密钥协商的方法、装置、电子设备及计算机可读存储介质与流程

文档序号:33395337发布日期:2023-03-08 13:05阅读:42来源:国知局
密钥协商的方法、装置、电子设备及计算机可读存储介质与流程

1.本技术涉及通信技术领域,具体而言,涉及密钥协商的方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.随着计算机技术的发展,为提高设备处理器的处理效率,同一设备中通常包括多个处理器,如,中央处理器(central processing unit/processor,cpu)以及图形处理器(graphics processing unit,gpu)。不同处理器之间通常需要进行数据交互。
3.为保证处理器之间数据交互的安全性,通常针对交互数据采用密钥加密传输。但是,如何保证不同处理器之间密钥协商的安全性是一个需要解决的问题。


技术实现要素:

4.本技术实施例的目的在于提供密钥协商的方法、装置、电子设备及计算机可读存储介质,用以在不同处理器之间进行密钥协商时,提高密钥协商的安全性。
5.一方面,提供一种密钥协商的方法,应用于包括第一处理器和第二处理器的电子设备,包括:
6.第一处理器,基于第一私钥以及椭圆曲线基点,生成第一公钥,并将第一公钥发送至第二处理器;椭圆曲线基点为目标椭圆曲线上的点;
7.第二处理器,接收第一处理器发送的第一公钥,并基于第一公钥以及第二私钥,生成共享密钥;
8.第二处理器,基于第二私钥以及椭圆曲线基点,生成第二公钥,并将第二公钥发送至第一处理器;
9.第一处理器,接收第二处理器发送的第二公钥,并基于第二公钥以及第一私钥,生成共享密钥。
10.在上述实现过程中,在密钥协商的过程中,处理器之间不需要传输共享密钥,提高了密钥协商的安全性。
11.一种实施方式中,在基于第一私钥以及椭圆曲线基点,生成第一公钥之前,方法还包括:
12.第一处理器,采用比特币分层钱包算法,对第一私钥进行拓展运算,获得拓展后的第一私钥。
13.在上述实现过程中,通过私钥拓展,提高了私钥的复杂度,进而提高了后续的共享密钥的安全性。
14.一种实施方式中,在基于第二私钥以及椭圆曲线基点,生成第二公钥之前,方法还包括:
15.第二处理器,采用比特币分层钱包算法,对第二私钥进行拓展运算,获得拓展后的第二私钥。
16.在上述实现过程中,通过私钥拓展,提高了私钥的复杂度,进而提高了后续的共享密钥的安全性。
17.一种实施方式中,基于第一私钥以及椭圆曲线基点,生成第一公钥,包括:
18.第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第一公钥。
19.在上述实现过程中,采用椭圆曲线乘法运算,提高了公钥的安全性。
20.一种实施方式中,基于第二私钥以及椭圆曲线基点,生成第二公钥,包括:
21.第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第二公钥。
22.一种实施方式中,基于第一公钥以及第二私钥,生成共享密钥,包括:
23.第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一公钥以及第二私钥进行椭圆曲线乘法运算,获得共享密钥。
24.在上述实现过程中,采用椭圆曲线乘法运算,提高了共享密钥的安全性。
25.一种实施方式中,基于第二公钥以及第一私钥,生成共享密钥,包括:
26.第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二公钥以及第一私钥进行椭圆曲线乘法运算,获得共享密钥。
27.一方面,提供一种密钥协商的装置,装置包括第一处理器和第二处理器,包括:
28.第一发送单元,用于通过第一处理器,基于第一私钥以及椭圆曲线基点,生成第一公钥,并将第一公钥发送至第二处理器;椭圆曲线基点为目标椭圆曲线上的点;
29.第一生成单元,用于通过第二处理器,接收第一处理器发送的第一公钥,并基于第一公钥以及第二私钥,生成共享密钥;
30.第二发送单元,用于通过第二处理器,基于第二私钥以及椭圆曲线基点,生成第二公钥,并将第二公钥发送至第一处理器;
31.第二生成单元,用于第一处理器,接收第二处理器发送的第二公钥,并基于第二公钥以及第一私钥,生成共享密钥。
32.一种实施方式中,第一发送单元还用于:
33.通过第一处理器,采用比特币分层钱包算法,对第一私钥进行拓展运算,获得拓展后的第一私钥。
34.一种实施方式中,第二发送单元还用于:
35.通过第二处理器,采用比特币分层钱包算法,对第二私钥进行拓展运算,获得拓展后的第二私钥。
36.一种实施方式中,第一生成单元用于:
37.通过第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第一公钥。
38.一种实施方式中,第二生成单元用于:
39.通过第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第二公钥。
40.一种实施方式中,第一生成单元用于:
41.通过第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一公钥以及第二私
钥进行椭圆曲线乘法运算,获得共享密钥。
42.一种实施方式中,第二生成单元用于:
43.通过第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二公钥以及第一私钥进行椭圆曲线乘法运算,获得共享密钥。
44.一方面,提供了一种电子设备,包括处理器以及存储器,存储器存储有计算机可读取指令,当计算机可读取指令由处理器执行时,运行如上述任一种密钥协商的各种可选实现方式中提供的方法的步骤。
45.一方面,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时运行如上述任一种密钥协商的各种可选实现方式中提供的方法的步骤。
46.一方面,提供了一种计算机程序产品,计算机程序产品在计算机上运行时,使得计算机执行如上述任一种密钥协商的各种可选实现方式中提供的方法的步骤。
47.本技术的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本技术而了解。本技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
48.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
49.图1为本技术实施例提供的一种密钥协商的方法的流程图;
50.图2为本技术实施例提供的一种密钥协商过程的模块示意图;
51.图3为本技术实施例提供的一种密钥协商的装置的结构框图;
52.图4为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
53.下面将结合本技术实施例中附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
54.首先对本技术实施例中涉及的部分用语进行说明,以便于本领域技术人员理解。
55.终端设备:可以是移动终端、固定终端或便携式终端,例如移动手机、站点、单元、设备、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统设备、个人导航设备、个人数字助理、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,终端设备能够支持任意类型的针对用户的接口(例如可穿戴设备)等。
56.服务器:可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务以及大数据和人工智能平台等基础云计算服务的云服务器。
57.为了在不同处理器进行密钥协商时,提高密钥协商的安全性,本技术实施例提供了密钥协商的方法、装置、电子设备及计算机可读存储介质。
58.本技术实施例应用于至少包含两个处理器的电子设备,电子设备可以为服务器,也可以为终端设备。
59.参阅图1所示,为本技术实施例提供的一种密钥协商的方法的流程图,该方法的具体实施流程如下:
60.步骤100:第一处理器,基于第一私钥以及椭圆曲线基点,生成第一公钥,并将第一公钥发送至第二处理器。
61.其中,第一处理器和第二处理器可以为电子设备的各处理器中的任意两个处理器。第一处理器和第二处理器中通过同一目标椭圆曲线进行后续的密钥生成运算。目标椭圆曲线可以为根据用户指令获得的,也可以为预先设置的。目标椭圆曲线可以采用目标椭圆曲线方程表示。椭圆曲线基点(可以表示为g点,可以采用坐标表示)为目标椭圆曲线上的点。
62.需要说明的是,目标椭圆曲线上所有的点都是从g点通过有限域上的椭圆曲线加运算计算而来。
63.作为一个示例,电子设备中包括cpu和gpu,第一处理器可以为cpu和gpu中的任一处理器,则cpu和gpu中的另一处理器为第二处理器。
64.一种实施方式中,步骤100的实现过程包括:第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第一公钥,并采用处理器之间的传输通道,传输第一公钥。
65.作为一个示例,传输通道可以为高速串行计算机扩展总线标准(peripheral component interconnect express,pci-express)。
66.其中,第一私钥可以表示为key11,第一公钥可以表示为key12,则可以基于第一私钥key11和椭圆曲线基点g,生成第一公钥key12。
67.需要说明的是,由于椭圆曲线乘法运算的不可逆性质,使得无法通过g点跟截获的公钥反向推出私钥,因此,即使截获了pcie上传输的公钥,也无法通过截获的公钥以及g点,反向推测出私钥,从而保证了私钥的安全性。
68.一种实施方式中,步骤100的实现过程还包括:第一处理器,采用哈希算法,对随机生成的第一随机数进行哈希运算,获得第一私钥。
69.作为一个示例,哈希算法可以为安全哈希算法(secure hash algorithm,sha)512算法。
70.作为一个示例,将第一随机数与拼接信息进行拼接,获得拼接后的第一随机数,并采用哈希算法,对拼接后的第一随机数进行哈希运算,获得位数为256位的第一私钥。
71.其中,拼接信息可以根据实际应用场景进行设置,如,可以为某一固定值,还可以为设备标识信息,在此不作限制。
72.实际应用中,第一私钥还可以采用任意其他算法获得,在此不作限制。
73.一种实施方式中,步骤100的实现过程还包括:对第一私钥进行拓展,获得拓展后的第一私钥。
74.具体的,第一处理器,采用比特币分层钱包算法(bip32),对第一私钥进行拓展运算,获得拓展后的第一私钥。
75.这样,就可以进一步提高后续密钥协商的安全性。
76.步骤101:第二处理器,接收第一处理器发送的第一公钥,并基于第一公钥以及第二私钥,生成共享密钥。
77.一种实施方式中,第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一公钥以及第二私钥进行椭圆曲线乘法运算,获得共享密钥。作为一个示例,共享密钥为512位。
78.实际应用中,还可以采用其他算法基于第一公钥以及第二私钥,生成共享密钥,在此不作限制。
79.其中,第一公钥可以表示为key12,第二私钥可以表示为key21,共享秘钥可以表示为keyf,因此,可以基于第一公钥key12和第二私钥key21,生成共享秘钥keyf。
80.这样,第二处理器就可以获得共享密钥。
81.步骤102:第二处理器,基于第二私钥以及椭圆曲线基点,生成第二公钥,并将第二公钥发送至第一处理器。
82.一种实施方式中,步骤102的实现过程包括:
83.第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第二公钥,并采用处理器之间的传输通道,传输第二公钥。
84.其中,第二私钥可以表示为key21,第二公钥可以表示为key22,则可以基于第二私钥key21和椭圆曲线基点g,生成第二公钥key22。
85.进一步的,为进一步提高密钥协商的安全性,还可以采用拷贝的方式,将第一公钥拷贝至第二处理器,并将第二公钥拷贝至第一处理器。
86.需要说明的是,椭圆曲线加运算以及椭圆曲线乘法运算均为椭圆加密算法(elliptic curve cryptography,ecc)。
87.一种实施方式中,步骤102的实现过程还包括:第二处理器,采用哈希算法,对随机生成的第二随机数进行哈希运算,获得第二私钥。
88.本技术实施例中,第二私钥和第二公钥的生成,以及第二公钥的传输,参照步骤100中第一私钥和第一公钥的生成以及第一公钥传输的具体步骤,在此不做赘述。
89.进一步的,还可以对第二私钥进行拓展,以获得拓展后的第二私钥。
90.一种实施方式中,第二处理器,采用比特币分层钱包算法,对第二私钥进行拓展运算,获得拓展后的第二私钥。
91.步骤103:第一处理器,接收第二处理器发送的第二公钥,并基于第二公钥以及第一私钥,生成共享密钥。
92.具体的,第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二公钥以及第一私钥进行椭圆曲线乘法运算,获得共享密钥。
93.其中,第二公钥可以表示为key22,第一私钥可以表示为key11,共享秘钥可以表示为keyf,因此,可以基于第二公钥key22和第一私钥key11,生成共享秘钥keyf。
94.在密钥协商完成之后,第一处理器和第二处理器之间就可以通过共享密钥进行加密传输。
95.参阅图2所示,为一种密钥协商过程的模块示意图。结合图2对图1中密钥协商的方法进行具体说明。图2中包括gpu和cpu两部分。gpu中包括:哈希运算模块、私钥拓展模块、第一私钥模块、椭圆曲线基点模块、第一公钥模块、第一共享密钥模块、明文加密模块。cpu包括:第二私钥模块、第二公钥模块、第二共享密钥模块、椭圆曲线基点模块、密文模块以及明文输出模块。
96.哈希运算模块:用于采用哈希算法对第一随机数进行加密,获得第一私钥。
97.私钥拓展模块:用于对第一私钥进行拓展运算,并将获得的拓展后的第一私钥传输至第一私钥模块。
98.第一私钥模块:用于获取第一私钥。
99.椭圆曲线基点模块:用于获取目标椭圆曲线的g点。
100.第一公钥模块:用于基于基于第一私钥和g点,生成第一公钥,并将第一公钥发送至cpu的第二共享密钥模块。
101.第一共享密钥:用于基于第一公钥和第二私钥,生成共享密钥。
102.明文加密模块:用于基于第一共享密钥模块的共享密钥对明文进行加密,并将获得的密文传输至cpu的密钥模块。
103.第二私钥模块:用于获取第二私钥。
104.椭圆曲线基点模块:用于获取目标椭圆曲线的g点。
105.第二公钥模块:用于基于第二私钥和g点,获得第二公钥,并将第二公钥发送至gpu的第一共享密钥模块。
106.第二共享密钥模块:用于基于gpu的第一公钥以及第二私钥,生成共享密钥。
107.密文模块:用于采用共享密钥对密文进行解密,获得明文。
108.明文输出模块:输出解密获得的明文。
109.本技术实施例中,各处理器针对g点以及接收的公钥进行椭圆曲线乘法运算,获得用于后续加密传输数据的共享密钥,在密钥协商过程中,不需要传输共享密钥,即便攻击者截获了公钥和g点,也无法反向推测出私钥,提高了密钥协商以及数据传输的安全性。
110.基于同一发明构思,本技术实施例中还提供了一种密钥协商的装置,由于上述装置及设备解决问题的原理与一种密钥协商的方法相似,因此,上述装置的实施可以参见方法的实施,重复之处不再赘述。
111.如图3所示,其为本技术实施例提供的一种密钥协商的装置的结构示意图,包括:
112.第一发送单元301,用于通过第一处理器,基于第一私钥以及椭圆曲线基点,生成第一公钥,并将第一公钥发送至第二处理器;椭圆曲线基点为目标椭圆曲线上的点;
113.第一生成单元302,用于通过第二处理器,接收第一处理器发送的第一公钥,并基于第一公钥以及第二私钥,生成共享密钥;
114.第二发送单元303,用于通过第二处理器,基于第二私钥以及椭圆曲线基点,生成第二公钥,并将第二公钥发送至第一处理器;
115.第二生成单元304,用于第一处理器,接收第二处理器发送的第二公钥,并基于第二公钥以及第一私钥,生成共享密钥。
116.一种实施方式中,第一发送单元301还用于:
117.通过第一处理器,采用比特币分层钱包算法,对第一私钥进行拓展运算,获得拓展后的第一私钥。
118.一种实施方式中,第二发送单元303还用于:
119.通过第二处理器,采用比特币分层钱包算法,对第二私钥进行拓展运算,获得拓展后的第二私钥。
120.一种实施方式中,第一生成单元302用于:
121.通过第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第一公钥。
122.一种实施方式中,第二生成单元304用于:
123.通过第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二私钥以及椭圆曲线基点,进行椭圆曲线乘法运算,获得第二公钥。
124.一种实施方式中,第一生成单元302用于:
125.通过第二处理器,基于目标椭圆曲线的椭圆曲线方程,针对第一公钥以及第二私钥进行椭圆曲线乘法运算,获得共享密钥。
126.一种实施方式中,第二生成单元304用于:
127.通过第一处理器,基于目标椭圆曲线的椭圆曲线方程,针对第二公钥以及第一私钥进行椭圆曲线乘法运算,获得共享密钥。
128.本技术实施例提供的密钥协商的方法、装置、电子设备及计算机可读存储介质中,第一处理器,基于第一私钥以及椭圆曲线基点,生成第一公钥,并将第一公钥发送至第二处理器;椭圆曲线基点为目标椭圆曲线上的点;第二处理器,接收第一处理器发送的第一公钥,并基于第一公钥以及第二私钥,生成共享密钥;第二处理器,基于第二私钥以及椭圆曲线基点,生成第二公钥,并将第二公钥发送至第一处理器;第一处理器,接收第二处理器发送的第二公钥,并基于第二公钥以及第一私钥,生成共享密钥。这样,在密钥协商的过程中,处理器之间不需要传输共享密钥,提高了密钥协商的安全性。
129.图4示出了一种电子设备4000的结构示意图。参阅图4所示,电子设备4000包括:处理器4010以及存储器4020,可选的,还可以包括电源4030、显示单元4040、输入单元4050。
130.处理器4010是电子设备4000的控制中心,利用各种接口和线路连接各个部件,通过运行或执行存储在存储器4020内的软件程序和/或数据,执行电子设备4000的各种功能,从而对电子设备4000进行整体监控。
131.本技术实施例中,处理器4010调用存储器4020中存储的计算机程序时执行上述实施例中的各个步骤。
132.可选的,处理器4010可包括一个或多个处理单元;优选的,处理器4010可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器4010中。在一些实施例中,处理器、存储器、可以在单一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
133.存储器4020可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、各种应用等;存储数据区可存储根据电子设备4000的使用所创建的数据等。此外,存
储器4020可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件等。
134.电子设备4000还包括给各个部件供电的电源4030(比如电池),电源可以通过电源管理系统与处理器4010逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗等功能。
135.显示单元4040可用于显示由用户输入的信息或提供给用户的信息以及电子设备4000的各种菜单等,本发明实施例中主要用于显示电子设备4000中各应用的显示界面以及显示界面中显示的文本、图片等对象。显示单元4040可以包括显示面板4041。显示面板4041可以采用液晶显示屏(liquid crystal display,lcd)、有机发光二极管(organic light-emitting diode,oled)等形式来配置。
136.输入单元4050可用于接收用户输入的数字或字符等信息。输入单元4050可包括触控面板4051以及其他输入设备4052。其中,触控面板4051,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触摸笔等任何适合的物体或附件在触控面板4051上或在触控面板4051附近的操作)。
137.具体的,触控面板4051可以检测用户的触摸操作,并检测触摸操作带来的信号,将这些信号转换成触点坐标,发送给处理器4010,并接收处理器4010发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板4051。其他输入设备4052可以包括但不限于物理键盘、功能键(比如音量控制按键、开关机按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
138.当然,触控面板4051可覆盖显示面板4041,当触控面板4051检测到在其上或附近的触摸操作后,传送给处理器4010以确定触摸事件的类型,随后处理器4010根据触摸事件的类型在显示面板4041上提供相应的视觉输出。虽然在图4中,触控面板4051与显示面板4041是作为两个独立的部件来实现电子设备4000的输入和输出功能,但是在某些实施例中,可以将触控面板4051与显示面板4041集成而实现电子设备4000的输入和输出功能。
139.电子设备4000还可包括一个或多个传感器,例如压力传感器、重力加速度传感器、接近光传感器等。当然,根据具体应用中的需要,上述电子设备4000还可以包括摄像头等其它部件,由于这些部件不是本技术实施例中重点使用的部件,因此,在图4中没有示出,且不再详述。
140.本领域技术人员可以理解,图4仅仅是电子设备的举例,并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件。
141.本技术实施例中,一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
142.为了描述的方便,以上各部分按照功能划分为各模块(或单元)分别描述。当然,在实施本技术时可以把各模块(或单元)的功能在同一个或多个软件或硬件中实现。
143.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
144.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
145.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
146.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
147.尽管已描述了本技术的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本技术范围的所有变更和修改。
148.显然,本领域的技术人员可以对本技术进行各种改动和变型而不脱离本技术的精神和范围。这样,倘若本技术的这些修改和变型属于本技术权利要求及其等同技术的范围之内,则本技术也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1