基于中国剩余定理构造的无可信安装的多线性映射方法

文档序号:25032642发布日期:2021-05-11 17:03阅读:170来源:国知局
基于中国剩余定理构造的无可信安装的多线性映射方法

本发明信息安全技术领域,具体涉及一种基于中国剩余定理构造的无可信安装的多线性映射方法、一种非临时性计算机可读存储介质和一种计算机设备。



背景技术:

多线性映射是密码原语是双线性映射的一种推广,不仅能够用来构造非交互式密钥交换协议,三方diffie-hellman密钥交换协议和各种公钥加密方案,还广泛用于证据加密(we:witnessencryption)、不可区分模糊器(io:indistinguishabilityobfuscation)和函数加密(fe:functionencryption)等。随着多线性映射在密码学中的应用范围不断扩大,作为应用基础的构造方案将越来越重要。

现有的多线性映射算法都需要保密秘密元素,即在初始化阶段需要存在可信中心以产生方案的初始化参数,可信中心对初始化算法中选择和使用的秘密参数保密,仅仅发布构造方案初始化算法产生的公共参数。这种可信安装要求不仅会损害系统构造的安全性,而且在网络环境下有时无法获得一个可信中心。



技术实现要素:

本发明为解决上述技术问题,提供了一种基于中国剩余定理构造的无可信安装的多线性映射方法,使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,则通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射,提高了构造的安全性。

本发明还提出一种非临时性计算机可读存储介质。

本发明还提出一种计算机设备。

本发明采用的技术方案如下:

本发明第一方面实施例提出了一种基于中国剩余定理构造的无可信安装的多线性映射方法,包括以下步骤:每个参与方使用新随机化构造的初始化算法产生各自的公共参数并发布;所述每个参与方使用所述中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数;每个所述参与方自适应地产生无可信安装构造中的算法,以实现共用的公共参数环境下无可信安装的多线性映射。

根据本发明的一个实施例,使用所述中国剩余定理将各方的公共参数进行组合时,利用ntl(一种高性能的可移植c++库,提供用于处理带符号的任意长度整数以及整数和有限域上的矢量,矩阵和多项式的数据结构和算法)函数库使用所述中国剩余定理将n个整数环上理想的构造组合在一起,将整数环上定义的中国剩余定理直接应用到多项式环。

根据本发明的一个实施例,所述每个参与方使用所述中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数,包括:计算模q,其中,n为正整数,qs为素数;对于计算ps和ws,其中,ps=q/qs,ws=(ps)-1modqs;使用所述中国剩余定理计算产生所述多项式环rq上1-级编码yj;使用所述中国剩余定理计算产生所述多项式环rq上“0”测试参数pzt,j:根据公式输出所述所有参与方共用的公共参数par。

本发明第二方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本发明第一方面实施例所述的基于中国剩余定理构造的无可信安装的多线性映射方法。

本发明第三方面实施例提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现本发明第一方面实施例所述的基于中国剩余定理构造的无可信安装的多线性映射方法。

本发明的有益效果:

本发明使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射,提高了构造的安全性。

附图说明

图1是根据本发明一个实施例的基于中国剩余定理构造的无可信安装的多线性映射方法的流程图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

图1是根据本发明一个实施例的基于中国剩余定理构造的无可信安装的多线性映射方法的流程图。如图1所示,该方法包括以下步骤:

s1,每个参与方使用新随机化构造的初始化算法产生各自的公共参数并发布。

s2,每个参与方使用中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数。

s3,每个参与方自适应地产生无可信安装构造中的算法,以实现共用的公共参数环境下无可信安装的多线性映射。

具体地,使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,则通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射。为此,算法通过中国剩余定理(crt:chineseremaindertheorem)将各方使用上述新随机化构造(所有参与方)产生的公共参数组合,后,各方自适应地产生无可信安装构造中的其它算法,例如,通用的加密算法,身份认证算法等,最终正确实现共用的公共参数环境下无可信安装的多线性映射。该方法是构造常用公钥加密算法的重要基础构件,其安全性基于新的困难问题假设——ext-gddh/ext-gcdh。

在本发明的实施中,使用中国剩余定理将各方的公共参数进行组合时,利用ntl函数库使用中国剩余定理将n个整数环上理想的构造组合在一起,将整数环上定义的中国剩余定理直接应用到多项式环。

具体地,为使构造安全,使用中国剩余定理将n个整数环上理想的构造组合在一起;在整数环上定义的中国剩余定理,应用到多项式环的计算,以构造无可信安装的多线性映射。这种扩展不仅实现了无可信安装构造,而且构造方案中模的素因子不再需要保密。

本发明中的符号约定为:

设λ为安全参数。设符号分别表示整数集、有理数集和实数集。设q为正整数,为整数环。设符号表示元素集合{1,2,k,q}。设符号|q|除表示q的绝对值外,也重载表示q的比特长度。

设n=2k,k为正整数。设和rq=r/qr为多项式环,为数域。

我们使用小写黑体字母表示列向量(如a),大写黑体字母表示矩阵(如a)。向量或矩阵的转置使用上标符号t表示(如at,at)。向量a的第i个坐标表示为ai。多项式环r和rq中的元素也用小写黑体字母。向量的欧几里德范数(也称为l2范数)表示为||a||2(简记为||a||),其无穷大范数表示为||a||∞。

是秩为n的矩阵,则a的最小奇异值(leastsingularvalue)为σn(a)=inf(ua),最大奇异值(largestsingularvalue)为σ1(a)=sup(ua)。

符号[a]q(或amodq)表示整数a在模q下的值,并且[a]q∈(-q/2,q/2],即本文使用模的绝对最小剩余系。类似地,符号[a]q(或amodq)表示向量(或多项式环中的元素)的每个分量(或每个系数)取值为[ai]q,

给定任意元素a∈r,符号msbl(a)∈{0,1}l×n表示从a的每个系数中提取l个最有意义的比特位(msb:mostsignificantbits)。

本文使用标准渐近符号o(·),ω(·),θ(·),ω(·),o(·)。

可忽略量(negligibleamount)是指对于任意正常数c,其渐近小于λ-c,通常记为neg1(λ)。如果对任意c>0,则函数f(λ)为λ上一个可忽略的函数。不可忽略量是指存在某个正常数c,其渐近不小于λ-c。一个函数为指数小的函数(或称为几乎为0),是指其渐近小于2-ω(λ);一个函数为指数上接近于1的函数(或称为几乎为1),是指它渐近为1-2-ω(λ)

基于中国剩余定理构造的无可信安装的多线性映射方法的具体实现过程为:

设q为n个不同素数的积,即由中国剩余定理crt知,环同构于:

给定任意n个数(a1,l,an),其中则由crt可以计算得到中唯一元素a,记为满足a=atmodqt,t∈§n··,即:

式中整数pt,wt是根据crt原理计算得到,即:pt=q/qt,wt=(pt)-1modqt。

整数环上crt是中国剩余定理的经典形式。为将crt从整数环扩展到多项式环r,我们将环同构中的环替换为环r。

则由crt知rq=r/qr同构于:

类似地,给定任意n个元素(a1,l,an),其中则由crt可以计算得到rq中唯一元素a,记为满足a=atmodqt,

其中整数pt,wt同样是根据crt原理计算得到,即:pt=q/qt,wt=(pt)-1modqt。

设n=κ+1为参与方个数。

为简单,符号简写为crt(a1,l,an)。除特殊说明外,本文无可信安装构造中crt都使用素数q1,l,qn。

无可信安装构造的各个算法具体如下:

对于每个参与方其计算如下:

(1)第t方产生并发布公开参数{part}。

(1.1)选择足够大素数qt;

(1.2)随机抽样满足

(1.3)抽样素理想元素满足条件βt=|r/<gt>|=|det(rot(gt))|>2λ,并且在k上有记gi∈r生成的主理想

(1.4)抽样素理想元素满足条件在k上有

(1.5)对于

(1.5.1)抽样选取元素

(1.5.2)计算aj,t=(xj,t-ej,t)/gt;

(1.5.3)产生明文元素ej,t的1-级编码

(1.6)对于

(1.6.1)抽样选取元素

(1.6.2)计算hj,t=ej,tft+bj,tgt;

(1.6.3)产生“0”测试参数

//pzt,j,t不仅是“0”测试参数,也是明文ej,t的特殊0-级编码,与yj,t中的0-级编码ej,t一一对应。

(1.7)第t方发布公开参数

//这里假定素数qt两两互素。实际上,随机抽样的n个足够大的qt两两互素的概率几乎为1。

(2)第t方使用crt将所有方的公开参数{par1,l,parn}进行组合,以产生所有方共用的公共参数par,具体包括:

(2.1)计算模

(2.2)对于计算ps=q/qs,ws=(ps)-1modqs;

(2.3)对于使用crt计算产生多项式环rq上1-级编码:yj=crt(yj,1,l,yj,n);

(2.4)对于使用crt计算产生多项式环rq上“0”测试参数:pzt,j=crt(p1pzt,j,1,l,pnpzt,j,n)。

(3)第t方输出所有方共用的公共参数:

其中,高斯抽样crt编码算法dj←crtsamp(par)包括:

(1)使用高斯抽样算法选取n个元素

(2)使用crt计算产生rq上0-级编码元素dj=crt(dj,1,l,dj,n)。

1-级编码算法包括:

(1)使用高斯抽样crt编码算法产生dj←crtsamp(par),

(2)计算产生rq上1-级编码

加法编码算法u←add(par,k,u1,l,um):

给定m个k-级编码则它们和是一个k-级编码。

乘法编码算法u←mul(par,1,u1,l,uk)包括:

给定k个1-级编码则它们积是一个k-级编码。

“0”测试算法包括:

(1)给定dj←crtsamp(par),计算产生“0”测试参数

(2)给定一个κ-级编码u,计算“0”测试函数iszero以判定u中明文元素是否为“0”,即

其中下文qmin与此相同。

提取算法包括:

(1)给定dj←crtsamp(par),计算产生“0”测试参数

(2)给定一个κ-级编码u,计算提取编码

(3)从v的每个系数中提取l=(logqmin)/8-λ个最有意义的比特位,输出提取比特串w,即

由于无可信安装构造使用新随机化构造作为基本构件,因此在各方产生各自的公开参数part时,参数大小具体设置如下:

λ:安全参数。

κ=poly(λ):多线性映射的次数。

n=o(κλlogλ):多项式环的维数。

σ=o(nlogn):秘密素理想元素的抽样参数。

σ′=o(n3):公开参数中1-级编码的抽样参数。

1-级编码算法的高斯抽样参数;

产生0-级编码的高斯抽样参数。

“0”测试参数的高斯抽样参数。

qt=o(n92κ):第t方产生公开参数part时的模。

构造中编码的模。

参与方中最小的模qt。

τ=2:公共参数中编码与“0”测试参数对的个数。

l-1=n:秘密素理想元素逆的范数上界。

l=(logqmin)/8-λ:从提取编码的每个系数中提取l个最有意义的比特位。

所以,根据上述参数设置,构造中编码大小约为n|q|≈92κnnlogn,公共参数大小约为2τn|q|,其中|q|为q的比特长度。

本发明利用ntl函数库来实现使用中国剩余定理整数环上理想的构造多线性映射算法,并对算法的空间复杂性和执行时间复杂性进行评估。主要在整系数n阶多项式上进行操作,算法执行时间大部分用于多项式的乘法和加法。此外,公钥初始化过程中,随机选取向量和在高斯分布上采样也需要一定的时间。所以,对这两方面进行优化就非常必要。系统采用c++语言,采用ntl自带的函数库进行相关数学操作。计算机硬件配置为主机四核3.10ghz,4gbram。

在计算中,计算复杂性最高的多项式乘法采用快速傅里叶变换(fft)算法来提高计算速度。ntl库函数经过优化,所以运行速度较快。当安全参数λ取值不同时,对应的安全等级、编码加法、乘法和提取算法所需时间如表1所示。

表1:安全参数不同时的各项指标

本发明安全级单位以比特位计算,根据分析,在λ选取不同参数时,本方案能够达到的安全级别为2λ,目前公认的攻击复杂性为o(280)时,认为系统是安全的。所以,安全参数选择80就可以满足系统安全需求。为获取比较快的应用速度,并且保证系统的安全,一般选择λ=80就可以满足实践需求。

对于本发明上述的基于中国剩余定理构造的无可信安装的多线性映射方法,下面给出安全性证明。

为给出构造安全性假设,首先引入无可信安装的难度假设问题wots-ext-gcdh/wots-ext-gddh,然后给出无可信安装构造的已知攻击分析。

1.安全假设

为定义wots-ext-gcdh/wots-ext-gddh难度问题,我们先考虑无可信安装构造的安全实验过程:

(1)产生公共参数par←instgen(1λ,1κ)。

(2)对于r=0,1,l,κ:

(2.1)调用高斯抽样crt编码算法抽样

dr,j←crtsamp(par),

rr,j←crtsamp(par),

(2.2)计算产生1-级编码:

(3)计算κ-级编码

(4)计算产生两个“0”测试参数

(4.1)计算与编码u0对应的“0”测试参数

(4.2)计算随机的“0”测试参数

(5)产生提取比特串wc=wd=msbl([u*·pzt]q)。

(6)产生随机提取比特串wrand=msbl([u*·pzt,rand]q)。

定义(wots-ext-gcdh/wots-ext-gddh).根据上述安全实验,安全假设问题wots-ext-gcdh/wots-ext-gddh定义如下:

无可信安装的κ-级提取cdh问题(wots-ext-gcdh):给定{par,u0,k,uκ},计算输出提取比特串wc。

无可信安装的κ-级提取ddh问题(wots-ext-gddh):给定{par,u0,k,uκ},区分分布wd和wrand,即区分分布:

dwots-ext-gddh={par,u0,k,uκ,wd},

dwots-ext-rand={par,u0,k,uκ,wrand}。

评论.虽然难度问题wots-ext-gcdh/wots-ext-gddh与问题ext-gcdh/ext-gddh在形式上相似,但是并不能在它们之间建立多项式时间计算难度上的等价关系。因为虽然在公开参数part环境下,为其1-级编码,为其κ-级编码,但是对于提取比特串wc,wd,并不能得到类似关系,即下面关系式并不成立:

由于无法建立wots-ext-gcdh/wots-ext-gddh与ext-gcdh/ext-gddh的提取比特串之间的关系,导致无法归约证明它们在计算难度上多项式时间等价。

假定任何概率多项式时间算法a攻击提取问题wots-ext-gcdh/wots-ext-gddh的概率优势是可忽略的,即:

对于wots-ext-gcdh问题,我们有

pr[a({par,u0,k,uκ})=wc]≤neg1(λ);

对于wots-ext-gddh问题,我们有

|pr[a(wd)=1]-pr[a(wrand)=1]|≤neg1(λ),

其中算法a中省略了{par,u0,k,uκ}。

评论.(1)本文给出安全假设也是为了便于证明基于无可信安装构造的应用安全性,否则基于构造的每个应用都要给出新的难度假设,容易导致应用的安全性不明确。(2)判定问题wots-ext-gddh能够归约到计算求解问题wots-ext-gcdh。因为如果知道问题wots-ext-gcdh的提取比特串wc,则能够判定wd和wrand,即判定问题wots-ext-gddh。然而,还无法将计算问题wots-ext-gcdh归约到判定问题wots-ext-gddh。

2.已知攻击分析

由于无可信安装构造使用新随机化构造作为基本组件,并运用多项式环上crt将新随机化构造进行组合产生。因此,已知攻击分析主要包括二个方面:(1)针对新随机化构造的攻击分析;(2)“0”化攻击扩展分析。

(1)针对新随机化构造的攻击分析

因为各方都使用新随机化构造方法产生并发布各自的公开参数part,t∈§n··,所以新随机化构造中易于计算量在无可信安装构造中同样可以计算。例如攻击者能够通过参数计算1-级编码yj,t与“0”测试参数pzt,j,t的交叉乘积,从而得到主理想xj,t=ej,t+aj,tgt的格基。目前利用这种格基并不能攻击新随机化构造。

(2)“0”化攻击扩展分析

本节主要分析cheon等人破解clt13构造的“0”化攻击方法扩展对新随机化构造的安全影响。cheon等人的“0”化攻击分为三个步骤:

第一步:计算产生一些“0”的κ-级编码,并乘以“0”测试参数,从而获得有理数上的矩阵方程,即不是模归约的矩阵方程。

第二步:先计算两个矩阵方程的比以移除共同项,并产生特征值为有理数的矩阵;然后通过计算特征值以获得对应于明文的crt中各成分的比,即在中国剩余定理中各个素数模下的余数比。

第三步:使用crt中各成分的比,计算求解模的各个素因子,并进而直接计算求解clt13构造中的其它秘密量。

现在具体分析“0”化攻击的扩展攻击无可信安装构造方案的不可行性。

第一步:这步攻击能够实行,但计算获得的矩阵方程是在域上,并不是在有理数域上。由于公共参数par中无“0”的1-级编码,只能使用上述4.1部分的交叉乘积形式获得非模q归约的量。

设j,k,则由公共参数par可以计算得到非模q归约的元素vj,k,i:

其中,

ht=pt·(x1,t)κ-4·wt,

wt=e1,tb2,t+e2,ta1,tft+a1,tb2,tgt

-e2,tb1,t-e1,ta2,tft-a2,tb1,tgt。

元素vj,k,i能够被重写如下:

vj,k,i=(xj,1,…,xj,n)·diag(xi,1,…,xi,n)·

diag(h1,…,hn)·(xk,1,…,xk,n)t

其中符号diag(·,…,·)为对角矩阵。

类似于cheon等人的“0”化攻击[31],由选取索引对(j,k)∈§n··×§n··(注意:虽然公共参数中只包含两个1-级编码y1,y2,但是可以通过不同组合产生新的1-级编码y=[d1y1+d2y2]q以供选取,具体细节略去),则能够得到矩阵方程wi∈kn×n如下:

第二步:这步攻击实行时存在问题。我们能够取i=1,2,计算得到

这里假定w2可逆。

这步攻击计算存在二个问题:一是目前不知道如何计算求解这种特征值,因为特征多项式定义在域k上,需要计算求解的元素也属于k,而不是在有理数域上(注意:本文构造的公共参数中没有提供非“0”的0-级编码,故计算求解秘密元素时不同于coron等人分析的情况);二是即使通过特征值方法计算得到在域k上的比值。不同于有理数域余数的比可直接用两个整数相除的最简分式表示,而在域k上余数的比并不能通过消元法获得最简的整数多项式的分式形式,即不能通过比值直接计算得到元素x1,t,x2,t∈r。实际上,通过新随机化构造中各方自己的公开参数可以直接计算获得域上这种余数的比,并不需要通过这种复杂的计算方式。

第三步:这步攻击无需实行。因为本文构造中模的素因子公开,不需保密,然而clt13构造中知道模的素因子就能求解所有秘密元素。也就是说,通过使用cheon等人的“0”化攻击,攻击者获得的信息并不比直接使用基于交叉乘积的已知攻击方法得到的信息更多。

因此,“0”化攻击扩展不能用于攻击本文无可信安装的构造,证明本发明的无可信安装的构造安全等级较高。

综上所述,根据本发明实施例的基于中国剩余定理构造的无可信安装的多线性映射方法,每个参与方使用新随机化构造的初始化算法产生各自的公共参数并发布,每个参与方使用中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数,每个参与方自适应地产生无可信安装构造中的算法,以实现共用的公共参数环境下无可信安装的多线性映射。该方法使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射,提高了构造的安全性。

此外,本发明还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的基于中国剩余定理构造的无可信安装的多线性映射方法。

根据本发明实施例的非临时性计算机可读存储介质,存储在其上的计算机程序被处理器执行时,每个参与方使用新随机化构造的初始化算法产生各自的公共参数并发布;每个参与方使用中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数,每个参与方自适应地产生无可信安装构造中的算法,以实现共用的公共参数环境下无可信安装的多线性映射,由此,使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射,提高了构造的安全性。

此外,本发明还提出一种计算机设备,处理器运行存储在存储器上的计算机程序时,每个参与方使用新随机化构造的初始化算法产生各自的公共参数并发布;每个参与方使用中国剩余定理将各方的公共参数进行组合,以产生所有参与方共用的公共参数,每个参与方自适应地产生无可信安装构造中的算法,以实现共用的公共参数环境下无可信安装的多线性映射,由此,使用多线性映射的所有参与方各自保存一部分秘密信息,使得参与方的任何子集都不能获得构造的全部秘密信息,通过这种秘密信息分散保存的方式能够构造出无可信安装的多线性映射,提高了构造的安全性。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。

流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。

在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,″计算机可读介质″可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。

应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。

本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。

此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。

上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1