具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供一种终端设备管理的方法,该方法侧重于终端设备侧,具体的,如图1所示,包括:
101、终端设备获取终端登录的登录口令和口令等级分析策略。
其中,所述登录口令的形式可以为一字符串,在终端设备用户登录系统时,需要输入正确的登录口令才能进入该系统。其中,所述字符串中字符的种类包括:数字、大写字母、小写字母以及特殊字符;所述字符串的长度,可根据终端设备用户的习惯设定,例如设置字符串长度为5,也可以设置为10,本发明实施例对此不进行限制。
其中,所述登录口令可以为终端设备用户输入的用户级登录口令,也可以是系统管理员输入的高权限登录口令,以上两种登录口令仅在登录权限上存在不同,两者的口令组成同质无差异。
本实施例中,所述口令等级分析策略是进行判断所述登录口令等级的重要依据。终端设备在接收到登录口令后,通过该策略对登录口令的安全等级进行判断,得出判断结果。实际应用中,该策略可以由终端设备自行生成,也可以由控制中心生成并下发给终端设备保存。对于后者实现方式而言,控制中心可以按照预定的时间点或根据管理员的设置,对生成的口令等级分析策略进行更新,并将更新后的策略同步给终端设备。
102、所述终端设备按照口令等级分析策略确定所述登录口令的等级。
所述口令等级分析策略将所述登录口令划分为三个安全等级,包括:低等级口令、中等级口令和高等级口令。本实施例对安全等级的划分仅为示例性说明,实际应用中安全等级的划分力度也可以多于三级或少于三级。
终端设备通过获得的策略对登录口令的内容进行解析,分析其字符串的复杂度,并通过不同的复杂度确定不同的安全等级。
103、若确定所述登录口令为低等级口令,则所述终端设备将所述登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。
所述终端设备按照口令等级分析策略,解析所述登录口令中的字符串,
统计所述字符串中包含的数字、大写字母、小写字母以及特殊字符各自的具体值,并将所述具体值发送给所述控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。
本发明实施例提供的终端设备管理的方法,能够由终端设备获取终端登录的登录口令和口令等级分析策略,并按照口令等级分析策略确定出该登录口令是否为低等级口令,当确定登录口令为低等级口令时,终端设备将登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。与现有技术中通过预设样本口令进行比对的实现方式相比,本发明根据口令等级分析策略对登录口令的组成结构进行分析,通过其组成的复杂度得出该登录口令是否为弱口令的结果。由于本发明的口令分析过程不涉及对预设样本口令的枚举,因此判断结果不受样本口令的限制,样本口令内容是否全面、是否更新不会对本发明的判断结果造成影响,因而本发明能够提高登录口令判别的准确性。
进一步的,上述图1所述方法着重以终端设备侧为例进行了说明,下面,针对控制中心侧对本发明实施例进行介绍,如图2所示,控制中心侧的方法包括:
201、控制中心接收终端设备发送的登录口令的低等级分析结果,所述登录口令的低等级分析结果为所述终端设备按照口令等级分析策略确定的。
对应图1步骤103的实现,所述终端设备将所述登录口令的低等级分析结果发送给控制中心后,控制中心对该登录口令的低等级分析结果进行接收,该登录口令的低等级分析结果用于所述控制中心判断所述登录口令安全等级的高低。
202、所述控制中心根据所述低等级分析结果输出所述终端设备的登录口令为弱口令的提示信息。
在向所述终端设备输出该登录口令为弱口令的提示信息之前,控制中心首先需要对登录口令的低等级分析结果进行判断。本实施例中,所述控制中心通过所述口令等级分析策略再次对所述登录口令的低等级分析结果进行判断,当确定所述登录口令为弱口令时,输出所述终端设备的登录口令为弱口令的提示信息。
本发明实施例提供的终端设备管理的方法,能够由终端设备获取终端登录的登录口令和口令等级分析策略,并按照口令等级分析策略确定出该登录口令是否为低等级口令,当确定登录口令为低等级口令时,终端设备将登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。与现有技术中通过预设样本口令进行比对的实现方式相比,本发明根据口令等级分析策略对登录口令的组成结构进行分析,通过其组成的复杂度得出该登录口令是否为弱口令的结果。由于本发明的口令分析过程不涉及对预设样本口令的枚举,因此判断结果不受样本口令的限制,样本口令内容是否全面、是否更新不会对本发明的判断结果造成影响,因而本发明能够提高登录口令判别的准确性。
为了更好的对上述图1、图2所示实现方式进行理解,本发明实施例对判断所述登录口令的安全等级的过程进行说明,该判断的过程涉及终端设备以及控制中心两侧,如图3所示,该交互过程包括:
301、终端设备获取终端登录的登录口令和口令等级分析策略。
终端设备获取终端设备登录的登录口令的具体操作包括:终端设备读取本地的内存文件,并对内存文件进行解析获取终端登录的登录口令。其中,在系统运行时,登录口令会被保存到本地内存中的固定区域内,通过读取该固定区域,并对其进行解析便可获取终端登录的登录口令。
终端设备可以向控制中心获取口令等级分析策略,也可以向其他控制设备获取该策略。在获取到口令等级分析策略之后,终端设备将该策略保存在设备本地。需要说明的是,控制中心在向终端设备发送口令等级分析策略时,控制中心端会有一个指示向终端设备下发口令等级分析策略的开关,该开关默认为关闭状态;当向终端设备发送口令等级分析策略时,控制中心会开启该开关,将口令等级分析策略发送到终端设备,终端设备获取该口令等级分析策略后,保存在终端设备本地。
其中,当控制中心更新口令等级分析策略并向终端设备下发时,终端设备接收控制中心发送的口令等级分析策略;终端设备检测终端设备本地是否保存有口令等级分析策略;若终端设备本地保存有口令等级分析策略,则终端设备利用接收到的口令等级分析策略替换终端设备本地已经保存的口令等级分析策略。本实施例中由于每个终端设备都会连着一个控制中心,同时控制中心和终端设备一直保持连接状态,当口令等级分析策略有更新时,控制中心会及时向终端设备下发更新后的口令等级分析策略。终端设备接收更新后的口令等级分析策略,便于终端设备对用户输入的登录口令进行准确分析。
当口令等级分析策略生成后,会保存在控制中心中的数据库中,以文件的形式向终端设备下发口令等级分析策略。
302、终端设备按照口令等级分析策略确定登录口令的等级。
终端设备解析登录口令的组成,终端设备按照口令等级分析策略对登录口令的组成进行分析确定登录口令的等级。解析登录口令的组成,分别解析登录口令中分别包含数字、大写字母、小写字母以及特殊字符的具体值。
口令等级分析策略包括至少三个配置参数,三个配置参数为:最少字符数、每种字符的最少数目以及字符的种类,根据三个配置参数的组合设置口令等级。
本实施例中,不同的安全等级对应不同的阈值范围,可以采用但不局限于以下方式实现对阈值范围的设定,例如,当最少字符数至少为16时,定义配置参数中最少字符数的安全等级为高等级;当最少字符数至少为8、而少于16时,定义配置参数中最少字符数的安全等级为中等级;当最少字符数至少为4、而少于8时,定义配置参数中最少字符数的安全等级为低等级。当每种字符的最少数目为至少为4时,定义配置参数中每种字符的最少数目的安全等级为高等级;当每种字符的最少数目为至少为2、而少于4时,定义配置参数中每种字符的最少数目的安全等级为中等级;当每种字符的最少数目为至少为1、而少于2时,定义配置参数中每种字符的最少数目的安全等级为低等级。当字符的种类为4时,定义配置参数中字符的种类的安全等级为高等级;当字符的种类为3、而少于4时,定义配置参数中字符的种类的安全等级为中等级;当字符的种类为2、而少于3时,定义配置参数中字符的种类的安全等级为低等级。也可以采用,例如可以分别设置当最少字符数为12、每种字符的最少数目3以及字符的种类为3时,安全等级为高等级;当最少字符数为8、而少于12、每种字符的最少数目为2、而少于3以及字符的种类为2、而少于3时,安全等级为中等级;当最少字符数为4、而少于8、每种字符的最少数目为1、而少于2以及字符的种类为1、而少于2时,安全等级为低等级。具体的设置方式,本发明实施例对此不进行限制。
在通过口令等级分析策略对登录口令进行划分安全等级时,将最少字符数的安全等级、每种字符的最少数目的安全等级以及字符的种类的等级进行与操作。当三个配置参数的安全等级全为高等级时,口令等级分析策略为高等级口令;当三个配置参数中满足中等级口令,但不满足高等级口令时,口令等级分析策略为中等级口令;当三个配置参数中满足低等级,但不满足中等级口令时,口令等级分析策略为低等级口令。
303、若确定登录口令为低等级口令,则终端设备将登录口令的低等级分析结果发送给控制中心。
其中,在终端设备将登录口令的低等级分析结果发送给控制中心之前,还包括:终端设备对登录口令的低等级分析结果进行加密,终端设备将加密之后的登录口令的低等级分析结果发送给控制中心。本实施例中,终端设备还可以对登录口令的低等级分析结果进行加密,以防止登陆口令的低等级分析结果在传输过程中被拦截或者窃取,从而能够保护系统的安全。
此外,在将登录口令的低等级分析结果发送给控制中心时,终端设备还可以将登录口令的低等级分析结果进行压缩,并将压缩后的分析结果发送给控制中心,以减少传输资源的过度占用,同时提高传输速度。
304、控制中心根据低等级分析结果输出终端设备的登录口令为弱口令的提示信息。
控制中心接收终端设备发送的登录口令的低等级分析结果,根据低等级分析结果输出终端设备的登录口令为弱口令的提示信息,其中,控制中心根据低等级分析结果输出终端设备的登录口令为弱口令的提示信息,以提示终端设备用户输入的登录口令为弱口令,从而使终端设备提醒用户修改登录口令,进而保护系统的安全。
进一步的,当终端设备对分析结果进行加密时,控制中心接收终端设备发送的加密的登录口令的低等级分析结果,并将加密的登录口令的低等级分析结果进行解密得到登录口令的低等级分析结果。
进一步的在上述图3所示流程的基础上,若确定登录口令为低等级口令时,终端设备还可以将登录口令的组成进行统计,具体做法如下:终端设备获取登录口令等级分析日志,登录口令等级分析日志为在按照口令等级分析策略对登录口令进行分析时产生的,其记录了登录口令的组成,终端设备根据登录口令等级分析日志将登录口令的组成进行统计。
在终端设备将登录口令的组成进行统计之后,终端设备将加密的登录口令组成的统计结果发送给控制中心。控制中心接收终端设备发送的登录口令组成的统计结果;控制中心根据登录口令组成的统计结果给出登录口令合理的修改建议。
进一步的,终端设备在向控制中心发送登录口令组成的统计结果之前,还包括:终端设备将登录口令组成的统计结果进行加密,为获取该登录口令组成的统计结果,控制中心对加密的登录口令组成的统计结果进行解密,具体包括:当终端设备对登录口令组成的统计结果进行加密时,控制中心接收终端设备发送的加密的登录口令组成的统计结果;控制中心对加密的登录口令组成的统计结果进行解密得到登录口令组成的统计结果,控制中心根据登录口令组成的统计结果给出登录口令合理的修改建议。其中,终端设备对登录口令组成的统计结果进行加密,以防止登录口令组成的统计结果在传输过程中被拦截或者窃取,从而等够保护登录口令的安全;在终端设备将登录口令组成的统计结果发送给控制中心时,将登录口令组成的统计结果进行压缩,减少传输资源的过度占用,同时提高传输速度。
进一步的,当接收到终端设备发送的多个登录口令组成的统计结果时,控制中心对多个登录口令组成进行分析,并重新制定新的口令等级分析策略作为终端设备更新的口令等级分析策略,以便按照用户需求设置登录口令的等级;控制中心将更新的口令等级分析策略发送给终端设备。需要说明的是,控制中心对多个登录口令组成进行分析,将多个登录口令组成的分析结果反馈给系统管理员,由于口令等级分析策略是系统管理员人为设定的,系统管理员可以根据多个登录口令组成的分析结果的反馈信息,调整口令等级分析策略,防止控制中心根据低等级分析结果一直重复输出终端设备的登录口令为弱口令的提示信息,同时在一定程度上可以满足大多数终端设备用户的设定登录口令的喜好。
本发明实施例中,由于每个终端设备都会连着一个控制中心,同时控制中心和终端设备一直保持连接状态,因此当口令等级分析策略有更新时,控制中心会及时向终端设备下发更新后的口令等级分析策略,便于终端设备对用户输入的登录口令进行准确分析。
进一步的,本实施例中,终端设备还可以对登录口令的低等级分析结果进行加密,以防止登陆口令的低等级分析结果在传输过程中被拦截或者窃取,从而能够保护系统的安全。
进一步的,在将登录口令的低等级分析结果发送给控制中心过程中,终端设备还可以将登录口令的低等级分析结果进行压缩,并将压缩后的分析结果发送给控制中心,以减少传输资源的过度占用,同时提高传输速度。
进一步的,本实施例中,控制中心还可以根据终端设备发送的分析结果向终端设备发送安全提示信息,以提示终端设备用户输入的登录口令为弱口令,从而使终端设备提醒用户修改登录口令,进而保护系统的安全。
进一步的,作为对图1所示方法的实现,本发明实施例还提供了一种终端设备,用以对图1所示的方法进行实现。实际应用中,上述终端设备包括但不仅限于是手机、电脑、移动式便携设备、可穿戴式便携设备等。如图4所示,该终端设备包括:第一获取单元41、第二获取单元42、确定单元43以及发送单元44,其中,
第一获取单元41,用于获取终端登录的登录口令;
第二获取单元42,用于获取口令等级分析策略;
确定单元43,用于按照第二获取单元42获取的口令等级分析策略确定第一获取单元41获取的登录口令的等级;
发送单元44,用于当确定单元43确定登录口令为低等级口令时,将登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。
进一步的,如图5所示,确定单元43,包括:
第一解析模块431,用于解析登录口令的组成;
分析模块432,用于按照口令等级分析策略对第一解析模块431解析的登录口令的组成进行分析确定登录口令的等级。
进一步的,如图5所示,该终端设备还包括:
统计单元45,用于在当确定单元43确定的口令为低等级口令时,将登录口令的组成进行统计;
发送单元44还用于,将统计单元45统计的登录口令组成的统计结果发送给制控中心,以便控制中心根据登录口令组成的统计结果给出登录口令合理的修改建议。
进一步的,如图5所示,统计单元45,包括:
获取模块451,用于获取登录口令等级分析日志,登录口令等级分析日志为在按照口令等级分析策略对登录口令进行分析时产生的,其记录了登录口令的组成;
统计模块452,用于根据获取模块451获取的登录口令等级分析日志将登录口令的组成进行统计。
进一步的,如图5所示,该终端设备还包括:
第一加密单元46,用于在统计单元45将登录口令的组成进行统计之后,将登录口令组成的统计结果进行加密;
发送单元44还用于,将第一加密单元46加密的登录口令组成的统计结果发送给制控中心。
进一步的,如图5所示,该终端设备还包括:
接收单元47,用于在第二获取单元42获取口令等级分析策略之前,接收控制中心发送的口令等级分析策略;
保存单元48,用于将接收单元47接收的控制中心发送的口令等级分析策略,保存在终端设备本地;
接收单元47还用于,接收其他控制设备发送的口令等级分析策略;
保存单元48还用于,将接收单元47接收的其他控制设备发送的口令等级分析策略,保存在终端设备本地。
进一步的,如图5所示,该终端设备还包括:检测单元49;
接收单元47还用于,当控制中心更新口令等级分析策略并向终端设备下发时,接收控制中心发送的口令等级分析策略;
检测单元49,用于检测终端设备本地是否保存有口令等级分析策略;
保存单元48还用于,当检测单元49检测到终端设备本地保存有口令等级分析策略时,利用接收到的口令等级分析策略替换终端设备本地已经保存的口令等级分析策略。
进一步的,如图5所示,该终端设备还包括:
第二加密单元410,用于在发送单元44将登录口令的低等级分析结果发送给控制中心之前,对发送单元44待发送的登录口令的低等级分析结果进行加密;
发送单元44还用于,将第二加密单元410加密之后的登录口令的低等级分析结果发送给控制中心。
进一步的,第二获取单元42获取的口令等级分析策略包括至少三个配置参数,三个配置参数为:最少字符数、每种字符的最少数目以及字符的种类,根据三个配置参数的组合设置口令等级。
进一步的,如图5所示,第一获取单元41还包括:
读取模块411,用于读取本地的内存文件;
第二解析模块412,用于对读取模块读取的内存文件进行解析获取终端登录的登录口令。
在本实施例中,由终端设备获取终端登录的登录口令和口令等级分析策略,并按照口令等级分析策略确定出该登录口令是否为低等级口令,当确定登录口令为低等级口令时,终端设备将登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。与现有技术中通过预设样本口令进行比对的实现方式相比,本发明根据口令等级分析策略对登录口令的组成结构进行分析,通过其组成的复杂度得出该登录口令是否为弱口令的结果。由于本发明的口令分析过程不涉及对预设样本口令的枚举,因此判断结果不受样本口令的限制,样本口令内容是否全面、是否更新不会对本发明的判断结果造成影响,因而本发明能够提高登录口令判别的准确性。
进一步的,作为对图2所示方法的实现,本发明实施例还提供了一种控制中心,用以对图2所示的方法进行实现。如图6所示,该控制中心包括:第一接收单元61、输出单元62,其中,
第一接收单元61,用于接收终端设备发送的登录口令的低等级分析结果,登录口令的低等级分析结果为终端设备按照口令等级分析策略确定的;
输出单元62,用于根据第一接收单元61接收的低等级分析结果输出终端设备的登录口令为弱口令的提示信息。
进一步的,如图7所示,该控制中心还包括:
第二接收单元63,用于当终端设备向控制中心发送终端设备登录口令组成的统计结果时,接收终端设备发送的登录口令组成的统计结果,以便根据登录口令组成的统计结果给出登录口令合理的修改建议。
进一步的,如图7所示,该控制中心还包括第一解密单元64;
第二接收单元63还用于,在根据登录口令组成的统计结果给出登录口令合理的修改建议之前,当终端设备对登录口令组成的统计结果进行加密时,接收终端设备发送的加密的登录口令组成的统计结果;
第一解密单元64,用于对第二接收单元63接收的加密的登录口令组成的统计结果进行解密得到登录口令组成的统计结果。
进一步的,如图7所示,该控制中心还包括:
分析单元65,用于当第二接收单元63接收到终端设备发送的多个登录口令组成的统计结果时,对多个登录口令组成进行分析,重新制定新的口令等级分析策略作为终端设备更新的口令等级分析策略,以便按照用户需求设置登录口令的等级;
发送单元66,用于将分析单元65制定的更新的口令等级分析策略发送给终端设备。
进一步的,如图7所示,控制中心还包括第二解密单元67;
第一接收单元61还用于,在根据低等级分析结果输出终端设备的登录口令为弱口令的提示信息之前,当终端设备对登录口令的低等级分析结果进行加密时,接收终端设备发送的加密的登录口令的低等级分析结果;
第二解密单元67,用于将第一接收单元61接收的加密的登录口令的低等级分析结果进行解密得到登录口令的低等级分析结果。
进一步的,发送单元66还用于,在第一接收单元61接收终端设备发送的登录口令的低等级分析结果之前,向终端设备发送口令等级分析策略。
进一步的,发送单元66发送的口令等级分析策略包括至少三个配置参数,三个配置参数为:最少字符数、每种字符的最少数目以及字符的种类,根据三个配置参数的组合设置口令等级。
在本实施例中,终端设备还可以对登录口令的低等级分析结果进行加密,以防止登陆口令的低等级分析策略在传输过程中被拦截或者窃取,从而能够保护系统的安全。
进一步的,在将登录口令的低等级分析结果发送给控制中心过程中,终端设备还可以将登录口令的低等级分析结果进行压缩,并将压缩后的分析结果发送给控制中心,以减少传输资源的过度占用,同时提高传输速度。
进一步的,本实施例中,控制中心根据终端设备发送的低等级分析结果向终端设备发送安全提示信息,以提示终端设备用户输入的登陆口令为弱口令,从而使终端设备提醒用户修改登录口令,进而保护系统的安全。
进一步的,本发明实施例还提供一种终端设备口令管理的系统,如图8所示,该系统包括:终端设备81和控制中心81,其中,终端设备81为如前所述的任一项所述的终端设备,控制中心82如前所述的任一项所述的控制中心。
本发明提供的终端设备管理的系统,能够由终端设备获取终端登录的登录口令和口令等级分析策略,并按照口令等级分析策略确定出该登录口令是否为低等级口令,当确定登录口令为低等级口令时,终端设备将登录口令的低等级分析结果发送给控制中心,以便控制中心输出终端的登录口令为弱口令的提示信息。与现有技术中通过预设样本口令进行比对的实现方式相比,本发明根据口令等级分析策略对登录口令的组成结构进行分析,通过其组成的复杂度得出该登录口令是否为弱口令的结果。由于本发明的口令分析过程不涉及对预设样本口令的枚举,因此判断结果不受样本口令的限制,样本口令内容是否全面、是否更新不会对本发明的判断结果造成影响,因而本发明能够提高登录口令判别的准确性。
此外,本实施例中由于每个终端设备都会连着一个控制中心,同时控制中心和终端设备一直保持连接状态,当口令等级分析策略有更新时,控制中心会及时向终端设备下发更新后的口令等级分析策略。终端设备接收更新后的口令等级分析策略,便于终端设备对用户输入的登录口令进行准确分析。
此外,在将登录口令的低等级分析结果发送给控制中心时,终端设备还可以将登录口令的低等级分析结果进行压缩,并将压缩后的分析结果发送给控制中心,以减少传输资源的过度占用,同时提高传输速度。
此外,本实施例中,终端设备可以对登录口令的低等级分析结果进行加密,以防止登陆口令的低等级分析结果在传输过程中被拦截或者窃取,从而能够保护系统的安全。
此外,控制中心根据低等级分析结果输出终端设备的登录口令为弱口令的提示信息,以提示终端设备用户输入的登录口令为弱口令,从而使终端设备提醒用户修改登录口令,进而保护系统的安全。
终端设备对登录口令组成的统计结果进行加密,以防止登录口令组成的统计结果在传输过程中被拦截或者窃取,从而等够保护登录口令的安全;在终端设备将登录口令组成的统计结果发送给控制中心时,将登录口令组成的统计结果进行压缩,减少传输资源的过度占用,同时提高传输速度。
本实施例中,控制中心对多个登录口令组成进行分析,将多个登录口令组成的分析结果反馈给系统管理员,由于口令等级分析策略是系统管理员人为设定的,系统管理员可以根据多个登录口令组成的分析结果的反馈信息,调整口令等级分析策略,防止控制中心根据低等级分析结果一直重复输出终端设备的登录口令为弱口令的提示信息,同时在一定程度上可以满足大多数终端设备用户的设定登录口令的喜好。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例提供的终端设备管理的方法、设备及系统设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。