一种安全处理方法、设备及系统与流程

文档序号:11156219阅读:516来源:国知局
一种安全处理方法、设备及系统与制造工艺

本发明涉及自动化技术领域,特别涉及一种安全处理方法、设备及系统。



背景技术:

随着科学技术的不断发展,机器人发展速度可以说非常迅猛,越来越多的娱乐消费型机器人已经进入到了人们的生活中。目前为止,机器人的操作方式除了基于手控、遥控器的近距离控制以外,还新增了手机APP的网络控制。

现有技术中,无论是基于手控、遥控器遥控,还是通过手机APP控制,机器人的所有权限都是向所有人开放的,然而,随着机器人功能的不断增加,机器人的主人可能会基于安全隐患、个人隐私等各种因素的考虑,并不愿意将所有的功能全部开放给机器人的临时使用者,为此,需要一种有效的安全策略来保护机器人的使用。



技术实现要素:

本发明实施例提供一种安全处理方法、设备及系统,用于实现机器人的受限访问,避免机器人信息和管理员信息泄露。

本申请实施例提供一种安全处理方法,应用于第一电子设备,所述方法包括:

接收来自第二电子设备的访问请求,所述第二电子设备为访问者持有的电子设备,且所述第二电子设备用于请求访问和操作所述第一电子设备,所述访问请求中包含用于验证访问者身份的第一验证信息;

获取所述第一验证信息,并将所述第一验证信息发送至服务器请求所述服务器验证所述第一验证信息;

接收所述服务器的验证结果,并在所述验证结果表明所述第一验证信息验证通过时,获取所述访问者对所述第一电子设备的使用权限;

根据所述使用权限生成权限操作模型,以使所述访问者在所述权限操作模型下操作所述第一电子设备。

可选的,所述验证结果具体是:

由所述服务器基于所述第一验证信息与预存的第二验证信息进行对比后得出的,当所述第一验证信息与预存的所述第二验证信息一致时,所述验证结果表示为验证通过,当所述第一验证信息与预存的所述第二验证信息不一致时,所述验证结果表示为验证不通过;

其中,所述第二验证信息是由所述服务器根据所述第一电子设备的管理者设备提供的访问者身份信息生成并保存的。

可选的,所述在所述验证结果表明所述第一验证信息验证通过时,获取所述访问者对所述第一电子设备的使用权限,包括:

在所述第一验证信息验证通过时,从所述服务器获取所述访问者对第一电子设备的使用权限;或者,在所述第一验证信息通过时,从所述访问请求中获取所述访问者对第一电子设备的使用权限;

其中,所述使用权限包括:所述第一电子设备对所述访问者开放的开放权限信息和过期时间;所述使用权限由所述第一电子设备的管理者设备提供给所述服务器的。

可选的,所述开放权限信息包括:对所述第一电子设备的限制使用区域,仅在所述限制使用区域内所述访问者对所述第一电子设备的操作有效。

可选的,根据所述使用权限生成权限操作模型,包括:

与所述第二电子设备建立安全连接,并在安全连接成功建立后,根据对所述访问者的开放权限信息和过期时间,生成所述权限操作模型;其中,在所述权限操作模型中设定了所述第一电子设备中对所述访问者开放的操作模块,以及所述开放的操作模块的过期时间,且基于设定的所述过期时间,当所述开放权限过期时,设定相应操作模块的权限为关闭;和/或

根据所述限制使用区域和所述过期时间生成限制区域模型,在所述限制区域模型中设定了所述第一电子设备只在所述限制使用区域内移动,在所述开放权限过期之前,当检测到所述第一电子设备移动到所述限制使用区域之外时,向所述管理者设备发出报警消息。

本申请实施还提供一种安全处理方法,应用于第一电子设备的管理者设备,可选的,所述方法包括:

获得向访问者开放的对所述第一电子设备的使用权限;

将所述使用权限和所述访问者的身份标识发送至服务器,请求所述服务器根据所述使用权限和所述身份标识生成第一验证信息;

接收所述服务器反馈的所述第一验证信息,并将所述第一验证信息发送至所述访问者对应的第二电子设备,使得所述第二电子设备通过所述第一验证信息对所述第一电子设备进行访问和操作。

可选的,所述使用权限包括:所述第一电子设备对所述访问者开放的开放权限信息和过期时间。

可选的,所述开放权限信息包括:对所述第一电子设备的限制使用区域,在所述限制使用区域内所述访问者对所述第一电子设备的操作有效。

本申请实施例还提供一种第一电子设备,包括:

接收单元,用于接收来自第二电子设备的访问请求,所述第二电子设备为访问者持有的电子设备,且所述第二电子设备用于请求访问和操作所述第一电子设备,所述访问请求中包含用于验证访问者身份的第一验证信息;

请求单元,用于获取所述第一验证信息,并将所述第一验证信息发送至服务器请求所述服务器验证所述第一验证信息;

获取单元,用于在所述接收单元接收到所述服务器的验证结果,所述验证结果表明所述第一验证信息验证通过时,获取所述访问者对所述第一电子设备的使用权限;

生成单元,用于根据所述使用权限生成权限操作模型,以使所述访问者在所述权限操作模型下操作所述第一电子设备。

可选的,所述验证结果具体是:

由所述服务器基于所述第一验证信息与预存的第二验证信息进行对比后得出的,当所述第一验证信息与预存的所述第二验证信息一致时,所述验证结果表示为验证通过,当所述第一验证信息与预存的所述第二验证信息不一致时,所述验证结果表示为验证不通过;

其中,所述第二验证信息是由所述服务器根据所述第一电子设备的管理者设备提供的访问者身份信息生成并保存的。

可选的,所述获取单元用于:

在所述第一验证信息验证通过时,从所述服务器获取所述访问者对第一电子设备的使用权限;或者,在所述第一验证信息通过时,从所述访问请求中获取所述访问者对第一电子设备的使用权限;其中,所述使用权限包括:所述第一电子设备对所述访问者开放的开放权限信息和过期时间;所述使用权限是由所述第一电子设备的管理者设备提供给所述服务器的。

可选的,所述开放权限信息包括:对所述第一电子设备的限制使用区域,在所述限制使用区域内所述访问者对所述第一电子设备的操作有效。

可选的,所述生成单元,用于:

与所述第二电子设备建立安全连接,并在安全连接成功建立后,根据对所述访问者的开放权限信息和过期时间,生成所述权限操作模型;其中,在所述权限操作模型中设定了所述第一电子设备中对所述访问者开放的操作模块,以及所述开放的操作模块的过期时间,且基于设定的所述过期时间,当所述开放权限过期时,设定相应操作模块的权限为关闭;和/或

根据所述限制使用区域和所述过期时间生成限制区域模型,在所述限制区域模型中设定了所述第一电子设备只在所述限制使用区域内移动,在所述开放权限过期之前,当检测到所述第一电子设备移动到所述限制使用区域之外时,向所述管理者设备发出报警消息。

本申请实施例还提供一种管理者设备,包括:

获取模块,用于获得向访问者开放的对所述第一电子设备的使用权限;

请求模块,用于将所述使用权限和所述访问者的身份标识发送至服务器,请求所述服务器根据所述使用权限和所述身份标识生成第一验证信息;

收发模块,用于接收所述服务器反馈的所述第一验证信息,并将所述第一验证信息发送至所述访问者对应的第二电子设备,所述第二电子设备通过所述第一验证信息对所述第一电子设备进行访问和操作。

可选的,所述使用权限包括:所述第一电子设备对所述访问者开放的开放权限信息和过期时间。

可选的,所述开放权限信息包括:对所述第一电子设备的限制使用区域,在所述限制使用区域内所述访问者对所述第一电子设备的操作有效。

本申请实施例还提供一种安全处理系统,所述系统包括本申请任一实施例所述的第一电子设备和管理者设备;所述系统还包括:

服务器,用于根据所述管理者设备发送使用权限和访问者的身份标识生成第一验证信息,并将所述第一验证信息发送至所述管理者设备,其中,所述使用权限为向访问者开放的对所述第一电子设备的使用权限;

第二电子设备,用于接收所述管理者设备发送的所述第一验证信息,根据所述第一验证信息向所述第一电子设备发送访问请求,在所述第一验证信息被验证通过后,基于所述使用权限对所述第一电子设备进行操作。

本申请实施例中的上述一个或多个技术方案,至少具有如下一种或多种技术效果:

本申请实施例提供的安全处理方法,针对请求访问和操作第一电子设备的第二电子设备,接收来自访问者的第二电子设备的访问请求,所述访问请求中包含用于验证访问者身份的第一验证信息;获取第一验证信息并将第一验证信息发送至服务器请求服务器验证第一验证信息;接收服务器的验证结果,并在验证结果表明第一验证信息验证通过时,获取访问者对第一电子设备的使用权限;根据使用权限生成权限操作模型,以使访问者在该权限操作模型下操作第一电子设备,即通过对访问者的身份验证和使用权限的限定,为第一电子设备如机器人提供一种新的安全访问策略,实现机器人的受限访问,避免第一电子设备如机器人的信息和管理员信息泄露。

附图说明

图1为本申请实施例提供的一种安全处理系统的示意图;

图2为本申请实施例提供的一种安全处理方法的管理者设备侧流程图;

图3为本申请实施例提供一种安全处理方法的第一电子设备侧流程图;

图4为本申请实施例提供的安全处理交互实施流程图;

图5为本申请实施例提供的一种第一电子设备的示意图;

图6为本申请实施例提供的一种管理者设备的示意图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

实施例

本申请实施例提供一种安全处理方法,应用于一安全处理系统,如图1所示,该系统包括:第一电子设备10、第二电子设备20、管理者设备30及服务器40。其中,第一电子设备10可以是机器人、手机、pad等受控端设备,第二电子设备20可以是第一电子设备10的访问者持有的访客端设备,管理者设备30为第一电子设备10的管理者持有的管理端设备,对第一电子设备10具有最大的操作权限,服务器40为向第一电子设备10、第二电子设备20及管理者设备30提供云端服务的设备。

管理者设备30用于管理第一电子设备10并限制第一电子设备10向访问者开放的使用权限。其中,使用权限包括:第一电子设备10对访问者开放的开放权限信息和过期时间,通过新增对访问者开放的过期时间限制,来加强对第一电子设备10的安全保护力度,第一电子设备10只在过期时间之前对访问者开放,而不是永久开放。开放权限信息中包含向访问者开放的操作权限,如:访问相机、访问麦克风、查看任务日志、启用跟随功能、启用跟随拍摄功能等。进一步的,开放权限信息中还包含:对第一电子设备10的限制使用区域,在限制使用区域内访问者对第一电子设备10的操作有效,反之,在限制使用区域外访问者对第一电子设备10的操作无效,哪怕是开放权限信息中向访问者开放的操作权限对应的操作也无效,即超出了限制使用区域第一电子设备10不会响应访问者对其进行的任何操作。

请参考图2,管理者设备30在运行安全处理方法时,包括如下步骤:

S201:获得向访问者开放的对第一电子设备10的使用权限;

S202:将所述使用权限和所述访问者的身份标识发送至服务器40,请求所述服务器40根据所述使用权限和所述身份标识生成第一验证信息;

S203:接收所述服务器40反馈的所述第一验证信息,并将所述第一验证信息发送至所述访问者对应的第二电子设备20,使得所述第二电子设备20通过所述第一验证信息对所述第一电子设备10进行访问和操作。

在具体实施过程中,执行S201之前,管理者设备30向管理者提供一使用权限设置界面,使用权限设置界面包含第一电子设备10的权限清单列表和过期时间设置栏。权限清单列表中对应的每个内容项可对应有一个选择框如表一所示,其中,“限制使用区域”的选项中还可以有选择具体限制区域的下拉菜单,如:距离当前位置2公里范围内;过期时间设置栏中可以包含过期时间输入框和/或过期时间下拉选项,如:“30分钟、1小时、2小时”等。

表一

管理者可以选中权限清单列表中同意向访问者开放的权限及在过期时间设置栏中设置过期时间来向管理者设备30输入使用权限。执行S201时,管理者设备30可以通过获取管理者在权限清单列表上的操作来获得其向访问者开放的对第一电子设备10的使用权限。

在S201之后,继续S202:将获得的使用权限和访问者的身份标识发送至服务器40,请求服务器40根据所述使用权限和所述身份标识生成第一验证信息。具体的,服务器40可以根据访问者的身份标识生成用户令牌,再根据用户令牌、使用权限中的开放权限信息和过期时间生成第一验证信息。其中,访问者的身份标识可以为访客ID;第一验证信息可以是二维码、条形码、验证码等信息。需要说明的是,S202也可以请求服务器40仅根据访问者的身份标识生成第一验证信息,第一电子设备10在通过服务器40验证第一验证信息通过后,接收由服务器40下发的与第一验证信息对应的使用权限。

服务器40在生成第一验证信息后,将生成的第一验证信息反馈至管理者设备30,随后,管理者设备30执行S203:接收服务器40反馈的所述第一验证信息,并将所述第一验证信息发送至所述访问者对应的第二电子设备20,使得所述第二电子设备20通过所述第一验证信息对所述第一电子设备10进行访问和操作。

访问者通过第二电子设备20访问第一电子设备10时,向第一电子设备10发送访问请求,请求访问和操作第一电子设备10。其中,访问请求中可以包含用于验证访问者身份的第一验证信息,也可以在第一电子设备10响应访问请求后,由访问者将第一验证信息手动输入第一电子设备10或者将第一验证信息扫描输入第一电子设备10。

在第二电子设备20向第一电子设备10发出访问请求后,本申请实施例提供的安全处理方法,在第一电子设备10中继续执行。请参考图3,应用于第一电子设备10中的安全处理方法包括:

S301:接收来自第二电子设备20的访问请求,所述第二电子设备20为访问者持有的电子设备,且所述第二电子设备20用于请求访问和操作所述第一电子设备10,所述访问请求中包含用于验证访问者身份的第一验证信息;

S302:获取所述第一验证信息,并将所述第一验证信息发送至服务器40请求所述服务器40验证所述第一验证信息;

S303:接收所述服务器40的验证结果,并在所述验证结果表明所述第一验证信息验证通过时,获取所述访问者对所述第一电子设备10的使用权限;

S304:根据所述使用权限生成权限操作模型,以使所述访问者在所述权限操作模型下操作所述第一电子设备10。

在具体实施过程中,第一电子设备10响应S301接收到的访问请求,执行S302获取第一验证信息时,可以通过如下两种方式获取第一验证信息:一、从访问请求中的查找并获取第一验证信息;二、弹出输入框获取访问者输入的第一验证信息,或者,启动摄像头扫描获得第二电子设备20上的第一验证信息。在获得第一验证信息后,第一电子设备10将获取到的第一验证信息发送至服务器40请求服务器40验证第一验证信息是否合法。

具体的,服务器40在根据管理者设备30提供的访问者身份信息,或者访问者身份信息和使用权限生成第一验证信息反馈至管理者设备30的同时,将第一验证信息预存为第二验证信息。服务器40在获得第一电子设备10发送的第一验证信息后,基于第一验证信息与预存的第二验证信息进行对比后得出验证结果,当第一验证信息与预存的第二验证信息一致时,验证结果表示为验证通过,当所述第一验证信息与预存的所述第二验证信息不一致时,验证结果表示为验证不通过。

第一电子设备10执行S303接收服务器40反馈的验证结果,若验证结果表明验证不通过时,则拒绝第二电子设备20访问及操作第一电子设备10;若验证结果表明验证通过时,获取访问者对第一电子设备10的使用权限。其中,在第一验证信息验证通过时,第一电子设备10可以从服务器40中获取访问者对第一电子设备10的使用权限,或者,从访问请求中获取访问者对第一电子设备10的使用权限。

进一步的,第一电子设备10执行S304根据获得的使用权限生成权限操作模型,以使访问者在该权限操作模型下操作第一电子设备10。在建立权限操作模型时,第一电子设备10可以先与第二电子设备20建立安全连接,如允许第二电子设备20接入第一电子设备10提供的局域网或蓝牙,并在安全连接成功建立后,根据对访问者具有的使用权限生成权限操作模型。

具体的,在生成权限操作模型时,当使用权限包含的开放权限信息中包含操作权限时,根据开放权限信息和过期时间生成的权限操作模型中设定了所述第一电子设备10中对所述访问者开放的操作模块,以及所述开放的操作模块的过期时间,且基于设定的所述过期时间,当所述开放权限过期时,设定相应操作模块的权限为关闭,即所有操作模块在过期时间之前有效。当使用权限包含的开放权限信息中包含限制使用区域时,根据限制使用区域和过期时间生成限制区域模型,在限制区域模型中设定了第一电子设备10只在限制使用区域内移动,在开放权限过期之前,当检测到第一电子设备10移动到限制使用区域之外时,向管理者设备30发出报警消息。

进一步的,在第一电子设备10移动到限制使用区域之外时,第一电子设备10还可以进行自锁,例如:关机/关闭一切功能、或者将开放的权限变更为关闭,只有管理者才能重新打开它,或者,当第一电子设备10具有移动功能时,可以通过全球定位系统进行定位并导航,自动返回限制使用区域。

请参考图4,下面以第一电子设备10为机器人为例,通过一个完整的交互图,对本申请实施例提供的安全处理方法的步骤进行举例说明:

1、管理者即机器人的主人通过管理者设备30上的app选择访客、开放权限、过期时间,管理者设备30获得对访客开放的开放权限和过期时间。

2、管理者设备30向服务器40发送授权请求,请求中包括:访客ID(即身份标识)、开放权限信息、过期时间。

3、服务器40根据接收到的访客ID生成用户令牌,根据用户令牌、开放权限信息及过期时间生成二维码即第一验证信息并保存。

4、服务器40向管理者设备30返回二维码(包含用户令牌、开放权限信息、过期时间)。

5、管理者设备30将二维码发送至访客端设备。

6、访客端设备向机器人发起访问请求,访问请求中携带二维码。

7、机器人获得二维码(可以通过扫描二维码的方法),解析得到用户令牌。

8、机器人向服务器40发起用户令牌认证请求。

9、服务器40根据预存的验证信息对用户令牌进行认证,将认证结果返回机器人。

10、在认证通过时,机器人与访客端设备之间建立安全连接。

11、在认证通过时,机器人还根据对访问者开放的开放权限信息和过期时间,生成权限操作模型。

12、权限操作模型生成后,通知访客端设备操作机器人。机器人会在权限操作模型下对访问者的操作进行响应。

请参考图5,基于上述实施例提供安全处理方法,本申请实施例还对应提供一种第一电子设备10,包括:

接收单元51,用于接收来自第二电子设备20的访问请求,所述第二电子设备20为访问者持有的电子设备,且所述第二电子设备20用于请求访问和操作所述第一电子设备10,所述访问请求中包含用于验证访问者身份的第一验证信息;

请求单元52,用于获取所述第一验证信息,并将所述第一验证信息发送至服务器40请求所述服务器40验证所述第一验证信息;

获取单元53,用于在所述接收单元接收到所述服务器40的验证结果,所述验证结果表明所述第一验证信息验证通过时,获取所述访问者对所述第一电子设备10的使用权限;

生成单元54,用于根据所述使用权限生成权限操作模型,以使所述访问者在所述权限操作模型下操作所述第一电子设备10。

在具体实施过程中,所述验证结果具体是:由所述服务器40基于所述第一验证信息与预存的第二验证信息进行对比后得出的,当所述第一验证信息与预存的所述第二验证信息一致时,所述验证结果表示为验证通过,当所述第一验证信息与预存的所述第二验证信息不一致时,所述验证结果表示为验证不通过;其中,所述第二验证信息是由所述服务器40根据所述第一电子设备10的管理者设备30提供的访问者身份信息生成并保存的。

获取使用权限时,所述获取单元53用于:在所述第一验证信息验证通过时,从所述服务器40获取所述访问者对第一电子设备10的使用权限;或者,在所述第一验证信息通过时,从所述访问请求中获取所述访问者对第一电子设备10的使用权限;其中,所述使用权限包括:所述第一电子设备10对所述访问者开放的开放权限信息和过期时间;所述使用权限是由所述第一电子设备10的管理者设备30提供给所述服务器40的。

具体实施过程中,所述开放权限信息包括:对所述第一电子设备10的限制使用区域,在所述限制使用区域内所述访问者对所述第一电子设备10的操作有效。

权限操作模型生成时,所述生成单元54,用于:

与所述第二电子设备20建立安全连接,并在安全连接成功建立后,根据对所述访问者的开放权限信息和过期时间,生成所述权限操作模型;其中,在所述权限操作模型中设定了所述第一电子设备10中对所述访问者开放的操作模块,以及所述开放的操作模块的过期时间,且基于设定的所述过期时间,当所述开放权限过期时,设定相应操作模块的权限为关闭;和/或

根据所述限制使用区域和所述过期时间生成限制区域模型,在所述限制区域模型中设定了所述第一电子设备10只在所述限制使用区域内移动,在所述开放权限过期之前,当检测到所述第一电子设备10移动到所述限制使用区域之外时,向所述管理者设备30发出报警消息。

请参考图6,基于上述实施例提供的一种安全处理方法,本申请实施例还对应提供一种管理者设备30,该管理者设备30包括:

获取模块61,用于获得向访问者开放的对所述第一电子设备10的使用权限;

请求模块62,用于将所述使用权限和所述访问者的身份标识发送至服务器40,请求所述服务器40根据所述使用权限和所述身份标识生成第一验证信息;

收发模块63,用于接收所述服务器40反馈的所述第一验证信息,并将所述第一验证信息发送至所述访问者对应的第二电子设备20,所述第二电子设备20通过所述第一验证信息对所述第一电子设备10进行访问和操作。

其中,所述使用权限包括:所述第一电子设备10对所述访问者开放的开放权限信息和过期时间。所述开放权限信息包括:对所述第一电子设备10的限制使用区域,在所述限制使用区域内所述访问者对所述第一电子设备10的操作有效。

通过本申请实施例中的一个或多个技术方案,可以实现如下一个或多个技术效果:

本申请实施例提供的安全处理方法,针对请求访问和操作第一电子设备的第二电子设备,接收来自访问者的第二电子设备的访问请求,所述访问请求中包含用于验证访问者身份的第一验证信息;获取第一验证信息并将第一验证信息发送至服务器请求服务器验证第一验证信息;接收服务器的验证结果,并在验证结果表明第一验证信息验证通过时,获取访问者对第一电子设备的使用权限;根据使用权限生成权限操作模型,以使访问者在该权限操作模型下操作第一电子设备,即通过对访问者的身份验证和使用权限的限定,为第一电子设备如机器人提供一种新的安全访问策略,实现机器人的受限访问,避免第一电子设备如机器人的信息和管理员信息泄露。

本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1