一种对软件保护设备进行安全可控的远程升级的方法

文档序号:6463098阅读:149来源:国知局
专利名称:一种对软件保护设备进行安全可控的远程升级的方法
技术领域
本发明涉及软件保护技术,具体涉及一种对软件保护设备的功能 模块的代码或者数据进行安全可控的远程升级的方法。
背景技术
首先给出如下定义功能模块软件开发商中从软件产品中提取出来的可以或者已经 设置在软件保护设备中的供外部调用的代码或数据或两者的结合。功能模块升级包用于对软件保护设备中的功能^^莫块进行升级的 数据包。软件保护设备用户持有的软件开发商在其开发的某 一款软件产 品中和软件配套使用的设备。随着经济技术的飞速发展,软件作为辅助工具已经深入到了各行 各业当中。软件产品是软件设计者和软件编程人员智慧的结晶,软件 开发商的生存和发展是软件产品充足供应的基础,因而,保护软件产 品的版权,防止软件产品被盗版,具有很重要的现实意义。在软件开发商已有的保护软件产品的众多策略中,多数采用了这 样一种方式提取出软件产品中的核心算法或密钥作为关键程序代码, 将所述关键程序代码及其所需数据设置在软件保护设备中,以作为软 件保护设备的功能模块供外部软件调用。采用这种方式以后,当用户使用软件产品时,必须要有软件保护设备同时运行,否则将无法使用 该软件产品。这种策略的优势是,软件产品的关键代码是设置在软件保护设备 中的,软件破解者很难得到软件产品的关键程序代码,也很难克隆软 件保护设备,也就很难破解该软件产品。当然所述的软件保护设备的 处理芯片必须是一个具有一定安全认证等级的智能卡芯片才可以防止 被硬克隆。正因为有这种优势,国内外越来越多的软件开发商都采用 了这种策略保护自己的软件产品。但是,软件开发商所生产的软件产品需要不断更新升级,因而对 于使用该软件产品的用户来说,也需要同步地更新与软件产品配套的 软件保护设备的功能模块。这个看似简单的过程,对于软件开发商来 说并不简单,他们可能需要通过上门分发或回收软件保护设备等方式 来升级软件保护设备中的功能模块,从而增加了服务成本。或者软件 开发商将需要升级的功能模块打包成功能模块升级包,然后通过电信 网络、因特网等不安全的信道发送到各用户的软件保护设备中,但是 这样的话,功能模块升级包很容易被窃听与替换,从而给软件开发商 造成极大的经济损失。发明内容为了解决上述的软件开发商在升级软件保护设备的功能模块时遇 到的种种问题,本发明提供一种对软件保护设备进行安全可控的远程升级的方法,其特征在于,包括以下步骤 a、服务器端al、设置软件功能模块升级包的控制信息并获取新的功能模块;a2 、对所述控制信息和新的功能模块计算校验信息;a3、对新的功能模块进行加密后,将所述控制信息、所述经加密 的新的功能模块以及所述校验信息组合为功能模块升级包并发送给所 述软件保护设备;b、软件保护设备端bl、检查所接收的所述功能模块升级包中的控制信息以判断该功 能模块升级包是否适用于升级自身的功能模块,如果适用则进入b2步 骤,否则结束升级流程;b2、对所述功能模块升级包中的经加密的新的功能模块进行解密 后得到新的功能模块,并根据所述控制信息和所述解密后得到的新的 功能模块来验证所述的校验信息;b3、如果验证通过则使用所述新的功能模块对所述软件保护设备 中的已有功能模块进行升级,否则结束升级流程。本发明另 一方面提供一种对软件保护设备进行安全可控的远程升 级的方法,包括以下步骤a、月l务器端al 、设置软件功能模块升级包的控制信息并获取新的功能模块;a2、对所述新的功能模块加密,并对所述控制信息和经加密的新 的功能模块计算校验信息;a3、将所述控制信息、所述经加密的新的功能模块以及所述校验 信息组合为功能模块升级包并发送给所述软件保护设备;b、软件保护设备端b 1 、检查所接收的所述功能模块升级包中的控制信息以判断该功能模块升级包是否适用于升级自身的功能模块,如果适用则进入b2步 骤,否则结束升级流程;b2、根据所接收的所述功能模块升级包中的所述控制信息和经加 密的新的功能模块来验证所述校验信息,如果验证通过则进入b3步骤, 否则结束升级流程;b3 、对该经加密的新的功能模块进行解密后得到新的功能模块, 并使用所述新的功能模块对所述软件保护设备中的已有功能模块进行 升级。上述的两种远程升级的方法的区别在于第一种方法,是对明文的控制信息和明文的新的功能模块计算校 验信息之后再对所述新的功能模块进行加密,所以校验信息的计算可 以使用不需要密钥参与的算法,可以减少密钥管理的成本,例如,单 向散列算法。由于破解者没有办法得到明文的新的功能模块,所以也 无法伪造校验信息。当然也可以使用有密钥参与的算法。如MAC, HMAC,非对称的数字签名算法;第二种方法,是对明文的控制信息和加密后的新的功能模块计算 校验码,这种方法,校验信息的计算必须使用需要密钥参与的算法, 如MAC, HMAC,非对称的数字签名算法。否则,破解者就可以伪造 校验信息。使用上述的本发明的构造功能模块升级包的方法具有如下优点
1、 构造的功能模块升级包中,控制信息始终以是明文(未加密) 形式存在的,这样在升级软件保护设备的过程中,首先可直接确定该 功能模块升级包是否适用于被升级的软件保护设备。减少了对功能模块升级包的操作;其次可以在软件保护设备的外部增加对功能模块的 适用范围的判断,减少对软件保护设备不必要的操作,从而减少了可 能对软件保护设备内的功能模块造成影响的风险。当然软件保护设备 内部也需要对功能模块升级包的适用范围进行判断,用来防止破解者 绕过外部的功能模块升级包的适用范围的检查过程。
2、 对功能模块升级包的控制信息和加密前的或者加密后的新的功 能模块计算校验信息,可以防止破解者对明文的控制信息或者对加密 后的新的功能模块进行篡改。如果破解者篡改了控制信息,则在验证 校验信息时用的控制信息和开发商端计算校验信息时用的控制信息不 一致。验证必然会失败。如果破解者篡改了加密后的新的功能模块, 在软件保护设备中解密得到的新的功能模块是错误的,则同样在验证 校验信息时会失败。
3、 对新的功能模块加密防止功能模块泄漏,只有拥有正确密钥的 软件保护设备才能解密得到明文的新的功能模块。可见,在本发明提供了一种实现了软件开发商安全的可控的对软 件保护设备中的功能^^块进行远程升级的方法。


图1为本发明的对软件保护设备进行安全可控的远程升级的方法 的第 一 实施例的流程示意图;图2为本发明的方法的第一实施例中的功能模块升级包的数据结构示意图;图3为本发明的方法的第二实施例的流程示意图;图4为本发明的方法的第三实施例的功能;f莫块升级包的数据结构 示意图;图5为本发明的方法的第三实施例中服务器端的功能模块升级包 的签发流程示意图;图6为本发明的方法的第三实施例的软件保护设备端功能模块升 级流程示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附 图并举实施例,对本发明作进一步详细说明。本发明实施例的主要思想是软件开发商端设置控制信息,计算 校验信息,加密新的功能模块,并构造功能模块升级包。软件保护设 备检查控制信息,解密新的功能模块,验证校验信息,最后升级软件 保护设备的功能模块。下面结合附图详细说明本发明技术方案的实现 过程。图1为本发明安全的可控的远程升级方法的第一实施例的流程示 意图。参见图1,该方法包括步骤101:软件开发商设置功能模块升级包的控制信息并获取新的 功能模块。本步骤中,软件开发商在服务器端通过设置功能模块升级包的控 制信息来设置功能模块升级包的适用范围。所述的控制信息包含有对 该功能模块升级包的适用范围的描述,可以设置成适用于所有、 一组 或者单个软件保护设备,如果适用范围设置为一组或者单个软件保护 设备,则需要在该控制信息中加入待升级的软件保护设备的特征信息。软件开发商获取所述特征信息的方法可以是在出售软件产品时记 录同时发售的软件保护设备的软件保护设备特征信息,也可以是当用 户有升级软件保护设备的需求时向软件开发商提供该用户所持有的软 件保护设备的软件保护设备特征信息。 —所述特征信息可以是单个软件保护设备的唯一标识,也可以是一 组软件保护设备的唯一标识。如果签发的是针对一组软件保护设备的 升级包,则软件保护设备特征信息为组的唯一标识, 一组软件保护设 备的唯一标识是指一组软件保护设备的共有的区别于不同组别的软件保护设备的信息;如果签发的是针对单个软件保护设备的升级包,则软件保护设备特征信息为待升级的软件保护设备的唯一标识,单个软 件保护设备的唯一标识与软件保护设备是——对应的,例如为软件保 护设备的硬件全球唯一序列号。所述签发过程可以由软件开发商的服务器端的计算机程序实现, 也可以由软件开发商持有的加密设备实现。以上两种方式都可以完成 签发功能模块升级包的功能。步骤102:对控制信息和新的功能模块计算校验信息。本步骤中,计算校验信息过程是首先把控制信息和新的功能模块 组合成数据串,然后对组合后的数据串通过密码学算法计算出校验信息。所述密码学算法可以是单向散列算法,HMAC算法,MAC算法或 者非对称的签名算法。计算所述校验信息的密码学算法如果是HMAC算法或者MAC算 法,需要在软件开发商的服务器端和软件保护装置之间共享一个密钥, 用来计算和验证校验信息。计算校验信息的密码学算法如果是非对称的签名算法,则需要在 服务器端保存一对非对称密钥的私钥用于计算校验信息,在软件保护 设备内保存对应的公钥用于验证校验信息。为了提高安全强度该可以对校验信息进行加密,加密算法可以是 对称算法,或者非对称算法。使用的密钥可以是用于对新的功能模块 的加密密钥,也可以是别的密钥。步骤103:对新的功能模块进行加密。本步骤中,对所述的新的功能模块的加密过程可以使用对称算法 或者非对称算法。如果使用对称算法则需要在软件开发商的服务器端 和软件保护设备之间共享一个对称密钥,用于对新的功能模块进行加 密和解密。如果使用非对称算法则需要在服务器端保存一对非对称密 钥的公钥用于加密新的功能模块,在软件保护设备内保存对应的私钥 用于解密新的功能模块。上述的加解密使用的对称密钥也可用于计算和验证上述校验信 息,这样可以减少密钥管理的成本,但相对的降低了系统的安全性。步骤104:生成功能模块升级包。本步骤中,将上述未加密的控制信息,经加密的新的功能模块和 校验信息组合成功能模块升级包。步骤105:发送功能模块升级包。本步骤中,软件开发商的服务器端将生成的功能模块升级包发送 到用户的软件保护设备。升级过程是软件保护设备的内部程序来完成的。步骤lll:校验功能模块升级包的适用范围。本步骤中,软件保护设备;f企查接收到的功能模块升级包的控制信能模块。如果不能,则终止升级过程。具体为,如果该功能模块升级包是适用于所有的软件保护设备, 则该功能模块升级包适用于自身;如果该功能模块升级包是适用于一 组软件保护设备,则检查该功能模块升级包的控制信息中包含的软件 保护设备的特征信息是否和自身所在的组的唯一标识一致,如果一致 则该功能模块升级包适用于自身,否者不能被升级;如果该功能模块 升级包只适用于单个软件保护设备,那么检查该功能模块升级包的控 制信息中包含的软件保护设备特征信息是否和自身的唯一标识一致, 如果一致,则该功能模块升级包适用于自身,否则不能^l升级。步骤112:解密新的功能模块。本步骤中,解密用的密码学算法合密钥均和步骤103中用的加密 算法和密钥是相对应的。如果使用密码学算法是对称算法,则解密使 用的密钥是上述的服务器端和软件保护设备中共享的用于加解密待升级的内容的对对称密钥;如果使用的算法是非对称算法,则解密使用的密钥是上述的保存在软件保护设备中用于解密的私钥。步骤113:验证校验信息。本步骤中,验证校验信息过程是指使用密码学算法来检查校验信 息是否正确。如果校验信息验证失败,则终止升级过程。本步骤中使 用的密码学算法和密钥均是和步骤102中计算校验信息时使用的密码 学算法和密钥相对应的,对于不同算法验证过程的具体流程也不同。如果计算所述校验信息时使用的密码学算法是HMAC或者MAC 算法时,则验证校验信息的具体流程如下软件保护设备使用相应算法重新计算软件功能模块控制信息和解 密后的新的功能模块的校验信息,然后将重新计算出的校验信息和功 能模块升级包中获得的校验信息比较,完全一致则校验通过,说明该 功能模块升级包是合法的,否则校验失败,说明该功能模块升级包是 不合法的。在重新计算校验信息使用的密钥是上述的在服务器端和软 件保护设备之间共享的用于计算或者验证校验信息的密钥。如果计算校验信息时使用的密码学算法是非对称的签名算法,则 验证校验信息的具体流程如下软件保护装置使用上述保存在软件保护设备内的公钥解密功能模 块升级包中的校验信息。并计算功能模块升级包的控制信息及解密后 的新的功能模块的组合结果的HASH值,比较解密后的校验信息和计 算出来的HASH值。如果计算校验信息时对HASH值做了编码,则在比较前也需要对 HASH进行相同的编码,或者先对解密后的校验信息进行解码再比较。 如果计算校验信息时没有对控制信息和新的功能模块组合的数据串先 进4亍HASH,则—睑i正时也不需要HASH,直4妄比專交。上述比较结果如果是完全一致则校验通过,说明功能模块升级包 是合法的,否则校验失败,说明该功能模块升级包是不合法的。如果校验信息是加密的,在校验之前需要先对校验信息进行解密。 使用的密钥和算法都应该和上述的校验信息加密过程使用的算法和密 钥相对应。根据前述校验信息的特点,如果发生了功能模块升级包中的任何 数据被修改或者在传送过程中出现错误的情况,以及校验码本身被修 改或者传输错误的情况,则验证校验信息过程的必将失败。从而软件 保护设备认为该功能模块升级包是不合法的,将立即中止升级过程。步骤114:升级软件保护设备内的功能模块对软件保护设备的功能模块进行升级,是用解密后的新的功能模 块替换软件保护设备内已有的功能模块。如果软件保护设备中没有待 升级的功能模块,则可以根据预先设置的策略,新建该功能模块,或 者终止升级过程。图2为本发明的方法的第一实施例中的功能模块升级包的数据结 构示意图。参见图2,功能模块升级包包括控制信息,加密的新的功 能模块和校验信息。其中控制信息是用于确定该功能模块升级包的适用范围,可以是 所有, 一组或者单个软件保护设备。第一实施例中,检验信息是使用密码学算法针对软件保护设备的 特征信息和未加密的新的功能模块计算的。图3为本发明的方法的第二实施例的流程示意图。如图所示,第二实施例包括以下步骤,其中各步骤中具体的实现方式适用上述第一实施例中相应步骤的实现方式步骤301:软件开发商设置功能模块升级包的控制信息并获取新的 功能模块;步骤302:对新的功能模块进行加密;步骤303:对控制信息和步骤302中得到的经加密的新的功能模块 计算校验信息;本步骤计算校验信息的算法可以使MAC算法,HMAC算法,非 对称的签名算法。步骤304:生成功能模块升级包,本步骤中,将上述控制信息,经 加密的新的功能模块,以及步骤303中得到的校验信息组合成功能模 块升级包;步骤305:服务器向软件保护设备发送功能模块升级包;步骤311:校验功能模块升级包的适用范围;本步骤中,软件保护设备检查接收到的功能模块升级包的控制信 能模块,如果不能,则终止升级过程。步骤312:校验验证信息;本步骤中,对接收到的功能模块升级包中的控制信息和经加密的 新的功能模块重新计算校验信息,然后使用密码学算法来检查校验信 息是否正确。如果校验信息验证失败,则终止升级过程。本步骤中使 用的密码学算法和密钥均是和步骤303中计算^^交验信息时使用的密码 学算法和密钥相对应的,对于不同算法验证过程的具体流程也不同。上述比较结果如果是完全一致则校验通过,说明功能模块升级包 是合法的,否则校验失败,说明该功能模块升级包是不合法的。如果校验信息是加密的,在校验之前需要先对校-险信息进行解密。 使用的密钥和算法都应该和上述的校验信息加密过程使用的算法和密 钥相对应。步骤313:解密新的功能模块;本步骤中,解密用的密码学算法或密钥均和步骤302中用的加密 算法或密钥是相对应的。步骤314:升级软件保护设备内的功能模块。本实施例中的功能模块升级包数据结构与图2所示的第一实施例 中的功能模块升级包数据结构相同,包括控制信息、加密的新的功能 模块、校验信息。下面对本发明的方法的第三实施例进行说明。本实施例中,软件保护设备使用的硬件平台是NXP公司提供16位智能卡芯片。可以有效的防止硬件被破解或者硬克隆。远程升级系 统支持对单个软件保护设备或者所有的软件保护设备进行升级。远程升级系统中使用加密算法是TDES ,计算校验信息的算法是HMAC 。第三实施例的功能模块升级包的数据结构如图4所示,包括控制 信息,加密的新的功能模块和加密的校验信息。第三实施例中服务器端的模块升级包的签发流程如图5所示步骤501:设置控制信息,控制信息中包含,该功能模块升级包的 适用范围,待升级的功能模块的标识,是否允许新建一个功能模块的 描述;步骤502:计算控制信息和新的功能模块组合后得到的数据串的 HMAC值作为校验信息;步骤503:使用TDES算法对新的功能模块和校验信息各进行加密;步骤504:组合控制信息和503步骤的加密结果,成为功能模块升 级包。远程升级系统中的功能模块升级流程如图6所示步骤601:检查升级包的适用范围,如果不能被自己使用,则终止 结束过程;步骤602:使用TDES算法解密新的功能模块和校验信息;步骤603:使用HMAC算法重新计算控制信息和新的功能模块组 合成的数据串的HMAC值;步骤604:比较计算出来的HMAC值和解密得到的校验信息,如 果不一致,则直接终止升级过程;步骤605:在软件保护设备中找到控制信息中指定的功能模块,并 使用新的功能模块对其进行升级。如果没有找到指定的功能模块,可 以根据控制信息中指定是否允许新建功能模块,来确定是新建立 一个 功模块,还是直接终止升级过程。以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的 保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、 改进等,均应包含在本发明的保护范围之内。
权利要求
1、一种对软件保护设备进行安全可控的远程升级的方法,其特征在于,包括以下步骤a、服务器端a1、设置软件功能模块升级包的控制信息并获取新的功能模块;a2、对所述控制信息和新的功能模块计算校验信息;a3、对新的功能模块进行加密后,将所述控制信息、所述经加密的新的功能模块以及所述校验信息组合为功能模块升级包并发送给所述软件保护设备;b、软件保护设备端b1、检查所接收的所述功能模块升级包中的控制信息以判断该功能模块升级包是否适用于升级自身的功能模块,如果适用则进入b2步骤,否则结束升级流程;b2、对所述功能模块升级包中的经加密的新的功能模块进行解密后得到新的功能模块,并根据所述控制信息和解密后得到的新的功能模块来验证所述校验信息;b3、如果验证通过则使用所述新的功能模块对所述软件保护设备中的已有功能模块进行升级,否则结束升级流程。
2、 如权利要求l所述的方法,其特征在于,所述的控制信息包含 有对该功能模块升级包的适用范围的描述,如果将该适用范围设置为 针对一组或者单个软件保护设备,则需要在所述控制信息中加入待升级的软件保护设备的特征信息,例如单个软件保护i殳备的唯一标识或 者一组软件保护i殳备的唯一标识。
3、 如权利要求l所述的方法,其特征在于,a2步骤中的计算校验 信息过程是首先把所述控制信息和新的功能模块组合成数据串,然后 对该数据串通过密码学算法计算出校验信息,其中所述的密码学算法 包括单向散列算法,HMAC算法,MAC算法或者非对称的签名算法。
4、 如权利要求l所述的方法,其特征在于,a2步骤中还包括对校 验信息进行加密的步骤,该步骤采用对称算法或者非对称算法,同时 b2步骤中还包括使用对应的密码学算法对经加密的校验信息进行解密 的步骤。
5、 如权利要求l所述的方法,其特征在于,a3步骤中的对新的功 能模块的加密过程使用对称算法或者非对称算法。
6、 如权利要求l所述的方法,其特征在于,bl步骤中,如果所述 功能模块升级包被预先设置为适用于一组软件保护设备或者只适用于 单个软件保护设备,则检查所述控制信息中包含的软件保护设备的特 征信息是否和自身所在的组的唯一标识一致或者是否和自身的唯一标 识一致,如果一致则该功能模块升级包适用于自身,否者结束升级流 程。
7、 如权利要求3所述的方法,其特征在于,步骤b2中验证校验 信息所使用的密码学算法和步骤a2中计算校验信息所使用的密码学算 法是相对应的。
8、 如权利要求l所述的方法,其特征在于,b4步骤中的对软件保 护设备的功能模块进行升级的过程,是用解密后的新的功能模块替换软件保护设备内已有的功能模块,如果所述软件保护设备中没有相应 的待升级功能模块,则根据预先设置的策略新建该功能模块或者终止 升级过程。
9、 一种对软件保护设备进行安全可控的远程升级的方法,其特征在于,包括以下步骤a、 月良务器端al、设置软件功能模块升级包的控制信息并获取新的功能模块;a2、对所述新的功能模块加密,并对所述控制信息和经加密的新 的功能模块计算校验信息;a3、将所述控制信息、所述经加密的新的功能;f莫块以及所述校验 信息组合为功能模块升级包并发送给所述软件保护设备;b、 软件保护设备端b 1 、检查所接收的所述功能模块升级包中的控制信息以判断该功 能模块升级包是否适用于升级自身的功能模块,如果适用则进入b2步 骤,否则结束升级流程;b2、根据所接收的所述功能模块升级包中的所述控制信息和经加 密的新的功能模块来验证所述校验信息,如果验证通过则进入b3步骤, 否则结束升级流程;b3 、对该经加密的新的功能模块进行解密后得到新的功能模块, 并使用所述新的功能模块对所述软件保护设备中的已有功能模块进行 升级。
10、 如权利要求9所述的方法,其特征在于,所述的控制信息包 含有对该功能模块升级包的适用范围的描述,如果将该适用范围设置 为针对一组或者单个软件保护设备,则需要在所述控制信息中加入待 升级的软件保护设备的特征信息,例如单个软件保护设备的唯一标识 或者一组软件保护设备的唯一标识。
11、 如权利要求9所述的方法,其特征在于,a2步骤中的对新的 功能模块的加密过程使用对称算法或者非对称算法。
12、 如权利要求9所述的方法,其特征在于,a2步骤中的计算校 验信息过程是首先把所述控制信息和经加密的新的功能模块组合成数 据串,然后对该数据串通过密码学算法计算出校验信息,其中所述的 密码学算法包括HMAC算法,MAC算法或者非对称的签名算法。
13、 如权利要求9所述的方法,其特征在于,bl步骤中,如果所 述功能模块升级包被预先设置为适用于一组软件保护设备或者只适用 于单个软件保护设备,则检查所述控制信息中包含的软件保护设备的 特征信息是否和自身所在的组的唯一标识一致或者是否和自身的唯一 标识一致,如果一致则该功能模块升级包适用于自身,否者结束升级 流程。
14、 如权利要求12所述的方法,其特征在于,步骤b2中验证校 验信息所使用的密码学算法和步骤a2中计算校验信息所使用的密码学 算法是相对应的。
15、 如权利要求9所述的方法,其特征在于,b4步骤中的对软件 保护设备的功能模块进行升级的过程,是用解密后的新的功能模块替 换软件保护设备内已有的功能模块,如果所述软件保护设备中没有相应的待升级功能模块,则根据预先设置的策略新建该功能模块或者终 止升级过程。
全文摘要
一种对软件保护设备进行安全可控的远程升级的方法,包括服务器端设置功能模块升级包的控制信息并获取新的功能模块,对控制信息和新的功能模块计算校验信息后加密新的功能模块、或者先加密新的功能模块后对控制信息和经加密的新的功能模块计算校验信息,再将控制信息、经加密的新的功能模块、校验信息组合为功能模块升级包发给软件保护设备;软件保护设备检查所接收功能模块升级包中的控制信息,解密得到新的功能模块,根据控制信息和新的功能模块验证升级包中的校验信息,如果验证通过则使用新的功能模块对自身进行升级。本发明的功能模块升级包中功能模块在传递过程中全部是密文,从而有效实现了对软件保护设备进行安全可控的远程升级。
文档编号G06F21/00GK101251883SQ200810101709
公开日2008年8月27日 申请日期2008年3月11日 优先权日2008年3月11日
发明者孙吉平, 勇 韩 申请人:北京深思洛克数据保护中心
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1