CN103116871A - 具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 - Google Patents
具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 Download PDFInfo
- Publication number
- CN103116871A CN103116871A CN2013100330223A CN201310033022A CN103116871A CN 103116871 A CN103116871 A CN 103116871A CN 2013100330223 A CN2013100330223 A CN 2013100330223A CN 201310033022 A CN201310033022 A CN 201310033022A CN 103116871 A CN103116871 A CN 103116871A
- Authority
- CN
- China
- Prior art keywords
- watermark
- image
- watermark information
- dual
- heavy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
Abstract
本发明公开了一种具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法,该嵌入方法包括:原始图像的LSB置零、分块、置乱;计算出图像数据摘要;无损压缩;嵌入第二重水印信息,得到双重水印信息的图像;异或操作,得到嵌入的双重水印Ir;用公约密码系统和私人密码对Ir加密,得到加密后的水印信息Cr,用Cr修改最不重要位,得到嵌入双重水印的图像。所述提取方法包括:水印图像进行分块,分离出分块的最不重要位,并对最不重要位置零;计算出图像数据摘要Sr;解密运算得双重水印Ur;Huffman编码得到双重水印信息的图像Qr;提取出第一重水印信息;反置乱恢复出原始图像。本发明实现了双重水印的加密,增加了信息保密强度,对原始图像的损坏小。
Description
技术领域
本发明涉及图像信息安全技术领域,尤其涉及一种具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法。
背景技术
近年来,国内外有关认证水印的论述日益增加。但是,大多数认证水印研究都是针对某一种添加方式或者使用某一个变换工具,这类单一的认证水印算法,要么不能很好地抵抗各种攻击,要么就过于复杂而不能得到实际应用。因此,有必要研究双重水印来提高水印的抗攻击能力。
目前的双重水印嵌入方法,习惯采用在图像像素的最低位嵌入一重水印,在次低位嵌入另一重水印。虽然这些双重水印都可以提高水印的抗攻击能力。然而他们都比只嵌入一重水印对原图像的损坏更大。因此,有必要研究出一种不会增加对原图像的损坏的双重水印方法。
发明内容
为了克服现有技术的不足,本发明的目的是提出一种具有鲁棒性、能够有效的检测出块攻击及替换攻击、对原始图像的损坏少的双重脆弱数字水印的嵌入方法。
为达到上述目的,本发明的技术方案为:一种具有鲁棒性的双重脆弱数字水印的嵌入方法包括以下步骤:
步骤二:对图像进行Hash函数加密,计算出图像数据摘要Pr,所述Pr满足以下公式:
步骤三:对Pr进行Huffman编码,实现无损压缩;
步骤四:在Huffman编码后的图像块的剩余位中嵌入第二重水印信息,即得到含有双重水印信息的图像Hr;
步骤五:将需要嵌入的二值水印图像记为W(i,j),并对其进行对应的I×J分块,相应的分块记为Wr(i,j),然后将双重水印信息的图像Hr与二值水印图像分块Wr(i,j)实施异或操作得到要嵌入的双重水印Ir,其中
步骤六:利用公钥密码系统E(·)及私人密码K对双重水印Ir加密,得到加密后的水印信息Cr,其中
Cr=Ek(Ir)
优选的,所述步骤一中采用16×8的图像分块;所述步骤二中的Hash函数为MD5函数,散列长度S=128。
所述步骤四中的嵌入第二重水印信息的具体嵌入过程如下:
设Huffman编码后的图像块的剩余位为n位,我们将最后四位用来存储第二重水印信息的长度n-4;将每个分块相临近的32×16图像块的每个像素点的值相乘,得到乘积,把乘积mod2n-4运算,得到mod运算的余数,将余数存入剩余的n-4位,作为第二重水印信息。
更进一步,所述步骤三中的Huffman编码的过程为:
①首先统计出需要编码的每个符号出现的频率,并按照符号出现的频率从小到大依序排序;
②选出最小值和第二小值,作为二叉树的两个叶子节点,将最小值与第二小值的和作为二叉树的根节点;
③如果二叉树的根节点为1,即选出的最小值与第二小值的和为1,则执行④;否则,将选剩下的值重复执行①和②,并将本轮产生的新根节点与上一轮产生的根节点作为新的二叉树的两个叶子节点,将其和作为新的二叉树的根节点,重复本步骤直至得到为1的根节点;
④将形成的遍历二叉树的左节点标0,右节点表面1,并把最上面的根节点到最下面的叶子节点之间的0、1序列串起来,即得到各个符号的Huffman编码。
本发明的另一目的是提供一种具有鲁棒性的双重脆弱数字水印的提取方法。
一种具有鲁棒性的双重脆弱数字水印的提取方法包括以下步骤:
步骤一:将待提取的图像分块,分离出像素最不重要位,并将其记为Gr,同时对每个图像分块的最不重要位置零,并将置零后的记为然后将图像高度M、图像宽度N作为MD5函数的输入,计算出图像数据摘要Sr,利用公钥解密系统对Gr解密得:
Ur=DKu(Gr)
其中,Ur为嵌入时嵌入的双重水印,D(·)为公钥解密系统,K为私人密码;将Ur的最后四位记为Lr,也即是第二重水印信息的长度记为Lr;
步骤二:嵌入第二重水印时的方法提取出第二重水印信息Rr;
步骤三:图像数据摘要Sr进行Huffman编码,得到具有双重水印信息的图像Qr;
步骤四:将Qr与Ur异或,即提取出第一重水印信息Vr,所述
步骤五:根据水印嵌入过程中的置乱模板对提取第一重水印信息后的图像块进行反置乱,即恢复原始图像。
采用以上的技术方案,本发明在水印的嵌入过程中通过置乱变化使得图像无法识别,具有很强的信息保密性,很难被篡改;另外通过Huffman编码的方式将第一重水印压缩,在压缩后的剩余位中嵌入第二重水印,在不增加水印存储位的情况下增加了水印信息,既实现了双重水印的加密,增加了信息保密强度,同时也实现了对原始图像的损坏小的目的;在嵌入和提取水印过程中进行了两次Huffman编码,成功的避开了复杂度很高的Huffman解码过程及Huffman表的存储问题,可以检测出任意像素值的改动、图像大小的改变,并且可以检测出拼贴攻击和基于MD5碰撞的替换攻击,比通常的Huffman编码和解码更简单、有效、实用,而且更安全。
附图说明
下面结合附图和具体实施方式对本发明作进一步详细的说明:
图1为本发明一种具有鲁棒性的双重脆弱数字水印的嵌入方法的流程示意图;
图2为本发明一种具有鲁棒性的双重脆弱数字水印的提取方法的流程示意图。
具体实施方式
如图1或图2所示,本发明一种具有鲁棒性的双重脆弱数字水印的嵌入方法包括以下步骤:
步骤一:将原始图像的最不重要位置零,并对其进行I×J分块,第r块记为同时根据分块的大小设计置乱模板,对每一个分块都采用相同的置乱模板进行置乱;所述“置乱”就是将图像的信息次序打乱,将a像素移动到b像素的位置上,b像素移动到c像素的位置上,使其变换成杂乱无章难以辨认的图像;
步骤二:对图像进行Hash函数加密,计算出图像数据摘要Pr,所述Pr满足以下公式:
步骤三:对Pr进行Huffman编码,实现无损压缩;Huffman(哈夫曼)编码是一种常用的压缩编码方法,是Huffman于1952年为压缩文本文件建立的。它的基本原理是频繁使用的数据用较短的代码代替,较少使用的数据用较长的代码代替,每个数据的代码各不相同。这些代码都是二进制码,且代码的长度是可变的。例如:对第一块图像的第一重水印P1进行Huffman编码,P1共128位是二值水印,按4位作为一个符号将P1转换为32个16进制的符号,16进制的符号共有16种符号,对每种符号出现的次数进行统计,分别为‘0’:1,‘1’:2,‘3’:5,‘4’:2,‘5’:3,‘6’:2‘7’:2,‘8’:1,‘9’:1,‘a’:2,‘b’:3,‘c’:2,‘d’:1,‘e’:0,‘f’:1,按照符号出现次数的多少进行Huffman编码,编码结果为:‘e’:0000000,‘0’:0000001,‘1’:000001,‘9’:01000,‘d’:01001,‘f’:00001,‘4’:1000,‘6’:1001,‘7’:1010,‘a’:0110,‘c’:0111,‘d’:0001,‘2’:110,‘5’:111,‘b’:101,‘3’:001,每个字符编码的位数乘以字符出现的次数的总和是112,它就是编码后的总存储位数,其与原来128位相比,剩余的16位就可以嵌入另一重水印(第二重水印信息)。
步骤四:在Huffman编码后的图像块的剩余位中嵌入第二重水印信息,即得到含有双重水印信息的图像Hr;第二重水印信息的具体嵌入过程如下:假设Huffman编码后剩余n位(可能存在每个分块的n不一样的情况),将最后四位用来存储第二重水印信息的长度n-4,以便分离两重水印信息,将每个分块相邻近的32×16图像块的每个象素点的值相乘,把乘积mod2n-4运算,将其余数存入剩余的n-4位,作为第二重水印信息。因为第二重水印是嵌入到第一重水印Huffman编码压缩后的剩余位中,所以嵌入第二重水印后,水印长度不变,得到含两重水印信息的Hr。即这样就在不增加原图像修改量的情况下成功地嵌入了第二重水印信息。
步骤五:将需要嵌入的二值水印图像记为W(i,j),并对其进行对应的I×J分块,相应的分块记为Wr(i,j),然后将双重水印信息的图像Hr与二值水印图像分块Wr(i,j)实施异或操作得到要嵌入的双重水印Ir,其中
步骤六:利用公钥密码系统E(·)及私人密码K对双重水印Ir加密,得到加密后的水印信息Cr,其中
Cr=Ek(Ir)
优选的,所述步骤一中采用16×8的图像分块;所述步骤二中的Hash函数为MD5函数,散列长度S=128。
更进一步,所述步骤三中的Huffman编码的过程为:
①首先统计出需要编码的每个符号出现的频率,并按照符号出现的频率从小到大依序排序;
②选出最小值和第二小值,作为二叉树的两个叶子节点,将最小值与第二小值的和作为二叉树的根节点;
③如果二叉树的根节点为1,即选出的最小值与第二小值的和为1,则执行④;否则,将选剩下的值重复执行①和②,并将本轮产生的新根节点与上一轮产生的根节点作为新的二叉树的两个叶子节点,将其和作为新的二叉树的根节点,重复本步骤直至得到为1的根节点;
④将形成的遍历二叉树的左节点标0,右节点表面1,并把最上面的根节点到最下面的叶子节点之间的0、1序列串起来,即得到各个符号的Huffman编码。
如图2所示:一种具有鲁棒性的双重脆弱数字水印的提取方法包括以下步骤:
步骤一:将待提取的图像分块,分离出像素最不重要位,并将其记为Gr,同时对每个图像分块的最不重要位置零,并将置零后的记为然后将图像高度M、图像宽度N作为MD5函数的输入,计算出图像数据摘要Sr,利用公钥解密系统对Gr解密得:
Ur=DKu(Gr)
其中,Ur为嵌入时嵌入的双重水印,D(·)为公钥解密系统,K为私人密码;将Ur的最后四位记为Lr,也即是第二重水印信息的长度记为Lr;
步骤二:嵌入第二重水印时的方法提取出第二重水印信息Rr;
步骤三:图像数据摘要Sr进行Huffman编码,得到具有双重水印信息的图像Qr;
步骤四:将Qr与Ur异或,即提取出第一重水印信息Vr,所述
步骤五:根据水印嵌入过程中的置乱模板对提取第一重水印信息后的图像块进行反置乱,即恢复原始图像。
从水印的嵌入和提取过程中,如果图像未被篡改,则将图像的最不重要位(LSB)置零且分块后,有从而,Sr=Pr,Gr=Cr,这样Qr=Hr,Ur=Ir。因此有Vr=Wr。根据密码学的理论,由于MD5函数的单向性,任何对水印任一像素值的攻击,MD5函数值明显不同,则提取出的水印也不同。又由于MD5函数具有高度碰撞性,图像大小的改变(剪切、伸缩等)将导致提取出的水印成随机噪声出现。基于块的攻击和MD5函数碰撞的替换攻击可由第二重水印检测出来。从而依据这些准则可以判定图像是否失去有效性和完整性。
为了更详细的说明本发明Huffman的编码原理,我们以下来举例说明其编码过程:
假设一个文件中出现了8种符号S0,S1,S2,S3,S4,S5,S6,S7,那么每种符号要编码,至少需要3比特。假设编码成000,001,010,011,100,101,110,111(称作码字)。那么符号序列S0S1S7S0S1S6S2S2S3S4S编码后变成000001111000001110010010011100101000000001,共用了42比特。我们发现S0,S1,S2这三个符号出现的频率比较大,其它符号出现的频率比较小,如果我们采用一种编码方案使得S0,S1,S2的码字短,其它符号的码字长,这样就能够减少占用的比特数。例如,我们采用这样的编码方案:S0到S7的码字分别01,11,101,0000,0001,0010,0011,100,那么上述符号序列变成011110001110011101101000000010010010111,共用了39比特,尽管有些码字如S3,S4,S5,S6变长了(由3位变成4位),但使用频繁的几个码字如S0,S1变短了,所以实现了压缩。
产生Huffman编码需要对原始数据扫描两遍。第一遍扫描要精确地统计出原始数据中,每个值出现的频率,第二遍是建立Huffman树并进行编码。
Claims (5)
1.一种具有鲁棒性的双重脆弱数字水印的嵌入方法,其特征在于:其包括以下步骤:
步骤二:对图像进行Hash函数加密,计算出图像数据摘要Pr,所述Pr满足以下公式:
步骤三:对Pr进行Huffman编码,实现无损压缩;
步骤四:在Huffman编码后的图像块的剩余位中嵌入第二重水印信息,即得到含有双重水印信息的图像Hr;
步骤五:将需要嵌入的二值水印图像记为W(i,j),并对其进行对应的I×J分块,相应的分块记为Wr(i,j),然后将双重水印信息的图像Hr与二值水印图像分块Wr(i,j)实施异或操作得到要嵌入的双重水印Ir,其中
步骤六:利用公钥密码系统E(·)及私人密码K对双重水印Ir加密,得到加密后的水印信息Cr,其中
Cr=Ek(Ir)
2.根据权利要求1所述的一种具有鲁棒性的双重脆弱数字水印的嵌入方法,其特征在于:
所述步骤一中采用16×8的图像分块;所述步骤二中的Hash函数为MD5函数,散列长度S=128。
3.根据权利要求1所述的一种具有鲁棒性的双重脆弱数字水印的嵌入方法,其特征在于:
所述步骤四中的嵌入第二重水印信息的具体嵌入过程如下:
设Huffman编码后的图像块的剩余位为n位,我们将最后四位用来存储第二重水印信息的长度n-4;将每个分块相临近的32×16图像块的每个像素点的值相乘,得到乘积,把乘积mod2n-4运算,得到mod运算的余数,将余数存入剩余的n4位,作为第二重水印信息。
4.根据权利要求1所述的一种具有鲁棒性的双重脆弱数字水印的嵌入方法,其特征在于:
所述步骤三中的Huffman编码的过程为:
①首先统计出需要编码的每个符号出现的频率,并按照符号出现的频率从小到大依序排序;
②选出最小值和第二小值,作为二叉树的两个叶子节点,将最小值与第二小值的和作为二叉树的根节点;
③如果二叉树的根节点为1,即选出的最小值与第二小值的和为1,则执行④;否则,将选剩下的值重复执行①和②,并将本轮产生的新根节点与上一轮产生的根节点作为新的二叉树的两个叶子节点,将其和作为新的二叉树的根节点,重复本步骤直至得到为1的根节点;
④将形成的遍历二叉树的左节点标0,右节点表面1,并把最上面的根节点到最下面的叶子节点之间的0、1序列串起来,即得到各个符号的Huffman编码。
5.一种具有鲁棒性的双重脆弱数字水印的提取方法,其特征在于:其包括以下步骤:
步骤一:将待提取的图像分块,分离出像素最不重要位,并将其记为Gr,同时对每个图像分块的最不重要位置零,并将置零后的记为然后将图像高度M、图像宽度N作为MD5函数的输入,计算出图像数据摘要Sr,利用公钥解密系统对Gr解密得:
Ur=DKu(Gr)
其中,Ur为嵌入时嵌入的双重水印,D(·)为公钥解密系统,K为私人密码;将Ur的最后四位记为Lr,也即是第二重水印信息的长度记为Lr;
步骤二:嵌入第二重水印时的方法提取出第二重水印信息Rr;
步骤三:图像数据摘要Sr进行Huffman编码,得到具有双重水印信息的图像Qr;
步骤四:将Qr与Ur异或,即提取出第一重水印信息Vr,所述
步骤五:根据水印嵌入过程中的置乱模板对提取第一重水印信息后的图像块进行反置乱,即恢复原始图像。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100330223A CN103116871A (zh) | 2013-01-29 | 2013-01-29 | 具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013100330223A CN103116871A (zh) | 2013-01-29 | 2013-01-29 | 具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103116871A true CN103116871A (zh) | 2013-05-22 |
Family
ID=48415235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013100330223A Pending CN103116871A (zh) | 2013-01-29 | 2013-01-29 | 具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103116871A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027545A (zh) * | 2016-06-27 | 2016-10-12 | 西安空间无线电技术研究所 | 一种基于虚拟数据的鲁棒信息隐藏方法 |
CN106982372A (zh) * | 2016-01-15 | 2017-07-25 | 中国移动通信集团福建有限公司 | 图像处理方法及设备 |
CN108470318A (zh) * | 2018-02-06 | 2018-08-31 | 杭州电子科技大学 | 基于分组策略和邻域关系定位的三维网格双重水印方法 |
CN109919821A (zh) * | 2017-12-12 | 2019-06-21 | 深圳大学 | 三维数字模型双重盲水印的嵌入、提取方法和存储介质 |
CN114205133A (zh) * | 2021-12-06 | 2022-03-18 | 南昌大学 | 一种用于车载can网络的信息安全增强方法及电子设备 |
CN116522300A (zh) * | 2023-07-04 | 2023-08-01 | 北京点聚信息技术有限公司 | 一种电子印章智能管理系统 |
-
2013
- 2013-01-29 CN CN2013100330223A patent/CN103116871A/zh active Pending
Non-Patent Citations (6)
Title |
---|
何淼: ""基于最佳置乱的自适应图像数字水印算法"", 《中国优秀硕士学位论文全文数据库(电子期刊)》 * |
孔祥增: "基于Huffman编码的双重脆弱水印算法", 《计算机与数字工程》 * |
王沛等: "基于RS纠错码和奇异值分解的多功能数字水印技术", 《光学 精密工程》 * |
禹思敏等: "《信息论、编码及应用》", 31 March 2012, 西安电子科技大学出版社 * |
罗述谦等: "《医学图像处理与分析》", 31 December 2010, 北京:科学出版社 * |
许旻: ""基于双重水印的电子印章系统的研究与设计"", 《中国优秀硕士学位论文全文数据库(电子期刊).信息科技辑》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106982372A (zh) * | 2016-01-15 | 2017-07-25 | 中国移动通信集团福建有限公司 | 图像处理方法及设备 |
CN106982372B (zh) * | 2016-01-15 | 2020-03-31 | 中国移动通信集团福建有限公司 | 图像处理方法及设备 |
CN106027545A (zh) * | 2016-06-27 | 2016-10-12 | 西安空间无线电技术研究所 | 一种基于虚拟数据的鲁棒信息隐藏方法 |
CN106027545B (zh) * | 2016-06-27 | 2019-02-19 | 西安空间无线电技术研究所 | 一种基于虚拟数据的鲁棒信息隐藏方法 |
CN109919821A (zh) * | 2017-12-12 | 2019-06-21 | 深圳大学 | 三维数字模型双重盲水印的嵌入、提取方法和存储介质 |
CN109919821B (zh) * | 2017-12-12 | 2020-12-25 | 深圳大学 | 三维数字模型双重盲水印的嵌入、提取方法和存储介质 |
CN108470318A (zh) * | 2018-02-06 | 2018-08-31 | 杭州电子科技大学 | 基于分组策略和邻域关系定位的三维网格双重水印方法 |
CN108470318B (zh) * | 2018-02-06 | 2022-01-11 | 杭州电子科技大学 | 基于分组策略和邻域关系定位的三维网格双重水印方法 |
CN114205133A (zh) * | 2021-12-06 | 2022-03-18 | 南昌大学 | 一种用于车载can网络的信息安全增强方法及电子设备 |
CN114205133B (zh) * | 2021-12-06 | 2022-11-08 | 南昌大学 | 一种用于车载can网络的信息安全增强方法及电子设备 |
CN116522300A (zh) * | 2023-07-04 | 2023-08-01 | 北京点聚信息技术有限公司 | 一种电子印章智能管理系统 |
CN116522300B (zh) * | 2023-07-04 | 2023-09-08 | 北京点聚信息技术有限公司 | 一种电子印章智能管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107493405B (zh) | 基于编码压缩的加密图像可逆信息隐藏方法 | |
CN108537049B (zh) | 一种基于二值图像的自适应隐写算法 | |
CN103116871A (zh) | 具有鲁棒性的双重脆弱数字水印的嵌入方法及其提取方法 | |
CN109657769B (zh) | 一种基于游程编码的二维码信息隐藏方法 | |
CN104751401B (zh) | 一种新型的分段线性混沌映射图像加密与编码方法 | |
CN103268588B (zh) | 基于载体图像校验码的加密域无损可逆信息隐藏方法 | |
CN101702240A (zh) | 基于dna子序列运算的图像加密方法 | |
Chen et al. | Error-free separable reversible data hiding in encrypted images using linear regression and prediction error map | |
CN105404817A (zh) | 基于(k, n)门限的用户友好的可视秘密共享方法 | |
Nag et al. | A Huffman code based image steganography technique | |
CN114745475A (zh) | 一种鲁棒的加密图像可逆信息隐藏方法 | |
CN108322750B (zh) | 基于残差系数调制的加密域hevc视频数据隐藏方法 | |
Bhattacharyya et al. | A data hiding model with high security features combining finite state machines and PMM method | |
Nadiya et al. | Image steganography in DWT domain using double-stegging with RSA encryption | |
CN107507254A (zh) | 基于算术编码的图像压缩加密方法 | |
Ritchey et al. | A Context Sensitive Tiling System for Information Hiding. | |
Mittal et al. | Interpolative AMBTC based reversible data hiding in encrypted images using rhombus mean | |
Swain et al. | A dynamic approach to image steganography using the three least significant bits and extended hill cipher | |
CN113344762B (zh) | 基于afd自适应分解的双重置乱图像加密方法 | |
Tiwari et al. | A Robust Method for Image Steganography based on chaos theory | |
Thakur et al. | Enhance steganography techniques: A solution for image security | |
Yadav et al. | A novel visual cryptography scheme based on substitution cipher | |
Hua et al. | Secure reversible data hiding in encrypted images using cipher-feedback secret sharing | |
Abdelmged et al. | A Combined approach of steganography and cryptography technique based on parity checker and huffman encoding | |
Varghese et al. | A survey on joint data-hiding and compression techniques based on SMVQ and image inpainting |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130522 |