针对集中式电子数据保全系统的数据指纹提取方法及系统转让专利

申请号 : CN201610624895.5

文献号 : CN106254341A

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 何泾沙王思雨高梦晨王建宇沈嘉月

申请人 : 北京工业大学

摘要 :

本发明涉及信息安全技术领域,具体而言,涉及针对集中式电子数据保全系统的数据指纹提取方法及系统。该方法包括:服务器从客户端获取保全数据,对保全数据进行分类规整处理,构建保全树,采用哈希算法对保全树进行加密,得到第一密文和第一密钥;服务器将第一密文和第一密钥发送至权威机构CA;权威机构CA接收之后,解密得到第一数据;权威机构CA对第一数据加盖时间戳,生成数据指纹,对数据指纹进行加密处理,得到第二密文和第二密钥;权威机构CA将第二密文和第二密钥发送至服务器;服务器接收之后,解密得到第二数据;服务器制作保全证书,并将保全证书发送至客户端。解决现阶段的数据保全中存在的保全信息不完整以及加密效率低的问题。

权利要求 :

1.一种针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,包括:步骤1:服务器从客户端获取保全数据;

步骤2:服务器对保全数据进行分类规整处理,构建保全树;

步骤3:服务器采用哈希算法对所述保全树进行加密,得到第一密文和第一密钥;

步骤4:服务器将所述第一密文和第一密钥发送至权威机构CA;

步骤5:权威机构CA接收所述第一密文和第一密钥,利用所述密钥对所述密文进行解密,得到第一数据;

步骤6:权威机构CA对所述第一数据加盖时间戳,生成数据指纹,并将数据指纹存入数据库中;

步骤7:权威机构CA对所述数据指纹进行加密处理,得到第二密文和第二密钥;

步骤8:权威机构CA将所述第二密文和第二密钥发送至所述服务器;

步骤9:服务器接收所述第二密文和第二密钥,利用所述第二密钥对所述第二密钥进行解密,得到第二数据;

步骤10:服务器对第二数据制作保全证书,并将保全证书发送至客户端。

2.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤1中还包括:服务器从客户端获取注册ID、注册时间;

服务器将所述保全数据与所述注册ID、注册时间进行整合,得到整合数据;

则所述步骤2中服务器对整合数据进行分类规整处理,构建保全树。

3.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤2包括:服务器将所述保全数据进行分类统计,概括出一个以上数据类别;

服务器将所述保全数据按照所述数据类别进行分类归整;

服务器将所有数据类别形成数据摘要;

服务器将所述保全数据、数据类别以及数据摘要构建成保全树。

4.如权利要求3所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤3为:服务器将同一数据类别下的保全数据以字符串的形式连接;

服务器将所有数据类别以字符串的形式连接;

服务器获得根节点数据摘要;

服务器采用哈希算法对所述根节点数据摘要进行加密,得到第三密文和第三密钥;

则所述步骤4服务器将第三密文和第三密钥发送至权威机构CA。

5.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤3中为:服务器采用哈希算法对所述保全树进行加密,并同时读取保全时间,得到第一密文和第一密钥;则,所述步骤4中,服务器将所述第一密文、第一密钥和所述保全时间发送至权威机构CA;

所述步骤5中,权威机构CA接收所述第一密文、第一密钥和所述保全时间,利用所述密钥对所述密文进行解密,得到第一数据。

6.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤6包括:权威机构CA读取当前时间;

权威机构CA利用所述当前时间,以及采用哈希算法对所述第二数据加盖时间戳,得到第二密文和第二密钥。

7.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤7中的加密处理为采用RSA算法、DES算法、3DES算法、AES算法、TDEA算法或Elgamal算法的其中一种算法进行加密。

8.如权利要求1所述的针对集中式电子数据保全系统的数据指纹提取方法,其特征在于,所述步骤10包括:服务器获取注册ID、保全时间;

服务器根据所述注册ID、保全时间和所述保全数据、数据指纹制作jpg格式的保全证书,所述保全证书包括注册ID、保全时间和所述保全数据、数据指纹以及保全认证URL地址;

服务器将所述保全证书发送至客户端;

服务器将所述注册ID、保全时间、保全数据、数据指纹以及保全证书存入数据库。

9.一种针对集中式电子数据保全系统的数据指纹提取系统,其特征在于,包括权利要求1-8任一项所述的客户端、服务器和权威机构CA;

所述客户端包括输出模块和接收模块,所述输出模块用于将保全数据传输至所述服务器;述接收模块用于接收所述服务器传递的数据;

所述服务器包括构建模块、加密模块、传输模块,所述构建模块用于对保全数据进行分类规整处理,构建保全树;所述加密模块用于对所述保全树进行加密;所述传输模块用于传输数据。

10.如权利要求9所述的针对集中式电子数据保全系统的数据指纹提取系统,其特征在于,所述服务器还包括整合模块,所述整合模块用于将保全数据与注册ID、注册时间进行整合,得到整合数据。

说明书 :

针对集中式电子数据保全系统的数据指纹提取方法及系统

技术领域

[0001] 本发明涉及信息安全技术领域,具体而言,涉及针对集中式电子数据保全系统的数据指纹提取方法及系统。

背景技术

[0002] “电子数据保全”是一项近几年新兴的技术,这项技术的出现主要是为了应对电子数据易被盗取、易被篡改、难以证明其所有人等等诸多缺点。这项技术出现前,我国的一些专家学者也做过很多关于保护电子数据的研究,但多偏向于硬件方面。比如一台计算机突然崩溃,或遭遇地震、山洪等不可抗因素被损毁无法再开启时,如何从中提取得到这台电脑中保存的电子数据。而如何证明电子数据未被篡改,以及如何验证对电子数据是否拥有所有权,一直是现今技术中存在的问题。
[0003] 其中,是通过第三方即时加密固化以各种形式存在的实时上传的电子信息数据(形式上包括电子合同文档、电子邮件、电子图片、网页、电子音像等;种类上包括系统文件、内存数据、通信数据、日志文件、网络流量、数据库内容及临时文件等)的内容和形成时间,生成唯一的数字身份证,确保数据的真实性、公正性和有效性,防止数据被篡改。其中应用到的技术主要是“数据指纹”技术,应用到的算法主要是Hash算法。“数据指纹”这个概念在被应用到电子数据保全中以前在一些搜索引擎的算法中出现过。一些搜索引擎用一些特别的算法来判别搜索到的文章中有没有重复的文章,他们把这些算法统称为“数据指纹技术”。在“电子数据保全”的概念出现后,数据指纹技术被应用到数据保全中来,一般也称作“数字签名”技术。
[0004] 目前,利用公钥密码加密算法进行数字签名是最常用的方法。但是由于公钥加密的效率低,而且对于所要加密的信息块长度有一定的限制,其通常不是对整个信息进行签名,而是首先使用安全单向散列函数(即哈希算法)对要签名的信息进行处理,生成信息摘要(即“电子数据保全”技术中所说的“文件摘要”),然后对信息摘要进行签名。

发明内容

[0005] 本发明的目的在于提供一种针对集中式电子数据保全系统的数据指纹提取方法及系统,以解决现阶段的数据保全中存在的保全信息不完整以及加密效率低的问题。
[0006] 本发明提供了一种针对集中式电子数据保全系统的数据指纹提取方法,其包括:
[0007] 步骤1:服务器从客户端获取保全数据;
[0008] 步骤2:服务器对保全数据进行分类规整处理,构建保全树;
[0009] 步骤3:服务器采用哈希算法对所述保全树进行加密,得到第一密文和第一密钥;
[0010] 步骤4:服务器将所述第一密文和第一密钥发送至权威机构CA;
[0011] 步骤5:权威机构CA接收所述第一密文和第一密钥,利用所述密钥对所述密文进行解密,得到第一数据;
[0012] 步骤6:权威机构CA对所述第一数据加盖时间戳,生成数据指纹,并将数据指纹存入数据库中;
[0013] 步骤7:权威机构CA对所述数据指纹进行加密处理,得到第二密文和第二密钥;
[0014] 步骤8:权威机构CA将所述第二密文和第二密钥发送至所述服务器;
[0015] 步骤9:服务器接收所述第二密文和第二密钥,利用所述第二密钥对所述第二密钥进行解密,得到第二数据;
[0016] 步骤10:服务器对第二数据制作保全证书,并将保全证书发送至客户端。
[0017] 在一些实施例中,优选为,所述步骤1中还包括:
[0018] 服务器从客户端获取注册ID、注册时间;
[0019] 服务器将所述保全数据与所述注册ID、注册时间进行整合,得到整合数据;
[0020] 则所述步骤2中服务器对整合数据进行分类规整处理,构建保全树。
[0021] 在一些实施例中,优选为,所述步骤2包括:
[0022] 服务器将所述保全数据进行分类统计,概括出一个以上数据类别;
[0023] 服务器将所述保全数据按照所述数据类别进行分类归整;
[0024] 服务器将所有数据类别形成数据摘要;
[0025] 服务器将所述保全数据、数据类别以及数据摘要构建成保全树。
[0026] 在一些实施例中,优选为,所述步骤3为:
[0027] 服务器将同一数据类别下的保全数据以字符串的形式连接;
[0028] 服务器将所有数据类别以字符串的形式连接;
[0029] 服务器获得根节点数据摘要;
[0030] 服务器采用哈希算法对所述根节点数据摘要进行加密,得到第三密文和第三密钥;
[0031] 则所述步骤4服务器将第三密文和第三密钥发送至权威机构CA。
[0032] 在一些实施例中,优选为,所述步骤3中为:服务器采用哈希算法对所述保全树进行加密,并同时读取保全时间,得到第一密文和第一密钥;则,所述步骤4中,服务器将所述第一密文、第一密钥和所述保全时间发送至权威机构CA;所述步骤5中,权威机构CA接收所述第一密文、第一密钥和所述保全时间,利用所述密钥对所述密文进行解密,得到第一数据。
[0033] 在一些实施例中,优选为,所述步骤6包括:
[0034] 权威机构CA读取当前时间;
[0035] 权威机构CA利用所述当前时间,以及采用哈希算法对所述第二数据加盖时间戳,得到第二密文和第二密钥。
[0036] 在一些实施例中,优选为,所述步骤7中的加密处理为采用RSA算法、DES算法、3DES算法、AES算法、TDEA算法或Elgamal算法的其中一种算法进行加密。
[0037] 在一些实施例中,优选为,所述步骤10包括:
[0038] 服务器获取注册ID、保全时间;
[0039] 服务器根据所述注册ID、保全时间和所述保全数据、数据指纹制作jpg格式的保全证书,所述保全证书包括注册ID、保全时间和所述保全数据、数据指纹以及保全认证URL地址;
[0040] 服务器将所述保全证书发送至客户端;
[0041] 服务器将所述注册ID、保全时间、保全数据、数据指纹以及保全证书存入数据库。
[0042] 针对上述方法,本发明还公开了一种针对集中式电子数据保全系统的数据指纹提取系统,其包括:客户端、服务器和权威机构CA;
[0043] 所述客户端包括输出模块和接收模块,所述输出模块用于将保全数据传输至所述服务器;述接收模块用于接收所述服务器传递的数据;
[0044] 所述服务器包括构建模块、加密模块、传输模块,所述构建模块用于对保全数据进行分类规整处理,构建保全树;所述加密模块用于对所述保全树进行加密;所述传输模块用于传输数据。
[0045] 在一些实施例中,优选为,所述服务器还包括整合模块,所述整合模块用于将保全数据与注册ID、注册时间进行整合,得到整合数据。
[0046] 本发明实施例提供的针对集中式电子数据保全系统的数据指纹提取方法及系统,与现有技术相比,服务器从客户端获取保全数据之后,会对所有的保全数据进行分类规整处理,构建保全树,而不是像现有技术中截取部分保全数据进行处理。并且,权威机构CA在获取数据之后加盖时间戳,生成数据指纹,该处理大大提高了数据保全过程中加密效率。然后,权威机构CA将数据指纹进行加密处理发送至服务器。最后,服务器可对数据制作保全证书,并将保全证书发送至客户端。从而,有效的解决了现阶段的数据保全中存在的保全信息不完整以及加密效率低的问题。

附图说明

[0047] 图1为本发明一个实施例中针对集中式电子数据保全系统的数据指纹提取方法服务器运作流程示意图;
[0048] 图2为本发明一个实施例中针对集中式电子数据保全系统的数据指纹提取方法权威机构CA运作流程示意图;
[0049] 图3为本发明一个实施例中建立的保全树示意图。

具体实施方式

[0050] 为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0051] 针对现阶段的数据保全中存在的保全信息不完整以及加密效率低的问题,本发明提出了一种针对集中式电子数据保全系统的数据指纹提取方法。如图1-3所示,其具体包括:
[0052] 步骤1:电子数据保全系统的服务器从客户端获取保全数据。
[0053] 此过程中,客户端传来的数据信息是使用一定算法加过密的,且服务器将其解密得到的是按照一定格式封好的数据包,数据包中的内容包括提出保全要求的客户在电子数据保全系统中的注册ID以及保全数据,其中,保全数据包括所保全文件的文件名、所保全文件的内容。所保全文件的内容可以是文字形式的,也可以是图片形式的。
[0054] 步骤2:电子数据保全系统的服务器进行数据整合。所要整合的数据包括:客户的注册ID、客户的注册时间、客户要保全的文件的文件名以及客户要保全的文件的具体文件内容。
[0055] 步骤2.1:服务器将客户端传来的注册ID、保全数据(文件名、文件内容)转换为字符串的形式,并使用注册ID在服务器后台数据库中的一张以注册ID为主键的表格中搜索得到客户的注册时间(具体到年、月、日以及当前的时、分、秒、毫秒),这个注册时间的格式应为yyyy-MM-dd HH:mm:ss.SSS,如不能从数据库中搜索到客户的注册时间信息,则表明这个注册ID并没有在电子数据保全系统中注册过,系统将停止保全并声明错误。此步骤2.1中,将客户的注册时间也作为保全数据中的一项一是为了检验注册ID是否注册过,二是为了防止他人仿冒注册ID的行为发生(如现在通用的注册系统还普遍不能区分全、半角英文字母的区别,导致注册ID中出现一些重要注册ID的“高仿”ID不能被系统察觉)。现已有的电子数据保全过程只会对需要保全的电子数据本身进行加密保全,在进行验证时,只能验证数据本身是否经过篡改,而不能验证谁是这份数据的拥有者。将用户信息(如ID“xxx”、注册时间2016-7-20 12:23:45.123)一并参与保全,如果认证成功,这份数据就毫无疑问是在2016-
7-20 12:23:45.123时注册的ID为xxx的用户所提供的,数据所有人的权益可以得到进一步的保障。
[0056] 步骤2.2:服务器将注册ID与注册时间两个字符串连接为一个,同时将文件名文件内容两个字符串也连接为一个。
[0057] 步骤3:服务器为本次数据保全构建“保全树”,这个保全树的结构如附图3所示。
[0058] 电子数据保全系统(服务器、客户端以及权威机构CA)会整理要保全的电子数据的相关信息,为每份电子数据及其相关信息构建一个“保全树”。只要是由已注册客户发来的完整的保全请求,都一定能形成这样的一个树型结构,系统会根据这个“保全树”来完成加密的过程。此步骤中“保全树”的构建是理论层面的,并不影响电子数据保全系统进行数据保全的集体流程。使用这个“保全树”的结构来进行加密是为了将客户要保全的文件与客户本身的信息和时间信息更好地融合,使最终的“数据指纹”能够更好地代表本次保全的所有基础数据。
[0059] 步骤4:服务器读取当前时间并存储,获取保全时间。保全时间为了应对不同用户先后将同一份电子数据进行了保全的情况。出现这种情况时,先进行保全的用户应当被认为是电子数据的拥有者。
[0060] 服务器会使用Java语言自带的函数读取当前的日期和时间并存为字符串,日期格式为yyyy-MM-dd,时间格式为HH:mm:ss.SSS。这两个信息均读取成功后,系统会将这两个字符串连接成为一个字符串。
[0061] 步骤5:根据“保全树”的结构进行加密。
[0062] 加密流程完全以步骤3中构建的“保全树”为指导。对应本发明中的具体加密流程,应为:将注册ID与注册时间连接而成的字符串,使用哈希算法进行加密,加密结果即是“客户信息”结点的值;将保全日期与保全时间连接而成的字符串,使用哈希算法进行加密,加密结果即是“时间信息”结点的值;将文件名与文件内容连接而成的字符串,使用哈希算法进行加密,加密结果即是“文件信息”结点的值;最后,“客户信息”、“时间信息”、“文件信息”这三个结点的值再相连成一个字符串,使用哈希算法进行加密,加密结果即为最终的“文件摘要”的值。即服务器将同一数据类别下的保全数据以字符串的形式连接,以及服务器将所有数据类别以字符串的形式连接之后,都会进行一次加密,该加密方法不局限于上述方式。
[0063] 步骤6:将“文件摘要”和相关信息使用RSA算法或者DES算法、3DES算法、AES算法、TDEA算法、Elgamal算法加密成密文,将密文和解密所需的密钥发送至权威机构CA。其中,相关信息包括注册ID、保全时间以及保全数据中的文件名。
[0064] 步骤6.1:将文件摘要和相关信息分别使用RSA算法加密。
[0065] 在这一步骤中,需要加密的数据有“文件摘要”、注册ID、文件名和保全时间。使用的RSA保密级别为2048,即密钥长度为2048bit,这个保密级别是安全电子交易协议中要求CA采用的级别。加密使用的是一副新生成的密钥对中的公钥。这幅新的密钥对是由位于权威机构CA端的密钥对生成模块生成的。电子数据保全系统中每次进行数据传输都会使用一副新的密钥。在一副密钥对中,公钥是发送者表明自己的身份所使用的。服务器使用CA端发来的公钥对“文件摘要”和相关信息进行加密是为了向CA端表明“我是正确的数据发送者,我发送来的数据是可信的”。
[0066] 步骤6.2:将密文发送至权威机构CA。发送方式为异步并行传输,这样的传输方式可以保证重要的保全数据不会丢失。
[0067] 步骤7:权威机构CA接收密文和密钥并解密。
[0068] 解密使用的算法也为RSA算法,RSA加密算法规定,用一副密钥对中的公钥进行加密的数据,只有对应私钥才能将其解密。私钥只能由合法的解密方,也就是权威机构CA私自保存,不能泄露给任何他方,一旦系统怀疑或确认这个数据传输的过程中CA端持有的私钥遭到了偷窃,数据保全过程就必须终止并作废。
[0069] 步骤8:权威机构CA读取当前时间并连接到文件摘要的尾部。
[0070] 步骤8.1:权威机构CA使用Java语言自带的函数读取当前的日期和时间,读取到的日期和时间在转换为时间戳,这里的时间戳使用了其最初的定义,即格林威治时间1970年01月01日00时00分00秒(北京时间1970年01月01日08时00分00秒)起至现在的总秒数。也就是说,CA处读取到的日期和时间的最后存储数据类型是长整型。
[0071] 步骤8.2:权威机构CA将读取到的时间戳转换为字符串形式,并将经过步骤7解密得到的“文件摘要”字符串、时间戳字符串连接成为一个字符串。
[0072] 步骤9:权威机构CA加盖时间戳形成“数据指纹”,并存入数据库。
[0073] 步骤9.1:权威机构CA为“文件摘要”加盖时间戳。
[0074] 加盖时间戳使用的是哈希算法,这个算法足够安全,且根据Hash算法的相关研究,SHA算法家族中算法的安全性在加密次数增多时只会增大而不会减小,所以没有在CA端更换算法的必要。此步骤使用哈希算法将步骤8.2中得到的包含“文件摘要”、时间戳的长字符串再加密,生成512bit长的新密文,这个密文就是“数据指纹”。加密过程中所用的算法是哈希算法中的任意一种,如MD5、SHA等,且哈希算法满足本申请中对数据加密的要求,即:①任意长度的原文输入只得到固定长度的密文输出;②从密文不能还原出原文内容;③两个不同的原文输入得到相同的密文输出的概率基本可以忽略不计。
[0075] 步骤9.2:将相关信息存入数据库。
[0076] 相关信息包括:注册ID、文件名、保全时间、数据指纹和时间戳,这个时间戳指的即是步骤8.1中CA读取到的时间戳。此步骤中存入的数据库应是一个由权威机构CA自己管理和维护的数据库,因为这个数据库中的信息极为重要,涉及数据保全权威性的证明。同时,在写入数据库时,权威机构CA还应对时间戳进行简单的验证,验证其是否在合理范围内,这里的合理范围是指“电子数据保全系统投入运行时间<时间戳<写入数据库时间”。
[0077] 步骤10:权威机构CA将“数据指纹”再次使用RSA算法或其他算法加密成密文,并将密文和解密所需的密钥发送至电子数据保全系统的服务器。其中生成密钥对、加密、发送的过程与步骤6.1的过程相同,只是发送方向相反。
[0078] 步骤11:电子数据保全系统的服务器接收密文和密钥,进行解密。解密使用的算法也为RSA算法,解密使用的密钥应是与权威机构CA进行加密时使用的公钥同属一副密钥对的私钥。
[0079] 步骤12:电子数据保全系统的服务器根据相关信息制作一个jpg格式的证书,传输给客户端。
[0080] 步骤12.1:电子数据保全系统的服务器制作本次保全的证书。制作过称为:调取证书模板(一张只有背景花纹没有任何信息的600x900px图片),将本次数据保全的注册ID、文件名、保全时间印在证书相关位置。再将本次保全生成的“数据指纹”和进行保全认证的URL地址分别转换成二维码形式,也印在证书相关位置。
[0081] 步骤12.2:将证书传输给客户端。传输过程也应是经过RSA算法加密的,加密过程与步骤6.1中相同。
[0082] 步骤13:电子数据保全系统的服务器将本次保全的所有相关信息存入数据库。相关信息包括:注册ID、保全时间、文件名、文件摘要、数据指纹、证书,其中受现有数据库系统条件所限,证书只能以二进制数据形式存储。此步骤中存入的数据库应是一个由电子数据保全系统的服务器自己管理和维护的数据库,这个数据库中的内容除了可以与权威机构CA共享外不能透露给任何其他机构或个人。
[0083] 电子数据保全系统服务器从客户端获取所需保全信息,将其整合为方便加密的形式,使用哈希算法按照“保全树”的树形结构进行加密形成“文件摘要”,在加密传输的前提下将“文件摘要”传输给权威机构CA,权威机构CA使用当前时间为其加盖时间戳,形成“数据指纹”,再在加密传输的前提下将“数据指纹”传输回电子数据保全系统服务器,服务器制作证书传给客户端。本方法的有益效果:在一个电子数据保全的过程中,将客户信息、电子数据信息和时间信息高度融合在一起,共同形成具有证明力的“数据指纹”,达成客户进行认证时三种信息缺一不可的效果,在更高程度上保障了电子数据的完整性,杜绝合同篡改、作品抄袭等事件中受害人无法证明自己对提交电子证据的所有权及电子证据知否被事先篡改的问题。
[0084] 并且,针对本申请中的上述操作过程都可被记录保存,以便于回溯。
[0085] 针对上述方法,本发明还公开了一种针对集中式电子数据保全系统的数据指纹提取系统,其包括客户端、服务器和权威机构CA。客户端包括输出模块和接收模块,输出模块用于将保全数据传输至服务器;述接收模块用于接收服务器传递的数据。服务器包括构建模块、加密模块、传输模块,构建模块用于对保全数据进行分类规整处理,构建保全树;加密模块用于对保全树进行加密;传输模块用于传输数据。且服务器还包括整合模块,整合模块用于将保全数据与注册ID、注册时间进行整合,得到整合数据。
[0086] 该针对集中式电子数据保全系统的数据指纹提取系统与上述方法相对应,所以其原理大致相同,故不作详细陈述。
[0087] 以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。