CN102740285A - 终端及加密方法 - Google Patents
终端及加密方法 Download PDFInfo
- Publication number
- CN102740285A CN102740285A CN2011100855684A CN201110085568A CN102740285A CN 102740285 A CN102740285 A CN 102740285A CN 2011100855684 A CN2011100855684 A CN 2011100855684A CN 201110085568 A CN201110085568 A CN 201110085568A CN 102740285 A CN102740285 A CN 102740285A
- Authority
- CN
- China
- Prior art keywords
- smart card
- chip
- encryption
- master control
- control chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了终端及加密方法,该终端包括主控制芯片、智能卡和加密芯片,主控制芯片通过加密芯片和智能卡连接,该加密芯片存储有加密信息,该加密芯片用于使用密钥及加密信息分别与主控制芯片和智能卡进行认证,并在与主控制芯片和智能卡均认证成功的情况下,建立主控制芯片和智能卡之间的通信。通过本发明提高了安全性。
Description
技术领域
本发明涉及通信领域,具体而言,涉及终端及加密方法。
背景技术
目前,终端中常用的智能卡(例如,SIM或USIM)的加密方式基本使用单一的加密方式,例如,软件加密。但是这种软件加密方式存在很大的安全隐患,使恶意破解成为可能。
例如,专利号为CN201010243969.3的发明涉及一种SIM卡和终端批量相互绑定的方法,该终端在插入SIM卡后,SIM卡通过主动上报指令提供给该终端一个固定格式及长度的随机数,终端对该随机数通过加密算法进行加密并发送给SIM卡加密的结果,然后SIM卡再通过主动上报的方式通知终端随机数加密的结果是否正确,如果正确,则终端和SIM卡配合使用。该方法既实现了手机终端和SIM卡互锁的安全性,也同时实现了一批手机终端和一批SIM卡之间互相配合的通用性。该方法默认了一种加密算法,并将之应用于SIM/USIM卡内和终端系统软件中。两者运算的结果匹配后,才能启用SIM/USIM卡功能,实现身份验证。也就是该方案中有两个关键点,且两者缺一不可:一个是带算法的SIM/USIM卡,另一个是集合于终端软件中的加密算法。
对于上述加密方法开始采用的比较简单的解密方法,例如,不使用原SIM/USIM卡,那么上述的一个关键点就被破解了。对于加密软件版本的问题,由于同一硬件平台的软件,在网络上基本是半公开的,只要能拿到不加密的软件版本,再将其下载于加密的终端中,那么更换SIM/USIM卡之后该方案的加密功能就失效了。
发明内容
本发明的主要目的在于提供一种终端及加密方法,以至少解决上述问题。
根据本发明的一个方面,提供了一种终端,包括主控制芯片和智能卡,还包括:加密芯片,所述主控制芯片通过所述加密芯片和所述智能卡连接,所述加密芯片存储有加密信息,所述加密芯片用于使用所述密钥及加密信息分别与所述主控制芯片和所述智能卡进行认证,并在与所述主控制芯片和所述智能卡均认证成功的情况下,建立所述主控制芯片和所述智能卡之间的通信。
优选地,所述主控制芯片与所述加密芯片通过智能卡总线连接,所述加密芯片包括:上拉电阻,所述上拉电阻连接至所述智能卡总线的输入/输出数据线,用于使所述输入/输出数据线正常工作。
优选地,所述加密芯片和所述智能卡的卡座与电源之间设置有滤波电容。
优选地,所述加密芯片和所述智能卡的卡座之间设置有静电释放ESD防护器件。
优选地,所述终端用于在接收到修改后的下载跳转指令之后,进行所述终端的软件更新。
根据本发明的另一方面,提供了一种加密方法,设置于主控制芯片和智能卡之间的加密芯片执行的步骤包括:使用所述加密芯片中的加密信息分别与所述主控制芯片和所述智能卡进行认证;在与所述主控芯片和所述智能卡均认证成功的情况下,建立所述主控制芯片与所述智能卡之间的通信。
优选地,在所述加密芯片中设置上拉电阻,所述上拉电阻连接至智能卡总线的输入/输出数据线,用于使所述输入/输出数据线正常工作,其中,所述智能卡总线用于连接所述加密芯片和所述主控制芯片。
优选地,所述加密信息为:移动国家号MCC和移动网号MNC,或者智能卡的识别号IMSI。
优选地,所述加密芯片所在的终端在接收到修改后的下载跳转指令之后,进行所述终端的软件更新。
通过本发明,采用包括主控制芯片、智能卡和加密芯片的终端,所述主控制芯片通过所述加密芯片和所述智能卡连接,所述加密芯片存储有加密信息,所述加密芯片用于使用所述加密信息分别与所述主控制芯片和所述智能卡进行认证,并在与所述主控制芯片和所述智能卡均认证成功的情况下,建立所述主控制芯片和所述智能卡之间的通信。解决了目前单一软件加密不可靠的问题,进而提高了安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的终端的结构框图;
图2是根据本发明实施例的加密方法的流程图;
图3是根据本发明优选实施例的终端的结构框图;
图4是根据本发明优选实施例的加密方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种终端,图1是根据本发明实施例的终端的结构框图,如图1所示,该终端包括主控制芯片12、加密芯片14和智能卡16,其中,主控制芯片12通过加密芯片14和智能卡16连接,加密芯片14存储有加密信息,加密芯片14用于使用该加密信息和智能卡16进行认证,并通过密钥(例如,不可见密钥)和终端进行认证,并在与主控制芯片12和智能卡16均认证成功的情况下,建立主控制芯片12和智能卡16之间的通信。
通过上述终端,在主控制芯片12和智能卡16之间设置有加密芯片14,在加密芯片14使用加密信息对与主控制芯片12和智能卡16均认证成功的情况下,建立它们之间的通信,即采用了硬件的加密芯片14并进行软件的互相认证,相比于现有技术中的软件加密方法,即使采用移除智能卡的方法刷新终端软件版本的方法,本实施例中的终端由于使用了加密芯片14,也无法破解,从而提高了安全性。
优选地,在实施时,为了更加安全,可以在加密芯片14中设置上拉电阻,该上拉电阻连接至用于连接加密芯片14和主控制芯片12的智能卡总线的输入/输出数据线,该电阻用于使输入/输出数据线正常工作,由于所述主芯片内无此上拉电阻,该电阻的缺失将会导致数据无法正常传输。通过这样的处理,由于该上拉电阻设置在加密芯片14中而没有设置在主控制芯片12或者也没有外置中,并且,智能卡总线必须依靠该上拉电阻才能工作,如果将该加密芯片移除,那么主控制芯片12和智能卡16即使物理连接,也无法互通。这样可以防止将加密芯片14移除的破解方式。
另外,更优地,为了防止通过升级终端软件的方式来进行破解,可以采用一个比较简单的方式,即可以使用一个与通常所使用的不相同(即特殊)的下载跳转指令,即该下载跳转是修改过的,那么,终端在接收到修改后的下载跳转指令之后,再进行终端的软件更新。通过这样的方式,由于破解者并不了解修改后的下载跳转指令,因此并不能通过升级终端软件的方式来进行破解。
优选地,为了保证电压在电路工作过程中正常,不出现较大的波动,可以在加密芯片14和智能卡16的卡座与电源之间设置有滤波电容。优选地,为了电压冲击附着的过多静电损坏终端芯片,在加密芯片和所述智能卡的卡座之间还可以设置有静电释放ESD防护器件。
在本实施例中还提供了一种加密方法,图2是根据本发明实施例的加密方法的流程图,如图2所示,设置于主控制芯片和智能卡之间的加密芯片执行的步骤包括:
步骤S202,使用加密芯片中的加密信息(例如,移动国家号MCC和移动网号MNC,或者智能卡的识别号(IMSI))结合密钥分别与主控制芯片和智能卡进行认证;
步骤S204,在与主控芯片和智能卡均认证成功的情况下,建立主控制芯片与智能卡之间的通信。
优选地,还在加密芯片中设置上拉电阻,上拉电阻连接至智能卡总线的输入/输出数据线,用于使输入/输出数据线正常工作,其中,智能卡总线用于连接加密芯片和主控制芯片。
优选地,加密芯片所在的终端在接收到修改后的下载跳转指令之后,进行终端的软件更新,如跳转指令不对,将无法进行终端软件的升级。
下面结合优选实施例进行说明,在本优选实施例中,在主控制芯片12和智能卡16中间引入加密芯片14作为主控制芯片12、智能卡16之间的桥梁。主控制芯片12将智能卡16的信号连接至加密芯片14,通过加密芯片14将智能卡16信号转接至智能卡16。除了主控制芯片12、加密芯片14、智能卡16部分外,本优选实施例加入上拉电阻、机制1、机制2、机制3等机制,保证加密方案具有更强的加密效果。硬件上的主控制芯片12、加密芯片14、智能卡16、上拉电阻以及配合硬件的软件认证机制1、2、3共同构成整个加密系统。
下面首先对本优选实施例中所采用的硬件模块和保护认证机制进行说明。
在本优选实施例中提供了软硬件结合加密方式,其中,该终端包括以下硬件模块:
主控制芯片12,该主控制芯片12的SIM卡总线I/O数据线使用Open-drain设计,无内置上拉电阻,需外置上拉电阻。智能卡16的信息最终需要和主控制芯片12建立通讯,才能实现身份认证。主控制芯片12是整个系统的host身份,主控制芯片12需要和加密芯片14完成软件认证。
加密芯片14(在本优选实施例中使用了可编程的加密芯片),其中加密信息的写入需要使用工具,以及与之配合的认证的密钥(例如,USB key或者其他形式)。该加密芯片14其负责将主控制芯片12、智能卡16桥联,一方面加密芯片14要完成和主控制芯片12的软件认证过程,同时需要核对智能卡16和加密芯片14内写入的加密信息是否一致,有且只有两个认证都通过后,加密芯片14才将主控制芯片12、智能卡16之间的通讯建立,否则切断通讯。
智能卡16,用于在终端中提供身份信息。
在本优选实施例中提供了如下硬件保护和软件认证机制:
内嵌于加密芯片的I/O上拉电阻,一旦加密芯片14被恶意移除,该上拉电阻也会被随之移除。
除硬件功能模块之外,还包括以下认证机制,确保加密的严谨性。
机制1,为主控制芯片12、加密芯片14之间的软件认证过程,其中需要一个不对外可见的密钥,在认证过程主控制芯片12、加密芯片14将互相核对。
机制2,加密芯片和智能卡之间的加密信息核对机制,由加密芯片14作为仲裁者。
机制3,终端系统软件加入防刷机、防更新软件机制,其为独立于加密工作流程之外的一道加密措施。从软件角度修改刷新机制,改变通用的下载跳转指令为另外一个特殊值,并对外保密。
通过本优选实施例,可以最大限度的避免黑客通过简单的软件升级或者硬件修改即可破解加密方案的可能。例如,
如果采用硬件的破解方式:
使用本优选实施例后,硬件的破解方式主要攻击对象将是加密芯片(加密芯片14),最简单的方法即将其移除,通过外部焊接桥联主控制芯片12和智能卡16(主控制芯片和SIM卡)。但是即使移除后,由于主控制芯片12的SIM卡I/O信号无内置上拉电阻,该电阻集成于加密芯片14,而加密芯片14被移除后,此电阻也随之移除;而SIM卡总线的工作无法脱离上拉电阻而起作用。此时即使软件被更新为非加密版本,主控制芯片12、智能卡16之间的通讯也必将无法建立。退一步讲,即使能够实现物理连接,此时由于软件版本仍为加密版本,破解仍将不成功。
如果采用软件破解方式:
使用本优选实施例后,软件的破解方式将会集中于如下两点,且必须同时实现方可破解成功。其一,破解系统软件。其二,破解加密芯片信息。破解系统软件时由于机制3的存在,将会大大增加其实行难度,在指令未知的状态下,破解几率非常小。而破解加密芯片时,由于对加密芯片的操作必须使用专用的工具并配合与之匹配的密钥信息,才能实现,否则将无法对加密芯片进行操作。配合严格的密钥管理机制,软件破解芯片的难度将会极大。
图3是根据本发明优选实施例的终端的结构框图,下面结合图3对本优选实施例进行说明。如图3所示,该终端包括主控制芯片12,加密芯片14(内含上拉电阻32)和智能卡16。下面以智能卡为SIM/USIM卡为例进行说明。
主控制芯片12和加密芯片14之间通过SIM/USIM卡总线直接相连,包括如下信号:USIM_IO,USIM_CLK,USIM_RESET,信号线上不做任何其他处理;电源VCC_SIM连接至加密芯片14和SIM/USIM卡座,为加密芯片14和SIM/USIM卡供电,同时在加密芯片14和卡座附近增加滤波电容,保证电压在电路工作过程中正常,不会出现大的波动。
加密芯片14和SIM/USIM卡之间同样采用总线直连的方式,该信号包括:USIM_IO,USIM_CLK,USIM_RESET。连接到卡座这端的信号USIM_IO,USIM_CLK,USIM_RESET以及电源VCC_SIM上增加ESD防护器件,避免ESD对芯片等内部器件的破坏。
在系统软件侧增加主控制芯片12和加密芯片14之间的认证机制,软件内含对外不可见的认证码,只有双方认证码一致,才会建立主控制芯片12与加密芯片14之间的正常通信,否则视为认证失败,断开总线连接。加密芯片14中写入待加密的信息(例如,MCC和MNC码,或者智能卡的识别号(IMSI)),并开启加密功能,同时加密芯片14内部的程序加入加密信息核对机制。如果加密芯片14和SIM/USIM卡信息一致,则建立加密芯片14与SIM/USIM卡之间的通讯,否则加密芯片14断开和SIM/USIM卡之间的连接,加密功能有效。
图4是根据本发明优选实施例的加密方法的流程图,如图4所示,该流程包括如下步骤:
步骤S402,将加密信息(例如,MCC和MNC码,或者智能卡的识别号IMSI)写入加密芯片内;
步骤S404,系统开机,系统软件实现主控制芯片12和加密芯片14的认证过程,认证通过后将主控制芯片12、加密芯片14之间的通讯建立起来;否则,进行步骤S410,切断主控制芯片12、加密芯片14之间的通讯;
步骤S406,加密芯片14将核对加密芯片14、智能卡16的加密信息,信息一致转到步骤S408,否则,进行步骤S410;
步骤S408,加密芯片14、智能卡16通讯建立,主控制芯片12、加密芯片14、智能卡16整个通路打开,验证身份完成;
步骤S410,加密芯片14关闭SIM卡通道,即切断加密芯片14、智能卡16之间的通讯,身份验证失败,系统不识别SIM/USIM卡。
需要说明的是。在执行流程上,步骤S404和步骤S406的认证过程原则上执行前后顺序上是可以互换的,其效果也是相同的。
本优选实施例通过并不复杂的硬件电路,实现一种高度加密的锁卡方案,控制成本的同时,采用软硬件结合的方式提升了目前锁网技术的加密水平,取得更加优异的加密效果。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种终端,包括主控制芯片和智能卡,其特征在于,还包括:加密芯片,
所述主控制芯片通过所述加密芯片和所述智能卡连接,所述加密芯片存储有加密信息,所述加密芯片用于使用密钥及所述加密信息分别与所述主控制芯片和所述智能卡进行认证,并在与所述主控制芯片和所述智能卡均认证成功的情况下,建立所述主控制芯片和所述智能卡之间的通信。
2.根据权利要求1所述的终端,其特征在于,所述主控制芯片与所述加密芯片通过智能卡总线连接,所述加密芯片包括:上拉电阻,所述上拉电阻连接至所述智能卡总线的输入/输出数据线,用于使所述输入/输出数据线正常工作。
3.根据权利要求1或2所述的终端,其特征在于,所述加密芯片和所述智能卡的卡座与电源之间设置有滤波电容。
4.根据权利要求1或2所述的终端,其特征在于,所述加密芯片和所述智能卡的卡座之间设置有静电释放ESD防护器件。
5.根据权利要求1或2所述的终端,其特征在于,所述终端用于在接收到修改后的下载跳转指令之后,进行所述终端的软件更新。
6.一种加密方法,其特征在于,设置于主控制芯片和智能卡之间的加密芯片执行的步骤包括:
使用所述加密芯片中的密钥及加密信息分别与所述主控制芯片和所述智能卡进行认证;
在与所述主控芯片和所述智能卡均认证成功的情况下,建立所述主控制芯片与所述智能卡之间的通信。
7.根据权利要求6所述的方法,其特征在于,还包括:
在所述加密芯片中设置上拉电阻,所述上拉电阻连接至智能卡总线的输入/输出数据线,用于使所述输入/输出数据线正常工作,其中,所述智能卡总线用于连接所述加密芯片和所述主控制芯片。
8.根据权利要求6或7所述的方法,其特征在于,所述加密信息可以为:移动国家号MCC和移动网号MNC,或者智能卡的识别号IMSI。
9.根据权利要求6或7所述的方法,其特征在于,还包括:
所述加密芯片所在的终端在接收到修改后的下载跳转指令之后,进行所述终端的软件更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100855684A CN102740285A (zh) | 2011-04-06 | 2011-04-06 | 终端及加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011100855684A CN102740285A (zh) | 2011-04-06 | 2011-04-06 | 终端及加密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102740285A true CN102740285A (zh) | 2012-10-17 |
Family
ID=46994891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011100855684A Pending CN102740285A (zh) | 2011-04-06 | 2011-04-06 | 终端及加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102740285A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020224171A1 (zh) * | 2019-05-08 | 2020-11-12 | 深圳豪杰创新电子有限公司 | 一种数据保密装置、方法、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098540A (zh) * | 2006-06-27 | 2008-01-02 | 深圳市中兴集成电路设计有限责任公司 | 一种基于加密芯片的移动终端锁网装置 |
CN101699915A (zh) * | 2009-10-13 | 2010-04-28 | 中兴通讯股份有限公司 | 一种主板、实现锁网/锁卡功能的方法及移动终端 |
WO2010121468A1 (zh) * | 2009-04-24 | 2010-10-28 | 国民技术股份有限公司 | 带加密芯片的移动终端及其解锁/锁网方法 |
WO2010148778A1 (zh) * | 2009-11-20 | 2010-12-29 | 中兴通讯股份有限公司 | 用于对移动终端加密的方法和加密芯片、以及一种移动终端 |
CN101977263A (zh) * | 2010-10-12 | 2011-02-16 | 中兴通讯股份有限公司 | 一种对双卡移动终端进行加密的方法和移动终端 |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
-
2011
- 2011-04-06 CN CN2011100855684A patent/CN102740285A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098540A (zh) * | 2006-06-27 | 2008-01-02 | 深圳市中兴集成电路设计有限责任公司 | 一种基于加密芯片的移动终端锁网装置 |
WO2010121468A1 (zh) * | 2009-04-24 | 2010-10-28 | 国民技术股份有限公司 | 带加密芯片的移动终端及其解锁/锁网方法 |
CN101699915A (zh) * | 2009-10-13 | 2010-04-28 | 中兴通讯股份有限公司 | 一种主板、实现锁网/锁卡功能的方法及移动终端 |
WO2010148778A1 (zh) * | 2009-11-20 | 2010-12-29 | 中兴通讯股份有限公司 | 用于对移动终端加密的方法和加密芯片、以及一种移动终端 |
CN101977263A (zh) * | 2010-10-12 | 2011-02-16 | 中兴通讯股份有限公司 | 一种对双卡移动终端进行加密的方法和移动终端 |
CN101984575A (zh) * | 2010-10-14 | 2011-03-09 | 中兴通讯股份有限公司 | 一种保护移动终端软件的方法和装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020224171A1 (zh) * | 2019-05-08 | 2020-11-12 | 深圳豪杰创新电子有限公司 | 一种数据保密装置、方法、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102519990B1 (ko) | 인증 장치 및 방법 | |
US11962616B2 (en) | Protection against rerouting a communication channel of a telecommunication device having an NFC circuit and a secure data circuit | |
CN107508679B (zh) | 一种智能终端主控芯片与加密芯片的绑定及认证方法 | |
CN105450406A (zh) | 数据处理的方法和装置 | |
CN102867157B (zh) | 移动终端和数据保护方法 | |
CN101977263B (zh) | 一种对双卡移动终端进行加密的方法和移动终端 | |
CN102932349A (zh) | 一种数据传输方法、装置及系统 | |
CN105975867B (zh) | 一种数据处理方法 | |
CN102542449A (zh) | 一种无线通信装置及支付认证方法 | |
CN103098503A (zh) | 防止耦合至nfc电路的电信设备的通信信道发生错误路由 | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN106899584A (zh) | 一种硬件设备接入的管理方法及其装置 | |
CN105933886A (zh) | 一种esim号码的写入方法、安全系统、esim号码服务器及终端 | |
KR20170037435A (ko) | 호스트의 정당성 여부에 따라 선택적으로 결제 기능을 온(on)하는 결제 장치의 동작 방법 | |
CN105187369A (zh) | 一种数据访问方法及装置 | |
CN101895885B (zh) | 一种密钥文件的保护方法及系统 | |
CN110856170B (zh) | 数据传输方法、装置及物联网通信系统 | |
CN106372516B (zh) | 一种基于M-PHY接口实现的加密Hub装置 | |
CN106384054B (zh) | 一种基于PCIE接口实现的加密Hub装置 | |
CN104903907A (zh) | 用于确保数据交换安全的系统及方法、便携式用户对象以及用于下载数据的远程设备 | |
CN113591109B (zh) | 可信执行环境与云端通信的方法及系统 | |
CN111416718A (zh) | 通讯密钥的接收方法及装置、发送方法及装置 | |
CN102752754A (zh) | 用户识别卡锁数据进行安全认证的方法及移动终端 | |
CN112069535B (zh) | 一种基于访问分区物理隔离的双系统安全智能终端架构 | |
CN105120066A (zh) | 一种终端产品模式与开发模式安全切换的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121017 |