首页> 中国专利> 数据签名方法、签名验证方法、数据签名设备及验证服务器

数据签名方法、签名验证方法、数据签名设备及验证服务器

摘要

本申请本发明提供了数据签名方法、签名验证方法、数据签名设备及验证服务器,数据签名方法包括:当接收到第一签名请求时,提取其中的签名标识及待签名数据,生成待签名数据的摘要信息,并在预置的多个签名证书中,确定与签名标识对应的目标签名证书,利用目标签名证书,对摘要信息进行签名,从而获得第一签名数据,将第一签名数据及签名标识发往验证服务器,以供验证服务器对第一签名数据进行验证。可见,本发明可通过签名标记识别待签名数据,在一定程度上保证签名的安全性。即使签名标识被篡改,签名标识发送到验证服务器以验证是否存在骗签情况。本发明预置多个签名证书,至少包括交易签名证书及普通签名证书,分别对交易数据及普通数据签名。

著录项

  • 公开/公告号CN104301119A

    专利类型发明专利

  • 公开/公告日2015-01-21

    原文格式PDF

  • 申请/专利权人 中国建设银行股份有限公司;

    申请/专利号CN201410616744.6

  • 申请日2014-11-05

  • 分类号H04L9/32(20060101);H04L9/08(20060101);

  • 代理机构11227 北京集佳知识产权代理有限公司;

  • 代理人王宝筠

  • 地址 100033 北京市西城区金融大街25号

  • 入库时间 2023-12-17 04:27:34

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-10-19

    授权

    授权

  • 2015-02-18

    实质审查的生效 IPC(主分类):H04L9/32 申请日:20141105

    实质审查的生效

  • 2015-01-21

    公开

    公开

说明书

技术领域

本发明涉及数据安全技术领域,尤其是数据签名方法、签名验证方法、 数据签名设备及验证服务器。

背景技术

近年来,随着互联网支付方式的日益普遍,支付过程中的安全性问题也 逐渐受到了越来越广泛的关注。主要体现为,银行业务系统在根据请求执行 某些重要操作时,要对请求数据的合法性进行验证,验证的方法是将请求数 据发送到客户侧设备如USBKey进行签名,再根据签名的结果进行判断。

请求数据主要分为交易数据及非交易数据。其中,交易数据主要包括涉 及资金变动(如转账、汇款等)、业务开通等操作的数据;普通数据包括上 述交易数据之外的数据。若待签名数据为交易数据,将交易数据进行显示, 用户确认后才对交易数据进行签名,若待签名数据为普通数据,则对普通数 据直接进行签名,签名后的数据都会发送到服务器进行验证。

传统上使用的RSA非对称签名算法中,利用待签名数据的摘要算法标识 OID值来判断待签名数据是交易签名数据还是普通签名数据,并对摘要格式进 行判断,判别是否与OID值所对应的摘要算法一致,从而能有效防止骗签。然 而,目前在银行业正广泛推广国密算法,即利用国密算法SM3生成待签名数 据的摘要信息,用SM2算法对摘要信息进行签名。由于国密算法中只能使用 SM3一种摘要算法生成摘要信息,因此,不能和RSA签名算法一样,通过摘要 标识判断待签名数据的类型。

一些钓鱼网站等恶意程序会将交易数据伪装为普通数据,在应用国密算 法进行签名时,无法准确区分待签名数据的类型,则会出现骗签的风险,安 全性较低。

发明内容

有鉴于此,本发明提供了数据签名方法、签名验证方法、数据签名设备 及验证服务器,用以解决在使用国密算法进行数据签名时安全性较低的技术 问题。为实现所述目的,本发明提供的技术方案如下:

一种数据签名方法,包括:

当接收到第一签名请求时,提取所述第一签名请求中的签名标识及待签 名数据;

生成所述待签名数据的摘要信息;

在预先设置多个签名证书中,确定与所述签名标识对应的目标签名证书; 其中,所述签名证书中至少包括交易签名证书及普通签名证书;

利用所述目标签名证书,对所述待签名数据的摘要信息进行签名,获得 第一签名数据;

将所述第一签名数据及所述签名标识发往验证服务器,所述第一签名数 据及所述签名标识以供所述验证服务器对所述第一签名数据是否骗签进行验 证。

上述数据签名方法,优选地,所述生成所述待签名数据的摘要信息,包 括:

利用SM3密码杂凑算法,计算所述待签名数据的哈希值;

将所述哈希值确定为所述待签名数据的摘要信息。

上述数据签名方法,优选地,所述利用所述目标签名证书,对所述待签 名数据的摘要信息进行签名,获得第一签名数据包括:

提取所述目标签名证书对应的加密私钥;

利用SM2加密算法及所述加密私钥,对所述待签名数据的摘要信息进行 加密,获得第一签名数据。

上述数据签名方法,优选地,还包括:

当接收到第二签名请求时,提取所述第二签名请求中的摘要信息;

利用所述普通签名证书,对提取到的所述摘要信息进行签名,获得第二 签名数据;

将所述第二签名数据发往所述验证服务器,以使所述验证服务器对所述 第二签名数据进行验证。

上述数据签名方法,优选地,在所述生成所述待签名数据的摘要信息之 前,还包括:

当所述目标签名证书为交易签名证书时,显示所述待签名数据;

当接收到签名指令时,生成所述待签名数据的摘要信息。

本申请还提供了一种签名验证方法,包括:

当接收到第一签名数据及签名标识时,确定与所述第一签名数据对应的 原始签名标识;其中,所述原始签名标识为服务器端保存的签名标识;

判断接收到的所述签名标识与所述原始签名标识是否相同;

若是,确定所述第一签名数据为合法签名;

否则,确定所述第一签名数据为非法签名。

上述的签名验证方法,优选地,当所述接收到的所述签名标识与所述原 始签名标识相同时,还包括:

确定与接收到的所述签名标识对应的解签证书,并利用所述解签证书中 的公钥,对所述第一签名数据进行解密,获得第一摘要信息;其中,所述解 签证书包括交易解签证书或普通解签证书;

获取与所述第一签名数据对应的原始待签名数据,并生成所述原始待签 名数据的第二摘要信息;

判断所述第一摘要信息与所述第二摘要信息是否相同;

若是,确定所述第一签名数据为合法签名。

上述的签名验证方法,优选地,还包括:

当接收到第二签名数据时,利用普通解签证书中的公钥,对所述第二签 名数据进行解密;

当解密成功时,确定所述第二签名数据为合法签名;

当解密失败时,确定所述第二签名数据为非法签名。

本申请还提供了一种数据签名设备,包括:

签名请求接收模块,用于当接收到第一签名请求时,提取所述第一签名 请求中的签名标识及待签名数据;

摘要信息生成模块,用于生成所述待签名数据的摘要信息;

签名证书确定模块,用于在预先设置多个签名证书中,确定与所述签名 标识对应的目标签名证书;其中,所述签名证书中至少包括交易签名证书及 普通签名证书;

数字证书签名模块,用于利用所述目标签名证书,对所述待签名数据的 摘要信息进行签名,获得第一签名数据;其中,所述第一签名数据中包括所 述签名标识;

签名数据发送模块,用于将所述第一签名数据发往验证服务器,以使所 述验证服务器对所述第一签名数据进行验证。

本申请还提供了一种验证服务器,包括:

签名标识提取模块,用于当接收到第一签名数据时,提取所述第一签名 数据中的签名标识;

原始标识确定模块,用于确定与所述第一签名数据对应的原始签名标识; 其中,所述原始签名标识为服务器端保存的签名标识;

签名标识判断模块,用于判断所述第一签名数据中的签名标识与所述原 始签名标识是否相同;若是,触发第一结果模块;否则,触发第二结果模块;

第一结果确定模块,用于确定所述第一签名数据为合法签名;

第二结果确定模块,用于确定所述第一签名数据为非法签名。

由以上的技术方案可知,本发明提供了数据签名方法、签名验证方法、 数据签名设备及验证服务器,该数据签名方法包括:当接收到第一签名请求 时,提取其中的签名标识及待签名数据,生成待签名数据的摘要信息,并在 预置的多个签名证书中,确定与签名标识对应的目标签名证书,利用目标签 名证书,对摘要信息进行签名,从而获得第一签名数据,将第一签名数据及 签名标识发往验证服务器,以供验证服务器对第一签名数据进行验证。当钓 鱼网站等恶意程序篡改待签名数据后,本发明仍可通过签名标记识别待签名 数据,可在一定程度上保证签名的安全性。当然,即使用户侧设备的签名标 识被恶意程序篡改,本发明将签名标识发送到验证服务器,以供验证服务器 验证是否存在骗签情况。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实 施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面 描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不 付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本发明实施例提供的一种数据签名方法的流程图;

图2为本发明实施例提供的另一数据签名方法的部分流程图;

图3为本发明实施例提供的一种签名验证方法的流程图;

图4为本发明实施例提供的另一签名验证方法的部分流程图;

图5为本发明实施例提供的数据签名设备的结构框图;

图6为本发明实施例提供的验证服务器的结构框图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行 清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而 不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做 出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

参照图1,其示出了本发明实施例提供的数据签名方法的流程,具体包括 以下步骤:

步骤S101:当接收到第一签名请求时,提取所述第一签名请求中的签名 标识及待签名数据。

其中,第一签名请求可以是银行业务系统发送到本实施例的执行模块中 的。可选地,本实施例的执行模块为用户侧的签名设备,如USBKey。具体地, 银行业务系统接收到需要签名的业务数据后,生成第一签名请求并发送至用 户持有的USBKey中。业务数据,例如为汇款、转账等交易数据,或者是开 通电子钱包等业务办理数据,当然,还可以是银行业务系统中预先规定的需 要进行签名的其他数据,本实施例并不做具体限定。

需要说明,银行业务系统发送到用户侧签名设备的请求数据包括两部分, 一部分待签名数据,另一部分为签名标识。待签名数据分为两类:交易数据 及普通数据。其中,签名标识与待签名数据的类型对应。也就是说,当所述 待签名数据为交易数据时,签名标识为交易数据标识,当所述待签名数据为 普通数据时,签名标识为普通数据标识。

步骤S102:生成所述待签名数据的摘要信息。

其中,待签名数据为文本,数据量较大。因此,可以生成待签名数据的 摘要信息,对摘要信息进行签名。摘要信息是唯一对应文本的长度固定的值, 数据量较小,从而在签名过程中,可以减少运算量。

步骤S103:在预先设置多个签名证书中,确定与所述签名标识对应的目 标签名证书;其中,所述签名证书中至少包括交易签名证书及普通签名证书。

本实施例中,在用户侧设备中会预先设置多个签名证书及多个公私钥对, 并预先建立每个签名证书与唯一的一个公私钥对之间的对应关系,因此,不 同的签名证书对应不同的公私钥对。其中,不同的私钥用于对不同类型的待 签名数据进行签名。签名标识与签名证书具有对应关系,签名标识与待签名 数据具有对应关系,因此,签名证书与待签名数据具有对应关系,也就是说, 不同的签名证书用于对不同类型的待签名数据进行签名。

具体地,签名证书至少包括交易签名证书及普通签名证书,其中,交易 签名证书对交易数据进行签名,普通签名证书对普通数据进行签名。

步骤S104:利用所述目标签名证书,对所述待签名数据的摘要信息进行 签名,获得第一签名数据。

其中,签名证书对应了该签名证书签名时所使用的私钥,并且,签名证 书中标记有自身签名使用的算法,调用目标签名证书使用的签名算法,签名 算法使用密钥对待签名数据的摘要信息进行签名。

步骤S105:将所述第一签名数据及所述签名标识发往验证服务器,所述 第一签名数据及所述签名标识以供所述验证服务器对所述第一签名数据是否 骗签进行验证。

本实施例中,用户侧设备的签名过程中,可以提供签名调用接口,该接 口中包括两个参数,一个为待签名数据,另一为签名标识。当钓鱼网站等恶 意程序篡改待签名数据格式后,本实施例仍可通过签名标记识别待签名数据, 可在一定程度上保证签名的安全性。当然,即使用户侧设备的签名标识被恶 意程序篡改,本实施例将签名标识发送到验证服务器以供验证服务器验证, 可以进一步提高对是否存在骗签情况的判断准确性。其中,关于验证服务器 对签名标识的验证过程参见下文。

另外,本实施例预先设置有多个签名证书,其中至少包括交易签名证书 及普通签名证书,分别用于对交易数据及普通数据进行签名。也就是说,本 实施例利用不同的签名证书对不同类型的待签名数据进行签名,生成的签名 数据发往服务器,以供服务器对签名数据是否骗签进行验证。因此,相较于 现有技术而言,本实施例提供给服务器进行签名验证的签名数据为使用不同 签名证书生成的签名数据,以供服务器进一步对是否骗签进行验证。其中, 关于验证服务器对签名数据的验证过程参见下文。

在上述方法实施例中,步骤S102生成所述待签名数据的摘要信息的具体 实现过程可以是:

利用SM3密码杂凑算法,计算所述待签名数据的哈希值;将所述哈希值 确定为所述待签名数据的摘要信息。

具体地,SM3密码杂凑算法是现有技术中的一种摘要计算方法,该算法 可生成数据的杂凑值(也称为哈希值),该杂凑值作为该数据的摘要信息。

可选地,上述方法实施例中,步骤S104利用所述目标签名证书,对所述 待签名数据的摘要信息进行签名,获得第一签名数据的具体实现过程可以是:

提取所述目标签名证书对应的加密私钥;利用SM2加密算法及所述加密 私钥,对所述待签名数据的摘要信息进行加密,获得第一签名数据。

具体地,签名证书与加密私钥具有对应关系,利用SM2加密算法,采用 该加密密钥对该摘要信息进行加密,从而获得签名数据。由于每个签名证书 的签名密钥是与自身签名证书对应的,具有唯一性,也就是说,交易签名证 书与普通签名证书中的加密私钥并不相同,从而利用签名证书获得的签名数 据也就并不相同。

另外,在上述方法实施例的步骤S101之后及步骤S102之前,还可以包 括:

当所述目标签名证书为交易签名证书时,显示所述待签名数据;当接收 到签名指令时,生成所述待签名数据的摘要信息。

本实施例中,待签名数据为交易数据,可以在对交易数据进行签名前, 显示需要签名的数据,以供用户确定。用户按下相应的确认按钮后,会生成 签名指令。当本实施例的执行模块接收到签名指令时,才生成所述待签名数 据的摘要信息。

现实应用中,除了银行业务系统需要向签名设备发送签名请求外,其他 设备也有对消息数据签名的需求。例如,对PDF消息签名。这种签名需求并 不是将待签名的数据发送至签名设备,而是直接将待签名数据的摘要信息发 送到签名设备,请求签名设备直接对外送的摘要消息进行签名。该种签名方 式可以称之为外送摘要。

对于外送摘要,本发明另一实施例提供了一种数据签名方法。见图2所 示,在上述实施例的基础上,还包括:

步骤S106:当接收到第二签名请求时,提取所述第二签名请求中的摘要 信息;

步骤S107:利用所述普通签名证书,对提取到的所述摘要信息进行签名, 获得第二签名数据;

步骤S108:将所述第二签名数据发往所述验证服务器,以使所述验证服 务器对所述第二签名数据进行验证。

其中,这种签名请求中直接包含的是摘要消息,而非待签名数据。提取 该摘要消息,并利用普通签名证书对该摘要信息进行签名,从而获得签名数 据。需要说明,该种签名数据与上述方法实施例中生成的第一签名数据不同, 理由是,两者是不同的来源数据生成的签名数据。本实施例是利用外送的摘 要生成的签名数据,第一签名数据是直接根据待签名数据生成的。生成的签 名数据不同,则服务器端采用不同的签名验证方法,具体详见下文。

由以上技术方案可知,本实施例可以实现对外送摘要进行签名,应用性 更广。

参见图3,对应数据签名方法,本发明实施例还提供了一种签名验证方法, 应用在验证服务器,该签名验证方法具体包括:

步骤S201:当接收到第一签名数据及签名标识时,确定与所述第一签名 数据对应的原始签名标识;其中,所述原始签名标识为服务器端保存的签名 标识。

本实施例应用在验证服务器上的签名方法执行模块,会接收到用户侧签 名设备发送的签名数据及签名标识。其中,该签名数据为上述方法实施例中 步骤S104生成的第一签名数据。用户侧签名设备中的签名请求是银行业务系 统发送的,因此,银行业务系统中保存有原始发送到用户侧签名设备的待签 名数据及原始的签名标识。

步骤S202:判断接收到的所述签名标识与所述原始签名标识是否相同; 若是,执行步骤S203;否则,执行步骤S204。

若发往用户侧签名设备中的签名标识被恶意程序篡改,例如,将交易数 据标识篡改为普通数据,或者将普通数据标识篡改为交易数据。则该步骤的 判断结果为否,执行步骤S204确定该签名数据为非法签名,说明存在骗签现 象。若该步骤的执行结果为是,执行步骤S203确定该签名数据为合法签名, 验证通过。

步骤S203:确定所述第一签名数据为合法签名。

步骤S204:确定所述第一签名数据为非法签名。

现实应用中,恶意程序一般通过篡改发送用户侧设备的签名标识达到直 接进行签名、逃避显示给用户确认的骗签目的。本实施例判断两个签名标识 是否一致,对是否存在骗签进行验证。由于验证服务器处于内网环境,外部 恶意程序无法轻易查找到并篡改记录在验证服务器中的签名标识,也就无法 同时篡改客户侧设备及验证服务器中的两个签名标识,从而本实施例可以在 一定程度上达到验证是否存在骗签现象的目的。

当然,验证服务器还可以通过验证签名数据的方式验证是否存在骗签现 象,具体地,在上述步骤S201之后,包括以下步骤:

确定与原始签名标识对应的目标解签证书;

利用所述目标解签证书,对所述第一签名数据进行解密;

若解密成功,确定所述第一签名数据为合法签名;

若解密失败,确定所述第一签名数据为非法签名。

由该技术方案可知,当原始签名标识对应的解签证书不能对签名数据正 常进行解密,说明存在骗签现象。

上述签名验证可以快速识别出是否存在骗签现象,即当两个签名标识不 一致时,则确定为非法签名,说明存在骗签现象。当然,服务器保存的签名 标识也可能被篡改,此时判断结果为是。为了在该种情况下,也可以准确地 实现对骗签现象的检测,本发明另一实施例提供了签名验证方法,具体参见 图4,在图2所示的基础上,还可以包括:

步骤S205:确定与接收到的所述签名标识对应的解签证书,并利用所述 解签证书中的公钥,对所述第一签名数据进行解密,获得第一摘要信息;其 中,所述解签证书包括交易解签证书或普通解签证书。

其中,接收到的签名标识可能被篡改,确定出的解签证书可以成功地对 签名数据进行解密。需要说明,解密证书与签名证书对应,签名证书中包含 私钥,解密证书中包含公钥,具有对应关系。当私钥加密后,公钥用于解密。

步骤S206:获取与所述第一签名数据对应的原始待签名数据,并生成所 述原始待签名数据的第二摘要信息。

其中,用户侧签名设备生成第一签名数据,从而第一签名数据与该用户 侧签名设备具有一一对应关系,原始签名数据生成后,发送到对应的用户侧 签名设备,从而原始签名数据与用户侧签名设备具有一一对应关系。需要说 明,用户侧签名设备具有唯一的用户标识。因此,原始签名数据与第一签名 数据具有对应关系。

可选地,利用SM3算法生成第二摘要消息。

步骤S207:判断所述第一摘要信息与所述第二摘要信息是否相同;若是, 执行步骤S203。

由以上的技术方案可知,本发明实施例主要对待签名数据格式及签名标 识均被篡改的情况具有准确的验证效果。具体地,当签名标识被篡改后,生 成的第一摘要信息是可以被确定出的解签证书解密的,但,服务器保存原始 待签名数据,可以利用该原始待签名数据生成第二摘要信息,将所述两个摘 要信息进行比较,从而确定是否存在骗签现象。可见,本实施例是利用待签 名数据的摘要信息进行的签名验证。

参照图4所示,上述实施例中,当步骤S207的判断结果为否时,执行步 骤S204。也即,当第一摘要消息与第二摘要消息不相同时,确定第一签名数 据为非法签名。

对应外送摘要生成的第二签名数据,本发明另一实施例提供了签名验证 方法,在上述各个签名验证方法的基础上,还可以包括:

当接收到第二签名数据时,利用普通解签证书中的公钥,对所述第二签 名数据进行解密;当解密成功时,确定所述第二签名数据为合法签名;当解 密失败时,确定所述第二签名数据为非法签名。

具体地,用户侧签名设备利用普通签名证书中的私钥生成的第二签名数 据,验证服务器利用普通解签证书中的公钥进行解密,如果解密成功,则确 定为合法签名,否则为非法签名。

下面对本发明实施例提供的数据签名设备及验证服务器进行说明,需要 说明,下文提供的数据签名设备可参照上文提供的数据签名方法,验证服务 器可参照上文提供的签名验证方法,下文并不做赘述。

参见图5,其示出了本发明实施例提供的数据签名设备,具体包括:签名 请求接收模块101、摘要信息生成模块102、签名证书确定模块103、数字证 书签名模块104及签名数据发送模块105。其中:

签名请求接收模块101,用于当接收到第一签名请求时,提取所述第一签 名请求中的签名标识及待签名数据;

摘要信息生成模块102,用于生成所述待签名数据的摘要信息;

签名证书确定模块103,用于在预先设置多个签名证书中,确定与所述签 名标识对应的目标签名证书;其中,所述签名证书中至少包括交易签名证书 及普通签名证书;

数字证书签名模块104,用于利用所述目标签名证书,对所述待签名数据 的摘要信息进行签名,获得第一签名数据;其中,所述第一签名数据中包括 所述签名标识;

签名数据发送模块105,用于将所述第一签名数据发往验证服务器,以使 所述验证服务器对所述第一签名数据进行验证。

本实施例中,用户侧设备的签名过程中,可以提供签名调用接口,该接 口中包括两个参数,一个为待签名数据,另一为签名标识。当钓鱼网站等恶 意程序篡改待签名数据格式后,本实施例仍可通过签名标记识别待签名数据, 可在一定程度上保证签名的安全性。当然,即使用户侧设备的签名标识被恶 意程序篡改,本实施例将签名标识发送到验证服务器以供验证服务器验证, 可以进一步提高对是否存在骗签情况的判断准确性。

另外,本实施例预先设置有多个签名证书,其中至少包括交易签名证书 及普通签名证书,分别用于对交易数据及普通数据进行签名。也就是说,本 实施例利用不同的签名证书对不同类型的待签名数据进行签名,生成的签名 数据发往服务器,以供服务器对签名数据是否骗签进行验证。因此,相较于 现有技术而言,本实施例提供给服务器进行签名验证的签名数据为使用不同 签名证书生成的签名数据,以供服务器进一步对是否骗签进行验证。

参见图6,其示出了本发明实施例提供的验证服务器,包括:签名标识提 取模块201、原始标识确定模块202、签名标识判断模块203、第一结果确定 模块204及第二结果确定模块205。其中:

签名标识提取模块201,用于当接收到第一签名数据时,提取所述第一签 名数据中的签名标识;

原始标识确定模块202,用于确定与所述第一签名数据对应的原始签名标 识;其中,所述原始签名标识为服务器端保存的签名标识;

签名标识判断模块203,用于判断所述第一签名数据中的签名标识与所述 原始签名标识是否相同;若是,触发第一结果模块204;否则,触发第二结果 模块205;

第一结果确定模块204,用于确定所述第一签名数据为合法签名;

第二结果确定模块205,用于确定所述第一签名数据为非法签名。

现实应用中,恶意程序一般通过篡改发送用户侧设备的签名标识达到直 接进行签名、逃避显示给用户确认的骗签目的。本实施例判断两个签名标识 是否一致,对是否存在骗签进行验证。由于验证服务器处于内网环境,外部 恶意程序不能轻易地查找到并篡改验证服务器中的签名标识,也就无法同时 篡改客户侧设备及验证服务器的两个签名标识,从而本实施例可以在一定程 度上达到验证是否存在骗签现象的目的。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个 实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似 的部分互相参见即可。

还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用 来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗 示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、 “包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要 素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列 出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要 素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除 在包括上述要素的过程、方法、物品或者设备中还存在另外的相同要素。

对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用 本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易 见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下, 在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例, 而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号