数据处理方法、装置、终端设备及计算机可读存储介质与流程

文档序号:16199668发布日期:2018-12-08 06:29阅读:183来源:国知局
数据处理方法、装置、终端设备及计算机可读存储介质与流程

本发明实施例涉及数据安全领域,特别涉及一种数据处理方法、装置、终端设备及计算机可读存储介质。

背景技术

现有技术中,主要依靠对数据进行加密来确保数据库的安全性,数据库中存储加密数据后,需要对加密数据进行解密才能查看到数据的具体内容。上述方案中通过生成单个密钥并采用合适的加密算法来完成加密过程和解密过程,存在以下缺点:

1)、单一密钥加密的密文容易被破解,例如,数据库中的有些字段具有规律性,如身份证号、家庭住址等字段,如果用单个密钥加密时采用的参数不当,加密后得到的密文也具有规律性,根据统计特性很容易破解出明文,导致加密数据的安全性比较低;

2)、更新密钥比较复杂,例如,如果密钥被泄漏或者为增加安全性间隔一段时间更换密钥,需要先用旧密钥对数据进行解密,再用新密钥对解密后的数据进行加密。此时,如果有应用程序正在访问这些需要更换密钥的数据,应用程序必须停止访问,等待数据更换密钥完成后才能继续访问。另外,也可以将需要更换密钥的数据进行复制,对复制数据更换密钥,但是,由于会产生大量数据,整体来说流程比较麻烦。总体来说,现有对加密数据进行更换密钥的过程比较复杂,无法及时对密钥进行更新,导致加密数据的安全性比较低。

综上所述,现有技术中,由于单一密钥加密的密文容易被破解,及更新密钥比较复杂等原因,导致现有的数据加密的安全性比较低。



技术实现要素:

本公开的实施例提供一种数据处理方法及装置,以提高数据加密的安全性。

为解决上述技术问题,本公开的是这样实现的:

第一方面,本公开的实施例提供了一种数据处理方法,包括:

在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗;

采用第二密钥对解密后的数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。

第二方面,本公开的实施例提供了一种数据处理装置,包括:

解密模块,用于在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗;

第一加密模块,用于采用第二密钥对解密后的数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。

第三方面,本公开的实施例提供一种终端设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的数据处理方法的步骤。

第四方面,本公开的实施例提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据处理方法的步骤。

在本公开的实施例中,通过在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗;采用第二密钥对解密后的数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。这样,由于在采用第一密钥进行加密时,第一密钥处于有效期内且未被盗,在采用第二密钥进行加密时,第二密钥处于有效期内且未被盗,并且第一密钥与第二密钥不相同,实现对加密数据的密钥更换,能够提高破解密钥的难度,从而能够提高加密数据的安全性。

附图说明

为了更清楚地说明本公开的实施例的技术方案,下面将对本公开的实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1是本公开的实施例提供的数据处理方法的流程图之一;

图2是本公开的实施例提供的数据处理方法的流程图之二;

图3是本公开的实施例提供的数据处理装置的结构图之一;

图4是本公开的实施例提供的数据处理装置的结构图之二;

图5是本公开的实施例提供的数据处理装置的结构图之三;

图6是本公开的实施例提供的数据处理装置的结构图之四;

图7是本公开的实施例提供的数据处理装置的结构图之五;

图8是本公开的实施例提供的数据处理装置的结构图之六;

图9是本公开的实施例提供的终端设备的结构图。

具体实施方式

下面将结合本公开的实施例中的附图,对本公开的实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开的一部分实施例,而不是全部的实施例。基于本公开的中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开的保护的范围。

参见图1,图1是本公开的实施例提供的数据处理方法的流程图,所述数据处理方法可以应用于数据处理装置,如图1所示,包括以下步骤:

步骤101、在所述第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密。

在本实施例中,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗。所述预设状态包括以下任一种:加密时长达到预设时长、密钥失效及密钥被盗。

具体的,所述第一密钥可以为预先生成的密钥列表中的一个密钥。所述目标数据可以为通过选择操作所选中的数据,也可以为自动识别到的预设字段。可以利用对称加密算法及第一密钥对目标数据进行加密,得到第一加密数据。举例来说,对称加密算法可以为高级加密标准(advancedencryptionstandard,aes)算法。补充说明的是,所述第一加密数据可以为其他应用程序发送的加密数据。例如,可以是应用程序从数据库中读取到的第一加密数据,然后,应用程序将第一加密数据发送给数据处理装置。

步骤102、采用第二密钥对解密后的数据进行加密,得到第二加密数据。

在本实施例中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。

具体的,可以利用对称加密算法及第人密钥对解密后的数据进行加密,得到第二加密数据。对称加密算法可以为aes算法。补充说明的是,还可以将第二加密数据发送给应用程序,通过应用程序将第二加密数据更新到数据库中。

这样,可以确保对解密后的数据进行加密的第二密钥为处于有效期且未被盗的密钥,从而可以确保第二加密数据的安全性。

在本实施例中,在所述预设状态包括加密时长达到预设时长的情况下,预设时长可以为自定义设置时长,为提高安全性,预设时长可以设置为比较小的时长。在第一加密数据的加密时长到达预设时长的情况下,为避免由于时间过长,密钥存在被破解的风险,可以主动对第一加密数据进行解密,并采用第二密钥对解密后的数据进行加密,从而可以通过主动更换密钥,提高加密数据安全性。

基于密钥的安全性考虑,密钥不能无限期使用,密钥使用时间越长,密钥泄露风险越大,需要对密钥设置有效期,密钥的使用时长超过有效期即为密钥失效。所述在所述预设状态可以包括密钥失效或密钥被盗。在第一加密数据的密钥失效的情况下,对第一加密数据进行解密,并采用第二密钥对解密后的数据进行加密,可以降低密钥泄露风险,从而提高加密数据的安全性。在第一加密数据的第一密钥被破解即第一密钥被盗的情况下,将对第一加密数据进行解密,并采用第二密钥对解密后的数据进行加密,可以通过更换密钥,达到提高加密数据安全性的目的。

本公开的实施例的数据处理方法,通过在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密;采用第二密钥对解密后的数据进行加密,得到第二加密数据。这样,由于在采用第一密钥进行加密时,第一密钥处于有效期内且未被盗,在采用第二密钥进行加密时,第二密钥处于有效期内且未被盗,并且第一密钥与第二密钥不相同,实现对加密数据的密钥更换,能够提高破解密钥的难度,从而能够提高加密数据的安全性。

参见图2,图2是本公开的实施例提供的数据处理方法的流程图,所述数据处理方法可以应用于数据处理装置。如图2所示,包括以下步骤:

步骤201、在所述目标数据包括预设敏感字段的情况下,采用所述第一密钥对所述目标数据进行加密,得到所述第一加密数据。

在本实施中,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗。

可以理解的是,预设敏感字段可以为包括身份证信息、家庭地址信息等具有一定规律性的数据字段。

在所述目标数据不包括预设敏感字段的情况下,基于一预设加密算法及一预设密钥对所述目标数据进行加密。

这样,根据目标数据是否包括预设敏感字段,分别采用对应的加密方式,可以确保数据的安全性,同时有效降低数据加密过程中的运算量,减少资源损耗。

步骤202、在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密。

此步骤的实现过程和有益效果可以参见步骤101中的描述,此处不再赘述。

步骤203、采用第二密钥对解密后的数据进行加密,得到第二加密数据。

此步骤的实现过程和有益效果可以参见步骤102中的描述,此处不再赘述。

补充说明的是,在图1所示的实施例中,还包括以下步骤:

在所述第一加密数据的加密时长达到预设时长、所述第一密钥失效或所述第一密钥被盗的情况下,将所述第一密钥从所述有效密钥集合中删除,并将所述第一密钥写入无效密钥集合;

生成新密钥,在删除所述第一密钥后的所述有效密钥集合中写入所述新密钥。

在本实施例中,所述无效密钥集合为动态变化的密钥集合,所述有效密钥集合为动态变化的密钥集合,将实时加密时长超过预设时长的密钥、超过有效期的密钥即失效密钥,或者被盗密钥从有效密钥集合中删除,将从有效密钥集合中删除的失效密钥、被盗密钥、加密时长超过预设时间的密钥写入无效密钥集合中,可以对无效密钥进行统一管理,避免持续用无效密钥对数据进行加密,提高数据加密的安全性。将新生成的密钥写入删除了加密时长超过预设时间的密钥、无效密钥或被盗密钥后的有效密钥集合,对有效密钥集合中的密钥进行更新,可以确保有效密钥集合中持续存储有效密钥。

需要说明的是,该实施方式也可以应用于图2所示实施例中,以及达到相同的有益效果,未避免重复,此处不再赘述。

可选的,在步骤201之后,还可以包括以下步骤:

将所述第一加密数据及所述第一密钥的第一密钥标识进行关联,得到第一关联数据;

所述步骤202可以包括以下步骤:

从所述第一关联数据获取所述第一加密数据及所述第一密钥标识;

确定与所述第一密钥标识对应的所述第一密钥;

采用所述第一密钥对所述第一加密数据进行解密。

上述实施方式中,可以将所述关联数据存入数据库中,所述关联数据可以为将第一加密数据及所述第一密钥标识进行拼接所得到的拼接数据,所述拼接数据可以插入到数据库中的一个字段中。所述第一密钥标识的长度可以为4个字节长度,第一密钥与第一密钥标识之间存在一一对应关系。

这样,可以根据第一密钥标识所确定的第一密钥对第一加密数据进行解密,可以降低第一密钥的泄露风险提高第一加密数据的安全性。

可以理解的是,还可以在所述关联数据所在的数据表中增加所述目标数据的散列值,以便根据所述散列值进行条件查询。具体来说,由于相同数据的散列值也相同,因而可以将散列值相同作为查询数据的条件。

补充说明的是,在图1所述的实施例中,还可以包括以下步骤:

接收应用程序发送的加密请求,所述加密请求包括待加密数据;

采用第三密钥对所述待加密数据进行加密,得到第三加密数据,所述第三密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第三密钥对待加密数据进行加密的时刻处于有效期内且未被盗;

将所述第三加密数据与所述第三密钥的第三密钥标识进行关联,得到第二关联数据;

向所述应用程序发送所述第二关联数据。

在本实施方式中,所述应用程序可以向数据处理装置发送加密请求,请求数据处理装置对待加密数据进行加密处理,数据处理装置对待加密数据进行加密处理,得到所述第二关联数据,并向应用程序发送所述第二关联数据,应用程序接收所述第二关联数据后,可以将所述第二关联数据写入数据库中。

这样,可以对应用程序发送的待加密数据进行加密处理,并将加密后的数据发送给应用程序,可以提高应用程序的数据安全。另外,应用程序不需要获取密钥,不需要对密钥进行传输,降低密钥泄露的风险,提高加密数据的安全性。

补充说明的是,在图1所示的实施例中,还可以包括以下步骤:

接收应用程序发送的解密请求,所述解密请求包括所述第二关联数据;

从所述第二关联数据中获取所述第三加密数据及所述第三密钥标识;

确定与所述第三密钥标识对应的所述第三密钥,采用所述第三密钥对所述第三加密数据进行解密,得到目标解密数据;

向所述应用程序发送所述目标解密数据。

上述实施方式中,应用程序可以从数据库读取待第二关联数据。可以基于安全套接字层超文本传输协议(hypertexttransferprotocoloversecuresocketlayer,https)向所述应用程序发送所述第目标解密数据,确保发送解密数据过程的安全性,应用程序在接收目标解密数据后,可以对应目标界面数据进行后续使用,例如,用于网页显示等。另外,应用程序不需要获取密钥,不需要对密钥进行传输,降低密钥泄露的风险,提高加密数据的安全性。

本公开的实施例的数据处理方法,通过在所述目标数据包括预设敏感字段的情况下,采用所述第一密钥对所述目标数据进行加密,得到所述第一加密数据;在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密;采用第二密钥对解密后的数据进行加密,得到第二加密数据。这样,由于在采用第一密钥进行加密时,第一密钥处于有效期内且未被盗,在采用第二密钥进行加密时,第二密钥处于有效期内且未被盗,并且第一密钥与第二密钥不相同,实现对加密数据的密钥更换,能够提高破解密钥的难度,从而能够提高加密数据的安全性。

参见图3,图3是本公开的实施例提供的数据处理装置的结构图,如图3所示,数据处理装置300包括解密模块301及第一加密模块302,所述解密模块301与所述第一加密模块302连接,其中:

解密模块301,用于在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗;

第一加密模块302,用于采用第二密钥对解密后的数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。

可选的,所述预设状态包括以下任一种:加密时长达到预设时长、密钥失效及密钥被盗。

可选的,请参阅图4,图4是本公开的实施例提供的数据处理装置的结构图,如图4所示,所述数据处理装置300还包括:

第一调整模块303,用于在所述第一加密数据的加密时长达到预设时长、所述第一密钥失效或所述第一密钥被盗的情况下,将所述第一密钥从所述有效密钥集合中删除,并将所述第一密钥写入无效密钥集合;

第二调整模块304,用于生成新密钥,在删除所述第一密钥后的所述有效密钥集合中写入所述新密钥。

可选的,请参阅图5,图5是本公开的实施例提供的数据处理装置的结构图,如图5所示,所述数据处理装置300还包括:

第二加密模块305,用于在所述目标数据包括预设敏感字段的情况下,采用所述第一密钥对所述目标数据进行加密,得到所述第一加密数据。

可选的,请参阅图6,图6是本公开的实施例提供的数据处理装置的结构图,如图6所示,所述数据处理装置300还包括:

第一关联模块306,用于将所述第一加密数据及所述第一密钥的第一密钥标识进行关联,得到第一关联数据;

所述解密模块301包括:

获取子模块3011,用于从所述第一关联数据获取所述第一加密数据及所述第一密钥标识;

确定子模块3012,用于确定与所述第一密钥标识对应的所述第一密钥;

解密子模块3013,用于采用所述第一密钥对所述第一加密数据进行解密。

可选的,请参阅图7,图7是本公开的实施例提供的数据处理装置的结构图,如图7所示,所述数据处理装置300还包括:

第一接收模块307,用于接收应用程序发送的加密请求,所述加密请求包括待加密数据;

第三加密模块308,用于采用第三密钥对所述待加密数据进行加密,得到第三加密数据,所述第三密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第三密钥对待加密数据进行加密的时刻处于有效期内且未被盗;

第二关联模块309,用于将所述第三加密数据与所述第三密钥的第三密钥标识进行关联,得到第二关联数据;

第一发送模块3010,用于向所述应用程序发送所述第二关联数据。

可选的,请参阅图8,图8是本公开的实施例提供的数据处理装置的结构图,如图8所示,所述数据处理装置300还包括:

第二接收模块30011,用于接收应用程序发送的解密请求,所述解密请求包括所述第二关联数据;

获取模块30012,用于从所述第二关联数据中获取所述第三加密数据及所述第三密钥标识;

处理模块30013,用于确定与所述第三密钥标识对应的所述第三密钥,采用所述第三密钥对所述第三加密数据进行解密,得到目标解密数据;

第二发送模块30014,用于向所述应用程序发送所述目标解密数据。

本公开的实施例提供的数据处理装置300,由于在采用第一密钥进行加密时,第一密钥处于有效期内且未被盗,在采用第二密钥进行加密时,第二密钥处于有效期内且未被盗,并且第一密钥与第二密钥不相同,实现对加密数据的密钥更换,能够提高破解密钥的难度,从而能够提高加密数据的安全性。

请参阅图9,图9是本公开的实施例提供的终端设备的结构图。如图9所示,终端设备900包括:处理器901、总线接口及收发机902,其中:

处理器901,用于在第一加密数据处于预设状态的情况下,对所述第一加密数据进行解密,所述第一加密数据为采用第一密钥对目标数据进行加密得到的加密数据,所述第一密钥为包括至少两个密钥的有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第一密钥对目标数据进行加密的时刻处于有效期内且未被盗;采用第二密钥对解密后的数据进行加密,得到第二加密数据,其中,所述第一密钥与所述第二密钥不相同,且所述第二密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第二密钥对解密后的数据进行加密的时刻处于有效期内且未被盗。

可选的,所述预设状态包括以下任一种:加密时长达到预设时长、密钥失效及密钥被盗。

可选的,处理器901,还用于在所述第一加密数据的加密时长达到预设时长、所述第一密钥失效或所述第一密钥被盗的情况下,将所述第一密钥从所述有效密钥集合中删除,并将所述第一密钥写入无效密钥集合;生成新密钥,在删除所述第一密钥后的所述第一有效密钥集合中写入所述新密钥,得到所述有效密钥集合。

可选的,处理器901,还用于在所述目标数据包括预设敏感字段的情况下,采用所述第一密钥对所述目标数据进行加密,得到所述第一加密数据。

可选的,处理器901,还用于将所述第一加密数据及所述第一密钥的第一密钥标识进行关联,得到第一关联数据;

处理器901执行所述对所述第一加密数据进行解密,包括:从所述第一关联数据获取所述第一加密数据及所述第一密钥标识;确定与所述第一密钥标识对应的所述第一密钥;采用所述第一密钥对所述第一加密数据进行解密。

可选的,处理器901,还用于接收应用程序发送的加密请求,所述加密请求包括待加密数据;采用第三密钥对所述待加密数据进行加密,得到第三加密数据,所述第三密钥为所述有效密钥集合中的任一密钥,所述有效密钥集合中的每个密钥在采用第三密钥对待加密数据进行加密的时刻处于有效期内且未被盗;将所述第三加密数据与所述第三密钥的第三密钥标识进行关联,得到第二关联数据;向所述应用程序发送所述第二关联数据。

可选的,处理器901,还用于接收应用程序发送的解密请求,所述解密请求包括所述第二关联数据;从所述第二关联数据中获取所述第三加密数据及所述第三密钥标识;确定与所述第三密钥标识对应的所述第三密钥;采用所述第三密钥对所述第三加密数据进行解密,得到目标解密数据;向所述应用程序发送所述目标解密数据。

在本发明实施例中,终端设备900还包括:存储器903。在图9中,总线架构可以包括任意数量的互联的总线和桥,具体由处理器901代表的一个或多个处理器和存储器903代表的存储器的各种电路链接在一起。总线架构还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口提供接口。收发机902可以是多个元件,即包括发送机和接收机,提供用于在传输介质上与各种其他装置通信的单元。处理器901负责管理总线架构和通常的处理,存储器903可以存储处理器901在执行操作时所使用的数据。

本发明实施例提供的终端设备900,由于在采用第一密钥进行加密时,第一密钥处于有效期内且未被盗,在采用第二密钥进行加密时,第二密钥处于有效期内且未被盗,并且第一密钥与第二密钥不相同,实现对加密数据的密钥更换,能够提高破解密钥的难度,从而能够提高加密数据的安全性。

本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述任一种数据处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(read-onlymemory,简称rom)、随机存取存储器(randomaccessmemory,简称ram)、磁碟或者光盘等。

需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。

上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1