流数据高效细粒度安全共享方法



1.本发明涉及一种流数据高效细粒度安全共享方法,属于信息安全技术领域。


背景技术:



2.目前,越来越多的设备和服务收集流数据上传到云存储中心,这种增长带来了用户对数据保护和数据隐私的担忧。鉴于隐私数据泄露规模不断扩大,数据安全技术随之不断增强,其中加密数据库成为数据安全的有效解决方案。同时,流数据携带商业和研究价值,常依赖访问控制技术共享数据给第三方,其中基于属性加密(abe)成为访问控制的关键技术。
3.现有技术中:在加密数据库方面,申请号为202011374433.5的专利公开了一种关系型数据库加密方法及该加密数据库查询方法,其中数据拥有者在客户端选择加密级别后,将明文数据发送到安全代理,安全代理根据数据加密方案和加密级别加密上述明文数据,密钥存储在安全代理中,密文数据存储到服务提供商;申请号为202110886135.2的专利公开了一种支持可组合sql查询的加密数据库方法,其中用户对数据加密和预处理后上传到服务提供商,然后服务提供商可执行用户设定的sql查询指令并返回给用户查询结果。申请号为 202010889829.7的专利公开了一种数据库字段加密方法,根据数据库字段类别配置加密密钥,并分别对数据库字段的明文进行加密,然后将密文存储到服务提供商。
4.在访问控制方面,申请号为202110947484.0的专利公开了一种基于属性加密的app用户数据访问控制系统及方法,对称加密明文数据且属性密钥加密对称密钥,然后将密文上传到服务提供商存储,通过数据访问者属性判断是否具有访问权限;申请号为201810200325.2公开了一种基于层次化属性加密的外包强制访问控制方法,采用层次化属性加密和强制访问控制相结合的方法,支持数据拥有者控制细粒度数据读写及强制访问控制。
5.在加密数据库方面,现有技术支持关系型数据的加密和查询,但是不足以支持大量连续的流数据处理,例如,专利202011374433.5和202110886135.2中考虑了数据加密与密文查询,但没有结合数据量考虑数据处理的可扩展性。另外,现有技术考虑数据的细粒度加密策略,但是没有与访问控制结合起来,如专利 202010889829.7中分别加密数据库的不同字段来提高数据安全性,但是没有进一步考虑细粒度的数据共享方案。
6.在访问控制方面,现有技术常采用基于abe的加密授权方案,但是仅基于 abe不能解决流数据所需的可扩展与同态能力,例如专利202110947484.0将对称加密与abe加密结合,但对称加密不支持密文计算,而abe加密性能较差不能支持加密大量对称密钥。另外,现有abe方案大部分基于数据访问者的属性加密,而流数据共享常基于发布订阅模式,例如专利201810200325.2虽然基于数据访问者的属性建立层级结构,支持细粒度的访问控制,但是不适用于流数据中无法提前预知数据访问者的场景。


技术实现要素:



7.本发明提出一种流数据高效细粒度安全共享方法,通过从数据加密到数据共享的构建与优化,能够在保证安全高效的数据存储同时支持细粒度的访问控制。
8.本发明通过以下技术方案实现。
9.一种流数据高效细粒度安全共享方法,包括:将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,同时密钥管理模块产生密钥流,二者经数据加密后将密文上传至服务提供商;所述服务提供商将所述密文分为两个部分存储,所述统计值密文存储到内存缓存中,原始值密文存储到磁盘中;数据拥有者基于资源路径、时间范围、时间粒度生成访问控制模板,并利用模板加密数据生产者的密钥流;数据访问者经数据拥有者授权后,查询数据并解密授权范围内的数据。
10.本发明的有益效果:
11.本发明从流数据高效细粒度安全共享方法出发,结合流数据的产生和查询特点,将流数据预聚合后同态加密统计值,并构建内存索引存储统计值密文,实现了流数据的密文计算与高效查询,同时结合流数据资源的属性特点,采用基于身份的通配符密钥派生方案(wkd-ibe),其性能优于abe且可以实现基于资源的高效细粒度安全共享方案。
附图说明
12.图1为本发明流数据高效细粒度安全共享方法流程图;
13.图2为本发明具体实施方式中流数据加密模块加密流程图;
14.图3为本发明具体实施方式中流数据预聚合示意图;
15.图4为本发明具体实施方式中构造密钥派生树示意图;
16.图5为本发明具体实施方式中流数据存储结构示意图。
具体实施方式
17.下面结合附图对本发明做详细说明。
18.如图1所示,本发明具体实施方式的流数据高效细粒度安全共享方法,具体包括以下步骤:
19.步骤一、将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,同时密钥管理模块产生密钥流,二者经数据加密后将密文上传至服务提供商;
20.本实施例中,所述预聚合计算每个数据块的统计值采用以下方式:将所述流数据按照预定义最小聚合粒度δ,切分成数据块{chunk0,chunk1,...},即每个数据块的时间间隔为δ=t
i+1-ti;然后根据数据访问者的查询需求,(例如:平均值、最小值、最大值等),计算每个数据块的统计值{stats0,stats1,...}。如图 3所示,这一方式一方面避免了共享原始数据,在一定程度上保护了数据生产者的隐私,另外一方面优化了后续数据访问过程中流数据的查询速度。
21.具体实施时,流数据经分块预聚合后,所述流数据的加密、查询、访问控制均以数据块为最小时间粒度,每个数据块对应的原始数据和统计值使用不同的密钥加密。由于流数据大量、连续的特点,选择加密效率较好的对称加密技术较为合适,但是对称加密技术不具有加法同态性,不能支持统计值密文相加操作,而数据访问者经常会查询某个时间范围
内统计值的聚合值而非单一数据块的统计值,因此本实施例中,所述数据加密采用加法对称同态加密(additivelysymmetric homomorphic encryption,简称ashe)方法加密每个数据块的统计值。这一方式是由于ahse支持密文加法运算,加密效率接近对称加密技术,且无密文扩展即密文空间大小等于明文空间大小。
22.所述采用ahse方法加密具体公式如下:
23.加密过程为
24.解密过程为
25.其中,k为负责加密和解密的实体共享相同的密钥;i为流数据的数据块序号,i∈n,n是自然数集合,mi表示明文,ci表示密文;
26.具体实施时,如果预定义的聚合粒度较小,数据块也随之大量、连续生成,因此需要大量不同密钥加密每个数据块及其统计值,导致数据生产者不得不存储大量密钥,因此需要一种数据结构创建密钥和密文之间的映射关系。本实施例采用基于平衡二叉树构造密钥派生树,建立所述密钥和数据块之间的对称映射关系。
27.如图4所示,所述构造密钥派生树具体步骤如下:密钥管理模块初始化根节点为一个随机秘密种子,将根节点作为输入,左右结点分别使用不同的伪随机函数hash
l
()和hashr(),分别对应生成两个孩子结点,递归调用上述过程直到达到预定义的树高度,其中叶子节点为数据块加密的密钥流;所述伪随机函数基于单向散列函数实现,一个结点无法计算它的祖先节点、兄弟结点,因此数据访问者无法推理出非授权范围内的密钥,保证了密钥共享的安全性,具体实施时,一般设置一个较大的树高来模拟连续的密钥流。
28.所述将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计时,根据所述根节点到对应叶子节点的路径编码请求密钥,密钥管理模块根据所述密钥派生树生成对称密钥ki,分别加密数据块chunki和统计值statsi,并上传到服务提供商存储。
29.本实施例中,所述统计值statsi加密为cstatsi=(statsi+ki)mod n,当数据访问者查询时间范围[t0,tn)的聚合值时,所述服务提供商进行密文计算并返回聚合结果密文,数据访问者获得授权相应密钥 {k0,k1,...,k
n-1
},即可解密出聚合结果明文具体如下:
[0030]
具体实施时,所述当数据访问者查询时间范围为[t0,tn)的聚合值时,存在两个问题:一是授权给数据访问者的密钥数量n与查询的时间范围大小n成正比,二是数据访问者本地执行的计算次数为n+1,包括n次密钥聚合和1 次密文解密,同样与查询的时间范围大小n成正比。而数据访问者通常是资源有限的客户端,相比服务提供商其通信能力和计算能力较弱,因此导致数据解密流程性能较低。
[0031]
本实施例中采用密钥抵消方式,同时解决上述两个问题,通过使用两个密钥加密一个数据块统计值的方式,使得统计值密文聚合时内部密钥可以相互抵消。具体步骤如下:所述数据块的统计值statsi经加密cstatsi=(statsi+ki‑ꢀki+1
)mod n上传到服务提供商,
数据访问者查询时间范围[t0,tn)的聚合值时,所述服务提供商进行密文计算并返回聚合结果encsum;
[0032]
其中
[0033]
这一方式可以看出,本实施例实际上[t0,tn)的聚合值只使用了密钥k0和kn,因此数据访问者只需获得k0和kn即可解密出聚合结果明文基于密钥抵消方式的加解密流程中,无论查询时间范围大小,数据访问者只需两个对称密钥、一次计算即可获得聚合值明文,因此数据解密性能得到很大提升。
[0034]
步骤二、所述服务提供商将所述密文分为两个部分存储,所述统计值密文存储到内存缓存中,原始值密文存储到磁盘中;
[0035]
这一步骤的实现原理是,服务提供商负责存储、检索及聚合数据,其中查询时间范围的聚合数据频率较高,而内存缓存可以保证数据的高效写入与读取,因此将加密统计值存储到内存缓存中,而将较少访问的加密数据块存储到磁盘中。
[0036]
如图5所示,本实施例中,所述服务提供商将所述密文分为两个部分存储,具体采用基于k-叉树的数据存储结构,具体步骤如下:
[0037]
2.1所述内存缓存根据时间构建聚合值密文索引,其中叶子节点存储所述数据块的加密统计值,同时指向其原始加密数据块在磁盘中的存储地址,非叶节点存储其k个孩子节点的聚合值密文;
[0038]
2.2基于所述密钥抵消方式,非叶节点对应的密钥仅为时间范围的两个边界密钥,例如:时间范围[t0,tk)的聚合值stats
[0,k)
对应的密钥为k
0-kk,当新的加密数据块及统计值需要存储到服务提供商时,加密统计值作为内存索引的叶子节点插入,然后通过密文计算更新非叶节点的聚合值密文,并将加密数据块的存储地址更新到对应叶子节点中。
[0039]
2.3数据访问者查询时间范围[t0,tn)的聚合值时,直接遍历k-叉树到覆盖 [t0,tn)的结点即可获得聚合值密文;
[0040]
通过上述步骤可以看出,这一方式能够使聚合值查询响应时间显著减少。
[0041]
步骤三、数据拥有者基于资源路径、时间范围、时间粒度生成访问控制模板,并利用模板加密数据生产者的密钥流;这一步骤用于考虑如何将数据生产者的对称加密密钥分享给数据访问者;
[0042]
本实施例中,所述生成访问控制模板采用基于wkd-ibe的方式进行流数据 uri和时间范围的细粒度访问控制,并结合数据拥有者设置的数据共享时间粒度,按照时间粒度上报数据块的聚合值;
[0043]
本实施例中的数据加密分为两个部分:数据块对称加密、统计值ashe加密,二者使用不同的对称密钥加密,数据访问者可以对这两个部分分别授权。所述统计值ashe加密提供基于时间粒度的访问控制,例如,每个数据块的时间长度为1s,那么授权访问的最细时间粒度是1s,在此基础上限制数据访问者按照秒、分钟、小时、一天时间粒度访问数据。
[0044]
所述访问控制采用wkd-ibe同时支持基于流数据uri和时间范围 timerange的细粒度访问控制方式;这一方式的实现思想是由于现有技术中基于时间粒度的访问控制考虑的是单个流数据,而一个数据拥有者通常产生多个流数据,每个流数据包含不同的字段,因此为每个流数据分配uri,表示为客户端/流数据/字段,另外,考虑到时间范围授权是常见
的访问控制方式,并且时间范围也可以表示为类似uri的层级结构,比如年/月/日/小时。本实施例中采用的wkd-ibe是基于身份的通配符密钥派生方式,采用通用的的密钥授权模板,具体为:首先基于身份字符串向量生成密钥key,所述身份字符串向量中的元素可以使用通配符代替,然后匹配该向量的其他身份字符串基于key派生密钥。例如,允许学校管理员为每个学院管理员的邮件地址sysadmin@*.univ.edu派生密钥,*表示通配符,可以匹配任意字符串,因此学校管理员可以派生所有学院管理员的密钥。wkd-ibe具体分为以下四个步骤:
[0045]
setup(lk,i
λ
)

params,masterkey
ꢀꢀ
(1)
[0046][0047]
enc(params,pattern,m)

ciphertext
pattern,m
ꢀꢀ
(3)
[0048]
dec(key
pattern
,ciphertext
pattern,m
)
→mꢀꢀ
(4)
[0049]
(1)表示数据拥有者发布公共参数params和存储主密钥masterkey;
[0050]
(2)表示满足是masterkey或者模板patterna匹配模板patternb两个条件之一,就可以为数据访问者的patternb派生密钥;
[0051]
(3)表示数据拥有者根据params以及模板pattern加密明文m得到密文 ciphertext;
[0052]
(4)表示数据访问者根据pattern的密钥key
pattern
解密ciphertext得到明文 m。
[0053]
上述四个步骤没有严格先后顺序关系,在访问控制步骤数据拥有者执行(1) 和(3),而在数据共享步骤时数据访问者执行(2)和(4)。
[0054]
例如:模板长度为p=p1+p2,前p1个元素代表uri层级的最大深度,后p2 个元素代表timerange层级的最大深度,以uri:clienta/healthstream/heart, timerange:2021/12/15/08为例,为抗碰撞哈希函数,对应生成向量p。将uri拆分成三个元素以及一个终止符$,表示为(“clientid”,
ꢀ“
healthstream”,“heart”,“$”),使用h将四个元素映射到然后其放到模板的前p1个位置,表示为:p(1)=h(“clientid”),p(2)=h(“healthstream”), p(3)=h(“heart”),p(4)=h($)。timerange采用同样哈希映射方式放到后p2个位置,timerange的最小粒度设置为小时,并且固定为四个层级,所以不需要附加终止符$,表示为:p(5)=h(“year”),p(6)=h(“month”),p(7)=h(“day”), p(8)=h(“hour”)。因此使用p作为步骤(3)中的pattern来加密2021年12月 15日8时内,clienta产生的healthstream中的heart数据的ashe密钥。
[0055]
这一方式考虑的是ashe的加密效率优于wkd-ibe,因此设计为大多数时候依赖ashe加密,较少调用wkd-ibe加密,例如,ashe每隔1s加密数据块的统计值,而wkd-ibe每隔1小时加密ashe的密钥。根据数据拥有者设置的共享时间粒度,wkd-ibe加密的ashe密钥集不同,以小时、分钟、秒三种时间粒度为例,如果以小时为授权时间粒度,那么wkd-ibe每隔1小时只需加密1个密钥,比如[t0,t
3600
)范围的小时聚集值密钥仅k
0-k
3600
。如果以分钟为授权时间粒度,那么wkd-ibe每隔1小时需加密60个密钥,比如[t0,t
3600
) 范围内的分钟聚集值密钥集合为{k
0-k
60
,k
60-k
120
,....,k
3540-k
3600
}。如果以秒为授权时间粒度,由于秒是最小聚合粒度,为避免共享大量统计值密钥, wkd-ibe每隔1小时加密时间范围对应子树的根结点密
钥集合、两个伪随机函数hash
l
和hashr,数据访问者获得授权后自行派生叶子节点,即对应秒粒度的统计值密钥。在实际使用场景中,timerange层级结构可以依据数据拥有者授权的时间粒度做动态调整,使整体加密效率达到最优。
[0056]
步骤四、数据访问者经数据拥有者授权后,查询数据并解密授权范围内的数据;
[0057]
具体为:所述数据拥有者根据授权范围确定wkd-ibe模板的内容并生成密钥集,然后所述数据访问者获得密钥集后派生其他授权范围内的密钥。这一步骤的密钥共享方式显著减少了数据拥有者和数据访问者之间的的通信量。
[0058]
本实施例中,所述数据拥有者根据授权范围确定wkd-ibe模板的内容并生成密钥集,具体为:当数据访问者请求流数据资源时,数据拥有者将授权范围对应到uri和timerange的层次结构,根据层级结构填充模板生成多个资源属性向量,然后调用wkd-ibe将向量转换成密钥。例如,数据拥有者授权数据访问者访问2021年12月14日以及2021年12月15日22时的healthstream,对应的uri为clientid/healthstream/*、timerange为2021/12/14/*和2021/12/15/22,根据模板生成的两个向量p1和p2并将其转换成密钥集密钥集可以采用多种方法安全发送到数据访问者,比如一对一通信方案中广泛使用的安全传输层协议(tls),或者公私钥加密机制等。
[0059]
p1:h(

clientid

)h(

healthstream

)h((



)h(

$

)h(

2021

)h(

dec

)h(

14

)h(

*

)
[0060]
p2:h(

clientld

)h(

healthstream

)h(



)h(

$

)h(

2021

)h(

dec

)h(

15

)h(

22

)
[0061]
p3:h(

clierrtld

)h(

healthstream

)h(

heart

)h(

$

)h(

202r

)h(

dec

)h(

14

)h(

20

)
[0062]
p4:h(

clientld

)h(

sportstream

)h(

walk

)h(

$

)h(

2021

)h(

dec

)h(

14

)h(

20

)
[0063]
本实施例中,所述数据访问者获得密钥集后派生其他授权范围内的密钥,具体为:数据访问者接收并存储所述密钥集,然后访问存储在服务提供商的流数据资源时,将其访问范围转换成多个模板,判断资源属性向量是否匹配这些模板,如果匹配则可派生密钥。例如,某个访问范围转换成p3,p3匹配p1则派生密钥而若某个访问范围转换成p4,而p4不匹配p1和p2,则不能派生密钥数据访问者派生授权范围内的wkd-ibe密钥并解密出ashe的密钥,即可按照预定义的时间粒度访问授权范围内的统计值。

技术特征:


1.一种流数据高效细粒度安全共享方法,其特征在于,包括:将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,同时密钥管理模块产生密钥流,二者经数据加密后将密文上传至服务提供商;所述服务提供商将所述密文分为两个部分存储,所述统计值密文存储到内存缓存中,原始值密文存储到磁盘中;数据拥有者基于资源路径、时间范围、时间粒度生成访问控制模板,并利用模板加密数据生产者的密钥流;数据访问者经数据拥有者授权后,查询数据并解密授权范围内的数据。2.如权利要求1所述的流数据高效细粒度安全共享方法,其特征在于,所述预聚合计算每个数据块的统计值采用以下方式:将所述流数据按照预定义最小聚合粒度,切分成数据块;然后根据数据访问者的查询需求,计算每个数据块的统计值。3.如权利要求2所述的流数据高效细粒度安全共享方法,其特征在于,流数据经分块预聚合后,所述流数据的加密、查询、访问控制均以数据块为最小时间粒度,每个数据块对应的原始数据和统计值使用不同的密钥加密。4.如权利要求3所述的流数据高效细粒度安全共享方法,其特征在于,所述流数据的加密采用加法对称同态加密方法(ahse)加密每个数据块的统计值。5.如权利要求4所述的流数据高效细粒度安全共享方法,其特征在于,所述采用ahse方法加密具体公式如下:加密过程为解密过程为其中,k为负责加密和解密的实体共享相同的密钥;i为流数据的数据块序号,i∈n,n是自然数集合,m
i
表示明文,c
i
表示密文。6.如权利要求5所述的流数据高效细粒度安全共享方法,其特征在于,采用基于平衡二叉树构造密钥派生树,建立所述密钥和数据块之间的对称映射关系。7.如权利要求6所述的流数据高效细粒度安全共享方法,其特征在于,所述构造密钥派生树具体步骤如下:密钥管理模块初始化根节点为一个随机秘密种子,将根节点作为输入,左右结点分别使用不同的伪随机函数,分别对应生成两个孩子结点,递归调用上述过程直到达到预定义的树高度,其中叶子节点为数据块加密的密钥流。8.如权利要求7所述的流数据高效细粒度安全共享方法,其特征在于,所述将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,根据所述根节点到对应叶子节点的路径编码请求密钥,密钥管理模块根据所述密钥派生树生成对称密钥,分别加密数据块和统计值,并上传到服务提供商存储。9.如权利要求8所述的流数据高效细粒度安全共享方法,其特征在于,所述数据块的统计值stats
i
经加密cstats
i
=(stats
i
+k
i-k
i+1
)mod n上传到服务提供商,数据访问者查询时间范围[t0,t
n
)的聚合值时,所述服务提供商进行密文计算并返回聚合结果;其中,10.如权利要求9所述的流数据高效细粒度安全共享方法,其特征在于,所述服务提供商将所述密文分为两个部分存储,具体采用基于k-叉树的数据存储结构,具体步骤如下:2.1所述内存缓存根据时间构建聚合值密文索引,其中叶子节点存储所述数据块的加
密统计值,同时指向其原始加密数据块在磁盘中的存储地址,非叶节点存储其k个孩子节点的聚合值密文;2.2基于所述密钥抵消方式,非叶节点对应的密钥仅为时间范围的两个边界密钥,当新的加密数据块及统计值需要存储到服务提供商时,加密统计值作为内存索引的叶子节点插入,然后通过密文计算更新非叶节点的聚合值密文,并将加密数据块的存储地址更新到对应叶子节点中;2.3数据访问者查询时间范围的聚合值时,直接遍历k-叉树到覆盖时间范围的结点即可获得聚合值密文。11.如权利要求10所述的流数据高效细粒度安全共享方法,其特征在于,所述访问控制采用基于wkd-ibe的方式进行流数据uri和时间范围的细粒度访问控制,并结合数据拥有者设置的数据共享时间粒度,按照时间粒度上报数据块的聚合值。12.如权利要求11所述的流数据高效细粒度安全共享方法,其特征在于,所述访问控制采用wkd-ibe同时支持基于流数据uri和时间范围timerange的细粒度访问控制方式;13.如权利要求12所述的流数据高效细粒度安全共享方法,其特征在于,采用的wkd-ibe是基于身份的通配符密钥派生方式,采用通用的密钥授权模板,具体为:首先基于身份字符串向量生成密钥key,所述身份字符串向量中的元素可以使用通配符代替,然后匹配该向量的其他身份字符串基于key派生密钥。14.如权利要求13所述的流数据高效细粒度安全共享方法,其特征在于,所述数据拥有者根据授权范围确定wkd-ibe模板的内容并生成密钥集,然后所述数据访问者获得密钥集后派生其他授权范围内的密钥。15.如权利要求14所述的流数据高效细粒度安全共享方法,其特征在于,所述数据拥有者根据授权范围确定wkd-ibe模板的内容并生成密钥集,具体为:当数据访问者请求流数据资源时,数据拥有者将授权范围对应到uri和timerange的层次结构,根据层级结构填充模板生成多个资源属性向量,然后调用wkd-ibe将向量转换成密钥。16.如权利要求14所述的流数据高效细粒度安全共享方法,其特征在于,所述数据访问者获得密钥集后派生其他授权范围内的密钥,具体为:数据访问者接收并存储所述密钥集,然后访问存储在服务提供商的流数据资源时,将其访问范围转换成多个模板,判断资源属性向量是否匹配这些模板,如果匹配则可派生密钥。

技术总结


本发明提出一种流数据高效细粒度安全共享方法,通过从数据加密到数据共享的构建与优化,能够在保证安全高效的数据存储同时支持细粒度的访问控制。包括:将数据生产者的流数据进行数据分块,并预聚合计算每个数据块的统计值,同时密钥管理模块产生密钥流,二者经数据加密后将密文上传至服务提供商;所述服务提供商将所述密文分为两个部分存储,所述统计值密文存储到内存缓存中,原始值密文存储到磁盘中;数据拥有者基于资源路径、时间范围、时间粒度生成访问控制模板,并利用模板加密数据生产者的密钥流;数据访问者经数据拥有者授权后,查询数据并解密授权范围内的数据。查询数据并解密授权范围内的数据。查询数据并解密授权范围内的数据。


技术研发人员:

李明慧 薛静锋 王勇 张继 刘振岩 周志雄

受保护的技术使用者:

首都体育学院

技术研发日:

2022.04.24

技术公布日:

2022/11/22

本文发布于:2024-09-22 12:46:24,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/14745.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:数据   密钥   所述   访问者
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议