一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种可追溯区块链系统及追溯方法与流程

2022-11-14 01:26:05 来源:中国专利 TAG:


1.本技术涉及区块链领域,具体涉及一种可追溯区块链系统及追溯方法。


背景技术:

2.2008年,一位自称中本聪的人第一次提出了区块链的概念,在随后的几年中,区块链成为了数字交换媒介的核心组成部分:作为所有交易的公共账簿。通过利用点对点网络和分布式时间戳服务器,区块链数据库能够进行自主管理。这使得区块链在各行各业,尤其是金融行业的应用越来越广泛。
3.在区块链中,交易数据的产生通常只对应于点对点的公开账户之间。由于从区块链账本中看不到货币交易双方的真实身份,从而能够有效避免第三方对交易信息的访问,从而达到一定级别的隐私。即公众能够看到有用户正在发送一定量货币给其他用户,但是不能将交易关联到具体的某个用户。从而保护了进行交易双方的隐私,防止了恶意者将交易信息映射到特定的用户,对他们进行诈骗或者不法的侵害。
4.然而,这种交易方式也存在一定的弊端。例如,由于不知道交易双方的信息,且对交易过程无法进行监管,一旦发生金融问题,则无法追溯,从而使人们对于区块链的产业应用带来疑虑。
5.为了解决上述问题,中国专利申请:一种基于群签名的区块链非法地址监管系统及追溯方法,公开号为cn113591128a,记载了一种基于群签名的区块链非法地址监管系统,包括用户、矿工、监管方和联盟链网络。通过设立监管方负责整个联盟链网络的安全监管,当出现非法交易时由监管方排查交易时间,在联盟链网络平台上锁定交易,并去追溯交易地址所对应的真正身份。
6.然而,该方案至少存在以下问题:
7.1.监管方通过接收用户的私钥和公钥,为用户分配凭证,用户凭借这个凭证在交易阶段生成有效的签名。这种方式无法保证用户的真实身份,并且监管方完全掌控用户的公钥、私钥以及凭证,用户在交易过程中,无任何隐私可言;
8.2.监管方将排查交易时间,在联盟链网络平台上锁定交易,并去追溯交易地址所对应的真正身份。这种方式需要监管方排查交易时间内的所有交易,工作量较大,且追溯效率较低。


技术实现要素:

9.基于此,有必要针对上述技术问题,提供一种可追溯区块链系统及追溯方法。
10.第一方面,本技术提供一种可追溯区块链系统,包括:
11.区块链节点;
12.用户单元,连接所述区块链节点,所述用户单元被设置为向区块链节点发布用于广播的交易信息;
13.密钥单元,连接所述区块链节点,所述密钥单元被设置为为用户单元提供至少一
个比特组;所述比特组包括至少一个公开比特串和至少一个隐私比特串;所述公开比特串被设定为用户单元的公开身份标识,所述隐私比特串被设定为对所述交易信息中的交易数据进行签名;
14.权威单元,与隐私比特串单元连接,所述权威单元被设置为为用户单元创建唯一的隐藏身份标识,并通过密钥单元将所述隐藏身份标识与所述比特组进行关联;
15.当需要对用户单元的交易过程进行追溯时,通过交易信息中公开身份标识确定的公开比特串追溯比特组,并基于所述比特组确定关联的隐藏身份标识,进而确定涉及交易过程的用户单元。
16.在进一步的实施例中,所述用户单元是手机、平板电脑、笔记本电脑、服务器、超级移动个人计算机、个人数字助理、电视或智能手表。
17.在进一步的实施例中,所述密钥单元包括:
18.第一密钥单元,由系统默认选定;所述第一密钥单元为用户单元提供的比特组被定义为第一比特组,所述第一比特组包括至少一个第一公开比特串和至少一个第一隐私比特串;所述交易信息中的交易数据通过第一隐私比特串进行加密签名。
19.通过采用上述技术方案:第一密钥单元通过系统默认选定,确定第一密钥单元的公信度;一方面,用户能够基于信任而采用该系统进行正常的交易;同时,基于第一密钥单元的收敛性能,也便于权威机构通过第一密钥单元进行监管和追溯,提升监管和追溯的时效性。
20.在进一步的实施例中,第一比特组包括一个第一隐私比特串和多个第一公开比特串;所述用户单元发布交易信息随机采用所述多个第一公开比特串中的一个作为公开身份标识。
21.通过采用上述技术方案:多个第一公开比特串对应了用户单元的多个公开身份,一个第一隐私比特串用于统一管理这多个公开身份;则在进行交易的过程中,可以基于多个公开身份进行交易,而避免采用一个公开身份带来的隐私性问题。
22.在进一步的实施例中,第一比特组包括一个第一公开比特串和多个第一隐私比特串;所述多个第一隐私比特串中的全部或部分根据预定的签名顺序对所述用于广播的交易信息进行签名。
23.通过采用上述技术方案:一个第一公开比特串对应用户单元的公开身份,而多个第一隐私比特串中的全部或部分根据预定的签名顺序对所述广播的用于交易信息进行签名,能够解决例如公司型用户的多签问题或者两套签名流程的问题,大大提高可追溯区块链系统的适应性。
24.在进一步的实施例中,所述密钥单元还包括:
25.第二密钥单元,由用户单元选定;所述第二密钥单元为用户单元提供的比特组被定义为第二比特组,所述第二比特组包括至少一个第二公开比特串和至少一个第二隐私比特串;所述用于广播的交易信息通过第一隐私比特串和第二隐私比特串共同签名。
26.通过采用上述技术方案:通过设立由用户单元选定的第二密钥单元,能够在设立第一密钥单元的基础上进一步提升用户对可追溯区块链系统的信任;同时采用第一隐私比特串和第二隐私比特串共同签名的方式,能够进一步提升交易信息的安全性。
27.在进一步的实施例中,所述隐藏身份标识与所述比特组中的隐私比特串进行关
联。
28.通过采用上述技术方案:公开比特串作为公开身份标识可以用于交易,而隐私比特串用于签名和隐藏身份标识的追溯,在完成交易的同时,能够提升交易的隐私性;交易的可监管和追溯也进一步提升交易的安全,促进交易的进行。
29.第二方面,本技术还提供一种基于可追溯区块链系统的追溯方法,包括:
30.用户单元首先向权威单元申请隐私身份,权威单元创建并向用户单元颁发与该用户单元匹配的唯一的隐藏身份标识;
31.用户单元基于该隐藏身份标识向密钥单元申请比特组,密钥单元创建并向用户单元颁发包括公开比特串和隐私比特串的比特组,其中,公开比特串用于标识用户单元的公开身份标识,隐私比特串用于对用户单元间的交易信息中的交易数据进行签名;
32.根据交易需要,涉及交易过程的一方用户单元创建包括交易双方用户单元公开身份标识的交易数据,附加签名后形成交易信息,并通过区块链节点进行广播,然后由区块链节点中的矿工节点进行验证和记账;
33.如果交易一方用户单元创建的交易数据存在错误,则通过向权威单元进行申诉,权威单元同意后向密钥单元发送错误的交易数据中的另一方用户单元的公开身份标识,密钥单元根据该公开身份标识确定对应的比特组并发送至权威单元,权威单元根据密钥单元发送的比特组确定错误的交易数据中的另一方用户单元的身份,进而通知交易数据中的另一方用户单元创建新的交易数据来消除错误的交易数据。
34.第三方面,本技术还提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其所述处理器执行所述计算机程序时实现上述实施例中第二方面提供的所述的追溯方法的步骤。
35.第四方面,本技术还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述实施例中第二方面提供的所述追溯方法的步骤。
36.第五方面,本技术还提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述实施例中第二方面提供的所述追溯方法的步骤。
37.有益效果:本技术提供的可追溯的区块链系统,能够在保证用户隐私的情况下,实现对区块链系统的监管和交易过程的追溯。具体表现为:通过引入权威单元、密钥单元实现用户单元真实身份、隐私身份标识和公开身份标识的管理划分,避免某一节点完全掌控用户单元的这三个身份信息,从而实现区块链系统的隐私性和安全性。而权威单元可以通过对用户单元和密钥单元的管理,实现对区块链系统进行监管,和对交易过程的追溯。并且,基于用户单元请求进行追溯,权威单元在追溯过程中,只需根据用户单元的不同身份进行精准追溯即可,无需进行大量数据排查,大大降低工作量,提升追溯效率。另外,由于用户单元需要向权威单元申请隐私身份,因此可以确保参与交易的所有用户单元都具有真实的身份,避免因虚拟网络身份导致的安全问题。
附图说明
38.图1是一个实施例可追溯区块链系统的结构示意图。
39.图2是另一个实施例可追溯区块链系统的结构示意图。
40.图3是基于可追溯区块链系统的追溯方法的流程图。
41.图4是计算机设备的结构示意图。
具体实施方式
42.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。
43.区块链作为一种去中心化的分布式系统,对各行各业影响日益加深,尤其对于金融行业的影响越来越明显。在区块链中,交易数据的产生通常只对应于点对点的公开账户之间。公众能够看到一个用户向另一个用户发送了一定量货币,但是无法将该笔交易关联到具体的用户身份。因此,第三方无法对交易用户的身份进行确定,从而达到一定级别的隐私。
44.然而,这种交易方式也存在一定的弊端。举例说明:用户alice想要给用户bob转账100元。在现有的区块链系统下,用户alice通过其公开账户a向用户bob的公开账户b转入100元。但是这个过程可能与遇到一些意外的情况。例如,在写入交易数据时,可能出现:用户alice通过其公开账户a向用户bob的公开账户b转入200元,转账金额不对;或者,用户alice通过其公开账户a向用户cindy的公开账户c转入100元,转账用户不对。当然,可能还存在其他的情况,此时需要对交易过程进行追溯。而现有的区块链无法实现对上述交易过程的监管,更谈不上对具体交易的追溯。一旦发生金融问题,无法追溯,这对区块链的产业应用造成了极大的阻碍。
45.为此,本技术提供一种可追溯的区块链系统,以对现有区块链系统进行改造,解决区块链系统对于交易过程的监管和追溯问题。如图1所示,本技术提供的可追溯区块链包括区块链节点、用户单元、密钥单元以及权威单元。
46.具体的,用户单元连接所述区块链节点。本质上来说,用户单元也属于区块链的一种节点,但是为了对本系统进行较为详细准确的描述。此处根据二者的功能加以区分。其中,用户单元主要为区块链节点发布用于广播的交易信息。区块链节点包括主要进行广播作业的普通节点和进行记账的矿工节点。一个完整的区块链系统中通常包括若干数量的用户单元和区块链节点。为了便于对本技术提供的可追溯区块链系统进行介绍,图1中以一个用户单元和一个区块链节点的系统最小单元进行介绍。需要说明的是,本技术中,用户单元可以是手机、平板电脑、笔记本电脑、超级移动个人计算机、个人数字助理、电视、智能手表等智能终端或服务器,以提升本系统在不同场景、环境下的应用需求。上述终端或服务器优选具有可信执行环境(trusted execution environment,tee)的智能制备,以保证其内部加载的程序和数据在机密性和完整性上得到保护。
47.用户单元发布的交易信息包括交易数据。其中,交易数据通常被认为是包含交易双方信息和交易货币种类及价值的数据种类。本技术中的交易数据则不限于上述数据种类。本技术中,对于只要是发生于两个或两个以上的用户单元之间传输的数据,都应当被认为是交易数据,这种交易数据可以是金融数据,包括虚拟资源、数字交换媒介等,也可以是其他类型的用于分析的数据、存储的数据、展示的数据等。当然,这种交易数据还可以包括时间、数据类型以及数据编号等信息,以确保交易数据的可用性和可识别性。并且,需要指出的是上述交易数据均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的
收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
48.密钥单元连接区块链节点。该密钥单元用于为用户单元提供至少一个比特组。并且,该比特组包括至少一个公开比特串s和至少一个隐私比特串r。并且,该比特组在用户单元和密钥单元均进行存储。由此,应当保证密钥单元具有一定的公信力。其中,该公开比特串s作为用户单元的公开身份标识,即用户单元进行交易的公开账户。该隐私比特串r作为用户对交易数据进行数字签名形成交易信息使用。本技术中,公开比特串s和隐私比特串r都是本地生成的量子随机数。同时,基于量子签名的方式,对交易数据进行数字签名。
49.为了使公众对上述签名过程进行了解,本技术对签名过程进行简述,以提供一个可能的解决方案。具体的,首先确定哈希函数hash。该哈希函数hash可以采用sm3、sha-256等哈希函数。然后基于该哈希函数hash进行签名:sign=hash([data,r

n]),其中data为公开比特串s的交易数据,r为隐私比特串,n为量子随机数,该量子随机数n可由用户单元本地生成,
“⊕”
表示异或运算。而在某些情况下,交易数据data的数据量较大,占用的资源较多,此时签名以及后续的验签都会占用较多的资源,因此还可以采用新的签名方式:sign=hash([h1,r

n]),式中,参数h1可以表示为:h1=sm3(data),当然,也可以采用其他的散列函数求取h1。另外的,上述哈希函数hash也可以采用基于线性反馈移位寄存器的lfsr哈希函数。同时,用户单元基于本地生成两个量子随机数n1和n2,并基于其中一个量子随机数n1生成基于二元域的n阶不可约多项式p
(n1)
;然后利用上述n阶不可约多项式p(n1)以及随机数(r

n2)一起生成基于线性反馈移位寄存器的lfsr哈希函数hash。此时,数字签名可以表示为:sign=hash(data)或者sign=hash(h1)。
[0050]
权威单元用于为用户单元创建唯一的隐藏身份标识。本技术中的权威单元具有监管和追溯的职责,基于此职责要求,权威单元应当是基于不同领域确定的监管机构的客户端,该监管机构可以是银保监会、公安机关、工商局等。具体的,用户单元的身份拥有者,该拥有者可以是个人、企业法人或者其他类型的社会组织机构。该身份拥有者将自己的身份信息,例如身份证、营业制造等提供给权威单元,以获得该隐藏身份标识。这个过程可以通过线下纸质提交或者线上提交的方式提供给权威单元。因此,权威单元和用户单元之间可以建立通讯连接,也可以不建立通讯连接,但是为了考虑后期追溯的便利性,权威单元和用户单元之间优选地建立通讯连接。此处需要说明的是,包括区块链节点,密钥单元都应该在权威单元进行注册登记和备案,以获得身份标识,从而保证密钥单元和区块链节点身份的可信性,便于追溯和监管。
[0051]
进一步地,权威单元通过随机生成的方式提供给用户单元一个隐藏身份,这个隐藏身份标识可以是一个id(identity document)编号。而用户单元正式通过该隐藏身份标识(id编号)向密钥单元申请比特组。相应地,密钥单元在此基础上建立所述隐藏身份标识与比特组的关联。如下表所示,以用户alice、bob以及cindy举例建立隐藏身份标识与比特组的关联,这种关联关系还可以提供给权威单元,以便权威单元进行管理和监控。同时,为了确保隐藏身份标识与比特组的安全绑定关联,权威单元与用户单元之间以及用户单元与密钥单元之间的信息传输采用双向签名的方式进行。
[0052]
用户单元权威单元密钥单元aliceid-a{sa、ra}bobid-b{sb、rb}
cindyid-c{sc、rc}
[0053]
基于上述提供的可追溯区块链系统,本技术还提供一种追溯方法,结合图3,对该追溯方法进行说明:
[0054]
首先,用户单元首先向权威单元申请隐私身份,权威单元创建并向用户单元颁发与该用户单元匹配的唯一的隐藏身份标识。alice申请的隐藏身份标识为id-a,bob申请的隐藏身份标识为id-b,cindy申请的隐藏身份标识为id-c。
[0055]
然后,用户单元基于该隐藏身份标识向密钥单元申请比特组{s,r},密钥单元创建并向用户单元颁发包括公开比特串s和隐私比特串r的比特组,其中,公开比特串s用于标识用户单元的公开身份标识,隐私比特串r用于对用户单元间的交易信息中的交易数据进行签名。
[0056]
再然后,根据交易需要,涉及交易过程的一方用户单元创建包括交易双方用户单元公开身份标识的交易数据data。例如,用户alice想要给用户bob转账100元。则交易数据data可以简单表述为data={from:sa;to:sb;value:100}。通过对上述交易数据data附加签名后形成交易信息box=hash((sm3(data)),并通过区块链节点进行广播,然后由区块链节点中的矿工节点进行验证和记账。此处需要进行说明的是,矿工节点进行验证和记账的过程与本技术的发明点无关,对于其具体过程,此处不做赘述。
[0057]
最后,如果交易一方用户单元创建的交易数据存在错误。例如,由于失误导致转账金额错误,此时交易数据可能是data`={from:sa;to:sb;value:200};也有可能是data``={from:sa;to:sc;value:100};此时,alice可以通过向权威单元进行申诉,权威单元同意后向密钥单元发送错误的交易数据中的另一方用户单元的公开身份标识。密钥单元根据该公开身份标识确定对应的比特组并发送至权威单元,权威单元根据密钥单元发送的比特组确定错误的交易数据中的另一方用户单元的身份,进而通知交易数据中的另一方用户单元创建新的交易数据来消除错误的交易数据。例如,针对错误的交易数据data`,权威单元可以确定bob的公开身份sb,然后基于该公开身份确定比特组{sb,rb},进而权威单元根据密钥单元发送的比特组确定bob的隐私身份id-b,并最后确定bob的真实身份,此时即可通过通知bob返还相应的金额即可,即构建新的交易数据data```={from:sb;to:sa;value:100}。同理,对于cindy,也构建新的交易数据data````={from:sc;to:sa;value:100}。上述追溯的过程也可以表明权威机构可以对交易对象进行监管。
[0058]
在一个优选的实施例中,隐藏身份标识与比特组中的隐私比特串进行关联。因为,基于本技术提供的可追溯区块链系统,公开比特串作为公开身份标识用于交易,因此有必要避免将隐藏身份标识与公开比特串进行关联。由于隐私比特串主要用于签名,因此将隐藏身份标识与隐私比特串进行关联,可以在监管和追溯的情况下,保证一定的隐私性,从而促进交易的进行。
[0059]
通过上述对可追溯区块链系统的架构和工作原理的介绍,可以明显地知道,本技术提供的可追溯区块链系统能够解决现有区块链无法被监管和追溯的问题。虽然密钥单元能够获取密钥对和隐私身份标识的关联关系,但是无法获取用户单元的真实身份,可以有效对用户的隐私进行保护。只有权威机构才能拥有实际意义上的知情权。因此,本技术提供的可追溯区块链系统能够更好地适应区块链的产业应用。
[0060]
在进一步的实施例中,密钥单元包括第一密钥单元。第一密钥单元由系统默认选
定。这种方式也是为了保证密钥单元的公信力,确保有值得信任的密钥单元与权威机构进行对接,以保证数据的准确信赖。一方面,用户能够基于信任而采用该系统进行正常的交易。在整个区块链系统中,包括若干区块链节点和用户单元,基于第一密钥单元的收敛性能,也便于权威机构通过第一密钥单元进行监管和追溯,提升监管和追溯的时效性。具体的,第一密钥单元为用户单元提供的比特组被定义为第一比特组。并且,第一比特组包括至少一个第一公开比特串和至少一个第一隐私比特串。其中,第一公开比特串作为用户的公开身份标识,第一隐私比特串用于对所述交易信息中的交易数据隐私比特串进行加密签名。对于签名的过程,上述实施例中已经进行介绍,此处不再赘述。
[0061]
针对不同类型的用户,用户单元在申请第一比特组时,可以提出不同的需求,以使第一公开比特串和第一隐私比特串的数量进行相应的匹配。例如,用户alice可能觉得一个公开比特串账户可能不太安全,因此有将资金分别存于不同的公开比特串账户的需求,而如果对每个公开比特串账户都申请对应的隐私比特串可能不便于管理。因此,在进一步的实施例中,第一比特组包括一个隐私比特串和多个公开比特串。用户单元发布交易信息随机采用所述多个公开比特串中的一个作为公开身份标识。此时,alice的第一比特组可以表示为{(s
a1
、s
a2
、s
a3
)、r
a1
}。多个公开比特串对应了用户单元的多个公开身份,一个隐私比特串用于统一管理这多个公开身份。在进行交易的过程中,可以基于多个公开身份中的任何一个进行交易,而避免仅采用一个公开身份带来的隐私性问题和安全性问题。
[0062]
在另一个实施例中,用户cindy可能是一个企业用户。在进行企业间财务往来过程中,可能会存在多种签名付款方式。例如财务员工至主管,需要多层级签名授权;企业主要负责人一人签名授权等授权情况。此时,基于一种签名模式可能无法应对这种实用环境。因此,第一比特组包括一个第一公开比特串和多个第一隐私比特串。此时,cindy的第一比特组可以表示为{s
c1
、(r
c1
、r
c2
、r
c3
)}。其中,多个第一隐私比特串中的全部或部分根据预定的签名顺序对所述广播的用于交易信息进行签名。该预定的签名顺序可以是根据公司业务实际付款流程确定的顺序,例如从购买部到财务部确认付款,或者公司负责人直接同意付款。通过采用这种方式,能够解决例如公司型用户的多签问题或者两套签名问题,大大提高可追溯区块链系统的适应性。
[0063]
通过上述记载的内容,已经可以毫无疑义表明,本技术提供的可追溯区块链系统能够对现有的区块链系统进行较为实用的改造,从而克服现有区块链无法被监管、追溯以及适用环境局限的问题。然而上述过程的实现依赖于密钥单元的公信力和可信赖程度。虽然第一密钥单元是基于系统默认的,具有一定的公信力,但是可能仍旧有部分用户难以打消疑虑,因此,需要需要充分考虑此部分用户的感受。
[0064]
如图2所示,在进一步的实施例中,密钥单元还包括第二密钥单元。第二密钥单元由用户单元选定。第二密钥单元为用户单元提供的比特组被定义为第二比特组。并且,第二比特组包括至少一个第二公开比特串和至少一个第二隐私比特串。需要注意的是,虽然引入了第二密钥单元,但是作为用户单元的公开身份标识还是采用第一密钥单元提供的第一公开比特串,而用于广播的交易信息通过第一隐私比特串和第二隐私比特串共同签名。此处的共同签名可以看成是在第一次签名的基础上再进行第二次签名。具体过程,此处不再赘述。通过设立由用户单元选定的第二密钥单元,能够在设立第一密钥单元的基础上进一步提升用户对可追溯区块链系统的信任;同时采用第一隐私比特串和第二隐私比特串共同
签名的方式,能够进一步提升交易信息的安全性。
[0065]
在一个实施例中,本技术还提供了一种计算机设备,该计算机设备可以是服务器或终端,具体包括存储器、处理器、系统总线、网络接口等,其中,处理器用于提供计算和控制能力。存储器包括非易失性存储介质、内存储器。非易失性存储介质存储有操作系统、计算机程序等,通过内存器为非易失性存储介质中的计算机程序和操作系统提供运行环境。当处理器执行计算机程序时实现上述实施例中的可追溯方法。
[0066]
在一个实施例中,本技术提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的可追溯方法。
[0067]
在一个实施例中,本技术提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现实现上述实施例中的可追溯方法。
[0068]
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。本技术所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
[0069]
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
[0070]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本技术专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献