一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种信息泄露追踪方法及装置与流程

2021-11-22 13:57:00 来源:中国专利 TAG:


1.本发明涉及信息追踪技术领域,具体而言,涉及一种信息泄露追踪方法及装置。


背景技术:

2.随着互联网络的普及应用,在无线通信领域,移动网络用户可访问互联网,强大的多媒体编辑软件使得多媒体数据的安全正在受到严重威胁。数字水印作为一种新的数字产品版权保护和数据安全维护技术被广泛应用。
3.当前为防止拍照、录像或截屏方式的信息泄露,进行信息泄露追查的方式主要是在进行拍照、录像或截屏等应用中设置水印方式,在展示信息时将会将水印一并展示给用户,当用户拍照或录像后,可以从视频或图片通过水印内容有限的追踪泄露人。但通过设置水印进行信息泄露追踪的方式存在以下的问题:
4.1.采用通用水印内容,水印不能代表当前浏览用户,如word文档中的水印,则通过通用水印内容不能跟踪到信息泄露人。
5.2.水印内容与当前浏览用户相关,如在企业微信中开启水印,虽然能够显示用户名,但是水印内容肉眼可见,而且水印内容容易被编辑,编辑后则不能跟踪到信息泄露人。


技术实现要素:

6.本发明的目的在于提供一种信息泄露追踪方法及装置,当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密信息时,其能够追查这些包含保密信息的照片和视频的泄密来源。
7.本发明的实施例是这样实现的:
8.第一方面,本技术实施例提供一种信息泄露追踪方法,其包括如下步骤:实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节。根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域。获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节。解码编码字节得到对应的当前操作系统用户信息和操作系统时间。
9.在本发明的一些实施例中,上述对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节的步骤之后,该方法还包括:将编码字节进行矩阵化操作。
10.在本发明的一些实施例中,上述获取泄露图像的步骤之后,该方法还包括:读取泄露图像中任一点阵区域的光点颜色字节,并根据光点颜色字节还原泄露图像。
11.在本发明的一些实施例中,上述对当前操作系统用户信息进行编码的编码方式为哈希编码。
12.在本发明的一些实施例中,上述信息排列方式包括旋转排列和螺旋排列。
13.第二方面,本技术实施例提供一种信息泄露追踪装置,其包括:字节编码模块,用
于实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节。点阵区域划分模块,用于根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同。光点添加模块,用于实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域。泄露图像获取模块,用于获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节。编码字节解码模块,用于解码编码字节得到对应的当前操作系统用户信息和操作系统时间。
14.在本发明的一些实施例中,上述信息泄露追踪装置还包括:矩阵化模块,用于将编码字节进行矩阵化操作。
15.在本发明的一些实施例中,上述信息泄露追踪装置还包括:泄露图像还原模块,用于读取泄露图像中任一点阵区域的光点颜色字节,并根据光点颜色字节还原泄露图像。
16.在本发明的一些实施例中,上述对当前操作系统用户信息进行编码的编码方式为哈希编码。
17.在本发明的一些实施例中,上述信息排列方式包括旋转排列和螺旋排列。
18.第三方面,本技术实施例提供一种电子设备,其包括存储器,用于存储一个或多个程序;处理器。当一个或多个程序被处理器执行时,实现如上述第一方面中任一项的方法。
19.第四方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述第一方面中任一项的方法。
20.相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
21.本发明提供一种信息泄露追踪方法及装置,其包括如下步骤:实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节。根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域。获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节。解码编码字节得到对应的当前操作系统用户信息和操作系统时间。当用户进行电脑操作时,包含该信息泄露追踪方法的软件在电脑启动时会自动运行,该软件不会影响用户对电脑的使用,而且可以透传用户所进行的电脑操作。从而实时检测当前操作系统用户信息和操作系统时间,并编码当前操作系统用户信息和操作系统时间得到编码字节。由屏幕分辨率分成的多个点阵区域将会实时显示至该软件界面上,不同的点阵区域所包含的编码字节和信息排列方式是相同,保证了桌面图像中所有点阵区域在同一操作系统用户信息的同一操作系统时间的一致性,避免造成数据混乱。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色添加至对应的点阵区域,进而当用户通过拍照、录像、截屏获取时,光点颜色可以被相机、手机或截屏软件等捕获。而且选择与任一点阵区域中图像的像素颜色相反的颜色作为光点颜色,可以有效避免由于光点颜色与图像中的像素颜色一致而造成点阵区域无法读取的情况。该方法及装置通过泄露图像上的光点读取泄露图像中点阵区域内的编码字节,并对编码字节进行解码以得到对应的当前操作系统用户信息和操作系统时间。从而当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密
信息时,可以通过泄露图像上的点阵区域追查这些包含保密信息的照片或者视频的泄密来源。
附图说明
22.为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
23.图1为本发明实施例提供的一种信息泄露追踪方法的流程示意图;
24.图2为本发明实施例提供的一种信息泄露追踪装置的结构框图;
25.图3为本发明实施例提供的一种电子设备的示意性结构框图;
26.图4为本发明实施例提供的一种信息排列方式的示例图。
27.图标:100

信息泄露追踪装置;110

字节编码模块;120

点阵区域划分模块;130

光点添加模块;140

泄露图像获取模块;150

编码字节解码模块;101

存储器;102

处理器;103

通信接口。
具体实施方式
28.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
29.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
30.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,若出现术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
31.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,若出现术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,若出现由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
32.在本技术的描述中,需要说明的是,若出现术语“上”、“下”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,或者是该申请产品使用时惯常摆放的方位或位置关系,仅是为了便于描述本技术和简化描述,而不是指示或暗示所指的装置或元
件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本技术的限制。
33.在本技术的描述中,还需要说明的是,除非另有明确的规定和限定,若出现术语“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本技术中的具体含义。
34.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
35.实施例
36.请参考图1,图1所示为本技术实施例提供的一种信息泄露追踪方法的流程示意图。一种信息泄露追踪方法,其包括如下步骤:
37.s110:实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节;
38.具体的,当用户进行电脑操作时,包含该信息泄露追踪方法的软件在电脑启动时会自动运行,该软件可以以透明的形式全屏浮动在所有应用的顶层,其不会影响用户对电脑的使用,而且支持用户所进行的电脑操作的透传。该软件可以实时检测当前操作系统用户信息和操作系统时间,并将当前操作系统用户信息和操作系统时间转化为hash编码,该hash编码可以为固定长度。
39.其中,上述对当前操作系统用户信息和操作系统时间进行编码的方式可以为哈希编码。
40.s120:根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同;
41.具体的,在用户操作电脑的过程中,多个点阵区域将会实时显示至包含该信息泄露追踪方法的软件界面上,显示于该软件界面上的点阵区域由于人眼难以捕捉,则不会影响人对电脑软件的使用。不同的点阵区域所包含的编码字节和信息排列方式是相同,以保证桌面图像中所有点阵区域在同一操作系统用户信息的同一操作系统时间的一致性,避免造成数据混乱。
42.请参照图4,图4所示为本技术实施例提供的一种信息排列方式的示例图。上述信息排列方式可以用特定的第一字节表示,且上述信息排列方式可以包括旋转排列或者螺旋排列。上述区位信息可以由特定的第二字节表示。
43.需要说明的是,屏幕分辨率越大的操作系统桌面其包含的图像信息将越丰富,则被分成的点阵区域就越多,操作系统桌面的图像信息也就被划分得更加细致。
44.s130:实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域;
45.具体的,当用户通过拍照、录像、截屏获取时,光点颜色可以被相机、手机或截屏软件等捕获。选择与任一点阵区域中图像的像素颜色相反的颜色作为光点颜色,可以有效避免由于光点颜色与图像中的像素颜色一致而造成点阵区域无法读取的情况。
46.s140:获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节;
47.具体的,上述泄露图像可以是泄露了保密信息的泄露图像。当保密信息泄露时,该
方法通过泄露图像上的光点读取泄露图像中点阵区域内的编码字节,并对编码字节进行解码以得到对应的当前操作系统用户信息和操作系统时间。从而当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密信息时,可以通过泄露图像上的点阵区域追查这些包含保密信息的照片或者视频的泄密来源。
48.s150:解码编码字节得到对应的当前操作系统用户信息和操作系统时间。
49.上述实现过程中,当用户进行电脑操作时,包含该信息泄露追踪方法的软件在电脑启动时会自动运行,该软件不会影响用户对电脑的使用,而且可以透传用户所进行的电脑操作。从而实时检测当前操作系统用户信息和操作系统时间,并编码当前操作系统用户信息和操作系统时间得到编码字节。由屏幕分辨率分成的多个点阵区域将会实时显示至该软件界面上,不同的点阵区域所包含的编码字节和信息排列方式是相同,保证了桌面图像中所有点阵区域在同一操作系统用户信息的同一操作系统时间的一致性,避免造成数据混乱。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色添加至对应的点阵区域,进而当用户通过拍照、录像、截屏获取时,光点颜色可以被相机、手机或截屏软件等捕获。而且选择与任一点阵区域中图像的像素颜色相反的颜色作为光点颜色,可以有效避免由于光点颜色与图像中的像素颜色一致而造成点阵区域无法读取的情况。该方法通过泄露图像上的光点读取泄露图像中点阵区域内的编码字节,并对编码字节进行解码以得到对应的当前操作系统用户信息和操作系统时间。从而当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密信息时,可以通过泄露图像上的点阵区域追查这些包含保密信息的照片或者视频的泄密来源。
50.在本实施例的一些实施方式中,上述对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节的步骤之后,该方法还包括:将编码字节进行矩阵化操作。
51.在本实施例的一些实施方式中,上述获取泄露图像的步骤之后,该方法还包括:读取泄露图像中任一点阵区域的光点颜色字节,并根据光点颜色字节还原泄露图像。具体的,根据图片或者视频中包含的不同点阵区域中区位信息读取点阵区域内的光点颜色字节,并通过光点颜色字节得到对应的光点颜色,并以光点颜色的反色对泄露图像进行还原,以得到还原后的泄露图像。
52.在本实施例的一些实施方式中,上述对当前操作系统用户信息进行编码的编码方式为哈希编码。
53.在本实施例的一些实施方式中,上述信息排列方式包括旋转排列和螺旋排列。上述旋转排列可以指以点阵区域的中点为圆心,将编码字节环形分布于点阵区域中。上述螺旋排列可以指将编码字节沿螺旋线分布于点阵区域中。将编码字节按照旋转排列和螺旋排列,可以使得编码字节具有更好的保密性和抗干扰性。
54.请参照图2,图2所示为本技术实施例提供一种信息泄露追踪装置100的结构框图。一种信息泄露追踪装置100,其包括:字节编码模块110,用于实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节。点阵区域划分模块120,用于根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同。光点添加模块130,用于实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域。泄露图像获取模块
140,用于获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节。编码字节解码模块150,用于解码编码字节得到对应的当前操作系统用户信息和操作系统时间。具体的,通过字节编码模块110实时检测当前操作系统用户信息和操作系统时间,并编码当前操作系统用户信息和操作系统时间得到编码字节。通过点阵区域划分模块120根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,由屏幕分辨率分成的多个点阵区域将会实时显示至该软件界面上,不同的点阵区域所包含的编码字节和信息排列方式是相同,保证了桌面图像中所有点阵区域在同一操作系统用户信息的同一操作系统时间的一致性,避免造成数据混乱。通过光点添加模块130实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色添加至对应的点阵区域,进而当用户通过拍照、录像、截屏获取时,光点颜色可以被相机、手机或截屏软件等捕获。而且选择与任一点阵区域中图像的像素颜色相反的颜色作为光点颜色,可以有效避免由于光点颜色与图像中的像素颜色一致而造成点阵区域无法读取的情况。该装置通过泄露图像上的光点读取泄露图像中点阵区域内的编码字节,并对编码字节进行解码以得到对应的当前操作系统用户信息和操作系统时间。从而当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密信息时,可以通过泄露图像上的点阵区域追查这些包含保密信息的照片或者视频的泄密来源。
55.在本实施例的一些实施方式中,上述信息泄露追踪装置100还包括:矩阵化模块,用于将编码字节进行矩阵化操作。
56.在本实施例的一些实施方式中,上述信息泄露追踪装置100还包括:泄露图像还原模块,用于读取泄露图像中任一点阵区域的光点颜色字节,并根据光点颜色字节还原泄露图像。具体的,通过光点颜色字节得到对应的光点颜色,并以光点颜色的反色对泄露图像进行还原,以得到还原后的泄露图像。
57.在本实施例的一些实施方式中,上述对当前操作系统用户信息进行编码的编码方式为哈希编码。
58.在本实施例的一些实施方式中,上述信息排列方式包括旋转排列和螺旋排列。具体的,将编码字节按照旋转排列和螺旋排列,可以使得编码字节具有更好的保密性和抗干扰性。
59.请参阅图3,图3为本技术实施例提供的电子设备的一种示意性结构框图。电子设备包括存储器101、处理器102和通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,如本技术实施例所提供的一种信息泄露追踪装置100对应的程序指令/模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
60.其中,存储器101可以是但不限于,随机存取存储器101(random access memory,ram),只读存储器101(read only memory,rom),可编程只读存储器101(programmable read

only memory,prom),可擦除只读存储器101(erasable programmable read

only memory,eprom),电可擦除只读存储器101(electric erasable programmable read

only memory,eeprom)等。
61.处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通
用处理器102,包括中央处理器102(central processing unit,cpu)、网络处理器102(network processor,np)等;还可以是数字信号处理器102(digital signal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
62.可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
63.在本技术所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
64.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
65.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器101(rom,read

only memory)、随机存取存储器101(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
66.综上所述,本技术实施例提供的一种信息泄露追踪方法及装置,其包括如下步骤:实时检测当前操作系统用户信息和操作系统时间,并对当前操作系统用户信息和操作系统时间进行编码,以得到编码字节。根据操作系统桌面的屏幕分辨率,将屏幕分为多个点阵区域,其中,所有点阵区域包含相同的编码字节和信息排列方式,且不同点阵区域的区位信息不同。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色,并将光点颜色以字节方式添加至对应的点阵区域。获取泄露图像,根据泄露图像中的点阵区域查询对应的编码字节。解码编码字节得到对应的当前操作系统用户信息和操作系统时间。当用户进行电脑操作时,包含该信息泄露追踪方法的软件在电脑启动时会自动运行,该软件不会影响用户对电脑的使用,而且可以透传用户所进行的电脑操作。从而实时检测当前操作系统用户信息和操作系统时间,并编码当前操作系统用户信息和操作系统时间得到编码字节。由屏幕分辨率分成的多个点阵区域将会实时显示至该软件界面上,不同的点阵区域
所包含的编码字节和信息排列方式是相同,保证了桌面图像中所有点阵区域在同一操作系统用户信息的同一操作系统时间的一致性,避免造成数据混乱。实时检测任一点阵区域中图像的像素颜色,将像素颜色的反色作为光点颜色添加至对应的点阵区域,进而当用户通过拍照、录像、截屏获取时,光点颜色可以被相机、手机或截屏软件等捕获。而且选择与任一点阵区域中图像的像素颜色相反的颜色作为光点颜色,可以有效避免由于光点颜色与图像中的像素颜色一致而造成点阵区域无法读取的情况。该方法及装置通过泄露图像上的光点读取泄露图像中点阵区域内的编码字节,并对编码字节进行解码以得到对应的当前操作系统用户信息和操作系统时间。从而当泄露人通过拍照或录像的方式获取显示器上的保密信息并泄露保密信息时,可以通过泄露图像上的点阵区域追查这些包含保密信息的照片或者视频的泄密来源。
67.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
68.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细节,而且在不背离本技术的精神或基本特征的情况下,能够以其它的具体形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献