CN101908960A - 涉密电子文件的多重保密方法 - Google Patents
涉密电子文件的多重保密方法 Download PDFInfo
- Publication number
- CN101908960A CN101908960A CN2009100573587A CN200910057358A CN101908960A CN 101908960 A CN101908960 A CN 101908960A CN 2009100573587 A CN2009100573587 A CN 2009100573587A CN 200910057358 A CN200910057358 A CN 200910057358A CN 101908960 A CN101908960 A CN 101908960A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- time
- key
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种涉密电子文件的多重保密方法,用户登录系统之后以挑战-应答的方式由用户在限定时间内回答,如果在限定时间内回答正确则通过第一次用户身份认证;生成本次通信密钥,用户在限定时间内输入本次通信密码正确,并经动态口令和静态口令验证通过后则第二次用户身份认证通过;用户身份认证通过后,根据用户级别提供相应的信息和服务;对用户使用电子文件的时间和状态进行监测,如果用户超过限定的使用时间则通信中断强行返回登录页面。本发明能有效防止第三方恶意攻击,实现全程跟踪管理电子文件。
Description
技术领域
本发明涉及网络信息安全领域,特别是涉及一种涉密电子文件的多重保密方法。
背景技术
电子文件的应用给社会记录活动带来了全方位变革。电子文件的信息存储高密度性缓解了长期以来困扰着档案工作者的存储空间不足的难题;多媒体集成性使得信息的交流方式丰富多彩,能够同时诉诸于人类的眼、耳等多种感官,同时还提高了信息的接收效率;信息内容与载体的可分离性使电子文件信息首次可借助网络四处漫游,人类能够超越时空实现信息资源共享;电子信息易操作性更使得人类能节省人力、财力与时间。在享受电子文件所带来的快速、便捷的同时,人们愈来愈意识到电子文件安全管理存在的漏洞,涉密电子文件的保密工作亟待加强。
目前文件保护类产品和技术主要包括文件或文件夹主动加密模式(由操作者对文件或文件夹进行加密)、文件格式转换的保护方式(如转化为PDF格式)、全盘的数据加密模式(磁盘加密)、透明文件加密方式(所有的加解密工作均在后台进行,前端用户感觉不到加密过程的存在)等。安全是电子信息时代永恒的话题,电子文件保护技术仍在不断进步。总体而言,电子文件的保密技术呈现以下发展趋势:
1)立体化的文件安全防护模型
电子文件安全保护不仅只是利用密码学原理保护文件自身的内容,它还需要和网络访问、数据存储、用户操作、身份鉴别等协同工作,建立一套立体防护体系,保证涉密电子文件的使用和传播受到相应控制。
2)基于文件运动理论的电子文件跟踪技术
文件从其形成到最后销毁或作为档案永久保存是一个完整的生命过程(文件运动整体性)。根据这一理论,电子文件的整个生命周期需要一个完整的管理体制或全程管理的框架模式。
通过对整个生命周期的跟踪即电子文件跟踪技术,记录电子文件的密级调整和文件交换、使用记录,能够根据日志追踪、审计电子文件生命周期的变化轨迹。
3)基于电子文件密级标识的动态变化与信任传递模型
电子文件密级标识的各属性是动态变化的,访问电子文件的用户的信任度也是动态变化的,当两者在信任符合度范围内用户才能够访问电子文件,同时系统管理员可以实现对用户权限的集中管理。
发明内容
本发明要解决的技术问题是提供一种涉密电子文件的多重保密方法,它能有效防止第三方恶意攻击,实现全程跟踪管理电子文件。
为解决上述技术问题,本发明的涉密电子文件的多重保密方法包括如下步骤:
步骤一、用户登录系统之后对用户身份进行认证,在用户账号系统中随机抽取与该用户相关的信息,以挑战-应答的方式由用户在限定时间内回答,如果回答错误或超时累计超过三次,则认为是可疑用户立刻锁定用户账号,如果在限定时间内回答正确则通过第一次用户身份认证;
步骤二、生成本次通信密钥,并以文本加密方式将密钥用短信发送到用户手机中,用户接收的密钥和用户个人固定密码共同作为本次通信密码,用户在限定时间内输入本次通信密码正确,并经动态口令和静态口令验证通过后则第二次用户身份认证通过,如果输入密码超时或输入密码错误累计超过三次,则返回原始登录页面;
步骤三、用户身份认证通过后,根据用户级别提供相应的信息和服务;对用户使用电子文件的时间和状态进行监测,如果用户超过限定的使用时间则通信中断强行返回原始登录页面。
本发明融合了多种加密手段,即用户身份动态认证、随机密钥生成和更新、电子文件压缩加密自解压、密级动态变化以及全程跟踪技术等,能够很好地确保电子文件信息的安全。本发明支持多种压缩、加密算法,完善了立体化的文件安全防护,能有效防止第三方恶意攻击,可实现全程跟踪管理电子文件。
本发明具有强大的用户管理功能,不仅支持大量用户信息认证管理,而且实现了不同权限用户分级管理的先进体系。动态口令,随机密钥,文本加密手机短信密码,登陆时效性和密码的时效性等完善了用户认证的安全性。
本发明采用数据先压缩后加密方式,加快了加密速度;下载后先解密再解压,提供了一种便捷、安全、先进的涉密电子文件保密使用管理方式。
附图说明
下面结合附图与具体实施方式对本发明作进一步详细的说明:
图1是本发明的结构示意图;
图2是用户身份认证控制流程图;
图3是电子文件全程管理的控制流程图;
图4是数据压缩加密控制流程图
图5是无损压缩原理图;
图6是IDEA加密控制流程图。
具体实施方式
参见图1所示,本发明的涉密电子文件的多重保密方法核心部分由用户身份认证层、密钥生成层、压缩加密层和跟踪监控层组成。
所述用户身份认证层包括用户账号系统和口令认证系统。用户账号系统采用RSA用户身份认证,支持65535个用户管理,并可实现用户的分级管理;口令认证系统负责完成随机问题回答验证,动态口令和静态口令验证,保证只有有效用户才能建立连接。用户登录后操作级别根据授权的权限并且具有时效性,每次5-120分钟不等,登录密码也具有时效性,超过时效不仅需要重新登录,而且还要更换登录密码。
所述密钥生成层包括密钥协商和密钥更新单元,无线通信加密单元。所述密钥协商和密钥更新单元采用非对称加密算法将公钥和私钥相结合,且随机产生每次密钥。无线通信加密单元将相关密钥通过短信发送到指定用户的手机,且该密钥采用文本加密。
密钥协商典型地应用于多用户间建立通信。登录时通信双方都需要验证身份,身份认证通过后,双方互发随机码,协商生成此次双方通信的密钥。密钥更新可实现每次通信的动态密钥不同,且随机生成。
所述压缩加密层包括数据处理单元和加解密单元。数据处理单元负责完成电子文件(包括音频和视频文件)压缩编码,支持ARJ,PKZip,WinZip,LHArc,RAR,GZip,ACE,ZOO,TurboZip,Compress,JAR等多种压缩算法;加解密单元支持IDEA,RSA,DES,ELGamal,DSA,MD5,BLOWFISH等加密算法,对数据处理单元压缩后的文件在通信前进行加密处理并发送加密处理后的文件。本发明的压缩加密层将数据处理单元和加解密单元相结合,在发送电子文件之前可实现电子文件先压缩后加密,加密内容的简化提高了加密速率;文件通信传输后先解密再解压(自解压)。
所述跟踪监控层采用元数据技术跟踪监控电子文件的内容、背景、结构、保存和使用等,实现电子文件的全程管理。根据文件的内容和密级等信息划分不同授权,区别服务于不同级别用户。
参见图2所示,所述用户身份认证的控制过程是:
用户账号系统存储有相关用户的海量信息。在信任建立阶段,用户账号系统随机抽调存储中心存储的与该用户相关的信息,以“挑战-应答”即系统随机提问,用户即时回答的方式,要求用户在限定时间内(通常为1分钟)快速回答用户账号系统随机提出的问题。如回答错误或超时累计超过三次,即认为是可疑用户立刻锁定用户账号。如果限定时间内问题回答正确则通过第一次用户身份认证。
第一步用户身份确认后,密钥生成层协商生成此次通信密钥,以文本加密方式将密钥通过短信(文本加密短信)发送到用户手机(用户手机信息也存储在用户账号系统中)。该密钥随机产生,一次用后即作废,下次通信时会协商生成新的密钥。文本加密短信能防止在传输过程中被第三方窃取,只有该手机用户才能收到该文本加密短信。用户通过手机短信接收的密钥和用户个人固定密码相结合即为此次通信密码。用户在限定时间内(通常1分钟)输入双密码正确(通过短信发送的密钥及用户个人固定密码),并经口令认证系统完成动态口令(即密钥生成层随机产生的本次通信密钥)和静态口令(用户个人固定密码)验证通过后则第二次用户身份认证通过;如果输入密码超时或输入密码错误累计超过三次,则返回原始登录页面。
用户身份确认无误后,用户账号系统根据用户级别向其提供其级别范围内的信息和服务。比如初级用户仅能查看信息,不能修改和下载电子文件;高级用户可以更改文件密级等。
所述用户身份认证层对用户使用电子文件的时间和状态进行监测;电子文件的状态指文件是否仅被阅读,或是修改、下载、通过其它通信手段传送等。这些信息会被记录在案,并提供给更高级管理员。管理员根据文件历史状态,定期更改或确定它的密级和使用者权限。如果用户超过限定的使用时间(如30分钟)则通信中断强行返回原始登录页面。
参见图3所示,所述跟踪监控层对电子文件全程管理的过程是:采用元数据进行电子文件鉴定,实现电子文件权阈(用户级别)的划分。元数据可以静态映射电子文件的原始状态并可动态地获取电子文件管理的各项信息。
所述静态映射电子文件的原始状态是指:电子文件所携带的元数据信息可告知该文件的原始状态。元数据中的数据元与电子文件中的信息内容、背景和结构信息构成了一一对应的映射关系,因而完整地记录了电子文件的原始状态。
所述动态地获取电子文件管理的各项信息是指:跟踪记录电子文件是从电子文件产生的那一刻开始的,其载体、设备及所用技术的变迁史,以及使用和干预该文件的整个历史过程,即不论载体、设备和技术如何更新换代,不论使用者和使用人次的多少都全部作为历史数据保存下来。
对电子文件全程管理还包括对电子文件进行鉴定。元数据中的作者职务、机构组织、文件主题、时间、密级、签署、建议保管期限、文件内容和利用频率等元数据元素为文件鉴定提供了重要的判定依据。
所述跟踪监控层将给每个与鉴定相关的元数据元素及元素内容赋予一定的权值(文件元素的使用权限以数值形式表示出来即为权值,元素使用权限越多,其数值越大),即按照元素及元素内容的重要程度给定数值,对含有这些元素的文件进行加权计算,加权计算之和即为权阈。按照规定的标准对文件进行分流,阀值(对在一个文件中所有出现的元素,其使用权限加权计算之和即为该文件的阈值)设为若干级,每一级代表一定的管理级别,根据文件权值与阀值的对比关系就可以基本确定各级别用户的使用权限。
元数据还将详细记录下归档鉴定的操作过程、责任者和鉴定结果等信息,并指示跟踪监控层作出相应处理,这些记录鉴定信息的有关元数据也被保存下来,作为下一次电子文件鉴定工作的基础和参考。
参见图4所示,所述压缩加密层实施压缩加密的控制过程是:
压缩原理是lz77无损压缩原理,即“滑动窗口压缩”,将一个虚拟的可以跟随压缩进程滑动的窗口作为术语字典,要压缩的字符串如果在该窗口中出现则输出其出现位置和长度。
实施无损压缩的方法可结合图5所示,具体方法如下:
步骤一、如图5所示的一段数据(参见图5中用字母代表的一段数据)从当前压缩位置(1)开始,考察未编码的数据(3),并试图在滑动窗口(4)中找出最长的匹配字符串(5),如果找到则进行步骤二,否则进行步骤三。
步骤二、输出三元符号组(off,len,c)。其中off为窗口中匹配字符串相对窗口边界的偏移,len为可匹配的字符串长度,c为下一个字符。然后将窗口向后滑动len+1个字符,返回步骤一。
步骤三、输出三元符号组(0,0,c)。其中c为下一个字符。然后将窗口向后滑动len+1个字符,返回步骤一。
解压缩过程即压缩逆过程,仍设置滑动窗口,随着三元组的输入在窗口中找到相应的匹配字符串,还原成原始数据。
加密单元支持多种加密算法,包括流加密算法和数据块加密算法。加密过程如图6所示。下面以IDEA数据块加密算法为例,简要介绍加密的过程:IDEA是基于“相异代数群上的混合运算”对64bit(比特)大小数据块进行分组加密。设计一系列(8轮)加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥。8轮迭代操作,每轮需要6个子密钥,以及4个额外子密钥,总共需要52个子密钥,均从128位密钥中扩展得来。解密过程即加密逆过程。
以上通过具体实施方式和实施例对本发明进行了详细的说明,但这些并非构成对本发明的限制。在不脱离本发明原理的情况下,本领域的技术人员还可做出许多变形和改进,这些也应视为本发明的保护范围。
Claims (7)
1.一种涉密电子文件的多重保密方法,其特征在于:
步骤一、用户登录系统之后对用户身份进行认证,在用户账号系统中随机抽取与该用户相关的信息,以挑战-应答的方式由用户在限定时间内回答,如果回答错误或超时累计超过三次,则认为是可疑用户立刻锁定用户账号,如果在限定时间内回答正确则通过第一次用户身份认证;
步骤二、生成本次通信密钥,并以文本加密方式将密钥用短信发送到用户手机中,用户接收的密钥和用户个人固定密码共同作为本次通信密码,用户在限定时间内输入本次通信密码正确,并经动态口令和静态口令验证通过后则第二次用户身份认证通过,如果输入密码超时或输入密码错误累计超过三次,则返回原始登录页面;
步骤三、用户身份认证通过后,根据用户级别提供相应的信息和服务;对用户使用电子文件的时间和状态进行监测,如果用户超过限定的使用时间则通信中断强行返回原始登录页面。
2.如权利要求1所述的方法,其特征在于:步骤二所述的通信密钥随机产生,一次用后即作废,下次通信时协商生成新的密钥。
3.如权利要求1所述的方法,其特征在于:根据电子文件的内容和密级划分不同授权,区别服务于不同级别用户。
4.如权利要求1所述的方法,其特征在于:用户超过限定的使用时间强行返回登录页面后,如果要继续使用电子文件需要重新登录,并且更换登录密码。
5.如权利要求1所述的方法,其特征在于:所述电子文件发送之前先无损压缩后加密;电子文件通信传输后先解密再解压。
6.如权利要求1所述的方法,其特征在于:所述无损压缩支持ARJ,PKZip,WinZip,LHArc,RAR,GZip,ACE,ZOO,TurboZip,Compress和JAR多种压缩算法;
所述加密支持IDEA,RSA,DES,ELGamal,DSA,MD5,BLOWFISH加密算法。
7.如权利要求1所述的方法,其特征在于:采用元数据技术跟踪监控电子文件的内容、背景、结构、保存和使用,实现电子文件全程管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100573587A CN101908960A (zh) | 2009-06-02 | 2009-06-02 | 涉密电子文件的多重保密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009100573587A CN101908960A (zh) | 2009-06-02 | 2009-06-02 | 涉密电子文件的多重保密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101908960A true CN101908960A (zh) | 2010-12-08 |
Family
ID=43264287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009100573587A Pending CN101908960A (zh) | 2009-06-02 | 2009-06-02 | 涉密电子文件的多重保密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101908960A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102368773A (zh) * | 2011-10-31 | 2012-03-07 | 北京天地融科技有限公司 | 移动存储器的访问控制方法、移动存储器及系统 |
CN102387150A (zh) * | 2011-10-31 | 2012-03-21 | 北京天地融科技有限公司 | 移动存储器的访问控制方法、系统及移动存储器 |
CN102426555A (zh) * | 2011-10-31 | 2012-04-25 | 北京天地融科技有限公司 | 一种移动存储器、移动存储器的访问控制方法及系统 |
CN102651739A (zh) * | 2011-02-28 | 2012-08-29 | 阿里巴巴集团控股有限公司 | 登录验证方法、系统及im服务器 |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN103838997A (zh) * | 2012-11-20 | 2014-06-04 | 海尔集团公司 | 一种单片机密码验证方法及装置 |
CN104022872A (zh) * | 2014-04-09 | 2014-09-03 | 广州赛意信息科技有限公司 | 数据加密方法 |
CN104615956A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种对存储设备进行区分加密的方法 |
WO2016106973A1 (zh) * | 2014-12-29 | 2016-07-07 | 中兴通讯股份有限公司 | 密码验证方法及装置 |
CN107612687A (zh) * | 2017-09-25 | 2018-01-19 | 西安建筑科技大学 | 一种基于ElGamal加密的动态多副本数据持有性验证方法 |
CN108475305A (zh) * | 2015-09-04 | 2018-08-31 | 世界线公司 | 由用户的交互式和直观认证来授权动作的方法和相关设备 |
CN112291065A (zh) * | 2020-10-14 | 2021-01-29 | 首钢京唐钢铁联合有限责任公司 | 一种基于区块链的能源交互系统及方法 |
CN114611084A (zh) * | 2022-05-11 | 2022-06-10 | 深圳市德航智能技术有限公司 | 一种基于平板电脑的数据安全防护方法 |
CN117852066A (zh) * | 2024-03-06 | 2024-04-09 | 四川国消云科技有限公司 | 一种基于信息技术密改集成数据加密设备 |
-
2009
- 2009-06-02 CN CN2009100573587A patent/CN101908960A/zh active Pending
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102651739A (zh) * | 2011-02-28 | 2012-08-29 | 阿里巴巴集团控股有限公司 | 登录验证方法、系统及im服务器 |
CN102651739B (zh) * | 2011-02-28 | 2016-01-13 | 阿里巴巴集团控股有限公司 | 登录验证方法、系统及im服务器 |
CN102426555B (zh) * | 2011-10-31 | 2015-12-02 | 天地融科技股份有限公司 | 一种移动存储器、移动存储器的访问控制方法及系统 |
CN102368773A (zh) * | 2011-10-31 | 2012-03-07 | 北京天地融科技有限公司 | 移动存储器的访问控制方法、移动存储器及系统 |
CN102368773B (zh) * | 2011-10-31 | 2014-04-09 | 天地融科技股份有限公司 | 移动存储器的访问控制方法、移动存储器及系统 |
CN102426555A (zh) * | 2011-10-31 | 2012-04-25 | 北京天地融科技有限公司 | 一种移动存储器、移动存储器的访问控制方法及系统 |
CN102387150A (zh) * | 2011-10-31 | 2012-03-21 | 北京天地融科技有限公司 | 移动存储器的访问控制方法、系统及移动存储器 |
CN102867155A (zh) * | 2012-08-22 | 2013-01-09 | 句容市盛世软件有限公司 | 一种电子文档多重加密及分级管理方法 |
CN103838997A (zh) * | 2012-11-20 | 2014-06-04 | 海尔集团公司 | 一种单片机密码验证方法及装置 |
CN104022872A (zh) * | 2014-04-09 | 2014-09-03 | 广州赛意信息科技有限公司 | 数据加密方法 |
CN104022872B (zh) * | 2014-04-09 | 2015-03-25 | 广州赛意信息科技有限公司 | 数据加密方法 |
WO2016106973A1 (zh) * | 2014-12-29 | 2016-07-07 | 中兴通讯股份有限公司 | 密码验证方法及装置 |
CN104615956A (zh) * | 2015-03-04 | 2015-05-13 | 浪潮集团有限公司 | 一种对存储设备进行区分加密的方法 |
CN108475305A (zh) * | 2015-09-04 | 2018-08-31 | 世界线公司 | 由用户的交互式和直观认证来授权动作的方法和相关设备 |
CN108475305B (zh) * | 2015-09-04 | 2022-05-10 | 世界线公司 | 由用户的交互式和直观认证来授权动作的方法和相关设备 |
CN107612687A (zh) * | 2017-09-25 | 2018-01-19 | 西安建筑科技大学 | 一种基于ElGamal加密的动态多副本数据持有性验证方法 |
CN107612687B (zh) * | 2017-09-25 | 2021-04-27 | 西安建筑科技大学 | 一种基于ElGamal加密的动态多副本数据持有性验证方法 |
CN112291065A (zh) * | 2020-10-14 | 2021-01-29 | 首钢京唐钢铁联合有限责任公司 | 一种基于区块链的能源交互系统及方法 |
CN114611084A (zh) * | 2022-05-11 | 2022-06-10 | 深圳市德航智能技术有限公司 | 一种基于平板电脑的数据安全防护方法 |
CN117852066A (zh) * | 2024-03-06 | 2024-04-09 | 四川国消云科技有限公司 | 一种基于信息技术密改集成数据加密设备 |
CN117852066B (zh) * | 2024-03-06 | 2024-06-11 | 国安云(西安)科技集团有限公司 | 一种基于信息技术密改集成数据加密设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101908960A (zh) | 涉密电子文件的多重保密方法 | |
CN102664885A (zh) | 一种基于生物特征加密和同态算法的身份认证方法 | |
CN101515319B (zh) | 密钥处理方法、密钥密码学服务系统和密钥协商方法 | |
CN107154848A (zh) | 一种基于cpk认证的数据加密与存储方法及装置 | |
CA2819211C (en) | Data encryption | |
Tohidi et al. | Lightweight authentication scheme for smart grid using Merkle hash tree and lossless compression hybrid method | |
Hu | Study of file encryption and decryption system using security key | |
CN112787996A (zh) | 一种密码设备管理方法及系统 | |
Senthil Kumari et al. | Key derivation policy for data security and data integrity in cloud computing | |
CN102270182A (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
CN109274690A (zh) | 群数据加密方法 | |
CN103634313A (zh) | 一种通讯录的处理方法、装置及移动终端 | |
CN114244509A (zh) | 使用移动终端进行sm2一次一密双向认证开锁的方法 | |
CN114173303A (zh) | Ctcs-3级列控系统车地会话密钥生成方法和系统 | |
CN103391187A (zh) | 一种云存储安全控制的方法 | |
De Lazo et al. | Role and importance of cryptography techniques in cloud computing | |
CN102184367A (zh) | 电子公文定时销毁方法及系统 | |
CN111010386A (zh) | 一种基于共享账本的隐私保护与数据监管控制方法 | |
Ukwuoma et al. | Optimised Privacy Model for Cloud Data | |
CN110474873A (zh) | 一种基于知悉范围加密的电子文件访问控制方法和系统 | |
Abualkas et al. | Secure Authentication and Authorization with MAC Address and Cryptography-Based Multi-Factor Algorithm | |
CN117077185B (zh) | 一种基于hmac与秘密分享的数据存储及保护方法、系统及介质 | |
Madhushree et al. | Analysis of Key Policy-Attribute Based Encryption Scheme | |
CN115276991B (zh) | 安全芯片动态密钥生成方法、安全芯片装置、设备及介质 | |
Selvakumar et al. | Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101208 |