解密方法、装置、移动终端和可读存储介质与流程

文档序号:30596760发布日期:2022-07-01 20:49阅读:87来源:国知局
解密方法、装置、移动终端和可读存储介质与流程

1.本技术涉及移动终端技术领域,尤其涉及一种解密方法、装置、移动终端和可读存储介质。


背景技术:

2.随着智能移动终端技术的发展,移动终端能够集成的功能也越来越多,其在日常生活中能够为用户提供各种各样的服务,例如移动支付、远程通信等等,用户在使用移动终端的过程中,为了避免个人信息的泄漏或财产损失,会在移动终端上设置相应的密码,例如锁屏密码、支付密码以及应用锁密码等等,这些密码是保护用户个人信息及财产安全的重要屏障,一般只会交由用户个人保管,倘若用户遗忘了密码,移动终端的各种服务将无法正常使用。
3.现有技术中,为了避免用户遗忘密码带来的影响,可以对移动终端进行刷机处理,通过刷机处理来强制性的清除掉用户设置的这些密码,但是刷机处理之后的移动终端,其存储的各种用户数据也会被清空,造成用户数据的丢失。


技术实现要素:

4.本技术提供一种解密方法、装置、移动终端和可读存储介质,用于解决现有移动终端在清除密码时,造成用户数据丢失的问题。
5.第一方面,本技术实施例提供一种解密方法,应用于移动终端,包括:
6.获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
7.获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
8.当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据;
9.根据所述口令凭据,对移动终端进行解密操作。
10.在第一方面的一种可能设计中,所述移动终端还包括通用运行环境,所述通用运行环境设置有凭据存储应用,所述获取远程解密指令,根据所述远程解密指令得到调用信号之前,包括:
11.通过所述凭据存储应用获取预设的口令凭据;
12.通过所述凭据存储应用将所述预设的口令凭据传输至可信运行环境中以进行存储。
13.在第一方面的另一种可能设计中,所述通用运行环境还设置有移动设备管理客户端,所述获取远程解密指令,根据所述远程解密指令得到调用信号,包括:
14.通过所述移动管理客户端获取所述远程解密指令,根据所述远程解密指令得到调用信号;
15.通过所述移动管理客户端将所述调用信号转发至所述凭据存储应用。
16.在第一方面的再一种可能设计中,所述获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比,包括:
17.通过所述凭据存储应用获取所述调用信号中携带的身份信息,所述身份信息包括所述移动管理客户端的身份证书;
18.通过所述凭据存储应用将所述身份信息与预设验证数据进行对比。
19.在第一方面的又一种可能设计中,所述可信运行环境设置有口令存储应用,所述当所述身份信息与预设验证数据匹配时,根据所述调用信号从移动终端的可信运行环境中调取预设的口令凭据,包括:
20.当所述身份信息与预设验证数据匹配时,通过所述凭据存储应用发送口令请求至所述口令存储应用;
21.所述口令存储应用根据所述口令请求,反馈所述预设的口令凭据至所述凭据存储应用。
22.在第一方面的又一种可能设计中,所述通用运行环境还设置有凭据认证应用,所述可信运行环境中设置有可信认证应用,所述根据所述口令凭据,对移动终端进行解密操作,包括:
23.将所述口令凭据传输至所述凭据认证应用,通过所述凭据认证应用从所述可信认证应用中获取预设识别数据;
24.所述凭据认证应用根据所述预设识别数据,对所述口令凭据进行识别,得到识别结果;
25.根据所述识别结果,对所述移动终端进行解锁。
26.在第一方面的又一种可能设计中,所述根据所述口令凭据,对移动终端进行解密操作,包括:
27.根据所述口令凭据解锁移动终端,并将所述移动终端中预设密码清除,所述预设密码包括移动终端的解锁密码。
28.第二方面,本技术实施例提供一种解密装置,包括:
29.调用模块,用于获取远程解密指令,根据所述远程解密指令得到调用信号,所述远程解密指令用于指示移动终端进行解密操作;
30.对比模块,用于获取所述调用信号中携带的身份信息,将所述身份信息与预设验证数据进行对比;
31.口令调取模块,用于当所述身份信息与预设验证数据匹配时,从可信运行环境中调取预设的口令凭据,所述移动终端包括可信运行环境;
32.解密模块,用于根据所述口令凭据,对移动终端进行解密操作。
33.第三方面,本技术实施例提供一种移动终端,包括存储器和至少一个处理器;
34.所述存储器存储计算机执行指令;
35.所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上述的方法的步骤。
36.第四方面,本技术实施例提供一种可读存储介质,其上存储有计算机程序,可读存储介质中存储有计算机指令,所述计算机指令被处理器执行时用于实现如上述的方法的步
骤。
37.本技术实施例提供的解密方法、装置、移动终端和可读存储介质,通过在移动终端中划分可信运行环境,并在可信运行环境中设置口令凭据,当移动终端需要进行解密时,可以通过远程终端来远程发送解密指令给移动终端,由移动终端根据解密指令来从可信运行环境中调取口令凭据,以解密移动终端,避免了现有的解密方式强制性清除用户数据的风险,提高了解密过程中用户数据的安全性。
附图说明
38.图1为本技术实施例提供的解密方法的应用场景示意图;
39.图2为本技术实施例提供的解密方法实施例一的流程示意图;
40.图3为本技术实施例提供的解密方法实施例二的流程示意图;
41.图4为本技术实施例提供的解密方法实施例三的流程示意图;
42.图5为本技术实施例提供的解密方法实施例四的流程示意图;
43.图6为本技术实施例提供的解密装置的结构示意图;
44.图7为本技术实施例提供的移动终端实施例一的结构示意图;
45.图8为本技术实施例提供的移动终端实施例二的结构示意图。
具体实施方式
46.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
47.以下,对本技术实施例中的部分用语进行解释说明,以便于本领域技术人员理解:
48.mdm:
49.移动设备管理(mdm,mobile device manager),用于提供从设备注册、激活、使用、淘汰各个环节进行完整的移动设备全生命周期管理
50.ree:
51.通用运行环境(ree,rich execution environment),用于进行数字版权管理(drm,digital rights management)、移动支付和敏感数据保护。
52.tee:
53.可信运行环境(tee,trusted execution environment),是所有移动终端通用的环境,运行通用的操作系统(os,operating system),例如安卓操作系统等。
54.图1为本技术实施例提供的解密方法的应用场景示意图,如图1所示,本实施例的应用场景为移动终端10,用户在使用移动终端10时,为了避免移动终端10中数据信息的泄漏,可以为移动终端10上设置各种密码,例如支付密码,界面解锁密码,应用锁密码等等。
55.在实际使用过程中,当用户为移动终端10设置好密码之后,若用户需要使用移动终端10,则需要输入正确的界面解密密码,才能够查看到移动终端10的显示界面,移动终端10的显示界面上显示有各种应用程序,用户在需要打开某一个应用程序时,需要输入正确的应用锁密码,才能够使用该应用程序,应用程序可以是支付app,若用户需要通过支付app
进行支付,则需要在支付app中输入支付密码,才能够完成支付。
56.示例性的,密码的形式可以是图案形式或者数字形式等等。
57.通常情况下,用户很有可能会忘记自己设置好的密码,尤其是在设置密码之后的一段时间,密码遗忘的概率最高,一旦密码遗忘了,用户就无法正常使用移动终端10,现有技术中,为了能够解决用户遗忘密码所带来的问题,采用刷机的手段,对移动终端进行刷机,强制性的清除掉用户设置的这些密码,这种刷机的手段相当于一键还原,在清除密码的同时也会将用户的存储在移动终端中的数据信息清空,造成用户数据信息的丢失。
58.针对上述问题,本技术实施例提供了一种解密方法、装置、移动终端和可读存储介质,其具体构思如下:在移动终端的可信运行环境中设置可信应用(ta,trusted application)备份口令凭据,当用户遗忘了移动终端上设置的密码时,可以由远程后台11来发送解锁指令给移动终端,移动终端需要对远程后台11发送的解锁指令进行一系列的验证,当验证通过之后才能够从ta中调取口令凭据,并通过口令凭据解锁移动终端中所设置的密码,能够避免刷机清空移动终端中用户的数据信息,提高安全性。
59.下面,通过具体实施例对本技术的技术方案进行详细说明。需要说明的是,下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。
60.图2为本技术实施例提供的解密方法实施例一的流程示意图,该方法可以应用于移动终端,也可以应用于其它便携式设备,以移动终端作为本技术实施例的执行主体,如图2所示,该方法可以包括以下步骤:
61.s201、获取远程解密指令,根据远程解密指令得到调用信号。
62.其中,远程解密指令用于指示移动终端进行解密操作。
63.具体的,远程解密指令可以通过远程终端发送至移动终端,示例性的,远程终端与移动终端之间可以先建立通信连接,例如通过无线连接或者通过云端服务器建立通信连接,远程终端与移动终端之间可以通过标识(例如id号)互相绑定,当用户需要对移动终端进行解密时,操作远程终端,生成远程解密指令并发送至移动终端。
64.示例性的,远程终端可以是远程操作台或者其它移动终端。
65.在本实施例中,移动终端中可以设置专属的移动设备管理客户端,当该移动设备管理客户端获取到远程解密指令,将会生成调用信号,调用信号中携带有该移动设备管理客户端的身份信息,该身份信息用于在调用口令凭据时作为身份凭证,即只有该专属的移动设备管理客户端才能够调用口令凭据。
66.s202、获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比。
67.具体的,身份信息可以是上述移动设备管理客户端的数字签名,移动终端中每一个不同的应用程序都具有唯一的数字签名,通过对身份信息进行对比,能够避免移动终端中其它应用程序伪冒解密应用,避免口令凭据的泄漏。
68.示例性的,可以在移动终端中设置专属的凭据存储应用,该凭据存储应用中存储有预设验证数据,例如预设数字签名,通过该凭据存储应用来验证发送调用信号的客体是否为移动设备管理客户端。
69.示例性的,移动终端可以划分为可信运行环境和通用运行环境,可信运行环境中可以存储对安全性要求较高的数据信息,而通用运行环境可以设置用户常用的应用程序,
s306与上述步骤s201-s204相同,对步骤s303-s306的说明可以参见上述步骤s201-s204,在此不做赘述。
89.具体的,用户可以通过凭据存储应用输入预设的口令凭据,凭据存储应用再将该预设的口令凭据传输至可信运行环境中存储。
90.示例性的,当用户在移动终端设置密码时,凭据存储应用可以获取用户此时输入的密码,作为预设的口令凭据。
91.需要说明的是,凭据存储应用是移动终端中创建的专属应用,其主要功能为与可信运行环境进行通信,实现口令凭据的存储和调用,通过设置专属的凭据存储应用,能够提高安全性,避免口令凭据被盗用或者泄漏等等。
92.示例性的,在一些实施例中,通用运行环境中还设置有移动设备管理客户端,可以通过移动管理客户端获取远程解密指令,并根据远程解密指令得到调用信号以及,通过移动管理客户端将调用信号转发至凭据存储应用。
93.具体的,移动设备管理客户端可以根据远程解密指令,生成调用信号,该调用信号中包括有该移动设备管理客户端的身份信息。
94.示例性的,可以在移动设备管理客户端中新增解密功能,通过移动设备管理客户端来对移动终端进行解密,移动设备管理客户端可以先通过与远程操作台进行数据通信,获取远程解密指令,然后生成调用信号发送给凭据存储应用,使得凭据存储应用从可信运行环境中调用预设的口令凭据给移动设备管理客户端,最后由移动设备管理客户端将口令凭据传入至解密接口,实现移动终端的解密操作。
95.本技术实施例通过移动设备管理客户端来生成调用信号,并在调用信号中加入移动设备管理客户端的身份信息,能够方便后续的凭据存储应用进行身份验证,避免其他非法应用调用预设的口令凭据。
96.示例性的,在上述实施例的基础上,在一些实施例中,可以通过凭据存储应用获取调用信号中携带的身份信息,并通过凭据存储应用将身份信息与预设验证数据进行对比。
97.其中,身份信息包括移动管理客户端的身份证书。
98.具体的,凭据存储应用在从可信运行环境中调用预设的口令凭据之前,需要进行身份验证,当凭据存储应用获取的调用信号中携带的身份信息与预设验证数据匹配时,则表示生成调用信号的应用(即移动设备管理客户端)不是非法应用。
99.本技术实施例通过凭据存储应用进行身份校验,能够筛选出非法应用,避免存储在可信运行环境中的口令凭据被非法调用,提高移动终端解密过程的安全性。
100.示例性的,在上述实施例的基础上,图4为本技术实施例提供的解密方法实施例三的流程示意图,如图4所示,若可信运行环境设置有口令存储应用,则上述步骤s203具体可以通过如下步骤实现:
101.s401、当身份信息与预设验证数据匹配时,通过凭据存储应用发送口令请求至口令存储应用;
102.s402、口令存储应用根据口令请求,反馈预设的口令凭据至凭据存储应用。
103.具体的,口令存储应用与凭据存储应用之间可以互相绑定,使得口令存储应用只与凭据存储应用进行数据通信,当凭据存储应用发送口令请求给口令存储应用时,口令存储应用将预设的口令凭据反馈给凭据存储应用。
104.示例性的,口令存储应用可以是可信应用。
105.本技术实施例通过设置口令存储应用并与凭据存储应用进行通信,实现了移动终端中可信运行环境与通用运行环境之间的数据交互,且能够保证数据交互过程的安全性,避免其他非法应用调用口令凭据。
106.示例性的,在上述实施例的基础上,图5为本技术实施例提供的解密方法实施例四的流程示意图,如图5所示,若通用运行环境中还设置有凭据认证应用,可信运行环境中还设置有可信认证应用,则上述步骤s204具体可以通过如下步骤实现:
107.s501、将口令凭据传输至凭据认证应用,通过凭据认证应用从可信认证应用中获取预设识别数据;
108.s502、凭据认证应用根据预设识别数据,对口令凭据进行识别,得到识别结果;
109.s503、凭据认证应用根据识别结果,对移动终端进行解锁。
110.具体的,口令凭据可以通过移动设备管理客户端传输至凭据认证应用,可信认证应用中的预设识别数据可以通过用户预先存储。
111.示例性的,预设识别数据可以是用户设置的密码,包括有用户设置的锁屏密码、支付密码和应用锁密码等等。
112.在本实施例中,凭据认证应用根据预设识别数据,来对口令凭据进行一一识别,示例性的,当预设识别数据为锁屏密码时,则对应的查找口令凭据中用于解锁锁屏的解锁密码,当识别到口令凭据中的解锁密码之后,根据该解锁密码,对移动终端的屏幕进行解锁。当预设识别数据为应用锁密码时,则对应的查找口令凭据中用于解锁应用锁的解锁密码,当识别到口令凭据中的解锁密码之后,根据该解锁密码,对移动终端中的应用进行解锁。
113.示例性的,凭据认证应用可以是普通应用ca,可信认证应用可以是可信应用ta。
114.在上述实施例的基础上,在一些实施例中,上述步骤s204具体可以包括如下步骤:根据口令凭据解锁移动终端,并将移动终端中预设密码清除。
115.其中,预设密码包括移动终端的解锁密码。
116.具体的,可以在移动终端的一般运行环境中设置解锁服务,该解锁服务可以根据口令凭据来解锁移动终端。
117.示例性的,该解锁服务可以根据口令凭据解锁移动终端的锁屏、移动终端的应用锁和移动终端的支付功能。
118.本实施例中,在解锁服务解锁完移动终端之后,可以将移动终端中的预设密码清除,示例性的,预设密码可以是用户设置的密码,例如锁屏密码、应用锁密码和支付密码等。
119.本技术实施例通过先将移动终端解锁,然后再清除用户在移动终端中预设的密码,能够解决用户密码遗忘导致用户的数据信息被刷机情况的问题,同时,用户还可以在密码清除之后再次设置密码,方便用户后续使用移动终端的密码功能。
120.下述为本技术装置实施例,可以用于执行本技术方法实施例。对于本技术装置实施例中未披露的细节,请参照本技术方法实施例。
121.图6为本技术实施例提供的解密装置的结构示意图,该解密装置60可以集成在移动终端中,也可以独立于移动终端且与移动终端协同工作实现本技术的技术方案。
122.示例性的,如图6所示,该解密装置包括有调用模块61、对比模块62、口令调取模块63和解密模块64。
123.其中,调用模块61,用于获取远程解密指令,根据远程解密指令得到调用信号。
124.对比模块62,用于获取调用信号中携带的身份信息,将身份信息与预设验证数据进行对比.
125.口令调取模块63,用于当身份信息与预设验证数据匹配时,从可信运行环境中调取预设的口令凭据,移动终端包括可信运行环境。
126.解密模块64,用于根据口令凭据,对移动终端进行解密操作。
127.其中,远程解密指令用于指示移动终端进行解密操作。
128.可选的,在一些实施例中,移动终端还包括通用运行环境,通用运行环境设置有凭据存储应用,解密装置还可以用于通过凭据存储应用获取预设的口令凭据;以及通过凭据存储应用将预设的口令凭据传输至可信运行环境中以进行存储。
129.在上述实施例的基础上,作为一种示例,通用运行环境还可以设置有移动设备管理客户端,调用模块61可以通过移动管理客户端获取远程解密指令,根据远程解密指令得到调用信号,以及通过移动管理客户端将调用信号转发至凭据存储应用。
130.可选的,在一些实施例中,对比模块62可以通过凭据存储应用获取调用信号中携带的身份信息,身份信息包括移动管理客户端的身份证书;以及通过凭据存储应用将身份信息与预设验证数据进行对比。
131.示例性的,在上述实施例的基础上,作为一种示例,可信运行环境中可以设置有口令存储应用,口令调取模块63具体可以用于当身份信息与预设验证数据匹配时,通过凭据存储应用发送口令请求至口令存储应用;以及口令存储应用根据口令请求,反馈预设的口令凭据至凭据存储应用。
132.可选的,在一些实施例中,通用运行环境还设置有凭据认证应用,可信运行环境中设置有可信认证应用,解密模块64可以用于将口令凭据传输至凭据认证应用,通过凭据认证应用从可信认证应用中获取预设识别数据,并由凭据认证应用根据预设识别数据,对口令凭据进行识别,得到识别结果;以及由凭据认证应用根据识别结果,对移动终端进行解锁。
133.可选的,在一些实施例中,解密模块64可以用于根据口令凭据解锁移动终端,并将移动终端中预设密码清除,预设密码包括移动终端的解锁密码。
134.本技术实施例提供的装置,可用于执行图2至图5所示实施例中的方法,其实现原理和技术效果类似,在此不再赘述。
135.需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,调用模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上调用模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
136.例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,asic),或,一个或多个微处理器(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(central processing unit,cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,soc)的形式实现。
137.在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本技术实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(dsl))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,dvd)、或者半导体介质(例如固态硬盘solid state disk(ssd))等。
138.图7为本技术实施例提供的移动终端实施例一的结构示意图,如图7所示,该移动终端包括存储器701、处理器702以及存储在存储器上并可在处理器上运行的移动终端程序,移动终端程序在被处理器执行时实现如图2至图5的步骤。
139.其中,存储器701和处理器702之间可以通过总线703连接。
140.示例性的,在上述实施例的基础上,图8为本技术实施例提供的移动终端实施例二的结构示意图,如图8所示,该移动终端80包括有可信运行环境tee和一般运行环境ree,其中,可信运行环境tee中设置有可信认证应用81、口令存储应用82,一般运行环境ree中设置有移动设备管理客户端83、凭据存储应用84、凭据认证应用85和解锁服务86。
141.其中,移动设备管理客户端83可以从远程操作台87获取远程解密指令,并生成调用信号发送给凭据存储应用84,凭据存储应用84需要验证调用信号中的身份信息,当身份信息验证通过时,从口令存储应用82中的存储器820中调取预设的口令凭据,并将口令凭据返回给移动设备管理客户端83,移动设备管理客户端83再将口令凭据传入解锁服务86,通过凭据认证应用85和可信认证应用对口令凭据进行认证,认证通过之后,将对移动终端进行解锁。
142.示例性的,用户可以通过解锁服务86输入预设的口令凭证,解锁服务86将用户输入的预设的口令凭证传输给凭证存储应用84,凭证存储应用84再将该用户输入的预设的口令凭证发送给口令存储应用82,将预设的口令凭证存储在存储器820中。
143.可选的,本技术实施例还提供一种可读存储介质,该可读存储介质上存储有移动终端程序,移动终端程序被处理器执行时实现如图2至图5的步骤。
144.本技术中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,
同时存在a和b,单独存在b的情况,其中a,b可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系;在公式中,字符“/”,表示前后关联对象是一种“相除”的关系。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中,a,b,c可以是单个,也可以是多个。
145.可以理解的是,在本技术实施例中涉及的各种数字编号仅为描述方便进行的区分,并不用来限制本技术的实施例的范围。在本技术的实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本技术的实施例的实施过程构成任何限定。
146.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制;尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1