一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

秘密数据共享、密钥生成方法及分布式系统与流程

2022-04-30 17:21:19 来源:中国专利 TAG:


1.本说明书一个或多个实施例涉及信息技术领域,尤其涉及一种秘密数据共享、密钥生成方法及分布式系统。


背景技术:

2.在一些业务场景下,需要将一份秘密数据共享给分布式系统中的n个节点,其中每个节点不能单独获得秘密数据,但是m个以上的节点可以共同恢复出秘密数据。
3.基于异步的可验证秘密共享协议avss(asynchronous verifiable secret sharing)的秘密数据共享方案通常仅能保证分布式系统中最终完成协议的部分正确节点获取到待分享的秘密数据的分片,往往不能保证全部正确节点(至少n-f个,f为分布式系统所容错的节点数量)都能获取到秘密数据的分片。
4.为了使得分布式系统中的全部正确节点都可以获取到秘密数据的分片,本文提出另一种基于异步的可验证秘密共享协议acss(asynchronous complete secret sharing)的秘密数据共享方案。


技术实现要素:

5.有鉴于此,本说明书一个或多个实施例提供一种秘密数据共享、密钥生成方法及分布式系统。
6.为实现上述目的,本说明书一个或多个实施例提供技术方案如下:
7.根据本说明书一个或多个实施例的第一方面,提出了一种秘密数据共享方法,包括:
8.数据分享方获取待共享的秘密数据d;数据分享方为包括n个节点的分布式系统中的任一节点;
9.数据分享方生成p阶多项式r(x),其中,p=2f,f为分布式系统所容错的节点数量,r(x)=r0 r1x r2x2

r
p
x
p
,r(0)=d;并且,计算r(x)对应的承诺,该承诺包括:g^r0、g^r1、

、g^r
p

10.数据分享方生成n个t阶多项式s(x),其中,i=1、2、

n,t=f,si(x)=r
i0
r
i1
x r
i2
x2

r
ip
x
p
,si(i)=r(i);并且,计算si(x)对应的承诺,该承诺包括:g^r
i0
、g^r
i1


、g^r
ip

11.数据分享方计算si(1)、si(2)、

、si(n);并且,生成针对r(x)对应的承诺与si(x)对应的承诺,生成向量承诺c;
12.数据分享方构建第一消息并发送给节点i;第一消息包括:c、r(x)对应的承诺、si(x)对应的承诺以及si(1)、si(2)、

、si(n);
13.节点i在接收到第一消息之后,判断c是否正确,判断si(1)、si(2)、

、si(n)是否正确,判断si(x)是否等于r(i);若判断结果皆为是,则向节点j发送第二消息,其中,j=1、2、

n,第二消息包括:c、sj(i)、sj(x)对应的承诺;
14.节点j在接收到第二消息之后,验证第二消息,若验证通过,则向节点i发送第三消息;
15.节点i若获取到f 1个第三消息,且未发送第三消息,则广播第三消息;若接收到2f 1个第三消息,则等待f 1个第二消息,运用拉格朗日插值公式解出si(x),并计算si(i);其中,si(i)为节点i所获取的秘密数据d的分片。
16.在一些实施例中,还包括:
17.节点i响应于恢复秘密数据d的指令,向节点j发送sj(j)与sj(x)对应的承诺;
18.节点j在确定获取到2f 1个正确的sj(j)之后,将运用拉格朗日插值公式解出r(0),以恢复出秘密数据d。
19.根据本说明书一个或多个实施例的第二方面,提供另一种秘密数据共享方法,包括:
20.数据分享方获取待共享的秘密数据d;数据分享方为包括n个节点的分布式系统中的任一节点;
21.数据分享方生成p阶多项式r(x),其中,p=f,f为分布式系统所容错的节点数量,r(x)=r0 r1x r2x2

r
p
x
p
,r(0)=d;并且,计算r(x)对应的承诺,该承诺包括:g^r0、g^r1、

、g^r
p

22.数据分享方生成n个t阶多项式s(x),其中,i=1、2、

n,t=f,si(x)=r
i0
r
i1
x r
i2
x2

r
ip
x
p
,si(i)=r(i);并且,计算si(x)对应的承诺,该承诺包括:g^r
i0
、g^r
i1


、g^ri
p

23.数据分享方计算si(1)、si(2)、

、si(n);并且,生成针对r(x)对应的承诺与si(x)对应的承诺,生成向量承诺c;
24.数据分享方构建第一消息并发送给节点i;第一消息包括:c、r(x)对应的承诺、si(x)对应的承诺以及si(1)、si(2)、

、si(n);
25.节点i在接收到第一消息之后,判断c是否正确,判断si(1)、si(2)、

、si(n)是否正确,判断si(x)是否等于r(i);若判断结果皆为是,则向节点j发送第二消息,其中,j=1、2、

n,第二消息包括:c、sj(i)、sj(x)对应的承诺;
26.节点j在接收到第二消息之后,验证第二消息,若验证通过,则向节点i发送第三消息;
27.节点i若获取到f 1个第三消息,且未发送第三消息,则广播第三消息;若接收到2f 1个第三消息,则等待f 1个第二消息,运用拉格朗日插值公式解出si(x),并计算si(i);其中,si(i)为节点i所获取的秘密数据d的分片。
28.在一些实施例中,还包括:
29.节点i响应于恢复秘密数据d的指令,向节点j发送sj(j)与sj(x)对应的承诺;
30.节点j在确定获取到f 1个正确的sj(j)之后,将运用拉格朗日插值公式解出r(0),以恢复出秘密数据d。
31.根据本说明书一个或多个实施例的第三方面,提供一种密钥生成方法,用于实现分布式系统中的n个节点之间协商出共同公钥与每个节点的私钥,以便在n个节点中实现门限签名算法;所述方法包括:
32.节点i作为秘密分享方,发起秘密数据分享流程,包括:将自己的待共享的秘密数
据di通过第一方面或第二方面的方法分享给分布式系统中的各个节点;其中,i=1、2、

n;
33.节点i若获取到节点j分享的d
ji
,则调用节点j发起的偏向的异步拜占庭协议aba流程,并且输入1;
34.节点i若确定n-f个节点发起的秘密数据分享流程完成,则调用全部未启动的aba流程输入,并且输入0;
35.节点i若确定节点j发起的秘密数据分享流程完成,则重新调用节点j发起的aba流程,并输入1;
36.节点i将输出为1的aba流程归入第一集合,将第一集合中每个aba流程所对应发起节点所发起的秘密数据分享流程归于第二集合;
37.节点i将第一集合中各个aba流程分别对应的发起节点k所暴露的g^dk的乘积,作为共同公钥;将第二集合中各个秘密数据分享流程分别分享给节点i的秘密数据分片求和,得到节点i的私钥。
38.在一些实施例中,所述门限密码学算法包括以下之一:
39.门限签名、门限加密、门限公共抛币。
40.在一些实施例中,所述aba不依赖于公共抛币协议。
41.根据本说明书一个或多个实施例的第四方面,提供一种区块链系统,所述区块链系统中的各节点基于第三方面所述方法生成密钥。
42.在一些实施例中,所述区块链系统为联盟链系统或公有链系统。
43.根据本说明书一个或多个实施例的第五方面,提供一种分布式系统,包括n个节点,所述分布式系统应用于上述任一方法。
44.在上述技术方案中,实现了一种基于异步的可验证的秘密共享协议acss的秘密数据共享方法,这种方法基于经典的离散对数假设,这种方法可以确保分布式系统中的全部正确节点都可以获取到秘密数据的分片。具体而言,acss协议中可以设置双门限(即p=2t)或单门限(即p=t),分别对应于第一方面的方法与第二方面的方法。当acss协议中设置双门限时,可以将acss协议称为dacss协议。
45.进一步地,在需要在分布式系统的各个节点中实现门限签名的技术场景下,通常需要一个中心化的密钥发放者来进行密钥发放,该中心化的密钥发放者可以是分布式系统中的一个节点,或者,也可以是分布式系统外的主体。中心化的密钥发放者有可能作恶或者被单点攻破,导致密钥发放者不仅知晓每个节点的私钥,而且可以生成一个安全强度比较低的共同公钥。
46.因此,需要一种可以不依赖于中心化的密钥发放者的密钥生成方案,可以实现分布式系统中的n个节点之间协商出共同公钥与每个节点的私钥,以便在n个节点中实现门限签名算法。
47.本说明书提出的应用于分布式系统且不依赖于中心化的密钥发放者的密钥生成方法。具体而言,每个节点需要作为秘密分享方,将自己的秘密数据分享给各个节点,使得每个正确节点持有该节点的秘密数据的一个分片,也就是说,同时运行着不同节点发起的秘密数据分享流程。之后进入拜占庭协议aba阶段。通过aba阶段,节点i可以将输出为1的aba流程归入第一集合,将第一集合中每个aba流程所对应发起节点所发起的秘密数据分享流程归于第二集合。如此,节点i可以将第一集合中各个aba流程分别对应的发起节点k所暴
露的g^dk的乘积,作为共同公钥;将第二集合中各个秘密数据分享流程分别分享给节点i的秘密数据分片求和,得到节点i的私钥。
48.需要说明的是,上述的密钥生成方案中,可以应用现有的aba协议。进一步地,本说明书中所使用的aba协议可以是有偏向的aba协议。例如,有偏向的aba协议可以基于bracha于1987年提出的aba协议或者其他不依赖公共抛币而采用本地随机抛币的aba协议来实现。如果采用bracha的aba协议实现有偏向的aba协议,则具体将bracha的aba第一轮协议设定为发送1,并将每个节点的独立的随机抛币设定为1,使得f 1个正确节点提供1时,节点输出为1。之后的轮数里,协议按照bracha的aba正常运行。
49.上述的密钥生成方案可以应用于密码学、分布式系统(如区块链系统)。例如,联盟链这种许可型的区块链系统需要上述的密钥生成方案来实现不依赖中心化的密钥分发者的门限签名算法。
50.又如,公有链等非许可型的区块链系统往往基于委员会,这种委员会中也需要实现不依赖中心化的密钥分发者的门限签名算法。
51.又如,门限签名,门限prf,门限随机数生成协议,门限加密、安全多方计算等技术领域都可以应用上述的密钥生成方案。
附图说明
52.图1示例性提供一种秘密数据共享方法的流程。
53.图2示例性提供另一种秘密数据共享方法的流程。
54.图3示例性提供一种密钥生成方法的流程。
具体实施方式
55.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相一致的装置和方法的例子。
56.需要说明的是:在其他实施例中并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤。在一些其他实施例中,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行描述。
57.本公开提供的各个实施例中的分布式系统包括n个节点,一般而言,为了使得分布式系统可以具有节点容错能力,通常需要假设所容错的节点数量f,然后基于f确定分布式系统中节点的数量,即n。对于拜占庭容错,n>3f即可,n至少为4。此外,分布式系统也可以不具有拜占庭容错能力(既兼容一定数量的宕机节点,也兼容一定数量的作恶节点),而是仅仅具有普通容错能力,既兼容一定数量的宕机节点存在,不能兼容一定数量的作恶节点存在,这种情况下,n>2f即可,n至少为3。为了描述的方便,后文以拜占庭容错的情况为例进行说明,在此基础上,本领域技术人员容易想到普通容错的情况的实施例。
58.还需要说明的是,本文中所述的节点可以具体为设备或设备集群,设备例如可以是服务器。另外,在后文的描述中,将宕机或者作恶的节点称为错误节点,将非错误节点称为正确的节点。
59.在下文中,采用如下描述规则:
60.f表示分布式系统所容错的节点数量,n表示分布式系统的节点数量。包括n在内的大写字母表示固定的数据或者固定的值,小写字母表示变量(f除外,属于特殊情况)。当描述小写字母所表示的变量时,意味着该变量需要将其可能的每个取值都分别赋予该变量。例如,节点i代表分布式系统中的每个节点,i的取值包括1到n中的多个数值或每个数值。
61.图1示例性提供一种秘密数据共享方法的流程,包括以下步骤:
62.s100:数据分享方获取待共享的秘密数据d。
63.数据分享方为包括n个节点的分布式系统中的任一节点。
64.s101:数据分享方生成p阶多项式r(x)。
65.其中,p=2f,f为分布式系统所容错的节点数量,r(x)=r0 r1x r2x2

r
p
x
p
,r(0)=d;并且,计算r(x)对应的承诺,该承诺包括:g^r0、g^r1、

、g^r
p

66.s102:数据分享方生成n个t阶多项式s(x)。
67.其中,i=1、2、

n,t=f,si(x)=r
i0
r
i1
x r
i2
x2

r
ip
x
p
,si(i)=r(i);并且,计算si(x)对应的承诺,该承诺包括:g^r
i0
、g^r
i1


、g^r
ip

68.s103:数据分享方计算si(1)、si(2)、

、si(n);并且,生成针对r(x)对应的承诺与si(x)对应的承诺,生成向量承诺c。
69.s104:数据分享方构建第一消息并发送给节点i。
70.第一消息包括:c、r(x)对应的承诺、si(x)对应的承诺以及si(1)、si(2)、

、si(n)。
71.s105:节点i在接收到第一消息之后,判断c是否正确,判断si(1)、si(2)、

、si(n)是否正确,判断si(x)是否等于r(i);若判断结果皆为是,则向节点j发送第二消息。
72.其中,j=1、2、

n,第二消息包括:c、sj(i)、sj(x)对应的承诺。
73.s106:节点j在接收到第二消息之后,验证第二消息,若验证通过,则向节点i发送第三消息。
74.s107:节点i若获取到f 1个第三消息,且未发送第三消息,则广播第三消息。
75.s108:若接收到2f 1个第三消息,则等待f 1个第二消息,运用拉格朗日插值公式解出si(x),并计算si(i)。
76.其中,si(i)为节点i所获取的秘密数据d的分片。
77.在一些实施例中,节点i可以响应于恢复秘密数据d的指令,向节点j发送sj(j)与sj(x)对应的承诺。节点j可以在确定获取到2f 1个正确的sj(j)之后,将运用拉格朗日插值公式解出r(0),以恢复出秘密数据d。
78.图2示例性提供另一种秘密共享方法的流程,包括以下步骤:
79.s200:数据分享方获取待共享的秘密数据d。
80.数据分享方为包括n个节点的分布式系统中的任一节点。
81.s201:数据分享方生成p阶多项式r(x)。
82.其中,p=2f,f为分布式系统所容错的节点数量,r(x)=r0 r1x r2x2

r
p
x
p
,r(0)=d;并且,计算r(x)对应的承诺,该承诺包括:g^r0、g^r1、

、g^r
p

83.s202:数据分享方生成n个t阶多项式s(x)。
84.其中,i=1、2、

n,t=f,si(x)=r
i0
r
i1
x r
i2
x2

r
ip
x
p
,si(i)=r(i);并且,计算si(x)对应的承诺,该承诺包括:g^r
i0
、g^r
i1


、g^r
ip

85.s203:数据分享方计算si(1)、si(2)、

、si(n);并且,生成针对r(x)对应的承诺与si(x)对应的承诺,生成向量承诺c。
86.s204:数据分享方构建第一消息并发送给节点i。
87.第一消息包括:c、r(x)对应的承诺、si(x)对应的承诺以及si(1)、si(2)、

、si(n)。
88.s205:节点i在接收到第一消息之后,判断c是否正确,判断si(1)、si(2)、

、si(n)是否正确,判断si(x)是否等于r(i);若判断结果皆为是,则向节点j发送第二消息。
89.其中,j=1、2、

n,第二消息包括:c、sj(i)、sj(x)对应的承诺。
90.s206:节点j在接收到第二消息之后,验证第二消息,若验证通过,则向节点i发送第三消息。
91.s207:节点i若获取到f 1个第三消息,且未发送第三消息,则广播第三消息。
92.s208:若接收到2f 1个第三消息,则等待f 1个第二消息,运用拉格朗日插值公式解出si(x),并计算si(i)。
93.其中,si(i)为节点i所获取的秘密数据d的分片。
94.在一些实施例中,节点i可以响应于恢复秘密数据d的指令,向节点j发送sj(j)与sj(x)对应的承诺。节点j可以在确定获取到f 1个正确的sj(j)之后,将运用拉格朗日插值公式解出r(0),以恢复出秘密数据d。
95.在图1所示方法与图2所示方法中,实现了一种基于异步的可验证的秘密共享协议acss的秘密数据共享方法,这种方法基于经典的离散对数假设,这种方法可以确保分布式系统中的全部正确节点都可以获取到秘密数据的分片。具体而言,p可以理解为隐私门限值。隐私门限值可以高于普通门限值t,若t为f,则p为2f,从而实现双门限值的acss协议,即dacss协议。另外,p也可以等于t,如此,相当于实现了单门限值的acss协议。
96.进一步地,在需要在分布式系统的各个节点中实现门限签名的技术场景下,通常需要一个中心化的密钥发放者来进行密钥发放,该中心化的密钥发放者可以是分布式系统中的一个节点,或者,也可以是分布式系统外的主体。中心化的密钥发放者有可能作恶或者被单点攻破,导致密钥发放者不仅知晓每个节点的私钥,而且可以生成一个安全强度比较低的共同公钥。
97.因此,需要一种可以不依赖于中心化的密钥发放者的密钥生成方案,可以实现分布式系统中的n个节点之间协商出共同公钥与每个节点的私钥,以便在n个节点中实现门限签名算法。
98.本说明书提出的应用于分布式系统且不依赖于中心化的密钥发放者的密钥生成协议adkg。具体而言,每个节点需要作为秘密分享方,将自己的秘密数据分享给各个节点,使得每个正确节点持有该节点的秘密数据的一个分片,也就是说,同时运行着不同节点发起的秘密数据分享流程。之后进入拜占庭协议aba阶段。通过aba阶段,节点i可以将输出为1的aba流程归入第一集合,将第一集合中每个aba流程所对应发起节点所发起的秘密数据分享流程归于第二集合。如此,节点i可以将第一集合中各个aba流程分别对应的发起节点k所暴露的g^dk的乘积,作为共同公钥;将第二集合中各个秘密数据分享流程分别分享给节点i
的秘密数据分片求和,得到节点i的私钥。
99.图3示例性提供一种密钥生成方法的流程,包括以下步骤:
100.s300:节点i作为秘密分享方,发起秘密数据分享流程。
101.其中,秘密分享流程包括:将自己的待共享的秘密数据di分享给分布式系统中的各个节点;其中,i=1、2、

n。
102.s301:节点i若获取到节点j分享的d
ji
,则调用节点j发起的偏向的异步拜占庭协议aba流程,并且输入1。
103.s302:节点i若确定n-f个节点发起的秘密数据分享流程完成,则调用全部未启动的aba流程输入,并且输入0。
104.s303:节点i若确定节点j发起的秘密数据分享流程完成,则重新调用节点j发起的aba流程,并输入1。
105.s304:节点i将输出为1的aba流程归入第一集合,将第一集合中每个aba流程所对应发起节点所发起的秘密数据分享流程归于第二集合。
106.s305:节点i将第一集合中各个aba流程分别对应的发起节点k所暴露的g^dk的乘积,作为共同公钥;将第二集合中各个秘密数据分享流程分别分享给节点i的秘密数据分片求和,得到节点i的私钥。
107.需要说明的是,图3所示的密钥生成方案中,可以应用现有的aba协议。上述的密钥生成方案中,可以应用现有的aba协议。进一步地,本说明书中所使用的aba协议可以是有偏向的aba协议,例如,有偏向的aba协议可以基于bracha于1987年提出的aba协议或者其他不依赖公共抛币而采用本地随机抛币的aba协议来实现。如果采用bracha的aba协议实现有偏向的aba协议,则具体将bracha的aba第一轮协议设定为发送1,并将每个节点的独立的随机抛币设定为1,使得f 1个正确节点提供1时,节点输出为1。之后的轮数里,协议按照bracha的aba正常运行。
108.此外,图3所示的密钥生成方案可以应用于密码学、分布式系统(如区块链系统)。例如,联盟链这种许可型的区块链系统需要上述的密钥生成方案来实现不依赖中心化的密钥分发者的门限签名算法。
109.又如,公有链等非许可型的区块链系统往往基于委员会,这种委员会中也需要实现不依赖中心化的密钥分发者的门限签名算法。
110.又如,门限签名,门限prf,门限随机数生成协议,门限加密、安全多方计算等技术领域都可以应用上述的密钥生成方案。
111.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
112.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
113.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实
施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
114.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
115.本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
116.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
117.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。在一个典型的配置中,计算机包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
118.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
119.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
120.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要
素的过程、方法、商品或者设备中还存在另外的相同要素。
121.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
122.在本说明书一个或多个实施例使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书一个或多个实施例。在本说明书一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
123.应当理解,尽管在本说明书一个或多个实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
124.以上所述仅为本说明书一个或多个实施例的较佳实施例而已,并不用以限制本说明书一个或多个实施例,凡在本说明书一个或多个实施例的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献