用于投票的系统、方法和装置与流程

文档序号:18034806发布日期:2019-06-28 23:09阅读:235来源:国知局
用于投票的系统、方法和装置与流程

本说明书的实施例涉及投票,尤其涉及用于投票的系统、方法和装置。



背景技术:

目前,基于计算设备的电子投票(或调研,以下统称“投票”)已经越来越普及。在电子投票中,用户通过计算设备输入投票数据或调研数据,所述投票数据被传送至服务器以供统计或汇总以生成投票结果。

然而,目前的电子投票系统有可能暴露用户的隐私,比如用户的投票选择。一些现有系统已经使用匿名投票机制,但恶意用户通过访问cookie数据、用户特征挖掘等方式,仍然有可能获知用户隐私。此外,恶意用户还可能截获并篡改或伪造用户投票。

因此,需要能够增加用户投票的私密性和可信度的投票系统、方法和装置。



技术实现要素:

为了进一步增加用户投票的私密性和可信度,本说明书的实施例提供了改进的投票系统、方法和装置。

本说明书的实施例通过以下技术方案来实现其上述目的。

在一个方面中,公开了一种用于投票的系统,所述系统包括:至少一个客户端设备以及多个中间服务器,所述至少一个客户端设备向用户呈现投票选项,接收所述用户对投票选项的选择并生成投票数据,使用秘密分享算法将所述投票数据转换为多个数据分片,以及将所述多个数据分片传送到多个中间服务器,其中所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据;所述多个中间服务器从所述至少一个客户端设备接收所述数据分片,其中大于等于所述阈值数量的数据分片被用来重构所述投票数据。

优选地,所述客户端设备向用户呈现图片、动画、文字或语音以向所述用户告知所述秘密分享算法的工作原理。

优选地,所述投票数据不包括用户标识信息。

优选地,所述秘密分享算法是shamir阈值秘密分享算法。

优选地,所述系统包括一个或多个重构服务器,其中所述重构服务器从所述多个中间服务器获得大于等于阈值数量的数据分片并使用所述数据分片来重构所述投票数据。

优选地,所述系统包括对应于多个用户的多个客户端设备,来自所述多个客户端设备的投票数据在被重构之后被汇总以便生成汇总结果。

优选地,所述系统包括汇总服务器,所述汇总服务器执行所述汇总以生成所述汇总结果。

优选地,每个数据分片仅被传送至一个中间服务器。

在另一个方面中,公开了一种用于投票的方法,包括:通过客户端设备向用户呈现投票选项;通过客户端设备接收用户对投票选项的选择以生成投票数据;通过客户端设备使用秘密分享算法将所述投票数据转换为多个数据分片,其中所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据;以及通过客户端设备将所述多个数据分片传送到多个中间服务器,其中大于等于所述阈值数量的数据分片被用于重构所述投票数据。

在另一个方面中,公开了一种用于投票的方法,包括:通过多个中间服务器从客户端设备接收多个数据分片,所述数据分片是由所述客户端设备基于秘密分享算法转换投票数据生成的,其中所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据;以及通过所述多个中间服务器将大于等于阈值数量的数据分片传送给重构服务器,其中所述重构服务器使用大于等于所述阈值数量的数据分片来重构所述投票数据。

在又一个方面中,还公开了一种装置,该装置包括存储器;通信接口;和处理器,与所述存储器和通信接口通信地连接,所述处理器操作以实现本文所述的各实施例的方法。

在再一个方面中,还公开一种包括存储于其上的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被处理器执行时使得所述处理器执行本文所述的各实施例的方法。

与现有技术相比,本说明书的实施例可具有如下有益效果:

在本说明书的一些实施例中,由于需要阈值数量的数据分片才能重构投票数据,所以即便一个或多个客户端设备或中间传输过程受到破坏,恶意用户仍然无法重构投票数据,从而更好地保护了用户的隐私。重构投票数据所需的阈值数据可按需设置,诸如根据所需要的保护等级来设置,由此使得隐私保护更具灵活性。

在本说明书的一些实施例中,秘密分享算法的特性使得恶意用户很难篡改或伪造用户投票,从而提升了投票的可信度。

当然,实施本申请的任一技术方案无需同时达到所有上述技术效果。

附图说明

以上发明内容以及下面的具体实施方式在结合附图阅读时会得到更好的理解。需要说明的是,附图仅作为所请求保护的发明的示例。在附图中,相同的附图标记代表相同或类似的元素。

图1是示出根据本说明书的实施例的用于投票的系统的示意图。

图2是示出根据本说明书的另一实施例的用于投票的系统的示意图。

图3是示出根据本说明书的另一实施例的用于投票的系统的示意图。

图4是示出根据本说明书的实施例的向用户显示的图片的示例的示意图。

图5是示出根据本说明书的实施例的由客户端设备执行的用于投票的方法的流程图。

图6是示出根据本说明书的实施例的由中间服务器执行的用于投票的方法的流程图。

具体实施方式

以下在具体实施方式中详细叙述本说明书的实施例的详细特征以及优点,其内容足以使任何本领域技术人员了解本说明书的实施例的技术内容并据以实施,且根据本说明书所揭露的说明书、权利要求及附图,本领域技术人员可轻易地理解本说明书的实施例相关的目的及优点。

为了提升投票的私密性以及可信度,本说明书的一些实施例提供了改进的投票方法、系统和计算机可读介质。本说明书的方案将秘密分享应用于投票,从而大幅降低了进行投票的用户的隐私被泄露或投票数据被篡改/伪造的可能性。

下面,首先将对“秘密分享”进行简单介绍。然后参考附图,分别介绍本说明书所提出的投票系统及其组成部分,从客户端设备视角的本说明书的用于投票的方法,从中间服务器视角的本说明书的用于投票的方法,以及可用于实现本说明书的方法的计算设备。最后,将简要说明本说明书所提供的突出的技术效果。

秘密分享

秘密分享(“secretsharing”,又称为秘密分割或秘密共享)是一种由庄家(dealer)将秘密(secret)拆分为多个份额(share)在一组参与者(又称为“份额持有者(shareholder)”)中分发的机制。通常,通过秘密分享算法,仅当大于等于阈值数量的份额被组合使用时才能重构秘密;单个份额或者小于阈值数量的份额则无法被用来重构秘密或关于秘密的信息。

一种典型的秘密分享算法是“shamir秘密分享算法”,这种算法通常采用(p,t)阈值方案。具体而言,秘密被“拆分”为p个份额,仅当至少t(即阈值)个份额被组合使用时才能够重构秘密(其中p和t均为正整数,且p≥t,通常p>t)。秘密分享算法的具体细节是本领域技术人员已知的,在下文中将不对其进行详细描述。

用于投票的系统

参见附图1,其中示出了根据本说明书的实施例的用于投票的系统100的示意图,其示出了一个客户端设备的情形。如图1所示,假设系统100包括客户端设备102和多个(例如p个)中间服务器104-1到104-p。

在实施例中,客户端设备102可充当投票终端,以便接收来自用户的投票数据。在一些实施例中,在客户端设备102上可安装投票应用,该投票应用向客户呈现投票选项,以供客户从中选择。例如,该投票应用可以是浏览器或专用投票应用。

用户可通过投票应用进行投票。优选地,该投票可以是匿名投票。也就是说,投票数据中不包括任何用户标识信息。

替代地,该投票可以是非匿名投票,在此情况下,投票数据中可包括用户标识信息,例如用户id、身份证号等等。例如,在一些情况下,用户可能需要注册并登录来进行投票,此时客户端设备可获得用户的标识信息(例如用户的身份、用户名等)。在一些情况下,可将用户标识信息包括在投票数据中,以供随后使用。

需要指出的是,本申请中所述的投票可包括,其中可向用户提供多个选项,用户可从所述多个选项中选择一个或多个投票选项。

例如,在一个投票示例中,用户可投票选择聚餐时间。此时,客户端设备102可向用户呈现多个聚餐时间作为投票选项以供用户从中选择。用户可从所述投票选项中选择一个或多个投票选项。此时,客户端设备102可通过投票应用来接收用户对投票选项的选择并生成投票数据。

在另一投票示例中,用户可就多个问题进行投票,例如用户可投票选择聚餐时间和聚餐地点。此时,客户端设备102可在第一个投票问题中向用户呈现多个聚餐时间作为投票选项以供用户从中选择,并在第二个投票问题中向用户呈现多个聚餐地点作为投票选项以供用户从中选择。用户可针对这两个投票问题从所述投票选项中选择一个或多个投票选项。同样地,客户端设备102可通过投票应用来接收用户对投票选项的选择并生成投票数据。

显然,可存在多种其它投票或调研形式。例如,客户端设备102可向用户呈现开放式问题,且用户可输入对这些问题的回答(例如数字输入或文本输入)。客户端设备102可基于用户的回答生成投票数据。

所述投票还可采用更不传统的形式。例如,在社交网站上的点赞、喜欢或者推荐等也可被视为一种投票。例如,用户可能在社交网站服务上点击其它用户的帖子下面的向上的大拇指图标,从而表达对该帖子的赞成,这可被视为等同于对该帖子的内容的赞成票;而点击向下的大拇指图标可被视为对该帖子的内容的反对票。类似地,点击帖子下面的爱心图标可被视为用户对该帖子的内容投赞成票,而不点击爱心图标可被视为用户对该帖子的内容投反对票。可构想多种类似的投票方式。

客户端设备102在接收到来自用户的投票数据之后,可以采用秘密分享算法来对投票数据进行处理,以将所述投票数据转换为多个数据分片,所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据。例如,客户端设备102可充当秘密分享算法中的庄家,投票数据可充当秘密,而数据分片则可充当份额,如上面所介绍的。

在本说明书的实施例中,可采用各种秘密分享算法。优选地,可采用shamir阈值秘密分享算法。在以下描述中将以shamir秘密分享算法为例来描述本说明书的实施例,但应理解,本说明书不限于此。

优选地,客户端设备102可将所述多个数据分片传送到多个中间服务器。例如,优选地,投票数据被转换为p个数据分片,且所述p个数据分片被传送到p个中间服务器104-1到104-p,从而每个数据分片被传送到一个中间服务器,如图1中所示。此时,少于阈值数量(例如t个)中间服务器无法重构投票数据。

在另一些实施例中,数据分片和中间服务器可不存在一一对应关系。例如,多个不同的数据分片可被传送到同一中间服务器。又例如,一个数据分片可被传送到多个中间服务器。通常,无论采用何种传送方式,优选地所述传送方式使得小于一定数量(例如第二阈值数量)的中间服务器无法重构投票数据,从而保证在少于一定数量的中间服务器的数据被泄露的情况下,投票数据仍旧无法被重构,从而保护了客户的隐私。

优选地,客户端设备在传送所述数据分片之前,可对所述数据分片进行加密,以得到经加密的数据分片。所述加密可采用各种加密算法进行。对数据分片进行加密能够进一步保护用户的隐私。

优选地,当所述数据分片被客户端设备加密时,中间服务器(或者下面提及的重构服务器)可对经加密的数据分片进行解密,以得到经解密的数据分片。

在数据分片被中间服务器接收之后,大于等于阈值数量的数据分片可被用于重构投票数据。

对投票数据的重构可采用各种方式进行。

在一些实施例中,如图2所示,系统100可包括独立的重构服务器106,所述重构服务器106可以不同于中间服务器104-1到104-p。在此情况下,多个中间服务器(例如中间服务器104-1到104-t)可向所述重构服务器传送数据分片。当重构服务器106接收到大于等于阈值数量的数据分片时,重构服务器106就能够使用该大于等于阈值数量的数据分片来重构投票数据。

在另一些实施例中,系统100可不包括独立的重构服务器106,而是所述多个中间服务器中的一个或多个可担当重构服务器。例如,中间服务器104-1可担当重构服务器。此时,其它中间服务器可向担当重构服务器的中间服务器(例如中间服务器104-1)传送数据分片。在担当重构服务器的中间服务器获得足够数量(大于等于阈值数量)的数据分片之后,就可采用秘密重构算法来重构投票数据。可以领会,在担当重构服务器的中间服务器本身已存储了数据分片的情况下,无需向担当重构服务器的中间服务器传送阈值数量的数据分片,只需该担当重构服务器的中间服务器所获得的数据分片的数量(即其从其它中间服务器接收的数据分片的数量加上其本身从客户端设备接收的数据分片的数量)大于等于阈值数量即可。

通常,秘密重构算法可与秘密分享算法相对应。秘密重构算法的具体细节是本领域公知的,在此将不对其进行详细描述。

以上示例显示了单个客户端设备的情况。在实践中,投票或调研通常针对多个用户进行。

参见图3,其中示出了根据本说明书的另一实施例的用于投票的系统300的示意图,其示出了由多个用户使用的多个客户端设备的情形。例如,系统300可包括多个(例如n个)客户端设备302-1到302-n和多个(例如p个)中间服务器304-1到304-p。

在这样的情况下,客户端设备302-1到302-n中的每一个都可如参考图1和2所描述的客户端设备102一样操作。例如,客户端设备302-1到302-n中的每一个都可向用户呈现投票选项,接收用户对投票选项的选择以生成相应用户的投票数据。

如同参考客户端设备102所描述的,客户端设备302-1到302-n中的每一者可将相应用户的投票数据转换为数据分片。

在图3的示例中,在一些实施例中,所有客户端设备302-1到302-n可将其数据分片传送给相同的一组中间服务器304-1到304-p。但应当领会,在另一些实施例中,不同客户端设备302-1到302-n可将其数据分片传送给不同的中间服务器组,这些不同的中间服务器组可能有重叠(例如可包括一个或多个相同的中间服务器)或者没有重叠。例如,多个客户端设备可位于不同区域,而客户端设备将其数据分片传送给其对应区域的中间服务器。

多个中间服务器304-1到304-p可将与同一投票数据相对应的多个数据分片传送给重构服务器306-1到306-m,从而所述重构服务器306-1到306-m能够使用所述大于等于阈值数量的数据分片来重构相对应的投票数据。

在一些实施例中,与上面参考图2所描述的类似地,系统300可包括一个或多个独立的重构服务器306-1到306-m。例如,在多个重构服务器的情况下,来自不同客户端设备的投票数据可在相同或不同重构服务器处重构。例如,来自客户端设备302-1和302-n的投票数据可在重构服务器306-1处重构,而来自客户端设备302-2的投票数据可在重构服务器306-m处重构。

替代地,与上面参考图1所描述的类似地,系统300可不包括独立的重构服务器,而是由一个或多个中间服务器担当重构服务器。当然,也可存在混合情况,在此情况下,有些重构服务器为独立的重构服务器,而有些重构服务器由中间服务器担当。

重构服务器306-1到306-m在重构以生成与该多个客户端设备302-1到302-n相对应的多个投票数据之后,可将该多个投票数据传送至汇总服务器308以供汇总。

如图3所示,系统300可包括独立的汇总服务器308,该汇总服务器308可以根据来自多个客户端设备的投票数据获得多个用户的投票选项,并对所述多个用户的投票选项进行处理,以生成汇总结果。

例如,在上面描述的针对聚餐时间投票的示例中,汇总服务器可汇总多个用户对聚餐时间的选择,从而获得最终的汇总结果,例如可选择投票最多的聚餐时间作为最终确定的聚餐时间。

替代地,系统可不包括独立的汇总服务器。此时,汇总服务器例如可以由所述多个中间服务器304-1到304-p或所述一个或多个独立重构服务器306-1到306-m(如果存在)中的一个或多个来担当。

不管采用匿名投票还是非匿名投票的形式,用户在投票时有可能有关于隐私泄露的疑虑。例如,在美国总统投票中,用户可能担心自己的投票数据被截获,从而泄露自己的政治倾向。

通过本说明书的实施例的秘密分享算法,可以减少用户的投票数据泄露的风险。然而,用户可能不了解本说明书的实施例的工作细节,因此用户可能仍旧有对隐私泄露的疑虑。打消用户对隐私泄露的疑虑,能够显著提高用户的用户体验,提高投票的参与率,从而提高整个系统的效率。

为打消用户对隐私泄露的疑虑,可选地,在向用户呈现投票选项之前、期间或之后,可由客户端设备向用户呈现图片、动画、文字或语音等以向所述用户告知所述秘密分享算法的工作原理。例如,该图片或动画可向用户说明为什么本说明书系统能够更好地保护用户隐私,从而让用户放心地参与投票,提升用户参与度。

在一些实施例中,可向用户显示如图4所示的图片,所述图片向用户显示所述秘密分享算法的工作原理。例如,所述图片以简单易懂的形式显示了本说明书的实施例的一些主要特点。例如,所述图片可包括客户端设备、中间服务器、重构服务器等的图标图像以及相关的箭头,配合文字“您的投票将被打碎成碎片分别传送至服务器”、“恶意第三方即便截获了一个或多个碎片,也无法恢复出您的投票信息,增强了您的信息安全度”和“您的投票仅在我们的安全服务器处被重构”等,从而向用户大致说明了本方案的工作原理,解释了本方案为何能够提升对用户的隐私保护,从而提升用户的参与度。

在另一些实施例中,可向用户显示动画,而不是简单的图片。

在动画的第一阶段(该阶段可包括多个动画帧),可向用户显示用户正在投票的动画或图片。例如,可向用户显示一个人正在将选票投向投票箱的动画。

在动画的第二阶段,可向用户显示用户的投票作为秘密被转换为多个秘密分片的动画或图片。例如,可向用户显示用户的选票爆炸开,并形成多个碎片的动画。在此阶段,可向用户说明用户的投票数据将通过算法拆分成多个碎片。

在动画的第三阶段,可向用户显示每个秘密分片被分别传送到多个中间服务器的动画或图片。例如,可向用户显示第二阶段爆炸产生的碎片飞向服务器的动画。在此阶段,可向用户说明用户的投票数据的碎片将被分别传送至多个服务器。

在动画的第四阶段,可向用户显示一个或多个秘密分片被泄露的动画或图片。例如,可向用户显示有人拦截了在第三阶段中的爆炸碎片。在此阶段,可向用户说明这是假定的用户的投票数据的一个或多个碎片被恶意第三方拦截的假想情形。

在动画的第五阶段,可向用户显示少于阈值数量的秘密分片无法被用于重构秘密的动画或图片。例如,可向用户显示在第三步骤拦截爆炸碎片的人无法从碎片拼出原始选片的动画。在此阶段,可向用户说明秘密分享算法使得无法从小于阈值数量的秘密分片重构秘密。

在动画的第六阶段,可向用户显示中间服务器将多个碎片传送至重构服务器并由重构服务器重构秘密的动画或图片。例如,可向用户显示碎片被发送给重构服务器,并由重构服务器重构出选票的动画。在此阶段,可向用户说明秘密分享算法能够实现用大于等于阈值数量的秘密分片来重构秘密。

可以领会,上述动画的描述仅仅是示例,该动画可包括更多或更少的阶段。而且,可采用其它形式的动画。

在另一些实施例中,可向用户呈现文字说明。例如,可向用户呈现以下文字说明:“您的投票将被打碎成碎片分别传送至服务器,我们的算法确保恶意第三方即便截获了一个或多个碎片,也无法恢复出您的投票信息,增强了您的信息安全度”。

在又一些实施例中,可向用户播放语音,所述语音说明秘密分享算法的工作原理。例如,可向播放上面的实施例中的文字的语音。

替代地,可同时向用户呈现图片、动画或文字与语音的组合。例如,可在向用户呈现图片的同时播放语音说明。

用于投票的系统

如同上面参考图1、图2和图3所描述的,本说明书的实施例公开了一种系统。

所述系统可包括一个或多个客户端设备和多个中间服务器。所述一个或多个客户端设备的具体描述可参考图1或图2所描述的客户端设备102或者参考图3所描述的客户端设备302-1到302-n。所述多个中间服务器的具体描述可参考图1、图2所示的中间服务器104-1到104-p或参考图3所示的中间服务器304-1到304-p。

所述一个或多个客户端设备可向用户呈现投票选项,接收所述用户对投票选项的选择并生成投票数据,使用秘密分享算法将所述投票数据转换为多个数据分片,以及将所述多个数据分片传送到多个中间服务器。所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据。

所述多个中间服务器从所述客户端设备接收所述数据分片,其中大于等于所述阈值数量的数据分片被用来重构所述投票数据。

在向用户呈现投票选项之前、期间或之后,可由客户端设备向用户呈现图片、动画、文字或语音等以向所述用户告知秘密分享算法的工作原理。

所述投票数据可包括或不包括用户标识信息。

所述秘密分享算法例如可以是shamir阈值秘密分享算法。

所述系统还可包括一个或多个重构服务器。所述重构服务器可以是由所述多个中间服务器中的一个或多个担当的。所述重构服务器的具体描述可参考图2所描述的重构服务器106或图3所描述的重构服务器306。所述重构服务器从所述多个中间服务器获得大于等于阈值数量的数据分片并使用所述数据分片来重构所述投票数据。

所述系统还可包括汇总服务器。所述汇总服务器可以是由所述中间服务器或所述重构服务器中的一个或多个担当的。所述汇总服务器的具体描述可参考图3所描述的汇总服务器306。来自所述多个客户端设备的投票数据在被重构之后被汇总以便生成汇总结果。

用于投票的方法

参考图5,其中示出了根据本说明书的实施例的用于投票的方法500的流程图。例如,所述方法可由参考图1、图2所示的客户端设备102或参考图3所示的客户端设备302-1到302-n执行。

方法500可包括:在步骤502,可通过客户端设备向用户呈现投票选项。

方法500可包括:可选地,在步骤502之前、期间或之后的步骤501,可由所述客户端设备向用户呈现图片、文字、语音或动画以向所述用户告知秘密分享算法的工作原理。

方法500可包括:在步骤504,可通过客户端设备接收用户对投票选项的选择以生成投票数据。

方法500可包括:在步骤506,可通过客户端设备使用秘密分享算法将所述投票数据转换为多个数据分片,其中所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据。

方法500还可包括:在步骤508,可通过客户端设备将所述多个数据分片传送到多个中间服务器,其中大于等于所述阈值数量的数据分片被用于重构所述投票数据。

参考图6,其中示出了根据本说明书的实施例的用于投票的方法600的流程图。例如,所述方法可由参考图1、图2所示的中间服务器104-1到104-p或参考图3所示的中间服务器304-1到304-p执行。

方法600可包括:在步骤602,可通过多个中间服务器从客户端设备接收多个数据分片,所述数据分片是由所述客户端设备基于秘密分享算法转换投票数据获得的,其中所述秘密分享算法使得无法从小于阈值数量的数据分片重构所述投票数据。

方法600还可包括:在步骤604,可通过所述多个中间服务器将大于等于阈值数量的数据分片传送给重构服务器,其中所述重构服务器使用大于等于所述阈值数量的数据分片来重构所述投票数据。所述重构服务器可以是由所述多个中间服务器中的一个或多个担当的。

对方法的各步骤的具体实现的描述可参考前文。

此外,本申请还公开了一种装置,该装置包括存储器;通信接口;和处理器,与所述存储器和通信接口通信地连接,所述处理器操作以实现本文所述的各实施例的方法。

而且,本申请还公开了一种包括存储于其上的计算机可执行指令的计算机可读存储介质,所述计算机可执行指令在被处理器执行时使得所述处理器执行本文所述的各实施例的方法。

可以理解,根据本说明书的各实施例的方法可以用软件、固件或其组合来实现。

应该理解,所公开的方法中各步骤的具体次序或阶层是示例性过程的解说。基于设计偏好,应该理解,可以重新编排这些方法中各步骤的具体次序或阶层。所附方法权利要求以样本次序呈现各种步骤的要素,且并不意味着被限定于所呈现的具体次序或阶层,除非在本文中有特别叙述。

应该理解,本文用单数形式描述或者在附图中仅显示一个的元件并不代表将该元件的数量限于一个。此外,本文中被描述或示出为分开的模块或元件可被组合为单个模块或元件,且本文中被描述或示出为单个的模块或元件可被拆分为多个模块或元件。

还应理解,本文采用的术语和表述方式只是用于描述,本说明书的实施例并不应局限于这些术语和表述。使用这些术语和表述并不意味着排除任何示意和描述(或其中部分)的等效特征,应认识到可能存在的各种修改也应包含在权利要求范围内。其他修改、变化和替换也可能存在。相应的,权利要求应视为覆盖所有这些等效物。

同样,需要指出的是,虽然本发明已参照当前的具体实施例来描述,但是本技术领域中的普通技术人员应当认识到,以上的实施例仅是用来说明本发明,在没有脱离本发明精神的情况下还可做出各种等效的变化或替换,因此,只要在本发明的实质精神范围内对上述实施例的变化、变型都将落在本申请的权利要求书的范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1