一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于属性的数据加密方法及装置与流程

2022-12-20 20:28:54 来源:中国专利 TAG:


1.本发明涉及互联网通信技术领域,具体涉及一种基于属性的数据加密方法及装置。另外,还涉及一种基于属性的数据解密方法及装置、一种电子设备及处理器可读存储介质。


背景技术:

2.近年来,随着互联网技术的快速发展,借助互联网实现的业务处理越来越多,如何保障用户个人信息的安全性是当前面临的主要问题。为了解决上述问题,保证用户的个人信息安全,现有技术通常采用的新型公钥数据加密方法主要分为两类:一类是基于身份(identify document,id)的数据加密方法(identity based encryption,ibe),该方法使用id作为公钥用于加密数据,但是其弊端就是id中包含过多用户个人信息,将会对用户个人隐私造成极大威胁,同时该加密方法不利于一对多的数据传送;另一类是基于属性的数据加密方法(attribute based encryption,abe),其通过制定访问策略将用户的多个属性用于生产私钥,赋予了用户对数据更加细致的访问控制权,使得用户能够一对多且细粒度地分享数据,但是由于数据是由用户相关属性加密而来,攻击者可能会利用密文推测用户个人信息,也会造成用户个性信息泄露。基于属性保护用户隐私的数据加密方法最常见的是基于属性隐藏访问策略的数据加密方法(hidden policy cipertext attribute based encryption,hp-cp-abe)。hp-cp-abe将属性基加密中的访问策略通过混淆隐藏起来,这样攻击者便不能从密文中获取收件人的信息,即便是合法用户也不能得到访问策略中的其他信息,进而达到保护用户隐私的目的。
3.基于属性广播加密方法(attribute based broadcast encryption,abbe),该方法同时具备广播加密方法(broadcast encryption,be)和abe的优点,允许数据拥有者制定访问策略和广播集合。只有属于广播集合并且满足访问策略的用户才能成功解密。abbe虽然可以为用户提供对数据灵活的访问控制,但是也存在两大问题:接收者集合和访问策略中均包含大量用户个人信息,若不加以保护即会造成用户个人信息泄露也会增加用书数据被破解的风险;数据在传输过程中存在被恶意篡改的风险,密文的真实性无法得到保障。因此,如何设计一种更加安全的数据加密方案成为本领域研究的重要课题。


技术实现要素:

4.为此,本发明提供一种基于属性的数据加密方法及装置,以解决现有技术中存在的数据加密方案局限性较高、安全性较差的问题。
5.第一方面,本发明提供一种基于属性的数据加密方法,包括:
6.获取基于用户的属性信息生成的公钥参数和主密钥参数;
7.基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息;其中,所述目标矩阵是预先基于所有用户的属性集合生成的;
8.基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。
9.在一个实施例中,所述目标矩阵每一行对应一个用户的属性信息。
10.在一个实施例中,所述的基于属性的数据加密方法,还包括:将所述目标密文数据通过对应的云服务器发送到数据用户接收端。
11.第二方面,本发明还提供一种基于属性的数据解密方法,包括:
12.获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息;
13.基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥;
14.基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
15.在一个实施例中,所述的基于属性的数据解密方法,还包括:预先获取基于所有用户的属性信息、选取的相应第二随机值以及公钥参数,确定解密需要的私钥参数;
16.其中,所述公钥参数是分别基于不同用户的属性信息生成的,所述私钥参数包含所述目标私钥参数。
17.在一个实施例中,所述标签信息是基于预设的哈希函数和选取的随机整数得到的。
18.第三方面,本发明还提供一种基于属性的数据加密装置,包括:
19.公共参数获取单元,用于获取基于用户的属性信息生成的公钥参数和主密钥参数;
20.加密信息确定单元,用于基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息;其中,所述目标矩阵是预先基于所有用户的属性集合生成的;
21.数据加密处理单元,用于基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。
22.在一个实施例中,所述目标矩阵每一行对应一个用户的属性信息。
23.在一个实施例中,所述的基于属性的数据加密装置,还包括:密文数据发送单元,用于将所述目标密文数据通过对应的云服务器发送到数据用户接收端。
24.第四方面,本发明还提供一种基于属性的数据解密装置,包括:
25.密文数据获取单元,用于获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息;
26.解密信息确定单元,用于基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥;
27.数据解密处理单元,用于基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
28.在一个实施例中,所述的基于属性的数据解密装置,还包括:私钥参数确定定单元,用于预先获取基于所有用户的属性信息、选取的相应第二随机值以及公钥参数,确定解密需要的私钥参数;
29.其中,所述公钥参数是分别基于不同用户的属性信息生成的,所述私钥参数包含所述目标私钥参数。
30.在一个实施例中,所述标签信息是基于预设的哈希函数和选取的随机整数得到的。
31.第五方面,本发明还提供一种电子设备,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任意一项所述的基于属性的数据加密方法或者所述的基于属性的数据解密方法的步骤。
32.第六方面,本发明还提供一种处理器可读存储介质,所述处理器可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现如上述任意一项所述的基于属性的数据加密方法或者所述的基于属性的数据解密方法的步骤。
33.采用本发明所述的基于属性的数据加密方法,通过混淆隐藏访问策略并在密文中加入签名信息来保证密文的真实性,实现了对用户个人信息的保护,有效防止了用户个人信息泄露,并且避免了数据在传输过程中被恶意篡改的风险。
附图说明
34.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他的附图。
35.图1为本发明实施例提供的基于属性的数据加密方法的流程示意图之一;
36.图2为本发明实施例提供的基于属性的数据加密方法的完整流程示意图;
37.图3为本发明实施例提供的基于属性的数据加密装置的结构示意图之一;
38.图4为本发明实施例提供的基于属性的数据解密方法的流程示意图之二;
39.图5为本发明实施例提供的基于属性的数据解密装置的结构示意图之二;
40.图6为本发明实施例提供的电子设备的实体结构示意图。
具体实施方式
41.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获取的所有其他实施例,都属于本发明保护的范围。
42.本技术提出了一种保护用户隐私的基于属性的数据加密方法(hidden policy cipertext attribute based broadcast encryption,hp-cp-abbe),该方法将abbe技术和hp-cp-abe技术相结合,通过混淆隐藏访问策略和广播集合并在密文中加入签名信息来保证密文真实性。
43.下面基于本发明所述的基于属性的数据加密方法,对其实施例进行详细描述。如
图1所示,其为本发明实施例提供的基于属性的数据加密方法的流程示意图之一,具体实现过程包括以下步骤:
44.步骤101:获取基于用户属性信息生成的公钥参数和主密钥参数。
45.如图2所示,在执行本步骤前,需要首先对权威中心进行系统初始化。具体的,所述系统初始化过程包括:运行群生成器来生成ω=(n=p1p2p3,g,g
t
,e);接着对于任意的选取g,α,和对于任意的用户属性信息选取选取然后选取群的随机生成元g3;并基于用户属性信息和从群中选取的随机生成元,按照预设的算法进行计算得到:a0=g
·
r0,a1=ga,a2=g
τ
和其中,公钥参数pk和主密钥参数mk分别如下(1)-(2):
[0046][0047][0048]
其中,g为阶数为n=p1p2p3的合数阶群;p1,p2,p3为素数;u为正整数集合;为阶数pi素数阶群;e为g的生成元。
[0049]
在本步骤中,所述用户属性信息包含用户姓名、性别等信息。
[0050]
步骤102:基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息。
[0051]
其中,所述目标矩阵是预先基于所有用户的属性集合生成的,所述目标矩阵的每一行对应一个用户的属性信息。所述公共参数即为所述公钥参数。所述第一对称加密密钥和广播头参数用于对访问策略相关数据进行加密,所述标签信息用于写入加密后的密文中来保证密文的真实性。
[0052]
具体的,数据拥有者一侧首先基于所有用户的属性集合生成的目标矩阵,进一步的基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数,并基于预设的哈希函数和选取的随机整数,确定签名信息,进而将所述签名信息写入加密后的密文中。
[0053]
在一个实际实施例中,数据加密过程具体包括:选取一个向量随机整数并按照预设的算法进行计算λ
x
=a
x
·
v,其中a
x
表示目标矩阵a的第x行。进一步的,选取所述第一随机值r
x,1
,r
x,2
,r
3,3
,r
3,4
,按照预设的算法分别进行计算得到:按照预设的算法分别进行计算得到:k=e(g,g)
αs
。第一对称加密密钥参数k和广播头参数hdr分别为(3)-(4):
[0054]
k=e(g,g)
αs

ꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀꢀ
(3)
[0055]
[0056]
在具体实施过程中,挑选一个安全的哈希函数然后挑选一个随机整数基于所述哈希函数和选取的随机整数,并按照预设的算法分别进行计算:υ=e(g,θ)
δ
,ψ=h(m)
h(γ)
,ω=g
δ
(ks)
ψ
,进而得到签名信息sign=《θ,ψ,ω》。
[0057]
步骤103:基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。
[0058]
在本发明实施例中,通过上述算法得到所述第一对称加密密钥、所述广播头参数和所述签名信息之后,进一步的可基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据,并将所述签名信息写入所述密文数据中,得到相应的目标密文数据,从而实现数据加密。
[0059]
在具体实施过程中,数据拥有者一侧在得到所述目标密文数据之后,还可将目标密文数据通过对应的云服务器发送到数据用户接收端(即数据用户一侧)。
[0060]
另外,还可基于下述公式算法(5)-(7)实现访问策略的验证:
[0061][0062]
如果(a',ρ')=(a,ρ)则有ρ(x)'=ρ(x),∑
x∈i
μ

x
λ
x
=s,其中a,a

为访问策略矩阵,ρ,ρ

为映射,因此有:
[0063][0064]
如果(a',ρ')≠(a,ρ),则ρ(x)'≠ρ(x).因此有:
[0065][0066]
从上面算法等式可以知道,无论(a',ρ')=(a,ρ),还是(a',ρ')≠(a,ρ),diffie-hellman假设都只能得到一个随机值,则攻击者不能得到任何关于访问策略的用户个人信息。
[0067]
进一步的,还可基于下述公式算法(8)-(9)实现广播集的验证。因为有下面等式:
[0068][0069]
e(c3,a0)=e(∏
j∈s
uj,g)s·
e(r0,r
3,3
),
ꢀꢀꢀꢀ
(9)
[0070]
则有不满足diffie-hellman假设,所以攻击者无法获得任何关于广播集(接收者集合)的用户个人信息,通过上述验证过程表明本发明的数据加密安全性更高。
[0071]
采用本发明实施例所述的基于属性的数据加密方法,通过将abbe与hp-cp-abe相结合,解决了abbe中访问策略和广播集的隐藏,防止用户信息泄露。在abbe中加入密文签名,实现了abbe中密文真实性的保证。即通过混淆隐藏访问策略并在密文中加入签名信息来保证密文的真实性,实现了对用户个人信息的保护,有效防止了用户个人信息的泄露,并且避免了数据在传输过程中被恶意篡改的风险。
[0072]
与上述提供的一种基于属性的数据加密方法相对应,本发明还提供一种基于属性的数据加密装置。由于该装置的实施例相似于上述方法实施例,所以描述得比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的基于属性的数据加密装置的实施例仅是示意性的。请参考图3所示,其为本发明实施例提供的一种基于属性的数据加密装置的结构示意图之一。
[0073]
本发明所述的一种基于属性的数据加密装置具体包括如下部分:
[0074]
公共参数获取单元301,用于获取基于用户的属性信息生成的公钥参数和主密钥参数。
[0075]
加密信息确定单元302,用于基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息。
[0076]
其中,所述目标矩阵是预先基于所有用户的属性集合生成的。
[0077]
数据加密处理单元303,用于基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。
[0078]
采用本发明实施例所述的基于属性的数据加密装置,通过将abbe与hp-cp-abe相结合,解决了abbe中访问策略和广播集的隐藏,防止用户信息泄露。在abbe中加入密文签名,实现了abbe中密文真实性的保证。即通过混淆隐藏访问策略并在密文中加入签名信息来保证密文的真实性,实现了对用户个人信息的保护,有效防止了用户个人信息的泄露,并且避免了数据在传输过程中被恶意篡改的风险。
[0079]
相应的,本发明还提供一种基于属性的数据解密方法。如图4所示,其为本发明实施例提供的基于属性的数据解密方法的流程示意图之二。
[0080]
步骤401:获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息。
[0081]
在执行本步骤之前,需要预先基于所有用户的属性信息、选取的相应第二随机值以及公钥参数进行私钥参数的生成,确定解密需要的私钥参数。其中,该公钥参数是分别基于不同用户的属性信息生成的。
[0082]
该私钥参数的生成过程具体包括:随机选取一个整数然后按照预设的算法分别计算得到:法分别计算得到:进一步的,挑选第二随机值并按照预设的算法计算签名密钥:和密文验证密钥kv=g
γ
。进而得到用户的私钥参数具体为:
[0083][0084]
其中,zn={0,1,2,....n-1}为剩余集,每一个整数代表zn的一个剩余类,α,θ,τ为任意正整数。
[0085]
步骤402:基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥。
[0086]
其中,所述标签信息是基于预设的哈希函数和选取的随机整数得到的。所述私钥参数包含所述目标私钥参数。
[0087]
步骤403:基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
[0088]
与上述提供的一种基于属性的数据解密方法相对应,本发明还提供一种基于属性的数据解密装置。由于该装置的实施例相似于上述方法实施例,所以描述得比较简单,相关
之处请参见上述方法实施例部分的说明即可,下面描述的基于属性的数据解密装置的实施例仅是示意性的。请参考图5所示,其为本发明实施例提供的一种基于属性的数据解密装置的结构示意图之二。
[0089]
密文数据获取单元501,用于获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息。
[0090]
解密信息确定单元502,用于基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥。
[0091]
数据解密处理单元503,用于基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
[0092]
采用本发明实施例所述的基于属性的数据解密方法及装置,通过混淆隐藏访问策略并在密文中加入签名信息来保证密文的真实性,实现了对用户个人信息的保护,有效防止了用户个人信息泄露,并且避免了数据在传输过程中被恶意篡改的风险。
[0093]
与上述提供的基于属性的数据加密方法相对应,本发明还提供一种电子设备。由于该电子设备的实施例相似于上述方法实施例,所以描述得比较简单,相关之处请参见上述方法实施例部分的说明即可,下面描述的电子设备仅是示意性的。如图6所示,其为本发明实施例公开的一种电子设备的实体结构示意图。该电子设备可以包括:处理器(processor)601、存储器(memory)602和通信总线603,其中,处理器601,存储器602通过通信总线603完成相互间的通信,通过通信接口604与外部进行通信。处理器601可以调用存储器602中的逻辑指令,以执行基于属性的数据加密方法,该基于属性的数据加密方法包括:获取基于用户的属性信息生成的公钥参数和主密钥参数;基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息;其中,所述目标矩阵是预先基于所有用户的属性集合生成的;基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。或者执行基于属性的数据解密方法,该基于属性的数据解密方法包括:获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息;基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥;基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
[0094]
此外,上述的存储器602中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:存储芯片、u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
[0095]
另一方面,本发明实施例还提供一种计算机程序产品,所述计算机程序产品包括存储在处理器可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的基于属性的数据加密方法,该基于属性的数据加密方法包括:获取基于用户的属性信息生成的公钥参数和主密钥参数;基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息;其中,所述目标矩阵是预先基于所有用户的属性集合生成的;基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。或者执行基于属性的数据解密方法,该基于属性的数据解密方法包括:获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息;基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥;基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
[0096]
又一方面,本发明实施例还提供一种处理器可读存储介质,所述处理器可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的基于属性的数据加密方法,该基于属性的数据加密方法包括:获取基于用户的属性信息生成的公钥参数和主密钥参数;基于所述主密钥参数、所述公钥参数、选取的第一随机值以及相应的目标矩阵,确定用于进行数据加密的第一对称加密密钥和广播头参数;并基于预设的哈希函数和选取的随机整数,确定签名信息;其中,所述目标矩阵是预先基于所有用户的属性集合生成的;基于所述第一对称加密密钥和所述广播头参数对制定的访问策略进行加密,得到相应的密文数据;并将所述签名信息写入所述密文数据中,得到相应的目标密文数据。或者执行基于属性的数据解密方法,该基于属性的数据解密方法包括:获取待解密的目标密文数据;所述目标密文数据包含相应的标签信息;基于所述标签信息进行权限验证,若验证通过,则获取基于用户的标签和用户的属性信息确定的目标私钥参数及广播头参数,并根据所述目标私钥参数和所述广播头参数,得到相应的第二对称加密密钥;基于所述第二对称加密密钥对所述目标密文数据进行解密处理,得到解密后的目标数据。
[0097]
所述处理器可读存储介质可以是处理器能够存取的任何可用介质或数据存储设备,包括但不限于磁性存储器(例如软盘、硬盘、磁带、磁光盘(mo)等)、光学存储器(例如cd、dvd、bd、hvd等)、以及半导体存储器(例如rom、eprom、eeprom、非易失性存储器(nand flash)、固态硬盘(ssd))等。
[0098]
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
[0099]
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该
计算机软件产品可以存储在计算机可读存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
[0100]
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献