一种认证方法、装置、计算机系统及可读存储介质与流程

文档序号:20020086发布日期:2020-02-25 11:28阅读:145来源:国知局
一种认证方法、装置、计算机系统及可读存储介质与流程

本发明涉及通信技术领域,尤其涉及一种认证方法、装置、计算机系统及可读存储介质。



背景技术:

传统虚拟用户认证通过以下方式实现:

首先判定客户端的登录信息是否在数据库中注册,再从数据库中获取该客户端的登陆权限,如登陆权限为该客户端只能访问a系统;当客户端需要访问a系统时,则可以根据登陆权限顺利访问,然而当客户需要访问b系统时,则需要再度返回数据库,以确认该客户端是否具有访问权限,若不具有,则生成无权访问的页面并输出至客户端;这种方式使得客户端在每次访问不同的系统时,都要返回数据库中确认一次权限,导致客户端与数据库频繁交互,极大的提升了系统运算量,造成系统运算速度和运算效率降低的情况。



技术实现要素:

本发明的目的是提供一种认证方法、装置、计算机系统及可读存储介质,用于解决客户端在每次访问不同的系统时,都要返回数据库中确认一次权限,导致客户端与数据库频繁交互,造成系统运算速度和运算效率降低的情况的问题。

为实现上述目的,本发明提供一种认证方法,包括以下步骤:

s1:基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成创设成功信号并将其输出至客户端;

s2:通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;

s3:通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;

s4:通过所述认证节点接收所述客户端发送的访问信息和url请求,利用所述框架规则将所述访问信息和url请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述url请求,得到新的url请求;

s5:通过所述认证节点根据所述新的url请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。

上述方案中,所述s1包括以下步骤:

s11:创建运行框架并在所述运行框架中设置框架规则;

s12:基于所述运行框架创设具有所述框架规则的认证节点;

s13:在所述认证节点中创建权限数据库;

s14:根据所述创建权限数据库生成创设成功信号并将其输出至客户端。

上述方案中,所述s11中的权限数据库包括一级数据、二级数据和三级数据;

所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;

所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;

所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址。

上述方案中,所述s2包括以下步骤:

s21:通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;

s22:将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;其中,所述权限信息包括角色信息和角色权限;

s23:将所述权限信息输出至运行框架。

上述方案中,在所述s22包括中:

若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;

若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;

若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息。

上述方案中,所述s4中的框架规则可为准入规则;所述s4中利用准入规则对所述访问信息和url请求进行运算获得权限结果,包括以下步骤:

s4-01:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;

若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至url请求;

s4-02:提取所述权限信息的角色权限,将所述url请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;

s4-03:若所述角色权限中具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至url请求;

若所述角色权限中不具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至url请求。

上述方案中,所述s4中的框架规则还可为排除规则;所述s4中利用排除规则对所述访问信息和url请求进行运算获得权限结果,包括以下步骤:

s4-11:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;

若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至url请求;

s4-12:提取所述权限信息的角色权限,将所述url请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;

s4-13:若所述角色权限中具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至url请求;

若所述角色权限中不具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至url请求。

为实现上述目的,本发明还提供一种认证装置,包括:

创设模块,用于基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成并将其输出至客户端;

权限管理模块,用于通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;

缓存模块,用于通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;

请求判断模块,用于通过所述认证节点接收所述客户端发送的访问信息和url请求,利用所述框架规则将所述访问信息和url请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述url请求,得到新的url请求;

反馈模块,用于通过所述认证节点根据所述新的url请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。

为实现上述目的,本发明还提供一种计算机系统,其包括多个计算机设备,各计算机设备包括存储器.处理器以及存储在存储器上并可在处理器上运行的计算机程序,所述多个计算机设备的处理器执行所述计算机程序时共同实现上述认证方法的步骤。

为实现上述目的,本发明还提供一种计算机可读存储介质,其包括多个存储介质,各存储介质上存储有计算机程序,所述多个存储介质存储的所述计算机程序被处理器执行时共同实现上述认证方法的步骤。

本发明提供的认证方法、装置、计算机系统及可读存储介质,通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;

再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述url请求;

最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;

因此,客户端在访问不同的系统服务器时,只需要通过请求判断模块获得权限结果,再通过该权限结果访问相应的系统服务器或生成失败提示框;

这种方式使得客户端在频繁访问不同的系统时,只需通过权限结果即可实现有权访问和无权访问,极大的降低了系统运算量,进而提高了系统运算速度和运算效率。

附图说明

图1为本发明认证方法实施例一的流程图;

图2为本发明认证装置实施例二的程序模块示意图;

图3为本发明计算机系统实施例三中计算机设备的硬件结构示意图。

附图标记:

1、认证装置2、计算机设备11、创设模块12、权限管理模块

13、缓存模块14、请求判断模块15、反馈模块21、存储器

22、处理器

具体实施方式

为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明提供的认证方法、装置、计算机系统及可读存储介质,适用于通信领域,为提供一种基于创设模块、权限管理模块、缓存模块、请求判断模块和反馈模块的认证方法。本发明通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述url请求;最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;使得客户端在访问不同的系统服务器时,只需要通过请求判断模块获得权限结果,再通过该权限结果访问相应的系统服务器或生成失败提示框。

实施例一

请参阅图1,本实施例的一种认证方法,利用认证装置1,包括以下步骤:

s1:基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成创设成功信号并将其输出至客户端;

s2:通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;

s3:通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;

s4:通过所述认证节点接收所述客户端发送的访问信息和url请求,利用所述框架规则将所述访问信息和url请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述url请求,得到新的url请求;

s5:通过所述认证节点根据所述新的url请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。

于本实施例中,所述运行框架是对已确定的需求的技术实现构架、运用成套、完整的工具并在规划的步骤下完成任务的组件;所述框架规则为对所述访问信息和url请求进行运算获得权限结果的规则,其可通过java语言或c语言编写而成;由于在所述运行框架中设置了框架规则,因此可基于运行框架创设基于框架规则的认证节点;所述权限数据库用于储存标准资源地址,可通过对权限数据库中的标准资源地址进行多级管理,使各标准资源地址能够具有不同级别的权限;

所述登陆信息至少包括登陆账号和登陆密码,所述登陆信息还可包括登陆设备imei码、和/或手机号码、和/或手机验证码;所述权限信息至少包括与登陆信息对应的角色信息,以及与所述角色信息对应的角色权限,通过登陆信息确定所述客户端的角色信息,在根据该角色信息获得与其对应的角色权限;

所述运行框架还可用于储存数据,因此将所述客户端的权限信息依据所述框架规则储存在运行框架内,以便于快速获得当前正在访问的客户端的权限信息;

所述访问信息为用于描述客户端的身份,由于既需要确保客户端的唯一性同时又需要保证客户端生成并输出访问信息的便利度,因此本实施例中的访问信息可设为登陆设备imei码、和/或手机号码、和/或手机验证码;通过在url请求中载入权限结果获得新的url请求,以实现对url请求进行标记,使认证节点仅通过该标记,即权限结果,即可对url请求进行判断,进而基于该判断根据所述新的url请求获取系统信息,或生成失败提示框。

需要说明的是,在本申请中所述认证节点相当于一个虚拟化的代理服务器或者是执行认证任务的代理节点,可作为服务器的组件安装在系统服务器中,因此所述系统服务器包括用于储存网页信息的服务器a和服务器b,以及用于安装所述认证节点的代理服务器c。

同时,url(统一资源定位符)请求是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址;互联网上的每个文件都有一个唯一的url,它包含的信息指出文件的位置以及浏览器应该怎么处理它。在本实施例中,url请求为用于从系统服务器获取信息获取信息的标准资源的地址,因此,将权限结果载入url请求中,本技术方案会首先判断url请求中是否具有权限结果,若是则判断权限结果是否有权,若有权则通过url请求获取系统服务器中的信息并将其返回至客户端;提取所述url请求中的权限结果,并判断所述权限结果的内容;若所述权限结果为有权,则访问所述url请求指定的系统服务器,并获取所述系统服务器的系统信息;若所述权限结果为无权,则生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。需要说明的是,系统服务器是用于储存互联网信息的服务系统,例如,系统服务器包括用于储存网页的a服务器和b服务器,本申请则是提供一种用于判断客户端所输出的访问信息和url请求是否具有访问a服务器或b服务器的权限的方法。

具体的,所述s1包括以下步骤:

s11:创建运行框架并在所述运行框架中设置框架规则;

需要说明的是,所述运行框架为spring安全框架;spring是一个开放源代码的设计层面框架,用于解决业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用。spring是一种轻量级的java开发框架。

s12:基于所述运行框架创设具有所述框架规则的认证节点;

本步骤中,所述框架规则为对所述访问信息和url请求进行运算获得权限结果的规则,以及用于将权限信息储存在运行框架内,其可通过java语言或c语言编写而成。

s13:在所述认证节点中创建权限数据库;

本步骤中,所述权限数据库包括一级数据、二级数据和三级数据;

所述一级数据包括一级信息集和一级访问集,所述一级信息集中具有至少一个注册信息,所述一级访问集中至少具有一个系统服务器的标准资源地址;

所述二级数据包括二级信息集和二级访问集,所述二级信息集中具有至少一个注册信息,所述二级访问集中至少具有一个系统服务器的标准资源地址;

所述三级数据包括三级访问集,所述三级访问集中至少具有一个系统服务器的标准资源地址。

s14:根据所述创建权限数据库生成创设成功信号并将其输出至客户端;

本步骤中,所述创设成功信号可以对话框的形式在所述客户端展示。

具体的,所述s2包括以下步骤:

s21:通过所述认证节点接收由客户端根据所述创设成功信号输出的登陆信息;

s22:将所述登陆信息依次与所述一级信息集和二级信息集进行比对,并生成权限信息;

其中,所述权限信息包括角色信息和角色权限;

具体的,若所述登陆信息与所述一级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述一级访问集的权限信息;

若所述登陆信息与所述二级信息集中某一注册信息一致,则生成角色信息为所述登陆信息,角色权限为所述二级访问集的权限信息;

若所述登陆信息与所述一级信息集和二级信息集中所有注册信息均不一致,则生成角色信息为所述登陆信息,角色权限为所述三级访问集的权限信息;

s23:通过所述认证节点将所述权限信息输出至运行框架;

需要说明的是,所述登陆信息包括登陆账号,登陆密码和登陆设备imei码,其中,imei(internationalmobileequipmentidentity,国际移动身份识别)码俗称“手机串号”存储在手机的eeprom(俗称码片)里,每一个移动设备都对一个唯一的imei,本实施例中,所述登陆设备imei码为所述客户端的imei码。

具体的,所述s3包括以下步骤:

s31:通过所述认证节点将所述权限信息储存在所述运行框架中;

s32:通过所述认证节点生成缓存成功信号,并将所述缓存成功信号输出至客户端。

具体的,所述s4包括以下步骤:

s41:通过所述认证节点接收由所述客户端根据缓存成功信号输出的url请求和访问信息;

本步骤中,url(统一资源定位符)请求是对可以从互联网上得到的资源的位置和访问方法的一种简洁的表示,是互联网上标准资源的地址;在本实施例中,url请求为用于从系统服务器获取信息获取信息的标准资源的地址;

访问信息包括登陆设备imei码,即所述客户端的iemi码。

s42:通过所述认证节点利用所述框架规则将所述访问信息与所述运行框架中权限信息的角色信息进行比对,以获得与所述访问信息匹配的权限信息;

于本实施例中,将访问信息与运行框架中的角色信息比对,其中,访问信息中包括登陆设备iemi码,角色信息包括登陆账户、登陆密码和登录设备imei码,若访问信息与所述角色信息中的登陆设备imei码,则判定访问信息与该角色信息所对应的权限信息匹配,在一个具体的应用场景中,可通过上述方案判断发送访问信息和url请求的客户端是否为登陆状态;

提取所述与访问信息匹配的权限信息的角色权限,利用所述框架规则比对所述url请求与所述角色权限中的标准资源地址,并生成权限结果;于本实施例中,将url请求与所述权限信息的角色权限中的标准资源地址进行比对,由于url请求其内容包括有用于请求信息的请求资源地址,因此,若请求资源地址与某一标准资源地址一致,则判定url请求有权访问或无权访问该标准资源地址,在一个具体的场景中,可通过上述方案判断发送访问信息和url请求的客户端是否有权访问url请求中请求资源地址的权限。

s43:通过所述认证节点将所述权限结果载入至所述url请求形成新的url请求;

本步骤中,由于将权限结果载入至url请求,使得在接收到大量访问信息和url请求时,认证节点仅会对具有权限结果的url请求执行步骤s5,对不具有权限结果的url请求执行步骤s42,实现了对所述访问信息和url请求进行分流,避免了因大量访问信息和url请求的输入所造成url请求与权限结果匹配混乱的情况出现。进一步的,所述s4中的框架规则可为准入规则,或可为排除规则。

所述s4中利用准入规则对所述访问信息和url请求进行运算获得权限结果,包括以下步骤:

s4-01:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;

若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至url请求;

s4-02:提取所述权限信息的角色权限,将所述url请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;

s4-03:若所述角色权限中具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至url请求形成新的url请求;

若所述角色权限中不具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至url请求形成新的url请求。

所述s4-03中,通过java对象赋值的方式生成内容为有权或无权的权限结果,并将该权限结果载入至相应的url请求。

所述s4中利用排除规则对所述访问信息和url请求进行运算获得权限结果,包括以下步骤:

s4-11:将所述访问信息与运行框架中储存的权限信息的角色信息依次进行比对,获得具有与所述访问信息一致的角色信息的权限信息;

若所述访问信息与所述运行框架中储存的所有权限信息的角色信息均不一致,则生成内容为无权的权限结果,并将所述权限结果载入至url请求;

s4-12:提取所述权限信息的角色权限,将所述url请求与所述角色权限中的系统服务器的标准资源地址依次进行比对;

s4-13:若所述角色权限中具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为无权的权限结果,并将所述权限结果载入至url请求形成新的url请求;

若所述角色权限中不具有与所述url请求一致的系统服务器的标准资源地址,则生成内容为有权的权限结果,并将所述权限结果载入至url请求形成新的url请求;

所述s4-13中,通过java对象赋值的方式生成内容为有权或无权的权限结果,并将该权限结果载入至相应的url请求。

具体的,所述s5包括以下步骤:

s51:通过所述认证节点提取所述新的url请求中的权限结果,并判断所述权限结果的内容;

s52:若所述权限结果为有权,则访问所述url请求指定的系统服务器,并获取所述系统服务器的系统信息;

若所述权限结果为无权,则生成失败提示框;

s52:通过所述认证节点将所述系统信息或失败提示框输出至所述客户端。

实施例二

请参阅图2,本实施例的一种认证装置1,包括:

创设模块11,用于基于预设的运行框架创设具有框架规则的认证节点,所述认证节点包含有权限数据库,并生成并将其输出至客户端;

权限管理模块12,用于通过所述认证节点接收所述客户端发送的登陆信息,在所述权限数据库中获取与所述登陆信息匹配的权限信息;

缓存模块13,用于通过所述认证节点依据所述框架规则对所述权限信息进行储存,生成缓存成功信号并将其发送至客户端;

请求判断模块14,用于通过所述认证节点接收所述客户端发送的访问信息和url请求,利用所述框架规则将所述访问信息和url请求分别与所述认证节点中的权限信息进行比对以获得权限结果,并将所述权限结果载入至所述url请求,得到新的url请求;

反馈模块15,用于通过所述认证节点根据所述新的url请求获取系统信息,或生成失败提示框;将所述系统信息或失败提示框输出至所述客户端。

本技术方案基于云技术的云安全领域,通过创设模块创设权限数据库并创建运行框架,通过权限管理模块获取与所述登陆信息匹配的权限信息,以及缓存模块对所述权限信息进行储存;再通过请求判断模块对所述登陆信息进行运算获得权限结果,并将所述权限结果载入至所述url请求;最后通过反馈模块根据所述权限结果访问系统服务器并获取系统信息,或生成失败提示框;再将所述系统信息或失败提示框输出至所述客户端;实现了基于虚拟化用户认证保证虚拟层安全的技术效果。

实施例三:

为实现上述目的,本发明还提供一种计算机系统,该计算机系统包括多个计算机设备2,实施例二的认证装置1的组成部分可分散于不同的计算机设备中,计算机设备可以是执行程序的智能手机、平板电脑、笔记本电脑、台式计算机、机架式服务器、刀片式服务器、塔式服务器或机柜式服务器(包括独立的服务器,或者多个服务器所组成的服务器集群)等。本实施例的计算机设备至少包括但不限于:可通过系统总线相互通信连接的存储器21、处理器22,如图3所示。需要指出的是,图3仅示出了具有组件-的计算机设备,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。

本实施例中,存储器21(即可读存储介质)包括闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘等。在一些实施例中,存储器21可以是计算机设备的内部存储单元,例如该计算机设备的硬盘或内存。在另一些实施例中,存储器21也可以是计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smartmediacard,smc),安全数字(securedigital,sd)卡,闪存卡(flashcard)等。当然,存储器21还可以既包括计算机设备的内部存储单元也包括其外部存储设备。本实施例中,存储器21通常用于存储安装于计算机设备的操作系统和各类应用软件,例如实施例一的认证装置的程序代码等。此外,存储器21还可以用于暂时地存储已经输出或者将要输出的各类数据。

处理器22在一些实施例中可以是中央处理器(centralprocessingunit,cpu)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器22通常用于控制计算机设备的总体操作。本实施例中,处理器22用于运行存储器21中存储的程序代码或者处理数据,例如运行认证装置,以实现实施例一的认证方法。

实施例四:

为实现上述目的,本发明还提供一种计算机可读存储系统,其包括多个存储介质,如闪存、硬盘、多媒体卡、卡型存储器(例如,sd或dx存储器等)、随机访问存储器(ram)、静态随机访问存储器(sram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、可编程只读存储器(prom)、磁性存储器、磁盘、光盘、服务器、app应用商城等等,其上存储有计算机程序,程序被处理器22执行时实现相应功能。本实施例的计算机可读存储介质用于存储认证装置,被处理器22执行时实现实施例一的认证方法。

上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1