欧美在线观看视频网站,亚洲熟妇色自偷自拍另类,啪啪伊人网,中文字幕第13亚洲另类,中文成人久久久久影院免费观看 ,精品人妻人人做人人爽,亚洲a视频

用于密鑰加密通信系統(tǒng)中的密鑰交換方法

文檔序號:7732447閱讀:183來源:國知局
專利名稱:用于密鑰加密通信系統(tǒng)中的密鑰交換方法
技術領域
本發(fā)明屬于通信安全領域,具體地講,涉及一種用于密鑰加密通信系統(tǒng)中的密鑰交換方法。
背景技術
隨著通信技術的發(fā)展,通信安全變得越來越重要。目前流行的兩種數據加密體系對稱密鑰加密法和非對稱密鑰加密法。常用的對稱加密法如DES、AES。非對稱密鑰法又稱為公開密鑰方法,常用的非對稱密鑰法如RSA,ECC等。在使用對稱密鑰加密算法進行通信的密鑰加密通信系統(tǒng)中,通信雙方需要約定一個密鑰,其相對比較固定,并且對稱密鑰加密算法是公開的,很容易受到攻擊,并且時間長了該固定密鑰容易被攻擊方猜到導致整個系統(tǒng)崩潰。 如果通信雙方使用臨時的隨機密鑰,一次一密鑰的方法,無疑增加了攻擊的難度,幾乎不可能靠猜測密鑰的辦法來攻擊密鑰系統(tǒng)。即使某一次通信的臨時密鑰被猜到,也不會影響到其它節(jié)點的通信或下一次的通信的安全性。但是,在密鑰是臨時隨機的密鑰情況下,通信的雙方也還是需要交換密鑰,以保持雙方的密鑰一致。因此,在交換密鑰的過程中仍存在密鑰被截取的風險。這就需要一種安全的密鑰交換機制。首次提出在通信中公開傳遞密鑰的方法是由戴費和海爾曼提出的密鑰交換算法,簡稱為DH密鑰交換體制,它不是加密算法,但可以在網絡中公開傳輸密鑰。這種密鑰交換技術的目的在于使得兩個用戶安全地交換一個密鑰以便用于以后的報文加密。DH密鑰交換算法的有效性依賴于計算離散對數的難度。簡言之,可以如下定義離散對數首先定義一個素數P的原根,為其各次冪產生從I到P-I的所有整數根,也就是說,如果a是素數P的一個原根,那么數值amod p, a2mod p, .··, ap_1mod p (這里,mod是取模運算符)是各不相同的整數,并且以某種排列方式組成了從I到P-I的所有整數。對于一個整數b和素數P的一個原根a,可以找到唯一的指數i,使得b = a1 mod p 其中 O < i < (p-1)指數i稱為b的以a為基數的模P的離散對數或者指數。該值被記為inda,p(b)。基于此,可以定義DH密鑰交換算法。該算法描述如下(a)有兩個全局公開的參數,一個素數q和一個整數a,a是q的一個原根。(b)假設用戶A和B希望交換一個密鑰,用戶A選擇一個作為私有密鑰的隨機數XA < q,并計算公開密鑰YA = aH mod q。用戶A對XA的值保密存放而使YA能被用戶B公開獲得。類似地,用戶B選擇一個私有的隨機數XB <q,并計算公開密鑰YB = aXB mod q。用戶B對XB的值保密存放而使YB能被用戶A公開獲得。(c)用戶A產生共享秘密密鑰的計算式是K= (YB)h mod q。同樣,用戶B產生共享秘密密鑰的計算式是K= (YA)XB mod q。這兩個計算產生相同的結果K = (YB)m mod q= (aXB mod q)M mod q
= (aXB)XA mod q (根據取模運算規(guī)則得到)= aXB XA mod q= (aXA) XBmod q= (aXA mod mod q= (YA)XB mod q 因此,相當于雙方已經交換了一個相同的秘密密鑰。(d)因為XA和XB是保密的,一個攻擊方可以利用的參數只有q、a、YA和YB。因而攻擊方被迫取離散對數來確定密鑰。例如,要獲取用戶B的秘密密鑰,攻擊方必須先計算 XB = incL, (YB),然后再使用用戶B采用的同樣方法計算其秘密密鑰K。DH密鑰交換算法的安全性依賴于這樣一個事實雖然計算以一個素數為模的指數相對容易,但計算離散對數卻很困難。對于大的素數,計算出離散對數幾乎是不可能的。DH密鑰交換體制雖然目前來看是比較安全的,但其運算量非常大。比如DH算法中,為了實現一個30位二進制數的密鑰交換,可能需要計算2147483647 (32位二進制數)的9223372036854775807 (64位二進制數)次方模除1073741824 (30位二進制數),這樣的計算一般只能在大型機和小型機上實現。而攻擊方要破解這30位的密鑰如果用窮舉法暴力破解,以當前的普通PC機幾分鐘內可以完成。如果把密鑰長度提高到64位,其計算量將是相當大的。雖然現在有很多DH方法的優(yōu)化方法,使得可以在PC機上實現DH交換,但是運算量也是非??捎^的。對于密鑰交換方法也有很多其它的方法(比如基于線性不定方程求解困難而設置的密鑰交換體制),雖然運算量會比DH的運算量小幾個數量級,但是同樣都是基于數學NP問題的設定,其共同特點都是數學運算量特別大,解該數學問題很困難。但是數學NP問題不是無解的問題,隨著技術進步和研究的不斷深入,可能會找到一個比較有效的數學方法來解該NP問題,屆時這些方法將會失效。因此,需要一種運算量較小并且不易破解的密鑰交換方法和系統(tǒng)。

發(fā)明內容
本發(fā)明的目的在于提供一種用于在使用密鑰進行加密通信的通信系統(tǒng)中的密鑰交換方法,該密鑰交換方法僅需要較少的運算量即可實現加密密鑰的交換,并且不易被破解。本發(fā)明的一方面提供一種用于密鑰加密通信系統(tǒng)中的密鑰交換方法,其特征在于包括第一通信節(jié)點生成第一隨機數,并將生成的第一隨機數發(fā)送給第二通信節(jié)點;第二通信節(jié)點生成第二隨機數,并將生成的第二隨機數發(fā)送給第一通信節(jié)點;第一通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第一通信節(jié)點使用預先與第二通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰;第二通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第二通信節(jié)點使用預先與第一通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰。優(yōu)選地,將生成的第二隨機數發(fā)送給第一通信節(jié)點的步驟可包括第二通信節(jié)點將第二隨機數和第二通信節(jié)點的設備標識碼發(fā)送給第一通信節(jié)點,其中,第一通信節(jié)點使用第二通信節(jié)點的設備標識碼對原始密鑰進行分散運算,并使用經過分散運算后的原始密鑰對種子隨機數進行加密,以生成加密密鑰。優(yōu)選地,第二通信節(jié)點可使用第二通信節(jié)點的設備標識碼對原始密鑰進行分散運算,并使用經過分散運算后的原始密鑰對種子隨機數進行加密,以生成加密密鑰。優(yōu)選地,所述預定運算可以是拼接處理、相加、相減、相乘之一。優(yōu)選地,所述加密算法可以是數據加密標準DES、三重數據加密標準3DES、高級加密標準AES之一。優(yōu)選地,第一通信節(jié)點還可將用于標識加密算法的編號和/或用于標識原始密鑰的編號發(fā)送給第二通信節(jié)點,其中,第一通信節(jié)點和第二通信節(jié)點基于用于標識加密算法的編號和/或用于標識原始密鑰的編號從預先確定的多種加密算法和/或多個原始密鑰中 選擇對種子隨機數進行加密時使用的加密算法和/或原始密鑰。優(yōu)選地,第一通信節(jié)點還可將用于標識加密算法和原始密鑰之一的第一編號發(fā)送給第二通信節(jié)點,其中,第一通信節(jié)點和第二通信節(jié)點基于第一編號從第一通信節(jié)點和第二通信節(jié)點預先確定的多種加密算法和多個原始密鑰中選擇對種子隨機數進行加密時使用的加密算法和原始密鑰之一,第二通信節(jié)點還將用于標識加密算法和原始密鑰中的另一個的第二編號發(fā)送給第二通信節(jié)點,其中,第一通信節(jié)點和第二通信節(jié)點基于第二編號從第一通信節(jié)點和第二通信節(jié)點預先確定的多種加密算法和多個原始密鑰中選擇對種子隨機數進行加密時使用的加密算法和原始密鑰中的另一個。優(yōu)選地,原始密鑰可包括多條原始子密鑰,第一通信節(jié)點和第二通信節(jié)點逐一使用所述多條原始子密鑰對種子隨機數進行加密。優(yōu)選地,加密算法和原始密鑰可以以無法從外部被訪問的形式被存儲在第一通信節(jié)點和第二通信節(jié)點中。優(yōu)選地,加密算法和原始密鑰可被存儲在第一安全設備和第二安全設備中,第一安全設備僅能由第一通信節(jié)點訪問,第二安全設備僅能由第二通信節(jié)點訪問。此外,可以以明文或密文方式發(fā)送第一隨機數和第二隨機數。根據本發(fā)明的密鑰交換方案,通信節(jié)點可以明文發(fā)送隨機數。由于對隨機數進行加密的加密算法和密鑰并沒有被發(fā)送,這樣即使隨機數在傳輸過程中被截獲,也無法準確地得到用于通信的加密密鑰。同時,在通信節(jié)點相互交換隨機數之后,不需要像現有DH密鑰交換方案那樣進行大量計算,而是僅僅需要在雙方接收到對方的隨機數之后用原始密鑰對隨機數進行加密,這相對來講需要很少的計算量,從而加快了密鑰交換速度。將在接下來的描述中部分闡述本發(fā)明另外的方面和/或優(yōu)點,還有一部分通過描述將是清楚的,或者可以經過本發(fā)明的實施而得知。


圖I示出根據本發(fā)明的實施例I的用于密鑰加密通信系統(tǒng)中的密鑰交換方法的流程圖。圖2示出根據本發(fā)明的實施例2的用于密鑰加密通信系統(tǒng)中的密鑰交換方法的流程圖。
具體實施例方式現在,將參照附圖更充分地描述不同的示例實施例,其中,一些示例性實施例在附圖中示出。實施例I圖I示出根據本發(fā)明的示例性實施例的用于密鑰加密系統(tǒng)中的密鑰交換方法的流程圖。在圖I示出的密鑰加密通信系統(tǒng)中,存在作為通信雙方的通信節(jié)點A和通信節(jié)點B。通信節(jié)點A和通信節(jié)點B可以是各種通信設備。在步驟101,通信節(jié)點A生成隨機數Ra,并將生成的隨機數Ra發(fā)送給通信節(jié)點B。在步驟102,通信節(jié)點B生成隨機數Rb,并將生成的隨機數Rb發(fā)送給通信節(jié)點A。在步驟103,通信節(jié)點A基于隨機數Ra和隨機數Rb生成用于密鑰加密通信的密鑰KA。具體地說,通信節(jié)點A對隨機數Ra和隨機數Rb進行預定的運算,以得到種子隨機數%。例如,該預定的運算可以是拼接、相加、相減、相乘等。在進行拼接時,如果隨機數Ra的長度為η個字節(jié),隨機數Rb的長度為m個字節(jié),則拼接后的種子隨機數的長度為n+m個字節(jié)。例如,隨機數Ra的長度為8個字節(jié),隨機數Rb的長度為8個字節(jié),拼接后的種子隨機數的長度為16個字節(jié)。隨后,通信節(jié)點A使用預先與通信節(jié)點B協(xié)商的加密算法和原始密鑰K對種子隨機數R。進行加密,以得到用于密鑰加密通信的密鑰KA。在步驟104,通信節(jié)點B基于隨機數Ra和隨機數Rb生成用于密鑰加密通信的密鑰KA。具體地說,通信節(jié)點B對隨機數Ra和隨機數Rb進行預定的運算,以得到種子隨機數Re。隨后,通信節(jié)點B使用預先與通信節(jié)點A協(xié)商確定的加密算法和原始密鑰K對種子隨機數R。進行加密,以得到用于密鑰加密通信的密鑰KA。這樣,通信節(jié)點A和B都獲得了密鑰Ka,從而實現了密鑰的交換。隨后,可使用密鑰Ka進行通信節(jié)點A和B之間的數據通信。在步驟105,通信節(jié)點A使用在步驟103生成的密鑰Ka對將被發(fā)送到通信節(jié)點B的內容進行加密,并將加密后的內容發(fā)送到通信節(jié)點B。在步驟106,通信節(jié)點B從通信節(jié)點A接收所述加密的內容,并使用在步驟104生成的密鑰Ka對所述加密的內容進行解密。實施例2圖2示出根據本發(fā)明的另一示例性實施例的用于密鑰加密通信系統(tǒng)中的密鑰交換方法的流程圖。在圖2示出的密鑰加密通信系統(tǒng)可以為服務器一客戶端的通信環(huán)境或者基站一終端的通信環(huán)境。假設服務器或基站作為通信節(jié)點A,客戶端或終端作為通信節(jié)點B。通信系統(tǒng)中的每一個客戶端或終端都有一個唯一的編號(例如,8字節(jié)的整數),其被稱為設備標識碼(ID)。原始密鑰K存儲在通信節(jié)點A和B中。在通信節(jié)點B中,使用通信節(jié)點B的設備ID將原始密鑰K進行分散運算,將分散結果Kl存儲在通信節(jié)點B中。在步驟201,通信節(jié)點A生成隨機數Ra,并將生成的隨機數Ra發(fā)送給通信節(jié)點B。在步驟202,通信節(jié)點B生成隨機數Rb,并將生成的隨機數Rb和自己的設備ID發(fā)送給通信節(jié)點A。在步驟203,通信節(jié)點A使用從通信節(jié)點B接收的設備ID對原始密鑰K進行分散來得到分散結果Kl,并使用已經與通信節(jié)點B預先確定的加密算法和分散結果Kl對隨機數Ra和隨機數Rb的拼接結果R。進行加密,從而得到最終的加密密鑰KA。在步驟204,通信節(jié)點B使用已經與通信節(jié)點A預先確定的加密算法和分散結果Kl對隨機數Ra和隨機數Rb的預定運算結果R。進行加密,從而得到最終的加密密鑰KA。 在步驟205,通信節(jié)點A使用在步驟203生成的加密密鑰Ka對將被發(fā)送到通信節(jié)點B的內容進行加密,并將加密后的內容發(fā)送到通信節(jié)點B。在步驟206,通信節(jié)點B從通信節(jié)點A接收所述加密的內容,并使用在步驟204生成的加密密鑰Ka對所述加密的內容進行解密。在實施例2中,通信節(jié)點A使用從通信節(jié)點B接收的設備ID對原始密鑰K進行分散來得到分散結果Kl,并使用已經與通信節(jié)點B預先確定的加密算法和分散結果Kl對隨機數Ra和隨機數Rb的拼接結果R。進行加密。這樣,由于在實施例2中進行了上述分散和加密操作,與實施例I相比,實施例2的技術方案進一步增強了加密效果,提高了破解難度。在另一個實施例中,通信節(jié)點A與通信節(jié)點B預先確定的加密算法也可以是DES (數據加密標準)算法或3DES (三重數據加密標準)算法,使用DES算法或3DES算法對種子隨機數Rc進行的加密可表示為Ka = DesEncrypt (Rc, K),其中,DesEncryptO 為 DES 算法或 3DES 算法。為了進一步增強安全性,優(yōu)選地使用3DES算法。DES算法是均衡加密算法的標準,用于加密非機密的信息,當時要破解DES算法是非常困難的。但是時至今日,隨著技術的發(fā)展,已經有很多種比較有效的DES破解方法,使得DES算法已經不是很安全了。由于DES使用的密鑰長度只有56位,即使使用暴力破解的辦法,在聯(lián)網技術如此發(fā)達的今天已經可以很快破解。但是使用16字節(jié)密鑰的3DES算法現在卻沒有有效的破解辦法。因此,在使用3DES的情況下,可具有更高的安全性。此外,在另一實施例中,也可使用安全性比3DES算法更高的AES(高級加密標準)算法。在根據本發(fā)明的另一實施例中,通信節(jié)點可以以明文發(fā)送隨機數Ra和隨機數Rb。由于對隨機數R。進行加密的加密算法和密鑰并沒有被發(fā)送,這樣即使隨機數在傳輸過程中被截獲,也無法準確地得到用于通信的加密密鑰。應該理解,對隨機數Ra和/或隨機數Rb加密之后再進行發(fā)送也是可行的。同時,在通信節(jié)點A和B相互交換隨機數之后,不需要像DH密鑰交換方案那樣進行大量計算,而是僅僅需要在雙方接收到對方的隨機數之后用原始密鑰K對隨機數進行加密,這相對來講需要很少的計算量。例如,在使用3DES的情況下,在密鑰交換過程中消耗的計算量比DH密鑰交換方案要小多個數量級,并且可以獲得更快的速度。在另一實施例中,原始密鑰K可包括多條原始子密鑰。在此情況下,在步驟103和104中,逐一使用所述多條原始子密鑰對種子隨機數R。進行加密,每條原始子密鑰的加密結果作為下一原始子密鑰的加密對象。在另一實施例中,通信節(jié)點B與通信節(jié)點A可預先確定多種加密算法和/或多個原始密鑰K。此時,通信節(jié)點A將加密算法和/或原始密鑰的編號連同隨機數Ra發(fā)送給通信節(jié)點B,從而由通信節(jié)點A來確定使用的加密算法和/或原始密鑰。這樣,通信節(jié)點A和通信節(jié)點B都可以根據該編號來選擇使用的加密算法和/或原始密鑰。應該理解,也可以由通信節(jié)點B來確定使用的加密算法和/或原始密鑰。此外,在預先確定多種加密算法和多個原始密鑰K的情況下,通信節(jié)點A將加密算法和原始密鑰之一的編號連同隨機數Ra發(fā)送給通信節(jié)點B,通信節(jié)點B將加密算法和原始密鑰中的另一個的編號連同隨機數Rb發(fā)送給通信節(jié)點A,從而通信節(jié)點A和B根據上述編號來選擇使用的加密算法和原始密鑰。換句話說,由通信節(jié)點A和B分別確定加密算法或原始密鑰。
這樣,通過設置多種加密算法和多個原始密鑰,可以進一步增強通信的安全性。在本發(fā)明中,加密算法和原始密鑰被保存在通信節(jié)點中,從通信節(jié)點的外部無法訪問加密算法和原始密鑰。例如,加密算法和原始密鑰可以以配置文件的形式加載或直接編譯到在通信節(jié)點運行的通信程序中。此外,也可將加密算法和原始密鑰保存在單獨一個安全設備中。該安全設備可以設置在每個通信節(jié)點中,或者被配置為獨立于通信節(jié)點并僅能由與之對應的通信節(jié)點訪問。此外,計算密鑰Ka的處理也可由該安全設備執(zhí)行,通信節(jié)點只需將隨機數Ra*Rb(以及加密算法和/或原始密鑰的編號)輸入到該安全設備,由該安全設備(根據編號確定使用的加密算法和/或原始密鑰并)計算密鑰KA,并輸出給通信節(jié)點。盡管已經參照其示例性實施例具體顯示和描述了本發(fā)明,但是本領域的技術人員應該理解,在不脫離權利要求所限定的本發(fā)明的精神和范圍的情況下,以上的實施方式僅用于說明本發(fā)明的技術方案而非限制性的,本領域的技術人員可根據本發(fā)明做出各種相應的改變、或選取以上的實施例的組合、或選定其它不是常用的加密算法,或密鑰長度可以進行改變。這些改變都應被認為屬于本發(fā)明所附的權利要求的保護范圍。
權利要求
1.一種用于密鑰加密通信系統(tǒng)中的密鑰交換方法,其特征在于包括 第一通信節(jié)點生成第一隨機數,并將生成的第一隨機數發(fā)送給第二通信節(jié)點; 第二通信節(jié)點生成第二隨機數,并將生成的第二隨機數發(fā)送給第一通信節(jié)點; 第一通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第一通信節(jié)點使用預先與第二通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰; 第二通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第二通信節(jié)點使用預先與第一通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰。
2.根據權利要求I所述的密鑰交換方法,其特征在于將生成的第二隨機數發(fā)送給第一通信節(jié)點的步驟包括第二通信節(jié)點將第二隨機數和第二通信節(jié)點的設備標識碼發(fā)送給第一通信節(jié)點, 其中,第一通信節(jié)點使用第二通信節(jié)點的設備標識碼對原始密鑰進行分散運算,并使用經過分散運算后的原始密鑰對種子隨機數進行加密,以生成加密密鑰。
3.根據權利要求2所述的密鑰交換方法,其特征在于第二通信節(jié)點使用第二通信節(jié)點的設備標識碼對原始密鑰進行分散運算,并使用經過分散運算后的原始密鑰對種子隨機數進行加密,以生成加密密鑰。
4.根據權利要求I所述的密鑰交換方法,其特征在于所述加密算法是數據加密標準DES、三重數據加密標準3DES、高級加密標準AES之一。
5.根據權利要求I所述的密鑰交換方法,其特征在于第一通信節(jié)點還將用于標識加密算法的編號和/或用于標識原始密鑰的編號發(fā)送給第二通信節(jié)點, 其中,第一通信節(jié)點和第二通信節(jié)點基于用于標識加密算法的編號和/或用于標識原始密鑰的編號從預先確定的多種加密算法和/或多個原始密鑰中選擇對種子隨機數進行加密時使用的加密算法和/或原始密鑰。
6.根據權利要求I所述的密鑰交換方法,其特征在于第一通信節(jié)點還將用于標識加密算法和原始密鑰之一的第一編號發(fā)送給第二通信節(jié)點, 其中,第一通信節(jié)點和第二通信節(jié)點基于第一編號從第一通信節(jié)點和第二通信節(jié)點預先確定的多種加密算法和多個原始密鑰中選擇對種子隨機數進行加密時使用的加密算法和原始密鑰之一, 第二通信節(jié)點還將用于標識加密算法和原始密鑰中的另一個的第二編號發(fā)送給第二通信節(jié)點, 其中,第一通信節(jié)點和第二通信節(jié)點基于第二編號從第一通信節(jié)點和第二通信節(jié)點預先確定的多種加密算法和多個原始密鑰中選擇對種子隨機數進行加密時使用的加密算法和原始密鑰中的另一個。
7.根據權利要求I所述的密鑰交換方法,其特征在于原始密鑰包括多條原始子密鑰,第一通信節(jié)點和第二通信節(jié)點逐一使用所述多條原始子密鑰對種子隨機數進行加密。
8.根據權利要求I所述的密鑰交換方法,其特征在于加密算法和原始密鑰以無法從外部被訪問的形式被存儲在第一通信節(jié)點和第二通信節(jié)點中。
9.根據權利要求I所述的密鑰交換方法,其特征在于加密算法和原始密鑰被存儲在第一安全設備和第二安全設備中,第一安全設備僅能由第一通信節(jié)點訪問,第二安全設備僅能由第二通信節(jié)點訪問。
10.根據權利要求I所述的密鑰交換方法,其特征在于以明文或密文方式發(fā)送第一隨機數和第二隨機數。
全文摘要
一種用于密鑰加密通信系統(tǒng)中的密鑰交換方法,包括第一通信節(jié)點生成第一隨機數,并將生成的第一隨機數發(fā)送給第二通信節(jié)點;第二通信節(jié)點生成第二隨機數,并將生成的第二隨機數發(fā)送給第一通信節(jié)點;第一通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第一通信節(jié)點使用預先與第二通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰;第二通信節(jié)點對第一隨機數和第二隨機數進行預定運算,以生成種子隨機數,并且第二通信節(jié)點使用預先與第一通信節(jié)點確定的加密算法和原始密鑰對種子隨機數進行加密,以生成加密密鑰。
文檔編號H04L9/08GK102904713SQ20111020845
公開日2013年1月30日 申請日期2011年7月25日 優(yōu)先權日2011年7月25日
發(fā)明者王政, 吳恒志, 羅浩 申請人:深圳市金溢科技有限公司
網友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1
牟定县| 吉木乃县| 正定县| 峨眉山市| 深泽县| 炉霍县| 公安县| 宁津县| 海门市| 宜宾市| 大田县| 霍州市| 新密市| 通海县| 修武县| 佛教| 阳原县| 蛟河市| 珲春市| 临邑县| 溧水县| 阳泉市| 梅河口市| 赫章县| 周口市| 洮南市| 黎平县| 招远市| 兴隆县| 嘉兴市| 叶城县| 长宁区| 江安县| 田东县| 堆龙德庆县| 汉阴县| 咸宁市| 黄浦区| 千阳县| 武乡县| 来宾市|