一种密钥链式更新方法、装置、电子设备及存储介质与流程

文档序号:32219775发布日期:2022-11-16 08:42阅读:85来源:国知局
一种密钥链式更新方法、装置、电子设备及存储介质与流程

1.本发明涉及计算机技术领域,尤其是一种密钥链式更新方法、装置、电子设备及存储介质。


背景技术:

2.密码学安全技术的实现都离不开密钥。最简单的例子是利用密钥加密敏感数据,从而避免明文的直接暴露。我们需要使用敏感数据时,再利用密钥解密,获得明文。
3.在密码学中,基于柯克霍夫原则,人们通常是对密码算法进行公开,对密钥进行保密的。这就意味着密钥必须是被安全管理和使用的,否则安全技术将会失效。那么出于安全的考虑,一些安全规范(如pci等)就会指导人们需要定期更新系统中所使用的密钥,这好比在一些安全系统上需要定期更换密码。
4.定期更新密钥,就会遇到一些场景:
5.密钥更新和密码更新是类似的,但不同的是,我们几乎可以马上丢弃旧密码,却不能马上丢弃旧密钥。这是因为业务应用的每个密钥都有被使用过的可能,例如业务应用使用旧密钥对敏感数据进行了加密,如果我们丢弃了旧密钥,那么这份旧密钥加密产生的数据就无法正常解密了,从而导致业务应用丢失敏感数据,造成不可估量的后果。
6.另外,为了业务的便利,业务应用在业务中是不会传输整个密钥值的,他们更乐于使用密钥标识、密钥序号等唯一标识去替代需要使用的密钥。而密钥更新后会产生新密钥,新密钥的密钥标识、密钥序号都与旧密钥不同,这时候业务应用就不得不将旧密钥的密钥标识、密钥序号调整为新密钥的值,才可以在接下来的业务中使用到新密钥。
7.问题还会接踵而来:业务应用刚使用上新密钥,但是业务之前产生的密文数据都是由旧密钥加密产生的,那么业务应用为了更新手上的密文数据,就需要先利用旧密钥对密文解密得到明文,然后利用新密钥加密明文,最终才能获得新的密文数据,导致整体工作效率很低,实用性差。
8.根据密钥安全使用的规范,如pci等,在密钥管理中,我们需要为密钥添加上有效时间,使用次数统计等使用信息,这些信息都将用于保证密钥的安全使用,如过期的或使用次数超过限制的密钥将会被禁止继续使用。在这个背景下,为了业务的安全性,就需要经常进行密钥更新操作。
9.密钥更新一般操作是:简单地生成一把新密钥,在业务上代替需要定期更换的旧密钥。因为新密钥与旧密钥没有任何联系,所以更新成功后,需要通知业务应用及时调整自己的请求参数,从旧密钥改为新密钥,最终让业务达到使用新密钥的目的。否则,会因为旧密钥的停用将带来业务的失败。另外,业务应用使用旧密钥时加密得到的数据,在业务应用更换为新密钥后,新密钥将无法对这些加密数据进行正确的解密。
10.在需要经常进行密钥更新的情况下,现有的一般的密钥更新操作不仅十分麻烦,大大增加了人为操作失误的概率,而且还带来了业务上不稳定的因素:既无法保证业务应用收到了密钥更新通知,也无法保证业务应用在收到通知后能及时进行请求参数的调整。
最为致命的是,使用新密钥后,旧密钥产生的数据全部作废,实用性低。


技术实现要素:

11.有鉴于此,本发明实施例提供一种实用性高且效率高的密钥链式更新方法,装置、电子设备及存储介质。
12.本发明实施例的一方面提供了一种密钥链式更新方法,包括:
13.将待更新密钥的旧密钥标识进行更新,加入时间戳信息;
14.根据所述待更新密钥生成新密钥,所述新密钥的密钥标识与所述待更新密钥的密钥标识一致;
15.获取所述待更新密钥的密钥链编号属性;
16.当所述密钥链编号属性已有值时,将所述待更新密钥中的密钥链编号复制到所述新密钥的密钥链编号中,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新;
17.当所述密钥链编号属性没有值时,产生随机编号作为所述待更新密钥和所述新密钥的密钥链编号,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新。
18.可选地,所述方法还包括构建新的密钥属性结构的步骤,
19.其中,所述密钥属性包括但不限于密钥序号、密钥标识、更新时间、密钥链编号、过期时间、使用次数;
20.其中,所述密钥序号、所述密钥标识以及所述密钥链编号均是全局唯一属性;
21.所述更新时间这个属性用于记录密钥被更新时的时间戳,当更新时间这个属性有值时,表示对应的密钥已被更新,当更新时间这个属性无值时表示对应的密钥未被更新;
22.所述密钥链编号这个属性用于表示对应的密钥是否为密钥链上的密钥,属性的具体值用于标识密钥所处的密钥链。
23.可选地,所述方法还包括定期和自动进行链式更新的步骤:
24.配置定时扫描时间,每达到所述定时扫描时间的时候,根据密钥的过期时间属性或使用次数限制属性,筛选出符合密钥更新条件的密钥;
25.对筛选出的密钥进行链式更新,完成定期和自动链式更新。
26.可选地,所述方法还包括:
27.在完成对待更新密钥的链式更新后,构建加密响应数据结构;
28.根据所述加密响应数据结构进行解密运算,得到明文。
29.可选地,所述加密响应数据结构包括结构版本号、密钥序号、iv值以及原有加密结果;
30.其中,所述结构版本号,用于表征所述加密响应数据结构的版本编号;
31.所述密钥序号,用于表征密钥属性中密钥序号的属性值。
32.可选地,所述根据所述加密响应数据结构进行解密运算,得到明文,包括:
33.获取所述加密响应数据结构中各个数据,解析得到结构版本号,进而确定传入数据的数据结构;
34.从传入数据中解析出密钥序号,根据所述密钥序号找到对应的目标密钥;
35.获取所述目标密钥的iv值以及原有加密结果,进行解密运算,得到明文。
36.可选地,所述方法还包括:
37.在解密得到明文后,检查所述目标密钥的密钥链编号和更新时间,若密钥链编号和更新时间均有值,则表明当前密钥已经被更新,则通过密钥链找到最新密钥,并将解密结果重新加密后响应给业务应用,在所述业务应用更新已保存的加密数据。
38.本发明实施例的另一方面还提供了一种密钥链式更新装置,包括:
39.第一模块,用于将待更新密钥的旧密钥标识进行更新,加入时间戳信息;
40.第二模块,用于根据所述待更新密钥生成新密钥,所述新密钥的密钥标识与所述待更新密钥的密钥标识一致;
41.第三模块,用于获取所述待更新密钥的密钥链编号属性;
42.第四模块,用于当所述密钥链编号属性已有值时,将所述待更新密钥中的密钥链编号复制到所述新密钥的密钥链编号中,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新;
43.第五模块,用于当所述密钥链编号属性没有值时,产生随机编号作为所述待更新密钥和所述新密钥的密钥链编号,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新。
44.本发明实施例的另一方面还提供了一种电子设备,包括处理器以及存储器;
45.所述存储器用于存储程序;
46.所述处理器执行所述程序实现如前面所述的方法。
47.本发明实施例的另一方面还提供了一种计算机可读存储介质,所述存储介质存储有程序,所述程序被处理器执行实现如前面所述的方法。
48.本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行前面的方法。
49.本发明的实施例将待更新密钥的旧密钥标识进行更新,加入时间戳信息;根据所述待更新密钥生成新密钥,所述新密钥的密钥标识与所述待更新密钥的密钥标识一致;获取所述待更新密钥的密钥链编号属性;当所述密钥链编号属性已有值时,将所述待更新密钥中的密钥链编号复制到所述新密钥的密钥链编号中,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新;当所述密钥链编号属性没有值时,产生随机编号作为所述待更新密钥和所述新密钥的密钥链编号,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新。本发明的实用性高且效率高。
附图说明
50.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
51.图1为本发明实施例提供的密钥属性示意图;
52.图2为本发明实施例提供的密钥链式更新方法的流程图;
53.图3为本发明实施例提供的链式更新示例图;
54.图4为本发明实施例提供的密钥链示意图;
55.图5为本发明实施例提供的加密响应数据结构示意图。
具体实施方式
56.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
57.针对现有技术存在的问题,本发明实施例的一方面提供了一种密钥链式更新方法,包括:
58.将待更新密钥的旧密钥标识进行更新,加入时间戳信息;
59.根据所述待更新密钥生成新密钥,所述新密钥的密钥标识与所述待更新密钥的密钥标识一致;
60.获取所述待更新密钥的密钥链编号属性;
61.当所述密钥链编号属性已有值时,将所述待更新密钥中的密钥链编号复制到所述新密钥的密钥链编号中,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新;
62.当所述密钥链编号属性没有值时,产生随机编号作为所述待更新密钥和所述新密钥的密钥链编号,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新。
63.可选地,所述方法还包括构建新的密钥属性结构的步骤,
64.其中,所述密钥属性包括但不限于密钥序号、密钥标识、更新时间、密钥链编号、过期时间、使用次数;
65.其中,所述密钥序号、所述密钥标识以及所述密钥链编号均是全局唯一属性;
66.所述更新时间这个属性用于记录密钥被更新时的时间戳,当更新时间这个属性有值时,表示对应的密钥已被更新,当更新时间这个属性无值时表示对应的密钥未被更新;
67.所述密钥链编号这个属性用于表示对应的密钥是否为密钥链上的密钥,属性的具体值用于标识密钥所处的密钥链。
68.可选地,所述方法还包括定期和自动进行链式更新的步骤:
69.配置定时扫描时间,每达到所述定时扫描时间的时候,根据密钥的过期时间属性或使用次数限制属性,筛选出符合密钥更新条件的密钥;
70.对筛选出的密钥进行链式更新,完成定期和自动链式更新。
71.可选地,所述方法还包括:
72.在完成对待更新密钥的链式更新后,构建加密响应数据结构;
73.根据所述加密响应数据结构进行解密运算,得到明文。
74.可选地,所述加密响应数据结构包括结构版本号、密钥序号、iv值以及原有加密结果;
75.其中,所述结构版本号,用于表征所述加密响应数据结构的版本编号;
76.所述密钥序号,用于表征密钥属性中密钥序号的属性值。
77.可选地,所述根据所述加密响应数据结构进行解密运算,得到明文,包括:
78.获取所述加密响应数据结构中各个数据,解析得到结构版本号,进而确定传入数据的数据结构;
79.从传入数据中解析出密钥序号,根据所述密钥序号找到对应的目标密钥;
80.获取所述目标密钥的iv值以及原有加密结果,进行解密运算,得到明文。
81.可选地,所述方法还包括:
82.在解密得到明文后,检查所述目标密钥的密钥链编号和更新时间,若密钥链编号和更新时间均有值,则表明当前密钥已经被更新,则通过密钥链找到最新密钥,并将解密结果重新加密后响应给业务应用,在所述业务应用更新已保存的加密数据。
83.本发明实施例的另一方面还提供了一种密钥链式更新装置,包括:
84.第一模块,用于将待更新密钥的旧密钥标识进行更新,加入时间戳信息;
85.第二模块,用于根据所述待更新密钥生成新密钥,所述新密钥的密钥标识与所述待更新密钥的密钥标识一致;
86.第三模块,用于获取所述待更新密钥的密钥链编号属性;
87.第四模块,用于当所述密钥链编号属性已有值时,将所述待更新密钥中的密钥链编号复制到所述新密钥的密钥链编号中,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新;
88.第五模块,用于当所述密钥链编号属性没有值时,产生随机编号作为所述待更新密钥和所述新密钥的密钥链编号,并将当前时间戳赋值到所述待更新密钥的更新时间属性,完成密钥链式更新。
89.本发明实施例的另一方面还提供了一种电子设备,包括处理器以及存储器;
90.所述存储器用于存储程序;
91.所述处理器执行所述程序实现如前面所述的方法。
92.本发明实施例的另一方面还提供了一种计算机可读存储介质,所述存储介质存储有程序,所述程序被处理器执行实现如前面所述的方法。
93.本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行前面的方法。
94.下面结合说明书附图,对本发明的具体实现过程进行详细描述:
95.首先,为支持密钥的链式更新,构建密钥属性如图1所示,其中,图1所示各个密钥属性中:
96.1、密钥应有属性:密钥序号、密钥标识、更新时间、密钥链编号、以及其它如过期时间、使用次数等属性。其中,密钥序号、密钥标识、密钥链编号均是全局唯一。业务应用通过密钥标识指定需要使用密钥。
97.2、“更新时间”属性用于记录该密钥被更新时的时间戳。该属性有值时,表示该密钥已被更新,不是最新密钥;无值时表示该密钥未被更新。
98.3、“密钥链编号”属性用于表示该密钥是否为密钥链上的密钥(是-非空值,否-空
值),而属性的具体值则用于标识密钥属于哪一条密钥链。
99.本发明实施例的密钥链式更新步骤如图2所示,具体包括以下步骤:
100.1.将需要更新的密钥(旧密钥)的密钥标识改为“密钥名:时间戳”的格式。例如密钥原密钥标识为test-key,则修改为test-key:1651845705040。
101.2.利用旧密钥的基本算法属性产生新密钥,并将新密钥的密钥标识定为旧密钥的原密钥标识。沿用上述例子,则新密钥标识为test-key。
102.3.若旧密钥“密钥链编号”属性已有值,则表示旧密钥已是密钥链上的密钥,新密钥同样属于该密钥链,所以将其值赋值到新密钥的密钥链编号。否则,表示旧密钥不是密钥链上的密钥,它不属于任何密钥链,那么它将会与新密钥形成密钥链,所以需要产生随机编号(uui d),作为新旧密钥的密钥链编号(同时作为新旧密钥的密钥链编号的值)。
103.4.将当前时间更新到旧密钥的“更新时间”属性。
104.根据上述的链式更新流程,可以得到如图3所示的链式更新示例图:
105.1、假设原有密钥有属性值:
106.a)密钥序号:1
107.b)密钥标识:test-key
108.c)更新时间:空值
109.d)密钥链编号:空值
110.2、当对原有密钥进行链式更新后,原有密钥的属性值变为:
111.a)密钥序号:1
112.b)密钥标识:test-key:1651845705040
113.c)更新时间:1651845705040
114.d)密钥链编号:f577b64f94ea
115.3、当对原有密钥进行链式更新后,新密钥的属性值为:
116.a)密钥序号:2
117.b)密钥标识:test-key
118.c)更新时间:空值
119.d)密钥链编号:f577b64f94ea
120.4、根据上述的示例可以发现,当密钥进行链式更新后,新旧密钥会处于一条密钥链上,而且密钥链会随着链式更新不断的增长。但是,链式更新后最新密钥的密钥标识是不会改变的,所以业务可以保持原来使用的密钥标识(以此来指示需要使用的密钥),就可以使用到最新密钥,而无需做任何操作。
121.5、链式更新后最新密钥的“更新时间”为空值,本实施例也可以通过这一点在密钥链上快速定位最新密钥。
122.继续沿用上述示例,继续进行链式更新,可以得到如图4所示的密钥链示意图。
123.具体地,本发明实施例可以进行定期和自动的链式更新,包括以下步骤:
124.1、系统中设置定时任务:每24小时扫描一次密钥,根据密钥的过期时间、使用次数限制等属性,筛选出现符合密钥更新条件的密钥,如:“将在24小时内过期,或已达到最大使用次数的密钥”。
125.2、对筛选出的密钥进行链式更新,即可实现定期和自动的特点。
126.在旧密钥进行链式更新后,业务会自动使用新密钥,但系统依然可以正常解密旧密钥加密产生的数据。这个功能需要特定的加密响应数据结构支撑,图5为特定的加密响应数据结构示意图。
127.1、加密响应结构由4部分组成:结构版本号、密钥序号、iv、原有加密结果;
128.a)、结构版本号:用于标识该特定结构的版本编号。考虑到往后其余密码学运算的数据结构或该结构的升级,所以定义该属性,用于表示一个结构版本号对应固定一种数据结构,从而获取良好的可扩展性,同时也避免了解析时的混淆。
129.b)、密钥序号:密钥属性中的“密钥序号”属性值。“密钥序号”属性可以用于定位系统中的密钥,它是唯一且无法变更的,不会随着链式更新而变化。
130.c)、iv:进行加密运算时,某些加密模式下(如cbc等),除了密钥和明文数据,可能还需要其余参数,如iv值。这部分就是用于存在这类参数的,因为解密时同样需要使用到这类参数。
131.d)、原有加密结果:这部分存放原来加密运算的结果。
132.2、解密时,需要传入加密响应的数据。系统会解析出其中的结构版本号,从而了解到传入数据的数据结构。
133.3、从传入数据中解析出密钥序号,根据密钥序号找到对应的密钥,该密钥就是加密时使用的密钥。
134.4、利用查询到的密钥、iv以及原有加密结果,进行解密运算,得到明文。
135.5、在解密得到明文后,检查查询得到的密钥的密钥链编号和更新时间,若密钥链编号和更新时间均有值,则表明当前密钥已经被更新。那么这时可以通过密钥链找到最新密钥,并根据解密结果,重新加密后响应给业务应用,业务应用就可以更新自己保存的加密数据。
136.下面描述一个简化的实施例:
137.1.业务应用添加一把对称密钥,将其设置为允许自动链式更新;
138.2.系统定时扫描数据库中密钥,筛选出24小时内过期(包含已过期)或超过最大使用次数的密钥,进行全自动更新;
139.3.业务应用不需要调整自己的请求参数,而且当业务应用传入旧密钥加密的数据后,依然可以正常解密并返回最新加密数据。
140.综上所述,相较于现有技术,本发明具有以下优点:
141.1、如果业务应用使用了旧密钥对敏感数据进行加密,又丢弃了旧密钥,那么这份旧密钥加密产生的数据就无法正常解密了,从而导致业务应用丢失敏感数据,造成不可估量的后果。通过本发明就可以将旧密钥和新密钥联系到一起进行管理,方面查看和管理。
142.2、可以全自动的定期的进行密钥更新操作,无需系统管理原进行大量的手动操作,自动更新避免了手工操作时可能出现的遗漏和误操作情况,保证了密钥管理系统的稳定进行。
143.3、为了业务的便利,业务应用在业务中是不会传输整个密钥值的,他们更乐于使用密钥标识、密钥序号等唯一标识去指代需要使用的密钥。而密钥更新后会产生新密钥,新密钥的密钥标识、密钥序号都与旧密钥不同,这时候业务应用就不得不将自己业务中使用的密钥标识、密钥序号调整为新密钥的值,才可以在接下来的业务中使用到新密钥。而通过
本发明的方法,密钥更新后,业务应用无需更新业务中使用的密钥标识,可以继续保持原有的参数不变。
144.4、在原来的情况下,业务应用刚使用上新密钥,但是手上的密文数据还是旧密钥加密的,那么业务应用为了更新手上的密文数据,就需要先利用旧密钥对密文解密得到明文,然后再利用新密钥加密明文,才可以替换掉手上的密文数据。但通过本发明的方法,在密钥更新后,旧密钥加密的数据依然可以被正确的解密并返回明文数据。而且系统可以判断出传入的数据是否由旧密钥产生,如果是,还会找到最新密钥,再次加密明文数据并响应给业务应用。
145.在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
146.此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
147.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-on ly memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
148.在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
149.计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置)、便携式计算机盘盒(磁装置)、随机存取存储器(ram)、只读存储器
(rom)、可擦除可编辑只读存储器(eprom或闪速存储器)、光纤装置以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
150.应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
151.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
152.尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
153.以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做出种种的等同变形或替换,这些等同的变形或替换均包含在本技术权利要求所限定的范围内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1