发布信息

管理安全元件的制作方法

作者:admin      2022-07-10 20:41:28     945



电子通信装置的制造及其应用技术1.本发明涉及电信,并且具体地涉及传输和接收安全元件的配置数据。背景技术:2.包括通用集成电路卡(uicc)或嵌入式通用集成电路卡(euicc)的主机设备可用于通过移动网络运营商(mno)或移动虚拟网络运营商(mvno)的移动网络基础设施来提供通信服务或向包括uicc或euicc的主机设备提供其他合适的服务。为了提供此类服务,网络运营商可向uicc或euicc提供例如诸如国际移动用户识别码(imsi)的配置数据的内容。该内容可通过空中(ota)方法来管理和更新。ota技术可用于与uicc或euicc进行通信并对其进行管理,而无需物理地连接到卡。3.基于ota的方法可使用利用远程应用管理(ram)和/或远程文件管理(rfm)协议的ota平台,并且可使用即短消息服务(sms)或推送通知服务来管理uicc或euicc。因此,诉诸基于ota的方法的网络运营商可由于相关基础设施而面临昂贵的实施成本。4.此外,基于ota的方法仅在uicc或euicc附接到网络,特别是附接到运营商的网络时才有效,也就是说,包括uicc或euicc的主机设备具有网络覆盖。5.因此,期望提供传统的基于ota的方法的替代方案来执行uicc或euicc内容管理和更新。技术实现要素:6.根据本公开的第一方面,提供了一种传输安全元件的配置数据以便由包括所述安全元件的主机设备接收的方法,所述配置数据在蜂窝通信网络中的安全元件管理器中生成,所述安全元件管理器包括:7.到第一服务器的第一接口,所述第一服务器用于通过短消息服务(sms)通信信道将配置数据传输到所述主机设备;以及8.到第二服务器的第二接口,所述第二服务器用于通过非sms通信信道将配置数据传输到所述主机设备,所述非sms通信信道利用加密协议使用与所述安全元件相关联的加密密钥来保护,所述方法包括:9.使用与所述安全元件相关联的一个或多个空中(ota)密钥的集合来保护所述配置数据,以生成所述安全元件的配置数据;以及10.使用所述第二接口来传输所述配置数据。11.这可允许将安全元件的配置数据(例如,imsi或其他配置数据)传输到安全元件,即使在所述安全元件和所述主机设备不具有如通常可通过ota服务器提供的蜂窝覆盖的情况下也是如此。以这种方式,当主机设备不能接收包括所述安全元件的配置数据的sms消息时,所述主机设备可通过安全通信信道通过诸如wi-fi的替代承载来接收所述配置数据。12.根据本公开的第二方面,提供了一种在主机设备处从蜂窝通信网络接收安全元件的配置数据的方法,所述主机设备包括:13.所述安全元件;14.第一数据功能,所述第一数据功能用于通过sms通信信道从所述蜂窝网络接收配置数据;以及15.第二数据功能,所述第二数据功能用于通过非sms通信信道从所述蜂窝网络接收配置数据,所述非sms通信信道利用加密协议使用与所述安全元件相关联的加密密钥来保护,所述方法包括:16.使用所述第二接口接收配置数据;17.使用用户识别模块应用工具包(sat)处理所述配置数据;以及18.将经处理配置数据转发到所述安全元件。19.以这种方式,配置数据可由主机设备接收用于安全元件并且可被转发到所述安全元件以供处理,即使在所述主机设备不具有蜂窝网络覆盖和/或所述安全元件通常不支持通过诸如wi-fi的替代承载接收配置数据的情况下也是如此。20.根据本发明的第三方面,提供了一种蜂窝通信网络,所述蜂窝通信网络用于将安全元件的配置数据传输到包括所述安全元件的主机设备,所述网络包括:21.第一服务器,所述第一服务器用于通过sms通信信道将配置数据传输到所述主机设备;以及22.第二服务器,所述第二服务器用于通过非sms通信信道将配置数据传输到所述主机设备,所述非sms通信信道利用加密协议使用与所述安全元件相关联的加密密钥来保护,23.其中所述蜂窝通信网络被配置来:24.使用与所述安全元件相关联的一个或多个ota密钥的集合来保护所述配置数据,以生成所述安全元件的配置数据;并且25.使用所述第二服务器传输所述配置数据。26.根据本发明的第四方面,提供了一种主机设备,所述主机设备包括:27.安全元件;28.第一数据功能,所述第一数据功能用于通过sms通信信道从蜂窝网络接收所述安全元件的配置数据;以及29.第二数据功能,所述第二数据功能用于通过非sms通信信道从所述蜂窝网络接收所述安全元件的配置数据,所述非sms通信信道利用加密协议使用与所述安全元件相关联的加密密钥来保护,30.其中所述主机设备被配置来:31.使用所述第二接口接收配置数据;32.使用sat处理所述配置数据;并且33.将经处理配置数据转发到所述安全元件。34.根据第五实施方案,提供了一种传输安全元件的配置数据以便由包括所述安全元件的主机设备接收的方法,所述配置数据在蜂窝通信网络中的安全元件管理器中生成,所述方法包括:35.使用与所述安全元件相关联的一个或多个空中(ota)密钥的集合来保护配置数据,生成所述安全元件的配置数据;以及36.通过使用除所述一个或多个ota密钥之外的与所述安全元件相关联的加密密钥保护的通信信道来传输所述配置数据。37.根据第六实施方案,提供了一种从蜂窝通信网络接收安全元件的配置数据的方法,所述方法包括:38.通过使用除与所述安全元件相关联的一个或多个ota密钥之外的与所述安全元件相关联的加密密钥保护的通信信道来接收配置数据,所述配置数据使用所述一个或多个ota密钥的集合来保护;39.将所述配置数据转发到所述安全元件。40.本公开的另外的特征和优点将从下面仅举例来说给出的、参考附图进行的优选实施方案的描述中变得显而易见。附图说明41.以下附图用于说明目的并且仅以示例的方式给出。将参考附图通过以下详细描述来理解实施方案,在附图中:42.图1是示出根据示例的蜂窝通信网络和主机设备的元件的示意图;43.图2是示出根据示例的方法的流程图;44.图3是示出根据示例的加密协议所涉及的蜂窝通信网络以及主机设备的元件的示意图;45.图4是示出根据示例的方法的流程图;并且46.图5是示出根据示例的蜂窝通信网络和主机设备的元件的示意图。具体实施方式47.本文描述的某些示例提供了将配置数据传输到安全元件的方法。安全元件可以是uicc或euicc。配置数据可由包括安全元件的主机设备接收,并且可被处理并转发到安全元件。然后,安全元件可处理配置数据和/或使用配置数据来配置安全元件,例如,通过更新安全元件的配置文件。在此上下文中,主机设备可以是包括诸如uicc或euicc的安全元件的任何合适的计算设备。在一些示例中,主机设备包括移动计算设备和/或台式计算设备。在其他示例中,主机设备包括具有网络连接能力的任何计算设备或对象。例如,可连接到移动网络的电器、自主车辆和其他设备。主机设备可包括至少一个处理器和至少一个存储器。至少一个存储器可包括易失性存储器和非易失性存储器的组合。指令可存储在存储器中的至少一个上,所述指令在由至少一个处理器执行时致使处理器执行如本文所述的方法。主机设备可包括在iot和m2m上下文中的移动或固定的消费设备、机器和/或对象。48.配置数据可通过运营商网络与主机设备之间的安全通信信道传输。安全通信信道即使在主机设备不具有到网络的蜂窝连接的情况下也可以是可操作的。安全通信信道可使用与安全元件相关联的加密密钥来保护。49.图1是示出根据示例的蜂窝通信网络100和主机设备150的示意图。蜂窝通信网络100还可被称为运营商网络。蜂窝通信网络100可用于将安全元件的配置数据传输到包括安全元件的主机设备150。配置数据可包括可用于配置安全元件的数据。在一些示例中,配置数据包括用于更新包括在安全元件中的固件和/或软件的数据。在其他示例中,配置数据可用于配置安全元件,使得安全元件可用于连接到网络100或其他网络,以向主机设备150提供通信服务。50.蜂窝通信网络100包括第一服务器110。第一服务器110用于通过短消息服务通信信道将配置数据传输到主机设备150,如图1中的虚线所示。第一服务器110可被称为ota服务器。ota服务器的功能在公开号为wo2011/036484a2的国际专利申请中详细描述,所述申请的公开内容特此以引用方式并入。51.ota服务器可包括ota网关,所述ota网关将请求转换成sms并将它们发送到sms中心(smsc),smsc可将它们现场传输到一个或若干sim卡。ota服务器可包括smsc或者可通信地耦接到smsc。ota服务器还可生成指示哪些卡将被更新/修改/激活的服务请求,并且可将这些请求发送到ota网关。52.蜂窝通信网络100包括第二服务器120,所述第二服务器120用于通过非sms通信信道125将配置数据传输到主机设备,非sms通信信道125利用加密协议使用与安全元件相关联的加密密钥来保护。非sms通信信道可使用任何合适的承载,例如wi-fi。53.在示例中,第二服务器120包括权限配置服务器。权限配置服务器可被布置来将权限配置数据传输到主机设备。权限配置服务器的示例在2018年10月4日发布的gsma ts.43vowifi和volte权限配置v2.0中有所描述,所述版本特此以引用方式并入。如gsma ts.43vowifi和volte权限配置v2.0(本文称为gsma ts.43)所述,权限配置服务器可使用诸如eap-aka的认证机制。然而,在不脱离本公开的范围的情况下,还可使用其他认证方法和标准。54.在图1所示的示例中,第二服务器120通信地耦接到认证中心130,然而在其他示例中,第二服务器120可包括认证中心。稍后将关于图3讨论通信信道的建立。55.蜂窝通信网络100被配置来使用与安全元件相关联的一个或多个ota密钥145的集合来保护配置数据,生成安全元件的配置数据。蜂窝通信网络100还可被配置来使用第二服务器120传输配置数据。配置数据可由第二服务器120传输以便由主机设备150接收。也就是说,配置数据可通过通信信道125发送到包括安全元件的主机设备150。以这种方式,即使在主机设备不具有与蜂窝通信网络100的蜂窝连接的情况下,例如通过ota服务器,也可将安全元件的配置数据传输到主机设备150以用于配置安全元件。这可允许将安全元件配置数据通过使用机器对机器(m2m)通信的替代信道(诸如通过物联网(iot))或其他基于互联网的通信信道发送到设备。以这种方式,主机设备150可不附接到网络,但仍可通过替代信道接收安全元件的更新配置信息和/或配置文件配置信息。56.在图1所示的示例中,蜂窝通信网络100包括安全元件管理器140。安全元件管理器140可分别通过第一接口和第二接口通信地耦接到第一服务器110和第二服务器120。第一接口和第二接口各自可实现为硬件组件和软件组件的任何合适的组合。安全元件管理器可用于监视和/或管理网络用户的简档。在一些示例中,安全元件管理器140的功能包括监视分配给安全元件的ismi和/或生成要发送到安全元件的数据,包括配置数据,例如imsi。安全元件管理器140的示例在wo2011/036484 a2中有所描述,其中安全元件管理器被称为imsi代理。然而,与如wo2011/036484 a2所述的imsi代理比较时,本公开的安全元件140可具有另外的功能。57.在一些示例中,安全元件的配置数据可在安全元件管理器140处生成。安全元件管理器140可与ota服务器110进行通信以获得可用于保护要发送到主机设备150的配置数据的ota密钥。ota密钥可从ota服务器获得并且由安全元件使用以确保用于配置和/或修改安全元件的配置数据是从授权源接收到的。这可防止未授权配置安全元件的网络配置安全元件。58.蜂窝通信网络100还可被配置来使用第二服务器传输配置数据。这可包括:例如,安全元件管理器140使用第一接口将配置数据转发到第一服务器120,以便由第二服务器120传输。第二服务器120可通过非sms通信信道传输配置数据以便由主机设备150接收。59.图1还示出了主机设备150。主机设备150包括安全元件160。安全元件可以是uicc或euicc。安全元件160可包括一个或多个ota密钥145的集合。ota密钥145可为网络100所知,例如,ota密钥145可预先建立在网络100与安全元件160之间。ota密钥145可例如通过合适的ota方法更新以维护安全。60.主机设备150可包括第一数据功能,所述第一数据功能用于通过sms通信信道从蜂窝网络(例如,蜂窝网络100)接收安全元件的配置数据。sms通信信道可建立在ota服务器(例如,服务器110)与主机设备150之间。主机设备150还可包括第二数据功能,所述第二数据功能用于通过非sms通信信道从蜂窝网络100接收安全元件的配置数据,所述非sms通信信道利用加密协议使用与安全元件相关联的加密密钥来保护。第二数据功能例如可从第二服务器120接收配置数据。第二服务器120可被配置来通过包括例如wifi的互联网协议通信信道与主机设备150进行通信。用于通信信道125的合适承载的其他示例包括蓝牙、近场通信(nfc)、红外线或任何其他合适的承载。主机设备150的第一数据功能和第二数据功能可包括用于接收数据的单独的硬件组件,然而,在一些实现方式中,第一数据功能和第二数据功能可以是虚拟化或基于软件的数据功能,其与用于通过合适的承载接收数据的主机设备150中的至少某个共享硬件交互。61.图1所示的示例性主机设备150包括客户端模块170。客户端模块170可被配置来与第二服务器120建立通信信道125。主机设备150还可包括入站消息队列180,如稍后将关于本公开的更具体示例所讨论。入站消息队列180可以是客户端模块170的一部分。主机设备150包括可用于处理所接收配置数据的sat模块190。62.主机设备150可被配置来使用第二数据功能接收配置数据。这可包括:在客户端模块170处以分组接收配置数据。在一些示例中,客户端模块170可形成第二数据功能的至少一部分。配置数据可从客户端模块170转发到入站消息队列180。在一些示例中,入站消息队列180也可认为是第二数据功能的一部分。63.主机设备150被配置来使用sat 190处理配置数据。sat 190可用于将接收到的配置数据打包成sim工具包分组以供安全元件160处理。以这种方式,安全元件160不需要被配置来处理已通过替代承载(例如,通过通信信道125)接收到的数据。这可实现与安全元件的互操作性,所述安全元件不具有处理通过通信信道125(例如,非sms通信信道)打包并递送的数据的能力。这可确保第一服务器120与正在接收所述配置数据的主机设备(包括安全元件)之间的互操作性,而不管安全元件的操作系统功能如何。然后主机设备150可被配置来将经处理配置数据转发到安全元件160。64.图2是示出传输安全元件的配置数据以便由包括安全元件的主机设备接收的方法200的流程图。配置数据在蜂窝通信网络100中的安全元件管理器140中生成。安全元件管理器140包括到第一服务器110的第一接口,第一服务器110用于通过sms通信信道将配置数据传输到主机设备150。安全元件管理器140包括到第二服务器120的第二接口,所述第二服务器120用于通过非sms通信信道125将配置数据传输到主机设备,所述非sms通信信道125利用加密密钥协议使用与安全元件160相关联的加密密钥来保护。65.在框210处,方法200包括:使用与安全元件160相关联的一个或多个ota密钥145的集合来保护配置数据,以生成安全元件160的配置数据。ota密钥145用于执行密码校验和,和/或可用作数字签名以确保用于配置安全元件的任何配置数据是从授权网络接收的。66.在框220处,方法包括:使用第二接口传输配置数据。以这种方式,配置数据可通过非sms通信信道发送以便由主机设备150接收,使得即使在主机设备不具有蜂窝覆盖的情况下,仍然可向安全元件提供配置数据。67.在一些示例中,第一服务器110包括用于将sms通信发送到sms中心以便通过sms通信信道传输的ota网关。配置数据可呈应用协议数据单元(apdu)格式。这可允许配置数据在主机设备150处接收到配置数据后在安全元件160上实现。呈apdu格式的配置数据可使用第二服务器120(例如,使用分组交换)以分组传输。配置数据可在由第二服务器120传输之前包装在合适的传送包装器中。在一些示例中,配置数据可在使用第二接口传输之前包装在合适的传送包装器中。在其他示例中,配置数据可在传输之前在第二服务器120处包装在合适的传送包装器中。68.如以上关于图1所讨论,第二服务器120可包括权限配置服务器。权限配置服务器可被布置来使用非sms通信信道将权限配置数据传输到主机设备。69.图3示意性地示出用加密协议建立通信信道125所涉及的一些元件。图3示出包括通信地耦接到认证中心130的第二服务器120的蜂窝通信网络100。在一些示例中,第二服务器120可包括如上所述的权限配置服务器。第二服务器还可包括认证中心130。在一些示例中,加密协议可包括在由互联网工程任务组(ietf)在2006年1月发布的“extensible authentication protocol method for 3rd generation authentication and key agreement(eap-aka)rfc 4187”中进一步描述的eap-aka认证,所述发布的公开内容特此以引用方式并入。认证中心130包括与安全元件相关联的加密密钥300。加密密钥300可在蜂窝通信网络300与安全元件160之间预先协定。图3还示出了主机设备150,所述主机设备150包括安全元件160和客户端模块170,所述安全元件160包括加密密钥300。加密密钥300可用于在蜂窝通信网络100与主机设备150之间建立安全通信信道。证书交换可通过第二服务器120与包括在主机设备150中的客户端模块170进行通信来在认证中心130之间操作。70.返回到上述方法200,方法200还可包括:使用第二服务器120接收指示配置数据已由主机设备150接收的已读回执。以这种方式,如果主机设备150未成功接收到配置数据,则蜂窝通信网络100可重新传输配置数据。71.蜂窝通信网络100还可被配置来执行对可用于配置安全元件160的可用设置的检查。方法200可包括:识别存储在蜂窝通信网络100中以用于配置安全元件的信息,并且可使用所识别信息来生成配置数据。例如,安全元件管理器140可识别安全元件160的诸如imsi、可用软件和/或固件的信息。然后,安全元件管理器140可基于此所识别信息生成安全元件160的配置数据。72.对配置数据的检查可由主机设备150和/或安全元件160触发。例如,方法200可包括:通过第二服务器从主机设备150接收对配置数据的请求。识别存储在蜂窝通信网络100中的信息可响应于对配置数据的请求来执行。73.图4示出了在主机设备150处从蜂窝通信网络100接收安全元件160的配置数据的方法400的流程图。主机设备150包括第一数据功能、第二数据功能和安全元件。第一数据功能用于通过sms通信信道从蜂窝网络100接收配置数据。第二数据功能用于通过非sms通信信道从蜂窝网络100接收配置数据,非sms通信信道利用加密协议使用与安全元件160相关联的加密密钥300来保护。74.在框410处,方法400包括:使用第二数据功能接收配置数据。第二数据功能可包括硬件和软件的任何合适的组合。在一些示例中,第二数据功能与第一接口数据功能共享至少某个硬件和/或软件。第二数据功能可包括例如接收天线、客户端模块170、入站消息队列180或任何其他合适的硬件或软件组件。使用第二数据功能接收配置数据可包括:使用客户端模块170接收配置数据并且在入站消息队列180处对配置数据进行排队。75.在框420处,方法400包括:使用sat 190处理配置数据。使用sat 190处理配置数据可允许安全元件160处理配置数据,而不管安全元件160的操作系统的支持使用非sms通信协议来传送ota消息和配置数据的通信的能力如何。这实现传输数据的权限配置服务器与正用于接收所传输配置数据的主机设备之间的互操作性。76.处理配置数据可包括:为对应于蜂窝通信网络100的配置数据的设置始发地址。在配置数据以分组接收的情况下,主机设备150可在入站消息队列180处对分组进行排队。配置数据的处理可在配置数据在入站消息队列180中排队之前或与之同时执行。77.在框430处,方法400包括:将经处理配置数据转发到安全元件160。例如,方法400可包括:将sim工具包分组中的配置数据转发到安全元件160。这可通过使用用于在主机设备150操作系统与安全元件160之间进行通信的任何合适的方式来执行。替代地,位于主机设备150的基带组件上的介质可用于将配置数据转发到安全元件160。在其他示例中,可使用位于安全元件160本身上的介质。78.以这种方式,配置数据可通过使用加密协议保护的非sms通信信道递送到安全元件160,使得主机设备150即使在主机设备缺乏蜂窝连接的情况下或者在主机设备正在漫游并且不能成功连接到网络的情况下仍可接收配置数据,前者可能是在低覆盖区域的情况。79.在一些示例中,配置数据呈apdu格式。这是适合于安全元件160进行处理并且类似地实现其中所指示的指令的格式。在一些示例中,经处理配置数据由安全元件使用远程文件管理小应用程序进一步处理。这可允许安全元件基于配置数据重新配置自身。能够以这种方式处理配置数据可在安全元件与传输配置的蜂窝运营商网络之间提供互操作性,如本文所述。80.如上所讨论,主机设备可启动传输配置数据的过程。例如,方法400可包括:使用第二数据功能向网络查询可用配置数据。安全元件160可请求主机设备150打开到蜂窝通信网络100的服务器(例如,第二服务器120)的http信道。然后可发送http请求以便检查蜂窝通信网络100上的可用内容。81.当配置数据在安全元件处接收时,配置数据可使用与安全元件相关联的一个或多个ota密钥145的集合来处理。ota密钥145的集合对应于可用于保护配置数据的ota密钥145。以这种方式,安全元件160不易于实现来自不安全或欺诈源的配置数据。82.在一些示例中,方法可包括:生成配置数据的接收证明并且使用第二数据功能将接收证明传输到蜂窝通信网络100。在设置了始发地址的情况下将配置数据转发到安全元件160的情况下,一旦已接收到所有配置数据,就可实施对蜂窝通信网络的同步回叫,并且可生成并传输寻址到先前设置的始发地址的接收证明。83.图5示意性地示出生成并传输接收证明所涉及的元件的简图。在安全元件160处成功接收到配置数据后,生成接收证明。收据证明可例如通过非sms通信信道使用主机设备上的第二数据功能来生成并传输到蜂窝通信网络。安全元件160可生成在sms队列500处排队的sms消息。呈sms消息的形式的接收证明在传输以便由蜂窝网络接收之前可转发到出站消息队列510。在接收证明以sms消息的形式生成的情况下,接收证明可处理成使得它可通过非sms通信信道进行发送。这可允许安全元件160即使在安全元件160不可操作来生成和/或使用非sms通信信道传输消息的情况下也提供接收证明。84.在示例中,提供了一种传输安全元件的配置数据以便由包括安全元件的主机设备接收的方法。如上所述,所述配置数据在蜂窝通信网络中的安全元件管理器中生成。所述方法包括:使用与安全元件相关联的一个或多个空中(ota)密钥的集合来保护配置数据,以生成安全元件的配置数据。所述方法还包括:通过使用除所述一个或多个ota密钥之外的与安全元件相关联的加密密钥来保护的通信信道传输配置数据。如上所讨论,安全通信信道可建立在权限配置服务器与主机设备之间。在一些示例中,配置数据可呈apdu格式。安全通信信道可使用如上所述的可扩展认证协议认证和密钥协定(eap-aka)来保护。85.在示例中,提供了一种从蜂窝通信网络接收安全元件的配置数据的方法。所述方法包括:通过使用除与安全元件相关联的一个或多个ota密钥之外的与安全元件相关联的加密密钥来保护的通信信道接收配置数据,所述配置数据使用所述一个或多个ota密钥的集合来保护。所述方法还包括:将配置数据转发到安全元件。在一些示例中,配置数据可呈apdu格式。这可允许数据由安全元件处理。在一些示例中,通信信道使用eap-aka来保护,如上所述。86.以上实施方案应被理解为本公开的说明性示例。可设想另外的实施方案。应当理解,关于任何一个实施方案所述的任何特征可单独使用,或与描述的其他特征组合使用,并且也可与任何其他实施方案或任何其他实施方案的任何组合的一个或多个特征组合使用。此外,在不脱离随附权利要求中限定的本公开的范围的情况下也可采用以上未描述的等效物和修改。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部