掌桥专利:专业的专利平台
掌桥专利
首页

一种设备认证方法、装置、电子设备及存储介质

文献发布时间:2023-06-19 13:26:15


一种设备认证方法、装置、电子设备及存储介质

技术领域

本申请涉及信息安全技术领域,尤其涉及一种设备认证方法、装置、电子设备及存储介质。

背景技术

随着网络技术的发展,随之也带来了诸多信息安全风险,因此对于各种数据平台而言,对接入平台的设备身份进行认证是避免平台被恶意攻击的必要措施。

现有技术中通常是通过候选服务器依据终端设备上报的设备属性来生成可以唯一标识终端设备的设备指纹来对设备身份进行认证。但是这种方式过度依赖于单一后端服务器,如果用户恶意篡改某些设备属性,可能导致设备指纹不稳定,影响设备认证的准确性,并且随着设备属性的维度越来越多,后端服务器进行身份认证所需的数据处理量也越来越多,降低了身份认证的效率。

发明内容

本申请实施例提供的一种设备认证方法、装置、电子设备及计算机可读存储介质,旨在尽可能解决由于相关技术中的由于过度依赖于单一后端服务器依据设备属性来生成设备指纹,导致设备身份认证的准确性差和效率低的技术问题。

本申请实施例提供一种设备认证方法,应用于第一认证服务器,所述方法包括:

接收对于终端设备的设备认证请求;

从属性对应关系中获取与所述第一认证服务器相对应的目标设备属性,并根据所述目标设备属性生成所述终端设备的当前设备指纹,所述属性对应关系包括各认证服务器与不同设备属性之间的对应关系;

将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过,所述历史设备指纹是通过第二认证服务器生成并存储到所述可信区块链中。

可选地,所述将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过,包括:

从可信区块链中获取所述终端设备的历史设备指纹;

在所述当前设备指纹与所述历史设备指纹之间的相似度不符合预设相似度要求的情况下,确认所述终端设备认证不通过;

在所述当前设备指纹与所述历史设备指纹之间的相似度符合预设相似度要求的情况下,确认所述终端设备认证通过。

可选地,在所述确认所述终端设备认证不通过之后,所述方法还包括:

向第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,在所述确认所述终端设备认证通过之后,所述方法还包括:

在本地的可信区块链中不存在所述当前设备指纹时,将所述当前设备指纹存储至所述本地的可信区块链中。

可选地,在所述根据所述目标设备属性生成所述终端设备的当前设备指纹之后,所述方法还包括:

在可信区块链中不存在所述终端设备的历史设备指纹的情况下,将所述当前设备指纹存储到可信区块链中;

向所述第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,所述目标设备属性至少包括:设备基本属性、设备环境属性;

所述根据属性对应关系从获取终端设备中,与所述第一认证服务器相对应的目标设备属性,包括:

根据所述终端设备的硬件配置,获取所述设备基本属性,并根据所述设备的所处环境,获取所述设备环境属性。

可选地,在所述将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过之后,所述方法还包括:

在各认证服务器相对应的可信区块链中,所述终端设备的设备指纹的可信度符合认证要求时,确认所述终端设备的设备身份合法。

本申请实施例提供一种设备认证装置,应用于第一认证服务器,所述装置包括:

接收模块,被配置为接收对于终端设备的设备认证请求;

生成模块,被配置为从属性对应关系中获取与所述第一认证服务器相对应的目标设备属性,并根据所述目标设备属性生成所述终端设备的当前设备指纹,所述属性对应关系包括各认证服务器与不同设备属性之间的对应关系;

认证模块,被配置为将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过,所述历史设备指纹是通过第二认证服务器生成并存储到所述可信区块链中。

可选地,所述认证模块,还被配置为:

从可信区块链中获取所述终端设备的历史设备指纹;

在所述当前设备指纹与所述历史设备指纹之间的相似度不符合预设相似度要求的情况下,确认所述终端设备认证不通过;

在所述当前设备指纹与所述历史设备指纹之间的相似度符合预设相似度要求的情况下,确认所述终端设备认证通过。

可选地,所述认证模块,还被配置为:

向第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,所述认证模块,还被配置为:

在本地的可信区块链中不存在所述当前设备指纹时,将所述当前设备指纹存储至所述本地的可信区块链中。

可选地,所述生成模块,还被配置为:

在可信区块链中不存在所述终端设备的历史设备指纹的情况下,将所述当前设备指纹存储到可信区块链中;

向所述第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,所述目标设备属性至少包括:设备基本属性、设备环境属性;

所述生成模块,还被配置为:

根据所述终端设备的硬件配置,获取所述设备基本属性,并根据所述设备的所处环境,获取所述设备环境属性。

可选地,所述认证模块,还被配置为:

在各认证服务器相对应的可信区块链中,所述终端设备的设备指纹的可信度符合认证要求时,确认所述终端设备的设备身份合法。

本申请实施例提供一种电子设备,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述所述的设备认证方法的步骤。

本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求上述所述的设备认证方法的步骤。

本申请实施例提供的一种设备认证方法、装置、电子设备及计算机可读存储介质,通过引入多个采用不同设备属性生成设备指纹的认证服务器来协同对接入区块链的终端设备进行身份认证,不仅减少了认证服务器生成设备指纹所需使用的数据量,减少了生成设备指纹的数据处理量,提高了设备指纹的生成效率,而且通过可信区块链避免了由于设备属性篡改导致设备指纹漂移的情况,提高了设备认证的准确性。

附图说明

图1示意性地示出本申请实施例中的一种设备认证方法的步骤流程图;

图2示意性地示出本申请实施例中的另一种设备认证方法的步骤流程图;

图3示意性地示出本申请实施例中的一种设备认证方法的逻辑流程图;

图4示意性地示出本申请实施例中的一种设备认证方法的原理示意图;

图5示意性地示出本申请实施例中的一种设备认证装置的结构框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

图1示意性地示出本申请实施例提供的一种设备认证方法的步骤流程图,该方法的执行主体可以为任一电子设备,例如可以应用于具有信息显示、信息传输和数据处理等功能的应用程序中,该方法可以由该应用程序的服务器或者终端设备执行,可选地,该方法可以由第一认证服务器执行,所述方法包括:

步骤101,接收对于终端设备的设备认证请求。

在本申请实施例中,终端设备是指可以接入区块链的电子设备,可以具有数据传输、数据存储和数据显示等功能,该终端设备在需要接入区块链,或者在已经接入区块链后可以对其进行身份认证,以保证区块链网络中已接入设备的合法性,识别用户对终端设备的设备信息进行篡改等恶意行为。

在本申请的一些实施例中,终端设备在接入区块链或者是已经接入区块链后,终端设备可以自动或者定时向区块链中用于对设备身份进行认证的认证服务器发送设备认证请求,以触发认证服务器执行对其身份的认证过程。第一认证服务器可以是区块链中的任一认证服务器,是指终端设备发送设备认证请求的目的设备,可以理解由于区块链中可以设置多个认证服务器以提高设备认证的效率,因此终端设备可以根据预先设置将设备认证请求发送至区块链中的任一认证服务器,或者是通过中间转发设备将设备认证请求分发至任一认证服务器,而接收并负责处理该设备认证请求的认证服务器将会作为第一认证服务器执行后续设备认证过程。

步骤102,从属性对应关系中获取与所述第一认证服务器相对应的目标设备属性,并根据所述目标设备属性生成所述终端设备的当前设备指纹,所述属性对应关系包括各认证服务器与不同设备属性之间的对应关系。

在本申请实施例中,属性对应关系是指在区块链中以合约形式存储的对应关系,该属性对应关系中包括有用于设备认证的不同设备属性与各认证服务器之间的对应关系,该属性对应关系可以是认证服务器之间预先通过交互进行协商确定的,也可以是用户自行设置的,具体可以根据实际需求设置,此处不做限定。设备指纹是指用于唯一标识出该设备的设备特征或者独特的设备标识,该设备指纹可以依据全量或者部分设备属性生成,由于设备数据之间存在关联性,因此所使用设备属性的维度数量不会影响设备指纹的一致性,也就是说使用同一终端设备的不同设备属性生成设备指纹也是相同的,具体可以参照相关技术中设备指纹的生成方法,只要可以对终端设备的设备身份进行识别均可适用于本申请实施例,此处不做限定。

在本申请的一些实施例中,为了减少各认证服务器在生成设备指纹时所需的数据量,并且避免用户终端设备的设备属性被篡改导致认证服务器的设备指纹生成过程出现指纹漂移,因此本申请实施例通过在区块链中布局多个认证服务器,并且每个认证服务器生成设备指纹所需的设备属性通过属性对应关系加以区分,从而使得每个认证服务器生成设备指纹所需的设备属性均不同,这也就使得认证服务器在生成设备指纹时无需使用全量的设备属性来生成设备指纹,减少了认证服务器生成设备指纹所需的数据处理量。并且由于每个认证服务器生成设备指纹所需的设备属性不同,因此即使终端设备的部分设备属性被篡改,也只会影响部分认证服务器的设备指纹生成过程,其他认证服务器仍然可以正常生成设备指纹,这种认证服务器之间生成设备指纹选用设备属性的差异性也可以提高区块链中对于设备进行认证的稳定性。

步骤103,将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过,所述历史设备指纹是通过第二认证服务器生成并存储到所述可信区块链中。

在本申请实施例中,当前设备指纹是指本次第一认证服务器依据当前时间段获取到的目标设备属性生成的设备指纹,而存储于可信区块链中的历史设备指纹是指本次之前由第一认证服务器或者是第一认证服务器之外的第二认证服务器依据之前获取到的设备属性生成设备指纹,可见其实第一认证服务器和第二认证服务器可以是同一认证服务器,也可以是不同认证服务器,划分的依据是生成设备指纹的时间段。可信区块链是区块链中用于存储数据资源的节点,该可信区块链中存储的数据资源可以被其他节点获取,无法被单一区块链节点篡改。

示例性的,参照图2,当用户操作具有设备指纹认证功能的应用程序时,终端设备会向认证服务器发送设备硬件、操作系统、协议栈等设备属性。认证服务器接收到数据后,首先判断该设备是否为新设备,如果不是新设备,就会比较依据已有的设备信息生成的历史设备指纹,和依据本次上报的设备信息生成的当前设备指纹之间的相似度是否满足相似度要求,如果满足相似度要求,则会向其他认证服务器广播设备指纹已存在的消息。否则,根据合约提取设备属性并结合机器学习算法生成设备指纹。其次,认证服务器向全网广播此设备的设备指纹,并写入可信区块链。接收广播的认证服务器接收到消息后,判断与此认证服务是否互信,如果信任,则按照合约将该设备指纹写入可信区块链,并向全网广播。否则,接收广播的认证服务需要对此设备进行认证,如果认证通过,则写入互信区块链,否则拒绝写入。

在本申请的一些实施例中,若终端设备之前已经接入到过区块链中,那么表明终端设备已经通过第二认证服务器的身份认证过程,并且第二认证服务器会将该终端设备的历史设备指纹存储于可信区块链中以供终端设备再次接入时第一认证服务器获取,以使得第一认证服务器可以将本次生成的当前设备指纹与历史设备指纹进行比对来对终端设备的身份进行认证。若该终端设备的设备属性未被篡改,那么当前设备指纹和历史设备指纹的比对相似度将满足认证要求,则可确定该终端设备本次认证通过,若设备属性被篡改,那么当前设备指纹和历史设备指纹的比对相似度将不满足认证要求,则可确定该终端设备本次认证不通过。

本申请实施例通过引入多个采用不同设备属性生成设备指纹的认证服务器来协同对接入区块链的终端设备进行身份认证,不仅减少了认证服务器生成设备指纹所需使用的数据量,减少了生成设备指纹的数据处理量,提高了设备指纹的生成效率,而且通过可信区块链避免了由于设备属性篡改导致设备指纹漂移的情况,提高了设备认证的准确性。

图3示意性地示出本申请实施例提供的一种设备认证方法的步骤流程图,所述方法包括:

步骤201,接收对于终端设备的设备认证请求。

该步骤可参照步骤101的详细描述,此处不再赘述。

步骤202,根据所述终端设备的硬件配置,获取所述设备基本属性,并根据所述设备的所处环境,获取所述设备环境属性,并根据所述目标设备属性生成所述终端设备的当前设备指纹,所述属性对应关系包括各认证服务器与不同设备属性之间的对应关系。

在本申请实施例中,设备基本属性可以是指当不限于终端设备的品牌、型号、厂商、设备指令集、处理器型号等硬件配置,设备环境属性是指但不限于位置环境、网络环境以及设备环境等环境相关属性。通过依据终端设备的硬件配置获取到的设备基本属性可以用于识别终端设备的硬件配置是否被篡改,而依据设备环境属性生成的当前设备指纹可以对终端设备当前所使用的所处环境的合法性进行认证,提高了设备认证的准确性。

步骤203,在可信区块链中不存在所述终端设备的历史设备指纹的情况下,将所述当前设备指纹存储到可信区块链中。

在本申请实施例中,若该终端设备是首次接入区块链,则可信区块链中将不存在该终端设备的历史设备指纹,因此第一认证服务器可以将该当前设备指纹存储到可信区块链中,以供其他认证服务器进一步进行认证。

步骤204,向所述第二认证服务器发送对于所述终端设备的设备认证请求。

在本申请实施例中,该设备认证请求是第一认证服务器发出,由第一认证服务器之外的第二认证服务器接收并处理,第二认证服务器可通过执行本申请所提供的任一设备认证方法来继续对该终端设备进行认证,直至所有认证服务器对该终端设备的设备认证过程完成。

步骤205,从可信区块链中获取所述终端设备的历史设备指纹。

在本申请实施例中,若该终端设备之前已经接入过区块链,则该终端设备之前接入区块链时,所接入的第二认证服务器的可信区块链中,将存储有第二认证服务器在其之前接入区块链时为其生成的历史设备指纹。需要说明的是,若该终端设备之前接入区块链时是从第一认证服务器接入,则此时第二认证服务器和第一认证服务器可以为同一认证服务器,也就是说此时第一认证服务器相对应的可信区块链中将存储有该终端设备的历史设备指纹。

步骤206,在所述当前设备指纹与所述历史设备指纹之间的相似度不符合预设相似度要求的情况下,确认所述终端设备认证不通过。

在本申请实施例中,第一认证服务器中预先存储有终端设备通过不同设备属性生成的多个历史设备指纹与终端设备之间的关联关系表,因此可通过查询该关联关系表的方式来确认当前设备指纹与表中各历史设备指纹之间的相似度,并且将该计算得到的相似度与相似度阈值进行比对,在当前设备指纹与表中任一历史设备指纹之间的相似度均未大于相似度阈值时候时,确认该终端设备认证不通过。

步骤207,向第二认证服务器发送对于所述终端设备的设备认证请求。

在本申请实施例中,为了避免由于数据指纹漂移导致设备认证不准确,第一认证服务器将继续向第二认证服务器广播设备认证请求来进一步对终端设备的设备身份进行验证。

步骤208,在所述当前设备指纹与所述历史设备指纹之间的相似度符合预设相似度要求的情况下,确认所述终端设备认证通过。

在本申请实施例中,在当前设备指纹与表中任一历史设备指纹之间的相似度大于相似度阈值时时,确认该终端设备认证不通过,则表明该终端设备的设备属性未被篡改,则确认该终端设备认证通过。

步骤209,在本地的可信区块链中不存在所述当前设备指纹时,将所述当前设备指纹存储至所述本地的可信区块链中。

在本申请实施例中,本地的可信区块链是指第一认证服务器在本地维护的,用于存储共享数据的数据节点,相应的,区块链中所连接的各认证服务器中均存在各自相对应本地可信区块链。具体的,在第一认证服务器的本地可信区块链所存储的历史设备指纹中若不存在该当前设备指纹时,第一认证服务器通过将该当前设备指纹存储到本地的可信区块链中,以对本地的可信区块链中所存储的历史设备指纹进行更新,以供终端设备在之后接入区块链时,供认证服务器提取来对该终端设备进行认证。需要说明的是,由于认证服务器之间会将各自本地可信区块链中存储的历史指纹数据定期进行同步,因此第一认证服务器的本地可信区块链中,存储的历史设备指纹可能是其他认证服务器生成,然后同步到该第一认证服务器的本地的可信区块链中。

步骤210,在各认证服务器相对应的可信区块链中,所述终端设备的设备指纹的可信度符合认证要求时,确认所述终端设备的设备身份合法。

在本申请实施例中,各认证服务器依据所生成设备指纹与历史设备指纹之间的差异性将生成各自对于该终端设备的可信度,可信度可通过汇总来得到可信度总值,在该可信度总值可以在大于可信度阈值时,确认该当前设备指纹对应的终端设备合法,允许该终端设备接入区块链。

示例性的,参照图4,在互信区块链的构建过程中,不同认证服务之间的共识算法采用的是共识算法(RPCA,Ripple Protocol Consensus Algorithm),当不同认证服务器达成共识之后,新的区块加入区块链,同时设备指纹也加入其中。

本申请实施例通过依据各认证服务器对于该终端设备的可信度来综合判别终端设备的设备身份是否合法,避免了由于设备属性指纹漂移导致设备身份认证不准确的情况,提高了设备身份认证的准确性。

本申请实施例通过引入多个采用不同设备属性生成设备指纹的认证服务器来协同对接入区块链的终端设备进行身份认证,不仅减少了认证服务器生成设备指纹所需使用的数据量,减少了生成设备指纹的数据处理量,提高了设备指纹的生成效率,而且通过可信区块链避免了由于设备属性篡改导致设备指纹漂移的情况,提高了设备认证的准确性。

图5示意性地示出本申请实施例提供的一种设备认证装置30,应用于第一认证服务器,所述装置包括:

接收模块301,被配置为接收对于终端设备的设备认证请求;

生成模块302,被配置为从属性对应关系中获取与所述第一认证服务器相对应的目标设备属性,并根据所述目标设备属性生成所述终端设备的当前设备指纹,所述属性对应关系包括各认证服务器与不同设备属性之间的对应关系;

认证模块303,被配置为将所述当前设备指纹,与可信区块链中所述终端设备的历史设备指纹进行比对,根据所述比对结果确认所述终端设备是否认证通过,所述历史设备指纹是通过第二认证服务器生成并存储到所述可信区块链中。

可选地,所述认证模块303,还被配置为:

从可信区块链中获取所述终端设备的历史设备指纹;

在所述当前设备指纹与所述历史设备指纹之间的相似度不符合预设相似度要求的情况下,确认所述终端设备认证不通过;

在所述当前设备指纹与所述历史设备指纹之间的相似度符合预设相似度要求的情况下,确认所述终端设备认证通过。

可选地,所述认证模块303,还被配置为:

向第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,所述认证模块303,还被配置为:

在本地的可信区块链中不存在所述当前设备指纹时,将所述当前设备指纹存储至所述本地的可信区块链中。

可选地,所述生成模块302,还被配置为:

在可信区块链中不存在所述终端设备的历史设备指纹的情况下,将所述当前设备指纹存储到可信区块链中;

向所述第二认证服务器发送对于所述终端设备的设备认证请求。

可选地,所述目标设备属性至少包括:设备基本属性、设备环境属性;

所述生成模块302,还被配置为:

根据所述终端设备的硬件配置,获取所述设备基本属性,并根据所述设备的所处环境,获取所述设备环境属性。

可选地,所述认证模块303,还被配置为:

在各认证服务器相对应的可信区块链中,所述终端设备的设备指纹的可信度符合认证要求时,确认所述终端设备的设备身份合法。

本申请实施例通过引入多个采用不同设备属性生成设备指纹的认证服务器来协同对接入区块链的终端设备进行身份认证,不仅减少了认证服务器生成设备指纹所需使用的数据量,减少了生成设备指纹的数据处理量,提高了设备指纹的生成效率,而且通过可信区块链避免了由于设备属性篡改导致设备指纹漂移的情况,提高了设备认证的准确性。

本申请实施例提供一种电子设备,包括:处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述所述的设备认证方法的步骤。

本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求上述所述的设备认证方法的步骤。

本申请实施例通过适应于导航界面中列表控件和导航控件的布局尺寸对索引栏中的索引内容进行调整,使得索引内容可以在导航控件和列表控件的布局尺寸变化时仍然可以完整地显示。

优选的,本申请实施例还提供了一种电子设备,包括:处理器,存储器,存储在存储器上并可在处理器上运行的计算机程序,该计算机程序被处理器执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。

本申请实施例还提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现上述信息处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。

上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性地,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。

本领域普通技术人员可以意识到,结合本申请实施例中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性地,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。

所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

相关技术
  • 一种认证方法及认证设备、电子设备、存储介质
  • 认证方法、认证装置、存储介质与电子设备
技术分类

06120113678172