G06F21/12 G06F21/10
1.一种用于应用文件发布的方法,其特征在于,包括:
接收客户端设备发送的重签名申请信息,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给MAC服务器,使得所述MAC服务器生成携带合法企业签名的重签名应用文件IPA;
控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA,并进行发布。
2.根据权利要求1所述的方法,其特征在于,所述控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA包括:
向所述客户端设备发送已重签通知信息;
在接收到所述客户端设备发送的下载应用文件IPA的下载请求的情况下,从所述MAC服务器获取所述重签名应用文件IPA,并发给所述客户端设备。
3.根据权利要求1所述的方法,其特征在于,还包括:
在接收到对所述签名申请信息进行审批的拒绝签名指令的情况下,向所述客户端设备发送拒绝通知信息。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述生成携带合法企业签名的重签名应用文件IPA包括:
将所述应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA;
根据保存的所述合法企业签名,对所述无签名应用文件IPA进行打包,生成所述重签名应用文件IPA。
5.一种用于应用文件发布的装置,其特征在于,该装置包括处理器和存储有程序指令的存储器,其特征在于,所述处理器被配置为在执行所述程序指令时,执行如权利要求1至3任一项所述用于应用文件发布的方法。
6.一种平台设备,其特征在于,包括:如权利要求5所述用于应用文件发布的装置。
7.一种用于应用文件发布的系统,其特征在于,包括:客户端设备、平台设备和MAC服务器,其中,
所述客户端设备,被配置为向所述平台设备发送重签名申请信息,并从所述MAC服务器下载重签名应用文件IPA进行发布,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
所述平台设备,被配置为接收所述重签名申请信息,在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给所述MAC服务器,并控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA;
所述MAC服务器,被配置为接收所述应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
8.根据权利要求7所述的系统,其特征在于,
所述平台设备,具体被配置为向所述客户端设备发送已重签通知信息,并在接收到所述客户端设备发送的下载应用文件IPA的下载请求的情况下,从所述MAC服务器获取所述重签名应用文件IPA,并发给所述客户端设备;
所述客户端设备,具体被配置为接收到已重签通知信息后,向所述平台设备发送所述下载请求,并下载得到所述重签名应用文件IPA进行发布。
9.根据权利要求7所述的系统,其特征在于,
所述平台设备,还被配置为在接收到对所述签名申请信息进行审批的拒绝签名指令的情况下,向所述客户端设备发送拒绝通知信息。
10.根据权利要求7-9任一项所述的系统,其特征在于,
所述MAC服务器,具体被配置为将所述应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,根据保存的所述合法企业签名,对所述无签名应用文件IPA进行打包,生成所述重签名应用文件IPA。
本申请涉及苹果系统应用程序技术领域,例如涉及用于应用文件发布的方法、装置、平台设备及系统。
基于苹果公司开发的移动操作系统(Input Output System,IOS)的企业应用发布时候,需用到企业发布证书才能签名打包。目前,集团IT通过下发P12企业发布证书,给到下属公司,由于下属公司对证书的管理情况不可控,P12企业发布证书存在被盗用的安全隐患,一些不法分子拿到被盗用的证书后,签名黄赌毒等应用并进行发布,这样,不仅给社会带来危害,还容易造成苹果企业账号被冻结,导致该集团所有应用无法正常使用。
为了对披露的实施例的一些方面有基本的理解,下面给出了简单的概括。所述概括不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围,而是作为后面的详细说明的序言。
本公开实施例提供了一种用于应用文件发布的方法、装置、平台设备和系统,以解决苹果企业发布证书下发后,被滥用签名的技术问题。
在一些实施例中,所述方法包括:
接收客户端设备发送的重签名申请信息,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给MAC服务器,使得所述MAC服务器生成携带合法企业签名的重签名应用文件IPA;
控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA,并进行发布。
在一些实施例中,所述用于应用文件发布的装置,包括处理器和存储有程序指令的存储器,所述处理器被配置为在执行所述程序指令时,执行上述用于应用文件发布方法。
在一些实施例中,所述平台设备,包括上述用于应用文件发布的装置。
在一些实施例中,所述系统包括:客户端设备、平台设备和MAC服务器,其中,
所述客户端设备,被配置为向所述平台设备发送重签名申请信息,并从所述MAC服务器下载重签名应用文件IPA进行发布,其中,所述重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息;
所述平台设备,被配置为接收所述重签名申请信息,在接收到对所述签名申请信息进行审批的同意签名指令的情况下,将所述应用文件IPA,以及应用信息发送给所述MAC服务器,并控制所述客户端设备从所述MAC服务器下载所述重签名应用文件IPA;
所述MAC服务器,被配置为接收所述应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
本公开实施例提供的用于应用文件发布的方法、装置、平台设备和系统,可以实现以下技术效果:
MAC服务器中保存了合法企业签名,这样,客户端设备有发布Apple程序应用文件IPA的需求时,需向平台设备发送重签名申请信息,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本申请。
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
图1是本公开实施例提供的一种用于应用文件发布系统的结构示意图;
图2是本公开实施例提供的一种用于应用文件发布方法的流程示意图;
图3是本公开实施例提供的一种用于应用文件发布的信令交互示意图;
图4是本公开实施例提供的一种用于应用文件发布装置的结构示意图;
图5是本公开实施例提供的一种用于应用文件发布装置的结构示意图;
图6是本公开实施例提供的一种用于应用文件发布装置的结构示意图。
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化附图,熟知的结构和装置可以简化展示。
本公开实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开实施例的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含。
除非另有说明,术语“多个”表示两个或两个以上。
本公开实施例中,字符“/”表示前后对象是一种“或”的关系。例如,A/B表示:A或B。
术语“和/或”是一种描述对象的关联关系,表示可以存在三种关系。例如,A和/或B,表示:A或B,或,A和B这三种关系。
基于IOS的企业应用在下发时,需要企业发布证书才能签名打包,本公开实施例中,企业发布证书即合法企业签名由基于IOS的服务器MAC服务器统一保存,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
图1是本公开实施例提供的一种用于应用文件发布系统的结构示意图。如图1所示,用于应用文件发布的系统包括:客户端设备100、平台设备200和MAC服务器300。
客户端设备100可包括:企业集团下属公司发布服务器、客户终端、或其他需要应用或发布Apple程序应用文件IPA的设备。平台设备200可包括:企业集团IT服务器或其他具有审核权限的设备。MAC服务器300是基于IOS的服务器。
这样,客户端设备100,被配置为向平台设备200发送重签名申请信息,并从MAC服务器300下载重签名应用文件IPA进行发布,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
平台设备200,被配置为接收重签名申请信息,在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器300,并控制客户端设备100从MAC服务器300下载重签名应用文件IPA。
MAC服务器300,被配置为接收应用文件IPA,以及应用信息,并生成携带合法企业签名的重签名应用文件IPA。
可见,客户端设备100有发布Apple程序应用文件IPA的需求了,即可向平台设备200发送重签名申请信息,其中,重签名申请信息包括:待发布的IPA,以及应用信息。这样,平台设备200可在人机交互界面上呈现重签名申请信息,这样,具有审核权限的用户可通过人机交互界面发送审核反馈指令,其中,若审核反馈指令为对签名申请信息进行审批的同意签名指令时,平台设备200即可接收到同意签名指令,从而,可将IPA,以及应用信息发送给MAC服务器300。而MAC服务器300可根据统一保存的合法企业签名,对该待发布的IPA进行打包,生成携带合法企业签名的重签名应用文件IPA。这样,平台设备200即控制客户端设备100从MAC服务器300下载重签名应用文件IPA进行发布。
其中,平台设备200可向客户端设备100发送已重签通知信息,这样,客户端设备100可直接从MAC服务器300中获取的重签名应用文件IPA并发布。而在一些实施例中,可先向客户端设备100发送已重签通知信息;并接收到客户端设备100下载应用文件IPA的下载请求的情况下,从MAC服务器300下载重签名应用文件IPA,并发给客户端设备100进行发布。
因此,平台设备200,具体被配置为向客户端设备100发送已重签通知信息,并在接收到客户端设备100发送的下载应用文件IPA的下载请求的情况下,从MAC服务器300获取重签名应用文件IPA,并发给客户端设备100。
客户端设备100,具体被配置为接收到已重签通知信息后,向平台设备200发送下载请求,并下载得到重签名应用文件IPA进行发布。
具有审核权限的用户可通过平台设备200上人机交互界面发送审核反馈指令,其中,若审核反馈指令还可包括:对签名申请信息进行审批的拒绝签名指令,此时,不能进行重签名打包处理了,平台设备可向客户端设备发送拒绝通知信息。即平台设备200,还被配置为在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备100发送拒绝通知信息。在一些实施例中,拒绝通知信息可包括:拒绝指令,拒绝原因等中的一个或多个。
本公开实施例中,由MAC服务器300统一保存合法企业签名,并对IPA进行重签名处理,因此,在一些实施例中,MAC服务器300,具体被配置为将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,根据保存的合法企业签名,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
可见,用于应用文件发布系统中,企业发布证书即合法企业签名由基于IOS的服务器MAC服务器统一保存,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
在用于应用文件发布系统需通过平台设备进行应用文件发布管理。
图2是本公开实施例提供的一种用于应用文件发布方法的流程示意图。如图2所示,用于应用文件发布的过程包括:
步骤201:接收客户端设备发送的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
本公开实施例中,客户端设备上人机交互界面上,可得到用户,例如:企业集团下属公司,输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。客户端设备将重签名申请信息发送后,即可接收到重签名申请信息。
步骤202:在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器,使得MAC服务器生成携带合法企业签名的重签名应用文件IPA。
其中,接收到重签名申请信息后,可向具有审核权限的用户,例如管理员,发送通知信息,例如:通过邮件发送通知信息,通过即时通讯发送通知信息等等,或者,通过人机交互界面直接呈现等等。这样,可接收到具有审核权限的用户发送或输入的审批反馈指令,其中,审批反馈指令为对签名申请信息进行审批的同意签名指令时,即可接收到对签名申请信息进行审批的同意签名指令,此时,可将应用文件IPA,以及应用信息发送给MAC服务器。
由于MAC服务器中保存了合法企业签名,因此,在一些实施例中,将用文件IPA,以及应用信息发送给MAC服务器后,MAC服务器可将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA;根据保存的合法企业签名,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
步骤203:控制客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
可向客户端设备发送已重签通知信息,直接控制客户端设备从MAC服务器下载重签名应用文件IPA,进行发布。在一些实施例中,从MAC服务器获取重签名应用文件IPA后,可先向客户端设备发送已重签通知信息;然后,在接收到客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备。
可见,本实施例中,支持应用文件发布的平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
当然,具有审核权限的用户,例如管理员,对签名申请信息进行审批,确定拒签重签名,可发送或输入拒绝签名指令,即对签名申请信息进行审批的拒绝签名指令,这样,在接收到对签名申请信息进行审批的拒绝签名指令的情况下,可向客户端设备发送拒绝通知信息。其中,拒绝通知信息可包括:拒绝指令、拒绝原因信息等中的一种或两种。
下面将操作流程集合到具体实施例中,举例说明本发明实施例提供的用于应用文件发布过程。
本实施例中,用于应用文件发布系统可如图1所示,包括:客户端设备、平台设备和MAC服务器。其中,MAC服务器中保存了合法企业签名,这里可为P12企业发布证书。
图3是本公开实施例提供的一种用于应用文件发布的信令交互示意图。结合图1、图3,用于应用文件发布的过程包括:
步骤301:客户端设备接收到登录用户输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
步骤302:客户端设备向平台设备提交重签名申请信息。
步骤303:平台设备在接收到重签名申请信息后,向管理员发送签名通知信息。
步骤304:平台设备在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器。
步骤305:MAC服务器将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,并根据保存的P12企业发布证书,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
步骤306:平台设备通过客户端设备向登录用户发送已重签通知邮件。
步骤307:客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
步骤308:平台设备在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备发送拒绝通知信息。
步骤308与步骤304-307是选择分支步骤。
可见,本实施例中,MAC服务器中保存了合法企业签名,这样,客户端设备有发布Apple程序应用文件IPA的需求时,需向平台设备发送重签名申请信息,这样,通过平台设备接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
根据上述用于应用文件发布的过程,可构建一种用于应用文件发布的装置。
图4是本公开实施例提供的一种用于应用文件发布装置的结构示意图。如图4所示,用于应用文件发布装置包括:接收模块410、发送重签模块420和控制下载模块430。
接收模块410,被配置为接收客户端设备发送的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。
发送重签模块420,被配置为在接收到对签名申请信息进行审批的同意签名指令的情况下,将应用文件IPA,以及应用信息发送给MAC服务器,使得MAC服务器生成携带合法企业签名的重签名应用文件IPA。
控制下载模块430,被配置为控制客户端设备从MAC服务器下载重签名应用文件IPA,并进行发布。
在一些实施例中,控制下载模块430,具体被配置为向客户端设备发送已重签通知信息;在接收到客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备。
在一些实施例中,还包括:拒绝通知模块,被配置为在接收到对签名申请信息进行审批的拒绝签名指令的情况下,向客户端设备发送拒绝通知信息。
下面具体描述应用于平台设备中的用于应用文件发布的装置的应用文件发布过程。
本实施例中,用于应用文件发布系统可如图1所示,包括:客户端设备、平台设备和MAC服务器。其中,MAC服务器中保存了合法企业签名,这里可为P12企业发布证书。
图5是本公开实施例提供的一种用于应用文件发布装置的结构示意图。如图5所示,用于应用文件发布装置包括:接收模块410、发送重签模块420、控制下载模块430、拒绝通知模块440。
其中,客户端设备有发布IPA需求时,可发送登录用户输入的重签名申请信息,其中,重签名申请信息包括:待发布的Apple程序应用文件IPA,以及应用信息。从而,接收模块410可接收到重签名申请信息。这样,在接收到对签名申请信息进行审批的同意签名指令的情况下,发送重签模块420可应用文件IPA,以及应用信息发送给MAC服务器。这样,MAC服务器可将应用文件IPA中的已有签名信息去掉,得到无签名应用文件IPA,并根据保存的P12企业发布证书,对无签名应用文件IPA进行打包,生成重签名应用文件IPA。
从而,控制下载模块430可通过客户端设备向登录用户发送已重签通知邮件,并在接收到登录用户通过客户端设备发送的下载应用文件IPA的下载请求的情况下,从MAC服务器获取重签名应用文件IPA,并发给客户端设备进行发布。
当然,在接收到对签名申请信息进行审批的拒绝签名指令的情况下,拒绝通知模块440可向客户端设备发送拒绝通知信息。
可见,本实施例中,用于应用文件发布的装置可在接收到审核后的同意签名指令后,才能通过MAC服务器得到携带合法企业签名的重签名应用文件IPA进行发布,这样,减少了企业签名被盗用带来非法应用被发布的安全隐患,也减少了苹果企业账号被冻结的几率,保障了企业操作系统、软件等程序的正常运行。
本公开实施例提供了一种用于应用文件发布的装置,其结构如图6所示,包括:
处理器(processor)1000和存储器(memory)1001,还可以包括通信接口(Communication Interface)1002和总线1003。其中,处理器1000、通信接口1002、存储器1001可以通过总线1003完成相互间的通信。通信接口1002可以用于信息传输。处理器1000可以调用存储器1001中的逻辑指令,以执行上述实施例的用于应用文件发布的方法。
此外,上述的存储器1001中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器1001作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本公开实施例中的方法对应的程序指令/模块。处理器1000通过运行存储在存储器1001中的程序指令/模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的用于应用文件发布的方法。
存储器1001可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端、服务器的使用所创建的数据等。此外,存储器1001可以包括高速随机存取存储器,还可以包括非易失性存储器。
本公开实施例提供了一种用于应用文件发布装置,包括:处理器和存储有程序指令的存储器,处理器被配置为在执行程序指令时,执行用于应用文件发布方法。
本公开实施例提供了一种平台设备,包括上述用于应用文件发布装置。
本公开实施例提供了一种计算机可读存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为执行上述用于应用文件发布方法。
本公开实施例提供了一种计算机程序产品,所述计算机程序产品包括存储在计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,使所述计算机执行上述用于应用文件发布方法。
上述的计算机可读存储介质可以是暂态计算机可读存储介质,也可以是非暂态计算机可读存储介质。
上述终端设备,例如为移动设备、电脑、或浮动车中内置的车载设备等,或其任意组合。在一些实施例中,移动设备例如可以包括手机、终端设备、可穿戴设备、智能移动设备、虚拟现实设备等,或其任意组合。
本公开实施例的技术方案可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括一个或多个指令用以使得一台计算机终端(可以是个人计算机,服务器,或者网络设备等)执行本公开实施例所述方法的全部或部分步骤。而前述的存储介质可以是非暂态存储介质,包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等多种可以存储程序代码的介质,也可以是暂态存储介质。
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。当用于本申请中时,虽然术语“第一”、“第二”等可能会在本申请中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。比如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。而且,本申请中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和“所述”(the)旨在同样包括复数形式。类似地,如在本申请中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本申请中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个…”限定的要素,并不排除在包括所述要素的过程、方法或者终端中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。所述技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。所述技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、服务器等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
本文发布于:2023-04-14 03:49:51,感谢您对本站的认可!
本文链接:https://patent.en369.cn/patent/3/86402.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |