对用于云报告的客户端mac地址进行匿名化的方法

文档序号:91097 发布日期:2021-10-08 浏览:6次 >En<

阅读说明:本技术 对用于云报告的客户端mac地址进行匿名化的方法 (Method for anonymizing client MAC address for cloud report ) 是由 K·A·鲁姆巴提斯 W·C·小哈雷 A·内佳达尔 于 2020-02-28 设计创作,主要内容包括:一种用于对待传输到本地网络之外的用户可识别信息进行匿名化的方法包括:基于(i)分配给本地网络的客户端站的第一MAC地址,(ii)分配给本地网络的网络网关装置的第二MAC地址,以及(iii)客户端站的数据要被传输到的外部网络的云实体的标识符,生成网络实体散列输入。所述方法还包括使用散列化函数基于网络实体散列输入和随机令牌值生成散列值输出,基于散列值输出生成与客户端站相关联的匿名化MAC地址,以及将与客户端站相关联的匿名化MAC地址传输到外部网络的云实体。(A method for anonymizing user identifiable information to be transmitted outside a local network, comprising: a network entity hash input is generated based on (i) a first MAC address assigned to a client station of a local network, (ii) a second MAC address assigned to a network gateway device of the local network, and (iii) an identifier of a cloud entity of an external network to which data of the client station is to be transmitted. The method also includes generating a hash value output based on the network entity hash input and the random token value using a hashing function, generating an anonymized MAC address associated with the client station based on the hash value output, and transmitting the anonymized MAC address associated with the client station to a cloud entity of the external network.)

对用于云报告的客户端MAC地址进行匿名化的方法

背景技术

在无线或有线网络中,由于现有或新兴的隐私法律,不允许向本地生态系统之外传输附带的客户端识别信息(例如,48位扩展唯一标识符格式的介质访问控制地址,在本文中也称为EUI-48 MAC地址)。因此,期望以可重现的方式对传输至外部网络的客户端识别信息进行匿名化,使得针对给定客户端导出的相同匿名化MAC地址总是提供给给定网络实体,但对该网络实体是唯一的。

发明内容

根据本文所述的发明概念的一些示例性实施例,提供了一种用于对待传输到本地网络之外的用户可识别信息进行匿名化的方法。所述方法可包括基于(i)分配给所述本地网络的客户端站的第一MAC地址,(ii)分配给所述本地网络的网络网关装置的第二MAC地址,以及(iii)所述客户端站的数据要被传输到的第一外部网络的第一云实体的第一标识符,生成第一网络实体散列输入。所述方法还可包括:使用散列化函数基于第一网络实体散列输入和随机令牌值生成第一散列值输出;基于第一散列值输出生成与客户端站相关联的第一匿名化MAC地址;以及将与客户端站相关联的第一匿名化MAC地址传输到第一外部网络的第一云实体。

在一些示例性实施例中,所述方法可以包括:生成与客户端站相关联的第一匿名化MAC地址包括根据偏移选择函数基于第一散列值输出生成第一匿名化MAC地址,并且应用偏移选择函数包括使用第一偏移值作为第一散列值输出的索引,所述索引指示第一散列值输出内的要用作第一匿名化MAC地址的基础的数据的位置。

在一些示例性实施例中,所述方法可以包括:基于(i)分配给所述本地网络的客户端站的第一MAC地址,(ii)分配给所述本地网络的网络网关装置的第二MAC地址,以及(iii)N个附加外部网络的N个附加云实体的N个附加标识符,生成N个附加网络实体散列输入。所述方法还可包括:使用散列化函数分别基于N个附加网络实体散列输入和随机令牌值生成N个附加散列值输出;分别基于N个附加散列值输出生成与客户端站相关联的N个附加匿名化MAC地址;以及将与客户端站相关联的N个附加匿名化MAC地址传输到N个附加外部网络的N个附加云实体,其中,N是与客户端站的数据要传输到的附加外部网络的附加云实体的总数目对应的值。

在一些示例性实施例中,第一云实体的第一标识符和N个附加云实体的N个附加标识符中的每一个彼此不同,使得第一匿名化MAC地址和N个附加匿名化MAC地址中的每一个彼此不同。

在一些示例性实施例中,第一云实体和N个附加云实体是上层网络功能或网络服务器,并且第一云实体的第一标识符和N个附加云实体的N个附加标识符是不同的URL地址或唯一名称。

在一些示例性实施例中,响应于客户端站离开本地网络并重新加入本地网络,所述方法还可以包括:为第一外部网络的第一云实体重新生成与客户端站相关联的相同的第一匿名化MAC地址;以及分别为N个附加外部网络的N个附加云实体重新生成与客户端站相关联的相同的N个附加匿名化MAC地址。

根据本文公开的发明概念的一些其它示例性实施例,可以提供一种用于对待传输到本地网络之外的用户可识别信息进行匿名化的网络网关装置。所述网络网关装置可以包括存储计算机可读指令的存储器,以及被配置成执行计算机可读指令以执行上述方法的步骤的处理器。

根据本文公开的发明构思的又一些其它示例性实施例,可以提供一种包含用于对待传输到本地网络之外的用户可识别信息进行匿名化的程序指令的非暂态计算机可读介质。所述程序指令在由网络网关装置的处理器执行时,使网络网关装置执行上述方法的步骤。

附图说明

图1是根据一些示例性实施例的网络的示例的图示。

图2描绘了根据一些示例性实施例的匿名化模块的示例。

图3描绘了根据一些示例性实施例的匿名化方法的示例的细节。

图4是示出了根据一些示例性实施例的偏移选择函数的示例的图示。

图5是根据一些示例性实施例的网络网关装置的示例的框图。

具体实施方式

出于简单和说明的目的,实施例的原理通过主要参考其示例来描述。在以下描述中,阐述了很多具体细节以便提供对一些示例性实施例的透彻理解。然而,对于本领域的普通技术人员来说,显而易见的是可以实践一些其它示例性实施例而不限于这些具体细节。在一些情况下,未详细描述众所周知的方法和结构,以免不必要地使示例性实施例模糊不清。

概述

本公开的各方面提供了唯一地对在本地网络生态系统之外传输的用户可识别信息(例如,客户端站的EUI-48 MAC地址)进行匿名化的系统和方法。一些示例性实施例可以例如在网关(GW)装置和/或网络生态系统中的任何装置上实施,其将本地网络生态系统之外的客户端数据提供给(例如,云网络的)外部实体。在一些示例性实施例中,本地网络网关装置可以是电缆调制解调器(CM)、光学网络单元(ONU)、光学网络终端(ONT)或成为本地网络到外部云网络的网关的任何其它类似装置。

例如,在本公开中定义和描述了一种方法,以满足对客户端装置数据进行匿名化的隐私要求,使得符合隐私法律。这种方法确保了提供至本地网络生态系统之外的任何客户端识别信息(例如,EUI-48 MAC地址)对于客户端装置所连接的本地网络生态系统是唯一的,并且对于客户端识别信息所提供到的不同云实体也是唯一的。将向本地生态系统之外的任何外部网络提供匿名化客户端识别信息(使得外部网络的云实体不会接收到分配给客户端装置的“真实”EUI-48 MAC地址)。另外,对于给定客户端装置,不同外部网络的不同云实体可以各自被提供不同匿名化客户端识别信息。

在一些示例性实施例中,该方法的关键在于利用本地网络信息、客户端信息和从家庭生态系统接收数据的云装置的唯一标识符的组合结合散列化算法,以在每个本地网络和每个外部网络云实体的基础上对客户端装置数据进行匿名化。定义的散列化方法是HMAC-SHA256,但是根据一些其它示例性实施例,可以利用已知的或将来可能开发的其它散列算法。正在使用的数据是:

1)CM EUI-48 MAC地址或其它本地网络GW装置EUI-48 MAC地址,

2)随机化种子值(或令牌),

3)客户端站EUI-48 MAC地址,

4)云实体唯一标识符,以及

5)偏移密钥(或偏移值),其用作生成的散列的索引,指示要用作匿名化EUI-48MAC地址的基础的数据的位置,从而提供额外的模糊层。

因此,匿名化客户端装置数据不仅对于每个本地网络是唯一的,而且对于匿名化客户端装置数据所提供到的外部网络的每个云实体也是唯一的。

对于客户端装置或站(STA)而言,必须注意,“真实”STA EUI-48 MAC地址将继续用于数据平面(DATA PLANE)通信。但是,正在收集有关STA的数据的任何外部网络实体应接收与针对该特定外部网络实体创建的STA相关联的匿名化EUI-48 MAC地址。这将防止对连接的STA装置进行数据挖掘,从而每个单独的外部网络实体都将接收到任何给定STA的不同匿名化EUI-48 MAC地址。

还应注意,针对每个STA的匿名化EUI-48 MAC地址是唯一的,但可以为每个外部网络实体重复生成。因此,如果STA离开局域网(LAN)并且之后重新加入同一LAN,则该LAN的GW装置可以分别为客户端数据被供应至的每个外部网络实体重新生成相同的匿名化EUI-48MAC地址。

实施方式—网络拓扑

图1是根据一些示例性实施例的网络的示例的图示。图1示出了利用客户端装置信息匿名化的网络1的可能实施方式。注意,在附图中,STA表示如802.11-2016规范中定义的网络客户端装置20。在图1的示例性网络1中,可以存在多个客户端STA装置20和多个外部网络40的多个云实体30,并且根据各种示例性实施例,客户端STA 20、云实体30和/或外部网络40的特定数目可以很少或很多。

在图1的网络图(网络1示例)中:

1)每个连接的客户端装置20(例如,STA 1,STA 2,[...],STA M)具有由其制造商分配给其的唯一EUI-48 MAC地址(STA MAC地址)。

2)连接到云40的每个网络1都具有网关10或更高层实体(云)知道该网络所经由的其它对向设备。这可以是电缆调制解调器、ONU、ONT或成为网络1到云40的网关10的任何装置。此装置还将具有制造商分配的EUI-48 MAC地址(GW MAC地址)。

3)此网关装置10可以提供有线LAN网络接入、无线LAN网络接入或某种其它物理层接入,以便STA通过网络网关装置获得更高级别的网络接入。本地网络还可包括一个或多个网络交换机12和/或一个或多个网络中继器14。

4)每个云实体30(例如,云实体1,云实体2,[...],云实体N)具有在网络网关装置10与自身之间建立通信的方法。这通常是向网络网关装置10唯一地标识云实体30的URL或某种其它标识符(云实体标识符)。

系统信息

图2描绘了根据一些示例性实施例的匿名化模块的示例。图2给出了匿名化模块200的一个示例,该匿名化模块产生传递到更高层云实体30的匿名化STA MAC地址260。例如,匿名化模块200可以包括与网络网关装置10一起完成匿名化算法250的电路和/或处理。在一些示例性实施例中,可以通过由计算机处理器执行存储在存储器装置上的计算机可读指令形式的软件来实现匿名化模块200。因此,网络网关装置10可以包括被编程以生成匿名化STA MAC地址260的硬件和软件的组合,所述匿名化STA MAC地址对每个本地网络1是唯一的并且对外部网络40的云实体30也是唯一的。然而,在一些其它示例性实施例中,所描述的方法并不排除使用硬件块(例如,各种逻辑门)来执行匿名化算法250。

下文将参考图5提供实现图2中所示的匿名化模块200的图1中所示的网络网关装置10的示范性内部结构部件的详细描述。一般来说,本公开设想了本地网络网关10是包括可操作以接收、传输、处理、存储和/或管理与系统相关联的数据和信息的电子部件或电子计算装置的硬件装置,所述硬件装置涵盖适于执行与存储在存储器或非暂态计算机可读介质中的计算机可读指令的执行一致的计算任务的任何合适的处理装置或控制电路。

作为此匿名化方法的实施方式的一部分,将由处理器执行软件过程以收集网络网关装置10和每个连接的STA装置20的各个MAC地址210和220,将针对每个连接的STA装置通过网络网关装置10将数据提供至外部网络云40。此外,处理器执行的软件过程应收集关于通往基于云的网络实体30的连接的信息,所述基于云的网络实体从本地网络1收集信息。定义的方法利用所收集的多条信息(STA MAC地址220和诸如CM MAC地址或其它GW MAC地址210的网络接口地址)和加密技术来生成与每个连接的STA装置20相关联的多个随机化数据,以在本地网络1外部呈现(例如,用于传输到外部网络40的云实体30)。

匿名化MAC地址生成

图3描绘了根据一些示例性实施例的匿名化方法的示例的细节。图3是由网络网关装置10执行的用于对客户端识别信息(例如,STA MAC地址220)进行匿名化的过程的流程图。为了生成匿名化客户端STA MAC地址260,根据一些示例性实施例,网络网关装置10的处理器可以执行存储在网络网关装置10的存储器中的匿名化算法250。

在一些示例性实施例中,说明性匿名化方法250的关键是HMAC-SHA256散列化算法254,其将以下各项作为输入:

1)EUI-48格式的本地网络网关装置MAC地址210(例如,12个十六进制字符)。

2)云实体标识符230,其是唯一地标识STA数据要传递到的外部网络实体30的每个云实体的值。在一些示例性实施例中,这可以是网络服务器的URL地址或唯一地标识为STA数据寻址的网络服务器的任何其它数据。—(可变字符长度)。在一些其它示例性实施例中,这也可以是由本地网络分配的网络标识符(或名称),例如,“Network1”、“ACS Server1”或在访问STA数据的所有其它外部网络服务器之间唯一的另一个标识符。

3)EUI-48格式的客户端STA MAC地址220(例如,12个十六进制字符)。

4)令牌值240,其为符合FIPS-198兼容令牌的要求的随机化种子值。建议此令牌值240的长度为至少32个十六进制字符。在一些示例性实施例中,令牌值240可以由网络网关装置10生成并存储在其中。

5)偏移密钥(或偏移值)257,其是来自HMAC-SHA256散列化算法254的HMAC-SHA256生成的256位(64个十六进制字符)输出256的索引,将根据偏移选择函数258从该索引抽取所得的报告的EUI-48格式(例如,12个十六进制字符)的匿名化STA MAC地址260。这将为那些不拥有客户端的“真实”EUI-48 MAC地址220的用户提供额外的数据模糊层。例如,在64个十六进制字符散列值输出256的情况下,原始客户端STA MAC地址220的“最低有效位”(例如,最后一个字符)可以用作偏移密钥257(例如,范围为0到f的十六进制值,其转换为范围为0到15的十进制偏移值)。在另一示例中,STA MAC地址220的4个最小或最低有效十六进制字符的总和可用作偏移密钥257。这些示例将使偏移选择函数258在每个客户端STA装置的基础上是唯一的。然而,一些其它示例性实施例不限于此,并且可以将范围在0与50之间的任何偏移值257(例如,以编程方式或随机地)被选择到64个十六进制字符散列数组256中。

根据上述示例性实施例,报告的匿名化STA MAC地址260为12个十六进制字符,以与当前的EUI-48 MAC地址内容保持一致。然而,一些其它示例性实施例不限于此。

根据一些示例性实施例,以下部分将定义并展示可以如何利用这些输入生成匿名化STA MAC地址260,以便随后传输到(例如,外部云网络的)更高层网络实体。

1.1.1云实体标识符230

应为客户端数据要被提供至的每个外部网络装置(云实体)30分配唯一标识符。此标识符对于请求客户端数据或客户端数据被提供至的每个外部网络装置30必须是唯一的。标识符230可以是网络服务器的URL、分配给云实体30的唯一字符串,或与其它云实体标识符不同的任何其它值。

1.1.2令牌240

由网络网关装置10唯一的加密随机过程生成的值。在一些示例性实施例中,该值的长度应为至少32个十六进制字符,并且应当足够随机,使得其不能从从网络网关装置10收集的任何信息导出。此令牌240应当用于下文描述的计算。

1.1.3STA MAC地址220

分配给连接到本地网络的客户端站装置的值。该值通常由客户端STA装置的制造商分配。在EUI-48格式中,该值的长度为12个十六进制字符。

1.1.4网关MAC地址210

由GW装置的制造商分配给网络网关装置10的值。在EUI-48格式中,该值的长度为12个十六进制字符。

1.1.5散列数据偏移257

用作HMAC-SHA256数据(散列值输出)256的索引的偏移密钥(或偏移值),将从该索引抽取要报告给外部网络40的特定云实体30的所得匿名化客户端STA MAC地址260。例如,在64个十六进制字符散列值输出256的情况下,偏移密钥257可以是范围为0到50的任何值。然而,偏移的一些其它示例性实施例不限于此,只要偏移257不超过散列化输出256的总长度减去12个十六进制字符。

1.2散列生成

为了针对特定STA 20生成每个云实体的散列值252,网络网关装置10执行匿名化方法250的第一步骤(S1)将聚合(例如,级联或以其它方式组合)以下内容:

a.分配给将为其推断匿名化数据的客户端装置20的STA MAC地址220,

b.分配给正在提供STA数据的本地网络网关装置10的GW MAC地址210,以及

c.分配给外部网络40的云实体30的云实体标识符230。

此所得数据是称为网络实体散列输入252的字符串或值。

此后,网络网关装置10执行匿名化方法250的第二步骤(S2)将随后将:

1)网络实体散列输入252和

2)令牌240(如上所述)输入到散列函数(例如,HMAC-SHA256散列化算法254)中。然而,设想了在一些其它示例实施例中可以使用其它已知或未来开发的散列算法。

在一些示例性实施例中,HMAC-SHA256散列化算法的输出(256位)256将通过该方法转换为64个十六进制字符串。

最后,网络网关装置10执行匿名化方法250的第三步骤(S3)使用偏移算法(偏移选择函数)258来基于偏移密钥(或偏移值)257选择要向所生成的输出数据(散列值输出)256的64个十六进制字符中步进多远,以便收集所得的MAC地址的12个十六进制字符,以针对外部网络40的给定云实体30的此给定客户端装置20进行报告,作为客户端装置20的匿名化STA MAC地址260。一旦生成了匿名化STA MAC地址260,就可以通过网络网关装置10将其安全地传输到外部网络40的对应云实体30。

图4是示出了根据一些示例性实施例的偏移选择函数的示例的图示。图4描绘了与所选择的偏移值257和结合图3的步骤S3所得的匿名化客户端STA MAC地址260有关的两个非限制性示例。

具有12个十六进制字符的示例性STA MAC地址220可以是(00 40 96 24 16 25)。在图4中,提供了具有64个十六进制字符的示例性HMAC SHA-256输出256(21 7d 4b 97 16fa 1a 8a fd 54 3a 93 7c 0b c4 a0 3c 92 98 54 d5 b7 c3 ed 19 ab 90 c8 4d cc 3099)。

在偏移选择函数258的第一示例中,示例性STA MAC地址220的“最低有效位”(最后一个十六进制字符)可以用作生成的散列值输出256中的偏移257。因此,在图4的示例1中,偏移密钥257=‘5’。然后,在示例性HMAC SHA-256输出256中,可以应用偏移值257来跳过前5个十六进制字符(21 7d 4)并选择接下来的12个十六进制字符(b9 71 6f a1 a8 af)作为示例1中的所得的匿名化STA MAC地址260。

在图4的偏移选择函数258的第二示例中,示例性STA MAC地址220的4个最低十六进制字符(最后4个十六进制字符)的总和可以用作生成的散列值输出256中的偏移257。因此,在图4的示例2中,偏移密钥257=1+6+2+5=“14”。然后,在示例性HMAC SHA-256输出256中,可以应用此偏移值257来跳过前14个十六进制字符(21 7d 4b 97 16 fa 1a)并选择接下来的12个十六进制字符(8a fd 54 3a 93 7c)作为示例2中的所得的匿名化STA MAC地址260。

然而,应当了解,图4中给出的示例仅旨在说明偏移选择函数258在实践中如何起作用,任何特定MAC地址、偏移选择函数、偏移值和所选字符并不旨在以任何方式限制所要求保护的发明的范围。在一些示例性实施例中,可计算、交替、随机化或以其它方式编程地生成偏移值257(只要偏移值257比散列化输出256的总长度小至少12个十六进制字符即可)。例如,在64个十六进制字符散列值输出256的情况下,偏移密钥257可以是范围为0到50的任何值(例如,以允许MAC地址所需的剩余的12个十六进制字符)。因此,取决于所使用的特定偏移值257,根据偏移选择函数258为匿名化客户端STA MAC地址260选择的字符可以是前12个十六进制字符、后12个十六进制字符或位于64个十六进制字符散列值输出256的中间某处的12个十六进制字符。然而,在一些其它示例性实施例中,还可以跨越散列值输出256的字符边界绕(wrap)索引计算,使得在64个十六进制字符散列值输出256的情况下,偏移值257不一定限于0到50的范围。例如,偏移选择函数258可以根据偏移值257选择散列值输出256的最后“x”个十六进制字符,并绕回(wrap back)到开始,以选择散列值输出256的前“y”个十六进制字符(总共是x+y=12个十六进制字符)作为匿名化STA MAC地址260。因此,结合偏移选择函数258设想了许多不同可能的算法。

图5是根据一些示例性实施例的网络网关装置的示例的框图。如图5中所示,网络网关装置10包括处理器101、存储器102和总线103,以及其它电子部件(例如,以用于有线或无线通信)。

处理器101控制网络网关装置10的一般操作,并且可包括但不限于中央处理单元(CPU)、专用控制电路、硬件微处理器、多核处理器、单核处理器、现场可编程门阵列(FPGA)、微控制器、集成电路(IC)、专用集成电路(ASIC)、大规模集成电路(LSI)、系统LSI、超级LSU或超级LSI部件、数字信号处理器(DSP),或能够执行用于控制电路并执行网络网关装置10的上述功能的任何类型的指令、算法、程序或软件的其它类似处理装置。

存储器102可以是非暂态计算机可读介质,其存储用于在由处理器101执行时实施匿名化算法的各种编程代码(例如,软件指令)和数据。存储器102可以包括单个存储器或多个存储器或存储器位置,其包括但不限于随机存取存储器(RAM)、动态随机存取存储器(DRAM)、存储器缓冲器、硬盘驱动器、数据库、可擦除可编程只读存储器(EEPROM)、只读存储器(ROM)、闪存存储器、现场可编程门阵列(FPGA)的逻辑块、硬盘或存储器层次体系的任何其它各种层。存储器102可以用于存储任何类型的软件指令,包括与用于控制网络网关装置10的一般功能和操作并针对客户端站装置执行匿名化方法的算法、过程或操作相关联的匿名化程序。例如,存储器102可以包括RAM作为处理器101的工作存储器和/或非易失性存储器,提供所述非易失性存储器以用于存储程序代码、软件、应用程序、装置信息、用户数据以及与网络中的客户端STA MAC地址的匿名化相关联的各种其它数据。

总线103是实现网络网关装置10的各个电子部件之间的通信的内部连接。例如,处理器101可以存储与匿名化算法有关的程序指令和/或数据并且经由总线103从存储器102检索所述程序指令和/或数据。

总之,上述匿名化方法和网络网关装置使用加密技术提供客户端识别信息的增强的隐私性和安全性。具体而言,所述方法和系统可以生成不仅对于每个客户端STA装置和本地网络,而且对于不同外部网络的每个云实体都特有的匿名化STA MAC地址。因此,外部云网络的任何上层功能和/或服务器装置将无权访问客户端STA装置的“真实”MAC地址(并且在不知道匿名化算法的具体细节、特定输入数据、随机令牌、散列函数和本地网络网关装置使用的偏移值的情况下,将防止外部云网络的任何上层功能和/或服务器装置对来自匿名化STA MAC地址的此类客户端识别信息进行逆向工程)。此外,偏移选择函数(例如,通过针对每个客户端STA装置使用不同的偏移)为客户端识别信息提供额外的一层保护和随机化。本文中所描述的用于对客户端STA装置识别数据进行匿名化的发明构思可以有效地防止通过外部云网络对客户端STA装置位置进行跟踪和/或对客户端STA装置数据使用情况进行分析,例如以便遵守隐私法律。

可以通过在存储器上实施专用硬件或软件程序来配置本发明的每个元件,所述专用硬件或软件程序控制处理器以执行任何部件或其组合的功能。例如,任何部件都可以实施为从诸如硬盘或半导体存储器的记录介质读取并执行软件程序的CPU或其它处理器。上文所公开的过程构成可能受软件、应用程序(应用程序或移动应用程序)或计算机程序影响的算法的示例。软件、应用程序、计算机程序或算法可以存储在非暂态计算机可读介质上,以用于指示计算机(例如,电子设备中的处理器)执行本文所述并且在附图(图1-4)中示出的方法或算法。软件和计算机程序(也可以称为程序、应用程序、部件或代码)包括用于可编程处理器的机器指令,并且可以以高级过程语言、面向对象的编程语言、函数式编程语言、逻辑编程语言或汇编语言或机器语言来实施。

术语“非暂态计算机可读介质”是指用于向可编程数据处理器提供机器指令或数据的任何计算机程序产品、设备或装置,例如磁盘、光盘、固态存储装置(SSD)、存储器和可编程逻辑装置(PLD),所述可编程数据处理器包括接收机器指令作为计算机可读信号的计算机可读介质。举例来说,计算机可读介质可以包括DRAM、RAM、ROM、EEPROM、CD-ROM或其它光盘存储装置、磁盘存储装置或其它磁存储装置,或可以用于携带或存储呈指令或数据结构形式且可以由通用或专用计算机或者通用或专用处理器访问的所需计算机可读程序代码的任何其它介质。如本文所使用,盘或盘片包括光盘(CD)、激光盘、光盘(optical disc)、数字通用光盘(DVD)、软盘和蓝光光盘。上述的组合也包括在计算机可读介质的范围内。

虽然已在上文结合特定装置、设备、系统、算法、程序和/或方法描述了发明构思的原理,但应当清楚地理解,此描述仅作为举例而非限制作出。本领域的普通技术人员将理解,在不脱离以下权利要求的范围的情况下,可以作出各种修改和改变。

当用于权利要求中时,词语“包括”或其派生词以非排他性含义使用,所述非排他性含义不旨在排除所要求保护的结构或方法中的其它元件或步骤的存在。如本文中的说明书和随后的整个权利要求书中所使用的,除非上下文明确指出其它表述,否则“一(a,an)”和“该”包括复数引用。此外,如本文中的说明书和随后的整个权利要求书中所使用的,“在……中”的含义包括“在……中”和“在……上”,除非上下文明确指出其他表述。在一个或多个实施例中使用短语“能够”、“被配置成”或“可操作以”是指被设计成以能够以特定方式使用的一些设备、逻辑、硬件和/或元件。

上述描述说明了各种实施例以及特定实施例的各个方面可以如何被实施并呈现以说明如以下权利要求所定义的特定实施例的灵活性和优点的示例,并且不应被视为是仅有的实施例。本领域的普通技术人员将认识到,基于上述公开内容和以下权利要求,在不脱离权利要求限定的本文中的范围的情况下,可以采用其它布置、实施例、实施方式和等同物。设想了本公开的部件和功能的实施方式可以用可替换任何上文实施的技术的任何新兴技术来完成。因此,说明书和附图应被视为是说明性而非限制性的,并且所有此类修改旨在包括在本发明的范围内。益处、优点、问题的解决方案以及可导致任何益处、优点或解决方案发生或变得更明显的任何(一个或多个)要素不应被解释为任何或所有权利要求的关键、必需或必要特征或要素。本发明仅由所附权利要求限定,所附权利要求包括在本申请待决期间作出的任何修改以及所发布的那些权利要求的所有等同物。

18页详细技术资料下载
上一篇:一种医用注射器针头装配设备
下一篇:基于检测到的事件的计算设备的通信连接的动态控制

网友询问留言

已有0条留言

还没有人留言评论。精彩留言会获得点赞!

精彩留言,会给你点赞!

技术分类