本發(fā)明涉及信息安全技術領域,尤其涉及一種安全輸入法的文本處理方法、裝置和系統(tǒng)。
背景技術:
隨著移動互聯(lián)網的發(fā)展,文本通信成為人們重要的溝通方式,但是智能設備和傳輸通道本身并不安全,人們的聊天信息、短信信息、電子郵件信息都面臨被木馬盜取或者黑客攔截的可能,時常出現(xiàn)用戶在網絡通信內容中包含的銀行賬號、登錄密碼等信息被惡意第三方截獲而給用戶造成重大損失的情況。針對用戶資金安全和隱私信息會面臨重大威脅的問題。
目前,有部分通信軟件,比如微信,會對自身通信信息進行加密傳輸,但這種方式只適用于這些特定的通信軟件之間的信息傳輸,加解密能力只限定在應用內部,比如微信客戶端對微信客戶端,并不能保證智能設備中通過其他應用軟件信息傳輸?shù)陌踩?,比如安卓系統(tǒng)中的短信應用,并沒有加密功能。此外,在這種方式下,用戶的通信信息對通信軟件運營商來說是可見的,一旦通信軟件運營商疏于管理,內部員工完全有可能通過非法方式獲取用戶的通信信息。且這種方式都是由通信軟件以軟件加解密方式實現(xiàn),很容易被惡意軟件攻克。
技術實現(xiàn)要素:
本發(fā)明期望提供一種安全輸入法的文本處理方法、裝置和系統(tǒng),能夠在保證輸入法的文本加解密安全性和用戶使用方便性的前提下,簡化了密鑰管理并保證密鑰存儲和傳輸?shù)陌踩浴?/p>
本發(fā)明實施例的技術方案是這樣實現(xiàn)的:
本發(fā)明實施例提供了一種安全輸入法的文本處理方法,該方法包括:
注冊安全域,獲取所述安全域標識;
申請并獲取所述安全域對應的對稱密鑰;
使用所述對稱密鑰對用戶輸入的明文進行加密;
將加密得到的密文與所述安全域標識一同輸出。
上述方案中,所述使用所述對稱密鑰對用戶輸入的明文進行加密包括:
每次使用所述對稱密鑰對用戶輸入的明文進行加密時,隨機生成一初始向量,并使用所述初始向量參與密碼運算;
相應的,所述將加密得到的密文與所述安全域標識一同輸出包括:
將加密得到的密文、所述安全域標識和所述密文對應的初始向量一同輸出。
上述方案中,所述方法還包括:
獲取密文和該密文對應的第一安全域標識;
當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密后的明文并輸出;
當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發(fā)送至安全管理平臺,由所述安全管理平臺解密密文后再使用所述第二安全域對應的第二對稱密鑰加密,再由所述安全管理平臺將所述第二安全域標識對應的密文返回,之后使用所述第二對稱密鑰解密所述安全管理平臺返回的密文,獲得解密后的明文并輸出。
上述方案中,當存在與密文對應的初始向量時,所述方法還包括:
獲取密文和該密文對應的第一安全域標識的同時,還獲取所述密文對應的初始向量;
使用所述初始向量參與解密運算。
上述方案中,所述申請并獲取所述安全域對應的對稱密鑰包括:
使用安全硬件對獲取到的對稱密鑰進行簽名驗證。
上述方案中,所述方法還包括:
使用安全硬件注冊安全域、獲取所述安全域對應的對稱密鑰。
本發(fā)明實施例還提供一種安全輸入法的文本處理裝置,所述裝置包括:安全域注冊模塊、對稱密鑰獲取模塊、明文加密模塊以及密文輸出模塊;其中,
安全域注冊模塊,用于注冊安全域,獲取所述安全域標識;
對稱密鑰獲取模塊,用于申請并獲取所述安全域對應的對稱密鑰;
明文加密模塊,用于使用所述對稱密鑰對用戶輸入的明文進行加密;
密文輸出模塊,用于將加密得到的密文與所述安全域標識一同輸出。
上述方案中,所述裝置還包括:
密文獲取模塊,用于獲取密文和該密文對應的第一安全域標識;
同域解密模塊,用于當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密后的明文并輸出;
異域解密模塊,用于當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發(fā)送至安全管理平臺,由所述安全管理平臺解密密文后再使用所述第二對稱密鑰加密,再由所述安全管理平臺將所述第二安全域標識對應的密文返回,之后使用所述第二對稱密鑰解密所述安全管理平臺返回的密文,獲得解密后的明文并輸出。
上述方案中,所述裝置還包括:
安全硬件,用于使用非對稱密碼算法進行注冊安全域、獲取所述安全域對應的對稱密鑰。
上述方案中,所述安全硬件由智能卡、聲波卡/Key、藍牙卡/Key、嵌入式 安全元件或者智能可穿戴裝置實現(xiàn)。
本發(fā)明實施例提供一種安全輸入法的文本處理系統(tǒng),該系統(tǒng)包括:上述任意一種安全輸入法的文本處理裝置和安全管理平臺;其中,
所述安全管理平臺,用于創(chuàng)建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發(fā)安全域標識和對應的對稱密鑰;并用于將文本處理裝置發(fā)送的異域密文轉換為所述文本處理裝置的同域密文后返回。
本發(fā)明技術方案的有益效果在于:利用一種安全輸入法的文本處理裝置,包括:安全域注冊模塊、對稱密鑰獲取模塊、明文加密模塊以及密文輸出模塊,通過使用安全輸入法注冊安全域,獲取所述安全域標識;申請并獲取所述安全域對應的對稱密鑰;使用所述對稱密鑰對用戶輸入的明文進行加密;將加密得到的密文與所述安全域標識一同輸出,能夠在保證輸入法的文本加解密安全性和用戶使用方便性的前提下,簡化了密鑰管理并保證密鑰存儲和傳輸?shù)陌踩浴?/p>
附圖說明
圖1為本發(fā)明實施例提供的安全輸入法的文本處理方法的實現(xiàn)流程示意圖;
圖2為本發(fā)明實施例提供的安全輸入法的文本處理裝置的組成結構示意圖;
圖3為本發(fā)明實施例1的結構示意圖。
具體實施方式
為了更清楚地說明本發(fā)明實施例和技術方案,下面將結合附圖及實施例對本發(fā)明的技術方案進行更詳細的說明,顯然,所描述的實施例是本發(fā)明的一部分實施例,而不是全部實施例?;诒景l(fā)明的實施例,本領域普通技術人員在不付出創(chuàng)造性勞動的前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范 圍。
在本發(fā)明實施例中,系統(tǒng)提供一種安全輸入法,該安全輸入法除了具有普通輸入法的基礎功能以外,還提供安全輸入模式,在安全模式下,在安全輸入法內部對用戶輸入的明文進行加密,主要包括:使用第一編輯區(qū)接收用戶輸入的明文;將所述明文交由加解密模塊進行加密,獲取加密后的密文;按照預設規(guī)則對所述密文進行格式化,返回格式化密文。而當用戶希望解密密文時,安全輸入法在內部解密后顯示明文,主要包括:接收用戶選定的格式化密文;
將所述選定的格式化密文交由所述加解密模塊進行解密,獲取解密后明文;
顯示所述解密后明文。如此,實現(xiàn)了明文不出輸入法,增加了對用戶輸入信息的安全保護。
針對這樣的安全輸入法,如何更安全的對安全輸入法的文本進行加密解密處理,是個關鍵問題。為了進一步加強安全輸入法的安全性,本發(fā)明實施例提供一種安全輸入法的文本處理系統(tǒng),該系統(tǒng)包括安全管理平臺和安全輸入法的文本處理裝置;其中,所述安全管理平臺用于創(chuàng)建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發(fā)安全域標識和對應的對稱密鑰;并用于將文本處理裝置發(fā)送的異域密文轉換為所述文本處理裝置的同域密文后返回。
圖1為本發(fā)明實施例提供的安全輸入法的文本處理方法的實現(xiàn)流程示意圖,如圖1所示,該方法包括:
步驟101,注冊安全域,獲取所述安全域標識;
具體的,安全輸入法需要向安全管理平臺注冊安全域,獲取自身所在安全域標識;
步驟102,申請并獲取所述安全域對應的對稱密鑰;
具體的,安全輸入法申請并獲取所述安全域對應的對稱密鑰;同一安全域中所有安全輸入法使用相同的對稱密鑰;
步驟103,使用所述對稱密鑰對用戶輸入的明文進行加密;
具體的,安全輸入法通過第一編輯區(qū)接收到的明文傳輸至加解密模塊,交由加解密模塊進行加密;
進一步的,每次使用所述對稱密鑰對用戶輸入的明文進行加密時,隨機生成一初始向量,并使用所述初始向量參與密碼運算;
相應的,所述將加密得到的密文與所述安全域標識一同輸出包括:
將加密得到的密文、所述安全域標識和所述密文對應的初始向量一同輸出;
步驟104,將加密得到的密文與所述安全域標識一同輸出;
具體的,待加解密模塊完成加密后,安全輸入法在從加解密模塊獲取加密后的密文;并將加密得到的密文與所述安全域標識一同輸出;使用安全輸入法安全模式輸入的應用程序或者用戶,將加密得到的密文與所述安全域標識一同傳輸、保存、復制或刪除。
當需要對密文進行解密時,所述安全輸入法獲取密文和該密文對應的第一安全域標識;
當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密后的明文并輸出;
當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發(fā)送至安全管理平臺,由所述安全管理平臺解密密文后再使用所述第二對稱密鑰加密,再由所述安全管理平臺將所述第二安全域標識對應的密文返回,之后使用所述第二對稱密鑰解密所述安全管理平臺返回的密文,獲得解密后的明文并輸出。
進一步的,當存在與密文對應的初始向量時,即在加密時有初始向量參與密碼運算,則所述安全輸入法獲取密文和該密文對應的第一安全域標識的同時, 還獲取所述密文對應的初始向量;
使用所述初始向量參與解密運算。
進一步的,所述申請并獲取所述安全域對應的對稱密鑰包括:使用安全硬件對獲取到的對稱密鑰進行簽名驗證。
進一步的,所述安全輸入法使用安全硬件注冊安全域、獲取所述安全域對應的對稱密鑰。
使用上述實施例提供的安全輸入法的文本處理方法,在保證輸入法的文本加解密安全性和用戶使用方便性的前提下,簡化了密鑰管理并保證密鑰存儲和傳輸?shù)陌踩浴?/p>
圖2是本發(fā)明實施例提供的安全輸入法的文本處理裝置的組成結構示意圖,如圖2所示,該文本處理裝置包括:安全域注冊模塊201、對稱密鑰獲取模塊202、明文加密模塊203以及密文輸出模塊203;其中,
安全域注冊模塊201,用于注冊安全域,獲取所述安全域標識;
對稱密鑰獲取模塊202,用于申請并獲取所述安全域對應的對稱密鑰;
明文加密模塊203,用于使用所述對稱密鑰對用戶輸入的明文進行加密;
密文輸出模塊204,用于將加密得到的密文與所述安全域標識一同輸出。
進一步的,所述裝置還包括:
密文獲取模塊,用于獲取密文和該密文對應的第一安全域標識;
同域解密模塊,用于當所述第一安全域標識與本地的第二安全域標識相同時,使用所述第二對稱密鑰對所述密文進行解密,獲得解密后的明文并輸出;
異域解密模塊,用于當所述第一安全域標識與所述第二安全域標識不同時,將所述密文發(fā)送至安全管理平臺,由所述安全管理平臺解密密文后再使用所述第二對稱密鑰識加密,再由所述安全管理平臺將所述第二安全域標識對應的密 文返回,之后使用所述第二對稱密鑰解密所述安全管理平臺返回的密文,獲得解密后的明文并輸出。
進一步的,所述裝置還包括:
安全硬件,用于使用非對稱密碼算法進行注冊安全域、獲取所述安全域對應的對稱密鑰。
進一步的,所述安全硬件由智能卡、聲波卡/Key、藍牙卡/Key、嵌入式安全元件或者智能可穿戴裝置實現(xiàn)。
這里,所述智能卡可以是SIM(Subscriber Identity Module客戶識別模塊)卡或SD卡(Secure Digital Memory Card,安全數(shù)字存儲卡)等,智能可穿戴裝置可以是智能手環(huán)、智能手表等。而SIM卡可以是標準SIM卡、USIM(Universal Subscriber Identity Module,全球用戶識別)卡、UIM(User Identify Module,用戶識別模塊)卡、MicroSIM卡、NanoSIM卡等各種形態(tài)和尺寸的通信卡。SD卡可以是標準SD卡、miniSD卡等各種形態(tài)和尺寸的安全數(shù)據(jù)卡。
具體來說,當安全硬件由智能卡實現(xiàn)時,加密和解密過程由智能卡中的安全芯片完成。
進一步的,為了更好的保證輸入法的安全性,對于使用對稱算法對文本的加密解密過程也可以由上述安全硬件來完成。
這里,上述非對稱密碼算法包括但不限于RSA、ECC、SM2、SM9等非對稱密碼算法,上述對稱密碼算法包括但不限于3DES、AES、SM1、SM4、SM7等對稱密碼算法。
上述各個模塊及各個單元在實際應用中,均可由位于安全輸入法的文本處理裝置的中央處理器(CPU)、微處理器(MPU)、數(shù)字信號處理器(DSP)、或現(xiàn)場可編程門陣列(FPGA)實現(xiàn)。
本發(fā)明還提供一種安全輸入法的文本處理系統(tǒng),該系統(tǒng)包括上述任一項所述的安全輸入法的文本處理裝置和安全管理平臺;其中,
所述安全管理平臺,用于創(chuàng)建和管理安全域,為安全輸入法的文本處理裝置分配安全域,向文本處理裝置下發(fā)安全域標識和對應的對稱密鑰;并用于將文本處理裝置發(fā)送的異域密文轉換為所述文本處理裝置的同域密文后返回。
這里,所述安全管理平臺可以是獨立運行的服務器平臺,也可以是運行于業(yè)務系統(tǒng)服務器上的一項系統(tǒng)管理服務功能。
實施例1:
附圖3為本發(fā)明實施例1的結構示意圖,如圖3所示,所述安全輸入法包括基本功能和密鑰管理組成?;竟δ艹薪恿擞脩襞c所有應用進行文本輸入的入口,并調用安全硬件裝置完成所述安全輸入法的文本加、解密功能。與傳統(tǒng)輸入法不同的是,安全輸入法會緩存用戶編輯的文本,等到用戶確認文本正確之后,觸發(fā)加密輸出按鈕,調用安全硬件裝置功能進行加密,并把密文輸出到目標應用的輸入框中。
此外,基本功能負責識別剪貼板中的輸入法密文并在用戶粘貼時進行自動解密;密鑰管理分別與系統(tǒng)平臺和安全硬件裝置交互,完成密鑰管理相關功能。
安全硬件裝置是具有唯一標識(ID)和具有對稱與非對稱加解密能力的硬件模塊,并具有產生真隨機數(shù)、生成和存儲對稱與非對稱密鑰的功能。
安全管理平臺負責維護和管理安全輸入法安全硬件裝置及其相關密鑰。如維護安全硬件裝置注冊信息,接收和保存安全硬件裝置上傳的公鑰TermPubKey,生成所述對稱密鑰K,使用安全硬件裝置的公鑰TermPubKey加密所述對稱密鑰K后,下發(fā)給安全硬件裝置。
所述用于安全輸入法的密鑰管理方法和系統(tǒng),其密鑰管理的基本工作過程包括三個方面:安全硬件裝置注冊、輸入法密鑰申請(密鑰的產生與注入)、輸入法加解密(密鑰的使用)。
具體說明如下:
安全硬件裝置注冊:
安全硬件裝置注冊包括,利用安全硬件裝置生成公私鑰對(TermPubKey/TermPrvKey),將私鑰TermPrvKey保存在安全硬件裝置內,將安全硬件裝置標識ID與其公鑰TermPubKey一起,通過安全通道發(fā)送給安全管理平臺進行注冊,安全管理平臺負責維護和管理安全輸入法安全硬件裝置信息(如ID、TermPubKey等),并將所述安全硬件裝置歸屬到一個指定的安全域(以DID標識該安全域),同一安全域中所有安全硬件裝置使用相同的密鑰K,不同安全域中的安全硬件裝置使用不同的密鑰K。所述安全通道可以是在安全硬件裝置的生產階段或發(fā)行階段使用的專用系統(tǒng)、專用工具、虛擬專用網絡(VPN)等。
除了注冊階段創(chuàng)建和分配的安全域,也可以在應用需要的任何時候,由安全管理平臺為安全硬件裝置創(chuàng)建一個或多個新的安全域,同一安全域中所有安全硬件裝置使用相同的密鑰K,不同安全域中的安全硬件裝置使用不同的密鑰K。
輸入法密鑰申請(密鑰的產生與注入):
(1)安全硬件裝置采用自己的私鑰TermPrvKey對安全硬件裝置標識ID進行簽名,然后將ID和簽名一起,通過密鑰管理子模塊發(fā)送給安全管理平臺;
(2)安全管理平臺認證安全硬件裝置的合法性,生成和下發(fā)安全輸入法加密密鑰K:
安全管理平臺檢查安全硬件裝置ID是否已在安全管理平臺上注冊,若已注冊則采用其對應的TermPubKey對ID簽名進行驗證,如果已注冊且ID簽名驗證通過,則安全硬件裝置認證通過;
安全管理平臺生成對稱加密密鑰K,并將密鑰K與申請密鑰的安全硬件裝置的相關信息(ID、TermPubKey)進行關聯(lián),即,為該安全硬件裝置分配一個與其安全域對應的對稱密鑰K。所述對稱密鑰K,可由安全管理平臺臨時或事先產生和保存,在安全輸入法的安全硬件裝置進行密鑰申請時,安全管理平臺為其分配密鑰K;
安全管理平臺使用TermPubKey作為密鑰對K進行非對稱加密運算得到K的密文K’,然后將K’發(fā)送給安全硬件裝置,進一步的,安全管理平臺使用自己的私鑰PlatPrvKey對K’進行簽名,然后將K’和K’的簽名一起發(fā)送給安全硬件裝置;
(3)輸入法密鑰注入:
輸入法密鑰管理子模塊將接收到的K’傳遞給安全硬件裝置,安全硬件裝置使用自己的私鑰TermPrvKey對接收到的密文K’進行非對稱解密運算得到密鑰K,安全硬件裝置保存密鑰K;或者,輸入法密鑰管理子模塊將接收到的K’和K’的簽名一起傳遞給安全硬件裝置,安全硬件裝置首先使用安全管理平臺的公鑰PlatPubKey對K’的簽名進行驗證,若驗證通過,則說明K’為管理平臺所簽發(fā),然后安全硬件裝置再使用自己的私鑰TermPrvKey對接收到的密文K’進行非對稱解密運算得到密鑰K,安全硬件裝置保存密鑰K。
輸入法加解密(密鑰的使用):
完成密鑰配置后,安全輸入法就可以使用安全硬件裝置中的密鑰K對輸入法處理的文本進行加解密操作了。
安全輸入法中的安全硬件裝置使用自己的密鑰K對輸入法處理的文本進行加密操作;
進一步的,安全輸入法中的安全硬件裝置在使用自己的密鑰K對輸入法處理的文本進行加密操作時,還使用一個初始向量IV參與密碼運算,使得安全輸入法對相同文本每次加密的結果都不相同,進一步提高文本的安全性。所述初始向量IV由安全硬件裝置產生的真隨機數(shù)構成,與密文綁定在一起,隨密文數(shù)據(jù)一起傳輸、保存、復制或刪除;
進一步的,除IV外,隨密文數(shù)據(jù)一起傳輸、保存、復制或刪除的,還包括安全硬件裝置所在安全域的標識DID。
安全輸入法中的安全硬件裝置進行解密時,若判斷密文所帶安全域標識DID與本安全域標識相同,說明該密文是本安全域的安全硬件裝置所產生的,則安全輸入法通過安全硬件裝置使用自己的密鑰K解密得到明文;否則,當安全輸入法進行解密時,若判斷密文所帶安全域標識(記為DIDb)與本安全域標 識(記為DIDa)不同,說明該密文(記為Cb)是由非本安全域的安全硬件裝置所產生的,則安全輸入法通過密鑰管理子模塊將密文Cb提交給安全管理平臺,安全管理平臺使用該密文Cb所屬安全域DIDb的密鑰(記為Kb)進行解密得到明文(記為P),然后使用安全域DIDa的密鑰Ka對明文P進行加密,得到密文Ca,最后把加密得到的密文Ca返回給安全輸入法,安全輸入法再通過安全硬件裝置使用自己的密鑰Ka解密得到明文P;
進一步的,安全管理平臺在使用安全域DIDa的密鑰Ka對明文P進行加密得到密文Ca時,還使用一個初始向量IV2參與密碼運算,使得安全管理平臺對相同明文P每次加密的結果都不相同,進一步提高文本的安全性。所述初始向量IV2由安全管理平臺或者與安全管理平臺連接的可信硬件產生的真隨機數(shù)構成,與密文Ca綁定在一起,隨密文數(shù)據(jù)Ca一起返回給安全輸入法,安全輸入法再通過安全硬件裝置使用自己的密鑰Ka解密得到明文P。
本實施例的安全輸入法的文本處理裝置的各個模塊對應執(zhí)行上述安全輸入法的文本處理方法實施例所描述的步驟,因此具有相同的有益效果。另外,應該理解到,以上所描述的文本處理裝置的實施方式僅僅是示意性的,所描述模塊的劃分,僅僅為一種邏輯功能劃分,實際實現(xiàn)時可以有另外的劃分方式。另外,模塊相互之間的耦合或通信連接可以是通過一些接口,也可以是電性或其它的形式。
上述各個功能模塊作為文本處理裝置的組成部分,可以是或者也可以不是物理框,既可以位于一個地方,也可以分布到多個網絡單元上,既可以采用硬件的形式實現(xiàn),也可以采用軟件功能框的形式實現(xiàn)??梢愿鶕?jù)實際的需要選擇其中的部分或者全部模塊來實現(xiàn)本發(fā)明方案的目的。
本領域內的技術人員應明白,本發(fā)明的實施例可提供為方法、系統(tǒng)、或計算機程序產品。因此,本發(fā)明可采用硬件實施例、軟件實施例、或結合軟件和 硬件方面的實施例的形式。而且,本發(fā)明可采用在一個或多個其中包含有計算機可用程序代碼的計算機可用存儲介質(包括但不限于磁盤存儲器和光學存儲器等)上實施的計算機程序產品的形式。
本發(fā)明是參照根據(jù)本發(fā)明實施例的方法、設備(系統(tǒng))、和計算機程序產品的流程圖和/或方框圖來描述的。應理解可由計算機程序指令實現(xiàn)流程圖和/或方框圖中的每一流程和/或方框、以及流程圖和/或方框圖中的流程和/或方框的結合??商峁┻@些計算機程序指令到通用計算機、專用計算機、嵌入式處理機或其他可編程數(shù)據(jù)處理設備的處理器以產生一個機器,使得通過計算機或其他可編程數(shù)據(jù)處理設備的處理器執(zhí)行的指令產生用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的裝置。
這些計算機程序指令也可存儲在能引導計算機或其他可編程數(shù)據(jù)處理設備以特定方式工作的計算機可讀存儲器中,使得存儲在該計算機可讀存儲器中的指令產生包括指令裝置的制造品,該指令裝置實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能。
這些計算機程序指令也可裝載到計算機或其他可編程數(shù)據(jù)處理設備上,使得在計算機或其他可編程設備上執(zhí)行一系列操作步驟以產生計算機實現(xiàn)的處理,從而在計算機或其他可編程設備上執(zhí)行的指令提供用于實現(xiàn)在流程圖一個流程或多個流程和/或方框圖一個方框或多個方框中指定的功能的步驟。
再次說明,以上所述僅為本發(fā)明的實施例,并非因此限制本發(fā)明的專利范圍,凡是利用本發(fā)明說明書及附圖內容所作的等效結構或等效流程變換,例如各實施例之間技術特征的相互結合,或直接或間接運用在其他相關的技術領域,均同理包括在本發(fā)明的專利保護范圍內。