用于在安全闪存装置上数据恢复的基于PUF的引导加载的制作方法

文档序号:17475174发布日期:2019-04-20 06:04阅读:161来源:国知局
用于在安全闪存装置上数据恢复的基于PUF的引导加载的制作方法

所描述的实施例大体上涉及在安全闪存装置上提供数据恢复的方法和系统,并且更具体地说,涉及使用基于puf(物理不可克隆函数)的引导加载在安全闪存装置上提供数据恢复的方法和系统。



背景技术:

具有非易失性闪存存储器的微控制器主要用于sim(订户识别模块)卡应用,因为与仅配备有rom(只读存储器)的微控制器相比,该微控制器提供配置的高灵活性并且提供用于后期软件(sw)加载的选项。基于rom的编程在硅生产期间进行并且后来不可改变。

对于用于例如银行/支付和e-政府(或电子政府)中的高安全ic(集成电路),基于rom的解决方案迄今为止为优选的,因为在硅生产之后改变rom和通过改变rom操控软件(sw)被视为非常困难到不可能。同时,也已发明另外安全机构以缓解对于高安全装置使用闪存代替rom的风险。

基于闪存存储器的安全装置的一个风险为由暴露于极端环境,如高温或高辐射招致的数据丢失(和/或损坏)。对于这类情况,高安全装置具有实施的保护机构,如果丢失大量存储器部件,该保护机构防止该高安全装置操作(即,装置进入“受安全保护”状态并且不能再使用)。然后有必要将数据回收到含有缺失(或损坏的)数据的闪存存储器,使得基于闪存存储器的安全装置可从“受安全保护”状态恢复到正常操作状态。

此外,因为高安全装置日益迁移到系统中并且因此,体现在电子装置(如智能电话、平板计算机)上或内置到计量器中,数据丢失将使整个电子装置不再运作。到目前为止,与比方说例如智能卡相比,这类电子装置的成本较高。因此,不能够从“受安全保护”状态恢复(由于数据丢失和/或损坏)不可能为可接受的选项。

因此,期望具有当在闪存存储器上已发生数据丢失和/或损坏时,在安全闪存装置上提供数据恢复的方法和系统。



技术实现要素:

在高安全装置(比如智能卡)中,机载软件可嵌入rom(只读存储器)中。但是,基于灵活性论点,基于非易失性闪存存储器的软件存储可为更优选的。在一些实施例中,本发明描述通过将装置上可用安全引导加载与嵌入的物理不可克隆函数(puf)组合从在闪存装置上数据丢失的情形恢复的方法,其中puf提供用于开始数据恢复程序的加密密钥。

在一些实施例中,puf(物理不可克隆函数)技术的构思是使用物理装置特性提取独特随机图案。puf的要求通过在输入时以独特随机响应对特定询应答的系统实现。过程对于给定物理装置为可重复的,但独特的。其它装置将以不同独特响应对相同询问作出响应。因此,证实puf响应对于给定装置是独特的。在一些实施例中,独特随机响应可用于创建加密密钥。

在一些实施例中,本发明公开将puf与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统,该独特随机图案可用于推导装置独特加密密钥。此加密密钥固有地存储在puf中并且不可擦除。因此,甚至当在闪存存储器上已发生数据丢失或损坏时,高安全装置具有可用的加密密钥。即使包含于此安全闪存装置中的闪存存储器已遭受数据丢失或数据损坏,此加密密钥可继而在此安全闪存装置上提供数据恢复。

本发明提供使用定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法,该方法包括:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥;(c)响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

在一些实施例中,方法另外包括:通过装置解密装置还原数据;通过装置使用解密的装置还原数据恢复在装置上的损坏的数据。

在一些实施例中,方法另外包括:使用恢复的数据用于引导加载装置。

在一些实施例中,puf询问与随机数一起通过服务器传送,其中使用puf询问确定还原密钥,其中独特装置标识符和随机数两者通过还原密钥加密并且通过装置传送到服务器。

在一些实施例中,puf询问与随机数和时间戳一起通过服务器传送,其中使用puf询问确定还原密钥,其中独特装置标识符、随机数和时间戳均通过还原密钥加密并且通过装置传送到服务器。

在一些实施例中,还原密钥为散列函数的输出,该散列函数具有作为输入的puf询问和puf询问结果。

在一些实施例中,puf包括sram(静态随机存取存储器)puf。

在一些实施例中,方法另外包括:在装置将数据恢复的请求和独特装置标识符传送到服务器之前,通过装置认证服务器。

在一些实施例中,认证服务器包括:通过装置将服务器的主机认证请求传送到服务器;通过装置从服务器接收认证响应;通过装置确定认证响应为有效的。

在一些实施例中,本发明提供一种装置,该装置被配置成执行以下方法步骤:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥;(c)响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

在一些实施例中,本发明提供一种服务器,该服务器被配置成执行以下方法步骤:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥;(c)响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

在一些实施例中,本发明提供包括用于进行以下方法步骤的计算机可执行指令的非暂时性计算机程序产品:(a)通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中;(b)响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥;(c)响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器;(d)通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

本发明还提供被配置成用于恢复在装置上的损坏的数据的装置,该装置包括:(a)非易失性存储器;(b)puf(物理不可克隆函数);(c)处理器。处理器被配置成执行以下步骤:(i)响应于在非易失性存储器中数据的损坏,将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中,(ii)响应于数据恢复的请求和独特装置标识符,接收由服务器传送的与装置的puf相关联的puf询问,其中puf询问用于确定还原密钥,(iii)响应于puf询问,将由还原密钥加密的独特装置标识符传送到服务器;(iv)接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

在一些实施例中,处理器被另外配置成执行以下另外步骤:解密装置还原数据,使用解密的装置还原数据恢复在装置上的损坏的数据。

在一些实施例中,处理器被另外配置成执行以下另外步骤:使用恢复的数据用于引导加载装置。

在一些实施例中,puf询问与随机数一起通过服务器传送,其中使用puf询问确定还原密钥,其中独特装置标识符和随机数两者通过还原密钥加密并且通过装置传送到服务器。

在一些实施例中,还原密钥为散列函数的输出,该散列函数具有作为输入的puf询问和puf询问结果。

在一些实施例中,puf包括sram(静态随机存取存储器)puf。

本发明另外提供被配置成用于将恢复数据提供到装置的服务器,该装置具有损坏的数据和puf(物理不可克隆函数),其中服务器被配置成执行以下步骤:(a)从装置接收数据恢复的请求和独特装置标识符,(b)响应于数据恢复的请求和独特装置标识符,将与装置的puf相关联的puf询问传送到装置,其中puf询问用于确定与puf询问相关联的还原密钥,其中在受保护的生产站点处第一装置初始化之后,还原密钥与puf询问一起存储在服务器上,(c)从装置接收由与puf询问相关联的还原密钥加密的独特装置标识符,(d)使用加密的独特标识符与还原密钥一起认证装置,(e)响应于认证还原密钥为有效的,将由还原密钥加密的装置还原数据传送到装置。

在一些实施例中,服务器被另外配置成在从装置接收数据恢复的请求和独特装置标识符之前执行以下认证步骤:从装置接收服务器的主机认证的请求,将认证响应传送到装置。

以上发明内容不旨在表示当前或未来的权利要求书的范围内的每个例子实施例。在以下附图和具体实施方式内论述另外的例子实施例。

附图说明

参考结合附图采取的以下描述可最好地理解所描述的实施例和其优势。这些附图决不限制由本领域的技术人员在不脱离所描述的实施例的精神和范围的情况下对所描述的实施例作出的形式和细节上的任何变化。

图1示出根据本发明的一些例子实施例的用于在中央和安全数据库中存储装置的重要数据的方法和系统的实施例。

图2示出根据本发明的一些例子实施例的用于在装置中基于puf(物理不可克隆函数)的损坏的闪存存储器的数据恢复的方法和系统的实施例。

图3示出根据本发明的一些例子实施例的用于在最终生产测试下初始化puf和用于在稍后的时间获取puf密钥的方法和系统的实施例。

图4示出根据本发明的一些例子实施例的使用定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例。

图5示出根据本发明的一些例子实施例的使用用于引导加载装置的定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例。

图6示出根据本发明的一些例子实施例的使用定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法的实施例,其中装置首先认证服务器。

具体实施方式

根据本申请的方法和设备的代表性应用在此部分中描述。提供这些例子仅为了添加上下文并辅助理解所描述的实施例。因此,对于本领域的技术人员来说将显而易见的是,可在没有这些具体细节中的一些或全部的情况下实践所描述的实施例。在其它情况下,并未详细描述众所周知的处理步骤以免不必要地混淆所描述的实施例。其它应用是可能的,因此以下例子不应被视为限制性的。

在以下详细描述中,参考附图,附图形成描述的一部分且其中借助于说明示出根据所描述实施例的特定实施例。尽管这些实施例被足够详细地描述以使本领域的技术人员能够实践所描述的实施例,但应理解,这些例子不是限制性的;因此可使用其它实施例,且在不脱离所描述的实施例的精神和范围的情况下可作出变化。

在高安全装置(如智能卡)中,rom(只读存储器)可用于嵌入机载软件。类似地,非易失性闪存存储器也可用于嵌入和存储软件,并且出于灵活性和其它原因可为更优选的。然而,闪存存储器可遭受数据丢失和/或损坏,并且缺乏用于开始数据恢复程序的密钥。因而,在一些实施例中,本发明描述通过将装置上可用安全引导加载与嵌入的物理不可克隆函数(puf)组合从数据丢失和/或损坏情形恢复的方法,其中puf提供用于开始数据恢复程序的加密密钥。

在一些实施例中,puf(物理不可克隆函数)技术使用物理装置特性提取独特随机图案。然后puf可提供对呈现给系统的特定puf询问的独特随机响应。此过程方法为可重复的,但是响应对于给定物理装置是独特的。因此,对相同puf询问的响应对于其它物理装置将为不同的,但是同样,所述响应对于所述物理装置将是独特的。换句话说,puf响应对于给定装置是独特的。在一些实施例中,独特随机响应可用于创建加密密钥。

在一些实施例中,本发明公开将puf与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统,该独特随机图案可用于推导装置独特加密密钥。此加密密钥固有地存储在puf中并且不可擦除。现在,甚至当闪存存储器遭受数据丢失和/或损坏时,存在经由puf可用的加密密钥。因为此加密密钥固有地存储在puf中并且不可擦除,所以此加密密钥可继而在此安全闪存装置上提供数据恢复。

图1和图2一起示出可将puf与基于高安全闪存存储器的装置组合以便提供具有独特随机图案的装置的方法和系统的实施例,该独特随机图案可用于推导装置独特加密密钥。图1和图2一起另外示出当闪存存储器已遭受数据丢失和/或损坏时,因为存在经由puf可用的加密密钥,可在安全闪存装置上提供数据恢复的方法和系统。具体来说,图1示出用于在中央和安全数据库中存储装置的重要数据的方法和系统,而图2示出用于在装置中基于puf(物理不可克隆函数)的损坏的闪存存储器的数据恢复的方法和系统。

作为前提条件,图1和2假定高安全装置包含微控制器、合适的加密协处理器(对于对称和非对称加密不是强制的但是适用于快速加密/解密)和基于硬件的随机数产生器。另外,假定这些电路部件在一起恰当地工作。装置包含在rom(只读存储器)中适当的sw(软件)以操作电路部件并且能够以受限制方式(下文描述)与外部主机系统通信。另外,romsw提供下载数据和再编程闪存的构件,并且主机系统具有作为可用备份的装置的闪存的数据图像。这些备份数据不必一定具有可用的完整图像,但是数据被定义为‘强制基础’。

为了准备如图2所示的这类数据恢复方法和系统,装置的一些重要数据必须首先存储在中央和受安全保护的数据库中。在一些实施例中,存储的重要装置数据包括puf询问(pc)和恢复密钥或还原密钥(rk)。包括pc和rk的这些密钥在高安全环境中个性化期间通过装置创建,并且然后发送到主机数据库。这应为仅有的情形,其中装置与外部世界共享这些密钥。主机数据库需要从安全观点为高安全装置提供支持(参见例如通用标准水平(commoncriterialevels))。pc和rk对应仅准备用于图2中描述的紧急情形并且不应在其它地方使用。另外,使用puf的其它应用必须使用不同询问(例如pc′)。

上述程序在图1中示出。步骤110示出当puf在测试下初始化时创建puf询问(pc)和恢复密钥或还原密钥(rk)。接下来,步骤120示出高安全装置发送待存储在受安全保护的主机数据库中的rk和pc(为装置的重要数据)。然后步骤130示出rk和pc存储在受安全保护的主机数据库中。图1还示出所有这些步骤在制造商处的高安全(即,“受保护的”)环境中装置个性化期间进行。

图2示出在高安全装置中的闪存已遭受数据丢失和/或数据损坏之后,用于基于puf数据恢复的方法和系统。

在一些实施例中,方法可通过具有寻址装置的主机(可访问包含rk和pc的受安全保护的主机数据库)开始。

如果高安全装置正好具有数据丢失或损坏的数据的情形,那么装置可以主机向装置认证自身的请求对主机作出响应。因为在高安全装置中的闪存已遭受数据丢失和/或数据损坏,所以在一些实施例中,这假定装置rom包含基本puf功能和通信文库。然后装置能够以‘恢复模式’应答,并且将状态信息(如‘闪存损坏’)发送到主机。在一些实施例中,主机认证的请求可通过相当简单的协议(如mifare卡中使用的协议,其中mifare涵盖基于各个水平的iso/iec14443a型13.56mhz非接触式智能卡标准的专有技术)实现。这里,对此基本认证的相应数据必须已经存储在rom中。

接下来,响应于主机向装置认证自身的请求,主机回复装置。

装置检查来自主机的认证响应。如果主机认证成功,那么装置将状态‘闪存数据损坏’与独特装置标识符一起发送到主机。

接下来,主机以装置的puf询问(pc)作出响应,以便向主机认证装置。在一些实施例中,主机以装置的pc作出响应并且添加随机数(rnr),以便向主机认证装置。在其它实施例中,主机以装置的pc作出响应并且添加随机数(rnr)和时间戳,以便向主机认证装置。

装置将puf询问(pc)放置作为对puf的询问并且创建除puf响应外的恢复密钥或还原密钥(rk)。然后该装置将rk发送回到主机。在一些实施例中,然后该装置以rk加密独特装置标识符并且将该独特装置标识符发送回到主机。在其它实施例中,该装置然后以rk加密随机数并且将该随机数发送回到主机。在再其它实施例中,然后该装置以rk加密随机数和时间戳并且将该随机数和时间戳发送回到主机。在另外的实施例中,该装置然后加密rk并且将该rk发送回到主机。

接下来,主机以rk解密消息。如果rk为正确的,那么装置认证对主机已成功。在一些实施例中,主机以rk解密消息并且检查独特装置标识符。如果独特装置标识符与发送的独特装置标识符相同,那么装置认证对主机已成功。在其它实施例中,主机以rk解密消息并且检查随机数(rnr)。如果rnr与发送的rnr相同,那么装置认证对主机已成功。在再其它实施例中,主机以rk解密消息并且检查随机数(rnr)和时间戳。如果rnr和时间戳与发送的rnr和时间戳相同,那么装置认证对主机已成功。

在成功认证之后,通过rk加密的装置还原数据发送到装置。在一些实施例中,在成功认证之后,加密的装置还原数据发送到装置。在一些实施例中,在成功认证之后,未加密的装置还原数据发送到装置。

装置接收加密的‘装置还原数据’下载,解密加密的‘装置还原数据’下载,并且重新配置闪存存储器。装置从损坏的状态恢复,并且继续引导加载。在一些实施例中,装置接收‘装置还原数据’下载,并且装置可使用通过rk保护的下载或推导的下载获得缺失的数据并且最后修复闪存中的数据,其中加载器的例程的细节可取决于特定实施方案。在其它实施例中,装置接收加密的‘装置还原数据’下载,并且装置可解密加密的‘装置还原数据’下载以修复闪存中的数据。在再其它实施例中,装置接收未加密的‘装置还原数据’下载,并且装置可使用未加密的‘装置还原数据’下载以修复在闪存中的数据。

当在图2中示出的方法已以上文所描述顺序执行时,已修复包含损坏的数据的闪存。在一些实施例中,这意味着装置从损坏的状态还原到正常操作状态。在其它实施例中,这意味着装置从损坏的状态还原并且继续引导加载。

图3示出根据本发明的一些例子实施例的用于在最终生产测试下初始化puf和用于在稍后的时间获取puf密钥的方法和系统的实施例。

图3示出puf询问(pc)和puf密钥(该puf密钥可为恢复密钥或还原密钥(rk))可在高安全(即,“受保护的”)环境中puf初始化期间创建。图3还示出puf密钥(该puf密钥可为恢复密钥或还原密钥(rk))可为散列函数的输出,该散列函数具有作为输入的puf询问和puf询问结果。图3另外示出pc和rk可存储在受安全保护的(“受保护的”)主机数据库中的。

图3示出稍后,在puf密钥恢复过程期间,装置可将puf询问(pc)放置作为对puf的询问并且创建除puf响应外的puf密钥(该puf密钥可为恢复密钥或还原密钥(rk))。

图4示出根据一些例子实施例的使用定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图。如图4所示,方法400在步骤410开始,其中方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤420,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥。接下来,在步骤430,方法响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。然后,在步骤440,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。

图5示出根据一些例子实施例的使用用于引导加载装置的定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图。在图5中示出的实施例方法非常类似于在图4中示出的实施例方法,除包括在图5的实施例方法中的另外方法步骤550、560和570以外。如图5所示,方法500在步骤510开始,其中方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤520,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥。接下来,在步骤530,方法响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。继续到步骤540,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。然后,在步骤550,方法通过装置解密装置还原数据。接下来,在步骤560,方法通过装置使用解密的装置还原数据恢复在装置上的损坏的数据。然后,在步骤570,方法使用恢复的数据用于引导加载装置。在一些实施例中(在图5中未示出),方法可出于其它目的使用恢复的数据。

图6示出根据一些例子实施例的使用定位于装置上的puf(物理不可克隆函数)恢复在装置上的损坏的数据的方法步骤的流程图,其中装置首先认证服务器。在图6中示出的实施例方法非常类似于在图4中示出的实施例方法,除包括在图6的实施例方法中的另外方法步骤605以外。如图6所示,方法600在步骤605开始,其中在装置将数据恢复的请求和独特装置标识符传送到服务器之前,方法通过装置认证服务器。接下来,在步骤610,方法通过装置将数据恢复的请求和独特装置标识符传送到服务器,该独特装置标识符不可改变地存储在装置中。然后,在步骤620,方法响应于数据恢复的请求和独特装置标识符,通过装置接收由服务器传送的puf询问,其中puf询问用于确定还原密钥。接下来,在步骤630,方法响应于puf询问,通过装置将由还原密钥加密的独特装置标识符传送到服务器。继续到步骤640,方法通过装置接收由还原密钥加密的装置还原数据,其中响应于服务器以在受保护的生产站点处第一装置初始化之后与puf询问一起存储在服务器上的还原密钥认证独特装置标识符,通过服务器传送装置还原数据。在一些实施例中(在图6中未示出),方法可通过包括类似于在图5中示出的步骤550、560和570的另外方法步骤恢复损坏的数据用于引导加载装置。

在一些例子实施例中,上文描述的指令被实施为体现为可执行指令集合的功能和软件指令,该可执行指令集合在编程有所述可执行指令并受所述可执行指令控制的计算机或机器上实现。这类指令被加载用于在处理器(如一个或多个cpu)上执行。术语处理器包括微处理器、微控制器、处理器模块或子系统(包括一个或多个微处理器或微控制器),或其它控制或计算装置。处理器可指单个组件或多个组件。

在其它例子中,本文示出的指令和与其相关联的数据和指令存储在相应存储装置中,该存储装置被实施为一个或多个非暂时性机器或计算机可读或计算机可用存储媒体。这类计算机可读或计算机可用存储媒体被视为物品(或制品)的一部分。物品或制品可指任何所制造的单个组件或多个组件。如本文所定义的非暂时性机器或计算机可用媒体不包括信号,但是这类媒体可能能够接收并处理来自信号和/或其它暂时性媒体的信息。存储媒体包括不同形式的存储器,包括半导体存储器装置,如dram或sram、可擦除和可编程只读存储器(eprom)、电可擦除和可编程只读存储器(eeprom)和闪存存储器;磁盘,如固定磁盘、软磁盘和移动磁盘;其它磁性媒体,包括磁带;和光学媒体,如光盘(cd)或数字通用光盘(dvd)。

在一个例子中,使本文论述的一个或多个块或步骤自动化。换句话说,设备、系统和方法自动地进行。术语自动的或自动地(和其类似变型)意指使用计算机和/或机械/电气装置来控制设备、系统和/或过程的操作,而不需要人类干预、观测、努力和/或决策。

在本说明书中,已经依据选择的细节集合呈现例子实施例。然而,本领域的普通技术人员将理解,可实践包括这些细节的不同选择集合的许多其它例子实施例。希望所附权利要求书涵盖所有可能的例子实施例。

可单独地或以任何组合形式使用所描述的实施例的各种方面、实施例、实施方案或特征。所描述的实施例的各种方面可通过软件、硬件或硬件与软件的组合来实施。一些所描述的实施例还可体现为在非暂时性计算机可读媒体上的计算机可读代码。计算机可读媒体被定义为可存储数据的任何数据存储装置,其后该数据可通过计算机系统读取。计算机可读媒体的例子包括只读存储器、随机存取存储器、cd-rom、hdd(硬盘驱动器)、ssd(固态驱动器)、dvd、磁带和光学数据存储装置。计算机可读媒体也可分布在网络耦合的计算机系统上,使得计算机可读代码以分布方式存储和执行。

出于解释的目的,前述描述使用特定命名法以提供对所描述的实施例的透彻理解。然而,本领域的技术人员将显而易见,不需要特定细节来实践所描述的实施例。因此,出于说明和描述的目的呈现对特定实施例的前文描述。前文描述并不希望是穷尽性的或将所描述实施例限制于所公开的精确形式。对本领域的普通技术人员来说将显而易见的是,鉴于上文教示,许多修改和变化是可能的。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1