加密信息的访问方法、系统及适配器技术领域
本发明涉及信息安全领域,特别涉及加密信息的访问方法、系统及适配器。
背景技术
随着社会信息化程度的提高,人们对信息传输的便携性要求越来越高。移动硬盘
以其携带方便、使用灵活等优势,被人们广泛使用。即使在云端数据搬运与同步已相当发达
的今天,移动硬盘因其具备无特定应用、无网络依赖等特点,依然被人们作为信息传输的首
选。
在实现本发明的过程中,发明人发现现有技术至少存在如下缺陷:
在现有技术中,人们对信息的安全性要求也越来越高,移动硬盘即插即用的特点,
意味着移动硬盘一旦失窃,就会直接构成信息的失窃,从而容易给人们造成一定的经济损
失。
发明内容
本发明实施方式的目的在于提供一种加密信息的访问方法、系统及适配器,使得
终端通过身份验证,被判定为“合法终端”时,才能访问加密移动硬盘的信息,有效的解决了
移动硬盘的便捷性和通用性造成的安全性问题。
为解决上述技术问题,本发明的实施方式提供了一种加密信息的访问方法,应用
于包括加密移动硬盘、适配器以及服务器的加密信息的访问系统;其中,加密移动硬盘与适
配器电性连接,适配器与服务器通信连接;方法包括:
适配器与终端电性连接时,获取终端的设备信息;
将终端的设备信息发送至服务器进行终端的身份验证;
适配器在终端通过身份验证后,允许终端通过本适配器访问加密移动硬盘中的信
息。
本发明的实施方式还提供了一种适配器,包括:第一连接接口、第二连接接口、通
信模块以及处理器;
第一连接接口用于与加密移动硬盘电性连接;
第二连接接口用于与终端电性连接;
处理器用于在第二连接接口与终端电性连接时,获取终端的设备信息;
通信模块用于将终端的设备信息发送给服务器进行终端的身份验证;
处理器还用于所述终端通过所述身份验证后,允许所述终端通过本适配器访问所
述加密移动硬盘中的信息。
本发明的实施方式还提供了一种加密信息的访问系统,包括:加密移动硬盘、服务
器以及上述的适配器;
加密移动硬盘与适配器电性连接;适配器与服务器通信连接。
本发明实施方式相对于现有技术而言,适配器在与终端电性连接时,获取终端的
设备信息,并将终端的设备信息发送给服务器进行身份验证,利用适配器和服务器相互配
合的方式,对终端的身份进行验证,在终端通过身份验证,被判定为合法终端时,才能访问
加密移动硬盘的信息,有效的解决了移动硬盘的便捷性和通用性造成的安全性问题。通过
这种方式,由适配器对是否允许终端访问加密移动硬盘中的信息进行控制,与服务器的通
信也由适配器完成,从而不需要终端的参与,保证了操作的封闭,安全系数较高,且不易被
破解。
另外,允许终端通过本适配器访问加密移动硬盘中的信息前,还包括:适配器将自
身的设备信息发送至服务器进行适配器的身份验证;适配器通过身份验证。通过这种方式,
对适配器进行身份验证,当适配器与终端相匹配时,才能够允许终端通过本适配器访问加
密移动硬盘中的信息,进一步的保证了加密移动硬盘中的信息的安全性。
另外,允许终端通过本适配器访问加密移动硬盘中的信息前,还包括:获取加密移
动硬盘的设备信息,将加密移动硬盘的设备信息以及自身的设备信息发送至服务器进行适
配器的身份验证;适配器通过身份验证。通过这种方式,当适配器与加密移动硬盘相匹配
时,才允许终端通过本适配器访问加密移动硬盘中的信息,进一步的保证了加密移动硬盘
中的信息的安全性。
另外,适配器在终端通过身份验证后,还包括:存储终端的设备信息。这样,当适配
器再次与之前连接过的终端电性连接时,可以直接根据内部存储的各终端的设备信息,对
当前电性连接的终端的身份进行验证,不需要再与服务器进行通信,有效的缩短了对终端
进行身份验证的时间。
另外,允许终端通过本适配器访问加密移动硬盘中的信息前,还包括:接收用户输
入的访问密码;判定访问密码与预设密码相匹配,从而进一步的保证了加密移动硬盘中的
信息的安全性。
附图说明
图1是根据本发明第一实施方式中加密信息的访问方法的流程图;
图2是根据本发明第二实施方式中加密信息的访问方法的流程图;
图3是根据本发明第三实施方式中加密信息的访问方法的流程图;
图4是根据本发明第四实施方式中加密信息的访问方法的流程图;
图5是根据本发明第五实施方式中加密信息的访问方法的流程图;
图6是根据本发明第六实施方式中适配器的结构示意图;
图7是根据本发明第七实施方式中加密信息的访问系统的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实
施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,
为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基
于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。
本发明的第一实施方式涉及一种加密信息的访问方法,具体流程如图1所示。本实
施方式可以在包括加密移动硬盘、适配器以及服务器的加密信息的访问系统的基础上进行
实施。其中,加密移动硬盘与适配器电性连接,适配器与服务器通信连接。
具体步骤如下:
步骤101,判断是否与终端电性连接。若是,则执行步骤102,否则结束。
具体地说,适配器可以设有第一连接接口以及第二连接接口,第一连接接口用于
与加密移动硬盘电性连接,第二连接接口用于与终端电性连接。如,加密移动硬盘可以为U
盘,终端可以为电脑,则适配器的第一连接接口可以为USB母头,第二连接接口可以为USB公
头。当第二连接接口与终端电性连接时,则此时适配器与终端电性连接,判断结果为是。
然而,上述举例仅为说明,本实施方式中,并不对加密移动硬盘、终端、第一连接接
口以及第二连接接口的具体形式做任何限制。
步骤102,获取终端的设备信息。
具体地说,适配器获取的设备信息可以为终端的系统的物理序列号,如,适配器可
以通过读取终端的系统盘的方式,获取系统所在硬盘的物理序列号。当然,在实际操作时,
适配器获取的设备信息也可以是计算机的IP地址、MAC地址、主机名等,本实施方式中,并不
对适配器获取的终端的设备信息的具体形式做任何限制。
更具体地说,本实施方式中,当适配器与终端电性连接时,适配器会将终端的系统
进行锁定,禁止终端访问加密移动硬盘中的信息,从而有效的降低了被破解的可能。当然,
在实际操作时,适配器将终端的系统锁定时,还可以控制终端发出提示信息,如弹窗、语音
提示等,以告知当前使用者终端已被锁定。
步骤103,将终端的设备信息发送至服务器进行终端的身份验证。
具体地说,适配器可以设有通信模块,通过通信模块与服务器建立通信连接,从而
实现两者之间的信息交互,将终端的设备信息发送至服务器。如,通信模块可以为WIFI模
块、移动数据网络连接模块等。这样,适配器与服务器进行信息交互时,能够采用端到端的
信息交互方式,从而有效的避免了明文泄漏的可能。
更具体地说,用户可以预先在服务器上预存某些终端的设备信息,这些预存在服
务器上的终端被用户认为为“合法终端”,可以访问加密移动硬盘中的信息。因而,本实施方
式中,服务器在对终端进行身份验证时,可以将该终端的设备信息与在预存的各终端的设
备信息进行比对,判断是否存在一预存的终端的设备信息与该终端的设备信息相同。
步骤104,判断终端是否通过身份验证。若是,则执行步骤105,否则结束。
于本实施方式而言,当服务器判定存在一预存的终端的设备信息与该终端的设备
信息相同时,则说明当前与适配器电性连接的终端为“合法终端”,当服务器判定不存在一
预存的终端的设备信息与该终端的设备信息相同时,则说明当前与适配器电性连接的终端
为不“合法终端”。服务器会根据判断结果,生成并发送对应的控制指令给适配器,适配器根
据接收到的控制指令,判断终端是否通过身份验证。
如,当服务器的判断结果为是时,则服务器生成并发送第一控制指令给适配器,适
配器在接收到第一控制指令时,判定终端通过身份验证。当服务器的判断结果为否时,则服
务器生成并发送第二控制指令给适配器,适配器在接收到第二控制指令时,判定终端未通
过身份验证。
当然,本实施方式中,并不对判断终端是否通过身份验证的具体形式做任何限制,
在实际操作时,也可以设置服务器只在判断结果为是,当前与适配器电性连接的终端为“合
法终端”时,才生成并发送控制指令给适配器,适配器在接收到控制指令时,则判定终端通
过身份验证。
步骤105,允许终端通过本适配器访问加密移动硬盘中的信息。
具体地说,适配器解除对终端的系统的锁定,允许终端通过本适配器访问加密移
动硬盘中的信息。
值得一提的是,本实施方式中,如果终端通过了身份验证,当前与适配器电性连接
的终端为“合法终端”,则适配器还会存储该终端的设备信息,以便于当适配器再次与之前
连接过的终端电性连接时,能够直接根据内部存储的各终端的设备信息,对当前电性连接
的终端的身份进行验证,不需要再与服务器进行通信,有效的缩短了对终端进行身份验证
的时间。
不难看出,本实施方式中,利用适配器和服务器相互配合的方式,对终端的身份进
行验证,在终端通过身份验证,被判定为合法终端时,才能访问加密移动硬盘的信息,有效
的解决了移动硬盘的便捷性和通用性造成的安全性问题。通过这种方式,由适配器对是否
允许终端访问加密移动硬盘中的信息进行控制,与服务器的通信也由适配器完成,从而不
需要终端的参与,保证了操作的封闭,安全系数较高,且不易被破解。
本发明的第二实施方式涉及一种加密信息的访问方法,具体流程如图2所示。第二
实施方式在第一实施方式的基础上加以改进,主要改进之处在于:在本发明第二实施方式
中,还对适配器的身份进行验证,当适配器与终端相匹配时,才能够允许终端通过本适配器
访问加密移动硬盘中的信息,进一步的保证了加密移动硬盘中的信息的安全性。
本实施方式中的步骤201至步骤204与第一实施方式中的步骤101至步骤104大致
相同,步骤207与第一实施方式中的步骤105大致相同,为避免重复,在此不再赘述,以下对
不同部分进行说明:
步骤205,将自身的设备信息发送至服务器进行适配器的身份验证。
具体地说,适配器通过通信模块将自身的设备信息发送给服务器。更具体地说,服
务器中可以预先存有终端与适配器的对应关系,在该对应关系中,所存储的终端与适配器
均以设备信息的形式存在,便于区分判断,且可行性较高。服务器判断当前与适配器电性连
接的终端所对应的适配器中,是否存在一预先存储的适配器的设备信息与当前适配器的设
备信息相同。
于本实施而言,适配器在判定终端通过身份验证后,才将自身的设备信息发送至
服务器进行适配器的身份验证。在实际操作时,适配器也可以在将终端的设备信息发送至
服务器进行终端的身份验证时,将自身的设备信息一起发送给服务器进行适配器的身份验
证。本实施方式中,并不对适配器发送自身的设备信息给服务器的具体时间做任何限制。
步骤206,判断适配器是否通过身份验证。若是,则执行步骤207,否则结束。
具体地说,服务器会根据判断当前与适配器电性连接的终端所对应的适配器中,
是否存在一预先存储的适配器的设备信息与当前适配器的设备信息相同的判断结果,生成
并发送对应的控制指令给适配器,适配器根据接收到的控制指令,判断自身是否通过身份
验证。如,服务器在判定结果为是时,生成并发送一控制指令给适配器,适配器在接收到该
控制指令时,判定自身通过身份验证。
不难看出,本实施方式中,还对适配器的身份进行验证,判断适配器是否与终端相
匹配,从而判断适配器是否能够应用于终端,相当于增加了对适配器的使用权限进行验证
的过程,进一步的保证了加密移动硬盘中的信息的安全性。
本发明的第三实施方式涉及一种加密信息的访问方法,具体流程如图3所示。第三
实施方式在第一实施方式的基础上加以改进,主要改进之处在于:在本发明第三实施方式
中,还对适配器进行身份验证,当适配器与加密移动硬盘相匹配时,才允许终端通过本适配
器访问加密移动硬盘中的信息,进一步的保证了加密移动硬盘中的信息的安全性。
本实施方式中的步骤301至步骤304与第一实施方式中的步骤101至步骤104大致
相同,步骤308与第一实施方式中的步骤105大致相同,为避免重复,在此不再赘述,以下对
不同部分进行说明:
步骤305,获取加密移动硬盘的设备信息。
具体地说,每个加密移动硬盘都有唯一的识别码,适配器通过读取当前加密移动
硬盘的识别码的方式,获取加密移动硬盘的设备信息。当然,在实际操作时,加密移动硬盘
中也可以设有加密芯片,适配器通过获取加密芯片的序列号的方式,获取加密移动硬盘的
设备信息。本实施方式中,并不对适配器获取的加密移动硬盘的设备信息的具体形式做任
何限制。
步骤306,将加密移动硬盘的设备信息以及自身的设备信息发送至服务器进行适
配器的身份验证。
具体地说,适配器通过通信模块将加密移动硬盘的设备信息以及自身的设备信息
发送至服务器进行适配器的身份验证。
更具体地说,服务器中可以预先存有终端与适配器的对应关系以及适配器与加密
移动硬盘的对应关系,在该对应关系中,所存储的终端、适配器以及加密移动硬盘均以设备
信息的形式存在,便于区分判断,且可行性较高。服务器判断当前与适配器电性连接的终端
所对应的适配器中,是否存在一预先存储的适配器的设备信息与当前适配器的设备信息相
同,并判断当前与适配器电性连接的加密移动硬盘所对应的适配器中,是否存在一预先存
储的适配器的设备信息与当前适配器的设备信息相同。
于本实施而言,适配器在判定终端通过身份验证后,才将加密移动硬盘的设备信
息以及自身的设备信息发送至服务器进行适配器的身份验证。在实际操作时,适配器也可
以提前获取加密移动硬盘的设备信息,在将终端的设备信息发送至服务器进行终端的身份
验证时,将加密移动硬盘的设备信息以及自身的设备信息一起发送给服务器进行适配器的
身份验证。本实施方式中,并不对适配器发送加密移动硬盘的设备信息以及自身的设备信
息给服务器的具体时间做任何限制。
步骤307,判断适配器是否通过身份验证。若是,则执行步骤308,否则结束。
具体地说,当服务器判定当前与适配器电性连接的终端所对应的适配器中,存在
一预先存储的适配器的设备信息与当前适配器的设备信息相同,并且当前与适配器电性连
接的加密移动硬盘所对应的适配器中,存在一预先存储的适配器的设备信息与当前适配器
的设备信息相同时,生成并发送一控制指令给适配器,适配器在接收到该控制指令时,判定
自身通过身份验证。
不难看出,本实施方式中,还对适配器的身份进行验证,判断适配器是否与终端相
匹配,适配器是否与加密移动硬盘相匹配,从而判断适配器是否能够应用于当前终端与当
前加密移动硬盘,增加了对适配器的使用权限进行验证的过程,进一步的保证了加密移动
硬盘中的信息的安全性。
本发明的第四实施方式涉及一种加密信息的访问方法,具体流程如图4所示。第四
实施方式在第一实施方式的基础上加以改进,主要改进之处在于:在本发明第四实施方式
中,还需要当前使用者输入访问密码,进一步的保证了加密移动硬盘中的信息的安全性。
本实施方式中的步骤401至步骤404与第一实施方式中的步骤101至步骤104大致
相同,步骤407与第一实施方式中的步骤105大致相同,为避免重复,在此不再赘述,以下对
不同部分进行说明:
步骤405,接收用户输入的访问密码。若是,则执行步骤406,否则结束。
具体地说,适配器控制终端显示访问密码输入界面,以提示当前使用者输入访问
密码。终端接收并记录当前使用者输入的访问密码,并发送给适配器,从而使得适配器接收
到用户输入的访问密码。
步骤406,判断访问密码是否与预设密码相匹配,若是,则执行步骤407,否则结束。
具体地说,用户在适配器中预设密码,适配器将接收到的访问密码与预设密码相
比对,判断访问密码是否与预设密码相同。如果相同,则判定访问密码与预设密码相匹配。
如果不相同,则判定访问密码与预设密码不匹配。当然,在实际操作时,用户也可以将预设
密码设置在加密移动硬盘中,适配器从加密移动硬盘中获取当前使用者输入的访问密码。
值得一提的是,本实施方式中,当用户想要重置预设密码时,可以通过服务器进行
密码重置。如,将加密移动硬盘与服务器电性连接,完成预设密码的重置。
不难看出,本实施方式中,增加了密码输入验证的过程,对当前使用者的身份进行
进一步的验证,进一步的保证了加密移动硬盘中的信息的安全性。当然,在实际操作时,本
实施方式也可以与第二实施方式与第三实施方式的配合实施,如,在判定适配器通过身份
验证时,则提示当前使用者输入访问密码。
本发明的第五实施方式涉及一种加密信息的访问方法,具体流程如图5所示。第五
实施方式在第四实施方式的基础上加以改进,主要改进之处在于:在本发明第五实施方式
中,当前使用者还需要输入访问密码,进一步的保证了加密移动硬盘中的信息的安全性,当
接收到的访问密码与预设密码不匹配时,则说明当前使用者的身份有疑,此时适配器会执
行相应的策略,以保证加密移动硬盘中的信息不被泄漏。
本实施方式中的步骤501至步骤506与第一实施方式中的步骤401至步骤406大致
相同,步骤508与第四实施方式中的步骤407大致相同,为避免重复,在此不再赘述,以下对
不同部分进行说明:
步骤507,获取加密移动硬盘的密级。
具体地说,服务器中可以存储有各加密移动硬盘的密级,适配器从服务器中获取
加密移动硬盘的密级。当然,在实际操作时,加密移动硬盘的密级可以由用户预先设置并保
存在加密移动硬盘中,适配器通过读取加密移动硬盘中的数据的方式,获取加密移动硬盘
的密级。
值得一提的是,本实施方式中,用户想要修改某个加密移动硬盘的密级时,可以通
过访问服务器的方式进行修改,从而使得服务器能够对加密移动硬盘的密级进行调整,并
且服务器在对加密移动硬盘的密级进行调整时,可以存储所调整的加密移动硬盘的密级,
以便于适配器在获取加密移动硬盘的密级时,能够从服务器进行获取。
步骤509,根据密级,获取与密级对应的执行策略。
具体地说,适配器中预先存有密级与执行策略的对应关系。如,该对应关系可以以
表格的形式存在,适配器通过查询表格的方式,获取与当前加密移动硬盘的密级对应的执
行策略。以下进行举例说明:
密级
执行策略
一级
生成并发送挂失指令给服务器
二级
抹除加密移动硬盘中的信息
步骤510,执行获取的执行策略。
以上述所举的例子就是说明:如,加密移动硬盘的密级为一级,则适配器生成并发
送挂失指令给服务器,以便于服务器进行挂失。如,加密移动硬盘的密级为二级,则适配器
抹除加密移动硬盘中的信息。当然,上述举例仅为说明,本实施方式中,并不对密级与执行
策略的对应关系做任何限制。
不难看出,本实施方式中,通过验证访问密码的方式,验证当前使用者是否为用户
本人或用户授权人,从而进一步的保证了加密移动硬盘中的信息的安全性,并能够保证加
密移动硬盘中的信息不被泄漏。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者
对某些步骤进行拆分,分解为多个步骤,只要包含相同的逻辑关系,都在本专利的保护范围
内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法
和流程的核心设计都在该专利的保护范围内。
本发明第六实施方式涉及一种适配器,如图6所示,包括:第一连接接口11、第二连
接接口12、通信模块13以及处理器14。
第一连接接口11用于与加密移动硬盘电性连接。
第二连接接口12用于与终端电性连接。
处理器14用于在第二连接接口12与终端电性连接时,获取终端的设备信息。
通信模块13用于将终端的设备信息发送给服务器进行终端的身份验证。
处理器14还用于在终端通过身份验证后,允许终端通过本适配器访问加密移动硬
盘中的信息。
值得一提的是,本实施方式中,适配器还包括存储模块15,存储模块15用于在终端
通过身份验证后,存储终端的设备信息。
以下以实际装置对适配器的工作原理进行进一步的说明:
如,第一连接接口11为USB母头、第二连接接口12为USB公头,处理器14为包括主运
算芯片以及加密芯片的数字电路板,通信模块13为WIFI模块或移动数据网络连接模块,存
储模块15为内存卡。
第一连接接口11可插入加密移动硬盘,第二连接接口12可以插入终端中,从而保
证适配器与终端的有效连接。存储模块15中还可以存有计算机可执行指令,该计算机可执
行指令用于执行本发明上述任一实施方式中的加密信息的访问方法。其中,存储模块15中
所存储的计算机可执行指令可适用于Windows、OS X、Linux等多个系统,从而使得本实施方
式中的适配器的通用性较强,适配器与终端电性连接时,就可以自动运行存储模块15中,适
合当前终端的系统的计算机可执行指令。
值得一提的是,本实施方式中的适配器同一时间只能保存一个终端的设备信息,
并且适配器中可以设有终端数目的存储上限。当适配器当前存储的终端的设备信息的个数
未达到存储上限时,则适配器可以添加并存储新的终端的设备信息。当适配器当前存储的
终端的设备信息的个数到达存储上限时,适配器不能添加并存储新的终端的设备信息,此
时需要用户手动修改、删除适配器中已经存储的终端的设备信息。通过这种方式,有效的解
决了移动硬盘的便捷性和通用性造成的安全性问题。
本发明第器七实施方式涉及一种加密信息的访问系统,如图7所示,包括:加密移
动硬盘2、服务器3以及如第六实施方式中的适配器1。
加密移动硬盘2与适配器1电性连接。适配器1与服务器3通信连接。
适配器1用于在与终端电性连接时,获取终端的设备信息,并将终端的设备信息发
送给服务器3进行终端的身份验证。
适配器1还用于在终端通过身份验证后,允许终端通过本适配器1访问加密移动硬
盘2中的信息。
值得一提的是,本实施方式中,适配器1还用于在终端通过身份验证后,存储终端
的设备信息。并且,本实施方式中,适配器1在终端通过身份验证后,还控制适配器1的通信
模块关闭,以节约能耗。
以下以实际装置对适配器的工作原理进行进一步的说明:
具体地说,加密移动硬盘2可以为加密U盘,该加密U盘中包括加密芯片以及和存储
模块,可存储加密信息,也可以存储有未加密信息。当加密移动硬盘2即存储有加密信息,有
存储有未加密信息时,可以将加密移动硬盘2存储模块中的存储空间进行格式化。当加密U
盘直接与插入计算机USB口终端电性连接时,终端无法访问加密U盘中的信息,或者无法访
问加密U盘中的加密信息。更具体地说,加密U盘中的存储模块可以存有自毁指令,当加密U
盘中的加密芯片被拆除时,则加密U盘在与适配器或终端电性连接时,会自动清空当前所存
储的所有的信息,以保证信息的安全性。
服务器3可以为Windows Server或Linux服务器,运算需求小,能耗较低,且支持双
机热备。
不难看出,本实施方式中,采用适配器1与服务器3完成终端的身份验证,不需要在
终端中安装繁杂的软件和驱动,且各个操作都绕开了终端,保证了操作的封闭,安全系数较
高,且不易被破解。并且,本实施方式中,服务器3不主动下放指令,所有指令的下放都由适
配器1触发,从而对服务器3要求较低,使得服务器3的成本较低。
不难发现,本实施方式为与第一实施方式相对应的系统实施例,本实施方式可与
第一实施方式互相配合实施。第一实施方式中提到的相关技术细节在本实施方式中依然有
效,为了减少重复,这里不再赘述。相应地,本实施方式中提到的相关技术细节也可应用在
第一实施方式中。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一
个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单
元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所
提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单
元。
本领域技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过
程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一
个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的
全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only
Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程
序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,
而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。