一种芯片、终端及数据保护方法与流程

文档序号:16882320发布日期:2019-02-15 22:17阅读:123来源:国知局
一种芯片、终端及数据保护方法与流程

本申请涉及电子设备领域,具体而言,涉及一种芯片、终端及数据保护方法。



背景技术:

目前在手机等终端中,开机密码、指纹信息、faceid、应用(application,以下简称app)的登录用户名和密码等用户的隐私数据均存放于存储器中,例如嵌入式的多媒体存储卡(embeddedmultimediacard,emmc)、通用闪存存储(universalflashstorage,ufs)等。当需要使用这些隐私数据时,从存储器中读出,应用到相应的场合。但目前终端中存储的上述隐私数据容易发生泄露,安全性较差。



技术实现要素:

本申请提供了一种芯片、终端及数据保护方法,大幅度提高了用户隐私数据的安全性。

第一方面,本申请提供了一种芯片,包括接口和存储模块;

所述芯片通过所述接口接收数据,将接收的所述数据存储于所述存储模块;或者

所述芯片通过所述接口发送所述存储模块中存储的数据;

所述接口采用自定义的通信协议。

其中,所述芯片还包括地址保护模块,所述地址保护模块分别与所述接口和所述存储模块连接,所述地址保护模块用于:

当所述芯片接收数据时,为接收的所述数据随机分配存储地址;

当所述芯片发送数据时,在所述存储模块中搜索要发送的数据。

其中,所述当所述芯片发送数据时,在所述存储模块中搜索要发送的数据包括:

根据国际移动设备识别码、应用的名称或者用户名搜索要发送的数据。

其中,还包括写入保护模块,所述写入保护模块分别与所述接口和所述存储模块连接,用于:

当所述芯片接收数据时,按照预设的规则对接收的所述数据进行校验。

其中,所述写入保护模块还用于:

当所述芯片接收数据时,对接收的所述数据进行解密。

其中,还包括读出保护模块,所述读出保护模块分别与所述接口和所述存储模块连接,用于:

当所述芯片发送数据时,对发送的数据进行加密。

其中,所述自定义的通信协议包括自定义的数据包头和/或数据包尾。

第二方面,本申请提供了一种终端,包括处理模块,还包括上述任一项所述的芯片,所述处理模块包括安全单元,所述安全单元采用自定义的通信协议与所述芯片通信。

其中,当所述处理模块向所述芯片发送数据时,所述安全单元用于对发送的所述数据进行加密;当所述处理模块接收所述芯片发送的数据时,所述安全单元用于对接收的所述数据进行解密。

第三方面,本申请提供了一种数据保护方法,包括:

终端接收输入的数据;

所述终端的处理模块将所述接收的数据通过自定义的通信协议发送给芯片;

所述芯片通过自定义的通信协议接收所述数据,将所述数据存储于所述芯片的存储模块中。

其中,所述芯片通过自定义的通信协议接收所述数据之后还包括:

所述芯片为接收的所述数据随机分配存储地址。

其中,所述芯片通过自定义的通信协议接收所述数据之后还包括:

所述芯片按照预设的规则对接收的所述数据进行校验。

其中,所述终端的处理模块将所述接收的数据通过自定义的通信协议发送给芯片之前还包括:

所述处理模块对终端接收的所述数据进行加密;

所述芯片通过自定义的通信协议接收所述数据之后还包括:

所述芯片对接收的所述数据进行解密。

其中,还包括:

所述芯片在所述存储模块中搜索要发送的数据;

所述芯片将搜索到的数据通过自定义的通信协议发送给所述处理模块;

所述处理模块通过自定义的通信协议接收所述芯片发送的数据。

其中,所述芯片将搜索到的数据通过自定义的通信协议发送给所述处理模块之前还包括:

所述芯片对搜索到的所述数据进行加密;

所述处理模块通过自定义的通信协议接收所述芯片发送的数据之后还包括:

所述处理模块对所述数据进行解密。

其中,所述芯片根据应用程序名称、用户名或者国际移动设备识别码搜索要发送的数据。

其中,所述自定义的通信协议包括自定义的数据包头和/或数据包尾。

第四方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。

第五方面,本申请提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一项所述方法的步骤。

本申请芯片具有如下有益效果:

现有技术中,终端通常将用户的隐私数据存储于通用存储器中,而通用存储器是一个通用设备,硬件接口为公开的标准通信协议,任何符合此协议的设备都可以读取其存储的任意内容。此外,现有技术中,终端中的程序都可以访问通用存储器,即使有软件安全机制,也不能保证通用存储器中的重要数据不被非法程序访问。以上都会导致当终端被黑客攻击时,用户的隐私数据泄露。本申请中,在终端中增加一个独立的安全芯片,将用户的隐私数据放入安全芯片中,而不放置于通用存储器中。本申请中,芯片的硬件接口采用专用的通信协议,存储于芯片中的隐私数据只能通过终端的安全单元读取,或者由安全单元向芯片中写入数据,非法程序不能读取芯片中的数据或者向芯片中写入数据,大幅度增强了隐私数据的安全性,防止隐私和重要数据泄露。

附图说明

图1为本申请终端的示例性应用场景示意图一;

图2为本申请终端的示例性应用场景示意图二;

图3为本申请终端的结构示意图一;

图4为本申请终端的结构示意图二;

图5为本申请终端的处理模块与芯片连接的示意图一;

图6为本申请终端的处理模块与芯片连接的示意图二;

图7为本申请终端的处理模块与芯片连接的示意图三;

图8为本申请终端的处理模块与芯片连接的示意图四;

图9为本申请终端的处理模块与芯片连接的示意图五;

图10为本申请数据保护方法的流程图。

具体实施方式

下面结合附图和实施例对本申请进行进一步的介绍。

在下述介绍中,术语“第一”、“第二”仅为用于描述的目的,而不能理解为指示或暗示相对重要性。下述介绍提供了本申请的多个实施例,不同实施例之间可以替换或者合并组合,因此本申请也可认为包含所记载的相同和/或不同实施例的所有可能组合。因而,如果一个实施例包含特征a、b、c,另一个实施例包含特征b、d,那么本申请也应视为包括含有a、b、c、d的一个或多个所有其他可能的组合的实施例,尽管该实施例可能并未在以下内容中有明确的文字记载。

在下述介绍中,表述“具有”、“可以具有”、“包含”和“包括”或“可以包含”和“可以包括”表示存在对应的特征(例如,诸如数值、功能、操作或组件之类的要素),但是不排除存在附加的特征。

在下述介绍中,当一个元件(例如,第一元件)被称为“(操作或通信)耦接到”或“连接到”另一个元件(例如,第二元件)时,其可以直接耦接或连接到其他元件,或者可以存在中间元件(例如,第三元件)。另一方面,当一个元件(例如,第一元件)被称为“直接耦接到”或“直接连接到”另一元件(例如,第二元件)时,应理解,不存在中间元件(例如,第三元件)。

下面的描述提供了示例,并且不对权利要求书中阐述的范围、适用性或示例进行限制。可以在不脱离本申请内容的范围的情况下,对描述的元素的功能和布置做出改变。各个示例可以适当省略、替代或添加各种过程或组件。例如所描述的方法可以以所描述的顺序不同的顺序来执行,并且可以添加、省略或组合各种步骤。此外,可以将关于一些示例描述的特征组合到其他示例中。

本申请提供了一种终端,本申请的终端例如可以为手机、平板电脑、个人计算机、笔记本、台式计算机、服务器、个人数字助理(personaldigitalassistant,pda)、电子书阅读器、移动医疗设备、相机、可穿戴设备、多媒体播放器等,但不限于此。下面以手机为例进行介绍。图1为本申请终端的示例性应用场景示意图一,图1所示为指纹解锁的场景,如图1所示,终端10包括触摸屏11,在触摸屏11上设置有指纹输入区域12,用户将手指13放入指纹输入区域12即可输入指纹,以将终端10解锁。用户设置指纹解锁时,终端10需要采集用户的指纹,然后将用户的指纹信息存储于终端10中。指纹解锁设置完成后,用户解锁终端10时,需要先输入指纹信息,终端10将该指纹信息与存储的指纹信息进行比较,若一致,则终端10解锁,若不一致,则终端10不解锁。用户的指纹信息为隐私数据,如果指纹信息被他人从终端10中读出并分析,用于非法用途,将会给用户造成损害,因此需要对指纹信息等隐私数据进行保护。

图2为本申请终端的示例性应用场景示意图二,图2所示为登录app的场景。第一次登录app时,终端10显示登录窗口14,用户在登录窗口14中输入用户名和密码,以登录app进行相关操作,同时终端10也会存储用户名和密码。之后用户再次登录该app时,可能需要(除非用户设置为自动登录)用户再次输入用户名和密码,终端10将用户再次输入的用户名和密码与已存储的用户名和密码进行比较,如果一致,则用户成功登录app,如果不一致,则用户不能登录该app。app的用户名和密码为隐私数据,特别是现在很多用户在终端10上安装了和金融相关的应用软件,如果用户名和密码被他人从终端10中读出并分析,用于非法用途,将会给用户造成损害,因此也需要对app的用户名和密码等隐私数据进行保护。

以上以用户的指纹信息、app的用户名和密码为例介绍了隐私数据需要保护的必要性,当然用户的隐私数据或者敏感数据还包括开机密码、faceid等信息,本申请对此不做限定。用户的隐私数据或者敏感数据均需要保护。

图3为本申请终端的结构示意图一,如图3所示,终端10包括处理模块20和芯片22,处理模块20与芯片22连接,例如处理模块20与芯片22通过物理接口连接。处理模块20例如可以为终端10的主芯片或者控制芯片,用于控制、协调终端10各部分的工作。终端10将用户的指纹信息、应用的用户名和密码、开机密码、faceid等隐私信息存储于芯片22中。芯片22与处理模块20之间采用自定义的通信协议进行通信,也就是说,芯片22的硬件接口采用专用的通信协议,这样芯片22只能被专有的软件程序访问,不能通过其他方式直接读取芯片22存储的数据,大幅度增强了隐私数据的安全性,防止隐私和重要数据的泄露。终端10的处理模块20与芯片22将会在下文详细介绍。

图4为本申请终端的结构示意图二,终端10的处理模块20除了与芯片22连接外,处理模块20还连接有通信模块26、显示器25、i/o接口24、内存模块21和通用存储器23。

其中,通信模块26可以包括各种通信电路,例如但不限于:蜂窝模块、无线保真(wi-fi)模块、蓝牙(bt)模块、全球导航卫星系统(gnss)模块(例如,gps模块、glonass模块、北斗模块、伽利略模块)、近场通信(nfc)模块、mst模块和射频(rf)模块等。

显示器25用于显示终端10的屏幕,显示器25例如可以包括触摸屏,显示器25例如可以显示终端10的应用图标、短信息等内容,也可以接收用户的点击、输入指纹等操作。

i/o接口24可以包括支持终端10的i/o功能的各种电路。在一些实施例中,i/o接口24可以包括扬声器和/或麦克风,扬声器用于输出音频信号,麦克风可以获得用户语音信号,并且可以将获得的用户语音信号发送到处理模块20。响应于经由麦克风获得的用户语音信号,处理模块20可以执行指定的功能。

内存模块21用于在终端10运行时加载系统和应用程序。通用存储器23例如为嵌入式的多媒体存储卡(embeddedmultimediacard,emmc)或者通用闪存存储(universalflashstorage,ufs)等,用于存储用户的图片、音乐、视频、文件等数据。

图5为本申请终端的处理模块与芯片连接的示意图一,如图5所示,终端10的处理模块20与芯片22连接,例如通过物理接口连接,处理模块20与芯片22之间能够进行通信。芯片22包括接口221和存储模块222;芯片22通过接口221接收数据,将接收的数据存储于存储模块222;芯片22还可以通过接口221发送存储模块222中存储的数据。接口221采用自定义的通信协议。在一些实施例中,存储模块222例如可以为非易失性存储器。处理模块20包括第一接口202和安全单元201,安全单元201与第一接口202连接。在一些实施例中,安全单元201可以由硬件或者软件实现。

如图5所示,下面以终端10存储用户的指纹信息为例介绍处理模块20与芯片22之间的通信。用户设置指纹解锁时,在终端10上输入指纹信息,终端10接收该输入的指纹信息。终端10的安全单元201将接收的指纹信息通过第一接口202发送给芯片22。芯片22通过接口221接收安全单元201发送过来的指纹信息,其中,接口221采用自定义的通信协议,即硬件接口221采用专用的通信协议,芯片22将接收的指纹信息存储于存储模块222。用户设置指纹解锁完成后,使用指纹解锁时,用户在终端10的触摸屏上输入指纹信息,终端10需要从芯片22中读取存储的用户指纹信息,以与在触摸屏上输入的指纹信息进行对比。芯片22将指纹信息发送给处理模块20的过程为:芯片22将存储于存储模块222中的指纹信息通过接口221发送给终端10的安全单元201,终端10将安全单元201接收到的指纹信息与通过触摸屏输入的指纹信息进行对比,如果一致,则终端10解锁,如果不一致,则终端10不解锁。

在一些实施例中,接口221采用自定义的通信协议,相应地,安全单元201也采用该自定义的通信协议,这样才能实现处理模块20与芯片22之间互相发送和接收数据。自定义的通信协议包括自定义的数据包头和/或数据包尾。一方面,自定义的通信协议例如可以为自己开发的通信协议。另一方面,在通信协议中,例如串行外设接口(serialperipheralinterface,以下简称spi)、内部整合电路(inter-integratedcircuit,以下简称i2c)、通用异步收发传输器(universalasynchronousreceiver/transmitter,以下简称uart)、通用串行总线(universalserialbus,以下简称usb)或者控制器局域网络(controllerareanetwork,以下简称can)等协议,这些协议的物理层是固定的,可以对这些通信协议的协议层进行自定义,例如对数据包的包头和/或包尾进行自定义,以形成自定义的通信协议。

由于芯片22的接口221采用专用的通信协议,因此芯片22的存储模块222中存储的数据只能被专有的软件程序访问读取,专有的软件程序例如可以为处理模块20中的安全单元201。现有技术中,终端10通常将隐私数据存储于通用存储器中,而通用存储器是一个通用设备,硬件接口为公开的标准通信协议,任何符合此协议的设备都可以读取其存储的任意内容。此外,现有技术中,处理模块20中的程序都可以访问通用存储器,即使有软件安全机制,也不能保证通用存储器中的重要数据不被非法程序访问。以上都会导致当终端10被黑客攻击时,用户的隐私数据泄露。本申请中,在终端10中增加一个独立的安全芯片22,将用户的隐私数据放入安全芯片22中,而不放置于通用存储器中。本申请中,芯片22的硬件接口采用专用的通信协议,存储于芯片22中的隐私数据只能通过处理模块20中的安全单元201读取,或者由处理模块20中的安全单元201向芯片22中写入数据,非法程序不能读取芯片22中的数据或者向芯片22中写入数据,大幅度增强了隐私数据的安全性,防止隐私和重要数据泄露。

图6为本申请终端的处理模块与芯片连接的示意图二,如图6所示,与图5所示的芯片相比,本实施例芯片还包括地址保护模块223,地址保护模块223分别与接口221和存储模块222连接,地址保护模块222用于:当芯片22接收数据时,为接收的数据随机分配存储地址;当芯片22发送数据时,在存储模块222中搜索要发送的数据。

如图6所示,下面以终端10存储应用程序的用户名和密码为例介绍处理模块20与芯片22之间的通信。用户在终端10中第一次打开应用程序时,终端10的显示器25上显示登录窗口14,提示用户输入用户名和密码。用户在登录窗口14中输入用户名和密码,终端10接收该输入的用户名和密码。终端10的安全单元201通过第一接口202将用户名和密码发送给芯片22。芯片22通过接口221接收处理模块20发送过来的用户名和密码。芯片22接收到处理模块20发送过来的用户名和密码后,地址保护模块222为接收的用户名和密码随机分配存储模块222中的存储地址。芯片22将用户名和密码存储于存储模块222的随机地址中。本实施例中,芯片22为数据随机分配存储地址,采用特殊的地址索引空间,能够防止猜测攻击,进一步提高芯片22中隐私数据的安全性,防止隐私数据泄露。在一些实施例中,处理模块20的安全单元201还用于对发送给芯片22的数据进行加密,例如对用户输入的用户名和密码进行加密,也就是说,安全单元201先对数据加密然后再发送给芯片22,这样经过加密能进一步增强数据的安全性。

如图6所示,当用户再次登录应用程序时(未设置自动登录),用户在登录窗口14输入用户名和密码后,终端10需要读取芯片22中存储的用户名和密码,以与用户输入的用户名和密码进行核对。下面介绍终端10读取芯片22中的数据的过程。地址保护模块223在存储模块222中搜索要发送的数据,在一些实施例中,地址保护模块223可以根据应用的名称或者用户名搜索要发送的数据,例如应用的名称为支付宝,则可以“支付宝”为关键字搜索用户名和密码,或者例如用户名为大熊,则可以“大熊”为关键字搜索该用户名对应的密码。在另外一些实施例中,例如要搜索的数据为开机密码、手机解锁指纹等信息时,可以国际移动设备识别码(internationalmobileequipmentidentity,imei)为关键字进行搜索。地址保护模块223在存储模块222中搜索到要发送的用户名和密码后,芯片22将用户名和密码通过接口221发送给安全单元201,终端10将从芯片22中读出的用户名和密码与用户输入的用户名和密码进行比较,如果一致,则用户成功登录app,如果不一致,则用户登录app失败。

图7为本申请终端的处理模块与芯片连接的示意图三,如图7所示,本实施例的芯片与图5所示的芯片相比,还包括写入保护模块224,写入保护模块224分别与接口221和存储模块222连接,用于当芯片22接收数据时,按照预设的规则对接收的数据进行校验。

如图7所示,下面以终端10存储应用程序的用户名和密码为例介绍处理模块20与芯片22之间的通信。用户在终端10中第一次打开应用程序时,终端10的显示器25上显示登录窗口14,提示用户输入用户名和密码。用户在登录窗口14中输入用户名和密码,终端10接收该输入的用户名和密码。终端10的安全单元201通过第一接口202将用户名和密码发送给芯片22。芯片22通过接口221接收处理模块20发送过来的用户名和密码。芯片22接收到处理模块20发送过来的用户名和密码后,写入保护模块224按照预设的规则对用户名和密码进行校验,如果校验通过,则在存储模块222中存储用户名和密码,如果校验不通过,则不存储用户名和密码。在一些实施例中,安全单元201可以在其发送的数据中设置校验位,芯片22接收到发送的数据后,写入保护模块224根据校验位对用户名和密码进行校验。

本实施例中,写入保护模块224对接收的数据进行校验,校验通过后,才将接收的数据存储于存储模块222中,如果校验不通过,则不存储接收的数据,这样能够防止恶意写入。

在一些实施例中,处理模块20的安全单元201在发送数据前对数据进行了加密,芯片22接收到安全单元201发送过来的数据后,写入保护模块224还用于对接收的数据进行解密,经写入保护模块224解密后,将解密后的数据存储于存储模块222。

图8为本申请终端的处理模块与芯片连接的示意图四,如图8所示,本实施例的芯片与图5所示芯片不同的是还包括读出保护模块225,读出保护模块225分别与接口221和存储模块222连接,用于当芯片发送数据时,对发送的数据进行加密。

下面结合图8介绍终端10从芯片22中读取数据的过程。如图8所示,对于存储模块20中存储的要发送的数据,先经过读出保护模块225对数据进行加密,再经过接口221将用户名和密码发送给处理模块20。通过读出保护模块225对数据进行加密,这样能够进一步增强数据的安全性。

图9为本申请终端的处理模块与芯片连接的示意图五,如图9所示,图9所示的芯片与图5所示的芯片不同的是还包括:写入保护模块224、地址保护模块223和读出保护模块225。关于写入保护模块224、地址保护模块223和读出保护模块225上文已分别介绍过,请参考。写入保护模块224、地址保护模块223和读出保护模块225可以由硬件实现,也可以由软件实现,写入保护模块224、地址保护模块223和读出保护模块225可以进行不同的组合,也可以进行功能的合并,都在本申请的范围内。

本申请提供了一种数据保护方法,图10为本申请数据保护方法的流程图,如图10所示,本申请数据保护方法包括步骤101:终端接收输入的数据;步骤102,终端的处理模块将接收的数据通过自定义的通信协议发送给芯片;步骤103,芯片通过自定义的通信协议接收数据,将数据存储于芯片的存储模块中。

其中,芯片通过自定义的通信协议接收数据之后还包括:芯片为接收的数据分配随机存储地址。

其中,芯片通过自定义的通信协议接收数据之后还包括:芯片按照预设的规则对接收的数据进行校验。

其中,终端的处理模块将接收的数据通过自定义的通信协议发送给芯片之前还包括:处理模块对终端接收的数据进行加密;芯片通过自定义的通信协议接收数据之后还包括:芯片对接收的数据进行解密。

其中,还包括:芯片在存储模块中搜索要发送的数据;芯片将搜索到的数据通过自定义的通信协议发送给处理模块;处理模块通过自定义的通信协议接收芯片发送的数据。

其中,芯片将搜索到的数据通过自定义的通信协议发送给处理模块之前还包括:芯片对搜索到的数据进行加密;处理模块通过自定义的通信协议接收芯片发送的数据之后还包括:处理模块对数据进行解密。

其中,芯片根据应用程序名称、用户名或者国际移动设备识别码搜索要发送的数据。

其中,自定义的通信协议包括自定义的数据包头和/或数据包尾。

本说明书中,对于数据保护方法实施例而言,其内容已在介绍终端和芯片时介绍过,相关之处请参见上文的介绍。

本申请还提供了一种终端,包括处理模块,还包括上述任一项的芯片,处理模块包括安全单元,安全单元采用自定义的通信协议与芯片通信。

其中,当处理模块向芯片发送数据时,安全单元用于对发送的数据进行加密;当处理模块接收芯片发送的数据时,安全单元用于对接收的数据进行解密。

本申请中,在终端10中增加一个独立的安全芯片22,将用户的隐私数据放入安全芯片22中,而不放置于通用存储器中。而且芯片22的硬件接口采用专用的通信协议,从而存储于芯片22中的隐私数据只能通过处理模块20中的安全单元201读取,或者通过处理模块20中的安全单元201向芯片22中写入数据,非法程序不能读取芯片22中的数据或者向芯片22中写入数据,大幅度增强了隐私数据的安全性,防止隐私和重要数据泄露。

本领域的技术人员可以清楚地了解到本申请的技术方案可借助软件和/或硬件来实现。本说明书中的“单元”和“模块”是指能够独立完成或与其他部件配合完成特定功能的软件和/或硬件,其中硬件例如可以是fpga(field-programmablegatearray,现场可编程门阵列)、ic(integratedcircuit,集成电路)等。

本申请的各处理单元和/或模块,可通过实现本申请所述的功能的模拟电路而实现,也可以通过执行本申请所述的功能的软件而实现。

本申请还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时实现上述方法的步骤。

本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、dvd、cd-rom、微型驱动器以及磁光盘、rom、ram、eprom、eeprom、dram、vram、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器ic),或适合于存储指令和/或数据的任何类型的媒介或设备。

在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

以上介绍仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1