一种量子保密通信系统的安全评估方法及装置
技术领域
本发明涉及量子通信技术领域,具体涉及一种量子保密通信系统的安全评估方法及装置。
背景技术
对密码系统而言,两个最主要的部分就是算法和密钥,而算法部分通常是公开的,因此密码系统的安全性主要依赖于密钥的安全性。若攻击者掌握了密码系统的密钥,那么密码系统也就不安全了。因此,如何获取安全密钥成为密码学和保密通信的重要的课题之一。
为了获取安全密钥,并对安全密钥进行有效管理,近些年人们转向利用量子物理学的特性来获取密钥并管理密钥。依据量子力学的物理特性,量子密钥分发协议在发送者和接收者之间通过量子信道传输编码信息的量子态,可在合法用户间建立安全的通信密钥,并从物理机制上保证其安全性和对窃听者的可检测性。利用量子密码分发产生的量子密钥具有理论上的绝对安全性,因此可以用来对网络通信中的数据加密,避免因密钥被窃取而导致数据失密。量子保密通信系统正是基于量子密钥分发的特点研制的保密通信系统。量子保密通信系统一般包括量子密钥分发设备和量子虚拟专用网络设备两部分,其中量子密钥分发设备包括发送端和接收端。如图1所示,量子密钥发送端和量子密钥接收端通过量子通信协议产生并收发量子密钥,量子虚拟专用网络设备通过网络获得该量子密钥并利用该量子密钥对业务通信中的数据进行加密。
虽然现在业内对量子保密通信系统的研发产生了很多研发成果,但是却缺乏对量子保密通信系统自身安全性的评估,尤其是对量子保密通信系统量子通信安全的评估仍然缺乏。
发明内容
有鉴于此,本发明实施例提供了一种量子保密通信系统的安全评估方法及装置,以解决现有技术缺乏对量子保密通信系统自身安全性评估的问题。
根据第一方面,本发明实施例提供了一种量子保密通信系统的安全评估方法,包括:获取量子保密通信系统的光源信息;根据所述光源信息判断所述量子保密通信系统是否具有抗光子数分离攻击能力,并生成所述量子保密通信系统的安全评估信息。
本发明实施例提供的量子保密通信系统的安全评估方法,利用量子保密通信系统的光源信息对量子保密通信系统做出安全评估,解决了现有技术缺乏对量子保密通信系统自身安全性评估的问题。
结合第一方面,在第一方面第一实施方式中,根据所述光源信息判断所述量子保密通信系统是否具有抗光子数分离攻击能力,包括:根据所述光源信息判断所述量子保密通信系统是否采用单光源;当所述量子保密通信系统采用单光源时,判定所述量子保密通信系统具有抗光子数分离攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,通过光源信息判断对应的量子保密通信系统是否采用单光源,在对应的量子保密通信系统仅采用单光源时,直接判定其具有抗光子数分离攻击能力,进而对该量子保密通信系统做出安全评估。
结合第一方面第一实施方式,在第一方面第二实施方式中,根据所述光源信息判断所述量子保密通信系统是否具有抗光子数分离攻击能力,还包括:当所述量子保密通信系统未采用单光源时,获取所述量子保密通信系统中的量子密钥接收端与量子密钥发送端之间收发的诱骗态信息和信号态信息;根据所述诱骗态信息和信号态信息判断所述量子保密通信系统是否采用诱骗态协议;当所述量子保密通信系统采用诱骗态协议时,判定所述量子保密通信系统具有抗光子数分离攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,对于仅根据光源信息无法直接判定是否具有抗光子数分离攻击能力的量子保密通信系统,通过判断其是否采用诱骗态协议实现对这类量子保密通信系统的安全评估,使得本发明实施例提供的安全评估方法能够适用于更多的量子保密通信系统,拓宽使用范围和领域。
结合第一方面第二实施方式,在第一方面第三实施方式中,根据所述光源信息判断所述量子保密通信系统是否具有抗光子数分离攻击能力,还包括:当所述量子保密通信系统未采用诱骗态协议时,判定所述量子保密通信系统不具有抗光子数分离攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,对于未使用单光源且未采用诱骗态协议的量子保密通信系统,判定其不具有抗光子数分离攻击能力,进而对该量子保密通信系统做出安全评估。
结合第一方面第二或第三实施方式,在第一方面第四实施方式中,根据所述诱骗态信息和信号态信息判断所述量子保密通信系统是否采用诱骗态协议,包括:通过所述量子保密通信系统中的量子密钥接收端接收对应的量子密钥发送端发送的诱骗态信息和信号态信息;根据所述诱骗态信息和所述信号态信息统计不同光强对应的计数率信息和比特误码率信息;根据所述计数率信息和所述比特误码率信息分别计算各光子态的计数率和量子比特误码率;判断各所述光子态的计数率是否符合预设的计数率阈值范围、各所述光子态的量子比特误码率是否符合预设的误码率阈值范围;当各所述光子态的计数率符合预设的计数率阈值范围、且各所述光子态的量子比特误码率符合预设的误码率阈值范围时,判定所述量子保密通信系统采用诱骗态协议。
本发明实施例提供的量子保密通信系统的安全评估方法,通过计算量子密钥接收端和量子密钥发送端之间收发的诱骗态信息和信号态信息,识别对应的量子保密通信系统是否采用了诱骗态协议,进而判断该量子保密通信系统是否具有抗光子数分离攻击能力,从而对该量子保密通信系统做出安全评估。
结合第一方面第四实施方式,在第一方面第五实施方式中,根据所述诱骗态信息和信号态信息判断所述量子保密通信系统是否采用诱骗态协议,还包括:当至少一所述光子态的计数率不符合预设的计数率阈值范围或至少一所述光子态的量子比特误码率不符合预设的误码率阈值范围时,判定所述量子保密通信系统未采用诱骗态协议。
本发明实施例提供的量子保密通信系统的安全评估方法,对于出现计数率或量子比特误码率与预设阈值不符的量子保密通信系统,判定其未采用诱骗态协议,进而判断该量子保密通信系统不具有抗光子数分离攻击能力,从而对该量子保密通信系统做出安全评估。
结合第一方面,在第一方面第六实施方式中,所述的量子保密通信系统的安全评估方法,还包括:向所述量子保密通信系统中的量子密钥接收端输入固定时长的光照;根据所述量子密钥接收端在所述固定时长的光照的辐照下输出的信息,判断所述量子保密通信系统是否具有抗强光致盲攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,根据量子密钥接收端在光照的辐照下输出的信息,判断对应的量子保密通信系统是否具有抗强光致盲攻击能力,既可以单独输出抗强光致盲攻击能力信息,也可以将抗强光致盲攻击能力信息结合到量子保密通信系统的安全评估信息中,从而对该量子保密通信系统做出安全评估。
结合第一方面第六实施方式,在第一方面第七实施方式中,根据所述量子密钥接收端在所述固定时长的光照的辐照下输出的信息,判断所述量子保密通信系统是否具有抗强光致盲攻击能力,包括:根据预设的输出模型判断所述量子密钥接收端在所述固定时长的光照的辐照下是否输出异常信息;当所述量子密钥接收端在所述固定时长的光照的辐照下输出异常信息时,判定所述量子保密通信系统不具有抗强光致盲攻击能力;当所述量子密钥接收端在所述固定时长的光照的辐照下未输出异常信息时,判定所述量子保密通信系统具有抗强光致盲攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,通过预设的输出模型判断量子密钥接收端在存在干扰光的情况下是否输出异常信息,进而根据量子密钥接收端的输出信号判定对应的量子保密通信系统是否具有抗强光致盲攻击能力,既可以单独输出抗强光致盲攻击能力信息,也可以将抗强光致盲攻击能力信息结合到量子保密通信系统的安全评估信息中,从而对该量子保密通信系统做出安全评估。
结合第一方面,在第一方面第八实施方式中,所述的量子保密通信系统的安全评估方法,还包括:获取所述量子保密通信系统中量子密钥接收端对任意两个探测器的同步响应的处理信息;根据所述处理信息,判断所述量子密钥接收端是否对所述任意两个探测器的同步响应做丢弃处理;当所述量子密钥接收端对所述任意两个探测器的同步响应做丢弃处理时,判定所述量子保密通信系统不具有抗双计数攻击能力;当所述量子密钥接收端对所述任意两个探测器的同步响应未做丢弃处理时,判定所述量子保密通信系统具有抗双计数攻击能力。
本发明实施例提供的量子保密通信系统的安全评估方法,根据对任意两个探测器的同步响应的处理方法,判断对应的量子保密通信系统是否具有抗双计数攻击能力,既可以单独输出抗双计数攻击能力信息,也可以将抗双计数攻击能力信息结合到量子保密通信系统的安全评估信息中,从而对该量子保密通信系统做出安全评估。
根据第二方面,本发明实施例提供了一种量子保密通信系统的安全评估装置,包括:光源信息获取单元,用于获取量子保密通信系统的光源信息;判断单元,用于根据所述光源信息判断所述量子保密通信系统是否具有抗光子数分离攻击能力,并生成所述量子保密通信系统的安全评估信息。
根据第三方面,本发明实施例提供了一种服务器,包括:存储器和处理器,所述存储器和所述处理器之间互相通信连接,所述存储器中存储有计算机指令,所述处理器通过执行所述计算机指令,从而执行第一方面或者第一方面的任意一种实施方式中所述的量子保密通信系统的安全评估方法。
根据第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行第一方面或者第一方面的任意一种实施方式中所述的量子保密通信系统的安全评估方法。
附图说明
通过参考附图会更加清楚的理解本发明的特征和优点,附图是示意性的而不应理解为对本发明进行任何限制,在附图中:
图1示出了量子保密通信系统的一个具体示例的结构示意图;
图2示出了本发明实施例中的一种量子保密通信系统的安全评估方法的一个具体示例的流程图;
图3示出了本发明实施例中的一种量子保密通信系统的安全评估方法的另一个具体示例的流程图;
图4示出了本发明实施例中一种量子保密通信系统的安全评估方法中实现步骤S12的一个具体示例的流程图;
图5示出了本发明实施例中一种量子保密通信系统的安全评估方法中实现步骤S124的一个具体示例的流程图;
图6示出了本发明实施例中的另一种量子保密通信系统的安全评估方法的一个具体示例的流程图;
图7示出了本发明实施例中另一种量子保密通信系统的安全评估方法中实现步骤S22的一个具体示例的流程图;
图8示出了本发明实施例中的第三种量子保密通信系统的安全评估方法的一个具体示例的流程图;
图9示出了本发明实施例中的一种量子保密通信系统的安全评估装置的一个具体示例的结构示意图;
图10示出了本发明实施例中的一种服务器的一个具体示例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种量子保密通信系统的安全评估方法,如图2或图3所示,该安全评估方法可以包括以下步骤:
步骤S11:获取量子保密通信系统的光源信息。在一具体实施方式中,通过光源信息可以提取并分析出对应的量子保密通信系统具有单光源,还是具有多光源。
步骤S12:根据光源信息判断量子保密通信系统是否具有抗光子数分离攻击能力,并生成量子保密通信系统的安全评估信息。在一具体实施方式中,安全评估信息可以包括量子保密通信系统是否具有抗光子数分离攻击能力的信息。在另一具体实施方式中,如图4所示,可以通过以下几个子步骤实现步骤S12:
步骤S121:根据光源信息判断量子保密通信系统是否采用单光源。当量子保密通信系统采用单光源时,执行步骤S122;当量子保密通信系统未采用单光源时,执行步骤S123。
步骤S122:判定量子保密通信系统具有抗光子数分离攻击能力。当量子保密通信系统采用单光源时,由于单光源的自身物理特点,使得对应的量子保密通信系统具有抗光子数分离攻击能力。
步骤S123:获取量子保密通信系统中的量子密钥接收端与量子密钥发送端之间收发的诱骗态信息和信号态信息。量子密钥发送端能够独立地随机改变发出的每个脉冲的强度,即制备出无穷多个诱骗态信息及信号态信号。量子密钥发送端在利用量子保密通信系统中的光纤将诱骗态信息和信号态信息发送给量子密钥接收端的同时,还利用不同于上述光纤的其他信道将信号态信息和诱骗态信息的具体分布情况告知量子密钥接收端,以便量子密钥接收端进行后续步骤的计算。
步骤S124:根据诱骗态信息和信号态信息判断量子保密通信系统是否采用诱骗态协议。当量子保密通信系统采用诱骗态协议时,执行步骤S125;当量子保密通信系统未采用诱骗态协议时,执行步骤S126。具体的,如图5所示,可以通过以下几个子步骤实现步骤S124:
步骤S1241:通过量子保密通信系统中的量子密钥接收端接收对应的量子密钥发送端发送的诱骗态信息和信号态信息。如上文所述,量子密钥接收端除通过量子保密通信系统中的光纤接收诱骗态信息和信号态信息外,还通过不同于光纤的其他信道获知了信号态信息和诱骗态信息的具体分布情况。
步骤S1242:根据诱骗态信息和信号态信息统计不同光强对应的计数率信息和比特误码率信息。量子密钥接收端根据通过光纤接收的诱骗态信息和信号态信息,可统计出各不同光强μ的总计数率Qμ和总比特误码率Eμ。
步骤S1243:根据计数率信息和比特误码率信息分别计算各光子态的计数率和量子比特误码率。由于Qμ与n光子态的计数率Yn及Eμ之间成线性关系,使得通过一系列的Qμ和Eμ值就可以解出各光子态的计数率Yn和量子比特误码率en。
步骤S1244:判断各光子态的计数率是否符合预设的计数率阈值范围、各光子态的量子比特误码率是否符合预设的误码率阈值范围。具体的,可以利用其他信道获知的信号态信息和诱骗态信息的具体分布情况提前计算出预设的计数率阈值范围和误码率阈值范围。当各光子态的计数率符合预设的计数率阈值范围、且各光子态的量子比特误码率符合预设的误码率阈值范围时,执行步骤S1245;当至少一光子态的计数率不符合预设的计数率阈值范围或至少一光子态的量子比特误码率不符合预设的误码率阈值范围时,执行步骤S1246。
步骤S1245:判定量子保密通信系统采用诱骗态协议。由于第三方进行的任何窃听都会不可避免的显著地改变各光子态的计数率Yn和量子比特误码率en的值,从而被发现,因此可以在各光子态的计数率和量子比特误码率均符合预设的误码率阈值范围及计数率阈值范围时,判定对应的量子保密通信系统不存在窃听情况,则信号态信息生成的密钥可以用作最终的安全密钥。在步骤S1245判定量子保密通信系统采用诱骗态协议之后,可以进一步判定对应的量子保密通信系统采用了诱骗态协议。
步骤S1246:判定量子保密通信系统未采用诱骗态协议。基于与步骤S1245中所述的同样理由,可以在任一光子态的计数率或量子比特误码率不符合预设的误码率阈值范围或计数率阈值范围时,判定对应的量子保密通信系统存在窃听情况,应当放弃本次通信并重新开始新一轮的通信。在步骤S1246判定量子保密通信系统未采用诱骗态协议之后,可以进一步判定对应的量子保密通信系统未采用诱骗态协议。
步骤S125:判定量子保密通信系统具有抗光子数分离攻击能力。诱骗态协议是量子保密通信系统进行抗光子数分离攻击的一种手段,当量子保密通信系统采用了诱骗态协议时,可以判定对应的量子保密通信系统具有抗光子数分离攻击能力。
步骤S126:判定量子保密通信系统不具有抗光子数分离攻击能力。基于与步骤S125中所述的同样理由,当量子保密通信系统未采用诱骗态协议时,可以判定对应的量子保密通信系统不具有抗光子数分离攻击能力。
可选的,如图3所示,在步骤S12之后,量子保密通信系统的安全评估方法还可以包括以下步骤:
步骤S13:输出安全评估信息。用户通过显示输出的安全评估信息,能够准确全面地掌握对应的量子保密通信系统的安全性和可靠性,为量子保密通信系统后续进行安全方面的改进提供技术支持。
本发明实施例提供的量子保密通信系统的安全评估方法,利用量子保密通信系统的光源信息对量子保密通信系统做出安全评估,解决了现有技术缺乏对量子保密通信系统自身安全性评估的问题。
可选的,如图6所示,量子保密通信系统的安全评估方法还可以包括以下步骤:
步骤S21:向量子保密通信系统中的量子密钥接收端输入固定时长的光照。固定时长的光照构成了一个连续光,其中包括成千上亿个光子,量子密钥接收端在大量光子的干扰下可能会输出异常信号,即强光致盲。
步骤S22:根据量子密钥接收端在固定时长的光照的辐照下输出的信息,判断量子保密通信系统是否具有抗强光致盲攻击能力。在一具体实施方式中,如图7所示,可以通过以下几个子步骤实现步骤S22:
步骤S221:根据预设的输出模型判断量子密钥接收端在固定时长的光照的辐照下是否输出异常信息。具体的,可以根据量子密钥接收端此前输出的正常信号构建预设的输出模型,预设的输出模型一般符合正态分布。当量子密钥接收端的输出信号与预设的输出模型不符时,可以认为量子密钥接收端出现了异常输出;当量子密钥接收端的输出信号与预设的输出模型相符时,可以认为量子密钥接收端未出现异常输出。当量子密钥接收端在连续光的辐照下输出异常信息时,执行步骤S222;当量子密钥接收端在连续光的辐照下未输出异常信息时,执行步骤S223。
步骤S222:判定量子保密通信系统不具有抗强光致盲攻击能力。若量子保密通信系统在连续光辐照下出现了异常输出,可以认为出现的强光致盲的情况,进而可以认为对应的量子保密通信系统不具有抗强光致盲攻击能力。
步骤S223:判定量子保密通信系统具有抗强光致盲攻击能力。若量子保密通信系统在连续光辐照下未出现异常输出,可以认为未出现的强光致盲的情况,进而可以认为对应的量子保密通信系统具有抗强光致盲攻击能力。
步骤S23:输出量子保密通信系统是否具有抗强光致盲攻击能力的信息。
本发明实施例提供的量子保密通信系统的安全评估方法,根据量子密钥接收端在连续光的辐照下输出的信息,判断对应的量子保密通信系统是否具有抗强光致盲攻击能力,既可以单独输出抗强光致盲攻击能力信息,也可以将抗强光致盲攻击能力信息结合到量子保密通信系统的安全评估信息中,从而对该量子保密通信系统做出安全评估。
可选的,如图8所示,量子保密通信系统的安全评估方法还可以包括以下步骤:
步骤S31:获取量子保密通信系统中量子密钥接收端对任意两个探测器的同步响应的处理信息。
步骤S32:根据处理信息判断量子密钥接收端是否对任意两个探测器的同步响应做丢弃处理。当量子密钥接收端对任意两个探测器的同步响应做丢弃处理时,执行步骤S33;当量子密钥接收端对任意两个探测器的同步响应未做丢弃处理时,执行步骤S34。
步骤S33:判定量子保密通信系统不具有抗双计数攻击能力。在出现两个探测器同步响应的情况时,如果量子密钥接收端直接将同步响应作为错误信号而丢弃,则会给恶意攻击的第三方造成可乘之机,第三方可以通过伪造输入信号的方式促使量子密钥接收端中的任意两个探测器出现同步响应的情况,进而造成同步响应丢失,从而达到消除有用信号的目的。第三方的上述攻击过程即双计数攻击。通过实验可以判断出量子密钥接收端对探测器同步响应的处理方式,进而判断对应的量子保密通信系统是否具有抗双计数攻击能力。当量子密钥接收端对任意两个探测器的同步响应做丢弃处理时,可以判定量子保密通信系统不具有抗双计数攻击能力。
步骤S34:判定量子保密通信系统具有抗双计数攻击能力。基于上述步骤S33所述的相同理由,当量子密钥接收端对任意两个探测器的同步响应未做丢弃处理时,可以判定量子保密通信系统具有抗双计数攻击能力。
步骤S35:输出量子保密通信系统是否具有抗双计数攻击能力的信息。
本发明实施例提供的量子保密通信系统的安全评估方法,根据对任意两个探测器的同步响应的具体处理方式,判断对应的量子保密通信系统是否具有抗双计数攻击能力,既可以单独输出抗双计数攻击能力信息,也可以将抗双计数攻击能力信息结合到量子保密通信系统的安全评估信息中,从而对该量子保密通信系统做出安全评估。
为了对量子保密通信系统进行全面的安全评估,还可以在上述方法实施例的各个步骤的基础上增加对量子通信保密系统的物理安全、网络安全、主机安全、应用安全和数据安全开展评估。其中,物理安全评估可以包括物理访问控制、防静电和电磁防护等三个方面的安全评估;网络安全可以包括结构安全、访问控制、安全审计、边界完整性检查和恶意代码防护等五个方面的安全评估;主机安全可以包括身份鉴别、剩余信息保护、恶意代码防范和资源控制等四个方面的安全评估;应用安全可以包括通讯完整性、通讯保密性、抗抵赖性和软件容错等四个方面的安全评估;数据安全可以包括数据完整性、数据保密性和安全备份等三个方面的安全评估。在一具体实施方式中,可以参照GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》或GB/T 21052—2007《信息安全技术信息系统物理安全技术要求》中的相关标准执行上述安全评估。
本发明实施例还提供了一种量子保密通信系统的安全评估装置,如图9所示,该安全评估装置可以包括:光源信息获取单元81和判断单元82。
其中,光源信息获取单元81用于获取量子保密通信系统的光源信息;详细内容参考上述方法实施例中步骤S11所述。
判断单元82用于根据光源信息判断量子保密通信系统是否具有抗光子数分离攻击能力,并生成量子保密通信系统的安全评估信息;详细内容参考上述方法实施例中步骤S12、步骤S121至步骤S126以及所述步骤S1241至步骤S1246所述。
本发明实施例还提供了一种服务器,如图10所示,该服务器可以包括处理器91和存储器92,其中处理器91和存储器92可以通过总线或者其他方式连接,图10中以通过总线连接为例。
处理器91可以为中央处理器(Central Processing Unit,CPU)。处理器91还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器92作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本发明实施例中的量子保密通信系统的安全评估方法对应的程序指令/模块(例如,图9所示的光源信息获取单元81和判断单元82)。处理器91通过运行存储在存储器92中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的量子保密通信系统的安全评估方法。
存储器92可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器91所创建的数据等。此外,存储器92可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器92可选包括相对于处理器91远程设置的存储器,这些远程存储器可以通过网络连接至处理器91。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器92中,当被所述处理器91执行时,执行如图2至图8所示实施例中的量子保密通信系统的安全评估方法。
上述服务器具体细节可以对应参阅图2至图8所示的实施例中对应的相关描述和效果进行理解,此处不再赘述。
本领域技术人员可以理解,实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)、随机存储记忆体(RandomAccess Memory,RAM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,缩写:HDD)或固态硬盘(Solid-State Drive,SSD)等;所述存储介质还可以包括上述种类的存储器的组合。
虽然结合附图描述了本发明的实施例,但是本领域技术人员可以在不脱离本发明的精神和范围的情况下作出各种修改和变型,这样的修改和变型均落入由所附权利要求所限定的范围之内。