联盟链中节点权限的管理方法、装置及电子设备与流程

文档序号:33015236发布日期:2023-01-20 15:24阅读:36来源:国知局
联盟链中节点权限的管理方法、装置及电子设备与流程

1.本技术涉及联盟链技术领域,特别是涉及一种联盟链中节点权限的管理方法、装置及电子设备。


背景技术:

2.联盟链技术不存在一个权威的中心节点对系统内数据进行统一管理。联盟链链中的数据在每个联盟链节点的磁盘内都存有一份,这就需要一种通过共识处理来使得联盟链中的各节点来协调它们的动作对区块达成协定从而保证各节点数据一致的机制。
3.但是,联盟链本质上还是基于互联网技术,由此会在数据处理的过程中,就会存在冒充区块链节点的情形,由此导致存在安全隐患。


技术实现要素:

4.基于上述问题,本技术实施例提供了一种联盟链中节点权限的管理方法、装置及电子设备。
5.本技术实施例公开了如下技术方案:
6.根据本技术实施例的第一方面,提供了一种联盟链中节点权限的管理方法,包括:
7.基于可信认证算法,确定联盟链中的可信节点,以从可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
8.将联盟链中其他节点的密钥对,以及节点身份信息存储在权限认证节点上,以对对应的节点进行主体合法性认证;
9.响应于通过主体合法性认证的节点的身份分配请求,调取封装在权限认证节点上的公共密钥,并将其绑定到数字证书上,公共密钥与密钥对以及节点身份信息具有一一映射关系;
10.将数字证书颁发给通过主体合法性认证的节点,以在通过主体合法性认证的节点发起数据交易请求时,对数据交易请求中携带的数字证书进行验签,以判断通过主体合法性认证的节点是否拥有数据交易请求权限。
11.可选的,基于可信认证算法,确定联盟链中的可信节点,包括:根据联盟链的应用程序白名单中各个应用程序的可信值,确定运行各个应用程序的联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库;实时采集在区块链节点上运行的任一应用程序的实时行为数据;确定实时行为数据与可信行为数据的匹配度,以确定联盟链中的可信节点。
12.可选的,根据联盟链的应用程序白名单中各个应用程序的可信值,确定运行各个应用程序的联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库,之前包括:根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,可信度量日志记录有各个应用程序启动过程中调用的文件以及对应的可信值。
13.可选的,根据联盟链的应用程序白名单中各个应用程序的可信值,确定运行各个
应用程序的联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库,包括:对可信度量日志进行解析,获得各个应用程序启动过程中调用的文件以及对应的可信值。
14.可选的,根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,之前包括:在运行应用程序白名单中各个应用程序的区块链节点在上电启动之后,且其应用程序启动之前,对应用程序白名单中各个应用程序的完整性数据进行哈希运算得到哈希值,根据哈希值计算应用程序白名单中各个应用程序在对应区块链节点上运行时的可信值。
15.可选的,基于可信认证算法,确定联盟链中的可信节点,包括:确定联盟链中向第一区块链节点发起通信的第二区块链节点,并在第一区块链节点和第二区块链节点之间建立认证连接,以获取第一区块链节点中的邻居可信度证明;根据邻居可信度证明判断第一区块链节点是否对第二区块链节点进行过信任认证;若不存在,则确定第一区块链节点和第二区块链节点的信任传播路径;确定位于该信任传播路径上、且分别与第一区块链节点和第二区块链节点相邻的其他区块链节点;将分别与第一区块链节点和第二区块链节点相邻的其他区块链节点的邻居可信度证明沿着信任传播路径传播到第一区块链节点,以将信任传播路径经过的所有区块链节点确定为可信节点。
16.可选的,获取第一区块链节点中的邻居可信度证明,包括:获取可信认证内核,对可信认证内核进行解析以获取邻居可信度证明。
17.可选的,从可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点,包括:量化可信节点的可信程度得到对应的可信值,基于可信值与设定的可信阈值比较,选所有可信节点中可信值最大的可信节点作为权限认证节点。
18.可选的,对数据交易请求中携带的数字证书进行验签,包括:对数字证书进行解析获取绑定到其中的公共密钥,并判断该公共密钥是否是与密钥对以及节点身份信息具有映射关系的公共密钥,若是,则数字证书验签通过,并判定通过主体合法性认证的节点拥有数据交易请求权限。
19.根据本技术实施例的第二方面,提供了一种联盟链中节点权限的管理装置,包括:
20.第一程序单元,用于基于可信认证算法,确定联盟链中的可信节点,以从可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
21.第二程序单元,用于将联盟链中其他节点的密钥对,以及节点身份信息存储在权限认证节点上,以对对应的节点进行主体合法性认证;
22.第三程序单元,用于响应于通过主体合法性认证的节点的身份分配请求,调取封装在权限认证节点上的公共密钥,并将其绑定到数字证书上,公共密钥与密钥对以及节点身份信息具有一一映射关系;
23.第四程序单元,用于将数字证书颁发给通过主体合法性认证的节点,以在通过主体合法性认证的节点发起数据交易请求时,对数据交易请求中携带的数字证书进行验签,以判断通过主体合法性认证的节点是否拥有数据交易请求权限。
24.可选的,第一程序单元进一步用于:根据联盟链的应用程序白名单中各个应用程序的可信值,确定运行各个应用程序的联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库;实时采集在区块链节点上运行的任一应用程序的实时行为数据;确定实时行为数据与可信行为数据的匹配度,以确定联盟链中的可信节点。
25.可选的,第一程序单元进一步用于:根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,可信度量日志记录有各个应用程序启动过程中调用的文件以及对应的可信值。
26.可选的,第一程序单元进一步用于:对可信度量日志进行解析,获得各个应用程序启动过程中调用的文件以及对应的可信值。
27.可选的,第一程序单元进一步用于:在运行应用程序白名单中各个应用程序的区块链节点在上电启动之后,且其应用程序启动之前,对应用程序白名单中各个应用程序的完整性数据进行哈希运算得到哈希值,根据哈希值计算应用程序白名单中各个应用程序在对应区块链节点上运行时的可信值。
28.可选的,第一程序单元进一步用于:确定联盟链中向第一区块链节点发起通信的第二区块链节点,并在第一区块链节点和第二区块链节点之间建立认证连接,以获取第一区块链节点中的邻居可信度证明;根据邻居可信度证明判断第一区块链节点是否对第二区块链节点进行过信任认证;若不存在,则确定第一区块链节点和第二区块链节点的信任传播路径;确定位于该信任传播路径上、且分别与第一区块链节点和第二区块链节点相邻的其他区块链节点;将分别与第一区块链节点和第二区块链节点相邻的其他区块链节点的邻居可信度证明沿着信任传播路径传播到第一区块链节点,以将信任传播路径经过的所有区块链节点确定为可信节点。
29.可选的,第一程序单元进一步用于:获取可信认证内核,对可信认证内核进行解析以获取邻居可信度证明。
30.可选的,第一程序单元进一步用于:量化可信节点的可信程度得到对应的可信值,基于可信值与设定的可信阈值比较,选所有可信节点中可信值最大的可信节点作为权限认证节点。
31.可选的,第四程序单元进一步用于:对数字证书进行解析获取绑定到其中的公共密钥,并判断该公共密钥是否是与密钥对以及节点身份信息具有映射关系的公共密钥,若是,则数字证书验签通过,并判定通过主体合法性认证的节点拥有数据交易请求权限。
32.根据本技术实施例的第三方面,提供了一种电子设备,包括存储器以及处理器,存储器上存储有可执行程序,处理器运行可执行程序时执行如下步骤:
33.基于可信认证算法,确定联盟链中的可信节点,以从可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
34.将联盟链中其他节点的密钥对,以及节点身份信息存储在权限认证节点上,以对对应的节点进行主体合法性认证;
35.响应于通过主体合法性认证的节点的身份分配请求,调取封装在权限认证节点上的公共密钥,并将其绑定到数字证书上,公共密钥与密钥对以及节点身份信息具有一一映射关系;
36.将数字证书颁发给通过主体合法性认证的节点,以在通过主体合法性认证的节点发起数据交易请求时,对数据交易请求中携带的数字证书进行验签,以判断通过主体合法性认证的节点是否拥有数据交易请求权限。
37.本技术实施例的技术方案中,通过基于可信认证算法,确定联盟链中的可信节点,以从可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;将联盟链中其他
节点的密钥对,以及节点身份信息存储在权限认证节点上,以对对应的节点进行主体合法性认证;响应于通过主体合法性认证的节点的身份分配请求,调取封装在权限认证节点上的公共密钥,并将其绑定到数字证书上,公共密钥与密钥对以及节点身份信息具有一一映射关系;将数字证书颁发给通过主体合法性认证的节点,以在通过主体合法性认证的节点发起数据交易请求时,对数据交易请求中携带的数字证书进行验签,以判断通过主体合法性认证的节点是否拥有数据交易请求权限,从而避免了冒充区块链节点导致的安全隐患。
附图说明
38.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
39.图1为本技术实施例一种联盟链中节点权限的管理方法的流程示意图;
40.图2为本技术实施例一种联盟链中节点权限的管理装置的结构示意图;
41.图3为本技术实施例中电子设备的结构示意图;
42.图4为本技术实施例中电子设备的硬件结构示意图。
具体实施方式
43.实施本技术实施例的任一技术方案必不一定需要同时达到以上的所有优点。
44.为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
45.本技术实施例的技术方案中,通过基于可信认证算法,确定所述联盟链中的可信节点,以从所述可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;将所述联盟链中其他节点的密钥对,以及节点身份信息存储在所述权限认证节点上,以对对应的节点进行主体合法性认证;响应于通过所述主体合法性认证的节点的身份分配请求,调取封装在所述权限认证节点上的公共密钥,并将其绑定到数字证书上,所述公共密钥与所述密钥对以及所述节点身份信息具有一一映射关系;将所述数字证书颁发给通过所述主体合法性认证的节点,以在通过所述主体合法性认证的节点发起数据交易请求时,对所述数据交易请求中携带的数字证书进行验签,以判断通过所述主体合法性认证的节点是否拥有数据交易请求权限,从而避免了冒充区块链节点导致的安全隐患。
46.图1为本技术实施例一种联盟链中节点权限的管理方法的流程示意图;如图 1所示,其包括:
47.s101、基于可信认证算法,确定所述联盟链中的可信节点,以从所述可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
48.s102、将所述联盟链中其他节点的密钥对,以及节点身份信息存储在所述权限认证节点上,以对对应的节点进行主体合法性认证;
49.s103、响应于通过所述主体合法性认证的节点的身份分配请求,调取封装在所述
权限认证节点上的公共密钥,并将其绑定到数字证书上,所述公共密钥与所述密钥对以及所述节点身份信息具有一一映射关系;
50.s104、将所述数字证书颁发给通过所述主体合法性认证的节点,以在通过所述主体合法性认证的节点发起数据交易请求时,对所述数据交易请求中携带的数字证书进行验签,以判断通过所述主体合法性认证的节点是否拥有数据交易请求权限。
51.可选地,所述基于可信认证算法,确定所述联盟链中的可信节点,包括:根据所述联盟链的应用程序白名单中各个应用程序的可信值,确定运行所述各个应用程序的所述联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库;实时采集在所述区块链节点上运行的任一应用程序的实时行为数据;确定所述实时行为数据与所述可信行为数据的匹配度,以确定所述联盟链中的可信节点,从而保证了确定出的可信节点具有较高的可靠性。
52.可选地,所述根据所述联盟链的应用程序白名单中各个应用程序的可信值,确定运行所述各个应用程序的所述联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库,之前包括:根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,所述可信度量日志记录有所述各个应用程序启动过程中调用的文件以及对应的可信值,从而保证了生成的可信值较为准确,同时,减少了算法处理的数据量,提高了算法的执行效率。
53.可选地,所述根据所述联盟链的应用程序白名单中各个应用程序的可信值,确定运行所述各个应用程序的所述联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库,包括:对所述可信度量日志进行解析,获得所述各个应用程序启动过程中调用的文件以及对应的可信值,从而提高了可信的准确度。
54.可选地,所述根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,之前包括:在运行所述应用程序白名单中各个应用程序的区块链节点在上电启动之后,且其应用程序启动之前,对所述应用程序白名单中各个应用程序的完整性数据进行哈希运算得到哈希值,根据所述哈希值计算应用程序白名单中各个应用程序在对应区块链节点上运行时的可信值,从而使得可信值的计算过程是个动态过程,有效地保证了可信值的准确性。
55.可选地,所述基于可信认证算法,确定所述联盟链中的可信节点,包括:确定联盟链中向第一区块链节点发起通信的第二区块链节点,并在所述第一区块链节点和所述第二区块链节点之间建立认证连接,以获取所述第一区块链节点中的邻居可信度证明;根据所述邻居可信度证明判断所述第一区块链节点是否对所述第二区块链节点进行过信任认证;若不存在,则确定所述第一区块链节点和所述第二区块链节点的信任传播路径;确定位于该所述信任传播路径上、且分别与所述第一区块链节点和所述第二区块链节点相邻的其他区块链节点;将分别与所述第一区块链节点和所述第二区块链节点相邻的其他区块链节点的邻居可信度证明沿着所述信任传播路径传播到所述第一区块链节点,以将所述信任传播路径经过的所有区块链节点确定为所述可信节点。
56.本实施例中,基于上述信任传播路径,相当于实现了信任的互认证,从而保证了确定出的可信节点具有较高的可靠性。
57.可选地,所述获取所述第一区块链节点中的邻居可信度证明,包括:获取可信认证
内核,对所述可信认证内核进行解析以获取所述邻居可信度证明。通过可信认证内核,避免了可信认证的相关数据不被泄露,从而保证了可信节点的可靠程度。
58.可选地,所述从所述可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点,包括:量化所述可信节点的可信程度得到对应的可信值,基于所述可信值与设定的可信阈值比较,选所有所述可信节点中所述可信值最大的可信节点作为所述权限认证节点,从而提高了算法执行的效率。
59.可选地,所述对所述数据交易请求中携带的数字证书进行验签,包括:对所述数字证书进行解析获取绑定到其中的公共密钥,并判断该公共密钥是否是与所述密钥对以及所述节点身份信息具有所述映射关系的公共密钥,若是,则所述数字证书验签通过,并判定通过所述主体合法性认证的节点拥有数据交易请求权限。
60.通过上述公共密钥与所述密钥对以及所述节点身份信息的映射关系,提高了算法执行过程中数据之间的隔离性能,保证了个数据的安全性。
61.图2为本技术实施例一种联盟链中节点权限的管理装置的结构示意图;如图 2所示,其包括:
62.第一程序单元201,用于基于可信认证算法,确定所述联盟链中的可信节点,以从所述可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
63.第二程序单元202,用于将所述联盟链中其他节点的密钥对,以及节点身份信息存储在所述权限认证节点上,以对对应的节点进行主体合法性认证;
64.第三程序单元203,用于响应于通过所述主体合法性认证的节点的身份分配请求,调取封装在所述权限认证节点上的公共密钥,并将其绑定到数字证书上,所述公共密钥与所述密钥对以及所述节点身份信息具有一一映射关系;
65.第四程序单元204,用于将所述数字证书颁发给通过所述主体合法性认证的节点,以在通过所述主体合法性认证的节点发起数据交易请求时,对所述数据交易请求中携带的数字证书进行验签,以判断通过所述主体合法性认证的节点是否拥有数据交易请求权限。
66.可选地,所述第一程序单元201进一步用于:根据所述联盟链的应用程序白名单中各个应用程序的可信值,确定运行所述各个应用程序的所述联盟链的区块链节点的多个可信行为数据,以形成可信行为数据规则库;实时采集在所述区块链节点上运行的任一应用程序的实时行为数据;确定所述实时行为数据与所述可信行为数据的匹配度,以确定所述联盟链中的可信节点。
67.可选地,所述第一程序单元201进一步用于:根据计算出的应用程序白名单中各个应用程序的可信值,生成可信度量日志,所述可信度量日志记录有所述各个应用程序启动过程中调用的文件以及对应的可信值。
68.可选地,所述第一程序单元201进一步用于:对所述可信度量日志进行解析,获得所述各个应用程序启动过程中调用的文件以及对应的可信值。
69.可选地,所述第一程序单元201进一步用于:在运行所述应用程序白名单中各个应用程序的区块链节点在上电启动之后,且其应用程序启动之前,对所述应用程序白名单中各个应用程序的完整性数据进行哈希运算得到哈希值,根据所述哈希值计算应用程序白名单中各个应用程序在对应区块链节点上运行时的可信值。
70.可选地,所述第一程序单元201进一步用于:确定联盟链中向第一区块链节点发起
通信的第二区块链节点,并在所述第一区块链节点和所述第二区块链节点之间建立认证连接,以获取所述第一区块链节点中的邻居可信度证明;根据所述邻居可信度证明判断所述第一区块链节点是否对所述第二区块链节点进行过信任认证;若不存在,则确定所述第一区块链节点和所述第二区块链节点的信任传播路径;确定位于该所述信任传播路径上、且分别与所述第一区块链节点和所述第二区块链节点相邻的其他区块链节点;将分别与所述第一区块链节点和所述第二区块链节点相邻的其他区块链节点的邻居可信度证明沿着所述信任传播路径传播到所述第一区块链节点,以将所述信任传播路径经过的所有区块链节点确定为所述可信节点。
71.可选地,所述第一程序单元201进一步用于:获取可信认证内核,对所述可信认证内核进行解析以获取所述邻居可信度证明。
72.可选地,第一程序单元201进一步用于:量化所述可信节点的可信程度得到对应的可信值,基于所述可信值与设定的可信阈值比较,选所有所述可信节点中所述可信值最大的可信节点作为所述权限认证节点。
73.可选地,所述第四程序单元204进一步用于:对所述数字证书进行解析获取绑定到其中的公共密钥,并判断该公共密钥是否是与所述密钥对以及所述节点身份信息具有所述映射关系的公共密钥,若是,则所述数字证书验签通过,并判定通过所述主体合法性认证的节点拥有数据交易请求权限。
74.图3为本技术实施例一种电子设备的结构示意图;如图3所示,其包括存储器301以及处理器302,所述存储器上存储有可执行程序,所述处理器运行所述可执行程序时执行如下步骤:
75.基于可信认证算法,确定所述联盟链中的可信节点,以从所述可信节点中筛选一可信节点作为负责节点权限分配的权限认证节点;
76.将所述联盟链中其他节点的密钥对,以及节点身份信息存储在所述权限认证节点上,以对对应的节点进行主体合法性认证;
77.响应于通过所述主体合法性认证的节点的身份分配请求,调取封装在所述权限认证节点上的公共密钥,并将其绑定到数字证书上,所述公共密钥与所述密钥对以及所述节点身份信息具有一一映射关系;
78.将所述数字证书颁发给通过所述主体合法性认证的节点,以在通过所述主体合法性认证的节点发起数据交易请求时,对所述数据交易请求中携带的数字证书进行验签,以判断通过所述主体合法性认证的节点是否拥有数据交易请求权限。图4为本技术实施例中电子设备的硬件结构示意图;如图4所示,该电子设备的硬件结构可以包括:电子设备400包括计算单元401,其可以根据存储在只读存储器(rom)402中的计算机程序或者从存储单元406加载到随机访问存储器 (ram)403中的计算机程序,来执行各种适当的动作和处理。在ram 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、rom 402以及 ram 403通过总线404彼此相连。输入/输出(i/o)接口405也连接至总线404。
79.电子设备400中的多个部件连接至i/o接口405,包括:输入单元406、输出单元407、存储单元408以及通信单元409。输入单元406可以是能向电子设备 400输入信息的任何类型的设备,输入单元406可以接收输入的数字或字符信息,以及产生与电子设备的用户设置和/或功能控制有关的键信号输入。输出单元407 可以是能呈现信息的任何类型的设备,并
且可以包括但不限于显示器、扬声器、视频/音频输出终端、振动器和/或打印机。存储单元404可以包括但不限于磁盘、光盘。通信单元409允许电子设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据,并且可以包括但不限于调制解调器、网卡、红外通信设备、无线通信收发机和/或芯片组,例如蓝牙tm设备、wifi设备、 wimax设备、蜂窝通信设备和/或类似物。
80.计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(cpu)、图形处理单元(gpu)、各种专用的人工智能(ai)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(dsp)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理。例如,在一些实施例中,上述步骤可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元40*。在一些实施例中,计算机程序的部分或者全部可以经由rom 402和/或通信单元 409而被载入和/或安装到电子设备400上。在一些实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行上述步骤。
81.本技术实施例的电子设备以多种形式存在,包括但不限于:
82.(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iphone)、多媒体手机、功能性手机,以及低端手机等。
83.(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:pda、mid和umpc设备等,例如ipad。
84.(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如ipod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
85.(4)服务器:提供计算服务的设备,服务器的构成包括处理器410、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
86.(5)其他具有数据交互功能的电子装置。
87.需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块提示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。以上所述,仅为本技术的一种具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1