密钥销毁方法、密码机及终端设备与流程

您所在的位置:网站首页 密钥销毁时应该删除归档的副本 密钥销毁方法、密码机及终端设备与流程

密钥销毁方法、密码机及终端设备与流程

2023-08-05 20:22| 来源: 网络整理| 查看: 265

密钥销毁方法、密码机及终端设备与流程

1.本技术涉及密码应用技术领域,具体涉及一种密钥销毁方法、密码机及终端设备。

背景技术:

2.服务器密码机设备的使用过程中,密钥本身的安全性尤为重要,由于很多安全方案中要产生的密钥数量巨大,密钥的销毁机制也成为影响密钥安全性的重要因素。当一台服务器密码机设备需要触发密钥销毁机制,如何在没有对应的触发机制电路设计并安全的触发密钥销毁机制,是目前需要解决的问题。3.现有技术中,一些密码机设备采用物理方式触发密钥销毁,如此,需要对应的电路设计,灵活性较差,可移植性差,且安全系数较低;另一些密码机设备通过服务器接收工作人员触发的密钥销毁指令来触发密钥销毁机制,无法满足国密要求的不能通过指令触发密钥销毁机制,且通过指令触发在对工作人员进行身份信息时,需要采集工作人员的生物特征,触发机制复杂,成本较高,且部署、维护不便。

技术实现要素:

4.鉴于现有技术存在的上述问题,本技术的目的在于提供一种密钥销毁方法、密码机及终端设备,能够有效解决现有技术中密钥销毁机制的触发可移植性差、安全性差,成本高,且部署、维护不便等问题。5.为了实现上述目的,本技术实施例提供一种密钥销毁方法,应用于密码机,所述方法包括:6.在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁;7.接收所述终端设备发送的第一信息和第一签名信息,其中,所述第一签名信息为所述终端设备对所述第一信息进行签名得到的;8.使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥;9.在验签通过后,对所述密码机中存储的密钥进行销毁。10.在一些实施例中,在确定触发密钥销毁之后,接收所述终端设备发送的第一信息和第一签名信息之前,所述方法还包括:11.接收所述终端设备发送的所述第一密钥和用于触发所述终端设备的特征值。12.在一些实施例中,使用第一密钥对所述第一签名信息进行验签,包括:13.使用所述第一密钥对所述第一签名信息进行验签得到验签数据;14.将所述验签数据与所述第一信息进行对比,若所述验签数据与所述第一信息相同,则确定验签成功。15.在一些实施例中,接收所述终端设备发送的第一签名信息,包括:16.接收利用第二密钥对所述第一签名信息进行加密后的第二签名信息;17.在使用第一密钥对所述第一签名信息进行验签之前,所述方法还包括:18.使用第三密钥对所述第二签名信息进行解密,得到所述第一签名信息,其中,所述第二密钥和所述第三密钥为所述密码机的一对密钥对。19.在一些实施例中,所述第二密钥和所述第三密钥为一对非对称加密公私钥,所述第二密钥为所述密码机的公钥,所述第三密钥为所述密码机的私钥。20.在一些实施例中,在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁,包括:21.检测连接至所述密码机的终端设备是否为预设终端设备;22.若是,判断所述终端设备连接至所述密码机的连接时间是否满足预设时间阈值;23.若满足,确定连接至所述密码机的所述终端设备满足预设条件;24.确定触发密钥销毁。25.本技术实施例还提供一种密钥销毁方法,应用于终端设备,所述方法包括:26.与密码机建立连接;27.在连接至所述密码机的所述终端设备满足预设条件时,生成第一信息;28.对所述第一信息进行签名得到第一签名信息;29.将所述第一信息和所述第一签名信息发送至所述密码机,以使所述密码机使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。30.在一些实施例中,在对所述第一信息进行签名之前,所述方法还包括:31.创建用于签名的签名容器;32.从所述签名容器中导出所述第一密钥;33.将所述第一密钥发送至所述密码机存储。34.本技术实施例还提供一种密码机,包括:35.确定模块,配置为在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁;36.接收模块,配置为接收所述终端设备发送的第一信息和第一签名信息,其中,所述第一签名信息为所述终端设备对所述第一信息进行签名得到的;37.验签模块,配置为使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥;38.销毁模块,配置为在验签通过后,对所述密码机中存储的密钥进行销毁。39.本技术实施例还提供一种终端设备,包括:40.连接模块,配置为与密码机建立连接;41.生成模块,配置为在连接至所述密码机的所述终端设备满足预设条件时,生成第一信息;42.签名模块,配置为对所述第一信息进行签名得到第一签名信息;43.发送模块,配置为将所述第一信息和所述第一签名信息发送至所述密码机,以使所述密码机使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。44.与现有技术相比较,本技术实施例提供的密钥销毁方法、密码机及终端设备,通过第三方终端设备与密码机的配合实现密钥销毁,无需对密码机的硬件结构进行修改,可以在现有密码机的基础上设置密钥销毁机制,兼容性强、可移植性强,部署、维护方便,且终端设备小巧便携,成本更低;本技术基于第三方终端设备进行数字证书的身份认证,能限制操作人员的身份,只有拥有终端设备的人员才能够进行密钥销毁,密码销毁的安全性和可靠性更高;此外,本技术的用于签名的第一信息是随机生成的随机数,可以进行动态验签,保证验签过程的安全性;另外,本技术根据第三方终端设备与密码机的连接状态触发密钥销毁机制,更加符合国密颁布的密码机密钥销毁标准。附图说明45.在不一定按比例绘制的附图中,相同的附图标记可以在不同的视图中描述相似的部件。具有字母后缀或不同字母后缀的相同附图标记可以表示相似部件的不同实例。附图大体上通过举例而不是限制的方式示出各种实施例,并且与说明书以及权利要求书一起用于对所申请的实施例进行说明。在适当的时候,在所有附图中使用相同的附图标记指代同一或相似的部分。这样的实施例是例证性的,而并非旨在作为本装置或方法的穷尽或排他实施例。46.图1为本技术实施例的密钥销毁方法的流程图;47.图2为本技术实施例的密钥销毁方法的另一流程图;48.图3为本技术实施例的密钥销毁方法的又一流程图;49.图4为本技术实施例的另一密钥销毁方法的流程图;50.图5为本技术实施例的密码机的结构示意图;51.图6为本技术实施例的终端设备的结构示意图;52.图7为本技术实施例的另一密码机的结构示意图。具体实施方式53.下面,结合附图对本技术的具体实施例进行详细的描述,但不作为本技术的限定。54.应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。55.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。56.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特征将会变得显而易见。57.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。58.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。59.此后参照附图描述本技术的具体实施例;然而,应当理解,所公开的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。60.实施例一61.图1为本技术实施例的密钥销毁方法的流程图。如图1所示,本技术实施例提供了一种密钥销毁方法,应用于密码机,所述方法包括:62.s101:在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁。63.具体地,密码机中存储有密钥数据,当检测到连接至所述密码机的终端设备满足预设条件时,可以确定需要对密钥数据进行销毁,并通过终端设备与密码机的配合,对密钥数据进行销毁。64.其中,终端设备与密码机的连接为硬件连接,密码机上设有相应的连接接口。终端设备可以为usbkey、sdkey、智能密码钥匙、集成电路卡(ic卡)等能够插入密码机的便携式设备。65.在一些实施例中,如图2所示,步骤s101具体包括:66.s1011:检测连接至所述密码机的终端设备是否为预设终端设备;67.s1012:若是,确定连接至所述密码机的所述终端设备满足预设条件;68.s1013:确定触发密钥销毁。69.具体地,在检测到有终端设备插入密码机时,判断该终端设备是否为预设终端设备(例如上述usbkey),若是,则确定需要进行密钥销毁;若否,则确定不需要进行密钥销毁,退出密钥销毁。70.进一步地,在另一些实施例中,如图3所示,步骤s101具体包括:71.s1011:检测连接至所述密码机的终端设备是否为预设终端设备;72.s1014:若是,判断所述终端设备连接至所述密码机的连接时间是否满足预设时间阈值;73.s1015:若满足,确定连接至所述密码机的所述终端设备满足预设条件;74.s1013:确定触发密钥销毁。75.具体实施中,虽然检测到连接至密码机的终端为预设终端设备,但是,可能并不需要进行密钥销毁,仅仅是由于终端设备的误插拔而将其连接至密码机。为准确确定是否需要进行密钥销毁,本技术实施例中在确定连接至密码机的终端设备为预设终端设备时,通过检测该终端设备连接至密码机的连接时间,来确定是否需要触发密钥销毁。连接时间为从终端设备插入密码机到终端设备从密码机拔出所持续的时间。若连接时间大于预设时间阈值,可以确定满足预设时间阈值,需要触发密钥销毁;若连接时间小于预设时间阈值,则无需触发密钥销毁,退出密钥销毁。预设时间阈值可以根据实时需要确定,例如可以为20s。76.本技术实施例中,可以根据密码机和终端设备的连接来检测需要触发密钥销毁的时机,无需向密码机发送密钥销毁指令,可以满足国密要求。77.s102:接收所述终端设备发送的第一信息和第一签名信息,其中,所述第一签名信息为所述终端设备对所述第一信息进行签名得到的。78.其中,第一信息为终端设备随机生成的随机数。第一签名信息为终端设备使用签名容器对随机生成的随机数进行签名得到的签名信息。其中,签名容器中存储有用于签名的一对非对称加密公私钥,签名容器可以使用私钥对第一信息进行签名得到第一签名信息。本实施例中,使用签名容器进行签名,可以得到可信签名,防止未经签名授权的应用启动。79.在确定需要触发密钥销毁后,终端设备随机生成一随机数,并使用签名容器对该随机数进行签名,得到该随机数的签名值,并将该签名值发送至密码机,密码机接收该签名值。80.s103:使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。81.具体地,第一密钥为用于签名的公钥,可以从终端设备的签名容器中导出,并发送至密码机,以使密码机利用该第一密钥进行验签。在确定出与密码机配合进行密钥销毁的终端设备后,终端设备可以预先创建用于签名的签名容器,并在签名容器中预先设置用于签名的公私钥。82.在一些实施例中,在确定触发密钥销毁之后,接收所述终端设备发送的第一信息和第一签名信息之前,所述方法还包括:83.接收所述终端设备发送的所述第一密钥和用于触发所述终端设备的特征值。84.即终端设备可以预先将用于验签的第一密钥从签名容器中导出并发送至密码机进行存储,密码机在接收到第一签名信息后,可以直接从密码机中调用该第一密钥对第一签名信息进行验签。由于密码机本身的作用便是存储各种密钥,因此,第一密钥预先存储于密码机中,可以保证密钥的安全性。85.可以理解的是,本技术实施例中,用于签名的私钥不能从终端设备中导出,可以有效防止其他人复制数字证书或对用户身份信息进行身份伪造,更加安全可靠。86.用于触发所述终端设备的特征值(sn)可以随第一密钥一起发送至密码机存储,密码机在接收到该特征值后可以确定需要触发密钥销毁,并在后续过程中可以根据该特征值对确定存储区域中需要销毁的密钥数据。87.另一些实施例中,第一密钥也可以一直存储在终端设备中,并在使用签名容器对第一信息进行签名后随第一签名信息一起发送至密码机,第一密钥的具体存储方式本技术不具体限定。88.在一些实施例中,步骤s103,使用第一密钥对所述第一签名信息进行验签,具体包括:89.步骤s1031:使用所述第一密钥对所述第一签名信息进行验签得到验签数据;90.步骤s1032:将所述验签数据与所述第一信息进行对比,若所述验签数据与所述第一信息相同,则确定验签成功。91.密码机接收到第一签名信息后,先对第一信息的正确性进行检查,然后使用第一密钥对第一签名信息进行验签,如果验签通过则证明是对应的用户,从而实现密钥销毁的身份认证过程。若验签不通过,则确定身份验证失败,本次密钥销毁不成功。92.在一些实施例中,步骤s102具体包括:93.接收利用第二密钥对所述第一签名信息进行加密后的第二签名信息;94.在步骤s103使用第一密钥对所述第一签名信息进行验签之前,所述方法还包括:95.使用第三密钥对所述第二签名信息进行解密,得到所述第一签名信息,其中,所述第二密钥和所述第三密钥为所述密码机的一对密钥对。96.为保证终端设备与密码机进行数据传输的安全性,终端设备对第一信息进行签名后,可以对第一签名信息进行加密得到密文签名值,并将该密文签名值发送至密码机,密码机接收到该密文签名值后先对其进行解密得到明文签名值,再对该明文签名值进行验签。97.终端设备与密码机在进行数据传输交互之前,可以预先协商密钥对,以进行后续的数据加密传输。该密钥对中的密钥可以为对称密钥,也可以为非对称密钥。第二密钥和第三密钥为对称密钥时,第二密钥和第三密钥相同;第二密钥和第三密钥为非对称密钥时,第二密钥可以为密码机(接收方终端)的公钥pb,第三密钥可以为密码机的私钥db,从而实现终端设备与密码机之间数据的加密传输。98.以非对称加密为例,密码机可以生成一对公私钥,并将公钥pb发送给终端设备;终端设备可以在进行明文数据加密时利用该公钥pb进行加密。由于第二密钥为公钥,其本身可以公开,因此,第二密钥可以预先保存在终端设备和/或密码机。99.本实施例中,第二密钥和第三密钥优选保存在密码机中,以保证密钥的安全性。当需要进行加密时,本实施例中为需要进行密钥销毁时,密码机可以查找存储于其中的第二密钥,并将该第二密钥发送至终端设备,以便终端设备对签名后的第一签名信息进行加密。100.另一些实施例中,第二密钥可以预先存储于终端设备中,以方便加密时调用。终端设备中可以设置专门的存储空间,存储该加密密钥。101.具体实施中,终端设备也可以对第一信息进行加密,并将加密后的第一信息发送至密码机,用于对第一信息和第一签名信息进行加密的密钥可以相同也可以不同。第一信息的加密传输与第一签名信息的加密传输类似,此处不再赘述。102.s104:在验签通过后,对所述密码机中存储的密钥进行销毁。103.在验签通过后,确定用户身份验证成功,密码机可以根据签名和/或上述用于触发终端设备的特征值确定所述终端设备(用户身份信息)对应的销毁权限,使得密码机能够根据该销毁权限对存储区域中对应的密钥数据进行销毁。104.本技术实施例提供的密钥销毁方法通过第三方终端设备与密码机的配合实现密钥销毁,无需对密码机的硬件结构进行修改,可以在现有密码机的基础上设置密钥销毁机制,兼容性强、可移植性强,部署、维护方便,且终端设备(usbkey)类似于u盘,小巧便携,成本更低;本技术基于第三方终端设备进行数字证书的身份认证,能限制操作人员的身份,只有拥有终端设备的人员才能够进行密钥销毁,密码销毁的安全性和可靠性更高;此外,本技术的用于签名的第一信息是随机生成的随机数,可以进行动态验签,保证验签过程的安全性;另外,本技术根据第三方终端设备与密码机的连接状态触发密钥销毁机制,更加符合国密颁布的密码机密钥销毁标准。105.实施例二106.图4为本技术实施例的另一密钥销毁方法的流程图。如图4所示,基于上述应用于密码机的密钥销毁方法,本技术实施例提供了一种密钥销毁方法,应用于终端设备,所述方法包括:107.s401:与密码机建立连接;108.s402:在连接至所述密码机的所述终端设备满足预设条件时,生成第一信息;109.s403:对所述第一信息进行签名得到第一签名信息;110.s404:将所述第一信息和所述第一签名信息发送至所述密码机,以使所述密码机使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。111.终端设备插入密码机的连接接口后,密码机检测连接至所述密码机的终端设备是否满足预设条件;若满足,确定触发密钥销毁。此时,终端设备随机生成第一信息,并使用终端设备的签名容器对该第一信息进行签名得到第一签名信息,之后将第一签名信息和第一信息发送至密码机。密码机接收到该第一签名信息后,使用第一密钥对第一签名信息进行验签,验签通过,确定身份认证通过,进而对密钥机中对应存储区域的密钥进行销毁;验签不通过,确定身份认证失败,本次密码机中的密钥销毁不成功,可以有效防止非法用户触发密钥销毁,保证密钥销毁的安全性和可靠性。112.在一些实施例中,在对所述第一信息进行签名之前,所述方法还包括:113.(1)创建用于签名的签名容器;114.(2)从所述签名容器中导出所述第一密钥;115.(3)将所述第一密钥发送至所述密码机存储。116.在确定出与密码机配合进行密钥销毁的终端设备后,终端设备可以预先创建用于签名的签名容器,并在签名容器中预先设置用于签名的公私钥。然后将用于签名的公钥(第一密钥)导出,并发送至密码机,以便密码机使用该公钥进行验签。117.实施例三118.图5为本技术实施例的密码机的结构示意图。如图5所示,基于上述应用于密码机的密钥销毁方法,本技术实施例提供一种密码机,包括:119.确定模块501,配置为在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁;120.接收模块502,配置为接收所述终端设备发送的第一信息和第一签名信息,其中,所述第一签名信息为所述终端设备对所述第一信息进行签名得到的;121.验签模块503,配置为使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥;122.销毁模块504,配置为在验签通过后,对所述密码机中存储的密钥进行销毁。123.在一些实施例中,所述接收模块502进一步配置为:在确定触发密钥销毁之后,接收所述终端设备发送的第一签名信息之前,接收所述终端设备发送的所述第一密钥和用于触发所述终端设备的特征值。124.在一些实施例中,所述验签模块503具体配置为:125.使用所述第一密钥对所述第一签名信息进行验签得到验签数据;126.将所述验签数据与所述第一信息进行对比,若所述验签数据与所述第一信息相同,则确定验签成功。127.在一些实施例中,接收模块502具体配置为:128.接收利用第二密钥对所述第一签名信息进行加密后的第二签名信息;129.所述密码机还包括解密模块,所述解密模块具体配置为:在使用第一密钥对所述第一签名信息进行验签之前,使用第三密钥对所述第二签名信息进行解密,得到所述第一签名信息,其中,所述第二密钥和所述第三密钥为所述密码机的一对密钥对。130.在一些实施例中,所述第二密钥和所述第三密钥为一对非对称加密公私钥,所述第二密钥为所述密码机的公钥,所述第三密钥为所述密码机的私钥。131.在一些实施例中,确定模块501具体配置为:132.检测连接至所述密码机的终端设备是否为预设终端设备;133.若是,判断所述终端设备连接至所述密码机的连接时间是否满足预设时间阈值;134.若满足,确定连接至所述密码机的所述终端设备满足预设条件;135.确定触发密钥销毁。136.实施例四137.图6为本技术实施例的终端设备的结构示意图。如图6所示,基于上述应用于终端设备的密钥销毁方法,本技术实施例提供一种终端设备,包括:138.连接模块601,配置为与密码机建立连接;139.生成模块602,配置为在连接至所述密码机的所述终端设备满足预设条件时,生成第一信息;140.签名模块603,配置为对所述第一信息进行签名得到第一签名信息;141.发送模块604,配置为将所述第一信息和所述第一签名信息发送至所述密码机,以使所述密码机使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。142.实施例五143.本技术实施例还提供一种密钥销毁系统,包括密码机和用于与所述密码机连接的终端设备,其中,所述密码机用于:144.在检测到连接至所述密码机的终端设备满足预设条件时,确定触发密钥销毁;145.接收所述终端设备发送的第一信息和第一签名信息,其中,所述第一签名信息为所述终端设备对所述第一信息进行签名得到的;146.使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥;147.在验签通过后,对所述密码机中存储的密钥进行销毁;148.所述终端设备用于:149.与密码机建立连接;150.在连接至所述密码机的所述终端设备满足预设条件时,生成第一信息;151.对所述第一信息进行签名得到第一签名信息;152.将所述第一信息和所述第一签名信息发送至所述密码机,以使所述密码机使用第一密钥对所述第一签名信息进行验签,其中,所述第一密钥为所述终端设备预设的签名密钥。153.需要说明的是,本技术实施例提供的应用于终端设备的密钥销毁方法与上述实施例中应用于密码机的密钥销毁方法相对应,密码机与上述实施例中应用于密码机的密钥销毁方法相对应,终端设备与上述应用于终端设备的密钥销毁方法相对应,密钥销毁系统与上述密码机和终端设备相对应,基于上述应用于密码机的密钥销毁方法,本领域的技术人员能够了解本技术实施例中应用于终端设备的密钥销毁方法、密码机、终端设备以及密钥销毁系统的具体实施方式以及其各种变化形式,应用于密码机的密钥销毁方法实施例中的任何可选项也适用于应用于终端设备的密钥销毁方法、密码机、终端设备以及密钥销毁系统,此处不再赘述。154.实施例六155.图7为本技术实施例的另一密码机的结构示意图。如图7所示,本技术实施例提供一种密码机,包括:156.连接接口701,用于与终端设备连接;157.存储器702,其中存储有计算机程序指令;158.处理器703,所述处理器703执行所述计算机程序指令时实现上述的密钥销毁方法。159.存储器702可以包括多个独立的第一存储区域,每个第一存储区域中存储有待销毁的密钥数据,且每个第一存储区域的密钥数据相互独立,销毁时互不影响。存储器702还可以包括第二存储区域,用于存储上述用于签名的第一密钥,以及用于触发终端设备的特征值等用于与终端设备配合进行密钥销毁的相关数据。160.第一存储区域可能包括易失性存储器(例如,随机存取存储器(random‑access memory,ram),其可包括易失性ram、磁性ram、铁电ram以及任何其他适合的形式),也可能包括非易失性存储器(例如,磁盘存储器、闪速存储器、可擦除可编程只读存储器(erasable programmable read‑only memory,eprom)、电可擦除可编程只读存储器(electrically erasable programmable read‑only memory,eeprom)、基于忆阻器的非易失性固态存储器等)。第二存储区域优选为非易失性存储器。161.处理器703可以是通用处理器,包括中央处理器cpu、网络处理器(networkprocessor,np)等;还可以是数字信号处理器dsp、专用集成电路asic、现场可编程门阵列fpga或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。162.本技术实施例还提供了一种计算机可读存储介质,其上存储有计算机可执行指令,所述计算机可执行指令由处理器执行时,实现上述的密钥销毁方法。163.以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。



【本文地址】


今日新闻


推荐新闻


    CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3