基于比特串的rfid系统中标签与后端数据库的认证协议的制作方法

文档序号:6430673阅读:483来源:国知局
专利名称:基于比特串的rfid系统中标签与后端数据库的认证协议的制作方法
技术领域
本发明涉及一种基于比特串的RFID系统中标签与后端数据库的认证协议。
背景技术
如图1所示,现有的读写器通信协议流程为1)读写器发送一个随机数R和查询请求给标签。2)收到请求后,标签选择PIDa和PID2K,PIDil是指从SID最左边的位开始,长度为 H1比特的比特串;PIDai是指从SID最右边的位开始,长度为n2比特的比特串;其中,叫, 为由标签生成的随机正整数,且满足2L彡Len (H1)+Len(n2)彡L/2 ;L为标签安全标识符SID 的长度,单位为比特;Len (Ii1)和Len(Ii2)分别表示Ii1和n2的长度,单位为比特;SID为标签的安全标识符,它是一个随机设定的保密的比特串,只有标签和后端数据库知道。然后,标签计算尺’卩仍化十卩^汉十尺,发送! ’ I In1I In2给读写器,其中“十”为异或运算符,“| |” 为变量串联运算符。3)读写器将收到的R’ I In11 |n2转发给后端数据库。4)根据收到的消息,后端数据库计算R,十R以得到PID1L PID2R。然后在自己的数据库中搜索是否存在合适的标签安全标识符SID,其PIDu与PID2k的异或计算结果等于上面计算出的R’ R。若存在这样的SID,则认为该标签是有效标签,标签通过了后端数据库的认证,发送PID”给读写器,PID”为PIDm和PIDai之间的比特串;若不存在这样的SID, 则认为该标签是无效标签,企图假冒有效标签,不通过认证;其中,PID1P PID2k和PID”之间的关系如图2所示。5)读写器转发PID”给标签。6)标签用自身存储的SID判断收到的PID”是否正确。若正确,就认为该后端数据库是可信的,并发送OK消息给读写器,表示通过对后端数据库的认证;若错误,则认为该后端数据库是无效的,发送NO消息给读写器。7)若后端数据库收到OK消息,则发送标签的SID给读写器,以便读写器与标签的后续通信;若收到No消息,则停止该协议。在现有的技术方案中,PID”以明文的形式在读写器与标签之间的不安全的无线信道上进行传输,攻击者可以通过监听无线通信来获取PID”,造成机密信息SID的部分泄露。 而且,SID在标签的使用过程中一直保持不变,攻击者可以通过多次发送查询请求的方法逐步获取SID的一部分,直至获取全部的SID。若攻击者一直监听标签和读写器之间的无线通信,假设该攻击者在时间、监听到了标签发送出的H1和n2,并在接下来的时间t2监听到了后端数据库发送PID”给标签。这样,攻击者就获取了 SID中从位置Ii1到位置n2之间的内容。接下来,若攻击者在时间t3监听到了 nla和n2a,并且L/2 > nla > ni;L/2 > n2a > n2,其位置如图3所示,则攻击者可以直接发送SID在nla和 a之间部分的内容给标签,并可以顺利通过标签对攻击者的认证,以此达到伪装成具有访问权限的数据库的目的。

发明内容
本发明的目的是提供一种安全性高、计算量小、简化通信步骤的基于比特串的 RFID系统中标签与后端数据库的认证协议。为实现上述目的,本发明采用以下技术方案,它包括以下步骤1)读写器发送一个随机比特串R和查询请求Query给标签;2)收到请求后,标签生成随机正整数H1和H2,由此产生第一比特串PIDa和第二比特串PID2k,并计算标签安全标识符的临时值SIDtraip为
SIDt , 一 IROL(SID)(PJDil ΦPIDir ιΦ 2)modi,((PIDil θPID2r Θ W1 Θ 2)为奇数) ,emP~ [ROR (SID) (PIDil BPlD2^n1 Φ 2 ) mod L, ((PID11 PID2r θ H1 为偶数)然后计算比特串R’=PID1Ltemp PID2Rtemp R,并发送结果R’ I In1I In2给读写器;其中,ROL为循环左移,ROR 为循环右移,及 WD2s丨 + Jmodi 表示将标签安全标识符SID循环左移(PIDil十PID2r十Ii1十n2)mod L 位,ROR(SID>PIDlL HD2R ni +n2)modL表示将标签安全标识符SID循环右移 (PID1L PID2R II1十n2)mod L位,mod为模运算;SID为标签安全标识符,它是一个随机
设定的比特串,其值保密设置在标签本身和授权的后端数据库中;标签安全标识符的临时值SIDtraip在协议的一轮执行完成后删除;第一比特串PIDm是指从SID最左边的位开始,长度为H1比特的比特串;第二比特串PID2k是指从SID最右边的位开始,长度为n2比特的比特串;第一临时比特串PIDiuraip是指从标签安全标识符的临时值SIDtraip最左边的位开始,长度为H1比特的比特串;第二临时比特串PID21itemp是指从标签安全标识符的临时值SIDtemp最右边的位开始,长度为 比特的比特串;叫, 为由标签生成的随机正整数,且满足L/2 > Len(H1)彡10,L/2 > Len(Ii2)彡10 ;长度L为标签安全标识符SID的长度,也是标签安全标识符的临时值SIDtemp的长度,单位为比特;Len (Ii1)和Len (n2)分别表示Ii1和n2的长度, 单位为比特;“ ”为异或运算符,“ I I ”为变量串联运算符;3)读写器收到标签发送来的R’ I In1I In2后,将自己的身份标识11_和随机比特串R与其进行串联,得到IDlieader R| |R’ I |nj In2,对其进行加密,将所得的密文发送给后端数据库;在后端数据库中为每一个标签均存储两个变量,其中第一变量SIDpre是上一轮认证成功时的标签安全标识符SID值,第二变量SID·是上一轮认证成功并更新后的标签安全标识符SID值,在初始化阶段,SIDpre = SIDcur ;4)后端数据库计算:R’ 以得到PID1Ltemp PID2Rtemp;然后在后端数据库中搜
索是否存在合适的第一变量SIDpre或第二变量SIDcm,其第一临时比特串PIDiump与第二临时比特串PID21itemp的异或计算结果等于上面计算出的R’①R;若存在这样的第一变量SIDpre,则认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第一变量SIDpm值,计算出标签安全标识符的临时值SIDtanp,更新
第二变量SIDcur= rol [sidpre +1) {pidxl Λ 、 2) mod i,然后发送力口密后的(S 11 SIDpre)给读写器,其中验证值S=PID1Mtemp 十 PID2Mtemp,PIDmtefflp 为 SIDtemp 中自位置 H1到位置m的比特串,PID2Mtemp为SIDtemp中自位置(m+1)到位置n2的比特串,m为SIDtemp居中的位置;若存在这样的第二变量SIDcm,也认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第二变量SIDcm值计算出标签安全标识符的临时值SIDtraip,依次更新第一变量SIDpre = SIDcur,第二变量 SIDcur= rol (sidcur +1) θ pid2r 穴 、 2)m0dΙ,然后发送加密后的(S | | SlDpre) 给读写器,其中验证值S=PID1Mtemp十PID2Mtemp;若不存在这样的第一变量SIDpre和第二变量SIDcm,则认为该标签是无效标签,不通过认证,并发送一个加密后的终止信号给读写器;5)读写器收到后端数据库发来的消息后进行解密若后端数据库通过了对标签的认证,则读写器解密后得到(S| I SIDpJ,从中提取出第一变量SIDpre,保存在自己的存储器中,转发验证值S给标签;若后端数据库没有通过对标签的认证,则解密后得到的是终止信号,读写器发送长度大于等于L/4比特且小于等于3L/4比特的随机比特串给标签;6)标签根据在步骤2)中计算出的标签安全标识符的临时值SIDtanp得出PIDuitraip 和PID2Mtemp,然后用同样的方法计算比较值S’= PID1Mtemp PID2Mtemp,将比较值S’与收到的验证值S进行对比;若两者相同,则认为该后端数据库通过了认证,是可信的,并更新自己存储的标签安全标识符SID=及OL(5ZD + l) (PIDil PID2r 田"2)modZ<,否贝lj,则认为该后端数据库没有通过认证,终止协议。在步骤4)中,对收到的消息解密后,后端数据库首先查询读写器的身份标识 IDEeader是否存储在可信任列表中;若在可信任列表中,则认为该读写器为可信任的读写器, 继续下面的认证过程;否则,终止协议。标签安全标识符SID的长度L彡512比特,且不能所有比特全部为0或1。随机比特串R的长度大于等于128比特,且不能所有比特全部为0或1。采用上述技术方案的本发明,具有以下优点1)与原协议相比,在标签计算过程中,该协议增加了比特串的循环左移、循环右移和模运算(mod)。这三种计算的计算量小,而且在电子电路中易于实现。2)在改进后的协议中,不再直接发送明文形式的PID”,而是发送S,其中 S=PID1Mtemp十PID2Mtemp;这样能够为PiD”提供保护,抵御现有攻击。3)每次认证成功后,SID的值都加1,并进行循环左移。这样做的目的是使SID的值在每次认证成功后都进行变化。4)与原协议相比,该协议简化了不必要的通信步骤,删除了原协议中的第6、7两个通信步骤。


图1为现有技术中读写器的通信协议流程图。图2为PIDvPIDa^n PID”之间的关系图。
图3为现有通信认证协议遭受攻击的示意图。图4为本发明的通信协议流程图。图5 为 PID1Ltemp、PID2Ktemp、PIDmtefflp, PID2Mtemp 之间的关系图。
具体实施例方式如图4所示,本发明包括以下步骤1)读写器发送一个随机比特串R和查询请求Query给标签。2)收到请求后,标签生成随机数正整数叫和 ,由此产生第一比特串PIDa和第二比特串PID2k,并计算标签安全标识符的临时值SIDtraip为
SIDtemp = \ROL (SID) {PIDil θ PJD2r BnlBn2) mod L, ( (Ρ/Ζ),, θ PID2r Φ H, Φ Π,)为奇数) ,emp ~ l^Oi (SID) (PIDil PID2r Φ , ,) mod l,((PIDil Θ PID2r On1 十 η2)为偶数)然后计算比特串R’=PID1Ltemp十PID2RtempeR,并发送结果R’ I In11 In2给读写
O其中,ROL为循环左移,ROR 为循环右移,ROL(SID)(pidu ΘPID2R Θ ]+ 2)modi
表示将标签安全标识符SID循环左移(PIDil θ PID2R十叫十n2)mod L
位,ROR、SIDVpidu PIDir θ H1 + W2) mod L表不将标签安全标识符SID循环右移
(ΡΙΟιΘΡΠ^κΘ^θηΟηκχΙL位,mod为模运算;SID为标签的安全标识符,它是一个随
机设定的比特串,需要保密,其值保密设置在标签本身和授权的后端数据库中,只有标签和授权的后端数据库知道SID的值;标签安全标识符的临时值SIDtraip为临时SID值,在协议的一轮执行完成后可以删除;第一比特串PIDm是指从标签安全标识符SID最左边的位开始, 长度为H1比特的比特串;第二比特串PIDai是指从标签安全标识符SID最右边的位开始,长度为n2比特的比特串;第一临时比特串PIDiuemp是指从SIDtemp最左边的位开始,长度为Ill 比特的比特串;第二临时比特串PID2k一是指从SIDtemp最右边的位开始,长度为n2比特的比特串叫, 为由标签生成的随机正整数,且满足L/2> Len(Ii1)彡10, L/2 > Len (n2)彡10 ; 长度L为标签安全标识符SID的长度,也是标签安全标识符的临时值SIDtemp的长度,单位为比特;Len (Ii1)和Len (n2)分别表示H1和n2的长度,单位为比特;“十”为异或运算符,“ | |,, 为变量串联运算符。3)读写器收到标签发送来的消息后,将自己的身份标识IDlteato和随机比特串R与其进行串联,得到IDlteatoI R| I R’ I In1I Iri2,对其进行加密,读写器身份标识IDlteato在初始化阶段由生产厂商设定。然后将密文发给后端数据库。在后端数据库中为每一个标签存储有两个变量SIDpre和SID。m,其中第一变量SIDpm是上一轮认证成功时的标签安全标识符SID 值,第二变量SIDcot是上一轮认证成功并更新后的标签安全标识符SID值,在初始化阶段, SIDpre — SIDcur。4)对收到的消息解密后,后端数据库首先查询读写器的身份标识IDlteato是否存储在可信任列表中。若在可信任列表中,则认为该读写器为可信任的读写器,继续下面的认证过程;否则,终止协议。后端数据库计算R,@R以得到PID1Ltemp PID2Rtemp;然后在后端数据库中搜索是否存在合适的第一变量SIDpre或第二变量SIDcm,其第一临时比特串PIDiump与第二临时比特串PID21itemp的异或计算结果等于上面计算出的R’ R。若存在这样的第一变量SIDpre,则认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第一变量SIDpm值计算出标签安全标识符的临时值SIDtemp,更新第
二变量SIDcur=及OZ (STDpe + l) (PIDu PID2r θ λ Θ 2) mod L,即将(SIDpre+l)循环左
移(PIDil十PID2R十R Ii1十n2) mod L位,将其赋值给第二变量SlD。m,mod为模运算。然后发送加密后的(S| SIDpre)给读写器,其中验证值S=PID1Mtemp十PID2Mtemp;若存在这样的第二变量SIDcm,也认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第二变量SIDcm值计算出标签安全标识符的临时值SIDtraip,依次更新第一变量SIDpre = SIDcur,第二变量 SIDcur= ROL (SIDcur + 1) {PIDxl Θ PId2r ft θ θ 2) mod L ,艮P 将(SIDcur+l)循环左移左移(PID1L十PID2R R ni n2) mod L位,将其赋值给第二变量SID·,以对第二变量310_进行更新,然后发送加密后的(S| SIDpre)给读写器,其中验证值 S=PIDiMtemp 十 PID2Mtemp ;若不存在这样的第一变量SIDpre和第二变量SIDcm,则认为该标签是无效标签,企图假冒有效标签,不通过认证,并发送一个加密后的终止信号给读写器。其中,PIDuitemp为标签安全标识符的临时值SIDtemp中自位置Ii1到位置m的比特串, PIDaitemp为标签安全标识符的临时值SIDtemp中自位置(m+1)到位置n2的比特串,m为SIDtemp 居中的位置;5)读写器收到后端数据库发来的消息后进行解密。若后端数据库通过了对标签的认证,则读写器解密后得到(S I I SIDpre)。从中提取出第一变量SIDpre,保存在自己的存储器中,供以后与标签通信时使用,然后转发验证值S 给标签;若后端数据库没有通过对标签的认证,则解密后得到的是终止信号,读写器发送长度大于等于L/4比特且小于等于3L/4比特的随机比特串给标签。6)标签根据在步骤2)中计算出的标签安全标识符的临时值SIDtanp得出PIDuitraip 和PID2kmp,然后用同样的方法计算比较值S’=PID1Mtemp PID2Mtemp,将比较值S’与收到的验证值S进行对比;若两者相同,则认为该后端数据库通过了认证,是可信的,并更新自己存储的SID= ROL (SID + I) (pidil θ Pid2r θ λ θ θ 2) mod L ,即将(SID+1)循环左移
(PID1L PID2R R十^ nDmod L位,将其赋值给标签安全标识符SID ;若计算出的
比较值S’与收到的验证值S不同,则认为该后端数据库没有通过认证,终止协议。在本协议中,“初始化阶段”指的是标签、读写器的生产制造厂商在生产出标签和读写器后,由生产制造厂商对其各项参数进行设置的阶段。在本认证协议中,读写器和后端数据库执行了加密和解密计算。这里的加密和解密所采用的算法和密钥长度可以由用户自行选择,但必须保障所传送消息的机密性。所用密钥必须在系统初始化阶段以安全可靠的方式分配给读写器和后端数据库。推荐使用高级加密标准AES (Rijdael),密钥长度为192比特。
在第四步中,若认证失败,后端数据库发送加密后的终止信号给读写器。该终止信号为标签、读写器和后端数据库在初始化阶段设定好的特定的比特串,由用户自己选择,建议不要设置为所有比特全部为0或1。若出现(S| SIDpre)与终止信号正好相同的特殊情况,会导致认证失败,但出现这种情况的概率很低,小于1/2512。即使出现这种情况,只需再发起一次认证即可。为抵御穷举攻击,我们对所提出的协议中的部分参数给出了建议值。这里所提到的“穷举攻击”,是指攻击者逐一尝试秘密值所有可能的取值,直至找到符合条件的秘密值为止。秘密值的长度对于抵御“穷举攻击”非常重要。以下设定的参数值均为建议值,使用者可根据自己的需要自行设定。1)在初始化阶段,需要为标签和后端数据库设置共享的秘密值SID,其长度为L比特,建议L ^ 512,且不能所有比特全部为0或1 ;其中,L的值在初始化阶段由生产制造厂商设定,并与后端数据库中L的值保持一致。2)随机比特串R的长度大于等于128比特,且不能所有比特全部为0或1。关于m的具体位置,当L为奇数时,位置m为从SIDtemp最左边的位开始,第(L+1) /2 个比特;L为偶数时位置m为从SIDtemp最左边的位开始,第L/2个比特。除此之外,在执行异或运算时,若参与计算的两个数值长度不同,则应在长度较短的数值的最高有效位前补0。例如,要计算1011 θ 100010,因参与计算的两个数值长度不同,应计算001011十100010。之所以要存储当前所用的标签安全标识符SlD值和上一次成功认证时的标签安全标识符SID值,是为了防止攻击者通过干扰标签和读写器之间的通信来达到使标签和读写器存储的SID不同的目的。例如,在第四步中,若不存储上一次成功认证的标签安全标识符SID,攻击者可以在后端数据库通过对标签的认证后,干扰读写器和标签的通信,使标签无法收到验证值S或者收到错误的验证值S。这样,后端数据库中的标签安全标识符SID进行了更新,而标签中的SID并没有更新,该标签以后都不可能通过后端数据库对其的认证。 所以,需要存储上一次成功认证时所用的SID来抵御这种攻击。
权利要求
1. 一种基于比特串的RFID系统中标签与后端数据库的认证协议,其特征在于,它包括以下步骤1)读写器发送一个随机比特串R和查询请求Query给标签;2)收到请求后,标签生成随机正整数Ii1和n2,由此产生第一比特串PIDa和第二比特串 PID2e,并计算标签安全标识符的临时值SIDtemp为J ROL (JSID) (PIDu PID2r BniBn1) modi, ((PIDu[ROR(SID) (pidil Θ PIDir Θ …Θ ) mod Ly ((PID]L Φ PID2r十W1④ )为偶数)然后计算比特串R’=PID1Ltemp十PID2Rtemp十R,并发送结果R’ I In1 In2给读写器;其中,ROL为循环左移,ROR为循环右移,ROL (SID)(PIDxl θ PID2r Θ + η2) mod L表示将标签安全标识符SID循环左移(PID1L十PID2r十Ii1 n2)mod L位,ROR(SID) (PIDil θ PID2li θ H1 + 2)modI表示将标签安全标识符SID循环右移 (ΡΙΟ^^ΡΙΟ^Θ ΜθηΟιηο ΙΕ位,mod为模运算;SID为标签安全标识符,它是一个随机设定的比特串,其值保密设置在标签本身和授权的后端数据库中;标签安全标识符的临时值SIDtraip在协议的一轮执行完成后删除;第一比特串PIDm是指从SID最左边的位开始, 长度为H1比特的比特串;第二比特串PID2k是指从SID最右边的位开始,长度为n2比特的比特串;第一临时比特串PIDiuraip是指从标签安全标识符的临时值SIDtraip最左边的位开始,长度为H1比特的比特串;第二临时比特串PID21itemp是指从标签安全标识符的临时值SIDtemp最右边的位开始,长度为 比特的比特串;叫, 为由标签生成的随机正整数,且满足L/2 > Len(H1)彡10,L/2 > Len(Ii2)彡10 ;长度L为标签安全标识符SID的长度,也是标签安全标识符的临时值SIDtemp的长度,单位为比特;Len (Ii1)和Len (n2)分别表示Ii1和n2的长度, 单位为比特;“十”为异或运算符,“ I I ”为变量串联运算符;3)读写器收到标签发送来的R’I In1I I ri2后,将自己的身份标识IDlteato和随机比特串R 与其进行串联,得到IIW Rl |R’ I In1 In2,对其进行加密,将所得的密文发送给后端数据库;在后端数据库中为每一个标签均存储两个变量,其中第一变量SIDpm是上一轮认证成功时的标签安全标识符SID值,第二变量SIDcot是上一轮认证成功并更新后的标签安全标识符SID值,在初始化阶段,SIDpre = SIDcur ;4)后端数据库计算R,以得到PIDiLtemP PID2Rtemp;然后在后端数据库中搜索是否存在合适的第一变量SIDpre或第二变量SIDeur,其第一临时比特串PIDiuemp与第二临时比特串PID2mmp的异或计算结果等于上面计算出的R’ R;若存在这样的第一变量SIDpre,则认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第一变量SIDpre值,计算出标签安全标识符的临时值SIDtemp,更新第二变量SIDeuf=灭 2)m0dL,然后发送加密后的(s| SIDpre)给读写器,其中验证值S=PID1Mtemp十PID2Mtemp,PM1Mtemp 为 SIDtemp 中自位置 H1到位置m的比特串,PID2Mtemp为SIDtemp中自位置(m+1)到位置n2的比特串,m为SIDtemp居中的位置;若存在这样的第二变量SID·,也认为该标签是有效标签,后端数据库通过对标签的认证,后端数据库用该第二变量SID·值计算出标签安全标识符的临时值SIDtraip,依次更新第一变量SIDpre = SIDcur,第二变量 SIDcur= rol(sidcur +1){pidxl pid2r Λ 2)modL,然后发送加密后的(S11 SIDpre) 给读写器,其中验证值S=PID1Mtemp十PID2Mtemp ;若不存在这样的第一变量SIDpre和第二变量SIDcot,则认为该标签是无效标签,不通过认证,并发送一个加密后的终止信号给读写器;5)读写器收到后端数据库发来的消息后进行解密若后端数据库通过了对标签的认证,则读写器解密后得到(S| I SIDpre),从中提取出第一变量SIDpre,保存在自己的存储器中,转发验证值S给标签;若后端数据库没有通过对标签的认证,则解密后得到的是终止信号,读写器发送长度大于等于L/4比特且小于等于3L/4比特的随机比特串给标签;6)标签根据在步骤2)中计算出的标签安全标识符的临时值SIDtraip得出PIDuitemp和 PIDaitemp,然后用同样的方法计算比较值S’= PID1Mtemp θ PID2Mtemp,将比较值S’与收到的验证值S进行对比;若两者相同,则认为该后端数据库通过了认证,是可信的,并更新自己存储的标签安全标识符SID=只+ 尸/Dli jmodz,否则,则认为该后端数据库没有通过认证,终止协议。
2.根据权利要求1所述的基于比特串的RFID系统认证协议,其特征在于在步骤4) 中,对收到的消息解密后,后端数据库首先查询读写器的身份标识IDlteato是否存储在可信任列表中;若在可信任列表中,则认为该读写器为可信任的读写器,继续下面的认证过程; 否则,终止协议。
3.根据权利要求1所述的基于比特串的RFID系统认证协议,其特征在于标签安全标识符SID的长度L ^ 512比特,且不能所有比特全部为0或1。
4.根据权利要求1所述的基于比特串的RFID系统认证协议,其特征在于随机比特串 R的长度大于等于128比特,且不能所有比特全部为0或1。
全文摘要
一种基于比特串的RFID系统中标签与后端数据库的认证协议,1)读写器发送一个随机比特串R和查询请求Query给标签;2)收到请求后,标签生成随机正整数n1和n2,由此产生第一比特串PID1L和第二比特串PID2R,计算标签安全标识符的临时值SIDtemp,然后计算比特串发送结果R’||n1||n2给读写器;3)读写器收到标签发送来的R’||n1||n2后,将自己的身份标识IDReader和随机比特串R与其进行串联,得到IDReader||R||R’||n1||n2,对其进行加密,将所得的密文发送给后端数据库;4)后端数据库计算以得到然后在后端数据库中搜索是否存在合适的第一变量SIDpre或第二变量SIDcur,其PID1Ltemp与PID2Rtemp的异或计算结果等于上面计算出的)读写器收到后端数据库发来的消息后进行解密6)验证。
文档编号G06K17/00GK102436592SQ20111023028
公开日2012年5月2日 申请日期2011年8月12日 优先权日2011年8月12日
发明者孙彤, 甘勇, 贺蕾, 金保华, 钱慎一 申请人:郑州轻工业学院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1