程序访问权限控制方法、装置、计算设备及存储介质与流程

文档序号:26230366发布日期:2021-08-10 16:30阅读:102来源:国知局
程序访问权限控制方法、装置、计算设备及存储介质与流程

本发明涉及互联网领域,具体涉及一种程序访问权限控制方法、装置、计算设备及存储介质。



背景技术:

出于权限隔离和安全管理要求,通常程序在访问系统文件时都要隔离权限进行操作,即只能访问自身授权能访问的目标文件,例如windows的uwp、android的data-strongeapi、ios的应用隔离和linux系统的基于权限和访问控制列表的访问控制等。

linux系统提供的基于权限和访问控制列表的访问控制,仅能够防止程序非法访问数据,并不能严格阻止程序收集相关信息。特别是用户的家目录,基本上是对本用户的进程没有任何限制,任何程序都可以访问和获取用户目录的内容,并且,为实现该访问控制功能,需要在linux系统的内核空间进行开发,内核态开发最大的问题是涉及的内容比较多,调试不太方便,因此,很多功能应用都不太愿意涉及内核空间的开发。



技术实现要素:

鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种程序访问权限控制方法、装置、计算设备及存储介质。

根据本发明的一个方面,提供一种程序访问权限控制方法,在计算设备中执行,计算设备包括第一文件系统和第二文件系统,第二文件系统至少包括第一模块和第二模块,且第一文件系统驻留在操作系统的内核空间,第一模块驻留在操作系统的内核空间及第二模块驻留在第一操作系统的用户空间,该方法包括:接收程序发送的第一访问请求,第一访问请求至少包括程序的标识参数;由第一模块将第一访问请求从第一文件系统转发至第二模块;由第二模块将第一访问请求发送至驻留在用户空间的权限控制模块;由权限控制模块根据标识参数,生成指示程序的访问权限的结果并由第二模块将结果通过第一模块转发至第一文件系统;第一文件系统将结果转发至程序,以使程序基于结果执行相应的流程。

可选地,在根据本发明的程序访问权限控制方法中,由第一模块将第一访问请求从第一文件系统转发至第二模块的步骤包括:将第一文件系统的调用接口与第一模块进行连接;将第一模块与第二模块的调用接口连接。

可选地,在根据本发明的程序访问权限控制方法中,由权限控制模块根据标识参数,生成指示程序的访问权限的结果并由第二模块将结果通过第一模块转发至第一文件系统的步骤的步骤包括:判断标识参数对应的程序是否具备访问目标文件的权限;若具备,则生成第一结果;若不具备,则生成第二结果。

可选地,在根据本发明的程序访问权限控制方法中,在若不具备,则生成第二结果的步骤之后,还包括步骤:提示用户,是否对程序进行授权。

可选地,在根据本发明的程序访问权限控制方法中,在接收程序发送的第一访问请求,第一访问请求至少包括程序的标识参数的步骤之前,还包括步骤:基于第二文件系统,动态生成权限控制模块。

可选地,在根据本发明的程序访问权限控制方法中,基于第二文件系统,动态生成权限控制模块的步骤包括:对驻留在第二模块中的功能函数进行封装;基于封装后的功能函数,重新编写第二模块的功能函数;根据重新编写的功能函数及预设的功能需求,生成权限控制模块。

可选地,在根据本发明的程序访问权限控制方法中,第一文件系统为vfs,第二文件系统为fuse,第一模块为fuse内核模块,第二模块libfuse。

根据本发明的又一个方面,提供一种程序访问权限控制装置,包括:第一文件系统,适于接收程序发送的第一访问请求和将访问权限的结果转发至程序,第一访问请求至少包括程序的标识参数;第二文件系统包括第一模块和第二模块,第一模块,适于将第一访问请求从第一文件系统转发至第二模块和将访问权限的结果转发至第一文件系统;第二模块,适于将第一访问请求发送至驻留在用户空间的权限控制模块和将访问权限的结果转发至第一模块;权限控制模块,适于根据标识参数,生成指示程序的访问权限的结果;其中,第一文件系统和第一模块设置在操作系统的内核空间,第二模块和权限控制模块设置在操作系统的用户空间。

根据本发明的又一个方面,提供一种计算设备,包括:至少一个处理器;和存储有程序指令的存储器,其中,所述程序指令被配置为适于由所述至少一个处理器执行,所述程序指令包括用于执行上述方法的指令。

根据本发明的又一个方面,提供一种存储有程序指令的可读存储介质,当所述程序指令被计算设备读取并执行时,使得所述计算设备执行上述的方法。

根据本发明的方案,通过驻留在用户空间的第二文件系统,解决了文件系统必须在内核空间的难题,将文件系统的实现从内核态搬到了用户态,使得内核空间的访问都被转发到用户空间中,解决了在内核空间开发权限控制模块的难题。

根据本发明的方案,程序开发开在用户空间完成,用户空间开发程序比内核空间要方便,并且可以方便的使用模块化或者插件化的开发方式。通过提供加载插件的功能,以中间件的形式的调用,这样子可以方便的通过插件扩展出不同的功能。

上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。

附图说明

通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:

图1示出了根据本发明一个实施例的计算设备100的示意图;

图2示出了根据本发明一个实施例的程序访问权限控制方法200的流程图;

图3示出了根据本发明一个实施例的程序访问权限控制装置300的结构图。

具体实施方式

下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。

当前,在面对自主可控应用的大力示范和推广左右下,基于linux操作系统环境下的文件应用的安全越来越受到重视,也越来越得到广泛关注,其安全性、可用性和易用性显得尤为重要。

在linux操作系统环境下,对文件进行的安全应用管理包括文件的加密保护和标识密级,市场上普遍的方法是在linux系统配置基于权限和访问控制列表的访问控制,但是这种操作仅能够防止程序非法访问数据,并不能严格阻止程序收集相关信息。特别是用户的家目录,基本上是对本用户的进程没有任何限制,任何程序都可以访问和获取用户目录的内容。

但是,linux的文件系统(virtualfilesystemvfs)都是在内核空间开发的,内核空间开发最大的问题是涉及的内容比较多,调试不太方便。因此,很多应用功能都不太愿意涉及内核空间的开发,以至于没有一个较好的程序访问权限的控制方法。

容易理解的是,vfs的作用就是采用标准的unix系统调用读写位于不同物理介质上的不同文件系统,即为各类文件系统提供了一个统一的操作界面和应用编程接口。vfs是一个可以让open()、read()、write()等系统调用不用关心底层的存储介质和文件系统类型就可以工作的粘合层。

为解决上述现有技术中存在的问题,提出本发明的方案。本发明的一个实施例提供了一种程序访问权限控制方法,该方法可以在计算设备中执行。图1示出了根据本发明一个实施例的计算设备100的结构图。如图1所示,在基本的配置102中,计算设备100典型地包括系统存储器106和一个或者多个处理器104。存储器总线108可以用于在处理器104和系统存储器106之间的通信。

取决于期望的配置,处理器104可以是任何类型的处理,包括但不限于:微处理器(µp)、微控制器(µc)、数字信息处理器(dsp)或者它们的任何组合。处理器104可以包括诸如一级高速缓存110和二级高速缓存112之类的一个或者多个级别的高速缓存、处理器核心114和寄存器116。示例的处理器核心114可以包括运算逻辑单元(alu)、浮点数单元(fpu)、数字信号处理核心(dsp核心)或者它们的任何组合。示例的存储器控制器118可以与处理器104一起使用,或者在一些实现中,存储器控制器118可以是处理器104的一个内部部分。

取决于期望的配置,系统存储器106可以是任意类型的存储器,包括但不限于:易失性存储器(诸如ram)、非易失性存储器(诸如rom、闪存等)或者它们的任何组合。计算设备中的物理内存通常指的是易失性存储器ram,磁盘中的数据需要加载至物理内存中才能够被处理器104读取。系统存储器106可以包括操作系统120、一个或者多个应用122以及程序数据124。应用122实际上是多条程序指令,其用于指示处理器104执行相应的操作。在一些实施方式中,在一些实施方式中,应用122可以布置为在操作系统上由一个或多个处理器104利用程序数据124执行指令。操作系统120例如可以是linux、windows等,其包括用于处理基本系统服务以及执行依赖于硬件的任务的程序指令。应用122包括用于实现各种用户期望的功能的程序指令,应用122例如可以是浏览器、即时通讯软件、软件开发工具(例如集成开发环境ide、编译器等)等,但不限于此。当应用122被安装到计算设备100中时,可以向操作系统120添加驱动模块。

在计算设备100启动运行时,处理器104会从存储器106中读取操作系统120的程序指令并执行。应用122运行在操作系统120之上,利用操作系统120以及底层硬件提供的接口来实现各种用户期望的功能。当用户启动应用122时,应用122会加载至存储器106中,处理器104从存储器106中读取并执行应用122的程序指令。

计算设备100还包括储存设备132,储存设备132包括可移除储存器136和不可移除储存器138,可移除储存器136和不可移除储存器138均与储存接口总线134连接。

计算设备100还可以包括有助于从各种接口设备(例如,输出设备142、外设接口144和通信设备146)到基本配置102经由总线/接口控制器130的通信的接口总线140。示例的输出设备142包括图形处理单元148和音频处理单元150。它们可以被配置为有助于经由一个或者多个a/v端口152与诸如显示器或者扬声器之类的各种外部设备进行通信。示例外设接口144可以包括串行接口控制器154和并行接口控制器156,它们可以被配置为有助于经由一个或者多个i/o端口158和诸如输入设备(例如,键盘、鼠标、笔、语音输入设备、触摸输入设备)或者其他外设(例如打印机、扫描仪等)之类的外部设备进行通信。示例的通信设备146可以包括网络控制器160,其可以被布置为便于经由一个或者多个通信端口164与一个或者多个其他计算设备162通过网络通信链路的通信。

网络通信链路可以是通信介质的一个示例。通信介质通常可以体现为在诸如载波或者其他传输机制之类的调制数据信号中的计算机可读指令、数据结构、程序模块,并且可以包括任何信息递送介质。“调制数据信号”可以这样的信号,它的数据集中的一个或者多个或者它的改变可以在信号中编码信息的方式进行。作为非限制性的示例,通信介质可以包括诸如有线网络或者专线网络之类的有线介质,以及诸如声音、射频(rf)、微波、红外(ir)或者其它无线介质在内的各种无线介质。这里使用的术语计算机可读介质可以包括存储介质和通信介质二者。

计算设备100还包括与总线/接口控制器130相连的储存接口总线134。储存接口总线134与储存设备132相连,储存设备132适于进行数据存储。示例的储存设备132可以包括可移除储存器136(例如cd、dvd、u盘、可移动硬盘等)和不可移除储存器138(例如硬盘驱动器hdd等)。

在根据本发明的计算设备100中,应用122包括执行方法200的多条程序指令。

图2示出了根据本发明一个实施例的程序访问权限控制方法200的流程图。方法200适于在计算设备(例如前述计算设备100)中执行。

如图2所示,方法200的目的是实现一种程序访问权限控制方法,始于步骤s202,在步骤s202中,接收程序发送的第一访问请求,第一访问请求至少包括程序的标识参数。

需要说明的是,在可执行本实施例的程序访问权限控制方法的计算设备中,配置有第一操作系统,第一操作系统包括第一文件系统和第二文件系统,第二文件系统至少包括第一模块和第二模块,且第一文件系统驻留在操作系统的内核空间,第一模块驻留在操作系统的内核空间及第二模块驻留在第一操作系统的用户空间。其中,第一操作系统为linux操作系统,第一文件系统为vfs,第二文件系统为fuse。其中,fuse(filesysteminuserspace),是一个用户空间的文件系统。fuse由fuse内核模块(fuse.ko)和用户空间的动态链接库libfuse(libfuse.*)组成,通过fuse内核模块的支持,开发者只需要根据fuse提供的接口实现具体的文件操作就可以实现一个文件系统。由于其主要实现代码位于用户空间中,而不需要重新编译内核,这给开发者带来了众多便利。

在步骤s204中,由第一模块将第一访问请求从第一文件系统转发至第二模块。fuse内核模块可将vfs的调用接口转发至libfuse的调用接口中,以此实现将第一访问请求从第一文件系统转发至第二文件系统。libfuse提供了大量的接口,可以将内核空间的访问都转到用户空间进行控制,虽然内核空间与用户空间切换会带来一定的性能消耗,但是此举带来的便利是内核编程不能比拟的。

具体地,将第一文件系统的调用接口与第一模块连接;并将第一模块与第二模块的调用接口连接。fuse内核模块设置在计算设备的内核空间中,除了接口转发功能外,还可为用户空间提供目录及文件的拦截等功能。

需要说明的是,由于fuse内核模块不能直接将位于内核空间的vfs的调用接口转发至位于用户空间的fuse的调用接口上,因此,需要借助驻留在fuse中的空间接口转换模块,以实现将接口从用户空间转换到内核空间或者从内核空间转换到用户空间。

在步骤s206中,由第二模块将第一访问请求发送至驻留在用户空间的权限控制模块。权限控制模块其实质为具有权限控制功能的插件,该插件是基于第二文件系统,动态生成的。即权限控制模块是使用fuse开发的用户态插件(也可称之为程序)。

由于libfuse是c的接口,不是特别方便在c++语言上开发,所以需要对libfuse的函数进行一系列处理。

具体地,首先对驻留在第二模块中的功能函数进行封装。

在一个具体示例中,提供了一个如下的模板类对libfuse进行封装:

template<classt>

fuse::t_getattrfuse::fuse<t>::proxy_getattr=nullptr;

template<classt>

fuse::t_readlinkfuse::fuse<t>::proxy_readlink=nullptr;

template<classt>

fuse::t_mknodfuse::fuse<t>::proxy_mknod=nullptr;

template<classt>

fuse::t_mkdirfuse::fuse<t>::proxy_mkdir=nullptr;

template<classt>

fuse::t_unlinkfuse::fuse<t>::proxy_unlink=nullptr;

template<classt>

fuse::t_rmdirfuse::fuse<t>::proxy_rmdir=nullptr;

template<classt>

fuse::t_symlinkfuse::fuse<t>::proxy_symlink=nullptr;

template<classt>

fuse::t_renamefuse::fuse<t>::proxy_rename=nullptr.

之后,基于封装后的功能函数,重新编写第二模块的功能函数。在完成对libfuse函数的基础封装后,就可以正常的使用c++的继承来完成对libfuse函数的重写了。

继续前述实施例,可通过下述函数实现对libfuse函数的重写:

classproxy:publicfuse::fuse<proxy>{

public:

proxy(){}

~proxy(){}

staticvoid*proxy_init(structfuse_conn_info*,structfuse_config*cfg);

staticintproxy_getattr(constchar*,structstat*,structfuse_file_info*);

staticintproxy_access(constchar*path,intmask);

staticintproxy_readdir(constchar*path,

void*buf,

fuse_fill_dir_tfiller,

off_toffset,

structfuse_file_info*fi,

enumfuse_readdir_flags);

staticintproxy_open(constchar*path,structfuse_file_info*fi);

staticintproxy_read(constchar*path,

char*buf,

size_tsize,

off_toffset,

structfuse_file_info*fi);

staticintproxy_write(constchar*path,

constchar*buf,

size_tsize,

off_toffset,

structfuse_file_info*fi);

staticintproxy_symlink(constchar*from,constchar*to);

staticintproxy_readlink(constchar*path,char*buf,size_tsize);

};

需要说明的是,fuse中的每个函数都有不同的作用,有一些函数还需要多个函数的配合才能完成最终的工作,例如打开一个文件,需要先调用getattr函数进行权限获取,然后再调用open函数将文件打开。

为了提供本地存储的安全保障,我们需要在几个关键函数上进行打点,例如open函数、readdir函数等,当程序在访问存储时,fuse内核模块会将相关函数的调用转发到用户态的本进程上,最终会调用到本程序的相关函数中进行处理。如果本程序拒绝open函数,那么文件将无法被打开,如果本程序禁止read函数,那么即使文件被open了(open函数放行),那么仍然无法获取到内容。

在本实施例中,通过提供fuse,可以方便的使用模块化或者插件化的开发方式来实现插件的开发。通过提供加载插件的功能,以中间件的形式的调用,这样子可以方便的通过插件扩展出不同的功能,例如提供权限控制插件和黑白名单插件,只要有一个插件不允许访问,则最终结果就是不允许访问。

另外,在一些实施例中,权限控制模块基于与第二模块的通信接口,主动注册驻留在第二模块中的目标函数,即通过定义libfuse的通信接口,实现权限控制模块动注册自己的处理函数。

在一个具体示例中,可通过以下接口定义实现权限控制模块主动注册驻留在第二模块中的目标函数:

classframeproxyinterface{

virtualintregister(actiontypetype,std::function<bool>function);

virtualboolunregister(intdescriptor);

};

classplugininterface{

virtualboolregister(frameproxyinterfaceconst*interface);

virtualvoidunregister();

};

通过定义libfuse的通信接口,插件可以主动注册自己的处理函数,例如权限控制插件,就可以对open/read等函数进行权限控制和权限注册。

在步骤s208中,权限控制模块根据标识参数,生成指示程序的访问权限的结果并由第二模块将结果通过第一模块转发至第一文件系统。

基于步骤s206开发的权限控制模块,其能够根据标识参数对应的程序判断出该程序是否具备访问目标文件的权限,若具备,则生成第一结果;若不具备,则生成第二结果。

具体可通过查询历史访问记录等方式进行判断,例如,在接收到该访问请求之前,该程序已经被用户授予可访问目标文件的权限,那么,生成允许访问的结果(第一结果),否则,生成不允许访问的结果(第二结果)。

需要说明的是,该历史记录可存储在权限控制模块中,也可存储在libfuse库中,权限控制模块通过接口调用获取到该历史记录。本实施例对此不做限定。

优选地,在生成第二结果之后,还可提示用户,是否对程序进行授权。如果用户对其授权,则将第二结果修改为第一结果,否则,保持第二结果。

对于结果的转发过程,首先,第二文件系统中首先是第二模块接收到该结果,再将该结果通过第一模块转发至第一文件系统,其转发原理与前述对第一访问请求的转发原理相同,此处不再赘述。

在步骤s210中,第一文件系统将结果转发至程序,以使程序基于结果执行相应的流程。

图3示出了根据本发明一个实施例的程序访问权限控制装置300的结构图。如图3所示,装置300包括第一文件系统302(vfs)和第二文件系统304(fuse),第二文件系统304至少包括第一模块324(fuse内核模块)和第二模块344(libfuse),且第一文件系统302驻留在操作系统的内核空间,第一模块324驻留在操作系统的内核空间及第二模块344驻留在该操作系统的用户空间,还包括权限控制模块306。

第一文件系统302,适于接收程序发送的第一访问请求和将访问权限的结果转发至程序,第一访问请求至少包括程序的标识参数;

第一模块324,适于将第一访问请求从第一文件系统302转发至第二模块344和将访问权限的结果转发至第一文件系统302;

第二模块344,适于将第一访问请求发送至驻留在用户空间的权限控制模块306和将访问权限的结果转发至第一模块324;

权限控制模块306,适于根据标识参数,生成指示程序的访问权限的结果。

需要说明的是,本实施例提供的程序访问权限控制装置300的原理与工作流程与前述程序访问权限控制方法200相似,相关之处可参考上述程序访问权限控制方法300的说明,在此不再赘述。

这里描述的各种技术可结合硬件或软件,或者它们的组合一起实现。从而,本发明的方法和设备,或者本发明的方法和设备的某些方面或部分可采取嵌入有形媒介,例如可移动硬盘、u盘、软盘、cd-rom或者其它任意机器可读的存储介质中的程序代码(即指令)的形式,其中当程序被载入诸如计算机之类的机器,并被所述机器执行时,所述机器变成实践本发明的设备。

在程序代码在可编程计算机上执行的情况下,计算设备一般包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件),至少一个输入装置,和至少一个输出装置。其中,存储器被配置用于存储程序代码;处理器被配置用于根据该存储器中存储的所述程序代码中的指令,执行本发明的方法。

以示例而非限制的方式,可读介质包括可读存储介质和通信介质。可读存储介质存储诸如计算机可读指令、数据结构、程序模块或其它数据等信息。通信介质一般以诸如载波或其它传输机制等已调制数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传递介质。以上的任一种的组合也包括在可读介质的范围之内。

在此处所提供的说明书中,算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与本发明的示例一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的较佳实施方式。

在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下被实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。

类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。

本领域那些技术人员应当理解在本文所公开的示例中的设备的模块或单元或组件可以布置在如该实施例中所描述的设备中,或者可替换地可以定位在与该示例中的设备不同的一个或多个设备中。前述示例中的模块可以组合为一个模块或者此外可以分成多个子模块。

本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。

此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。

此外,所述实施例中的一些在此被描述成可以由计算机系统的处理器或者由执行所述功能的其它装置实施的方法或方法元素的组合。因此,具有用于实施所述方法或方法元素的必要指令的处理器形成用于实施该方法或方法元素的装置。此外,装置实施例的在此所述的元素是如下装置的例子:该装置用于实施由为了实施该发明的目的的元素所执行的功能。

如在此所使用的那样,除非另行规定,使用序数词“第一”、“第二”、“第三”等等来描述普通对象仅仅表示涉及类似对象的不同实例,并且并不意图暗示这样被描述的对象必须具有时间上、空间上、排序方面或者以任意其它方式的给定顺序。

尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的而非限制性的,本发明的范围由所附权利要求书限定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1