防重放攻击的方法以及相关装置与流程

文档序号:15394786发布日期:2018-09-08 01:55阅读:595来源:国知局

本发明涉及通信领域,尤其涉及到一种防重放攻击的方法、发送端、接收端以及计算机设备、程序产品。



背景技术:

重放攻击(replayattacks)又称重播攻击(playbackattack)或新鲜性攻击(freshnessattacks),是指攻击者拦截并重发一个目标主机已接收过的包,来达到欺骗的目的。这种攻击会不断恶意或欺诈性地重复一个有效的数据传输。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给目的主机,主要破坏目的主机的认证过程,重放攻击在任何网络通讯过程中都可能发生。目前网络服务的各种通信设备常常受到攻击方的重放攻击,是黑客常用的攻击手段之一,因此如何有效地防止重放攻击是一个非常重要的问题。

目前,现有技术中提出了一些防重放攻击的方法,常见的有基于时间戳、随机数以及消息计数等方式。其中,时间戳是一个代表当前时刻的数字或其他形式的数据,用于标识某条信息是发送端何时发送的,而接收端只接收与上述时间戳对应的代表时刻相接近的时刻的消息,其基本原理是通过时间戳所设置的时间窗口,重放消息将原理上述时间窗口,从而将正确消息与重放消息区分出来。如专利申请号为201611140633的中国专利申请,提出了一种基于时间戳的防重放攻击的方法,该方法中,通过将待发送的目标信息和随机数生成新的明文信息,并进行加密,同时,引入上述时间轴使得重放消息更便于辨认。

但是,在上述现有技术中,无论是基于时间戳、随机数等防重放攻击的方法中,使用加密技术对明文信息进行加密只能保证明文信息的隐秘性,是防御与加密结合的方案,由于加密技术不具备身份识别的能力,即无法有效识别发送端的身份,而重放攻击的主要问题在于破坏发送端身份验证的过程,现有技术的方案无法准确的验证发送端的身份,防重放攻击效果较差。



技术实现要素:

本发明实施例要解决的问题在于,提供一种防重放攻击的方法以及相关装置,可以进一步增强防重放攻击的防御效果。

为解决上述问题,本发明实施例第一方面提供了一种防重放攻击的方法,该方法包括:

在发送端需要向接收端发送目标信息时,所述发送端将防重放信息以及所述目标信息作为明文信息,其中,所述防重放信息用于防重放攻击验证;

所述发送端对所述明文信息进行数字签名以获得相应的签名信息;

所述发送端向所述接收端发送所述明文信息以及签名信息,以使得所述接收端根据所述签名信息对所述明文信息进行签名验证,当所述签名验证通过后,所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证。

在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述发送端对所述明文信息进行数字签名以获得相应的签名信息,包括:

所述发送端使用单向散列函数生成所述明文信息对应的第一信息摘要;

所述发送端根据所述私钥对所述第一信息摘要进行数字签名以获取所述签名信息。

在一些可能的实现中,所述发送端将防重放信息以及所述目标信息作为明文信息之前,所述方法还包括:

所述发送端确定随机数,或时间戳,或流水号;

所述发送端将所述随机数,或时间戳,或流水号作为所述防重放信息。

本发明第二方面提供了一种防重放攻击的方法,所述方法包括:

接收端接收发送端发送的明文信息以及签名信息,其中,所述发送端在需要向所述接收端发送目标信息时,将防重放信息以及目标信息作为所述明文信息,并将所述明文信息进行数字签名以获得所述签名信息,所述防重放信息用于防重放攻击验证;

所述接收端根据所述签名信息对所述明文信息进行签名验证;

若通过所述签名验证,所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证。

在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述签名信息所述发送端根据第一信息摘要进行数字签名得到,所述第一信息摘要为所述发送端使用单向散列函数生成的与所述明文信息对应的信息摘要;

所述接收端根据所述签名信息对所述明文信息进行签名验证,包括:

所述接收端使用所述单向散列函数生成所述明文信息对应的第二信息摘要,并根据所述公钥对所述签名信息进行解签名得到第三信息摘要;

所述接收端验证所述第二信息摘要与第三信息摘要的一致性;

若所述第二信息摘要与第三信息摘要的一致,则所述接收端确定通过所述签名验证。

在一些可能的实现中,若未通过所述签名验证或防重放攻击验证,则所述接收端丢弃所述目标信息。

本发明实施例第三方面提供了一种发送端,所述发送端包括:

处理模块,用于在所述发送端需要向接收端发送目标信息时,将防重放信息以及所述目标信息作为明文信息,其中,所述防重放信息用于防重放攻击验证;

用于对所述明文信息进行数字签名以获得相应的签名信息;

发送模块,用于向所述接收端发送所述明文信息以及签名信息,以使得所述接收端根据所述签名信息对明文信息进行签名验证,并当所述签名验证通过后,根据所述防重放信息对所述目标信息进行防重放攻击验证。

结合上述第三方面,在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述处理模块用于对所述明文信息进行数字签名以获得相应的签名信息,包括:

所述处理模块,用于:

使用单向散列函数生成所述明文信息对应的第一信息摘要;

根据所述私钥对所述第一信息摘要进行数字签名以获取所述签名信息。

在一些可能的实现中,所述发送模块将防重放信息以及所述目标信息作为明文信息之前,所述处理模块还用于:

确定随机数,或时间戳,或流水号;

将所述随机数,或时间戳,或流水号作为所述防重放信息。

本发明实施例第四方面提供了一种接收端,所述接收端包括:

接收模块,用于接收发送端所发送的明文信息以及签名信息,其中,所述发送端在需要向所述接收端发送目标信息时,所述发送端将防重放信息以及目标信息作为所述明文信息,并将所述明文信息进行数字签名以获得所述签名信息,所述防重放信息用于防重放攻击验证;

处理模块,用于根据所述签名信息对明文信息进行签名验证;若通过所述签名验证,则根据所述防重放信息对所述目标信息进行防重放攻击验证。

结合上述第四方面,在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述签名信息所述发送端根据第一信息摘要进行数字签名得到,所述第一信息摘要为所述发送端使用单向散列函数生成的与所述明文信息对应的信息摘要;

所述处理模块用于根据所述签名信息对所述明文信息进行签名验证,包括:

所述处理模块用于:

使用所述单向散列函数生成所述明文信息对应的第二信息摘要,并根据所述公钥对所述签名信息进行解签名得到第三信息摘要;

验证所述第二信息摘要与第三信息摘要的一致性;

若所述第二信息摘要与第三信息摘要的一致,则确定通过所述签名验证。

在一些可能的实现中,所述处理模块还用于:若未通过所述签名验证或防重放攻击验证,则丢弃所述目标信息。

本发明实施例第五方面提供了一种计算机设备,所述计算机设备包括存储器以及至少一个处理器,所述存储器与所述处理器连接;所述存储器存储有可被所述至少一个处理器所执行的计算机程序,所述计算机程序被所述至少一个处理器执行时能够执行前述第一方面以及第一方面各个实现中任一项所述的方法。

本发明实施例第六方面提供了一种计算机设备,所述计算机设备包括存储器以及至少一个处理器,所述存储器与所述处理器连接;所述存储器存储有可被所述至少一个处理器所执行的计算机程序,所述计算机程序被所述至少一个处理器执行时能够执行前述第二方面以及第二方面各个实现中任一项所述的方法。

本发明实施例第七方面提供了一种计算机程序产品,所述计算机程序产品能实现执行前述第一方面以及第一方面各个实现中任一项所述的方法。

本发明实施例第八方面提供了一种计算机程序产品,所述计算机程序产品能实现执行前述第二方面以及第二方面各个实现中任一项所述的方法。

由上述技术方案可以看出,本发明实施例公开一种防重放攻击的方法、在发送端需要向接收端发送目标信息时,发送端将目标信息以及用于防重放攻击验证的防重放信息作为明文信息,对明文信息进行数字签名以获得相应的签名信息之后,向接收端发送明文信息以及签名信息,以使得接收端根据签名信息对明文信息进行签名验证,当签名验证通过后,接收端根据防重放信息对目标信息进行防重放攻击验证,由此可得,在本发明实施例中,在防重放过程中,可以通过数字签名技术对目标信息进行了数字签名,有效地保证对发送端的进行精确的身份验证,同时,进一步对用于防重放攻击验证的防重放信息进行了数字签名,更是进一步确保防重放信息未被篡改,防重放攻击效果与现有技术相比效果更好。

附图说明

为了便于理解本发明所提供的技术方案,本发明还对应提供了供于参考的说明书附图,需要说明的是,基于下述附图,本领域技术人员还可以结合说明书的描述得到其他附图。

图1为本发明实施例一种防重放攻击的方法一个流程示意图;

图2为本发明实施例一种防重放攻击的方法另一流程示意图;

图3为本发明实施例一种发送端一个实施例结构示意图;

图4为本发明实施例一种接收端一个实施例结构示意图;

图5为本发明实施例中一种计算机设备一个实施例结构示意图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

为了便于理解,首先对本发明实施例所涉及的一些概念或措辞进行描述:

数字签名:

数字签名是对非对称加密技术与数字摘要技术的综合运用,发送端利用摘要算法,生成通信内容对应的信息摘要,并使用发送端的私钥对信息摘要进行加密,然后将加密后的密文与通信内容一起传输给接收端,接收端通过公钥来解密被加密的信息摘要,然后使用与发送端相同的摘要算法,对接收到的通信内容采用相同的方式产生信息摘要,将与上述解密出来的信息摘要进行对比,如果相同,则说明接收端接收到的通信内容是完整的,在传输过程中没有受到第三方的篡改,否则,说明通信内容已被第三方修改。

其中,需要说明的是,上述私钥与公钥是通过非对称加密算法得到,也就是说,私钥与密钥是配对存在的,具体的,在本发明实施例中,私钥可以是任一字符串,示意性的,可以是一个256位的随机数作为私钥,并利用非对称加密算法生成对应的公钥,具体此处不做限定。另外需要说明的是,本发明实施例中,上述非对称加密算法可以包括,但不局限于ed25519算法、rsa算法、dsa算法、diffie-hellman以及ecc算法,具体本发明实施例也不做限定。

由此可得,在数字签名中,私钥对于每一个发送端而言,都有其特有的私钥,且都是对外界保密的,而通过私钥加密的相关信息,只能通过其对应的公钥来进行解密。因此,私钥可以代表私钥持有者的身份,可以通过私钥对应的公钥来对私钥拥有者的身份进行验证。通过数字签名,则能够确认通信内容是消息发送端签名并发送过来的,因为其他设备假冒不了消息发送端的签名,而不同的通信内容,摘要信息千差万别,通过摘要算法,还可以确保通信内容的完整性,如果通信内容在中途被篡改了,对应的数字签名也将发生改变。因此,因此数字签名能够验证通信内容的完整性以及发送端的身份。

防重放信息:

在本发明实施例中,采用以下3种类型其中任意一种防重攻击验证方式:

1、加时间戳的方式,其中,时间戳是指一个代表当前时间的字符串或其他形式的数据,用于标识当前消息a是什么时候发出的,而该消息a的接收端仅仅接收上述时间戳代表的时刻足够接近上述当前时刻的消息。由此可得,加时间戳的方式在于设定了接收端接收消息的“时间窗口”,如果接收的消息在上述“时间窗口”内,则说明不存在重放攻击,若不在上述“时间窗口”内,则说明接收的消息存在重放攻击。通过时间戳的方式可以将正确的消息以及重攻击消息区分出来。

2、加入随机数的方式,其中,加入的随机数是基于随机数算法生成,并且利用上述随机数算法生成的随机数的特点在于无法预测,在长时段内不会出现重复的随机数。加入随机数的防重放攻击的原理就在于随机数的无法预测且不易重复性,因此,存在重放攻击的消息必定包含了相同的随机数,利用随机数的特性可以将存在重放攻击的消息区分出来。

3、加入消息计数的方式,消息计数是指对通信双方通信内容中的每一条消息进行计数,当接收端接收到该消息时需要返回当前消息计数+1的消息计数,或者返回其他预设规律的消息计数,通过这种方式,通信双方每一条消息都是唯一的,可以区分出重放攻击的消息。

防重放信息用于防重放攻击验证,具体的,可以是指的是上述时间戳、随机数或者消息计数中任意一种信息或基于上述时间戳、随机数或者消息计数中进一步改进的防重放攻击验证所用到的信息,具体本发明实施例不做限定。

本发明实施例的核心点之一在于将上述数字签名技术应用至上述防重放攻击验证方式中,从而形成新的防重放攻击的方法,请参阅图1,图1为本发明实施例一种防重放攻击的方法一个流程示意图,包括:

101、在发送端需要向接收端发送目标信息时,所述发送端将防重放信息以及所述目标信息作为明文信息。

其中,上述目标信息为发送端要向接收端发送的通信内容,所述防重放信息用于防重放攻击验证。

102、所述发送端对所述明文信息进行数字签名以获得相应的签名信息。

103、所述发送端向所述接收端发送所述明文信息以及签名信息,以使得所述接收端根据所述签名信息对所述明文信息进行签名验证,当所述签名验证通过后,所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证。

由上述技术方案可以看出,本发明实施例公开一种防重放攻击的方法、在发送端需要向接收端发送目标信息时,发送端将目标信息以及用于防重放攻击验证的防重放信息作为明文信息,对明文信息进行数字签名以获得相应的签名信息之后,向接收端发送明文信息以及签名信息,以使得接收端根据签名信息对明文信息进行签名验证,当签名验证通过后,接收端根据防重放信息对目标信息进行防重放攻击验证,由此可得,在本发明实施例中,在防重放过程中,可以通过数字签名技术对目标信息进行了数字签名,有效地保证对发送端的进行精确的身份验证,同时,进一步对用于防重放攻击验证的防重放信息进行了数字签名,更是进一步确保防重放信息未被篡改,防重放攻击效果与现有技术相比效果更好。

为了便于理解,下面通过发送端,接收端双侧描述的方式,具体的对本发明实施例进行详细的描述,其中,在本发明实施例中,所述发送端预先存有私钥,所述接收端预先存有公钥。

请参阅图2,图2为本发明实施例一种防重放攻击的方法另一实施例流程示意图,包括:

201、在发送端需要向接收端发送目标信息时,所述发送端将防重放信息以及所述目标信息作为明文信息。

需要说明的是,在本发明实施例中,所述发送端将防重放信息以及所述目标信息作为明文信息之前,所述方法还包括:

所述发送端确定随机数,或时间戳,或流水号;

所述发送端将所述随机数,或时间戳,或流水号作为所述防重放信息。

也就是说,发送端可以选择加入随机数、或加入时间戳,或流水号的任意一种防重攻击验证的方式,并将对应的随机数,或时间戳,或流水号作为防重放信息。具体的本发明实施例不做限定。

202、所述发送端使用单向散列函数生成所述明文信息对应的第一信息摘要。

203、所述发送端根据所述私钥对所述第一信息摘要进行数字签名以获取所述签名信息。

204、所述发送端将明文信息以及签名信息发送至接收端。

205、所述接收端使用所述单向散列函数生成所述明文信息对应的第二信息摘要,并根据所述公钥对所述签名信息进行解签名得到第三信息摘要。

206、所述接收端验证所述第二信息摘要与第三信息摘要的一致性,若不一致,则触发步骤207;若一致,则触发步骤208。

207、所述接收端进入异常命令处理流程。

也就是说,接收端根据签名信息对明文信息进行数字签名验证不通过,说明目标信息并未发送端发送的,则接收端进入异常命令处理流程。其中上述异常命令处理流程指的是接收端丢弃上述明文信息,也就是相当于丢弃了目标信息。在本发明的一些实施例中,上述异常命令处理流程还可以进一步记录上述异常信息,并发出警告信号。

208、所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证,若防重放攻击验证通过,则进入步骤209;若不通过,则进入步骤210。

209、所述接收端进入正常命令处理流程。

当通过数字签名验证后,所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证,若防重放攻击验证通过,则进入正常处理流程,其,上述正常处理流程指的是按照接收端自身预设协议命令处理命令进行处理。

需要说明的是,关于根据防重放信息进行防重放攻击验证方式的具体过程,可参阅前述描述,这里不再描述。

210、防重放攻击流程。

当通过数字签名验证后,所述接收端根据所述防重放信息对所述目标信息进行防重放攻击验证,若防重放攻击验证未通过,则进入防重放攻击流程,其中,上述防重放攻击流程指的是接收端丢弃所述明文信息,也就是相当于丢弃了发送端发送的目标信息。

本发明实施例中,提供了与上述防重放攻击的方法相对应的发送端以及接收端,请参阅图3,图3为本发明实施例一种发送端一个实施例结构示意图,包括:

处理模块301,用于在所述发送端需要向接收端发送目标信息时,将防重放信息以及所述目标信息作为明文信息,其中,所述防重放信息用于防重放攻击验证;

用于对所述明文信息进行数字签名以获得相应的签名信息;

发送模块302,用于向所述接收端发送所述明文信息以及签名信息,以使得所述接收端根据所述签名信息对明文信息进行签名验证,并当所述签名验证通过后,根据所述防重放信息对所述目标信息进行防重放攻击验证。

结合上述第三方面,在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述处理模块301用于对所述明文信息进行数字签名以获得相应的签名信息,包括:

所述处理模块301,用于:

使用单向散列函数生成所述明文信息对应的第一信息摘要;

根据所述私钥对所述第一信息摘要进行数字签名以获取所述签名信息。

在一些可能的实现中,所述发送模块302将防重放信息以及所述目标信息作为明文信息之前,所述处理模块301还用于:

确定随机数,或时间戳,或流水号;

将所述随机数,或时间戳,或流水号作为所述防重放信息。

请参阅图4,图为本发明实施例一种接收端一个实施例结构示意图,所述接收端包括:

接收模块401,用于接收发送端所发送的明文信息以及签名信息,其中,所述发送端在需要向所述接收端发送目标信息时,所述发送端将防重放信息以及目标信息作为所述明文信息,并将所述明文信息进行数字签名以获得所述签名信息,所述防重放信息用于防重放攻击验证;

处理模块402,用于根据所述签名信息对明文信息进行签名验证;若通过所述签名验证,则根据所述防重放信息对所述目标信息进行防重放攻击验证。

结合上述第四方面,在一些可能的实现中,所述发送端预先存有私钥,所述接收端预先存有公钥,所述签名信息所述发送端根据第一信息摘要进行数字签名得到,所述第一信息摘要为所述发送端使用单向散列函数生成的与所述明文信息对应的信息摘要;

所述处理模块402用于根据所述签名信息对所述明文信息进行签名验证,包括:

所述处理模块402用于:

使用所述单向散列函数生成所述明文信息对应的第二信息摘要,并根据所述公钥对所述签名信息进行解签名得到第三信息摘要;

验证所述第二信息摘要与第三信息摘要的一致性;

若所述第二信息摘要与第三信息摘要的一致,则确定通过所述签名验证。

在一些可能的实现中,所述处理模块402还用于:若未通过所述签名验证或防重放攻击验证,则丢弃所述目标信息。

由上述技术方案可以看出,本发明实施例公开一种防重放攻击的方法、在发送端需要向接收端发送目标信息时,发送端将目标信息以及用于防重放攻击验证的防重放信息作为明文信息,对明文信息进行数字签名以获得相应的签名信息之后,向接收端发送明文信息以及签名信息,以使得接收端根据签名信息对明文信息进行签名验证,当签名验证通过后,接收端根据防重放信息对目标信息进行防重放攻击验证,由此可得,在本发明实施例中,在防重放过程中,可以通过数字签名技术对目标信息进行了数字签名,有效地保证对发送端的进行精确的身份验证,同时,进一步对用于防重放攻击验证的防重放信息进行了数字签名,更是进一步确保防重放信息未被篡改,防重放攻击效果与现有技术相比效果更好。

应当说明的是,上述实施例中提供的接收端或发送端的所实现的功能或不走,和上述方法实施例中防重放攻击的方法是基于相同的发明构思。因此,防重放攻击的方法中各个具体实施例的步骤均可以由对应的发送端或接收端所执行,具体的功能也可以在上述防重放攻击的方法中具有对应的方法步骤,在此不再赘述。

另外需要说明的是,本发明实施例还提供了一种计算机程序产品,该计算机程序产品被计算机设备执行时,可以实现本发明实施例中图像清晰判定方法中发送端或接收端的步骤或功能。

图5为本申请实施例提供的计算机设备的硬件结构示意图,该计算机设备可用于实现上述发送端或接收端的功能,该计算机设备包括:一个或多个处理器501以及存储器502。图5中以一个为例。其中,处理器501以及存储器502可以通过总线或者其他方式连接,图5中以通过总线连接为例。

存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中图像清晰判定装置对应的程序指令/模块。处理器501通过运行存储在存储器502中的非易失性软件程序、指令以及模块,从而发送端或接收端的各种功能应用以及数据处理,即实现上述方法实施例中发送端或接收端的功能。

存储器502可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储发送端或接收端使用所获取的数据、命令等。此外,存储器502可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实施例中,存储器502可选包括相对于处理器501远程设置的存储器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

上述计算机设备可执行本申请实施例所提供的系统或方法,具备执行该系统或方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的防重放攻击的方法,这里不重复赘述。

并且,以上所描述的系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。

通过以上的实施方式的描述,本领域普通技术人员可以清楚地了解到各实施方式可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1