一种数据脱敏方法及装置与流程

文档序号:15462799发布日期:2018-09-18 18:34阅读:191来源:国知局

本申请涉及数据脱敏技术领域,特别涉及一种数据脱敏方法、装置、计算设备及存储介质。



背景技术:

现有技术中,在客户端进行数据显示时,需要对一些敏感数据进行脱敏处理。目前,常见的脱敏方式有静态脱敏和普通动态脱敏,静态脱敏简单高效,对业务关联性基本没影响,但是无法快速变更适应业务,使用场景较多为静态的数据仓和分析系统(OLAP)应用,不能对敏感数据进行实时脱敏,并且在对数据进行脱敏的同时需要增加脱敏后的数据列,对代码影响较大;另外,对大数据列也不友好,例如:此列存在20亿数据,那么采用静态脱敏就需要将此列完全脱敏完成才可以使用。普通动态脱敏在数据使用过程中,在数据进入到需要脱敏的场景前对数据进行模糊处理变成模糊数据,例如:将123456进行普通动态脱敏后变为12***6;但是脱敏后的数据会失去数据相关性,无法进行后续的业务办理。

目前,很多场景中会同时存在来自关系型数据库管理系统(mySQL)或基于Lucene的搜索服务器(elasticsearch)等不同的数据源,而且数据存储不太稳定;客户端访问服务端通过代理访问内部服务,若直接进行原始数据调用,容易出现敏感数据被黑客窃取等情况,造成数据的安全隐患。



技术实现要素:

有鉴于此,本申请实施例提供了一种数据脱敏方法、装置、计算设备及存储介质,以解决现有技术中存在的技术缺陷。

本申请实施例公开了一种数据脱敏方法,包括:

实时接收待脱敏的原始数据;

采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

可选地,所述第一脱敏算法包括模糊算法,

采用第一脱敏算法对所述原始数据进行脱敏包括:

通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;

用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。

可选地,所述第二脱敏算法包括加密算法,

采用第二脱敏算法对所述原始数据进行脱敏包括:

通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;

确定第二加密数据;

由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。

可选地,确定第二加密数据包括:

根据当前时间生成所述第二加密数据。

可选地,所述方法还包括:

获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;

若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

可选地,所述方法还包括:

若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。

另一方面,本申请还提供了一种数据脱敏装置,包括:

接收模块,配置为实时接收待脱敏的原始数据;

脱敏模块,配置为采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

可选地,所述第一脱敏算法包括模糊算法,

所述脱敏模块还配置为:

通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;

用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。

可选地,所述第二脱敏算法包括加密算法,

所述脱敏模块还配置为:

通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;

确定第二加密数据;

由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。

可选地,所述装置还包括:

获取模块,配置为获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;

解析模块,配置为若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

可选地,所述解析模块还配置为:

采用所述对应的随机密钥对所述第二脱敏数据的第一加密数据进行解析。

可选地,所述装置还包括:

返回模块,配置为若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。

另一方面,本申请还提供了一种计算设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:

实时接收待脱敏的原始数据;

采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

另一方面,本申请还提供了一种计算机可读存储介质,其存储有计算机程序,该程序被处理器执行时实现所述数据脱敏方法的步骤。

本申请提供的一种数据脱敏方法、装置、计算设备及存储介质,其中,所述方法包括实时接收待脱敏的原始数据;采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。本方法采用两种算法对原始数据进行实时的同步脱敏,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,系统运行速度不会受到影响。

附图说明

图1为本申请一实施例提供的一种计算设备的结构示意图;

图2为本申请一实施例提供的一种数据脱敏方法的流程图;

图3为本申请一实施例提供的一种数据脱敏方法的流程图;

图4为本申请一实施例提供的一种数据脱敏方法的流程图;

图5为本申请一实施例提供的一种数据脱敏方法的流程图;

图6为本申请一实施例提供的一种数据脱敏方法的流程图;

图7为本申请一实施例提供的一种数据脱敏装置的结构示意图;

图8为本申请一实施例提供的一种数据脱敏装置的结构示意图。

具体实施方式

在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。

首先对本申请中涉及的技术术语做出简要说明。

AES:Advanced Encryption Standard,AES,高级加密标准,AES目前比较安全的加密算法。

RSA:RSA加密算法是一种非对称加密算法。

DES:Data Encryption Standard,数据加密标准,DES是一种使用密钥加密的块算法。

Base64:Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。

MD5:Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护;目前比较安全的不可逆加密算法。

码文:数据在进行模糊算法处理后的状态。

容错处理:是指软件运行时,能对由非正常因素引起的运行错误给出适当的处理或信息提示,使软件运行正常结束。

在本申请中,提供了一种数据脱敏方法、装置、计算设备及存储介质,在下面的实施例中逐一进行详细说明。

图1是示出了本申请一实施例的计算设备100的结构框图。该计算设备100的部件包括但不限于包括存储器110、处理器120及存储在存储器110上并可在处理器120上运行的计算机指令。

虽然图1中没有示出,但是应该知道,计算设备100还可以包括网络接口,网络接口使得计算设备100能够经由一个或多个网络通信。这些网络的示例包括局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。网络接口可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。计算设备100可以通过网络接口访问页面。

在本申请的一个实施例中,计算设备100的上述以及图1中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图1所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。

计算设备100可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。

其中,处理器120可以执行图2所示方法中的步骤。图2是示出了根据本申请一实施例的数据脱敏方法的示意性流程图,包括步骤201至步骤202。

步骤201:实时接收待脱敏的原始数据。

本申请实施例中,所述原始数据可以包括但不限于表、字段、记录或单元格等形式体现的数据。

实际使用中,所述待脱敏的原始数据可以包括身份证号、手机号、姓名或账号等敏感信息,上述敏感信息在实际使用中均会被作为敏感数据进行脱敏处理。

步骤202:采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

本申请实施例中,采用第一脱敏算法对所述原始数据进行脱敏得到脱敏后的第一脱敏数据,并采用第二脱敏算法对所述原始数据进行脱敏得到脱敏后的第二脱敏数据,所述第一脱敏数据和所述第二脱敏数据一一对应。

参见图3,若所述第一脱敏算法包括模糊算法,则采用第一脱敏算法对所述原始数据进行脱敏包括步骤301至步骤302。

步骤301:通过模糊算法对所述原始数据进行模糊处理,得到模糊数据。

步骤302:用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。

本申请实施例中,所述模糊算法包括但不限于掩码、替换、重排、截断或偏移等,例如所述原始数据为手机号11122223333,采用模糊算法对该原始数据进行模糊处理后,得到码文即模糊数据“111*****333”,然后将该模糊数据“111*****333”替换原始数据,实现对所述原始数据“11122223333”的脱敏处理,即脱敏后的所述模糊数据“111*****333”即为第一脱敏数据。

参见图4,若所述第二脱敏算法包括加密算法,则采用第二脱敏算法对所述原始数据进行脱敏包括步骤401至步骤403。

步骤401:通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据。

本申请实施例中,所述加密算法包括但不限于RSA、DES、Base64等对称或非对称加密技术。其中,对称加密即是需要对加密和解密使用相同密钥的加密算法。由于其速度快,对称性加密通常在消息发送方需要加密大量数据时使用。对称性加密也称为密钥加密。对称加密算法在加密和解密时使用的是同一个密钥;而非对称加密算法需要两个密钥来进行加密和解密,这两个密钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥),公开密钥与私有密钥是配合使用,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。

仍以所述原始数据为手机号11122223333为例进行说明,采用加密算法对该原始数据进行加密后,得到加密数据“TEntqrui6X4U0bf4+28CbQ==”,该加密数据即为通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成的第一加密数据。

步骤402:确定第二加密数据。

本申请实施例中,可以根据当前时间生成所述第二加密数据。此时所述第二加密数据与时间相关,与数据无关。在实际使用中所述第二加密数据作为认证数据使用,认证数据以时间窗口为有效期限,在一个时间窗口生成一个认证数据,这个认证数据可以被多个脱敏场景使用,直到下一个时间窗口,生成另一个认证数据。例如:在13点00分00秒-14点59分59秒的时间窗口生成一个认证数据为12djaA5Qawu/R1567xu5hPg==,15点00分00秒-17点59分59秒的时间窗口生成一个认证数据为23jaA5Qawu/R0uKgxu8941==,18点00分00秒-19点59分59秒的时间窗口生成一个认证数据为34jaA5Q8532/R0uKgxu5hPg==。仍以所述原始数据为手机号11122223333为例进行说明,若当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,则得到第二加密数据“12djaA5Qawu/R1567xu5hPg==”。

在分布式场景中,不同服务器生成认证数据的认证算法是一致的,为了保证不同服务器所生成的认证数据的同步,生成认证数据时会进行多个时间窗口的容错处理,采用容错处理可以避免某一服务器在某一时间窗口生成认证数据出现错误时,影响下一个时间窗口的认证数据的生成。

所述第二加密数据还可以以其它形式确定,例如直接以权限等级信息或白名单列表信息等作为第二加密数据使用。

步骤403:由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。

本申请实施例中,可以通过将所述第一加密数据和所述第二加密数据进行拼接得到所述第二脱敏数据。

仍以所述原始数据为手机号11122223333为例进行说明,通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成的所述第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”;当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,根据当前时间生成的第二加密数据为“12djaA5Qawu/R1567xu5hPg==”;由所述第一加密数据和所述第二加密数据构建的所述第二脱敏数据即为“12djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”。

本申请实施例的数据脱敏方法,采用模糊算法和加密算法两种脱敏算法对原始数据进行实时的同步脱敏,得到脱敏后的第一脱敏数据和第二脱敏数据,所述第一脱敏数据和所述第二脱敏数据一一对应,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,系统运行速度不会受到影响。

参见图5,本申请一实施例提供了一种数据脱敏方法,包括步骤501至步骤504。

步骤501:实时接收待脱敏的原始数据。

步骤502:采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

本申请实施例中,步骤501至步骤502的实现方式与上述实施例中步骤201至步骤202相同,在此不再赘述。

步骤503:获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据。

本申请实施例中,通过识别算法识别并获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据。

步骤504:若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

本申请实施例中,在分布式场景中,不同服务器生成认证数据的认证算法是一致的,即在相同时间不同服务器生成的认证数据是相同的。

仍以所述原始数据为手机号11122223333为例进行说明,若当前时间窗口为13点00分00秒-14点59分59秒的时间窗口,则得到第二加密数据“12djaA5Qawu/R1567xu5hPg==”,同时所述预设的第二加密数据也为“12djaA5Qawu/R1567xu5hPg==”。在进行数据认证时,若待解析数据中的第二脱敏数据为“12djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”,则可以确定第二加密数据为“12djaA5Qawu/R1567xu5hPg==”,第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”,此时,第二加密数据与预设的第二加密数据相同,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。

若所述第二加密数据为权限等级信息,在获取待解析数据的服务器进行数据认证时,所述第二加密数据的权限等级大于等于该服务器的权限等级时,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。

若所述第二加密数据为白名单列表信息,在获取待解析数据的服务器进行数据认证时,该服务器的域名若在所述白名单列表中,则可以对所述第二脱敏数据进行解析,并返回解析后的原始数据。

本申请实施例中,可以采用所述对应的随机密钥对所述第二脱敏数据的第一加密数据进行解析。

具体地,通过所述随机密钥以及与所述随机密钥对应的解密算法对所述第二脱敏数据的第一加密数据进行解密,得出原始数据。加密算法为对称加密算法的情况下,对原始数据进行脱敏中使用到的对应的随机密钥与解析第二脱敏数据中使用到的对应的随机密钥为同一个密钥;加密算法为非对称加密算法的情况下,对原始数据进行脱敏中使用到的对应的随机密钥与解析第二脱敏数据中使用到的对应的随机密钥为配合使用的一对密钥。

若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。

仍以所述原始数据为手机号11122223333为例进行说明,若当前时间为13点,则得到脱敏后的第二加密数据“12djaA5Qawu/R1567xu5hPg==”,同时所述预设的第二加密数据也为“12djaA5Qawu/R1567xu5hPg==”。

在进行数据认证时,若获取的待解析的数据中的第二脱敏数据为“34djaA5Qawu/R1567xu5hPg==TEntqrui6X4U0bf4+28CbQ==”,则可以确定第二加密数据为“34djaA5Qawu/R1567xu5hPg==”,第一加密数据为“TEntqrui6X4U0bf4+28CbQ==”,此时,第二脱敏数据的第二加密数据“34djaA5Qawu/R1567xu5hPg=”与预设的第二加密数据“12djaA5Qawu/R1567xu5hPg==”不相同,则将第一脱敏数据作为原始数据输出。

本申请实施例中,所述方法可以动态增加脱敏数据和解析脱敏数据,在进行数据关联时依旧是使用的明文字段关联,解决了普通动态脱敏无法实现数据关联的问题,并且在原始数据或脱敏数据进入应用之前就完成了对数据脱敏或对脱敏数据的还原,用户体验效果较好,并且不需要对全部原始数据进行脱敏,只对传出内网的原始数据进行脱敏,数据量会小很多。

参见图6,本申请一实施例提供了一种数据脱敏方法,包括步骤601至步骤606。

步骤601:实时接收待脱敏的原始数据。

步骤602:采用模糊算法和加密算法对所述原始数据分别进行脱敏并得到脱敏后的显式数据和隐藏数据。

本申请实施例中,采用模糊算法和加密算法对所述原始数据进行同步脱敏,得到脱敏后的显式数据和隐藏数据,所述显式数据即上述实施例的第一脱敏数据,所述隐藏数据即上述实施例的第二脱敏数据。

步骤603:通过识别算法识别并获取待解析数据中的所述显式数据和所述隐藏数据。

步骤604:通过认证算法判断所述隐藏数据的认证数据与预设的认证数据是否相同,若是,执行步骤605,若否,执行步骤606。

本申请实施例中,所述隐藏数据的认证数据即是第二脱敏数据的第二加密数据。

步骤605:对所述隐藏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

本申请实施例中,对所述隐藏数据进行解析即是对所述第二脱敏数据的第一加密数据进行解析。

步骤606:返回所述显式数据。

例如,所述使用场景为使用账号12345进行聊天软件登录,然后在登录后采用该账号进行好友匹配。首先接收用户在登录界面输入的账号12345以及对应密码,在该账号登录时为了保证该账号的安全性,采用模糊算法对该账号进行脱敏,得到脱敏后的显式数据“12**5”,同时采用加密算法对该账号进行脱敏,得到脱敏后的隐藏数据“abfoau1565==bhsaofsf==”,然后以脱敏后的该账号进行登录显示;在该账号登录后需要根据该账号进行好友匹配时,则需要对脱敏后的该账号进行解析,首先通过认证算法认证脱敏后的隐藏数据中的认证数据“abfoau1565==”与预设的认证数据是否相同,若是,则对隐藏数据中的“bhsaofsf==”进行脱敏,得到脱敏前的账号,然后根据该账号进行好友匹配,若否,则返回脱敏后的显式数据“12**5”,以该显式数据“12**5”作为该账号进行好友的模糊匹配。本实施例中,只对需要使用的该账号进行脱敏,数据量会小很多。

本申请实施例中,所述方法可以动态增加脱敏数据和解析脱敏数据,在进行数据关联时依旧是使用的明文字段关联,解决了普通动态脱敏无法实现数据关联的问题,并且在原始数据或脱敏数据进入应用之前就完成了对数据脱敏或对脱敏数据的还原,用户体验效果较好,并且不需要对全部原始数据进行脱敏,只对传出内网的原始数据进行脱敏,数据量会小很多。

参见图7,一种数据脱敏装置,包括:

接收模块701,配置为实时接收待脱敏的原始数据;

脱敏模块702,配置为采用第一脱敏算法和第二脱敏算法对所述原始数据分别进行脱敏并得到脱敏后的第一脱敏数据和第二脱敏数据。

可选地,所述第一脱敏算法包括模糊算法,

所述脱敏模块702还配置为:

通过模糊算法对所述原始数据进行模糊处理,得到模糊数据;

用所述模糊数据对所述原始数据替换实现对所述原始数据进行脱敏。

可选地,所述第二脱敏算法包括加密算法,

所述脱敏模块702还配置为:

通过所述加密算法和对应的随机密钥对所述原始数据进行加密生成第一加密数据;

根据当前时间生成第二加密数据;

由所述第一加密数据和所述第二加密数据构建所述第二脱敏数据。

可选地,参见图8,所述装置还包括:

获取模块801,配置为获取待解析数据中的所述第一脱敏数据和所述第二脱敏数据;

解析模块802,配置为若所述第二脱敏数据的第二加密数据与预设的第二加密数据相同,则对所述第二脱敏数据进行解析,并返回解析结果,其中,所述解析结果为所述原始数据。

可选地,所述装置还包括:

返回模块,配置为若所述第二脱敏数据的第二加密数据与所述预设的第二加密数据不相同,则返回所述第一脱敏数据。

本装置采用两种算法对原始数据进行实时的同步脱敏,保证了脱敏后的数据的关联性,并且只接收待脱敏的原始数据不需要对全部数据进行脱敏,只需要对传出内网的数据进行脱敏,数据量会小很多,系统运行速度不会受到影响。

上述为本实施例的一种数据脱敏装置的示意性方案。需要说明的是,该数据脱敏装置的技术方案与上述的数据脱敏方法的技术方案属于同一构思,数据脱敏装置的技术方案未详细描述的细节内容,均可以参见上述数据脱敏方法的技术方案的描述。

本申请一实施例还提供一种计算机可读存储介质,其存储有计算机指令,该指令被处理器执行时实现所述数据脱敏方法的步骤。

上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据脱敏方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据脱敏方法的技术方案的描述。

所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。

需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。

在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。

以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1