欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

一種量子保密通信可信組網認證方法和系統(tǒng)與流程

文檔序號:12865839閱讀:332來源:國知局
一種量子保密通信可信組網認證方法和系統(tǒng)與流程

本發(fā)明涉及保密通信技術領域,尤其涉及一種量子保密通信可信組網認證方法和系統(tǒng)。



背景技術:

量子保密通信是以量子密鑰分發(fā)技術為基礎的加密通信技術。量子密鑰分發(fā)利用單光子不可分割、量子態(tài)不可復制的特性實現通信雙方間的安全密鑰分配,解決了對稱加密算法中密鑰分配的安全性問題。和傳統(tǒng)加密通信技術不同,量子保密通信的安全性由量子物理原則保障,它是至今為止唯一得到嚴格證明的,能從原理上確保通信無條件安全的加密通信技術。

現有的量子保密通信首先對量子信號源進行調制、測量和比對,通信雙方建立安全密鑰,隨后通過采用一次一密加密體制加密并傳送密文,形成安全通信。然而,其僅確保了通信雙方的安全性,并沒有考慮可信性。結合金融、銀行、能源等行業(yè)信息通信系統(tǒng)組網模式的多樣性和復雜性,存在身份欺騙的風險,比如a節(jié)點可冒充b節(jié)點向c節(jié)點發(fā)密鑰。因此,需要在通信雙方協(xié)商生成密鑰前,對量子網絡組件身份進行認證。



技術實現要素:

有鑒于此,本發(fā)明提供了一種量子保密通信可信組網認證方法,通過對各個量子組件頒發(fā)數字證書,有效解決了各組件之間的身份認證問題,提高了量子保密通信的安全性。

本發(fā)明提供了一種量子保密通信可信組網認證方法,所述方法包括:

在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當所述第一電子設備和第二電子設備的身份認證通過時,所述第一電子設備和第二電子設備之間生成第一量子密鑰。

優(yōu)選地,所述當所述第一電子設備和第二電子設備的身份認證通過時,所述第一電子設備和第二電子設備之間生成量子密鑰后,還包括:

判斷所述第一電子設備和第二電子設備身份認證是否過期;

當所述第一電子設備和第二電子設備身份認證過期時,返回重新對所述第一電子設備和所述第二電子設備的身份進行認證。

優(yōu)選地,當所述第一電子設備和第二電子設備身份認證未過期時,所述第一電子設備和第二電子設備之間生成第二量子密鑰。

優(yōu)選地,當所述第一電子設備和第二電子設備的身份認證通過時,所述第一電子設備和第二電子設備之間生成第一量子密鑰具體為:

采用波分復用創(chuàng)建協(xié)商信道,所述第一電子設備和第二電子設備基于所述協(xié)商信道生成第一量子密鑰。

優(yōu)選地,當所述第一電子設備和第二電子設備的身份認證未通過時,終止可信組網認證。

一種量子保密通信可信組網認證系統(tǒng),包括:

接收模塊,用于在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

身份認證模塊,用于基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

生成模塊,用于當所述第一電子設備和第二電子設備的身份認證通過時,所述第一電子設備和第二電子設備之間生成第一量子密鑰。

優(yōu)選地,所述系統(tǒng)還包括:

判斷模塊,用于判斷所述第一電子設備和第二電子設備身份認證是否過期;

當所述第一電子設備和第二電子設備身份認證過期時,返回所述身份認證模塊重新對所述第一電子設備和所述第二電子設備的身份進行認證。

優(yōu)選地,當所述第一電子設備和第二電子設備身份認證未過期時,所述生成模塊還用于在所述第一電子設備和第二電子設備之間生成第二量子密鑰。

優(yōu)選地,當所述第一電子設備和第二電子設備的身份認證通過時,所述生成模塊具體用于:

采用波分復用創(chuàng)建協(xié)商信道,所述第一電子設備和第二電子設備基于所述協(xié)商信道生成第一量子密鑰。

優(yōu)選地,所述系統(tǒng)還包括終止模塊,用于:

當所述第一電子設備和第二電子設備的身份認證未通過時,終止可信組網認證。

從上述技術方案可以看出,本發(fā)明提供了一種量子保密通信可信組網認證方法,當需要提高量子保密通信的安全性時,在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,首先接收第一電子設備和第二電子設備發(fā)送的認證請求;然后根據接收到的第一電子設備和第二電子設備發(fā)送的認證請求進行身份認證,只有當第一電子設備和第二電子設備的身份認證通過時第一電子設備和第二電子設備之間才生成量子密鑰。通過對各個量子組件頒發(fā)數字證書,有效解決了各組件之間的身份認證問題,提高了量子保密通信的安全性。

附圖說明

為了更清楚地說明本發(fā)明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的附圖作簡單地介紹,顯而易見地,下面描述中的附圖僅僅是本發(fā)明的一些實施例,對于本領域普通技術人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據這些附圖獲得其他的附圖。

圖1為本發(fā)明公開的一種量子保密通信可信組網認證方法實施例1的方法流程圖;

圖2為本發(fā)明公開的一種量子保密通信可信組網認證方法實施例2的方法流程圖;

圖3為本發(fā)明公開的一種量子保密通信可信組網認證方法實施例3的方法流程圖;

圖4為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)實施例1的結構示意圖;

圖5為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)實施例2的結構示意圖;

圖6為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)實施例3的結構示意圖;

圖7為本發(fā)明公開的量子密鑰分發(fā)工作原理圖。

具體實施方式

下面將結合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅僅是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領域普通技術人員在沒有做出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。

如圖1所示,為本發(fā)明公開的一種量子保密通信可信組網認證方法的實施例1的流程圖,包括:

s101、在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

s102、基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

s103、當第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰。

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

綜上所述,在上述實施例中,當需要提高量子保密通信的安全性時,在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,首先接收第一電子設備和第二電子設備發(fā)送的認證請求;然后根據接收到的第一電子設備和第二電子設備發(fā)送的認證請求進行身份認證,只有當第一電子設備和第二電子設備的身份認證通過時第一電子設備和第二電子設備之間才生成量子密鑰。通過對各個量子組件頒發(fā)數字證書,有效解決了各組件之間的身份認證問題,提高了量子保密通信的安全性。

如圖2所示,為本發(fā)明公開的一種量子保密通信可信組網認證方法的實施例2的流程圖,包括:

s201、在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

s202、基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

s203、當第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰;

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

s204、判斷第一電子設備和第二電子設備身份認證是否過期,若是則返回s202,若否則進入s205;

為了更進一步的提高量子保密通信的安全性,在第一次第一電子設備和第二電子設備之間生成第一量子密鑰后,進一步判斷第一電子設備和第二電子設備身份認證是否過期,在驗證第一電子設備和第二電子設備身份認證是否過期時,可以通過判斷距離第一電子設備和第二電子設備的身份認證通過的時間是否超過預設有效期,例如,是否超過有效期24小時,當距離第一電子設備和第二電子設備的身份認證通過的時間超過預設有效期時,表明第一電子設備和第二電子設備身份認證過期。

當第一電子設備和第二電子設備身份認證過期時,如果第一電子設備和第二電子設備之間還需要進行保密通信時,需要返回上述步驟對第一電子設備和第二電子設備的身份進行重新認證。

s205、當第一電子設備和第二電子設備身份認證未過期時,第一電子設備和第二電子設備之間生成第二量子密鑰。

當第一電子設備和第二電子設備身份認證未過期時,第一電子設備和第二電子設備之間可以重新生成第二量子密鑰。需要說明的是,生成第二量子密鑰和生成第一量子密鑰的原理相同,在此不再贅述。

綜上所述,本實施例在實施例1的基礎上進一步判斷第一電子設備和第二電子設備身份認證是否過期,通過判斷第一電子設備和第二電子設備身份認證是否過期可以更進一步的提高量子保密通信的安全性。

如圖3所示,為本發(fā)明公開的一種量子保密通信可信組網認證方法的實施例3的流程圖,包括:

s301、在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

s302、基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

s303、當第一電子設備和第二電子設備的身份認證通過時,采用波分復用創(chuàng)建協(xié)商信道,第一電子設備和第二電子設備之間生成第一量子密鑰;

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,通過采用波分復用技術在量子信道上創(chuàng)建協(xié)商信道,進行交互協(xié)商,再啟用量子信道在第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

s304、當第一電子設備和第二電子設備的身份認證未通過時,終止可信組網認證。

如圖4所示,為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)的實施例1的結構示意圖,包括:

接收模塊401,用于在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

身份認證模塊402,用于基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

生成模塊403,用于當第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰。

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

綜上所述,在上述實施例中,當需要提高量子保密通信的安全性時,在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,首先接收第一電子設備和第二電子設備發(fā)送的認證請求;然后根據接收到的第一電子設備和第二電子設備發(fā)送的認證請求進行身份認證,只有當第一電子設備和第二電子設備的身份認證通過時第一電子設備和第二電子設備之間才生成量子密鑰。通過對各個量子組件頒發(fā)數字證書,有效解決了各組件之間的身份認證問題,提高了量子保密通信的安全性。

如圖5所示,為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)的實施例2的結構示意圖,包括:

接收模塊501,用于在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

身份認證模塊502,用于基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

生成模塊503,用于當第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰;

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

判斷模塊504,用于判斷第一電子設備和第二電子設備身份認證是否過期;

為了更進一步的提高量子保密通信的安全性,在第一次第一電子設備和第二電子設備之間生成第一量子密鑰后,進一步判斷第一電子設備和第二電子設備身份認證是否過期,在驗證第一電子設備和第二電子設備身份認證是否過期時,可以通過判斷距離第一電子設備和第二電子設備的身份認證通過的時間是否超過預設有效期,例如,是否超過有效期24小時,當距離第一電子設備和第二電子設備的身份認證通過的時間超過預設有效期時,表明第一電子設備和第二電子設備身份認證過期。

身份認證模塊502,當第一電子設備和第二電子設備身份認證過期時,返回重新對第一電子設備和第二電子設備的身份進行認證;

當第一電子設備和第二電子設備身份認證過期時,如果第一電子設備和第二電子設備之間還需要進行保密通信時,需要返回上述步驟對第一電子設備和第二電子設備的身份進行重新認證。

生成模塊503,用于當第一電子設備和第二電子設備身份認證未過期時,第一電子設備和第二電子設備之間生成第二量子密鑰。

當第一電子設備和第二電子設備身份認證未過期時,第一電子設備和第二電子設備之間可以重新生成第二量子密鑰。需要說明的是,生成第二量子密鑰和生成第一量子密鑰的原理相同,在此不再贅述。

綜上所述,本實施例在實施例1的基礎上進一步判斷第一電子設備和第二電子設備身份認證是否過期,通過判斷第一電子設備和第二電子設備身份認證是否過期可以更進一步的提高量子保密通信的安全性。

如圖6所示,為本發(fā)明公開的一種量子保密通信可信組網認證系統(tǒng)的實施例3的結構示意圖,包括:

接收模塊601,用于在第一電子設備量子網關與第二電子設備量子網關之間協(xié)商生成密鑰前,接收所述第一電子設備和第二電子設備發(fā)送的認證請求;

當需要進行量子保密通信時,在第一電子設備的量子網關與第二電子設備的量子網關之間協(xié)商生成密鑰前,接收第一電子設備和第二電子設備分別發(fā)送的數字證書認證請求。其中,第一電子設備可以理解為信息發(fā)送方,第二電子設備可以理解為信息接收方。需要說明的是,在電子設備入網時,將設備證書管理模塊預制于量子設備密鑰芯片中。

身份認證模塊602,用于基于接收到的所述第一電子設備和第二電子設備發(fā)送的認證請求,根據預先頒發(fā)的數字證書進行身份認證;

當第一電子設備和第二電子設備分別發(fā)送數字證書認證請求后,根據預先頒發(fā)的第一電子設備的數字證書和第二電子設備的數字證書,對第一電子設備和第二電子設備進行身份認證,即判斷用于保密通信的電子設備是否為正確的電子設備。

生成模塊603,用于當第一電子設備和第二電子設備的身份認證通過時,采用波分復用創(chuàng)建協(xié)商信道,第一電子設備和第二電子設備之間生成第一量子密鑰;

當經過數字證書身份認證表明第一電子設備和第二電子設備的身份認證通過時,通過采用波分復用技術在量子信道上創(chuàng)建協(xié)商信道,進行交互協(xié)商,再啟用量子信道在第一電子設備和第二電子設備之間生成第一量子密鑰,通過生成的第一量子密鑰進行發(fā)送方和接收方之間的保密通信。其中,如圖7所示,在進行量子密鑰分發(fā)時,發(fā)送方即第一電子設備隨機選一個信息嵌入方式,將隨機的0或1編入光子的量子態(tài),發(fā)給接收方即第二電子設備,然后接收方隨機選一個信息讀取方式讀出光子攜帶的0或1,接收方告訴發(fā)送方每個光子的讀取方式,發(fā)送方告訴接收方哪些關注的讀取方式是正確的,雙方將信息嵌入方式和信息讀取方式一致的那些比特作為密鑰。

終止模塊604,用于當第一電子設備和第二電子設備的身份認證未通過時,終止可信組網認證。

具體的,身份認證模塊是是pki/ca平臺的核心,其通過把設備公鑰和設備的真實身份綁定在一起,產生數字證書,提供證書服務和管理的主要功能,主要包含證書目錄服務、證書吊銷表服務、證書狀態(tài)查詢服務、證書管理服務、系統(tǒng)管理服務、證書數據庫、簽名服務器和密碼設備等。證書目錄服務為證書的儲存庫,提供了證書的保存、修改、刪除和獲取的能力。證書吊銷表服務,列出了被撤銷的證書序列號。在證書的有效期間,因為某種原因,導致相應的數字證書內容不再是真實可信,此時需要進行證書撤銷,聲明該證書是無效的。

本說明書中各個實施例采用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似部分互相參見即可。對于實施例公開的裝置而言,由于其與實施例公開的方法相對應,所以描述的比較簡單,相關之處參見方法部分說明即可。

專業(yè)人員還可以進一步意識到,結合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、計算機軟件或者二者的結合來實現,為了清楚地說明硬件和軟件的可互換性,在上述說明中已經按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術方案的特定應用和設計約束條件。專業(yè)技術人員可以對每個特定的應用來使用不同方法來實現所描述的功能,但是這種實現不應認為超出本發(fā)明的范圍。

結合本文中所公開的實施例描述的方法或算法的步驟可以直接用硬件、處理器執(zhí)行的軟件模塊,或者二者的結合來實施。軟件模塊可以置于隨機存儲器(ram)、內存、只讀存儲器(rom)、電可編程rom、電可擦除可編程rom、寄存器、硬盤、可移動磁盤、cd-rom、或技術領域內所公知的任意其它形式的存儲介質中。

對所公開的實施例的上述說明,使本領域專業(yè)技術人員能夠實現或使用本發(fā)明。對這些實施例的多種修改對本領域的專業(yè)技術人員來說將是顯而易見的,本文中所定義的一般原理可以在不脫離本發(fā)明的精神或范圍的情況下,在其它實施例中實現。因此,本發(fā)明將不會被限制于本文所示的這些實施例,而是要符合與本文所公開的原理和新穎特點相一致的最寬的范圍。

當前第1頁1 2 
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
松桃| 星子县| 牡丹江市| 金华市| 绥中县| 农安县| 府谷县| 九龙城区| 清徐县| 金溪县| 岗巴县| 嘉鱼县| 抚顺市| 来安县| 邵阳县| 青神县| 榆社县| 辛集市| 龙里县| 明水县| 山阳县| 云和县| 曲松县| 绩溪县| 大邑县| 新干县| 子洲县| 土默特左旗| 防城港市| 尉犁县| 盘山县| 平顺县| 双江| 巴中市| 垦利县| 西乡县| 调兵山市| 宁远县| 杂多县| 大连市| 内江市|