用于授予访问权限的方法和装置与流程

文档序号:11236750阅读:635来源:国知局
用于授予访问权限的方法和装置与流程

本发明涉及访问权限管理的领域。本发明尤其涉及一种用于在系统中授予访问权限的方法和装置,该系统被配置为处理用户对该系统资源的访问权限。



背景技术:

可以允许或拒绝用户对不同资源进行访问的访问系统已经变得越来越流行。例如,可给予用户进入指定区域、在计算机上登入、在计算机系统中访问文件、在软件系统中做出改变等权限。以这种方式,可以控制用户的对属性(property)以及对敏感信息的访问。

典型地,这种系统中的访问权限是提前、永久性地分配的。利用这种分配机制,如果仅向一个人指派特定权限,则可能发生问题。在此人不在场时,他或她随后会成为单一故障点。在提出了用户可以在离开时向另一用户指派文档的暂时拥有权的us2012/0304306a1中进一步讨论了此问题。

在us2012/0304306a1中描述的方法要求手动授予访问权限。此外,所提出的方法要求访问权限是提前授予的。因此,如果人突然生病或者因为一些原因没有出现在办公室,则us2012/0304306a1的方法可能失败。因此,存在改进空间。



技术实现要素:

考虑到以上内容,因此本发明的目的是提供用于授予访问权限的改进的方法和装置。具体地,目的是提供允许在用户缺席时自动授予用户的访问权限的方法和装置。

根据本发明的第一方面,通过用于在系统中授予访问权限的方法实现上述目的,该系统被配置为处理用户对系统中的资源的访问权限。该方法包括:

向第一用户指派第一访问权限;

指定用作第一用户的副手的一个或多个用户的池;

检查第一用户是否在预定义时间段期间没有执行与资源相关的预定义活动;并且如果是,则

向池中的用户授予第一访问权限。

根据上述方法,向第一用户指定一池(即,一组)的一个或多个用户。池中的用户用作第一用户的副手。换言之,池用作第一用户的后备组。

本发明的思想大体上是自动地检查第一用户是否缺席,并且在检查到第一用户缺席时,向池中的用户授予第一用户的访问权限。已经意识到,通过关于系统的资源检查用户的活动(或者更确切地说是缺乏活动)来检查用户是否缺席是可能的。例如,通常缺席的用户没有试图进入建筑或者试图登入至计算机。基于此认识,提出了检查第一用户是否在预定义时间段期间没有执行与系统的资源相关的预定义活动。如果是,则认为第一用户缺席。与系统的资源相关的预定义活动可以例如是:登入至计算机、请求访问以进入房间、请求对文件或存储单元的访问、使用机器或工具、或者触发存在信号。利用此设置,系统因此可自动地检查第一用户是否缺席,并且响应于此而向池中的副手用户授予用户的访问权限。

如本文所使用的,用户通常指人。然而,其也可以指其它实体,诸如机器或软件程序。

如本文所使用的,访问权限包括实体访问权限(诸如进入指定区域的权限)和逻辑访问权限(诸如访问特定文件或在软件系统中做改变的权限)两者。

通过从第一用户向第二用户授予访问权限意味着给予第二用户访问权限。然而,这并不排除在向第二用户授予访问权限之后第一用户还持有访问权限。因此,在授予之后,第一用户和第二用户两者均可以拥有访问权限。然而,在一些实施例中,在授予之后仅有第二用户拥有访问权限。

以上公开的方法旨在用于具有多个资源的系统中。常见的资源连接至系统,以使得与资源相关的活动可被检查。资源可以例如是诸如房间之类的实体区域、计算机、计算机文件、存储单元、机器和工具。资源可进一步包括运动传感器、光传感器、声音传感器等。可以关于资源中的一些发放访问权限。然而,对于其他资源无须是这种情况。例如,运动传感器、光传感器、和/或声音传感器是典型地不受制于访问权限的发放的资源的示例。

第一用户可以与若干访问权限相关联。为此,该方法可以进一步包括向第一用户指派第二访问权限,其中授予步骤包括向池中的不同用户授予第一和第二访问权限。不同的访问权限可以因此授予至不同的人。这是有利的,因为其提供了更高的安全等级,并且这还将连接至访问权限的工作载荷分布至多于一个的用户。

为了允许更高的灵活性,并且为了进一步分布连接至访问权限的工作载荷,该方法可以进一步包括:向池中的若干用户授予第一访问权限。以此方式,连接至第一访问权限的工作载荷可以由池中的若干用户分享。

访问权限的授予可以是永久性的。然而,典型地,向池中的用户授予访问权限是暂时的。比如,所授予的访问权限可以具有预定义持续时间。可替代地,所授予的访问权限的持续时间可以在第一人被检查到再次出现时结束。例如,当第一用户执行与资源相关的特定活动时,所授予的访问权限可以被取消,由此指示第一人再次出现。

进一步可以存在访问权限组。访问权限组可以与角色相关联。例如,第一人可以与诸如项目领导之类的角色相关联,并且由此与访问权限组相关联。项目领导可以比如具有对项目办公室区域的第一访问权限、对开发者办公室区域的第二访问权限、对项目计算机文件的第三访问权限以及对会计计算机文件的第四访问权限。当第一人缺席时,可以对池中的用户授予他的/她的角色或与角色相关联的访问权限组。更具体地,该方法可进一步包括:向第一用户指派包括第一访问权限的访问权限组,其中授予的步骤包括:向池中的用户授予访问权限组。以此方式,可以以组的形式而不是以一个接一个的方式授予各个访问权限。

在池包括多个用户的情况下,授予步骤可包括:从池中选择用户。以此方式,该方法允许更高的灵活性。

池中的用户可以进一步与优先级顺序相关联,并且根据优先级的降序从池中选择用户。作为示例,池可以是与第一用户相关联的用户的列表的形式。列表可以根据用户的优先级的降序排列。当要授予第一访问权限时,可以选择具有最高优先级的用户(即,列表上的第一个用户)。

然而,可能存在选择具有最高优先级的用户是不合适的情形。这可能比如是如果具有最高优先级的用户也缺席的情况。还可能是具有最高优先级的用户在特定时间段内没有使用第一访问权限的情况。为此,选择步骤可以进一步包括:检查池中的与优先级的降序顺序中的最高优先级相关联的用户是否在预定义时间段内没有执行与资源相关的特定活动,并且如果是,则选择池中的与优先级的降序顺序中的最高优先级的下一个优先级相关联的用户。可以重复这些步骤直到发现没有缺席的用户,或直到有人已经使用第一访问权限。

根据上述内容,可以根据优先级顺序从池中选择用户。另外或可替代地,可以基于由池中的用户执行的与资源相关的活动来选择用户。以此方式,用户的选择变为动态的。例如,可以从池中选择最先执行与资源相关的特定活动的用户。以此方式,可以选择池中的最先需要对与第一访问权限相关的资源进行访问的用户,或者池中的最先到达办公室的用户。

假定第一访问权限被授予至是池的成员的第二用户。可能发生的是第二用户也缺席。根据上述内容,在这种情况下,第一访问权限可以被授予至池中的另一用户。然而,根据进一步的实施例,可替代地,第一访问权限可以被重新授予至用作第二用户的后备组的另一池的成员的用户。换言之,该方法可以进一步包括:指定用作第二用户的副手的一个或多个用户的另一池,第二用户是池中的被授予第一访问权限的用户;检查第二用户是否在预定义时间段期间没有执行与资源相关的预定义活动;如果是,则向另一池中的用户重新授予第一访问权限。

检查步骤和授予步骤可以连续地执行。在这类实施例中,一发现第一用户在预定义时间段期间没有执行与资源相关的活动,就向池中的用户授予第一访问权限。这是有利的,因为访问权限的授予总被更新。

在其他实施例中,检查步骤和授予步骤由池中的用户执行与资源相关的活动来触发。例如,检查步骤和授予步骤可以由池中的用户请求对诸如与第一访问权限相关联的资源之类的资源进行访问来触发。这是有利的,因为方法变得在计算上高效。此外,第一访问权限只有在其需要被授予时才被授予。

根据本发明的第二方面,以上目的由包括具有用于执行根据第一方面的方法的计算机代码指令的计算机可读介质的计算机程序产品实现。

根据本发明的第三方面,提供一种用于在系统中授予访问权限的装置,该系统被配置为处理用户对系统中的资源的访问权限,包括:

被配置为向第一用户指派第一访问权限的指派部件;

被配置为指定用作第一用户的副手的一个或多个用户的池的池指定部件,;

授予部件,该授予部件被配置为检查第一用户是否在预定义时间段期间没有执行与资源相关的预定义活动;如果是,则

向池中的用户授予第一访问权限。

第二和第三方面通常可以具有与第一方面相同的特征和优点。要进一步注意的是,除非另有明确表述,本发明涉及特征的所有可能的组合。

附图说明

参考其中相同附图标记将用于相似元件的所附附图,通过以下本发明的示例性的并且非限制性的优选实施例将更好地理解本发明的上述以及附加目的、特征和优点。其中:

图1和图2图示在其中可以实现本发明的实施例的系统。

图3是根据实施例的装置以及可以存储在图1和图2的系统中的信息的示意性图示。

图4图示用户和访问权限记录的一部分。

图5是根据实施例的用于访问权限的授予的方法流程图。

具体实施方式

现将在下文中参考附图更全面地描述本发明,在附图中示出了当前优选的实施例。将在操作期间描述本文所公开的系统和装置。

图1图示在其中可以实现本发明的实施例的系统100。所图示的系统100安装在建筑108中。系统100包括资源102a、102b、102c和服务器106。资源102a、102b、102c可以包括物理资源102a、102b以及逻辑资源102c。物理资源可以包括资源102a,用户可被指派权限以对资源102a进行访问。在此处,这种物理资源102a通过建筑的不同区域的门以及计算机图示。然而,物理资源102a还可以包括其他事物,诸如任何类型的工具或机器。物理资源还可以包括被配置为如果用户存在则生成信号的资源102b。例如,物理资源102b可以是可以检测用户的存在并且响应于用户的存在而生成信号的不同类型的传感器,诸如运动传感器、光传感器、声音传感器和相机。逻辑资源102c可以包括计算机文件、软件系统和包括数据库的存储单元。典型地,逻辑资源102c还是用户可被指派权限以对其进行访问的资源。

资源102a、102b、102c进一步被设置用于通过网络104与服务器106通信,网络104优选地是无线网络,诸如基于互联网协议的无线网络。为此,可以为资源中的至少一些资源(典型地,通常不被提供网络接口的那些)的每个资源提供将资源连接至网络104的控制器。控制器可被进一步被设置为控制他们各自的资源102a、102b、102c。例如,在资源是门的情况下,控制器可被设置为控制门的打开。在资源是机器的情况下,控制器可被设置为控制机器的启动。

系统100,且具体地服务器106被配置为处理用户的访问权限。为此,服务器106保持用户以及用户对资源102a、102b、102c的访问权限的记录。用户以及访问权限的记录将稍后结合图3描述。当用户想要获取对各资源中的一个资源的访问时,用户提供用于访问的证书。这可以通过在与资源相关联的终端处读取访问卡或者通过在计算机上进行登入,例如使用诸如面部识别或指纹识别之类的生物特征识别来完成。响应于此,服务器106可以查阅用户以及访问权限的记录,并且检查用户是否具有对特定资源进行访问的权限。如果用户具有对资源进行访问的权限,则系统100将给予用户对资源的访问。

通常,用户可以执行与资源102a、102b、102c相关的活动。可以为资源102a、102b、102c中的至少一些提供接口,用户可以经由接口与资源102a、102b、102c进行交互。典型地,接口被配置为接收用户的访问证书。此类接口的示例是用户可以在其处提供访问卡的读卡器、用户可以在其处提供生物特征识别数据的生物特征识别阅读器、用户可以在其处提供登入细节的计算机接口。因此,用户可以通过例如提供访问卡、提供生物特征识别数据、登入到计算机、请求对机器或工具的访问、或请求对计算机文件或存储器的访问来经由接口执行与资源102a、102b、102c相关的活动。用户执行与资源相关的活动的另一示例是:用户可以触发物理资源102b的存在信号,诸如触发移动传感器、光传感器、声音传感器或相机。在这种情况下,可以通过读取标签或者可以通过使用监控相机执行面部识别来识别用户。传感器或相机的位置也可以表示用户的身份,例如如果传感器或相机位于用户的办公室中。

系统100可以进一步被配置为记录执行的、与资源102a、102b、102c相关的活动。为此,服务器106可以保持要结合图3描述的活动日志文件。当活动被注册在资源102a、102b、102c处时,关于活动的信息通过网络104被发送到服务器106,并且被存储在服务器106中。例如,系统100可以记录与执行的活动、执行活动的用户身份和活动被执行的时间相关的关于资源的信息。系统100还可以记录所实行的活动的类型,诸如提供访问卡、提供生物特征识别数据、请求对文件的访问、或在计算机上的登入。

图2图示在其中可以实现本发明的实施例的系统200。系统200不同于系统100,因为它具有分布式设计。更具体地,系统200不包括服务器106。替代地,图1中的服务器106的功能,诸如涉及访问权限和用户的活动的数据的存储和做出关于访问权限的决定,在可应用时被分布到控制器中或者资源102a、102b、102c中。为此,资源102a、102b、102c被配置为通过网络彼此通信,例如经由上面描述的控制器。

图3根据实施例图示用于授予访问权限的装置300。装置300可被用在被配置为处理用户对资源的访问权限的系统中,系统诸如上面描述的系统100和系统200。例如,装置300可被包括在系统100的服务器106中,或者可以分布在系统200中的控制器/资源之间。装置300包括指派部件302、池指定部件304和授予部件306。

图3进一步图示存储在系统100或系统200中并且装置300可以访问的信息310。这包括关于用户和访问权限的信息312(用户和访问权限记录)、关于与资源相关的用户活动的信息314(活动日志)和关于例如可用于推断用户在场与否的不同事件316的信息。信息310可例如被存储在系统100的服务器106中,或者可以存储在系统200的控制器中。

装置300通常可以以硬件的形式或者软件的形式实现,或者实现为硬件和软件的组合。具体地,装置300可以包括处理器以及在其上存储有计算机代码指令的(非瞬态)计算机可读介质。计算机代码指令在由处理器执行时,适于执行本文描述的任何方法。

现将参考图1-图4以及图5的流程图描述装置300的操作。

在步骤s02中,指派部件302向第一用户指派第一访问权限。第一访问权限与资源102a、102c中的一个相关。指派部件302可以接收指示第一用户和第一用户应被给予访问的资源102a、102c的用户输入。然后,指派部件302向用户和访问权限记录312中的第一用户指派第一访问权限。

图4示意性地图示涉及第一用户400和第二用户410的用户和访问权限记录的一部分。第一用户400与多个访问权限402相关联。在步骤s02中,向第一用户400指派第一访问权限402a,在此情况下,是对标记为“资源1”的第一资源的访问权限。

在步骤s04中,池指定部件304将指定作为第一用户400的副手的一个或多个用户的池。为此,池指定部件304可以接收指示哪些用户用作第一用户400的副手的用户输入。然后,指派部件302将用户和访问权限记录312中的第一用户400与副手池404相关联。在所图示的示例中,副手池404包括用户2、用户3、用户4、用户5和用户6。

在用户和访问权限记录312中,副手池404可以是列表的形式。列表可以以这样的意义排序:列表上的不同用户可以具有不同的优先级。在指定副手池404时,池指定部件304可以因此对池中的用户指派不同的优先级。可以经由用户输入向池指定部件304指示优先级。在图示的示例中,副手池以优先级的降序排列。因此用户2具有最高优先级,其后是用户3、用户4、用户5和用户6。

在步骤s06中,授予部件306检查是否第一用户400在预定义时间段期间执行了与资源102a、102b、102c相关的预定义活动。为此,授予部件306可以查阅活动日志314以及事件定义注册器316。

活动日志314存储关于由系统100、系统200的用户执行的与资源102a、102b、102c相关的所有活动的信息。具体地,活动日志314存储关于由第一用户400执行的与资源102a、102b、102c相关的所有活动的信息。活动日志314典型地存储如下信息:关于活动涉及哪个资源,如果资源可用则执行活动的用户,以及执行活动的时间点。存储在活动日志314中的信息的示例是:“早上8点用户1在门1处提供了他的访问卡”、“早上8点10分在监控相机1处识别了用户1”、“8点15分位于用户1的办公室中的运动传感器2被触发”、“早上8点30分用户1在计算机1上进行了登入”、“早上8点45分用户1请求计算机文件4”。

事件定义注册器316设置各规则,各规则定义关于与资源102a、102b、102c相关的活动的不同事件。换言之,事件定义注册器316是预定义事件的注册器。典型地,事件被定义为指示用户的存在。可以在系统100或系统200的配置期间设置事件定义注册器316。

每个事件由与资源102a、102b、102c相关的活动和时间段构成。更详细地,事件指定活动应当在该时间段内执行。事件的示例是:“门1在早上6点至10点之间开启”、“在早上6点至10点之间任何门开启”、“门3在过去的三个小时期间开启”、“早上10点之前在计算机1上进行登入”“早上10点之前在任何计算机上进行登入”、“在过去的5个小时期间在任何计算机上进行登入”、“在过去的3个小时期间触发运动传感器”、“在早上3点至10点之间请求计算机文件”等。

事件还可以是不同的事件的组合,诸如事件a和事件b的组合,要求事件a和事件b两者均被满足。例如,事件可以是“在过去的5个小时期间在任何计算机上进行登入”并且“在过去的3个小时期间触发运动传感器”。事件还可以被组合,使得事件a和事件b中的一个被满足,例如事件可以是“在早上6点至10点之间任何门开启”或者“早上10点之前在任何计算机上进行登入”。将理解,可以将多于两个的事件进行组合以形成事件链。

在步骤s06中,通过查阅和比较活动日志314以及事件定义注册器316,授予部件306可以因此检查第一用户400的活动是否满足预定义事件。事件定义注册器316中的事件在如下意义下可以是普通事件:授予部件306使用同一事件而不考虑将要授予哪个访问权限。然而,授予部件306还可根据将要授予哪个访问权限来从事件定义注册器316选择事件。换言之,不同的访问权限可以与不同的事件相关联。具体地,第一访问权限402a可以与特定事件或事件链相关联。相似地,事件定义注册器316中的不同事件可以与不同用户相关联。以此方式,在步骤s06中,授予部件306可以根据检查了哪个用户而在事件定义注册器316中选择不同的事件。

在步骤s06中,如果授予部件306发现第一用户400的活动不满足预定义事件(意味着第一用户400并没有在由时间定义的时间段期间执行由事件定义的活动),则授予部件进行至步骤s08。否则,该方法结束。

在步骤s08中,授予部件306向副手池404中的用户授予第一访问权限。可以向池404中的多于一个用户授予第一访问权限402a。

在图4图示的示例中,授予部件306向副手池404中的标记为“用户2”的第二用户授予第一访问权限402a。在此处理中,授予部件306可以向与第二用户410相关联的访问权限412的记录增添与第一访问权限402a相对应的访问权限412a。向第二用户410授予的访问权限412a可以是暂时的,这意味着其将在预定义时间段之后被取消。可以在系统100或系统200的配置期间设定所授予的访问权限的持续时间。可替代地,可以响应于与资源102a、102b、102c相关的第一用户的活动来取消所授予的访问权限412a。以此方式,授予可以一直持续到第一用户再次出现。

要注意,在第一访问权限402a的授予之后,可以在第一用户400的访问权限的记录402中保持第一访问权限402a。以此方式,第一用户400和第二用户410两者均可以具有对与第一访问权限402a相关联的资源进行访问的权限。可替代地,在授予之后,可以从与第一用户400相关联的访问权限402的列表402中删除第一访问权限402a。

如果池404中仅有一个用户,则授予部件306向那个用户授予第一访问权限402a。然而,如果池404中有多于一个的用户,则授予部件306可以进一步在池404中选择应当授予第一访问权限402a的用户。

根据实施例,并且如上面进一步描述的,池404可以是排列的列表形式,其中不同的用户与不同的优先级相关联。在这种情况下,授予部件306可以根据优先权的降序从池404中选择用户。假设在图4的示例中的池404以优先级的降序方式设置,则因此应该选择用户2。

然而,情况还可以是:池404中具有最高优先级顺序的用户也缺席,或者已经在特定时间段内没有使用访问权限了。在这种情况下,选择列表上的下一个用户将是有利的。鉴于此,与上面结合步骤s06描述的检查相似,授予部件306可以执行检查,以查看列表上的与最高优先级相关联的用户是否缺席,或者视具体情况查看列表上的与最高优先级相关联的用户是否已经在特定时间段内没有使用访问权限了。如果是这种情况,则可以选择列表上的优先级的降序顺序中的下一个用户。应当理解的是,这个过程可以重复直到发现用户存在,或者直到用户已经使用第一访问权限来访问资源。

根据实施例,来自池404中的用户的选择可替代地可以基于由池404中的用户执行的与资源相关的活动。具体地,授予部件306可以在池404中选择最先执行特定活动的用户。用于从池404中选择用户的基于活动的标准可以例如在对系统100、系统200进行配置时定义,并且可以形成事件定义注册器316的一部分。例如,可以触发用户的选择的活动的示例是登入至计算机、请求对房间的访问、请求对文件的访问、触发存在信号、触发对存储单元的访问、触发机器/工具的使用。为了在池404中选择用户,授予部件306可以因此查阅活动日志314以检查池404中的用户的活动,并且将其与用于从池404中选择用户的基于活动的标准相比较。

在一些实施例中,指派部件302可以在步骤s02中向第一用户400指派多于一个的访问权限。具体地,指派部件302可以向第一用户400指派第一访问权限402a和第二访问权限402b。

访问权限402可以进一步被组织到组中。访问权限组可以与系统中的用户可能具有的角色相关联。例如,用户可以是项目领导、行政人员、或办公室管理员。这类角色可以与不同的权力相关联,该不同的权力转而由他们的访问权限所反映。

当已经在步骤s02中向第一用户400指派了若干访问权限时,可能在步骤s08中授予访问权限时发生若干情况。根据一个替代方案,授予部件306可以向池404中的不同用户授予不同的访问权限402a、访问权限402b。例如,可以向用户2授予访问权限402a,且可以向用户3授予访问权限402b。以此方式,由于没有向同一用户授予所有访问权限,因此提升了安全性。

根据另一替代方案,授予部件306可以向池404中的同一用户授予若干访问权限。具体地,如上所述,如果若干访问权限属于同一访问权限组,则授予部件可以向池中的单个用户授予访问权限组。以此方式,访问权限的授予与向池中的用户授予角色相对应。

根据又一替代方案,授予部件306可以向池404中的不同用户授予不同的访问权限组。以此方式,可以向池404中的不同用户授予第一用户400的不同角色。

如上所述,结合步骤s02、步骤s04、步骤s06和步骤s08,第一用户400与第一用户400的访问权限可以被授予其的用户的池404相关联。具体地,可以向池404中的第二用户410授予第一访问权限402a。通常,系统100、系统200中的其他用户也可以与用户的池相关联。具体地,第二用户410也可以与用户的池414相关联。用户的池414可以由池指定部件304指定。池414中的用户用作第二用户410的副手。换言之,池414是用于第二用户410的后备组。池414可以与池404不同。

授予部件306可以向用户或后备组414中的用户授予第二用户410的访问权限412。与上面结合步骤s06和步骤s08描述的内容相似,授予部件306可以在第二用户410没有在预定义时间段之内执行与资源102a、102b、102c相关的预定义活动时授予访问权限412。这适用于指派到第二用户410的访问权限,也适用于向第二用户410授予的访问权限,诸如在图4的示例中授予的第一访问权限412a。换言之,授予部件306可以重新授予访问权限。例如,被授予的第一访问权限412a可以向与第二用户410相关联的池414中的用户3重新授予。基于此做法,第一访问权限412a可以进入到与用户3相关联的访问权限记录中。通常,从池414中选择用户可以以与上面进一步描述的从池404中选择用户相同的方式执行。

在一些实施例中,授予部件306可以自动地执行检查s06和授予s08的上面的步骤。例如,可以以连续的时间基准执行步骤s06和步骤s08。这可以例如意味着授予部件306周期性地执行s06的检查,并且如果发现有必要时,则执行步骤s08的授予。

在其它实施例中,授予部件306可以通过池404中的用户执行与资源102a、102b、102c相关的活动来触发以执行步骤s06和步骤s08。例如,当池404中的用户试图访问与第一访问权限402a相关联的资源时,授予部件306可以执行步骤s06的检查,以及根据检查的结果执行步骤s08的授予。如上面进一步描述的,在授予步骤s08期间,可以向试图访问资源的人或者池404中的另一用户授予第一访问权限402a。

将领会的是,本领域技术人员能够以多种方式修改上述实施例,并且仍使用在上面实施例中示出的本发明的优点。因此,本发明不应限制于示出的实施例,而应当仅被所附权利要求限定。相应地,如技术人员所理解的,示出的实施例可以进行组合。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1