本發(fā)明涉及數(shù)據(jù)加密領(lǐng)域,特別是一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng)。
背景技術(shù):
隨著信息技術(shù)的發(fā)展,用戶的隱私和敏感數(shù)據(jù)的安全受到人們的廣泛關(guān)注,信息安全技術(shù)研究也應(yīng)運而生?;谏矸莸募用?IBE)系統(tǒng)具有非常廣泛的應(yīng)用,并受到了越來越多的關(guān)注?;谏矸莸募用苁窃?984年由Shamir首次提出,是為了解決公鑰加密系統(tǒng)(PKE)中存在的證書管理問題。在IBE中,用戶之間的交互是一對一的。在云環(huán)境下,一個用戶在云服務(wù)器中存儲大量的加密數(shù)據(jù),并希望一些滿足指定條件的用戶能夠獲取某些類型的數(shù)據(jù)。傳統(tǒng)的PKE和IBE沒有考慮這種情況。Sahai和Waters在2005年提出了基于屬性公鑰加密體制ABE(Attribute-based Encryption),ABE是IBE的一個擴展,用戶之間的交互是一對多的,也就是說解密方是一個群體。在ABE中,密文和用戶的私鑰和屬性集合相關(guān),數(shù)據(jù)的擁有者加密數(shù)據(jù),并將密文上傳到云服務(wù)器,具有數(shù)據(jù)擁有者指定屬性的用戶才能夠通過私鑰解密密文。
此外,ABE方案具有靈活、可擴展和細(xì)粒度的訪問控制。ABE一般分為兩種類型,一種是密鑰策略KP-ABE(Key-Policy ABE),另一種是密文策略CP-ABE(Ciphertext-Policy ABE)。KP-ABE是由Goyal等人提出的,其中的私鑰和訪問控制策略相關(guān),密文和屬性集合相關(guān)。如果用戶想解密密文,他擁有的屬性集合必須滿足訪問控制策略。KP-ABE中的訪問策略是嵌入到用戶私鑰中的,數(shù)據(jù)擁有者不能指定哪些用戶能夠訪問其擁有的數(shù)據(jù)而僅能選擇某個屬性集合描述他產(chǎn)生的密文。這個缺陷阻礙了KP-ABE在現(xiàn)實中的應(yīng)用。因此,Bethencourt等人提出了CP-ABE,其中私鑰和屬性集合相關(guān),密文與訪問控制策略相關(guān)。如果私鑰的屬性集合滿足密文的訪問控制策略時,用戶才能解密密文。與KP-ABE不同,CP-ABE中的訪問策略由加密方指定,數(shù)據(jù)加密方能通過指定訪問策略來指定哪些用戶能夠訪問密文,因此CP-ABE具有更多的優(yōu)勢和更廣泛的應(yīng)用。為了在云計算環(huán)境下實現(xiàn)更細(xì)粒度的訪問控制,Wang等人把一個分層的IBE系統(tǒng)擴展成一個分層的ABE(HABE)系統(tǒng)。接著,為了解決實際應(yīng)用中訪問權(quán)限的授權(quán)問題,Deng等人提出一個HABE系統(tǒng),系統(tǒng)中允許具有更高屬性級別的用戶能夠?qū)ο录墝傩杂脩羰跈?quán)。
一般的HABE系統(tǒng)沒有考慮持續(xù)輔助輸入泄漏情況。但是,在現(xiàn)實環(huán)境下,敵手可以通過密鑰泄漏攻擊獲得秘密狀態(tài)的部分信息。密鑰泄漏攻擊包括很多種方式:(1)邊信道攻擊:敵手通過密碼學(xué)算法在運行中泄漏的信息,如計算時間、功率消耗、聲音、熱、輻射等獲取相關(guān)秘密信息;(2)冷啟動攻擊:敵手可以獲得機器內(nèi)存中的一些不完整的數(shù)據(jù)來獲得信息,甚至機器關(guān)機時也可以從內(nèi)存里獲得信息;(3)惡意軟件攻擊:遠(yuǎn)程敵手可以通過惡意軟件下載攻擊目標(biāo)用戶的大量秘密信息。遺憾的是,之前存在的諸多HABE系統(tǒng)假設(shè)私鑰是保密的,但在現(xiàn)實世界中,私鑰可能被泄漏。在理想環(huán)境下構(gòu)造的安全系統(tǒng),若敵手獲得少量的私鑰信息,都可能對系統(tǒng)造成毀滅性的攻擊。一般來說,泄漏攻擊的形式化模型分為以下幾種類型:(1)僅計算泄漏模型;(2)相對泄漏模型;(3)有界恢復(fù)模型;(4)輔助輸入模型;(5)持續(xù)泄漏模型;(6)事后泄漏模型。
技術(shù)實現(xiàn)要素:
本發(fā)明所要解決的技術(shù)問題是克服現(xiàn)有技術(shù)的不足而提供一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng),本發(fā)明考慮了持續(xù)泄漏和輔助輸入這兩種情況,設(shè)計了一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng),在敵手通過邊信道攻擊持續(xù)地獲得私鑰的部分信息的情況下,保證加密數(shù)據(jù)的安全性,能夠抵抗持續(xù)輔助輸入泄漏攻擊。
本發(fā)明為解決上述技術(shù)問題采用以下技術(shù)方案:
根據(jù)本發(fā)明提出的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法,包括以下步驟:
步驟A、設(shè)定系統(tǒng)公開參數(shù)params和主私鑰msk;
步驟B、根據(jù)主公鑰mpk、主私鑰msk和關(guān)于屬性向量集合S′,生成一個私鑰skS′;
步驟C、根據(jù)mpk,關(guān)于S′的私鑰skS′,當(dāng)且僅當(dāng)時生成關(guān)于S的私鑰skS,其中,S′是一個深度為k的屬性向量集合,S是一個深度為k+1的屬性向量集合,表示S是由S′派生的;
步驟D、根據(jù)mpk和msk,生成新的主私鑰msk′,其中,|msk′|=|msk|,|*|表示尺寸;
步驟E、根據(jù)mpk和skS,生成新的私鑰skS′,其中,|sk′S|=|skS|;新的主私鑰msk′和新的私鑰sk′S用于下一輪解密;
步驟F、根據(jù)mpk,一個訪問結(jié)構(gòu)A,對消息M進行加密得到對應(yīng)的密文C;
步驟G、根據(jù)mpk,skS和C,解密出M。
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟A具體包括:
步驟A1、選取兩個階為N=p1p2p3的循環(huán)群和其中,p1,p2,p3是三個不同的素數(shù);
步驟A2、選取長度為λ的安全參數(shù)1λ,1λ是長度為λ的0,1比特串,令其中,是整數(shù)集合,m,n是整數(shù);選取一個雙線性映射e:其中,αγ,a是整數(shù),是模p1群中的元素,為中階為p1的子群,L,D是整數(shù),一個隨機的矩陣ai,γ是模p1群中的元素,i∈[1,m]且i為整數(shù),γ∈[1,n]且γ為整數(shù),表示m×n個的笛卡爾積,以及一個隨機的列向量
gi是模p1群確認(rèn)中的元素,表示m個確認(rèn)的笛卡爾積,設(shè)置以及其中,Pi是ai,γ取冪次再求和的值且是群中的元素,是一個列向量,αγ是中的元素,αγ是中的元素,Q是一個列向量,e(gi,Pi)表示gi和Pi求對應(yīng)的雙線性映射的值;
步驟A3、主公鑰為其中,e表示雙線性映射,表示gi的a次冪,gi是模pi群中的元素,是模p3群中的元素,選取然后計算msk={mski}i∈[1,m];其中,Ti是群中的元素,矩陣V是屬性域,為中階為p3的子群,mski=Pi·Ti。
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟B具體包括:
步驟B1、私鑰生成中心隨機選取以及來產(chǎn)生S的私鑰,其中,R1,i,R2,i是群中的元素S是一個深度為k的屬性向量集合,k≤L,L是最大深度,wi是整數(shù),計算其中,是模p1p3群中的元素,是gi的awi次冪且是模p1群中的元素,是gi的wi次冪且是模p1群中的元素;
步驟B2、選取其中,τj是整數(shù),Ri,j,0,Ri,j,1,Ri,j,k+1,Ri,j,k+2,…,Ri,j,L是模p3群中的元素,對于集合S中的任一屬性向量是屬性域V中深度是k的屬性向量,vk表示屬性域V中某屬性向量的分量,v1與下標(biāo)(1,x)相關(guān),v1是屬性矩陣V的第一行第x個條目,選擇hx,選定x后,hx表示從主公鑰的h1,h2,…,hD中,選定一個下標(biāo)為x的群元素并計算最終生成私鑰其中,j∈[1,|S'|]以及|S'|是S'的基數(shù),x∈[1,D],D是一個整數(shù),是模p1群中的元素,是模p1群中的元素。
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟C具體包括:
步驟C1、根據(jù)集合S'的私鑰選取和其中,是整數(shù),是模p3群中的元素,計算其中,是gi的次冪,是gi的次冪,和是模p1群中的元素,是模p3群中的元素;
步驟C2、選取其中,是整數(shù),都是模p3群中的元素,對于任一屬性向量存在一個前綴是屬性集合的元素且表示的前綴,計算最后,輸出私鑰其中vk+1表示屬性域V中某屬性向量的分量。
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟D具體包括:
根據(jù)msk={mski}i∈[1,m],選取計算新的主私鑰msk′={msk′i}i∈[1,m],其中msk′i=mski·Ti′,Ti′是模p3群中的元素。
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟E具體包括:
根據(jù)選取和其中,w′i是整數(shù),R′1,i,R′2,i是模p3群中的元素,計算sk′1,i是模p1p3群中的元素,sk1,i是更新前的私鑰,是模p1p3群中的元素,是gi的aw′次冪,是模p1群中的元素,R′1,i是模p3群中的元素;選取其中,τ′j是整數(shù),R′i,j,0,R′i,j,1,R′i,j,k+1,R′i,j,k+2,R′i,j,L均是模p3群中的元素,對集合S中的任意屬性向量計算計算新的私鑰
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟F具體包括:
F1:選取一個訪問結(jié)構(gòu)選取一個向量其中δγ是整數(shù),并計算份額其中,是m行n列的共享生成矩陣,ρ是一個將的某行映射到某個屬性向量上的函數(shù),是的第行并且被ρ映射到一個屬性向量上,其中,vk表示屬性域V中某屬性向量的分量;
F2:如果v1是矩陣V的第一行第x個條目,從mpk中選取hx,隨機選擇是整數(shù),并計算其中,qi=e(gi,Pi)是雙線性映射的值,gi,Pi是模p1群中的元素,是gi的δ次冪,是gi的次冪,是hx的次冪,是gi的次冪,和均是模p1群中的元素,以及其中,是主公鑰中的u1,u2,…,uL;表示冪次相乘再求冪次,是模p1群中的元素,密文為
作為本發(fā)明所述的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法進一步優(yōu)化方案,所述步驟G具體包括:
G1:根據(jù)關(guān)于的密文和關(guān)于S的私鑰如果S∈A,計算常量使得其中,是一個滿足的整數(shù)常量,是屬性集合中的一個元素,就是在屬性集合S中對應(yīng)的為下標(biāo)的值才能參與求和運算;
G2:計算M=C1,i/M′,
其中,e(,)是雙線性映射,e(C2,i,sk1,i)表示對C2,i和sk1,i求對應(yīng)的雙線性映射值。
一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密系統(tǒng),包括系統(tǒng)參數(shù)設(shè)置模塊、私鑰生成模塊、授權(quán)模塊、主私鑰更新模塊、私鑰更新模塊、加密模塊和解密模塊;其中,
系統(tǒng)參數(shù)設(shè)置模塊,用于生成一個主公鑰和一個主私鑰,主公鑰發(fā)送給私鑰生成模塊、授權(quán)模塊、主私鑰更新模塊、私鑰更新模塊、加密模塊和解密模塊;主私鑰發(fā)送給私鑰生成模塊以及主私鑰更新模塊;
私鑰生成模塊,使用主公鑰、主私鑰生成該用戶的私鑰,并將私鑰發(fā)送給解密模塊以及私鑰更新模塊;
授權(quán)模塊,使用主公鑰產(chǎn)生下級屬性用戶的私鑰,用于解密;
主私鑰更新模塊,使用主公鑰、主私鑰更新主私鑰,用于下一次生成私鑰;
私鑰更新模塊,使用主公鑰更新用戶的私鑰,用于下一次的解密;
加密模塊,使用主公鑰對消息進行加密,并將產(chǎn)生的密文發(fā)送給解密模塊;
解密模塊,使用主公鑰根據(jù)私鑰和密文解密出消息。
本發(fā)明采用以上技術(shù)方案與現(xiàn)有技術(shù)相比,具有以下技術(shù)效果:本發(fā)明考慮了持續(xù)泄漏和輔助輸入這兩種情況,設(shè)計了一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密方法及系統(tǒng),在敵手通過邊信道攻擊持續(xù)地獲得私鑰的部分信息的情況下,保證加密數(shù)據(jù)的安全性,能夠抵抗持續(xù)輔助輸入泄漏攻擊,本發(fā)明方法用于解決在邊信道攻擊情況下存在的密鑰泄漏問題。
附圖說明
圖1為本發(fā)明加密系統(tǒng)的工作示意圖。
圖2為本發(fā)明加密方法的流程圖。
具體實施方式
下面結(jié)合附圖,對本發(fā)明提出的一種分層的基于屬性的抗持續(xù)輔助輸入泄漏加密系統(tǒng)及方法進行詳細(xì)說明。
本發(fā)明所用的數(shù)學(xué)理論說明:
1、雙線性映射
令和為兩個具有相同素數(shù)階p的乘法循環(huán)群。g是的生成元。若映射滿足下面三個性質(zhì),則被為雙線性映射:
-雙線性性:e(ga,gb)=e(g,g)ab,其中
-非退化性:
-可計算性:e是高效可計算的。
2、強提取器
一個函數(shù)Ext:其中如果給定任意值且滿足SD((Ext(X,S),S,I),(Uk,S,I))≤εExt,其中εExt∈R+,Uk和S是兩個分別在{0,1}m,{0,1}μ上均勻分布的隨機變量,則稱此函數(shù)為平均情況(k,εExt)-強提取器。
3、合數(shù)階雙線性群
輸入安全參數(shù)一個群生成算法產(chǎn)生一個元組其中p1,p2,p3是三個不同的素數(shù),令和為兩個階為N的循環(huán)群,e:是一個雙線性映射。令是階分別為p1,p2,p3的的子群。和的正交性:為中單位元,其中i,j∈{1,2,3},i≠j。即:令g是中生成元,由生成,由生成,由生成。對于其中則有
3、合數(shù)階雙線性群上的三個困難假設(shè)
假設(shè)1:令為階是p1p2的中子群。給定其中算法A區(qū)分T0和T1的優(yōu)勢是:
對于任意概率多項式時間(PPT)算法A,若是可忽略的,則稱假設(shè)1成立。
假設(shè)2:令為階是p1p3的中子群。給定和其中算法A區(qū)分T0和T1的優(yōu)勢是:
對于任意PPT算法A,若是可忽略的,則稱假設(shè)2成立。
假設(shè)3:給定以及其中算法A區(qū)分T0和T1的優(yōu)勢是:
對于任意PPT算法A,若是可忽略的,則稱假設(shè)3成立。
一、本發(fā)明的實現(xiàn)過程
下面將結(jié)合附圖說明本發(fā)明的具體過程。
如圖1所示,本發(fā)明提供的分層的基于屬性的抗持續(xù)輔助輸入泄漏加密系統(tǒng)包括如下七個模塊:
1、系統(tǒng)參數(shù)設(shè)置模塊Setup(1λ):輸入安全參數(shù)生成一個主公鑰mpk和一個主私鑰msk。
2、私鑰生成模塊KeyGen(mpk,msk,S):輸入mpk,msk和關(guān)于屬性向量的集合S,生成一個私鑰skS′。
3、授權(quán)模塊Delegate(mpk,skS′,S):根據(jù)mpk,關(guān)于S′的私鑰skS′,當(dāng)且僅當(dāng)時生成關(guān)于S的私鑰skS,其中,S′是一個深度為k的屬性向量集合,S是一個深度為k+1的屬性向量集合,表示S是由S′派生的;
4、主私鑰更新模塊UpdateMSK(mpk,msk):輸入mpk和msk,輸出更新的主私鑰msk′,其中|msk′|=|msk|。
5、私鑰更新模塊UpdateSK(mpk,skS):輸入mpk和skS,輸出更新的私鑰sk′S,其中|sk′S|=|skS|。
6、加密模塊Enc(mpk,A,M):輸入mpk,一個訪問結(jié)構(gòu)A和一個消息M,輸出相應(yīng)的密文C。
7、解密模塊Dec(mpk,skS,C):輸入mpk,skS和C,輸出M。
下面將結(jié)合基于屬性的抗持續(xù)輔助輸入泄漏加密系統(tǒng)及方法的流程圖對該加密系統(tǒng)的各個模塊進行具體說明。
如圖2所示,本發(fā)明提供的加密方法執(zhí)行流程具體如下:
步驟A,系統(tǒng)參數(shù)生成:
選取三個循環(huán)群階分別為不同的素數(shù)p1,p2,p3,以及階為N=p1p2p3的兩個循環(huán)群和g1和g3分別是和的生成元。選取一個安全參數(shù)1λ,令0<ε<1,m=O(λ),選取一個雙線性映射e:其中γ∈[1,n],其中一個隨機的矩陣其中i∈[1,m],γ∈[1,n],以及一個隨機的列向量設(shè)置以及
主公鑰其中矩陣V是屬性域。選取然后計算msk={mski}i∈[1,m],其中mski=Pi·Ti。
步驟B,根據(jù)主公鑰mpk、主私鑰msk和關(guān)于屬性向量集合S′,生成一個私鑰skS′:
步驟B1、私鑰生成中心隨機選取以及來產(chǎn)生S的私鑰,其中,R1,i,R2,i是群中的元素S是一個深度為k的屬性向量集合,k≤L,L是最大深度,wi是整數(shù),計算其中,是模p1p3群中的元素,是gi的awi次冪且是模p1群中的元素,是gi的wi次冪且是模p1群中的元素;
步驟B2、選取其中,τj是整數(shù),Ri,j,0,Ri,j,1,Ri,j,k+1,Ri,j,k+2,…,Ri,j,L是模p3群中的元素,對于集合S中的任一屬性向量是屬性域V中深度是k的屬性向量,vk表示屬性域V中某屬性向量的分量,v1與下標(biāo)(1,x)相關(guān),v1是屬性矩陣V的第一行第x個條目,選擇hx,選定x后,hx表示從主公鑰的h1,h2,…,hD中,選定一個下標(biāo)為x的群元素并計算最終生成私鑰其中,j∈[1,|S'|]以及|S'|是S'的基數(shù),x∈[1,D],D是一個整數(shù),是模p1群中的元素,是模p1群中的元素。
步驟C,根據(jù)mpk,關(guān)于S′的私鑰skS′,當(dāng)且僅當(dāng)時生成關(guān)于S的私鑰skS,其中,S′是一個深度為k的屬性向量集合,S是一個深度為k+1的屬性向量集合,表示S是由S′派生的:
步驟C1、根據(jù)集合S'的私鑰選取和其中,是整數(shù),是模p3群中的元素,計算其中,是gi的次冪,是gi的次冪,和是模p1群中的元素,是模p3群中的元素;
步驟C2、選取其中,是整數(shù),都是模p3群中的元素,對于任一屬性向量存在一個前綴是屬性集合的元素且表示的前綴,計算最后,輸出私鑰其中vk+1表示屬性域V中某屬性向量的分量。
步驟D,根據(jù)mpk和msk,生成新的主私鑰msk′,其中,|msk′|=|msk|,|*|表示尺寸:
根據(jù)msk={mski}i∈[1,m],選取計算新的主私鑰msk′={msk′i}i∈[1,m],其中msk′i=mski·Ti′,Ti′是模p3群Gp3中的元素。
步驟E,更新用戶的私鑰:
根據(jù)選取和其中,w′i是整數(shù),R′1,i,R′2,i是模p3群中的元素,計算sk′1,i是模p1p3群中的元素,sk1,i是更新前的私鑰,是模p1p3群中的元素,是gi的aw′次冪,是模p1群中的元素,R′1,i是模p3群中的元素;選取其中,τ′j是整數(shù),R′i,j,0,R′i,j,1,R′i,j,k+1,R′i,j,k+2,R′i,j,L均是模p3群中的元素,對集合S中的任意屬性向量計算計算新的私鑰
步驟F,加密消息M:
F1:選取一個訪問結(jié)構(gòu)選取一個向量其中δγ是整數(shù),并計算份額其中,是m行n列的共享生成矩陣,ρ是一個將的某行映射到某個屬性向量上的函數(shù),是的第行并且被ρ映射到一個屬性向量上,其中,vk表示屬性域V中某屬性向量的分量;
F2:如果v1是矩陣V的第一行第x個條目,從mpk中選取hx,隨機選擇是整數(shù),并計算其中,qi=e(gi,Pi)是雙線性映射的值,gi,Pi是模p1群中的元素,是gi的δ次冪,是gi的次冪,是hx的次冪,是gi的次冪,和均是模p1群中的元素,以及其中,是主公鑰中的u1,u2,…,uL;表示冪次相乘再求冪次,是模p1群中的元素,密文為
步驟G,對密文C進行解密獲得消息:
根據(jù)關(guān)于的密文和關(guān)于S的私鑰如果S∈A,計算常量使得其中,是一個滿足的整數(shù)常量,是屬性集合中的一個元素,就是在屬性集合S中對應(yīng)的為下標(biāo)的值才能參與求和運算;以及最后計算M=C1,i/M′。
M可以通過下面等式獲得:
有:
下面將對以上所述的分層的基于屬性的抗持續(xù)輔助輸入泄漏加密系統(tǒng)應(yīng)用于個人健康記錄(PHR)中的情形進行說明。
PHR是一種醫(yī)療信息記錄,包含病人的個人健康記錄,如:飲食習(xí)慣、家族病史、醫(yī)生處方等。近年來云應(yīng)用服務(wù)發(fā)展迅猛,越來越多地人將PHR存放在云端。本發(fā)明可以保證個人在云端存儲PHR數(shù)據(jù)的安全性,保護了用戶的隱私。
按照本發(fā)明的步驟,授權(quán)模塊擁有醫(yī)生或相關(guān)工作人員的屬性集合,該屬性可以包含身份、科室、所在醫(yī)院等相關(guān)信息;私鑰生成模塊中,可信中心驗證用戶的身份,驗證用戶身份合法后將用戶私鑰發(fā)送給該用戶;授權(quán)模塊負(fù)責(zé)產(chǎn)生下級用戶的私鑰。病人將其PHR加密后傳到云服務(wù)器。云服務(wù)器則負(fù)責(zé)接受用戶上傳或下載請求,并存儲PHR數(shù)據(jù)。當(dāng)某病人用戶將PHR的存取策略定為“XX醫(yī)院”AND“醫(yī)生”AND“X科室”時,則XX醫(yī)院中的X科室的醫(yī)生可以存取該病人的PHR,其他不滿足該存取策略的人則無法存取信息。滿足病人指定存取策略的醫(yī)生可以對其下級醫(yī)護人員進行授權(quán),對其頒發(fā)私鑰,醫(yī)護人員只要滿足存取策略,用該私鑰也可以對病人數(shù)據(jù)進行存取。
本領(lǐng)域普通技術(shù)人員應(yīng)該了解,本發(fā)明不受上述實例限制,上述實例的描述只是為說明本發(fā)明的基本原理與特點,在上述實例的基礎(chǔ)上可以很容易的聯(lián)想到其他的優(yōu)點和變形。在不背離本發(fā)明宗旨的范圍內(nèi),本領(lǐng)域普通技術(shù)人員可以根據(jù)上述具體實施例通過各種等同替換所得到的技術(shù)方案,但是這些技術(shù)方案均應(yīng)該包含在本發(fā)明的權(quán)利要求的范圍及其等同的范圍之內(nèi)。