对用于分析的模糊数据的安全、多级访问的制作方法

文档序号:26629445发布日期:2021-09-14 22:40阅读:61来源:国知局
对用于分析的模糊数据的安全、多级访问的制作方法
对用于分析的模糊数据的安全、多级访问


背景技术:

1.本发明总体上涉及计算机实现的方法和系统的领域,该方法和系统用于向用户提供模糊数据(obfuscated data),例如以便基于这样的数据执行分析。具体地,本发明涉及依赖于产生与请求这样的数据的用户的授权等级兼容的模糊等级的模糊算法的方法。
2.分析涉及数据的系统计算分析,并且尤其包括对隐藏在数据中的模式的采集和解释。对数据的分析因此可以从数据中创建价值。公司可以例如对数据应用分析以理解此类模式并预测业务趋势和/或改善业务性能。
3.然而,与数据所有权、隐私、监管需要和区分有关的问题限制了分析的实际可能性。例如,存在源自隐私法(一般数据保护规则)、商业秘密、机密信息等的众多隐私担忧。因此,只有小部分数据可用于分析,其必须小心处理。


技术实现要素:

4.根据一个方面,本发明实现为用于向用户提供模糊数据的计算机实现方法。首先,接收访问数据的用户请求。识别与接收的请求相关联的授权等级。接下来,在受保护飞地(enclave)中访问与接收的请求相对应的模糊数据。访问的数据是已经用产生与所识别的授权等级兼容的模糊等级的模糊算法模糊的数据。最后,从受保护飞地向用户提供访问的模糊数据。
5.在已经向用户提供模糊数据之后,用户通常应当基于模糊数据执行分析(或其他认知操作)。
6.在本方法中,优选地在受保护飞地中执行所有敏感操作(以模糊开始)。以此方式,可在众多用户可与遵守不同访问权限的大量数据交互的生态系统中维持安全性。根据优选实施例,本方法使得有可能允许用户基于大规模可用(例如,数据湖datalake中)的数据来执行分析,同时保留数据使用授权(例如,如由数据所有者规定的)并且符合其他潜在要求(法律、法规、合同等)。因此,不同的用户可能获得对相同数据的访问,但是具有不同的模糊等级。这样的等级建立了公共可用数据和完全私有数据之间的中间等级的可访问性。
7.在实施例中,该方法进一步包括:在提供模糊数据之前,在受保护飞地中利用用户密钥加密所访问的模糊数据。除了加密的模糊数据之外,用户密钥最终被提供给用户。以此方式,除了用户密钥之外,(出于安全原因)对离开受保护飞地的所有数据进行加密;用户可以解密使用该用户密钥提供的加密数据。
8.优选地,该方法进一步包括(从受保护飞地)向用户提供用户密钥的加密版本以及其明文(plain)版本。稍后,如果必要的话,用户仍然可以通过向系统提供密钥的加密版本来请求再次(以明文形式)接收用户密钥。
9.在优选实施例中,受保护飞地与密钥管理系统进行数据通信,并且该方法进一步包括在密钥管理系统处生成用于随后对模糊数据进行加密的用户密钥。
10.优选地,受保护飞地以加密形式与存储非模糊数据的第一数据库进行数据通信。在那种情况下,如下访问模糊数据(再次,在受保护飞地中)。首先,从第一数据库获得加密
数据,该数据尚未被模糊。从第一数据库获得的数据是对应于所接收的请求中所请求的数据的数据。然后,对从第一数据库获得的加密数据进行解密。最终使用模糊算法模糊解密的数据。即,从来自安全存储装置的数据,按需模糊数据。
11.在实施例中,该方法进一步包括在受保护飞地中连续地加密数据,并且将所得的加密的数据连续地存储在第一数据库上。优选地,第一数据库被配置为数据湖。
12.在优选实施例中,受保护飞地与第二数据库进行数据通信,该第二数据库以加密的形式存储模糊数据。然后,对模糊数据的访问可以包括检查在接收的请求中请求的数据是否已经在第二数据库中可用。如果是,则从第二数据库获得对应于所请求的数据的加密(和模糊)的数据。然后解密所获得的加密的模糊数据,以便能够随后向用户提供解密的模糊数据。如上所述,所提供的数据将优选地被重新加密(在导出之前),尽管利用不同的密钥。否则,如果所请求的数据在第二数据库中尚未可用,则如上所述,从第一数据库获得与所请求的数据对应的加密的数据。
13.优选地,该方法进一步包括在受保护飞地中用管理密钥对模糊数据进行加密,并且将相应地加密的模糊数据存储在第二数据库上。由此,有效地将第二数据库用作缓存,以提高系统的效率。
14.如前所述,受保护飞地可以与密钥管理系统进行数据通信。因此,该方法应优选地进一步包括在密钥管理系统处生成用于加密模糊数据的管理密钥。
15.在实施例中,接收到的请求指定给定的模糊等级。在这种情况下,只有当给定的模糊等级与所识别的授权等级兼容时,才访问模糊数据。
16.在变型中,请求可以指定要用在请求中引用的数据来实现的目标。在这种情况下,访问的模糊数据是用根据所述目标选择的模糊算法模糊的数据,条件是所得到的模糊等级与所识别的授权等级兼容。
17.在其他变型中,请求可以指定模糊算法。如果这样,则利用指定的模糊算法对模糊数据进行模糊,但是该方法进一步包括选择由该算法产生的模糊等级,以便使得模糊等级与所识别的授权等级兼容。
18.所有这样的变型(即,指定给定的模糊等级、目标或模糊算法本身)都可能被提出作为用户界面中的选项。
19.可以设想多种模糊算法。例如,模糊算法可以依赖于以下中的一个或多个:朴素匿名化(naive anonymization)、k

匿名化(k

anonymity)、差分隐私(differential privacy)、同态加密(homomorphic

encryption)、数据聚合(data aggregation)、和数据采样(data sampling)。
20.根据另一方面,本发明实现为一种计算机系统。该系统包括请求处理模块和受保护飞地(例如,各自在服务器中提供)。与本方法一致,请求处理模块被配置成用于接收访问数据的用户请求并且识别与接收的用户请求相关联的授权等级。此外,此模块被配置成用于利用一个或多个模糊算法来模糊数据(经由受保护飞地),该模糊算法产生不同的模糊等级。此外,该模块被设计为访问对应于用户请求的模糊数据,其中,利用一个或多个模糊算法模糊数据,以便产生与在接收请求时识别的授权等级兼容的模糊等级。最后,此模块可以响应于用户请求提供经由受保护飞地访问的模糊数据。
21.优选地,请求处理模块进一步被配置为:在受保护飞地中,使用用户密钥对其访问
的模糊数据进行加密,并且响应于用户请求,除了加密的模糊数据之外,还将这样的用户密钥提供给用户。
22.在实施例中,系统进一步包括被配置为产生这样的用户密钥的密钥管理系统。它也可以与这样的密钥管理系统进行数据通信。
23.优选地,该系统进一步包括以加密形式存储非模糊数据的第一数据库,以及,如先前所讨论的,以加密形式存储模糊数据的第二数据库。
24.根据另一方面,本发明体现为用于向用户提供模糊数据的计算机程序产品。该计算机程序产品包括计算机可读存储媒质,该计算机可读存储媒质具有随其体现的程序指令。程序指令可由一个或多个处理器执行以促使实施根据本方法的步骤。
25.现在将通过非限制性示例并参考附图来描述体现本发明的计算机化的系统、方法和计算机程序产品。
附图说明
26.现在将仅通过举例并且参考以下附图来描述本发明的优选实施例。贯穿这些单独的视图,相同的附图标记指代相同的或功能上相似的元件:
27.图1示意性地表示根据本发明的实施例的系统的选定组件;
28.图2是根据本发明的优选实施例描绘的系统的选定组件以及在系统中执行的基本操作的图;以及
29.图3是示出根据本发明的实施例的用于向用户提供模糊数据的优选方法的步骤的详细流程图。
30.附图示出了实施例中涉及的设备或其部分的简化表示。除非另外指明,附图中类似或功能上类似的元件已被分配相同的附图标记。
具体实施方式
31.总体上参照图1至图3,现在描述本发明的第一实施例,其涉及用于向用户提供模糊数据的计算机实现的方法。
32.为了举例说明,假设以下的上下文。数据所有者5将其产生的数据(s200)或以其他方式拥有的数据存储在数据存储装置25上,数据存储装置25可以例如被配置为数据湖。这样的数据通常例如经由加密服务器20被加密地存储。此外,一些用户10可能想要对这样的数据执行分析。为此,用户10与服务器30交互,服务器30形成如图1所示的计算机化生态系统1的一部分。注意,这样的用户可以是任意实体(人、法律、和/或计算机化,例如自动化的过程)。然而,在所有情况下,经由计算机化的实体调解用户请求。即,假设计算机化的交互。
33.本方法提出的是基于用户的授权等级来处理来自用户10的请求。响应于这样的请求,以模糊形式(即,更改)向用户提供数据,其中,所提供的数据的模糊等级取决于用户的授权等级。在本上下文中,模糊意味着更改原始数据,以便不保留原始数据中包含的所有信息。即,原始信息至少部分地丢失,以便潜在地符合不同要求,例如源自所有者设置的授权、隐私法则、和监管需要。注意,提供回用户10的数据决不旨在侵犯或规避任何法律规定。
34.详细地,假设例如在服务器30中实现的请求处理模块处从用户10接收访问数据的请求s10、s12。然后,识别与该请求相关联的授权等级(s10),以便采取步骤来服务该请求
(如果可能的话)。注意,可以在接收到请求时识别授权等级,或者作为请求本身的一部分,或者甚至在接收请求之前识别授权等级。可以设想任何认证机制。
35.接下来,在受保护飞地32中访问模糊数据s30

s50,这些数据是与所接收的请求中寻址的数据相对应的数据。所访问的数据是利用合适的模糊算法被模糊或已经被模糊的数据s50。即,该算法必须产生与之前识别的授权等级s10兼容的模糊等级s12、s14。因此,本方法的核心原理是将数据访问授权链接到用于模糊数据的数据模糊算法的强度。稍后讨论模糊算法的示例。
36.最后,从受保护飞地32向请求用户10提供在步骤s30

s50访问的模糊数据(s82)。在已经接收(s82)模糊数据36之后,用户10可以例如基于s82提供的模糊数据35执行s100分析(analytics)、解析(analyses)或任何种类的认知操作。
37.受保护飞地是受限访问的计算机化区域。这种飞地可以例如简单地由计算机系统的存储器的一个或多个私有(并且优选地加密)区域组成,例如由于一组中央处理单元cpu指令而分配。即,这样的指令允许用户级代码分配存储器的私有(并且优选地加密)区域,这些区域被保护免受甚至在较高特权等级运行的过程的影响。当专门用于具有严格访问控制和有限的网络可见性的单个应用时,具有存储器加密的安全引导服务器是受保护飞地的示例。
38.受保护飞地可以进一步被配置以便限制通过该飞地的网络访问。例如,网络飞地可以与其周围网络隔离,以便将对其的访问限制于周围网络的所选实体、应用或服务。更一般地,受保护飞地的特定资源可以被设计为限制与外部实体或网络的交互。由于安全访问控制装置(例如,包括诸如内部防火墙的专用资源)和网络准入控制装置,可以其他方式限制访问。
39.受保护飞地可以尤其被实现为虚拟化的、预集成的面向服务架构(soa,service

oriented architecture)平台。尽管如此,该平台可能托管可信应用并允许它们与用户和其他外部系统进行交互(尽管以受控和安全的方式)。
40.通常,例如,可以在硬件(例如,具有独占使用的安全引导服务器)或软件(例如,基于软件防护扩展sgx)、或zseries安全服务容器(ssc)中实现如本文中所使用的任何受保护飞地。intel是英特尔公司或其子公司在美国和其他国家的注册商标。
41.在当前情况下,在受保护飞地中执行所有敏感操作(以模糊步骤s50开始)。以此方式,可在生态系统中维持安全性,其中众多用户可与大量数据交互,其访问受到不同类型和等级的授权。
42.在简单的实现方式中,用户10请求(s12)在给定的模糊等级访问数据。如图3中所假设的,识别与请求相关联的授权等级(即,用户的授权等级)s10(在识别s10所期望的模糊等级之前或之后)。并且如果所识别(s10)的给定模糊等级与所识别的授权等级s12兼容,则如前所述访问模糊数据s30

s50并且将其提供s82给用户。
43.在其他更复杂的实现中,用户可指定其目标(例如,就要对这样的数据执行的分析而言),在这种情况下,系统自动选择合适的算法,或由该算法产生的模糊化水平,如稍后详细讨论的。
44.按照惯例,可以定义授权等级,使得最高授权等级允许访问具有任何模糊等级的数据。例如,类似于intel x86指令集中的特权等级,授权等级的范围可以从0(最高特权)到
n>0,其中,n比n

1更少特权,n

1比n

2更少特权等。因此,可用于等级n的任何资源也将可用于授权等级0至n。因此,模糊等级可以类似地从0(对应于低水平的更改)编码至m>1(对应于更高等级的更改)。因此,给定期望的数据模糊等级1和针对请求者识别的数据访问授权等级k,仅当授权等级高于(就特权而言)或等于数据模糊等级(即,如果l≤k)时允许访问所请求的数据。因此,具有高授权等级的授权用户(例如,数据所有者)通常可以访问具有任意模糊等级的数据。
45.由于最终提供(s82)的数据36被模糊化,通过考虑请求者的授权等级,可以遵守附加到提供(s82)的数据的所有权利。
46.如发明人已经意识到的,本方法使得有可能允许用户基于大规模可用的数据(例如,在数据湖中)来执行分析,同时保留如由数据所有者规定和/或符合其他要求的数据使用授权。现在参照本发明的特定实施例详细描述所有这些。
47.首先,参见图3,本方法可以进一步包括在受保护飞地32中利用用户密钥加密s64访问的模糊数据。在向用户提供s82模糊数据之前执行步骤s64。除了加密的模糊数据之外,提供s82用户密钥给用户10。以此方式,出于安全原因,对离开受保护飞地的所有数据36进行加密(除了用户密钥之外);然而,用户可以使用所提供的用户密钥来解密所提供的数据。
48.在实施例中,除了密钥的明文版本之外,可以进一步(从受保护飞地32)向用户10提供(s82)用户密钥的加密版本。以此方式,用户可以首先基于所提供的(明文)用户密钥解密所提供的数据,并且然后删除此密钥(出于安全原因)。稍后,如果必要的话,用户仍然可以通过提供密钥的加密版本(在此设想对称加密方案)来再次请求接收用户密钥(以明文形式)。
49.用户密钥是例如经由密钥管理系统(kms)为用户生成的密码密钥。如图1所示,受保护飞地32可以例如与kms40进行数据通信。因此,可以依赖于后者来生成s62用户密钥,该用户密钥在受保护飞地32中接收并且随后用于加密s64模糊数据。kms可以是分层密钥管理系统(hkms):用户密钥可以例如是根据本身已知的方法在hkms的给定分层等级处生成的用户等级密钥。
50.在实施例中,受保护飞地32与以加密形式存储非模糊数据的第一数据库25(例如,数据湖)进行数据通信。在那种情况下,可以首先从该数据库25获得s22加密的数据,并且然后在受保护飞地32中访问加密的数据,其中,加密的数据对应于所接收的请求s10中所请求的数据。接下来,对获得s22的加密数据进行解密s40、s42至s44(仍在受保护飞地32中),并且然后使用适当选择的模糊算法对解密数据进行模糊s50。即,数据是按需模糊的,来自从安全存储设备25产生的数据。再次,解密过程s40可以有利地涉及kms,即,解密s44可以首先要求访问s42来自kms的密钥(例如,主密钥)。
51.如图1和图2所示,数据可由数据所有者5持续地产生s200并且因此持续地加密s15(例如,由专用服务器20)并且存储在第一数据库25上。注意,优选地在受保护飞地22中也执行加密步骤s15,该受保护飞地不一定对应于服务器30中提供的飞地32。相反,可以在专用加密服务器20中提供飞地22,该专用加密服务器用于在存储设备25上存储所有者数据。
52.如前所述,第一数据库25可以例如被配置为数据湖,即,以原生格式保存大量原始或细化数据的存储储存库。数据湖通常依赖于hadoop兼容的对象存储,根据hadoop兼容的对象存储,组织的数据被加载到hadoop平台中。然后,业务分析和数据挖掘工具可能能够应
用于它驻留在hadoop簇上的数据。然而,取决于组织的需要和目标,还可以在不结合hadoop的情况下有效地使用数据湖。更一般地,数据湖是大型数据池,其中通常在数据被查询之前不定义模式和数据要求。
53.在本上下文中,数据所有者可以例如根据数据用户的信任等级来指定所需的模糊等级。结果,不同的用户可能获得对相同的数据(但是具有不同的模糊等级)的访问。这样的等级建立了公共可用数据和完全私有数据之间的中间等级的可访问性。
54.仍然参见图1和3,受保护飞地32优选地与第二数据库35进行数据通信。稍后以加密的形式存储已经被模糊化的数据s50(例如,响应于先前的查询)。在这种情况下,典型地应当通过首先检查s18所请求的数据是否已经在第二数据库35中可用来访问s30

s50模糊数据。如果确定所请求的数据确实已经在数据库35中可用(s18:是),则从该数据库35获得s21该模糊数据的加密版本(它们被加载在受保护飞地中)。然后,将所获得s21的数据解密s30、s32

s34(例如,通过从kms获得s32密钥,例如,主密钥),并且随后将其提供s60、s82给用户10。否则,如之前所描述的,如果在步骤s18确定所请求的数据在第二数据库35中不可用,则所请求的数据从第一数据库25获得并且在被模糊并传递给用户之前被解密。
55.如在图3的流程图中所示,为了使系统更高效,需要被模糊化s50的数据然后被存储在有效地用作高速缓存的第二数据库35上。即,可以首先使用管理密钥(不同于用户密钥)对最近已经模糊化s50的数据进行加密s70、s72

s74(在受保护飞地32中),并且然后将其存储s90在第二数据库35上。同样,可以使用kms40提供的密钥。即,可以从kms获得s72用于加密s74模糊数据的管理密钥,以在受保护飞地32中使用。一旦存储s90在第二数据库上,模糊数据容易地可用于随后的相关查询(s10

s18:是,s21)。
56.如图3中假设的,接收s12的请求可能已经指定给定的、期望的模糊等级。在这种情况下,只有当指定的模糊等级与在步骤s10识别的授权等级兼容(s14:是)时,才访问s30

s50模糊数据。
57.在更复杂的方法中,所接收的请求可以指定利用请求中所指向的数据来实现的目标(例如,在分析方面)。在那种情况下,系统可以在步骤s50自动选择模糊算法(根据所述目标)或访问先前已经用合适的算法模糊的高速缓存数据。在所有情况下,系统确保所访问的数据s30

s50是已经利用根据所述目标选择的模糊算法模糊s50的数据,条件是所得的模糊等级与所识别的授权等级兼容。
58.所接收的请求可以特别地指定就要利用这样的数据执行的分析而言要实现的目标,并且根据所述目标来选择模糊算法。例如,用户可能想要揭示来自数据范围查询、计数等的趋势。在这种情况下,所产生的模糊可以相当于匿名化的基于直方图/草图的计数方案等。
59.在其他方法中,接收到的请求可以指定期望的模糊算法本身。在那种情况下,使用指定的模糊算法对访问s30

s50的模糊数据进行模糊,但是系统选择由算法产生的模糊等级,以便此等级与先前识别的授权等级兼容(如果不可能,则返回错误消息)。例如,一组标准的模糊算法可以是可用的,在这种情况下,用户被邀请选择给定的算法。
60.注意,用于实现用户查询的用户界面或程序可以向用户提供若干选项,包括上述那些选项,由此用户可以因此选择模糊等级、指定目标或模糊算法本身。
61.这样的算法可以特别地包括朴素匿名化算法、k匿名化算法、差分隐私算法、同态
加密属性保留算法、数据聚合算法、和/或采样算法等。所有这样的算法以不同方式并且可能以不同强度修改原始信息。即,可因此提供不同中间水平的可访问性。在所有情况下,仅当指定的算法与用户访问等级兼容时才提供访问。
62.现在更具体地参见图1和2,现在描述本发明的另一个实施例,其涉及计算机化的系统1。已经参照本方法隐含地描述这样的系统的某些特征,并且在下文中仅被简要地描述。这种系统1至少包括请求处理模块,通常在服务器30处以软件实现。
63.系统(例如,服务器30)以其他方式被设计成在硬件和/或软件中提供(即,形成)受保护飞地32。在所有情况下,请求处理模块被配置成用于执行如之前所描述的步骤,即,接收访问数据的用户请求、识别与该请求相关联的授权等级、以及执行如之前所讨论的敏感操作s30

s70。即,请求处理模块被适配成用于利用一个或多个模糊算法(经由受保护飞地32)对数据进行模糊,以便提供不同等级的模糊。该模块以其他方式配置成访问对应于用户请求的模糊数据。
64.如先前所讨论的,可以可能高速缓存模糊数据。然而,在所有情况下,利用一个或多个模糊算法来模糊或应该已经模糊数据,以便产生与针对用户识别的授权等级兼容的模糊等级。最后,响应于用户请求,该模块提供如经由受保护飞地32访问的模糊数据。
65.如所讨论的,除了加密的模糊数据之外,请求处理模块可以进一步被配置为在向用户传递用户密钥之前使用用户密钥对模糊数据进行加密。系统1可以特别地包括kms40(或者被设计为与kms40通信),该kms40适于生成这样的用户密钥,以及在执行之前参考步骤s30、s40、s60和s70描述的操作时系统所需的任何密钥。
66.此外,系统1应当优选地包括第一数据库25(以加密的形式存储非模糊数据)和存储已经模糊的数据(以加密的形式)的第二数据库35,后者用作高速缓存。
67.接下来,根据另一实施例,本发明可以进一步实施为用于向用户提供模糊数据的计算机程序产品。该计算机程序产品包括计算机可读存储介质,该计算机可读存储介质具有随其体现的程序指令。程序指令可由(例如,服务器30的)一个或多个处理器执行以致使实现如先前参考本方法所描述的步骤。
68.因此,本发明可以是任何可能的集成技术细节水平的系统、方法和/或计算机程序产品。计算机程序产品可包含上面具有计算机可读程序指令的计算机可读存储介质,计算机可读程序指令用于致使处理器执行本发明的方面。
69.计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是,例如但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备、或前述各项的任意合适的组合。计算机可读存储介质的更具体例子的非穷举列表包括以下:便携式计算机盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式致密盘只读存储器(cd

rom)、数字通用盘(dvd)、记忆棒、软盘、机械编码设备(诸如具有记录在其上的指令的穿孔卡片或凹槽中的凸起结构)、以及上述的任意合适的组合。如本文中所使用的计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输媒质传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线传输的电信号。
70.本文所述的计算机可读程序指令可从计算机可读存储介质下载到相应的计算/处
理设备,或经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
71.用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或以一种或多种编程语言的任何组合编写的源代码或目标代码,编程语言包括面向对象的smalltalk、c++等编程语言,以及过程式编程语言,例如c编程语言或类似的编程语言。计算机可读程序指令可完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(lan)或广域网(wan))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(fpga)、或可编程逻辑阵列(pla))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的方面。
72.本文中参考根据本发明的实施例的方法、设备(系统)和计算机程序产品的流程图说明和/或框图描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令来实现。
73.这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,以产生机器,其通过计算机或其他可编程数据处理装置的处理器执行,创建用于实现在流程图和/或方框图的一个或多个方框中指定的功能/动作的装置。这些计算机可读程序指令还可存储在可指导计算机、可编程数据处理装置、和/或以特定方式起作用的其他设备的计算机可读存储介质中,这样具有存储在其中的指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各方面的指令。
74.计算机可读程序指令还可以加载到计算机、其他可编程数据处理装置、或使得在计算机上执行一系列操作步骤的其他装置、其他可编程装置或其他设备上,以产生计算机实现的过程,使得在计算机、其他可编程装置、或其他设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
75.附图中的流程图和框图图示了根据本发明的不同实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。对此,流程图或框图中的每个方框可以代表模块、段或指令的一部分,其包括用于实现规定的逻辑功能的一个或多个可执行指令。在一些替代实施例中,框中所标注的功能可以不以图中所标注的次序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。还将注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合可以由基于专用硬件的系统来实现,该基于专用硬件的系统执行指定的功能或动作或执行专用硬件与计算机指令的组合。
76.虽然已经参考有限数量的实施例、变型和附图描述了本发明,但是本领域技术人
员将理解,在不脱离本发明的范围的情况下,可以进行各种改变,并且可以替代等同物。具体地,在不脱离本发明的范围的情况下,在给定的实施例、变型中列举的或在附图中示出的特征(类似设备或类似方法)可以与另一个实施例、变型或附图中的另一个特征组合或替代该另一个特征。可相应地预期关于任何上述实施例或变型所描述的特征的不同组合,其仍在所附权利要求书的范围内。此外,可以进行许多微小的修改以使特定情况或材料适应本发明的教导而不偏离其范围。因此,本发明旨在不限于所披露的具体实施例,而是本发明将包括落入所附权利要求书的范围内的所有实施例。此外,可以设想除上面明确说明的之外的许多其他变型。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1