掌桥专利:专业的专利平台
掌桥专利
首页

一种权益发放方法、系统、设备和可读存储介质

文献发布时间:2023-06-19 18:37:28


一种权益发放方法、系统、设备和可读存储介质

技术领域

本发明涉及计算机技术领域,具体涉及一种权益发放方法、系统、设备和可读存储介质。

背景技术

给企业员工发放权益,员工领取到权益后再去平台上使用,最后完成履约服务,是B端企业用户健康管理常用的营销手段。通过发放权益卡券的方式,吸引用户,引导用户下单,激励用户完成履约服务,刺激消费,从而提高订单转化率。

权益卡券在提高了转化率的同时也带来了很多的黑产用户,这些用户利用平台权益卡券存在的安全漏洞“薅羊毛”,给平台造成了巨额的损失。每年因为安全漏洞造成的损失不计其数。

传统的权益发放实现方式发放效率低下,而且针对用户利用风控漏洞攻击的防控能力差,无法提供安全且高效的权益发放方案。

发明内容

为此,本申请实施例提供一种权益发放方法、系统、设备和可读存储介质,高效且安全的进行权益发放。

为了实现上述目的,本申请实施例提供如下技术方案:

根据本申请实施例的第一方面,提供了一种权益发放方法,所述方法包括:

根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;

根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;

对所述权益卡券进行卡券模型校验和密钥校验;

检验成功后,对所述权益卡券设置设定的风控规则;

将所述权益卡券发送至所述目标权益方。

可选地,基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券模型确定卡券的密钥的应用渠道;

根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券。

可选地,根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券的密钥的应用渠道对应的密钥加密规则对权益信息进行数字加密,得到权益的密钥;

根据权益的密钥对所述权益信息进行加密,得到权益密文;

将所述应用渠道信息、权益信息、所述权益密文组合后,得到加密后的权益卡券。

可选地,在所述基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券之后,所述方法还包括:

将所述加密后的权益卡券存储至数据库。

可选地,对所述权益卡券进行卡券模型校验和密钥校验,包括:

根据所述权益卡券中的权益的密钥中的密钥的应用渠道进行验证;

验证通过后,将根据所述权益卡券中的权益合同在数据库中查询对应的密钥,再与所述权益卡券中的密钥进行合法性校验。

可选地,根据用户的权益发放请求确定权益档案,包括:

根据用户的权益发放请求确定权益发放方和目标权益方;

在数据库中查询所述权益发放方和目标权益方是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;

若有,根据权益发放请求确定权益信息和权益合同,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;

将所述权益发放方、目标权益方、权益信息和权益合同组合成权益档案。

根据本申请实施例的第二方面,提供了一种权益发放系统,所述系统包括:

权益档案确定模块,用于根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;

加密模块,用于根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;

校验模块,用于对所述权益卡券进行卡券模型校验和密钥校验;

风控模块,用于检验成功后,对所述权益卡券设置设定的风控规则;

权益发放模块,用于将所述权益卡券发送至所述目标权益方。

可选地,所述加密模块,具体用于:

根据卡券模型确定卡券的密钥的应用渠道;

根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券。

可选地,根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券的密钥的应用渠道对应的密钥加密规则对权益信息进行数字加密,得到权益的密钥;

根据权益的密钥对所述权益信息进行加密,得到权益密文;

将所述应用渠道信息、权益信息、所述权益密文组合后,得到加密后的权益卡券。

可选地,所述系统还包括:

存储模块,用于将所述加密后的权益卡券存储至数据库。

可选地,所述校验模块,具体用于:

根据所述权益卡券中的权益的密钥中的密钥的应用渠道进行验证;

验证通过后,将根据所述权益卡券中的权益合同在数据库中查询对应的密钥,再与所述权益卡券中的密钥进行合法性校验。

可选地,所述权益档案确定模块,用于:

根据用户的权益发放请求确定权益发放方和目标权益方;

在数据库中查询所述权益发放方和目标权益方是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;

若有,根据权益发放请求确定权益信息和权益合同,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;

将所述权益发放方、目标权益方、权益信息和权益合同组合成权益档案。

根据本申请实施例的第三方面,提供了一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器运行所述计算机程序时执行以实现上述第一方面所述的方法。

根据本申请实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现上述第一方面所述的方法。

综上所述,本申请实施例提供了一种权益发放方法、系统、设备和可读存储介质,通过根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;对所述权益卡券进行卡券模型校验和密钥校验;检验成功后,对所述权益卡券设置设定的风控规则;将所述权益卡券发送至所述目标权益方。高效且安全的进行权益发放。

附图说明

为了更清楚地说明本发明的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引伸获得其它的实施附图。

本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本发明可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本发明所能产生的功效及所能达成的目的下,均应仍落在本发明所揭示的技术内容能涵盖的范围内。

图1为本申请实施例提供的一种权益发放方法流程示意图;

图2为本申请实施例提供的权益发放流程图;

图3为本申请实施例提供的3DES加密示意图;

图4为本申请实施例提供的3DES解密示意图;

图5为本申请实施例提供的一种权益发放系统框图;

图6示出了本申请实施例提供的一种电子设备的结构示意图;

图7示出了本申请实施例提供的一种计算机可读存储介质的示意图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

可以理解,本申请所使用的术语“第一”、“第二”等可在本文中用于描述各种元件,但这些元件不受这些术语限制。这些术语仅用于将第一个元件与另一个元件区分。以下由特定的具体实施例说明本发明的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本发明的其他优点及功效,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1示出了本申请实施例提供的权益发放方法,所述方法包括:

步骤101:根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;

步骤102:根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;

步骤103:对所述权益卡券进行卡券模型校验和密钥校验;

步骤104:检验成功后,对所述权益卡券设置设定的风控规则;

步骤105:将所述权益卡券发送至所述目标权益方。

在一种可能的实施方式中,在步骤101中,根据用户的权益发放请求确定权益档案,包括:

根据用户的权益发放请求确定权益发放方和目标权益方;在数据库中查询所述权益发放方和目标权益方是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;若有,根据权益发放请求确定权益信息和权益合同,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;将所述权益发放方、目标权益方、权益信息和权益合同组合成权益档案。

在一种可能的实施方式中,在步骤102中,基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券模型确定卡券的密钥的应用渠道;根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券。

在一种可能的实施方式中,根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券的密钥的应用渠道对应的密钥加密规则对权益信息进行数字加密,得到权益的密钥;根据权益的密钥对所述权益信息进行加密,得到权益密文;将所述应用渠道信息、权益信息、所述权益密文组合后,得到加密后的权益卡券。

在一种可能的实施方式中,在所述基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券之后,所述方法还包括:

将所述加密后的权益卡券存储至数据库。

在一种可能的实施方式中,在步骤103中,对所述权益卡券进行卡券模型校验和密钥校验,包括:

根据所述权益卡券中的权益的密钥中的密钥的应用渠道进行验证;验证通过后,将根据所述权益卡券中的权益合同在数据库中查询对应的密钥,再与所述权益卡券中的密钥进行合法性校验。

在一种可能的实施方式中,在步骤104中,首先根据权益卡券中的应用渠道等确定风险控制规则,并利用所述风险控制规则对一个或者多个对象进行风险控制。若判断结果为存在风险,则显示结果并拒绝权益发放。若判断结果为不存在风险,则执行权益发放的步骤。

图2示出了本申请实施例提供的方法流程示意图,如图2所示,主要包括以下几个方面:

第一方面,创建或者导入企业数据、合同数据和员工数据等基础数据。

无论是在企业运营后台人工创建或者导入的数据,还是通过外部第三方接口接入的数据,都需要提前创建好企业。若企业已经存在档案,则直接使用该企业档案,否则新建企业。根据发放计划关联一个合同,如果关联合同存在,则直接使用已经存在的合同,否则新建一个发放计划对应的合同。根据发放计划确定目标员工,若员工数据已经存在则直接使用该员工数据,否则新建一条目标员工的档案。

即根据企业的权益发放请求确定目标权益方也就是员工的数据;在数据库中查询企业和员工是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;若有,根据权益发放请求确定权益信息和权益合同数据,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;将所述企业、员工、权益信息和权益合同组合成权益档案。

第二方面,制卡以及密钥。

在权益卡券的后台选择要发放的卡券模板,生成权益的密钥,并设置该密钥适用的应用渠道,使得该密钥仅能在该应用渠道使用。最后通过数字加密技术生成唯一的使用密钥。

配置好之后,系统会生成一条密钥存储记录在数据库中。密钥作为业务方发券时的身份合法性校验,即使密钥丢失、被盗用也是无效的。例如生成密钥:

{"activeRuleId":"3173","bizSource":"0040","secretKey":"5RjoODvONYHO9AnSUpoRWA"};

其中,数字加密技术可以采用改造过的3DES加密算法加密生成,代替传统的数据库主键自增ID。可以有效避免数字递增被黑客撞库或者猜测到的风险。

由于DES密码长度容易被暴力破解,所以3DES算法通过对DES算法进行改进,增加DES的密钥长度来避免类似的攻击,针对每个数据块进行三次DES加密;因此,3DES加密算法是以DES为基本模块,通过组合分组方法设计出分组加密算法。图3示出了本申请实施例提供的3DES加密示意图。

假设EK()和DK()分别表示DES的加密和解密函数,P表示明文,C表示密文,那么加解密的公式如下:

加密:C=EK3(DK2(EK1(P))),即对明文数据进行,加密-->解密-->加密的过程,最后得到密文数据;

解密:P=DK1(EK2(DK3(C))),即对密文数据进行,解密-->加密-->解密的过程,最后得到明文数据;

其中:K1表示3DES中第一个8字节密钥,K2表示第二个8字节密钥,K3表示第三个8字节密钥,K1、K2、K3决定了算法的安全性,若三个密钥互不相同,本质上就相当于用一个长为168位的密钥进行加密。若对安全性要求不那么高,K1可以等于K3。在这种情况下,密钥的有效长度为112位,即K1对应KL(左8字节),K2对应KR(右8字节),K3对应KL(左8字节)。当三重密钥均相同时,前两步相互抵消,相当于仅实现了一次加密,因此可实现对普通DES加密算法的兼容。

在目标权益方解密时,图4示出了本申请实施例提供的3DES解密示意图。3DES解密过程,与加密过程相反,即逆序使用密钥。是以密钥3、密钥2、密钥1的顺序执行解密->加密->解密。

在一种可能的实施方式中,根据卡券模型确定卡券的密钥的应用渠道;根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券。其中数字加密的方式还可以是AES算法或私有加密算法。例如对权益信息进行转换,生成密钥。若使用AES进行编码,AES使用16字节的密钥。转换为字节数组后,取前16个数组作为密钥。利用密钥对权益信息进行加密后,生成密文信息。

第三阶段,权益密钥的安全性校验。权益会携带应用渠道名称、卡券规则ID和发券密钥。

服务端会根据RpcContext.getContext().getRemoteConsumerApplication()获取到当前发券业务方提及的应用渠道,来校验应用渠道是否一致。如果应用渠道校验一致,进一步根据业务方渠道名称在数据库里查询出对应的密钥,再跟接口传过来的密钥进行比对,验证密钥是否合法,不一致的话说明密钥是伪造的。

第四阶段,向目标员工发放权益。

若密钥检验通过,再进一步校验本次发放是否满足设定的风控规则,例如同一权益同一用户在设定时间内不可重复发放、同一用户不可同时发放不同的权益等等,若满足设定的风控规则,则向目标员工发放权益。

检验成功后,对所述权益卡券设置设定的风控规则;首先根据权益卡券中的应用渠道等确定风险控制规则,并利用所述风险控制规则对一个或者多个对象进行风险控制。若判断结果为存在风险,则显示结果并拒绝权益发放。若判断结果为不存在风险,则执行权益发放的步骤。

本申请实施例还提供一种权益发放方法,所述方法包括:

步骤1:根据用户的权益发放请求确定权益发放方和目标权益方;

步骤2:在数据库中查询所述权益发放方和目标权益方是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;若有,根据权益发放请求确定权益信息和权益合同,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;

步骤3:将所述权益发放方、目标权益方、权益信息和权益合同组合成权益档案;

步骤4:根据所述权益合同确定卡券模型;

步骤5:根据卡券模型确定卡券的密钥的应用渠道;

步骤6:根据卡券的密钥的应用渠道对应的密钥加密规则对权益信息进行数字加密,得到权益的密钥;

步骤7:根据权益的密钥对所述权益信息进行加密,得到权益密文;

步骤8:将所述应用渠道信息、权益信息、所述权益密文组合后,得到加密后的权益卡券;

步骤9:将所述加密后的权益卡券存储至数据库;

步骤10:根据所述权益卡券中的权益的密钥中的密钥的应用渠道进行验证;

步骤11:验证通过后,将根据所述权益卡券中的权益合同在数据库中查询对应的密钥,再与所述权益卡券中的密钥进行合法性校验;

步骤12:检验成功后,对所述权益卡券设置设定的风控规则;

步骤13:将所述权益卡券发送至所述目标权益方。

通过在发放权益的源头做好安全性校验,使得权益卡券和发放渠道一一对应,并在用户端针对用户行为加强风控。可以大大提高发券系统的安全性,避免黑客攻击造成资损。

综上所述,本申请实施例提供了一种权益发放方法,通过根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;对所述权益卡券进行卡券模型校验和密钥校验;检验成功后,对所述权益卡券设置设定的风控规则;将所述权益卡券发送至所述目标权益方。高效且安全的进行权益发放。

基于相同的技术构思,本申请实施例还提供了一种权益发放系统,如图5所示,所述系统包括:

权益档案确定模块501,用于根据用户的权益发放请求确定权益档案,所述权益档案包括权益信息、权益合同和目标权益方;

加密模块502,用于根据所述权益合同确定卡券模型,并基于卡券模型对权益信息进行数字加密,得到加密后的权益卡券;

校验模块503,用于对所述权益卡券进行卡券模型校验和密钥校验;

风控模块504,用于检验成功后,对所述权益卡券设置设定的风控规则;

权益发放模块505,用于将所述权益卡券发送至所述目标权益方。

在一种可能的实施方式中,所述加密模块502,具体用于:

根据卡券模型确定卡券的密钥的应用渠道;

根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券。

在一种可能的实施方式中,根据卡券的密钥的应用渠道和权益信息进行数字加密,得到加密后的权益卡券,包括:

根据卡券的密钥的应用渠道对应的密钥加密规则对权益信息进行数字加密,得到权益的密钥;

根据权益的密钥对所述权益信息进行加密,得到权益密文;

将所述应用渠道信息、权益信息、所述权益密文组合后,得到加密后的权益卡券。

在一种可能的实施方式中,所述系统还包括:

存储模块,用于将所述加密后的权益卡券存储至数据库。

在一种可能的实施方式中,所述校验模块503,具体用于:

根据所述权益卡券中的权益的密钥中的密钥的应用渠道进行验证;

验证通过后,将根据所述权益卡券中的权益合同在数据库中查询对应的密钥,再与所述权益卡券中的密钥进行合法性校验。

在一种可能的实施方式中,所述权益档案确定模块501,用于:

根据用户的权益发放请求确定权益发放方和目标权益方;

在数据库中查询所述权益发放方和目标权益方是否已经存在对应的档案,若没有,则在数据库中建立对应的档案;

若有,根据权益发放请求确定权益信息和权益合同,在数据库中查询是否已经存在对应的权益合同的档案,若没有,则在数据库中建立对应的权益合同的档案;

将所述权益发放方、目标权益方、权益信息和权益合同组合成权益档案。

本申请实施方式还提供一种与前述实施方式所提供的方法对应的电子设备。请参考图6,其示出了本申请的一些实施方式所提供的一种电子设备的示意图。所述电子设备20可以包括:处理器200,存储器201,总线202和通信接口203,所述处理器200、通信接口203和存储器201通过总线202连接;所述存储器201中存储有可在所述处理器200上运行的计算机程序,所述处理器200运行所述计算机程序时执行本申请前述任一实施方式所提供的方法。

其中,存储器201可能包含高速随机存取存储器(RAM:Random Access Memory),也可能还包括非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。通过至少一个物理端口203(可以是有线或者无线)实现该系统网元与至少一个其他网元之间的通信连接,可以使用互联网、广域网、本地网、城域网等。

总线202可以是ISA总线、PCI总线或EISA总线等。所述总线可以分为地址总线、数据总线、控制总线等。其中,存储器201用于存储程序,所述处理器200在接收到执行指令后,执行所述程序,前述本申请实施例任一实施方式揭示的所述方法可以应用于处理器200中,或者由处理器200实现。

处理器200可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器200中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器200可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器201,处理器200读取存储器201中的信息,结合其硬件完成上述方法的步骤。

本申请实施例提供的电子设备与本申请实施例提供的方法出于相同的发明构思,具有与其采用、运行或实现的方法相同的有益效果。

本申请实施方式还提供一种与前述实施方式所提供的方法对应的计算机可读存储介质,请参考图7,其示出的计算机可读存储介质为光盘30,其上存储有计算机程序(即程序产品),所述计算机程序在被处理器运行时,会执行前述任意实施方式所提供的方法。

需要说明的是,所述计算机可读存储介质的例子还可以包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他光学、磁性存储介质,在此不再一一赘述。

本申请的上述实施例提供的计算机可读存储介质与本申请实施例提供的方法出于相同的发明构思,具有与其存储的应用程序所采用、运行或实现的方法相同的有益效果。

需要说明的是:

在此提供的算法和显示不与任何特定计算机、虚拟装置或者其它设备有固有相关。各种通用装置也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本申请也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本申请的内容,并且上面对特定语言所做的描述是为了披露本申请的最佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本申请的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本申请并帮助理解各个发明方面中的一个或多个,在上面对本申请的示例性实施例的描述中,本申请的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本申请要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本申请的单独实施例。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本申请的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

本申请的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本申请实施例的虚拟机的创建装置中的一些或者全部部件的一些或者全部功能。本申请还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本申请的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

应该注意的是上述实施例对本申请进行说明而不是对本申请进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本申请可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

以上所述,仅为本申请较佳的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

技术分类

06120115630181