态,锁端才能获取到钥匙端发送的认证数据。但实际应用中,用户可能会忘记打开相关应用服务,或者应用服务打开后,由于长时间未使用而被后台清理,从而导致无法进行业务层的安全认证,给用户使用带来不便。

发明内容

[0003] 本发明实施方式的目的在于提供一种认证方法、装置及计算机设备,使得认证过程能够摆脱对应用层的依赖,即使未打开相关的应用服务,也能完成认证过程,从而提高用户使用的便利性。
[0004] 为解决上述技术问题,本发明的实施方式提供了一种认证方法,应用于锁端,所述方法包括:
[0005] 连接钥匙端,并基于所述连接读取所述钥匙端的指纹标识信息;其中,所述钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端;
[0006] 在满足第一预设条件时,根据所述指纹标识信息,对所述钥匙端进行第一认证,并在所述钥匙端通过所述第一认证时,允许所述钥匙端对所述锁端的控制操作。
[0007] 本发明的实施方式还提供了一种认证装置,配置于锁端,包括:
[0008] 获取模块,用于连接钥匙端,并基于所述连接读取所述钥匙端的指纹标识信息;其中,所述钥匙端能够自动回连有过历史连接且通过认证的锁端;
[0009] 认证控制模块,用于在满足第一预设条件时,根据所述指纹标识信息,对所述钥匙端进行第一认证,并在所述钥匙端通过所述第一认证时,允许所述钥匙端对所述锁端的控制操作。
[0010] 本发明的实施方式还提供了一种计算机设备,包括:存储器和处理器,存储器存储计算机程序,处理器运行所述计算机程序以实现如前所述的认证方法。
[0011] 本发明的实施方式还提供了一种存储介质,用于存储计算机可读程序,所述计算机可读程序用于供计算机执行如前所述的认证方法。
[0012] 本发明实施方式相对于现有技术而言,钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端,因此,在钥匙端出现在锁端附近时,钥匙端会自动回连锁端,使得锁端可以连接上钥匙端,并且可以基于连接读取钥匙端的指纹标识信息,同时,在满足第一预设条件时,根据指纹标识信息对钥匙端进行第一认证,并在钥匙端通过第一认证时,允许钥匙端对锁端的控制操作。因此,本发明实施例在第二认证的基础上,可以通过第一认证实现控锁,即使未打开相关的应用服务,也能完成认证过程,从而摆脱了现有技术对于第二认证的强依赖,进而提高用户使用的便利性。
[0013] 作为一个实施例,所述第一预设条件为在预设时间内未获取到所述钥匙端的认证信息;
[0014] 在不满足所述第一预设条件时,根据所述认证信息进行第二认证;或者,[0015] 所述第一预设条件为所述钥匙端处于单独执行第一认证的有效期内;
[0016] 在不满足所述第一预设条件,且在预设时间内获取到所述钥匙端的认证信息时,根据所述认证信息进行所述第二认证。
[0017] 作为一个实施例,根据所述指纹标识信息,对所述钥匙端进行第一认证,具体包括:
[0018] 若所述锁端的白名单中存在与所述指纹标识信息匹配的钥匙端信息,且所述钥匙端信息符合第二预设条件,则确定所述钥匙端通过所述第一认证。
[0019] 作为一个实施例,所述第二预设条件包括:所述钥匙端信息指示所述钥匙端当前处于执行所述第一认证的有效期内或者有效次数内。
[0020] 作为一个实施例,若所述钥匙端未通过所述第一认证,所述方法还包括:
[0021] 通知所述钥匙端。
[0022] 作为一个实施例,所述方法还包括:
[0023] 将首次连接且通过所述第二认证的所述钥匙端的钥匙端信息记录于所述白名单中,并在白名单中对应设置所述第二预设条件。
[0024] 作为一个实施例,所述方法还包括:
[0025] 根据用户的操作,或目标服务器的通知,或钥匙端信息中指示的期限信息,或钥匙端信息中指示的用户信息,或第一认证的使用情况,更新所述白名单。
[0026] 作为一个实施例,所述钥匙端支持BLE-HID协议,所述锁端为HID设备。

附图说明

[0027] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,可以理解地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0028] 图1是本发明实施例应用的系统结构示意图;
[0029] 图2是本发明一实施例提供的认证方法的流程图;
[0030] 图3是本发明一实施例提供的认证装置的结构示意图;
[0031] 图4是本发明一实施例提供的计算机设备的结构示意图。

具体实施方式

[0032] 本发明实施例提供一种认证方法,应用于锁端,该锁端可以为如图1所示的PEPS系统中的锁端,然不限于此,该锁端可以为其他一切适用于使用智能钥匙操控的智能锁设备。本发明实施例在基于钥匙端的应用层身份认证的基础上,在钥匙端不能或者不允许进行应用层认证的情况下,锁端通过与钥匙端的底层连接获取钥匙端的指纹标识信息,并根据指纹标识信息对钥匙端进行认证(下文统称为第一认证),在钥匙端通过第一认证时,允许钥匙端对锁端的控制操作。因此,本发明实施例使得解锁认证过程能够摆脱对应用层认证服务的依赖,即使钥匙端未打开相关的应用层认证服务,或者应用层认证服务被后台清理,也能顺利完成认证过程,从而提高用户使用的便利性。作为示例而非限制,本实施例中,锁端可以为车辆端,钥匙端可以为智能手机、便携式穿戴设备以及智能钥匙等。锁端以及钥匙端可以为蓝牙设备、Zigbee设备、无线保真设备以及超宽带设备等。本实施例对于锁端以及钥匙端的具体类型不做限定。
[0033] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本发明而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本发明所要求保护的技术方案。
[0034] 如图2所示,本实施例的认证方法包括步骤101至步骤107。
[0035] 步骤101:连接钥匙端,并基于连接读取钥匙端的指纹标识信息。
[0036] 其中,钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端。本实施例中,锁端和钥匙端均支持自动回连功能,从而使得钥匙端出现在锁端附近时能够自动连接上锁端。自动回连功能基于无线通信协议实现,可选地,本实施例中,钥匙端可为支持BLE-HID(Human Interface Device,人机接口设备)协议的蓝牙设备,锁端亦为支持HID功能的蓝牙设备,由于蓝牙HID协议具有自动回连性,因此钥匙端和锁端能够通过自动回连功能建立连接。可选地,蓝牙锁端可采用基于GamePad profile(游戏手柄协议)或者JoyStick profile (控制杆协议)的BLE-HID协议,从而使得蓝牙锁端成为HID设备。本实施例中,蓝牙锁端可在BLE GATT(Bluetooth Low Energy Generic Attribute Profile,低功耗蓝牙通用属性协议)的基础上,加入蓝牙HOGP(HID OVER GATT) 协议,使其成为HID设备,而蓝牙钥匙端,如智能手机,默认支持HID协议,从而实现HID主设备与从设备的交互。
[0037] 需要说明的是,在钥匙端以及锁端为无线保真设备等其他类型的无线设备时,也可以基于其他合适的协议使得钥匙端和锁端具备自动回连功能,在此不再赘述。本实施例对于锁端的类型以及其为实现自动回连功能所采用的具体协议均不作限制。
[0038] 本实施例中,钥匙端能够自动回连有过历史连接且连接时通过第二认证的锁端。第二认证是建立在操作系统之上的应用层服务,第二认证的认证过程可以是钥匙端与锁端通过交换各自的身份信息而实现的双向认证,此处不再赘述。
[0039] 步骤101中锁端和钥匙端基于自动回连功能建立连接的具体连接过程如下:首先,钥匙端将锁端的HID信息记录于本地白名单中,从而使得钥匙端可以根据锁端的HID信息自动回连锁端。具体地,当钥匙端与锁端首次连接且通过第二认证后,钥匙端将锁端的HID设备信息记录于本地白名单中,在钥匙端与锁端断开连接后,钥匙端会一直尝试回连本地白名单中的该HID设备(即锁端)。因此,一旦钥匙端出现在锁端附近就会自动连接锁端。可选地,锁端的HID设备信息可以为锁端的MAC(Media Access Control,介质访问控制)地址。本实施例中,锁端在与钥匙端通过自动回连功能建立连接的过程中读取钥匙端的指纹标识信息,因此,指纹标识信息可以基于钥匙端的底层连接获取,摆脱了对钥匙端应用层服务的依赖。指纹标识信息用于唯一标识钥匙端。作为示例而非限制,钥匙端的指纹标识信息可以采用钥匙端的开机瞬态特征,或者钥匙端的频率跳变瞬态特征,本实施例对于钥匙端的指纹标识信息不做具体限制。
[0040] 步骤102:确定是否满足第一预设条件,在满足第一预设条件时,执行步骤103,在不满足第一预设条件时,执行步骤104。
[0041] 可选地,本实施例中,第一预设条件可以为在预设时间内未获取到钥匙端的认证信息。具体地,在锁端与钥匙端连接成功后,若钥匙端未运行第二认证应用,比如用于进行第二认证的APP未被打开,或者APP被打开后被后台清理掉,因此锁端不能获取到钥匙端的用于进行第二认证的认证信息;若钥匙端运行有用于进行第二认证的APP,比如APP被打开且未被后台清理掉,此时,锁端在与钥匙端连接后即可获取到来自钥匙端的认证信息。因此,步骤102中,在锁端与钥匙端连接之后的预设时间内,比如5秒或者10秒内,在锁端未获取到钥匙端的认证信息时,执行步骤103,在获取到钥匙端的认证信息时,执行步骤104。本实施例对于预设时长的具体取值不做限制,只要不影响正常解锁即可。本实施例中,锁端在预设时间内未获取到用于执行第二认证的认证信息,可反映出钥匙端的第二认证应用未运行,比如用户未打开第二认证应用,或者第二认证应用保活失败,已被后台清理而退出运行,本实施例通过临时取消第二认证,避免给用户使用造成不便。
[0042] 步骤103:根据指纹标识信息,对钥匙端进行第一认证。
[0043] 作为一种实施方式,步骤103可以包括:若锁端的白名单中存在与指纹标识信息匹配的钥匙端信息,则确定钥匙端通过第一认证。即锁端在本地的白名单中查找到与钥匙端的指纹标识信息匹配的钥匙端信息时即认为钥匙端通过第一认证。
[0044] 作为另一种实施方式,步骤103还可以包括:若锁端的白名单中存在与指纹标识信息匹配的钥匙端信息,且钥匙端信息符合第二预设条件,则确定钥匙端通过第一认证。可选地,本实施例中,可以将首次连接且通过第二认证的钥匙端的钥匙端信息记录于白名单中,并在白名单中对应设置第二预设条件。其中,第二预设条件可以包括:钥匙端信息指示钥匙端当前处于执行第一认证的有效期内或者有效次数内。其中,执行第一认证的有效期用于限制第一认证的使用期限,该期限可以是默认设置,比如为1年,或者也可以由用户自定义。执行第一认证的有效次数内用于限制第一认证的合法使用次数,比如可以是默认设置的30次,或者用户自定义的其他次数等。本实施例通过限制第一认证可以执行的有效期以及有效次数,从而可以限制第一认证使用过于频繁或者过多,降低由于第一认证的安全性较低而造成的安全风险。
[0045] 步骤104:根据认证信息进行第二认证。
[0046] 在此,在与钥匙端连接之后的预设时间内,若锁端获取到钥匙端的认证信息,则表明钥匙端的第二认证应用处于正常运行状态,此时,锁端即可与钥匙进行第二认证。第二认证可以是锁端与钥匙端通过互相交换身份信息所实现的双向认证。需要说明的是,本实施例中,锁端可以根据第一认证或者第二认证的认证结果控锁,然不于此,在其他例子中,锁端还可以根据第一认证和第二认证的认证结果控锁,比如在钥匙端通过第一认证和第二认证时,允许钥匙端对锁端的控制操作。
[0047] 步骤105:确定钥匙端是否通过第一认证,在钥匙端通过第一认证时,执行步骤106,在钥匙端未通过第一认证时,执行步骤107。
[0048] 步骤106:允许钥匙端对锁端的控制操作。
[0049] 以锁端为PEPS系统中的锁端为例,步骤106中,在钥匙端通过第一认证时,锁端即开启PEPS功能。
[0050] 步骤107:通知钥匙端。
[0051] 可选地,步骤107中,锁端可仅向钥匙端发送第一认证失败的消息。在一些例子中,步骤107中,锁端还可以向钥匙端发送第二认证应用唤醒指令,以唤醒第二认证应用,从而使得钥匙端在第二认证应用被唤醒后,向钥匙端发送认证信息,以实现第二认证,从而通过第二认证实现对锁端的控制操作。本实施例通过锁端发送唤醒指令来唤醒被后台清理的第二认证应用,从而进一步提高了用户使用的便利性。
[0052] 作为另一种实施方式,第一预设条件还可以为钥匙端处于单独执行第一认证的有效期内。在满足第一预设条件且钥匙端通过第一认证时,允许钥匙端对锁端的控制操作。在不满足第一预设条件,且在预设时间内获取到钥匙端的认证信息时,根据认证信息进行第二认证。为了提高认证方式的灵活性,在实际应用中,用户可以设定单独执行第一认证的有效期,比如为3天,或者1个月等,在单独执行第一认证的有效期内,无论钥匙端第二认证应用是否在运行中,锁端均不需要执行第二认证。若钥匙端未处于单独执行第一认证的有效期内,则可参照前述实施例进一步确定在与钥匙端建立连接之后的预设时间内,是否获取到钥匙端发送的用于执行第二认证的认证信息,若接收到用于执行第二认证的认证信息,则进行第二认证,否则,可通知钥匙端。值得一提的是,锁端在获取到用于第二认证的认证信息时,也可以随机确定是否允许执行第二认证,比如根据一些随机函数的运算结果确定是否需要执行数字钥匙身份认证。
[0053] 在上述实施例的基础上,本实施例的认证方法还可以包括:根据用户的操作,或目标服务器的通知,或钥匙端信息中指示的期限信息,或钥匙端信息中指示的用户信息,或第一认证的使用情况,更新白名单。
[0054] 具体而言,根据用户的操作更新锁端的白名单可以是指用户直接查看锁端的白名单,并从锁端的白名单中删除多余的钥匙端信息。根据目标服务器的通知更新锁端的白名单可以是指与目标服务器向锁端主动推送待更新,比如待删除的钥匙端信息,其中,待删除的钥匙端信息可以包括丢失的钥匙端信息或者用户账号注销的钥匙端信息。根据钥匙端信息中指示的期限信息更新锁端的白名单中,钥匙端信息中指示的期限信息可以是钥匙端的有效期,因此,当根据钥匙端信息中指示的期限信息确定钥匙端已过期时,可以从锁端的白名单中删除该钥匙端的钥匙端信息。根据钥匙端信息中指示的用户信息更新白名单可以包括:当锁端的白名单中存在同一用户的多个钥匙端信息时,可以将同一用户的冗余的钥匙端信息从锁端的白名单中删除。比如,当用户使用新的钥匙端与锁端连接认证成功后,锁端如果在白名单中检测到该用户的其他钥匙端的信息,就可将该其他钥匙端的信息作为该用户的冗余钥匙端信息,并将其删除。根据第一认证的使用情况更新白名单可以包括从锁端的白名单中删除超过预设期限未使用的钥匙端信息。预设期限可以是1个月,本实施例对此不做具体限制。从而进一步提高认证的安全性。
[0055] 需要说明的是,为了防止误删除锁端白名单中的钥匙端信息,在一些例子中,还可以包括:向预设设备发送白名单更新提示信息,并在接收到允许更新白名单的反馈信息时再执行白名单的更新步骤。其中,预设设备为钥匙端或者钥匙端的关联设备。钥匙端的关联设备可以为用户的新钥匙端或者其他设备。
[0056] 如图3所示,本申请实施例还提供一种认证装置300,该认证装置300配置于锁端,该认证装置300包括:
[0057] 获取模块301,用于连接钥匙端,并基于连接读取钥匙端的指纹标识信息;其中,钥匙端能够自动回连有过历史连接且通过认证的锁端;
[0058] 认证控制模块302,用于在满足第一预设条件时,根据指纹标识信息,对钥匙端进行第一认证,并在钥匙端通过第一认证时,允许钥匙端对锁端的控制操作。
[0059] 可选地,第一预设条件可以为在预设时间内未获取到所述钥匙端的认证信息;认证控制模块302用于在不满足所述第一预设条件时,根据所述认证信息进行第二认证。
[0060] 可选地,所述第一预设条件还可以为所述钥匙端处于单独执行第一认证的有效期内;认证控制模块302用于在不满足所述第一预设条件,且在预设时间内获取到所述钥匙端的认证信息时,根据所述认证信息进行所述第二认证。
[0061] 可选地,认证控制模块302用于若所述锁端的白名单中存在与所述指纹标识信息匹配的钥匙端信息,且所述钥匙端信息符合第二预设条件,则确定所述钥匙端通过所述第一认证。
[0062] 可选地,所述第二预设条件可以包括:所述钥匙端信息指示所述钥匙端当前处于执行所述第一认证的有效期内或者有效次数内。
[0063] 可选地,认证控制模块302还可以用于若所述钥匙端未通过所述第一认证,通知所述钥匙端。
[0064] 可选地,该认证装置300还可以包括设置模块,用于将首次连接且通过所述第二认证的所述钥匙端的钥匙端信息记录于所述白名单中,并在白名单中对应设置所述第二预设条件。
[0065] 可选地,该认证装置300还可以包括更新模块,用于根据用户的操作,或目标服务器的通知,或钥匙端信息中指示的期限信息,或钥匙端信息中指示的用户信息,或第一认证的使用情况,更新所述白名单。
[0066] 可选地,钥匙端支持BLE-HID协议,所述锁端为HID设备。
[0067] 本实施例的认证装置,在第二认证的基础上,可以通过第一认证实现控锁,即使未打开相关的应用服务,也能完成认证过程,从而摆脱了现有技术对于第二认证的强依赖,进而提高用户使用的便利性。
[0068] 本申请一实施例还提供一种计算机设备,如图4所示,该设备包括:存储器402、处理器401;
[0069] 其中,所述存储器402存储有可被所述至少一个处理器401执行的指令,所述指令被所述至少一个处理器401执行以实现前述实施方式所述的认证方法。
[0070] 该计算机设备包括一个或多个处理器401以及存储器402,图4中以一个处理器401为例。处理器401、存储器402可以通过总线或者其他方式连接,图4中以通过总线连接为例。存储器402作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。处理器401通过运行存储在存储器402中的非易失性软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述定位方法。
[0071] 存储器402可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序。此外,存储器402可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。
[0072] 一个或者多个模块存储在存储器402中,当被一个或者多个处理器401执行时,执行上述任意方法实施方式中的定位方法。
[0073] 上述设备可执行本发明实施方式所提供的方法,具备执行方法相应的功能模块和有益效果,未在本实施方式中详尽描述的技术细节,可参见本发明实施方式所提供的方法。
[0074] 本实施例的计算机设备,在第二认证的基础上,可以通过第一认证实现控锁,即使未打开相关的应用服务,也能完成认证过程,从而摆脱了现有技术对于第二认证的强依赖,进而提高用户使用的便利性。
[0075] 本申请一实施例还提供一种非易失性存储介质,用于存储计算机可读程序,所述计算机可读程序用于供计算机执行上述部分或全部的方法实施例。
[0076] 即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor) 执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括: U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器 (RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0077] 本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。