一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于SM3的数据加密方法、系统、设备及介质与流程

2022-02-20 05:17:49 来源:中国专利 TAG:

基于sm3的数据加密方法、系统、设备及介质
技术领域
1.本发明涉及数据加密技术领域,特别涉及一种基于sm3的数据加密方法、系统、设备及介质。


背景技术:

2.sm3是我国采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。相关标准为“gm/t 0004-2012《sm3密码杂凑算法》”。在商用密码体系中,sm3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与sha-256相当。但sm3算法因散列值长度不能根据攻击强度而进行自适应调整,加密数据的安全性还有待提高。


技术实现要素:

3.本发明旨在至少解决现有技术中存在的技术问题。为此,本发明提出一种基于sm3的数据加密方法、系统、设备及介质,散列值长度可以自定义并且可以根据攻击强度自适应调整,能够提高加密数据的安全性。
4.本发明第一方面提供了一种基于sm3的数据加密方法,包括如下步骤:
5.步骤s100、获取待加密数据和所述待加密数据的迭代初始值v(0);
6.步骤s200、将所述待加密数据转换成二进制序列;
7.步骤s300、将所述二进制序列划分为k 1组二进制子序列;
8.步骤s400、基于所述迭代初始值v(0)以及所述k 1组二进制子序列,通过sm3方法进行迭代,并且在每次迭代过程中,对每一次迭代得到的迭代序列v(j)进行编码,利用编码后的所述迭代序列v(j)与对应的第j-1组二进制子序列进行迭代计算,直至迭代出第k 1次迭代后的杂凑值v(k 1),所述0《j《k 1;其中通过如下方式对每一次迭代得到的迭代序列v(j)进行编码:
9.步骤s401、设定散列值的比特长度为l,通过公式计算所述r值,其中,所述p(0)表示所述迭代序列v(j)中符号0的概率,所述p(1)表示所述迭代序列v(j)中符号1的概率,所述n表示所述迭代序列v(j)中符号的总数,所述l》256;
10.步骤s402、若所述迭代序列v(j)中第i个符号xi=0,则ri=r
i-1
rp(0),li=l
i-1
;若所述迭代序列v(j)中第i个符号xi=1,则ri=r
i-1
rp(1),li=l
i-1
r
i-1
rp(0);其中,所述li、ri、l
i-1
、r
i-1
表示编码变量,所述li的初始值l0=0,所述ri的初始值r0=1;
11.步骤s403、i=i 1,若i《n,跳转至步骤s402;若i=n,进入步骤s404;
12.步骤s404、编码完所述迭代序列v(j)的最后一位符号后,得到编码后的所述迭代序列v(j)。
13.本发明第二方面提供了一种基于sm3的数据加密系统,包括:
14.数据获取单元,用于获取待加密数据和所述待加密数据的迭代初始值v(0);
15.数据转换单元,用于将所述待加密数据转换成二进制序列;
16.数据划分单元,用于将所述二进制序列划分为k 1组二进制子序列;
17.数据计算单元,用于基于所述迭代初始值v(0)以及所述k 1组二进制子序列,通过sm3方法进行迭代,并且在每次迭代过程中,对每一次迭代得到的迭代序列v(j)进行编码,利用编码后的所述迭代序列v(j)与对应的第j-1组二进制子序列进行迭代计算,直至迭代出第k 1次迭代后的杂凑值v(k 1),所述0《j《k 1;其中通过如下方式对每一次迭代得到的迭代序列v(j)进行编码:
18.步骤s301、设定散列值的比特长度为l,通过公式计算所述r值,其中,所述p(0)表示所述迭代序列v(j)中符号0的概率,所述p(1)表示所述迭代序列v(j)中符号1的概率,所述n表示所述迭代序列v(j)中符号的总数,所述l》256;
19.步骤s302、若所述迭代序列v(j)中第i个符号xi=0,则ri=r
i-1
rp(0),li=l
i-1
;若所述迭代序列v(j)中第i个符号xi=1,则ri=r
i-1
rp(1),li=l
i-1
r
i-1
rp(0);其中,所述li、ri、l
i-1
、r
i-1
表示编码变量,所述li的初始值l0=0,所述ri的初始值r0=1;
20.步骤s303、i=i 1,若i《n,跳转至步骤s302;若i=n,进入步骤s304;
21.步骤s304、编码完所述迭代序列v(j)的最后一位符号后,得到编码后的所述迭代序列v(j)。
22.本发明第三方面提供了一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现:如本技术上述一种基于sm3的数据加密方法。
23.本发明第四方面提供了一种计算机可读存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令用于执行:如本技术上述一种基于sm3的数据加密方法。
24.本发明第一方面提供的基于sm3的数据加密方法,本方法基于sm3算法对待加密数据进行加密,针对sm3加密数据的迭代过程中的每一个迭代序列,利用基于加权概率模型单向散列函数将每一个迭代序列编码成对应的长度为l的散列值,根据编码后的迭代序列进行迭代过程,直至完成对数据的加密过程;其中,编码的过程是首先自定义每一个迭代序列对应的散列值的比特长度,然后利用散列值的比特长度求取加权概率模型的权系数r值,最后利用加权编码公式和求取的权系数r值对每一个迭代序列进行编码。本方法解决了因传统sm3算法因散列值长度不能根据攻击强度而进行自适应调整的缺陷,可以为每一个迭代序列自定义散列值长度,而且还可根据攻击强度对依次迭代的迭代序列的散列值的比特长度进行自适应调整,从而提高对数据加密的安全性。
25.可以理解的是,上述第二方面至第四方面与相关技术相比存在的有益效果与上述第一方面与相关技术相比存在的有益效果相同,可以参见上述第一方面中的相关描述,在此不再赘述。
26.本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
27.本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
28.图1为sm3算法加密的分组过程示意图;
29.图2为sm3算法加密的迭代过程示意图;
30.图3为本发明一个实施例提供的一种基于sm3的数据加密系统的结构示意图;
31.图4为本发明一个实施例提供的一种基于sm3的数据加密方法的流程示意图;
32.图5为图4中步骤s400的具体编码过程示意图。
具体实施方式
33.下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
34.sm3是我国采用的一种密码散列函数标准,由国家密码管理局于2010年12月17日发布。相关标准为“gm/t 0004-2012《sm3密码杂凑算法》”。在商用密码体系中,sm3主要用于数字签名及验证、消息认证码生成及验证、随机数生成等,其算法公开。据国家密码管理局表示,其安全性及效率与sha-256相当。如图1和图2所示,sm3算法的计算逻辑如下:
35.第一步、分组;将需要加密的数据转为二进制,然后分组为512*k 448(k为任意整数,不够用一个“1”和多个“0”补齐),再加上64位的文件长度信息构成512*(k 1)的分组。
36.第二步、迭代计算;设定一个参数(也是自定义散列长度)参与运算,初始值v(0)(在相关方案中,标准文档中叫做iv),迭代一次之后得到v(1),后面依次迭代得到v(1)、v(2)、v(3)
……
v(k)、v(k 1),v(k 1)也就是最终的杂凑值。
37.虽然sm3算法的安全性及效率与sha-256相当,但使用sm3算法对数据加密时,由于sm3算法散列值长度不能根据攻击强度而进行自适应调整,因此对数据的加密安全性还有待优化。
38.为了解决上述技术缺陷,本技术基于sm3算法对待加密数据进行加密,针对sm3加密数据的迭代过程中的每一个迭代序列,利用基于加权概率模型单向散列函数将每一个迭代序列编码成对应的长度为l的散列值,根据编码后的迭代序列进行迭代过程,直至完成对数据的加密过程;其中,编码的过程是首先自定义每一个迭代序列对应的散列值的比特长度,然后利用散列值的比特长度求取加权概率模型的权系数r值,最后利用加权编码公式和求取的权系数r值对每一个迭代序列进行编码。本方法解决了因传统sm3算法因散列值长度不能根据攻击强度而进行自适应调整的缺陷,可以为每一个迭代序列自定义散列值长度,而且还可根据攻击强度对依次迭代的迭代序列的散列值的比特长度进行自适应调整,从而提高对数据加密的安全性。
39.本技术一个实施例提供的一种基于sm3的数据加密方法可以在电子设备中执行。终端/设备可以为移动电子设备,也可以为非移动电子设备。移动电子设备可以为手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、可穿戴设备、超级移动个人计算机、上网本、个人数字助理等;非移动电子设备可以为个人计算机、电视机、柜员机或者自助机等;本技术实施方案不作具体限定。
40.电子设备可以包括处理器,外部存储器接口,内部存储器,通用串行总线(universal serial bus,usb)接口,充电管理模块,电源管理模块,电池,天线,移动通信模块,无线通信模块,音频模块,扬声器,受话器,麦克风,耳机接口,传感器模块,按键,马达,指示器,摄像头,显示屏,以及用户标识模块(subscriber identification module,sim)卡
接口等。
41.下面结合附图,对本技术实施例作进一步阐述。
42.参照图3,是本技术一个实施例提供的用于执行一种基于sm3的数据加密方法的系统架构示意图,在图3的示例中,该系统架构主要包括但不限于数据获取单元100、数据转换单元200、数据划分单元300以及数据计算单元400,其中:
43.数据获取单元100用于获取待加密数据和所述待加密数据的迭代初始值v(0)。
44.数据转换单元200用于将所述待加密数据转换成二进制序列。
45.数据划分单元300用于将所述二进制序列划分为k 1组二进制子序列。
46.数据计算单元400用于基于所述迭代初始值v(0)以及所述k 1组二进制子序列,通过sm3方法进行迭代,并且在每次迭代过程中,对每一次迭代得到的迭代序列v(j)进行编码,利用编码后的所述迭代序列v(j)与对应的第j-1组二进制子序列进行迭代计算,直至迭代出第k 1次迭代后的杂凑值v(k 1),所述0《j《k 1;其中通过如下方式对每一次迭代得到的迭代序列v(j)进行编码:
47.步骤s301、设定散列值的比特长度为l,通过公式计算所述r值,其中,所述p(0)表示所述迭代序列v(j)中符号0的概率,所述p(1)表示所述迭代序列v(j)中符号1的概率,所述n表示所述迭代序列v(j)中符号的总数,所述l》256;
48.步骤s302、若所述迭代序列v(j)中第i个符号xi=0,则ri=r
i-1
rp(0),li=l
i-1
;若所述迭代序列v(j)中第i个符号xi=1,则ri=r
i-1
rp(1),li=l
i-1
r
i-1
rp(0);其中,所述li、ri、l
i-1
、r
i-1
表示编码变量,所述li的初始值l0=0,所述ri的初始值r0=1;
49.步骤s303、i=i 1,若i《n,跳转至步骤s302;若i=n,进入步骤s304;
50.步骤s304、编码完所述迭代序列v(j)的最后一位符号后,得到编码后的所述迭代序列v(j)。
51.本技术实施例描述的系统架构以及应用场景是为了更加清楚的说明本技术实施例的技术方案,并不构成对于本技术实施例提供的技术方案的限定,本领域技术人员可知,随着系统架构的演变和新应用场景的出现,本技术实施例提供的技术方案对于类似的技术问题,同样适用。
52.本领域技术人员可以理解的是,图3中示出的系统架构并不构成对本技术实施例的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
53.在图3所示的系统架构中,各个单元可以分别调用其储存的程序,用以执行一种基于sm3的数据加密方法。
54.基于上述系统架构,提出本技术实施例的基于sm3的数据加密方法的各个实施例。
55.在介绍本发明基于sm3的数据加密方法的实施例之前,先对本技术的技术原理进行介绍:
56.令信源序列x=(x1,x2,

,xi,

,xn)是有限个值或可数个可能值的离散序列,xi∈a={0,1,2,

,k}。于是对于a中一切数值有概率空间:
[0057][0058]
由于随机过程必须转移到某个符号,所以在任意时刻有:
[0059][0060]
于是,任意符号xi的分布函数为:
[0061][0062]
p(0)≤f(x)≤1,s∈a。
[0063]
设离散随机变量x,x∈a={0,1,

,k},p{x=a}=p(a)(a∈a),加权概率质量函数为p(a)为的概率质量函数,0≤p(a)≤1,r为权系数,且:
[0064]
f(a)=∑
i≤a
p(i)
ꢀꢀꢀ
(2)
[0065]
若f(a,r)满足f(a,r)=rf(a),则称f(a,r)为加权累积分布函数,简称加权分布函数。显然,所有符号的加权概率之和为
[0066]
令离散信源序列x=(x1,x2,

,xn),xi∈a,且令f(x
i-1)=f(xi)-p(xi),序列x的加权分布函数记为f(x,r)。当n=1时:
[0067]
f(x,r)=rf(x
1-1) rp(x1)
[0068]
当n=2时:
[0069]
f(x,r)=rf(x
1-1) r2f(x
2-1)p(x1) r2p(x1)p(x2)
[0070]
当n=3时:
[0071]
f(x,r)=rf(x
1-1) r2f(x
2-1)p(x1) r3f(x
3-1)p(x1)p(x2)
[0072]
r3p(x1)p(x2)p(x3)
[0073]
令类推得:
[0074][0075]
将满足式(3)的加权分布函数的集合定义为加权概率模型,简称加权模型,记为{f(x,r)}。若xi∈a={0,1},则称{f(x,r)}为二元加权模型。令:
[0076]hn
=f(x,r)
ꢀꢀꢀ
(4)
[0077][0078]
ln=h
n-rnꢀꢀꢀ
(6)
[0079]
其中xi∈a,n=1,2,

。当r=1时:
[0080][0081]
由式(4)至(6)可得hn=f(x,1),即算术编码(区间编码)是基于r=1时加权分布函数的无损编码方法。
[0082]
因xi必须取a中的值,所以p(xi)》0。显然式(4)至(6)为区间列,[li,hi)是信源序列x在时刻i(i=0,1,2,

,n)变量xi对应的区间上下标,ri=h
i-li是区间的长度。根据式(4)至(6),设i=0时r0=h0=1,l0=0,于是i=1,2,

,n时用运算式为:
[0083][0084]
li=l
i-1
r
i-1
f(x
i-1,r)
ꢀꢀꢀ
(8)
[0085]hi
=li ri[0086]
需要注意的是,上式(8)包括三个公式。
[0087]
通过式(8)对信源序列x进行加权概率模型编码运算,ln为实数,是加权概率模型
编码结果。ln通过进制转换得到二进制序列。
[0088]
设离散无记忆信源序列x=(x1,x2,

,xn)(xi∈a,a={0,1,2,

,k}),当r=1时,由香农信息熵定义,x的熵为:
[0089][0090]
当r≠1时,定义具有概率的随机变量xi的自信息量为:
[0091]
i(xi)=-log
k 1
p(xi)
ꢀꢀꢀ
(10)
[0092]
设集合{xi=a}(i=1,2,

,n,a∈a)中有ca个a。当r的值确定,信源序列x的总信息量为:
[0093][0094]
于是平均每个符号的信息量为:
[0095][0096]
令h(x,r)为:
[0097][0098]
在r的值确定时,通过加权概率模型编码后的二进制长度为nh(x,r)(bit)。最简单的信源序列为二进制序列,设二进制信源序列x的比特长度为n,x中符号0和符号1有概率p(0)和p(1),且经加权概率模型编码后得到长度为l(bit)的序列。当k=1时由式(11)可得:
[0099]-n log
2 r nh(x)=l
ꢀꢀꢀ
(12)
[0100]
其中h(x)序列x的信息熵,即h(x)=-p(0)log
2 p(0)-p(1)log
2 p(1),化简式(12)得:
[0101][0102]
根据无失真编码定理,h(x)是离散无记忆信源序列x的无失真编码极限,所以当h(x,r)≥h(x)时加权模型函数f(x,r)可无失真还原信源序列x。当h(x,r)《h(x)时,加权模型函数f(x,r)无法还原信源x,即当l《nh(x)时编码结果ln无法还原信源x。
[0103]
由式(12)和式(13)可得,当h(x)》l/n时,有r》1,h(x,r)《h(x),于是满足式(13)且r》1的加权模型函数f(x,r)均是单向散列函数(hash(哈希)函数)。
[0104]
任意二进制序列经加权概率模型哈希算法得出的散列值中符号0和符号1的概率均等。证明如下:
[0105]
设二进制序列经加权概率模型哈希算法得出的散列值的比特长度为l,散列值的二进制序列记为y,其信息熵为h(y)=-p(0)log
2 p(0)-p(1)log
2 p(1)。根据上述原理,nh(x,r)=-n log
2 r nh(x)(n为二进制序列x的比特长度),所以lh(y)=-n log
2 r nh(x)。当且仅当h(y)=1时,式子(12)成立,即r满足式(5)。否则r不满足式(5)。又当且仅当p(0)=p(1)=0.5时,h(y)=1,所以序列y中符号0和符号1的概率均等。
[0106]
由此,可得出的散列值中符号等概率。设散列值的比特长度为l,则取值空间范围为{0,1,

,2
l-1}。令d=2
l
,根据哈希碰撞(或“生日攻击”)概率可得n次试验本技术的哈希碰撞概率为:
[0107][0108]
可见可达到哈希碰撞的理论极限。
[0109]
参照图4和图5,本技术的一个实施例,提供了一种基于sm3的数据加密方法,本方法可以用于数字签名、文件校验以及数据传输校验,本方法包括如下步骤:
[0110]
步骤s100、获取待加密数据和待加密数据的迭代初始值v(0)。
[0111]
需要注意的是,这里对待加密数据和迭代初始值v(0)不进行限制。
[0112]
步骤s200、将待加密数据转换成二进制序列。
[0113]
步骤s300、将二进制序列划分为k 1组二进制子序列。
[0114]
在本步骤s300中,具体是将二进制序列划分为第1组至第k组均包括512位符号的二进制子序列和第k 1组包括448位符号和64位长度信息的二进制子序列。同现有的sm3算法分组方式相同,此处不再细述。
[0115]
步骤s400、基于迭代初始值v(0)以及k 1组二进制子序列,通过sm3方法进行迭代,并且在每次迭代过程中,对每一次迭代得到的迭代序列v(j)进行编码,利用编码后的迭代序列v(j)与对应的第j-1组二进制子序列进行迭代计算,直至迭代出第k 1次迭代后的杂凑值v(k 1),0《j《k 1;其中通过如下方式对每一次迭代得到的迭代序列v(j)进行编码:
[0116]
步骤s401、设定散列值的比特长度为l,通过公式计算r值,其中,p(0)表示迭代序列v(j)中符号0的概率,p(1)表示迭代序列v(j)中符号1的概率,n表示迭代序列v(j)中符号的总数,l》256;
[0117]
步骤s402、若迭代序列v(j)中第i个符号xi=0,则ri=r
i-1
rp(0),li=l
i-1
;若迭代序列v(j)中第i个符号xi=1,则ri=r
i-1
rp(1),li=l
i-1
r
i-1
rp(0);其中,li、ri、l
i-1
、r
i-1
表示编码变量,li的初始值l0=0,ri的初始值r0=1;
[0118]
步骤s403、i=i 1,若i《n,跳转至步骤s402;若i=n,进入步骤s404;
[0119]
步骤s404、编码完迭代序列v(j)的最后一位符号后,得到编码后的迭代序列v(j)。
[0120]
根据传统sm3加密方案,会将v(0)与第1组二进制子序列进行迭代计算,得到第1次迭代序列v(1),然后将v(1)与第2组二进制子序列进行迭代计算,依次类推,直至得到杂凑值,如图1、图2所示。在本实施例的步骤s400中,为迭代序列v(1)至v(k)中的每一个迭代序列进行编码,编码过程如步骤s401至步骤s404所示,需要注意的是,每一个迭代序列对应的自定义散列值长度,而且在对待加密数据进行编码加密的过程中,自定义散列值长度可以根据攻击强度进行自适应的调整。
[0121]
基于sm3的数据加密方法,本方法基于sm3算法对待加密数据进行加密,针对sm3加密数据的迭代过程中的每一个迭代序列,利用基于加权概率模型单向散列函数将每一个迭代序列编码成对应的长度为l的散列值,根据编码后的迭代序列进行迭代过程,直至完成对数据的加密过程;其中,编码的过程是首先自定义每一个迭代序列对应的散列值的比特长度,然后利用散列值的比特长度求取加权概率模型的权系数r值,最后利用加权编码公式和求取的权系数r值对每一个迭代序列进行编码。本方法解决了因传统sm3算法因散列值长度
不能根据攻击强度而进行自适应调整的缺陷,可以为每一个迭代序列自定义散列值长度,而且还可根据攻击强度对依次迭代的迭代序列的散列值的比特长度进行自适应调整,还可以达到哈希碰撞的理论极限,提高对数据加密的安全性。
[0122]
本技术的一个实施例,提供了一种电子设备,该设备包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序。
[0123]
处理器和存储器可以通过总线或者其他方式连接。
[0124]
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序以及非暂态性计算机可执行程序。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施方式中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至该处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
[0125]
需要说明的是,本实施例中的电子设备能够构成图3所示实施例中的系统架构的一部分,这些实施例均属于相同的发明构思,因此这些实施例具有相同的实现原理以及技术效果,此处不再详述。
[0126]
实现上述实施例的基于sm3的数据加密方法所需的非暂态软件程序以及指令存储在存储器中,当被处理器执行时,执行上述实施例方法,例如,执行以上描述的图4中的方法步骤s100至s400和图5中的方法步骤s401至s404。
[0127]
以上所描述的终端实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
[0128]
此外,本技术实施例的一个实施例还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制器执行,例如,被上述电子设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的基于sm3的数据加密方法,例如,执行以上描述的图4中的方法步骤s100至s400以及图5中的方法步骤s401至s404。
[0129]
又如,被上述设备连接器实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的基于sm3的数据加密方法,例如,执行以上描述的图4中的方法步骤s100至s400以及图5中的方法步骤s401至s404。
[0130]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储系统、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通
技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
[0131]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
[0132]
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献