一种网际协议摄像机的访问控制方法及装置

文档序号:1470087 发布日期:2020-02-21 浏览:7次 >En<

阅读说明:本技术 一种网际协议摄像机的访问控制方法及装置 (Access control method and device for internet protocol camera ) 是由 高正 陈光荣 费渊 金瑞明 于 2018-08-09 设计创作,主要内容包括:一种网际协议摄像机的访问控制方法及装置,涉及视频监控技术领域,用于简化视频监控网络中IP摄像机的访问控制。所述方法包括:接入设备根据IP地址范围捕获IP摄像机的符合控制协议特征的至少一个控制报文,所述至少一个控制报文包括第一控制报文;若访问条件被满足,所述接入设备允许所述IP摄像机访问网络,所述访问条件包括所述第一控制报文为指定控制报文。(An access control method and device of an internet protocol camera relates to the technical field of video monitoring and is used for simplifying the access control of an IP camera in a video monitoring network. The method comprises the following steps: the access equipment captures at least one control message which accords with the control protocol characteristics of the IP camera according to the IP address range, wherein the at least one control message comprises a first control message; and if the access condition is met, the access equipment allows the IP camera to access the network, wherein the access condition comprises that the first control message is a designated control message.)

一种网际协议摄像机的访问控制方法及装置

技术领域

本申请涉及视频监控技术领域,尤其涉及一种网际协议摄像机的访问控制方法及装置。

背景技术

传统的关于网际协议(英文:Internet Protocol,IP)摄像机的访问控制方案复杂。

发明内容

本申请提供一种IP摄像机的访问控制方法及装置,用于简化视频监控网络中IP摄像机的访问控制。

为达到上述目的,本申请采用如下技术方案:

第一方面,提供一种IP摄像机的访问控制方法,该方法包括:接入设备根据IP地址范围捕获IP摄像机的符合控制协议特征的至少一个控制报文,至少一个控制报文包括第一控制报文;若访问条件被满足,接入设备允许该IP摄像机访问网络,该访问条件包括第一控制报文为指定控制报文(比如,指定控制报文包括注册流程中的注册成功响应报文)。上述技术方案中,接入设备分析IP摄像机的控制报文,并在IP摄像机的控制报文满足一定条件时,允许该IP摄像机访问网络,从而简化了IP摄像机的访问控制过程,同时能够保证网络的安全性,避免不合法设备的非法访问。

在第一方面的一种可能的实现方式中,至少一个控制报文包括多个控制报文;该访问条件还包括所述多个控制报文是被接入设备按照指定顺序捕获的。比如,所述多个控制报文包括一个完整的认证流中的超文本传输协议(英文:Hyper-Text TransferProtocol,HTTP)请求认证报文和HTTP响应认证报文,接入设备先捕获HTTP请求认证报文,后捕获HTTP响应认证报文。上述可能的实现方式中,能够进一步提高IP摄像机的访问控制的准确性,进而保障网络的安全。

在第一方面的一种可能的实现方式中,该方法还包括:若接入设备还接收到该IP摄像机的违背控制协议特征的一个或多个控制报文或者若G2访问条件得不到满足,则接入设备捕获该IP摄像机的数据报文;接入设备根据该数据报文,确定该IP摄像机的访问行为;接入设备根据该IP摄像机的访问行为,控制该IP摄像机的访问。比如,在IP摄像机的访问行为正常时,允许该IP摄像机的访问,在IP摄像机的访问行为异常时,拒绝该IP摄像机的访问。上述可能的实现方式中,接入设备通过IP摄像机的访问行为实现对该IP摄像机的访问控制,提高了方案的兼容性。

在第一方面的一种可能的实现方式中,符合控制协议特征为:至少一个控制报文中与对端设备对应的传输层端口号为80、5080或6060,其中,该对端设备的IP地址和IP摄像机的IP地址为至少一个控制报文的IP头中的两个IP地址。上述可能的实现方式中,提供了一种控制协议特征,接入设备通过该控制协议特征可以简单有效的判断IP摄像机的控制报文是否符合协议规范。

在第一方面的一种可能的实现方式中,接入设备获取控制协议特征和/或IP地址范围的方式包括:由网络工作人员配置,或者由控制设备向接入设备下发。上述可能的实现方式中,提供了接入设备获取控制协议特征和/或IP地址范围的几种实现方式。

在第一方面的一种可能的实现方式中,当接入设备允许该IP摄像机的访问时,接入设备确定该IP摄像机为合法设备;当接入设备拒绝该IP摄像机的访问、或者该IP摄像机的IP地址不属于IP地址范围时,接入设备确定该IP摄像机为非法设备。可选的,接入设备获取该IP摄像机的MAC地址、接入该接入设备的接入端口或者物理位置中的至少一项,并将该IP摄像机的合法性、该IP摄像机的MAC地址、接入该接入设备的接入端口或者物理位置中的至少一项发送给控制设备。上述可能的实现方式中,控制设备能够将该接入设备发送的设备状态信息呈现给网络维护人员,以便网络维护人员能够及时了解网络状况并维护网络。

第二方面,提供一种IP摄像机的访问控制装置,该装置包括:捕获单元,用于根据IP地址范围捕获IP摄像机的符合控制协议特征的至少一个控制报文,至少一个控制报文包括第一控制报文;控制单元,用于若访问条件被满足,允许该IP摄像机访问网络,该访问条件包括第一控制报文为指定控制报文。

在第二方面的一种可能的实现方式中,至少一个控制报文包括多个控制报文;该访问条件还包括所述多个控制报文是被捕获单元按照指定顺序捕获的。

在第二方面的一种可能的实现方式中,捕获单元,还用于若所述装置还接收到该IP摄像机的违背控制协议特征的一个或多个控制报文,捕获该IP摄像机的数据报文;控制单元,还用于根据该数据报文,确定该IP摄像机的访问行为;根据该IP摄像机的访问行为,控制该IP摄像机的访问。

在第二方面的一种可能的实现方式中,符合控制协议特征为:至少一个控制报文中与对端设备对应的传输层端口号为80、5080或6060,其中,该对端设备的IP地址和IP摄像机的IP地址为至少一个控制报文的IP头中的两个IP地址。

在第二方面的一种可能的实现方式中,该控制协议特征和/或IP地址范围由网络工作人员配置;或者,该装置还包括:接收单元,用于接收控制设备下发的控制协议特征和/或IP地址范围。

第三方面,提供一种网络设备,该网络设备用于实现接入设备的功能,该网络设备包括:处理器、以及与处理器连接的存储器,存储器用于存储程序代码,当该程序代码被处理器执行时,使得IP摄像机的访问控制装置执行以下步骤:根据IP地址范围捕获IP摄像机的符合控制协议特征的至少一个控制报文,至少一个控制报文包括第一控制报文;若访问条件被满足,允许该IP摄像机访问网络,该访问条件包括第一控制报文为指定控制报文。

在第三方面的一种可能的实现方式中,至少一个控制报文包括多个控制报文;该访问条件还包括所述多个控制报文是被接入设备按照指定顺序捕获的。

在第三方面的一种可能的实现方式中,IP摄像机的访问控制装置还执行以下步骤:若还接收到该IP摄像机的违背控制协议特征的一个或多个控制报文或者若该访问条件得不到满足,则捕获该IP摄像机的数据报文;根据该数据报文,确定该IP摄像机的访问行为;根据该IP摄像机的访问行为,控制该IP摄像机的访问。

在第三方面的一种可能的实现方式中,符合控制协议特征为:至少一个控制报文中与对端设备对应的传输层端口号为80、5080或6060,其中,该对端设备的IP地址和IP摄像机的IP地址为至少一个控制报文的IP头中的两个IP地址。

第四方面,提供一种芯片,该芯片包括处理器和存储器,存储器存储代码和数据,处理器运行存储器中的代码,以使该芯片执行第一方面或者第一方面的任一项可能的实现方式所提供的IP摄像机的访问控制方法。

第五方面,提供一种可读存储介质,所述可读存储介质中存储有指令,当所述可读存储介质在设备上运行时,使得该设备执行第一方面或第一方面的任一种可能的实现方式所提供的IP摄像机的访问控制方法。

第六方面,提供一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得该计算机执行第一方面或第一方面的任一种可能的实现方式所提供的IP摄像机的访问控制方法。

可以理解地,上述提供的任一种IP摄像机的访问控制方法的装置、计算机存储介质或者计算机程序产品均用于执行上文所提供的对应的方法,因此,其所能达到的有益效果可参考上文所提供的对应的方法中的有益效果,此处不再赘述。

附图说明

图1为本申请实施例提供的一种视频监控网络的架构图;

图2为本申请实施例提供的一种IPC的访问控制方法的流程示意图;

图3为本申请实施例提供的一种控制协议特征的示意图;

图4为本申请实施例提供的另一种IPC的访问控制方法的流程示意图;

图5为本申请实施例提供的一种IPC的访问控制装置的结构示意图;

图6为本申请实施例提供的一种网络设备的结构示意图。

具体实施方式

图1为本申请实施例提供的一种视频监控网络的架构示意图,该视频监控网络包括控制层、汇聚层、接入层,以及通过接入层接入网络的多个IP摄像机(英文:IP camera,IPC)。

其中,控制层可以包括控制设备和存储设备,控制设备主要用于负责视频监控网络中设备的统一管理和配置,比如,控制设备可用于对接入网络中的多个IPC进行身份认证;存储设备主要用于存储视频监控网络中的视频资源。汇聚层通过IP网络与控制层通信,主要用于汇聚接入层的流量并将其汇聚到控制层,汇聚层可以包括一个或者多个汇聚交换机,汇聚交换机通常可以采用可管理的三层交换机和堆叠式交换机。接入层主要用于负责IPC的接入和IPC流量的接入和隔离等,接入层可以包括接入路由器(英文:access router,AR)和/或接入交换机,接入层还可以包括光网络单元(英文:Optical Network Unit,ONU)、分流器(英文:splitter)和光线路终端(英文:Optical Line Terminal,OLT)。多个IPC中的每个IPC可以用于进行视频拍摄,且可以通过接入层、汇聚层访问控制层的存储设备中的视频资源。在实际应用中,IPC可以包括手机、平板电脑、监控摄像头等,为方便描述,本申请实施例统称为IPC。

图2为本申请实施例提供的一种IPC的访问控制方法的流程示意图,该方法可应用于上述图1所示的视频监控网络中,参见图2,该方法包括以下几个步骤。

S201:接入设备根据IP地址范围捕获IPC的符合控制协议特征的至少一个控制报文,至少一个控制报文包括第一控制报文。

其中,该接入设备可以是AR、接入交换机或ONU。该IP地址范围是控制设备预先分配给网络中的IPC的多个IP地址,该多个IP地址的值可以是连续的,也可以是分散的。可选的,该IP地址范围可以手动配置给该接入设备,或者由控制设备向该接入设备发送该IP地址范围。

至少一个控制报文可以包括该IPC发送的控制报文,和/或发送给该IPC的控制报文第一控制报文可以是该IPC发送的控制报文,也可以是发送给该IPC的控制报文。与该IPC通信的对端设备可以是控制设备或者存储设备,每个控制报文的报文头中包含该IPC的IP地址和对端设备的IP地址。在该IPC发送给对端设备的控制报文中,该IPC的IP地址为源IP地址,对端设备的IP地址为目的IP地址;在对端设备发送给该IPC的控制报文中,该IPC的IP地址为目的IP地址,对端设备的IP地址为源IP地址。

该控制协议特征用于指示至少一个控制报文中与对端设备对应的端口号,该端口号为传输层协议端口号,传输层协议包括传输控制协议(英文:Transmission ControlProtocol,TCP)和用户数据报协议(英文:User Datagram Protocol,UDP)两种。

IPC支持的常用应用层协议可以包括ONVIF协议、GB/T28181协议和华为SDK协议。如图3所示的表格,不同应用层协议所使用的传输层协议端口号不同,ONVIF协议对应的传输层协议类型为TCP,所使用的传输层协议端口号为80;GB/T28181协议对应的传输层协议类型为TCP和UDP,所使用的传输层协议端口号为5080;华为SDK协议对应的传输层协议类型为TCP,所使用的传输层协议端口号为6060。

上述图3所提供的IPC支持的应用层协议、以及不同的应用层协议所使用的传输层协议端口号仅为例如,随着技术的不断进步,IPC所支持的应用层协议还可能包括其他协议,其使用的端口号也可能为传输层协议的其他端口号。

当一个或者多个IPC与接入设备连接后,所述一个或者多个IPC中的每个IPC可以向接入设备发送控制报文,该控制报文中包括该IPC的IP地址(即源IP地址)和对端设备的传输层端口号(即目的端口号)。视频监控网络中的控制设备也可以通过该接入设备向所述一个或者多个IPC的每个IPC发送控制报文,该控制报文中也可以包括该IPC的IP地址(即目的IP地址)和控制设备的传输层端口号(即源端口号)。

对于每个IPC发送给对端设备的控制报文,该接入设备在接收到该控制报文时,该接入设备可以获取该控制报文中所包含的源IP地址和目的端口号,若该源IP地址不属于该IP地址范围,则该接入设备可以确定该控制报文所属的IPC为非法设备,进而可以拒绝该IPC访问网络;若该源IP地址属于该IP地址范围,且目的端口号属于该控制协议特征所指示的端口号中的一个(比如,目的端口号80、5080或者6060中的一个),则该接入设备确定该控制报文符合该控制协议特征;若该源IP地址属于该IP地址范围,但目的端口号不属于该控制协议特征所指示的端口号,则该接入设备确定该控制报文违背该控制协议特征。同理,对于对端设备发送给每个IPC的控制报文,该接入设备也可以按照上述方式确定该控制报文是否符合该控制协议特征,不同之处在于该接入设备获取的该IPC的IP地址为控制报文中的目的IP地址,获取的对端设备的传输层端口号为源端口号。

比如,该控制协议特征用于指示对端设备对应的端口号为80、5080或者6060中的一项,该IP地址范围为192.168.2.0至192.168.2.255,以该接入设备接收到3个IPC中每个IPC发送的一个控制报文为例。若该接入设备解析第1个IPC发送控制报文,得到该控制报文中所包含的源IP地址为192.168.3.0,则该接入设备可以确定第1个IPC的源IP地址不属于上述该IP地址范围,即第1个IPC为非法设备,从而该接入设备可以拒绝第1个IPC的访问。若该接入设备解析第2个IPC发送控制报文,得到该控制报文中所包含的源IP地址为192.168.2.10、目的端口号为5080,则该接入设备可以确定第2个IPC的源IP地址属于上述该IP地址范围,且目的端口号5080属于上述控制协议特征,即该控制报文符合上述控制协议特征。若该接入设备解析第3个IPC发送控制报文,得到该控制报文中所包含的源IP地址为192.168.2.222、目的端口号为90,则该接入设备可以确定第3个IPC的源IP地址属于上述该IP地址范围,但目的端口号90不属于上述控制协议特征,即该控制报文违背上述控制协议特征。

S202:若访问条件被满足,该接入设备允许第一控制报文所属的IPC访问网络。该访问条件包括第一控制报文为指定控制报文。

其中,指定控制报文可以包括一种或者多种类型的控制报文。当指定控制报文包括一种类型的控制报文时,第一控制报文为该指定控制报文即访问条件被满足。当指定控制报文包括多种类型的控制报文时,第一控制报文为指定控制报文中的任意一种类型的控制报文即访问条件被满足。如果指定控制报文包括多种类型的控制报文,访问条件还可以包括第二控制报文为指定控制报文中的任意一种类型的控制报文。第二控制报文为至少一个控制报文中第一控制报文外的另一个控制报文。

进一步的,访问条件还包括按照指定顺序捕获多个控制报文。上述多个控制报文为至少一个控制报文中的一些或全部控制报文。按照指定顺序捕获多个控制报文可以是指以下情况中的任一种:该接入设备仅按照指定顺序捕获到所述多个控制报文,未捕获到除所述多个控制报文之外的其他控制报文;或者,该接入设备不仅按照指定顺序捕获到所述多个控制报文,还捕获到除所述多个控制报文之外的其他控制报文。按照指定顺序捕获的多个控制报文中可以包括上述第一控制报文和/或第二控制报文。

在一种可能的实现方式中,指定控制报文可以包括IPC认证流程相关的控制报文或者IPC注册流程相关的控制报文。其中,指定控制报文可以与应用层协议类型相关,即指定控制报文的类型、数量和捕获顺序可以取决于应用层协议类型。

例如,应用层协议类型为ONVIF协议,指定控制报文包括超文本传输协议(英文:Hyper-Text Transfer Protocol,HTTP)请求认证报文和HTTP响应认证报文,当该接入设备先捕获到HTTP请求认证报文,再捕获到HTTP响应认证报文(即该接入设备检测到该IPC的一个完成的认证流程)时,该访问条件被满足。应用层协议类型为GB//T28181协议,指定控制报文为会话初始化协议(英文:Session Initiation Protocol,SIP)注册成功的响应报文,当该接入设备捕获到该响应报文时,该访问条件被满足。应用层协议类型为华为SDK协议,指定控制报文包括华为SDK协议注册成功的响应报文,当该接入设备捕获到该响应报文时,该访问条件被满足。

此外,在视频监控网络中,当存在IPC先上线而网络后上线的场景时,先上线的IPC不再会执行IPC认证流程或者IPC注册流程,此时该指定控制报文可以是其他控制报文,比如,该指定控制报文可以是控制设备发送给IPC的HELLO报文或者其他控制报文等。

具体的,当该访问条件被满足时,该接入设备允许该IPC访问网络,即该IPC可以通过该接入设备访问控制层中的视频资源,比如,该IPC可以从控制层的存储设备中读取视频资源、或者向控制层的存储设备中写入视频资源。

进一步地,参见图4,该方法还包括:S203-S205。其中,S201与S203可以不分先后顺序,图4中以S203位于S201之后为例进行说明。

S203:若该接入设备还接收到该IPC的违背该控制协议特征的一个或多个控制报文或者该访问条件得不到满足时,该接入设备捕获该IPC的数据报文。

其中,当该接入设备还接收到该IPC的违背该控制协议特征的一个或多个控制报文,即该接入设备接收到该IPC的控制报文中同时存在符合该协议特性的控制报文和违背该控制协议特征的控制报文或者该访问条件得不到满足时,则该控制设备可以捕获该IPC的数据报文。该IPC的数据报文可以包括该IPC发送的数据报文,还可以包括控制设备和/或存储设备通过该接入设备发送给该IPC的数据报文。

S204:该接入设备根据所述数据报文,确定该IPC的访问行为。

其中,该接入设备可以对该数据报文进行分析,得到该IPC的访问频率和/或访问目的等。比如,根据上述数据报文的收发时间、相邻数据报文的收发时间间隔等确定该IPC的访问频率,或者根据上述数据报文的类型等确定该IPC的访问目的,若该IPC的访问频率和/或访问目的正常,即该IPC的访问行为正常,若该IPC的访问频率和/或访问目的异常,即该IPC的访问行为异常。

S205:该接入设备根据该IPC的访问行为,控制该IPC的访问。

若该IPC的访问行为正常,该接入设备可以允许该IPC访问网络,若该IPC的访问行为异常时,该接入设备可以拒绝该IPC访问网络,比如,该接入设备可以直接关闭该IPC对应的接入端口。

进一步地,在S201之后,若该接入设备接收到某一IPC的所有控制报文均不符合该协议特征,则该接入设备可以确定该IPC为非法设备;若该接入设备接收到某一IPC的所有控制报文均符合该协议特征,则该接入设备可以确定该IPC为合法设备;若该接入设备接收到某一IPC的一部分控制报文符合该协议特征、另一部分控制报文符合该协议特征(比如,上述S203中所涉及的情况),该接入设备无法确定该IPC为合法设备或者是非法设备(即该IPC的合法性未知)时,该接入设备可以根据上述S204和S205确定该IPC的合法性,即在该IPC的访问行为正常时确定其为合法设备,在该IPC的访问行为异常时确定其为非法设备。

此外,该接入设备还可以获取该IPC的媒体访问控制(英文:Media AccessControl,MAC)地址、接入该接入设备的接入端口和物理位置等,并将该IPC的合法性、MAC地址、接入该接入设备的接入端口或者物理位置等设备状态信息中的一个或者多个发送给控制设备,以使控制设备将该IPC的设备状态信息呈现给网络维护人员,以便网络维护人员能够及时了解网络状况并维护网络,提高网络的安全性。

在本申请实施例中,该接入设备根据IP地址范围捕获IPC的符合控制协议特征的至少一个控制报文,所述至少一个控制报文包括第一控制报文,并在第一控制报文满足访问条件时,允许第一控制报文所属的IPC访问网络,从而提供了一种简单有效的IPC访问控制方案,同时能够保证网络的安全性,避免不合法设备的非法访问。

上述主要从接入设备的角度对本申请实施例提供的方案进行了介绍。可以理解的是,接入设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。

本申请实施例可以根据上述方法示例对接入设备进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述功能模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。下面以采用对应功能划分各个功能模块为例进行说明:

在采用集成的单元的情况下,图5示出了上述实施例中所涉及的IPC的访问控制装置的一种可能的结构示意图。该装置可以为接入设备、或者内置于接入设备的芯片,该装置包括:捕获单元301和控制单元302。其中,捕获单元301用于支持该装置执行上述实施例中的S201和S203中的一个或者多个步骤;控制单元302用于支持该装置执行上述实施例中的S202、S204、和/或S205。进一步的,该装置还可以包括:接收单元303和发送单元304;其中,接收单元303用于支持该装置接收来自IPC的控制报文和数据报文、以及接收来自对端设备的控制报文;发送单元304用于支持该装置向控制设备发送设备状态信息。上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,在此不再赘述。

在采用硬件实现的基础上,上述捕获单元301和控制单元302可以为处理器,接收单元303可以为接收器,发送单元304可以为发送器,接收器和发送器可以集成为收发器,收发器也可以称为通信接口。

图6为本申请实施例所涉及的网络设备的一种可能的结构示意图,该网络设备用于实现接入设备的功能。该网络设备包括:存储器401和处理器402。其中,存储器401用于存储该装置的程序代码和数据,处理器402用于对图6所示的网络设备的动作进行控制管理,例如,处理器402用于执行在图6所示的网络设备侧进行消息或数据处理的步骤。例如,处理器402支持图6所示的网络设备执行上述方法实施例中的S201至S205,和/或用于本文所描述的技术的其他过程。可选的,图6所示的网络设备还可以包括通信接口403,通信接口403用于支持图6所示的网络设备执行上述方法实施例中接收来自IPC的控制报文和数据报文、接收来自对端设备的控制报文、以及向控制设备发送设备状态信息中的一个或多个步骤。

其中,处理器402可以是中央处理器单元,通用处理器,数字信号处理器,专用集成电路,处理芯片、现场可编程门阵列或者其他可编程逻辑器件,晶体管逻辑器件,硬件部件或者其任意组合。其可以实现或执行结合本申请实施例公开内容所描述的各种例如逻辑方框,模块和电路。处理器402也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,数字信号处理器和微处理器的组合等等。通信接口403可以是收发器、收发电路或收发接口等。存储器401可以是易失性存储器或者非易失性存储器等。

例如,通信接口403、处理器402以及存储器401通过总线404相互连接;总线404可以是外设部件互连标准(英文:Peripheral Component Interconnect,PCI)总线或扩展工业标准结构(英文:Extended Industry Standard Architecture,EISA)总线等。总线404可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。

可选地,存储器401可以包括于处理器402中。

本申请实施例提供的方法中,可以全部或部分地通过软件、硬件或者其组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例描述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、网络设备或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、双绞线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机可以存取的任何介质或者是包含一个或多个介质集成的服务器、数据中心等数据存储设备。所述介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,光盘)、或者半导体介质(例如,固态硬盘(SSD))等。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

14页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:验证短信验证码的方法及系统

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类