通信方法及系统与流程

文档序号:32126579发布日期:2022-11-09 08:22阅读:77来源:国知局
通信方法及系统与流程

1.本公开涉及通信技术领域,特别是涉及一种将量子安全技术与远程接入技术相结合的通信方法及系统。


背景技术:

2.国密ssl vpn,是国密局商密检测中心公布的《商用密码产品目录》中22类产品之一,是基于传输层安全协议tls 1.1之上,结合我国实际应用需求和实践经验,修改而来的符合国家标准规范的一类ssl vpn。国密ssl vpn的特点除了集成了国密算法,还使用了双证书模式,分别为签名证书和加密证书。
3.量子安全技术是一门新兴的技术领域,主要用于应对未来量子计算机对现有的密码学体系,包括diffie-hellman、rsa以及ecc等非对称加密算法所可能构成的威胁。量子安全技术中最实用的技术方案目前主要分为量子密钥分发(qkd)以及后量子密码学(pqc)。
4.国密标准ssl vpn的底层密码学算法(如签名以及密钥交换在内的算法如rsa、ecc、sm2、ecdhe等)依然基于离散对数,或是大数分解等数学原理,不具备抵御量子计算机攻击的能力。
5.因此,需要一种能够将量子安全技术与远程接入技术(如国密ssl vpn)相结合的方案,以使得远程接入具备抵御量子计算机攻击的能力。


技术实现要素:

6.本公开要解决的一个技术问题是提供一种能够将量子安全技术与远程接入技术(如国密ssl vpn)相结合的方案。
7.根据本公开的第一个方面,提供了一种通信方法,包括:获取量子安全密钥;基于量子安全密钥得到预共享密钥;将预共享密钥导入安全传输层协议;以及在安全传输层协议中,基于预共享密钥生成主密钥,并且/或者基于预共享密钥进行认证。
8.可选地,由参与通信的应用获取量子安全密钥,并基于量子安全密钥得到预共享密钥。
9.可选地,基于量子安全密钥得到预共享密钥的步骤包括:对量子安全密钥进行密钥衍生处理,得到预共享密钥。
10.可选地,密钥衍生处理包括使用基于哈希运算消息认证码的密钥衍生函数对量子安全密钥进行处理。
11.可选地,量子安全密钥是通过量子安全密钥服务为通信双方提供的。
12.可选地,获取量子安全密钥的步骤包括:获取多个量子安全密钥及其对应的密钥标识;缓存所获取的多个量子安全密钥及其对应的密钥标识;以及每当需要新的量子安全密钥时,使用密钥标识在通信双方之间进行密钥同步,以便通信双方使用同一组量子安全密钥。
13.可选地,基于预共享密钥生成主密钥的步骤包括:基于预共享密钥和私密信息得
到预主密钥,基于预主密钥得到主密钥。
14.可选地,私密信息包括:从通信对方的加密证书中得到的公钥和临时公钥以及本方的加密私钥和临时私钥;或者来自通信对方的随机数和本方产生的随机数。
15.可选地,基于预主密钥得到主密钥的步骤包括:基于预主密钥以及来自通信对方的随机数和本方产生的随机数,利用密钥衍生算法得到主密钥;或者基于预主密钥,来自通信对方的随机数和本方产生的随机数,以及预共享密钥,利用密钥衍生算法得到主密钥。
16.根据本公开的第二个方面,提供了一种通信系统,包括第一通信方和第二通信方,第一通信方和/或第二通信方用于通过上文第一个方面所述的方法生成第一通信方和第二通信方进行通信所需要的主密钥,并且/或者进行认证。
17.根据本公开的第三个方面,提供了一种计算设备,包括:处理器;以及存储器,其上存储有可执行代码,当可执行代码被处理器执行时,使处理器执行如上述第一方面所述的方法。
18.根据本公开的第四个方面,提供了一种计算机程序产品,包括可执行代码,当所述可执行代码被电子设备的处理器执行时,使所述处理器执行如上述第一方面所述的方法。
19.根据本公开的第五个方面,提供了一种非暂时性机器可读存储介质,其上存储有可执行代码,当可执行代码被电子设备的处理器执行时,使处理器执行如上述第一方面所述的方法。
20.由此,本公开通过带外方式基于量子安全密钥生成预共享密钥,并将预共享密钥导入安全传输层协议,使得预共享密钥用于密钥交换和身份认证时,均具备抵御量子攻击的能力。
附图说明
21.通过结合附图对本公开示例性实施方式进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施方式中,相同的参考标号通常代表相同部件。
22.图1示出了根据本公开一个实施例的通信方法的示意性流程图。
23.图2示出了根据本公开一个实施例的密钥交换流程示意图。
24.图3示出了根据本公开一个实施例的计算设备的结构示意图。
具体实施方式
25.下面将参照附图更详细地描述本公开的优选实施方式。虽然附图中显示了本公开的优选实施方式,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
26.本公开提出了一种将量子安全技术与远程接入技术相结合的通信方案。
27.下面以远程接入技术为国密ssl vpn为例,对本公开进行描述。需要说明的是,远程接入技术也可以是指其他支持tls协议的远程接入技术。
28.虽然目前国密ssl vpn采用的是tls 1.1协议,然而tls协议在不断更新的过程中逐步引入了会话恢复、0-rtt等特性,这些特性进一步提升了tls协议的性能,而实现这些特
性的一个重要机制就是psk(pre-shared key,预共享密钥)。
29.考虑到国密ssl vpn未来需要进一步的演进,需要升级到更高版本的协议(如tls 1.2、tls 1.3),对psk的支持必不可少,本公开提出了一种将量子安全密钥与psk进行结合的方式,以在为tls协议在密钥交换以及身份认证两个部分提供量子安全能力的同时,遵循国密ssl vpn未来的发展方向。
30.图1示出了根据本公开一个实施例的通信方法的示意性流程图。
31.图1所示方法可以由通信双方(如参与通信的两端应用)执行。
32.即,通信双方均可以执行图中所示的步骤s110至步骤s140。
33.通信双方可以基于远程接入技术(如ssl vpn)进行互联。ssl vpn是以ssl协议为安全基础的vpn远程接入技术。ssl(secure sockets layer,安全套接字协议),及其继任者传输层安全(transport layer security,tls)是为网络通信提供安全及数据完整性的一种安全协议。tls与ssl在传输层与应用层之间对网络连接进行加密。
34.参见图1,在步骤s110,获取量子安全密钥。
35.量子安全密钥是指基于量子安全技术(qkd系统或pqc算法)生成的密钥。
36.qkd系统,也即量子密钥分发(quantum key distribution)系统。量子密钥分发系统由子密钥分发设备与量子密钥管理设备组成,量子密钥分发系统利用了量子力学特性,使得通信双方能够产生并共享一对随机的、安全的密钥。
37.pqc算法,也可以称为后量子密码学(post-quantum cryptography)算法,或量子安全密码学(quantum-safe cryptography)算法,是一种专门用于抵御量子计算机的加密算法。包括基于格、基于编码、基于多变量、基于散列以及超奇异椭圆曲线同源等多种方案在内的非对称加密算法。
38.可以由量子安全密钥服务提供量子安全密钥。可以在通信双方分别部署一个量子安全密钥服务,通信双方可以分别利用对应的量子安全密钥服务获取量子安全密钥。
39.位于通信双方的两个量子安全密钥服务之间可以通过密钥协商和/或密钥同步消息,生成相同的量子安全密钥,所生成的量子安全密钥可以在安全芯片当中进行存储。量子安全密钥服务可以通过接口(如restful api,或其他接口形式)对外输出量子安全密钥。
40.通信双方中的一方在从本方的量子安全密钥服务获取量子安全密钥的同时,可以获取与量子安全密钥对应的密钥标识,并将密钥标识发送给通信双方中的另一方,以便另一方可以基于密钥标识从本方的量子安全密钥服务获取与发起方获取的量子安全密钥相同的量子安全密钥。由此,通过使用密钥标识在通信双方之间进行密钥同步,使得通信双方可以使用同一组量子安全密钥。
41.作为示例,通信双方中的任一方可以获取多个量子安全密钥及其对应的密钥标识,并缓存所获取的多个量子安全密钥及其对应的密钥标识。每当需要新的量子安全密钥(如通信双方首次握手、会话恢复)时,可以使用密钥标识在通信双方之间进行密钥同步,以便通信双方使用同一组量子安全密钥。其中,进行密钥同步的操作可以由通信双方中的任一方发起,即可以由通信双方中的任一方根据使用的量子安全密钥的密钥标识,将密钥标识发送给另一方,以便另一方基于接收到的密钥标识获取并使用与密钥标识发送方相同的量子安全密钥。
42.在步骤s120,基于量子安全密钥得到预共享密钥。
43.预共享密钥,是指通信双方通过带外方式预先共享的密钥。
44.带外方式,是指不经过tls连接而使双方共享预共享密钥的方式。
45.换言之,通信双方并不在协议中协商预共享密钥的生成,而是由通信双方基于相同的量子安全密钥采用相同的方式生成相同的预共享密钥。
46.为了提升预共享密钥的安全性,通信双方可以对对量子安全密钥进行不可逆向破解或难以逆向破解的密钥衍生处理,得到预共享密钥。
47.密钥衍生处理可以包括使用密钥衍生函数对量子安全密钥进行处理。
48.密钥衍生函数可以是prf函数或hkdf函数。在通信双方使用的协议是tls1.1或tls1.2时可以使用prf函数,在通信双方使用的协议是tls1.3时可以使用hkdf函数。
49.prf函数是一种伪随机函数,通过将机密信息,种子和身份标签作为函数的输入,可产生任意长度的输出。
50.hkdf函数(hmac-based key derivation function)是一种基于哈希运算消息认证码(hash-based message authentication code,hmac)的密钥衍生函数,hkdf函数通过'extract-then-expand'方式,将输入的较短的原始密钥材料,衍生出一个或更多的密码学安全的密钥,可以作为量子安全密钥。
51.然后,在步骤s130,将预共享密钥导入安全传输层协议。
52.可以由通信双方分别将预共享密钥导入通信两端的安全传输层协议。
53.安全传输层协议,可以是指tls协议。
54.当前国密标准ssl vpn基于tls1.1协议,tls 1.1协议并不支持psk机制。因此,在通信双方利用基于tls 1.1协议的国密标准ssl vpn通信时,需要根据现有规范来增加对psk机制的支持。例如,可以根据rfc4279、rfc5489等规范实现tls_psk的机制,以及支持ecdhe_psk密码套件。在ssl vpn升级到更高版本(如tls1.2以上版本)的协议时,则无需再根据现有规范增加对psk机制的支持。
55.tls协议在首次握手或是会话恢复中都会再次调用psk的回调函数,此时通信参与方(如应用)可以重新获取新的量子安全密钥和密钥标识,并基于新的量子安全密钥生成新的预共享密钥,因此预共享密钥也可以称为动态预共享密钥,即动态psk。
56.基于量子安全密钥的动态psk,符合ssl vpn的发展方向。并且,动态psk是基于带外量子完全密钥实现的,与静态的psk相比,提供了高熵值和前向安全性,可以提升ssl vpn的安全性和性能。
57.在步骤s140,在安全传输层协议中,基于预共享密钥生成主密钥,并且/或者基于所述预共享密钥进行认证。
58.导入安全传输层协议的预共享密钥既可以用于密钥交换,也可以用于身份认证。
59.在预共享密钥用于密钥交换时,可以基于预共享密钥生成主密钥。例如,可以首先基于预共享密钥和私密信息得到预主密钥(如可以将预共享密钥和私密信息串联,得到预主密钥),再基于预主密钥得到主密钥。预主密钥用于生成主密钥。主密钥用于生成会话密钥。会话密钥是指通信双方在会话过程中对会话数据进行加密和/或解密所使用的密钥。私密信息的具体内容与具体选择的算法套件有关。例如,如果选择的算法套件是ecdhe-sm4-sm3,则私密信息可以包括从通信对方的加密证书中得到的公钥和临时公钥以及本方的加密私钥和临时私钥。再例如,如果选择的算法套件是ecc-sm4-sm3,则私密信息可以包括来
自通信对方的随机数和本方产生的随机数。
60.在基于预主密钥得到主密钥时,可以基于预主密钥以及来自通信对方的随机数和本方产生的随机数,利用密钥衍生算法(如prf函数)得到主密钥。
61.预共享密钥也可以参与主密钥的计算。即,也可以基于预主密钥,来自通信对方的随机数和本方产生的随机数,以及预共享密钥,利用密钥衍生算法得到主密钥。其中,预共享密钥既可以作为密钥衍生算法的其中一个参数参与计算,也可以直接与基于密钥衍生算法的计算结果混合(如异或处理),混合结果(如异或处理结果)可以作为主密钥。
62.如果密钥交换算法采用了rsa算法、ecc算法或ibc算法,则通信一方(如客户端)需要将其生成的预主密钥加密,并将加密了的预主密钥发送给另一方(如服务端),由另一方对加密了的预主密钥进行解密,然后双方可以按照上述主密钥生成方式计算主密钥。
63.在对预主密钥进行加密时,可以利用另一方的数字证书中的公钥(也可称为公钥证书)对预主密钥进行加密,另一方在接收到加密的预主密钥后,可以利用私钥进行解密,得到明文的预主密钥。
64.在对预主密钥进行加密时,也可以先利用预共享密钥对预主密钥进行一次加密,再用另一方的数字证书中的公钥对加密结果进行二次加密。另一方在接收到加密的预主密钥后,需要先使用私钥对加二次密了的预共享密钥进行第一次解密,再用预共享密钥对第一次解密结果进行二次解密,由此即可得到明文的预主密钥。
65.tls 1.1(rfc4346)规范中没有涉及到对psk的支持,但在其它标准如rfc4279、rfc5489中提出了在tls协议中应用psk为ecc、ecdhe算法进行身份认证的规范,在更新的tls 1.3版本协议中,psk的特性得到了进一步的扩展,即可以用作身份认证,也可以作为与密钥交换算法进行结合,同时也用于早期数据的加密以及会话复用等特性。
66.在预共享密钥用于身份认证时,例如可以在rsa、ecdhe等算法执行过程中,基于预共享密钥进行身份认证(或身份验证)。
67.预共享密钥用于身份认证的具体实现,可以参见现有规范,如rfc4279、rfc5489等。rfc4279、rfc5489等规范实现tls_psk的机制,以及支持ecdhe_psk密码套件。可以按照现有规范将预共享密钥用于身份认证。因此,虽然现有规范也涉及将预共享密钥用于身份认证,然而本公开的是预共享密钥是基于量子安全密钥动态生成的,使得在现有规范基础上可以进一步增强身份认证的安全性。
68.考虑到通信双方的安全传输层协议中可能保存多个预共享密钥,且本公开的预共享密钥是基于量子安全密钥生成的。为了确保通信双方使用相同的预共享密钥进行密钥交换和/或身份认证,通信双方可以在协议层上传输量子安全密钥的密钥标识,以确保通信双方选用的预共享密钥相同。
69.下面以密钥交换场景为例对本公开做进一步说明。
70.图2示出了根据本公开一个实施例的密钥交换流程示意图。
71.如图2所示,本实施例的方案场景为两个分支机构a和b之间。两个分支机构a和b中分别可以部署一个或多个应用。位于不同分支机构中的两个应用可以通过ssl vpn进行互联。ssl vpn,可以是指符合国家标准规范的国密ssl vpn。
72.分支机构a和分支机构b中可以分别部署一个量子安全密钥服务。量子安全密钥服务可以由量子密钥分发系统组成。量子安全密钥服务也可以是混合了量子密钥分发系统和
identity hint”。如果不提供hint,则可以忽略serverkeyexchange消息。
87.⑨
两端的tls协议可以基于相同的预共享密钥生成预主密钥(pre_master_key),并基于生成的预主密钥进一步生成主密钥(master_key),主密钥可以用于生成会话密钥。
88.1)预主密钥生成流程
89.可以将基于量子安全密钥得到的动态psk与other_secret(对应于上文述及的私密信息)进行串联后计算出预主密钥。
90.other_secret的内容根据所选的算法套件不同而有所区别。如果是ecdhe-sm4-sm3,则other_secret可以由对方加密证书中的公钥以及临时公钥,自己的加密私钥以及临时私钥这4个材料组成。如果是ecc-sm4-sm3,则other_secret可以由客户端的随机数(client_random)以及服务端的随机数(server_random)这2个材料组成。
91.2)主密钥生成流程
92.预主密钥将参与到主密钥的计算当中,这部分对于ecdhe-sm4-sm3和ecc-sm4-sm3两类算法套件都采取的相同的计算方式。
93.一个可选方案是将动态psk也加入到主密钥的计算当中,如作为prf的其中一个参数,或是直接与主密钥进行异或处理。
94.另外一个可选方案是当密钥交换算法采用了rsa算法、ecc算法或ibc算法的话,客户端的预主密钥需要经过服务端加密证书中的公钥加密后,传送到服务端,服务端再用自己的加密私钥进行解密得到明文的预主密钥,此后再基于预主密钥计算主密钥。此处也可以将动态psk用于增强传输预主密钥时的安全性,如通过采取双重加密的方式,先通过将动态psk作为密钥,对预主密钥先做一次加密,再用服务端加密证书中的公钥做第二次加密。服务端先用自己的加密私钥做第一次解密,再用动态psk做第二次解密,从而可以得到明文的预主密钥。
95.至此结合图2就本公开将量子安全技术与国密ssl vpn相结合的方案中的密钥交换流程做了详细说明。
96.现有将量子安全技术与国密ssl vpn相结合的方案,主要分两种。
97.一种是将pqc算法集中在tls协议中,将pqc算法与协议中的ecdhe算法进行混合。这种在tls协议中集成量子安全技术的方式,对计算损耗比较大,且通常公钥比较大,会降低设备的性能,以及增加协议的延迟。
98.另一种是将qkd算法生成的量子密钥导入到tls协议当中,与基于ecdhe生成的共享密钥进行异或处理。异或操作是可逆的,因此这种方式的安全性不高。
99.现有方案均只考虑如何为密钥交换部分提供量子安全能力,而没有考虑如何为身份认证部分提供量子安全能力。
100.并且,虽然目前国密ssl vpn采用的是不支持psk的tls 1.1协议,但是tls(安全传输层协议)协议在不断更新的过程中,又逐步引入了会话恢复,以及0-rtt等特性,这些特性又进一步的提升了tls协议的性能,而实现这些特性的一个重要机制就是psk。
101.因此,本公开的目的,一是在国密ssl vpn的基础上增加对psk特性的支持,并可用于身份认证和密钥交换。其次是基于量子安全密钥生成动态psk,以及在将动态psk用于生成预主密钥的过程中使用了密钥衍生函数,为tls协议提供了高熵值,具有量子安全特性的密钥,从而为国密ssl vpn的密钥交换和身份认证均提供了抵御量子攻击的能力。
102.与现有在协议内集成量子安全技术的方式相比,本公开提供了另外一种方式,量子安全密钥在国密ssl vpn设备外部执行,量子安全密钥的协商可采用pqc算法或是qkd技术,也可是两项技术的混合。量子安全密钥生成后以带外对称密钥的方式作为psk,动态地导入到ssl/tls协议内部,再使用密钥衍生函数参与到主密钥的计算当中,从而解决基于ecdhe算法或是基于sm2算法的加密证书不具备抵御量子攻击的问题。同时,基于动态的psk进行身份认证,可解决基于sm2算法的签名证书进行身份认证不具备抵御量子攻击的问题。
103.由于国密ssl vpn目前基于tls 1.1版本,并不支持psk特性,本公开为了基于tls1.1版本支持psk特性,需根据rfc4279、rfc5489等标准规范文档为tls 1.1版本增加psk特性。其次,未来国密ssl vpn势必也需要升级到更新版本的tls协议,随着psk在tls1.2和tls1.3版本中起着越来越重要的作用,基于psk来实现量子安全与tls协议的结合,可实现安全性和性能两方面的提升。比如,动态psk对比静态psk提供了更高的熵值,大大提高了安全性,解决了静态psk不具备的前向安全性,可在tls 1.3的psk-only和0-rtt的特性下,同时发挥出高性能和高安全性。
104.综上,本公开为国密ssl vpn的tls 1.1协议依据现有规范增加外部psk的特性,应用可以通过带外密钥导入的方式,将量子安全密钥作为动态psk导入到tls1.1协议当中。带外量子安全密钥实现了动态的psk,相比静态的psk,提供了高熵值和前向安全性。动态psk的生成,以及与预主密钥或主密钥的混合,都基于密钥衍生的方式,相比异或的方式更安全。基于量子安全的动态psk与tls协议相结合,符合tls协议的发展方向,动态psk可同时提升tls协议的安全性和性能。
105.与现有技术相比,本公开至少可以具有如下优点。
106.1、在量子安全密钥与ecdhe算法混合时,由于异或操作是可逆的,而prf(tls 1.1或tls 1.2中使用)或hkdf函数(tls 1.3中使用)是不可逆的,因此基于prf或hkdf的密钥衍生函数得到的预共享密钥,相对比异或计算,能提供更高的安全性。
107.2、动态psk通过带外密钥的形式来获得,也避免了在协议中集成pqc算法去协商量子安全密钥所带来的性能问题,适用于一些硬件性能受限的情况,也更适用于数据中心场景。
108.3、目前国密ssl vpn采用的仍然是tls 1.1协议,而在后续的tls 1.2和1.3版本当中,psk的应用得到了进一步的发展,为tls协议性能的提升起到了非常重要的作用。考虑到国密ssl vpn未来需要进一步的演进,需要升级到更高版本的协议,对psk的支持必不可少。本公开在tls 1.1协议之上,先根据rfc4279、rfc5489等规范实现tls_psk的机制,以及支持ecdhe_psk密码套件。一方面遵循了国密ssl vpn未来的发展方向。其次将量子安全密钥与psk进行结合的方式,使静态psk实现了动态特性,可使得psk具备前向安全性,解决了psk在tls协议中低熵值和不具备前向安全性的问题。另一方面,也为tls协议在密钥交换以及身份认证两个部分,提供了量子安全的能力。并且,通过psk的方式将量子安全密钥集成在tls协议中,对现有规范改动较小。
109.本公开还提供了一种通信系统。该通信系统可以包括第一通信方和第二通信方。第一通信方和第二通信方之间可以使用基于tls协议的远程接入技术进行通信,如可以基于国密ssl vpn通信。第一通信方和/或第二通信方可以执行上文结合图1、图2所描述的通信方法,生成第一通信方和第二通信方进行通信所需要的主密钥,并且/或者进行认证,从
而进行密钥交换和/或身份认证,以使得密钥交换和身份认证均具备抵御量子计算机攻击的能力。
110.图3示出了根据本公开一个实施例的可用于实现上述通信方法的计算设备的结构示意图。
111.参见图3,计算设备300包括存储器310和处理器320。
112.处理器320可以是一个多核的处理器,也可以包含多个处理器。在一些实施例中,处理器320可以包含一个通用的主处理器以及一个或多个特殊的协处理器,例如图形处理器(gpu)、数字信号处理器(dsp)等等。在一些实施例中,处理器320可以使用定制的电路实现,例如特定用途集成电路(asic,application specific integrated circuit)或者现场可编程逻辑门阵列(fpga,field programmable gate arrays)。
113.存储器310可以包括各种类型的存储单元,例如系统内存、只读存储器(rom),和永久存储装置。其中,rom可以存储处理器320或者计算机的其他模块需要的静态数据或者指令。永久存储装置可以是可读写的存储装置。永久存储装置可以是即使计算机断电后也不会失去存储的指令和数据的非易失性存储设备。在一些实施方式中,永久性存储装置采用大容量存储装置(例如磁或光盘、闪存)作为永久存储装置。另外一些实施方式中,永久性存储装置可以是可移除的存储设备(例如软盘、光驱)。系统内存可以是可读写存储设备或者易失性可读写存储设备,例如动态随机访问内存。系统内存可以存储一些或者所有处理器在运行时需要的指令和数据。此外,存储器310可以包括任意计算机可读存储媒介的组合,包括各种类型的半导体存储芯片(dram,sram,sdram,闪存,可编程只读存储器),磁盘和/或光盘也可以采用。在一些实施方式中,存储器310可以包括可读和/或写的可移除的存储设备,例如激光唱片(cd)、只读数字多功能光盘(例如dvd-rom,双层dvd-rom)、只读蓝光光盘、超密度光盘、闪存卡(例如sd卡、min sd卡、micro-sd卡等等)、磁性软盘等等。计算机可读存储媒介不包含载波和通过无线或有线传输的瞬间电子信号。
114.存储器310上存储有可执行代码,当可执行代码被处理器320处理时,可以使处理器320执行上文述及的通信方法。
115.上文中已经参考附图详细描述了根据本公开的通信方法及系统。
116.此外,根据本公开的方法还可以实现为一种计算机程序或计算机程序产品,该计算机程序或计算机程序产品包括用于执行本公开的上述方法中限定的上述各步骤的计算机程序代码指令。
117.或者,本公开还可以实施为一种非暂时性机器可读存储介质(或计算机可读存储介质、或机器可读存储介质),其上存储有可执行代码(或计算机程序、或计算机指令代码),当所述可执行代码(或计算机程序、或计算机指令代码)被电子设备(或计算设备、服务器等)的处理器执行时,使所述处理器执行根据本公开的上述方法的各个步骤。
118.本领域技术人员还将明白的是,结合这里的公开所描述的各种示例性逻辑块、模块、电路和算法步骤可以被实现为电子硬件、计算机软件或两者的组合。
119.附图中的流程图和框图显示了根据本公开的多个实施例的系统和方法的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标记的功能也可
以以不同于附图中所标记的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
120.以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1