基于用户群的身份加密等值测试方法、装置、系统及介质与流程

文档序号:18526671发布日期:2019-08-24 10:18阅读:235来源:国知局
基于用户群的身份加密等值测试方法、装置、系统及介质与流程

本发明涉及一种基于用户群的身份加密等值测试方法、装置、系统及介质,属于信息安全领域。



背景技术:

云计算的发展使云数据库服务器的使用得到了普及,无论公司还是个人都开始习惯于将数据存储到云服务器端,从而减少本地存储与维护的开销。然而,云服务器端对用户隐私和数据信息的保护仍存纰漏,导致关于用户信息泄露的新闻屡见不鲜。例如,2018年发生的华住用户信息泄露事件、顺丰用户隐私信息泄露事件等。个人信息泄露在给用户带来不快的同时,也可能会给用户带来财产风险,甚至人身安全风险。因此,云计算下实现数据隐私保护的密码技术开始得到了重视,但数据加密后以密文形式存储到云端数据库又会给数据管理带来不便。将传统的数据库管理系统运用到云计算环境中,用户的数据都是以密文的形式存放到数据库中。若用户想对数据进行查询操作,要么将全部密文数据下载到本地,然后进行解密,但是这样不仅会使网络开销和计算开销非常庞大,效率还十分低下;要么把密钥发送给云服务器端,数据在云服务器端进行解密和查询操作,而这样云服务器端能够获取到用户的明文信息,对用户信息造成了安全隐患。密文等值测试方法可以判定两者密文中包含的消息是否相等,所以此方法可以较安全高效地用于数据查询。

当前基于云存储的网络医疗系统减少了目前医疗系统本地存储与维护的开销,同时也具有实时性和远程性的优点,是网络医疗系统的一个发展方向。在网络医疗系统中,患者的病历或者治疗方案是患者的隐私,需要加密保护。近期,上海市某医院出现患有新型禽流感的患者a,主治医生需要快速确定引起这种新型禽流感的病原体与之前的出现的流感的病原体是否相同,以快速确定最佳治疗方案及时对患者进行救治。这就需要将患者a的症状与网络医疗系统中保存的加密后的流感患者的症状进行对比,在对患者们的密文进行对比时采用密文等值测试方法,在不泄露患者隐私的情况下查询系统中是否有与患者a症状相同的患者。

目前,在一些支持授权的基于身份的等值测试(id-basedencryptionwithequalitytest,简称ibeet)方案中,用户不能控制服务器仅对用户指定的密文进行等值测试,服务器在获得用户的授权陷门后,可以对任意用户的密文进行等值测试,这样会导致用户密文信息的泄露。假设在一个网络医疗系统中,如图1所示,存在患者a、b、c、d,其中患者a和b是流感患者,患者c和d是乳腺癌患者。在现有支持授权的ibeet方案下,主治医生可能获得患者a和患者b的查询授权以及患者c和患者d的查询授权。假若主治医生想要对流感患者a与流感患者b的密文信息进行对比,即可使用前一查询陷门对患者a和b的信息进行查询。然而由于现有方案存在的缺陷,主治医生同时也可以将流感患者a(流感患者b)的信息与乳腺癌患者c或者乳腺癌患者d的密文信息进行对比,这超出了主治医生限定的查询范围,从而对患者c和患者d的隐私信息造成威胁。

此外,离线消息恢复攻击(offlinemessagerecoveryattack,omra)是在可搜索加密中普遍存在的一种问题,即服务器在获取用户密文c所对应的陷门后,试图猜出密文c所对应的明文m。当明文空间很小(多项式大小)或者消息分布的最小熵远低于安全参数时,给定某个密文c和用户的授权陷门,服务器可以通过穷举明文mi的方式,由明文mi所生成的密文ci,运行test算法,将密文c与ci进行等值测试,直到寻找出与密文c测试成功的ci为止,从而得知密文c中的明文信息,引起信息的泄漏,如图2所示。目前,ma提出的基于身份的等值测试方法(id-basedencryptionwithequalitytest,简称ibeet)可以应用在网络医疗系统中,但是此方案无法抵抗omra,并且此方案的test算法效率很低。

为了抵抗omra,吴黎兵等人提出了抵抗omra的双服务器ibeet方案,这个方案把单服务器设置扩展到双服务器设置,服务器a负责接收用户(患者)的密文等值判定请求,并将中间判定结果发送给服务器b,再由服务器b进行后续密文等值判定并返回最终判定结果给用户。在这个过程中服务器a、b都无法独立test用户的密文。也就是说,服务器a(b)需要借助服务器b(a)才能test用户的密文。在服务器a和服务器b不合谋的情况下,可以抵抗omra。然而,与单个服务器相比,双服务器设置在通信中通常有很长的时间代价,并且在工程中很难实现。另一个抵抗omra的ibeet方案,由吴桐等人提出。为了使ibeet密文无法公开生成,他们设计了一种加密算法。这个加密算法需要输入一个密文信息,只有被定义在同一个群的用户能知道这个密文信息。也就是说,所有属于同一群的群成员拥这个密文信息。由于服务器不知道这个密文信息,因此不能加密猜测明文,所以发起omra失败。但是,由于这个密文信息被这些群成员所知,在实际应用中却很难保证某个群成员没有把这个密文信息泄露。例如,这个群成员由于疏忽泄露了这个密文信息。



技术实现要素:

有鉴于此,本发明提供了一种基于用户群的身份加密等值测试方法、装置、系统及存储介质,其具有安全性高、快速高效的特点,能够广泛应用于患者医疗信息的隐私保护和检索,对推动网络医疗系统的发展起着至关重要的作用。

本发明的第一个目的在于提供一种基于用户群的身份加密等值测试方法,其应用于每个用户群中的第一客户端。

本发明的第二个目的在于提供一种基于用户群的身份加密等值测试方法,其应用于每个用户群中的第二客户端。

本发明的第三个目的在于提供一种基于用户群的身份加密等值测试装置,其应用于每个用户群中的第一客户端。

本发明的第四个目的在于提供一种基于用户群的身份加密等值测试装置,其应用于每个用户群中的第二客户端。

本发明的第五个目的在于提供一种基于用户群的身份加密等值测试系统。

本发明的第六个目的在于提供一种存储介质。

本发明的第一个目的可以通过采取如下技术方案达到:

一种基于用户群的身份加密等值测试方法,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id;

所述方法应用于每个用户群中的第一客户端,包括:

对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;

接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;

接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。

进一步的,所述对第二用户进行群授权,具体为:

接收第二客户端发送的第二用户身份id,利用群私钥x和第二用户身份id,计算h1,i=h1(idi),得到第二用户的群授权

对服务器进行群授权,得到群授权陷门,具体为:

随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:

本发明的第二个目的可以通过采取如下技术方案达到:

一种基于用户群的身份加密等值测试方法,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id;

所述方法应用于每个用户群中的第二客户端,包括:

接收第一客户端发送的群授权;

对待加密的明文进行加密,形成密文,并将密文发送给服务器;

向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;

当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。

进一步的,所述对待加密的明文进行加密,形成密文,具体为:

随机选取随机数α1,α2,利用第二用户身份id、群授权gwi和待加密的明文m,计算h1,i=h1(idi),h2,j=h2(idj),并输出密文ci,j=(ci,j,1,ci,j,2,ci,j,3,ci,j,4,ci,j,5);其中:

ci,j,5=h5(ci,j,1||ci,j,2||ci,j,3||ci,j,4||m||α1)。

进一步的,所述对待解密的密文进行解密,形成明文,具体为:

利用第二用户身份id、用户私钥dkidj和待解密的密文ci,j,计算h1,i=h1(idi),若以下两个等式成立,则返回明文m:

ci,j,5=h5(ci,j,1||ci,j,2||ci,j,3||ci,j,4||m||α1)。

本发明的第三个目的可以通过采取如下技术方案达到:

一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id;

所述装置应用于每个用户群中的第一客户端,包括:

第一授权模块,用于对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;

第二授权模块,用于接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;

发送模块,用于接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。

本发明的第四个目的可以通过采取如下技术方案达到

一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id;

所述装置应用于每个用户群中的第二客户端,包括:

接收模块,用于接收第一客户端发送的群授权;

加密模块,用于对待加密的明文进行加密,形成密文,并将密文发送给服务器;

提交模块,用于向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;

解密模块,用于当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。

本发明的第五个目的可以通过采取如下技术方案达到:

一种基于用户群的身份加密等值测试系统,所述系统包括服务器和至少一个用户群,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id,在每个用户群中,第一客户端与第二客户端分别与服务器相连,且第一客户端与第二客户端相连;

所述第一客户端,用于执行上述第一个目的的身份加密等值测试方法;

所述第二客户端,用于执行上述第二个目的的身份加密等值测试方法;

所述服务器,用于接收第二客户端发送的密文,并存储在密文数据库中;接收第一客户端提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端。

进一步的,所述利用群授权陷门,对待等值测试的密文进行等值判定,具体为:

利用群授权陷门,根据以下等式判定待等值测试的密文ci,j、ci',j'所对应的明文是否相同:

若等式成立,则待等值判定的密文ci,j、ci',j'所对应的明文相同;若等式不成立,则待等值判定的密文ci,j、ci',j'所对应的明文不同。

本发明的第六个目的可以通过采取如下技术方案达到:

一种存储介质,存储有程序,所述程序被处理器执行时,实现上述第一个目的的身份加密等值测试方法,或上述第二个目的的身份加密等值测试方法。

本发明相对于现有技术具有如下的有益效果:

1、本发明引入了一种群机制,每个用户群对应一种疾病,包括群管理员和群成员,服务器只能对群中的用户进行密文等值判定,即限制授权测试人员(如主治医生)只能对被定义在群中的用户进行密文等值判定,不会对群外用户的隐私信息造成威胁,更加安全高效。

2、本发明设计了群授权陷门,所有群成员不再需要生成自己的授权陷门,服务器也不再需要再管理这些群成员授权陷门,仅仅需要群管理员生成一个群授权陷门,以及服务器管理一个授权群陷门就能完成授权操作,因此大大减少了系统授权陷门的生成和管理的工作量。

3、本发明可以抵抗离线消息恢复攻击,每个群成员都拥有一个属于自己的密文信息,当需要加密消息的时候,输入自己的密文信息即可,这样其他群成员不再担心用户群中某个成员泄露了自己的密文信息而导致用户群中所有成员的密文信息泄露,因此更加快速安全。

附图说明

图1为现有的身份加密等值测试系统示意图。

图2为离线消息恢复攻击的说明示意图。

图3为本发明实施例1的身份加密等值测试系统结构框图。

图4为本发明实施例1的身份加密等值测试系统示意图。

图5为本发明实施例1的身份加密等值测试系统中客户端的结构框图。

图6为本发明实施例1的身份加密等值测试系统中服务器的结构框图。

图7为本发明实施例2的身份加密等值测试装置的结构框图。

图8为本发明实施例3的身份加密等值测试装置的结构框图。

具体实施方式

下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。

实施例1:

如图3所示,本实施例提供了一种基于用户群的身份加密等值测试(groupid-basedencryptionwithequalitytest,简称g-ibeet)系统,所述系统包括服务器301和两个用户群,每个用户群包括一个第一用户和两个第二用户,所述第一用户为群管理员,第一用户使用的客户端为第一客户端,所述第二用户为群成员,第二用户使用的客户端为第二客户端,且每个第二用户具有相应的第二用户身份id,在每个用户群中,第一客户端302与第二客户端303分别与服务器301相连,且第一客户端302与第二客户端303相连。

如图3和图4所示,本实施例的身份加密等值测试系统可以应用在网络医疗系统中,两个用户群分别为流感患者群和乳腺癌患者群,流感患者群包括两个流感患者,乳腺癌患者群包括两个乳腺癌患者,当服务器301得到一个由群管理员生成的群授权陷门时,服务器能任意比较该群的所有群成员的密文,在将患者a的密文与流感患者群里患者的密文进行等值判定操作时,服务器301只需要得到流感患者群的一个群授权陷门,也就是说,所有群成员不再需要生成自己的授权陷门,服务器301也不再需要再管理这些群成员的授权陷门,仅仅需要群管理员生成一个群授权陷门,以及服务器301管理一个授权群陷门就能完成授权操作,因此大大减少了系统授权陷门的生成和管理的工作量;此外,可以限制主治医生只能在流感患者群里进行等值判定,这样既能高效地对所有流感患者的密文信息进行对比,又不会对流感患者群外的患者的隐私信息造成泄露。例如,主治医生只能将同时在流感患者群里的患者a和患者b的信息进行比较,这样就不会对流感患者群外的患者c和患者d的隐私信息造成威胁。与现有ibeet相比,引入群机制在进行等值测试时不会对群外人员的隐私信息造成威胁,更加安全高效,在实际应用中可以普遍地放心使用。

可以理解,用户群的数量还可以为三个或以上,每个用户群中的第二用户还可以为三个或以上。

所述第一客户端302,用于对第二用户进行群授权,并将群授权发送给第二客户端303;接收第二客户端303提交的密文等值测试请求,对服务器301进行群授权,得到群授权陷门,并将群授权陷门发送给服务器301;接收服务器301发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端303。

进一步地,对第二用户进行群授权,具体为:

接收第二客户端303发送的第二用户身份id(idi)、,利用群私钥x和第二用户身份id,计算h1,i=h1(idi),得到第二用户的群授权

进一步地,对服务器301进行群授权,得到群授权陷门,具体为:

随机选取随机数β,由群私钥x计算群授权陷门gtd,如下:

所述第二客户端303,接收第一客户端302发送的群授权;对待加密的明文进行加密,形成密文,并将密文发送给服务器301;向第一客户端302提交密文等值测试请求;当服务器301对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端302发送的待解密的密文,对待解密的密文进行解密,形成明文。

进一步地,所述对待加密的明文进行加密,形成密文,具体为:

随机选取随机数α1,α2,利用第二用户身份id(idi、idj)、群授权gwi和待加密的明文m,计算h1,i=h1(idi),h2,j=h2(idj),并输出密文ci,j=(ci,j,1,ci,j,2,ci,j,3,ci,j,4,ci,j,5);ci,j为第二用户i利用第二用户中接收者j的身份id产生的密文,其中:

ci,j,5=h5(ci,j,1||ci,j,2||ci,j,3||ci,j,4||m||α1)。

进一步地,所述对待解密的密文进行解密,形成明文,具体为:

利用第二用户身份id(idi)、用户私钥dkidj和待解密的密文ci,j,计算h1,i=h1(idi),若以下两个等式成立,则返回明文m,否则,中断过程:

ci,j,5=h5(ci,j,1||ci,j,2||ci,j,3||ci,j,4||m||α1)。

具体地,第一客户端302和第二客户端303的结构相同,可以为手机等设备,如图5所示,包括第一处理器501、第一存储器502、第一输入单元503、第一显示单元504、传输模块505、电源506等部件,第一存储器502、第一输入单元503、第一显示单元504和传输模块505分别与第一处理器501相连,电源506用于给各个部件供电,第一存储器502可用于存储计算机程序,第一处理器501通过运行存储在第三存储器5032内的计算机程序时,从而实现上述客户端(第一客户端302或第二客户端303)的功能。

所述服务器301,用于接收第二客户端303发送的密文,并存储在密文数据库中;接收第一客户端302提交的群授权陷门,利用群授权陷门,对待等值测试的密文进行等值判定;将判定结果发送给第一客户端302。

进一步地,利用群授权陷门,对待等值测试的密文进行等值判定,具体为:

利用群授权陷门,根据以下等式判定待等值测试的密文ci,j、ci',j'所对应的明文是否相同:

其中,ci,j,2是第二用户i的密文ci,j中的第二部分,ci,j,1是第二用户i的密文ci,j中的第一部分,gtd1是第二用户i的群授权陷门;同理,ci',j',2是第二用户i'的密文ci',j'中的第二部分,ci,'j',1是第二用户i'的密文ci',j'中的第一部分,gtd2是第二用户i'的群授权陷门。

若等式成立,则待等值判定的密文ci,j、ci',j'所对应的明文相同;若等式不成立,则待等值判定的密文ci,j、ci',j'所对应的明文不同。

进一步地,将判定结果发送给第一客户端302,具体为:若待等值判定的密文ci,j、ci',j'所对应的明文相同,则判定结果为1,将判定结果1发送给第一客户端302;若待等值判定的密文ci,j、ci',j'所对应的明文不同,则判定结果为0,将判定结果0发送给第一客户端302。

具体地,服务器301的结构如图6所示,包括通过系统总线601连接的第二处理器602、第二存储器、第二输入单元603、显示单元604和网络接口605,该第二处理器602用于提供计算和控制能力,该第二存储器包括非易失性存储介质606和内存储器607,该非易失性存储介质606存储有操作系统、计算机程序和数据库,该内存储器607为非易失性存储介质中的操作系统和计算机程序的运行提供环境,第二处理器602执行第二存储器存储的计算机程序时,实现上述服务器301的功能。

实施例2:

如图7所示,本实施例提供了一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,所述第二用户为群成员,且每个第二用户具有相应的第二用户身份id;

所述装置应用于每个用户群中的第一客户端,包括第一授权模块701、第二授权模块702和发送模块703,各个模块的具体功能如下:

所述第一授权模块701,用于对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器。

所述第二授权模块702,用于接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定。

所述发送模块,用于接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。

实施例3:

如图8所示,本实施例提供了一种基于用户群的身份加密等值测试装置,所述用户群至少有一个,每个用户群对应一种疾病,包括一个第一用户和至少两个第二用户,所述第一用户为群管理员,所述第二用户为群成员,且每个第二用户具有相应的第二用户身份id;

所述装置应用于每个用户群中的第二客户端,包括接收模块801、加密模块802、提交模块803和解密模块804,各个模块的具体功能如下:

所述接收模块801,用于接收第一客户端发送的群授权。

所述加密模块802,用于对待加密的明文进行加密,形成密文,并将密文发送给服务器。

所述提交模块803,用于向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器。

所述解密模块804,用于当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。

需要说明的是,上述实施例2~3提供的装置仅以上述各功能模块的划分进行举例说明,在实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。

可以理解,上述实施例2~3的装置所使用的术语“第一”、“第二”等可用于描述各种模块,但这些模块不受这些术语限制,这些术语仅用于将第一个模块与另一个模块区分。

实施例4:

本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有程序,所述程序被处理器执行时,实现如下操作:

对第二用户进行群授权,并将群授权发送给第二客户端,以使第二客户端对待加密的明文进行加密,形成密文,并将密文发送给服务器;

接收第二客户端提交的密文等值测试请求,对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器,以使服务器利用群授权陷门,对待等值测试的密文进行等值判定;

接收服务器发送的判定结果,若判定结果显示待等值测试的密文所对应的明文相同,则将待解密的密文发送给第二客户端,以使第二客户端对待解密的密文进行解密,形成明文。

实施例5:

本实施例提供了一种存储介质,该存储介质为计算机可读存储介质,其存储有程序,所述程序被处理器执行时,实现如下操作:

接收第一客户端发送的群授权;

对待加密的明文进行加密,形成密文,并将密文发送给服务器;

向第一客户端提交密文等值测试请求,以使第一客户端对服务器进行群授权,得到群授权陷门,并将群授权陷门发送给服务器;

当服务器对待等值测试的密文进行等值判定,且判定结果显示待等值测试的密文所对应的明文相同时,接收第一客户端发送的待解密的密文,对待解密的密文进行解密,形成明文。

上述实施例4~5中的存储介质可以是磁盘、光盘、计算机存储器、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、u盘、移动硬盘等介质。

综上所述,本发明具有安全性高、快速高效的特点,能够广泛应用于患者医疗信息的隐私保护和检索,对推动网络医疗系统的发展起着至关重要的作用。

以上所述,仅为本发明专利较佳的实施例,但本发明专利的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明专利所公开的范围内,根据本发明专利的技术方案及其发明构思加以等同替换或改变,都属于本发明专利的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1