通信方法及装置与流程

文档序号:31467813发布日期:2022-09-09 22:08阅读:49来源:国知局
通信方法及装置与流程

1.本技术涉及通信技术领域,尤其涉及一种通信方法及装置。


背景技术:

2.媒体存取控制位址安全(英文:media access control security,简称:macsec) 定义了基于ieee 802协议的局域网内数据安全通信方法,可为用户提供安全的 mac层数据发送和接收服务。例如,用户数据加密、数据帧完整性检查及数据源真实性校验,为用户提供加密数据的线速转发等等。
3.macsec包括两部分功能实体:一个为mac安全实体(secy),另一个为 mac安全密钥协商主体(kay)。secy由驱动层面的硬件芯片实现。位于链路端口上分别为受控端口用户提供mac安全转发服务,为非受控端口用户提供非安全服务。secy使用kay下发的sak密钥来对通道发送的报文按安全集(英文: secure association,简称:sa)进行加密,以及对安全通道接收的报文进行解密还原。同时在接收通道按每sa进行重播保护。
4.kay由软件实现。负责密钥的生成和发布,发现和建立设备间的安全通道。在安全通道端到端间为secy提供使用相同的sak用于报文加密保护。kay实体之间交互的mkpdu协议报文以ethernet type=0x88-8e(复用802.1x的报文类型,子类型为eapol_mka)来区分于macsec保护的数据报文(macsec frame)。
5.目前,macsec ieee802.1x-2020协议支持的加密套件包括gcm-aes-128, gcm-aes-256,gcm-aes-xpn-128,gcm-aes-xpn-256四种对称加密算法。在ieee 文档中声明,仅可实现上述协议规定的加密套件,无法实现其他的加密套件。
6.国密算法是我国自主研发创新的一套数据加密处理系列算法。从sm1至 sm4分别实现了对称、非对称、摘要等算法功能。国密算法适合应用于嵌入式物联网等相关领域,完成身份认证和数据加解密等功能。
7.但是,由于macsec协议文档中已声明仅可实现macsec协议支持的四种对称加密套件,而无法实现其他的加密套件,例如,国密算法,具有一定的局限性;并且,密码算法是保障信息安全的核心技术,为增强国有数据通信设备的安全性,如何将国密算法应用在macsec协议中是现在亟待解决的问题。


技术实现要素:

8.有鉴于此,本技术提供了一种通信方法及装置,用以解决现有macsec协议无法支持国密算法的问题。
9.第一方面,本技术提供了一种通信方法,所述方法应用于第一网络设备,所述第一网络设备支持国密算法,所述第一网络设备已生成原始sak,所述原始 sak用于对发送或者接收的报文进行加解密处理,所述方法包括:
10.根据所述国密算法,生成当前sak;
11.利用所述当前sak,创建sa,所述sa包括第一接收sa以及第一发送sa;
12.当在本地已安装所述第一接收sa后,向第二网络设备发送第一mkpdu协议报文,所述第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,所述第一扩展类型参数集包括所述国密算法的算法标识,所述第二扩展类型参数集包括所述当前sak;
13.当在预设时间内接收到所述第二网络设备发送的第二mkpdu协议报文且所述第二mkpdu协议报文指示所述第二网络设备已安装第二接收sa时,在本地安装所述第一发送sa;
14.向所述第二网络设备发送第三mkpdu协议报文,所述第三mkpdu协议报文用于使所述第二网络设备确定所述第一网络设备已安装所述第一接收sa以及所述第一发送sa,并在本地安装第二发送sa。
15.第二方面,本技术提供了一种通信装置,所述装置应用于应用于第一网络设备,所述第一网络设备支持国密算法,所述第一网络设备已生成原始sak,所述原始sak用于对发送或者接收的报文进行加解密处理,所述装置包括:生成单元、创建单元、安装单元、发送单元、接收单元;
16.所述生成单元,用于根据所述国密算法,生成当前sak;
17.所述创建单元,用于利用所述当前sak,创建sa,所述sa包括第一接收 sa以及第一发送sa;
18.所述发送单元,用于当所述安装单元在本地已安装所述第一接收sa后,向第二网络设备发送第一mkpdu协议报文,所述第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,所述第一扩展类型参数集包括所述国密算法的算法标识,所述第二扩展类型参数集包括所述当前sak;
19.所述安装单元,用于当所述接收单元在预设时间内接收到所述第二网络设备发送的第二mkpdu协议报文且所述第二mkpdu协议报文指示所述第二网络设备已安装第二接收sa时,在本地安装所述第一发送sa;
20.所述发送单元还用于,向所述第二网络设备发送第三mkpdu协议报文,所述第三mkpdu协议报文用于使所述第二网络设备确定所述第一网络设备已安装所述第一接收sa以及所述第一发送sa,并在本地安装第二发送sa。
21.第三方面,本技术提供了一种网络设备,包括处理器和机器可读存储介质,机器可读存储介质存储有能够被处理器执行的机器可执行指令,处理器被机器可执行指令促使执行本技术第一方面所提供的方法。
22.因此,通过应用本技术提供的通信方法及装置,第一网络设备根据国密算法,生成当前sak;利用当前sak,第一网络设备创建sa,sa包括第一接收sa 以及第一发送sa;当在本地已安装第一接收sa后,第一网络设备向第二网络设备发送第一mkpdu协议报文,该第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,第一扩展类型参数集包括国密算法的算法标识,第二扩展类型参数集包括当前sak;当在预设时间内接收到第二网络设备发送的第二mkpdu协议报文且第二mkpdu协议报文指示第二网络设备已安装第二接收sa时,第一网络设备在本地安装第一发送sa;第一网络设备向第二网络设备发送第三mkpdu协议报文,该第三mkpdu协议报文用于使第二网络设备确定第一网络设备已安装第一接收sa以及第一发送sa,并在本地安装第二发送sa。
23.如此,通过将国密算法的算法标识携带在扩展类型参数集中,使得在进行 mka协商的过程中,对是否支持国密算法进行协商。若两端设备均支持国密算法,则各自根据利用
国密算法生成的sak,在本地创建sa。在后续发送数据帧报文时,利用sak进行加解密操作。解决了现有macsec协议无法支持国密算法的问题。实现了macsec协议支持国密算法,增强国有数据通信设备的安全性。
附图说明
24.图1为本技术实施例提供的通信方法的流程图;
25.图2为本技术实施例提供的eapol报文结构示意图;
26.图3为本技术实施例提供的mkpdu协议报文包括多个参数集结构示意图;
27.图4为本技术实施例提供的第一扩展类型参数集结构示意图;
28.图5为本技术实施例提供的通信装置结构图;
29.图6为本技术实施例提供的网络设备硬件结构体。
具体实施方式
30.这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施例并不代表与本技术相一致的所有实施例。相反,它们仅是与如所附权利要求书中所详述的、本技术的一些方面相一致的装置和方法的例子。
31.在本技术使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本技术。在本技术和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相对应的列出项目的任何或所有可能组合。
32.应当理解,尽管在本技术可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本技术范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在
……
时”或“当
……
时”或“响应于确定”。
33.下面对本技术实施例提供的通信方法进行详细地说明。参见图1,图1为本技术实施例提供的通信方法的流程图。该方法应用于第一网络设备。本技术实施例提供的通信方法可包括如下所示步骤。
34.步骤110、根据所述国密算法,生成当前sak。
35.具体地,第一网络设备与第二网络设备建立mka会话,并在mka会话上进行mka协商。
36.根据第一网络设备、第二网络设备各自的优先级,分别配置第一网络设备、第二网络设备在mka协商中的角色。例如,根据优先级进行配置时,将优先级高的配置为key server端,将优先级低的配置为key client端。在本技术实施例中,第一网络设备的优先级高于第二网络设备,则第一网络设备为key server端,第二网络设备为key client端。
37.第一网络设备作为key server端,根据本地的配置,采用指定的国密算法 gcm-sm1、或者gcm-sm4-draft、或者gcm-sm4-standard生成当前sak。
38.可以理解的是,第一网络设备采用国密算法生成当前sak可参照现有生成 sak的
方式进行,在此不再复述。
39.可选地,在本步骤之前,还包括第一网络设备接收用户输入的配置指令的步骤。
40.进一步地,用户通过向第一网络设备输入命令行的方式,向第一网络设备下发配置指令。该配置指令包括指定支持的算法的算法标识,上述指定支持的算法包括国密算法或者macsec协议已支持的算法。
41.例如,命令行具体为:macsec cipher-suite[gcm-sm1|gcm-sm4-draft| gcm-sm4-standard]
[0042]
或者,命令行具体为macsec cipher-suite[gcm-aes-128|gcm-aes-256| gcm-sm1|gcm-sm4-draft|gcm-sm4-standard]
[0043]
其中,在本技术实施例中,可指定加密算法使用国密对称算法sm1,sm4 (如上述首个命令行)。由于sm4算法的版本存在差异,网络设备作为发起方与其他厂家的网络设备进行mka协商时,需要通过上述配置指令指定sm4算法版本,保证两端网络设备使用相同版本的sm4算法进行协商,协商通过后按指定的加密算法对报文进行加解密。
[0044]
步骤120、利用所述当前sak,创建sa,所述sa包括第一接收sa以及第一发送sa。
[0045]
具体地,根据步骤110的描述,第一网络设备生成当前sak后,利用当前 sak创建sa。该sa包括第一接收sa以及第一发送sa。
[0046]
第一网络设备创建第一接收sa以及第一发送sa后,首先在本地安装第一接收sa。
[0047]
可以理解的是,第一网络设备在本地安装第一接收sa可参照现有安装接收 sa的方式进行,在此不再复述。
[0048]
步骤130、当在本地已安装所述第一接收sa后,向第二网络设备发送第一密钥协商协议报文(英文:macsec key agreement protocol data unit,简称: mkpdu)协议报文,所述第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,所述第一扩展类型参数集包括所述国密算法的算法标识,所述第二扩展类型参数集包括所述当前sak。
[0049]
具体地,根据步骤120的描述,当第一网络设备在本地已安装第一接收sa 后,第一网络设备生成第一mkpdu协议报文。该第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集。
[0050]
其中,第一扩展类型参数集包括国密算法的算法标识,第二扩展类型参数集包括当前sak。国密算法的算法标识包括sm1算法的算法标识(gcm-sm1)、或者,sm4草案算法的算法标识(gcm-sm4-draft)、或者,sm4标准算法的算法标识(gcm-sm4-standard)。
[0051]
第一网络设备生成第一mkpdu协议报文后,向第二网络设备发送第一 mkpdu协议报文。第二网络设备接收第一mkpdu协议报文后,分别从第一扩展类型参数集、第二扩展类型参数集中获取国密算法的算法标识以及当前sak。
[0052]
进一步地,下面对第一mkpdu协议报文的报文格式进行详细说明。
[0053]
第一网络设备生成可扩展身份验证协议报文(英文:extensibleauthentication protocol,简称:eap协议报文),并通过局域网上的eap(英文: eap over lans,简称:eapol)技术对eap协议进行封装处理,得到eapol报文。 eapol技术是802.1x协议定义的一种承载eap协议报文的封装技术,主要用于在局域网中传送客户端和服务端之间的eap协议报文。
[0054]
如图2所示,图2为本技术实施例提供的eapol报文结构示意图。在图2 中,eapol报
standard。
[0066]
步骤140、当在预设时间内接收到所述第二网络设备发送的第二mkpdu协议报文且所述第二mkpdu协议报文指示所述第二网络设备已安装第二接收sa 时,在本地安装所述第一发送sa。
[0067]
具体地,根据步骤130的描述,第一网络设备向第二网络设备发送第一 mkpdu协议报文。第二网络设备接收到第一mkpdu协议报文后,先从第一报文体字段中获取第一扩展类型参数集以及第二扩展类型参数集。然后,第二网络设备从第一扩展类型参数集中获取第一网络设备支持的国密算法的算法标识,从第二扩展类型参数集中获取当前sak。
[0068]
第二网络设备根据本地配置以及支持的算法,识别自身是否支持与第一网络设备匹配的国密算法。若支持,则根据当前sak,创建sa。该sa包括第二接收sa以及第二发送sa。第二网络设备创建第二接收sa以及第二发送sa后,在本地安装第二接收sa。
[0069]
第二网络设备安装第二接收sa后,生成第二mkpdu协议报文。该第二 mkpdu协议报文包括第二扩展类型参数集,也即是macsec sak use参数集。 macsec sak use参数集包括rx字段。第二网络设备将rx字段置位,以此表示第二网络设备已安装第二接收sa。
[0070]
第二网络设备向第一网络设备发送第二mkpdu协议报文。第一网络设备接收到第二mkpdu协议报文后,先从第一报文体字段中获取第二扩展类型参数集,即macsec sak use参数集。根据macsec sak use参数集包括rx字段的值,确定第二网络设备已安装第二接收sa。
[0071]
第一网络设备在本地安装第一发送sa。
[0072]
可选地,若第二网络设备不支持国密算法,则第二网络设备即使获取当前 sak,也无法创建sa。如此,第二网络设备也无法安装第二接收sa。第二网络设备将rx字段不置位,以此表示第二网络设备未安装第二接收sa。
[0073]
第二网络设备向第一网络设备发送第二mkpdu协议报文。第一网络设备接收到第二mkpdu协议报文后,先从第一报文体字段中获取第二扩展类型参数集,即macsec sak use参数集。根据macsec sak use参数集包括rx字段的值,确定第二网络设备未安装第二接收sa。
[0074]
第一网络设备确定与第二网络设备之间的macsec会话协商失败。第一网络设备将本地与第二网络设备之间建立macsec会话的端口设置为link down状态,不再向第二网络设备转发协议报文、数据帧报文。
[0075]
可选地,第一网络设备向第二网络设备发送第一mkpdu协议报文后,在本地启动一个定时器。该定时器的预设时间可具体为6s,并等待第二网络设备发送的第二mkpdu协议报文。
[0076]
步骤150、向所述第二网络设备发送第三mkpdu协议报文,所述第三mkpdu 协议报文用于使所述第二网络设备确定所述第一网络设备已安装所述第一接收 sa以及所述第一发送sa,并在本地安装第二发送sa。
[0077]
具体地,根据步骤140的描述,第一网络设备在本地安装第一发送sa后,生成第三mkpdu协议报文。该第三mkpdu协议报文包括第二扩展类型参数集,也即是macsec sak use参数集。macsec sak use参数集包括rx字段以及tx字段。第一网络设备将rx字段、tx字段置位,以此表示第一网络设备已安装第一接收sa以及第一发送sa。
[0078]
第一网络设备向第二网络设备发送第三mkpdu协议报文。
[0079]
第二网络设备接收到第一mkpdu协议报文后,先从第一报文体字段中获取第二扩展类型参数集,即macsec sak use参数集。根据macsec sak use参数集包括rx字段、tx字段的值,确定第一网络设备已安装第一接收sa以及第一发送sa。
[0080]
第二网络设备在本地安装第二发送sa。
[0081]
如此,两端网络设备均根据当前sak,创建sa,并均已在本地完成接收sa、发送sa的安装。sa安全会话建立完毕,两端网络设备可开始利用国密算法对相互往来的数据帧报文进行加解密操作。
[0082]
因此,通过应用本技术提供的通信方法,第一网络设备根据国密算法,生成当前sak;利用当前sak,第一网络设备创建sa,sa包括第一接收sa以及第一发送sa;当在本地已安装第一接收sa后,第一网络设备向第二网络设备发送第一mkpdu协议报文,该第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,第一扩展类型参数集包括国密算法的算法标识,第二扩展类型参数集包括当前sak;当在预设时间内接收到第二网络设备发送的第二 mkpdu协议报文且第二mkpdu协议报文指示第二网络设备已安装第二接收sa 时,第一网络设备在本地安装第一发送sa;第一网络设备向第二网络设备发送第三mkpdu协议报文,该第三mkpdu协议报文用于使第二网络设备确定第一网络设备已安装第一接收sa以及第一发送sa,并在本地安装第二发送sa。
[0083]
如此,通过将国密算法的算法标识携带在扩展类型参数集中,使得在进行 mka协商的过程中,对是否支持国密算法进行协商。若两端设备均支持国密算法,则各自根据利用国密算法生成的sak,在本地创建sa。在后续发送数据帧报文时,利用sak进行加解密操作。解决了现有macsec协议无法支持国密算法的问题。实现了macsec协议支持国密算法,增强国有数据通信设备的安全性。
[0084]
可选地,在本技术实施例步骤130之后,还启动第一定时器,在第一定时器的预设时间内,第一网络设备禁止生成sak,防止频繁刷新。该第一定时器的预设时间可具体为6s。
[0085]
可选地,在本技术实施例中,第一网络设备向第二网络设备发送第三mkpdu 协议报文后,第一网络设备还启动第二定时器。当第二定时器的预设时间到达后,第一网络设备将原始sak删除,以使得后续发送或者接收数据帧报文时,第一网络设备使用当前sak进行加解密处理。
[0086]
该第二定时器的预设时间可具体为3s,用于延后删除原始sak(可以理解的是,sa安全会话建立完毕之前,两端网络设备均使用原始sak对收发的数据帧报文进行加解密处理)。
[0087]
基于同一发明构思,本技术实施例还提供了与通信方法对应的通信装置。参见图5,图5为本技术实施例提供的通信装置,所述装置应用于第一网络设备,所述第一网络设备支持国密算法,所述第一网络设备已生成原始sak,所述原始 sak用于对发送或者接收的报文进行加解密处理,所述装置包括:生成单元510、创建单元520、安装单元530、发送单元540、接收单元550;
[0088]
所述生成单元510,用于根据所述国密算法,生成当前sak;
[0089]
所述创建单元520,用于利用所述当前sak,创建sa,所述sa包括第一接收sa以及第一发送sa;
[0090]
所述发送单元540,用于当所述安装单元530在本地已安装所述第一接收sa后,向第二网络设备发送第一mkpdu协议报文,所述第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,所述第一扩展类型参数集包括所述国密算法的算法标识,所述第二扩展类型参数集包括所述当前sak;
[0091]
所述安装单元530,用于当所述接收单元550在预设时间内接收到所述第二网络设备发送的第二mkpdu协议报文且所述第二mkpdu协议报文指示所述第二网络设备已安装第二接收sa时,在本地安装所述第一发送sa;
[0092]
所述发送单元540还用于,向所述第二网络设备发送第三mkpdu协议报文,所述第三mkpdu协议报文用于使所述第二网络设备确定所述第一网络设备已安装所述第一接收sa以及所述第一发送sa,并在本地安装第二发送sa。
[0093]
可选地,所述装置还包括:启动单元(图中未示出),用于启动第一定时器,在所述第一定时器的预设时间内,禁止生成sak。
[0094]
可选地,所述第一mkpdu协议报文包括报文体字段,所述报文体字段承载所述第一扩展类型参数集以及所述第二扩展类型参数集;所述第一扩展类型参数集包括macsec密码套件字段,所述macsec密码套件字段承载所述国密算法的算法标识;
[0095]
所述国密算法的算法标识包括sm1算法的算法标识、或者,sm4草案算法的算法标识、或者,sm4标准算法的算法标识。
[0096]
可选地,所述接收单元550还用于,接收用户输入的配置指令,所述配置指令包括指定支持的算法的算法标识,所述指定支持的算法包括所述国密算法或者macsec协议已支持的算法。
[0097]
可选地,所述启动单元(图中未示出)还用于,启动第二定时器;
[0098]
所述装置还包括:删除单元(图中未示出),用于当所述第二定时器的预设时间到达后,将原始sak删除,以使得再次发送或者接收报文时,使用所述当前sak进行加解密处理。
[0099]
可选地,所述装置还包括:确定单元(图中未示出),用于当所述接收单元在预设时间内接收到所述第二网络设备发送的第二mkpdu协议报文且所述第二mkpdu协议报文指示所述第二网络设备未安装第二接收sa时,确定与所述第二网络设备之间的macsec会话协商失败;
[0100]
设置单元(图中未示出),用于将本地与所述第二网络设备之间建立所述 macsec会话的端口设置为link down状态。
[0101]
因此,通过应用本技术提供的通信装置,第一网络设备根据国密算法,生成当前sak;利用当前sak,第一网络设备创建sa,sa包括第一接收sa以及第一发送sa;当在本地已安装第一接收sa后,第一网络设备向第二网络设备发送第一mkpdu协议报文,该第一mkpdu协议报文包括第一扩展类型参数集以及第二扩展类型参数集,第一扩展类型参数集包括国密算法的算法标识,第二扩展类型参数集包括当前sak;当在预设时间内接收到第二网络设备发送的第二 mkpdu协议报文且第二mkpdu协议报文指示第二网络设备已安装第二接收sa 时,第一网络设备在本地安装第一发送sa;第一网络设备向第二网络设备发送第三mkpdu协议报文,该第三mkpdu协议报文用于使第二网络设备确定第一网络设备已安装第一接收sa以及第一发送sa,并在本地安装第二发送sa。
[0102]
如此,通过将国密算法的算法标识携带在扩展类型参数集中,使得在进行 mka协商的过程中,对是否支持国密算法进行协商。若两端设备均支持国密算法,则各自根据利用国密算法生成的sak,在本地创建sa。在后续发送数据帧报文时,利用sak进行加解密操作。解决了现有macsec协议无法支持国密算法的问题。实现了macsec协议支持国密算法,增强国有数据通信设备的安全性。
[0103]
基于同一发明构思,本技术实施例还提供了一种网络设备,如图6所示,包括处理器610、收发器620和机器可读存储介质630,机器可读存储介质630 存储有能够被处理器610执行的机器可执行指令,处理器610被机器可执行指令促使执行本技术实施例所提供的通信方法。前述图5所示的通信装置,可采用如图6所示的网络设备硬件结构实现。
[0104]
上述计算机可读存储介质630可以包括随机存取存储器(英文:randomaccess memory,简称:ram),也可以包括非易失性存储器(英文:non-volatilememory,简称:nvm),例如至少一个磁盘存储器。可选的,计算机可读存储介质630还可以是至少一个位于远离前述处理器610的存储装置。
[0105]
上述处理器610可以是通用处理器,包括中央处理器(英文:centralprocessing unit,简称:cpu)、网络处理器(英文:network processor,简称: np)等;还可以是数字信号处理器(英文:digital signal processor,简称:dsp)、专用集成电路(英文:application specific integrated circuit,简称:asic)、现场可编程门阵列(英文:field-programmable gate array,简称:fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
[0106]
本技术实施例中,处理器610通过读取机器可读存储介质630中存储的机器可执行指令,被机器可执行指令促使能够实现处理器610自身以及调用收发器620执行前述本技术实施例描述的通信方法。
[0107]
另外,本技术实施例提供了一种机器可读存储介质630,机器可读存储介质 630存储有机器可执行指令,在被处理器610调用和执行时,机器可执行指令促使处理器610自身以及调用收发器620执行前述本技术实施例描述的通信方法。
[0108]
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
[0109]
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本技术方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
[0110]
对于通信装置以及机器可读存储介质实施例而言,由于其涉及的方法内容基本相似于前述的方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0111]
以上所述仅为本技术的较佳实施例而已,并不用以限制本技术,凡在本技术的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本技术保护的范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1