一种认证方法及设备的制作方法

文档序号:7987522阅读:173来源:国知局
一种认证方法及设备的制作方法
【专利摘要】一种认证方法及设备,主要内容包括:当用户终端接入无线局域网WLAN时,认证设备确定其介质访问控制MAC地址;获取用户终端保存的密文,并根据保存的MAC地址与用户号码和密钥的对应关系,查找与该MAC地址对应的用户号码和密钥;对所述密文进行解密,并在解密后的明文与查找到的用户号码相同时,将该用户终端的账号和密码发送给认证中心。由于一方面存储MAC地址与账号和密码的对应关系,使实现WLAN自动认证成为可能;另一方面在对获取的密钥进行解密后与本地保存的用户号码一致时,将与所述MAC地址对应的账号和密码发给认证中心进行认证,因此,在实现自动认证的同时提高了用户登录WLAN的安全性。
【专利说明】一种认证方法及设备
【技术领域】
[0001]本发明涉及通信领域,尤其涉及一种认证方法及设备。
【背景技术】
[0002]随着个人数据通信的发展,功能强大的便携式数据终端以及多媒体终端得到了广泛的应用。为了实现使用户能够在任何时间、任何地点均能实现数据通信的目标,要求传统的计算机网络由有线向无线、由固定向移动、由单一业务向多媒体发展,由此无线局域网(Wireless Local Area Network, WLAN)技术得到了快速的发展。近几年运营商都在大力发展WLAN业务,随着WLAN的优化与资费的降低,使用WLAN业务的客户越来越多,这就要求运营商要给客户要提供便捷、安全的使用方法。如何为日益增加的智能手机用户提供便捷的WLAN上网功能,在改善用户使用感知的同时更好的分流2G/3G网络压力,是所有运营商面临的一个问题。
[0003]现有对登录WLAN进行认证的方式有两种,分别为:用户识别模块(Sub s cr i b erIdentify Module, SIM)认证和WEB认证,SIM认证需要用户终端有SM卡(例如手机,WLAN无线上网卡等),通过SM卡进行网络认证;WEB认证方式不需要SM卡,用户终端(个人电脑、智能手机、平板电脑等)登录WLAN的时候需要使用帐号(手机号或者WLAN卡号)和密码进行认证,认证通过后用户就可以使用WLAN。
[0004]由于WEB认证不需要SM卡,只要用户终端有无线保真(Wireless FidelityffIFI)模块就可以,因此现在大部分用户都是通过WEB认证方式登录网络。但由于传统的WEB认证过程繁琐,每次均要输入用户名密码,影响了用户的体验与兴趣。最近几年WLAN自动认证的技术发展比较迅速,现有WLAN自动认证主要有以下两种方式:
[0005]第一种是介质访问控制(Media Access Control,MAC)地址绑定认证方式。主要实现原理是在现有的WLAN认证系统中新增比对模块,保存用户的MAC地址与用户的账号和密码的对应关系,用户后续上网时,比对模块将根据用户的MAC地址找到用户的帐号和密码,并将用户的帐号和密码发送给认证服务器,完成后续的认证过程。
[0006]第二种是储存在用户终端上的数据编辑本义项C00KIE认证方式。主要实现原理是在用户首次登录的时WLAN服务器将用户的帐号和密码写入用户终端的上行C00KIE中,这样用户在下次登录的时候,用户终端可以通过超文本传输协议(Hyper Text TransferProtocol, HTTP)协议将用户的上行COOKIE发送给认证服务器,认证服务器通过读取C00KIE里面的内容就可以获取用户的帐号和密码,完成后续的认证过程。
[0007]上述MAC地址绑定认证方式和C00KIE认证方式由于实现了用户的自动登录,并且用户没有感知,因而用户体验较好。然而,MAC地址存在仿冒、山寨、重复等问题,如果MAC地址被非法用户获得,非法用户就会通过软件修改自身用户终端的MAC地址,就会轻易通过认证服务器的认证,使得合法用户登录WLAN的安全性降低。C00KIE认证也存在问题,第一需要用户设置是否允许该网站在本机上保存Cookie,如果用户IE浏览器设置里面选择了“不允许该站点使用Cookies”,WLAN服务器就无法将帐号和密码写入用户终端的C00KIE中,并且IE浏览器里面也可以设置用户退出登录后自动删除用户终端的COOKIE ;第二用户的COOKI信息非常容易的被网上在线获取,一旦被非法用户获取,非法用户就可使用获取的合法用户的账号和密码进行认证,因此也存在合法用户登录WLAN的安全性降低的问题。

【发明内容】

[0008]本发明实施例提供一种认证方法及设备,以提高合法用户登录WLAN的安全性。
[0009]一种认证方法,所述方法包括:
[0010]当用户终端接入WLAN时,认证设备确定所述用户终端的MAC地址;
[0011]认证设备获取所述用户终端保存的密文,并根据预先保存的MAC地址与用户号码和密钥的对应关系,查找与确定的所述用户终端的MAC地址对应的用户号码和密钥,所述密文是认证设备在用户终端上次接入WLAN时,利用设定的加密算法和与该用户终端的MAC地址对应的密钥对该用户终端的用户号码进行加密得到并发送给该用户终端的;
[0012]认证设备利用设定的解密算法和查找到的所述密钥,对获取的所述密文进行解密,并将解密后得到的明文与查找到的所述用户号码进行比较,得到比较结果;
[0013]认证设备在比较结果为相同时,将该用户终端的账号和密码发送给认证中心,所述账号和密码是根据MAC地址与账号和密码的对应关系确定的。
[0014]一种认证设备,所述认证设备包括:
[0015]MAC地址确定模块,用于当用户终端接入WLAN时,确定所述用户终端的MAC地址;
[0016]密文获取模块,用于获取所述用户终端保存的密文,所述密文是在用户终端上次接入WLAN时,利用设定的加密算法和与该用户终端的MAC地址对应的密钥对该用户终端的用户号码进行加密得到并发送给该用户终端的;
[0017]对应关系保存模块,用于保存MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系;
[0018]查找模块,用于根据对应关系保存模块预先保存的MAC地址与用户号码和密钥的对应关系,查找与获取的所述用户终端的MAC地址对应的用户号码和密钥;
[0019]解密模块,用于利用设定的解密算法和查找到的所述密钥,对获取的所述密文进行解密;
[0020]比较模块,用于将解密后得到的明文与查找到的所述用户号码进行比较,得到比较结果;
[0021]发送模块,用于在比较结果为相同时,将该用户终端的账号和密码发送给认证中心,所述账号和密码是根据MAC地址与账号和密码的对应关系确定的。
[0022]在本发明实施例的方案中,由于认证设备一方面存储MAC地址与用户终端的账号和密码的对应关系,使得实现WLAN自动认证成为可能,另一方面将从终端设备获取的密钥进行解密并与本地保存的用户号码进行比较,在比较结果相同时,将本地保存的与所述MAC地址对应的账号和密码发给认证中心进行认证,因此,在实现WLAN自动认证提高用户使用WLAN上网的体验的同时,也提高了用户登录WLAN的安全性。
【专利附图】

【附图说明】
[0023]图1为本发明实施例一中的认证方法流程图;[0024]图2为本发明实施例一中的WLAN组网结构示意图;
[0025]图3为本发明实施例二中的认证方法流程图;
[0026]图4为本发明实施例二中的认证方法流程图;
[0027]图5为本发明实施例三中的认证设备结构示意图。
【具体实施方式】
[0028]下面结合具体实施例详细描述本发明方案。
[0029]实施例一
[0030]如图1所示,为本发明实施例一中的认证方法流程图,所述方法包括以下步骤:[0031 ] 步骤101:当用户终端接入WLAN时,认证设备确定所述用户终端的MAC地址。
[0032]所述MAC是可以从用户终端发送的携带了 MAC地址的HTTP请求中获得的。
[0033]步骤102:认证设备判断与该MAC地址对应的账号是否已经被登录,若否,则执行步骤103,若是,则执行步骤104。
[0034]需要说明的是,本步骤102是优选步骤,目的是为了防止同一账号重复登录,在同一账号重复登录时,可能之前登录的用户是非法用户,也可能步骤101中登录的用户是非法用户,下面的步骤104、步骤106、以及步骤108即是对利用与该MAC地址对应的账号进行登录的用户是否为合法用户的查验。
[0035]步骤104:认证设备将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除,并执行步骤106。
[0036]步骤106:认证设备将WEB认证页面发送给该用户终端,并执行步骤108。
[0037]步骤108:认证设备接收认证中心发送的该用户终端是否通过认证的消息,并执行步骤110。
[0038]步骤110:在该用户终端通过WEB认证时,认证设备强制之前使用与该MAC地址对应的账号进行登录的用户终端下线。
[0039]步骤103:认证设备获取所述用户终端保存的密文,并执行步骤105。
[0040]所述密文是认证设备在用户终端上次接入WLAN时,利用设定的加密算法和与该用户终端的MAC地址对应的密钥对该用户终端的用户号码进行加密得到并发送给该用户终端的。
[0041]步骤105:认证设备根据预先保存的MAC地址与用户号码和密钥的对应关系,查找与确定的所述用户终端的MAC地址对应的用户号码和密钥,并执行步骤107。
[0042]上述步骤103和步骤105的执行顺序可以互换,也即可以先执行步骤105,再执行步骤103然后再执行步骤107 ;步骤103和步骤105也可以同时执行,执行完步骤103和步骤105之后再执行步骤107,这里不对此进行限定。
[0043]较优的,所述用户号码为用户的手机号码,这是因为现有的WLAN网络及其他各计费系统,均采用手机号码对使用WLAN业务进行计费,使用手机号码方便对用户在后续通过认证中心的认证后使用WLAN业务进行计费。
[0044]当然,本发明实施例也不限于其他能用于计费的用户号码。
[0045]步骤107:认证设备利用设定的解密算法和查找到的所述密钥,对获取的所述密文进行解密,并执行步骤109;[0046]步骤109:将解密后得到的明文与查找到的所述用户号码进行比较,得到比较结果,在比较结果为相同时,执行步骤111,在比较结果为不同时,执行步骤112。
[0047]步骤111:将该用户终端的账号和密码发送给认证中心,并执行步骤113。
[0048]步骤113:认证设备更新并保存与该用户终端的MAC地址对应的密钥,并执行步骤115。
[0049]步骤115:认证设备利用更新后的密钥对查找到的所述用户号码进行加密,得到该用户终端本次接入WLAN的密文,并执行步骤116。
[0050]步骤116:认证设备将本次得到的密文发送给该用户终端,指示该用户终端利用接收到的密文对保存的密文进行更新。
[0051]需要说明的是上述步骤113、步骤115、步骤116是本发明实施例一的优选步骤,目的是通过密钥的更新,实现用户终端的密文的动态更新,由于用户终端每次登录后均会对其本地保存的密文进行更新,即使非法用户某次使用合法用户的账号登录了 WLAN网络,但其由于不能获得认证设备发送的密文,无法通过认证设备的验证,因此,无法继续使用合法用户的账号进行登录,进一步提高合法用户登录WLAN网络的安全性。
[0052]步骤112:认证设备将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除,并执行步骤114:
[0053]步骤114:认证设备将WEB认证页面发送给该用户终端。
[0054]上述步骤112和步骤114也是本发明实施例一的优选步骤,在将解密后得到的明文与查找到的所述用户号码进行比较,比较结果为不相同时,说明该用户可能是非法用户,即将该对应关系删除,并走普通的WEB认证流程,即用户终端推送WEB认证页面,通过该WEB认证页面,用户终端可以输入账号和密码。
[0055]较优的,在上述步骤104及步骤105中涉及的预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除,是通过以下步骤获得的:
[0056]第一步:用户终端首次接入WLAN时,认证设备接收所述用户终端发送的账号和密码;
[0057]第二步:认证设备根据本地保存的账号和用户号码的对应关系,确定接收到的账号所对应的用户号码;
[0058]第三步:认证设备为获取的所述用户终端的MAC地址设置一个密钥,并根据该MAC地址、为该MAC地址设置的密钥、接收到的账号和密码和确定的用户号码,建立所述MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系。
[0059]需要说明的是,在用户终端可以在办理WLAN上网业务时,设置是否选择将MAC与登录WLAN的账号和密码进行绑定时,上述第一步、第二步及第三步可以均是在用户终端选择了将其MAC地址与账号和密码进行绑定(即MAC绑定)的基础上进行的。
[0060]较优的,在用户终端接入WLAN网络时设定MAC地址与用户终端的账号、密码、用户号码和密钥的对应关系的有效时长时,所述上述认证方法还包括:
[0061 ] 认证设备接收用户终端在接入WLAN时设定的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系的有效时长;
[0062]当保存的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系存在的时长超过有效时长时,删除该对应关系。
[0063]当然,本发明实施例一也可以在认证设备内设置默认的有效时长,并在当保存的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系存在的时长超过有效时长时,认证设备删除该对应关系。
[0064]通过本发明实施例一的方案,首先对MAC所对应的账号是否重复登录进行了判断,其次,对从用户终端获得的密文进行解密后的明文与本地保存的用户号码进行比较,再次,对用户终端的密文进行更新,实现了从多个关卡对非法用户的检验,在实现用户终端利用MAC绑定来自动登录的同时,较大程度上提高了合法用户登录WLAN网络的安全性。
[0065]下面通过实施例二及实施例三并结合如图2所示WLAN网络的实际组网结构对本发明实施例一的方案进行更为具体的描述,其中,实施例二中是针对用户终端首次接入WLAN时,对本发明实施例一的方案的更为具体的描述;实施例三是针对用户终端非首次接入WLAN时,对本发明实施例一的方案的更为具体的描述,并且在实施例二和实施例三中,Portal服务器具有本发明实施例的认证设备的功能。
[0066]实施例二
[0067]首先对图2所示的WLAN的组网架构进行介绍,图2中包括:用户终端、无线接入点(Access Point, AP)、无线控制器(Access Controller, AC)、交换机、门户(Portal)服务器、认证授权记账(Authentication、Authorization、Accounting, AAA)服务器、宽带远程接入(Broadband Remote Access Server,BRAS)服务器、动态主机设置协议(Dynamic HostConfiguration Protocol, DHCP)服务器。
[0068]在图2所示的WLAN组网架构的基础上,本发明实施例二中的认证方法的流程图,如图3所示,具体包括以下步骤:
[0069]步骤201:用户终端(个人电脑、智能手机、平板电脑等)发起登录请求,与AC关联后,获得登录的IP地址后,并向AC发送HTTP请求,所述HTTP请求中携带了该用户终端的MAC地址。
[0070]本步骤201中,用户终端首先向AP发起登录请求,AP又将该登录请求发送至管理自身的AC,AC与DHCP服务器进行交互,DHCP服务器将为终端设备分配IP地址。
[0071]步骤202:AC将HTTP请求重定向到Portal服务器。
[0072]步骤203 =Portal服务器判断当前MAC地址对应的账户是否已经有登录,如果有登录说明是重复MAC地址登录,需要用户终端重新输入帐号和密码进行认证,并执行步骤205,如果没有登录,则执行步骤204。
[0073]步骤204 =Portal服务器根据所述MAC地址查找已有记录MAC地址绑定数据库,判断该用户终端是否为MAC地址绑定用户终端,若是,则执行步骤205 ;若否,则向该用户终端推送WEB认证页面,也即进入普通的WEB页面认证方式。
[0074]步骤205:给用户终端返回登录页面(也即WEB认证页面),并提示输入帐号和密码进行认证,并执行步骤206。
[0075]步骤206 =Portal服务器获取来自用户终端的账号和密码,并执行步骤207。
[0076]步骤207 =Portal服务器将用户终端的帐号和密码信息传给BRAS,由BRAS向AAA服务器发起认证,并执行步骤208。
[0077]步骤208:BRAS携带账号、密码向AAA服务器发起radius认证请求,并执行步骤209。
[0078]步骤209:AAA服务器进行用户数据的鉴权,并将鉴权结果回复给BRAS,并执行步骤 210。
[0079]步骤210 =BRAS获取AAA服务器的认证结果,并将认证结果传递给Portal服务器。Portal服务器同时请用户终端选择是否进行MAC地址绑定以及MAC地址绑定的时间长度(可选择1-31天,1-12个月,1-2年),并执行步骤211。
[0080]步骤211 =Portal服务器在认证结果为认证不通过时,向用户终端返回登录失败页面,Portal服务器在认证结果为认证通过时,若该MAC地址对应的账号是重复登录,则判定之前登录的用户终端为非法用户终端,强制其下线,并判断步骤201中的用户终端是否选择MAC地址绑定,若是,执行步骤212,若否,直接返回登录成功页面。
[0081]步骤212 =PORTAL服务器调用随机函数,得到本次加密数据的密钥,使用密钥将用户的手机号码作为数据通过数据加密标准(Data EncryptionStandard, DES) DES加密算法进行加密,生成密文。PORTAL同时将MAC地址、用户号码、密钥、用户帐号、密码,终端绑定生效时间,终端绑定失效时间进行保存,并执行步骤213。
[0082]数据库中数据的存放结构如下表(I)所示:
[0083]
【权利要求】
1.一种认证方法,其特征在于,所述方法包括: 当用户终端接入无线局域网络WLAN时,认证设备确定所述用户终端的介质访问控制MAC地址; 认证设备获取所述用户终端保存的密文,并根据预先保存的MAC地址与用户号码和密钥的对应关系,查找与确定的所述用户终端的MAC地址对应的用户号码和密钥,所述密文是认证设备在用户终端上次接入WLAN时,利用设定的加密算法和与该用户终端的MAC地址对应的密钥对该用户终端的用户号码进行加密得到并发送给该用户终端的; 认证设备利用设定的解密算法和查找到的所述密钥,对获取的所述密文进行解密,并将解密后得到的明文与查找到的所述用户号码进行比较,得到比较结果; 认证设备在比较结果为相同时,将该用户终端的账号和密码发送给认证中心,所述账号和密码是根据MAC地址与账号和密码的对应关系确定的。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:认证设备在比较结果为相同时,将该用户终端的账号和密码发送给认证中心之后,所述方法还包括: 认证设备更新并保存与该用户终端的MAC地址对应的密钥; 认证设备利用更新后的密钥对查找到的所述用户号码进行加密,得到该用户终端本次接入WLAN的密文; 认证设备将本次得到的密文发送给该用户终端,指示该用户终端利用接收到的密文对保存的密文进行更新。
3.如权利要求1所述的方法,其特征在于,在认证设备确定所述用户终端的MAC地址之后,认证设备获取所述用户终端保存的密文之前,所述方法还包括:` 认证设备判断与该MAC地址对应的账号是否已经被登录; 所述认证设备获取所述用户终端保存的密文具体为: 在该MAC地址对应的账号未被登录时,认证设备获取所述用户终端保存的密文。
4.如权利要求3所述的方法,其特征在于,所述方法还包括: 在该MAC地址对应的账号已被登录时,认证设备将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除; 认证设备将WEB认证页面发送给该用户终端; 在该用户终端通过WEB认证时,认证设备强制之前使用与该MAC地址对应的账号进行登录的用户终端下线。
5.如权利要求1所述的方法,其特征在于,所述方法还包括:认证设备在比较结果为不相同时,将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除,并将WEB认证页面发送给该用户终端。
6.如权利要求1所述的方法,其特征在于,所述方法还包括: 在所述用户终端首次接入WLAN时,认证设备接收所述用户终端发送的账号和密码; 认证设备根据本地保存的账号和用户号码的对应关系,确定接收到的账号所对应的用户号码; 认证设备为获取的所述用户终端的MAC地址设置一个密钥,并根据该MAC地址、为该MAC地址设置的密钥、接收到的账号和密码和确定的用户号码,建立所述MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系。
7.如权利要求6所述的方法,其特征在于,所述方法还包括: 认证设备接收用户终端在接入WLAN时设定的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系的有效时长; 当保存的所述MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系存在的时长超过有效时长时,认证设备删除该对应关系。
8.—种认证设备,其特征在于,所述认证设备包括: 介质访问控制MAC地址确定模块,用于当用户终端接入无线局域网络WLAN时,确定所述用户终端的介质访问控制MAC地址; 密文获取模块,用于获取所述用户终端保存的密文,所述密文是在用户终端上次接入WLAN时,利用设定的加密算法和与该用户终端的MAC地址对应的密钥对该用户终端的用户号码进行加密得到并发送给该用户终端的; 对应关系保存模块,用于保存MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系; 查找模块,用于根据对应关系保存模块预先保存的MAC地址与用户号码和密钥的对应关系,查找与获取的所述用户终端的MAC地址对应的用户号码和密钥; 解密模块,用于利用设定的解密算法和查找到的所述密钥,对获取的所述密文进行解密; 比较模块,用于将解密后得到的明文与查找到的所述用户号码进行比较,得到比较结`果; 发送模块,用于在比较结果为相同时,将该用户终端的账号和密码发送给认证中心,所述账号和密码是根据MAC地址与账号和密码的对应关系确定的。
9.如权利要求8所述的认证设备,其特征在于,所述认证设备还包括: 密钥更新模块,用于更新该用户终端的MAC地址对应的密钥; 所述对应关系保存模块,还用于利用更新后的密钥对保存的MAC地址与用户号码和密钥的对应关系进行更新; 加密模块,用于利用更新后的密钥对查找模块查找到的所述用户号码进行加密,得到该用户终端本次接入WLAN的密文; 所述发送模块,还用于将本次得到的密文发送给该用户终端,并指示该用户终端利用接收到的密文对保存的密文进行更新。
10.如权利要求8所述的认证设备,其特征在于,所述认证设备还包括: 判断模块,用于判断与该MAC地址对应的账号是否已经被登录; 所述密文获取模块,具体用于在判断模块的判断结果为否时,获取所述用户终端保存的密文。
11.如权利要求10所述的认证设备,其特征在于, 所述对应关系保存模块,还用于在判断模块的判断结果为是时,将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除; 所述发送模块,还用于在判断模块的判断结果为是时将WEB认证页面发送给该用户终端; 所述认证设备还包括:接收模块,用于接收该用户终端是否通过WEB认证的消息; 强制下线模块,用于在该用户终端通过WEB认证时,强制之前使用与该MAC地址对应的账号进行登录的用户终端下线。
12.如权利要求8所述的认证设备,其特征在于, 所述对应关系保存模块,还用于在比较结果为不相同时,将预先保存的所述用户终端的MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系删除; 所述发送模块,还用于在比较模块的比较结果为不相同时将WEB认证页面发送给该用户终端。
13.如权利要求8所述的认证设备,其特征在于,所述认证设备还包括: 接收模块,用于在所述用户终端首次接入WLAN时,接收所述用户终端发送的账号和密码; 用户号码确定模块,用于根据本地保存的账号和用户号码的对应关系,确定接收到的账号所对应的用户号码; 所述对应关系保存模块,还用于为获取的所述用户终端的MAC地址设置一个密钥,并根据该MAC地址、为该MAC地址设置的密钥、接收到的账号和密码和确定的用户号码,建立所述MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系。
14.如权利要求13所述的认证设备,其特征在于, 所述接收模块,还用于接收用户终端在接入WLAN时设定的MAC地址与用户号码和密钥以及MAC地址与账 号和密码的对应关系的有效时长; 所述对应关系保存模块,还用于当保存的所述MAC地址与用户号码和密钥以及MAC地址与账号和密码的对应关系存在的时长超过有效时长时,删除该对应关系。
【文档编号】H04L9/32GK103873454SQ201210551531
【公开日】2014年6月18日 申请日期:2012年12月18日 优先权日:2012年12月18日
【发明者】寇剑宾 申请人:中国移动通信集团山东有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1