一种基于量子隐形传态的多群电子商务签名方法与流程

文档序号:17591355发布日期:2019-05-03 21:52阅读:215来源:国知局
一种基于量子隐形传态的多群电子商务签名方法与流程

本发明属于电子商务信息处理方法技术领域,尤其涉及一种基于量子隐形传态的多群电子商务签名方法。



背景技术:

目前,业内常用的现有技术是这样的:

自从diffie和hellman提出第一个数字签名协议以来,数字签名在经典密码学和许多其他应用场景(如数据完整性保护,身份验证和授权)中发挥着非常关键的作用。然而,经典数字签名的安全性取决于一些未经证实的计算复杂性假设,这些假设在面对量子计算时是不可靠的。

由于量子态的性质,量子签名引起了很多人的兴趣,近年来也提出了许多量子签名方案。第一个量子签名方案由gottesman和chuang于2001年提出,该方案是基于单向函数的量子签名方案。然后在2002年,zeng和keitel首先提出了一种使用ghz态的仲裁量子签名(aqs)协议。zeng和keitel提出的方案也克服了barnum等人关于量子签名的不可行定理。而在2008年,yang和wen提出了一个多代理量子群签名方案,实现了门限共享验证。他们还在2010年提出了基于量子隐形传态的群签名,并由qi等人对其传输后的窃听过程中可能存在内部攻击者的漏洞进行了分析与改进。在yang和wen的群签名中,他们提到了电子支付,电子政务,电子商务等的实际应用。

同时,wen和nie提出了一种基于量子群和盲签名的电子支付系统,采用两个第三方可信方而不是一个来增强系统的稳健性。从这之后,许多研究人员从内部量子代理盲签名到基于量子通信的在线购物机制,都使用和改进了这种实际应用场景。最后,在2017年zhang等人利用四量子比特纠缠态提出了一种基于量子群盲签名的第三方电子支付协议。

综上所述,现有技术存在的问题是:

(1)从上述背景可以得知,现在基于量子理论体系的电子商务群签名方案大多都使用的是多粒子态,但是在现有的技术上,多粒子态的制备和存储都是十分困难的,所以这些方案大多都难以使用于实际情况之中。此外,大多的电子商务群签名方案都只设立了一个管理员,但是在实际的生产和商务情况之中,不同的部门有不同的管理员,大多数重要的机密信息是不能被公司内部的其他员工知晓的,管理员才有权力对这些机密信息进行修改和授权,同时机密消息的传输也只能在管理员之间进行。所以,基于以上的技术不足,本发明提出了一种基于量子隐形传态的多群电子商务签名方案。

(2)目前的量子盲签名或其他特殊签名的盲化处理过程所采用的编码形式,多为对bell态粒子测量之后使用不同的测量基进行测量,0代表z基测量,1代表x基测量,根据测量结果的{0,1,+,-}分别编码为{00,01,10,11}。但是,这样的编码形式有很大概率暴露原始信息,比如,假设攻击者提取编码后信息的前半部分,即01中取0,那么对所有编码信息都采取这样的操作,就可以还原出原始的信息,这样编码方式的安全性存在极大的隐患。所以,基于以上的技术不足,本发明对盲化处理的过程进行了改进。

(3)现阶段的大部分量子签名协议都缺少对协议本身过程的安全性进行详细的分析,许多协议都是针对协议的不可抵赖性、不可否认性、不可伪造性和可追踪性进行了简单的文字描述,缺少针对一些具体攻击策略的分析过程。所以,基于以上的技术不足,本发明在安全性分析上详细分析了最常用的截获/重发攻击和纠缠攻击。

解决上述技术问题的难度和意义:

由于多粒子纠缠态的制备过程较为复杂,所以可以采用bell态粒子或单光子进行替代,这样在实际制备的过程中会节省许多制备成本和保存成本。

本发明多群组-多管理员的模型建立,也更加符合实际生产和商务情况。

许多量子签名的盲化过程都盲目的使用上述问题中的处理方法,在用户的隐私保护方面存在极大的安全隐患,这个盲化处理也急需改进。

针对一般攻击的安全性分析也是比较重要的,这个分析可以具体体现出该方案的抗攻击性。



技术实现要素:

针对现有技术存在的问题,本发明提供了一种基于量子隐形传态的多群电子商务签名方法。

本发明是这样实现的,一种基于量子隐形传态的多群电子商务签名方法,所述基于量子隐形传态的多群电子商务签名方法包括:

第一群组的申请用户向第二群组发送采购信息;对申请用户的采购信息进行隐藏申请用户身份信息的盲化处理后,发送给第一群组审核中心;

第一群组审核中心接收收到申请用户购买信息后,进行购买信息审核;如果验证成功,将所述购买信息连同支付信息发送给第二群组的第二群组审核中心;

第二群组审核中心接收到信息后,比对发送过来的支付信息是否正确;如果正确,则将购买信息发送给第二群组的送货用户;

送货用户接收收到信息后对信息进行确认;如果确认是第一群组的申请用户购买信息,则执行货物发送指令。

进一步,第一群组与第二群组消息传输中,使用的密钥采用量子密钥分发协议,包括bb84协议;量子密钥分发协议不仅仅是单光子或bel态粒子的传输,是有一系列的密钥分发过程(比如最经典的bb84协议,就是一个密钥分发协议)这里是将已经成熟的密钥分发协议直接应用,保证了密钥分发的无条件的安全性。

盲化处理包括:申请用户购买信息通过对bell态粒子使用不同的测量基进行测量,然后编码。

进一步,第一群组与第二群组消息传输中包括:

四种泡利门:

将所述四种泡利门作用在不确定的粒子态|ψ>t=(α|0>+β|1>)t上,|ψ>t结果如下:

σ00|ψ>t=(α|0>+β|1>)t,σ01|ψ>t=(α|1>+β|0>)t

σ10|ψ>t=(α|0>-β|1>)t,σ11|ψ>t=(α|1>-β|0>)t;

对不确定粒子|ψ>t进行泡利操作,将申请用户购买申请通过泡利操作加载到|ψ>t粒子上;

四种不同的泡利门代表的经典信息分别是:00代表01代表10代表11代表

进一步,量子密钥分发协议进一步包括:

四种bell态粒子,分别是:

第一群组审核中心对|ψ>t粒子和|φ+>12中的1粒子进行bell联合测量,测量的结果和2粒子塌缩之后的状态如下:

在经过bell联合测量之后,2粒子会随机塌缩到{(α|0>+β|1>)2、(α|0>-β|1>)2、(α|1>+β|0>)2、(α|1>-β|0>)2}四种bell态粒子状态之一;

然后,第一群组审核中心将2粒子发送给第二群组审核中心,第二群组审核中心将2粒子和|φ+>34中的3粒子进行bell联合测量,测量结果如下:

在对2、3粒子进行bell联合测量之后,4粒子会随机塌缩到{(α|0>+β|1>)4、(α|0>-β|1>)4、(α|1>+β|0>)4、(α|1>-β|0>)4}四种bell态粒子状态之一。

本发明的另一目的在于提供一种实现所述基于量子隐形传态的多群电子商务签名方法的计算机程序。

本发明的另一目的在于提供一种终端,所述终端至少搭载实现所述基于量子隐形传态的多群电子商务签名方法的处理器。

本发明的另一目的在于提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行所述的基于量子隐形传态的多群电子商务签名方法。

本发明的另一目的在于提供一种实现所述基于量子隐形传态的多群电子商务签名方法的基于量子隐形传态的多群电子商务签名网络服务平台。

综上所述,本发明的优点及积极效果为:

在本发明中,假设由两个群组:公司1和公司2,每个公司都有自己的财务部门t1和t2,每个员工如果需要采购原料都需要向财务部门提交购买申请。在模型的建立上更加符合实际应用场景。

同时,消息传输过程中使用的密钥使用的是量子密钥分发协议,这样保证了整个协议消息传输过程中的无条件安全性。其次,包含个人隐私的购买信息会先使用密钥进行异或处理,然后通过对bell态粒子使用不同的测量基进行测量然后编码,使得在编码之后,原始的购买信息不会被其他员工以及外部的潜在攻击者所知晓,保证了购买者隐私信息的安全性。此外,消息的传输过程使用的是bell态粒子和单光子,这些粒子相比较于其他的蔟态和多粒子态都是相对容易实现的。最后,通过安全性分析,说明了本方案对于一般的截获重发攻击和纠缠攻击都具有一定的抗攻击性,同时具有一定的不可抵赖性和不可伪造性。

附图说明

图1是本发明实施例提供的基于量子隐形传态的多群电子商务签名方法流程图。

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

现在基于量子理论体系的电子商务群签名方案大多都使用的是多粒子态,但是在现有的技术上,多粒子态的制备和存储都是十分困难的,所以这些方案大多都难以使用于实际情况之中。此外,大多的电子商务群签名方案都只设立了一个管理员,但是在实际的生产和商务情况之中,不同的部门有不同的管理员,大多数重要的机密信息是不能被公司内部的其他员工知晓的,管理员才有权力对这些机密信息进行修改和授权,同时机密消息的传输也只能在管理员之间进行。所以,基于以上的技术不足,本发明提出了一种基于量子隐形传态的多群电子商务签名方案。

下面结合具体分析对本发明的应用作进一步描述。

本发明基于实际的应用场景,提出了一种基于电子商务的群签名模型。假设公司1的员工alice因工作生产需要去采购公司2的原料。alice需要向自己公司的财务部门t1提交一份申请材料,其中包括需要购买的原料信息(原料的名称、价格、数量等)和购买信息。只有财务部门才有权力进行金融交易。但是,由于购买信息中包含有alice个人身份的隐私信息,所以购买信息需要进行盲化处理。盲化处理旨在向公司1的其他员工和外部无关人员隐藏购买者的身份,他们只能知道有人购买的这个原料,但不知道是谁申请购买的。这样,就保护了alice的身份安全。

然后,t1在收到购买申请之后会对原料信息和价格信息进行审核,如果同意购买,便将这些消息连同支付金额发送给公司2的财务部门t2。t2收到信息之后会比对发送过来的支付金额是否和需要的材料的价格相符,如果符合,则将购买信息发送给公司2的送货员bob,bob收到信息之后对消息进行最终确认,如果确认了是公司1的人购买的则将货物发送给公司1。至此,一个完整的交易过程就完成了。具体过程如图1所示。

在本发明中,需要用到的理论知识包括:

四种泡利门:

如果将这四种泡利门作用在一个不确定的粒子态|ψ>t=(α|0>+β|1>)t上,|ψ>t呈现的结果如下所示:

σ00|ψ>t=(α|0>+β|1>)t,σ01|ψ>t=(α|1>+β|0>)t

σ10|ψ>t=(α|0>-β|1>)t,σ11|ψ>t=(α|1>-β|0>)t(2)

其实,对不确定粒子|ψ>t进行泡利操作的过程就是将alice的购买申请通过泡利操作加载到|ψ>t粒子上。四种不同的泡利门代表的经典信息分别是:00代表01代表10代表11代表

同时还需要四种bell态粒子,它们分别是:

假设财务部门t1对|ψ>t粒子和|φ+>12中的1粒子进行bell联合测量,那么测量的结果和2粒子塌缩之后的状态如下所示:

这个测量的过程即表示的是t1审核通过购买申请之后,同意进行交易的操作。由(7)可以得出,在经过bell联合测量之后,2粒子会随机塌缩到{(α|0>+β|1>)2、(α|0>-β|1>)2、(α|1>+β|0>)2、(α|1>-β|0>)2}这四种状态之一。然后,t1将2粒子发送给公司2的财务部门t2,然后t2会将2粒子和|φ+>34中的3粒子进行bell联合测量,测量结果如下所示:

同样的,在对2、3粒子进行bell联合测量之后,4粒子会随机塌缩到{(α|0>+β|1>)4、(α|0>-β|1>)4、(α|1>+β|0>)4、(α|1>-β|0>)4}这4中态之一。从上述的公式中可以推出只要根据2、3粒子的测量结果,4粒子可以通过逆向泡利操作转换成2粒子的状态,此外,转换之后的粒子还可以根据t、1粒子的测量结果转换成原始t粒子的状态。所以,如果需要传输t粒子中包含的消息,并不需要把t粒子发送给t2,而是可以通过逆向泡利操作将4粒子的状态转换成t粒子的状态,便达到了传输消息的目的。

下面结合具体实施例对本发明的应用作进一步描述。

本发明实施例提供的基于量子隐形传态的多群电子商务签名方法,包括:

初始化申请阶段:

(i1)公司1的员工alice将自己的密钥kat1分享给财务部门t1,公司2的送货员bob将自己的密钥kat2分享给财务部门t2,t1和t2共享一串密钥kt1t2。这些密钥都是由qkd协议进行分发的。

(i2)t1制备n对bell态粒子i=1,2,3,……,n。然后t1将每对中的ai粒子发送给alice,自己保留ti粒子。

(i3)alice提供商品信息m1和购买信息m2=(m2(1),m2(2),···,m2(i),···,m2(n)).为了对其他员工和外部潜在的攻击者盲化alice的隐私信息。首先,alice根据自己的密钥kat1,将m2(i)和自己的密钥的第i位进行异或操作。如果kat1的长度比i小,那么alice就将m2(i)和kat1的第j位进行异或,其中,j=i(mod(kat1的长度))。然后,便得到了m2'=(m2’(1),m2’(2),···,m2’(i),···,m2’(n))。

将异或操作提前到了测量之前,经过推算,这样的异或操作才是有意义的。

接下来,alice根据m2'对ai粒子进行测量,如果m2'(i)=0,alice选择{|0>,|1>}基对ai粒子进行测量,如果m2'(i)=1,则选择{|+>,|->}基进行测量。在alice对ai粒子进行测量之后,根据bell态粒子的纠缠特性,选择不同的基进行测量,ti粒子会随机塌缩成不同的状态(塌缩之后的状态为{|0>、|1>、|+>、|->},具体结果由(3)(4)(5)(6).可以推导得出)。测量结果记为m2’(i),对测量结果进行编码的方法如下所示:

|0>→00,|1>→01,|+>→10,|->→11(12)

因此,由上可得,签名之后的购买信息m2’(2n-bits)=(m2’(1),m2’(2),···,m2’(i),···,m2’(n))就被编码成了m2”(2n-bits)=(m2”(1),m2”(2),···,m2”(i),···,m2”(n))。然后,alice然后,alice对m1和m2”进行备份,并将m1和m2”用密钥kat1进行加密,记作ekat1{m1,m2”},然后发送给t1。

(i4)在t1收到加密消息ekat1{m1,m2”}后,先用密钥kat1进行解密,然后根据m2”(i)制备n;

对bell态粒子m2”(i)和的制备关系如下所示:

对于每对制备好的bell态粒子中,t1将1i粒子发送给alice,自己保留2i粒子。最后t2制备n对粒子,i=1,2,3,……,n。

签名交易阶段

(s1)alice根据自己的签名购买消息m2”(i)对1i的进行泡利操作,记为然后将1i’粒子发送给t1。m2”(i)和选择泡利门的关系由表1所示,其实不论粒子最开始是什么状态,在1i经过泡利操作之后,它都会转换成态的粒子。

表1.m2”(i)和泡利门之间的关系

(s2)t1接受到1i’粒子后,t1对ti粒子和1i’粒子进行bell联合测量,测量结果记为βa,然后t1用密钥kt1t2对βa、m1和支付金额mf进行加密,结果记为st1t2=ekt1t2{βa,m1,mf}。接下来t1将st1t2和2i粒子发送给t2。

(s3)当t2收到st1t2和2i粒子后,首先将st1t2使用密钥kt1t2进行解密,从而得到mf和m1。然后审核mf是否和m1中的价格信息相匹配,如果不匹配,则会取消本次交易。通过审核之后,t2会对2i和3i粒子进行bell联合测量,测量结果记为βb。然后t2用密钥kt2b将(βa,βb)加密,记为st2b=ekt2b{βa,βb},之后将st2b和4i粒子发送给bob。

验证送货阶段

(v1)bob收到st2b和4i粒子后,先用密钥kt2b将st2b进行解密,得到测量结果(βa,βb)。然后bob根据测量结果βb首先对4i粒子进行逆向泡利操作,这样bob可以得到2i粒子的状态,然后再根据测量结果βa继续对4i粒子进行逆向泡利操作,最终可以还原出ti粒子的状态。逆向泡利操作和测量结果(βa,βb)的关系如表2所示:

表2.逆向泡利操作和测量结果(βa,βb)的关系

(v2)事实上,还原出来的ti粒子的状态就包含了盲化的消息m2”(i),所以bob可以最终推测出完整的签名购买信息m2”,将这个推导出来的消息m2”记作mt”。因此,知道了m2”的bob可以推断出最初t1制备的粒子的状态。

(v3)由于之前提到,不论最初粒子的状态如何,在(s1)步骤中alice对1i进行泡利操作之后,这些粒子都会变成态的粒子,所以bob可以根据这个状态的转换结果推导出alice使用了选择了哪种泡利门进行泡利操作,又因为alice选择的泡利门代表着alice所想传递的购买信息,所以bob可以根据这个结果推断出alice的签名购买信息m2”,将这个推导出来的消息m2”记作ma”。最后bob将两种推导出来的信息进行比较,如果mt”=ma”,那么说明这个签名购买信息是合法有效的,并给公司1发送货物。否则bob将拒绝发货。

下面结合具体实施例对本发明作进一步描述。

为具体说明方案的详细过程,模拟具体的实验过程。假设群组1的员工,姓名为a,工号为1(姓名和工号为消息m2)。申请购买群组2的路由器设备(路由器的单价和数量为消息m1)。由于m1的传输和审核过程基本为经典信息的传输和审核,大多由目前的设备以及现有的计算机程序可以实现。

初始化阶段:

因为购买信息m2中包含员工a自己的隐私信息,所以员工a根据方案过程对自己的购买信息进行盲化处理,生成盲化签名m2”,具体过程如表3所示:

表3.初始化过程

签名交易阶段

根据bell态粒子的纠缠特性,ti粒子的塌缩结果可以推导出来。然后t1将ti粒子与自己生成的1粒子进行bell联合测量,得到测量结果βa。接下来将2粒子和测量结果βa发送给t2,t2将2粒子和自己生成的3粒子进行bell联合测量,得到测量结果βb,最后将4粒子和测量结果(βa,βb)一同发送给送货员bob。

具体的测量结果如表4所示:

表4.签名交易过程

验证送货阶段

bob接收到4粒子后,根据测量结果(βa,βb)以及表2,选择相应的泡利门,对4粒子进行两次逆向泡利操作,得到4粒子的最终状态,然后推测出ma”,再根据ma”推断出最初t1制备的粒子的状态,与进行比较后,推测出员工a所使用的泡利门,最后推测出mt”具体过程如表5所示:

表5.验证送货交易过程

根据上述具体过程,最后可以得到mt”=ma”,签名合法,物品将发送给员工a,本次交易过程结束。

同时,对方案的交易流程进行模拟攻击和相对应的安全性分析。

截获/重发攻击:

假设当t1给t2发送2i粒子过程中,外部攻击者eve尝试发起截获/重发攻击。eve攻击的主要手段是截获每个来自t1的2i粒子,并用预选好的测量基对2i粒子进行测量,然后根据测量结果制备一个新的粒子并发送给t2。但由于eve并不知道ti粒子的初始状态,所以当ti与1i粒子进行了bell联合测量之后,eve自然也不可能知道2i,粒子的状态。所以eve只能随机选择一组测量基({|0>,|1>}或{|+>,|->})。根据量子测不准定理,如果eve选择了错误的测量基进行测量,那么2i粒子将会塌缩成与原来不同的状态。假设2i粒子的初始状态是态,而eve选择的是{|+>,|->}基进行测量,则2i粒子会随机塌缩成|+>态或|->态,不论2i粒子塌缩成哪种状态,这种异常状态都会被bob在验证阶段(v3)中检测出来。所以eve想要正确测量得到2i粒子的状态的概率为1/2,最终获得完整正确的签名购买信息的概率为1/2n,如果n足够大,那么bob可以很容易检测出窃听行为。如果eve想要通过修改价格信息和支付金额的数据来绕过t2的审核也是不可行的,因为这样eve必须知道t1和t2之间共享的密钥kt1t2,但这个密钥是通过qkd协议进行分发的,qkd密钥分发的协议过程已经被证明了是无条件安全的。所以eve无法解密由kt1t2加密的信息。

此外,如果公司1内部存在某一员工charlie想要通过截获/重发攻击来窃取alice的签名购买信息。但由于charlie并不知道最初alice在1i粒子上进行的是何种泡利操作,所以1i粒子对于charlie也

是未知的,想要正确获取1i粒子所蕴含的信息,charlie的攻击策略也和eve相同。同样的,根据量子测不准原理,这种攻击也是很容易被bob所检测。最后,如果charlie意图通过在alice对ai粒子进行泡利操作之后截获ai粒子来获取签名购买信息,这种方式也是不可行的。因为ai粒子在alice收到之后再也没有被转发给其他人,所以charlie没法对ai粒子进行截获,自然也无法通过ai粒子来获取alice的签名购买信息。

纠缠攻击:

假设当t1给t2发送2i粒子过程中,外部攻击者eve尝试发起纠缠攻击。eve首先截获每个来自t1的2i粒子,然后将2i粒子与一个附加粒子进行纠缠。假定附加的粒子为gi,初始态为|0>态。当eve截获2i粒子后,他通过控制非门(cnot)将2i粒子与gi粒子进行纠缠,其中2i粒子为控制比特,gi粒子为受控比特,那么附加粒子的纠缠过程表示如下:

从式(13)中可以看出,当控制比特为|0>时,受控比特的状态不变;当控制比特为|1>时,受控比特将从|0>态变成|1>态。但由于eve不知道2i粒子的具体状态,所以eve所考虑2i粒子粒子的状态则包括|0>,|1>,|+>,和|->四种状态,当eve用gi粒子对处于|+>态或|->态的粒子进行纠缠时,纠缠过程表示如下:

只要2i粒子的状态处于|+>态或|->态,根据式(15)(16),粒子的状态已经转换成bell态。因此,在接下来的签名以及验证阶段中,当t2对2i粒子和3i粒子进行bell联合测量时,由于2i粒子的状态以及转换成|φ+>或|φ->态,测量结果如下表示:

从式(17)(18)可以看出,4i粒子的状态将会随机塌缩成{|φ+>、|φ->、|ψ+>、|ψ->}四种态之一。不论塌缩成哪种状态,在验证阶段中,为了推测签名购买信息,bob会根据测量结果对4i粒子进行泡利操作,进行泡利操作之后,想要获取粒子中蕴含的信息,必须用测量基{|0>,|1>}或{|+>,|->}对粒子进行测量,但由于4i粒子以及从|+>态或|->态转换成了|φ+>、|φ->、|ψ+>or|ψ->态,所以最后推测出来的签名信息会与原始的签名购买信息不符,那么bob可以很轻易的发现这种窃听行为。

不可抵赖性:

如果alice想要抵赖,不承认他签名了这个购买信息,根据初始化阶段(i2),alice在对t1提交购买申请时,使用了密钥kat1进行加密,对于其他人来说这个密钥是很难被窃取的。所以,如果alice和bob之间发生了争执,财务部门t1只需要去解密签名购买信息并与bob推断出来的购买信息想比对,就可以知道消息是由alice签名的。因此,alice无法抵赖他已经签名了购买信息的事实。同样的,如果bob想抵赖他已经接收到了签名购买消息的事实,由于在签名阶段(s3)中,最终t2发送的签名消息st2b是用t2和bob共享的密钥加密的,这个签名也只能由密钥的拥有者bob才能解密。

不可伪造性:

假设存在外部攻击者eve想要伪造alice的签名购买信息,但由于alice的签名消息是蕴含在2i粒子中,所以eve必须制定不违反量子力学原理的伪造攻击策略。这些攻击策略在之前的安全性分析中已经详细分析说明了,因此可以得出,不论eve采用哪种攻击方式,他的窃听伪造行为都会被bob在验证阶段检测出来。

如果公司1的其他员工charlie想要伪造alice的签名购买信息,则必须用测量基{|0>,|1>}或{|+>,|->}测量1i粒子,但由于charlie不知道1i粒子的状态,他只能随机选择测量基,一旦选择的测量基和制备时使用的基不吻合,根据量子测不准定理,1i粒子会随机塌缩成不同的态,这样bob在验证阶段时可以检测出这个签名是伪造的。

在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用全部或部分地以计算机程序产品的形式实现,所述计算机程序产品包括一个或多个计算机指令。在计算机上加载或执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输)。所述计算机可读取存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solidstatedisk(ssd))等。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1