族文件处理方法、装置、计算机设备和存储介质转让专利

申请号 : CN201910309388.6

文献号 : CN111832031B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 尤勇敏胡帅

申请人 : 久瓴(上海)智能科技有限公司

摘要 :

本申请涉及一种族文件处理方法、装置、计算机设备和存储介质。该方法包括:获取族文件的文件属性信息和图形信息;将文件属性信息和图形信息分别执行加密操作,生成加密后的加密族文件。其中,文件属性信息用于表征族文件中的对象规格,图形信息用于表征族文件的可视化特征,因此使得当加密族文件加载到项目中且处于族编辑的模式下,由于对文件属性信息进行了加密,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密,另外由于对图形信息也进行了加密,因此在族编辑模式下,无法显示对象的正常的几何图形,避免了不被允许查看的用户对该族文件的几何图形的模仿,其极大的提高了族文件的安全性,避免了设计人员的劳动成果的流失。

权利要求 :

1.一种族文件加密方法,其特征在于,所述方法包括:获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征,所述对象规格包括设计模型的长、宽、高以及材质,所述可视化特征包括设计模型的各个部分的形状和位置关系;

将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;

对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息;

将所述加密文件属性信息和所述加密图形信息执行加密操作,生成加密后的加密族文件。

2.根据权利要求1所述的方法,其特征在于,所述对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息,包括:将所述几何图形进行透明处理,得到所述加密图形信息。

3.根据权利要求1所述的方法,其特征在于,所述将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息,包括:将所述文件属性信息执行加密操作,生成中间文件属性信息;

将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。

4.根据权利要求3所述的方法,其特征在于,所述将所述文件属性信息执行加密操作,生成中间文件属性信息,包括:

根据所述文件属性信息,得到表征文件属性信息的秘钥编码;

将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;

根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。

5.根据权利要求4所述的方法,其特征在于,所述将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息,包括:将账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。

6.根据权利要求1至5任意一项所述的方法,其特征在于,所述方法还包括:将所述加密族文件按照预设的路径进行存储。

7.根据权利要求1所述的方法,其特征在于,所述将所述加密文件属性信息和所述加密图形信息执行加密操作,生成加密后的加密族文件,包括:将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。

8.一种族文件解密方法,其特征在于,所述方法包括:将加密族文件执行解密操作,得到加密文件属性信息和加密图形信息,所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述加 密族文件的可视化特征,所述对象规格包括设计模型的长、宽、高以及材质,所述可视化特征包括设计模型的各个部分的形状和位置关系;

将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;

通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原加密形状信息中的几何图形,得到解密后的图形信息;

将所述文件属性信息和所述图形信息合并,生成解密后的可用文件流。

9.根据权利要求8所述的方法,其特征在于,所述将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息,包括:获取所述加密文件属性中的显示码;

根据所述显示码,按照预设的解码规则生成目标编码;

将所述目标编码逐个进行异或处理,得到秘钥编码;

根据所述秘钥编码,得到所述文件属性信息。

10.根据权利要求8至9任一项所述的方法,其特征在于,所述方法还包括:将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。

11.一种族文件加密装置,其特征在于,所述装置包括:获取模块,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征,所述对象规格包括设计模型的长、宽、高以及材质,所述可视化特征包括设计模型的各个部分的形状和位置关系;

加密模块,用于将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;

对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息;将所述加密文件属性信息和所述加密图形信息执行加密操作,生成加密族文件。

12.一种族文件解密装置,其特征在于,所述装置包括:获取模块,用于将加密族文件执行解密操作,得到加密文件属性信息和加密图形信息,所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述加 密族文件的可视化特征,所述对象规格包括设计模型的长、宽、高以及材质,所述可视化特征包括设计模型的各个部分的形状和位置关系;

解密模块,用于将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;

通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原加密形状信息中的几何图形,得到解密后的图形信息;将所述文件属性信息和所述图形信息合并,生成解密后的可用文件流。

13.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至10中任一项所述方法的步骤。

14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至10中任一项所述的方法的步骤。

说明书 :

族文件处理方法、装置、计算机设备和存储介质

技术领域

[0001] 本申请涉及数据处理技术领域,特别是涉及一种族文件处理方法、装置、计算机设备和存储介质。

背景技术

[0002] 随着计算机技术的快速发展,计算机进行辅助设计成为人们在日常工作中的常用手段。例如在建筑设计时,用户使用建筑设计软件Revit进行房屋模型的内部设计。
[0003] 通常,在Revit软件中,设计人员可以使用软件自行绘制一个模型,并将这个模型以族文件的形式进行存储,如一个椅子模型能够以后缀为rfa的族文件的形式进行存储,在
后续的使用中则可以直接调用这个族文件使用。但是模型之间的相互借用可能导致设计结
果外泄,劳动成果流失,所以通常行业内的人员会对设计好的族文件直接进行加密,以保证
设计结果的安全性。
[0004] 然而,传统的对族文件进行加密的方式,其安全性不佳。

发明内容

[0005] 基于此,有必要针对上述技术问题,提供一种能够提高安全性的族文件处理方法、装置、计算机设备和存储介质。
[0006] 第一方面,本申请实施例提供一种族文件加密方法,所述方法包括:
[0007] 获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0008] 将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0009] 在其中一个实施例中,所述将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件,包括:
[0010] 将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
[0011] 将所述图形信息执行加密操作,得到加密后的加密图形信息;
[0012] 将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
[0013] 在其中一个实施例中,所述将所述图形信息执行加密操作,得到加密后的加密图形信息,包括:
[0014] 对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
[0015] 在其中一个实施例中,所述对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息,包括:
[0016] 将所述几何图形进行透明处理,得到所述加密图形信息。
[0017] 在其中一个实施例中,所述将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息,包括:
[0018] 将所述文件属性信息执行加密操作,生成中间文件属性信息;
[0019] 将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
[0020] 在其中一个实施例中,所述将所述文件属性信息执行加密操作,生成中间文件属性信息,包括:
[0021] 根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
[0022] 将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
[0023] 根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
[0024] 在其中一个实施例中,所述将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息,包括:
[0025] 将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
[0026] 在其中一个实施例中,所述方法还包括:
[0027] 将所述加密族文件按照预设的路径进行存储。
[0028] 在其中一个实施例中,所述将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件,包括:
[0029] 将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
[0030] 第二方面,本申请实施例提供一种族文件解密方法,所述方法包括:
[0031] 获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可
视化特征;
[0032] 将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0033] 在其中一个实施例中,所述获取加密族文件中的加密文件属性信息和加密图形信息,包括:
[0034] 将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
[0035] 在其中一个实施例中,所述将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流,包括:
[0036] 将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
[0037] 将所述加密图形信息执行解密操作,得到解密后的图形信息;
[0038] 将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0039] 在其中一个实施例中,所述将所述加密图形信息执行解密操作,得到解密后的图形信息,包括:
[0040] 通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
[0041] 在其中一个实施例中,所述将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息,包括:
[0042] 获取所述加密文件属性中的显示码;
[0043] 根据所述显示码,按照预设的解码规则生成目标编码;
[0044] 将所述目标编码逐个进行异或处理,得到秘钥编码;
[0045] 根据所述秘钥编码,得到所述文件属性信息。
[0046] 在其中一个实施例中,所述方法还包括:
[0047] 将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
[0048] 第三方面,本申请实施例提供一种族文件加密装置,所述装置包括:
[0049] 获取模块,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0050] 加密模块,用于将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0051] 第四方面,本申请实施例提供一种族文件解密装置,所述装置包括:
[0052] 获取模块,用于获取加密族文件的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解
密族文件的可视化特征;
[0053] 解密模块,用于将所述加密文件属性信息和所述加密图形信息执行解密操作,生成解密后的可用文件流。
[0054] 第五方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0055] 获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0056] 将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0057] 第六方面,本申请实施例提供一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
[0058] 获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可
视化特征;
[0059] 将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0060] 第七方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
[0061] 获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0062] 将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0063] 第八方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
[0064] 获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可
视化特征;
[0065] 将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0066] 上述族文件处理方法、装置、计算机设备和存储介质,计算机设备能够通过获取族文件的文件属性信息和图形信息,并将文件属性信息和图形信息分别执行加密操作,生成
加密后的加密族文件。其中,文件属性信息用于表征族文件中的对象规格,图形信息用于表
征族文件的可视化特征,因此使得当加密族文件加载到项目中且处于族编辑的模式下,由
于对文件属性信息进行了加密,因此无法获取族文件中的对象规格等信息,实现了对族文
件的保密,另外由于对图形信息也进行了加密,因此在族编辑模式下,无法显示对象的正常
的几何图形,从而避免了不被允许查看的用户对该族文件的几何图形的模仿,其极大的提
高了族文件的安全性,同时也避免了设计人员的劳动成果的流失。

附图说明

[0067] 图1为一个实施例中计算机设备的内部结构图;
[0068] 图2为一个实施例提供的族文件加密方法的流程示意图;
[0069] 图3为另一个实施例提供的族文件加密方法的流程示意图;
[0070] 图4为又一个实施例提供的族文件加密方法的流程示意图;
[0071] 图5为又一个实施例提供的族文件加密方法的流程示意图;
[0072] 图6为一个实施例提供的族文件解密方法的流程示意图;
[0073] 图7为另一个实施例提供的族文件解密方法的流程示意图;
[0074] 图8为又一个实施例提供的族文件解密方法的流程示意图;
[0075] 图9为一个实施例提供的族文件加密装置的结构示意图;
[0076] 图10为另一个实施例提供的族文件加密装置的结构示意图;
[0077] 图11为一个实施例提供的族文件解密装置的结构示意图;
[0078] 图12为另一个实施例提供的族文件解密装置的结构示意图。

具体实施方式

[0079] 为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不
用于限定本申请。
[0080] 本申请实施例提供的族文件处理方法,可以适用于图1所示的计算机设备。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、数据库、显示屏和输入装置。其
中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失
性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内
存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的
数据库用于存储下述实施例中的族文件、族文件的文件属性信息和图形信息,有关族文件、
族文件的文件属性信息和图形信息的具体描述参见下述实施例中的具体描述。该计算机设
备的网络接口可以用于与外部的其他设备通过网络连接通信。可选的,该计算机设备可以
是服务器,可以是台式机,可以是个人数字助理,还可以是其他的终端设备,例如平板电脑、
手机等等,还可以是云端或者远程服务器,本申请实施例对计算机设备的具体形式并不做
限定。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输
入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或
触控板,还可以是外接的键盘、触控板或鼠标等。当然,输入装置和显示屏也可以不属于计
算机设备的一部分,可以是计算机设备的外接设备。
[0081] 本领域技术人员可以理解,图1中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备
可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
[0082] 下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念
或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
[0083] 需要说明的是,下述方法实施例的执行主体可以是族文件加密装置和族文件解密装置,这些装置可以通过软件、硬件或者软硬件结合的方式实现成为上述计算机设备的部
分或者全部。下述方法实施例以执行主体为计算机设备为例进行说明。
[0084] 图2为一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对族文件按照文件属性信息和图形信息进行加密的具体过程。如图2所示,所述方法
包括:
[0085] S101、获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征。
[0086] 通常,在设计软件中,单独的设计模型或者设计模型的组合以族文件的形式进行存储,可选地,该族文件可以为后缀是rfa的文件类型。具体的,计算机设备可以从存储器上
读取族文件,这时,该族文件以文件流的形式存在内存中,计算机设备将该文件流分为文件
属性信息和图形信息两部分。需要说明的是,该文件属性信息用途保证族文件中的对象规
格,包括但不限于设计模型的长、宽、高、材质和厂家信息等,上述图形信息能够用于表征族
文件所表征的对象的可视化特征,例如设计模型的各个部分的形状和位置关系。
[0087] S102、将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0088] 具体的,计算机设备可以分别对上述文件属性信息和图形信息执行加密操作,并将处理后的信息生成加密后的加密族文件。其中,计算机设备对上述文件属性信息和图形
信息执行加密操作的顺序并不做限定,其可以是二者同时加密,也可以是依次进行加密。可
选地,本实施例对所执行的加密操作的算法其可以是数据加密算法(Data Encryption 
Standard,简称DES),也可以是三重数据加密算法(Triple Data Encryption Standard,简
称3DES),还可以是其他算法,对此也不做限定。
[0089] 本实施例中,计算机设备能够通过获取族文件的文件属性信息和图形信息,并将文件属性信息和图形信息分别执行加密操作,生成加密后的加密族文件。其中,文件属性信
息用于表征族文件中的对象规格,图形信息用于表征族文件的可视化特征,因此使得当加
密族文件加载到项目中且处于族编辑的模式下,由于对文件属性信息进行了加密,因此无
法获取族文件中的对象规格等信息,实现了对族文件的保密,另外由于对图形信息也进行
了加密,因此在族编辑模式下,无法显示对象的正常的几何图形,从而避免了不被允许查看
的用户对该族文件的几何图形的模仿,其极大的提高了族文件的安全性,同时也避免了设
计人员的劳动成果的流失。
[0090] 图3为另一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对族文件的不同信息分别加密的具体过程。可选地,在上述图2所示的实施例基础
上,如图3所示,上述S102具体可以包括:
[0091] S201、将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息。
[0092] 具体的,计算机设备对上述文件属性信息执行加密操作,得到加密后的加密文件属性信息。本实施例对加密的具体算法不做限定,并且本实施例对加密文件属性信息的格
式也不做限定。可选地,本步骤的一种可能的实现方式可以如下述图4所示,此处暂不赘述。
[0093] S202、将所述图形信息执行加密操作,得到加密后的加密图形信息。
[0094] 具体的,计算机设备对上述图形信息执行加密操作,得到加密后的加密图形信息。本实施例对加密的具体算法不做限定,并且本实施例对加密图形信息的格式也不做限定。
[0095] 可选地,本步骤的一种可能的实现方式为对上述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,从而得到加密后的加密图形信息。该实现方式中,计算机设备
通过对图形信息中的几何图形采用视图隐藏的方式执行加密操作,使得其几何图形不可
见,从而得到加密图形信息。该实现方式由于将几何图形采用视图隐藏的方式进行处理,从
而避免了在族编辑模式下将族文件的对象的几何形状正常显示,因此能够避免不被允许查
看的用户对该族文件的几何图形的模仿,进一步提高了族文件的安全性,进一步保护了设
计成果的安全。
[0096] 可选地,上述对几何图形采用视图隐藏的方式进行加密,例如将几何图形进行透明处理,从而使得几何图形不可见。
[0097] S203、将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
[0098] 具体的,计算机设备将加密后的加密文件属性信息和加密图形信息再次进行加密,从而生成加密族文件。可选地,该加密族文件的格式可以和未加密的族文件的格式不
同,例如加密后的加密族文件其可以为后缀是birfa的文件类型。
[0099] 可选地,本步骤中的对加密文件属性信息和所述加密图形信息执行加密操作,可以为采用RC4的算法进行的加密操作,从而生成加密族文件。由于RC4的密钥长度本身支持
1‑256位,因此,当密钥长度为256位时,计算机进行暴力破解的计算量过大,暴力破解代价
太大,无法实施,因此,采用RC4的算法进行加密的操作,其进一步提高了族文件的安全性。
[0100] 本实施例中,计算机设备将文件属性信息执行加密操作,得到加密后的加密文件属性信息,因此无法获取族文件中的对象规格等信息,实现了对族文件的保密;另外,将图
形信息执行加密操作,得到加密后的加密图形信息,因此在族编辑模式下,无法显示对象的
正常的几何图形,从而避免了不被允许查看的用户对该族文件的几何图形的模仿;之后将
加密文件属性信息和加密图形信息再次执行加密操作,生成加密族文件,其极大的提高了
族文件的安全性,同时也避免了设计人员的劳动成果的流失。
[0101] 图4为又一个实施例提供的族文件加密方法的流程示意图。本实施例涉及的是计算机设备对文件属性信息加密的一种实现方式。可选地,在上述各个实施例基础上,如图4
所示,上述S201具体可以包括:
[0102] S301、将所述文件属性信息执行加密操作,生成中间文件属性信息。
[0103] S302、将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
[0104] 具体的,计算机设备首先将上述文件属性信息执行加密操作,生成加密后的中间文件属性信息,该中间文件属性信息可以以文件流的形式存在内存中以供调用,同时对该
中间文件属性信息写入上述族文件的版权信息,该版权信息与登陆的账户信息匹配。需要
说明的是,该版权信息可以包括但不限于公司名称,用户名,建立时间和修改信息等,以及
该版权信息与登陆的用户信息匹配,例如所登录的用户信息所述的团体为版权信息中的公
司名称。
[0105] 可选地,将上述族文件的版权信息写入中间文件属性信息中,得到所述加密文件属性信息,其可以是将版权信息写入中间文件属性信息的只读属性,因此该版权信息只能
被读取和查看,而无法被修改,从而能够使得通过版权信息去匹配不同权限的用户对族文
件的调用的需求,并且避免由于版权信息被修改导致的非法调用,从而使得加密文件属性
信息的使用在确保安全的情况下更为灵活。
[0106] 可选地,上述步骤S301的一种可能的实现方式可以包括:根据所述文件属性信息,得到表征文件属性信息的秘钥编码;将所述秘钥编码逐个进行异或处理,得到所述秘钥编
码对应的目标编码;根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码
作为所述中间文件属性信息。例如,文件属性信息为“长度”,其对应的ASCLL码为
“957f5ea6”,可以将其中的英文字母再次对应ASCLL码,得到表征“长度”属性的编码
“95766565616”,该编码“95766565616”对应的秘钥编码为“12345678901”,将该秘钥编码朱
哥进行异或处理,得到对应的目标编码“874233113151113”,然后对该目标编码
“874233113151113”,按照预设的编码规则,例如每四位为一个汉字的规则,生成最终加密
后的显示码为“蝂 ē”,该显示码为乱码格式,其无法被正常读取,因而无法正常获取文
件属性信息,从而大大提高了文件属性信息的安全性。
[0107] 本实现方式中,计算机设备将文件属性信息执行加密操作,生成中间文件属性信息,并且将族文件的版权信息写入中间文件属性信息中,得到加密文件属性信息,从而能够
使得通过版权信息去匹配不同权限的用户对族文件的调用的需求,例如通过登录的账号和
密码核对版权信息,进而使得加密族文件的使用在确保安全的情况下更为灵活。
[0108] 可选地,在上述各个实施例的基础上,所述方法还可以包括:将所述加密族文件按照预设的路径进行存储。具体的,计算机设备在生成加密族文件之后,还可以将该加密族文
件按照预设的路径进行存储。可选地,该路径可以为默认路径,当然该默认的路径可以接受
用户的修改和选择;该路径还可以为用户进行指定的路径,对此本实施例并不做限定。可选
地,这个路径的指定可以是在加密过程前,例如在选择待加密的族文件之前提前选择需要
存储的路径,其可以是通过弹出对话框进行选择;也可以是在加密完成后,指定加密族文件
需要存储的路径,对此本实施例不做限定。
[0109] 上述信息在加密等处理过程中,均能够以文件流的形式存在于内存中,且通过设计软件,例如Revit的接口进行调用。
[0110] 为了便于本领域技术人员的理解,以下对本申请提供的族文件加密方法进行详细介绍,如图5所示,该方法包括:
[0111] S401、获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征。
[0112] S402、根据所述文件属性信息,得到表征文件属性信息的秘钥编码。
[0113] S403、将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码。
[0114] S404、根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
[0115] S405、将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,生成所述加密文件属性信息。
[0116] S406、将所述图形信息中的几何图形进行透明处理,得到加密后的加密图形信息。
[0117] S407、将所述加密文件属性信息和所述加密图形信息采用RC4算法执行加密操作,生成所述加密族文件。
[0118] S408、将所述加密族文件按照预设的路径进行存储。
[0119] 本实施例提供的族文件加密方法的工作原理和技术效果如上述实施例所述,在此不再赘述。
[0120] 上述实施例中描述了族文件加密方法的几种具体的实施过程,下面将对与上述族文件加密方法所对应的族文件解密方法进行详细描述。
[0121] 图6为一个实施例提供的族文件解密方法的流程示意图。本实施例涉及的是计算机设备对加密族文件按照文件属性信息和图形信息进行解密的具体过程。如图6所示,所述
方法包括:
[0122] S501、获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文
件的可视化特征。
[0123] 具体的,计算机设备可以从存储器上读取加密族文件,这时,该加密族文件以加密的文件流的形式存在内存中,计算机设备将该加密的文件流分为加密文件属性信息和加密
图形信息两部分。需要说明的是,该加密文件属性信息用途保证加密族文件中的对象规格,
包括但不限于设计模型的长、宽、高、材质和厂家信息等,上述加密图形信息能够用于表征
加密族文件所表征的对象的可视化特征,例如设计模型的各个部分的形状和位置关系。
[0124] S502、将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0125] 具体的,计算机设备可以分别对上述加密文件属性信息和加密图形信息执行解密操作,并将处理后的信息生成解密后的可用文件流,该可用文件流中包括已经解密后的文
件属性信息和图形信息,该可用文件流可以存储在内存中。该可用文件流可以支持用户对
加密族文件中的对象的信息进行查看。其中,计算机设备对上述加密文件属性信息和加密
图形信息执行解密操作的顺序并不做限定,其可以是二者同时解密,也可以是依次进行解
密。可选地,本实施例对所执行的解密操作的算法其可以是DES,也可以是3DES,还可以是其
他算法,对此不做限定。
[0126] 本实施例中所涉及的加密族文件解密的技术原理和实现效果可以参照上述族文件加密的具体描述,此处不再赘述。
[0127] 可选地,上述步骤S101的一种可能的实现方式包括:将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。具体的,计算机设备可以采用对应
的算法对上述加密族文件执行解密操作,从而得到加密文件属性信息和加密图形信息。可
选地,所述解密操作为采用RC4算法进行解密的操作。
[0128] 图7为另一个实施例提供的族文件解密方法的流程示意图。本实施例涉及的是计算机设备对加密族文件按照文件属性信息和图形信息分别进行解密的具体过程。如图7所
示,所述方法包括:
[0129] S601、将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息。
[0130] 可选地,本步骤的一个可能的实现方式包括:获取所述加密文件属性中的显示码;根据所述显示码,按照预设的解码规则生成目标编码;将所述目标编码逐个进行异或处理,
得到秘钥编码;根据所述秘钥编码,得到所述文件属性信息。例如,加密文件属性信息的显
示码为“蝂 ē”,按照预设的解码规则,可以对应得到其ASCLL码为“874233113151113”,
该“874233113151113”对应的目标编码为“12345678901”,将该目标编码逐个进行异或处
理,得到秘钥编码为“957f5ea6”,最后根据该秘钥编码“957f5ea6”,按照每四位为一个汉字
的原则,最终得到解密后的文件属性信息为“长度”。
[0131] S602、将所述加密图形信息执行解密操作,得到解密后的图形信息。
[0132] 可选地,本步骤的一种可能的实现方式为计算机设备将通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密
后的图形信息。具体的,计算机设备通过预设的接口,调用加密图形信息,并将其中表征几
何图形的信息采用非透明显示的方式,进行还原,从而得到可见的几何图形,进而实现解
密。
[0133] S603、将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0134] 在一个实施例中,计算机设备将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。该解密后的族文件可以支持权限匹配的用户的借用以及传递,以便提高
工作效率。
[0135] 为了便于本领域技术人员的理解,以下对本申请提供的加密族文件解密方法进行详细介绍,如图8所示,该方法包括:
[0136] S701、将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形
信息用于表征所述解密族文件的可视化特征。
[0137] S702、获取所述加密文件属性中的显示码。
[0138] S703、根据所述显示码,按照预设的解码规则生成目标编码。
[0139] S704、将所述目标编码逐个进行异或处理,得到秘钥编码。
[0140] S705、根据所述秘钥编码,得到所述文件属性信息。
[0141] S706、通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
[0142] S707、将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0143] S708、将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
[0144] 上述实施例中所涉及的加密族文件解密的技术原理和实现效果可以参照上述族文件加密的具体描述,此处不再赘述。
[0145] 需要说明的是,在上述解密过程中,版权信息可以保留也可以删除,对此本申请实施例不做限定。
[0146] 应该理解的是,虽然图2‑8的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤
的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2‑8中的至少一
部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻
执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次
进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地
执行。
[0147] 在一个实施例中,如图9所示,提供了一种族文件加密装置,所述装置包括:
[0148] 具体的,获取模块100,用于获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特
征;
[0149] 加密模块200,用于将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0150] 可选地,在上述图9所示的实施例基础上,还可以如图10所示,加密模块200包括:文件属性加密单元210、图形加密单元220和加密合成单元230;
[0151] 具体的,文件属性加密单元210,用于将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
[0152] 图形加密单元220,用于将所述图形信息执行加密操作,得到加密后的加密图形信息;
[0153] 加密合成单元230,用于将所述加密文件属性信息和所述加密图形信息执行加密操作生成所述加密族文件。
[0154] 在一个实施例中,图形加密单元220,具体可以用于对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
[0155] 在一个实施例中,图形加密单元220,具体可以用于将所述几何图形进行透明处理,得到所述加密图形信息。
[0156] 在一个实施例中,文件属性加密单元210,具体可以用于将所述文件属性信息执行加密操作,生成中间文件属性信息;将所述族文件的版权信息写入所述中间文件属性信息
中,得到所述加密文件属性信息。
[0157] 在一个实施例中,文件属性加密单元210,具体可以用于根据所述文件属性信息,得到表征文件属性信息的秘钥编码;将所述秘钥编码逐个进行异或处理,得到所述秘钥编
码对应的目标编码;根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码
作为所述中间文件属性信息。
[0158] 在一个实施例中,文件属性加密单元210,具体可以用于将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
[0159] 在一个实施例中,加密模块200,还用于将所述加密族文件按照预设的路径进行存储。
[0160] 在一个实施例中,加密模块200,具体可以用于将所述加密文件属性信息和所述加密图形信息,采用RC4算法进行加密操作,生成所述加密族文件。
[0161] 在一个实施例中,如图11所示,提供了一种族文件解密装置,所述装置包括:
[0162] 具体的,获取模块300,用于获取加密族文件的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用
于表征所述解密族文件的可视化特征;
[0163] 解密模块400,用于将所述加密文件属性信息和所述加密图形信息执行解密操作,生成解密后的可用文件流。
[0164] 在一个实施例中,获取模块300,具体可以用于将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
[0165] 可选地,在上述图11所示的实施例基础上,还可以如图12所示,解密模块400包括:文件属性解密单元410、图形解密单元420和解密合成单元230;
[0166] 具体的,文件属性解密单元410,用于将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
[0167] 图形解密单元420,用于将所述加密图形信息执行解密操作,得到解密后的图形信息;
[0168] 解密合成单元430,用于将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0169] 在一个实施例中,图形解密单元420,具体可以用于通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的
图形信息。
[0170] 在一个实施例中,解密模块400,具体可以用于获取所述加密文件属性中的显示码;根据所述显示码,按照预设的解码规则生成目标编码;将所述目标编码逐个进行异或处
理,得到秘钥编码;根据所述秘钥编码,得到所述文件属性信息。
[0171] 在一个实施例中,解密模块400,还用于将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
[0172] 关于族文件加密装置和族文件解密装置的具体限定可以参见上文中对于族文件加密方法和族文件解密方法的限定,在此不再赘述。上述族文件加密装置和族文件解密装
置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式
内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储
器中,以便于处理器调用执行以上各个模块对应的操作。
[0173] 在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
[0174] 获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0175] 将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0176] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0177] 将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
[0178] 将所述图形信息执行加密操作,得到加密后的加密图形信息;
[0179] 将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
[0180] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0181] 对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
[0182] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0183] 将所述几何图形进行透明处理,得到所述加密图形信息。
[0184] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0185] 将所述文件属性信息执行加密操作,生成中间文件属性信息;
[0186] 将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
[0187] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0188] 根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
[0189] 将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
[0190] 根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
[0191] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0192] 将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
[0193] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0194] 将所述加密族文件按照预设的路径进行存储。
[0195] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0196] 将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
[0197] 在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
[0198] 获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可
视化特征;
[0199] 将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0200] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0201] 将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
[0202] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0203] 将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
[0204] 将所述加密图形信息执行解密操作,得到解密后的图形信息;
[0205] 将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0206] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0207] 通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
[0208] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0209] 获取所述加密文件属性中的显示码;
[0210] 根据所述显示码,按照预设的解码规则生成目标编码;
[0211] 将所述目标编码逐个进行异或处理,得到秘钥编码;
[0212] 根据所述秘钥编码,得到所述文件属性信息。
[0213] 在一个实施例中,处理器执行计算机程序时还实现以下步骤:
[0214] 将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
[0215] 应当清楚的是,本申请实施例中处理器执行计算机程序的过程,与上述方法中各个步骤的执行过程一致,具体可参见上文中的描述。
[0216] 在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
[0217] 获取族文件的文件属性信息和图形信息;所述文件属性信息用于表征所述族文件中的对象规格,所述图形信息用于表征所述族文件的可视化特征;
[0218] 将所述文件属性信息和所述图形信息分别执行加密操作,生成加密后的加密族文件。
[0219] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0220] 将所述文件属性信息执行加密操作,得到加密后的加密文件属性信息;
[0221] 将所述图形信息执行加密操作,得到加密后的加密图形信息;
[0222] 将所述加密文件属性信息和所述加密图形信息执行加密操作,生成所述加密族文件。
[0223] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0224] 对所述图形信息中的几何图形,采用视图隐藏的方式执行加密操作,得到加密后的加密图形信息。
[0225] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0226] 将所述几何图形进行透明处理,得到所述加密图形信息。
[0227] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0228] 将所述文件属性信息执行加密操作,生成中间文件属性信息;
[0229] 将所述族文件的版权信息写入所述中间文件属性信息中,得到所述加密文件属性信息。
[0230] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0231] 根据所述文件属性信息,得到表征文件属性信息的秘钥编码;
[0232] 将所述秘钥编码逐个进行异或处理,得到所述秘钥编码对应的目标编码;
[0233] 根据所述目标编码,按照预设的编码规则生成显示码,并将所述显示码作为所述中间文件属性信息。
[0234] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0235] 将所述账户信息对应的版权信息写入所述中间文件属性信息的只读属性中,得到所述加密文件属性信息。
[0236] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0237] 将所述加密族文件按照预设的路径进行存储。
[0238] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0239] 将所述加密文件属性信息和所述加密图形信息,采用里斯本密码4RC4算法进行加密操作,生成所述加密族文件。
[0240] 在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
[0241] 获取加密族文件中的加密文件属性信息和加密图形信息;所述加密文件属性信息用于表征所述加密族文件中的对象规格,所述加密图形信息用于表征所述解密族文件的可
视化特征;
[0242] 将所述加密文件属性信息和所述加密图形信息分别执行解密操作,生成解密后的可用文件流。
[0243] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0244] 将所述加密族文件执行解密操作,得到所述加密文件属性信息和所述加密图形信息。
[0245] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0246] 将所述加密文件属性信息执行解密操作,得到解密后的文件属性信息;
[0247] 将所述加密图形信息执行解密操作,得到解密后的图形信息;
[0248] 将所述文件属性信息和所述图形信息合并,生成所述可用文件流。
[0249] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0250] 通过预设的接口获取所述加密图形信息,并采用非透明显示的方式还原所述加密形状信息中的几何图形,得到解密后的图形信息。
[0251] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0252] 获取所述加密文件属性中的显示码;
[0253] 根据所述显示码,按照预设的解码规则生成目标编码;
[0254] 将所述目标编码逐个进行异或处理,得到秘钥编码;
[0255] 根据所述秘钥编码,得到所述文件属性信息。
[0256] 在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0257] 将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。在一个实施例中,计算机程序被处理器执行时还实现以下步骤:
[0258] 将所述可用文件流按照预设的路径进行存储,得到解密后的族文件。
[0259] 应当清楚的是,本申请实施例中计算机程序被处理器执行的过程,与上述方法中各个步骤的执行过程一致,具体可参见上文中的描述。
[0260] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机
可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,
本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可
包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM
(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括
随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,
诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强
型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM
(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
[0261] 以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛
盾,都应当认为是本说明书记载的范围。
[0262] 以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来
说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护
范围。因此,本申请专利的保护范围应以所附权利要求为准。