跨链数据的可信管理方法及装置、电子设备转让专利
申请号 : CN202010419415.8
文献号 : CN111614656B
文献日 : 2021-12-24
发明人 : 邱鸿霖
申请人 : 创新先进技术有限公司
摘要 :
权利要求 :
1.一种跨链数据的可信管理方法,应用于中继器,包括:根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据;
根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
2.根据权利要求1所述的方法,所述响应结果还包含:所述管理规则集的信息和与所述管理规则集的信息唯一匹配的公钥。
3.根据权利要求2所述的方法,还包括:接收来自所述第一区块链的验证请求;
当所述验证请求包含与所述管理规则集的信息唯一匹配的公钥时,返回所述管理规则集的信息。
4.根据权利要求2所述的方法,还包括:接收来自所述第一区块链的查询请求;
当所述查询请求包含所述管理规则集的信息时,返回所述管理规则集。
5.根据权利要求2所述的方法,所述管理规则集的信息包括:所述管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成的哈希值。
6.根据权利要求5所述的方法,所述预设算法用于将所述管理规则集中的各条管理规则分别对应的哈希值组织为哈希树;其中,所述管理规则集的信息包括所述哈希树的根哈希值。
7.根据权利要求1所述的方法,所述响应结果还包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名。
8.根据权利要求1所述的方法,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
9.根据权利要求1所述的方法,所述中继器上加载有可信执行环境;
所述根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,包括:将所述跨链数据读入所述可信执行环境,在所述可信执行环境内根据所述管理规则对所述跨链数据进行管理处理;
所述方法还包括:在所述可信执行环境内生成对应于所述跨链请求的响应结果,并通过所述中继器的身份私钥对所述响应结果进行签名,得到所述身份签名。
10.根据权利要求1所述的方法,所述中继器配置有所述第二区块链的客户端;所述从作为请求对象的第二区块链调用相应的跨链数据,包括:通过所述第二区块链的客户端从作为请求对象的第二区块链调用相应的跨链数据。
11.根据权利要求1所述的方法,所述第二区块链和区别于所述第二区块链的其他区块链均具有针对所述中继器的操作权限;或者,区别于所述第二区块链的其他区块链不具有针对所述中继器的操作权限。
12.根据权利要求1所述的方法,所述中继器安装有所述第一区块链的客户端;所述方法还包括:通过所述第一区块链的客户端监听所述第一区块链上创建的跨链请求。
13.根据权利要求1所述的方法,锚定器安装有所述第一区块链的客户端;
所述方法还包括:获取所述锚定器通过所述第一区块链的客户端监听到的所述第一区块链上创建的跨链请求;
所述向所述第一区块链返回带有所述中继器的身份签名的响应结果,包括:通过所述锚定器安装的所述第一区块链的客户端向所述第一区块链返回所述响应结果。
14.根据权利要求1所述的方法,所述管理规则的处理方式包含以下至少之一:对敏感内容进行标注、采用预设内容代替敏感内容、删除敏感内容。
15.一种跨链数据的可信管理方法,应用于第一区块链的区块链节点,所述方法包括:创建请求对象为第二区块链的跨链请求,所述跨链请求用于指示中继器从所述第二区块链调用相应的跨链数据,并根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
获取所述中继器返回的响应结果,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
16.根据权利要求15所述的方法,所述响应结果还包含:所述管理规则集的信息和与所述管理规则集的信息唯一匹配的公钥。
17.根据权利要求16所述的方法,还包括:向所述中继器发起验证请求,所述验证请求中包含来自所述响应结果的公钥;
当所述中继器返回与所述公钥相对应的管理规则集的信息,且该信息与所述响应结果包含的管理规则集的信息一致时,确认所述响应结果包含的公钥来自所述中继器,且确认所述处理后数据由所述中继器通过所述管理规则集对所述跨链数据实施管理处理后得到。
18.根据权利要求16所述的方法,还包括:向所述中继器发起查询请求,所述查询请求中包含所述管理规则集的信息;
接收所述中继器响应于所述查询请求返回的所述管理规则集。
19.根据权利要求16所述的方法,所述管理规则集的信息包括:所述管理规则集中的各条管理规则分别对应的哈希值按照预设算法形成的哈希值。
20.根据权利要求19所述的方法,所述预设算法用于将所述管理规则集中的各条管理规则分别对应的哈希值组织为哈希树;其中,所述管理规则集的信息包括所述哈希树的根哈希值。
21.根据权利要求16所述的方法,所述响应结果还包含:通过与所述管理规则集的信息唯一匹配的私钥对所述处理后数据的签名;所述方法还包括:通过所述响应结果包含的公钥对所述签名进行验证。
22.根据权利要求15所述的方法,所述响应结果还包含:所述跨链数据命中的监控规则的信息。
23.根据权利要求15所述的方法,所述中继器上加载有可信执行环境,所述处理后数据由所述中继器在所述可信执行环境内根据所述管理规则对所述跨链数据进行管理处理得到,所述身份签名由所述中继器在所述可信执行环境内通过所述中继器的身份私钥对所述响应结果进行签名得到。
24.根据权利要求15所述的方法,所述中继器配置有所述第二区块链的客户端,所述跨链数据由所述中继器通过所述第二区块链的客户端从所述第二区块链调用得到。
25.根据权利要求15所述的方法,所述第二区块链和区别于所述第二区块链的其他区块链均具有针对所述中继器的操作权限;或者,区别于所述第二区块链的其他区块链不具有针对所述中继器的操作权限。
26.根据权利要求15所述的方法,所述中继器安装有所述第一区块链的客户端,所述跨链请求由所述中继器通过所述第一区块链的客户端监听所述第一区块链得到。
27.根据权利要求15所述的方法,锚定器安装有所述第一区块链的客户端,所述跨链请求由所述锚定器通过所述第一区块链的客户端监听所述第一区块链得到,并被所述锚定器提供至所述中继器;所述获取所述中继器返回的响应结果,包括:获取中继器通过所述锚定器安装的所述第一区块链的客户端返回的响应结果。
28.根据权利要求15所述的方法,所述管理规则的处理方式包含以下至少之一:对敏感内容进行标注、采用预设内容代替敏感内容、删除敏感内容。
29.一种跨链数据的可信管理装置,应用于中继器,包括:调用单元,根据来自第一区块链的跨链请求,从作为请求对象的第二区块链调用相应的跨链数据;
管理单元,根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理,得到处理后数据;
第一返回单元,向所述第一区块链返回带有所述中继器的身份签名的响应结果,所述响应结果包含所述处理后数据。
30.一种跨链数据的可信管理装置,应用于第一区块链的区块链节点,所述装置包括:创建单元,创建请求对象为第二区块链的跨链请求,所述跨链请求用于指示中继器从所述第二区块链调用相应的跨链数据,并根据预配置的管理规则集中包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
获取单元,获取所述中继器返回的响应结果,所述响应结果包含所述处理后数据,且所述响应结果带有所述中继器的身份签名。
31.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求1‑14中任一项所述的方法。
32.一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器通过运行所述可执行指令以实现如权利要求15‑28中任一项所述的方法。
33.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求1‑14中任一项所述方法的步骤。
34.一种计算机可读存储介质,其上存储有计算机指令,该指令被处理器执行时实现如权利要求15‑28中任一项所述方法的步骤。
说明书 :
跨链数据的可信管理方法及装置、电子设备
技术领域
背景技术
上的跨链数据进行验证,而其他区块链只需对接该中继链即可获得跨链数据。
发明内容
步骤:
签名。
继器的身份签名。
附图说明
具体实施方式
中所描述的实施方式并不代表与本说明书一个或多个实施例相一致的所有实施方式。相
反,它们仅是与如所附权利要求书中所详述的、本说明书一个或多个实施例的一些方面相
一致的装置和方法的例子。
多或更少。此外,本说明书中所描述的单个步骤,在其他实施例中可能被分解为多个步骤进
行描述;而本说明书中所描述的多个步骤,在其他实施例中也可能被合并为单个步骤进行
描述。
施如下步骤:
跨链数据);较为具体的,可以为第一区块链上的某一区块链节点请求调用第二区块链上的
区块链数据。
区块链,而当该任一区块链作为被调用方时属于上述的第二区块链。
继器上配置的客户端可以为完整客户端;或者,中继器上配置的客户端可以为SPV
(Simplified Payment Verification,简单支付验证)客户端,从而在完成数据调用的同
时,有助于实现中继器的轻量化。
才需要在该中继器上配置相应区块链的客户端,这有助于实现中继器的轻量化。同时,通过
采用多个中继器,一方面可以对众多区块链的跨链交互需求进行合理分流、避免受到单个
中继器的性能瓶颈限制,另一方面可以根据实际需求对中继器进行便捷地弹性部署,具有
极佳的可扩展性。
少中继器的部署量、简化系统复杂度。对于私有类型的中继器而言,仅上述的第二区块链具
有操作权限,而其他区块链则不需要操作权限、无法使用该中继器,可以确保从第二区块链
上调用的跨链数据不会被其他区块链获得,有助于提升数据私密性。
有第一区块链的客户端,使得该锚定器能够监听第一区块链上创建的跨链请求,并将该跨
链请求提供至中继器;以及,中继器可以将返回的响应结果提供至锚定器,并由锚定器将该
响应结果返回至第一区块链。其中,上述中继器或锚定器中安装的第一区块链的客户端可
以为完整客户端或SPV客户端,本说明书并不对此进行限制。
定器的部署量、简化系统复杂度。对于私有类型的锚定器而言,仅上述的第一区块链具有操
作权限,其他区块链则不具有操作权限、无法使用该锚定器,可以确保中继器提供的响应结
果不会被其他区块链获得,有助于提升数据私密性。
成员之间约定的管理条例,或者管理规则可以具备其他来源,本说明书并不对此进行限制。
词进行标注、对敏感内容进行脱敏(如采用“*”代替或直接删除)等,这取决于管理规则自身
的定义,本说明书并不对此进行限制。因此,处理后数据与跨链数据之间可能相同,也可能
存在一定差异,这取决于对管理规则的命中情况以及管理规则定义的内容。
书并不对此进行限制。通过该TEE技术可以在中继器上加载可信执行环境,使得中继器在加
载管理规则集对跨链数据进行管理处理时,可以避免受到恶意软件的干扰或影响,从而确
保中继器能够忠实地按照预定义的管理规则集对跨链数据实施管理处理,得到上述的处理
后数据。
生成。同时,由于第一区块链可以预先获知各个中继器所采用的处理方案,包括是否采用
TEE环境等;因此,第一区块链可以确定该响应结果由相应的中继器在TEE环境下生成,从而
确定该响应结果所包含的处理后数据由该中继器按照预定义的管理规则集对跨链数据实
施管理处理而得到,即中继器对跨链数据的管理结果准确、有效。
中的管理规则集发生变化时,比如所包含的管理规则发生增加、删除或修改,中继器都需要
对相应的公私钥对进行更新。
理规则集中的各条管理规则分别对应的哈希值按照预设算法形成一哈希值,以作为管理规
则集的信息;譬如,该预设算法可以用于将管理规则集中的各条管理规则分别对应的哈希
值组织为哈希树(Merkle Tree或Merkle Hash Tree),而管理规则集的信息可以为该哈希
树的根哈希值(Root Hash)。
关系,确保中继器忠实地按照预先定义的管理规则对跨链数据实施了管理处理,而并未针
对管理规则集包含的管理规则实施私自篡改。例如,第一区块链处可以向中继器发送验证
请求,该验证请求包含响应结果中提供的公钥。一种情况下,如果中继器查找到验证请求中
的公钥对应的管理规则集的信息,可以将确定出的管理规则集的信息返回第一区块链;相
应地,根据收到的管理规则集的信息,第一区块链可以确定响应结果中提供的公钥确实来
自于该中继器。然后,第一区块链可以将中继器返回的管理规则集的信息与响应结果中包
含的管理规则集的信息进行比较,如果两者一致,可以确定中继器通过该管理规则集对跨
链数据实施管理处理而得到了上述的处理后数据,而未针对管理规则集进行私自篡改;而
如果两者不一致,则表明中继器可能私自篡改了管理规则集,响应结果中的处理后数据不
可信。另一种情况下,如果中继器未查找到该公钥对应的管理规则集的信息,可以返回用于
表明未查找到的通知消息,使得第一区块链确定该公钥并非来自于该中继器,因而响应结
果存在异常,可能是中继器私自篡改了管理规则集而导致对应的公钥发生变化,表明响应
结果中的处理后数据不可信。
他角色能够了解中继器实施管理处理时具体采用的管理规则。
发生了变更,但中继器仍然可以保存历史版本的管理规则集、该历史版本的管理规则集的
信息、与该历史版本的管理规则集的信息唯一匹配的公私钥对,使得第一区块链向中继器
发起上述的验证请求或查询请求时,中继器能够返回相应的信息或数据,以满足第一区块
链的需求,避免第一区块链误认为响应结果所包含的处理后数据不可信。
链可以通过预先获知或响应结果中提供的公钥(即与所述管理规则集的信息唯一匹配的公
钥)对签名进行验证,以确保处理后数据的数据完整性,避免在传输过程中发生数据缺失或
被篡改。
于根据管理规则集包含的管理规则对所述跨链数据进行管理处理而得到处理后数据。
跨链数据);较为具体的,可以为第一区块链上的某一区块链节点请求调用第二区块链上的
区块链数据。
区块链,而当该任一区块链作为被调用方时属于上述的第二区块链。
继器上配置的客户端可以为完整客户端;或者,中继器上配置的客户端可以为SPV客户端,
从而在完成数据调用的同时,有助于实现中继器的轻量化。
有第一区块链的客户端,使得该锚定器能够监听第一区块链上创建的跨链请求,并将该跨
链请求提供至中继器;以及,中继器可以将返回的响应结果提供至锚定器,并由锚定器将该
响应结果返回至第一区块链。其中,上述中继器或锚定器中安装的第一区块链的客户端可
以为完整客户端或SPV客户端,本说明书并不对此进行限制。
定器的部署量、简化系统复杂度。对于私有类型的锚定器而言,仅上述的第一区块链具有操
作权限,其他区块链则不具有操作权限、无法使用该锚定器,可以确保中继器提供的响应结
果不会被其他区块链获得,有助于提升数据私密性。
成员之间约定的管理条例,或者管理规则可以具备其他来源,本说明书并不对此进行限制。
词进行标注、对敏感内容进行脱敏(如采用“*”代替或直接删除)等,这取决于管理规则自身
的定义,本说明书并不对此进行限制。因此,处理后数据与跨链数据之间可能相同,也可能
存在一定差异,这取决于对管理规则的命中情况以及管理规则定义的内容。
的身份签名。
规则集对跨链数据进行管理处理时,可以避免受到恶意软件的干扰或影响,从而确保中继
器能够忠实地按照预定义的管理规则集对跨链数据实施管理处理,得到上述的处理后数
据。
生成。同时,由于第一区块链可以预先获知各个中继器所采用的处理方案,包括是否采用
TEE环境等;因此,第一区块链可以确定该响应结果由相应的中继器在TEE环境下生成,从而
确定该响应结果所包含的处理后数据由该中继器按照预定义的管理规则集对跨链数据实
施管理处理而得到,即中继器对跨链数据的管理结果准确、有效。
中的管理规则集发生变化时,比如所包含的管理规则发生增加、删除或修改,中继器都需要
对相应的公私钥对进行更新。
理规则集中的各条管理规则分别对应的哈希值按照预设算法形成一哈希值,以作为管理规
则集的信息;譬如,该预设算法可以用于将管理规则集中的各条管理规则分别对应的哈希
值组织为哈希树,而管理规则集的信息可以为该哈希树的根哈希值。
关系,确保中继器忠实地按照预先定义的管理规则对跨链数据实施了管理处理,而并未针
对管理规则集包含的管理规则实施私自篡改。例如,第一区块链处可以向中继器发送验证
请求,该验证请求包含响应结果中提供的公钥。一种情况下,如果中继器查找到验证请求中
的公钥对应的管理规则集的信息,可以将确定出的管理规则集的信息返回第一区块链;相
应地,根据收到的管理规则集的信息,第一区块链可以确定响应结果中提供的公钥确实来
自于该中继器。然后,第一区块链可以将中继器返回的管理规则集的信息与响应结果中包
含的管理规则集的信息进行比较,如果两者一致,可以确定中继器通过该管理规则集对跨
链数据实施管理处理而得到了上述的处理后数据,而未针对管理规则集进行私自篡改;而
如果两者不一致,则表明中继器可能私自篡改了管理规则集,响应结果中的处理后数据不
可信。另一种情况下,如果中继器未查找到该公钥对应的管理规则集的信息,可以返回用于
表明未查找到的通知消息,使得第一区块链确定该公钥并非来自于该中继器,因而响应结
果存在异常,可能是中继器私自篡改了管理规则集而导致对应的公钥发生变化,表明响应
结果中的处理后数据不可信。
他角色能够了解中继器实施管理处理时具体采用的管理规则。
发生了变更,但中继器仍然可以保存历史版本的管理规则集、该历史版本的管理规则集的
信息、与该历史版本的管理规则集的信息唯一匹配的公私钥对,使得第一区块链向中继器
发起上述的验证请求或查询请求时,中继器能够返回相应的信息或数据,以满足第一区块
链的需求,避免第一区块链误认为响应结果所包含的处理后数据不可信。
链可以通过预先获知或响应结果中提供的公钥(即与所述管理规则集的信息唯一匹配的公
钥)对签名进行验证,以确保处理后数据的数据完整性,避免在传输过程中发生数据缺失或
被篡改。
1与区块链2可以通过中继器实现跨链交互,该区块链1可以发起针对区块链2的跨链请求,
而中继器可以将跨链请求传递至区块链2,使得区块链2针对该跨链请求生成相应的跨链数
据。而中继器上配置有区块链2的客户端,使得该中继器可以据此调用区块链2生成的上述
跨链数据,并针对该跨链数据实施管理处理后,将相应的响应结果返回至区块链1。
环境中,避免受到恶意软件等的影响。以相关技术中的SGX技术为例,中继器的CPU在发现所
需执行的程序为TEE程序时,可以从预配置的安全元件中读取密钥,以用于对分配的内存空
间进行加密,该内存空间可以形成用于执行上述TEE程序的可信执行环境,即图3所示的
Enclave空间。
到恶意软件的攻击,而不论该恶意软件是否为特权软件,甚至操作系统和VMM(Virtual
Machine Monitor,虚拟机监控器)也无法对Enclave造成影响。因此,可以避免外部因素影
响中继器对跨链数据实施管理处理。
根哈希的密钥对等若干功能模块,以供中继器实现相关处理功能。
规则执行器加载预定义的管理规则,比如图4所示的管理规则1~4,以用于针对跨链数据实
施管理处理,得到处理后数据。其中,根据管理规则所定义的内容,对跨链数据实施的管理
处理也存在差异,比如某一管理规则可以用于对跨链数据中的一部分敏感词进行脱敏(如
删除或替换为“*”等)、另一管理规则可以用于对跨链数据中的另一部分敏感词进行标注
等,本说明书并不对此进行限制。当然,跨链数据也可能不会命中任何管理规则,使得处理
后数据与跨链数据一致。
与hash2进行哈希计算得到hash5、由hash3与hash4进行哈希计算得到hash6,并进一步由
hash5与hash6进行哈希计算得到根哈希)。而管理规则执行器可以根据根哈希以及上述的
Merkle Tree,调用中继器中对应的规则1~4(即根哈希在Merkle Tree中对应的所有叶子
哈希对应的管理规则),以针对跨链数据实施上述的管理处理。
时,即可反映为对应的根哈希的取值变化。而“锁定根哈希的密钥对”与“根哈希”之间唯一
匹配,使得当TEE程序所采用的管理规则不变时,根哈希和锁定根哈希的密钥对也不变,而
当任一管理规则发生变化时,即可反映为对应的根哈希、锁定根哈希的密钥对均发生变化。
例如,当确定根哈希发生变化时,中继器可以重新生成密钥对,并配置为新的根哈希对应的
锁定根哈希密钥对。
理后数据。例如,区块链1针对响应结果的验证过程可以包括:
可以确定该响应结果是由中继器在可信执行环境中处理得到,从而排除了恶意软件等外部
因素对该响应结果的不利影响。
理后数据的签名进行验证。若通过验证,则可以确定处理后数据在传输过程中未发生数据
丢失或被篡改,从而确认该处理后数据的完整性。
链1在接收到中继器返回的管理规则根哈希HashX时,至少可以确定响应结果中提供的锁定
根哈希的公钥确实来自于该中继器,且确定该锁定根哈希的公钥锁定的管理规则根哈希为
HashX。相反地,如果中继器并未查找到与验证请求中的锁定根哈希的公钥相对应的管理规
则根哈希,那么中继器将无法返回对应的管理规则根哈希,比如可以返回“未查找到对应信
息”或类似内容,使得区块链1确定响应结果中提供的锁定根哈希的公钥并非来自于该中继
器,从而推断出响应结果中的处理后数据极可能不可靠。
根哈希对应的管理规则(如规则1~4),而并未针对管理规则实施私自篡改;当两者不一致
时,表明中继器极可能私自篡改了所采用的管理规则,从而推断出响应结果中的处理后数
据极可能不可靠。
则。区块链1还可以通过响应结果中包含的跨链数据命中的管理规则,确定跨链数据对管理
规则的命中情况。
影响,并且由于中继器在逻辑上属于单点设备,因而能够高效、安全地执行管理处理,从而
在跨链交互过程中对跨链数据实施有效管理。同时,通过在响应结果中包含上文所述的其
他证明信息,使得区块链1能够证明处理后数据与跨链数据之间的关系,可以对中继器实现
有效的监督作用,使得中继器难以篡改管理规则,或者使得区块链1或第三方的管理方能够
发现篡改行为,从而实现可信的跨链数据管理方案。
可能包括其他业务所需要的硬件。处理器502从非易失性存储器510中读取对应的计算机程
序到内存508中然后运行,在逻辑层面上形成跨链数据的可信管理装置。当然,除了软件实
现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬
件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以
是硬件或逻辑器件。
理处理后得到。
可能包括其他业务所需要的硬件。处理器702从非易失性存储器710中读取对应的计算机程
序到内存708中然后运行,在逻辑层面上形成跨链数据的可信管理装置。当然,除了软件实
现方式之外,本说明书一个或多个实施例并不排除其他实现方式,比如逻辑器件抑或软硬
件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以
是硬件或逻辑器件。
用于根据管理规则集包含的管理规则对所述跨链数据进行管理处理而得到处理后数据;
继器的身份签名。
中继器,且所述处理后数据被确认为所述跨链数据经由所述管理规则集的管理处理后得
到。
以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放
器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的
任意几种设备的组合。
示例。
计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动
态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除
可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD‑ROM)、
数字多功能光盘(DVD)或其他光学存储、磁盒式磁带、磁盘存储、量子存储器、基于石墨烯的
存储介质或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的
信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),
如调制的数据信号和载波。
括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要
素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要
素的过程、方法、商品或者设备中还存在另外的相同要素。
执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺
序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可
以的或者可能是有利的。
中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表
示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出
项目的任何或所有可能组合。
分开。例如,在不脱离本说明书一个或多个实施例范围的情况下,第一信息也可以被称为第
二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如
果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
修改、等同替换、改进等,均应包含在本说明书一个或多个实施例保护的范围之内。