掌桥专利:专业的专利平台
掌桥专利
首页

一种三维模型文件的加密方法以及相关装置

文献发布时间:2024-04-18 19:59:31


一种三维模型文件的加密方法以及相关装置

技术领域

本申请涉及计算机领域,尤其涉及一种三维模型文件的加密方法以及相关装置。

背景技术

三维模型作为点和其它信息集合的数据,其可以手工生成,也可以按照一定的算法生成。其通常按照虚拟的方式存在于计算机或者计算机文件中生成三维模型文件。

目前三维模型文件应用广泛,而三维模型文件本身处于一种无保护状态。当三维模型文件放置于网络上或者随系统安装在客户电脑上时,任何使用者均可以读取和修改上述三维模型文件,或者将三维模型用于其他应用,从而无法实现对三维模型文件给予适当的版本保护。

发明内容

本申请实施例提供了一种三维模型文件的加密方法以及相关装置,用于对三维模型文件进行加密处理,从而防止三维模型文件外泄。

有鉴于此,本申请一方面提供一种三维模型文件的加密方法,包括:获取N个数据块以及所述N个数据块的原始存储顺序,所述N为大于1的正整数,所述N个数据块用于存储原始三维模型文件的数据信息,所述N个数据块按照所述原始存储顺序存储得到所述原始三维模型文件;打乱所述原始存储顺序得到所述N个数据块的第一存储顺序,并生成所述N个数据块对应的N个索引号;根据所述N个数据块生成目标格式文件的文件签名数据块,所述文件签名数据块用于指示所述目标格式文件的签名信息;将所述N个索引号按照所述原始存储顺序存储为所述目标格式文件的文件描述数据块;将所述文件签名数据块、所述文件描述数据块以及所述N个数据块序列化存储为所述目标格式文件,其中,所述N个数据块在所述目标格式文件中按照所述第一存储顺序存储。

本申请另一方面提供一种数据处理装置,包括:获取模块,用于获取N个数据块以及所述N个数据块的原始存储顺序,所述N为大于1的正整数,所述N个数据块用于存储原始三维模型文件的数据信息,所述N个数据块按照所述原始存储顺序存储得到所述原始三维模型文件;

处理模块,用于打乱所述原始存储顺序得到所述N个数据块的第一存储顺序,并生成所述N个数据块对应的N个索引号;根据所述N个数据块生成目标格式文件的文件签名数据块,所述文件签名数据块用于指示所述目标格式文件的签名信息;将所述N个索引号按照所述原始存储顺序存储为所述目标格式文件的文件描述数据块;

存储模块,用于将所述文件签名数据块、所述文件描述数据块以及所述N个数据块序列化存储为所述目标格式文件,其中,所述N个数据块在所述目标格式文件中按照所述第一存储顺序存储。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述处理模块,具体用于根据所述N个数据块利用摘要算法计算摘要信息;

根据所述摘要信息计算得到签名信息;

将所述签名信息和所述摘要信息写入第一目标文件;

将所述第一目标文件进行序列化存储得到所述文件签名数据块。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述处理模块,具体用于利用所述摘要算法计算所述N个数据块中每个数据块的摘要得到第一摘要集合,并将所述第一摘要集合写入第二目标文件;

利用所述摘要算法计算所述第一摘要集合的整体摘要得到第一目标摘要,并将所述第一目标摘要写入第三目标文件;

利用所述摘要算法计算所述第一摘要集合中每个摘要的摘要得到第二摘要集合,并将所述第二摘要集合写入所述第三目标文件,所述第一摘要集合、所述第二摘要集合和所述第一目标摘要为所述摘要信息。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述处理模块,具体用于利用所述摘要算法计算所述第一目标摘要和所述第二目标摘要的整体摘要得到第三目标摘要;

利用签名加密算法对所述第三目标摘要进行签名计算得到所述签名信息。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述处理模块,具体用于利用国密SM2算法生成的私钥对所述第三目标摘要进行签名计算得到所述签名信息。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述数据处理装置还包括校验模块,用于校验所述目标格式文件得到校验结果;

所述处理模块,还用于在所述校验结果指示所述目标格式文件未篡改时,根据所述目标格式文件得到所述原始三维模型文件,并根据所述原始三维模型文件生成虚拟引擎的格式文件资源(也称为uasset资源);编辑所述虚拟引擎的格式文件资源。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述数据处理装置还包括校验模块,用于在用户鉴权通过之后,获取所述目标格式文件,并校验所述目标格式文件得到校验结果;

所述处理模块,还用于在所述校验结果指示所述目标格式文件未篡改时,根据所述目标格式文件得到所述原始三维模型文件。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述数据处理装置还包括校验模块,用于在用户鉴权通过之后,获取所述目标格式文件,并校验所述目标格式文件得到校验结果;

所述处理模块,还用于在所述校验结果指示所述目标格式文件未篡改时,根据所述目标格式文件得到所述原始三维模型文件;在所述原始三维模型文件中加载数据水印生成目标三维模型文件。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述校验模块,具体用于反序列化所述目标格式文件得到所述文件签名数据块和所述N个数据块;

反序列化所述文件签名数据块得到所述目标格式文件的签名信息;

利用所述签名加密算法和所述签名信息校验所述目标格式文件得到所述校验结果。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,在所述签名加密算法为国密SM2算法时,所述校验模块,具体用于利用所述国密SM2算法的公钥和所述签名信息校验所述目标格式文件得到所述校验结果。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述摘要算法为哈希算法、杂凑算法或者循环冗余校验算法。

在一种可能的设计中,在本申请实施例的另一方面的另一种实现方式中,所述目标格式文件的格式为*.x3d,所述目标格式文件采用二进制格式存储,所述N个数据块、所述文件签名数据块、所述文件描述数据块均采用TLV格式编码。

本申请另一方面提供一种计算机设备,包括:存储器、处理器以及总线系统;

其中,存储器用于存储程序;

处理器用于执行存储器中的程序,处理器用于根据程序代码中的指令执行上述各方面的方法;

总线系统用于连接存储器以及处理器,以使存储器以及处理器进行通信。

本申请的另一方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述各方面的方法。

本申请的另一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各方面所提供的方法。

从以上技术方案可以看出,本申请实施例具有以下优点:将原始三维模型文件通过分割再打乱存储生成具有新的格式的目标格式文件,同时在生成该目标格式文件时,根据该原始三维模型分割生成的N个数据块生成该目标格式文件的签名信息,从而使得在加载该目标格式文件时,需要根据该签名信息进行校验,进而可以防止该目标格式文件外泄。

附图说明

图1为本申请实施例中三维模型文件的加密方法的一个实施环境示意图;

图2为本申请实施例中三维模型文件的加密方法以及三维模型文件的使用流程示意图;

图3为本申请实施例中三维模型文件的一个展示示意图;

图4为本申请实施例中三维模型文件的加密方法的一个实施例示意图;

图5为本申请实施例中原始三维模型文件转换为目标格式文件的一个流程示意图;

图6为本申请实施例中目标格式文件的文件签名数据块的一个生成流程示意图;

图7为本申请实施例中目标格式文件的一个文件结构示意图;

图8为本申请实施例中文件头的magica字段的一个结构示意图;

图9为本申请实施例中三维模型文件的使用方法的一个实施例示意图;

图10为本申请实施例中三维模型文件的使用方法的另一个实施例示意图;

图11为本申请实施例中三维模型文件的使用方法的另一个实施例示意图;

图12为本申请实施例中数据处理装置的一个实施例示意图;

图13为本申请实施例中数据处理装置的另一个实施例示意图;

图14为本申请实施例中数据处理装置的另一个实施例示意图;

图15为本申请实施例中数据处理装置的一个实施例示意图。

具体实施方式

本申请实施例提供了一种三维模型文件的加密方法以及相关装置,用于对三维模型文件进行加密处理,从而防止三维模型文件外泄。

本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“对应于”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

为了方便理解,下面对本申请中的部分名词进行说明:

三维模型文件:其是将三维模型按照虚拟方式存在于计算机或者计算机文件中生成。根据生成该三维模型文件的软件程序的不同,该三维模型文件包括多种格式,具体包括RVT、3DS、DWG、FBX、IFC、OSGB、OBJ等等。

软件开发工具包(Software Development Kit,SDK):为特定的软件包、软件框架、硬件平台、操作系统等建立应用软件时的开发工具的集合。一个基本的SDK通常由编译器、调试器和应用程序编程接口(Application Programming Interface,API)组成,但也可能包含以下任意内容:文档、库、编辑器、运行时/开发环境、测试/分析工具、驱动程序以及网络协议。本实施例中,该SDK可以是以C语言版本的SDK,也可以是Java语言版本的SDK,具体此处不做限定。

签名加密算法:本实施例中该签名加密算法以国密算法进行说明。国密解决方案是一个跨平台全终端支持的轻量级国密解决方案。其目标是为对象提供方案统一、政策合规、性能优秀、接入高效、精简轻量的国密解决方案。本实施例中将使用SM2算法。该SM2算法具有以下功能:

1、密钥生成,生成私钥、公钥或者公私钥对。其中公钥和私钥是配对的,支持输入私钥生成对应的公钥,或者直接生成公私钥对。生成的私钥、公钥或者公私钥对是以ASCII编码的可见字符串形式输出。公钥最开始的可见字符串可以设计为04。

2、加密解密,使用公钥加密,使用私钥解密。其中,加密过程中有随机数参与,因此对于同样的输入,每次得到的密文不相同。SM2密文由C1、C2、C3三部分构成,其中C1是随机数计算出的椭圆曲线点,C2是密文数据,C3是SM3杂凑值。初版的国密标准,密文是按C1C2C3顺序存放,新标准是按C1C3C2顺序存放。在GM/T国标中,SM2密文采用ASN.1/DER编码格式。考虑到兼容性,本实施例中支持四种密文格式:C1C3C2_ASN1、C1C3C2、C1C2C3_ASN1和C1C2C3。

3、签名验签,使用公钥和私钥签名,使用公钥验证签名值。其中,签名过程中有随机数参与,因此对于同样的输入,每次得到的签名值不相同。SM2签名值由R和S两部分构成,按RS顺序存放。在GM/T国标中,SM2签名值采用ASN.1/DER编码格式。考虑到兼容性,本实施例中支持两种签名值格式:RS_ASN1、RS。

数字水印(Digital Watermark):将特定的数字信号嵌入数字产品中保护数字产品版权、完整性、防复制或去向跟随的技术。数字水印根据加载的载体可分为:图像水印,在图像数据上加载的水印。视频水印,在视频数据上加载的水印。音频水印,在音频数据上加载的水印。软件水印,在软件上加载的水印。文档水印,在文档上加载的水印。数据水印,在数据上加载的水印。

本申请提供的方法可以应用于如图1所示实施环境,如图1所示,该实施环境包括服务器和终端设备,在此实施环境中,该终端设备与该服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。该终端设备可以部署对三维模型文件进行加密的客户端,其中,客户端可以通过浏览器的形式运行于终端设备上,也可以通过独立的应用程序(application,APP)的形式运行于终端设备上等,对于客户端的具体展现形式,此处不做限定。服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、掌上电脑、台式电脑、智能电视、智能手表、车载设备、可穿戴设备等,但并不局限于此。服务器和终端设备的数量也不做限制。

本申请各实施例提供的方法可以由该服务器或终端设备单独实施,也可以由该服务器与该终端设备协同实施,具体此处不做限定。

本实施例中,该三维模型文件在存储时,可以通过数据库进行存储,数据库(Database),简而言之可视为电子化的文件柜——存储电子文件的处所,用户可以对文件中的数据进行新增、查询、更新、删除等操作。所谓“数据库”是以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。数据库管理系统(Database Management System,DBMS)是为管理数据库而设计的电脑软件系统,一般具有存储、截取、安全保障、备份等基础功能。数据库管理系统可以依据它所支持的数据库模型来作分类,例如关系式、可扩展标记语言(Extensible Markup Language,XML);或依据所支持的计算机类型来作分类,例如服务器群集、移动电话;或依据所用查询语言来作分类,例如结构化查询语言(Structured Query Language,SQL)、XQuery;或依据性能冲量重点来作分类,例如最大规模、最高运行速度;亦或其他的分类方式。不论使用哪种分类方式,一些DBMS能够跨类别,例如,同时支持多种查询语言。

请参阅图2所示的该三维模型文件的加密方法的一个实施流程图,具体包括:版权所有方(即提供原始三维模型文件的对象)将该原始三维模型文件提供给该素材管理平台(该管理平台包括本实施例中的数据处理装置);然后该素材管理平台中的数据处理装置将该原始三维模型文件转化为自定义的目标格式文件,并将该目标格式文件进行存储,此时该素材管理平台的一个示例性显示界面可以如图3所示,当用户点选游戏库时,将显示游戏库对应的三维模型文件;在用户需要使用该原始三维模型文件时,根据用户的属性可以分为两种应用场景。当该用户为该素材管理平台的内部员工时,该用户对应的终端设备可以通过目标插件直接获取该目标格式文件并根据该目标格式文件提取该原始三维模型文件,然后将该原始三维模型文件拆解为uasset资源,并通过该目标插件实现对该uasset资源的编辑。当该用户为该素材管理平台的外部用户时,该用户需要在该素材管理平台通过用户鉴权之后,再通过该素材管理平台的数据处理装置将该目标格式文件转换为原始三维模型文件,并为该原始三维模型文件加入数字水印之后,再导入相应的软件使用。

可以理解的是,在本申请的具体实施方式中,涉及到原始三维模型文件等相关的数据,当本申请以上实施例运用到具体产品或技术中时,需要获得用户许可或者同意,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。

结合上述介绍,下面将对本申请中三维模型文件的加密方法进行介绍,请参阅图4,本申请实施例中以服务器执行为例进行说明,本申请实施例中三维模型文件的加密方法的一个实施例包括:

401、获取N个数据块以及该N个数据块的原始存储顺序,该N为大于1的正整数,该N个数据块用于存储原始三维模型文件的数据信息,该N个数据块按照该原始存储顺序存储得到该原始三维模型文件。

在该服务器在获取到该原始三维模型文件之后,将该原始三维模型文件的数据信息分割为N个数据块,同时根据该原始三维模型文件的数据存储关系确定该N个数据块的原始存储顺序。本实施例中,该服务器可以将该原始三维模型文件按照任意大小进行分割,也可以将该原始三维模型文件进行等分分割,具体此处不做限定。该原始三维模型文件的版本方可以是设计该原始三维模型的设计者,也可以该原始三维模型的拥有者,具体此处不做限定。

可以理解的是,本实施例中,该原始三维模型文件的格式可以包括RVT、3DS、DWG、FBX、IFC、OSGB、OBJ等等,本实施例中以该FBX格式进行说明。

一种示例性方案中,如图5所示,该原始三维模型文件(其格式为FBX)可以分割为数据块1、数据块2、数据块3、数据块4以及数据块5,其中,数据块1、数据块2、数据块3、数据块4以及数据块5的大小并不相同,此时该5个数据块的原始存储顺序即为“数据块1、数据块2、数据块3、数据块4以及数据块5”。

402、打乱该原始存储顺序得到该N个数据块的第一存储顺序,并生成该N个数据块对应的N个索引号。

该服务器在获取到该N个数据块以及该N个数据块之后,将该N个数据块的原始存储顺序任意打乱得到该N个数据块的第一存储顺序,同时为该N个数据块生成一一对应的索引号。可以理解的是,该索引号可以根据根据该第一存储顺序按照数字的从小到大生成,如图5所示,该5个数据块的第一存储顺序即为“数据块4、数据块3、数据块1、数据块5以及数据块2”,此时该索引号与该数据块之间的对应关系可以是“数据块4对应索引号0”、“数据块3对应索引号1”、“数据块1对应索引号2”、“数据块5对应索引号3”、“数据块2对应索引号4”。另一种可能实现方式中,该索引号可以为任意值,只可以与该数据块建立一一对应的映射关系即可。比如,该索引号与该数据块之间的对应关系可以是“数据块4对应索引号4”、“数据块3对应索引号3”、“数据块1对应索引号2”、“数据块5对应索引号1”、“数据块2对应索引号0”。

403、根据该N个数据块生成目标格式文件的文件签名数据块,该文件签名数据块用于指示该目标格式文件的签名信息。

在该服务器根据该N个数据块生成该目标格式文件的过程中,需要对该目标格式文件进行签名加密处理,使得该目标格式文件具有加密功能,从而防止篡改。本实施例中,该服务器可以根据该N个数据块生成该目标格式文件的文件签名数据块,一种可能实现方式如下:该服务器利用摘要算法的不可逆性质对该N个数据块计算摘要信息;并根据该摘要信息计算得到该N个数据块的签名信息;最后根据该签名信息和该摘要信息写入第一目标文件,最后将该第一目标文件进行序列化存储得到该文件签名数据块。

本实施例中,该服务器在计算该N个数据块的摘要信息时,为了提高目标格式文件的加密效果,可以采用如下技术方案:利用该摘要算法计算该N个数据块中每个数据块的摘要得到第一摘要集合,并将该第一摘要集合写入第二目标文件;利用该摘要算法计算该第一摘要集合的整体摘要得到第一目标摘要,并将该第一目标摘要写入第三目标文件;利用该摘要算法计算该第一摘要集合中每个摘要的摘要得到第二摘要集合,并将该第二摘要集合写入该第三目标文件;利用该摘要算法计算该第二摘要集合和该第一目标摘要的整体摘要得到第二目标摘要,该第一目标摘要和该第二目标摘要为该摘要信息。

可选的,依照上述计算摘要信息的方式,该服务器根据该摘要信息计算该N个数据块的签名信息可以采用如下技术方案:利用该摘要算法计算该第一目标摘要和该第二目标摘要的整体摘要得到第三目标摘要;利用签名加密算法对该第三目标摘要进行签名计算得到该签名信息。

本实施例中,该摘要算法可以是杂凑算法,也可以是哈希算法。具体来说,可以是SHA-1算法,也可以是MD5算法。本实施例中,以SHA-1算法进行说明。该签名加密算法可以是国密SM2算法,也可以称为对称加密算法。

下面以一个示例性签名加密流程进行说明,如图6所示:

步骤1,从数据块1(即图6所示的chunk1)开始,该服务器计算每一个数据块的SHA-1摘要信息(即digest(chunk1)、digest(chunk2)、digest(chunk3)……digest(chunkN)),并对每一个SHA-1摘要信息进行编码之后写入到该第二目标文件(即图6所示的MessageDigest)。

步骤2,该服务器计算整个该第二目标文件的整体摘要得到一个SHA-1摘要信息(即图6所示的digest(MessageDigest)),即将该MessageDigest中的“digest(chunk1)、digest(chunk2)、digest(chunk3)……digest(chunkN)”作为一个整体,并计算其摘要信息。

步骤3,该服务器对digest(chunk1)、digest(chunk2)、digest(chunk3)……digest(chunkN)中的每一个计算得到SHA-1摘要信息,并对其进行编码后写入第三目标文件(即图6所示的CertSignature)。如图6所示,digest(chunk1)计算得到的摘要信息编码后对应的信息为digest(digest(chunk1)),依次类推,该digest(chunk2)计算得到的摘要信息编码后对应的信息为digest(digest(chunk2)),该digest(chunk3)计算得到的摘要信息编码后对应的信息为digest(digest(chunk3)),该digest(chunkN)计算得到的摘要信息编码后对应的信息为digest(digest(chunkN))。

步骤4,该服务器计算该第三目标文件的整体摘要,并将该第三目标文件的整体摘要与该第二目标文件的整体摘要联合后再次计算摘要得到图6所示的digest(CertSignature+MessageDigest),然后再利用签名加密算法其进行签名计算得到sign(digest(CertSignature+MessageDigest))。

步骤5,将该sign(digest(CertSignature+MessageDigest))写入该第一目标文件(即图6中所示的CertRsa),同时该第一目标文件中还写入该MessageDigest和该CertSignature。

步骤6,将该第一目标文件序列化存储得到该文件签名数据块。

404、将该N个索引号按照该原始存储顺序存储为该目标格式文件的文件描述数据块。

本实施例中,为了可以根据该目标格式文件还原该原始三维模型文件,该服务器需要根据该N个索引号确定该N个数据块的原始存储顺序。如图5所示,在对5个数据块生成一一对应的索引号之后,该服务器在根据该5个数据块的原始存储顺序存储该5个索引号从而得到该文件描述数据块,此时该文件描述数据块存储的信息可以为“24103”。本实施例中,在解密该目标格式文件,并提取原始三维模型文件时可以按照索引顺序进行数据拼装。

本实施例中,该步骤404与步骤403之间并无前后顺序,可以先执行步骤403再执行该步骤404,也可以先执行该步骤404再执行该步骤403,也可以同进执行步骤403和步骤404,具体此处不做限定。

405、将该文件签名数据块、该文件描述数据块以及该N个数据块序列化存储为该目标格式文件,其中,该N个数据块在该目标格式文件中按照该第一存储顺序存储。

本实施例中,该目标格式文件的一个示例性文件结构可以如图7所示,其包括一个文件头,一个文件签名数据块,一个文件描述数据块和该N个数据块。其中,该N个数据块在该目标格式文件中按照该第一存储顺序存储。

下面对该目标格式文件的各个结构进行说明:

一、文件头(也称为fileheader)

如图7所示,该文件头可以设计为总共20字节(byte),包括5个字段,具体为:magic、version、length、chunk_count、reserved。其中,该magic也称为文件头魔法数,始终等于0x00643378,即文件头部始终以该目标格式文件的格式作为开始。一种示例性方案中,如图8所示,若该目标格式文件的格式为x3d,即该目标格式文件的后缀为(*.x3d),则该magic的头部始终是以'x','3','d'三个字符开始。

version:用于表示当前目标格式文件的版本号,默认为数字1。

length:用于指示该目标格式文件的文件总长度,即包含FileHeader在内的所有数据总长度。

chunk_count:用于指示该目标格式文件中用于存储数据信息的数据块的数量,其取值等于N。

reserved:保留字段,暂时未使用。例如:用于标记二进制数据块的压缩方式等。

二、数据块结构

该目标格式文件中的N个数据块均包括如下几个字段:chunk_type、chunk_length、scrambling_length、chunk_data。上述几个字段组成的结构也称为TLV结构。

其中,chunk_type:表示数据块存放的数据类型,支持的数据类型见表1:

表1

chunk_length:用于表示chunk_data数据的长度,单位:byte。

scrambling_length:用于指示扰码长度,编码时,生成长度为0至1024字节长度的随机数据,插入到chunk_data头部。解码时根据该字段长度,在chunk_data中偏移对应长度获取真实数据。

chunk_data:扰码数据加表示真实的二进制数据(其可以使用flatbuffers编码)。

三、文件签名数据块

本实施例中,为了保证目标格式文件的完整性,防止该目标格式文件被恶意篡改。使用第一个数据块表示目标格式文件的签名信息,也称为该文件签名数据块。

可以理解的是,文件签名数据块也与上述数据块一样包括如下几个字段:chunk_type、chunk_length、scrambling_length、chunk_data。上述几个字段组成的结构也称为TLV结构。

其中,chunk_type:表示数据块存放的数据类型,支持的数据类型见表1。

chunk_length:用于表示chunk_data数据的长度,单位:byte。

scrambling_length:用于指示扰码长度,编码时,生成长度为0至1024字节长度的随机数据,插入到chunk_data头部。解码时根据该字段长度,在chunk_data中偏移对应长度获取真实数据。

chunk_data:扰码数据加表示真实的二进制数据(其可以使用flatbuffers编码)。

其中,该文件签名数据块的chunk_data存储的结构可以如下:

如图5所示,该chunk_data中的CertRsa序列化结构体如下所示:

MessageDigest:用于根据记录的每个数据块摘要信息去校验原始数据块是否被修改的数据结构,具体包括每一个数据块的SHA-1摘要编码后的信息。

CertSignature:记录计算整个MessageDigest的SHA-1摘要编码后的信息,以及该MessageDigest中每个摘要的SHA-1摘要编码后的信息。

Sign:记录最终签名计算得到的签名信息。

四、文件描述数据块

可以理解的是,文件描述数据块也与上述数据块一样包括如下几个字段:chunk_type、chunk_length、scrambling_length、chunk_data。上述几个字段组成的结构也称为TLV结构。

其中,chunk_type:表示数据块存放的数据类型。

chunk_length:用于表示chunk_data数据的长度,单位:byte。

scrambling_length:用于指示扰码长度,编码时,生成长度为0至1024字节长度的随机数据,插入到chunk_data头部。解码时根据该字段长度,在chunk_data中偏移对应长度获取真实数据。

chunk_data:扰码数据加表示真实的二进制数据(其可以使用flatbuffers编码)。

其中,该chunk_data用于存储如图5所示方案中的“24103”。

可以理解的是,上述描述也对该三维模型文件进行加密的方法,在使用已加密的该三维模型文件进可以采用如下方案。

具体请参阅图9所示,本申请实施例中以服务器为执行主体进行说明,本申请实施例中三维模型文件的使用方法的一个实施例包括:

901、利用目标插件获取该目标格式文件。

在本实施例中,该服务器在使用该目标格式文件时,可以通过网络协议地址或者其他认证方式确定该服务器当前对应的使用用户是否为该目标格式文件所处管理平台的内部人员,若是,则该服务器中已存储了该目标插件,并利用该目标插件从该目标格式文件的管理平台直接调用该目标格式文件。

本实施例中,该目标插件可以为unreal插件也可以是其他插件,只要可以实现本实施例中的目标插件的功能即可。

902、校验该目标格式文件得到校验结果,在该校验结果指示该目标格式文件未被篡改时,执行步骤903至904;在该校验结果指示该目标格式文件被篡改时,执行步骤905。

本实施例中,该服务器在获取到该目标格式文件之后,反序列化该目标格式文件得到该目标格式文件的各个数据块,比如文件头,文件签名数据块、文件描述数据块以及该N个用于存储数据信息的数据块。在对该目标格式文件进行校验时,该服务器可以直接将该文件签名数据块进行反序列化得到该第一目标文件(即如图6所示的CertRsa),然后从该第一目标文件中获得该目标格式文件的摘要信息和签名信息,最后根据该摘要信息和该签名信息进行校验。

以图6所示的签名加密流程对该校验流程进行说明:

步骤1,反序列化文件签名数据块得到CertRsa。

步骤2,利用SM2算法中的公钥解密该CertRsa得到第一签名,即图6中所示的sign(digest(CertSignature+MessageDigest))。此时解密该CertRsa还可以得到MessageDigest’和CertSignature’。

步骤3,利用SM2算法中的公钥根据该CertRsa中得到的MessageDigest’和CertSignature’再次计算签名,得到第二签名,即sign(digest(CertSignature’+MessageDigest’))。

步骤4,对比第一签名和第二签名是否一致。

步骤5,在第一签名和第二签名一致的情况下,使用该CertSignature’去校验MessageDigest是否被篡改。

步骤6,在MessageDigest未篡改的情况下,再用MessageDigest’中记录的数据去校验N个数据块是否被篡改。

步骤7,若以上步骤任意一步校验失败,则校验结果指示目标格式文件被篡改,若以上步骤均通过校验,则校验结果指示目标格式文件未被篡改。

903、利用该目标插件加载该目标格式文件,并根据该目标格式文件提取该原始三维模型文件。

在校验通过之后,该目标插件直接加载该目标格式文件,并根据该目标格式文件中的N个数据块还原该原始三维模型文件。

904、将该原始三维模型文件拆解为uasset资源,并利用该目标插件编辑该uasset资源。

905、拒绝加载该目标格式文件。

具体请参阅图10所示,本申请实施例中以服务器为执行主体进行说明,本申请实施例中三维模型文件的使用方法的一个实施例包括:

1001、在用户鉴权成功之后,获取该目标格式文件。

在本实施例中,该服务器在使用该目标格式文件时,可以通过网络协议地址或者其他认证方式确定该服务器当前对应的使用用户是否为该目标格式文件所处管理平台的内部人员,若否,则该服务器对应的使用用户需要通过用户鉴权确认为可信用户,然后再从该目标格式文件的管理平台调用该目标格式文件。

1002、校验该目标格式文件得到校验结果,在该校验结果指示该目标格式文件未被篡改时,执行步骤1003至1004;在该校验结果指示该目标格式文件被篡改时,执行步骤1005。

本实施例中,该服务器在获取到该目标格式文件之后,反序列化该目标格式文件得到该目标格式文件的各个数据块,比如文件头,文件签名数据块、文件描述数据块以及该N个用于存储数据信息的数据块。在对该目标格式文件进行校验时,该服务器可以直接将该文件签名数据块进行反序列化得到该第一目标文件(即如图6所示的CertRsa),然后从该第一目标文件中获得该目标格式文件的摘要信息和签名信息,最后根据该摘要信息和该签名信息进行校验。

本实施例中,该校验流程与上述图6相同,具体此处不再赘述。

1003、根据该目标格式文件提取该原始三维模型文件。

校验通过之后,服务器加载该目标格式文件,并根据该目标格式文件中的N个数据块还原该原始三维模型文件。

1004、编辑该原始三维模型文件。

1005、拒绝加载该目标格式文件。

具体请参阅图11所示,本申请实施例中以服务器为执行主体进行说明,本申请实施例中三维模型文件的使用方法的一个实施例包括:

1101、在用户鉴权成功之后,获取该目标格式文件。

在本实施例中,该服务器在使用该目标格式文件时,可以通过网络协议地址或者其他认证方式确定该服务器当前对应的使用用户是否为该目标格式文件所处管理平台的内部人员,若否,则该服务器对应的使用用户需要通过用户鉴权确认为可信用户,然后再从该目标格式文件的管理平台调用该目标格式文件。

1102、校验该目标格式文件得到校验结果,在该校验结果指示该目标格式文件未被篡改时,执行步骤1103至1105;在该校验结果指示该目标格式文件被篡改时,执行步骤11056。

本实施例中,该服务器在获取到该目标格式文件之后,反序列化该目标格式文件得到该目标格式文件的各个数据块,比如文件头,文件签名数据块、文件描述数据块以及该N个用于存储数据信息的数据块。在对该目标格式文件进行校验时,该服务器可以直接将该文件签名数据块进行反序列化得到该第一目标文件(即如图6所示的CertRsa),然后从该第一目标文件中获得该目标格式文件的摘要信息和签名信息,最后根据该摘要信息和该签名信息进行校验。

本实施例中,该校验流程与上述图6相同,具体此处不再赘述。

1103、根据该目标格式文件提取该原始三维模型文件。

在校验通过之后,该服务器加载该目标格式文件,并根据该目标格式文件中的N个数据块还原该原始三维模型文件。

1104、为该原始三维模型文件加载数字水印得到目标三维模型文件。

本实施例中,该服务器在为该原始三维模型文件添加数据水印时,可以分为两个步骤,一个是针对三维模型文件中的网格图(mesh)部分添加水印,另一个是针对该三维模型文件中的图片资源添加水印。

1105、编辑该目标三维模型文件。

1106、拒绝加载该目标格式文件。

下面对本申请中的数据处理装置进行详细描述,请参阅图12,图12为本申请实施例中数据处理装置的一个实施例示意图,数据处理装置20包括:

获取模块201,用于获取N个数据块以及该N个数据块的原始存储顺序,该N为大于1的正整数,该N个数据块用于存储原始三维模型文件的数据信息,该N个数据块按照该原始存储顺序存储得到该原始三维模型文件;

处理模块202,用于打乱该原始存储顺序得到该N个数据块的第一存储顺序,并生成该N个数据块对应的N个索引号;根据该N个数据块生成目标格式文件的文件签名数据块,该文件签名数据块用于指示该目标格式文件的签名信息;将该N个索引号按照该原始存储顺序存储为该目标格式文件的文件描述数据块;

存储模块203,用于将该文件签名数据块、该文件描述数据块以及该N个数据块序列化存储为该目标格式文件,其中,该N个数据块在该目标格式文件中按照该第一存储顺序存储。

本申请实施例中,提供了一种数据处理装置。采用上述装置,将原始三维模型文件通过分割再打乱存储生成具有新的格式的目标格式文件,同时在生成该目标格式文件时,根据该原始三维模型分割生成的N个数据块生成该目标格式文件的签名信息,从而使得在加载该目标格式文件时,需要根据该签名信息进行校验,进而可以防止该目标格式文件外泄。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该处理模块202,具体用于根据该N个数据块利用摘要算法计算摘要信息;

根据该摘要信息进行计算签名信息;

将该签名信息和该摘要信息写入第一目标文件;

将该第一目标文件进行序列化存储得到该文件签名数据块。

本申请实施例中,提供了一种数据处理装置。采用上述装置,先根据该N个数据块生成摘要信息,然后根据摘要信息进签名加密处理得到签名信息,并根据该签名信息和该摘要信息生成该文件签名数据块,这样通过可逆的签名加密以及不可逆的摘要算法使得该文件签名数据块具有更高的加密效果,防止目标格式文件被篡改。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该处理模块202,具体用于利用该摘要算法计算该N个数据块中每个数据块的摘要得到第一摘要集合,并将该第一摘要集合写入第二目标文件;

利用该摘要算法计算该第一摘要集合的整体摘要得到第一目标摘要,并将该第一目标摘要写入第三目标文件;

利用该摘要算法计算该第一摘要集合中每个摘要的摘要得到第二摘要集合,并将该第二摘要集合写入该第三目标文件,该第一摘要集合、该第二摘要集合和该第一目标摘要为该摘要信息。

本申请实施例中,提供了一种数据处理装置。采用上述装置,对N个数据块进行三次摘要计算,从而使得该文件签名数据块具有更高的加密效果,防止目标格式文件被篡改。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该处理模块202,具体用于利用该摘要算法计算该第一目标摘要和该第二目标摘要的整体摘要得到第三目标摘要;

利用签名加密算法对该第三目标摘要进行签名计算得到该签名信息。

本申请实施例中,提供了一种数据处理装置。采用上述装置,使得摘要信息与签名信息相关,从而实现根据签名信息校验摘要信息的功能。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该处理模块202,具体用于利用国密SM2算法生成的私钥对该第三目标摘要进行签名计算得到该签名信息。

本申请实施例中,提供了一种数据处理装置。采用上述装置,在使用该SM2算法的过程中,生成对称的公钥和私钥,私钥可用于加密,而公钥进行解密和校验。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,如图13所示,该数据处理装置还包括校验模块204,用于校验该目标格式文件得到校验结果;

该处理模块202,还用于在该校验结果指示该目标格式文件未篡改时,根据该目标格式文件得到该原始三维模型文件,并根据该原始三维模型文件生成uasset资源;编辑该uasset资源。

本申请实施例中,提供了一种数据处理装置。采用上述装置,在应用该目标格式文件的软件相对于管理该目标格式文件的平台为内部时,可以直接利用插件实现该目标格式文件的加载以及资源管理,这样使得模型文件的接入简单高效。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,如图13所示,该数据处理装置20还包括校验模块204,用于在用户鉴权通过之后,获取该目标格式文件,并校验该目标格式文件得到校验结果;

该处理模块202,还用于在该校验结果指示该目标格式文件未篡改时,根据该目标格式文件得到该原始三维模型文件。

本申请实施例中,提供了一种数据处理装置。采用上述装置,在应用该目标格式文件的软件相对于管理该目标格式文件的平台为外部时,外部用户需要鉴权为可信用户之后,可以通过该管理该目标格式文件的平台根据该目标格式文件提取该原始三维模型文件,然后实现该原始三维模型文件的加载以及资源管理,这样使得模型文件的接入简单高效。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该数据处理装置20还包括校验模块204,用于在用户鉴权通过之后,获取该目标格式文件,并校验该目标格式文件得到校验结果;

该处理模块202,还用于在该校验结果指示该目标格式文件未篡改时,根据该目标格式文件得到该原始三维模型文件;在该原始三维模型文件中加载数据水印生成目标三维模型文件。

本申请实施例中,提供了一种数据处理装置。采用上述装置,在应用该目标格式文件的软件相对于管理该目标格式文件的平台为外部时,外部用户需要鉴权为可信用户之后,可以通过该管理该目标格式文件的平台根据该目标格式文件提取该原始三维模型文件,然后实现该原始三维模型文件的加载以及资源管理,这样使得模型文件的接入简单高效。同时,对该原始三维模型文件加载数字水印,从而实现对版本应用的溯源。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该校验模块204,具体用于反序列化该目标格式文件得到该文件签名数据块和该N个数据块;

反序列化该文件签名数据块得到该目标格式文件的签名信息;

利用该签名加密算法和该签名信息校验该目标格式文件得到该校验结果。

本申请实施例中,提供了一种数据处理装置。采用上述装置,通过文件签名数据块中的签名信息和摘要信息实现对该目标格式文件中的N个数据块的校验,通过可逆的签名加密以及不可逆的摘要算法使得该文件签名数据块具有更高的加密效果,防止目标格式文件被篡改。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,在该签名加密算法为国密SM2算法时,该校验模块204,具体用于利用该国密SM2算法的公钥和该签名信息校验该目标格式文件得到该校验结果。

本申请实施例中,提供了一种数据处理装置。采用上述装置,在使用该SM2算法的过程中,生成对称的公钥和私钥,私钥可用于加密,而公钥进行解密和校验。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该摘要算法为哈希算法、杂凑算法或者循环冗余校验算法。

本申请实施例中,提供了一种数据处理装置。采用上述装置,提供多种摘要算法,从而实现方案的可实行性。

可选地,在上述图12所对应的实施例的基础上,本申请实施例提供的数据处理装置20的另一实施例中,该目标格式文件的格式为*.x3d,该目标格式文件采用二进制格式存储,该N个数据块、该文件签名数据块、该文件描述数据块均采用TLV格式编码。

本申请实施例中,提供了一种数据处理装置。采用上述装置,实现对该目标格式文件的自定义,从而提高对该原始三维模型文件的管理效率。各个数据块采集TLV模式进行编码使得数据存储更具有一致性。

本申请提供的计算机设备可以是服务器,请参阅图14,图14是本申请实施例提供的一种服务器结构示意图,该服务器300可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器,如中央处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330(例如一个或一个以上海量存储设备)。其中,存储器332和存储介质330可以是短暂存储或持久存储。存储在存储介质330的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器322可以设置为与存储介质330通信,在服务器300上执行存储介质330中的一系列指令操作。本实施例中,一个或一个以上处理器,如中央处理器(central processing units,CPU)322(例如,一个或一个以上处理器)和存储器332,一个或一个以上存储应用程序342或数据344的存储介质330均通过总线系统相连。

服务器300还可以包括一个或一个以上电源326,一个或一个以上有线或无线网络接口350,一个或一个以上输入输出接口358,和/或,一个或一个以上操作系统341,例如Windows Server

上述实施例中由服务器所执行的步骤可以基于该图14所示的服务器结构。

本申请提供的计算机设备可以是终端设备,请参阅图15,为了便于说明,仅示出了与本申请实施例相关的部分,具体技术细节未揭示的,请参照本申请实施例方法部分。在本申请实施例中,以终端设备为智能手机为例进行说明:

图15示出的是与本申请实施例提供的终端设备相关的智能手机的部分结构的框图。参考图15,智能手机包括:射频(radio frequency,RF)电路410、存储器420、输入单元430、显示单元440、传感器450、音频电路460、无线保真(wireless fidelity,WiFi)模块470、处理器480、以及电源490等部件。本领域技术人员可以理解,图15中示出的智能手机结构并不构成对智能手机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图15对智能手机的各个构成部件进行具体的介绍:

RF电路410可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,给处理器480处理;另外,将设计上行的数据发送给基站。通常,RF电路410包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器(low noiseamplifier,LNA)、双工器等。此外,RF电路410还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯系统(globalsystem of mobile communication,GSM)、通用分组无线服务(general packet radioservice,GPRS)、码分多址(code division multiple access,CDMA)、宽带码分多址(wideband code division multiple access,WCDMA)、长期演进(long term evolution,LTE)、电子邮件、短消息服务(short messaging service,SMS)等。

存储器420可用于存储软件程序以及模块,处理器480通过运行存储在存储器420的软件程序以及模块,从而执行智能手机的各种功能应用以及数据处理。存储器420可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据智能手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器420可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。

输入单元430可用于接收输入的数字或字符信息,以及产生与智能手机的用户设置以及功能控制有关的键信号输入。具体地,输入单元430可包括触控面板431以及其他输入设备432。触控面板431,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板431上或在触控面板431附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触控面板431可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器480,并能接收处理器480发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板431。除了触控面板431,输入单元430还可以包括其他输入设备432。具体地,其他输入设备432可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。

显示单元440可用于显示由用户输入的信息或提供给用户的信息以及智能手机的各种菜单。显示单元440可包括显示面板441,可选的,可以采用液晶显示器(liquidcrystal display,LCD)、有机发光二极管(organic light-emitting diode,OLED)等形式来配置显示面板441。进一步的,触控面板431可覆盖显示面板441,当触控面板431检测到在其上或附近的触摸操作后,传送给处理器480以确定触摸事件的类型,随后处理器480根据触摸事件的类型在显示面板441上提供相应的视觉输出。虽然在图15中,触控面板431与显示面板441是作为两个独立的部件来实现智能手机的输入和输入功能,但是在某些实施例中,可以将触控面板431与显示面板441集成而实现智能手机的输入和输出功能。

智能手机还可包括至少一种传感器450,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板441的亮度,接近传感器可在智能手机移动到耳边时,关闭显示面板441和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别智能手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于智能手机还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。

音频电路460、扬声器461,传声器462可提供用户与智能手机之间的音频接口。音频电路460可将接收到的音频数据转换后的电信号,传输到扬声器461,由扬声器461转换为声音信号输出;另一方面,传声器462将收集的声音信号转换为电信号,由音频电路460接收后转换为音频数据,再将音频数据输出处理器480处理后,经RF电路410以发送给比如另一智能手机,或者将音频数据输出至存储器420以便进一步处理。

WiFi属于短距离无线传输技术,智能手机通过WiFi模块470可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图15示出了WiFi模块470,但是可以理解的是,其并不属于智能手机的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。

处理器480是智能手机的控制中心,利用各种接口和线路连接整个智能手机的各个部分,通过运行或执行存储在存储器420内的软件程序和/或模块,以及调用存储在存储器420内的数据,执行智能手机的各种功能和处理数据,从而对智能手机进行整体监测。可选的,处理器480可包括一个或多个处理单元;可选的,处理器480可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器480中。

智能手机还包括给各个部件供电的电源490(比如电池),可选的,电源可以通过电源管理系统与处理器480逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。

尽管未示出,智能手机还可以包括摄像头、蓝牙模块等,在此不再赘述。

上述实施例中由终端设备所执行的步骤可以基于该图15所示的终端设备结构。

本申请的另一方面提供了一种计算机可读存储介质,计算机可读存储介质中存储有指令,当指令在计算机上运行时,使得计算机执行上述各实施例提供的方法。

本申请的另一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述各实施例提供的方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

相关技术
  • 一种集成电路单粒子闭锁在线监测系统及方法
  • 四种抗总剂量与单粒子闭锁的CMOS集成电路基本单元
技术分类

06120116517750