一种数据处理方法、装置及计算机设备与流程

文档序号:31639667发布日期:2022-09-24 07:25阅读:65来源:国知局
一种数据处理方法、装置及计算机设备与流程

1.本技术涉及安全通讯技术领域,具体而言,涉及一种数据处理方法、装置及计算机设备。


背景技术:

2.目前,日常生活中,每一次转账、登陆、查询等业务的背后都有复杂的业务系统在支撑,这些业务系统实际上就是一个个服务器集群。服务器集群内部离不开频繁大量的数据通讯、数据交换。相关技术中,保障服务器集群的数据通讯安全的处理方案一般是对数据使用单一加密方式加密后进行传输。然而,这样的方式容易导致数据被破解、篡改,数据的安全性不强。


技术实现要素:

3.本技术实施例的目的在于提供一种数据处理方法、装置及计算机设备以解决相关技术中服务器集群内通讯的数据容易被破解、篡改的问题。
4.第一方面,本技术实施例提供的一种数据处理方法,应用于发送方,包括:
5.对待发送报文进行编码,得到编码后的报文体;
6.利用接收方的公钥对编码后的报文体进行非对称加密,得到加密后的报文体;所述接收方持有非对称加密的私钥;
7.基于加密后的报文体得到加密字符串,将所述加密字符串和标识信息封装于报文头中,得到封装后的报文;所述标识信息用于标识发送方的身份;
8.对封装后的报文进行对称加密,并将对称加密后的报文发送给所述接收方;所述接收方还持有对称加密的密钥。
9.在上述实现过程中,先对待发送报文进行编码,使其在接收方解密前处于不可读状态,再对其进行非对称加密,使得只有接收方才能解密出编码后的报文体,然后在组装过程中,将基于加密后的报文体得到的加密字符串放入报文头,确保报文体中的数据不被篡改,同时放入标识信息用于校验,最后,对封装后的报文进行对称加密并发送给接收方,这样,接收方可以解密得到原始数据。如此,通过多重加密以及数据封装,既保证了数据的安全性,又可实现对数据合法性的校验。
10.进一步地,在一些实施例中,所述对待发送报文进行编码,包括:
11.对待发送报文进行base64编码。
12.在上述实现过程中,对待发送报文进行base64编码,使得编码后的报文体具有不可读性,需要解码后才能阅读。
13.进一步地,在一些实施例中,所述非对称加密采用的是sm2算法。
14.在上述实现过程中,采用sm2算法,相较于传统的非对称加密算法而言,密码复杂度更高、处理速度更快、机器性能消耗更小。
15.进一步地,在一些实施例中,所述加密字符串是对加密后的报文体进行哈希算法
处理得到的哈希值。
16.在上述实现过程中,基于哈希算法对加密后的报文体进行处理,得到的加密字符串放入报文头,确保了报文体中的数据不被篡改。
17.进一步地,在一些实施例中,所述标识信息包括以下至少一项:
18.发送双方的唯一识别码、时间戳。
19.在上述实现过程中,在报文头中放入发送双方的唯一识别码和/或时间戳作为标识信息,使得接收方可以对发送方的身份进行校验,以验证该报文在产生后是否经过篡改。
20.进一步地,在一些实施例中,所述对称加密采用的是sm4算法。
21.在上述实现过程中,采用sm4算法,相较于传统的对称加密算法而言,在安全性和性能上得到一定的提升。
22.第二方面,本技术实施例提供的一种数据处理方法,应用于接收方,包括:
23.接收发送方发送的报文后,利用对称加密的密钥对所述报文进行解密,得到解密后的报文,所述解密后的报文包括报文头和加密报文体;
24.利用所述报文头中的加密字符串对所述加密报文体进行数据一致性校验,并利用所述报文头中的标识信息对所述发送方的身份进行校验;所述标识信息用于标识发送方的身份;
25.在校验通过后,利用非对称加密的私钥对报文体进行解密,得到编码报文体;
26.对所述编码报文体进行解码,得到报文信息。
27.第三方面,本技术实施例提供的一种数据处理装置,应用于发送方,包括:
28.报文编码模块,用于对待发送报文进行编码,得到编码后的报文体;
29.第一加密模块,用于利用接收方的公钥对编码后的报文体进行非对称加密,得到加密后的报文体;所述接收方持有非对称加密的私钥;
30.数据封装模块,用于基于加密后的报文体得到加密字符串,将所述加密字符串和标识信息封装于报文头中,得到封装后的报文;所述标识信息用于标识发送方的身份;
31.第二加密模块,用于对封装后的报文进行对称加密,并将对称加密后的报文发送给所述接收方;所述接收方还持有对称加密的密钥。
32.第四方面,本技术实施例提供的一种数据处理装置,应用于接收方,包括:
33.第一解密模块,用于接收发送方发送的报文后,利用对称加密的密钥对所述报文进行解密,得到解密后的报文,所述解密后的报文包括报文头和加密报文体;
34.数据验证模块,用于利用所述报文头中的加密字符串对所述加密报文体进行数据一致性校验,并利用所述报文头中的标识信息对所述发送方的身份进行校验;所述标识信息用于标识发送方的身份;
35.第二解密模块,用于在校验通过后,利用非对称加密的私钥对报文体进行解密,得到编码报文体;
36.报文解码模块,用于对所述编码报文体进行解码,得到报文信息。
37.第五方面,本技术实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
38.第六方面,本技术实施例提供的一种计算机可读存储介质,所述计算机可读存储
介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
39.第七方面,本技术实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
40.本技术公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本技术公开的上述技术即可得知。
41.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
42.为了更清楚地说明本技术实施例的技术方案,下面将对本技术实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
43.图1为本技术实施例提供的一种数据处理方法的流程图;
44.图2为本技术实施例提供的另一种数据处理方法的流程图;
45.图3为本技术实施例提供的发送方的数据信息加密过程的示意图;
46.图4为本技术实施例提供的接收方的数据信息解密过程的示意图;
47.图5为本技术实施例提供的一种数据处理装置的框图;
48.图6为本技术实施例提供的另一种数据处理装置的框图;
49.图7为本技术实施例提供的一种电子设备的结构框图。
具体实施方式
50.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
51.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
52.日常生活中,每一次转账、登陆、查询等业务的背后都有复杂的业务系统在支撑,这些业务系统实际上就是一个个服务器集群。服务器集群内部离不开频繁大量的数据通讯、数据交换。相关技术中,保障服务器集群的数据通讯安全的处理方案一般是对数据使用单一加密方式加密后进行传输。然而,这样的方式容易导致数据被破解、篡改,数据的安全性不强。
53.基于此,本技术实施例提供一种数据处理方案,以解决上述问题。
54.如图1所述,图1是本技术实施例提供的一种数据处理方法的流程图,所述方法应用于发送方,所述发送方可以是服务器集群中的任意一个节点。集群(cluster),也指机群,是利用标准的网络将各种普通的服务器连接起来,通过特定的方法,向用户提供更高的系统计算性能,同时为用户提供单一系统映象功能计算机系统。
55.在步骤101、对待发送报文进行编码,得到编码后的报文体;
56.报文(message)是网络中交换与传输的数据单元,报文包含了将要发送的完整的
数据信息,其长度不限且可变。本实施例的发送方将要发送给接收方的数据信息以报文的形式进行传输,具体地,该报文上附带有指向接收方的目的地址,这样,网络节点可以根据报文上的目的地址,把报文传递到下一个节点,一直逐个节点地转送到接收方。
57.本步骤是将原始数据进行一次编码处理,以使其在接收方解密前都是不可读的。在一些例子中,本步骤是对待发送报文进行base64编码。base64是一种基于64个可打印字符来表示二进制数据的方法,其一般的编码规则包括把每三个8bit的字节转换成四个6bit的字节,然后把6bit再添两位高位0,组成四个8bit的字节。通过对待发送报文进行base64编码,使得编码后的报文体具有不可读性,需要解码后才能阅读。当然,在其他实施例中,发送方也可以采用其他类型的编码方法。
58.在步骤102、利用接收方的公钥对编码后的报文体进行非对称加密,得到加密后的报文体;所述接收方持有非对称加密的私钥;
59.非对称加密是加密技术中的一种,其需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥)。公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密;相应地,如果用私钥对数据进行加密,只有用对应的公钥才能解密。而本步骤对编码后的报文体进行非对称加密,使得只有拥有私钥的接收方才可以真正意义上解密出编码后的报文体,这是整个加密过程中的一个关键屏障。
60.非对称加密算法中最常用的是rsa算法,但随着密码技术和计算机技术的发展,目前的rsa算法面临严重的安全威胁。因此,在一些实施例中,本步骤中的非对称加密采用的是sm2算法。sm2算法是国家商用密码算法中的一种非对称加密算法,相比较于rsa算法而言,sm2算法的密码复杂度更高、处理速度更快、机器性能消耗更小,因此是一种更先进安全的算法。具体的sm2加密解密过程可以参见相关技术中的介绍,本实施例对此不作赘述。
61.另外,接收方的公钥可以是由接收方在进入系统时向集群中各节点发送的。接收方保存有非对称加密的公钥和私钥,在加入集群后,需要先进行系统认证,认证通过后,接收方向全网认证通过的服务器广播其非对称加密的公钥,此后该服务器即可进行正常的数据报文发送。当然,该非对称加密的密钥的获取方式也可以根据其他具体场景的需求进行不同的设置,本技术对此不作限制。
62.在步骤103、基于加密后的报文体得到加密字符串,将所述加密字符串和标识信息封装于报文头中,得到封装后的报文;所述标识信息用于标识发送方的身份;
63.本步骤实质上是对数据进行封装,也是组装报文头的过程,其中,基于加密后的报文体得到加密字符串并放入报文头中,确保了报文体中的数据不被篡改。在一些实施例中,该加密字符串可以是对加密后的报文体进行hash(哈希)算法处理得到的hashcode(哈希码)值。hash算法是一种压缩映射,可用于把任意长度的消息压缩成某一固定长度的消息摘要。
64.可选地,所采用的哈希算法可以是sha(secure hash algorithm,安全散列算法)256算法。对于任意长度的消息,sha256算法都会产生一个256位的哈希值,称作消息摘要,其主要的处理过程包括:对消息进行补位处理,使得最终的长度是512位的倍数;以512位为单位对消息进行分块;对各消息区块进行逐个处理。当然,在其他实施例中,也可以采用其他类型的哈希算法,本技术对此不作限制。
65.本步骤还在组装过程中放入了标识信息,以使接收方在解密时可对其进行校验。该标识信息是用于校验数据一致性的信息,可选地,该标识信息可以包括以下至少一项:发送双方的唯一识别码、时间戳。其中,发送双方的唯一识别码是指发送方的唯一识别码和接收方的唯一识别码,该唯一识别码可以是服务器uuid(universally unique identifier,通用唯一识别码),具体地,其可以是基于对应的设备的mac(media access control,媒体存取控制)地址而生成的,在报文头中放入发送双方的唯一识别码,可以使接收方在接收到该报文后,对发送方身份进行认证,从而验证该报文在产生后是否经过篡改;时间戳是使用数字签名技术产生的数据,在报文头中放入时间戳,可以使接收方在接收到该报文后,通过一定的技术手段对该报文的产生时间进行认证,从而验证该报文在产生后是否经过篡改。当然,在其他实施例中,该标识信息还可以包括其他类型的信息,如报文id等,报文id是将一个报文从报文中唯一地区分出来的标识,在报文头中放入报文id,可以防止重放攻击。
66.在步骤104、对封装后的报文进行对称加密,并将对称加密后的报文发送给所述接收方;所述接收方还持有对称加密的密钥。
67.对称加密也是加密技术中的一种,与非对称加密不同,对称加密对加密和解密使用相同密钥。本步骤对封装后的报文进行对称加密,使得持有对称加密密钥的接收方可以解密得到封装后的报文,并对封装后的报文进行合法性校验。
68.在一些实施例中,本步骤中的对称加密采用的是sm4算法。sm4算法是国家商用密码算法中的一种对称加密算法,其使用32轮的非线性迭代结构,并在最后一轮非线性迭代之后加上了一个反序变换,因此,sm4中只要解密密钥是加密密钥的逆序,它的解密算法与加密算法就可以保持一致。由此,使用sm4算法而非传统的对称加密算法,可以在安全性和性能上得到一定的提升。
69.另外,发送方执行对称加密的密钥可以是认证通过后获取得到的。发送方在加入集群后,需要先进行系统认证,认证通过后,发送方可以获取到对称加密的密钥。可选地,该密钥可以是从中心节点获取得到的,该中心节点可以认为是集群中具有公信力的一个节点,由该中心节点对加入集群的服务器进行系统认证以及对认证通过的服务器发送对称加密的密钥。当然,该对称加密的密钥的获取方式也可以根据其他具体场景的需求进行不同的设置,本技术对此不作限制。
70.本技术实施例的数据信息加密方法,先对待发送报文进行编码,使其在接收方解密前处于不可读状态,再对其进行非对称加密,使得只有接收方才能解密出编码后的报文体,然后在组装过程中,将基于加密后的报文体得到的加密字符串放入报文头,确保报文体中的数据不被篡改,同时放入标识信息用于校验,最后,对封装后的报文进行对称加密并发送给接收方,这样,接收方可以解密得到原始数据。如此,通过多重加密以及数据封装,既保证了数据的安全性,又可实现对数据合法性的校验。
71.与该加密方法相应地,本技术还提供了解密方法的实施例。如图2所示,图2是本技术实施例示出的另一种数据处理方法的流程图,所述方法应用于接收方,包括:
72.在步骤201、接收发送方发送的报文后,利用对称加密的密钥对所述报文进行解密,得到解密后的报文,所述解密后的报文包括报文头和加密报文体;
73.在步骤202、利用所述报文头中的加密字符串对所述加密报文体进行数据一致性校验,并利用所述报文头中的标识信息对所述发送方的身份进行校验;所述标识信息用于
标识发送方的身份;
74.在步骤203、在校验通过后,利用非对称加密的私钥对报文体进行解密,得到编码报文体;
75.在步骤204、对所述编码报文体进行解码,得到报文信息。
76.本实施例的解密方案与图1实施例的加密方案是相对应的,因此,本实施例的各步骤的实现过程可以参见前述图1实施例的介绍,本技术在此不再赘述。另外,图1实施例中涉及的其他改进内容同样适用于图2实施例。
77.为了对本技术的数据处理方案做更为详细的说明,接下来介绍一具体实施例:
78.本实施例实现的是服务器集群(以下简称系统)的数据通讯安全,各节点在进入该系统时,需要先进行系统认证,认证通过后将获取到sm4算法的密钥,以及sm2算法的私钥,同时向全网认证通过的其他节点广播其sm2算法的公钥,此后该节点可以与其他节点进行正常的数据报文发送。为了方便区分,以下将发送报文的节点称为发送方,将接收报文的节点称为接收方。
79.如图3所示,图3是本技术实施例提供的发送方的数据信息加密过程的示意图。该加密过程包括:
80.s301、在发送报文时,首先对原始报文31使用base64编码,得到编码后的报文体32;
81.s302、利用接收方的sm2公钥对编码后的报文体32进行非对称加密,得到加密后的报文体33;
82.s303、对加密后的报文体33进行hash25算法处理得到hashcode值,将该hashcode值和发送双方的唯一识别码、日期等数据放入报文头中,得到封装后的报文34,其中,封装后的报文34的报文体为加密后的报文体33;
83.s304、使用sm4密钥对封装后的报文34进行加密,得到对称加密后的报文35;
84.s305、将对称加密后的报文35发送给接收方。
85.相对应地,如图4所示,图4是本技术实施例提供的接收方的数据信息解密过程的示意图。该解密过程包括:
86.s401、在接收到对称加密后的报文35时,使用sm4密钥对对称加密后的报文35进行解密,得到封装后的报文34;
87.s402、基于封装后的报文34的报文头中的hashcode值对数据一致性进行校验,基于该报文头中的发送双方的唯一识别码、日期等数据对发送方的身份进行校验,在校验通过时,获取封装后的报文34的报文体,为加密后的报文体33;
88.s403、使用sm2私钥对加密后的报文体33进行解密,得到编码后的报文体32;
89.s404、对编码后的报文体32进行base64解码,得到发送方的原始报文31。
90.由上可知,本实施例的方案,利用多重加密算法对数据进行处理,一方面保证了数据的安全性,另一方面也实现了数据校验和身份校验,有效防止数据被篡改。
91.与前述方法的实施例相对应,本技术还提供了数据处理装置及其应用的终端的实施例。
92.如图5所示,图5是本技术实施例提供的一种数据处理装置的框图,所述数据处理装置应用于发送方,包括:
93.报文编码模块51,用于对待发送报文进行编码,得到编码后的报文体;
94.第一加密模块52,用于利用接收方的公钥对编码后的报文体进行非对称加密,得到加密后的报文体;所述接收方持有非对称加密的私钥;
95.数据封装模块53,用于基于加密后的报文体得到加密字符串,将所述加密字符串和标识信息封装于报文头中,得到封装后的报文;所述标识信息用于标识发送方的身份;
96.第二加密模块54,用于对封装后的报文进行对称加密,并将对称加密后的报文发送给所述接收方;所述接收方还持有对称加密的密钥。
97.如图6所示,图6是本技术实施例提供的另一种数据处理装置的框图,所述数据处理装置应用于接收方,包括:
98.第一解密模块61,用于接收发送方发送的报文后,利用对称加密的密钥对所述报文进行解密,得到解密后的报文,所述解密后的报文包括报文头和加密报文体;
99.数据验证模块62,用于利用所述报文头中的加密字符串对所述加密报文体进行数据一致性校验,并利用所述报文头中的标识信息对所述发送方的身份进行校验;所述标识信息用于标识发送方的身份;
100.第二解密模块63,用于在校验通过后,利用非对称加密的私钥对报文体进行解密,得到编码报文体;
101.报文解码模块64,用于对所述编码报文体进行解码,得到报文信息。
102.本技术还提供一种电子设备,请参见图7,图7为本技术实施例提供的一种电子设备的结构框图。电子设备可以包括处理器710、通信接口720、存储器730和至少一个通信总线740。其中,通信总线740用于实现这些组件直接的连接通信。其中,本技术实施例中电子设备的通信接口720用于与其他节点设备进行信令或数据的通信。处理器710可以是一种集成电路芯片,具有信号的处理能力。
103.上述的处理器710可以是通用处理器,包括中央处理器(cpu,central processing unit)、网络处理器(np,network processor)等;还可以是数字信号处理器(dsp)、专用集成电路(asic)、现成可编程门阵列(fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器710也可以是任何常规的处理器等。
104.存储器730可以是,但不限于,随机存取存储器(ram,random access memory),只读存储器(rom,read only memory),可编程只读存储器(prom,programmable read-only memory),可擦除只读存储器(eprom,erasable programmable read-only memory),电可擦除只读存储器(eeprom,electric erasable programmable read-only memory)等。存储器730中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器710执行时,电子设备可以执行上述图1至图2方法实施例涉及的各个步骤。
105.可选地,电子设备还可以包括存储控制器、输入输出单元。
106.所述存储器730、存储控制器、处理器710、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线740实现电性连接。所述处理器710用于执行存储器730中存储的可执行模块,例如电子设备包括的软件功能模块或计算机程序。
107.输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设
执行时间以实现用户与服务器的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。
108.可以理解,图7所示的结构仅为示意,所述电子设备还可包括比图7中所示更多或者更少的组件,或者具有与图7所示不同的配置。图7中所示的各组件可以采用硬件、软件或其组合实现。
109.本技术实施例还提供一种存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,所述计算机程序被处理器执行时实现方法实施例所述的方法,为避免重复,此处不再赘述。
110.本技术还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
111.在本技术所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
112.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
113.所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
114.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
115.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
116.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存
在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1