接口安全验证方法、访问接口的方法、装置、设备和介质与流程

文档序号:27976781发布日期:2021-12-15 00:51阅读:90来源:国知局
接口安全验证方法、访问接口的方法、装置、设备和介质与流程

1.本技术涉及网络技术领域,尤其涉及一种接口安全验证方法、访问接口的方法、装置、设备和介质。


背景技术:

2.web api是网络应用程序接口,网络应用通过api接口,可以实现存储服务、消息服务、计算服务等功能。web api收到接口调用请求时需要需先验证传递的签名是否安全合法,验证后才调用相关接口。
3.目前接口安全验证的方式主要是通过token授权,客户端向服务器提供用户认证信息(如账户和密码),服务器认证完后给客户端返回一个token令牌,用户再次获取信息时,带上此令牌,如果令牌正确,则可以通过接口获取信息。
4.但是token授权的机制存在一定的缺陷,例如只验证token的合法性,没有对参数的合法性进行校验;token需要设置有效期,有效期之外时需要重新获取token,过程比较繁琐;token的授权方式需要通过redis(remote dictionary server,远程字典服务)存放,有些系统不使用redis,导致无法正常使用token。因而,需要一种接口安全验证的方式,克服token授权进行接口安全验证的缺陷。


技术实现要素:

5.本技术提供一种接口安全验证方法、访问接口的方法、装置、设备和介质,用以解决token授权进行解决安全验证的缺陷问题。
6.第一方面,本技术提供一种接口安全验证方法,所述方法用于服务器,包括:
7.向客户端发送账号和密码,以使所述客户端根据所述账号、所述密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据所述账号、所述时间戳、所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求;
8.接收客户端发送的访问请求,根据所述访问请求中的所述账号获取所述账号对应的密码,并根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名;
9.验证所述第一签名和所述第二签名是否一致,以在验证一致后允许所述客户端访问接口。
10.可选的,所根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名,具体包括:
11.在所述访问请求中存在一致性验证标识时,根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名。
12.可选的,在验证所述第一签名和所述第二签名一致后,所述方法还包括以下至少一项:
13.在所述访问请求中存在重复性验证标识时,验证是否使用第一签名重复访问同一
接口;
14.在所述访问请求中存在间隔性验证标识时,验证对同一接口的访问请求的提交时间间隔是否大于时间阈值;
15.在所述访问请求中存在规范性验证标识时,验证所述请求参数名是否符合预设要求。
16.可选的,在向客户端提供账号和密码之前,所述方法还包括:
17.利用唯一识别码生成第一字符串,将所述第一字符串作为账号;
18.对所述第一字符串进行排序获得第二字符串,对所述第二字符串进行二进制处理获得第三字符串,并将所述第三字符串作为密码。
19.可选的,在接收到所述客户端的访问请求之后,根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名之前,所述方法还包括:
20.根据所述时间戳验证所述第一签名是否在有效期内;
21.相应地,当所述第一签名在有效期内时,根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名。
22.第二方面,本技术提供一种接口安全验证方法,所述方法用于服务器,包括:
23.接收服务器发送的账号和密码;
24.根据所述账号、所述密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据所述账号、所述时间戳、所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求;
25.向所述服务器发送所述访问请求,以使所述服务器根据所述访问请求中的所述账号获取所述账号对应的密码,并根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名,并验证所述第一签名和所述第二签名是否一致;
26.验证一致后访问接口。
27.可选的,所述根据所述账号、所述时间戳、所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求,具体包括:
28.获取验证标识,并根据所述验证标识、所述账号、所述时间戳、所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求。
29.可选的,所述验证标识包括:一致性验证标识、重复性验证标识、间隔性验证标识、规范性验证标识中一种或多种组合。
30.可选的,所述根据所述账号、所述密码、时间戳、随机数、请求参数名和请求地址生成第一签名,具体包括:
31.对所述账号、所述密码、时间戳、随机数、请求参数名和请求地址进行排序生成第四字符串;
32.利用md5加密或rsa加密对所述第四字符串进行加密生成第一签名。
33.第三方面,本技术提供一种接口安全验证装置,包括:
34.发送模块,用于向客户端发送账号和密码,以使所述客户端根据所述账号、所述密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据所述账号、所述时间戳、
所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求;
35.接受模块,用于接收客户端发送的访问请求,根据所述访问请求中的所述账号获取所述账号对应的密码,并根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名;
36.验证模块,用于验证所述第一签名和所述第二签名是否一致,以在验证一致后允许所述客户端访问接口。
37.第四方面,本技术提供一种访问接口的装置,包括:
38.接收模块,用于接收服务器发送的账号和密码;
39.生成模块,用于根据所述账号、所述密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据所述账号、所述时间戳、所述随机数、所述请求参数名、所述请求地址、所述第一签名和请求参数生成访问请求;
40.发送模块,用于向所述服务器发送所述访问请求,以使所述服务器根据所述访问请求中的所述账号获取所述账号对应的密码,并根据所述账号、所述账号对应的密码、所述时间戳、所述随机数、所述请求参数名和所述请求地址生成第二签名,并验证所述第一签名和所述第二签名是否一致;
41.访问模块,用于验证一致后访问接口。
42.第五方面,本技术提供一种电子设备,包括:存储器和处理器;
43.存储器用于存储指令;处理器用于调用存储器中的指令执行第一方面及第一方面任一种可能的设计中的接口安全验证方法或第二方面及第二方面任一种可能的设计中的访问接口的方法。
44.第六方面,本技术提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,当电子设备的至少一个处理器执行该计算机指令时,电子设备执行第一方面及
45.第一方面任一种可能的设计中的接口安全验证方法或第二方面及第二方面任一种可能的设计中的访问接口的方法。
46.第七方面,本技术提供一种计算机程序产品,所述计算机程序产品包括计算机指令,当电子设备的至少一个处理器执行该计算机指令时,电子设备执行第一方面及第一方面任一种可能的设计中的接口安全验证方法或第二方面及第二方面任一种可能的设计中的访问接口的方法。
47.本技术提供的接口安全验证的方法,服务器向客户端发送账号和密码,使得客户端根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求,并将访问发送至服务器。服务器接收访问请求,根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求生成第二签名,并验证第一签名和第二签名是否一致,验证一致后允许客户端访问接口。通过提供一种接口安全验证的方法替代现有的token授权进行接口安全验证的方式,不需要redis可以实现接口授权的安全验证,克服现有的token授权机制的缺陷。
附图说明
48.为了更清楚地说明本技术或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
49.图1为本技术一实施例提供的一种接口安全验证方法的场景示意图;
50.图2为本技术一实施例提供的一种接口安全验证方法的信令图;
51.图3为本技术一实施例提供的访问接口的方法的信令交互图;
52.图4为本技术一实施例提供的接口安全验证装置的结构示意图;
53.图5为本技术一实施例提供的访问接口的装置的结构示意图;
54.图6为本技术一实施例提供的电子设备的硬件结构示意图。
具体实施方式
55.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术中的附图,对本技术中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
56.目前接口安全验证的方式主要是通过token授权,token是服务器生成的一串字符串,作为客户端进行请求时的令牌。客户端在第一次登录时,向服务器提供账号和密码,服务器确认账号和密码无误后,生成token并将token返回给客户端。客户端再次获取信息时,只需带上token即可,无需再次带上用户名和密码。
57.但是token授权的机制存在一定的缺陷,例如只验证token的合法性,没有对账号和密码的合法性进行校验,例如账号和密码的合法性;token需要设置有效期,有效期的时间通常不会太长,token处于有效期之外时需要重新获取token,过程比较繁琐;token的授权方式需要通过redis存放,有些系统不使用redis,导致无法正常使用token。
58.接口安全验证的方式还可以是通过拦截器实现接口的验证,但是对于符合规则的接口,拦截器同样会进行拦截,灵活性差。
59.针对上述问题,本技术提出了一种接口安全验证方法,服务器向客户端发送账号和密码,使得客户端根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求,并将访问发送至服务器。服务器接收访问请求,根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求生成第二签名,并验证第一签名和第二签名是否一致,验证一致后允许客户端访问接口。通过提供一种接口安全验证的方法替代现有的token授权进行接口安全验证的方式,不需要redis可以实现接口授权的安全验证,克服现有的token授权机制的缺陷。
60.同时,本技术提供的接口安全验证的方法只验证需要验证的接口,灵活性高。
61.下面以具体地实施例对本技术的技术方案进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
62.图1示出了本技术一实施例提供的一种接口安全验证的场景示意图。
63.服务器101向客户端102发送账号和密码。客户端102根据时间戳、随机数、参数名和请求地址生成第一签名,而后根据时间戳、随机数、第一签名和请求接口生成访问请求,并将访问请求发送至服务器101。服务器101接收客户端102的访问请求,并根据请求中的账号、时间戳和随机数生成第二签名,服务器101生成第二签名后,将第一签名和第二签名进行比较,验证第一签名和第二签名是否一致,验证一致后允许客户端102根据密码访问请求接口。
64.本技术中,以服务器为执行主体,执行如下实施例的接口安全验证方法。具体地,该执行主体可以为电子设备的硬件装置,或者为电子设备中实现下述实施例的软件应用,或者为安装有实现下述实施例的软件应用的计算机可读存储介质,或者为实现下述实施例的软件应用的代码。
65.图2示出了本技术一实施例提供的一种接口安全验证方法的信令交互图。在图1所示实施例的基础上,如图2所示,以服务器为执行主体,本实施例的方法可以包括如下步骤:
66.s101、服务器向客户端发送账号和密码。
67.服务器使用唯一识别码(universally unique identifier,uuid)生成第一字符串,将第一字符串作为账号(appkey)。uuid采用32位数字组成,编码采用16进制,定义了在时间和空间上都完全唯一的系统信息。32位数字中的1~8位采用系统时间,在系统时间上精确到毫秒级保证时间上的唯一性,9~16位采用底层的ip地址,保证在服务器集群中的唯一性,17~24位采用当前对象的hashcode值,保证在一个内部对象上的唯一性,25~32位采用调用方法的一个随机数,保证在一个对象内的毫秒级的唯一性。
68.服务器在生成账号之后,根据账号生成密码(appsecret)。具体的,对作为账号的第一字符串进行排序获得第二字符串,例如按照自然顺序或倒序对第一字符串进行排序。而后,对第二字符串进行二进制处理获得第三字符串,将第三字符串作为密码。
69.服务器在生成账号和密码之后,将账号和密码发送至客户端。
70.s102、客户端根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名。
71.客户端在接收到账号和密码之后根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名。时间戳可以用于显示生成第一签名的时间,随机数是自动随机生成的数字,请求参数名是指请求参数的名称,请求参数可以理解为请求内容,请求地址是指客户端的地址。
72.客户端将账号、密码、时间戳、随机数、请求参数名和请求地址通过自然排序生成第四字符串,而后利用md5加密或rsa加密生成第一签名。md5加密以512位分组来处理输入的信息,且每一分组又被划分位16个32位子分组,经过一系列处理后,算法的输出由四个32位分组组成,将四个32位分组级联后生成一个128位散列值。rsa加密是随机选取两个素数,计算两个素数的共模数,以及欧拉数,随后计算加密指数和模的逆元,将加密指数生成公钥,将模的逆元生成私钥。
73.s103、客户端根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求接口生成访问请求。
74.客户端将账号、时间戳、随机数、请求参数名、请求地址、第一签名放入请求头,将请求头和请求参数生成访问请求,请求参数中包含请求访问的接口。
75.s104、客户端向服务器发送访问请求。
76.客户端生成访问请求后,将访问请求发送至服务器。
77.s105、服务器接收客户端的访问请求,根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名。
78.服务器接收客户端的访问请求,从访问请求中提取账号、时间戳、随机数、请求参数名和请求地址,从访问请求中提取账号之后,在本服务器中查询与账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名。
79.具体的,可以将账号、账号对应密码、时间戳、随机数、请求参数名和请求地址通过自然排序生成字符串,利用md5加密或rsa加密对字符串进行加密生成第二签名。
80.作为一种实现方式,访问请求中还可以包括一致性验证标识,一致性验证标识即接口的注解的标识,接口的注解的标识用于指示该接口需要进行安全验证后才可以访问。相应地,当访问请求中包括一致性验证标识时,服务器进入切面根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名。注解可以包括:验证是否使用第一签名重复访问同一接口,验证对同一接口的访问请求的提交实际是否大于时间阈值,验证请求参数的参数名是否符合预设要求。
81.作为一种实现方式,服务器在接收到客户端发送的访问请求之后,还可以根据访问请求中的时间戳验证第一签名是否在有效期内,若第一签名在有效期内,再根据请求中的账号、时间戳、随机数、请求参数名和请求地址生成第二签名。
82.s106、验证第一签名和第二签名是否一致,验证一致后允许客户端访问接口。
83.服务器在根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名之后,将客户端发送的请求中的第一签名和服务器生成的第二签名进行验证,验证第一签名和第二签名是否一致,第一签名和第二签名一致时,验证通过,允许客户端访问接口。
84.服务器在验证第一签名和第二签名一致后,服务器还可以在访问请求中存在重复性验证标识时,验证是否使用第一签名重复访问同一接口,和/或,在访问请求中存在间隔性验证标识时,验证对同一接口的访问请求的提交时间间隔是否大于时间阈值,和/或在访问请求中存在规范性验证标识时,验证请求参数名是否符合预设要求。
85.服务器在验证第一签名和第二签名后,还可以验证请求参数是否合法,在请求参数合法后,允许客户端访问接口。
86.本技术提供的接口安全验证方法,服务器在客户端发送访问请求时,根据访问请求中的账号查询对应的密码,根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名,并将第二签名和请求中的第一签名进行一致性验证,验证一致后允许客户端访问接口。该接口安全验证的方法替代现有的token授权进行接口安全验证的方式,不需要redis可以实现接口授权的安全验证,克服现有的token授权机制的缺陷。
87.图3示出了本技术一实施例提供的一种访问接口的方法的信令交互图。
88.如图3所示,以客户端为执行主体,本实施例的方法可以包括如下步骤:
89.s201、接收服务器发送的账号和密码。
90.客户端接收服务器使用唯一识别码生成的账号以及根据账号生成的密码。具体的服务器,对作为账号的第一字符串进行排序获得第二字符串,而后,对第二字符串进行二进
制处理获得第三字符串,将第三字符串作为密码。
91.s202、根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求。
92.客户端在接收到账号和密码之后,将账号、密码、时间戳、随机数、请求参数名和请求地址通过自然排序生成第四字符串,而后利用md5加密或rsa加密生成第一签名。随后,将账号、时间戳、随机数、请求参数名、请求地址、第一签名放入请求头,将请求头和请求参数生成访问请求。
93.客户端还可以获取验证标识,根据验证标识、账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求。验证标识包括:一致性验证标识、重复性验证标识、间隔性验证标识、规范性验证标识中一种或多种组合。一致性验证标识用于指示验证签名是否一致,重复性验证标识用于验证第一签名是否重复访问同一接口,间隔性验证标识用于指示验证对同一接口的访问请求的提交时间是否大于时间阈值,规范性验证标识用于指示验证请求参数名是否符合预设要求。
94.s203、向服务器发送访问请求。
95.客户端在生成访问请求之后,向服务器发送该访问请求。
96.s204、服务器根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求生成第二签名,并验证第一签名和第二签名是否一致。
97.服务器接收客户端的访问请求,从访问请求中提取账号、时间戳、随机数、请求参数名和请求地址,从访问请求中提取账号之后,在本服务器中查询与账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名。
98.具体的,可以将账号、账号对应密码、时间戳、随机数、请求参数名和请求地址通过自然排序生成字符串,利用md5加密或rsa加密对字符串进行加密生成第二签名。
99.作为一种实现方式,当访问请求中包括一致性验证标识时,服务器进入切面根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名。当访问请求中包括重复性验证标识时,服务器在验证第一签名和第二签名一致后,验证是否使用第一签名重复访问同一接口。当访问请求中包括间隔性验证标识时,服务器在验证第一签名和第二签名一致后,验证对同一接口的访问请求的提交实际是否大于时间阈值。当访问请求中包括规范性验证标识时,服务器在验证第一签名和第二签名一致后,验证请求参数的参数名是否符合预设要求。
100.作为另一种实现方式,服务器在接收到客户端发送的访问请求之后,还可以根据访问请求中的时间戳验证第一签名是否在有效期内,若第一签名在有效期内,再根据请求中的账号、时间戳、随机数、请求参数名和请求地址生成第二签名。
101.s205、接收服务器发送的验证一致的结果并访问接口。
102.本技术提供的一种访问接口的方法,客户端在接收到服务器发送的账号和密码后,根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名和请求地址、第一签名和请求参数生成访问请求,并将访问请求发送至服务器,使得服务器根据访问请求中的账号、时间戳、随机数、请求参数名和请求地址生成第二签名,并验证第一签名和第二签名是否一致。客户端在服务器验证第一签名和
第二签名一致后访问接口。该接口访问方法中的接口安全验证方式,不需要redis可以实现接口授权的安全验证,克服现有的token授权机制的缺陷。
103.图4示出了本技术一实施例提供的一种接口安全验证装置的结构示意图,如图4所示,本实施例的接口安全验证装置10用于实现上述任一方法实施例中对应于电子设备的操作,本实施例的接口安全验证装置10包括:
104.发送模块11,用于向客户端发送账号和密码,以使客户端根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求;
105.接受模块12,用于接收客户端发送的访问请求,根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名;
106.验证模块13,用于验证第一签名和第二签名是否一致,以在验证一致后允许客户端访问接口。
107.本技术实施例提供的接口安全验证装置10,可执行上述接口安全验证方法实施例,其具体实现原理和技术效果,可参见上述方法实施例,本实施例此处不再赘述。
108.图5示出了本技术一实施例提供的一种访问装置的结构示意图,如图5所示,本实施例的访问装置20用于实现上述任一方法实施例中对应于电子设备的操作,本实施例的访问装置20包括:
109.接收模块21,用于接收服务器发送的账号和密码;
110.生成模块22,用于根据账号、密码、时间戳、随机数、请求参数名和请求地址生成第一签名,并根据账号、时间戳、随机数、请求参数名、请求地址、第一签名和请求参数生成访问请求;
111.发送模块23,用于向服务器发送访问请求,以使服务器根据访问请求中的账号获取账号对应的密码,并根据账号、账号对应的密码、时间戳、随机数、请求参数名和请求地址生成第二签名,并验证第一签名和第二签名是否一致;
112.访问模块24,用于验证一致后访问接口。
113.本技术实施例提供的访问装置20,可执行上述访问接口方法实施例,其具体实现原理和技术效果,可参见上述方法实施例,本实施例此处不再赘述。
114.图6示出了本技术实施例提供的一种电子设备的硬件结构示意图。如图6所示,该电子设备30,用于实现上述任一方法实施例中对应于电子设备的操作,本实施例的电子设备30可以包括:存储器31,处理器32和通信接口33。
115.存储器31,用于存储计算机指令。
116.与存储器31连接的处理器32,用于执行存储器31存储的计算机指令,以实现上述实施例中的接口安全验证的方法或访问接口的方法。具体可以参见前述方法实施例中的相关描述。
117.可选地,存储器31既可以是独立的,也可以跟处理器32集成在一起。
118.通信接口33,可以与处理器31连接。处理器32可以控制通信接口33来实现信号的接收和发送的功能。
119.本实施例提供的电子设备可用于执行上述的接口安全验证的方法或访问接口的
方法,其实现方式和技术效果类似,本实施例此处不再赘述。
120.本技术还提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机指令,计算机指令被处理器执行时用于实现上述的各种实施方式提供的方法。
121.本技术还提供一种计算机程序产品,该计算机程序产品包括计算机指令,该计算机指令存储在计算机可读存储介质中。设备的至少一个处理器可以从计算机可读存储介质中读取该计算机指令,至少一个处理器执行该计算机指令使得设备实施上述的各种实施方式提供的方法。
122.本技术实施例还提供一种芯片,该芯片包括存储器和处理器,所述存储器用于存储计算机指令,所述处理器用于从所述存储器中调用并运行所述计算机指令,使得安装有所述芯片的设备执行如上各种可能的实施方式中所述的方法。
123.最后应说明的是:以上各实施例仅用以说明本技术的技术方案,而非对其限制。尽管参照前述各实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本技术各实施例技术方案的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1