1.本技术涉及信息安全技术领域,特别涉及一种电力数据的隐私计算方法、系统、电子设备及存储介质。
背景技术:2.通过对国内外电力领域的发展现状和相关研究成果深入调研可以发现,和其他应用行业相比,电力领域的隐私保护具有一定的特殊性:(1)电力系统是有关国计民生的重要行业,安全要求高、低延迟、低容错;(2)物理上,电力的数据网络是由控制中心、若干电站、许多电表终端组成的多级传输网络;(3)电力数据形式简单,一般为数字数据。
3.电力数据可反应用户的用电习惯、生活规律、从事活动等隐私信息。而智能电网则需要收集用户的电力数据来完成计划发电、负载分析等功能。所以在统计数据集中需保护个人信息,收集统计数据时避免泄露特定电表用户的瞬时数据。
4.然而,智能电表在网络中使用固定身份,长期可能造成真实地址/身份泄露风险累积增加。而当前智能电网模型多关注于数据本身携带的隐私,或采用简单的可逆变换或附加串保护电表身份。增加身份更新频率又会导致密钥分发管理的困难和代价。因此,需要设计更加完善的身份保护方案,同时保证数据交互过程可验证和可追溯。
技术实现要素:5.本技术提供一种电力数据的隐私计算方法、系统、电子设备及存储介质,有效提高了电力数据的匿名性和安全性,同时保证电力数据的可追溯性,实现了更高的隐私效能。
6.本技术第一方面实施例提供一种电力数据的隐私计算方法,包括以下步骤:利用同态加密算法对至少一个电表终端的用户电力数据进行加密,并采用可链接环签名对所述至少一个电表终端的身份进行匿名,将所述加密数据和所述匿名信息进行打包生成密文数据;利用所述至少一个配电所对所述至少一个电表终端的所述密文数据进行聚合统计;利用控制中心对聚合后的密文数据进行解密得到用户电力统计数据,根据所述用户电力统计数据预测所述电力系统中用户的用电信息。
7.可选地,在本技术的一个实施例中,所述利用同态加密算法对至少一个电表终端的用户电力数据进行加密之前,还包括:根据预设的隐私预算对所述至少一个电表终端的用户电力数据进行本地化差分隐私处理。
8.可选地,在本技术的一个实施例中,还包括:在采用所述可链接环签名对所述至少一个电表终端的身份进行匿名时,将所述签名标识存入布隆过滤器,并对所述布隆过滤器进行加密,将加密后的所述布隆过滤器发送至所述电表终端所属的配电所。
9.可选地,在本技术的一个实施例中,还包括:通过所述签名标识查询并验证所述至少一个配电所存储的数据哈希值,并同态计算所述密文数据的密文统计值,以对所述至少一个电表终端的电力数据进行验证。
10.可选地,在本技术的一个实施例中,还包括:检测所述电力系统的电表终端是否出
现异常;在所述电力系统的电表终端出现异常时,利用监管中心的私钥调取异常的电表终端所属的配电所的所有布隆过滤器,通过查询所述布隆过滤器中的成员关系确定所述异常对应的电表终端
11.本技术第二方面实施例提供一种电力数据的隐私计算系统,包括:至少一个电表终端,用于利用同态加密算法对用户电力数据进行加密,并采用可链接环签名对所述至少一个电表终端的身份进行匿名,将所述加密数据和所述匿名信息进行打包生成密文数据;至少一个配电所,用于对所述至少一个电表终端的所述密文数据进行聚合统计,并对所述聚合统计数据进行存储;控制中心,用于利用控制中心对聚合后的密文数据进行解密得到用户电力统计数据,根据所述用户电力统计数据预测所述电力系统中用户的用电信息。
12.可选地,在本技术的一个实施例中,所述至少一个电表终端还用于,根据预设的隐私预算对所述至少一个电表终端的用户电力数据进行本地化差分隐私处理。
13.可选地,在本技术的一个实施例中,所述至少一个电表终端还用于,在采用所述可链接环签名对所述至少一个电表终端的身份进行匿名时,将所述签名标识存入布隆过滤器,并对所述布隆过滤器进行加密,将加密后的所述布隆过滤器发送至所述电表终端所属的配电所。
14.本技术第三方面实施例提供一种电子设备,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序,以执行如上述实施例所述的电力数据的隐私计算方法。
15.本技术第四方面实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行,以执行如上述实施例所述的电力数据的隐私计算方法。
16.本技术的实施例采用高效bgn(boneh-goh-nissim,同态加密算法)实现数据传输的密文聚合;使用差分隐私随机响应算法实现数据统计分析;设计并实现了基于国密算法sm2、sm9的密钥隔离可链接环签名,与布隆过滤器结合公钥密码算法协同实现身份溯源,有效提高了电力数据的匿名性和安全性,同时保证电力数据的可追溯性,实现了更高的隐私效能。
17.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
18.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
19.图1为根据本技术实施例提供的一种电力数据的隐私计算方法的流程图;
20.图2为根据本技术实施例提供的电力大数据隐私计算的组织结构图;
21.图3为根据本技术实施例提供的电力数据传输图;
22.图4为根据本技术实施例提供的实现隐私计算而采用的技术路线图;
23.图5为根据本技术实施例提供的改进的可链接环签名密钥封装算法流程;
24.图6为根据本技术实施例提供的改进的可链接环签名解封装算法流程;
25.图7为根据本技术实施例的电力数据的隐私计算系统的示例图;
26.图8为申请实施例提供的电子设备的结构示意图。
具体实施方式
27.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
28.下面参考附图描述本技术实施例的电力数据的隐私计算方法、系统、电子设备及存储介质。本技术提供了一种电力数据的隐私计算方法,在电力数据由边缘电表终端传输聚合过程中,该方法在不影响分析等运算性能前提下,实现电表用户的身份和电力数据的双重隐私保护和对外提供数据的可溯源,此外电力控制中心还提供了隐私统计查询功能。发生异常情况时,执法监管部门可进行非交互式强制溯源,还原电网内部恶意通信方身份,并给予相应处罚。由此,有效提高了电力数据的匿名性和安全性,同时保证电力数据的可追溯性,实现了更高的隐私效能。
29.具体而言,图1为根据本技术实施例提供的一种电力数据的隐私计算方法的流程图。
30.如图1所示,该电力数据的隐私计算方法包括以下步骤:
31.在步骤s101中,利用同态加密算法对至少一个电表终端的用户电力数据进行加密,并采用可链接环签名对至少一个电表终端的身份进行匿名,将加密数据和匿名信息进行打包生成密文数据。
32.具体地,本技术的实施例利用同态加密算法对至少一个电表终端的用户电力数据进行加密。同态加密机制能够帮助电力数据实现密文状态下的聚合计算,控制中心(电力公司)获取需要的统计数据而非具体用户的电力记录;本技术选取同态加密方法的依据包括:首先,采用的同态加密方法需要满足较高效的性能要求,不能引入过大的代价。其次,本技术电力场景所需的统计计算复杂度不高,以有限次加法计算为主。因此,满足任意电路同态计算的引入较大计算量和公钥规模的全同态加密族不适合本场景下用于实现隐私计算。综合计算特征、性能、实现规模、安全性等多方面的特点,本技术选取同态加密方法实现电力数据的隐私计算。
33.可选地,在本技术的一个实施例中,用同态加密算法对至少一个电表终端的用户电力数据进行加密之前,还包括:根据预设的隐私预算对至少一个电表终端的用户电力数据进行本地化差分隐私处理。
34.具体地,本技术利用同态加密算法对至少一个电表终端的用户电力数据进行加密之前,还可以根据预设的隐私预算对电力数据进行本地化差分隐私处理。本地化差分隐私机制通过引入随机性,保证电力数据隐私,同时可以通过校正为智能电网提供无偏的统计性结果;本技术选取本地化差分隐私的隐私预算的依据为根据用户数量,保证统计性结果的可用性提高用户隐私保护水平选取较小的隐私预算。本技术选取经典随机响应机制实现电力数据的统计查询。
35.如图2所示,本技术涉及的实体包括:电表终端、配电所、控制中心以及监管中心(代表与电力公司利益无关的有关行政执法部门)。智能电表终端位于网络边缘,定时收集打包并上传本户用电数据(计划),该数据能反应用户用电习惯,属于隐私数据。配电所接收其管辖域内终端的上传数据并验证,将合法数据聚合并转发给控制中心。控制中心接收电力数据,并按照生产需求进行统计计算。监管中心监督电力数据产生-传输-使用的生命周
期中的正确性、合法性,负责处理纠纷。
36.通过上述三个实体的信息交互,本技术主要实现下述功能:1、电力控制中心具有数据隐私统计、计算功能;2、电力数据传输聚集过程中的隐私保护;3、数据终端(电表)身份匿名性;4、可验证匿名传输和计算过程中数据的完整性和有效性;5、所使用的隐私保护措施不会影响数据的溯源;6、当发生异常时(错误或攻击),监管部门具有还原电网真实通信方身份的能力。
37.具体的实现方式通过下述的实施例进行介绍。
38.如图3所示,包括电力数据上传阶段和验证用电阶段,包括电力数据上传阶段为通过电表终端将电力数据上传至配电所,验证用电阶段为通过监管中心进行用电数据验证。
39.首先,电力数据上传阶段:智能电表:上传信息给配电所:<h
ij
,e
ij
,t,bi,σ>,其中,i表示用户的标号,j表示数据上传的分时标号,m
ij
为用户的分时用电量,n表示智能电表总数;智能电表以概率将数据变为用电量上界作为离散用电量值,以概率1-pr[upper]将数据变为用电量下界作为离散用电量值,之后在隐私预算为ε的条件下,以p=e
ε
/(1+e
ε
)的真实回答离散用电量值作为上传值,以1-p的概率回答相反的答案作为上传值m
ij
′
,h
ij
=hash(t,e
ij
),e
ij
=enc
pkcc
(m
ij
),t为时间戳;环签名σ
ij
(h
ij
,e
ij
,t,bi):=(c1,r1,...,rn,i
ij
);i
ij
是签名生成的唯一识别码,将它加入布隆过滤器bloomi←iij
;bi=enc
pksc
(bloomi,mpk)。
[0040]
可选地,在本技术的一个实施例中,还包括:在采用可链接环签名对至少一个电表终端的身份进行匿名时,将签名标识存入布隆过滤器,并对布隆过滤器进行加密,将加密后的布隆过滤器发送至电表终端所属的配电所。
[0041]
如上述实施例介绍,在可链接环签名时,将生成的签名标识i
ij
存入布隆过滤器,以在后续的用电验证阶段和异常溯源阶段调用布隆过滤器存储的签名标识i
ij
进行溯源。
[0042]
如图4所示,包括为实现数据隐私和身份隐私而采用的一些技术。ε-本地化差分隐私和bgn同态加密保护数据隐私,rsa公钥加密和hmac认证码保证消息安全性与完整性、密钥隔离可链接环签名提供身份隐私。
[0043]
进一步地,本技术实施例可以采用基于sm2的派生身份可链接环签名,该签名方案的安全性基于sm2国密算法,即椭圆曲线离散对数问题的困难性假设,其中,杂凑函数可以使用sm3算法。派生密钥隔离方法和可链接标识符生成过程参考了中salrs的设计结构,调用密钥封装机制kem实现密钥隔离;环结构和签名设计改进自相关技术中基于sm2密码算法的环签名方案,签名环生成时将主公钥换成派生公钥,并加入用于实现可链接性的key image。具体签名方案如下:
[0044]
(1)masterkeygen(pp)
→
mpk;
[0045]
random di∈[1,n-2],pi=[di]
·
g;
[0046]
π
kem
.keygen(gp
kem
)
→
(pk
kem
,sk
kem
);
[0047]
output mpk:=(pi,pk
kem
),msk:=(di,sk
kem
);
[0048]
(2)dpkgen(mpk)
→
dpk;
[0049]
π
kem
.encaps(pk
kem
)
→
(κ,c);
[0050]
hash1(κ)
→s′
,s
′
·g→
t
′
,
[0051][0052]
(3)sign(m,r,dpk,(mpk,msk))
→
σ;
[0053]
(r={dpk1,...,dpkn},dpk∈r);
[0054]
①
for(i=1,...,n);
[0055]
令
[0056][0057]
注意有
[0058][0059]
②
randomks,c
s+1
:=hash
sm3
(m,r,[ks]
·
g,i);
[0060]
并将e的类型转换成整数;
[0061]
for(i=s+1,...,n,1,...,s-1);
[0062]
random ki,有曲线点(xi,yi)=[ki]
·
g,并将xi的类型转换成大整数;
[0063]ri
=(e+xi)modn(n是g的阶);
[0064][0065]ci+1
:=hash
sm3
(m,r,zi,i),记c
n+1
=c1;
[0066][0067]
output σ:=(c1,r1,...,rn,i);
[0068]
(4)verify(m
′
,r,σ)
→
1/0;
[0069]
并将e
′
的类型转换成大整数;
[0070]
检验
[0071]
for(i=1,...,n);
[0072]
检验
[0073]
for(i=1,...,n);
[0074][0075]c′
i+1
:=hash
sm3
(m
′
,r,zi′
,i
′
);
[0076]
检验c
′n+1=c
′1;
[0077]
若成立,output 1;否则output 0。
[0078]
(5)link(m0,r0,σ0,m1,r1,σ1)
→
1/0;
[0079]
检验i0=i1,若成立,output 1。
[0080]
证明:轮函数正确性:
[0081]
代入c1;
[0082][0083]
c2:=hash
sm3
(m,r,z1,i);
[0084][0085]
c3:=hash
sm3
(m,r,z2,i);
[0086]
……
[0087][0088]cs+1
=hash
sm3
(m,r,[ks]
·
g,i)=hash
sm3
(m,r,zs,i);
[0089][0090]cn+1
=hash
sm3
(m,r,zn,i)=c1;
[0091]
链接功能的正确性:
[0092]
当dpk0≠dpk1,且则有和一致随机且不同;
[0093]
又∵和也不同∴以可忽略的概率i0=i1成立;
[0094]
假设c0≠c1,则除非无意发现碰撞满足且(仅以可忽略的概率发生),否则必有因此必有i0=i1。
[0095]
后者发生的两种情况:
[0096]
1)d0≠d1且s
′0≠s
′1,但s
′0+d0=s
′1+d1,因为s
′0、d0、s
′i、d1生成的随机性,这种情况仅以可忽略的概率发生。
[0097]
2)d0=d1且s
′0=s
′1,如果d0、d1由2次不同的masterkeygen算法生成,则d0=d1的概率可忽略。此外,dpkgen算法生成2个c0≠c1,则对应的s
′0、s
′1应该以压倒性的概率不同。
[0098]
此外,本签名还满足不可伪造性、派生密钥隔离性、匿名性、可链接性等安全和隐私性质。
[0099]
密钥封装机制使得封装者可以生产和加密一个秘密密钥给目标用户,而唯有目标用户可以解封该秘密密钥,并把它作为进一步的会话密钥。sm9的密钥封装机制是由基于标识的椭圆曲线对实现的。解封装用户持有一个标识和一个相应的加密私钥,该加密私钥由密钥生成中心通过加密主私钥和解封装用户的标识结合产生。封装者利用解封装用户的标识产生并加密一个秘密密钥给对方,解封装用户则用相应的加密私钥解封装该秘密密钥。密钥封装和解封装算法流程如图5和图6所示。
[0100]
在步骤s102中,利用至少一个配电所对至少一个电表终端的密文数据进行聚合统计。
[0101]
配电所对电表终端发送来的数据进行验证,存储,处理,并打包转发。
[0102]
(1)验证签名verify((h
ij
,e
ij
,t,bi),r,σ);其中r是环的所有派生地址集合;
[0103]
(2)保存<h
ij
,i
ij
>,bi;
[0104]
(3)发送<id
ss
,ej,t
′
,hj,hmac(id
ss
,ej,t
′
,hj)>给控制中心,其中
[0105]
同态加密用于验证实际用电量和计划用电量。
[0106]
配电所将聚合统计后的数据发送至控制中心。
[0107]
在步骤s103中,利用控制中心对聚合后的密文数据进行解密得到用户电力统计数据,根据用户电力统计数据预测电力系统中用户的用电信息。
[0108]
具体地,控制中心验证收到的数据;解密m
′
=dec
pkcc
(ej),对结果进行校正得到用电量的无偏估计值,用于发电厂发电等生产活动。
[0109]
可选地,在本技术的一个实施例中,还包括:通过签名标识查询并验证至少一个配电所存储的数据哈希值,并同态计算密文数据的密文统计值,以对至少一个电表终端的电
力数据进行验证。
[0110]
具体地,在配电所对电表数据进行验证阶段,本技术的实施例可通过签名标识码i查询并验证配电所存储的数据哈希值,并同态计算密文统计值。这是本技术中第一种追溯功能,配电所通过与电表端进行一次交互,可获知电表的派生身份的所属关系。
[0111]
(1)智能电表向配电所提交∪
all j in period
<t,e
ij
,i
ij
,hmac(t,e
ij
,i
ij
)>;
[0112]
(2)配电所利用所有i
ij
查询自己存储的数据,验证对应的h
ij
;
[0113]
(3)配电所计算转发给控制中心。
[0114]
可选地,在本技术的一个实施例中,还包括:检测电力系统的电表终端是否出现异常;在电力系统的电表终端出现异常时,利用监管中心的私钥调取异常的电表终端所属的配电所的所有布隆过滤器,通过查询布隆过滤器中的成员关系确定异常对应的电表终端。
[0115]
若智能电表在验证用电量阶段拒绝提供验证信息或发生内部攻击时,监管中心有权使用自己的私钥调取所有配电所中的bi查验用户真实身份,通过查询布隆过滤器中的成员关系确定出对应的智能电表,并做出相应处置。这是本技术中第二种追溯功能,当监控中心介入时,不需要电表端参与即可获得上传派生密钥与主密钥之间的从属关系。
[0116]
本技术中所涉环签名的形式化定义如下:
[0117]-masterkeygen(pp)
→
mpk
[0118]-dpkgen(mpk)
→
dpk
[0119]-sign(m,r,dpk,(mpk,msk))
→
σ(
·
,...,i)
[0120]-verify(m
′
,r,σ)
→
1/0
[0121]-link(m0,r0,σ0,m1,r1,σ1)
→
1/0
[0122]
通过上述介绍,本技术使用性质良好的椭圆曲线进行大数运算,满足大数据处理的要求。通过功能测试验证了本方案各模块实际运行情况,结果显示各模块按照功能预期正常、正确执行。性能测试测量各模块处理不同规模数据的实际运行代价,本技术引入较小可接受的时间和存储代价,实现了更高的隐私效能。
[0123]
根据本技术实施例提出的电力数据的隐私计算方法,智能电表通过可链接环签名匿名的将同态加密后的用电数据发送给配电所,配电所聚合之后发送给控制中心,最后控制中心进行聚合解密,从而预测用户用电。当电力系统验证阶段出现错误,或发生内部攻击时,不需要智能电表的参与,监控中心能够通过查询配电所存储的加密布隆过滤器追溯上传数据的派生身份的实际所属电表。由此,有效提高了电力数据的匿名性和安全性,同时保证电力数据的可追溯性,实现了更高的隐私效能。
[0124]
其次参照附图描述根据本技术实施例提出的电力数据的隐私计算系统。
[0125]
图7为根据本技术实施例的电力数据的隐私计算系统的方框示意图。
[0126]
如图7所示,该电力数据的隐私计算系统10包括:至少一个电表终端100、至少一个配电所200和控制中心300。
[0127]
其中,至少一个电表终端100用于利用同态加密算法对用户电力数据进行加密,并采用可链接环签名对至少一个电表终端的身份进行匿名,将加密数据和匿名信息进行打包生成密文数据。至少一个配电所200用于对至少一个电表终端的密文数据进行聚合统计,并对聚合统计数据进行存储。控制中心300,用于利用控制中心对聚合后的密文数据进行解密得到用户电力统计数据,根据用户电力统计数据预测电力系统中用户的用电信息。
[0128]
可选地,在本技术的一个实施例中,至少一个电表终端还用于,根据预设的隐私预算对至少一个电表终端的用户电力数据进行本地化差分隐私处理。
[0129]
可选地,在本技术的一个实施例中,至少一个电表终端还用于,在采用可链接环签名对至少一个电表终端的身份进行匿名时,将签名标识存入布隆过滤器,并对布隆过滤器进行加密,将加密后的布隆过滤器发送至电表终端所属的配电所。
[0130]
可选地,在本技术的一个实施例中,至少一个配电所还用于,通过签名标识查询并验证至少一个配电所存储的数据哈希值,并同态计算密文数据的密文统计值,以对至少一个电表终端的电力数据进行验证。
[0131]
可选地,在本技术的一个实施例中,还包括:检测模块,用于检测电力系统的电表终端是否出现异常;追溯模块,用于在电力系统的电表终端出现异常时,利用监管中心的私钥调取异常的电表终端所属的配电所的所有布隆过滤器,通过查询布隆过滤器中的成员关系确定异常对应的电表终端。
[0132]
需要说明的是,前述对电力数据的隐私计算方法实施例的解释说明也适用于该实施例的电力数据的隐私计算系统,此处不再赘述。
[0133]
根据本技术实施例提出的电力数据的隐私计算系统,智能电表通过可链接环签名匿名的将同态加密后的用电数据发送给配电所,配电所聚合之后发送给控制中心,最后控制中心进行聚合解密,从而预测用户用电。当电力系统验证阶段出现错误,或发生内部攻击时,不需要智能电表的参与,监控中心能够通过查询配电所存储的加密布隆过滤器追溯上传数据的派生身份的实际所属电表。由此,有效提高了电力数据的匿名性和安全性,同时保证电力数据的可追溯性,实现了更高的隐私效能。
[0134]
图8为本技术实施例提供的电子设备的结构示意图。该电子设备可以包括:
[0135]
存储器801、处理器802及存储在存储器801上并可在处理器802上运行的计算机程序。
[0136]
处理器802执行程序时实现上述实施例中提供的电力数据的隐私计算方法。
[0137]
进一步地,电子设备还包括:
[0138]
通信接口803,用于存储器801和处理器802之间的通信。
[0139]
存储器801,用于存放可在处理器802上运行的计算机程序。
[0140]
存储器801可能包含高速ram存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。
[0141]
如果存储器801、处理器802和通信接口803独立实现,则通信接口803、存储器801和处理器802可以通过总线相互连接并完成相互间的通信。总线可以是工业标准体系结构(industry standard architecture,简称为isa)总线、外部设备互连(peripheral component,简称为pci)总线或扩展工业标准体系结构(extended industry standard architecture,简称为eisa)总线等。总线可以分为地址总线、数据总线、控制总线等。为便于表示,图8中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
[0142]
可选的,在具体实现上,如果存储器801、处理器802及通信接口803,集成在一块芯片上实现,则存储器801、处理器802及通信接口803可以通过内部接口完成相互间的通信。
[0143]
处理器802可能是一个中央处理器(central processing unit,简称为cpu),或者是特定集成电路(application specific integrated circuit,简称为asic),或者是被配
置成实施本技术实施例的一个或多个集成电路。
[0144]
本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如上的电力数据的隐私计算方法。
[0145]
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或n个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
[0146]
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“n个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
[0147]
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更n个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
[0148]
应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,n个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
[0149]
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。