一种密钥分发方法、装置及一种设备与流程

文档序号:23891026发布日期:2021-02-09 09:52阅读:137来源:国知局
一种密钥分发方法、装置及一种设备与流程

[0001]
本申请涉及量子密钥分发技术领域,尤其涉及一种密钥分发方法、装置以及一种设备。


背景技术:

[0002]
随着量子通信技术的飞速发展,量子密钥分发(quantum key distribution,qkd)逐渐成为一项成熟的应用技术。这项技术基于量子的不可克隆原理和测不准原理,其产生的密钥具有理论上的无条件安全性,主要应用于对保密等级要求较高的地方。
[0003]
量子密钥分发系统包括第一量子密钥分发终端(alice)、第二量子密钥分发终端(bob)和密钥管理系统,其工作原理主要是通过利用单光子不可分割、量子态不可复制的原理特性实现通信双方的安全密钥分发。目前,系统在对最终密钥(final key)进行传输时,一般是通过专有连接的内网进行,将final key做简单处理后组成内部协议帧后传递给密钥管理系统。final key的传输过程受到内网环境的安全性约束,即其安全是基于内网的数据或信息不易被截取的安全基础上,安全依赖性较强。


技术实现要素:

[0004]
有鉴于此,本申请提供了一种密钥分发方法、装置以及一种设备,能够解决现有技术最终密钥的安全传输仅仅基于内网安全的基础上,存在的安全隐患问题。
[0005]
本申请实施例第一方面提供了一种密钥分发方法,应用于第一终端,所述方法,包括:
[0006]
获取待传输的最终密钥;
[0007]
利用密钥种子,对所述最终密钥进行加密处理;
[0008]
将加密处理后的最终密钥,传输至密钥管理系统。
[0009]
可选的,所述利用密钥种子,对所述最终密钥进行加密处理,之前还包括:
[0010]
获取初始密钥信息,所述初始密钥信息包括硬件固化信息和所述密钥管理系统下发的动态信息;
[0011]
利用第一预设算法,对所述初始密钥信息进行加密处理,得到第一密钥序列;
[0012]
根据所述第一密钥序列,生成所述密钥种子。
[0013]
可选的,所述第一预设算法为sm3密码杂凑算法。
[0014]
可选的,所述利用密钥种子,对所述最终密钥进行加密处理,具体包括:
[0015]
利用第二预设算法,使用所述密钥种子对所述最终密钥进行加密处理。
[0016]
可选的,所述第二预设算法为sm4分组密码算法。
[0017]
本申请实施例第二方面提供了一种密钥分发方法,应用于密钥管理系统,所述方法包括:
[0018]
接收加密处理后的最终密钥;所述加密处理后的最终密钥利用本申请实施例第一方面提供的密钥分发方法中的任意一种得到;
[0019]
利用密钥种子,对所述加密处理后的最终密钥进行解密处理,得到最终密钥。
[0020]
可选的,所述利用密钥种子,对所述加密处理后的最终密钥进行解密处理,之前还包括:
[0021]
获取初始密钥信息,所述初始密钥信息包括所述动态信息和硬件固化信息;
[0022]
利用第一预设算法,对所述初始密钥信息进行加密处理,得到第二密钥序列;
[0023]
根据所述第二密钥序列,生成所述密钥种子。
[0024]
可选的,所述第一预设算法为sm3密码杂凑算法。
[0025]
可选的,所述利用密钥种子,对所述加密处理后的最终密钥进行解密处理,具体包括:
[0026]
利用第二预设算法,使用所述密钥种子对所述加密处理后的最终密钥进行解密处理。
[0027]
可选的,所述第二预设算法为sm4分组密码算法。
[0028]
本申请实施例第三方面提供了一种密钥分发装置,应用于第一终端,所述装置,包括:密钥获取模块、第一加密模块和传输模块;
[0029]
所述密钥获取模块,用于获取待传输的最终密钥;
[0030]
所述第一加密模块,用于利用密钥种子,对所述最终密钥进行加密处理;
[0031]
所述传输模块,用于将加密处理后的最终密钥,传输至密钥管理系统。
[0032]
可选的,所述装置,还包括:信息获取模块、第二加密模块和种子生成模块;
[0033]
所述信息获取模块,还用于获取初始密钥信息,所述初始密钥信息包括硬件固化信息和所述密钥管理系统下发的动态信息;
[0034]
所述第二加密模块,用于利用第一预设算法,对所述初始密钥信息进行加密处理,得到第一密钥序列;
[0035]
所述种子生成模块,用于根据所述第一密钥序列,生成所述密钥种子。
[0036]
可选的,所述第一加密模块,具体用于:
[0037]
利用第二预设算法,使用所述密钥种子对所述最终密钥进行加密处理。
[0038]
本申请实施例第四方面提供了一种密钥分发装置,应用于密钥管理系统,所述装置包括:密钥接收模块和解密模块;
[0039]
所述密钥接收模块,用于接收加密处理后的最终密钥;所述加密处理后的最终密钥利用本申请实施例第一方面提供的密钥分发方法中的任意一种得到;
[0040]
所述解密模块,用于利用密钥种子,对所述加密处理后的最终密钥进行解密处理,得到最终密钥。
[0041]
可选的,所述装置,还包括:获取模块、加密模块和生成模块;
[0042]
所述获取模块,用于获取初始密钥信息,所述初始密钥信息包括所述动态信息和硬件固化信息;
[0043]
所述加密模块,用于利用第一预设算法,对所述初始密钥信息进行加密处理,得到第二密钥序列;
[0044]
所述生成模块,用于根据所述第二密钥序列,生成所述密钥种子。
[0045]
可选的,所述解密模块,具体用于:
[0046]
利用第二预设算法,使用所述密钥种子对所述加密处理后的最终密钥进行解密处
理。
[0047]
本申请实施例第五方面提供了一种设备,包括:存储器和处理器;
[0048]
所述存储器,用于存储程序代码;
[0049]
所述处理器,用于获取所述存储器存储的程序代码,并根据所述程序代码的指令,执行如本申请实施例第一方面和第二方面提供的密钥分发方法中的任意一种。
[0050]
可选的,所述存储器和所述处理器均设置在fpga板上。
[0051]
与现有技术相比,本申请至少具有以下优点:
[0052]
在本申请实施例中,在对最终密钥发送至密钥管理系统之前,利用密钥种子,对待传输的最终密钥进行加密处理,并将加密后的最终密钥传输至密钥管理系统,使得经内网传输的最终密钥不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
附图说明
[0053]
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0054]
图1为本申请实施例提供的一种密钥分发方法的流程示意图;
[0055]
图2为本申请具体实施例提供的一种密钥分发方法的流程示意图;
[0056]
图3为本申请实施例提供的另一种密钥分发方法的流程示意图;
[0057]
图4为本申请具体实施例提供的另一种密钥分发方法的流程示意图;
[0058]
图5为本申请实施例提供的一种密钥分发装置的结构示意图;
[0059]
图6为本申请实施例提供的另一种密钥分发装置的结构示意图;
[0060]
图7为本申请实施例提供的一种设备的结构示意图。
具体实施方式
[0061]
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0062]
由于目前系统中alice或bob仅仅是将最终密钥进行简单处理后,组成内部协议帧后,传输至密钥管理系统,最终密钥(final key)的传输过程仅受到内网安全性的约束,其安全性仅仅建立在内网安全的基础上,一旦内网被第三方终端(eve)侵入,eve可以很轻易的对final key进行抓包窃取。这使得final key在内网传输的过程中完全暴露于eve,eve可以根据窃取到的final key对整个通信系统的加密信息进行解密处理,危害信息传输的安全性和保密性,使得所有前期保密措施失效。
[0063]
为此,本申请实施例通过对final key进行再次的加密处理后,再经内网传输至密钥管理系统,从而保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0064]
基于上述思想,为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图对本申请的具体实施方式做详细的说明。
[0065]
首先需要说明的是,本申请实施例提供的密钥分发方法,不仅适用于量子密钥分发过程中,还适用于数据传输过程中的任意一种其他形式的密钥分发过程,这里不再一一列举。下面以量子密钥分发为例进行说明,其他形式的密钥分发与其类似,具体参见相关说明即可,不再赘述。
[0066]
参见图1,该图为本申请实施例提供的一种密钥分发方法的流程示意图。
[0067]
本申请实施例提供的密钥分发方法,应用于第一终端(如alice),具体可以包括如下步骤s101-s103。
[0068]
s101:获取待传输的最终密钥。
[0069]
在本申请实施例中,待传输的最终密钥,即量子密钥分发终端(如alice)生成的待传输至密钥管理系统的最终密钥,最终密钥的传输经系统内网进行。
[0070]
s102:利用密钥种子,对最终密钥进行加密处理。
[0071]
由于本申请的申请人在研究中发现,虽然量子密钥分发系统内网可以设置多重加密保护,内网的安全性能较高,但仍然存在其中传输的数据被窃取的风险,最终密钥在内网中以明文的形式传输,仍然可被eve所窃取,导致final key被第三方得知,传输数据的安全性无法保证。
[0072]
因此,在本申请实施例中,利用密钥种子,将经内网传输的final key进行加密处理后,以密文的形式在内网中实现final key的传输,可以保证final key传输的安全性和保密性,即使eve从内网中将数据窃取,也无法轻易的得到量子密钥分发系统的final key,eve进而无法轻易的将传输的密文解密,降低了eve对密钥信息窃取的可能性,保证了数据传输的安全。下面将详细说明具体如何对final key进行加密处理,这里先不赘述。
[0073]
s103:将加密处理后的最终密钥,传输至密钥管理系统。
[0074]
在对待传输的final key进行加密处理后,可以经内网传输至密钥管理系统,实现了final key的安全加密传输,保证了系统中密钥信息的安全。
[0075]
在实际应用中,可以以密钥传输协议帧形式传输加密处理后的最终密钥,具体实现方式这里不再赘述。
[0076]
在本申请实施例中,在对待传输的最终密钥发送至密钥管理系统之前,利用密钥种子,对待传输的最终密钥进行加密处理,并将加密后的最终密钥传输至密钥管理系统,使得系统中经内网传输的最终密钥不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0077]
参见图2,该图为本申请实施例提供的另一种密钥分发方法的流程示意图,相较于图1,提供了一种更加具体的密钥分发方法。
[0078]
在本申请实施例一些可能的实现方式中,上述步骤s102之前,具体还可以包括如下步骤s201-s203。
[0079]
s201:获取初始密钥信息。
[0080]
在本申请实施例中,初始密钥信息可以包括:动态信息以及硬件固化信息(如硬件设备内在设备出厂时所烧录的固有密文信息)等等。其中,动态信息是由密钥管理系统下发的,包括但不限于以下信息中的一个或多个:第一终端(如alice端)的设备id、第二终端(如
bob端)的设备id、随机数、密钥id、密钥使用方式(例如:加密或解密)等。硬件固化信息为只存储于第一终端和密钥管理系统中的密文信息,该硬件固化信息不在内网中传输,所以无法被eve获取,则基于该初始密钥信息得到的密钥种子也不会被eve获知,保证了final key的安全性。
[0081]
s202:利用第一预设算法,对初始密钥信息进行加密处理,得到第一密钥序列。
[0082]
作为一个示例,第一预设算法具体可以是sm3密码杂凑算法。可以理解的是,采用国家密码管理局的标准加密方式对初始密钥信息进行加密,有利于周边系统的标准化布局。
[0083]
sm3密码杂凑算法为国家密码管理局编制的商用算法,一般用于密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,又称为哈希(hash)函数或散列函数,能够将任意有限长度的输入信息映射为固定长度的输出值。sm3密码杂凑算法能够对长度小于2
64
字节的信息,进行填充和迭代压缩,生成杂凑值,最终的杂凑值(即本实施例中的第一密钥序列)为256字节。sm3密码杂凑算法的具体实现方式这里不再赘述。sm3密码杂凑算法对数据进行0、1均衡处理,数据bit级的小变化也能使加密后的数据间发生大范围的改变,可以满足本申请实施例中对初始密钥信息的加密需求,保证第一密钥序列的安全性。
[0084]
s203:根据第一密钥序列,生成密钥种子。
[0085]
在本申请实施例中,密钥种子与步骤s102中进行加密处理时所采用的加密算法对应,即生成的密钥种子可以用于实现该加密算法。以sm3密码杂凑算法为例,可以从256字节的第一密钥序列中截取128字节作为密钥种子。
[0086]
在具体实施时,本领域技术人员可以根据实际情况,具体设定密钥种子的生成方式,本实施例对此不作具体限定,也不再一一列举。
[0087]
在一些可能的实现方式中,为了保证密钥种子的保密性、进一步提高数据传输的安全性,可以按照一定周期对密钥种子进行更新,具体的更新方式为对获取到的初始密钥信息进行更新。在实际应用中,以sm3密码杂凑算法为例,可以在final key的密钥传输协议帧的序列号为0时,对初始密钥信息进行更新,以便更新密钥种子。
[0088]
可以理解的是,步骤s201-s203可以在步骤s101之后执行,也可以在步骤s101之前执行,或者步骤s201-s203中任意一个步骤与步骤s101并行执行,本申请实施例对此不进行限定。
[0089]
则,在本申请实施例一些可能的实现方式中,上述步骤s102,具体可以包括:
[0090]
利用第二预设算法,使用密钥种子对最终密钥进行加密处理。
[0091]
在本申请实施例中,第二预设算法与第一预设算法可以相同也可以不同。作为一个示例,第二预设算法具体可以为sm4分组密码算法。可以理解的是,采用国家密码管理局的标准加密方式对final key进行加密,有利于周边系统的标准化布局。
[0092]
sm4分组密码算法为分组对称密钥算法,密钥长度和分组长度均为128位,加密算法与密钥扩展算法均采用32轮非线性迭代结构。sm4分组密码算法的常规加密方式有电码本(electronic codebook,ecb)模式和密文分组链接(cipher block chaining,cbc)模式,在实际应用中,可以根据实际需要确定,本申请实施例对此不作具体限定。
[0093]
在本申请实施例中,不仅对待传输的final key进行加密处理后传输,该加密处理
中所使用的密钥种子也是经过加密处理后生成的,实现了对final key的双重加密,进一步提高了数据传输的安全性和保密性。
[0094]
基于上述实施例提供的应用于第一终端的密钥分发方法,本申请实施例还提供了一种应用于密钥管理系统的密钥分发方法。
[0095]
参见图3,该图为本申请实施例提供的另一种密钥分发方法的流程示意图。
[0096]
本申请实施例提供的应用于密钥管理系统的密钥分发方法,包括:
[0097]
s301:接收加密处理后的最终密钥。
[0098]
在本申请实施例中,加密处理后的最终密钥利用上述实施例提供的应用于第一终端的密钥分发方法中的任意一种得到,具体方法不再赘述。
[0099]
s302:利用密钥种子,对加密处理后的最终密钥进行解密处理,得到最终密钥。
[0100]
可以理解的是,利用与加密时相同的密钥种子即可实现对加密处理后的最终密钥的解密,得到最终密钥,具体的解密流程这里不再赘述。
[0101]
则,在本申请实施例一些可能的实现方式中,如图4所示,步骤s302之前还可以包括如下步骤s401-s403。
[0102]
s401:获取初始密钥信息。
[0103]
在本申请实施例中,初始密钥信息可以包括:动态信息以及硬件固化信息(如硬件设备内在设备出厂时所烧录的固有密文信息)等等。其中,动态信息包括但不限于以下信息中的一个或多个:第一终端(如alice端)的设备id、第二终端(如bob端)的设备id、随机数、密钥id、密钥使用方式(例如:加密或解密)等。硬件固化信息为只存储于第一终端和密钥管理系统中的密文信息,该硬件固化信息不在内网中传输,所以无法被eve获取,则基于该初始密钥信息得到的密钥种子也不会被eve获知,保证了final key的安全性。
[0104]
s402:利用第一预设算法,对初始密钥信息进行加密处理,得到第二密钥序列。
[0105]
作为一个示例,第一预设算法具体可以是sm3密码杂凑算法。可以理解的是,采用国家密码管理局的标准加密方式对初始密钥信息进行加密,有利于周边系统的标准化布局。
[0106]
s403:根据第二密钥序列,生成密钥种子。
[0107]
这里需要说明的是,为了实现解密,步骤s403生成密钥种子的方法需要与上述步骤s203中生成密钥种子的方法对应,即加密方(即第一终端)和解密方(即密钥管理系统)生成相同的密钥种子分别用于加密和解密。由于初始密钥信息对第一终端和密钥管理系统均为已知信息,二者仅需要采用约定的算法和规则生成相应的密钥种子即可,硬件固化信息不在内网中传输,也就保证了信息的安全性和final key的安全性。
[0108]
在一些可能的实现方式中,为了保证密钥种子的保密性、进一步提高数据传输的安全性,可以按照一定周期对密钥种子进行更新,具体的更新方式为对获取到的初始密钥信息进行更新。在实际应用中,以sm3密码杂凑算法为例,可以在final key的密钥传输协议帧的序列号为0时,对初始密钥信息进行更新,以便更新密钥种子。
[0109]
可以理解的是,步骤s401-s403可以在步骤s301之后执行,也可以在步骤s301之前执行,或者步骤s401-s403中任意一个步骤与步骤s301并行执行,本申请实施例对此不进行限定。
[0110]
则,在本申请实施例一些可能的实现方式中,步骤s302具体可以包括:
[0111]
利用第二预设算法,使用密钥种子对加密处理后的最终密钥进行解密处理。
[0112]
在本申请实施例中,第二预设算法与第一预设算法可以相同也可以不同。作为一个示例,第二预设算法具体可以为sm4分组密码算法。
[0113]
可以理解的是,解密方(即密钥管理系统)所采用解密方法与加密方(即第一终端)所采用的加密方法对应。
[0114]
在本申请实施例中,在密钥管理系统接收到加密处理后的最终密钥之后,利用密钥种子,对加密处理后的最终密钥进行解密处理,得到最终密钥,使得系统中经内网传输的最终密钥能够被密钥管理系统成功解密得到,且不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0115]
基于上述实施例提供的一种密钥分发方法,本申请实施例还提供了一种应用于第一终端的密钥分发装置。
[0116]
参见图5,该图为本申请实施例提供的一种密钥分发装置的结构示意图。
[0117]
本申请实施例提供的一种应用于第一终端的密钥分发装置,包括:密钥获取模块510、第一加密模块520和传输模块530;
[0118]
密钥获取模块510,用于获取待传输的最终密钥;
[0119]
第一加密模块520,用于利用密钥种子,对最终密钥进行加密处理;
[0120]
传输模块530,用于将加密处理后的最终密钥,传输至密钥管理系统。
[0121]
在本申请实施例一些可能的实现方式中,该装置还可以包括:信息获取模块、第二加密模块和种子生成模块;
[0122]
信息获取模块,还用于获取初始密钥信息,初始密钥信息包括硬件固化信息和所述密钥管理系统下发的动态信息;
[0123]
第二加密模块,用于利用第一预设算法,对初始密钥信息进行加密处理,得到第一密钥序列;
[0124]
种子生成模块,用于根据第一密钥序列,生成密钥种子。
[0125]
在本申请实施例一些可能的实现方式中,第一加密模块520,具体可以用于:
[0126]
利用第二预设算法,使用密钥种子对最终密钥进行加密处理。
[0127]
作为一个示例,第一预设算法可以为sm3密码杂凑算法;第二预设算法可以为sm4分组密码算法。
[0128]
在本申请实施例中,在对待传输的最终密钥发送至密钥管理系统之前,利用密钥种子,对待传输的最终密钥进行加密处理,并将加密后的最终密钥传输至密钥管理系统,使得系统中经内网传输的最终密钥不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0129]
基于上述实施例提供的一种密钥分发方法,本申请实施例还提供了一种应用于密钥管理系统的密钥分发装置。
[0130]
参见图6,该图为本申请实施例提供的另一种密钥分发装置的结构示意图。
[0131]
本申请实施例提供的一种应用于密钥管理系统的密钥分发装置,包括:密钥接收模块610和解密模块620;
[0132]
密钥接收模块610,用于接收加密处理后的最终密钥;加密处理后的最终密钥利用上述实施例提供的应用于第一终端的密钥分发方法中的任意一种得到;
[0133]
解密模块620,用于利用密钥种子,对加密处理后的最终密钥进行解密处理,得到最终密钥。
[0134]
在本申请实施例一些可能的实现方式中,该装置还可以包括:获取模块、加密模块和生成模块;
[0135]
获取模块,用于获取初始密钥信息,初始密钥信息包括所述动态信息和硬件固化信息;
[0136]
加密模块,用于利用第一预设算法,对初始密钥信息进行加密处理,得到第二密钥序列;
[0137]
生成模块,用于根据第二密钥序列,生成密钥种子。
[0138]
在本申请实施例一些可能的实现方式中,解密模块620,具体可以用于:
[0139]
利用第二预设算法,使用密钥种子对加密处理后的最终密钥进行解密处理。
[0140]
作为一个示例,第一预设算法可以为sm3密码杂凑算法;第二预设算法可以为sm4分组密码算法。
[0141]
在本申请实施例中,在密钥管理系统接收到加密处理后的最终密钥之后,利用密钥种子,对加密处理后的最终密钥进行解密处理,得到最终密钥,使得系统中经内网传输的最终密钥能够被密钥管理系统成功解密得到,且不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0142]
基于上述实施例提供的密钥分发方法和装置,本申请实施例还提供了一种用于实现上述方法的设备。
[0143]
参见图7,该图为本申请实施例提供的一种设备的结构示意图。
[0144]
本申请实施例提供的设备,包括:存储器10和处理器20;
[0145]
存储器10,用于存储程序代码;
[0146]
处理器20,用于获取存储器10存储的程序代码,并根据程序代码的指令,执行如上述实施例所述的密钥分发方法中的任意一种。
[0147]
在本申请实施例一些可能的实现方式中,存储器10和处理器20均设置在现场可编程门阵列(field-programmable gate array,fpga)板上。
[0148]
可以理解的是,由于存储器10和处理器20均在硬件板(即fpga板)上实现,final key的获取以及加解密过程的进行均是在硬件板上进行,保证了本申请实施例提供的密钥分发方法的数据处理过程中数据的安全性,提高了系统的稳定性,提高了系统抵御第三方攻击的能力。
[0149]
可以理解的是,存储器10和处理器20可以在单片机、arm、fpga、dsp、asic等可编程芯片上实现,本申请实施例对此不进行限定。
[0150]
在本申请实施例中,在对待传输的最终密钥发送至密钥管理系统之前,利用密钥种子,对待传输的最终密钥进行加密处理,并将加密后的最终密钥传输至密钥管理系统,使得系统中经内网传输的最终密钥不被第三方设备轻易窃取,保证了内网环境中最终密钥传输的安全性以及整体信息传输的安全性和保密性。
[0151]
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述比较简单,相关之处参
见方法部分说明即可。
[0152]
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0153]
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。
[0154]
以上所述,仅是本申请的较佳实施例而已,并非对本申请作任何形式上的限制。虽然本申请已以较佳实施例揭露如上,然而并非用以限定本申请。任何熟悉本领域的技术人员,在不脱离本申请技术方案范围情况下,都可利用上述揭示的方法和技术内容对本申请技术方案做出许多可能的变动和修饰,或修改为等同变化的等效实施例。因此,凡是未脱离本申请技术方案的内容,依据本申请的技术实质对以上实施例所做的任何简单修改、等同变化及修饰,均仍属于本申请技术方案保护的范围内。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1