1.一种用于服务供应的装置,包括:
存储供应数据的存储块,所述供应数据接收自移动近场通信设备;以及
近场通信收发机,耦合至所述存储块,并被配置为经由近场通信链路而接收存储在所述移动近场通信设备上的供应数据,所述近场通信链路被配置为便于所述移动近场通信设备和所述近场通信收发机之间的通信,且所述移动近场通信设备和所述近场通信收发机彼此相距2英寸或更近,其中所述供应数据被配置为便于所述装置接收与所述供应数据相关联的服务;以及
通信接口,用于耦合至所述近场通信收发机,并被配置为在网络通信链路上将对所述服务的请求发送至所述供应数据中指示的服务提供商,并接收服务应用安装数据,所述服务应用安装数据被配置为使得所述装置能接收所述服务,其中所述网络被配置为便于所述装置和所述服务提供商之间的通信;
其中所述近场通信链路和所述网络通信链路是分开的通信链路。
2.如权利要求1所述的装置,其特征在于,所述供应数据包括唯一的用户标识、帐户标识、应用标识、与所述服务提供商相关联的安装统一资源定位器或安全信息中的至少一个。
3.如权利要求1所述的装置,其特征在于,其中所述服务应用安装数据包括可下载软件模块,所述装置被配置为在所述装置上安装所述软件模块。
4.如权利要求1所述的装置,其特征在于,所述供应数据和所述服务应用安装数据被配置成使所述装置能够经由耦合到所述装置的网络从安全源接收因特网访问、网际协议上的语音服务或可下载软件中的至少一个。
5.如权利要求1所述的装置,其特征在于,所述供应数据包括与所述服务相关联的配置参数。
6.如权利要求1所述的装置,其特征在于,所述服务提供商包括可信中介服务器,所述可信中介服务器被配置为从另一个服务提供商接收所述服务应用安装数据,并且所述服务应用安装数据的有效性已经由所述可信中介服务器所验证。
7.一种用于服务供应的设备,包括:
用于控制射频场生成器在所述设备周围创建近射频场的装置,
用于响应于所述射频场,在所述设备处经由近场通信链路来检测和接收由移动近场通信设备所提供的供应数据的装置,所述近场通信链路被配置为便于所述移动近场通信设备和所述用于检测和接收的装置之间的通信,且所述移动近场通信设备和所述用于检测和接收的装置彼此相距2英寸或更近,其中所述供应数据被配置为便于所述设备接收与所述供应数据相关联的服务;以及
用于通过所述设备经由网络通信链路向所述供应数据中指示的服务提供商请求与所述供应数据相关联的服务以及服务应用安装数据,所述服务应用安装数据被配置为使得所述设备能接收所述服务,其中所述网络被配置为便于所述设备和所述服务提供商之间的通信;
其中所述近场通信链路和所述网络通信链路是分开的通信链路。
8.如权利要求7所述的设备,其特征在于,还包括:
用于在所述设备上执行所述应用安装数据的有效性验证的装置。
9.如权利要求7所述的设备,其特征在于,还包括:
用于将所述应用安装数据安装到所述设备的隔离分区中的装置。
10.如权利要求9所述的设备,其特征在于,还包括:
用于在所述设备的隔离分区中执行所述应用安装数据的装置。
11.如权利要求7所述的设备,其特征在于,还包括:
用于接收与因特网访问、网际协议上的语音服务或可下载软件中的至少一个相关联的应用安装数据的装置。
12.如权利要求7所述的设备,其特征在于,还包括:
用于接收包括唯一的用户标识、帐户标识、应用标识、安装统一资源定位器或安全信息中的至少一个的供应数据的装置。
13.一种用于服务供应的方法,包括:
通过计算设备从移动近场通信设备经由近场通信链路接收供应数据,所述供应数据被配置成使计算设备能够接收与所述供应数据相关联的服务,在接收时所述移动近场通信设备离开所述计算设备小于2英寸,所述移动近场通信设备被配置存储所述供应数据;
通过所述计算设备经由网络通信链路从所接收的供应设备中指示的服务提供商请求所述服务,其中所述近场通信链路和所述网络通信链路是分开的通信链路;
响应于所述请求,通过所述计算设备经由所述网络通信链路接收与所述服务相关联的服务应用安装数据;以及
在所述计算设备上安装所接收到的服务应用安装数据,以使得所述计算设备能接收所述服务。
14.如权利要求13所述的方法,其特征在于,所述接收包括接收具有唯一的用户标识、帐户标识、应用标识、安装统一资源定位器或安全信息中的至少一个的供应数据。
15.如权利要求13所述的方法,其特征在于,所述服务提供商包括可信中介服务器,所述接收服务应用安装数据包括从所述可信中介服务器接收由另一个服务提供商提供给所述可信中介服务器的服务应用安装数据,且所提供的服务应用安装数据的有效性已经由所述可信中介服务器所验证。
16.如权利要求13所述的方法,其特征在于,所述服务提供商是安全源。
17.如权利要求16所述的方法,其特征在于,所述供应数据包括与所述服务应用安装数据相关联的散列值,所述方法还包括基于所述散列在所述计算设备上验证所接收的服务应用安装数据。
18.如权利要求13所述的方法,其特征在于,所述请求服务包括:请求因特网访问或网际协议上的语音服务中的至少一个。
利用近场通信的服务供应\n技术领域\n[0001] 本发明涉及数据处理和数据通信领域,尤其涉及利用近场通信为设备供应应用和/或服务。\n[0002] 背景\n[0003] 在电子工业中近场通信(“NFC”)技术的普及性稳定地增加。这种普及性由NFC设备的简单、安全和直观特性所驱动。NFC是可通过使设备接触起来或将它们放置得彼此紧密接近(例如大约2英寸)来提供设备之间的数字通信的短程无线连接技术。这种直观的技术可被结合到单独、分立的设备,或者在另一方面可结合到现有设备,可将其称为NFC通信允许设备。\n[0004] 近场通信一般需要一个NFC设备的天线或收发机在另一个NFC设备生成的磁场内。NFC设备然后可感应耦合到磁场并形成通信链路。一般地,磁场可通过射频(“RF”)信号——例如13.56MHz信号——的发射来生成,该射频信号可被调制以实现各种NFC设备之间的通信。每个NFC设备都能够响应并生成NFC通信链路。\n[0005] 目前在工业中驱动NFC部署的主要应用是多因素认证、事件检票、公共交通检票和支付系统。\n[0006] 在数据处理领域中,服务通常经由因特网上的压缩打包软件、可下载软件或网站登记来供应给用户设备。这些服务可能需要网站导航和口令、用户信息和可能的用于支付的信用卡号的登记,从而向用户提供安全性威胁。尽管收缩包装服务可能不需要使用网络,但收缩包装软件与可下载软件相比制造和分布都较贵。\n[0007] 附图简要说明\n[0008] 通过以下结合附图的详细描述将容易地理解本发明的实施例。本发明的实施例作为例子而不是作为附图的限制示出。\n[0009] 图1示出根据本发明的各实施例的示例性NFC设备的框图;\n[0010] 图2示出根据本发明的各实施例的系统图;\n[0011] 图3示出根据本发明的各实施例的系统图;\n[0012] 图4示出适用于实施根据各实施例的方法的流程图;以及\n[0013] 图5示出根据本发明的各实施例的适用于实施本发明的计算系统。\n[0014] 本发明的实施例的详细描述\n[0015] 在以下的详细描述中,对构成本发明的一部分的附图进行参照,其中作为可实施本发明的说明性实施例示出。应理解可利用其他实施例且可在不背离本发明的精神和范围的情况下进行结构或逻辑的改变。因此,以下的详细描述不应被认为是限制的意思,且根据本发明的实施例的范围由所附权利要求书及其等效技术方案所限定。\n[0016] 可按照有助于理解本发明的实施例的方式将各操作描述为多个按顺序的分立操作;然而,描述的顺序不应被解释为暗示这些操作依赖顺序的。另外,对多个分离操作的描述不应被解释为表示需要每个操作来实施本发明。\n[0017] 描述可使用基于立体图的描述,诸如上/下、后/前和顶/底。这种描述仅仅用于帮助描述且不旨在限制本发明的实施例的应用。\n[0018] 可使用术语“耦合”和“连接”连同其衍生词。应该理解没有意指这些术语彼此同义。相反,在特定实施例中,连接可用于指示两个或多个元件相互直接物理或电接触。“耦合”可表示两个或更多元件直接物理或电接触。然而,“耦合”还可表示两个或多个元件没有彼此直接接触,但彼此仍协作或相互作用。\n[0019] 为了描述的目的,“A/B”形式或“A和/或B”形式的短语表示(A)、(B)或(A和B)。\n为了描述的目的,“A、B和C中的至少一个”形式的短语表示(A)、(B)、(C)、(A和B)、(A和C)、(B和C)或(A、B和C)。\n[0020] 说明书中可使用短语“在一实施例中”或“在实施例中”,它们可各自涉及一个或多个相同或不同的实施例。此外,如参照本发明的实施例使用的术语“包括”、“包含”、“具有”等是同义词。\n[0021] 在本发明的各实施例中,提供了在NFC通信允许设备上供应服务的方法、装置和系统。在本发明的示例性实施例中,计算系统可具有所公开的装置和/或系统的一个或多个组件,并可用于执行如本文所公开的一种或多种方法。\n[0022] 本发明的实施例提供了一种在近场通信(“NFC”)设备上供应软件、应用和服务的安全、直观和简单方式。在各实施例中,可向NFC设备提供包括与服务相关联的安全应用自举信息的供应数据(provisioning data)。NFC设备可通过NFC通信链路将该供应数据发射到NFC通信允许设备。NFC通信允许设备可接收该供应数据并在接收后可利用该供应数据来请求和最后接收该服务。在各个实施例中,请求可直接传送到服务提供商,或在其它实施例中,请求可传送到可信中介。在各实施例中,服务可包括可下载软件或软件模块、包括因特网访问的服务的登记(例如,Wi-MAX、Wi-Fi热点)、网际协议上的语音(“VoIP”)服务或与各种服务相关联的配置参数的接收。\n[0023] 参照图1,示出了近场通信(“NFC”)设备100。在各实施例中,NFC设备100可包括耦合到收发机108的处理器102和存储块104。在各实施例中,处理器和存储器可集成到单个封装中的单个集成电路芯片中,而在其它实施例中,它们可分别地设置。本发明不限于这方面。存储块104可存储供应数据,该数据配置成使被供应数据的设备能够接收服务。\n收发机108可以是NFC收发机并可响应于磁场从存储块104发射供应数据。在替换实施例中,收发机108可被实现为发射机和接收机。对于本申请,包括权利要求,术语收发机应表示发射机和接收机两者的组合以及分离的实现。另外,NFC设备100还可包括其它组件,诸如但不限于应答器、耦合设备、功率导出电路和调制器(未示出)以进一步使NFC设备100能够在NFC链路上通信。\n[0024] 在各实施例中,存储块104可包括易失性或非易失性存储器,以存储供应数据,但本发明不限于这方面。供应数据可包括唯一的用户标识(例如,卡或帐户标识)、应用标识(例如,人类可读的应用或服务图标)、安装统一资源定位器(“URL”)或安全信息(例如,在其它供应数据或在URL提及的数据上计算的确认散列和/或数字签名)中的至少一个。\n供应数据可在设备的制造时或稍后例如经由与诸如因特网之类的网络的连接提供给NFC设备100。\n[0025] 在各实施例中,供应数据包括与服务相关联的应用自举信息。更具体地,供应数据可被配置成使被供应数据的设备能够在该设备上接收并安装软件模块。在实施例中,软件模块可从由供应数据指示的安全源接收,并可经由诸如因特网之类的网络接收。作为一个例子,供应数据可包括安全源的至少一个应用安装URL。该供应数据可使设备能够经由网络(例如,因特网)导航到特定URL、下载、验证完整性并安装软件模块。以此方式,可保护用户不导航到非法源并下载有害软件。另外,安全源可将NFC设备100直接提供给用户,例如在销售点购买时。这可有效地排除诸如名字、口令和帐户信息的个人识别数据在网络上传输的需要。可参照图2更详细地讨论这些实施例。\n[0026] 在其它实施例中,供应数据可使被供应数据的设备接收诸如但不限于因特网访问、网际协议上的语音(“VoIP”)服务或可下载软件之类的服务。这些服务还可直接地与供应数据相关联。在其它实施例中,供应数据可被配置成使设备能够接收与各种服务相关联的配置参数。\n[0027] 在另一个实施例中,供应数据可被配置成使设备能够从安全源接收软件模块,其中该安全源是可信中介。例如,供应数据可使设备能够经由安全连接从安全源请求软件模块。响应于对软件模块的请求,安全源可从提供商检索软件模块。以此方式,安全源可在将软件模块传送到设备之前验证软件模块的有效性。这将参照图3予以进一步的详细说明。\n[0028] 在各实施例中,NFC设备100可以是分立设备,例如包含软件和供应数据的物理卡。软件和供应数据可在制造时或稍后存储在分立设备中。在其它实施例中,NFC设备100可以是结合到如移动设备的NFC通信允许设备的NFC读取器。NFC读取器能够仿真分立设备。以此方式,移动设备(例如,移动电话)可以与分立NFC设备实际上相同的方式使用。\n在该实施例中,结合到诸如移动电话的移动设备的NFC读取器还可利用移动设备的通信能力(例如,无线通信)。例如,移动设备可经由空中事务以供应数据更新并加载NFC读取器。\n结果,可动态地提供供应数据,并且NFC读取器可以与分立NFC设备相同的方式起作用。\n[0029] 参照图2,示出了用于实施本发明的各实施例的图。图2示出经由NFC通信链路\n204与NFC通信允许设备208通信的NFC设备100。另外,NFC通信允许设备208可经由网络212耦合到安全源216(诸如安全网络服务器)。NFC通信允许设备208可经由通信224和220与安全源216通信。\n[0030] 在各实施例中,NFC设备100可以是参照图1描述的设备。更具体地,NFC设备100可以是具有供应数据的分立NFC设备(例如,NFC卡),或NFC设备100可以是配置成仿真分立NFC设备(例如,NFC卡)的NFC通信允许设备。\n[0031] NFC通信允许设备208可以是在诸如但不限于因特网的分离网络212以外又在NFC通信链路204上通信的设备。NFC通信允许设备208可以是本领域中已知的很多设备中的一种,诸如但不限于个人计算机、移动因特网设备、蜂窝电话、游戏设备等。NFC通信允许设备208可包括以存储在计算机可读介质上的多条编程指令形式的供应软件。计算机可读介质可包括提供(即存储和/传送)计算机可读形式的信息的任何机制。例如,计算机可读介质可包括只读存储器、随机存取存储器、磁盘存储介质、光存储介质或闪存设备。另外,计算机可读介质可提供电、光、声或其它形式的传播信号(例如,载波、红外信号、数字信号)。本发明不限于这方面。\n[0032] 在各实施例中,可将多条编程指令写成计算机编程语言,或可体现在固件逻辑、可配置逻辑、硬件描述语言、状态机、专用集成电路或其组合中。如果写成符合认可的标准的可编程语言,则这种指令可在多种硬件平台上执行并可与各种操作系统接口。本发明不限于这方面。\n[0033] 在各实施例中,可将编程指令设计成使NFC通信允许设备208能够控制射频场生成器,以创建NFC通信允许设备208周围的近射频(“RF”)场。选择地或另外,编程指令可被设计成使NFc通信允许设备208能够响应于由分离的NFC设备生成并控制的近RF场。\n[0034] 在各实施例中,编程指令还可被设计成使NFC通信允许设备208能够检测并接收供应数据,包括如前所述的唯一的用户标识、帐户标识、应用标识、安装URL或安全信息。供应数据可由NFC设备100响应于射频场来提供。例如,NFC通信允许设备208可创建并控制近射频场。NFC设备100然后可通过感应地耦合到近RF场而响应近RF场。一旦感应地耦合,NFC设备100可将数据调制并传送到NFC通信允许设备208。NFC通信允许设备208可检测数据,且之后使用编程指令来接收并解调数据(例如,供应数据)。\n[0035] 在各实施例中,供应数据可由NFC通信允许设备208经由NFC通信链路204接收。\nNFC通信链路204可由NFC通信允许设备208通过RF信号的传输来生成。在其它实施例中,NFC设备100可通过RF信号的传输来生成NFC通信链路204。NFC设备100和NFC通信允许设备208可各自包括能够发起和响应于NFC通信链路的应答器、标签和/或收发机。\n在各实施例中,NFC通信链路可以是在13.56MHz上的RF传输,并可具有高达约2英寸的范围。在其它实施例中,RF传输可以是各种频率并可具有更大或更小的传输范围。以此方式,NFC通信链路204可使NFC设备100和NFC通信允许设备208能够传输数字数据。\n[0036] 在其它实施例中,在检测和接收供应数据以后,多条编程指令可使NFC通信允许设备208能够经由网络212从源216请求224与供应数据相关联的服务。在各实施例中,请求224可在与源216的安全通信上,且源可以是安全源。这种安全通信可以是在NFC通信允许设备208和源216之间建立的安全通道(例如SSL)。在其它实施例中,请求可通过使用各种外围设备——诸如键盘、鼠标或操纵杆手动地发起。或者,请求可响应于供应数据的接收而自动发起。响应于请求,设备可接收与所请求的服务相关联的应用安装数据。\n[0037] 在各实施例中,一旦NFC通信允许设备208接收应用安装数据,NFC通信允许设备\n208就可通过执行有效性验证来验证接收数据的有效性。有效性验证可包括但不限于验证数据完整性、执行病毒扫描、恶意软件的扫描、比较安全散列以及验证源和数字签名。在其它实施例中,供应软件可实现在隔离的分区中所接收的数据的安装。隔离的分区可与可包括操作系统、固件和其它必要的程序的主分区隔离。\n[0038] 在各实施例中,网络212可以是因特网,或者在其它实施例中可以是私下耦合的计算机的网络,且本发明不限于这方面。\n[0039] 在各实施例中,安全源216可以是位于因特网或耦合的计算机的另一个网络上的服务提供商。安全源216可以由能够向NFC通信允许设备认证其自身的已知提供商或未知提供商操作。安全源216可提供包括因特网访问的服务,例如Wi-MAX访问、Wi-Fi热点访问、可下载软件或软件模块、网际协议上的语音(“VoIP”)服务、数字图像处理、连接俱乐部会员和产品购买回扣等。本发明不限于这方面。在各实施例中,这些服务可能在访问前需要主机设备上的软件安装或参数配置。\n[0040] 在各实施例中,NFC通信允许设备208经由网络212上的通信224从服务提供商\n216请求服务,并可经由网络212上的通信220接收服务和/或服务应用安装数据。在各实施例中,服务应用安装数据可促进参数或软件的配置或安装以使设备能够接收服务。\n[0041] 参照图3,根据各实施例提供了用于实施本发明的图。图3包括图2的所有元件,并增加了用作安全源316的可信中介。在各个实施例中,NFC通信允许设备308可基于由NFC设备100提供的供应数据从源请求数据。供应数据可从服务提供商328提供,所请求的服务从该服务提供商328处接收。服务提供商328可以是位于因特网上的服务器,用于经由诸如因特网的网络连接向设备308提供可下载软件或服务。NFC通信允许设备308可经由安全源316从服务提供商328请求服务。请求可经由其中NFC通信允许设备308已经建立与安全源316(例如可信中介)的诸如安全通道(例如SSL)之类的安全通信的网络连接来传送。在本实施例中,安全源316可执行从服务提供商328接收的请求数据的有效性验证。有效性验证可包括验证数据完整性、执行病毒扫描、恶意软件的扫描、比较安全散列以及验证源和数字签名。在其它实施例中,密钥可用于在可信中介中建立信任。\n[0042] 作为一个例子,NFC设备100可经由NFC通信链路304与NFC通信允许设备308通信。NFC设备100可将与服务相关联的供应数据传送到NFC通信允许设备308。具有供应数据的NFC通信允许设备308可读取数据并寻找用户希望接收所请求的数据的确认。NFC通信允许设备308随后可从安全源316请求324与供应数据相关联的服务。响应地,安全源316可从服务提供商328请求332NFC通信允许设备308期望的服务。服务提供商328可向安全源316提供336所请求的数据或服务应用安装数据。由此,安全源316可在将所请求数据传送到NFC通信允许设备308之前验证所请求数据的有效性。在成功验证后,安全源可将所请求数据传送320到NFC通信允许设备308。在各实施例中,安全源316可经由诸如因特网之类的网络与服务提供商328通信332、336。之后,NFC通信允许设备308可安装、配置或使用所请求的服务。\n[0043] 参照图4,示出了适用于实施根据各实施例的方法的流程图。该方法可在框400处开始并前进到其中NFC允许通信设备可生成通信链路的框404。在各实施例中,通信链路可通过生成磁场的射频(“RF”)信号的发送来生成。NFC设备可与磁场感应地耦合,并调制待发射的信号,该信号包含供应数据。\n[0044] 在框408,NFC通信允许设备可接收数据。在各实施例中,数据可以是包括唯一用户标识、帐户标识、应用标识、安装统一资源定位器、安全信息、人类可读应用或服务名图标等的供应数据。在各实施例中,供应数据可与由NFC通信允许设备请求的服务直接相关联。\n另外,数据可被安装在NFC通信允许设备上的供应软件检测、接收和处理。\n[0045] 在各实施例中,在框412,NFC通信允许设备可请求与供应数据相关联的服务。请求可被安装在NFC通信允许设备上的供应软件处理,并可经由诸如因特网之类的网络连接传送到已知或未知的服务提供商。在各实施例中,已知或未知的服务提供商可以是安全源。\n或者,可信中介可以是,在对NFC通信允许设备传输前从已知或未知服务提供商接收服务的安全源。在各实施例中,安全源可对所请求的数据执行有效性验证。\n[0046] 在框416,NFC通信允许设备然后可从安全源(例如,服务提供商或可信中介)接收所请求的数据。在各实施例中,所请求的数据可与诸如因特网访问(例如,Wi-MAX或Wi-Fi热点访问)、VoIP服务或可下载软件或软件模块之类的服务相关。\n[0047] 在框420,一旦所请求的数据被接收,设备就可安装、配置或使用所接收的数据或服务。在各实施例中,NFC通信允许设备上的供应软件可对所接收的数据执行有效性验证。\n这可以是除执行有效性验证的安全源以外的。在其它实施例中,供应软件可安装或配置隔离的分区中的数据。隔离的分区与其中安装操作NFC通信允许设备的大多数必需的固件、软件和OS的主分区隔离。在所接收的数据或服务被安装在NFC通信允许设备上之后,方法可进行到框424并结束。\n[0048] 现在参照图5,根据各实施例,示出适用于实施本发明的计算系统。图5示出适用于实施本发明的各实施例的示例计算系统/设备。如图所示,计算系统/设备500可包括一个或多个处理器504和系统存储器508。另外,计算系统/设备500可包括大容量存储设备516(诸如软磁盘、硬驱动器、CDROM等)、输入/输出设备520(诸如键盘、操纵杆和鼠标)以及通信接口522(诸如网络接口卡、调制解调器、天线、收发机、应答机、NFC设备等)。\n元件可经由表示一条或多条总线的系统总线512相互耦合。在多条总线的情况下,它们可通过一个或多个总线桥(未示出)来桥接。最后,可提供和配置控制器502以操作存储器\n508。在实施例中,控制器502的功能中的某些或全部可有效地实现在存储器508中。计算机系统/设备500的每个元件可执行本领域中已知的其常规功能。具体地,系统存储器508和大容量存储516可用于存储部分或完全实现以上对NFC通信启用设备、安全源或可信中介所述功能的编程指令的工作副本和永久副本。\n[0049] 尽管图5描述了计算机系统,但本领域的普通技术人员将认识到本公开的实施例可利用诸如但不限于移动电话、个人数据助理(PDA)、游戏设备、电器、连网设备、数字音乐播放器、数字媒体播放器、膝上型计算机、便携电子设备以及本领域中已知的其它设备等其它设备来实施。\n[0050] 尽管针对优选实施例的描述在本文中示出并描述了某些实施例,但本领域的普通技术人员将意识到预计实现相同目的的大量替换和/或等效实施例或实现可取代所示和所述实施例而不背离本发明的范围。本领域的技术人员将容易地意识到根据本发明的实施例可按很多种方法来实现。本申请旨在覆盖本文讨论的实施例的任何修改和变形。因此,显然希望根据本发明的实施例仅由权利要求及其等效技术方案限制。
法律信息
- 2015-05-20
- 2009-09-02
- 2009-07-08
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2007-05-02
|
2006-08-31
| | |
2
| |
2007-08-01
|
2005-08-31
| | |
3
| |
2005-07-27
|
2005-02-05
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |