一種文件傳輸方法及裝置與流程
2023-04-22 21:09:06
本申請涉及信息技術領域,尤其涉及一種文件傳輸方法及裝置。
背景技術:
隨著信息化社會的發展,人們越來越習慣於使用網絡來進行業務。但在使用網絡執行業務時,通常需要在多個設備間傳輸文件,而若該文件在傳輸過程中被不法分子篡改,則有可能造成信息洩露等安全問題。
在現有技術中,通常採用加密算法對文件進行加密的方式,防止文件在傳輸過程中被篡改。具體的,文件發送端,首先通過加密算法確定文件的密文,作為標準密文,之後將該文件與該標準密文分開發送至接收端。而當該接收端接收到該文件以及該標準密文後,可根據接收到的文件通過同樣的加密算法確定該文件的密文,並作為對比密文,最後該接收端對比該標準密文與對比密文是否一致,若一致,則判斷該文件沒有被篡改過,若不一致則判斷該文件在傳輸過程已被篡改,存在安全風險。
但是,由於文件與密文是分別傳輸的,所以當密文在傳輸過程中出現問題(如,傳輸失敗或者傳輸出現延時)時,就會造成接收端無法對文件是否被篡改做出判斷,可能導致文件處理時間延時、遺漏,造成損失。可見,現有的文件傳輸方法,增加了文件傳輸出錯的機率,使文件的處理效率降低。
技術實現要素:
本申請實施例提供一種文件傳輸方法及裝置,用以解決現有技術的文件傳輸方法出錯的機率高,文件的處理效率降低的問題。
本申請實施例提供的一種文件傳輸方法,包括:
發送端確定待發送的文件;
根據與接收端預先約定的鹽值以及所述文件,確定所述文件的標準籤名;
將所述標準籤名插入所述文件中,作為籤名文件;
發送所述籤名文件至所述接收端,使所述接收端提取所述籤名文件中的標準籤名,根據所述鹽值和接收到的所述籤名文件,確定所述籤名文件的對比籤名,並根據所述對比籤名與所述標準籤名的比較結果,確定接收到的所述籤名文件是否被篡改。
本申請實施例提供的一種文件傳輸方法,包括:
接收端接收發送端發送的籤名文件;
提取所述籤名文件中的標準籤名;
根據與所述發送端預先約定的鹽值以及所述籤名文件,確定所述籤名文件的對比籤名;
將所述對比籤名與所述標準籤名進行對比,根據對比結果確定所述籤名文件是否被篡改。
本申請實施例提供的一種文件傳輸裝置,包括:
確定模塊,用於確定待發送的文件;
籤名模塊,用於根據與接收端預先約定的鹽值以及所述文件,確定所述文件的標準籤名;
插入模塊,用於將所述標準籤名插入所述文件中,作為籤名文件;
發送模塊,用於發送所述籤名文件至所述接收端,使所述接收端提取所述籤名文件中的標準籤名,根據所述鹽值和接收到的所述籤名文件,確定所述籤名文件的對比籤名,並根據所述對比籤名與所述標準籤名的比較結果,確定接收到的所述籤名文件是否被篡改。
本申請實施例提供的一種文件傳輸裝置,包括:
接收模塊,用於接收發送端發送的籤名文件;
提取模塊,用於提取所述籤名文件中的標準籤名;
籤名模塊,用於根據與所述發送端預先約定的鹽值以及所述籤名文件,確 定所述籤名文件的對比籤名;
判斷結果模塊,用於將所述對比籤名與所述標準籤名進行對比,根據對比結果確定所述籤名文件是否被篡改。
本申請實施例提供一種文件傳輸方法及裝置,該方法中發送端在確定了待發送的文件後,根據與接收端預先約定的鹽值以及該文件,確定該文件的標準籤名,將該標準籤名插入該文件後,將該文件作為籤名文件發送至接收端,而該接收端在接收該籤名文件後,提取該籤名文件中的標準籤名,並通過同樣的鹽值以及所述籤名文件確定對比籤名,最後根據該對比籤名與該標準籤名的比較結果,確定接收到的該籤名文件是否被篡改。通過上述方法,在文件傳輸時,無需另外發送該文件對應的籤名,使得文件傳輸時的出錯機率減小,文件的處理效率提高。
附圖說明
此處所說明的附圖用來提供對本申請的進一步理解,構成本申請的一部分,本申請的示意性實施例及其說明用於解釋本申請,並不構成對本申請的不當限定。在附圖中:
圖1為本申請實施例提供的文件傳輸過程;
圖2為本申請實施例提供的一種對應於圖1的文件傳輸過程;
圖3為本申請實施例提供的伺服器a與伺服器b傳輸還款文件α的示意圖;
圖4為本申請實施例提供的一種文件傳輸裝置的結構示意圖;
圖5為本申請實施例提供的一種對應於圖4的文件傳輸裝置的結構示意圖。
具體實施方式
在本申請實施例中,發送端在確定待發送的文件後,先根據與接收端預先約定的鹽值以及該文件,確定該文件對應的標準籤名,再將該標準籤名插入該 文件中,作為籤名文件發送至接收端。接收端在接收到該籤名文件後,先提取該籤名文件的標準籤名,之後再根據與發送端預先約定的鹽值以及該籤名文件,確定該籤名文件的對比籤名,最後將該對比籤名與標準籤名經行對比,根據對比結果確定接收到的該籤名文件是否被篡改。可見本申請所述的方法,無需將文件與該文件的籤名分開發送,而只需與發送一次插入有標準籤名的文件即可,使得文件傳輸時的出錯機率減小,文件的處理效率提高。
為使本申請的目的、技術方案和優點更加清楚,下面將結合本申請具體實施例及相應的附圖對本申請技術方案進行清楚、完整地描述。顯然,所描述的實施例僅是本申請一部分實施例,而不是全部的實施例。基於本申請中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都屬於本申請保護的範圍。
圖1為本申請實施例提供的文件傳輸過程,具體包括以下步驟:
s101:發送端確定待發送的文件。
在本申請實施例中,所述發送端可以是終端也可以是伺服器。當該發送端為終端時,該終端可以是手機、個人電腦(personalcomputer,pc)、平板電腦等,當該發送端為伺服器時,該伺服器可以是單獨的一臺設備,也可以是由多個設備組成的系統。
由於該發送端需要發送文件,所以該發送端首先需要確定需要傳輸的文件,即待發送的文件。並且,在確定該待發送的文件之後,該發送端還需要確定接收該文件的接收端,以便後續步驟處理。
另外,在本申請中該文件具體可以是還款文件,用於借款方與貸款方進行還款業務時,通過傳輸該還款文件來進行對應的還款業務。當然,在本申請中,該文件也可以是其他文件,如圖片文件、通信文件、提現文件等等。以下,僅以伺服器與伺服器之間傳輸還款文件為例進行說明。
例如,借款方的伺服器a向貸款方的伺服器b傳輸還款文件α時,該伺服器a需要確定該還款文件α,並根據該還款文件α,確定接收該還款文件α 的接收端為伺服器b,圖3所示。
圖3為本申請實施例提供的該伺服器a與該伺服器b傳輸該還款文件α的示意圖。其中,該伺服器a為發送端、該伺服器b為接收端。
s102:根據與接收端預先約定的鹽值以及所述文件,確定所述文件的標準籤名。
在本申請實施例中,當確定了待發送的文件以及接收該文件的接收端後,為了防止該文件在傳輸過程中被不法分子篡改,該發送端還需要確定該文的標準籤名,作為接收端判斷接收到的文件是否被篡改的必要依據之一。
具體的,由於該發送端已經確定了待發送的文件以及接收端,所以可以先根據與該接收端預先約定的第一加密算法,確定該文件對應的字符串,之後再根據與該接收端預先約定的鹽值,將該鹽值插入到該字符串中,最後根據與該接收端預先約定的第二加密算法以及插入有鹽值的字符串,確定該文件的標準籤名。
其中,該第一加密算法和/或第二加密算法可以是安全哈希算法(securehashalgorithm,sha),也可以是消息摘要算法第五版(messagedigestalgorithm5,md5)。並且,該第一加密算法和/或第二加密算法還可以是由sha和md5組合而成的算法(如,將字符串先進行sha計算後,將得到的結果再次進行md5計算)。當然,除了sha和md5之外,本申請還可以採用其他算法或者算法組合作為該第一加密算法和/或第二加密算法,如race原始完整性校驗消息摘要(raceintegrityprimitivesevaluationmessagedigest,ripemd)等,具體採用何種算法或者算法組合作為該第一加密算法或該第二加密算法,本申請並不做具體限定。
需要說明的是,在本申請中不僅該鹽值以及該第一加密算法和/或第二加密算法均為該文件的發送端與接收端預先約定的,並且發送端與接收端也可預先約定該鹽值插入該文件的字符串的位置(如,將該鹽值插入該文件字符串中的第5個和第6個字符串之間)。
進一步的,為了防止不法分子通過建立包含所有鹽值的查詢表,以該標準籤名遍歷該隨機表的方式來破譯該文件的標準籤名,確定該鹽值,在本申請中,該發送端與接收端可以約定位數較多的鹽值(如,32位的隨機數),使得不法分子難以建立包含所有鹽值的查詢表,以降低該標準籤名被破譯的可能性。其中,在密碼學中,將通過在密碼中的任意固定位置插入特定的字符串,讓該插入特定的字符串的密碼的散列結果和該密碼單獨進行散列的散列結果不相符的過程,稱為「加鹽」,插入到密碼中的該特定的字符串被稱為「鹽值」。於是,在本申請中所述的鹽值,實質上是一段字符串,並且是該發送端與該接收端預先約定的字符串。
繼續沿用上例,如圖3所示,假設該伺服器a與該伺服器b約定的鹽值為b3d846a0bab8ad9d78a5469e26ed1618,即一個32位的隨機數。則,該伺服器a根據與該伺服器b預先約定的鹽值以及該還款文件α,確定該還款文件α的標準籤名的具體過程為:該伺服器a先以sha確定該還款文件α對應的40位16進位字符串,再將該40位16進位字符串的末尾加上約定的鹽值後,以md5確定的32位16進位字符串作為標準籤名,即md5(sha(還款文件α的字符串)+鹽值)。進一步假設,該文件的字符串經過sha計算後為92b10e0158af9244905d15cb57ec99e9607b4502,則,該發送端可以確定該還款文件α的標準籤名為:e96f0436b40bfcbfe6daf6a49bb57a7c。
s103:將所述標準籤名插入所述文件中,作為籤名文件。
在本申請實施例中,當確定了該文件對應的標準籤名後,便可以將該籤名插入該文件中,作為籤名文件。使得後續發送該文件時,該發送端僅需發送該籤名文件即可,無需如現有技術中需要分別發送文件和籤名,可避免文件與籤名不能同時到達接收端的問題。
具體的,該文件發送端可將該標準籤名,插入該文件的文件名中,並將文件名中插入了標準籤名的文件作為籤名文件。當然,該標準籤名也可以直接插入該文件的字符串中,本申請對該標準籤名插入該文件的位置並不做具體限定。
另外,該標準籤名的插入該文件的具體位置,也需要根據該發送端與該接收端預先約定來確定,以便後續該接收端在接收該籤名文件後,可以根據預先約定的標準籤名插入位置,確定該標準籤名。
繼續沿用上例,如圖3所示,假設該伺服器a與該伺服器b約定的標準籤名插入位置為該文件的文件名的末尾,並以符號「_」,與原文件名隔開。則進一步假設該文件的文件名為「xxx_refund_20160218_1007863.txt」,那麼該伺服器a再將該標準籤名插入該還款文件α的文件名後,該文件名為「xxx_refund_20160218_1007863_e96f0436b40bfcbfe6daf6a49bb57a7c.txt」,此時該文件為籤名文件α,即插入有標準籤名的還款文件α。
s104:發送所述籤名文件至所述接收端,使所述接收端提取所述籤名文件中的標準籤名,根據所述鹽值和接收到的所述籤名文件,確定所述籤名文件的對比籤名,並根據所述對比籤名與所述標準籤名的比較結果,確定接收到的所述籤名文件是否被篡改。
在本申請實施例中,當確定了該籤名文件後,便可將該籤名文件發送至接收端,使該接收端可以通過解析該籤名文件,確定接收到的該籤名文件是否被篡改。
具體的,由於該籤名文件中插入有該文件對應的標準籤名,而該標準籤名的生成方式是該發送端根據與該接收端預先約定的。所以該接收端可以通過解析該籤名文件,判斷該文件是否被篡改。
繼續沿用上例,如圖3所示,則該伺服器a將文件名為「xxx_refund_20160218_1007863_e96f0436b40bfcbfe6daf6a49bb57a7c.txt」的還款文件α發(即,籤名文件α)送至伺服器b(即,接收端)。
通過圖1所示的文件傳輸方法,該發送端在確定了待發送的文件以及該文件的接收端後,先根據與該接收端預先約定的鹽值、第一加密算法、第二加密算法以及該文件的字符串,確定該文件對應的標準籤名,之後再根據與該接收端預先約定的方式,將該標準籤名插入該文件中,作為籤名文件,最後再將該 籤名文件發送給該接收端,是該接收端通過解析該籤名文件,確定接收到的該籤名文件是否被篡改過。相對於現有方法,在本申請提供的方法中,由於將該標準籤名插入該文件中,使該發送端只需發送該籤名文件即可,而無需分別發送該文件以及該標準籤名,減少了發送端需要發送的文件數量,也減少了文件發送時出現錯誤的次數,同時也避免了接收端只有接收到該文件和與該文件對應的標準籤名後,才能對該文件進行處理,導致文件處理效率降低的問題。
另外,為了提高該標準籤名的安全性,即提高該標準籤名的破解難度,在本申請中,該預先約定的鹽值、第一加密算法、第二加密算法以及鹽值插入的位置,均可以是根據該發送端與該接收端約定的規則改變的。
具體的,該發送端與該接收端可以約定,將該預先約定的鹽值、第一加密算法、第二加密算法以及鹽值插入的位置,以日期的單雙號來區分,即單號日使用的鹽值、單號日使用的第一加密算法、單號日使用的第二加密算法以及單號日使用的該鹽值的插入位置,與雙號日使用的鹽值、雙號日使用的第一加密算法、雙號日使用的第二加密算法以及雙號日使用的該鹽值的插入位置做出區分,進一步使得該發送端確定的標準籤名難以被不法分子破譯。
進一步的,根據同樣的思路,在本申請中,該標準籤名插入該文件的位置也可以根據該發送端與該接收端約定的規則而改變。
基於圖1所示的文件傳輸過程,本申請實施例還提供了對應於發送端的一種接收端的文件傳輸過程,如圖2所示。
圖2為本申請實施例提供的一種對應於圖1的文件傳輸過程,具體包括以下步驟:
s201:接收端接收發送端發送的籤名文件。
在本身實施例中,由於接收端需要對接收到的籤名文件進行解析,並確定該籤名文件是否被篡改,所以該接收端需要先接收到該籤名文件,並且進一步的確定改籤名文件的發送端,以便後續步驟的進行。
需要說明的是,該接收端可以是終端也可以是伺服器。當該發送端為終端 時,該終端可以是手機、個人電腦、平板電腦等,當該發送端為伺服器時,該伺服器可以是單獨的一臺設備,也可以是由多個設備組成的系統。
該籤名文件可以是插入有標準籤名的還款文件,本申請對該文件的格式以及內容並不做具體限定。以下,僅以伺服器與伺服器之間傳輸還款文件為例進行說明。
繼續沿用上例,如圖3所示,伺服器b接收到了伺服器a發送的插入有標準籤名的還款文件α,即,籤名文件α,而且該伺服器b還可以確定該籤名文件α是由該伺服器a發送的,則該伺服器b可以確定該籤名文件α的發送端為伺服器a。
s202:提取所述籤名文件中的標準籤名。
在本申請實施例中,該接收端可以提取改籤名文件中的標準籤名,以便後續步驟中該接收端可以將該標準籤名作為判斷該籤名文件是否被篡改的條件之一。
具體的,由於該接收端已經確定了該發送端,所以該接收端可以根據與該發送端預先約定的標準籤名插入位置,從該籤名文件中提取出該籤名文件對應的標準籤名。並且,該約定的標準籤名的插入位置,可以位於該籤名文件的文件名中,也可以位於該籤名文件的字符串中,具體的插入位置本申請並不做具體限定,可以由該發送端與該接收端靈活的約定。
另外,若該發送端與該接收端約定的是將該標準籤名插入該籤名文件的字符串中,則該接收端再提取出該標準籤名後,需要將該籤名文件字符串中的標準籤名刪除掉,以便將後續可以根據該籤名文件確定正確的對比籤名。如,假設該籤名文件的標準籤名是插入位置在該籤名文件字符串的第10至第15個字符,則該接收端在提取出該標準籤名後,需要刪除該籤名文件的第10至第15個字符。
繼續沿用上例,如圖3所示,由於該還款文件α的文件名為「xxx_refund_20160218_1007863_e96f0436b40bfcbfe6daf6a49bb57a7c.txt」,並 且該伺服器a與該伺服器b預先約定的是將該標準籤名插入該籤名文件的文件名最後32位中,並以符號「_」與原文件名隔開,則該伺服器b可從該籤名文件α的文件名中提取出該籤名文件α的標準籤名「e96f0436b40bfcbfe6daf6a49bb57a7c」。
s203:根據與所述發送端預先約定的鹽值以及所述籤名文件,確定所述籤名文件的對比籤名。
在本申請實施例中,該接收端在提取出該籤名文件的標準籤名後,便可將該籤名文件還原為插入該標準籤名前的文件的原始狀態,並且可以進一步的確定該籤名文件的對比籤名,而由於確定該籤名文件的對比籤名時,所用到的鹽值、第一加密算法、第二加密算法以及鹽值的插入位置均是該接收端與該發送端預先約定的,所以這一過程與發送端在確定該文件的標準籤名的過程是一致的。
具體的,該接收端可根據與該發送端預先約定的鹽值、該鹽值的插入位置,先根據與該發送端預先約定的第一加密算法,確定該籤名文件對應的字符串,之後再根據與該發送端預先約定的鹽值,將該鹽值插入到該字符串中,最後根據與該發送端預先約定的第二加密算法以及插入有鹽值的字符串,確定該籤名文件的對比籤名。
繼續沿用上例,如圖3所示,該伺服器b根據sha確定該籤名文件α對應的字符串,再將與該伺服器a約定的鹽值插入該字符串中,最後根據md5確定該籤名文件α對應的對比籤名。
s204:將所述對比籤名與所述標準籤名進行對比,根據對比結果確定所述籤名文件是否被篡改。
在本申請實施例中,該接收端在確定該籤名文件的對比籤名後,便可將該對比籤名與確定的該標準籤名進行對比,即,確定該對比籤名與該標準籤名是否一致,若一致,則確定該籤名文件在傳輸過程中未被篡改,若不一致,則確定該籤名文件已經被篡改。
具體的,由於該接收端在提取該籤名文件中的標準籤名後,該籤名文件的字符串就應該與插入該標準籤名前的文件的字符串是一致的,並且該接收端在確定對比籤名時的每一步過程均與該接收端確定該標準籤名時是一致的,所以若該籤名文件的字符串沒有被篡改過的話,該接收端確定的對比籤名應該與該發送端確定的標準籤名也是一致的,於是,通過對比該對比籤名與該標準籤名是否一致便可以確定該籤名文件在傳輸過程中是否被篡改過。
另外,由於在該發送端將該文件變為該籤名文件的過程中,所有可變量(如,鹽值的具體內容、鹽值的插入位置、第一加密算法、第二加密算法以及標準籤名的插入位置)均是該接收端與該發送端預先約定的,所以不法分子很難通過攔截該籤名文件而破譯以上所有變量,並篡改該籤名文件。於是只要該籤名文件被篡改,則該接收端確定的對比籤名就會與該發送端確定的標準籤名不一致。
繼續沿用上例,,如圖3所示,假設該伺服器b通過與該伺服器a預先約定的鹽值、鹽值的插入位置、第一加密算法以及第二加密算法確定該籤名文件α的對比籤名為:「e96f0436b40bfcbfe6daf6a49bb57a7c」。則此時該伺服器b可以通過對比該對比籤名與該標準籤名,判斷該對比籤名與該標準籤名是否一致。由於該標準籤名同樣為:「e96f0436b40bfcbfe6daf6a49bb57a7c」,所以該伺服器b可以確定該對比籤名與該標準籤名一致,該籤名文件α(即,還款文件α)未被篡改過,可以安全的用該還款文件α執行對應的還款業務。
基於圖1所示的文件傳輸過程,本申請實施例還提供一種文件傳輸裝置,如圖4所示。
圖4是本申請實施例提供一種文件傳輸裝置的結構示意圖,具體包括:
確定模塊301,用於確定待發送的文件;
籤名模塊302,用於根據與接收端預先約定的鹽值以及所述文件,確定所述文件的標準籤名;
插入模塊303,用於將所述標準籤名插入所述文件中,作為籤名文件;
發送模塊304,用於發送所述籤名文件至所述接收端,使所述接收端提取 所述籤名文件中的標準籤名,根據所述鹽值和接收到的所述籤名文件,確定所述籤名文件的對比籤名,並根據所述對比籤名與所述標準籤名的比較結果,確定接收到的所述籤名文件是否被篡改。
籤名模塊302具體用於,根據與所述接收端預先約定的第一加密算法,確定所述文件對應的字符串,將所述鹽值插入到所述字符串中,根據與所述接收端預先約定的第二加密算法以及插入有鹽值的字符串,確定所述文件的標準籤名。
插入模塊303具體用於,將所述標準籤名插入所述文件的文件名中。
所述文件為還款文件。
具體的,上述如圖4所示的文件傳輸裝置可以位於終端或者伺服器中。該終端可以是手機、個人電腦、平板電腦等,該伺服器可以是單獨的一臺設備,也可以是由多個設備組成的系統。
基於圖2所示的文件傳輸過程,本申請實施例還提供一種對應於圖3的文件傳輸裝置,如圖5所示。
圖5是本申請實施例提供一種對應於圖4的文件傳輸裝置的結構示意圖,具體包括:
接收模塊401,用於接收發送端發送的籤名文件;
提取模塊402,用於提取所述籤名文件中的標準籤名;
籤名模塊403,用於根據與所述發送端預先約定的鹽值以及所述籤名文件,確定所述籤名文件的對比籤名;
判斷結果模塊404,用於將所述對比籤名與所述標準籤名進行對比,根據對比結果確定所述籤名文件是否被篡改。
所述提取模塊402具體用於,從所述籤名文件的文件名中,提取所述籤名文件的標準籤名。
所述判斷結果模塊404具體用於,判斷所述對比籤名與所述標準籤名是否一致,若是,則確定所述待發送籤名文件未被篡改,若否,則確定所述待發送 籤名文件已被篡改。
所述文件為還款文件。
具體的,上述如圖5所示的文件傳輸裝置可以位於終端或者伺服器中。該終端可以是手機、個人電腦、平板電腦等,該伺服器可以是單獨的一臺設備,也可以是由多個設備組成的系統。
在一個典型的配置中,計算設備包括一個或多個處理器(cpu)、輸入/輸出接口、網絡接口和內存。
內存可能包括計算機可讀介質中的非永久性存儲器,隨機存取存儲器(ram)和/或非易失性內存等形式,如只讀存儲器(rom)或快閃記憶體(flashram)。內存是計算機可讀介質的示例。
計算機可讀介質包括永久性和非永久性、可移動和非可移動媒體可以由任何方法或技術來實現信息存儲。信息可以是計算機可讀指令、數據結構、程序的模塊或其他數據。計算機的存儲介質的例子包括,但不限於相變內存(pram)、靜態隨機存取存儲器(sram)、動態隨機存取存儲器(dram)、其他類型的隨機存取存儲器(ram)、只讀存儲器(rom)、電可擦除可編程只讀存儲器(eeprom)、快閃記憶體或其他內存技術、只讀光碟只讀存儲器(cd-rom)、數字多功能光碟(dvd)或其他光學存儲、磁盒式磁帶,磁帶磁磁碟存儲或其他磁性存儲設備或任何其他非傳輸介質,可用於存儲可以被計算設備訪問的信息。按照本文中的界定,計算機可讀介質不包括暫存電腦可讀媒體(transitorymedia),如調製的數據信號和載波。
還需要說明的是,術語「包括」、「包含」或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句「包括一個……」限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
本領域技術人員應明白,本申請的實施例可提供為方法、系統或電腦程式產品。因此,本申請可採用完全硬體實施例、完全軟體實施例或結合軟體和硬體方面的實施例的形式。而且,本申請可採用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限於磁碟存儲器、cd-rom、光學存儲器等)上實施的電腦程式產品的形式。
以上所述僅為本申請的實施例而已,並不用於限制本申請。對於本領域技術人員來說,本申請可以有各種更改和變化。凡在本申請的精神和原理之內所作的任何修改、等同替換、改進等,均應包含在本申請的權利要求範圍之內。