一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

平台的基板管理控制器身份的安全置备的制作方法

2022-09-02 20:56:33 来源:中国专利 TAG:

平台的基板管理控制器身份的安全置备


背景技术:

1.随着越来越多的平台被运送到不可信环境,一些零接触解决方案被用于置备(provisioning)。平台可以包括比如服务器、边缘设备、交换机、存储阵列等电子设备。零接触解决方案允许远程位置处的不可信操作员在经过安全认证后部署平台和管理平台。对于安全认证,可以使用与平台相关联的安全设备标识符。在部署平台时,可以通过验证安全设备标识符并且确保平台具有所需的身份证书来对平台进行认证。安全设备标识符是用于认证平台上的身份证书的加密身份。为了安全地置备平台,可以在平台上使用具有加密身份的安全认证设备。例如,可信平台模块(tpm)是生成和保护加密密钥免遭未经授权的使用的安全认证设备。tpm被平台用于加密操作中。在为平台传输身份证书之前,证书颁发机构(ca)从tpm接收并且确认平台的安全设备标识符/加密身份。当平台连接到数据中心时,数据中心使用身份证书中的信息来确定平台是否拥有确立平台真实性所需的设备标识符。
附图说明
2.下面将参考以下附图描述各种示例。
3.图1是用于安全地置备平台中的基板(基带)管理控制器(bmc)的身份的示例性系统;
4.图2是根据本公开的实施例的具有处理器的平台的框图,所述处理器可操作地耦接到存储可执行程序指令的机器可读介质;
5.图3图示了根据本公开的实施例的用于在平台处生成请求bmc的身份证书的证书签名请求(csr)的置备协议的消息流程图;
6.图4是根据本公开的实施例的实施证书颁发机构(ca)的云系统的框图;以及
7.图5是由ca 104为bmc生成的bmc身份证书502的示例。
8.图6是根据本文公开的实施例的在云系统处核验csr请求的方法的流程图。
9.在所有附图中,相同的附图标记可以表示相似但不一定相同的元件。附图不一定是成比例的,并且一些部分的尺寸可以被放大以更清楚地图示所示的示例。此外,附图提供了与描述一致的示例和/或实施方式;然而,描述不限于附图中提供的示例和/或实施方式。
具体实施方式
10.以下详细描述参考附图。在可能的情况下,相同的附图标记在附图中以及以下描述中用于指代相同的或类似的部分。然而,应明确理解,附图仅用于说明和描述的目的。尽管在本文档中描述了若干示例,但是修改、改编和其他实施方式是可能的。因此,以下具体实施方式不限制所公开的示例。相反,所公开示例的正确范围可以由所附权利要求限定。
11.本文中使用的术语仅用于描述示例的目的,并且不旨在具有限制性。如本文中所使用的,单数形式“一个(a)”、“一种(an)”和“所述(the)”旨在也包括复数形式,除非上下文另外明确指示。如本文中所使用的术语“另一”被定义为至少是第二或更多。如本文中使用的,除非另外指示,否则术语“耦接的”被定义为连接的,无论是没有任何介入元件直接连接
还是借助至少一个介入元件间接连接。两个元件可以机械耦接、电耦接或通过通信信道、路径、网络或系统通信地链接。本文所使用的术语“和/或”是指并涵盖相关联列举项目中的一个或多个项目的任何和所有可能组合。还应理解的是,尽管术语第一、第二、第三等在本文中可以用于描述各种元件,但是这些元件不应受这些术语的限制,因为这些术语仅用于将一个元件与另一元件区分开,除非另有说明或上下文另有指示。如本文所使用的,术语“包括(includes)”是指包括(includes)但不限于,术语“包括(including)”是指包括(including)但不限于。术语“基于”是指“至少部分地基于”。
12.出于解释本公开的目的,参考图1至图5中图示的部件来描述某些示例。然而,所示部件的功能可以重叠,并且可以存在于更少或更多数量的元件和部件中。另外,所示元件的所有或部分功能可以共同存在或分布在若干地理上分散的位置。此外,公开的示例可以在各种环境中实施并且不限于所示示例。进一步地,结合图3和图6描述的操作顺序是示例性的并不旨在限制。在不背离所公开示例的范围的情况下,可以使用或者可以改变额外或更少的操作或操作组合。因此,本公开仅仅阐述了实施方式的示例,并且可以对所描述的示例进行许多变化和修改。这样的修改和变化旨在包括在本公开的范围内并且由所附权利要求书保护。
13.在以下描述中使用的术语“平台”可以使用服务器或服务器组、工作站、台式计算机、定制工业机械或具有bmc和置备应用/服务/引擎的任何计算设备来实施。平台被运送到远程位置,并且客户现场的远程操作员通过零接触解决方案(使用基于云的服务)请求平台的置备。为了确立平台的完整性和真实性,在制造平台时可以使用安全协处理器(例如,可信平台模块(tpm))。一旦os运行,平台的安全协处理器中的身份信息(例如,私钥和公钥证书)便被验证以确立平台的完整性和真实性。
14.身份证书由与平台制造商相关联的证书颁发机构(ca)颁发和签名。身份证书可以包括平台的身份和与平台相关联的私钥以及比如颁发者细节、颁发者签名和证书策略等细节。
15.平台基于身份证书而被授权。然而,传统上,平台的基板(基带)管理控制器(bmc)没有身份证书,并且不对bmc进行验证。将bmc的身份与平台的身份分开验证可以帮助确认其他平台的bmc未被使用。bmc 110和平台102运行彼此独立的操作系统并且可以独立地向云系统请求服务。bmc无权访问平台的身份证书。进一步地,如果bmc的公钥和平台的安全处理器的公钥两者被验证为来自同一平台,则对在远程机构(比如云系统)处请求置备的平台的整体可信度增加。因此,在置备对资源的访问之前,由云系统验证平台的bmc的私钥是很重要的。如果bmc有身份证书,则可以在处理来自平台的置备请求之前对其进行验证。
16.总体上,本文公开的实施例可以涉及一种用于为平台的bmc置备身份证书的方法和系统。出于上述安全原因,制造商可以选择为平台的bmc置备身份证书。在一些示例中,置备可以例如在工厂在制造过程接近结束时发生。可以启动平台,并且可以将bmc配置为向ca发送证书签名请求(csr)。基于从bmc接收到的csr,与平台制造商相关联的ca可以在向bmc提供身份证书之前验证安全处理器的身份和bmc的私钥。
17.在置备bmc时,重要的是要保存可验证的证据,证明bmc托管特定的身份密钥并且与平台的可信元件(例如,安全协处理器)在物理上并置。在某些示例中,一个或多个日志中的时间戳可以用于确定共同定位。在远离平台的位置中(例如,在云系统处)实施的ca处接
收平台的置备服务与平台的安全协处理器之间的密码审计会话日志以及csr。ca验证接收到的密码审计会话日志上的签名。在验证之后,当启动与bmc的置备协议时,云系统处的核验工具确定与安全协处理器相关联的第一时间。当完成与bmc的私钥质询协议时,确定与所述安全协处理器相关联的第二时间。基于第一时间与第二时间之间的差核验csr。当第一时间与第二时间之间的差低于密码通信的预期时间时,csr被认为是有效的请求,并且生成bmc的身份证书并将其传输到所述平台。此外,ca使用密码审计会话日志来验证由bmc的私钥签名的随机数是否是由安全协处理器生成的随机数。
18.在置备bmc之后,可以将平台运送到客户现场并且在生产环境中使用。当平台的bmc与云管理服务进行通信时,云系统可以基于身份证书来验证正在通信的bmc是否为请求置备的正版平台的bmc。
19.向bmc置备身份有几个优点,因为平台的bmc是连接到与平台相关联的(托管在云系统中)云管理服务的第一个设备。在没有bmc的身份证书的情况下,攻击者可能会使用经验证平台的bmc来置备其他公司正在制造的平台。此外,在没有身份证书的情况下,将很难知道第一平台的bmc是否被用于置备第二平台。
20.现在参考图1,示出了用于安全地置备平台中的bmc的身份的示例性系统100。平台102是具有安全协处理器108和在平台102的主机操作系统(os)上运行的置备服务106的计算设备。
21.平台102另外包括存储器118、一个或多个处理器120、输入/输出接口122以及包括私钥112和公钥114的bmc 110。处理器120、安全协处理器108和存储器118可以经由总线(未示出)连接。
22.平台的处理器120可以是一个或多个中央处理单元(cpu)、一个或多个基于半导体的微处理器、一个或多个图形处理单元(gpu)、适合于取得和执行存储在机器可读存储介质126中的指令的其他硬件设备、或其组合。处理器120独立于bmc 110的处理器(未示出)和安全协处理器108。平台固件(例如,在平台的处理器120中运行的统一可扩展固件接口(uefi)固件)从云系统128接收指令以认证平台的每个设备,例如检查设备是否由被授权方以授权方式制成并且将认证结果存储在安全协处理器108中。
23.安全协处理器108可以是嵌入式微控制器,用于提供安全执行和存储环境以进行置备、许可和防止受限软件的未授权使用。安全协处理器108的实施方式可以与可信计算组织构想的可信平台模块(tpm)标准一致。在实施例中,安全协处理器108可以被实施为单独芯片组内的电路。安全协处理器108由在安全执行环境中在微控制器上运行的固件构成并且提供安全存储区域,所述安全存储区域被保护而免受在平台102内的处理器120上运行的用户级程序、操作系统(os)或基本输入/输出系统(bios)的篡改。安全存储装置可以包括任何类型的存储器。在实施例中,安全存储装置可以存储可以用于认证或许可目的的密码密钥和其他数据。关于本公开中的安全协处理器108的功能的更多细节将结合图2、图4和图5进行讨论。
24.bmc 110可以是服务处理器,所述服务处理器能够借助于一个或多个传感器来监测平台102的当前状态。在一些示例中,bmc 110可以嵌入在待监测的平台102的主电路板或母板(未示出)内。即使当平台102关闭时,bmc 110也可以由辅助电源轨(未示出)供电。bmc 110独立于平台102的处理器120运行,并且因此在处理器、存储器或任何其他硬件故障的任
何情况下,bmc 110仍然可以提供服务。
25.进一步地,bmc 110可以包括私钥112和公钥114。在一个示例中,私钥112和公钥114存储在bmc 110的安全存储装置内部。在另一个示例中,私钥112和公钥114可以在平台102的置备期间(例如,在制造现场的第一次启动时或在另一时间)设置。可以将这些值写入到与bmc 110相同的专用集成电路(asic)上的一次写入寄存器。一次写入寄存器可以例如使用熔丝来实施。在一个示例中,私钥112通过执行使用随机源的算法来创建,并且进行编程。
26.公钥114和私钥112作为一对一起创建并且在ssl/tls握手过程(使用非对称密码)期间一起工作以建立安全会话。私钥112存储在安全存储装置中且作为秘密保存并且仅在bmc 110处可用。公钥广泛分布并且是tls证书的一部分,并且与私钥112一起工作以确保数据被加密、验证并且不被篡改。任何有权访问公钥114(即,证书)的设备都可以验证数字签名的真实性,而无需知道秘密私钥。
27.为了置备bmc 110的身份,bmc 100对x.509csr进行签名并且将其传输到置备服务106。csr由bmc 110的私钥112签名。ca 104使用csr作为平台102的bmc110的x.509属性的来源。bmc 110的公钥包括在csr中,并且私钥用于对x.509csr进行数字签名。
28.根据本公开的实施例,为了核验bmc 110的身份和颁发身份证书,在bmc 110生成csr时使用具有平台102的身份密钥116的安全协处理器108。由于存储在安全协处理器108中的平台102的身份密钥116是可信的,它充当用于在平台102处置备bmc110的身份的可信代理。例如,安全协处理器108中的身份密钥116包括私钥和公钥。在实施例中,置备服务106可以生成单个csr,包括bmc 110的身份置备请求。关于csr生成和csr到ca 104的传输的更多细节将结合图2和图3进行讨论。
29.置备服务106可以用于置备平台102上的身份。在示例中,置备服务106可以在每个平台在装运之前的最终测试期间在处理器120上执行。置备服务106可以是在平台102的处理器120上运行的应用程序。置备服务106包括在平台102的os上运行的安全/置备软件之一。在实施方式中,置备服务106可以通过bmc 110作为带外服务来启用。在另一实施方式中,置备服务106可以在处理器120上(例如,在系统启动期间)执行。在一些情况下,置备服务106的代码可以存储在闪速存储器上、只读存储器(rom)中等。
30.置备服务106可以用于置备平台102上的身份和许可。在示例中,置备服务106可用于在制造现场(例如,工厂)处平台102的最终测试阶段期间置备平台102和bmc 110的身份。置备服务106单独地与安全协处理器108和bmc 110通信以收集所需的身份信息。在示例中,为了置备bmc 110的身份证书,置备服务106从bmc 110接收自签名csr。此外,置备服务106收集与安全协处理器108的身份相关联的公钥并且传输bmc110的csr。置备服务106使用输入/输出接口122以与云系统128处的ca 104通信。来自bmc 110的csr被发送到云系统128处的ca 104。
31.云系统128中的证书颁发机构104接收来自bmc 110的csr。ca 104可以是制造了平台102的硬件制造商的云系统128(如图1中所示)的一部分。在一些实施例中,ca 104可以在制造商的数据中心中实施。
32.在一些实施方式中,平台102可以传输用于请求平台的多个证书的单个csr。例如,单个csr可以包括对bmc 110的身份证书的请求和对平台证书的请求。
33.云系统128中的核验工具134负责核验csr并且确认安全协处理器108来自制造商的已知供应商。核验工具134验证csr以确定csr是否由对应于csr中的公钥的私钥签名。云系统128中的处理器136执行存储在机器可读介质126中的指令130和132,以用于置备bmc 110的身份。指令130在被执行时使云系统128的处理器124基于与安全协处理器108相关联的第一时间与第二时间之间的差来核验csr。安全协处理器108的第一时间和第二时间可以从在ca 104处从平台102接收的密码审计会话日志中提取。
34.当csr有效时执行指令132。云系统128中的ca 104向bmc 110颁发数字身份证书。在示例中,身份证书可以是由(与平台的制造商相关联的)ca 104签名的数字证书。
35.由ca 104传输的身份证书使用属于ca 104的公钥进行签名。另外,当从ca 104传输时,可以使用与安全协处理器108相关联的公钥来对身份证书进行加密。这意味着只有具有正确安全协处理器108的平台102才能对身份证书进行解密。在平台102处,一旦解密,x.509证书就以明文形式存储。在工厂,平台在被运送给客户之前被测试并且置备有bmc 110和平台102的身份。
36.当平台被运送到客户现场并且客户将平台102连接到云系统128以请求资源或请求置备平台102时,云系统128可以认证数字证书中的身份信息以确认平台102是值得信赖的,并且在允许通过云系统128访问企业资源之前对其进行授权。在若干情况下,当第一次将平台102连接到云系统128时,平台102的操作系统未在运行,并且bmc 110可能正在与云系统128中的服务通信以置备和管理平台108。当具有身份证书的bmc 110连接到云系统128时,云系统128甚至可以在平台102运行操作系统(os)之前验证bmc 110和平台102的真实性。
37.图2是根据本公开的实施例的具有处理器120的平台102的框图200,所述处理器可操作地耦接到存储可执行程序指令的机器可读介质202。置备服务106从bmc 110接收自签名csr。
38.为了确保bmc 110和安全协处理器108在同一物理平台上并且拥有所需的可验证证据,置备服务106独立地与bmc 110和安全协处理器108交互。可验证的证据存在于从平台102发送到ca 104的csr中。可验证的证据包括bmc的私钥和安全协处理器的身份密钥116。
39.平台102的处理器120执行存储在机器可读介质202中的指令204和206,以用于置备bmc的身份。指令204在被执行时使处理器120启动置备服务106。置备服务106启动与安全协处理器108的审计通信会话以使用安全协处理器108在由bmc 110请求的csr中创建可验证的证据。可验证的证据包括签名的随机数(由bmc的私钥112签名)和签名的密码审计会话日志(由安全协处理器108的身份密钥116签名)。
40.指令206在被执行时使处理器120与ca 104通信以置备bmc 110的身份。置备服务106使用输入/输出接口122以与云系统128处的ca 104通信。云系统128中的核验工具134验证安全协处理器108的身份密钥116和bmc 110在随机数(nonce)上的签名的新鲜度,以核验bmc 110的csr请求。使用安全协处理器108作为平台102的可信元件允许核验工具134验证bmc 110和安全协处理器108是否物理地共处在同一平台102上。
41.为bmc身份置备生成具有可验证证据的csr
42.图3图示了用于为平台102处的bmc 110生成csr请求身份证书的置备协议的消息流程图300。
43.在步骤302处,置备服务106可以向bmc 110请求x.509csr。csr包含标识请求者的信息并且由bmc 110的私钥签名。自签名的bmc csr由bmc 110发送(步骤304)到置备服务106。一旦接收到bmc csr,置备服务106便启动与安全协处理器108的密码审计会话(步骤306)。
44.当启动与bmc 110的置备协议并且接收到自签名bmc csr时,密码审计会话中的第一个命令是获取(步骤308)与安全协处理器108的内部时间相关联的时间。在步骤310处,将由安全协处理器108证明的第一时间发送到置备服务106。在步骤312和314处,置备服务106向安全协处理器108请求随机数(例如,随机数字)并且从安全协处理器108接收随机数。在步骤316处,在接收到随机数时,置备服务106质询bmc以使用bmc 110的私钥112对随机数(或数字)进行签名。在步骤318处,bmc 110将签名的随机数发送到置备服务106。在步骤320处,在完成与bmc 110的私钥质询协议在步骤318处完成之后,置备服务106发送用于获取(步骤320)与安全协处理器108相关联的时间的命令。
45.在步骤322处,将由安全协处理器108证明的第二时间发送到置备服务106。最后,置备服务106请求(步骤324)完整的密码审计会话日志并且接收(步骤326)安全协处理器108与置备服务106之间的签名密码审计会话日志。整个审计会话(例如,密码审计会话日志)由安全协处理器108签名。当csr从平台102传输到ca时,将签名的密码审计会话日志(包括协议命令、参数和响应)发送到ca 104。csr和审计会话包括呈签名随机数和签名密码审计会话日志形式的可验证证据。
46.图4是向平台102提供云管理服务的云系统128的框图400。在一些情况下,云系统128包括ca 104、处理器124、数据库404、核验工具134和机器可读介质126。机器可读介质126是非暂态的并且替代性地被称为非暂态机器可读介质。在一些示例中,机器可读介质126可以由处理器124访问。机器可读介质126可以用示例性指令406、408和410编码。
47.指令406在由处理器124执行时使云系统128处的核验工具134核验来自bmc 110的csr请求。使用在ca 104处接收的密码审计会话日志,核验工具134可以最初验证密码审计会话日志是否已由安全协处理器108签名。基于密码审计会话日志,核验工具134可以检查置备服务106是否已经与安全协处理器108和bmc 110两者交互。一旦验证了安全协处理器108的签名,核验工具便可以确定与安全协处理器108相关联的第一时间和第二时间。当启动与bmc 110的置备协议时,置备服务106请求安全协处理器108的第一时间。当完成与bmc 110的私钥质询协议时,置备服务106请求安全协处理器108的第二时间。
48.核验工具134确定bmc 100在随机数上的签名的新鲜度。基于第一时间与第二时间之间的差,在ca 104处验证用于生成签名的随机数318(在图3中)所花费的时间。安全协处理器108的第一时间与第二时间之间的差指示平台102生成bmc 110和安全协处理器108的可验证证据所花费的时间。第一时间与第二时间之间的时间差指示bmc在随机数上的签名的新鲜度。验证bmc 110在随机数上的签名的新鲜度指示签名的新鲜度。因此,不能使用来自bmc 110的旧签名来对随机数进行签名。当第一时间与第二时间之间的差低于密码通信的预期时间时,云系统128中的ca 104可以验证bmc 110和安全协处理器108是同一机箱(chassis)的一部分。此外,使用时间量度(第一时间与第二时间的差)对随机数进行签名可以防止攻击者将随机数转发到不同的平台进行签名。
49.当csr被确认为有效csr时执行指令408。云系统128将bmc 110的设备身份存储在
数据库404中。一旦bmc 110的设备身份存储在云系统128中的数据库404处,ca104便为bmc 110生成身份证书。
50.指令410在由处理器执行时使ca 104生成bmc 110的身份证书并且将其传输到平台102。bmc 110的身份证书使用安全协处理器108的公钥进行加密。然后,具有正确iak的安全协处理器108可以对bmc 110的身份证书进行解密。因此,只有用于生成csr的平台102和安全协处理器108才能对从ca 104接收到的身份证书进行解密。
51.图5是由ca 104为bmc 110生成的bmc身份证书502的示例。身份证书502包括bmc 110的产品身份510和bmc 110的公钥508以及比如颁发者504细节、颁发者签名506和证书策略512等细节。
52.身份证书502可以由ca 104(或注册机构(ra))颁发。在一个示例中,ca 104可以是像系统集成商这样的外部实体,提供平台和bmc值得信赖的保证。在另一个示例中,ca 104可以存在于平台102的制造商的云系统128中。
53.身份证书502可以是x.509数字证书,其包括各种属性字段,比如有效期、所使用的签名算法、产品的序列号以及与数字证书502相关联的信任链。
54.bmc 110和平台102运行彼此独立的操作系统并且可以独立地与云系统128处的不同服务进行通信。从客户现场,当bmc 110与云系统128通信时,bmc身份证书502中的信息允许云系统128在提供对企业资源的访问之前验证连接到云系统128的平台102的bmc 110是真实的。bmc 110的身份证书502甚至在平台102的处理器运行之前帮助云系统认证平台102的真实性。
55.图6是根据本文公开的实施例的用于在云系统128处核验csr请求的方法600的流程图。在此应当注意,方法600结合图1、图2和图3进行描述。方法600开始于框602并且继续到框604。在框604处,在数据中心128实施的ca 104接收bmc 110的csr以及置备服务106与安全协处理器108之间的密码审计会话日志。在框606处,ca 104验证密码会话日志上的签名。如果安全协处理器108的签名未通过验证,则拒绝csr请求(框608)。当安全协处理器108的签名通过验证时,方法600继续到框610。
56.在框610和612处,使用密码审计会话日志中的签名,数据中心128处的核验工具可以认证和确定安全协处理器108的内部时间(第一时间t0和第二时间t1)。第一时间与安全协处理器108的第一内部时间戳相关联。当启动与bmc 110的置备协议时,置备服务106请求安全协处理器108的第一时间。例如,在图3中,当从bmc 110接收到自签名csr并且使用安全协处理器108启动审计密码会话时,置备服务106请求安全协处理器108的内部时间。当完成与bmc 110的私钥质询协议时,置备服务106请求安全协处理器108的第二时间。例如,在图3中,置备服务106在bmc 110对随机数进行签名之后请求安全协处理器108的内部时间。bmc 110受到置备服务106的质询以使用其私钥112对随机数进行签名。
57.在框614处,核验工具可以应用距离边界协议,所述协议考虑通信的预期时间和在两个时间戳之间执行的命令。基于第一时间与第二时间之间的差,核验工具可以及时验证随机数是否由bmc 110的私钥112签名。当第二时间与第一时间之间的差小于密码通信的预期时间时,这指示bmc 110和安全协处理器108是同一平台的一部分,并且指示平台102在置备过程期间没有重新启动。如果第一时间与第二时间之间的差超过密码通信的预期时间,则拒绝csr(框608中所示)。
58.在框616处,当第一时间与第二时间之间的差低于密码通信的预期时间时,ca 104为bmc 110生成身份证书。bmc 110的身份存储在数据库404中,然后ca 104将身份证书传输到平台102。身份证书使用安全协处理器的公共身份密钥进行加密,从而确保只有参与生成csr的平台102才能对身份证书进行解密。这种类型的核验确保第一平台的bmc不使用另一平台的安全协处理器108。方法结束于框618。
59.方法600中描述的置备协议是单次往返(single round trip)证书置备协议。从接收csr、核验csr和传输回身份证书的所有步骤在单次行程中完成。此外,单次往返设计可用于安全的现场身份置备,以更换有故障的部件,比如母板。置备bmc 110的身份的单次往返方法防止在工厂的最终测试阶段期间出现延误。由于bmc的签名的新鲜度由已签名的随机数验证,因此ca 104无需向bmc 110发出任何额外的质询。身份证书由ca 104基于签名的随机数和对安全协处理器108的时间戳的验证来颁发。此外,除了用于bmc的csr之外,单个csr还可以包含对其他身份证书的请求。单次往返减少了在工厂置备和最终测试平台102所需的时间。在附图和描述中描述了单次往返协议,但是可以使用多次往返协议来置备bmc 110的身份。
60.在前述描述中,阐述了许多细节以提供对本文中公开的主题的理解。然而,可以在没有这些细节中的一些或全部细节的情况下实践实施方式。其他实施方式可以包括上文所讨论的细节的修改、组合和变化。所附权利要求旨在覆盖这样的修改和变化。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献