掌桥专利:专业的专利平台
掌桥专利
首页

技术领域

本申请涉及互联网技术领域,特别是涉及数据处理方法、装置、系统、计算机设备和计算机可读存储介质。

背景技术

随着企业服务的精细化,越来越多的IT企业会在某一领域逐步更精细化的方法论以及数据,企业将这些数据免费发布在自己的网站上为广大网民提供服务,比如,电影网站的实时票房数据,租房网站的租房,租客信息等。定义这些数据为公开隐私数据,这样的公开隐私数据虽然被发布到网站为广大网民提供服务,但作为企业历经万难,不断试错,不断修整计算模型才得到的数据,企业仍然需要保护数据成果。

但是这些数据却面临被其他无良厂商通过技术手段,比如爬虫采集并利用的盗取数据的风险,目前,通过前端保护重要数据的方式有:背景图拼凑、CSS样式覆盖或自定义字体形式等。但是上述几种方式虽然在一定程度上能加强反爬虫的效果,但是还是存在一定缺点,比如背景图拼凑方案,通过拿到背景图分析,可依次得到相应位置的数据,而且,由于图片大小的限制,保护的数据量也有限,一般只用于数字数据的保护。CSS样式覆盖这种方案,由于其元素偏移量是一定的,因此可以直接分析HTML元素作出最终结果;自定义字体这个,难度必上面两个稍大点,但也存在缺点就是,可以直接把字体文件下载下来,解析字体文件并把当前页面上的内容与之匹配,最终得到真正的值。

因此,需要有效的解决方案来保护数据不被盗取。

发明内容

本申请实施例提供了一种数据处理方法及装置,针对前端服务利用HTML5的画布Canvas技术动态渲染公开隐私数据,保护数据不被非法盗用,有效保护所述公开隐私数据。

第一方面,本申请实施例提供了一种数据处理方法,包括:

数据请求步骤,用于发送一数据请求及一映射值,其中,所述映射值用于映射选取的对称加密算法;

数据接收步骤,用于接收来自一服务器端的密文数据及加密密钥,其中,所述密文数据及加密密钥是所述服务器端根据所述映射值判断并利用所述选取的对称加密算法对请求的数据加密得到的;

数据解密步骤,用于基于所述加密密钥利用所述对称加密算法对所述密文数据解密得到明文数据;

数据显示步骤,用于将所述明文数据通过画布Canvas模块配置渲染进行数据显示。

通过上述步骤,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,所述对称加密算法是多个预先配置并经枚举映射的对称加密算法,所述服务器端通过所述映射值判断选取的对称加密算法,通过枚举映射不易于被爬虫推测出对称加密算法。

在其中一些实施例中,所述数据接收步骤中,通过不同数据接口传输所述密文数据及加密密钥,进一步混淆爬虫采集程序,提高数据安全性。

第二方面,本申请实施例提供了一种数据处理方法,包括:

请求获取步骤,用于接收来自一客户端的数据请求及映射值,其中,所述映射值用于映射所述客户端选取的对称加密算法;

数据加密步骤,用于处理所述数据请求得到待返回的数据,根据所述映射值判断所述客户端选取的对称加密算法,并成一加密密钥,基于所述加密密钥利用所述对称加密算法对所述待返回数据进行加密,得到密文数据;

数据返回步骤,用于向所述客户端发送所述密文数据及加密密钥,其中,所述密文数据用于解密后通过画布Canvas模块配置渲染进行数据显示。

通过上述步骤,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,所述对称加密算法是多个预先配置并经枚举映射的对称加密算法,所述客户端随机选取对称加密算法,通过枚举映射不易于被爬虫推测出对称加密算法。

在其中一些实施例中,所述数据返回步骤中,通过不同数据接口传输所述密文数据与所述加密密钥,进一步混淆爬虫采集程序。

第三方面,本申请实施例提供了一种数据处理装置,用于实现如上第一方面所述的数据处理方法,包括:

数据请求模块,用于发送一数据请求及一映射值,其中,所述映射值用于映射选取的对称加密算法;

数据接收模块,用于接收来自一服务器端的密文数据及加密密钥,其中,所述密文数据及加密密钥是所述服务器端根据所述映射值判断并利用所述选取的对称加密算法对请求的数据加密得到的;

数据解密模块,用于基于所述加密密钥利用所述对称加密算法对所述密文数据解密得到明文数据;

数据显示模块,用于将所述明文数据通过画布Canvas模块配置渲染进行数据显示。

通过上述结构,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,所述对称加密算法是多个预先配置并经枚举映射的对称加密算法,所述服务器端通过所述映射值判断选取的对称加密算法,通过枚举映射不易于被爬虫推测出对称加密算法。

在其中一些实施例中,所述数据接收模块通过不同数据接口传输所述密文数据及加密密钥,进一步混淆爬虫采集程序。

第四方面,本申请实施例提供了一种数据处理装置,用于实现如上第二方面所述的数据处理方法,包括:

请求获取模块,用于接收来自一客户端的数据请求及映射值,其中,所述映射值用于映射所述客户端选取的对称加密算法;

数据加密模块,用于处理所述数据请求得到待返回的数据,根据所述映射值判断所述客户端选取的对称加密算法,并成一加密密钥,基于所述加密密钥利用所述对称加密算法对所述待返回数据进行加密,得到密文数据;

数据返回模块,用于向所述客户端发送所述密文数据及加密密钥,其中,所述密文数据用于解密后通过画布Canvas模块配置渲染进行数据显示。

通过上述结构,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,所述对称加密算法是多个预先配置并经枚举映射的对称加密算法,所述客户端随机选取对称加密算法,通过枚举映射不易于被爬虫推测出对称加密算法。

在其中一些实施例中,所述数据返回模块通过不同数据接口传输所述密文数据及加密密钥,进一步混淆爬虫采集程序。

第五方面,本申请实施例还提出了一种数据处理方法,包括:

数据请求步骤,用于通过一客户端发送数据请求及映射值至一服务器端,其中,所述映射值用于映射所述客户端选取的对称加密算法,所述对称加密算法是预先配置到所述客户端及服务器端的;

数据加密步骤,用于所述服务器端接收所述客户端的数据请求及映射值,处理所述数据请求得到待返回的数据,并根据所述映射值判断其映射的对称加密算法,生成一加密密钥以利用所述加密算法加密所述待返回数据为密文数据后输出;

数据解密步骤,用于所述客户端接收所述密文数据及加密密钥并利用所述对称加密算法对所述密文数据解密得到明文数据;

数据显示步骤,用于所述客户端将所述明文数据通过画布Canvas模块配置渲染进行数据显示。

在其中一些实施例中,所述客户端与所述服务器端之间通过不同数据接口传输所述密文数据及加密密钥,进一步混淆爬虫采集程序。

第六方面,本申请提出了一种数据处理装置,包括:

数据请求模块,用于通过一客户端发送数据请求及映射值至一服务器端,其中,所述映射值用于映射所述客户端选取的对称加密算法,所述对称加密算法是预先配置到所述客户端及服务器端的;

数据加密模块,用于所述服务器端接收所述客户端的数据请求及映射值,处理所述数据请求得到待返回的数据,并根据所述映射值判断其映射的对称加密算法,生成一加密密钥以利用所述加密算法加密所述待返回数据为密文数据后输出;

数据解密模块,用于所述客户端接收所述密文数据及加密密钥并利用所述对称加密算法对所述密文数据解密得到明文数据;

数据显示模块,用于所述客户端将所述明文数据通过画布Canvas模块配置渲染进行数据显示。

在其中一些实施例中,所述客户端与所述服务器端之间通过不同数据接口传输所述密文数据及加密密钥,进一步混淆爬虫采集程序。

相比于相关技术,本申请实施例提供的数据处理方法、装置,为了有效防止这些数据被其他无良厂商用爬虫采集盗取,针对前端部分采取保护措施,利用对称加密算法与画布Canvas模块配合,有效加大数据被不良厂商爬虫采集的难度,有效保护数据。

本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是根据本申请实施例的数据处理方法的流程示意图;

图2是根据本申请实施例的数据处理方法的另一流程示意图;

图3是根据本申请实施例的数据处理方法的另一流程示意图;

图4是根据本申请实施例的数据处理装置的结构框图;

图5是根据本申请实施例的数据处理装置的另一结构框图;

图6是根据本申请实施例的数据处理装置的另一结构框图;

图7是根据本申请实施例的数据处理方法原理示意图。

附图说明:

101、数据请求模块;102、数据接收模块;103、数据解密模块;

104、数据显示模块;201、请求获取模块;202、数据加密模块;

203、数据返回模块;301、数据请求模块;302、数据加密模块;

303、数据解密模块;304、数据显示模块。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。

在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。

除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。

本申请实施例提供了一种用于客户端的数据处理方法,图1是根据本申请实施例的数据处理方法的流程示意图,参考图1所示,该流程包括如下步骤:

数据请求步骤S101,用于发送一数据请求及一映射值,其中,映射值用于映射选取的对称加密算法,其中,对称加密算法是多个预先配置并经枚举映射的对称加密算法;

数据接收步骤S102,用于接收来自一服务器端的密文数据及加密密钥,其中,密文数据及加密密钥是服务器端根据映射值判断并利用选取的对称加密算法对请求的数据加密得到的;

数据解密步骤S103,用于基于加密密钥经对称加密算法对密文数据解密得到明文数据;

数据显示步骤S104,用于将明文数据通过画布Canvas模块配置渲染进行数据显示。

在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文,可选的,本申请实施例中描述的对称加密算法可以是DES算法(Data EncryptionStandard,简称为DES),也可以是TDEA算法(Triple Data Encryption Algorithm,简称为TDEA),还可以是Blowfish算法,还可以是RC5算法,还可以是IDEA算法(InternationalData Encryption Algorithm,简称为IDEA),本申请实施例并不限定。

通过上述步骤,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,数据接收步骤S102中,通过不同数据接口传输密文数据及加密密钥,进一步混淆爬虫采集程序,提高数据安全性。

本申请实施例还提供了一种用于服务器端的数据处理方法,图2是根据本申请实施例的数据处理方法的另一流程示意图,参考图2所示,该流程包括如下步骤:

请求获取步骤S201,用于接收来自一客户端的数据请求及映射值,其中,映射值用于映射选取的对称加密算法,对称加密算法是多个预先配置并经枚举映射的对称加密算法;可选的,本申请实施例中描述的对称加密算法可以是DES算法(Data EncryptionStandard,简称为DES),也可以是TDEA算法(Triple Data Encryption Algorithm,简称为TDEA),还可以是Blowfish算法,还可以是RC5算法,还可以是IDEA算法(InternationalData Encryption Algorithm,简称为IDEA),本申请实施例并不限定。

数据加密步骤S202,用于根据映射值判断客户端选取的对称加密算法,并成一加密密钥,基于加密密钥利用对称加密算法对数据进行加密,得到密文数据具体的,客户端可随机选取对称加密算法;

数据返回步骤S203,用于向客户端发送密文数据及加密密钥,其中,密文数据用于解密后通过画布Canvas模块配置渲染进行数据显示。

通过上述步骤,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,数据返回步骤S203中,通过不同数据接口传输密文数据与加密密钥,进一步混淆爬虫采集程序。

本申请实施例提供了一种数据处理方法,图3是根据本申请实施例的数据处理方法的另一流程示意图,参考图3所示,该流程包括如下步骤:

数据请求步骤S301,用于通过一客户端发送数据请求及映射值至一服务器端,其中,映射值用于映射客户端选取的对称加密算法,对称加密算法是预先配置到客户端及服务器端的;

数据加密步骤S302,用于服务器端接收客户端的数据请求及映射值,处理数据请求得到待返回的数据,并根据映射值判断其映射的对称加密算法,生成一加密密钥以利用加密算法加密待返回数据为密文数据后输出;

数据解密步骤S303,用于客户端接收密文数据及加密密钥并利用对称加密算法对密文数据解密得到明文数据;

数据显示步骤S304,用于客户端将明文数据通过画布Canvas模块配置渲染进行数据显示。

在其中一些实施例中,客户端与服务器端之间通过不同数据接口传输密文数据及加密密钥,进一步混淆爬虫采集程序。

本申请实施例提供了一种用于客户端的数据处理装置,实现如上所述用于客户端的数据处理方法,图4是根据本申请实施例的数据处理装置的结构框图,参考图4所示,该装置包括:数据请求模块101、数据接收模块102、数据解密模块103及数据显示模块104等模块。本领域技术人员可以理解,图4中示出的数据处理装置结构并不构成对数据处理装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图4对数据处理装置的各个构成部件进行具体的介绍:

数据请求模块101,用于发送一数据请求及一映射值,其中,映射值用于映射选取的对称加密算法,具体的,对称加密算法是多个预先配置并经枚举映射的对称加密算法;可选的,本申请实施例中描述的对称加密算法可以是DES算法(Data Encryption Standard,简称为DES),也可以是TDEA算法(Triple Data Encryption Algorithm,简称为TDEA),还可以是Blowfish算法,还可以是RC5算法,还可以是IDEA算法(International DataEncryption Algorithm,简称为IDEA),本申请实施例并不限定。

数据接收模块102,用于接收来自一服务器端的密文数据及加密密钥,其中,密文数据及加密密钥是服务器端根据映射值判断并利用选取的对称加密算法对请求的数据加密得到的;

数据解密模块103,用于基于映射值及加密密钥经对称加密算法对密文数据解密得到明文数据;

数据显示模块104,用于将明文数据通过画布Canvas模块配置渲染进行数据显示。

通过上述结构,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,数据接收模块通过不同数据接口传输密文数据及加密密钥,进一步混淆爬虫采集程序。

本申请实施例还提供了一种用于服务器端的数据处理装置,实现如上所述用于服务器端的数据处理装置,图5是根据本申请实施例的数据处理装置的另一结构框图,参考图5所示,该装置包括:请求获取模块201、数据加密模块202及数据返回模块203等模块。本领域技术人员可以理解,图5中示出的数据处理装置结构并不构成对数据处理装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图5对数据处理装置的各个构成部件进行具体的介绍:

请求获取模块201,用于接收来自一客户端的数据请求及映射值,其中,映射值用于映射选取的对称加密算法,具体的,对称加密算法是多个预先配置并经枚举映射的对称加密算法;可选的,本申请实施例中描述的对称加密算法可以是DES算法(Data EncryptionStandard,简称为DES),也可以是TDEA算法(Triple Data Encryption Algorithm,简称为TDEA),还可以是Blowfish算法,还可以是RC5算法,还可以是IDEA算法(InternationalData Encryption Algorithm,简称为IDEA),本申请实施例并不限定。

数据加密模块202,用于根据映射值判断客户端选取的对称加密算法,并成一加密密钥,基于加密密钥利用对称加密算法对数据进行加密,得到密文数据,具体的,客户端可随机选取对称加密算法;

数据返回模块203,用于向客户端发送密文数据及加密密钥,其中,密文数据用于解密后通过画布Canvas模块配置渲染进行数据显示。

通过上述结构,通过对称加密算法与画布Canvas模块配合将数据进行加密传输并通过画布Canvas技术动态渲染数据,以使爬虫程序爬取数据时,只能获取到含有标签的HTML元素,而无法获取明文数据,实现客户端前端公开隐私数据的保护。

在其中一些实施例中,数据返回模块通过不同数据接口传输密文数据及加密密钥,进一步混淆爬虫采集程序。

本申请实施例还提供了一种数据处理装置,图6是根据本申请实施例的数据处理装置的另一结构框图,参考图6所示,该装置包括:数据请求模块301、数据加密模块302、数据解密模块303及数据显示模块304等模块。本领域技术人员可以理解,图6中示出的数据处理装置结构并不构成对数据处理装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图6对数据处理装置的各个构成部件进行具体的介绍:

数据请求模块301,用于通过一客户端发送数据请求及映射值至一服务器端,其中,映射值用于映射客户端选取的对称加密算法,对称加密算法是预先配置到客户端及服务器端的;

数据加密模块302,用于服务器端接收客户端的数据请求及映射值,处理数据请求得到待返回的数据,并根据映射值判断其映射的对称加密算法,生成一加密密钥以利用加密算法加密待返回数据为密文数据后输出;

数据解密模块303,用于客户端接收密文数据及加密密钥并利用对称加密算法对密文数据解密得到明文数据;

数据显示模块304,用于客户端将明文数据通过画布Canvas模块配置渲染进行数据显示。

在其中一些实施例中,客户端与服务器端之间通过不同数据接口传输密文数据及加密密钥,进一步混淆爬虫采集程序。

下面通过优选实施例对本申请实施例进行描述和说明,图7是根据本申请实施例的数据处理方法原理示意图,参考图7所示,

首先,客户端(浏览器)与服务器中均预置常用的对称加密算法,并枚举映射,通过枚举映射不易于被爬虫推测出对称加密算法。

数据处理过程中,浏览器根据需求自动随机选取一种对称加密算法,发送请求时一并发送该对称加密算法的映射值。

当服务器收到请求及映射值,处理请求的同时判断确认对称加密算法,生成一个加密密钥,利用该对称加密算法加密待返回的数据后,返回密文数据与加密使用的密钥至浏览器,具体的,可以通过不同的接口返回密文数据与密钥,进一步混淆爬虫。

浏览器收到加密数据与加密密钥后,通过协商的加密算法,解密数据得到明文数据,针对明文数据通过画布Canvas模块配置,将明文数据动态渲染到画布Canvas。

如此,用户通过浏览器访问网页时,网页中显示的数据为画布Canvas上的明文文字,而爬虫爬取时,只能获取到含有标签的HTML元素,无法获取明文数据,以此达到保护这些公开隐私数据不被非法盗用的目的。

需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

另外,结合图1、2和/或3描述的本申请实施例数据处理方法方法可以由计算机设备来实现。该计算机设备可以包括处理器以及存储有计算机程序指令的存储器。具体地,上述处理器可以包括中央处理器(CPU),或者特定集成电路(Application SpecificIntegrated Circuit,简称为ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。其中,存储器可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器82可包括硬盘驱动器(Hard Disk Drive,简称为HDD)、软盘驱动器、固态驱动器(SolidState Drive,简称为SSD)、闪存、光盘、磁光盘、磁带或通用串行总线(Universal SerialBus,简称为USB)驱动器或者两个或更多个以上这些的组合。存储器可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器81所执行的可能的计算机程序指令,处理器通过读取并执行存储器中存储的计算机程序指令,以实现上述实施例中的任意一种数据处理方法。

另外,结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

相关技术
  • 图像数据处理方法、用于图像数据处理方法的程序、记录有用于图像数据处理方法的程序的记录介质和图像数据处理装置
  • 药箱的数据处理方法、装置、数据处理方法和装置
技术分类

06120112251395