安全认证方法、装置、系统、电子设备及存储介质与流程

文档序号:31040558发布日期:2022-08-06 04:12阅读:82来源:国知局
安全认证方法、装置、系统、电子设备及存储介质与流程

1.本技术涉及通信技术领域,尤其涉及一种安全认证方法、装置、系统、电子设备及存储介质。


背景技术:

2.一般地,外接设备通过通用串行总线(universal serial bus,usb)中地址全信息(address complete message,acm)即usb-acm的接口,接入主机后,枚举该外接设备与主机之间的usb-acm接口,并通过该usb-acm接口接收主机发送的任意at命令(attention command)。其中,该任意at命令中包括高级at命令,即包含有与外接设备相关的敏感数据和重要工厂生产信息的at命令。此时,外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的敏感数据和重要工厂生产信息泄露或被篡改,使得该外接设备的安全性较低。


技术实现要素:

3.本技术提供了一种安全认证方法、装置、系统、电子设备及存储介质,以解决外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的数据和信息泄露或被篡改,使得外接设备的安全性较低的问题。
4.第一方面,本技术提供了一种安全认证方法,应用于外接设备中,该方法包括:
5.接入主机并获取所述主机的目标端口;所述目标端口用于所述外接设备与所述主机进行通信;
6.若通过所述目标端口未接收到所述主机下发的认证请求,则拒绝访问所述主机用于下发给所述外接设备的目标命令;
7.若通过所述目标端口接收到所述主机下发的认证请求,则基于所述认证请求确定是否访问所述目标命令。
8.可选地,所述认证请求包括所述主机的唯一认证密码;
9.所述基于所述认证请求确定是否访问所述目标命令,包括:
10.响应于接收到的认证请求,基于所述认证请求中所述主机的唯一认证密码对所述主机进行认证,得到认证结果;
11.若所述认证结果为认证通过,则访问所述目标命令;
12.若所述认证结果为认证未通过,则拒绝访问所述目标命令。
13.可选地,在所述若通过所述目标端口未接收到所述主机下发的认证请求,则拒绝访问所述主机用于下发给所述外接设备的目标命令之后,所述方法还包括:
14.生成第一提示信息并将所述第一提示信息上报给所述主机,所述第一提示信息用于提示所述主机重新下发认证请求。
15.可选地,在所述若所述认证结果为认证未通过,则拒绝访问所述目标命令之后,所述方法还包括:
16.生成第二提示信息,并将所述第二提示信息上报给所述主机,所述第二提示信息用于提示所述主机认证失败;
17.和/或,生成第三提示信息,并按照所述第三提示信息进行提示;所述第三提示信息用于提示拒绝访问所述主机用于下发给所述外接设备的目标命令。
18.第二方面,本技术提供一种安全认证方法,应用于主机中,该方法包括:
19.连接外接设备;
20.通过主机的目标端口下发认证请求给所述外接设备,以便于所述外接设备根据是否通过所述目标端口接收到所述认证请求,确定是否访问所述主机用于下发给所述外接设备的目标命令;所述目标端口用于所述外接设备与所述主机进行通信。
21.可选地,在所述通过主机的目标端口下发认证请求给所述外接设备之后,所述方法还包括:
22.通过所述目标端口接收所述外接设备上报的第一提示信息,所述第一提示信息用于提示所述主机重新下发认证请求;响应于所述第一提示信息,重新向所述外接设备下发认证请求;
23.或者,
24.通过所述目标端口接收所述外接设备上报的第二提示信息,所述第二提示信息用于提示所述主机认证失败。
25.可选地,在所述通过主机的目标端口下发认证请求给所述外接设备之前,所述方法还包括:
26.获取所述主机的唯一认证密码;所述唯一认证密码为对所述主机的第一标识、所述主机的第二标识以及所述主机的预设密码进行哈希运算得到的哈希值;
27.基于所述主机的唯一认证密码生成所述认证请求。
28.第三方面,本技术提供了一种安全认证装置,该装置包括:
29.接入模块,用于接入主机并获取所述主机的目标端口;所述目标端口用于所述外接设备与所述主机进行通信;
30.访问模块,用于若通过所述目标端口未接收到所述主机下发的认证请求,则拒绝访问所述主机用于下发给所述外接设备的目标命令;若通过所述目标端口接收到所述主机下发的认证请求,则基于所述认证请求确定是否访问所述目标命令。
31.第四方面,本技术提供了一种安全认证装置,该装置包括:
32.连接模块,用于连接外接设备;
33.下发模块,用于通过主机的目标端口下发认证请求给所述外接设备,以便于所述外接设备根据是否通过所述目标端口接收到所述认证请求,确定是否访问所述主机用于下发给所述外接设备的目标命令;所述目标端口用于所述外接设备与所述主机进行通信。
34.第五方面,本技术提供一种安全认证系统,该系统包括外接设备与主机;其中,所述外接设备接入所述主机后,所述外接设备与所述主机通过所述主机上的目标端口进行通信;
35.所述外接设备,用于接入所述主机并获取所述主机的目标端口;
36.所述主机,用于连接所述外接设备;通过主机的目标端口下发认证请求给所述外接设备,以便于所述外接设备根据是否通过所述目标端口接收到所述认证请求,确定是否
访问所述主机用于下发给所述外接设备的目标命令;
37.所述外接设备,还用于若通过所述目标端口未接收到所述主机下发的认证请求,则拒绝访问所述主机用于下发给所述外接设备的目标命令;若通过所述目标端口接收到所述主机下发的认证请求,则基于所述认证请求确定是否访问所述目标命令。
38.可选地,所述目标端口为通用串行总线端口,所述外接设备为通过所述通用串行总线端口接入所述主机的设备。
39.第六方面,本技术提供了一种电子设备,包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
40.存储器,用于存放计算机程序;
41.处理器,用于执行存储器上所存放的程序时,实现第一方面或第二方面任一项实施例所述的安全认证方法的步骤。
42.第七方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面或第二方面任一项实施例所述的安全认证方法的步骤。
43.本技术实施例提供的上述技术方案与现有技术相比具有如下优点:
44.本技术实施例提供的该安全认证方法,在外接设备接入主机并获取主机的目标端口后,根据是否通过目标端口接收到主机下发的认证请求,确定是否拒绝访问主机用于下发给外接设备的目标命令,避免在未接收到认证请求或者说未对主机进行认证的情况下,直接访问主机导致目标命令中的信息泄露,保证外接设备的安全性以及信息安全性。
附图说明
45.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
46.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
47.图1为本技术实施例提供的一种安全认证方法的流程示意图一;
48.图2为本技术实施例提供的一种安全认证方法的流程示意图二;
49.图3为本技术实施例提供的一种生成唯一认证密码的过程的示意图;
50.图4为本技术实施例提供的一种安全认证方法的流程示意图三;
51.图5为本技术实施例提供的一种安全认证流程的示意图;
52.图6为本技术实施例提供的一种安全认证系统的示意图;
53.图7为本技术实施例提供的一种安全认证装置的示意图一;
54.图8为本技术实施例提供的一种安全认证装置的示意图二;
55.图9为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
56.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是
本技术的一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
57.为了解决外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的数据和信息泄露或被篡改,使得外接设备的安全性较低的问题,本技术实施例提供了一种安全认证方法,应用于外接设备中,如图1所示,该安全认证方法包括步骤101-步骤103:
58.步骤101:接入主机并获取主机的目标端口。
59.其中,目标端口用于外接设备与主机进行通信。
60.在一种可能的实现方式中,目标端口为usb端口。
61.示例性的,目标端口为usb-acm端口。
62.步骤102:若通过目标端口未接收到主机下发的认证请求,则拒绝访问主机用于下发给外接设备的目标命令。
63.需要说明的是,在执行步骤101后,根据是否通过目标端口接收到主机下发的认证请求,来确定执行步骤102或步骤103。
64.其中,认证请求用于请求外接设备对主机进行认证,以确定主机是否具有下发目标命令的权限。
65.在一种可能的实现方式中,在通过目标端口未接收到主机下发的认证请求,并拒绝访问主机用于下发给外接设备的目标命令之后,生成第一提示信息,并将该第一提示信息上报给主机。其中,第一提示信息用于提示主机重新下发认证请求。这样,外接设备在没有接收到认证请求的情况下,提示主机重新发送认证请求,以使得外接设备对主机进行认证,在经过认证的情况下访问目标命令,保证目标命令的顺利执行,并保证外接设备的安全。
66.在另一种可能的实现方式中,在通过目标端口未接收到主机下发的认证请求,并拒绝访问主机用于下发给外接设备的目标命令之后,生成第四提示信息,并按照该第四提示信息进行提示。其中,第四提示信息用于提示外接设备无权访问主机用于下发给外接设备的目标命令。
67.这样的话,若某一用户在不知道其使用的外接设备连接的主机的唯一认证密码时,了解到目标命令的使用方法,并通过访问该目标命令尝试修改该外接设备的imei等敏感信息时,由于该外接设备未通过目标端口接收到认证请求,外接设备可直接生成第四提示信息并进行提示,提示外接设备无权访问目标命令,避免外接设备的敏感信息或工厂生产信息被篡改或非法擦写导致外接设备的生产信息无法追溯,从而保证外接设备的安全。
68.示例性的,第四提示信息为操作错误提示。
69.需要说明的是,在通过目标端口未接收到主机下发的认证请求,并拒绝访问主机用于下发给外接设备的目标命令之后,外接设备可仅生成第一提示信息或第四提示信息,也可既生成第一提示信息又生成第四提示信息。
70.步骤103:若通过目标端口接收到主机下发的认证请求,则基于认证请求确定是否访问目标命令。
71.在一种可能的实现方式中,认证请求包括主机的唯一认证密码。此时,基于认证请求确定是否访问目标命令的过程中,响应于接收到的认证请求,基于认证请求中主机的唯
一认证密码对主机进行认证,得到认证结果。若认证结果为认证通过,则访问目标命令;若认证结果为认证未通过,则拒绝访问目标命令。
72.其中,认证通过即表示主机具备对外接设备的敏感数据或工厂生产信息等进行修改的权限。相应的,认证未通过则表示该主机不具备对外接设备的敏感数据或工厂生产信息等进行修改的权限。
73.这样,在接收到认证请求的情况下,进一步根据认证结果来确定是否访问目标命令,避免目标命令中的信息泄露,保证外接设备的安全。
74.在一种可能的实现方式中,在认证结果为认证未通过,并拒绝访问目标命令后,生成第二提示信息,并将第二提示信息上报给主机。其中,第二提示信息用于提示主机认证失败。这样,在主机的认证结果为未通过时,将用于提示主机认证失败的第二提示信息上报给主机,以便于主机响应于该第二提示信息,重新进行认证以执行目标命令或放弃执行目标命令。
75.在另一种可能的实现方式中,在认证结果为认证未通过,并拒绝访问目标命令后,生成第三提示信息,并按照第三提示信息进行提示。其中,第三提示信息用于提示拒绝访问主机用于下发给外接设备的目标命令。
76.具体地,外接设备在得到认证结果为认证未通过时,拒绝访问目标命令。随后,外接设备生成第三提示信息,并按照第三提示信息通过该外接设备对使用该外接设备的用户进行提示。
77.需要说明的是,在认证结果为认证未通过,并拒绝访问目标命令后,外接设备可仅生成第二提示信息或第三提示信息,也可既生成第二提示信息又生成第三提示信息。
78.通过上述过程,外接设备根据是否接收到主机下发的认证请求,确定是否拒绝访问主机用于下发给外接设备的目标命令,避免在未接收到认证请求或者说未对主机进行认证的情况下,直接访问主机导致目标命令中的信息泄露,保证外接设备的安全性。
79.另外,现有技术中,快速反应通信终端(quick reaction communications terminal,qrct),即外接设备所使用的端口可能是特殊定制的usb端口,需要依赖于特定的usb驱动,在实际生产过程中可能会存在兼容性问题,例如该外接设备仅能在windows主机上使用,但在对外接设备的生产测试过程中该外接设备可能会出现无法连接windows主机的情况,不能完成对该外接设备的测试。本技术中,通过使用usb-acm端口,可较好的避免上述问题,且相对于上述特殊定制的usb端口,usb-acm端口更加稳定,未对原有usb接口进行调整,也实现了较好的usb端口的兼容,减少对usb枚举和驱动加载的影响。
80.为了解决外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的数据和信息泄露或被篡改,使得外接设备的安全性较低的问题,本技术实施例提供了一种安全认证方法,应用于主机中,如图2所示,该安全认证方法包括步骤201-步骤202:
81.步骤201:连接外接设备。
82.步骤202:通过主机的目标端口下发认证请求给外接设备。
83.可选地,通过主机的目标端口下发认证请求给外接设备,以便于外接设备根据是否通过目标端口接收到认证请求,确定是否访问主机用于下发给外接设备的目标命令。其中,目标端口用于外接设备与主机进行通信。
84.可选地,在通过主机的目标端口下发认证请求给外接设备之后,通过目标端口接收外接设备上报的第一提示信息,并响应于该第一提示信息,重新向外接设备发送认证请求;或者,通过目标端口接收外接设备上报的第二提示信息。其中,关于第一提示信息与第二提示信息的介绍可参见上述内容,在此不进行赘述。
85.其中,在通过主机的目标端口下发认证请求给外接设备后,若外接设备未通过目标端口成功接收到主机下发的认证请求,不论是否有接收到主机下发的目标命令,外接设备向主机上报第一提示信息。
86.也就是说,主机通过目标端口仅下发目标请求时,直接接收到第一提示信息,只有在当主机下发认证请求给外接设备且外接设备成功接收到该认证请求时,外接设备才能访问主机用于下发给外接设备的目标命令,进而获取该目标命令并根据该目标命令调整其敏感数据或工厂生产信息等。
87.在一种可能的实现方式中,响应于第二提示信息,主机可基于其唯一认证密码重新生成认证请求并下发给外接设备,以请求外接设备重新对主机进行认证,避免认证结果出现错误的情况。
88.可选地,在通过主机的目标端口下发认证请求给外接设备之前,获取主机的唯一认证密码。其中,主机的唯一认证密码是对该主机的第一标识、该主机的第二标识和该主机的预设密码进行哈希运算得到的哈希值。
89.在一种可能的实现方式中,主机的第一标识与主机的第二标识为用于表示该主机的身份的标识。
90.示例性的,主机的第一标识可以为该主机的国际移动设备识别码(international mobile equipment identity,imei)。
91.示例性的,主机的第二标识可以为该主机的序列号(serial number,sn)。
92.在一种可能的实现方式中,上述主机的预设密码是基于该主机的设备型号确定的。也就是说,预设密码与主机的设备型号之间具有对应关系。不同主机的设备型号不同,则预设密码可能不同。
93.示例性的,对于主机1-主机3来说,主机1与主机2的设备型号相同为型号a,主机3的设备型号与主机1的设备型号不同,主机3的设备型号为型号b。此时,主机1与主机3的预设密码相同,均为与型号a对应的密码1,主机2的预设密码为型号b对应的密码2。
94.在一种可能的实现方式中,主机的唯一认证密码是从其本地存储或从服务器直接获取到的,也可以是由主机本身生成的。
95.具体地,主机本地存储的唯一认证密码可以是在主机的生产阶段写入到主机中的。在这一过程中,主机的工厂生产阶段通过例如服务器获取主机的第一标识、主机的第二标识和主机的预设密码,并通过服务器采用哈希算法对获取到的主机的第一标识、主机的第二标识和主机的预设密码进行运算,得到哈希值,并将该哈希值作为主机的唯一认证密码下发给主机。相应的,主机存储该唯一认证密码,实现该唯一认证密码在主机中的写入。其中,上述主机唯一认证密码通过at命令写入到主机中。
96.或者,具体地,在主机需要使用唯一认证密码时,从服务器获取该主机的唯一认证密码。关于服务器生成主机的唯一认证密码的过程可以参见上述内容,在此不再进行赘述。
97.或者,具体地,在主机需要使用唯一认证密码时,主机获取其第一标识、第二标识
和预设密码,并采用哈希算法对获取到的第一标识、第二标识和预设密码进行运算,得到哈希值,并将该哈希值作为主机的唯一认证密码。
98.示例性的,哈希算法可以为例如md5算法。
99.示例性的,生成唯一认证密码的过程如图3所示,获取该主机的imei、该主机的sn以及主机的预设密码,经哈希算法对该imei、sn和预设密码进行运算,得到这三者的哈希值,并将该哈希值作为主机的唯一认证密码。
100.示例性的,为主机写入唯一认证密码的过程如下:在主机生产阶段写入imei例如868866050005276、sn例如ff22mj0051以及明文密码(即上述预设密码)例如fibotestpassword,通过哈希算法对该imei、sn和明文密码进行计算,得到对应的哈希值即该主机的唯一认证密码例如fc751be70e9d505f291d4b13e84f9887。随后,下发at命令例如at+gtsetca=“868866050005276”,“ff22mj0051”,“fc751be70e9d505f291d4b13e84f9887”,并得到该at命令的返回结果。此时,若返回结果为ok,则表示为主机写入唯一认证密码成功。需要说明的是,在主机生产过程中写入成功后,后续主机与外接设备的通信过程中,无需再次写入。
101.示例性的,以usb设备为例,usb设备插入主机后,主机与usb设备连接,主机与usb设备进行通信前,即主机下发目标命令给usb设备前,usb设备需对主机进行认证,认证成功后,usb设备与主机正常通信。随后,usb设备拔出主机即两者断开连接,则上一认证结果失效。在之后,若usb设备重新插入主机,则需要重新进行认证。此时,主机下发认证请求,该认证请求的形式可以是at命令例如at+gtcheckca=“fc751be70e9d505f291d4b13e84f9887”。若收到返回结果为ok,则表示安全认证成功,此时主机可下发目标命令给外接设备,该目标命令可以用于修改产线写trace at,以修改工厂测试信息等,该目标命令可以为例如at+gttrace=1。最后,响应于该目标命令返回所有的trace信息,则表示修改成功。
102.示例性的,在上一示例中,usb设备拔出主机即两者断开连接,则上一认证结果失效后,若usb设备重新插入主机,但主机未下发认证请求,也就是未重新进行认证。此时,下发修改产线写trace at命令,例如at+gttrace=1,来修改工厂测试信息,则响应于该命令,返回error,表示usb设备无法访问主机下发的命令,且主机显示权限受限,无法访问usb设备。
103.为了解决外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的数据和信息泄露或被篡改,使得外接设备的安全性较低的问题,本技术实施例提供了一种安全认证方法,应用于安全认证系统中,如图4所示,该安全认证方法包括步骤401-步骤405:
104.步骤401:外接设备与主机连接。
105.步骤402:外接设备获取主机的目标端口。
106.步骤403:主机下发认证请求给外接设备。
107.相应的,外接设备通过目标端口从主机接收认证请求,并根据是否接收到认证请求,执行步骤404或步骤405。
108.步骤404:若外接设备未接收到主机下发的认证请求,则拒绝访问主机用于下发给外接设备的目标命令。
109.步骤405:若外接设备接收到主机下发的认证请求,则基于认证请求确定是否访问
目标命令。
110.示例性的,如图5所示,以外接设备为usb设备为例,usb设备枚举主机的usb-acm端口,随后,主机通过usb-acm端口发送唯一认证密码,使usb设备对主机访问权限进行认证。若通过认证,即认证成功,允许usb设备通过usb-acm端口访问敏感数据或者工厂生产信息,即上述主机用于下发给usb设备的目标命令;若未通过认证,即认证失败,则拒绝usb设备通过usb-acm端口访问敏感数据或者工厂生产信息。
111.在一种可能的实现方式中,目标命令为主机下发给外接设备的任一命令,也可以是主机下发给外接设备的高级命令。其中,高级命令用于修改外接设备的敏感数据(例如imei)或工厂生产信息。
112.示例性的,上述外接设备的工厂生产信息可为该外接设备的产品批次号、物料来源、工厂编号、工位编号、产品出厂信息以及工厂验证结果等。
113.综上,在本技术中,外接设备在接收主机下发的所有目标命令前,
114.为了解决外接设备按照接收到的at命令进行操作,可能会造成该at命令中与外接设备相关的数据和信息泄露或被篡改,使得外接设备的安全性较低的问题,本技术实施例提供了一种安全认证系统,用于实现上述安全认证方法,如图6所示,该安全认证系统包括外接设备与主机。
115.其中,外接设备接入主机后,外接设备与主机通过主机上的目标端口进行通信。
116.外接设备,用于接入主机并获取主机的目标端口。
117.主机,用于连接外接设备,通过主机的目标端口下发认证请求给外接设备,便于外接设备根据是否通过目标端口接收到认证请求,确定是否访问主机用于下发给外接设备的目标命令。
118.外接设备,还用于若通过目标端口未接收到主机下发的认证请求,则拒绝访问主机用于下发给外接设备的目标命令;若通过目标端口接收到主机下发的认证请求,则基于认证请求确定是否访问目标命令。
119.在一种可能的实现方式中,目标端口为usb端口,外接设备为通过usb端口接入主机的设备。
120.示例性的,该usb端口具体可以为usb-acm端口。
121.如图7所示,本技术实施例提供了一种安全认证装置,该装置包括接入模块701和访问模块702。
122.其中,接入模块701,用于接入主机并获取主机的目标端口;目标端口用于外接设备与主机进行通信。
123.访问模块702,用于若通过目标端口未接收到主机下发的认证请求,则拒绝访问主机用于下发给外接设备的目标命令;若通过目标端口接收到主机下发的认证请求,则基于认证请求确定是否访问目标命令。
124.如图8所示,本技术实施例提供了一种安全认证装置,该装置包括连接模块801和下发模块802。
125.其中,连接模块801,用于连接外接设备。
126.下发模块802,用于通过主机的目标端口下发认证请求给外接设备,以便于外接设备根据是否通过目标端口接收到认证请求,确定是否访问主机用于下发给外接设备的目标
命令;目标端口用于外接设备与主机进行通信。
127.如图9所示,本技术实施例提供了一种电子设备,包括处理器901、通信接口902、存储器903和通信总线904,其中,处理器901,通信接口902,存储器903通过通信总线904完成相互间的通信,
128.存储器903,用于存放计算机程序;
129.在本技术一个实施例中,处理器901,用于执行存储器903上所存放的程序时,实现前述任意一个方法实施例提供的安全认证方法的步骤。
130.本技术实施例提供的电子设备,具体可以为能够实现通信功能的模组或包含该模组的终端设备等,该终端设备可以为移动终端或智能终端。移动终端具体可以为手机、平板电脑、笔记本电脑等中的至少一种;智能终端具体可以是智能汽车、智能手表、共享单车、智能柜等含有无线通信模组的终端;模组具体可以为无线通信模组,例如2g通信模组、3g通信模组、4g通信模组、5g通信模组、nb-iot通信模组等中的任意一种。
131.本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前述任意一个方法实施例提供的安全认证方法的步骤。
132.需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
133.以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所申请的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1