一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用户隐私数据加密解密方法及系统与流程

2022-04-30 14:39:56 来源:中国专利 TAG:


1.本发明涉及数据加密解密技术领域,特别是涉及一种用户隐私数据加密解密方法及系统。


背景技术:

2.在计算机技术与网络技术迅速发展的背景下,信息数字化程度也在不断提高,大数据量呈现出急剧增长的态势。这其中就包含了大量的用户隐私数据。隐私数据是指具有私密性、安全防护等级高的敏感性强的数据。数据在存储和检索处理过程中最容易被攻击和窃取。因此,数据隐私的安全保护成为维护数据安全、平稳运行中亟待解决的问题,更是信息安全领域中的重要课题。
3.rsa系统是在众多领域得到应用和普及的公钥密码系统之一。rsa运算本质上是一个模指数运算。rsa算法中大数因子分解的模指数运算是一项耗时的工作,始终制约着rsa算法的发展。该算法的安全级别依赖于在短时间内因式分解一个大整数。针对这一问题,许多学者提出了不同的优化算法,其中,中国剩余定理(crt)对解密的有效性是显而易见的。证明了考虑中国剩余定理的计算代价,对偶素数crt-rsa的运算速度分别是原算法的3.32倍(1024位模)和3.47倍(模型为2048位)的运算速度。虽然速度令人满意,但存在安全问题。


技术实现要素:

4.为解决现有技术中存在的上述问题,本发明提供了一种用户隐私数据加密解密方法及系统。
5.为实现上述目的,本发明提供了如下方案:
6.一种用户隐私数据加密解密方法,包括:
7.采用des算法对用户隐私数据进行加密得到加密数据;
8.采用公钥对所述des算法中采用的密钥进行加密得到加密密钥;所述公钥包括:第一密钥和第二密钥;所述第一密钥基于第一强素数和第二强素数生成;
9.采用私钥解密所述加密密钥,得到解密后的des算法的密钥;所述私钥根据所述第一密钥和所述第二密钥确定;
10.基于解密后的des算法的密钥解密所述加密数据得到解密后的用户隐私数据。
11.优选地,所述第一强素数或所述第二强素数的生成过程包括:
12.从素数数组中随机选取一个素数,并随机生成第一整数;所述第一整数属于集合[1,9];
[0013]
根据随机选取的素数以所述第一整数为基数进行逐级计算,直至得到的计算结果为素数时得到第一结果值;
[0014]
随机生成第二整数,并根据所述第一结果值以所述第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值;所述第二整数属于集合[1,9];
[0015]
判断所述第二结果值的倍数值与1间的差值是否为素数,若所述第二结果值的倍
数值与1间的差值为素数,则确定所述第二结果值的倍数值与1间的差值为所述第一强素数或所述第二强素数;
[0016]
若所述第二结果值的倍数值与1间的差值为非素数,则将所述第二结果值的倍数值与1间的差值作为第一结果值,并返回“随机生成第二整数,并根据所述第一结果值以所述第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值”,直至所述第二结果值的倍数值与1间的差值为素数时为止。
[0017]
优选地,所述素数数组由小于500的素数组成。
[0018]
优选地,所述第一密钥为所述第一强素数和所述第二强素数的乘积。
[0019]
优选地,所述第二密钥为小于所述第一密钥的素数。
[0020]
根据本发明提供的具体实施例,本发明公开了以下技术效果:
[0021]
本发明提供的用户隐私数据加密解密方法,通过采用des算法对明文数据进行加密,能够提高加密速度,并且为了进一步提高加密有效性,本发明采用rsa加密算法对des算法进行加密过程中所使用的密钥进行加密,进而实现des算法和rsa算法的加密缺陷互补,以解决现有技术中存在的加密速度和加密安全性不能同时满足的问题。
[0022]
对应于上述提供的用户隐私数据加密解密方法,本发明提供了两种用户隐私数据加密解密系统,具体如下:
[0023]
其中一种用户隐私数据加密解密系统包括:数据发送端和数据接收端;
[0024]
所述数据发送端与所述数据接收端进行数据交互;
[0025]
所述数据发送端用于采用des算法对用户隐私数据进行加密得到加密数据,并用于采用公钥对所述des算法中采用的密钥进行加密得到加密密钥,还用于将所述加密数据和所述加密密钥发送给所述接收端;所述公钥包括:第一密钥和第二密钥;所述第一密钥基于第一强素数和第二强素数生成;
[0026]
所述数据接收端,用于接收所述加密数据和所述加密密钥,并用于采用私钥解密所述加密密钥,得到解密后的des算法的密钥,还用于基于解密后的des算法的密钥解密所述加密数据得到解密后的用户隐私数据;所述私钥根据所述第一密钥和所述第二密钥确定。
[0027]
优选地,所述数据发送端包括依次连接的强素数生成模块、公钥生成模块和私钥生成模块;
[0028]
所述强素数生成模块用于生成所述第一强素数和所述第二强素数;所述公钥生成模块用于根据所述第一强素数和所述第二强素数生成公钥;所述私钥生成模块用于根据所述公钥生成私钥。
[0029]
优选地,所述强素数生成模块包括:随机数生成单元、第一计算单元、第二计算单元、判断单元、强素数确定单元和循环执行单元;
[0030]
所述随机数生成单元与所述第一计算单元连接;所述第一计算单元与所述第二计算单元连接;所述第二计算单元与所述判断单元连接;所述判断单元分别与所述强素数确定单元和所述循环执行单元连接;所述循环执行单元与所述第二计算单元连接;
[0031]
所述随机数生成单元用于从素数数组中随机选取一个素数,并随机生成第一整数;所述第一整数属于集合[1,9];
[0032]
所述第一计算单元用于根据随机选取的素数以所述第一整数为基数进行逐级计
算,直至得到的计算结果为素数时得到第一结果值;
[0033]
所述第二计算单元用于随机生成第二整数,并根据所述第一结果值以所述第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值;所述第二整数属于集合[1,9];
[0034]
所述判断单元用于判断所述第二结果值的倍数值与1间的差值是否为素数;
[0035]
所述强素数确定单元用于当所述第二结果值的倍数值与1间的差值为素数时,确定所述第二结果值的倍数值与1间的差值为所述第一强素数或所述第二强素数;
[0036]
所述循环执行单元用于当所述第二结果值的倍数值与1间的差值为非素数时,将所述第二结果值的倍数值与1间的差值作为第一结果值,并返回执行“随机生成第二整数,并根据所述第一结果值以所述第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值”,直至所述第二结果值的倍数值与1间的差值为素数时为止。
[0037]
另一种用户隐私数据加密解密系统,包括:
[0038]
数据加密模块,用于采用des算法对用户隐私数据进行加密得到加密数据;
[0039]
密钥加密模块,用于采用公钥对所述des算法中采用的密钥进行加密得到加密密钥;所述公钥包括:第一密钥和第二密钥;所述第一密钥基于第一强素数和第二强素数生成;
[0040]
密钥解密模块,用于采用私钥解密所述加密密钥,得到解密后的des算法的密钥;所述私钥根据所述第一密钥和所述第二密钥确定;
[0041]
数据解密模块,用于基于解密后的des算法的密钥解密所述加密数据得到解密后的用户隐私数据。
[0042]
因本发明提供的两种用户隐私数据加密解密系统实现的技术效果与上述提供的用户隐私数据加密解密方法实现的技术效果相同,故在此不再进行赘述。
[0043]
以上的总体描述和下文中的描述仅是示例性和解释性的,不用于限制本技术。
附图说明
[0044]
一个或多个实施例通过与之对应的附图进行示例性说明,这些示例性说明和附图并不构成对实施例的限定,附图中具有相同参考数字标号的元件示为类似的元件,附图不构成比例限制,并且其中:
[0045]
图1为本发明提供的用户隐私数据加密解密方法的流程图;
[0046]
图2为本发明提供的用户隐私数据加密解密方法的框架实施图;
[0047]
图3为本发明提供的一种用户隐私数据加密解密系统的结构示意图;
[0048]
图4为本发明提供的另一种本发明提供的用户隐私数据加密解密系统的结构示意图。
具体实施方式
[0049]
为了能够更加详尽地了解本公开实施例的特点与技术内容,下面结合附图对本公开实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本公开实施例。在以下的技术描述中,为方便解释起见,通过多个细节以提供对所披露实施例的充分理解。然而,在没有这些细节的情况下,一个或多个实施例仍然可以实施。在其它情况下,为简化
附图,熟知的结构和装置可以简化展示。
[0050]
如图1所示,本发明提供的一种用户隐私数据加密解密方法,包括:
[0051]
步骤100:采用des算法对用户隐私数据进行加密得到加密数据。
[0052]
步骤101:采用公钥对des算法中采用的密钥进行加密得到加密密钥。公钥包括:第一密钥和第二密钥。第一密钥基于第一强素数和第二强素数生成。第一密钥为第一强素数和第二强素数的乘积。第二密钥为小于第一密钥的素数。
[0053]
步骤102:采用私钥解密加密密钥,得到解密后的des算法的密钥。私钥根据第一密钥和第二密钥确定。
[0054]
步骤103:基于解密后的des算法的密钥解密加密数据得到解密后的用户隐私数据。
[0055]
下面基于常规rsa算法加密的过程,对本发明上述提供的用户隐私数据加密解密方法的设计构思进行推理说明。
[0056]
常规rsa算法的加密、解密过程为:
[0057]
步骤1:选取2个大素数a和b,且a≠b,f=a
×
b,φ(f)=(a-1)
×
(b-1)。
[0058]
步骤2:选取素数g,使g满足1<g<f。
[0059]
步骤3:将(g,f)作为公钥,对明文实行加密操作。
[0060]
步骤4:对私钥进行计算。针对密文实行解密操作。
[0061]
在常规rsa算法的加密、解密过程的步骤中,g和f都是公开的,但是φ(f)是密钥,需要保密。φ(f)被获取后,该rsa算法安全性会大大削弱。rsa算法的安全性与a和b长度存在直接关联性,a和b的长度越长,安全性就越高。因此,在采用常规rsa算法进行加密的过程中,需要确保a和b的长度大于等于512bit。
[0062]
并且,rsa算法是第1个把系统安全性依托在因数分解上的加密算法。如果f非常容易被分解,则rsa算法的安全性将大大降低。综上,能够认为rsa算法的安全性与因数分解为等价关系。即:在rsa算法运行过程中,对于公钥的选择非常重要。
[0063]
基于此,公钥中的第一密钥f的选择原则为:f值要足够大,此为保障rsa算法安全性能最根本的原则。为保障算法安全性,产生的大素数长度均至少为100位之上的十进制数,这时的f能够在200位以上。
[0064]
由现有的rsa算法的实施过程可知,随机生成的素数是整个算法的关键。针对随机生成的素数值可能过小从而导致的安全性降低问题,本发明才引入了强素数概念,以使用强素数替换传统素数,增加其被分解得到正确素数因子的难度,使得改进后的rsa加密算法安全性更高。
[0065]
基于强素数的思想,强素数可定义为:
[0066]
条件一:有大素数a1和a2,可以使a1|(a-1)和a2|(a 1)。
[0067]
条件二:有强素数r1,r2,s1和s2,可以使r1|(a
1-1),s1|(a1 1),r2|(a
2-1)和s2|(a2 1)。
[0068]
条件三:a和b之间的差要很大,同时a-1和b-1的最大公因子要足够小。假设a和b之间差值很小,则可使成立,能够计算得到a和b的值。
[0069]
基于上述强素数的定义,第二密钥g的选择原则为:在rsa算法运行过程中,g仅需满足gcd(g,φ(f))=1,则表示g能够随机选择。根据加密的基本原理可知,g值越小,加密需要的时间就越少。因此,g越小,算法运行效果越好。但实践表明,g值小,会触发安全方面的问题。综上,实际运行中,参数g选择需要遵循的条件如下:
[0070]
条件一:g不可过小,综合考虑数据加密的效率和安全性,最好选取长度为16的素数。
[0071]
条件二:参数g选取过程中,应该选取模φ(f)阶最大,也就是gi=1modφ(f)中最小的i应为((a-1)(b-1))/2。
[0072]
h的选择原则:h作为密钥应该大于f
1/4
,实际应用过程中,均希望根据小位数h提高解密或签名效率。当g确定之后,可基于euclidean算法获取h。综上,假设h长度小于f
1/4
,则仅需通过数学算法就能够高效率。求得参数h。
[0073]
基于上述内容,关于一个素数p何时可以被定义为强素数,需要满足以下四点:
[0074]
1)p必须是一个很大的素数。
[0075]
2)p-1有很大的素数因子。即对于任意整数a1以及大素数r,满足p=a1r 1。
[0076]
3)r有很大的素数因子。即对于任意整数a2以及大素数s,满足r=a2s 1。
[0077]
4)p 1有很大的素数因子。即对于任意整数a3以及大素数t,满足p=a3t-1。
[0078]
在具体的应用当中,也可以根据用户的需求来加入附加条件,如对a1、a2额外赋值。
[0079]
基于上述设计构思,为了进一步提高加密速度,本发明提供了一种强素数的生成方法,以生成第一强素数或第二强素数,具体如下:
[0080]
从素数数组中随机选取一个素数h1,并随机生成第一整数x。第一整数属于集合[1,9]。例如,本发明中选用的素数数组可以是由小于500的素数组成的数据集。
[0081]
根据随机选取的素数以第一整数x为基数进行逐级计算,直至得到的计算结果为素数时得到第一结果值h2。
[0082]
随机生成第二整数b,并根据第一结果值h2以第二整数b为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值h3。第二整数属于集合[1,9]。
[0083]
判断第二结果值h3的倍数值与1间的差值是否为素数,若第二结果值h3的倍数值与1间的差值为素数,则确定第二结果值h3的倍数值与1间的差值为第一强素数或第二强素数。
[0084]
若第二结果值h3的倍数值与1间的差值为非素数,则将第二结果值h3的倍数值与1间的差值作为第一结果值,并返回“随机生成第二整数b,并根据第一结果值h2以第二整数b为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值h
3”,直至第二结果值h3的倍数值与1间的差值为素数时为止。
[0085]
基于上述强素数的确定过程,本发明提供一个确定强素数的具体实施例,如下:
[0086]
1)本发明中以500以内素数作为初始素数数组,在素数数组中随机选取一个素数h1。
[0087]
2)随机生成一个1~9的整数x,结合第一步得到的素数h1,计算2ah1 1,a的取值从x开始逐渐加一,利用素数判断函数得到第一个出现的素数,记为h2。
[0088]
3)随机生成一个1~9的整数y,计算2bh2 1,b的取值从y开始逐渐加一,利用素数判断函数得到第一个出现的素数,记为h3。
[0089]
4)令p=2h
3-1,使用素数判断函数确定p是否为素数,如果p并不是素数就执行(3),反之就执行(5)。
[0090]
5)输出p,p为生成的强素数。
[0091]
基于上述确定的强素数,可以完成对现有的rsa算法进行改进,但是,改进后的rsa算法虽然有效性得以提高,但加密速度有待提升,为此本发明引入des算法对用于隐私数据进行加密(见步骤100)。des算法加密速度较快,但密钥管理存在一定问题。因此结合改进rsa算法和des算法,能够实现有效互补,具体实施过程如图2所示,包括:
[0092]
步骤1:定义des算法为:f
des
=p'-1
×
t
16
×
t
15
×…×
t1×
p'(ming)
[0093]
式中:p’为初始变换,p'-1
为p'的逆变换,两者满足ip'
×
ip'-1
=1。t为编码操作轮数。
[0094]
步骤2:des迭代。
[0095]
步骤3:在子密钥生成过程中,将原来密钥进行重新排序,划分为两部分,然后通过循环移位获取子密钥的两部分,最后合成并重新排序形成子密钥。混合加密后的解密过程与加密步骤类似,在解密过程中把16轮迭代自密钥顺序倒过来即可。在混合算法运行过程中,通过des算法对明文数据集进行加密,并对des算法用到的密钥实行rsa加密。将打包密文与加密后的密钥传输至接收端,接收端获取数据包后,对密钥密文实行解密操作,得到des算法加密时的密钥。des算法加密与解密所用密钥相同,在得到密钥后即能实现密文解密。
[0096]
在实现对隐私数据集混合加密的基础上,通过同态运算,实现隐私数据集加密。同态运算是针对密文进行设计的一种加密过程,根据对密文的运算结果,可以得到相应的明文结果,过程如下:
[0097]
1)利用输入素数生成密钥。
[0098]
2)利用密钥加密明文,返回密文。
[0099]
3)利用密钥解密密文,返回明文。
[0100]
4)假设c代表明文空间中的一个运算集合,记为c{ }。对于输入的数据cn(n=1,2,3...)首先对数据cn进行加密,并将其转换至密文空间中,得到密文运算结果。用表示加法同态处理,则以此类推。通过对密文的计算以及对结果的解密操作,可以得到相应的明文计算结果。
[0101]
综上,本发明提供的技术方案具有较高的加密效率,该方法具有较强的加密性能,可实践性更强,与单项算法相比,混合算法抵御攻击成功率更高,更能保障数据集的安全性。本方法应用混合算法后的综合性能更为优越,很好地弥补了des算法和rsa算法的缺陷,不仅提高了数据集加密效率,还增强了数据集的安全性。并设计加法同态计算实现对隐私数据集的加密。实验结果证明了该方法具有较强的加密性能,可实践性更强。研究中发现:在改进rsa算法中,rsa算法的安全性与因数分解有关,在选择公钥素数时,素数值越小,加密过程需要的时间就越少。因此,素数越少,则越能提高算法的运行效率。通过选取强素数值,增加其被分解得到正确素数因子的难度,使得改进后的rsa加密算法安全性更高,让rsa加密算法有了更好的应用场景。
[0102]
此外,对应于上述提供的用户隐私数据加密解密方法,本发明提供了两种用户隐私数据加密解密系统,具体如下:
[0103]
其中一种用户隐私数据加密解密系统,如图3所示,包括:数据发送端300和数据接收端301。
[0104]
数据发送端300与数据接收端301进行数据交互。
[0105]
数据发送端300用于采用des算法对用户隐私数据进行加密得到加密数据,并用于采用公钥对des算法中采用的密钥进行加密得到加密密钥,还用于将加密数据和加密密钥发送给接收端。公钥包括:第一密钥和第二密钥。第一密钥基于第一强素数和第二强素数生成。
[0106]
数据接收端301用于接收加密数据和加密密钥,并用于采用私钥解密加密密钥,得到解密后的des算法的密钥,还用于基于解密后的des算法的密钥解密加密数据得到解密后的用户隐私数据。私钥根据第一密钥和第二密钥确定。
[0107]
为了提高加密速度,可以对现有的rsa算法进行改进,因此上述采用的数据发送端300还可以包括依次连接的强素数生成模块、公钥生成模块和私钥生成模块。
[0108]
强素数生成模块用于生成第一强素数和第二强素数。公钥生成模块用于根据第一强素数和第二强素数生成公钥。私钥生成模块用于根据公钥生成私钥。
[0109]
为了进一步提高加密速度,上述采用的强素数生成模块包括:随机数生成单元、第一计算单元、第二计算单元、判断单元、强素数确定单元和循环执行单元。
[0110]
随机数生成单元与第一计算单元连接。第一计算单元与第二计算单元连接。第二计算单元与判断单元连接。判断单元分别与强素数确定单元和循环执行单元连接。循环执行单元与第二计算单元连接。
[0111]
随机数生成单元用于从素数数组中随机选取一个素数,并随机生成第一整数。第一整数属于集合[1,9];
[0112]
第一计算单元用于根据随机选取的素数以第一整数为基数进行逐级计算,直至得到的计算结果为素数时得到第一结果值。
[0113]
第二计算单元用于随机生成第二整数,并根据第一结果值以第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值。第二整数属于集合[1,9]。
[0114]
判断单元用于判断第二结果值的倍数值与1间的差值是否为素数。
[0115]
强素数确定单元用于当第二结果值的倍数值与1间的差值为素数时,确定第二结果值的倍数值与1间的差值为第一强素数或第二强素数。
[0116]
循环执行单元用于当第二结果值的倍数值与1间的差值为非素数时,将第二结果值的倍数值与1间的差值作为第一结果值,并返回执行“随机生成第二整数,并根据第一结果值以第二整数为基数进行逐级计算,直至得到的计算结果为素数时得到第二结果值”,直至第二结果值的倍数值与1间的差值为素数时为止。
[0117]
另一种用户隐私数据加密解密系统,如图4所示,包括:数据加密模块400、密钥加密模块401、密钥解密模块402和数据解密模块403。
[0118]
其中,数据加密模块400用于采用des算法对用户隐私数据进行加密得到加密数据。
[0119]
密钥加密模块401用于采用公钥对des算法中采用的密钥进行加密得到加密密钥。公钥包括:第一密钥和第二密钥。第一密钥基于第一强素数和第二强素数生成。
[0120]
密钥解密模块402用于采用私钥解密加密密钥,得到解密后的des算法的密钥。私
钥根据第一密钥和第二密钥确定。
[0121]
数据解密模块403用于基于解密后的des算法的密钥解密加密数据得到解密后的用户隐私数据。
[0122]
以上描述和附图充分地示出了本公开的实施例,以使本领域的技术人员能够实践它们。其他实施例可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施例的部分和特征可以被包括在或替换其他实施例的部分和特征。本公开实施例的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。当用于本技术中时,虽然术语“第一”、“第二”等可能会在本技术中使用以描述各元件,但这些元件不应受到这些术语的限制。这些术语仅用于将一个元件与另一个元件区别开。比如,在不改变描述的含义的情况下,第一元件可以叫做第二元件,并且同样第,第二元件可以叫做第一元件,只要所有出现的“第一元件”一致重命名并且所有出现的“第二元件”一致重命名即可。第一元件和第二元件都是元件,但可以不是相同的元件。而且,本技术中使用的用词仅用于描述实施例并且不用于限制权利要求。如在实施例以及权利要求的描述中使用的,除非上下文清楚地表明,否则单数形式的“一个”(a)、“一个”(an)和
“”
(the)旨在同样包括复数形式。类似地,如在本技术中所使用的术语“和/或”是指包含一个或一个以上相关联的列出的任何以及所有可能的组合。另外,当用于本技术中时,术语“包括”(comprise)及其变型“包括”(comprises)和/或包括(comprising)等指陈述的特征、整体、步骤、操作、元素,和/或组件的存在,但不排除一个或一个以上其它特征、整体、步骤、操作、元素、组件和/或这些的分组的存在或添加。在没有更多限制的情况下,由语句“包括一个
…”
限定的要素,并不排除在包括要素的过程、方法或者设备中还存在另外的相同要素。本文中,每个实施例重点说明的可以是与其他实施例的不同之处,各个实施例之间相同相似部分可以互相参见。对于实施例公开的方法、产品等而言,如果其与实施例公开的方法部分相对应,那么相关之处可以参见方法部分的描述。
[0123]
本领域技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,可以取决于技术方案的特定应用和设计约束条件。技术人员可以对每个特定的应用来使用不同方法以实现所描述的功能,但是这种实现不应认为超出本公开实施例的范围。技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0124]
本文所披露的实施例中,所揭露的方法、产品(包括但不限于装置、设备等),可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,可以仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例。另外,在本公开实施例中的各功能单元可以集成在一个处理单元
中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
[0125]
附图中的流程图和框图显示了根据本公开实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。在附图中的流程图和框图所对应的描述中,不同的方框所对应的操作或步骤也可以以不同于描述中所披露的顺序发生,有时不同的操作或步骤之间不存在特定的顺序。例如,两个连续的操作或步骤实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这可以依所涉及的功能而定。框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献