一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

可配置的接口加密方法、装置、计算机设备和存储介质与流程

2022-05-18 05:03:54 来源:中国专利 TAG:


1.本发明属于信息安全技术领域,具体涉及可配置的接口加密方法、装置、计算机设备和存储介质。


背景技术:

2.传统接口加密方法,客户端在进行数据加密时,一般采用对称加密的方法,客户端和服务端需要事先约定好加密算法和对应的加密密钥,然后客户端在代码里配置好加密算法和密钥,请求的时候对接口数据进行加密。这样每个客户端对接服务端的时候,都需要约定好对应的加密方法,容易发生加密方法和密钥泄露的隐患,系统安全性不高,存在可能被外部破解的风险。
3.另外,传统接口加密方法,会将加密后的数据通过http/https进行请求传输,如果加密数据量大的情况下,传输速度较慢。
4.鉴于以上,现有加密算法一是存在约定的密钥容易泄露、安全性不高的问题,二是存在仅支持约定的算法进行加解密,算法兼容性差、不具备可扩展性的问题。


技术实现要素:

5.本发明的技术解决问题是:针对现有技术的不足,提供一种可配置的接口加密方法、装置、计算机设备和存储介质,解决了现有技术约定的密钥容易泄露、安全性不高的问题,同时也解决了现有加密算法兼容性差、不具备可扩展性的问题。
6.本发明的技术解决方案是:
7.本发明提供的一种可配置的接口加密方法,包括如下步骤:
8.获取用户选择的加密算法类型信息;
9.生成层次化数据格式json数据;
10.对所述json数据进行加密,得到第一加密数据;
11.根据所述用户选择的加密算法类型信息,随机生成对称加密密钥和非对称加密私钥;
12.采用所述对称加密密钥,对预设的接口请求参数进行对称加密,得到第二加密数据;
13.采用所述非对称加密私钥,对所述对称加密密钥进行加密,得到第三加密数据;
14.对所述第一加密数据、所述第二加密数据和所述第三加密数据进行拼接,得到接口加密数据。
15.所述获取用户选择的加密算法类型信息的步骤,包括:
16.获取用户选择的对称加密算法和非对称加密算法,得到加密算法类型信息。
17.所述根据所述用户选择的加密算法类型信息,随机生成对称加密密钥和非对称加密私钥的步骤,包括:
18.根据所述用户选择的对称加密算法,随机生成通用唯一识别码,确定为对称加密
密钥;
19.根据所述用户选择的非对称加密算法,采用密钥生成器,随机生成非对称加密私钥。
20.进一步地,所述对所述json数据进行加密,得到第一加密数据的步骤,包括:
21.对所述json数据进行基于64个字符的编码方法加密,得到第一加密数据。
22.进一步地,所述采用所述对称加密密钥,对预设的接口请求参数进行对称加密,得到第二加密数据的步骤,包括:
23.将预设的接口请求参数转换成json字符串;
24.将所述json字符串转换成第一字节数组;
25.通过密码类的执行,将所述第一字节数组进行加密,得到第一加密后的字节数组;
26.将所述第一加密后的字节数组转换成第一加密字符串;
27.将所述第一加密字符串通过基于64个字符的编码方法进行加密,得到第二加密数据。
28.进一步地,所述采用所述非对称加密私钥,对所述对称加密密钥进行加密,得到第三加密数据的步骤,包括:
29.将所述对称加密密钥字符串转换成第二字节数组;
30.通过密码类的执行,将所述第二字节数组进行加密,得到第二加密后的字节数组;
31.将所述第二加密后的字节数组转换成第二加密字符串;
32.将所述第二加密字符串通过基于64个字符的编码方法进行加密,得到第三加密数据。
33.进一步地,所述对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行拼接,得到接口加密数据的步骤,包括:
34.对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行字符串顺序拼接,得到接口加密数据。
35.本发明提供的一种可配置的接口加密装置,包括:
36.信息获取模块,用于获取用户选择的加密算法类型信息;
37.json数据生成模块,用于生成层次化数据格式json数据;
38.第一加密数据生成模块,用于对所述json数据进行加密,得到第一加密数据;
39.密钥生成模块,用于根据所述用户选择的加密算法类型信息,随机生成对称加密密钥和非对称加密私钥;
40.第二加密数据生成模块,用于采用所述对称加密密钥,对预设的接口请求参数进行对称加密,得到第二加密数据;
41.第三加密数据生成模块,用于采用所述非对称加密私钥,对所述对称加密密钥进行加密,得到第三加密数据;
42.接口加密数据生成模块,用于对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行拼接,得到接口加密数据。
43.本发明实施例提供的一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被所述处理器执行时,使得所述处理器执行上述可配置的接口加密方法的步骤。
44.本发明实施例提供的一种存储介质,存储有能够实现上述可配置的接口加密方法的程序文件。
45.本发明的有益效果是:
46.(1)采用本发明提供的加密方法,客户端的用户可以自由选择加密算法,服务端平台会根据用户选择随机生成加密密钥,这样增加了方法的可配置性和密钥的随机性。
47.(2)本发明提供的加密方法能够兼容不同客户端的接入,不用每一次都约定加密方法和密钥,增强了对接效率,减少了开发人员的沟通成本。
48.(3)由于加密算法和密钥都是从服务端平台获取的,所以不用由开发人员自己配置,增加了系统的安全性。
49.(4)本发明的数据最终通过一种基于64个字符的编码方法进行加密,增强了数据的不可见性。
附图说明
50.图1是现有技术的加密方法示意图。
51.图2是本发明提供的加密方法示意图。
52.图3是本发明实施例提供的加密方法流程图。
53.图4是本发明实施例提供的加密装置示意图。
54.图5是本发明一个实施例中的计算机设备的结构示意图。
55.图6是本发明一个实施例中的存储介质的结构示意图。
具体实施方式
56.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
57.在正式介绍本发明实施例之前,先对发明涉及的技术术语进行解释说明如下:
58.①
对称加密:
59.采用单密钥系统加密的方法,同一个密钥可以同时用作信息的加密和解密。
60.常用的对称加密算法有:aes、des、3des。
61.②
非对称加密:
62.非对称加密需要两个密钥来进行加密和解密,一个是publickey,一个是privatekey。
63.常用的非对称加密算法有:rsa、dsa、ecdsa。
64.③
json格式:
65.json格式,是一种轻量级的数据交换格式。易于人阅读和编写,同时也易于机器解析和生成。
66.④
业务数据:
67.主要是指接口请求参数,比如用户数据,流程数据等等。
68.⑤
uuid:
69.uuid是一个128比特的数值,这个数值可以通过一定的算法计算出来。为了提高效率,常用的uuid可缩短至16位。uuid用来识别属性类型,在所有空间和时间上被视为唯一的标识。
70.⑥
jdk:
71.java开发语言自带的软件开发工具包。
72.⑦
base64:
73.base64是网络上最常见的用于传输8bit字节码的编码方式之一,base64就是一种基于64个可打印字符来表示二进制数据的方法。
74.base64编码的作用:由于某些系统中只能使用ascii字符。base64就是用来将非ascii字符的数据转换成ascii字符的一种方法。而base64特别适合在http,mime协议下快速传输数据。
75.如图1所示,现有接口数据加密的流程如下:
76.(1)客户端和服务端约定加密算法和密钥值。比如约定对称加密采用aes算法及定好aes密钥,非对称加密采用rsa算法及定好公私钥。
77.(2)采用aes算法 aes key对业务数据进行加密,生成密文数据。
78.(3)采用rsa算法 rsa privatekey对aes key进行加密,生成加密密钥。
79.(4)最后将两部分的加密数据组成加密后的请求数据。
80.现有接口数据加密存在可配置性弱、系统安全性低的问题。
81.请参考图2和图3,图3是本发明一个实施例提供的一种可配置的接口加密方法,包括如下步骤s101至s105:
82.s101、获取用户选择的加密算法类型信息。
83.需要说明的是,本实施例的对称加密密钥采用aes key,非对称加密私钥采用rsa privatekey。
84.aes key:是一种对称加密密钥。对称加密是采用单密钥系统加密的方法,同一个密钥可以同时用作信息的加密和解密。常用的对称加密算法有:aes、des、3des。
85.rsa privatekey:是一种非对称加密私钥。非对称加密需要两个密钥来进行加密和解密,一个是privatekey用于加密,一个是publickey用于解密。常用的非对称加密算法有:rsa、dsa、ecdsa。
86.其中,对称加密密钥aes key用于对业务数据进行加密,非对称加密私钥rsa privatekey用于对aes key进行加密。这里所说的业务数据,主要是指预设的接口请求参数,比如用户数据、流程数据等。
87.具体地,该步骤进一步包括:获取用户选择的对称加密算法和非对称加密算法,得到加密算法类型信息。
88.客户端开发人员选择对称加密算法和非对称加密算法,比如对称加密算法可以选择“aes”,非对称加密算法可以选择“rsa”。
89.服务端提供一个算法配置页面,供客户端开发人员选择,此页面主要有对称加密算法选择项(aes、des、3des)、非对称加密算法选择项(rsa、dsa、ecdsa)、非对称加密密钥长度(1024、2048、4096)。
90.例:客户端a开发人员在配置页面选择了“aes”、“rsa”、“1024”。
91.服务端根据用户id记录保存用户选择的加密算法类型信息。例如保存的信息有:客户端用户a的“id”、对称算法类型“aes”、非对称算法类型“rsa”、非对称加密密钥长度“1024”。
92.s102、根据用户选择的加密算法类型信息,生成层次化的数据格式json数据。
93.json数据:json格式,是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。此json数据为服务端选择信息,主要包含:对称算法类型(sym_tye)、非对称算法类型(assym_type)、非对称算法密钥长度(key_size)。
94.例:服务端的密钥服务根据客户端a的选择,生成json数据:
95.{"sym_type":"aes","assym_type":"rsa","key_size":"1024"}
96.s103、对所述json数据进行加密,得到第一加密数据。
97.该步骤具体包括:对所述json数据进行base64加密,得到第一加密数据。
98.例:将步骤s102的json数据
99.{"sym_type":"aes","assym_type":"rsa","key_size":"1024"}
100.进行base64加密,得到第一加密数据:
101.eyjzew1fdhlwzsi6ikffuyisicjhc3n5bv90exblijoiulnbiiwgimtlev9zaxplijoimtayncj9
102.s104、根据所述用户选择的加密算法类型信息,自动随机生成对称加密密钥aes key和非对称加密私钥ras privatekey两个密钥。
103.客户端在发送请求前调用获取密钥信息服务来获取根据上一步选择随机生成密钥。客户端在加密业务数据之前,调用这个服务获取两个随机的密钥(aes key和ras privatekey)。
104.随机生成通用唯一识别码,确定为对称加密密钥。对称加密密钥aes key采用随机生成16位通用唯一识别码uuid方法生成。
105.采用密钥生成器,随机生成非对称密钥对。非对称密钥对采用java语言工具包jdk自带的密钥生成器keypairgenerator提供的方法随机生成。
106.uuid:uuid含义是通用唯一识别码(universally unique identifier),uuid是一个128比特的数值,为了提高效率,常用的uuid可缩短至16位。uuid用来识别属性类型,在所有空间和时间上被视为唯一的标识。16位uuid可以简单理解成由16位数字字母组成。
107.keypairgenerator是java语言工具包jdk里的一个类,用于生成公钥和私钥对。
108.服务端通过密钥生成器keypairgenerator的getinstance方法(getinstance方法用到算法类型和密钥长度两个参数)生成非对称密钥对。
109.例:客户端发送请求前,调用服务端获取随机密钥。根据对称算法选择的是“aes”:服务端的密钥服务通过uuid自带的randomuuid方法,生成128位数值,然后通过截取前16位方法获取到16位随机uuid:“aes key:25f1a8f977724601”;根据非对称算法选择的是“rsa”,长度是“1024”。
110.rsa publickey:
111.migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqc1ns/iobntvyj1fcz968cngy2qp8rvfqkv2i2rwv2sfkxjhu7fjchdysu7vemvzjtjk zezdeopnzu6j4yuido7aqj7ndnsm1kprf lbc86l7qb2qnpm3yspt2/5athueisd2tipwzozlwwtjezfnteosqbwgi1g3dfgfrmsodqidaqab
112.rsa privatekey:
113.miiceaibadanbgkqhkig9w0baqefaascamiwggjeageaaogbalwdl kggdo/inv8lp3rwi0zjza/ytuwqrxyjzfa/awupeog7t8kkenhjtu94y9mo0mt7n5kn44 dm7qpjjqh2jtpans12ewzwslex74ttzzqxtahaqekzdhi9pb/lq0e4qiwpzmilbojmtzzon7mu2146xahaalwdd0wawuaw51agmbaaecgyeasdale2uugrrrmcr2lyqp0hmxjfjtmpqaqmrmwtz2qgnroxb26b1wvivrdmq7yvex1ukfygrzbtklvoacnj1hjtj9/vlk1gzsry/e l2oegktlm6jzbscq5zdoihppuvqqmo4h/w7sgknuw3hhvarifmyfd paqkfx5mqnkisiucqqd942zpo6qulyhpmsfgom2lqekimqqgc4kog uhpudjinlfwm57uwa4qa2p0joyzjujtao2emjleg5ii/8eamkbakeatx/gajbgbxyjeedt6bigzmda slrib9myjy05o2ldrd1 7bdjblwta1f35uytpxhyui3qms xof4lkhyso4clwjanaz4ndrjuit06bfamkktzn zfsbylupnkxzxs6x66neyrsquknfbfqjsddcbdetibufusvk7ivuuted1tpykmqjbakywk0o8flpeehxbaspqtagy1wh/wansjvouft1ndtwpt8lnqplrkgm rhek u2tqrawqf0l2xoeryqisv2n kecqqcfotvlcjllnxrq/cl7o bp51p qyge8iazaynogmfp8ckyn3ztmblntolf6xi5plrfwcvrm2ygmnrszkbqyrto
114.s105、采用所述对称加密密钥,对预设的接口请求参数进行对称加密,得到第二加密数据。
115.该步骤进一步包括:
116.(1)将所述接口请求参数转换成json字符串;
117.(2)将所述json字符串转换成第一字节数组;
118.(3)通过密码类cipher的dofinal执行操作,将所述第一字节数组进行加密,得到第一加密后的字节数组;
119.cipher类提供用于加密和解密的功能,属于现有技术,在此不做详述。它构成了java加密扩展(jce)框架的核心。
120.(4)将所述第一加密后的字节数组转换成第一加密字符串;
121.(5)将所述第一加密字符串通过base64进行加密,得到第二加密数据。
122.base64是一种基于64个字符的编码方法,该加密技术是现有技术,在此不再详述。
123.例:客户端a将业务数据,比如(phoneno)手机号为“13312345678”转成json串:{"phoneno":"13312345678"},然后对这个业务数据json串进行加密生成加密串:
124.wokqyo9gaqi7mnb1btfnazkmsgwfu6wkqzeuv5t2taw=
125.s106、采用所述非对称加密私钥,对所述对称加密密钥进行加密,得到第三加密数据。
126.该步骤进一步包括:
127.(1)将所述对称加密密钥aes key字符串转换成第二字节数组;
128.(2)通过密码类cipher的dofinal执行操作,将所述第二字节数组进行加密,得到第二加密后的字节数组;
129.cipher类提供用于加密和解密的功能,属于现有技术,在此不做详述。它构成了java加密扩展(jce)框架的核心。
130.(3)将所述第二加密后的字节数组转换成第二加密字符串;
131.(4)将所述第二加密字符串通过base64进行加密,得到第三加密数据。
132.base64是一种基于64个字符的编码方法,在此不再详述。
133.s107、对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行拼接,得到接口加密数据。
134.该步骤具体为:对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行字符串顺序拼接,得到接口加密数据。
135.这里的字符串顺序拼接,是将数据按照先后顺序连接起来。
136.例:将上述第一加密数据、第二加密数据、和第三加密数据拼接成:
137.wokqyo9gaqi7mnb1btfnazkmsgwfu6wkqzeuv5t2taw=.sqbeh1dazg8c9bqhrbhdvdskdcztcvrrby kvo9i2paqyx/werx5ziton1g4wweoym/vtdchv7ptoncl7/upqevupbdjtqzq0utuaqlqvwd7oamgcyvezc4px7srqxenyawq2dev/as9 vjogbuei9nrt0juzsjrrepsle6yr2g=.eyjzew1fdhlwzsi6ikffuyisicjhc3n5bv90exblijoiulnbiiwgimtlev9zaxplijoimtayncj9
138.如图4所示,本发明实施例提供的一种可配置的接口加密装置,包括:
139.信息获取模块201,用于获取用户选择的加密算法类型信息;
140.json数据生成模块202,用于生成层次化数据格式json数据;
141.第一加密数据生成模块203,用于对所述json数据进行加密,得到第一加密数据;
142.密钥生成模块204,用于根据所述用户选择的加密算法类型信息,随机生成对称加密密钥和非对称加密私钥;其中,所述对称加密密钥用于对接口请求参数进行加密,所述非对称加密私钥用于对所述对称加密密钥进行加密;
143.第二加密数据生成模块205,用于采用所述对称加密密钥,对预设的接口请求参数进行对称加密,得到第二加密数据;
144.第三加密数据生成模块206,用于采用所述非对称加密私钥,对所述对称加密密钥进行加密,得到第三加密数据;
145.接口加密数据生成模块207,用于对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行拼接,得到接口加密数据。
146.其中,上述各功能模块详细说明如下:
147.(一)信息获取模块
148.获取用户选择的对称加密算法和非对称加密算法。
149.(二)json数据生成模块
150.json数据是一种轻量级的数据交换格式,易于人阅读和编写,同时也易于机器解析和生成。此json数据为服务端选择信息,主要包含:对称算法类型(sym_tye)、非对称算法类型(assym_type)、非对称算法密钥长度(key_size)。
151.(三)第一加密数据生成模块,进一步包括:
152.对所述json数据进行基于64个字符的编码方法加密,得到第一加密数据。
153.(四)密钥生成模块,进一步包括:
154.选择一种对称加密算法和一种非对称加密算法。客户端开发人员根据密钥服务提供的算法配置页面,选择一种对称加密算法和一种非对称加密算法,并选取非对称加密密钥长度。
155.根据用户id记录保存用户选择的加密算法类型信息。
156.根据所述用户选择的加密算法类型信息,自动随机生成对称加密密钥aes key和非对称加密私钥ras privatekey两个密钥。
157.客户端在发送请求前会调用密钥服务中的获取密钥信息服务来获取根据上一步选择随机生成密钥。客户端在加密业务数据之前,会调用这个服务获取到两个随机的密钥(aes key和ras privatekey)。
158.对称加密密钥aes key采用随机生成16位uuid方法生成。密钥服务通过uuid自带的randomuuid方法,生成128位数值,然后通过截取前16位方法获取到16位随机uuid。uuid用来识别属性类型,在所有空间和时间上被视为唯一的标识;16位uuid可以理解成由16位数字字母组成的。采用16位的uuid可以提高效率。
159.非对称密钥对采用jdk自带的keypairgenerator提供的方法随机生成。keypairgenerator是jdk里的一个类,用于生成公钥和私钥对。密钥服务通过keypairgenerator的getinstance方法(getinstance方法用到算法类型和密钥长度两个参数)生成非对称密钥对。
160.(五)第二加密数据生成模块,进一步包括:
161.将预设的接口请求参数转换成json字符串;
162.将所述json字符串转换成第一字节数组;
163.通过密码类cipher的dofinal执行操作,将所述第一字节数组进行加密,得到第一加密后的字节数组;
164.将所述第一加密后的字节数组转换成第一加密字符串;
165.将所述第一加密字符串通过base64进行加密,得到第二加密数据。
166.(六)第三加密数据生成模块,进一步包括:
167.将所述对称加密密钥aes key字符串转换成第二字节数组;
168.通过密码类cipher的dofinal执行操作,将所述第二字节数组进行加密,得到第二加密后的字节数组;
169.将所述第二加密后的字节数组转换成第二加密字符串;
170.将所述第二加密字符串通过base64进行加密,得到第三加密数据。
171.(七)接口加密数据生成模块,进一步包括:
172.对所述第一加密数据、所述第二加密数据、和所述第三加密数据进行字符串顺序联接,得到接口加密数据。
173.上述步骤中,cipher类提供用于加密和解密的功能,属于现有技术,在此不做详述;它构成了java加密扩展(jce)框架的核心。base64是一种基于64个字符的编码方法,该加密技术是现有技术,在此不再详述。
174.请参考图5,图5为本发明实施例的计算机设备的结构示意图。该计算机设备300包括处理器301以及与处理器301电连接的存储器302。
175.存储器302存储有用于实现上述任一实施例所述可配置的接口加密方法的程序指令。
176.处理器301用于执行存储器302存储的程序指令。
177.其中,处理器301还可以称为cpu(central processing unit,中央处理单元)。处理器301可能是一种集成电路芯片,具有信号的处理能力。处理器301还可以是通用处理器、数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处
理器也可以是任何常规的处理器等。
178.参阅图6,图6为本发明实施例的存储介质的结构示意图。本发明实施例的存储介质存储有能够实现上述所有方法的程序文件401,其中,该程序文件401可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本技术各个实施方式所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
179.同时,本发明还涉及区块链技术。在一个可选的实施方式中,还可以将所述可配置的接口加密方法的程序指令上传至区块链中。
180.将所述可配置的接口加密方法的程序指令上传至区块链可保证其安全性和对用户的公正透明性。用户可以从区块链中下载得到该程序指令,以便查证所述可配置的接口加密方法的程序指令是否被篡改。本示例所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
181.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、装置、物品或者方法不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、装置、物品或者方法所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括该要素的过程、装置、物品或者方法中还存在另外的相同要素。
182.上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
183.以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献