具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
当今,社会信息化和网络化的发展导致数据爆炸式增长,各行各业积极持续的关注数据的再利用,挖掘大数据潜在的价值。目前大数据的发展仍然面临着许多问题,大数据的存储、处理、传输等过程面临许多安全风险,具有数据安全与隐私保护的需求。为了解决上述技术问题,本申请提供如下实施例。
请参阅图1,图1是本申请提供的数据授权系统一实施例的结构示意图。数据授权系统10包括数据所有方11、数据执行方12及数据使用方13,数据所有方11、数据执行方12及数据使用方13例如可以是高性能计算机或服务器等设备。进一步地,数据所有方11可以是数据的拥有方,可自行存储数据,当数据使用方13需要使用此数据时,需要得到数据所有方11的数据使用授权证明,得到授权后,数据使用方13可以向数据执行方12发送执行请求,数据执行方12验证该数据使用授权证明是否合法,若合法,数据执行方12还需向数据所有方11发送数据访问请求,获得数据所有方11的数据后,数据执行方12才能对数据进行计算分析,将分析数据发送给数据使用方13。
在一些实施例中,本申请的数据授权系统10还包括数据存储方,该数据存储方例如可以是可提供存储服务的个人或组织等,例如可以是个人或组织的高性能计算机或服务器等设备。该数据存储方可以存储数据所有方11的数据,在数据执行方12向数据所有方11发送数据访问请求后,数据执行方12还需向数据存储方获取数据所有方11的数据。
对于上述数据授权系统具体的实现过程将在下面的实施例中详细描述。
请参阅图2,图2是本发明提供的数据授权方法第一实施例的流程示意图。在该实施方式中,该方法包括如下步骤:
步骤S110:数据所有方接收来自数据使用方的数据使用授权请求,数据使用授权请求包括与数据对应的摘要信息。
数据所有方接收来自数据使用方的授权请求,数据所有方可以接收来自数据使用方的数据使用授权请求,数据使用方可以在区块链或者其他可存储数据的网站等获取到数据所有方的数据对应的账号和摘要信息,并可向数据所有方发起数据使用授权请求,该数据使用授权请求携带与数据对应的摘要信息。
数据所有方可以是数据的所有权方或数据的拥有方,例如可以是数据所有权的个人或组织,对数据拥有任意使用支配权利。数据使用方可以是实现某些商业目的,而需对大数据进行价值计算和挖掘分析的个人或组织。数据可以是数字、文本、图像、音频、视频等,例如数据可以是用户的隐私数据,也可以是企业的商业机密数据等。数据使用授权请求携带有与数据对应的摘要信息,在数据所有方、数据执行方、数据使用方发出请求时,摘要信息可以用于确定所请求的数据是否被修改。例如摘要信息可以是数据进行哈希(Hash)运算得到的,以使摘要信息与数据具有唯一的映射关系。
步骤S120:数据所有方响应于数据使用授权请求,进行签名授权得到数据使用授权证明。
数据所有方接收来自数据使用方的数据使用授权请求后,数据所有方响应该数据使用授权请求,进行签名授权得到数据使用授权证明。例如可以使用数据所有方的私钥对摘要信息进行签名授权得到数据使用授权证明。当然,本申请对摘要信息进行签名授权的方式,在此不做限制。
步骤S130:数据所有方向数据使用方发送数据使用授权证明,以使得数据使用方能够使用数据使用授权证明向数据执行方发起数据执行请求。
数据所有方将数据使用授权证明发送给数据使用方,数据使用方接收来自数据所有方的数据使用授权证明后,可以使用数据所有方的公钥解密该数据使用授权证明得到摘要信息,数据使用方可以使用该数据使用授权证明向数据执行方发起数据执行请求,例如该数据执行请求可以携带数据使用授权证明和摘要信息。
步骤S140:数据所有方接收来自数据执行方的数据访问请求。
数据所有方接收来自数据执行方的数据访问请求,例如该数据访问请求可以携带摘要信息。该数据访问请求可以是数据执行方接收来自数据使用方的数据执行请求后,根据摘要信息向数据所有方发送的。
步骤S150:数据所有方响应于数据访问请求,向数据执行方发送数据或数据的访问途径,以使得数据执行方获得数据。
数据所有方响应于上述的数据访问请求,可以向数据执行方发送数据或数据的访问途径,以使得数据执行方获得数据。该数据可以是没有进行加密过的数据,也可以是数据所有方使用加密密钥对数据加密的加密数据。其中,访问途径可以包括解密密钥,以使得数据执行方能够使用解密密钥解密加密数据,得到数据。数据执行方获得该数据后,可对此数据进行计算分析,以便得到数据使用方需要的分析数据。
本实施例中,数据使用方使用数据所有方的数据时,需要向数据所有方发起数据授权请求,经过数据所有方响应来自数据使用方的数据使用授权请求,进行授权签名得到数据使用授权证明后,数据使用方才能够使用数据使用授权证明向数据执行方发起数据执行请求。确保数据使用方需要得到数据所有方的授权才能使用数据所有方的数据。数据执行方接收到该数据执行请求后,数据执行方会验证数据使用授权证明是否合法,以使得数据执行方确保数据使用方得到了数据所有方的数据使用授权,提高了数据执行的安全性。若该数据使用授权证明合法,数据执行方才会向数据所有方发送数据访问请求,数据所有方响应于数据访问请求,并向数据执行方发送数据或数据的访问途径,以使得数据执行方获得数据,可以确保数据执行方需要得到数据所有方的授权才能对数据所有方的数据进行计算和挖掘分析,保证任何第三方在未经数据所有方授权情况下,都没有权限访问数据所有方的数据,能应对复杂的现实使用场景,同时可以最大限度地保证数据所有方的数据不被非法访问使用,提高数据的安全性。
如图3所示,图3是本发明提供的数据授权方法第二实施例的交互流程示意图。在该实施方式中,数据所有方与数据存储方可以是同一方,此时,数据由数据所有方自行存储,该方法包括如下步骤:
步骤S201:数据所有方对数据进行摘要运算,得到数据对应的摘要信息。作为一种示例,数据所有方对数据进行摘要运算,例如可以运用Hash算法对数据进行摘要运算,该Hash算法可以是MD4、MD5、SHA1、SHA256、SHA512或HAVAL等。通过对数据进行Hash运算得到的Hash值为数据的摘要信息。因为数据与Hash函数具有唯一的映射关系,使得通过摘要运算得到数据对应的摘要信息也是唯一的。当然,本申请数据所有方对数据进行的摘要运算方式可以根据不同数据的需求而设定,在此不做限制。
步骤S202:数据所有方使用预设算法将摘要信息与数据所有方的账号生成索引。例如预设算法可以是Hash算法,也可以是其他可实现将账号和摘要信息生成索引的算法,该算法可根据具体情况而设定,在此不作限制。
步骤S203:数据所有方将索引写入区块链,以使得索引能被数据使用方查询。例如数据所有方将生成的索引写入区块链,该索引是通过区块链进行存储的,该区块链对外公开透明。也可以将生成的索引写入其他同样对外公开透明可存储数据的网络或系统中。当索引被写入区块链或系统,区块链或系统会存储数据所有方的摘要信息和账号,数据使用方可根据公开的区块链中检索查询到该索引。以通过该索引获得数据所有方的摘要信息和账号。
步骤S204:数据使用方向数据所有方发送数据使用授权请求,数据使用授权请求携带与数据对应的摘要信息。该请求包括:数据使用方获取数据的索引;数据使用方解析索引,获得数据的摘要信息和数据所属的数据所有方的账号;数据使用方根据账号向数据所有方发送数据使用授权请求。作为一种示例,数据使用方根据公开的区块链,在区块链中检索查询到数据使用方所需的数据的索引,可以解析出该索引所属的数据所有方的账号和数据的摘要信息,得到该数据所有方的账号和数据的摘要信息后,便可以依据所有方的账号向数据所有方发送数据使用授权请求。
数据所有方接收来自数据使用方的数据使用授权请求,数据使用授权请求包括与数据对应的摘要信息。在另一些实施例中,例如数据所有方接收到数据使用方的数据使用授权请求,数据所有方可根据该请求包括的摘要信息与所有方的数据的摘要信息进行比对,可判断该摘要信息是否是数据所有方的数据的摘要信息,该摘要信息是否被篡改。
步骤S205:数据所有方响应于数据使用授权请求,进行签名授权得到数据使用授权证明。例如数据所有方可以使用数据所有方的私钥对摘要信息进行签名授权,得到数据使用授权证明。该数据所有方的私钥加密算法例如可以是DES、AES、RC2、RC4、RC5或Blowfish等,能够实现数据在发送接收交易过程的信息或者数据区块的保密。本申请数据所有方的签名授权方式不限如此。
步骤S206:数据所有方向数据使用方发送数据使用授权证明,以使得数据使用方能够使用数据使用授权证明向数据执行方发起数据执行请求。例如数据所有方将签名授权得到的数据使用授权证明发送给数据使用方,数据使用方接收到数据所有方发送的数据使用授权证明之后,数据使用方可以向数据执行方发送数据执行请求,该数据执行请求包括数据使用授权证明、数据执行服务类型和摘要信息。
作为一种示例,数据所有方将数据授权证明发送给数据使用方,数据使用方可以使用数据所有方的公钥对此数据授权证明解密,得到数据摘要信息,与解析索引获得的数据的摘要信息进行比对,可以验证数据使用授权证明的真实性。数据使用方可以向数据执行方发送数据执行请求,该数据执行请求包括数据使用授权证明、数据执行服务类型和摘要信息,该数据执行服务类型例如可以是对数据进行价值计算和挖掘分析等,以使数据执行方按照数据执行服务类型对数据进行操作,得到数据使用方所需要的数据分析结果。
步骤S207:数据执行方接收来自数据使用方的数据执行请求。
例如数据执行方响应该数据执行请求,进而可以验证数据使用授权证明是否合法。
例如数据执行方可以使用数据所有方的公钥对数据授权证明解密,得到数据的摘要信息,将此得到的摘要信息与接收来自数据使用方发送的摘要信息进行比对,如果一致,则可以判断该数据使用授权证明合法,否则,可以判断该数据使用授权证明不合法。
在另一些实施例中,为了确保数据所有方的公钥不会被冒充,例如数据所有方可以为自己的公钥做认证。权威机构(certificate authority,简称CA)用CA的私钥对数据所有方的公钥和数据所有方的一些相关信息进行加密,生成数字证书(DigitalCertificate)。使用数字证书可以确保数据所有方的公钥不被冒充,通过查看数字证书,可以知道该数字证书签发的权威机构,以及数字证书所属的数据所有方的信息及数据所有方的公钥。在数据所有方向数据使用方发送数据使用授权证明时,将该数字证书一同发送给数据使用方,以使得数据使用方能够使用数据使用授权证明和该数字证书向数据执行方发起数据执行请求。
例如数据执行方接收到数据使用授权证明及数字证书后,数据执行方可以使用CA的公钥对数字证书进行解密,得到数据所有方的相关信息及数据所有方的公钥。使用该公钥对数据使用授权证明解密,如果能够解密得到数据的摘要信息,可验证数据使用授权证明是数据所有方发出的,对解密得到的摘要信息与接收来自数据使用方的摘要信息进行比对,可验证接收到的摘要信息是否被篡改;再者如果不能对授权签名解密,则可确定该数据使用授权证明为伪造的,接收到的数据使用授权证明非所属数据所有方,以确保数据使用方接收到的数据使用授权证明所属数据所有方发送的。通过该过程,数据执行方验证接收到的摘要信息没有被数据使用方篡改,且数据使用授权证明是所属数据所有方发送的,则数据执行方可以验证数据使用授权证明是合法的;否则,数据执行方验证数据使用授权证明不合法。
步骤S208:若数据使用授权证明合法,则数据执行方根据摘要信息向数据所有方发送数据访问请求。若数据使用授权证明不合法,数据执行方则拒绝上述数据使用方发送的数据执行访问请求。
数据所有方接收来自数据执行方的数据访问请求。例如该数据访问请求可以数据执行服务类型、摘要信息。
步骤S209:数据所有方响应于数据访问请求,向数据执行方发送数据,以使得数据执行方获得数据。例如数据所有方可以将数据直接发送给数据执行方,以使得数据执行方得到该数据。数据执行方根据数据执行服务类型对数据进行分析,得到分析数据。数据执行方向数据使用方发送分析数据。例如可以是数据执行方根据数据执行服务类型对数据进行计算和挖掘分析,以得到分析结果发送给数据使用方。
本实施方式中,数据所有方到接收来自数据使用方的数据使用授权请求后,进行签名授权得到数据使用授权证明,并将此数据使用授权证明发送给数据使用方,以使得数据使用方使用该数据使用授权证明向数据执行方发起数据执行请求。通过该签名授权过程,可以确保数据使用方需要使用数据所有方的数据时,需得到数据所有方的授权,提高了数据所有方的数据的安全性。数据执行方可验证数据使用授权证明是否合法;若数据使用授权证明合法,则数据执行方根据摘要信息向数据所有方发送数据访问请求,使得数据所有方的数据不会被第三方非法使用。该三方确权的机制可以确保数据使用方和数据执行方都需要得到数据所有方的授权才能对数据所有方的数据进行计算和挖掘分析,让数据所有方有权利控制自己的数据,保证任何第三方在未经数据所有方授权情况下,都没有权限访问数据所有方的个人数据,能应对复杂的现实使用场景,同时可以最大限度地保证用户数据不被非法访问使用,提高数据的安全性。
如图4所示,图4是本发明提供的数据授权方法第三实施例的交互流程示意图。在本实施方式中,为了提高数据存储的安全性,数据所有方与数据存储方可以是不同的,此时,数据所有方的数据由数据存储方存储,本实施例基于第二实施例,相同的实施步骤在此不再赘述。该方法包括如下步骤:
步骤S301:数据所有方使用加密密钥对数据进行加密,得到加密数据。
数据所有方使用加密密钥对数据进行加密,对数据的加密密钥算法可以是同态加密算法。同态加密可分为加法同态、乘法同态、全同态加密,此加密过程的加密密钥算法可以是RSA算法、Paillier算法、Gentry算法等,其中,RSA算法对于乘法操作是同态的,Paillier算法则是对加法同态的,Gentry算法则是全同态的,对数据加密后得到对应的加密数据。由于同态加密中的明文与密文满足同态性,因此对应的数学运算,无论是对加密数据还是明文数据执行,都将得到相同的结果。从而,可在不暴露明文的情况下,利用密文运算获得数据计算结果,实现了数据隐私和数据处理的并存。通过对数据进行加密,可以使得数据所有方可以委托第三方对数据进行处理而不泄漏数据信息。当然,可根据具体应用场景选择不同的加密方式,本申请对数据进行的加密方式不限如此。
步骤S302:数据所有方对加密数据进行摘要运算,得到加密数据对应的摘要信息。例如数据所有方可以对加密数据进行摘要运算,通过对加密数据进行Hash运算得到的Hash值为摘要信息。因为加密数据与Hash函数具有唯一的映射关系,使得通过摘要运算得到加密数据对应的摘要信息也是唯一的。该过程具体可参考第二实施例中步骤S201中所有方对数据进行摘要运算得到摘要信息的过程,在此不再赘述。本申请数据所有方对加密数据进行的摘要运算方式不限如此。
步骤S303:数据所有方使用预设算法将摘要信息与数据所有方的账号生成索引。该过程具体可参考第二实施例中步骤S202中所有方使用预设算法将摘要信息与数据所有方的账号生成索引的过程,在此不再赘述。
步骤S304:数据所有方将索引写入区块链,以使得索引能被数据使用方查询。该过程具体可参考第二实施例中步骤S203中的过程,在此不再赘述。
步骤S305:数据所有方将加密数据发送至数据存储方进行存储,以使得数据执行方能够从数据存储方获取加密数据。数据存储方例如可以是可提供存储服务的个人或组织等。将加密数据存储在数据存储方,以使得数据执行方能够从数据存储方获取加密数据。
步骤S306:数据使用方向数据所有方发送数据使用授权请求,数据使用授权请求携带与数据对应的摘要信息。该请求包括:数据使用方获取数据的索引;数据使用方解析索引,获得数据的摘要信息和数据所属的数据所有方的账号;数据使用方根据账号向数据所有方发送数据使用授权请求。以使得数据所有方接收来自数据使用方的数据使用授权请求,数据使用授权请求包括与数据对应的摘要信息。该过程具体可参考第二实施例中步骤S204中的过程,在此不再赘述。
步骤S307:数据所有方响应于数据使用授权请求,进行签名授权得到数据使用授权证明。该过程具体可参考第二实施例中步骤S205中的过程,在此不再赘述。
步骤S308:数据所有方向数据使用方发送数据使用授权证明,以使得数据使用方能够使用数据使用授权证明向数据执行方发起数据执行请求。该过程具体可参考第二实施例中步骤S206中的过程,在此不再赘述。
步骤S309:数据执行方接收来自数据使用方的数据执行请求后,数据执行方可以验证数据使用授权证明是否合法。该过程具体可参考第二实施例中步骤S207中的过程,在此不再赘述。
步骤S310:若数据使用授权证明合法,则数据执行方根据摘要信息向数据所有方发送数据访问请求。若数据使用授权证明不合法,数据执行方则拒绝上述数据使用方发送的数据执行访问请求。该过程具体可参考第二实施例中步骤S208中的过程,在此不再赘述。
数据所有方接收来自数据执行方的数据访问请求。例如该数据访问请求可以数据执行服务类型、摘要信息。
步骤S311:数据所有方响应于数据访问请求,向数据执行方发送数据的访问途径,以使得数据执行方获得数据。
其中,该数据的访问途径包括解密密钥,例如数据执行方向数据所有方发送获取解密密钥的请求,数据所有方响应于该请求,向数据执行方发送解密密钥,该解密密钥对应于对数据进行加密的加密密钥,数据执行方接收来自数据所有方的解密密钥,以使得数据执行方能够使用解密密钥解密加密数据,得到可计算的数据。
例如该访问途径还可以包括数据存储方的访问途径,例如可以是数据存储方的账号信息、访问地址等,以使得数据执行方能够向数据存储方获取加密数据。数据执行方向数据存储方获取加密数据时,数据存储方可验证数据执行方的数据摘要的真实性,以及是否经过数据所有方及数据使用方的授权,验证通过后,数据存储方将加密数据发送给数据执行方。在另一些实施例中,在步骤S310中数据执行方验证数据使用授权证明合法后,数据执行方还可以根据摘要信息向数据存储方获取数据所有方的加密数据。数据执行方可使用解密密钥对该加密数据进行解密,以得到可计算的数据。得到数据后,数据执行方可以根据数据执行服务类型对数据进行分析计算,以得到分析数据,以便数据执行方向数据使用方发送分析数据。
本实施例中,数据使用方将数据使用加密密钥进行加密后再进行加密数据的摘要运算,对得到的摘要信息和加密数据生成索引写进区块链,而加密数据发送给数据存储方存储。在数据执行方需要获取数据所有方的数据时,需向数据存储方获取加密数据并向数据所有方获取数据的解密密钥,从而确保了数据的私密性,提高数据的安全性。
如图5所示,图5是本发明提供的数据授权方法第四实施例的流程示意图。在该实施方式中,该方法包括如下步骤:
步骤S410:数据执行方接收来自数据使用方的数据执行请求,数据执行请求包括数据使用授权证明、数据对应的摘要信息。其中,数据执行请求还可以包括数据执行服务类型,以使得数据执行方可根据该数据执行服务类型对数据进行计算分析。
步骤S420:数据执行方验证数据使用授权证明是否合法。
步骤S430:若数据使用授权证明合法,则数据执行方根据摘要信息向数据所有方发送数据访问请求。
步骤S440:数据执行方接收来自数据所有方的数据或数据的访问途径,数据或访问途径是数据所有方响应于数据访问请求向数据执行方发送的。在一些实施例中,数据执行方根据摘要信息向数据所有方发送所述数据访问请求,数据执行方接收来自数据所有方的数据的访问途径,该访问途径还包括加密数据的解密密钥,由于接收到的是数据所有方的数据的访问途径,因此数据执行方还需要向数据存储方获取加密数据,该加密数据是数据所有方对数据加密后,发送至数据存储方进行存储的。数据执行方向数据所有方发送获取解密密钥的请求,数据执行方接收来自数据所有方的解密密钥,数据执行方使用解密密钥解密所述加密数据,得到可计算分析的数据。
数据执行方接收来自数据所有方的数据或数据的访问途径之后,可根据数据执行服务类型对数据进行分析,得到分析数据,并向数据使用方发送该分析数据。
该实施方式所描述的是上述数据授权方法中数据执行方的方法流程,具体请参阅上述实施方式的描述,在此不再赘述。
如图6所示,图6是本发明提供的数据授权方法第五实施例的流程示意图。在该实施方式中,该方法包括如下步骤:
步骤S510:数据使用方向数据所有方发送数据使用授权请求,数据使用授权请求携带与数据对应的摘要信息。
步骤S520:数据使用方接收来自数据所有方的数据使用授权证明。该数据使用授权证明是数据所有方响应于数据使用授权请求,进行签名授权得到的,例如数据所有方对接收来自数据使用方发送的摘要信息,对此摘要信息进行签名得到数据使用授权证明,并将此数据使用授权证明发送给数据使用方。
步骤S530:数据使用方向数据执行方发送数据执行请求,数据执行请求包括数据使用授权证明、数据执行服务类型和摘要信息。
步骤S540:数据使用方接收来自数据执行方的分析数据,分析数据是数据执行方响应于数据执行请求,根据数据执行服务类型对数据进行分析后得到的,数据是数据执行方接收来自数据所有方的数据或数据的访问途径获得的。例如数据执行方接收来自数据使用方的数据执行请求后,数据执行方会对数据使用授权证明进行验证,如果该数据使用授权合法,数据执行方可以向数据所有方发送数据访问请求,数据所有方响应该请求,向数据执行方发送数据或数据的访问途径。
该实施例所描述的是上述数据授权方法中数据使用方的方法流程,具体请参阅上述实施方式的描述,在此不再赘述。
对于上述实施方式,本申请提出了一种数据授权装置,具体请参阅图7,图7是本发明提供的数据授权装置一实施例的结构示意图。该装置700包括处理器710和存储器720,其中,处理器710和存储器720耦接,存储器720中存储有计算机程序,处理器710用于执行计算机程序以实现上述数据授权方法。
在本实施例中,处理器710还可以称为CPU(Central Processing Unit,中央处理单元)。处理器710可能是一种集成电路芯片,具有信号的处理能力。处理器710还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器710也可以是任何常规的处理器等。
对于上述实施方式的方法,其可以计算机程序的形式存在,因而本发明提出一种计算机存储介质,请参阅图8,图8是本发明提供的计算机存储介质一实施例的结构示意图。本实施例计算机存储介质800中存储有计算机程序810,其可被执行以实现上述实施例中的方法。
本实施例计算机存储介质800可以是U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等可以存储程序指令的介质,或者也可以为存储有该程序指令的服务器,该服务器可将存储的程序指令发送给其他设备运行,或者也可以自运行该存储的程序指令。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和装置,可以通过其它的方式实现。例如,以上所描述的装置实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的实施方式,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。