数字认证及其加密传输方法、系统和存储介质.pdf
《数字认证及其加密传输方法、系统和存储介质.pdf》由会员分享,可在线阅读,更多相关《数字认证及其加密传输方法、系统和存储介质.pdf(13页完成版)》请在专利查询网上搜索。
1、(19)中华人民共和国国家知识产权局 (12)发明专利申请 (10)申请公布号 (43)申请公布日 (21)申请号 201910554353.9 (22)申请日 2019.06.25 (71)申请人 深圳易普森科技股份有限公司 地址 518023 广东省深圳市南山区沙河西 路深圳湾科技生态园一区2栋A座7A01 号房 (72)发明人 张明迪李佳伍恒蒋晓华 文化 (74)专利代理机构 广州嘉权专利商标事务所有 限公司 44205 代理人 朱晓敏 (51)Int.Cl. H04L 9/32(2006.01) H04L 29/06(2006.01) (54)发明名称 数字认证及其加密传输方法、 系统。
2、和存储介 质 (57)摘要 本发明公开了数字认证及其加密传输方法, 包括以下步骤: 利用加密卡对第一数据集进行第 一加密, 生成数字签名, 得到第二数据集, 其中第 二数据集包含第一加密后的第一数据集和数字 签名; 通过数字证书服务器的公钥对第二数据集 进行第二加密, 得到密文; 将密文传输至数字证 书服务器进行解密。 本发明提供具有加密和数字 认证功能的数字认证及其加密传输方法, 保证电 子签名数据从生成到最终抵达服务器过程中能 端到端地安全传输, 并能够检验电子签名来自可 靠来源。 本发明作为一种数字认证及其加密传输 方法、 系统和存储介质, 可广泛应用于信息加密 技术领域。 权利要求书2。
3、页 说明书7页 附图3页 CN 110380861 A 2019.10.25 CN 110380861 A 1.数字认证及其加密传输方法, 其特征在于, 包括以下步骤: 利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到第二数据集, 其中第二数 据集包含第一加密后的第一数据集和数字签名; 通过数字证书服务器的公钥对第二数据集进行第二加密, 得到密文; 将密文传输至数字证书服务器进行解密。 2.根据权利要求1所述的数字认证及其加密传输方法, 其特征在于: 所述利用加密卡对 第一数据集进行第一加密, 生成数字签名, 得到第二数据集的步骤中, 包括以下步骤: 通过加密卡对第一数据集进行哈希运。
4、算; 加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密, 生成数字签名, 得到 第二数据集。 3.根据权利要求1所述的数字认证及其加密传输方法, 其特征在于: 所述通过数字证书 服务器的公钥对第二数据集进行第二加密, 得到密文的步骤中, 包括以下步骤: 加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第二数 据集进行第二加密, 得到密文。 4.根据权利要求1所述的数字认证及其加密传输方法, 其特征在于: 所述将密文传输至 数字证书服务器进行解密的步骤中, 包括以下步骤: 对密文进行解码, 得到第二数据集; 对第二数据集进行分解, 得到第一数据集和数字签名; 对数字签名进。
5、行第一处理, 并对第一数据集进行第二处理; 根据第一处理的结果和第二处理的结果, 对第一数据集进行来源识别。 5.根据权利要求4所述的数字认证及其加密传输方法, 其特征在于: 所述对数字签名进 行第一处理, 并对第一数据集进行第二处理的步骤中, 包括以下步骤: 数字证书服务器通过第一公钥对数字签名进行解密, 得到第一哈希摘要; 数字证书服务器对第一数据集进行哈希运算, 得到第二哈希摘要。 6.根据权利要求5所述的数字认证及其加密传输方法, 其特征在于: 所述根据第一处理 的结果和第二处理的结果, 对第一数据集进行来源识别的步骤中, 包括以下步骤: 判断第一哈希摘要与第二哈希摘要是否相同; 若是。
6、, 确认第一数据集来自加密卡; 否则, 确认第一数据集不是来自加密卡, 判定第一数据集无效。 7.根据权利要求1-6任一项所述的数字认证及其加密传输方法, 其特征在于: 在具有加 密卡的电子签名设备上, 将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的 用户证书服务号进行互为唯一绑定。 8.数字认证及其加密传输系统, 其特征在于, 包括: 第一加密模块, 用于利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到第二 数据集, 其中第二数据集包含第一加密后的第一数据集和数字签名; 第二加密模块, 用于通过数字证书服务器的公钥对第二数据集进行第二加密, 得到密 文; 传输模块, 用于。
7、将密文传输至数字证书服务器进行解密。 9.数字认证及其加密传输系统, 其特征在于, 包括: 权利要求书 1/2 页 2 CN 110380861 A 2 至少一处理器; 至少一存储器, 用于存储至少一程序; 当所述至少一程序被所述至少一处理器执行, 使得所述至少一处理器实现如权利要求 1-7任一项所述数字认证及其加密传输方法。 10.存储介质, 存储有处理器可执行的指令, 其特征在于: 处理器执行所述处理器可执 行的指令时执行如权利要求1-7任一项所述数字认证及其加密传输方法。 权利要求书 2/2 页 3 CN 110380861 A 3 数字认证及其加密传输方法、 系统和存储介质 技术领域 。
8、0001 本发明涉及信息加密技术, 尤其是一种数字认证及其加密传输方法、 系统和存储 介质。 背景技术 0002 随着当代电子技术的不断发展及普及, 原笔迹电子签名越来越普及, 在电信运营 商、 银行等行业的网点业务办理时都采用了电子签名的模式, 一方面电子签名已经能够真 实还原签字人的签名信息, 具有纸质签名同等的法律效力, 另一方面, 电子签名便于归档整 理和永久保存, 方便业务单位随时调取和数字化比对。 0003 然而现有的电子签名设备, 诸如电子签名板、 电子手写屏、 手持PDA、 PAD平板等, 只 是在硬件或软件上集成了电子签名功能, 对签名过程和结果输出没有任何干预, 使得电子 。
9、签名等电子数据在输出到业务电脑的过程中存在被拦截和篡改的可能, 这会导致电子数据 失去应有的法律效力, 违背了电子签名的安全原则, 即数据内容不可篡改、 数据来源可追溯 等。 同时, 从数据管理中心系统来说(比如电子病历库、 电子法律文书库), 上报返回的电子 签名数据应保证具有明确且可靠的标识, 以证明数据是从可靠的电子设备上获取到的, 而 非通过桥接不明来历的签名设备伪造的电子签名数据, 保证数据归档留存的具有实际意 义。 因此, 需要为电子签名设备设置能对电子签名进行加密和提供可靠标识的传输和认证 方法。 发明内容 0004 有鉴于此, 为了解决上述技术问题, 本发明的目的是提供一种具有。
10、加密和数字认 证功能的数字认证及其加密传输方法、 系统和存储介质, 保证电子签名数据从生成到最终 抵达服务器过程中能端到端地安全传输, 并能够检验电子签名来自可靠来源。 0005 本发明采用的技术方案是: 数字认证及其加密传输方法, 包括以下步骤: 0006 利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到第二数据集, 其中第 二数据集包含第一加密后的第一数据集和数字签名; 0007 通过数字证书服务器的公钥对第二数据集进行第二加密, 得到密文; 0008 将密文传输至数字证书服务器进行解密。 0009 进一步, 所述利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到第二数 。
11、据集的步骤中, 包括以下步骤: 0010 通过加密卡对第一数据集进行哈希运算; 0011 加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密, 生成数字签名, 得到第二数据集。 0012 进一步, 所述通过数字证书服务器的公钥对第二数据集进行第二加密, 得到密文 的步骤中, 包括以下步骤: 0013 加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第 说明书 1/7 页 4 CN 110380861 A 4 二数据集进行第二加密, 得到密文。 0014 进一步, 所述将密文传输至数字证书服务器进行解密的步骤中, 包括以下步骤: 0015 对密文进行解码, 得到第二数据集;。
12、 0016 对第二数据集进行分解, 得到第一数据集和数字签名; 0017 对数字签名进行第一处理, 并对第一数据集进行第二处理; 0018 根据第一处理的结果和第二处理的结果, 对第一数据集进行来源识别。 0019 进一步, 所述对数字签名进行第一处理, 并对第一数据集进行第二处理的步骤中, 包括以下步骤: 0020 数字证书服务器通过第一公钥对数字签名进行解密, 得到第一哈希摘要; 0021 数字证书服务器对第一数据集进行哈希运算, 得到第二哈希摘要。 0022 进一步, 所述根据第一处理的结果和第二处理的结果, 对第一数据集进行来源识 别的步骤中, 包括以下步骤: 0023 判断第一哈希摘。
13、要与第二哈希摘要是否相同; 0024 若是, 确认第一数据集来自加密卡; 0025 否则, 确认第一数据集不是来自加密卡, 判定第一数据集无效。 0026 进一步, 在具有加密卡的电子签名设备上, 将代表电子签名设备唯一身份的识别 字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定。 0027 本发明还提供, 数字认证及其加密传输系统, 包括: 0028 第一加密模块, 用于利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到 第二数据集, 其中第二数据集包含第一加密后的第一数据集和数字签名; 0029 第二加密模块, 用于通过数字证书服务器的公钥对第二数据集进行第二加密, 得 到密。
14、文; 0030 传输模块, 用于将密文传输至数字证书服务器进行解密。 0031 本发明还提供, 数字认证及其加密传输系统, 包括: 0032 至少一处理器; 0033 至少一存储器, 用于存储至少一程序; 0034 当所述至少一程序被所述至少一处理器执行, 使得所述至少一处理器实现所述数 字认证及其加密传输方法。 0035 本发明还提供, 存储介质, 存储有处理器可执行的指令, 处理器执行所述处理器可 执行的指令时执行所述数字认证及其加密传输方法。 0036 本发明的有益效果是: 首先利用加密卡对第一数据集进行第一加密, 生成数字签 名, 得到第二数据集, 再对第二数据集进行第二加密再传输, 。
15、最后进行解密, 本发明对数据 进行了加密和提供可靠标识后再进行加密传输, 使得数据不容易被伪造和篡改, 保证了数 据从电子签名设备生成到最终抵达服务器过程中能端到端地安全传输; 同时, 可以通过数 字签名作为可靠标识确定数据来源是否来自设备上可靠的加密卡, 进一步增强了电子文书 的法律有效性。 附图说明 0037 图1为本发明数字认证及其加密传输方法的步骤流程示意图; 说明书 2/7 页 5 CN 110380861 A 5 0038 图2为本发明具体实施例数据载入过程示意图; 0039 图3为本发明具体实施例数据签名及加密过程的示意图; 0040 图4为本发明具体实施例数据解密过程的示意图;。
16、 0041 图5为数字认证及其加密传输系统的结构框图。 具体实施方式 0042 下面结合说明书附图和具体实施例对本发明作进一步解释和说明。 对于本发明实 施例中的步骤编号, 其仅为了便于阐述说明而设置, 对步骤之间的顺序不做任何限定, 实施 例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。 0043 如图1所示, 数字认证及其加密传输方法, 包括以下步骤: 0044 利用加密卡对第一数据集进行第一加密, 生成数字签名, 得到第二数据集, 其中第 二数据集包含第一加密后的第一数据集和数字签名; 0045 通过数字证书服务器的公钥对第二数据集进行第二加密, 得到密文; 0046。
17、 将密文传输至数字证书服务器进行解密。 0047 在本实施例中, 第一数据集即数据集A, 第二数据集即数据集B。 加密卡为TF数据 卡, 采用龙脉SD密码卡mTokenTF, 批准型号为SJK1580TF密码卡。 0048 如图2所示, 数据集A为生物信息数据, 可以包括电子签名数据、 身份证数据、 录音 音频数据、 指纹数据、 人像拍照数据、 电子文档数据等等, 通过电子签名设备的相关模块获 取所得。 0049 进一步作为优选的实施方式, 所述利用加密卡对第一数据集进行第一加密, 生成 数字签名, 得到第二数据集的步骤中, 包括以下步骤: 0050 通过加密卡对第一数据集进行哈希运算; 00。
18、51 加密卡通过第一私钥对哈希运算后的第一数据集进行第一加密, 生成数字签名, 得到第二数据集。 0052 如图3所示, 在本实施例中, 加密卡对数据集A进行哈希运算获取散列值, 得到哈希 摘要(采用sm3国密算法)。 加密卡通过事先预安装的第一私钥PRI_A对哈希摘要进行第一加 密, 生成数字签名(加密算法支持RSA算法、 sm2国密算法)。 此时数据集A和数字签名组成数 据集B, 数据集B具备了原始采集的生物信息数据(数据集A)和数据集A的数字签名验证信 息。 0053 进一步作为优选的实施方式, 所述通过数字证书服务器的公钥对第二数据集进行 第二加密, 得到密文的步骤中, 包括以下步骤:。
19、 0054 加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥对第 二数据集进行第二加密, 得到密文。 0055 在本实施例中, 如果直接将数据集B直接从设备输出到传输链路, 其中的明文生物 信息(签名、 照片、 指纹等)存在泄漏风险, 因此需要加密成密文后载进行传输, 保证安全性。 而加密卡已经事先安装了第三方数字证书管理机构的数字证书服务器的公钥PUB_B, 因此 加密卡直接用服务器的公钥PUB_B对数据集B进行数据的第二加密, 得到密文(加密算法支 持RSA算法、 sm2国密算法)。 需要说明的是, 由于这个步骤需要的是对密文进行加密防止明 文泄露, 而非做身份验证, 所以。
20、这里只用服务器的公钥PUB_B进行第二加密, 而没有做哈希 说明书 3/7 页 6 CN 110380861 A 6 运算和数字签名, 信息最终的验签任务落在数据集A的数字签名验证信息上。 0056 最终, 密文从设备经过有线(USB接口)或Wifi传输到数字证书服务器, 由于经过了 服务器的公钥PUB_B第二加密, 在传输链路上的密文传输可视为安全传输。 0057 进一步作为优选的实施方式, 所述将密文传输至数字证书服务器进行解密的步骤 中, 包括以下步骤: 0058 对密文进行解码, 得到第二数据集; 0059 对第二数据集进行分解, 得到第一数据集和数字签名; 0060 对数字签名进行第。
21、一处理, 并对第一数据集进行第二处理; 0061 根据第一处理的结果和第二处理的结果, 对第一数据集进行来源识别。 0062 如图4所示, 在本实施例中, 首先数字证书管理机构的数字证书服务器通过自有的 私钥PRI_B对密文进行解码, 还原得到数据集B; 再将数据集B分解得到数据集A和数字签名, 后续需要对数据集A进行验证, 验证数据集A的来源, 是否来自加密卡(即验签), 且数据是否 未经过篡改。 0063 进一步作为优选的实施方式, 所述对数字签名进行第一处理, 并对第一数据集进 行第二处理的步骤中, 包括以下步骤: 0064 数字证书服务器通过第一公钥对数字签名进行解密, 得到第一哈希摘。
22、要; 0065 数字证书服务器对第一数据集进行哈希运算, 得到第二哈希摘要。 0066 在本实施例中, 数字证书服务器使用预先留有的第一公钥PUB_A对数字签名进行 解密运算, 得到第一哈希摘要。 数字证书服务器对数据集A采用哈希运算(算法与加密卡加 密时相同), 得到第二哈希摘要。 0067 进一步作为优选的实施方式, 所述根据第一处理的结果和第二处理的结果, 对第 一数据集进行来源识别的步骤中, 包括以下步骤: 0068 判断第一哈希摘要与第二哈希摘要是否相同; 0069 若是, 确认第一数据集来自加密卡; 0070 否则, 确认第一数据集不是来自加密卡, 判定第一数据集无效。 0071 。
23、在本实施例中, 数字证书服务器将第一哈希摘要和第二哈希摘要进行比对, 如果 比对相同, 则代表数据确实来源于加密卡, 因为其第一公钥PUB_A能够正确解码其第一私钥 PRI_A的加密信息, 同时哈希算法作为不可逆运算具有唯一解, 因此最终可以确认数据来自 加密卡, 即来自可靠的电子签名设备。 如果比对结果不同, 则表示数据不一致, 那么数据集 A、 数据集B或者密文均有被篡改的可能, 无须研究被篡改环节, 直接判定该数据(数据集A、 数据集B或者密文)无效, 不予采信, 并要求重新发送数据。 0072 进一步作为优选的实施方式, 在具有加密卡的电子签名设备上, 将代表电子签名 设备唯一身份的识。
24、别字符串与数字证书加密卡的用户证书服务号进行互为唯一绑定。 0073 在本实施例中, 为了防止有人对电子签名设备进行拆解和盗用数字证书, 在电子 签名设备生产时, 事先将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用 户证书服务号进行互为唯一绑定, 即电子签名设备与加密卡在单独情况下均无法使用, 必 须二者齐全才能使用。 同时, 在硬件设计上, 对加密卡做了拆机自毁的设置, 进一步防止加 密卡被盗用。 0074 综上所述, 在本实施例中, 使用数字认证及其加密传输方法描述如下: 说明书 4/7 页 7 CN 110380861 A 7 0075 1)准备一个电子签名设备, 采用易普森。
25、安卓版 “柜台轻” 设备, 该电子签名设备内 置有TF数据卡(加密卡)和数字证书的功能硬件(模块), 为非插入USB-Key数字证书的电子 签名设备; 0076 2)当用户在电子签名设备作操作时, 电子签名设备获取相关数据, 形成数据集A; 0077 3)利用加密卡对数据集A进行哈希运算得到哈希摘要, 加密卡对该哈希摘要进行 第一加密、 生成数字签名, 其中数据集A和数字签名组成数据集B; 0078 4)加密卡通过自身预设的第三方数字证书管理机构的数字证书服务器的公钥 PUB_B(即电子签名设备内置的数字证书的功能硬件)对数据集B进行第二加密, 得到密文, 再通过传输链路传输到数字证书服务器进。
26、行处理; 0079 5)数字证书服务器通过自身的私钥PRI_B对密文进行解码, 还原得到数据集B; 0080 6)将数据集B分解为数据集A和数字签名; 0081 7)对数字签名进行解密运算得到第一哈希摘要; 0082 8)对数据集A进行哈希运算得到第二哈希摘要; 0083 9)对比第一哈希摘要和第二哈希摘要, 判断数据是否被来自加密卡或是否被篡 改; 若第一哈希摘要和第二哈希摘要相同, 则说明数据集A、 数据集B是来自加密卡, 数据可 信; 若第一哈希摘要和第二哈希摘要不相同, 则说明数据集A、 数据集B、 密文均有可能已被 篡改, 直接判定数据无效, 不予采信, 并要求重新发送数据。 008。
27、4 综上所述, 相较于现有技术, 本发明数字认证及其加密传输方法具有以下优点: 0085 1)、 首先通过加密卡对数据集A进行第一加密, 生成数字签名, 得到数据集B, 再对 数据集B进行第二加密再传输, 最后进行解密, 对数据进行了加密和提供可靠标识后再进行 加密传输, 使得数据不容易被伪造和篡改, 保证电子签名数据从电子签名设备生成到最终 抵达服务器过程中能端到端地安全传输, 保证了数据的安全性; 0086 2)、 通过数字签名作为可靠标识确定数据来源是否来自设备上可靠的加密卡, 进 一步增强了电子文书的法律有效性。 0087 3)、 在电子签名设备中内置数字证书的功能硬件, 将数据从设备。
28、内部就进行加密 和数字签名, 而不需要插在电脑上使用(如U盾), 保证了操作简单、 效率高的同时, 又保证了 数据的安全性; 0088 4)、 在电子签名设备中内置数字证书的功能硬件, 为非插入USB-Key数字证书的电 子签名设备的签字信息提供合法身份校验和来源确定的依据。 0089 5)、 事先将代表电子签名设备唯一身份的识别字符串与数字证书加密卡的用户证 书服务号进行互为唯一绑定, 使电子签名设备与加密卡在单独情况下均无法使用, 保证了 身份校验和数据来源确定的有效性。 0090 参照图5, 本发明还提供数字认证及其加密传输系统, 包括: 0091 第一加密模块, 用于利用加密卡对第一数。
29、据集进行第一加密, 生成数字签名, 得到 第二数据集, 其中第二数据集包含第一加密后的第一数据集和数字签名; 0092 第二加密模块, 用于通过数字证书服务器的公钥对第二数据集进行第二加密, 得 到密文; 0093 传输模块, 用于将密文传输至数字证书服务器进行解密。 0094 在本实施例中, 第一数据集即数据集A, 第二数据集即数据集B。 说明书 5/7 页 8 CN 110380861 A 8 0095 如图2所示, 进一步作为优选的实施方式, 数字认证及其加密传输系统还包括电子 手写模块、 身份证阅读模块、 录音模块、 指纹模块、 人像拍照模块、 电子文档模块等, 用于获 取用户的相关生。
30、物信息数据。 0096 本发明实施例还提供了数字认证及其加密传输系统, 包括: 0097 至少一处理器; 0098 至少一存储器, 用于存储至少一程序; 0099 当所述至少一程序被所述至少一处理器执行, 使得所述至少一处理器实现所述数 字认证及其加密传输方法。 0100 上述方法实施例中的内容均适用于本系统实施例中, 本系统实施例所具体实现的 功能与上述方法实施例相同, 并且达到的有益效果与上述方法实施例所达到的有益效果也 相同。 0101 在一些可选择的实施例中, 在方框图中提到的功能/操作可以不按照操作示图提 到的顺序发生。 例如, 取决于所涉及的功能/操作, 连续示出的两个方框实际上可。
31、以被大体 上同时地执行或所述方框有时能以相反顺序被执行。 此外, 在本发明的流程图中所呈现和 描述的实施例以示例的方式被提供, 目的在于提供对技术更全面的理解。 所公开的方法不 限于本文所呈现的操作和逻辑流程。 可选择的实施例是可预期的, 其中各种操作的顺序被 改变以及其中被描述为较大操作的一部分的子操作被独立地执行。 0102 此外, 虽然在功能性模块的背景下描述了本发明并且采用方块图的形式举例说 明, 但应当理解的是, 除非另有相反说明, 所述的功能和/或特征中的一个或多个可以被集 成在单个物理装置和/或软件模块中, 或者一个或多个功能和/或特征可以在单独的物理装 置或软件模块中被实现。 。
32、还可以理解的是, 有关每个模块的实际实现的详细讨论对于理解 本发明是不必要的。 更确切地说, 考虑到在本文中公开的装置中各种功能模块的属性、 功能 和内部关系的情况下, 在工程师的常规技术内将会了解该模块的实际实现。 因此, 本领域技 术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发 明。 还可以理解的是, 所公开的特定概念仅仅是说明性的, 并不意在限制本发明的范围, 本 发明的范围由所附权利要求书及其等同方案的全部范围来决定。 0103 本发明实施例还提供了一种存储介质, 存储有处理器可执行的指令, 处理器执行 所述处理器可执行的指令时执行所述数字认证及其加密传输。
33、方法。 0104 同样可见, 上述方法实施例中的内容均适用于本存储介质实施例中, 实现的功能 和有益效果与方法实施例相同。 0105 所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时, 可以 存储在一个计算机可读取存储介质中。 基于这样的理解, 本发明的技术方案本质上或者说 对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来, 该计 算机软件产品存储在一个存储介质中, 包括若干指令用以使得一台计算机设备(可以是个 人计算机, 服务器, 或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。 而前述的存储介质包括: U盘、 移动硬盘、 只读存储器(R。
34、OM, Read-Only Memory)、 随机存取存 储器(RAM, Random Access Memory)、 磁碟或者光盘等各种可以存储程序代码的介质。 0106 在流程图中表示或在此以其他方式描述的逻辑和/或步骤, 例如, 可以被认为是用 于实现逻辑功能的可执行指令的定序列表, 可以具体实现在任何计算机可读介质中, 以供 说明书 6/7 页 9 CN 110380861 A 9 指令执行系统、 装置或设备(如基于计算机的系统、 包括处理器的系统或其他可以从指令执 行系统、 装置或设备取指令并执行指令的系统)使用, 或结合这些指令执行系统、 装置或设 备而使用。 就本说明书而言,“计。
35、算机可读介质” 可以是任何可以包含、 存储、 通信、 传播或传 输程序以供指令执行系统、 装置或设备或结合这些指令执行系统、 装置或设备而使用的装 置。 0107 计算机可读介质的更具体的示例(非穷尽性列表)包括以下: 具有一个或多个布线 的电连接部(电子装置), 便携式计算机盘盒(磁装置), 随机存取存储器(RAM), 只读存储器 (ROM), 可擦除可编辑只读存储器(EPROM或闪速存储器), 光纤装置, 以及便携式光盘只读存 储器(CDROM)。 另外, 计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的 介质, 因为可以例如通过对纸或其他介质进行光学扫描, 接着进行编辑、 解。
36、译或必要时以其 他合适方式进行处理来以电子方式获得所述程序, 然后将其存储在计算机存储器中。 0108 在本说明书的描述中, 参考术语 “一个实施例” 、“本实施例” 、“示例” 、“具体示例” 、 或 “一些示例” 等的描述意指结合该实施例或示例描述的具体特征、 结构、 材料或者特点包 含于本发明的至少一个实施例或示例中。 在本说明书中, 对上述术语的示意性表述不一定 指的是相同的实施例或示例。 而且, 描述的具体特征、 结构、 材料或者特点可以在任何的一 个或多个实施例或示例中以合适的方式结合。 0109 以上是对本发明的较佳实施进行了具体说明, 但本发明并不限于所述实施例, 熟 悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换, 这 些等同的变形或替换均包含在本申请权利要求所限定的范围内。 说明书 7/7 页 10 CN 110380861 A 10 图1 图2 说明书附图 1/3 页 11 CN 110380861 A 11 图3 图4 说明书附图 2/3 页 12 CN 110380861 A 12 图5 说明书附图 3/3 页 13 CN 110380861 A 13 。
- 内容关键字: 数字 认证 及其 加密 传输 方法 系统 存储 介质
便于维修的反冲洗过滤器.pdf
农机动力飞轮加工用抛光装置.pdf
用于茶叶外包装的标签打印装置.pdf
双核心密码工程实验箱.pdf
对虾养殖水体温度和盐度的自动调控装置.pdf
塑料模具脱壳机.pdf
ALC轻质墙体板分离工具.pdf
可调泡径的人字板机构.pdf
化妆品包装瓶点喷式喷涂装置.pdf
用于载人观光潜水器的连接结构.pdf
铝粉生产用雾化系统.pdf
固体磷酸催化剂均化器搅拌机构.pdf
日光温室多功能智能一体机.pdf
球形黑体辐射源.pdf
建筑施工用安全防护围挡.pdf
便携式可伸缩绝缘烟感温感检测装置.pdf
给排水系统图生成方法、装置、设备及存储介质.pdf
管道缺陷修补装置.pdf
西林瓶高速分装称量抽真空一体机.pdf
飞行物识别方法、系统、智能终端及计算机可读存储介质.pdf
易维护的包装机械密封防护构型.pdf
红外卫星遥感影像薄云去除方法、装置及介质.pdf
半球谐振陀螺仪的正交漂移误差检测方法.pdf
二级差动环形压控振荡器及射频芯片模组.pdf
角膜移植术后防止植片移位的头部固定枕.pdf
便携式桥梁检测设备.pdf
视频采集设备的检测方法、装置、设备及介质.pdf
晶圆背面清洗方法和装置.pdf
碳化硼结合金刚石复合超硬防弹陶瓷的制备方法.pdf
水处理用加药方法及其设备.pdf
基于感应辅热与磁流体冷却的杆件在轨成形机构与方法.pdf
龙门加工中心滑块润滑装置.pdf
一种升降式旋转室外消火栓.pdf
框架结构T型连接柱.pdf
防静电地板吸板器.pdf
一种建筑用箱体或井口预留孔洞活动模具.pdf
速成拉建房屋.pdf
预制桥面板精轧螺纹钢筋弧形连接构造.pdf
一种内固定式伸缩门滑行导轨及伸缩门.pdf
多用途封井器.pdf
一种新型圆弧建筑模板紧固件.pdf
一种超实木防水组合踢脚线.pdf
电气柜前门板门锁装置.pdf
双人正杆器.pdf
一种纳米铝塑复合板.pdf
强磁打捞器.pdf
一种基于无刷直流电机的环卫车电动扫盘系统.pdf
一种可调节型门铰链.pdf
一种用于基桩竖向抗压静载试验的船筏式试验装置.pdf
免贴墙砖.pdf
一种聚氨酯仿石材防火保温装饰复合板.pdf