本發(fā)明涉及通訊技術(shù)領(lǐng)域,尤其涉及一種家庭基站及IP配置的方法。
背景技術(shù):
第三代合作伙伴計劃(3rd Generation Partnership Project,3GPP)和移動寬帶化趨勢推出的超小型化移動基站Femtocell(也稱為家庭基站),是一種應(yīng)用于家庭或者辦公室網(wǎng)絡(luò)的微基站產(chǎn)品,采用扁平化的網(wǎng)絡(luò)架構(gòu)實現(xiàn)了固定網(wǎng)絡(luò)與移動網(wǎng)絡(luò)融合(Fixed Mobile Convergence,F(xiàn)MC)。其具有提高室內(nèi)覆蓋質(zhì)量、布署方便、用戶離網(wǎng)率低及價格低廉等特點,因而受到業(yè)界的廣泛關(guān)注。但家庭基站工作于授權(quán)頻段,網(wǎng)絡(luò)設(shè)定易與移動運營商核心網(wǎng)絡(luò)的IP設(shè)定相沖突,造成移動用戶的服務(wù)中斷。
技術(shù)實現(xiàn)要素:
鑒于以上內(nèi)容,有必要提出一種家庭基站及家庭基站IP配置的方法,能夠通過自動認(rèn)證取得IP地址,避免與接入的移動運營商的核心網(wǎng)絡(luò)發(fā)生網(wǎng)絡(luò)沖突。
一種家庭基站,所述家庭基站包括:存儲器,存儲程序代碼;及處理器,執(zhí)行所述程序代碼,所述程序代碼使所述處理器:請求并接收本地網(wǎng)絡(luò)的接入點分配的本地IP地址;當(dāng)所述家庭基站通過移動運營商的核心網(wǎng)絡(luò)的授權(quán)認(rèn)證,判斷由本地網(wǎng)絡(luò)分配的本地IP地址與由核心網(wǎng)絡(luò)分配的IP地址是否相同;及當(dāng)相同且預(yù)先設(shè)置了核心網(wǎng)絡(luò)優(yōu)先時接收核心網(wǎng)絡(luò)分配的IP地址。
一種家庭基站IP配置的方法,應(yīng)用于家庭基站中,所述方法包括:請求并接收本地網(wǎng)絡(luò)的接入點分配的本地IP地址;當(dāng)所述家庭基站通過移動運營商的核心網(wǎng)絡(luò)的授權(quán)認(rèn)證,判斷由本地網(wǎng)絡(luò)分配的本地IP地址與由核心網(wǎng)絡(luò) 分配的IP地址是否相同;及當(dāng)相同且預(yù)先設(shè)置了核心網(wǎng)絡(luò)優(yōu)先時接收核心網(wǎng)絡(luò)分配的IP地址。
相較于現(xiàn)有技術(shù),本發(fā)明所述的家庭基站及家庭基站IP配置的方法,通過結(jié)合本地IP地址與移動運營商的核心網(wǎng)絡(luò)的IP地址做相互認(rèn)證協(xié)調(diào)出合適的IP地址。
附圖說明
圖1是現(xiàn)有技術(shù)家庭基站較佳實施例的網(wǎng)絡(luò)架構(gòu)圖。
圖2是本發(fā)明IP配置系統(tǒng)較佳實施例的功能模塊圖。
圖3是本發(fā)明家庭基站IP配置的方法之一較佳實施例的流程圖。
圖4是本發(fā)明家庭基站IP配置的方法之二較佳實施例的流程圖。
圖5是本發(fā)明家庭基站接入核心網(wǎng)的授權(quán)認(rèn)證較佳實施例的數(shù)據(jù)流圖。
圖6為現(xiàn)有技術(shù)CP載荷的部分屬性配置。
圖7為本發(fā)明所提出的CP載荷的部分屬性配置。
主要元件符號說明
家庭基站 10
安全網(wǎng)關(guān) 20
AAA服務(wù)器 30
HSS服務(wù)器 40
核心網(wǎng)絡(luò) 50
移動用戶 2
存儲設(shè)備 100
處理器 101
IP配置系統(tǒng) 103
開啟模塊 201
接收模塊 202
判斷模塊 203
認(rèn)證模塊 204
服務(wù)模塊 205
分配模塊 206
如下具體實施方式將結(jié)合上述附圖進(jìn)一步說明本發(fā)明。
具體實施方式
因本發(fā)明涉及到長期演進(jìn)技術(shù)(long term evolution,LTE)中家庭基站概念,所以先解釋一下涉及到的相關(guān)技術(shù)術(shù)語。
Femtocell:小型低功率的無線接入點,相當(dāng)于小型基站,一般放置在家里或者小型辦公室,因此又被稱為毫微微蜂窩基站或家庭基站。
SeGW:Security Gateway,安全網(wǎng)關(guān)。
IPSec:Security Architecture for IP network,IP層協(xié)議安全結(jié)構(gòu)。
AAA服務(wù)器:AAA是驗證、授權(quán)和記賬(Authentication、Authorization、Accounting)三個英文單詞的簡稱。
HSS:Home Subscriber Server,歸屬用戶服務(wù)器,是支持用于處理包含用戶配置文件,執(zhí)行用戶的身份驗證和授權(quán),并可提供有關(guān)用戶物理位置的信息。
EAP-AKA:Extensible Authentication Protocol-Authentication and Key Agreement,認(rèn)證與密鑰分配協(xié)議。
IKE:Internet Key Exchange,IPSec密鑰交換協(xié)議。
SIM卡:Subscriber Identity Module,用戶識別卡。
IP:Local IP Access,本地IP存取,用戶的數(shù)據(jù)直接鏈接家里的局域網(wǎng)到因特網(wǎng),不經(jīng)過營運商的核心網(wǎng),因此減輕核心網(wǎng)的負(fù)荷和傳輸成本。
DHCP:dynamic host configuration protocol,動態(tài)主機配置協(xié)議,是一種使網(wǎng)絡(luò)管理員能夠集中管理和自動分配IP網(wǎng)絡(luò)地址的通信協(xié)議。
請參閱圖1,為現(xiàn)有技術(shù)家庭基站較佳實施例的網(wǎng)絡(luò)架構(gòu)圖。
所述家庭基站網(wǎng)絡(luò)架構(gòu)包括,但不僅限于,移動用戶2、家庭基站10、 安全網(wǎng)關(guān)20、AAA服務(wù)器30、HSS服務(wù)器40及核心網(wǎng)絡(luò)50。
所述家庭基站10用于移動用戶2通過數(shù)字用戶線路(Digital Subscriber Line,DSL)或者寬帶接口建立與核心網(wǎng)絡(luò)50的連接。所述核心網(wǎng)絡(luò)50可以是3G網(wǎng)。所述核心網(wǎng)絡(luò)50還可以是4G網(wǎng)。所述家庭基站10與至少一個移動用戶2建立通訊連接。所述移動用戶2可以是手機、平板電腦等移動設(shè)備,還可以是打印機、傳真機等辦公設(shè)備。
所述家庭基站10內(nèi)有一個SIM卡,所述SIM卡自帶一組身份標(biāo)識(Identity,ID)信息、設(shè)備信息和配置信息。在本實施例中,所述家庭基站10加電后,通過所述SIM卡將ID信息夾帶在IKE的封包中,通過安全網(wǎng)關(guān)20發(fā)送至所述AAA服務(wù)器30,以便所述AAA服務(wù)器30驗證所述家庭基站10是否可接入所述核心網(wǎng)絡(luò)50。
所述安全網(wǎng)關(guān)20用于確保移動用戶通過家庭基站10接入移動運營商的核心網(wǎng)絡(luò)50的安全。
所述AAA服務(wù)器30用于接收由家庭基站10傳送的IKE封包,以通過驗證ID信息判斷所述家庭基站10是否能夠接入所述核心網(wǎng)絡(luò)50。當(dāng)家庭基站10的ID信息通過AAA服務(wù)器30的驗證時,AAA服務(wù)器30將回饋一組驗證成功的信息至安全網(wǎng)關(guān)20,通過該安全網(wǎng)關(guān)20將驗證成功的信息回饋至所述家庭基站10。
所述HSS服務(wù)器40用以使家庭基站10完成注冊,以使家庭基站10接入核心網(wǎng)絡(luò)50,自動完成IP連接和IP分配,進(jìn)行遠(yuǎn)程的自動軟件升級、自動網(wǎng)絡(luò)規(guī)劃等。
請參閱圖2所示,是本發(fā)明IP配置系統(tǒng)較佳實施例的功能模塊圖。
在本實施例中,IP配置系統(tǒng)103安裝并運行于所述家庭基站10中。IP配置系統(tǒng)103可以被分割成一個或多個模塊,所述一個或者多個模塊均被存儲于所述家庭基站10的存儲設(shè)備100中,并由一個或多個處理器(本實施例為一個處理器101)所執(zhí)行,以完成本發(fā)明。例如,所述IP配置系統(tǒng)103包括接收模塊開啟模塊201、接收模塊202、判斷模塊203、認(rèn)證模塊204,服務(wù)模塊205及分配模塊206。本發(fā)明所稱的模塊是指能夠完成設(shè)置功能的一 系列計算機程序段。以下將結(jié)合圖3和圖4的流程圖來描述模塊201-206的具體功能。
根據(jù)不同的需求,所示圖3及圖4的流程圖中步驟的執(zhí)行順序可以改變,某些步驟可以省略。
圖3是本發(fā)明家庭基站IP配置的方法之一較佳實施例的流程圖。
步驟301,用戶通過開啟模塊201開啟所述家庭基站10的DHCP服務(wù)功能。具體地,用戶可以登錄所述家庭基站10的管理界面,手動開啟DHCP服務(wù)功能。
步驟302,判斷模塊203判斷家庭基站10是否設(shè)置了核心網(wǎng)絡(luò)50優(yōu)先。所述家庭基站10可以事先由用戶設(shè)置是否核心網(wǎng)絡(luò)50優(yōu)先。如果判斷模塊203判斷家庭基站10設(shè)置了核心網(wǎng)絡(luò)50優(yōu)先,執(zhí)行步驟303;如果判斷模塊203判斷家庭基站10設(shè)置了本地網(wǎng)絡(luò)優(yōu)先,執(zhí)行步驟305。所述本地網(wǎng)絡(luò)可以是局域網(wǎng)。
步驟303,判斷模塊203判斷所述家庭基站10是否通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證。所述判斷模塊203判斷所述家庭基站10是否通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證是通過判斷所述安全網(wǎng)關(guān)20返回的配置載荷應(yīng)答中封裝的一條屬性值的長度來判斷。如果該條屬性值長度為8,則表明所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證;如果該條屬性值長度為0,則表明所述家庭基站10沒有通過所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證。需要說明的是,如果所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,則核心網(wǎng)絡(luò)50通過安全網(wǎng)關(guān)20分配一組IP地址給所述家庭基站10。所述安全網(wǎng)關(guān)20分配一組IP地址封裝在返回給所述家庭基站10的配置載荷應(yīng)答中。如果所述判斷模塊203判斷所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,執(zhí)行步驟307;如果所述判斷模塊203判斷所述家庭基站10沒有通過所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,執(zhí)行步驟304。
步驟304,認(rèn)證模塊204啟動所述家庭基站10接入所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證過程。所述家庭基站10接入核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證過程具體如圖5所示。
步驟305,家庭基站10事先由用戶設(shè)置本地網(wǎng)絡(luò)優(yōu)先時,判斷模塊203判斷家庭基站10是否配置了本地IP地址。所述本地IP地址是由DHCP服務(wù)器自動獲取本地網(wǎng)絡(luò)的IP地址。所述判斷模塊203判斷家庭基站10配置了本地IP地址是通過判斷家庭基站10接入了本地網(wǎng)絡(luò)。如果家庭基站10通過DHCP服務(wù)配置了本地IP地址,執(zhí)行步驟307;如果家庭基站10沒有通過DHCP服務(wù)配置本地IP地址,執(zhí)行步驟306。
步驟306,DHCP服務(wù)器通過分配模塊206自動為家庭基站10分配IP地址。
步驟307,家庭基站10依據(jù)移動用戶2的請求為移動用戶2分配IP地址。
圖4是本發(fā)明家庭基站關(guān)閉或者沒有DHCP服務(wù)功能時IP配置的方法較佳實施例的流程圖。
步驟401,接收模塊202請求本地網(wǎng)絡(luò)的接入點的DHCP服務(wù)器分配IP地址給家庭基站10。
步驟402,判斷模塊203判斷家庭基站10是否通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證。所述判斷模塊203判斷所述家庭基站10是否通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證是通過判斷所述安全網(wǎng)關(guān)20返回的配置載荷應(yīng)答中封裝的一條屬性值的長度來判斷。如果該條屬性值長度為8,則表明所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證;如果該條屬性值長度為0,則表明所述家庭基站10沒有通過所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證。需要說明的是,如果所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,則核心網(wǎng)絡(luò)50通過安全網(wǎng)關(guān)20分配一組IP地址給所述家庭基站10。所述安全網(wǎng)關(guān)20分配一組IP地址封裝在返回給所述家庭基站10的配置載荷應(yīng)答中。如果所述判斷模塊203判斷所述家庭基站10通過了所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,執(zhí)行步驟404;如果所述判斷模塊203判斷所述家庭基站10沒有通過所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證,執(zhí)行步驟403。所述步驟403,認(rèn)證模塊204啟動所述家庭基站10接入所述核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證過程。所述家庭基站10接入核心網(wǎng)絡(luò)50的授權(quán)認(rèn)證過程具體如圖5所示。
步驟404,判斷模塊203判斷從本地網(wǎng)絡(luò)取得的本地IP地址與由移動運 營商的核心網(wǎng)絡(luò)50分配的IP地址是否相同。如果相同,執(zhí)行步驟405,將從本地網(wǎng)絡(luò)取得的本地IP地址反饋給DHCP服務(wù)器,請求DHCP服務(wù)器重新分配IP地址;如果不相同,執(zhí)行步驟406。
步驟406,判斷模塊203判斷所述家庭基站10是否設(shè)置了核心網(wǎng)絡(luò)50優(yōu)先。所述家庭基站10可以事先由用戶設(shè)置是否核心網(wǎng)絡(luò)50優(yōu)先。如果判斷模塊203判斷家庭基站10設(shè)置了核心網(wǎng)絡(luò)50優(yōu)先,執(zhí)行步驟407;如果判斷模塊203判斷家庭基站10設(shè)置了本地網(wǎng)絡(luò)優(yōu)先,執(zhí)行步驟408。所述本地網(wǎng)絡(luò)與移動運營商的核心網(wǎng)絡(luò)50不是同一個網(wǎng)絡(luò),本地網(wǎng)絡(luò)可以是局域網(wǎng)。
步驟407,服務(wù)模塊205接收核心網(wǎng)絡(luò)50分配的IP地址。
步驟408,服務(wù)模塊205維持本地網(wǎng)絡(luò)分配的本地IP地址。
圖5是本發(fā)明家庭基站接入核心網(wǎng)的授權(quán)認(rèn)證較佳實施例的數(shù)據(jù)流圖。
每個家庭基站10都有一個全球唯一的ID以及和安全網(wǎng)關(guān)20之間相互鑒權(quán)的安全證書。
所述家庭基站10和核心網(wǎng)絡(luò)50之間的授權(quán)認(rèn)證過程中的交互信息都是基于IP協(xié)議進(jìn)行傳輸,目前3GPP已經(jīng)采納國際協(xié)議安全(Internet Protocol Security,IPSec)作為網(wǎng)絡(luò)節(jié)點間的通信安全保護(hù)技術(shù),即家庭基站10和安全網(wǎng)關(guān)20之間執(zhí)行交互認(rèn)證后,家庭基站10和安全網(wǎng)關(guān)20間建立安全隧道以保護(hù)家庭基站10和安全網(wǎng)關(guān)20之間交互的信息安全。3GPP中結(jié)合證書和基于認(rèn)證與密鑰分配協(xié)議(Extensible Authentication Protocol-Authentication and Key Agreement,EAP-AKA)進(jìn)行身份認(rèn)證,授權(quán)認(rèn)證的具體過程如下所示。
S501,家庭基站10安全啟動,并執(zhí)行家庭基站10的設(shè)備完整性檢查。
S502,當(dāng)設(shè)備完整性檢查成功之后,家庭基站10發(fā)送一個IKE_SA_INIT請求給安全網(wǎng)關(guān)20。所述IKE_SA_INIT請求包含了基本的會話密鑰(session key,SK)和密鑰交換材料。
S503,安全網(wǎng)關(guān)20向家庭基站10返回IKE_SA_INIT響應(yīng)并請求一個證書。所述IKE_SA_INIT響應(yīng)中指示出了安全網(wǎng)關(guān)20將通過認(rèn)證載荷 (authentication,AUTH)來支持多個認(rèn)證。
S504,家庭基站10通過IKE_AUTH請求向安全網(wǎng)關(guān)20發(fā)送一個證書。所述證書包含了家庭基站10的身份標(biāo)識、AUTH、SK等。
所述SK信息中包含了配置載荷請求(Configuration Payloads request,CP_REQUEST)。所述CP_REQUEST中攜帶有家庭基站10的IP地址請求信息。CP_REQUEST中的部分屬性配置如圖6和圖7所示,其中圖6為現(xiàn)有技術(shù)CP_REQUEST的部分屬性配置,圖7為本發(fā)明所提出的CP_REQUEST的部分屬性配置。本實施例通過新增一條屬性封裝在CP_REQUEST中。新增的屬性為INTERNAL_IP4_LOCAL_SUBNET,表明家庭基站10請求獲取多組IP地址。當(dāng)家庭基站10沒有從DHCP服務(wù)器中取得本地IP地址時,CP_REQUEST中新增的INTERNAL_IP4_LOCAL_SUBNET屬性長度值定義為0。當(dāng)家庭基站10從DHCP服務(wù)器中已事先取得本地IP地址時,CP_REQUEST中新增的INTERNAL_IP4_LOCAL_SUBNET屬性長度值定義為8。
S505,安全網(wǎng)關(guān)20檢查從家庭基站10得到的AUTH的正確性,并且計算AUTH用來認(rèn)證下一個IKE_SA_INIT消息,安全網(wǎng)關(guān)20還認(rèn)證從家庭基站10得到的證書。
S506,安全網(wǎng)關(guān)20發(fā)送一個IKE_AUTH響應(yīng)給家庭基站10。所述IKE_AUTH響應(yīng)包含了安全網(wǎng)關(guān)20本身的身份標(biāo)識、AUTH以及安全網(wǎng)關(guān)20的證書信息。
其中,S402和S403構(gòu)成了一個IKE_SA_INIT初始交換,用于協(xié)商加密算法。S404和S406構(gòu)成了一個IKE_AUTH初始交換,可認(rèn)證IKE_SA_INIT的初始交換信息。所述家庭基站10與安全網(wǎng)關(guān)20雙方交換信息和證書,同時建立起了一個IKE_SA。
S507,家庭基站10利用已預(yù)先存儲的根證書認(rèn)證安全網(wǎng)關(guān)20的證書。所述根證書是指所述安全網(wǎng)關(guān)20的未被簽名的公鑰證書或自簽名的證書。所述根證書需安全的存儲在家庭基站10中。
S508,家庭基站10發(fā)送第二次IKE_AUTH請求給安全網(wǎng)關(guān)20,表明家 庭基站10想執(zhí)行可擴展身份驗證協(xié)議(Extensible Authentication Protocol,EAP)。所述第二次IKE_AUTH請求中包含了家庭基站10的身份標(biāo)識。
S509,安全網(wǎng)關(guān)20向AAA服務(wù)器30發(fā)送攜帶空的EAP請求消息。所述EAP請求中包含了在S408中接收到的家庭基站10的身份標(biāo)識。
S510,AAA服務(wù)器30從HSS服務(wù)器獲取用戶信息和認(rèn)證向量。所述認(rèn)證向量包括挑戰(zhàn)隨機數(shù)RAND、認(rèn)證令牌(authentication token,AUTN)、認(rèn)證挑戰(zhàn)SRES、加密密鑰(Cipher Key,CK)和完整性秘鑰(integrity key,IK)等。
S511,AAA服務(wù)器30通過認(rèn)證與密鑰分配協(xié)議(Extensible Authentication Protocol-Authentication and Key Agreement,EAP-AKA)請求將將認(rèn)證挑戰(zhàn)發(fā)送給安全網(wǎng)關(guān)20。所述認(rèn)證與密鑰分配協(xié)議請求認(rèn)證挑戰(zhàn)是以EAP-Request/AKA-Challenge消息發(fā)送的。
S512,安全網(wǎng)關(guān)20向家庭基站10發(fā)送IKE_AUTH響應(yīng)消息。所述IKE_AUTH響應(yīng)消息中包含了從AAA服務(wù)器30接收到的EAP-Request/AKA-Challenge消息。
S513,家庭基站10認(rèn)證AAA服務(wù)器30的認(rèn)證挑戰(zhàn)證書。
S514,家庭基站10通過EAP-Response/AKA-Challenge響應(yīng)消息將認(rèn)證挑戰(zhàn)消息發(fā)送給安全網(wǎng)關(guān)20。當(dāng)家庭基站10需要基于安全網(wǎng)關(guān)20的證書來認(rèn)證安全網(wǎng)關(guān)20時,家庭基站10需要檢查S512中接收到的AUTH。
S515,安全網(wǎng)關(guān)20向AAA服務(wù)器30轉(zhuǎn)發(fā)EAP-Request/AKA-Challenge消息。
S516,當(dāng)所有的認(rèn)證成功時,AAA服務(wù)器30向安全網(wǎng)關(guān)20返回包含一個EAP成功和密鑰材料的認(rèn)證應(yīng)答,所述密鑰材料應(yīng)該包含在認(rèn)證過程中生成的主會話密鑰(main session key,MSK)中,為了認(rèn)證IKE_SA_INIT,安全網(wǎng)關(guān)20將會使用MSK生成AUTH。
S517,安全網(wǎng)關(guān)20通過密鑰材料計算AUTH。
S518,安全網(wǎng)關(guān)20將EAP成功消息發(fā)送給家庭基站10。
S519,家庭基站10將使用它自己保存的MSK作為輸入?yún)?shù)生成認(rèn)證 AKA消息。
S520,家庭基站10向安全網(wǎng)關(guān)20發(fā)送LKE_AUTH請求。
S521,安全網(wǎng)關(guān)20認(rèn)證從家庭基站10接收到的AUTH的正確性并且計算認(rèn)證IKE_SA_INIT消息中的AUTH,最后向家庭基站10發(fā)送LKE_AUTH響應(yīng)。所述LKE_AUTH響應(yīng)中攜帶有SK信息。所述SK信息中包含了配置載荷應(yīng)答(Configuration Payloads replay,CP_REPLY)。當(dāng)安全網(wǎng)關(guān)20從AAA服務(wù)器30中接收了一組IP地址,則封裝在所述CP_REPLY中的INTERNAL_IP4_LOCAL_SUBNET屬性長度值為8。至此家庭基站10與安全網(wǎng)關(guān)20完成了交互授權(quán)認(rèn)證的過程,IKE協(xié)商結(jié)束。
S522,如果安全網(wǎng)關(guān)20檢測到對于這個家庭基站10已經(jīng)有一個舊的IKE SA存在了,則安全網(wǎng)關(guān)20刪除這個IKE SA并且向家庭基站10發(fā)送包含一個刪除載荷的消息交換以在家庭基站10上刪除舊的IKE SA。
應(yīng)當(dāng)說明的是,以上實施例僅用以說明本發(fā)明的技術(shù)方案而非限制,盡管參照以上較佳實施例對本發(fā)明進(jìn)行了詳細(xì)說明,本領(lǐng)域的普通技術(shù)人員應(yīng)當(dāng)理解,可以對本發(fā)明的技術(shù)方案進(jìn)行修改或等同替換,而不脫離本發(fā)明技術(shù)方案的精神和范圍。