一种基于能力成熟度模型的资源访问控制方法和系统的制作方法

文档序号:7710295阅读:242来源:国知局
专利名称:一种基于能力成熟度模型的资源访问控制方法和系统的制作方法
技术领域
本发明涉及计算机软件系统和网络安全领域,具体地说,是涉及一种基于能力成 熟度模型的资源访问控制方法和系统。
背景技术
访问控制是通过某种途径显式地准许或者限制访问能力及范围的一种方法。访问 本身涉及主体和客体,换句话说,访问控制保证主体受控制地、合法地使用客体。这里的主 体指用户、进程、服务、第三方系统等访问者,客体指系统资源、用户操作、任务、第三方系统 的接口等等被访问目标,主体、客体和访问控制关系如图1所示。访问控制是系统核心模块 之一,保证系统资源受控地、合法地使用,一般通过限制主体对客体的访问来达到防止非法 用户侵入以及防止合法用户不慎操作造成破坏的目的。国际标准化组织(ISO)在IS07498-2中定义了五大安全服务功能身份认证服务、 访问控制服务、数据保密服务、数据完整性服务和不可否认性服务,其中,访问控制服务基 于身份认证服务,系统事先通过身份认证服务对主体进行身份识别和认证,然后通过访问 控制服务判断是否允许主体对客体的访问,达到控制主体对客体的访问的目的。国际标准 化组织(ISO)在IS017799和IS027001中也把访问控制列为主要内容之一,因此,访问控制 是各种现代计算机系统的重要部分,并在网络安全体系结构中具有不可替代的作用。引用监视器是一种基本访问控制模型,安全内核就是引用监视器的一种实现,通 常包含在系统内核中,重点负责同步、进程间通讯、消息传递的访问控制,图2是安全内核 的结构框图。其中,引用监视器负责监视和控制主体对客体的所有访问行为,审核文件保存 所有的主体对客体的审核记录,包括所有的访问历史日志,访问控制数据库保存权限,具体 可能使用访问控制矩阵或者资源访问控制列表(ACL),在一些访问控制框架中也可能提供 证书代替权限,例如,PMI框架。安全内核必须满足以下三个要求安全内核能管理所有的 访问,安全内核能保护自己不受有意或意外修改,安全内核可以通过验证确定其有效性。一般情况下,设计访问控制服务需要考虑权限、授权,权限是主体对客体进行访问 的许可,授权是管理者授予主体访问客体的权限的操作,主体、客体、权限、授权之间的关系 因访问控制策略不同而不同,从Lampson引入主体、客体、访问控制矩阵(ACM)开始,访问控 制策略发展分四个阶段1、20世纪六七十年代应用于大型主机系统中的访问控制模型,较典型的是 Bell-Lapadula模型和HRU模型。BelI-Lapadula模型着重系统的机密性,遵循两个基本的 规则“不上读”和“不下写”,以此实现强制存取控制,防止具有高安全级别的信息流入低安 全级别的客体,主要应用于军事系统中。2、美国国防部(DoD)在1985年公布的“可信计算机安全评价标准(TCSEC)”中明 确提出了访问控制在计算机安全系统中的重要作用,并指出一般的访问控制机制有两种 自主访问控制(DAC)和强制访问控制(MAC)。自主访问控制(DAC)模型特点是客体的拥有 者全权管理授权,被授权者可传递权限。强制访问控制(MAC)本质是基于格的单向信息流,其授权过程是安全管理员预定义主体信任级别、客体安全级别,系统比较主体和客体级别 后自动授权,但是安全管理员可以特殊授权。目前,DAC和MAC被应用在操作系统、数据库 等众多领域。3、从1992年最早的基于角色的访问控制(RBAC)模型的提出,到Sandhu等人对 RBAC模型的研究,先后提出了 RBAC96、RBAC97、RBAC99模型,再到2001年NIST RBAC标准 的提出。NIST RBAC参考模型对角色进行了详细的研究,在用户和访问权限之间引入了角色 的概念,为RBAC模型提供了参考。基于角色的访问控制(RBAC)模型使用角色隔离主体和 客体,角色是权限的集合,而权限是角色对客体的操作许可,主体和角色、角色和权限、权限 和客体、权限和操作四种关系均是多对多关系。4、此后,对访问控制模型的研究扩展到更多领域,比较有代表性的有应用于工 作流系统或者分布式系统中的基于任务的访问控制模型(TBAC)、面向任务的RBAC模型 (T-RBAC)以及使用控制核心模型(UC0Nab。)。基于任务的访问控制模型(TBAC)将访问权限 和任务结合,每个任务都是主体使用权限对客体的访问过程,任务执行完权限被消耗,不能 再对客体进行访问,授权不仅和主体、客体有关,而且和任务内容、任务状态等有关,访问权 限随着任务上下文而变化。面向任务的RBAC建立了任务和角色的映射关系,从而解决TBAC 没有角色的缺陷,并结合了主动授权和被动授权。使用控制核心模型(UC0Nab。)由J. Park, R. Sandhu在2004年提出,该模型通过授权、义务、条件进行访问控制决策,包括8大组件 主体、主体属性、客体、客体属性、权限、授权、义务、条件,其中,授权是基于主体、客体属性 和相关操作进行的,义务是主体访问客体前或者主体访问客体过程中的强制要求,条件是 环境或者系统相关的因子,UCONabc模型涵盖自主访问控制(DAC)、强制访问控制(MAC)、数 字版权管理(DRM)和可信管理(TM)。从以上访问控制技术的发展看出,访问控制技术从低级到高级、从简单到较复杂 逐渐发展。不管怎样,每种访问控制模型都有各自的缺点。DAC导致管理权分散,不利于集 中管理,还造成信息扩散和泄漏,存在职权滥用的情况。而MAC过于强调保密性,对系统连 续工作能力和可管理性考虑不够,安全级别定义繁琐,不灵活,还不适合互联网。RBAC解决 了 DAC和MAC的缺点,但是也不适合越来越复杂的现代系统,尤其是涉及数字资源、隐私信 息、可信管理、互联网、工作流、分布式的系统,也没有考虑主体属性和客体属性对授权的影 响。较新的TBAC和T-RBAC对RBAC做了修正,能用于工作流、分布式系统,但是还是没有提 供多维度、可变、连续访问控制功能。下一代访问控制模型提出动机是解决RBAC等传统访 问控制模型的问题,该模型目前还是一种概念框架,整体大而全,还没有具体应用方案。

发明内容
本发明要解决的技术问题是提供一种基于能力成熟度模型的资源访问控制方法 和系统,解决了 RBAC模型的没有考虑主体能力和能力稳定程度对授权影响的问题。为了解决上述问题,本发明提供了一种基于能力成熟度模型的资源访问控制方 法,包括度量和授权步骤,用于度量能力度和/或成熟度,根据能力度和/或成熟度授予主 体对客体的权限,其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对客体拥 有能力的稳定程度;
4
访问控制决策步骤,在主体请求访问客体时,根据主体被授予权限和客体需要的 权限进行访问控制决策。进一步地,上述方法还可具有以下特点,所述度量和授权步骤中,还根据主体访问 客体的行为,更新能力度和/或成熟度,根据更新后的能力度和/或成熟度,授予主体对客 体的权限。进一步地,上述方法还可具有以下特点,所述访问控制决策步骤中,还将主体对客 体的访问行为记录在审核文件中,所述度量和授权步骤中,还自动从所述审核文件和其他 必要日志中收集能力度和/或成熟度数据后更新能力度和/或成熟度。进一步地,上述方法还可具有以下特点,通过定义能力等级和能力度量属性定义 能力度,通过定义成熟等级和成熟度量属性定义成熟度;所述度量步骤中,收集能力度量属 性数据后,根据能力等级划分规则确定能力等级,收集成熟度量属性数据后,根据成熟等级 划分规则确定成熟等级。进一步地,上述方法还可具有以下特点,所述方法还包括,初始化步骤,用于维护 主体和客体,授予初始权限,将主体、客体及初始权限保存在访问控制数据库中。本发明还提供一种基于能力成熟度模型的资源访问控制系统,包括引用监视器模 块和后台度量统计模块,其中所述后台度量统计模块,用于度量能力度和/或成熟度,根据能力度和/或成熟度 授予主体对客体的权限,其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对 客体拥有能力的稳定程度;所述引用监视器,用于在主体请求访问客体时,根据主体被授予权限和客体需要 的权限进行访问控制决策。进一步地,上述系统还可具有以下特点,所述后台度量统计模块,还用于根据主体 访问客体的行为,更新能力度和/或成熟度,根据更新后的能力度和/或成熟度,授予主体 对客体的权限。进一步地,上述系统还可具有以下特点,所述引用监视器,还用于将主体对客体的 访问行为记录在审核文件中;所述后台度量统计模块,还用于自动从审核文件和其他必要日志中收集能力度和 /或成熟度数据后更新能力度和/或成熟度。进一步地,上述系统还可具有以下特点,所述后台度量统计模块,还用于按如下方 式度量能力和/或成熟度收集能力度量属性数据后,根据能力等级划分规则确定能力等 级,收集成熟度量属性数据后,根据成熟等级划分规则确定成熟等级。进一步地,上述系统还可具有以下特点,所述系统还包括管理权限模块,用于维护 主体和客体,授予初始权限,将主体、客体及初始权限保存在访问控制数据库中。本发明把能力成熟度引入到访问控制中,从而解决呼叫中心等系统对主体能力及 其稳定程度敏感的授权问题,与RBAC等传统访问控制方法相比,本发明所述方法和系统, 由于引入了能力度和成熟度,能充分体现主体的能力和工作成熟程度,根据主体对客体的 访问行为,动态持续地对主体进行授权,从而动态地持续地控制主体对客体的访问行为,达 到精细而准确控制主体对客体的访问行为的目的。


图1描述了主体客体和访问控制之间的关系;图2描述了典型的访问控制模块(安全内核)的结构;图3描述了本发明资源访问控制示意图;图4描述了本发明资源访问控制系统结构框图;图5描述了本发明资源访问控制方法流程图。
具体实施例方式下面结合附图和实施例进一步详细说明本发明。本发明的主要思想是,引入能力度和/或成熟度,根据主体能力度和/或成熟度进 行访问控制决策,能力度和/或成熟度的度量自动完成,从而达到多维度的、可变的、持续 的访问控制。本发明提出一种能力成熟度模型,引入能力度和/或成熟度,能力度越高,能力就 越高,成熟度越高,能力水平起伏越小。能力度和成熟度是主体作用于客体的可变因子,在 主体访问控制客体的持续过程中,能力度和成熟度持续地改变,访问决策由多维度因子决 定,除了能力度和成熟度外,还可能包括RBAC模型中的角色等级、约束,也可能包括UCON模 型中的义务和条件。能力成熟度模型和诸如RBAC、UC0N模型并不冲突。本发明所述的基于能力成熟度模型的资源访问控制方法包括以下步骤步骤110,定义能力度和成熟度能力度描述主体针对客体拥有的能力(例如,业务能力、服务能力),定义能力度 从主体拥有的能力出发,完整描述主体能力,需要考虑主体针对客体的业务类型,例如,主 体在工作流系统中审核前台受理的工单,能力度就和主体审核工单的速度、主体审核工单 的差错率有密切关系。一种典型的定义能力度的方法是定义能力等级和能力度量属性。在此,我们提供 呼叫中心的人工服务系统的能力度定义实例,如下能力度量属性典型地包括忙时服务人 数、忙时服务次数、忙时服务时长、平均整理时长、每周服务总时长、业务类型、子业务类型; 能力等级的典型划分新员工、合格、上岗、熟练、高级、专家,“新员工”的技术能力较低,不 了解组织,不了解专业知识,计算机操作能力可能较低,“合格”的技术能力得到提升,参加 了专业培训,认同组织价值观,能和同事配合,经过练习计算机操作能得到提高,“上岗”的 技术能力得到组织的认同,经过必要的实习证明了上岗资格,了解管理流程和制度,计算机 操作能力熟练,“熟练”的技术能力很高,经过长期努力获得了组织内较高威望,熟悉管理流 程和制度细节,精通计算机操作技术,“专家”的技术能力到达专业级别,精通本专业,对组 织其他人员影响深远,甚至能提出改进管理流程和制度的建议。成熟度描述主体针对客体拥有能力的稳定程度,定义成熟度从主体访问客户的引 用监视出发,完整描述主体在过去某段时间内进行操作时稳定程度,尤其是否出现重大差 错,也可考虑主体针对客体的业务类型,例如,主体在门户网站中录入客户信息,成熟度就 和主体录入客户信息错误条数有密切关系。一种典型的定义成熟度的方法是定义成熟等级和成熟度量属性。在此,我们提供 呼叫中心的人工服务系统的成熟度定义实例,如下成熟度量属性典型地包括客户满意度、
6质检评价、被投诉次数。成熟等级的典型划分1级、2级、3级、4级、5级,大致可以和能力 度的合格、上岗、熟练、高级、专家分别对应,但是成熟等级的划分依据不一样,“1级”不怎么 令人满意,客户、质检、领导的评价都不高,“2级”基本能协调处理好各种事情,变得更为成 熟,“3级”各方人员的评价都良好,“4级”各方人员的评价都优秀,“5级”令人非常喜欢,各 方评价都达到了最佳。步骤120,定义权限,根据业务类型提取主体对应客体的权限。首先,识别主体。需要识别系统涉众,找出哪些人、组织或者其他系统需要访问客 体,例如,工作流系统访问控制的主体可能包括受理员、审核员、处理员、回访员、归档员、管 理员,为了简化管理,也可进一步考虑群组、部门。然后,识别客体。需要识别系统所能提供的资源、操作,例如,资源通常包括IT系 统的数据、对象、事件等,还包括服务器的CPU、内存等,操作通常包括对资源的读、写、管理 和任务等,为了简化管理,也可进一步划分为业务类型,此处,业务类型是某些关联的资源 和操作的集合。最后,识别权限。需要提取标识主体访问客体的许可权限,并考虑权限的授权管理 和存储。可引入传统访问控制技术使用的权限管理方法和存储方法,例如,采用访问控制矩 阵保存主体、客体的权限,采用角色对权限进行组合分类。步骤130,权限管理,根据权限定义进行权限授予。首先,需要识别管理员,管理员负责权限的授予、主体维护、客体维护等工作。其次,需要向管理员提供权限管理工具,该工具辅助管理员完成权限的授予、主体 维护、客体维护,授予初始权限,手工授予权限等工作。步骤140,度量能力度和成熟度具体是指,根据能力度和成熟度的定义收集能力度和成熟度数据,度量能力度和 成熟度。进一步包括,根据主体访问客体的行为,更新能力度和成熟度。具体更新能力度和 成熟度的方法为,主体访问客体的行为记录在审核文件中,根据审核文件和其他相关日志 自动收集能力度和成熟度数据,更新能力度和成熟度。收集能力度和成熟度数据可周期性进行,或者,在主体访问客体的行为到达事先 给定的阈值时进行,或者,达到其他预设条件时进行,本发明对此不作限定。本发明中,可增加后台度量统计模块来完成自动收集功能,若系统使用引用监视 器,则后台度量统计模块在引用监视器辅助下自动分析审核文件,提取能力度和成熟度数 据,度量能力度和成熟度,以供访问控制决策使用。本发明中,根据主体对客体的访问行为 自动更新能力度和成熟度,根据更新的能力度和成熟度进行授权,从而能够跟踪主体的能 力和工作成熟程度,精细准确的控制主体对客体的访问行为。我们提供呼叫中心的人工服务系统的能力度自动收集实例,后台度量统计模块从 审计数据中提取每个呼叫的服务时长、整理时长、业务类型、子业务类型等,然后按日期、业 务类型、子业务类型统计忙时服务人数、忙时服务次数、忙时服务时长、平均整理时长、每周 服务总时长等,并根据能力等级划分规则,划分话务员属于哪个能力等级。步骤150,持续地动态授权在步骤140中,根据主体访问客体的行为,自动更新能力度和成熟度,本步骤中, 根据更新的能力度和成熟度授予主体对客体的权限,从而达到持续地动态授予主体对客体的权限。我们提供呼叫中心的人工服务系统的动态授权实例,资源访问控制列表(ACL)包 括资源编号、人工服务人员工号、能力等级范围、成熟等级范围、业务类型、操作许可编号, 后台度量统计模块每天收集到能力度和成熟度数据后,自动写入到ACL中,根据人工服务 人员工号更新能力度和成熟度定义对应的能力等级范围、成熟等级范围、业务类型等字段。步骤160,进行访问控制决策在主体请求访问客体时,根据主体被授予权限和客体需要的权限进行访问控制决 策,决策过程如下首先获取客体对应的权限,然后判断主体是否具有这些权限,若主体具 有客体所要求的权限,则许可主体对客体的访问行为。我们提供呼叫中心的人工服务系统的访问控制决策实例,资源访问控制列表 (ACL)包括资源编号、人工服务人员工号、能力等级范围、成熟等级范围、业务类型、操作许 可编号,从ACL中根据资源编号、人工服务人员工号、能力等级范围、成熟等级范围、业务类 型获取操作许可编号,然后允许人工服务人员工号对应的主体对资源编号对应的客体进行 操作许可编号对应的操作。图3是本发明资源控制示意图,包括度量能力度成熟度、决策访问许可、授予权限 和引用监视,度量能力度成熟度使用引用监视的结果,决策访问许可使用度量能力度成熟 度的结果(间接使用,授予权限使用度量能力度和成熟度的结果,决策访问控制基于授予 权限的结果)。图4是本发明提出的基于能力成熟度模型的资源访问控制系统,包括引用监视 器模块、后台度量统计模块和管理权限模块,其中所述引用监视器模块,负责监视和控制主体对客体的所有访问行为,将其写入审 核文件中,其中,审核文件保存所有的主体对客体的审核记录,包括所有的访问历史;主体 是诸如用户、进程、服务、第三方系统等访问者;客体是诸如系统资源、用户操作、任务、第三 方系统的接口等被访问目标;所述后台度量统计模块,用于度量能力度和/或成熟度,根据能力度和/或成熟度 授予主体对客体的权限,具体包括,根据主体访问客体的行为,更新能力度和/或成熟度, 根据更新后的能力度和/或成熟度,授予主体对客体的权限;其中,更新能力度和/或成 熟度是指,根据审核文件和其他必要日志提取能力度和成熟度数据,更新能力度和成熟度; 其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对客体拥有能力的稳定程 度;所述管理权限模块,负责维护主体、客体,授予初始权限,将主体、客体及初始权限 写入访问控制数据库中;还用于手工维护权限,比如管理员根据需要更改权限,将更改后的 权限存入访问控制数据库中,其中,由管理员对管理权限模块进行操作,管理员是负责权限 的授予、主体维护、客体维护等工作的系统管理者。访问控制数据库保存权限。图5是本发明资源访问控制方法具体实施步骤,包括步骤501,管理员通过管理权限模块维护主体,增加、删除、修改主体信息;步骤502,管理员通过管理权限模块维护客体,增加、删除、修改客体信息步骤503,管理员通过管理权限模块手工授权,包括一些必须授予的初始权限;初始权限便于用户(主体)第一次访问,例如,新员工进入公司,成熟度和成熟度均为最低,初始权限可只授予固定电话障碍受理工单的查询权限,待新员工成长后,系统自 动提升权限或者赋予其他权限,是否成长使用成熟度和成熟度度量,实际上就是从审核文 件中分析出来的。也可以手动修改授权,例如,系统根据成熟度和成熟度自动授予某员工大 客户信息的查询权限,管理员可以手工授予这位员工大客户信息的修改权限。步骤504,主体决定对客体进行访问(某个或者某系列操作);步骤505,引用监视器通过监视获取主体、客体、访问行为;步骤506,引用监视器从访问控制数据库中获取对应主体、客体、访问行为的信 息;步骤507,引用监视器根据步骤506中得到的信息进行访问控制决策;访问控制决策根据主体被授予权限和客体需要的权限判断,决策过程如下首先 获取客体对应的权限,然后判断主体是否具有这些权限,若主体具有客体所要求的权限,则 许可主体对客体的访问行为。步骤508,引用监视器将主体对客体的访问行为写入审核文件;步骤509,后台度量统计模块根据审核文件和其他必要日志提取能力度相关数据, 所述其他必要日志是指系统记录的能间接反映主体访问客体的日志,而审核文件是主体访 问客体的日志。步骤510,后台度量统计模块根据审核文件和其他必要日志提取成熟度相关数 据;步骤511,后台度量统计模块根据提取的能力度相关数据和成熟度相关数据以及 统计规则度量能力度和成熟度;步骤512,后台度量统计模块根据度量得到的能力度和成熟度进行自动授权,将授 权信息写入访问控制数据库,返回步骤504。上述各实施例中,同时使用了成熟度和能力度,也可以只使用能力度和成熟度,具 体方法与使用成熟度和能力度时类似,此处不再赘述。本发明所述方法和系统,由于引入了能力度和成熟度,充分体现主体的能力和工 作成熟程度,动态持续地对主体进行授权,从而动态地持续地控制主体对客体的访问行为, 达到精细而准确控制主体对客体的访问行为的目的。
9
权利要求
一种基于能力成熟度模型的资源访问控制方法,其特征在于,包括度量和授权步骤,用于度量能力度和/或成熟度,根据能力度和/或成熟度授予主体对客体的权限,其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对客体拥有能力的稳定程度;访问控制决策步骤,在主体请求访问客体时,根据主体被授予权限和客体需要的权限进行访问控制决策。
2.如权利要求1所述的方法,其特征在于,所述度量和授权步骤中,还根据主体访问客 体的行为,更新能力度和/或成熟度,根据更新后的能力度和/或成熟度,授予主体对客体 的权限。
3.如权利要求2所述的方法,其特征在于,所述访问控制决策步骤中,还将主体对客体 的访问行为记录在审核文件中,所述度量和授权步骤中,还自动从所述审核文件和其他必 要日志中收集能力度和/或成熟度数据后更新能力度和/或成熟度。
4.如权利要求1所述的方法,其特征在于,通过定义能力等级和能力度量属性定义能 力度,通过定义成熟等级和成熟度量属性定义成熟度;所述度量步骤中,收集能力度量属性 数据后,根据能力等级划分规则确定能力等级,收集成熟度量属性数据后,根据成熟等级划 分规则确定成熟等级。
5.如权利要求1所述的方法,其特征在于,所述方法还包括,初始化步骤,用于维护主 体和客体,授予初始权限,将主体、客体及初始权限保存在访问控制数据库中。
6.一种基于能力成熟度模型的资源访问控制系统,其特征在于,包括引用监视器模块 和后台度量统计模块,其中所述后台度量统计模块,用于度量能力度和/或成熟度,根据能力度和/或成熟度授予 主体对客体的权限,其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对客体 拥有能力的稳定程度;所述引用监视器,用于在主体请求访问客体时,根据主体被授予权限和客体需要的权 限进行访问控制决策。
7.如权利要求6所述的系统,其特征在于,所述后台度量统计模块,还用于根据主体访 问客体的行为,更新能力度和/或成熟度,根据更新后的能力度和/或成熟度,授予主体对 客体的权限。
8.如权利要求7所述的系统,其特征在于,所述引用监视器,还用于将主体对客体的访问行为记录在审核文件中;所述后台度量统计模块,还用于自动从审核文件和其他必要日志中收集能力度和/或 成熟度数据后更新能力度和/或成熟度。
9.如权利要求6所述的系统,其特征在于,所述后台度量统计模块,还用于按如下方式 度量能力和/或成熟度收集能力度量属性数据后,根据能力等级划分规则确定能力等级, 收集成熟度量属性数据后,根据成熟等级划分规则确定成熟等级。
10.如权利要求6所述的系统,其特征在于,所述系统还包括管理权限模块,用于维护 主体和客体,授予初始权限,将主体、客体及初始权限保存在访问控制数据库中。
全文摘要
本发明提供了一种基于能力成熟度模型的资源访问控制方法,包括度量和授权步骤,用于度量能力度和/或成熟度,根据能力度和/或成熟度授予主体对客体的权限,其中,能力度是指主体针对客体拥有的能力,成熟度描述主体针对客体拥有能力的稳定程度;访问控制决策步骤,在主体请求访问客体时,根据主体被授予权限和客体需要的权限进行访问控制决策。本发明还提供了一种基于能力成熟度模型的资源访问控制系统。本发明所述方法和系统,由于引入了能力度和成熟度,能充分体现主体的能力和工作成熟程度,能根据主体对客体的访问行为,动态持续地对主体进行授权,从而动态地持续地控制主体对客体的访问行为。
文档编号H04L29/06GK101964779SQ200910157638
公开日2011年2月2日 申请日期2009年7月21日 优先权日2009年7月21日
发明者冯永华 申请人:中兴通讯股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1