Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR SECURE REMOTE ATTESTATION IN A TRUSTED CONNECTION ARCHITECTURE
Document Type and Number:
WIPO Patent Application WO/2012/062136
Kind Code:
A1
Abstract:
A method, system and access controller for secure remote attestation suitable for a trusted connection architecture. Binding is performed between the platform signature of a platform authentication process and correlation information from each previously-executed authentication protocol; correlation information from each previously-executed authentication protocol is used as the input parameter to generate a platform signature; then, during a platform authentication process, the multiple protocols executed during a remote attestation process are bound together, thus preventing tampering by intermediary parties and improving remote attestation security.

Inventors:
XIAO YUELEI (CN)
CAO JUN (CN)
WANG KE (CN)
ZHANG GUOQIANG (CN)
Application Number:
PCT/CN2011/077900
Publication Date:
May 18, 2012
Filing Date:
August 02, 2011
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CHINA IWNCOMM CO LTD (CN)
XIAO YUELEI (CN)
CAO JUN (CN)
WANG KE (CN)
ZHANG GUOQIANG (CN)
International Classes:
H04L29/06
Foreign References:
CN101989990A2011-03-23
CN101136928A2008-03-05
CN101344903A2009-01-14
CN101795281A2010-08-04
US20070283154A12007-12-06
Attorney, Agent or Firm:
TDIP & PARTNERS (CN)
北京同达信恒知识产权代理有限公司 (CN)
Download PDF:
Claims:
权 利 要 求

1、 一种适合可信连接架构的安全远程证明方法, 其特征在于, 包括: 访问控制器启动可信网络连接后, 访问控制器和访问请求者, 或者访问 控制器、 访问请求者和策略管理器执行平台鉴别过程之前的相关鉴别协议; 访问控制器、 访问请求者和策略管理器执行平台鉴别过程, 其中平台鉴 别过程中的平台鉴别协议中的平台签名与已经执行的每一个相关鉴别协议中 的一个相关信息进行绑定。

2、 根据权利要求 1所述的方法, 其特征在于, 若所述需要执行的相关鉴 别协议为产生访问控制器和访问请求者之间主密钥的鉴别协议, 则所述相关 信息为主密钥。

3、 根据权利要求 2所述的方法, 其特征在于, 所述需要执行的相关鉴别 协议包括: 访问控制器、 访问请求者和策略管理器执行的基于证书的 WAI协 议中的证书鉴别过程。

4、 根据权利要求 1所述的方法, 其特征在于, 若所述需要执行的相关鉴 别协议为产生访问控制器和访问请求者之间单播密钥的鉴别协议, 则所述相 关信息为单播密钥。

5、 根据权利要求 4所述的方法, 其特征在于, 所述需要执行的相关鉴别 协议以及相关信息包括: 访问控制器和访问请求者执行的基于预共享密钥的 WAI协议中的单播密钥协商过程。

6、 根据权利要求 1所述的方法, 其特征在于, 所述相关信息为需要执行 的相关鉴别协议中特定数据包的特定数据项, 其中每一轮平台鉴别协议中的 访问请求者产生的平台签名绑定一个仅能由访问请求者在该鉴别协议中发送 的特定数据包的特定数据项; 访问控制器产生的平台签名绑定一个仅能由访 问控制器在该鉴别协议中发送的特定数据包的特定数据项。

7、 根据权利要求 3 、 4或 6所述的方法, 其特征在于, 所述需要执行的 相关鉴别协议以及相关信息还包括: 访问控制器和访问请求者执行的基于全匿名模式的 TLS 握手协议, 该 TLS握手协议的相关信息为: 在执行 TLS握手协议中建立的访问控制器和访 问请求者之间的 TLS隧道密钥。

8、 根据权利要求 7所述的方法, 其特征在于, 所述访问控制器和访问请 求者执行基于全匿名模式的 TLS握手协议时, 还建立访问控制器和访问请求 者之间的密码套件。

9、 根据权利要求 8所述的方法, 其特征在于, 所述平台鉴别过程在隧道 密钥以及相关密码套件的保护下执行。

10、 根据权利要求 1 所述的方法, 其特征在于, 所述需要执行的相关鉴 别协议以及相关信息包括:

访问控制器、 访问请求者和策略管理器执行的一个隧道鉴别协议, 该隧 道鉴别协议的相关信息为: 在执行隧道鉴别协议中建立的访问控制器和访问 请求者之间的隧道密钥。

11、 根据权利要求 7 所述的方法, 其特征在于, 所述访问控制器和访问 请求者执行隧道鉴别协议时, 还建立访问控制器和访问请求者之间的密码套 件。

12、 根据权利要求 11所述的方法, 其特征在于, 所述平台鉴别过程在隧 道密钥以及相关密码套件的保护下执行。

13、 一种访问控制器, 其特征在于, 包括:

第一协议执行单元, 用于启动可信网络连接后, 和访问请求者, 或者和 访问请求者以及策略管理器执行平台鉴别过程之前的相关鉴别协议;

第二协议执行单元, 用于和访问请求者以及策略管理器执行平台鉴别过 程, 其中平台鉴别过程中的平台鉴别协议中的平台签名与已经执行的每一个 相关鉴别协议中的一个相关信息进行绑定。

14、 一种适合可信连接架构的安全远程证明系统, 其特征在于, 包括: 访问控制器、 访问请求者以及策略管理器; 其中:

访问控制器启动可信网络连接后, 访问控制器和访问请求者, 或者访问 控制器、 访问请求者以及策略管理器执行平台鉴别过程之前的相关鉴别协议; 访问控制器、 访问请求者和策略管理器执行平台鉴别过程, 其中平台鉴 别过程中的平台鉴别协议中的平台签名与已经执行的每一个相关鉴别协议中 的一个相关信息进行绑定。

Description:
适合可信连接架构的安全远程证明方法及系统 本申请要求在 2011年 11月 10日提交中国专利局、 申请号为 201010539124.9、 发明名 称为"一种适合可信连接架构的安全远程证明 法及访问控制器"的中国专利申请的优先权, 全部内容通过 I用结合在本申请中。 技术领域

本发明涉及通信技术, 特别涉及一种适合可信连接架构的安全远程证 明 方法、 系统及访问控制器。 背景技术

随着信息化的发展, 病毒、 蠕虫等恶意软件的问题异常突出。 目前已经 出现了超过三万五千种的恶意软件, 每年都有超过四千万的计算机被感染。 要遏制住这类攻击, 不仅通过安全的传输和数据输入时的检查来解 决, 还要 从源头即从每一台连接到网络的终端开始防御 。 而传统的安全防御技术已经 无法防御种类繁多的恶意攻击。

TCG ( Trusted Computing Group, 国际可信计算组织 )针对上述问题, 专 门制定了一个基于可信计算技术的网络连接规 范——可信网络连接 ( Trusted Network Connect, TNC ) , 简记为 TCG-TNC, 其包括了开放的终端完整性架 构和一套确保安全互操作的标准。 TCG-TNC架构参见图 1。 图 1所示 TCG-TNC 架构中包括三个实体: 访问请求者、 策略执行点和策略决策点。 TCG-TNC架 构分为三个层次: 网络访问层、 完整性评估层和完整性度量层。 访问请求者 包含的组件为: 完整性收集者、 TNC客户端和网络访问请求者, 其中 TNC客 户端上端的完整性收集者为一个或多个。 策略决策点包含的组件为: 完整性 校验者、 TNC服务端和网络访问授权者, 其中 TNC服务端上端的完整性校验 者为一个或多个。 IF-PEP ( Policy Enforcement Point Interface, 策略执行点接 口 )是策略执行点和网络访问授权者之间的接口 IF-T ( Network Authorization Transport Protocol Interface , 网络授权传输协议接口)是网络访问请求者和 网 络访问授权者之间的接口。 IF-TNCCS ( TNC Client-Server Interface, TNC客户 端- TNC服务端接口 )是 TNC客户端和 TNC服务端之间的接口。 IF-M

( Vendor-Specific IMC-IMV Messages Interface , 特定厂商的完整性收集者 - 完整性校验者消息接口)是完整性收集者和完 整性校验者之间的接口。 IF-IMC

( Integrity Measurement Collector Interface, 完整性度量收集接口)是 TNC客 户端和完整性收集者之间的接口。 IF-IMV ( Integrity Measurement Verifier Interface, 完整性度量校验接口 )是 TNC服务端和完整性校验者之间的接口。

远程证明是指一个实体向远程的另一个实体证 明它的平台配置信息。 在 图 2所示的 TCA架构中, 访问请求者可以基于策略管理器向访问控制器 证明 它的平台配置信息, 而访问控制器也可以基于策略管理器向访问请 求者证明 它的平台配置信息。 TCA的远程证明功能是利用 TCA所执行的平台鉴别过程 来实现的, 其中每一个平台鉴别过程可以包含一轮或多轮 平台鉴别协议。

在一个可信网络连接过程中, TCA在执行平台鉴别过程之前可能还执行 一个或多个鉴别协议, 如: 用户鉴别协议和 TLS ( Transport Layer Security, 安全传输层协议), 当执行多个鉴别协议时, 会出现中间人攻击本发明给出解 决 TCA中这一问题的具体方法——在平台鉴别过程 中的平台鉴别协议中密码 绑定平台鉴别过程执行之前的各个鉴别协议。 从而使得平台鉴别过程中的远 程证明不安全, 易造成中间人攻击, 如: 用户 A不使用用户 A所拥有的平台 A进行远程证明, 而是使用截获的用户 B所拥有的平台 B的远程证明数据进 行远程证明, 则造成中间人攻击。 在中国无线局域网标准中, 用户鉴别协议 为基于证书的 WAI ( Wide Authentication Infrastructure, 普适的鉴别基础设施 ) 协议或基于预共享密钥的 WAI协议,其中基于证书的 WAI协议包含证书鉴别 过程、 单播密钥协商过程和组播密钥协商过程, 基于预共享密钥的 WAI协议 包含单播密钥协商过程和组播密钥协商过程。 TLS ( Transport Layer Security , 安全传输层协议 )包含 TLS握手协议和 TLS记录协议,其中 TLS握手协议存 在全匿名模式和非全匿名模式。 发明内容

本发明提供了一种可增强平台鉴别过程中的远 程证明的安全性的安全远 程证明方法、 系统和访问控制器。

一种适合可信连接架构的安全远程证明方法, 包括:

访问控制器启动可信网络连接后, 访问控制器和访问请求者, 或者访问 控制器、 访问请求者以及策略管理器执行平台鉴别过程 之前的相关鉴别协议; 访问控制器、 访问请求者和策略管理器执行平台鉴别过程, 其中平台鉴 别过程中的平台鉴别协议中的平台签名与已经 执行的每一个相关鉴别协议中 的一个相关信息进行绑定。

一种适合可信连接架构的访问控制器, 包括:

第一协议执行单元, 用于启动可信网络连接后, 和访问请求者, 或者和 访问请求者以及策略管理器执行平台鉴别过程 之前的相关鉴别协议;

第二协议执行单元, 用于和访问请求者以及策略管理器执行平台鉴 别过 程, 其中平台鉴别过程中的平台鉴别协议中的平台 签名与已经执行的每一个 相关鉴别协议中的一个相关信息进行绑定。

一种适合可信连接架构的安全远程证明系统, 包括: 访问控制器、 访问 请求者以及策略管理器; 其中:

访问控制器启动可信网络连接后, 访问控制器和访问请求者, 或者访问 控制器、 访问请求者以及策略管理器执行平台鉴别过程 之前的相关鉴别协议; 访问控制器、 访问请求者和策略管理器执行平台鉴别过程, 其中平台鉴 别过程中的平台鉴别协议中的平台签名与已经 执行的每一个相关鉴别协议中 的一个相关信息进行绑定。

本发明实施例提供的适合可信连接架构的安全 远程证明方法, 将平台鉴 别过程中的平台签名与之前执行的每一个鉴别 协议中的一个相关信息进行绑 定, 即将之前执行的每一个鉴别协议中的一个相关 信息作为生成平台签名的 输入参数, 从而在平台鉴别过程中, 将远程证明过程中执行的多个协议绑定 在一起, 防止了中间人攻击, 提高了远程证明的安全性。 附图说明

图 1为现有技术中 TCG-TNC架构示意图;

图 2为现有技术中 TCA架构示意图;

图 3 为本发明实施例提供的适合可信连接架构的安 全远程证明方法流程 示意图;

图 4 为本发明实施例提供的适合可信连接架构的安 全远程证明系统结构 示意图;

图 5为本发明实施例提供的一种访问控制器结构 意图。 具体实施方式

本发明实施例提供的适合可信连接架构的安全 远程证明方法, 将平台鉴 别过程中的平台签名与之前执行的每一个鉴别 协议中的一个相关信息进行绑 定, 即将之前执行的每一个鉴别协议中的一个相关 信息作为生成平台签名的 输入参数, 从而在平台鉴别过程中, 将远程证明过程中执行的多个协议绑定 在一起, 防止了中间人攻击, 提高了远程证明的安全性。

如图 3 所示, 本发明实施例提供的适合可信连接架构的安全 远程证明方 法包括如下步骤:

步骤 301、 访问控制器启动可信网络连接后, 访问控制器和访问请求者, 或者访问控制器、 访问请求者以及策略管理器执行平台鉴别过程 之前的相关 鉴别协议;

步骤 302、 访问控制器、 访问请求者和策略管理器执行平台鉴别过程, 其 中平台鉴别过程中的平台鉴别协议中的平台签 名与已经执行的每一个相关鉴 别协议中的一个相关信息进行绑定。

步骤 301 中, 根据不同的应用场景, 在执行平台鉴别过程之前, 可能需 要执行的相关鉴别协议是一个或多个, 当执行的相关鉴别协议是多个时, 平 台鉴别过程中的每一轮平台鉴别协议中的平台 签名, 需要和之前执行的每一 个相关鉴别协议中的一个相关信息进行绑定。

本发明实施例中, 相关信息可能是相关鉴别协议中产生的密钥信 息, 也 可能是特定数据包的特定数据项等, 只要进行了绑定操作, 就可以确定远程 证明过程中执行的多个协议是一个完整的流程 , 从而达到防止中间人攻击, 提高远程证明安全性的目的。

例如: 若所述需要执行的相关鉴别协议为产生访问控 制器和访问请求者 之间主密钥的鉴别协议, 则所述相关信息为主密钥。 若所述需要执行的相关 鉴别协议为产生访问控制器和访问请求者之间 单播密钥的鉴别协议, 则所述 相关信息为单播密钥。 相关信息还可以为需要执行的相关鉴别协议中 特定数 据包的特定数据项, 其中每一轮平台鉴别协议中的访问请求者产生 的平台签 名绑定一个仅能由访问请求者在该鉴别协议中 发送的特定数据包的特定数据 项; 访问控制器产生的平台签名绑定一个仅能由访 问控制器在该鉴别协议中 发送的特定数据包的特定数据项。 当执行隧道鉴别协议并建立访问控制器和 访问请求者之间的隧道密钥时, 相关信息也可以是该隧道密钥。

下面以具体实施例分别进行详细说明。

实例一:

步骤 11 )访问控制器启动可信网络连接后, 访问控制器、 访问请求者和 策略管理器执行基于证书的 WAI协议中的证书鉴别过程并产生访问控制器和 访问请求者之间的主密钥。

步骤 12 )访问控制器和访问请求者执行基于全匿名模 的 TLS握手协议 并建立访问控制器和访问请求者之间的 TLS隧道密钥以及相关密码套件。

步骤 13 )访问控制器、访问请求者和策略管理器在步 12 )中建立的 TLS 隧道密钥以及相关密码套件的保护下执行平台 鉴别过程, 其中平台鉴别过程 中的每一轮平台鉴别协议中的平台鉴名绑定步 骤 11 ) 中的主密钥, 以及绑定 步骤 12 ) 中的 TLS隧道密钥, 如: 访问控制器或访问请求者在计算平台鉴别 过程中的每一轮平台鉴别协议中的平台鉴名时 以步骤 11 ) 中的主密钥, 步骤 12 ) 中的 TLS隧道密钥作为输入参数。 在步骤 13 ) 中, 访问控制器和访问请求者之间的平台鉴别过程 中的每一 轮平台鉴别协议的数据都是利用 TLS记录协议进行传输的。

在步骤 13 )中, 平台签名可以是 TPM ( Trusted Platform Module, 可信平 台模块) 中存储的 AIK ( Attestation Identity Key, 证明身份密钥)签名。

在实施例一中, 执行平台鉴别过程之前, 需要执行的相关鉴别协议包括 以下两个:

访问控制器、 访问请求者和策略管理器执行的基于证书的 WAI协议中的 证书鉴别过程, 该证书鉴别过程中的相关信息为: 在执行证书鉴别过程中产 生的访问控制器和访问请求者之间的主密钥;

访问控制器和访问请求者执行的基于全匿名模 式的 TLS 握手协议, 该 TLS握手协议的相关信息为: 在执行 TLS握手协议中建立的访问控制器和访 问请求者之间的 TLS隧道密钥。

实施例一中, 将密钥信息作为相关信息仅仅是一个较佳实施 例, 还可以 将相关协议中特定数据包的特定数据项, 作为相关信息和平台签名绑定, 这 时, 在平台鉴别过程中的每一轮平台鉴别协议中的 访问请求者产生的平台签 名绑定一个仅能由访问请求者在该鉴别协议中 发送的数据项, 而访问控制器 产生的平台签名绑定一个仅能由访问控制器在 该鉴别协议中发送的数据项。 作为相关信息的特定数据包的特定数据项, 需要访问控制器和访问请求者预 先在执行相关鉴别协议的过程中记录下来, 作为在平台鉴别过程中验证对方 平台签名的依据。 本领域技术人员可以根据具体应用场景, 选择特定数据包 的特定数据项作为相关信息。

实施例一中以基于证书的 WAI协议中的证书鉴别过程为例, 说明可以产 生主密钥的鉴别协议, 其他可以产生主密钥的鉴别协议不再——列举 。

实例二:

步骤 21 )访问控制器启动可信网络连接后, 访问控制器和访问请求者执 行基于预共享密钥的 WAI协议中的单播密钥协商过程并产生访问控制 器和访 问请求者之间的单播密钥。 步骤 22 )访问控制器和访问请求者执行基于全匿名模 的 TLS握手协议 并建立访问控制器和访问请求者之间的 TLS隧道密钥以及相关密码套件。

步骤 23 )访问控制器、访问请求者和策略管理器在步 22 )中建立的 TLS 隧道密钥以及相关密码套件的保护下执行平台 鉴别过程, 其中平台鉴别过程 中的每一轮平台鉴别协议中的平台鉴名绑定步 骤 21 ) 中的单播密钥, 以及绑 定步骤 22 ) 中的 TLS隧道密钥, 如: 访问控制器或访问请求者在计算平台鉴 别过程中的每一轮平台鉴别协议中的平台鉴名 时以步骤 21 ) 中的单播密钥, 步骤 22 ) 中的 TLS隧道密钥作为输入参数。

步骤 21 ) 中生成的单播密钥被绑定于平台鉴别过程中的 各轮平台鉴别协 议, 但不用于保护平台鉴别过程。 只有步骤 22 ) 中的隧道密钥和相关密码套 件还用于保护平台鉴别过程中的各轮平台鉴别 协议一一安全传输平台鉴别过 程中的各轮平台鉴别协议数据。

在步骤 23 ) 中, 访问控制器和访问请求者之间的平台鉴别过程 中的每一 轮平台鉴别协议的数据都是利用 TLS记录协议进行传输的。

在步骤 23 )中, 平台签名可以是 TPM ( Trusted Platform Module, 可信平 台模块) 中存储的 AIK ( Attestation Identity Key, 证明身份密钥)签名。

在实施例二中, 执行平台鉴别过程之前, 需要执行的相关鉴别协议包括 以下两个:

访问控制器和访问请求者执行的基于预共享密 钥的 WAI协议中的单播密 钥协商过程, 该单播密钥协商过程中的相关信息为: 在执行单播密钥协商过 程中产生的访问控制器和访问请求者之间的单 播密钥;

访问控制器和访问请求者执行的基于全匿名模 式的 TLS 握手协议, 该 TLS握手协议的相关信息为: 在执行 TLS握手协议中建立的访问控制器和访 问请求者之间的 TLS隧道密钥。

实施例二中, 将密钥信息作为相关信息也仅仅是一个较佳实 施例, 也是 可以将相关协议中特定数据包的特定数据项, 作为相关信息和平台签名绑定。

实施例二中以预共享密钥的 WAI协议中为例, 说明可以产生单播密钥的 鉴别协议的实施例, 其他可以产生单播密钥的鉴别协议不再——列 举。

实例三:

步骤 31 )访问控制器启动可信网络连接后, 访问控制器、 访问请求者和 策略管理器执行一个隧道鉴别协议并建立访问 控制器和访问请求者之间的隧 道密钥以及相关密码套件。

步骤 32 )访问控制器、 访问请求者和策略管理器在步骤 31 ) 中建立的隧 道密钥以及相关密码套件的保护下执行平台鉴 别过程, 其中平台鉴别过程中 的每一轮平台鉴别协议中的平台签名绑定步骤 31 ) 中的隧道密钥, 如: 访问 控制器或访问请求者在计算平台鉴别过程中的 每一轮平台鉴别协议中的平台 签名时以步骤 31 ) 中的隧道密钥作为输入参数。

在步骤 31 )中, 隧道鉴别协议可以由基于证书的 WAI协议中的证书鉴别 过程和单播密钥协商过程、 TLS握手协议中密码套件协商过程和除 TLS握手 协议外的 TLS共同构成。

在步骤 32 ) 中, 访问控制器和访问请求者之间的平台鉴别过程 中的每一 轮平台鉴别协议的数据都是利用 TLS记录协议进行传输的。

在步骤 32 ) 中, 平台签名可以是 TPM中存储的 AIK签名。

在实施例三中, 执行平台鉴别过程之前, 需要执行的一个相关鉴别协议: 访问控制器、 访问请求者和策略管理器执行的一个隧道鉴别 协议, 该隧 道鉴别协议的相关信息为: 在执行隧道鉴别协议中建立的访问控制器和访 问 请求者之间的隧道密钥。

实施例三中, 将密钥信息作为相关信息也仅仅是一个较佳实 施例, 也是 可以将相关鉴别协议中特定数据包的特定数据 项, 作为相关信息和平台签名 绑定。

需要说明的是, 在平台鉴别过程之前需要执行的相关鉴别协议 中, 如果 不能产生密钥信息, 则将特定数据包的特定数据项作为相关信息。

上述三个实施例中,访问控制器、访问请求者 和策略管理器在建立的 TLS 隧道密钥以及相关密码套件的保护下执行平台 鉴别过程, 具体是指利用 TLS 隧道密钥以及相关密码套件对访问控制器和访 问请求者之间传输的信息进行 保护。

如图 4所示, 本发明实施例还提供了一种适合可信连接架构 的安全远程 证明系统, 该系统包括: 访问控制器 401、 访问请求者 402 以及策略管理器 403; 其中:

访问控制器 401启动可信网络连接后, 访问控制器 401和访问请求者 402 , 或者访问控制器 401、 访问请求者 402以及策略管理器 403执行平台鉴别过程之 前的相关鉴别协议;

访问控制器 401、 访问请求者 402和策略管理器 403执行平台鉴别过程, 其中平台鉴别过程中的平台鉴别协议中的平台 签名与已经执行的每一个相关 鉴别协议中的一个相关信息进行绑定。

访问控制器、 访问请求者和策略管理器执行平台鉴别过程中 每一轮平台 鉴别协议中的平台签名与访问控制器和访问请 求者在执行平台鉴别过程之前 所执行的每一个鉴别协议相互绑定。

在每一个具体应用场景中, 访问控制器、 访问请求者和策略管理器执行 的详细操作参见之前的描述, 这里不再重复描述。

如图 5所示, 本发明实施例还提供一种访问控制器, 包括如下结构: 第一协议执行单元 501 , 用于启动可信网络连接后, 和访问请求者, 或者 和访问请求者以及策略管理器执行平台鉴别过 程之前的相关鉴别协议;

第二协议执行单元 502,用于和访问请求者以及策略管理器执行平 鉴别 过程, 其中平台鉴别过程中的平台鉴别协议中的平台 签名与已经执行的每一 个相关鉴别协议中的一个相关信息进行绑定。

在每一个具体应用场景中, 各个单元执行的详细操作参见之前的描述, 这里不再重复描述。 发明的精神和范围。 这样, 倘若本发明的这些修改和变型属于本发明权利 要 求及其等同技术的范围之内, 则本发明也意图包含这些改动和变型在内。 本领域内的技术人员应明白, 本发明的实施例可提供为方法、 系统、 或 计算机程序产品。 因此, 本发明可釆用完全硬件实施例、 完全软件实施例、 或结合软件和硬件方面的实施例的形式。 而且, 本发明可釆用在一个或多个 其中包含有计算机可用程序代码的计算机可用 存储介质 (包括但不限于磁盘 存储器、 CD-ROM、 光学存储器等)上实施的计算机程序产品的形 式。

本发明是参照根据本发明实施例的方法、 设备(系统)、 和计算机程序产 品的流程图和 /或方框图来描述的。 应理解可由计算机程序指令实现流程图 和 /或方框图中的每一流程和 /或方框、 以及流程图和 /或方框图中的流程 和 /或方框的结合。 可提供这些计算机程序指令到通用计算机、 专用计算机、 嵌入式处理机或其他可编程数据处理设备的处 理器以产生一个机器, 使得通 过计算机或其他可编程数据处理设备的处理器 执行的指令产生用于实现在流 程图一个流程或多个流程和 /或方框图一个方框或多个方框中指定的功能 装置。

这些计算机程序指令也可存储在能引导计算机 或其他可编程数据处理设 备以特定方式工作的计算机可读存储器中, 使得存储在该计算机可读存储器 中的指令产生包括指令装置的制造品, 该指令装置实现在流程图一个流程或 多个流程和 /或方框图一个方框或多个方框中指定的功能

这些计算机程序指令也可装载到计算机或其他 可编程数据处理设备上, 使得在计算机或其他可编程设备上执行一系列 操作步骤以产生计算机实现的 处理, 从而在计算机或其他可编程设备上执行的指令 提供用于实现在流程图 一个流程或多个流程和 /或方框图一个方框或多个方框中指定的功能 步 骤。

尽管已描述了本发明的优选实施例, 但本领域内的技术人员一旦得知了 基本创造性概念, 则可对这些实施例作出另外的变更和修改。 所以, 所附权 利要求意欲解释为包括优选实施例以及落入本 发明范围的所有变更和修改。 脱离本发明实施例的精神和范围。 这样, 倘若本发明实施例的这些修改和变 型属于本发明权利要求及其等同技术的范围之 内, 则本发明也意图包含这些 改动和变型在内。