一种应用信息处理方法及装置、电子设备、存储介质与流程

文档序号:31859601发布日期:2022-10-19 04:19阅读:60来源:国知局
一种应用信息处理方法及装置、电子设备、存储介质与流程

1.本技术涉及网络安全技术领域,特别涉及一种应用信息处理方法及装置、电子设备、存储介质。


背景技术:

2.当前的大部分的应用软件都涉及到用户的隐私安全性问题,并且手机银行以及其他支持用户绑定银行账户进行线上支付的软件而言,还涉及到用户资金安全问题。所以当前的应用软件的安全性也越来越重要。
3.为了保证用户隐私以及资金等方面的安全性,对于当前的许多应用程序,当用户在一个新设备上首次登陆应用软件时,相较于非首次登陆只需要简单的身份或密码验证,通常需要进行更为复杂的验证过程。例如,需要密码验证、手机验证、身份证号码验证、人脸识别以及绑定的账户号验证或绑定的邮箱验证等。
4.所以可见当前的首次登陆的验证方式虽然有效避免他人登陆用户的用户号,但是整个过程过于繁琐。并且,用户号绑定的手机号或者绑定的其他信息已不再使用时,将会直接导致用户无法使用新设备进行登陆。因此现有的方式严重影响了用户切换新设备使用应用程序的体验。


技术实现要素:

5.基于上述现有技术的不足,本技术提供了一种应用信息处理方法及装置、电子设备、存储介质,以解决现有技术的问题。
6.为了实现上述目的,本技术提供了以下技术方案:
7.本技术第一方面提高了一种应用信息处理方法,包括:
8.在目标用户首次通过新设备登录目标应用时,获取所述目标用户输入的用户号;
9.从数据库中查找出当前所述用户号绑定的设备号;
10.接收当前所述目标用户在旧设备上使用所述用户号成功登录所述目标应用后,发送的所述旧设备的设备号;
11.判断查找出的当前所述用户号绑定的设备号与所述旧设备的设备号是否一致;
12.若判断出判断查找出的当前所述用户号绑定的设备号与所述旧设备的设备号一致,则向所述旧设备发送用户身份验证请求;
13.获取所述旧设备采集的所述目标用户输入的身份验证信息,并对所述目标用户输入的身份验证信息进行验证;
14.若所述目标用户输入的验证信息通过验证,生成验证通过信息;
15.将所述验证通过信息发送给所述新设备,以触发所述新设备利用所述验证通过信息成功登录所述目标应用。
16.可选地,在上述的应用信息处理方法中,还包括:
17.当所述用户号在所述新设备上成功登录所述目标应用后,若接收到所述新设备发
送的数据迁移请求,则获取所述旧设备上的所述目标应用的各个历史目标数据;
18.将各个所述历史目标数据与所述新设备上的所述目标应用对应的目标数据进行对比,得到差异数据;
19.将所述差异数据迁移至所述新设备上。
20.可选地,在上述的应用信息处理方法中,还包括:
21.当在所述目标新设备上安装所述目标应用,并且授权获取设备号时,获取所述新设备的设备号;
22.根据所述新设备的设备号,确定所述新设备所属设备厂商;
23.基于所述新设备所属设备厂商的产品信息以及当前时间,判断所述新设备是否属于新出售设备;其中,若判断出所述新设备属于新出售设备,则在目标用户首次通过所述新设备登录所述目标应用时,执行所述获取所述目标用户输入的用户号;
24.若判断出所述新设备不属于新出售设备,则在目标用户首次通过所述新设备登录所述目标应用时,向所述新设备发送完整的首次登陆验证请求;
25.对所述新设备采集的所述目标用户输入的各项首次登陆验证信息进行验证;
26.若所述目标用户输入的各项首次登陆验证信息通过验证,则授权所述用户号在所述新设备上登陆所述目标应用。
27.可选地,在上述的应用信息处理方法中,还包括:
28.当所述用户号在所述新设备上成功登录所述目标应用后,实时监测所述用户号在所述新设备上登陆所述目标应用的累计时长;
29.若所述用户号在所述新设备上登陆所述目标应用的累计时长大于预设时长,则获取所述新设备的设备号;
30.解除所述用户号与所述旧设备的绑定关系,并建立所述用户号与所述新设备的设备号的绑定关系。
31.本技术第二方面提供了一种应用信息处理装置,包括:
32.第一获取单元,用于在目标用户首次通过新设备登录目标应用时,获取所述目标用户输入的用户号;
33.查找单元,用于从数据库中查找出当前所述用户号绑定的设备号;
34.接收单元,用于接收当前所述目标用户在旧设备上使用所述用户号成功登录所述目标应用后,发送的所述旧设备的设备号;
35.第一判断单元,用于判断查找出的当前所述用户号绑定的设备号与所述旧设备的设备号是否一致;
36.第一发送单元,用于若判断出判断查找出的当前所述用户号绑定的设备号与所述旧设备的设备号一致,则向所述旧设备发送用户身份验证请求;
37.第一验证单元,用于获取所述旧设备采集的所述目标用户输入的身份验证信息,并对所述目标用户输入的身份验证信息进行验证;
38.生成单元,用于在所述目标用户输入的验证信息通过验证时,生成验证通过信息;
39.第二发送单元,用于将所述验证通过信息发送给所述新设备,以触发所述新设备利用所述验证通过信息成功登录所述目标应用。
40.可选地,在上述的应用信息处理装置中,还包括:
41.第二获取单元,用于当所述用户号在所述新设备上成功登录所述目标应用后,若接收到所述新设备发送的数据迁移请求,则获取所述旧设备上的所述目标应用的各个历史目标数据;
42.对比单元,用于将各个所述历史目标数据与所述新设备上的所述目标应用对应的目标数据进行对比,得到差异数据;
43.迁移单元,用于将所述差异数据迁移至所述新设备上。
44.可选地,在上述的应用信息处理装置中,还包括:
45.第三获取单元,用于在所述目标新设备上安装所述目标应用,并且授权获取设备号时,获取所述新设备的设备号;
46.厂商确定单元,用于根据所述新设备的设备号,确定所述新设备所属设备厂商;
47.第二判断单元,用于基于所述新设备所属设备厂商的产品信息以及当前时间,判断所述新设备是否属于新出售设备;其中,若判断出所述新设备属于新出售设备,则所述第一获取单元在目标用户首次通过所述新设备登录所述目标应用时,执行所述获取所述目标用户输入的用户号;
48.第三发送单元,用于在判断出所述新设备不属于新出售设备后,在目标用户首次通过所述新设备登录所述目标应用时,向所述新设备发送完整的首次登陆验证请求;
49.第二验证单元,用于对所述新设备采集的所述目标用户输入的各项首次登陆验证信息进行验证;
50.授权单元,用于在所述目标用户输入的各项首次登陆验证信息通过验证时,授权所述用户号在所述新设备上登陆所述目标应用。
51.可选地,在上述的应用信息处理装置中,还包括:
52.监测单元,用于当所述用户号在所述新设备上成功登录所述目标应用后,实时监测所述用户号在所述新设备上登陆所述目标应用的累计时长;
53.设备号获取单元,用于在所述用户号在所述新设备上登陆所述目标应用的累计时长大于预设时长时,获取所述新设备的设备号;
54.更新单元,用于解除所述用户号与所述旧设备的绑定关系,并建立所述用户号与所述新设备的设备号的绑定关系。
55.本技术第三方面提供了一种电子设备,包括:
56.存储器和处理器;
57.其中,所述存储器用于存储程序;
58.所述处理器用于执行所述程序,所述程序被执行时,具体用于实现如上述任意一项所述的应用信息处理方法。
59.本技术第四方面提供了一种计算机存储介质,用于存储计算机程序,所述计算机程序被执行时,用于实现如上述任意一项所述的应用信息处理方法。
60.本技术提供了一种应用信息处理方法,在目标用户首次通过新设备登录目标应用时,获取目标用户输入的用户号,并从数据库中查找出当前用户号绑定的设备号。然后接收当前目标用户在旧设备上使用用户号成功登录目标应用后,发送的旧设备的设备号。判断查找出的当前用户号绑定的设备号与旧设备的设备号是否一致。若一致说明新设备和旧设备都是目标用户本人在操作,所以若判断出判断查找出的当前用户号绑定的设备号与旧设
备的设备号一致,则向旧设备发送用户身份验证请求。获取旧设备采集的目标用户输入的身份验证信息,并对目标用户输入的身份验证信息进行验证,以对目标用户进行简单的验证。若目标用户输入的验证信息通过验证,生成验证通过信息。最后,将验证通过信息发送给新设备,以触发新设备利用验证通过信息成功登录目标应用。从而通过用户在新旧设备上的同时操作,不仅保证了安全性,并且可以适当减少验证的步骤,降低验证复杂程度,进而有效提高了用户在新设备上的使用体验。
附图说明
61.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
62.图1为本技术实施例提供的一种应用信息处理方法的方法的流程图;
63.图2为本技术实施例提供的一种安全性校验方法的流程图;
64.图3为本技术实施例提供的一种用户号的绑定关系的更新方法的流程图;
65.图4为本技术实施例提供的一种旧设备的数据迁移方法的流程图;
66.图5为本技术实施例提供的一种应用信息处理装置的结构示意图;
67.图6为本技术实施例提供的一种电子设备的结构示意图。
具体实施方式
68.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
69.在本技术中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
70.本技术实施例提供了一种应用信息处理方法,如图1所示,包括以下步骤:
71.s101、在目标用户首次通过新设备登录目标应用时,获取目标用户输入的用户号。
72.其中,目标用户可以指的是任意一个用户。目标应用则指的是指定的应用,例如手机银行。
73.具体的,目标用户在新设备上输入用户号以及密码并点击登录时,此时将会获取到其输入的用户号以及密码。此时,首先需要确定该用户号是否为首次在新设备登录目标应用。若该用户号为首次在新设备登录目标应用,则提取出目标用户输入的用户号,用于执行后续的步骤。若该用户号不是首次在新设备登录目标应用,则正常的进行验证即可以。
74.可选地,为了使得登陆方式更加的灵活,也考虑到目标用户的旧设备不再使用的情况,所以在目标用户首次在新设备登录目标应用时,可由用户选择采用现有的较为繁琐的完整首次登录验证的方式,还是选择本技术实施例提供的较为简便的方式。若是选择本技术实施例提供的较为简便的方式,则执行后续的步骤。
75.为了能有效保证安全性,所以在本技术另一实施例中,执行步骤s101之前,还先进一步执行安全性校验。如图2所示,本技术实施例提供的一种安全性校验方法,包括:
76.s201、当在目标新设备上安装目标应用,并且授权获取设备号时,获取新设备的设备号。
77.需要说明的是,在安装完目标应用并打开目标应用时,通信需要用户授权多种使用目标应用的功能所需要用到的权限。在本技术实施例中,增加了一项获取设备号的权限。在目标用户授权的情况下,可以读取新设备的设备号,并发送至后台系统。
78.s202、根据新设备的设备号,确定新设备所属设备厂商。
79.s203、基于新设备所属设备厂商的产品信息以及当前时间,判断新设备是否属于新出售设备。
80.可选地,可以计算当前时间与新设备的出售时间的时间差,并判断该时间差是否在预设时间范围内。若在预设时间范围内,则确定新设备属于新出售设备。
81.由于软件盗用者,很少会购买一个新的设备只为了盗用软件,所以在判断出新设备属于新出售设备时,则在目标用户首次通过新设备登录目标应用时,才执行获取目标用户输入的用户号,即才执行步骤s101,从而可以降低一定风险性。
82.若判断出新设备不属于新出售设备,则在目标用户首次通过新设备登录目标应用时,执行步骤s204。
83.s204、向新设备发送完整的首次登陆验证请求。
84.s205、对新设备采集的目标用户输入的各项首次登陆验证信息进行验证。
85.s206、判断目标用户输入的各项首次登陆验证信息是否均通过验证。
86.其中,若目标用户输入的各项首次登陆验证信息通过验证,则执行步骤s207。
87.s207、授权用户号在新设备上登陆目标应用。
88.s102、从数据库中查找出当前该用户号绑定的设备号。
89.需要说明的是,在本技术实施例中,在目标用户在原先的设备正常使用目标应用时,会将目标用户登录的用户号与使用的原先设备的设备号进行绑定,并将等到的绑定关系存储至数据库中。因此可以从数据库中查找出当前用户号绑定的设备号。
90.s103、接收当前目标用户在旧设备上使用该用户号成功登录目标应用后,发送的旧设备的设备号。
91.具体的,用户在新设备进行登录操作之后,需要在原先使用的旧设备上登录该用户号。由于对于原先的旧设备,用户以使用该用户登录过目标应用,所以只需要进行正常的简单验证,即可以出成功登录目标应用。或者目标用户可以之前就一直在就旧设备上处于在线状态。所以此时可以情况旧设备上的目标应用先后台系统发送旧设备的设备号。相应地,后台系统将收到该旧设备的设备号。
92.s104、判断查找出的当前用户号绑定的设备号与旧设备的设备号是否一致。
93.需要说明的是,对于他人通过网络攻击盗取了目标用户的用户号以及密码等信
息,但其并不能拥有目标用户的旧设备。也无法通过简单的验证方式,成功登录目标应用。所以通过对比查找出的当前用户号绑定的设备号与旧设备的设备号是否一致,可以有效保证新设备以及旧设备当前都是目标用户本人在操作。
94.因此,若判断出判断查找出的当前用户号绑定的设备号与旧设备的设备号一致,则可以继续执行后续步骤。
95.s105、向旧设备发送用户身份验证请求。
96.需要说明的是,为了保证安全,所以还是需要用户进行较为简单的验证。即在本技术实施例中的身份验证相对简单,通过仅包括密码验证和身份证号码的验证。但用户身份验证请求,是用于验证用户身份的,密码等信息也同样能验证是目标用户本人,并不限于是个人身份信息的验证。
97.s106、获取旧设备采集的目标用户输入的身份验证信息,并对目标用户输入的身份验证信息进行验证。
98.具体的,在向旧设备发送用户身份验证信息后,旧设备会相应的要求目标用户输入相应的身份验证信息,在用户输入相应的身份验证信息后,将其发送至后台系统中进行验证。
99.s107、若目标用户输入的验证信息通过验证,生成验证通过信息。
100.在目标用户输入的验证信息都通过验证后,说明是目标用户本人进行操作的,所以此时生成验证通过信息,具体可以包括有授权信息等。
101.s108、将验证通过信息发送给新设备,以触发新设备利用验证通过信息成功登录目标应用。
102.具体的,新设备在接收到验证通过信息后,即说明得到了登陆授权,所以此时可以利用验证同信息登陆目标应用。
103.可选地,在本技术另一实施例中,在执行步骤s108之后,还进一步执行用户号的绑定关系的更新。如图3所示,本技术实施例提供的一种用户号的绑定关系的更新方法,包括:
104.s301、当该用户号在新设备上成功登录目标应用后,实时监测该用户号在新设备上登陆目标应用的累计时长。
105.需要说明的是,在目标用户使用新设备后,正常应该相应的将用户号绑定的设备号更新为新设备的设备号,以便于后续再换机时,也能使用本技术实施例提供的方法进行登录。但是考虑到用户可能只是临时使用新设备进行登录,因此需要其在新设备上登陆目标应用的累计时长满足要求。
106.s302、判断该用户号在新设备上登陆目标应用的累计时长是否大于预设时长。
107.可选地,可以是实时进行判断,也可以是每间隔一段时间进行一次判断。若判断该用户号在新设备上登陆目标应用的累计时长大于预设时长,则执行步骤s303,并且可以停止监测。
108.若判断出该用户号在新设备上登陆目标应用的累计时长不大于预设时长,则继续进行监测。
109.s303、获取新设备的设备号。
110.s304、解除用户号与旧设备的绑定关系,并建立用户号与新设备的设备号的绑定关系。
111.可选地,在本技术另一实施例中,在执行步骤s108之后,还可以进一步进行旧设备的数据迁移,即将旧设备的部分数据迁移至新设备中,从而不需要用户再重新进行设置。如图4所示,本技术实施例中提供的一种旧设备的数据迁移方法,包括:
112.s401、当用户号在新设备上成功登录目标应用后,若接收到新设备发送的数据迁移请求,则获取旧设备上的目标应用的各个历史目标数据。
113.需要说明的是,由于目标用户在旧设备上使用目标应用的过程中,会不断地根据自己的习惯和需求进行了需要设置,所以为能让新设备上也保留有目标用户设置的这些数据,不需要用户再重新进行设置,所以在本技术实施例中,用户在新设备上成功登录目标应用后,可以选择进行数据迁移,此时将会开始执行步骤s401。
114.由于不是所有数据都可以进行迁移,所以需要由开发人员预先确定好可以迁移的数据,将其设置为目标数据。
115.其中,获取的历史目标数据中可以包括需要迁移的数据以及相应的数据栏位,将两者进行打包发送给后台系统。
116.s402、将各个历史目标数据与新设备上的目标应用对应的目标数据进行对比,得到差异数据。
117.考虑到部分数据可能新设备的目标应用上本技术也是具有的,所以只需要将差异的数据迁移到新设备上,所以需要先确定出差值数据然后执行步骤s403。
118.s403、将差异数据迁移至新设备上。
119.可选地,考虑到旧设备和新设备上的目标应用可能不是同一版本,此时可以利用两个版本之间的对应规则实现数据映射与迁移,从而可以实现将原目标应用的历史数据传递给新目标应用的功能。
120.本技术实施例提供了一种应用信息处理方法,在目标用户首次通过新设备登录目标应用时,获取目标用户输入的用户号,并从数据库中查找出当前用户号绑定的设备号。然后接收当前目标用户在旧设备上使用用户号成功登录目标应用后,发送的旧设备的设备号。判断查找出的当前用户号绑定的设备号与旧设备的设备号是否一致。若一致说明新设备和旧设备都是目标用户本人在操作,所以若判断出判断查找出的当前用户号绑定的设备号与旧设备的设备号一致,则向旧设备发送用户身份验证请求。获取旧设备采集的目标用户输入的身份验证信息,并对目标用户输入的身份验证信息进行验证,以对目标用户进行简单的验证。若目标用户输入的验证信息通过验证,生成验证通过信息。最后,将验证通过信息发送给新设备,以触发新设备利用验证通过信息成功登录目标应用。从而通过用户在新旧设备上的同时操作,不仅保证了安全性,并且可以适当减少验证的步骤,降低验证复杂程度,进而有效提高了用户在新设备上的使用体验。
121.本技术另一实施例提供了一种应用信息处理装置,如图5所示,包括以下单元:
122.第一获取单元501,用于在目标用户首次通过新设备登录目标应用时,获取目标用户输入的用户号。
123.查找单元502,用于从数据库中查找出当前用户号绑定的设备号。
124.接收单元503,用于接收当前目标用户在旧设备上使用用户号成功登录目标应用后,发送的旧设备的设备号。
125.第一判断单元504,用于判断查找出的当前用户号绑定的设备号与旧设备的设备
号是否一致。
126.第一发送单元505,用于若判断出判断查找出的当前用户号绑定的设备号与旧设备的设备号一致,则向旧设备发送用户身份验证请求。
127.第一验证单元506,用于获取旧设备采集的目标用户输入的身份验证信息,并对目标用户输入的身份验证信息进行验证。
128.生成单元507,用于在目标用户输入的验证信息通过验证时,生成验证通过信息。
129.第二发送单元508,用于将验证通过信息发送给新设备,以触发新设备利用验证通过信息成功登录目标应用。
130.可选地,在本技术另一实施例提供的应用信息处理装置中,还包括:
131.第二获取单元,用于当用户号在新设备上成功登录目标应用后,若接收到新设备发送的数据迁移请求,则获取旧设备上的目标应用的各个历史目标数据。
132.对比单元,用于将各个历史目标数据与新设备上的目标应用对应的目标数据进行对比,得到差异数据。
133.迁移单元,用于将差异数据迁移至新设备上。
134.可选地,在本技术另一实施例提供的应用信息处理装置中,还包括:
135.第三获取单元,用于在目标新设备上安装目标应用,并且授权获取设备号时,获取新设备的设备号。
136.厂商确定单元,用于根据新设备的设备号,确定新设备所属设备厂商。
137.第二判断单元,用于基于新设备所属设备厂商的产品信息以及当前时间,判断新设备是否属于新出售设备。其中,若判断出新设备属于新出售设备,则第一获取单元在目标用户首次通过新设备登录目标应用时,执行获取目标用户输入的用户号。
138.第三发送单元,用于在判断出新设备不属于新出售设备后,在目标用户首次通过新设备登录目标应用时,向新设备发送完整的首次登陆验证请求。
139.第二验证单元,用于对新设备采集的目标用户输入的各项首次登陆验证信息进行验证。
140.授权单元,用于在目标用户输入的各项首次登陆验证信息通过验证时,授权用户号在新设备上登陆目标应用。
141.可选地,在本技术另一实施例提供的应用信息处理装置中,还包括:
142.监测单元,用于当用户号在新设备上成功登录目标应用后,实时监测用户号在新设备上登陆目标应用的累计时长。
143.设备号获取单元,用于在用户号在新设备上登陆目标应用的累计时长大于预设时长时,获取新设备的设备号。
144.更新单元,用于解除用户号与旧设备的绑定关系,并建立用户号与新设备的设备号的绑定关系。
145.需要说明的是,本技术上述实施例提供的各个单元的具体工作过程,可相应地参考上述方法实施例中的相应的步骤,此处不再赘述。
146.本技术另一实施例提供了一种电子设备,如图6所示,包括:
147.存储器601和处理器602。
148.其中,存储器601用于存储程序。
149.处理器602用于执行存储器601存储的程序,该程序被执行时,具体用于实现如上述任意一个实施例提供的应用信息处理方法。
150.本技术另一实施例提供了一种计算机存储介质,用于存储计算机程序,该计算机程序被执行时,用于实现如上述任意一个实施例提供的应用信息处理方法。
151.计算机存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
152.需要说明的是,本发明提供的一种应用信息处理方法及装置、电子设备、存储介质可用于人工智能领域或金融领域。上述仅为示例,并不对本发明提供的一种应用信息处理方法及装置、电子设备、存储介质的应用领域进行限定。
153.专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术的范围。
154.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其它实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1