一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种识别设备唯一性的方法及装置与流程

2022-07-13 22:38:32 来源:中国专利 TAG:


1.本技术涉及信息技术领域,尤其涉及一种识别设备唯一性的方法及装置。


背景技术:

2.设备指纹(device fingerprinting)是指可以用于唯一标识出设备的设备特征或者独特的设备标识。
3.传统的设备指纹主要是指固有的、较难篡改的、具有唯一性的硬件标识。例如,国际移动设备身份码(international mobile equipment identity,imei)为移动电话在生产过程中被制造商赋予的全球唯一的编码,或者电脑网卡在生产过程中被赋予的mac地址,等等。
4.在现有技术中,由于设备指纹具有的难以篡改、固定且唯一性的特性,使得设备指纹在业务(尤其是风控领域的业务)执行过程中具有重要意义。例如,当多个账户都在具有同一设备指纹的设备上登录的历史,则认为该多个账户有较大概率是垃圾账户(即,同一用户持有的多个“小号”),或者,在风控领域可根据设备指纹进行风险控制等等,都是常见的利用设备指纹的业务场景。
5.但是,随着技术的不断进步,逐渐出现了一些可以篡改设备指纹的方法。这就使得如何确定设备的设备指纹是否有被篡改过(即,设备指纹的唯一性是否存在)亟待解决的问题。因此,本技术提供一种新的设备识别的方法,用于识别设备指纹的唯一性。


技术实现要素:

6.本说明书实施例提供一种识别设备唯一性的方法及装置,用于解决现有技术难以识别被篡改后的设备指纹,根据设备指纹难以唯一的确定设备的问题。
7.本说明书实施例采用下述技术方案:
8.一种识别设备唯一性的方法,预先随机生成与终端的设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储,包括:
9.接收所述终端发送设备指纹以及令牌;
10.从已经生成的各令牌中,查找与所述设备指纹对应的令牌;
11.比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
12.一种识别设备唯一性的装置,包括:
13.生成模块,预先随机生成与终端的设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储;
14.接收模块,接收所述终端发送设备指纹以及令牌;
15.查找模块,从已经生成的各令牌中,查找与所述设备指纹对应的令牌;
16.识别模块,比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
17.一种服务器,其中,所述服务器包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
18.预先随机生成与终端的设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储;
19.接收所述终端发送设备指纹以及令牌;
20.从已经生成的各令牌中,查找与所述设备指纹对应的令牌;
21.比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
22.本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:
23.通过本说明书提供的方法及装置,预先以随机生成的方式,生成与终端的设备指纹对应的令牌,并下发给该终端存储,之后在接收到终端发送的设备指纹以及令牌时,可从已经生成的各令牌中,查找与该设备指纹对应的令牌,最后通过对比查找出的令牌与终端发送的令牌是否一致,确定该设备指纹是否唯一。由于可随机生成与终端的设备指纹对应的令牌,并下发给终端存储,因此当该终端的设备指纹被篡改或者被盗用时,盗用者没有令牌,可以根据已存储的设备指纹与令牌的对应关系,确定该设备指纹是否唯一。使得可通过令牌之间的对比结果确定设备指纹的唯一性,解决了无法确定设备指纹是否被篡改的问题。
附图说明
24.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
25.图1为本说明书实施例提供的一种识别设备唯一性的过程;
26.图2为本说明书提供的更新设备指纹对应的令牌的过程;
27.图3为本说明书实施例提供识别设备指纹唯一性的示意图;
28.图4为本说明书实施例提供的一种识别设备唯一性的装置的结构示意图;
29.图5为本说明书实施例提供的一种服务器的结构示意图。
具体实施方式
30.为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
31.以下结合附图,详细说明本技术各实施例提供的技术方案。
32.图1为说明书实施例提供的一种识别设备唯一性的过程,具体可包括以下步骤:
33.s100:接收所述终端发送的设备指纹以及令牌。
34.由于通常服务器有确定终端的设备指纹的需求,因此为了识别设备指纹的唯一性,服务器可预先生成终端的设备指纹对应的令牌,并将该令牌下发给该终端。以便,服务器后续可根据终端发送设备指纹以及该令牌,确定设备指纹的唯一性。
35.具体的,服务器可在确定未生成过与该终端的设备指纹对应的令牌时,随机生成
一个令牌,作为与该设备指纹对应的令牌,并将该令牌下发给该终端。其中,服务器中可存储该设备指纹、该令牌以及该设备指纹与该令牌的对应关系。
36.其中,本说明书不限定,服务器在何时确定是否生成过与该终端的设备指纹对应的令牌。例如,当用户登录账户时获取终端的设备指纹,并进行判断,或者,当用户注册账户时获取终端的设备指纹,并进行判断,或者,当用户执行业务时获取终端的设备指纹,并进行判断,等等。
37.进一步地,在本说明书中,当服务器将生成的令牌下发给该终端之后,便可在接收到该终端发送的设备指纹以及令牌时,确定执行本说明书提供的后续步骤。
38.更进一步地,在本说明书中该服务器可以是单独的一台设备,或者也可以是由多台服务器组成的系统(如,分布式服务器),而该终端可以是手机、个人电脑、平板电脑等设备,本说明书对此不做限定。
39.另外,该设备指纹以及令牌,可以是由终端主动向服务器发送的,或者也可以是终端根据服务器发送的询问信息返回的,本说明书对此不做限定,具体可根据需要进行设置,只要服务器可接收终端发送的设备指纹以及令牌,并继续执行后续步骤即可。
40.例如,为了减少执行业务之前确定设备指纹导致的业务响应慢的情况,可配置为当终端检测到账户登录时,向服务器发送设备指纹以及令牌。
41.在本说明书中,该设备指纹和令牌可由终端中安装的程序(如客户端)发送给该服务器,该程序可由该服务器提供。
42.s102:从已经生成的各令牌中,查找与所述设备指纹对应的令牌。
43.在本说明书中,由于步骤s100中的终端向服务器发送了令牌,因此服务器可从已经生成的各令牌中,查找与该设备指纹对应的令牌,以便后续步骤通过对比该终端发送的令牌以及查找到的令牌是否一致,确定该设备指纹是否唯一。
44.具体的,在步骤s100中所述的,服务器在生成令牌之后,可存储设备指纹、令牌以及设备指纹与令牌的对应关系。于是,服务器可先判断已存储的各设备指纹中确定与该终端的设备指纹匹配的设备指纹。
45.之后,再根据已存储的各设备指纹与各令牌的对应关系,确定匹配出的设备指纹对应的令牌,作为查找出的与该终端的设备指纹对应的令牌。
46.s104:比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
47.在本说明书中,服务器在查找出令牌之后,便可对比该查找出的令牌与该终端发送的令牌是否一致,若对比结果为一致,则确定设备指纹唯一,若对比结果为不一致,则确定设备指纹不唯一。
48.基于图1所示的识别设备唯一性过程,由于服务器会预先针对每个终端的设备指纹,随机的生成一个与该终端的设备指纹对应的令牌,并下发给该终端,因此,仅有一个终端能够获取与该设备指纹对应的令牌。可见,当有终端篡改自身的设备指纹冒充其他终端时,由于该终端无法获取服务器下发的与其他终端的设备指纹对应的令牌,因此可被服务器识别出来其冒充的设备指纹是不唯一的,解决了现有技术无法识别设备指纹是否被篡改的问题。
49.另外,设备指纹可依照其生成方式或者包含信息的不同,分为多种类型。例如,传
统的通常直接以设备信息(如,imei、mac地址等)直接作为设备指纹,或者,根据预设的指纹生成规则以及多种不同维度的设备信息,生成设备指纹,或者,利用终端发送的网络七层协议(open system interconnection,osi)栈的各层的信息,确定设备指纹,等等。
50.在本说明书步骤s100中,对如何确定设备指纹不做限定,该设备指纹为何种,具体可根据需要进行设置。
51.进一步地,由于服务器也可根据设备信息,以及指纹生成规则,生成设备指纹,因此在本说明书步骤s100中,服务器也可接收终端发送的设备信息,并根据预设指纹生成规则以及设备信息,确定该终端的设备指纹,作为该终端发送的设备指纹。当然,该设备信息具体有哪些本说明书不做限定,只要服务器可根据设备信息确定设备指纹即可,可根据需要进行设置。
52.例如,当服务器根据imei和mac地址确定设备指纹时,向该服务器发送设备指纹以及令牌的程序,可获取该终端的imei和网卡mac地址,并发送给该服务器。
53.当然需要说明的是,本技术对于该指纹生成规则不做具体限定,可根据需要进行设置。例如,假设预设的指纹生成规则为将各设备信息的组合进行hash加密,则上报信息中携带有:imei信息(如,355637052277589)和mac地址(如,00-01-6c-06-a6-29)。则服务器可确定设备信息的组合为“35563705227758900-01-6c-06-a6-29”,并进行hash256加密,得到设备指纹为“c3337dff7cf0a445f54efa064343e0191441c57ea75897dc5c12e0a9f2bbea03”。
54.另外,在本说明书中,当服务器确定未生成过与所述终端的设备指纹对应的令牌时,说明未向该终端下发过令牌,因此若此时终端向服务器发送设备指令时未发送令牌,则服务器可暂时确定该设备指纹是唯一的。
55.更进一步地,由于当服务器向终端下发过令牌之后,还存在该终端获取的令牌以及该终端的设备指纹被盗用的情况,因此为了防止令牌与设备指纹一同被盗用时,导致识别准确率降低的问题。在本说明书中,当服务器执行步骤s104之后,还可更新与该设备指纹对应的令牌,并重新下发给该终端,如图2所示。
56.图2为本说明书提供的更新设备指纹对应的令牌的过程。
57.s200:重新随机生成令牌。
58.s202:将所述查找出的令牌与所述设备指纹的对应关系,替换为所述重新生成的令牌与所述设备指纹的对应关系;
59.s204:将所述重新生成的令牌重新下发给所述终端,以使所述终端将存储的令牌,替换为所述重新生成的令牌。
60.具体的,如在步骤s100中所述的服务器可预先随机生成与设备指纹对应的令牌,服务器在更新令牌时,首先,也可采用同样随机生成的方式重新生成一个新的令牌。然后,将已存储的设备指纹与令牌对应关系中,与该终端的设备指纹对应令牌替换为该重新生成的令牌。并且,服务器还可将重新生成的新令牌下发给该终端存储,以使该终端将存储的令牌替换为重新生成的令牌。
61.在本说明书中,更新令牌的过程与步骤s104中确定设备指纹是否是唯一的过程可以异步执行,使得无论服务器确定该设备指纹是否是唯一的,都有只有一个终端可以获取正确的令牌。因此,即使当终端的设备指纹与令牌一同被盗用时,由于被盗用的终端对被盗用的事情不知情,使得其发送的令牌是未更新过的令牌,从而使服务器确定该设备指纹不
唯一。
62.为了方便理解,本说明书还提供一种识别设备指纹唯一性的示意图,如图3所示。
63.在图3中,左侧为设备与服务器之间的通信,右侧为不同时期服务器存储的设备指纹与令牌的对应关系,设备a和设备b使用了相同的设备指纹x。
64.假设服务器先接收到设备a的发送的设备指纹x,可确定未生成过与该设备指纹x对应的令牌,因此服务器可暂时确定该设备指纹x是唯一的。于是,服务器可随机生成令牌1,创建设备指纹x与令牌1的对应关系,并返回随机生成的令牌1,使设备a存储令牌1。
65.之后由于设备b未接收过服务器下发的令牌1,因此设备b只能向服务器发送了设备指纹x。而服务器可确定设备指纹为x对应的令牌为令牌1,而设备b未发送令牌,因此可确定设备指纹x不是唯一的。之后,服务器可重新随机生成令牌2返回设备b,使设备b存储令牌2,并更新设备指纹x与令牌1的对应关系为设备指纹x与令牌2的对应关系。
66.在之后,假设设备a再次发送设备指纹x与令牌1。服务器可确定该设备a发送的令牌(即,令牌1)与查找到的令牌(即,令牌2)不一致,确定确定设备指纹x不唯一。之后,再重新随机生成牌3返回设备a进行存储,并更新设备指纹x与令牌2的对应关系为设备指纹x与令牌3的对应关系。
67.如此反复,可见当设备指纹被套用在多台终端上时,即使某个终端获取到了正确的设备指纹与令牌的,但是该令牌会在其他设备将该设备指纹发送给服务器后失效,从而当该终端将自身存储的令牌以及设备指纹发送给服务器后,服务器可确定出该设备指纹不是唯一的。
68.进一步地,在本说明书中,由于指纹生成规则是服务器的隐私数据,因此为了减少设备指纹的生成规则被破解的可能性,服务器在生成设备指纹之后,也可不下发给终端,则终端无论是首次发送的还是后续发送的上报信息中,可均携带服务器生成设备指纹所需的设备信息(而不携带服务器生成的设备指纹)。
69.需要说明的是,本说明书实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤s100和步骤s102的执行主体可以为设备1,步骤s102的执行主体可以为设备2;或者,步骤s100的执行主体可以为设备1,步骤s102和步骤s104的执行主体可以为设备2;等等。上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
70.基于图1所示的识别设备唯一性的方法,本说明书实施例还提供一种识别设备唯一性的装置,如图4所示。
71.图4为本说明书实施例提供的一种识别设备唯一性的装置的结构示意图,所述装置包括:
72.生成模块200,预先随机生成与终端的设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储。
73.接收模块202,接收所述终端发送的设备指纹以及令牌;
74.查找模块204,从已经生成的各令牌中,查找与所述设备指纹对应的令牌;
75.识别模块206,比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
76.所述接收模块202,接收所述终端发送的设备信息,根据预设的指纹生成规则以及所述设备信息,确定所述终端的设备指纹,作为所述终端发送的设备指纹。
77.所述生成模块200,当接收所述终端发送的设备指纹,但未接收到所述终端发送的令牌时,随机生成令牌,作为与所述设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储。
78.所述识别模块206,当所述比对结果为一致时,确定所述设备指纹唯一,当所述比对结果为不一致时,确定所述设备指纹不唯一。
79.所述装置还包括:
80.更新模块208,重新随机生成令牌,将所述查找出的令牌与所述设备指纹的对应关系,替换为所述重新生成的令牌与所述设备指纹的对应关系,将所述重新生成的令牌重新下发给所述终端,以使所述终端将存储的令牌,替换为所述重新生成的令牌。
81.基于图1所述的识别设备唯一性的方法,本说明书对应提供一种服务器,如图5所示,其中,所述服务器包括:一个或多个处理器及存储器,存储器存储有程序,并且被配置成由一个或多个处理器执行以下步骤:
82.所述服务器预先随机生成与终端的设备指纹对应的令牌,并将所述令牌下发给所述终端进行存储;
83.接收所述终端发送的设备指纹以及令牌;
84.从已经生成的各令牌中,查找与所述设备指纹对应的令牌;
85.比对查找出的令牌与所述终端发送的令牌是否一致,并根据比对结果确定所述设备指纹是否唯一。
86.在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(programmable logic device,pld)(例如现场可编程门阵列(field programmable gate array,fpga))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片pld上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(hardware description language,hdl),而hdl也并非仅有一种,而是有许多种,如abel(advanced boolean expression language)、ahdl(altera hardware description language)、confluence、cupl(cornell university programming language)、hdcal、jhdl(java hardware description language)、lava、lola、myhdl、palasm、rhdl(ruby hardware description language)等,目前最普遍使用的是vhdl(very-high-speed integrated circuit hardware description language)与verilog。本领域技术人员也应
该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
87.控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(application specific integrated circuit,asic)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:arc625d、atmel at91sam、microchip pic18f26k20以及silicone labs c8051f320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
88.上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
89.为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本技术时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
90.本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
91.本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
92.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
93.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
94.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
95.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
96.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
97.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
98.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
99.本技术可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本技术,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
100.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
101.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献