首页> 中国专利> 开源软件漏洞管控方法及装置

开源软件漏洞管控方法及装置

摘要

本发明属于信息安全技术领域,本发明提供了一种开源软件漏洞管控方法及装置,开源软件漏洞管控方法包括:获取系统中所有代码文件所对应的特征值;在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;根据遍历结果管控所述系统中的开源软件漏洞。本发明克服了现有技术中,对开源软件漏洞传统的处理方法存在的弊端,通过利用开源软件指纹码比对的方式,将漏洞软件指纹、企业使用开源软件指纹、开源软件漏洞数据库库中指纹三种指纹的比对来明确当前漏洞的影响范围,并根据开源软件漏洞数据库提供的漏洞解决方案,自动的对存在漏洞的开源软件进行有效的传播阻止,同时实现自动生产环境漏洞修复,以达到及时发现、及时隔离、自动升级的目的。

著录项

  • 公开/公告号CN112906007A

    专利类型发明专利

  • 公开/公告日2021-06-04

    原文格式PDF

  • 申请/专利权人 中国工商银行股份有限公司;

    申请/专利号CN202110177893.7

  • 发明设计人 蔡兵克;张泳;刘伟;刁水带;

    申请日2021-02-09

  • 分类号G06F21/57(20130101);G06F8/65(20180101);

  • 代理机构11127 北京三友知识产权代理有限公司;

  • 代理人任默闻;孙乳笋

  • 地址 100140 北京市西城区复兴门内大街55号

  • 入库时间 2023-06-19 11:16:08

说明书

技术领域

本申请涉及信息安全技术领域,具体涉及一种开源软件漏洞管控方法及装置。

背景技术

随着金融行业和互联网企业对开源软件的使用成爆发式的增长,各大企业在引入开源软件时通常会关注其可用性和功能实现,却忽略其漏洞的管控,互联网飞速发展,也带来的开源软件巨量爆发,但一旦漏洞爆发,企业却没有有效的管控手段能够甄别出企业所使用的开源软件存在哪些漏洞,这些漏洞有哪些影响,如何尽快的掌握漏洞信息同时能够阻断漏洞的蔓延,对于已经上了生产的存在漏洞的开源软件又该做如何的补救。这是目前绝大多数互联网企业在使用开源软件方面所面对的最重要的问题,也是亟需解决的问题。

现有技术中,对开源软件漏洞管控的方式是通过CNNVD(中国国家信息安全漏洞库)获知开源软件存在的漏洞风险,同时会公布该漏洞是否有修复方案,应急解决措施等信息。企业需要订阅这些信息,一旦有开源软件爆出漏洞(例如:2019年fastjson漏洞)企业会着手组织梳理当前已部署到生产的那些应用使用了存在漏洞的开源软件,从而根据CNNVD发布的漏洞修复方案来组织紧急生产补丁修复漏洞带来的影响。

上述做法存在以下三点严重影响漏洞修复效率的缺陷,首先接收CNNVD发布的信息存在一定的延迟、其次梳理生产环境哪些应用使用了这个开源软件需要极大的时间耗费,另外对于漏洞修复后再去生产打补丁存在时间延迟。这三方面的时间延迟给漏洞创造了很长的可利用时间窗口,严重的情况下可能造成巨大的安全隐患和财产损失。

发明内容

本发明属于信息安全技术领域,本发明克服了金融和通讯领域等互联网企业对开源软件漏洞管控方面的缺失以及传统手段效率低下和可实施周期长的缺陷,提供了一种高效、安全、智能、自主的漏洞管控、治理方案和装置。

为解决上述技术问题,本发明提供以下技术方案:

获取系统中所有代码文件所对应的特征值;

在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

根据遍历结果管控所述系统中的开源软件漏洞。

一实施例中,所述获取系统中所有代码文件所对应的特征值包括:

根据当前代码本库、当前代码本库的分支、当前代码本库的原始基线以及当前代码本库的当前基线获取所述代码文件;

计算所述代码文件所对应的MD5值。

一实施例中,所述根据遍历结果管控所述系统中的开源软件漏洞包括:

若所述遍历结果为所述开源软件漏洞数据库中存在于所述MD5值所对应的开源软件漏洞;则对所述开源软件漏洞进行升级。

一实施例中,对所述开源软件漏洞进行升级包括:

确定所述开源软件漏洞所对应的应用服务节点以及部署节点目录;

分别对应用服务节点的开源软件漏洞以及部署节点目录的开源软件漏洞进行升级。

第二方面,本发明提供一种开源软件漏洞管控装置,该装置包括:

MD5值获取单元,用于获取系统中所有代码文件所对应的特征值;

遍历结果生成单元,用于在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

漏洞管控单元,用于根据遍历结果管控所述系统中的开源软件漏洞。

一实施例中,所述MD5值获取单元包括:

代码文件获取模块,用于根据当前代码本库、当前代码本库的分支、当前代码本库的原始基线以及当前代码本库的当前基线获取所述代码文件;

MD5值计算模块,用于计算所述代码文件所对应的MD5值。

一实施例中,所述漏洞管控单元具体用于对所述开源软件漏洞进行升级。

一实施例中,所述漏洞管控单元包括:

节点确定模块,用于确定所述开源软件漏洞所对应的应用服务节点以及部署节点目录;

漏洞升级模块,用于分别对应用服务节点的开源软件漏洞以及部署节点目录的开源软件漏洞进行升级。

第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现开源软件漏洞管控方法的步骤。

第四方面,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现开源软件漏洞管控方法的步骤。

从上述描述可知,本发明实施例提供一种开源软件漏洞管控方法及装置,首先获取系统中所有代码文件所对应的特征值;接着,在开源软件漏洞数据库中遍历特征值,以生成遍历结果;最后根据遍历结果管控系统中的开源软件漏洞。本发明克服业界对开源软件漏洞传统的处理方法存在的弊端,通过利用开源软件指纹码比对的方式,将漏洞软件指纹、企业使用开源软件指纹、开源软件漏洞数据库库中指纹,三种指纹的比对来明确当前漏洞的影响范围,并根据开源软件漏洞数据库提供的漏洞解决方案,自动的对存在漏洞的开源软件进行有效的传播阻止,同时实现自动生产环境漏洞修复,以达到及时发现、及时隔离、自动升级的目的。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例中开源软件漏洞管控方法的流程示意图;

图2为本发明实施例中步骤100的流程示意图;

图3为本发明实施例中步骤300的流程示意图;

图4为本发明实施例中步骤301的流程示意图;

图5为本发明具体应用实例中的开源软件漏洞管控方法的流程示意图;

图6为本发明的实施例中开源软件漏洞管控装置的结构示意图;

图7为本发明的实施例中MD5值获取单元10的结构示意图;

图8为本发明的实施例中漏洞管控单元30的结构示意图;

图9为本发明的实施例中的电子设备的结构示意图。

具体实施方式

为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明的实施例提供一种开源软件漏洞管控方法的具体实施方式,参见图1,其具体包括如下内容:

步骤100:获取系统中所有代码文件所对应的特征值。

开源软件(open-source)是指其源码可以被公众使用的软件,此软件的使用、修改、分发不受许可证的限制。开源软件被散布在全世界的编程者队伍所开发,同时也会有一些大学、政府机构承包商、协会和商业公司在开发。源代码的开发是信息技术发展引发网络革命所带来的面向未来以开放创新、共同创新为特点、以人为本的创新模式。开源软件因其友好的协议和开放式的协作开发模式,使其自身数量成指数的增长,各行各业尤其是互联网技术行业对其使用及依赖更为凸出。

可以理解的是,步骤100中的代码文件与其对应的特征值为一一对应的关系,可以先建立系统中多个代码文件与其特征值(注意也是多个)之间的映射,根据该映射可以准确、快速的查找系统中的每个代码文件。

步骤200:在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

可以理解的是,漏洞是在计算机信息系统或网络的硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。因此,一旦发现漏洞,应相应地采取防护措施,或打上补丁,或更换升级。

在步骤200中,开源软件漏洞数据库可为国家安全漏洞库(CNNVD),该数据库实时发送互联网中各种影响系统安全的漏洞信息以及对应的解决方案。具体地,比对漏洞库中存在漏洞的软件指纹与企业生产部署的漏洞指纹来明确漏洞影响范围,

步骤300:根据遍历结果管控所述系统中的开源软件漏洞;

具体地,当遍历结果为开源软件漏洞数据库中存在对应的特征值时,则代表系统中存在对应的漏洞,需要对此升级,否则则认为系统此时较为安全,无需处理。

从上述描述可知,本发明实施例提供一种开源软件漏洞管控方法,首先获取系统中所有代码文件所对应的特征值;接着,在开源软件漏洞数据库中遍历特征值,以生成遍历结果;最后根据遍历结果管控系统中的开源软件漏洞。本发明克服业界对开源软件漏洞传统的处理方法存在的弊端,通过利用开源软件指纹码比对的方式,将漏洞软件指纹、企业使用开源软件指纹、开源软件漏洞数据库库中指纹,三种指纹的比对来明确当前漏洞的影响范围,并根据开源软件漏洞数据库提供的漏洞解决方案,自动的对存在漏洞的开源软件进行有效的传播阻止,同时实现自动生产环境漏洞修复,以达到及时发现、及时隔离、自动升级的目的。

一实施例中,参见图2,步骤100进一步包括:

步骤101:根据当前代码本库、当前代码本库的分支、当前代码本库的原始基线以及当前代码本库的当前基线获取所述代码文件;

具体地,通过获取当前代码库、当前构建所用代码分支、当次构建代码分支原始基线、当次构建代码分支当前基线中所有涉及的代码文件。

步骤102:计算所述代码文件所对应的MD5值;

可以理解的是,MD5值对应的是步骤100中的特征值,MD5(MessageDigestAlgorithmMD5),是计算机广泛使用的散列算法之一,用于确保信息传输完整一致,提供信息的完整性保护。MD5的基本原理是将数据信息压缩成128位的2进制数,并且产生信息摘要。MD5可以为任何文件产生一个同样独一无二的“软件指纹”,如果任何人对文件做了任何改动,其MD5值也就是对应的“软件指纹”都会发生变化。

一实施例中,参见图3,步骤300进一步包括:

步骤301:若所述遍历结果为所述开源软件漏洞数据库中存在于所述MD5值所对应的开源软件漏洞;则对所述开源软件漏洞进行升级。

具体地,将存在漏洞的信息提供给用户进行决策后,用户可以提供的漏洞信息及升级推荐版本进行决策。用户决策升级版本后,根据用户选择的推荐版本重新进行构建制品。另一方面,再次进行构建时会将此次构建计算的指纹码再次送回漏洞分析工具进行分析,如果当次漏洞分析工具反馈当次构建不存在漏洞信息,则构建成功。

一实施例中,参见图4,步骤301进一步包括:

步骤3011:确定所述开源软件漏洞所对应的应用服务节点以及部署节点目录;

步骤3012:分别对应用服务节点的开源软件漏洞以及部署节点目录的开源软件漏洞进行升级。

在步骤3011以及步骤3012中,根据当前制品中的部署定义文件(部署定义文件:定义当前制品应该部署的应用服务节点、对应应用部署节点目录等信息),将该制品先部署在制定的回装验证环境中的服务器上进行验证。回装验证环境会根据部署策略进行重启和执行自动化脚本验证,如重启成功且自动化脚本验证通过。说明本次漏洞自动修复可部署生产。

从上述描述可知,本发明实施例提供一种开源软件漏洞管控方法,无需人工的介入,对接开源软件漏洞数据库(例如:CNNVD信息安全漏洞库),通过比对漏洞库中存在漏洞的软件指纹与企业生产部署的漏洞指纹来明确漏洞影响范围,同时在构建源头将存在漏洞的制品进行阻断传播,避免漏洞蔓延,对于已经部署生产的漏洞软件同步自动升级方案,修复漏洞确保生产安全。

为进一步地说明本方案,本发明还以CNNVD为例,提供开源软件漏洞管控定方法的具体应用实例,参见图5。

S1:与CNNVD进行接口调用。

通过CNNVD对外提供的安全漏洞信息接口能够实时的将最新发布的漏洞信息同步回装置本地数据库;

S2:对漏洞信息开源软件进行指纹码匹配。

S3:对比漏洞信息。

具体地,接收到新的漏洞信息时,会去预制品管理信息中心进行漏洞信息开源软件指纹码匹配;同时通知构建工具漏洞信息;构建工具在构建时会去装置库中比对漏洞信息,如果存在漏洞信息则当次构建终止,避免存在漏洞的信息构建成为正式交付制品,从而自动阻止漏洞软件传播。

进一步地,构建工具在进行版本制品构建时是通过获取当前代码库、当前构建所用代码分支、当次构建代码分支原始基线、当次构建代码分支当前基线。获取构建版本库、分支、起始、终止代码基线后,构建工具会将当前分支上处于起始和终止之间的所有源码、jar文件等信息全部下载到构建工具所属编译机的磁盘上。接着,构建工具会针对当前编译机上指定磁盘目录下的文件启动独立线程进行遍历,对于Java代码则编译为字节码文件,并且同时也会计算其MD5值,重点对于.jar文件计算MD5值。计算出当次构建所有文件的MD5值之后,将这批MD5值送回漏洞分析工具供漏洞分析工具去漏洞库中比对分析。

如果构建工具对当次构建传递过来的MD5进行对比分析后,发现在漏洞信息库中有此MD5,则通知构建工具。构建工具接收到漏洞分析工具的通知后,会终止当前构建任务,并消息通知用户当次构建文件中存在漏洞风险文件。为避免漏洞进一步传播、扩散,请用户决策是否要进行漏洞自动升级。构建任务的终止,也就从根源上阻断了漏洞进一步扩散的途径。

S4:与制品管理中心进行漏洞信息指纹码匹配成功后,会筛选出所有涉及该漏洞的应用信息;

S5:对使用该漏洞开源软件的应用测试环境进行排查,如用到该漏洞开源软件则依据CNNVD提供的解决方案去Maven获取漏洞升级修复版本;

具体地,当构建工具将当次构建中存在漏洞的信息提供给用户进行决策后,用户可以针对构建工具提供的漏洞信息及升级推荐版本进行决策。用户决策升级版本后,构建工具会主动根据用户选择的推荐版本重新进行构建制品。构建工具再次进行构建时会将此次构建计算的指纹码再次送回漏洞分析工具进行分析,如果当次漏洞分析工具反馈当次构建不存在漏洞信息,则构建成功。构建工具根据当前制品中的部署定义文件(部署定义文件:定义当前制品应该部署的应用服务节点、对应应用部署节点目录等信息),将该制品先部署在制定的回装验证环境中的服务器上进行验证。回装验证环境会根据部署策略进行重启和执行自动化脚本验证,如重启成功且自动化脚本验证通过。说明本次漏洞自动修复可部署生产。通过回装验证的版本制品会参数区别生产环境,通过构建工具执行部署定义文件,并在生产上完成自动部署和验证,完成自动升级功能。

S6:通知构建工具重新构建版本包并在验证环境中进行新版本部署;

S7:回装验证组件进行回装验证。

如回装验证通过后则自动将版本发布到生产上去;轮询当前漏洞涉及的其它应用,逐一进行漏洞修复升级;轮询结束后会将漏洞影响范围、影响功能、修复结果以邮件形式通知到各应用负责。

从上述描述可知,本发明实施例提供一种开源软件漏洞管控方法,克服了金融和通讯领域等互联网企业对开源软件漏洞管理方面的缺失以及传统手段效率低下和可实施周期长的缺陷,提供了一种高效、安全、智能、自主的漏洞管理、治理方法。该方法对所有企业应用是支持无侵入性支持,将传统的事后治理策略转变为事前管控方案,有效的为企业避免漏洞代码的经济损失和安全隐患。其有益效果具体如下:

1.操作简单:工具部署后实现全流程自动化操作,无需人工介入,漏洞曝出后自动由装置识别。

2.效率高:相比人力处理漏洞问题,该工具能够无需人力介入的情况下将漏洞文件自动升级,同时避免重新组织版本打补丁。

3.时效性高:与CNNVD对接,在漏洞曝出的第一时间触发装置进行漏洞修复工作。

4.智能化程度高:漏洞曝出后能够第一时间自动隔离漏洞开源软件的传播蔓延,在第一时间从源头将漏洞蔓延阻止。

5.安全性高:装置在自动修复漏洞的过程中会触发回装验证组件对升级后的应用服务进行模测环境的验证,验证通过后自动部署生产,避免生产环境升级后无法正常工作而重新回退带来的风险。

基于同一发明构思,本申请实施例还提供了一种开源软件漏洞管控装置,可以用于实现上述实施例所描述的方法,如下面的实施例。由于开源软件漏洞管控装置解决问题的原理与开源软件漏洞管控方法相似,因此开源软件漏洞管控装置的实施可以参见开源软件漏洞管控方法实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

本发明的实施例提供一种能够实现开源软件漏洞管控方法的开源软件漏洞管控装置的具体实施方式,参见图6,开源软件漏洞管控装置具体包括如下内容:

MD5值获取单元10,用于获取系统中所有代码文件所对应的特征值;

遍历结果生成单元20,用于在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

漏洞管控单元30,用于根据遍历结果管控所述系统中的开源软件漏洞。

一实施例中,参见图7,所述MD5值获取单元10包括:

代码文件获取模块101,用于根据当前代码本库、当前代码本库的分支、当前代码本库的原始基线以及当前代码本库的当前基线获取所述代码文件;

MD5值计算模块102,用于计算所述代码文件所对应的MD5值。

一实施例中,所述漏洞管控单元具体用于对所述开源软件漏洞进行升级。

一实施例中,参见图8,所述漏洞管控单元30包括:

节点确定模块301,用于确定所述开源软件漏洞所对应的应用服务节点以及部署节点目录;

漏洞升级模块302,用于分别对应用服务节点的开源软件漏洞以及部署节点目录的开源软件漏洞进行升级。

从上述描述可知,本发明实施例提供一种开源软件漏洞管控装置,首先获取系统中所有代码文件所对应的特征值;接着,在开源软件漏洞数据库中遍历特征值,以生成遍历结果;最后根据遍历结果管控系统中的开源软件漏洞。本发明克服业界对开源软件漏洞传统的处理方法存在的弊端,通过利用开源软件指纹码比对的方式,将漏洞软件指纹、企业使用开源软件指纹、开源软件漏洞数据库库中指纹,三种指纹的比对来明确当前漏洞的影响范围,并根据开源软件漏洞数据库提供的漏洞解决方案,自动的对存在漏洞的开源软件进行有效的传播阻止,同时实现自动生产环境漏洞修复,以达到及时发现、及时隔离、自动升级的目的。

本申请的实施例还提供能够实现上述实施例中的开源软件漏洞管控方法中全部步骤的一种电子设备的具体实施方式,参见图9,电子设备具体包括如下内容:

处理器(processor)1201、存储器(memory)1202、通信接口(CommunicationsInterface)1203和总线1204;

其中,处理器1201、存储器1202、通信接口1203通过总线1204完成相互间的通信;通信接口1203用于实现服务器端设备以及客户端设备等相关设备之间的信息传输;

处理器1201用于调用存储器1202中的计算机程序,处理器执行计算机程序时实现上述实施例中的开源软件漏洞管控方法中的全部步骤,例如,处理器执行计算机程序时实现下述步骤:

步骤100:获取系统中所有代码文件所对应的特征值;

步骤200:在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

步骤300:根据遍历结果管控所述系统中的开源软件漏洞。

本申请的实施例还提供能够实现上述实施例中的开源软件漏洞管控方法中全部步骤的一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的开源软件漏洞管控方法的全部步骤,例如,处理器执行计算机程序时实现下述步骤:

步骤100:获取系统中所有代码文件所对应的特征值;

步骤200:在开源软件漏洞数据库中遍历所述特征值,以生成遍历结果;

步骤300:根据遍历结果管控所述系统中的开源软件漏洞。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

虽然本申请提供了如实施例或流程图的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。

为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内部包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。

在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。

内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。

本说明书实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。

本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。

以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号