掌桥专利:专业的专利平台
掌桥专利
首页

电子文件处理方法及装置、存储介质和处理器

文献发布时间:2023-06-19 11:45:49


电子文件处理方法及装置、存储介质和处理器

技术领域

本发明涉及文件处理领域,具体而言,涉及一种电子文件处理方法及装置、存储介质和处理器。

背景技术

目前,随着64位Windows操作系统被广泛使用在人们的日常办公与娱乐环境中,应用软件也跟随着操作系统的升级进行了对应的适配,正版应用软件的发展也越来越正规化。软件开发商为了保证发行的软件自身的完整性、安全性和兼容性,一般都会通过正规途径购买数字签名证书来签名发行软件。一方面可以保证自身软件的完整性和安全性,另一方面也可以更好的兼容杀软类的安全软件的扫描机制,从而给用户带来安全稳定运行的保障。

代码签名机制尤其在安全厂商企业使用的较为广泛,由于Windows的安全机制,要求内核驱动程序必须满足数字签名的情况下,才能正常运行在操作系统的底层环境中,否则系统将无法正常启动运行。因此,数字签名成为了Windows内核开发过程中不可或缺的一项技术。代码签名验证通过对PE文件的数字签名进行检查校验,发现没有数字签名或者校验失败的非法文件,可以识别出恶意代码和非法程序。因此代码签名验证已经成为一种能够有效地防护病毒以及其他恶意代码入侵系统的技术,但是,在系统内核中实现代码签名验证,还是存在一定的技术门槛的,导致现有技术中无法实现不影响效率的情况下保护软件的完整性和安全性。

如图1所示,现有技术中,Windows平台上的代码签名验证过程,基本都是由windows系统自身进行合法性校验,或者由微软提供的辅助签名验证工具来自检。软件开发者一般都是采用Openssl之类的API接口来完成对消息的签名和验证过程。目前对签名验证的过程基本都是在用户态程序中实现的,可能存在被恶意软件的攻击行为。

针对上述的问题,目前尚未提出有效的解决方案。

发明内容

本发明实施例提供了一种电子文件处理方法及装置、存储介质和处理器,以至少解决现有技术中Windows平台上的代码签名验证过程都是在用户态程序中实现的,无法实现在不影响效率的情况下保护软件的完整性和安全性的技术问题。

根据本发明实施例的一个方面,提供了一种电子文件处理方法,包括:获取目标电子文件中的签名证书和文件内容;确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件。

可选地,获取目标电子文件中的签名证书和文件内容包括:采用镜像加载回调处理函数与进程创建通知回调函数,获取上述目标电子文件的加载过程,得到上述目标电子文件的内存镜像数据;调用操作系统中的内核驱动模块,将上述目标电子文件的签名证书与文件内容分离,得到签名证书和文件内容。

可选地,在获取目标电子文件中的签名证书和文件内容之前,上述方法还包括:生成初始电子文件,其中,上述初始电子文件包括:可移植且可执行的程序文件;采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件。

可选地,在采用文件打包工具对上述初始电子文件进行打包处理,得到上述处理后电子文件之后,上述方法还包括:对上述处理后电子文件进行代码签名校验,得到校验结果;若校验成功,则对上述处理后电子文件进行打包发行处理得到软件发行包;将上述软件发行包安装到目标操作系统,并在上述目标操作系统上运行上述软件发行包;采用上述目标操作系统对运行后软件发行包执行内核调用和内核驱动调用处理,得到上述目标电子文件。

可选地,生成初始电子文件包括:获取目标代码;通过编译脚本完成对上述目标代码的编译合并过程,生成与上述目标代码对应的上述初始电子文件。

可选地,采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件包括:采用上述文件打包工具对上述初始电子文件进行文件结构修改,确定上述初始电子文件的目标节点位置;将上述第二密钥和待验证数据从上述目标节点位置处写入上述初始电子文件;采用代码签名工具和上述第一密钥对上述初始电子文件进行代码签名操作,得到上述处理后电子文件。

根据本发明实施例的另一方面,还提供了一种电子文件处理装置,包括:第一获取模块,用于获取目标电子文件中的签名证书和文件内容;确定模块,用于确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;第二获取模块,用于获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;比对模块,用于分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;处理模块,用于若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件。

根据本发明实施例的另一方面,还提供了一种非易失性存储介质,上述非易失性存储介质存储有多条指令,上述指令适于由处理器加载并执行任意一项上述的电子文件处理方法。

根据本发明实施例的另一方面,还提供了一种处理器,上述处理器用于运行程序,其中,上述程序被设置为运行时执行任意一项上述电子文件处理方法。

根据本发明实施例的另一方面,还提供了一种电子设备,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行任意一项上述的电子文件处理方法。

在本发明实施例中,基于Windows内核驱动的设计方式,通过获取目标电子文件中的签名证书和文件内容;确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件,达到了基于Windows内核驱动实现电子文件的数字证书签名的安全校验的目的,从而实现了在不影响效率的情况下保护软件的完整性和安全性的技术效果,进而解决了现有技术中Windows平台上的代码签名验证过程都是在用户态程序中实现的,无法实现在不影响效率的情况下保护软件的完整性和安全性的技术问题。

附图说明

此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:

图1是根据现有技术的一种Windows平台上的软件签名校验功能的示意图;

图2是根据本发明实施例的一种电子文件处理方法的流程图;

图3是根据本发明实施例的一种可选的电子文件处理方法的系统架构示意图;

图4是根据本发明实施例的一种可选的电子文件处理方法的流程图;

图5是根据本发明实施例的一种可选的电子文件处理方法的流程图;

图6是根据本发明实施例的一种电子文件处理装置的结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

首先,为方便理解本发明实施例,下面将对本发明中所涉及的部分术语或名词进行解释说明:

数字证书:是指在互联网通讯中标志通讯各方身份信息的一个数字认证,人们可以在网上用它来识别对方的身份。因此数字证书又称为数字标识。数字证书对网络用户在计算机网络交流中的信息和数据等以加密或解密的形式保证了信息和数据的完整性和安全性。

数字签名:又称公钥数字签名,是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术来实现的,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。数字签名是非对称密钥加密技术与数字摘要技术的应用。

公私钥:数字证书的基本架构是公开密钥PKI,即利用一对密钥实施加密和解密。其中密钥包括私钥和公钥,私钥主要用于签名和解密,由用户自定义,只有用户自己知道;公钥用于签名验证和加密,可被多个用户共享。

PE文件:PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(可能是间接被执行,如DLL)。

实施例1

根据本发明实施例,提供了一种电子文件处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

图2是根据本发明实施例的一种电子文件处理方法的流程图,如图2所示,该方法包括如下步骤:

步骤S202,获取目标电子文件中的签名证书和文件内容;

步骤S204,确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;

步骤S206,获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;

步骤S208,分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;

步骤S210,若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件。

在本发明实施例中,基于Windows内核驱动的设计方式,通过获取目标电子文件中的签名证书和文件内容;确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件,达到了基于Windows内核驱动实现电子文件的数字证书签名的安全校验的目的,从而实现了在不影响效率的情况下保护软件的完整性和安全性的技术效果,进而解决了现有技术中Windows平台上的代码签名验证过程都是在用户态程序中实现的,无法实现在不影响效率的情况下保护软件的完整性和安全性的技术问题。

本申请实施例从实际需求和应用的角度出发,基于Windows内核驱动的设计方式,提供了一种基于Windows操作系统的内核驱动校验方法及系统,使用系统底层驱动模块技术来实现对数字证书签名的安全校验过程,从而可以提高软件自身的安全性和知识产权的保护,在不影响效率的情况下保护软件的完整性和安全性。

可选的,在本申请实施例中,上述目标电子文件为PE文件,作为一种可选的实施例,如图3所示,可以但不限于通过在Windows操作系统中安装Windows镜像加载回调处理函数与进程创建通知回调函数,来截获目标电子文件(即PE文件)的加载过程,并基于获得的内存镜像数据,调用内核驱动模块的证书与算法处理模块,将上述目标电子文件的签名证书与文件内容分离,得到签名证书和文件内容。

可选的,本申请实施例,获取签名证书对应的第一密钥(即公钥数据),以及与上述第一密钥对应的第一哈希值,同时在目标电子文件的特定节位置提取出打包前预置的第二密钥(即证书公钥)和待验证数据(即指纹数据),并计算得到与上述第二密钥对应的第二哈希值。

作为一种可选的实施例,在本申请中可以使用驱动层校验模块,解密第一密钥对应的第一哈希值(SHA1/MD5),同时计算出第二密钥对应的第二哈希值,并将两个哈希值与打包预置的指纹数据进行比对,同时将提取出的证书公钥与打包预置的公钥数据进行比对,如果两次比对操作都指示比对结果为相同,则验证通过,程序正常运行,转至下一步操作,否则将终止程序运行,并输出错误告警信息,完成后结束。

在一种可选的实施例中,获取目标电子文件中的签名证书和文件内容包括:

步骤S2020,采用镜像加载回调处理函数与进程创建通知回调函数,获取上述目标电子文件的加载过程,得到上述目标电子文件的内存镜像数据;

步骤S2022,调用操作系统中的内核驱动模块,将上述目标电子文件的签名证书与文件内容分离,得到签名证书和文件内容。

在上述可选的实施例中,可以但不限于通过在Windows操作系统中安装Windows镜像加载回调处理函数与进程创建通知回调函数,来截获目标电子文件(即PE文件)的加载过程,并基于获得的内存镜像数据,调用内核驱动模块的证书与算法处理模块,将上述目标电子文件的签名证书与文件内容分离,得到签名证书和文件内容。

在一种可选的实施例中,在获取目标电子文件中的签名证书和文件内容之前,上述方法还包括:

步骤S302,生成初始电子文件;

步骤S304,采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件。

可选的,上述初始电子文件包括:可移植且可执行的程序文件,即PE文件,该PE文件可以为二进制文件。

在本申请实施例中,在Windows操作系统开启后,通过编译脚本完成对目标代码的编译合并过程,生成对应的初始电子PE文件。

在一种可选的实施例中,在采用文件打包工具对上述初始电子文件进行打包处理,得到上述处理后电子文件之后,上述方法还包括:

步骤S402,对上述处理后电子文件进行代码签名校验,得到校验结果;

步骤S404,若校验成功,则对上述处理后电子文件进行打包发行处理得到软件发行包;

步骤S406,将上述软件发行包安装到目标操作系统,并在上述目标操作系统上运行上述软件发行包;

步骤S408,采用上述目标操作系统对运行后软件发行包执行内核调用和内核驱动调用处理,得到上述目标电子文件。

在本申请实施例中,如图4所示,可以采用微软代码签名工具和通过正规途径获取的有效签名证书私钥,对上述打包处理后电子文件进行代码签名操作,并采用微软代码签名工具对上述签名后的PE文件进行校验,如果代码验证后的文件签名成功,则将上述正常签名的PE文件打包发行得到软件发行包;将上述软件发行包安装到目标操作系统,并在上述目标操作系统上运行上述软件发行包;软件运行后通过操作系统win32调用后采用上述Windows操作系统对运行后软件发行包执行内核调用和内核驱动调用处理,得到上述目标电子文件。

在一种可选的实施例中,生成初始电子文件包括:

步骤S502,获取目标代码;

步骤S504,通过编译脚本完成对上述目标代码的编译合并过程,生成与上述目标代码对应的上述初始电子文件。

仍如图4所示,在Windows操作系统开启后,通过编译脚本完成对目标代码的编译合并过程,生成对应的初始电子PE文件。

在一种可选的实施例中,采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件包括:

步骤S602,采用上述文件打包工具对上述初始电子文件进行文件结构修改,确定上述初始电子文件的目标节点位置;

步骤S604,将上述第二密钥和待验证数据从上述目标节点位置处写入上述初始电子文件;

步骤S606,采用代码签名工具和上述第一密钥对上述初始电子文件进行代码签名操作,得到上述处理后电子文件。

可选的,在上述实施例中,在生成初始电子文件之后,可以采用文件打包工具对初始PE文件进行PE结构的修改,找到初始PE文件的特殊节的位置将校验特征数据(例如,代码签名证书公钥、指纹数据等)写入,得到处理后电子文件

通过本申请上述实施例,可以实现完善Windows操作系统对用户异常行为的分析与APT攻击的防护,实现架构先进,技术稳定,安全性高,部署方便灵活,使用方便,不改变用户操作习惯,培训成本低。

近几年,随着各种泄密事件突发,对信息安全和长远发展都构成了极大威胁。因此对关系到国计民生的金融行业等提出了更高的安全防护要求,避免发生泄密事件。最近以来,随着贸易战的白热化,各行业加快了对企业内部的攻防演练和APT攻击的检测途径。基于windows平台的EDR客户端应运而生,用户异常行为与端点检测功能,在一些评测项目中取得一致好评。

以下通过一种可选的实施例,对本申请实施例所提供的电子文件处理方法进行示例说明,如图5所示,例如,一种可选的电子文件处理方法,包括:

步骤S1,在进入Windows桌面操作系统后,登录V3账号系统,验证通过后执行步骤S2;

步骤S2,同步接收服务下发的用户行为分析策略,完成后执行步骤S3;

步骤S3,启动待分析的程序;

步骤S4,Windows系统完成应用层调用后,直接进入系统内核注入分析模块,完成后执行步骤S5;

步骤S5,检测注入分析模块需要获取运行的程序路径,根据路径获取该PE文件的内容,同时判定该程序是否是策略命中的程序,如果是,则转至执行步骤S6,否则,转至上述步骤S3;

步骤S6,注入驱动根据软件安装路径去动态查找待植入的安全分析DLL模块,完成后转至执行步骤S7;

步骤S7,内核驱动校验模块对查找的安全分析模块进行代码签名和安全校验,如果校验通过则转至执行步骤S8,否则转至执行步骤S10。

步骤S8,通过注入驱动在当前进程空间写入ShellCode代码,使该进程能够动态加载安全分析DLL模块,完成后转至执行步骤S9。

步骤S9,程序正常运行,安全分析DLL模块通过inline Hook技术对可能产生异常行为的API函数进行处理,同时将处理记录到的日志保存在本地硬盘或者内存中,完成后转至步骤S10。

步骤S10,程序操作完成,执行安全退出,完成后转至执行步骤S11。

步骤S11,发送异常日志至服务器。

步骤S12,检查是否退出系统,如果是则结束,否则转至执行步骤S3。

实施例2

根据本发明实施例,还提供了一种用于实施上述电子文件处理方法的装置实施例,图6是根据本发明实施例的一种电子文件处理装置的结构示意图,如图6所示,上述电子文件处理装置,包括:第一获取模块60、确定模块62、第二获取模块64、比对模块66和处理模块68,其中:

第一获取模块60,用于获取目标电子文件中的签名证书和文件内容;确定模块62,用于确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;第二获取模块64,用于获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;比对模块66,用于分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;处理模块68,用于若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件。

需要说明的是,上述各个模块是可以通过软件或硬件来实现的,例如,对于后者,可以通过以下方式实现:上述各个模块可以位于同一处理器中;或者,上述各个模块以任意组合的方式位于不同的处理器中。

此处需要说明的是,上述第一获取模块60、确定模块62、第二获取模块64、比对模块66和处理模块68对应于实施例1中的步骤S202至步骤S210,上述模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在计算机终端中。

需要说明的是,本实施例的可选或优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

上述的电子文件处理装置还可以包括处理器和存储器,上述第一获取模块60、确定模块62、第二获取模块64、比对模块66和处理模块68等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。

处理器中包含内核,由内核去存储器中调取相应的程序单元,上述内核可以设置一个或以上。存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。

根据本申请实施例,还提供了一种非易失性存储介质的实施例。可选地,在本实施例中,上述非易失性存储介质包括存储的程序,其中,在上述程序运行时控制上述非易失性存储介质所在设备执行上述任意一种电子文件处理方法。

可选地,在本实施例中,上述非易失性存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中,上述非易失性存储介质包括存储的程序。

可选地,在程序运行时控制非易失性存储介质所在设备执行以下功能:获取目标电子文件中的签名证书和文件内容;确定上述签名证书的第一密钥,以及与上述第一密钥对应的第一哈希值;获取在上述目标电子文件的目标节点位置处预置的第二密钥和待验证数据,以及与上述第二密钥对应的第二哈希值;分别比对上述第一密钥、上述第二密钥是否与上述待验证数据一致,以及上述第一哈希值和上述第二哈希值是否一致,得到比对结果;若比对结果为一致,则正常运行上述目标电子文件,否则停止运行上述目标电子文件。

可选地,获取目标电子文件中的签名证书和文件内容包括:采用镜像加载回调处理函数与进程创建通知回调函数,获取上述目标电子文件的加载过程,得到上述目标电子文件的内存镜像数据;调用操作系统中的内核驱动模块,将上述目标电子文件的签名证书与文件内容分离,得到签名证书和文件内容。

可选地,在获取目标电子文件中的签名证书和文件内容之前,上述方法还包括:生成初始电子文件,其中,上述初始电子文件包括:可移植且可执行的程序文件;采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件。

可选地,在采用文件打包工具对上述初始电子文件进行打包处理,得到上述处理后电子文件之后,上述方法还包括:

对上述处理后电子文件进行代码签名校验,得到校验结果;若校验成功,则对上述处理后电子文件进行打包发行处理得到软件发行包;将上述软件发行包安装到目标操作系统,并在上述目标操作系统上运行上述软件发行包;采用上述目标操作系统对运行后软件发行包执行内核调用和内核驱动调用处理,得到上述目标电子文件。

可选地,生成初始电子文件包括:获取目标代码;通过编译脚本完成对上述目标代码的编译合并过程,生成与上述目标代码对应的上述初始电子文件。

可选地,采用文件打包工具对上述初始电子文件进行打包处理,得到处理后电子文件包括:采用上述文件打包工具对上述初始电子文件进行文件结构修改,确定上述初始电子文件的目标节点位置;将上述第二密钥和待验证数据从上述目标节点位置处写入上述初始电子文件;采用代码签名工具和上述第一密钥对上述初始电子文件进行代码签名操作,得到上述处理后电子文件。

根据本申请实施例,还提供了一种处理器的实施例。可选地,在本实施例中,上述处理器用于运行程序,其中,上述程序运行时执行上述任意一种电子文件处理方法。

根据本申请实施例,还提供了一种电子装置的实施例,包括存储器和处理器,上述存储器中存储有计算机程序,上述处理器被设置为运行上述计算机程序以执行上述任意一种的电子文件处理方法。

根据本申请实施例,还提供了一种计算机程序产品的实施例,当在数据处理设备上执行时,适于执行初始化有上述任意一种的电子文件处理方法步骤的程序。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如上述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

上述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取非易失性存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个非易失性存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的非易失性存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

相关技术
  • 电子文件处理方法及装置、存储介质和处理器
  • 文件处理方法、装置、存储介质、处理器及电子装置
技术分类

06120113047315