通信方法、装置、计算机设备和可读存储介质与流程

文档序号:30606456发布日期:2022-07-01 22:36阅读:80来源:国知局
通信方法、装置、计算机设备和可读存储介质与流程

1.本技术涉及网络安全技术领域,特别是涉及一种通信方法、装置、计算机设备和计算机可读存储介质。


背景技术:

2.https为端到端的安全通信提供了算法基础,但是https的弱点为中间人攻击,因此现有技术中引入ca证书颁发机构对https服务器端进行验证。ca证书颁发机构的作用有两个,一个是给网站(云服务器)颁发证书证明网站(云服务器)的合法身份。另一个是当用户想访问网站(云服务器)时,从网站(云服务器)获得证书之后,将证书发给ca证书颁发机构,验证该网站(云服务器)是否是经过验证的合法网站(云服务器),在用户确认网站(云服务器)的合法性之后,用户可以放心地与该网站(云服务器)建立安全链接传输私密信息。
3.然而,在传统的威胁模型中,用户是可以相信整个网站(云服务器)的,所以可以用现有的ca证书颁发机构对https服务器端进行验证。但是在可信计算的威胁模型中,网站(云服务器)的绝大部分(网络,主机,系统)都是不被用户信任的。用户只信任网站(云服务器)中某一块被硬件保护的模块,即tee(trusted execution environment,可信计算环境)。tee是由硬件产生且由硬件保护的可信执行环境,运行在该环境中的代码以及数据的机密性和完整性由硬件提供保护。用户通常有隐私计算的需求,例如,用户希望将数据上传至网站(云服务器)的tee中进行安全的运算,同时保证该数据不被网站(云服务器)所获取,由于可信部分位于不可信网站(云服务器)内部,用户和可信部分的通信必然要经过不可信部分。现有的ca证书颁发机构已经无法满足给用户提供网站(云服务器)合法性验证的能力,用户就无法与云服务器端建立安全通道,且现有的ca证书颁发机构没有检测tee是否可信的能力以及检测tee内的运行内容是否安全的能力,导致现有技术中存在用户无法和tee建立安全通信链接的问题。


技术实现要素:

4.基于此,有必要针对上述技术问题,提供一种通信方法、装置、计算机设备和计算机可读存储介质,以解决相关技术中存在的用户无法和tee建立安全通信链接的问题。
5.第一个方面,本技术实施例提供了一种通信方法,用于用户与云服务器内的tee建立安全通信链接,所述方法包括以下步骤:
6.在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信tee中;
7.从tee的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
8.在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况
下,在用户与所述计算节点之间建立通信链接。
9.在其中一些实施例中,所述在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,在用户与所述计算节点之间建立通信链接,包括以下步骤:
10.在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,控制所述可信验证模块将所述计算节点的公钥进行签名形成数字证书,并将所述数字证书发送给所述计算节点;
11.利用所述数字证书在用户与所述计算节点之间建立通信链接。
12.在其中一些实施例中,所述调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,包括以下步骤:
13.调用tee的可信度量机制对运行于tee中的所述计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
14.将所述度量报告发送给所述可信验证模块。
15.在其中一些实施例中,所述控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,包括以下步骤:
16.控制所述可信验证模块根据所述相关验证信息对所述度量报告进行验证。
17.在其中一些实施例中,在所述调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量之前,所述方法还包括:
18.接收用户对tee的连接请求,创建或启动tee。
19.在其中一些实施例中,所述连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
20.在其中一些实施例中,所述方法还包括:
21.在确认所述计算节点的运行环境不可信或所述计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
22.第二个方面,在本实施例中提供了一种通信装置,用于用户与云服务器内的tee建立安全通信链接,所述装置包括调用模块、验证模块和链接模块;
23.所述调用模块,用于在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;所述可信验证模块运行于另外的可信tee中;
24.所述验证模块,用于从tee的远程验证服务器中获取相关验证信息,控制所述可信验证模块根据所述相关验证信息对所述度量结果进行验证,从而判断所述计算节点的运行环境是否可信以及所述计算节点的运行内容是否安全;
25.所述链接模块,用于在确认所述计算节点的运行环境可信以及所述计算节点的运行内容安全的情况下,在用户与所述计算节点之间建立通信链接。
26.第三个方面,在本实施例中提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一个方面所述方法的步骤。
27.第四个方面,在本实施例中提供了计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一个方面所述的方法的步骤。
28.上述通信方法、装置、计算机设备和计算机可读存储介质,通过在tee启动后,调用
等类似词语并不表示数量限制,可表示单数或复数。本技术所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本技术所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本技术所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本技术所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。
38.图1为本技术一个实施例提供的通信方法的应用场景图。如图1所示,用户与云服务提供商(云服务器)之间通过网络链接,云服务提供商接收到用户的连接请求,创建或者启动tee。在tee启动后,tee调用自身的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,其中可信验证模块运行于另外的可信tee中。可信验证模块从远程验证服务器(tee的根信任服务器)中获取相关验证信息,并根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;用户和计算节点之间通过数字证书建立通信链接。
39.本实施例提供了一种通信方法,用于用户与云服务器内的tee建立安全通信链接,如图2所示,该方法包括以下步骤:
40.步骤s110,在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中。
41.具体地,tee是由硬件产生且由硬件保护的可信执行环境,运行在该环境中的代码以及数据的机密性和完整性由硬件提供保护。虽然tee是可信执行环境,但存在云服务提供商破坏tee环境以及恶意构建tee计算节点的可能,所以在tee启动后,需要对运行于tee中的计算节点的运行环境和运行内容进行检测,确保计算节点的运行环境可信(是真实的tee环境,没有被云服务提供商破坏)以及计算节点的运行内容安全(不是云服务商恶意构建的),才能够在用户与计算节点之间建立通信链接,以确保用户与云服务器内的tee的通信链接是安全的。在本实施例中,可信验证模块是已经被验证过为可信的,且可信验证模块运行于另外的可信tee中,此可信tee也已经被过验证,确保是真实的tee环境,所以真实的tee的可信启动保证了启动的可信验证模块为可信的。若云服务提供商将可信验证模块的程序的源码进行了修改,该修改可被tee的可信启动检测并拒绝启动。此外,可信验证模块在运行过程中的安全性由tee自身的机制进行保障,例如,tee对tee内的内存进行了保护,限制了云服务提供商对其内存的访问,确保可信验证模块在运行过程中云服务提供商无法破坏可信验证模块的内存完整性,从而无法对可信验证模块恶意插入自己的证书。由此,可信验证模块的启动和运行都受到全面的保护。
42.另外地,tee的可信度量机制是tee自身的度量机制,调用tee的可信度量机制分别
对计算节点的运行环境的签名(只要tee启动,就会有签名)进行安全度量,得到一个度量结果,以及对计算节点的运行内容进行安全度量,得到一个度量值(例如hash值),并将度量结果发送给可信验证模块进行验证,由可信验证模块对度量结果进行验证。作为其中一种攻击方式,云服务提供商在截取合法度量结果后对度量结果进行重放攻击,但由于调用tee的可信度量机制进行度量得到的度量结果中存在nonce字段以及完整性保护字段mac,控制可信验证模块对度量结果进行验证的时候,可以根据nonce字段以及完整性保护字段mac对云服务提供商的重放攻击进行有效识别。
43.步骤s120,从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全。
44.具体地,远程验证服务器是tee的信任根,可以从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,可以利用现有的远程验证技术对度量结果进行验证,从而判断计算节点的运行环境是否是真实的tee环境以及计算节点的运行内容是安全的。作为其中一种实施方式,可信tee中存在一个tpm(trusted platform module,可信赖平台模块)模块,可以用来存放安全程序的度量值,可以将对计算节点的运行内容的度量值与安全程序的度量值进行比对验证,判断计算节点的运行内容是否安全。
45.步骤s130,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
46.具体地,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,用户与计算节点之间就可以通过建立https链接类似的方式建立安全链接,用户就可以将数据上传至tee中进行安全的计算。
47.现有技术中,通过引入ca证书颁发机构对https服务器端进行验证,然而,现有的ca证书颁发机构已经无法满足给用户提供网站(云服务器)合法性验证的能力,用户就无法与云服务器端建立安全通道,且现有的ca证书颁发机构没有检测tee是否可信的能力以及检测tee内的运行内容是否安全的能力,导致现有技术中存在用户无法和tee建立安全通信链接的问题。
48.为了解决上述问题,本技术提出一种通信方法,通过在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中;从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本技术将可信验证模块运行于可信tee中,有效避免云服务器对可信验证模块的恶意篡改,且调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的tee建立通信链接,充分利用tee本身提供的安全功能、tee的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的tee建立安全通信
链接。
49.作为其中一种实施方式,上述步骤s130在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接,包括以下步骤:
50.步骤s131,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;
51.步骤s132,利用数字证书在用户与计算节点之间建立通信链接。
52.具体地,由于可信验证模块是可信的,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,相当于给计算节点提供一个可信证明,此外,利用数字证书在用户与计算节点之间建立通信链接,可以确保用户与计算节点之间的通信具备私密性和安全性。作为一种攻击方式,云服务提供商会创建恶意公钥,并将恶意公钥通过可信验证模块的正常接口传入可信验证模块,以此来获取经可信验证模块签名后的数字证书,然而,由于云服务提供商没有tee的度量结果,该公钥会被可信验证模块拒绝,从而有效避免云服务提供商的恶意攻击。
53.在其中一个实施例中,上述步骤s110调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块,包括以下步骤:
54.步骤s111,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;
55.步骤s112,将度量报告发送给可信验证模块。
56.具体地,度量报告是基于度量结果形成的,度量报告会对度量结果进行有效信息提取并按照一定的格式对度量结果进行展示,能够对度量结果进行更清楚地总结和更明确地展示。
57.在其中一个实施例中,上述步骤s120控制可信验证模块根据相关验证信息对度量结果进行验证,包括以下步骤:
58.步骤s121,控制可信验证模块根据相关验证信息对度量报告进行验证。
59.由于度量报告展示的度量结果更加明确,控制可信验证模块根据相关验证信息对度量报告进行验证,能够有效提高可信验证模块的验证效率。
60.在其中一个实施例中,在步骤s110调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量之前,通信方法还包括:
61.s100,接收用户对tee的连接请求,创建或启动tee。
62.具体地,由于在接收到用户对tee的连接请求时,存在云服务提供商内没有启动的计算节点的情况,所以在接收到用户对tee的连接请求,需要重新创建或启动tee,确保对用户请求进行响应。
63.作为其中一种实施方式,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
64.在其中一个实施例中,通信方法还包括:
65.在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
66.具体地,在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果,可有效通知用户当前的连接情况,避免用户持续等待。
67.图3根据本发明实施例中时间同步装置的示意图,如图3示,提供了一种通信装置30,装置包括调用模块31、验证模块32和链接模块33;
68.调用模块31,用于在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中;
69.验证模块32,用于从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;
70.链接模块33,用于在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
71.上述通信装置30,通过在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中;从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本技术将可信验证模块运行于可信tee中,有效避免云服务器对可信验证模块的恶意篡改,且调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的tee建立通信链接,充分利用tee本身提供的安全功能、tee的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的tee建立安全通信链接。
72.在其中一个实施例中,链接模块33还用于在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;利用数字证书在用户与计算节点之间建立通信链接。
73.在其中一个实施例中,调用模块31还用于调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并基于度量结果形成度量报告;将度量报告发送给可信验证模块。
74.在其中一个实施例中,验证模块32还用于控制可信验证模块根据相关验证信息对度量报告进行验证。
75.在其中一个实施例中,通信装置30还包括启动模块,用于在调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量之前,接收用户对tee的连接请求,创建或启动tee。
76.在其中一个实施例中,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
77.在其中一个实施例中,通信装置30还包括通知模块,用于在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
78.需要说明地是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件实现,也可以通过硬件来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
79.在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图4示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储预设配置信息集合。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现上述通信方法。
80.在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种通信方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
81.本领域技术人员可以理解,图4示出的结构,仅仅是与本技术方案相关的部分结构的框图,并不构成对本技术方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
82.在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
83.在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中;
84.从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;
85.在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。
86.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
87.在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,控制可信验证模块将计算节点的公钥进行签名形成数字证书,并将数字证书发送给计算节点;
88.利用数字证书在用户与计算节点之间建立通信链接。
89.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
90.调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进
行安全度量,并基于度量结果形成度量报告;
91.将度量报告发送给可信验证模块。
92.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
93.控制可信验证模块根据相关验证信息对度量报告进行验证。
94.在一个实施例中,在调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量之前,处理器执行计算机程序时还实现以下步骤:
95.接收用户对tee的连接请求,创建或启动tee。
96.在一个实施例中,连接请求包括:隐私数据上传、隐私计算算法的上传、隐私机器学习模型的上传、隐私计算任务受保护运行请求、隐私数据下载中的一种或多种。
97.在一个实施例中,处理器执行计算机程序时还实现以下步骤:
98.在确认计算节点的运行环境不可信或计算节点的运行内容不安全的情况下,向用户返回连接不安全的结果。
99.上述存储介质,通过在tee启动后,调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并将度量结果发送给可信验证模块;可信验证模块运行于另外的可信tee中;从tee的远程验证服务器中获取相关验证信息,控制可信验证模块根据相关验证信息对度量结果进行验证,从而判断计算节点的运行环境是否可信以及计算节点的运行内容是否安全;在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与计算节点之间建立通信链接。本技术将可信验证模块运行于可信tee中,有效避免云服务器对可信验证模块的恶意篡改,且调用tee的可信度量机制对运行于tee中的计算节点的运行环境以及运行内容进行安全度量,并利用可信验证模块对度量结果进行验证,在确认计算节点的运行环境可信以及计算节点的运行内容安全的情况下,在用户与云服务器内的tee建立通信链接,充分利用tee本身提供的安全功能、tee的可信度量机制中攻击抵御字段以及可信验证模块的验证功能,有效避免云服务器或其他网站的恶意攻击,实现用户与云服务器内的tee建立安全通信链接。
100.应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
101.显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0102]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0103]
以上实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在
不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1