CN105141580A - 一种基于ad域的资源访问控制方法 - Google Patents

一种基于ad域的资源访问控制方法 Download PDF

Info

Publication number
CN105141580A
CN105141580A CN201510446218.4A CN201510446218A CN105141580A CN 105141580 A CN105141580 A CN 105141580A CN 201510446218 A CN201510446218 A CN 201510446218A CN 105141580 A CN105141580 A CN 105141580A
Authority
CN
China
Prior art keywords
resource
territory
user
bill
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510446218.4A
Other languages
English (en)
Other versions
CN105141580B (zh
Inventor
李忠献
崔军
王金海
朱勋
尘杰
张德强
栗李川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Cist Software Technology Co Ltd
Original Assignee
Tianjin Cist Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Cist Software Technology Co Ltd filed Critical Tianjin Cist Software Technology Co Ltd
Priority to CN201510446218.4A priority Critical patent/CN105141580B/zh
Publication of CN105141580A publication Critical patent/CN105141580A/zh
Application granted granted Critical
Publication of CN105141580B publication Critical patent/CN105141580B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于AD域的资源访问控制方法,⑴用户访问系统资源前首先进行AD域身份认证;⑵AD域身份认证通过后,门户Portal向私有SSO票据服务申请票据;若AD域身份认证失败,提示无法访问系统;⑶用户携票据访问系统资源,系统资源向私有SSO票据服务兑换票据;⑷若票据兑换成功,返回用户账号类信息,允许访问系统资源;若票据兑换失败,提示无法访问系统资源;⑸系统资源缓存Cookie,若Cookie未失效,用户可访问资源且不需要重新兑换票据。本发明中,单点登录实现多元化资源整合,不限业务资源类型(B/S、C/S)和业务资源认证方式现状,对于不同层面的资源采用不同的整合方式,整合方式多样性(如接口整合、插件整合、代填配置等),资源整合便捷,降低开发成本。

Description

一种基于AD域的资源访问控制方法
技术领域
本发明属于身份认证及资源访问控制技术领域,尤其是一种基于AD域的资源访问控制方法。
背景技术
身份认证是在计算机网络中确认操作者身份的过程,其由用户表明某种信息,由系统验证正确与否并决定是否可以访问系统资源,其中的信息可以是用户掌握的用户名和密码,也可以用户拥有的IC卡等,还可以是指纹等生物学特征,无论何种方式,身份认证是安全的第一道大门,是各种安全措施可以发挥作用的前提。最常见的身份认证方式是用户拥有账号和密码,使用时按照提示输入到计算机中,但随着企业和机构引入各式各样的信息化系统,用户和管理员需要维护多个信息系统的账号和密码,影响日常的工作效率,用户希望一次登录可以访问企业的各个信息系统,因此资源单点登录技术应运而生。单点登录是一种统一认证和授权机制,指访问同一服务器不同应用中的受保护资源的同一用户,只需要登录一次,即通过一个应用中的安全验证后,再访问其他应用中的受保护资源时,不再需要重新登录验证。
国外商用单点登录系统一般适用于客户对单点登录要求比较高,并且企业内部必须采用Domino、SAP、Sieble等系统的情况,另外商用单点登录产品必须增加复杂的代理模块,国内小厂家的商用单点登录产品,虽然能够很好地执行分级保护/等级保护等相关安全策略,但是客户端安装的兼容性始终是个不容忽视的问题。
2015年4月研究机构NetApplications发布的统计数据显示Windows系统在操作系统市场占有率高达91.02%,这为AD域认证和AD域单点登录的发展带来极大便利性。首先WindowsAD支持口令认证、域登录智能卡证书等认证方式;其次Windows用户不需安装额外的客户端,部署方便。但是AD域资源整合是基于Kerberos协议来实现的,配置环境相对繁琐,整合过程比较复杂,不便于实现。
发明内容
本发明的目的在于克服现有技术的不足,提供通过AD域进行用户认证并完成系统资源访问的一种基于AD域的资源访问控制方法。
本发明采取的技术方案是:
一种基于AD域的资源访问控制方法,其特征在于:包括以下步骤:
⑴用户访问系统资源前首先进行AD域身份认证;
⑵AD域身份认证通过后,门户Portal向私有SSO票据服务申请票据;若AD域身份认证失败,提示无法访问系统;
⑶用户携票据访问系统资源,系统资源向私有SSO票据服务兑换票据;
⑷若票据兑换成功,返回用户账号类信息,允许访问系统资源;若票据兑换失败,提示无法访问系统资源;
⑸系统资源缓存Cookie,若Cookie未失效,用户可访问资源且不需要重新兑换票据。
而且,步骤⑴所述的用户通过AD域终端或非AD域终端访问门户Portal并被重定向至AD域控制器进行身份认证。
而且,步骤⑴所述的用户通过AD域终端或非AD域终端访问系统资源并被重定向至AD域控制器进行身份认证。
而且,步骤⑴所述的AD域控制器预先存储用户口令信息或用户智能卡信息。
本发明的优点和积极效果是:
1.本方法中,基于AD域扩展私有域单点登录,将用户门户Portal分别整合到AD域和私有域,使用户通过AD域终端或非AD域终端访问系统资源时可以统一在AD域控制器进行AD域单点登录或AD域认证,完成用户的身份认证,再通过扩展的私有单点登录协议进行单点登录访问业务资源。通过这种方式实现的单点登录体验具有协议多元化的特点,即基于AD域Kerberos协议实现用户身份认证和基于私有域SSO协议实现单点登录资源。身份认证直接采用AD域Kerberos协议,不需要安装身份认证客户端软件,适应多个版本Windows客户端广泛部署使用的现实情况,具有很好的兼容性;同时,单点登录采用扩展的私有SSO协议,协议实现简单,整合部署方便,便于快速整合各种新老业务资源,具有很好的可扩展性。
2.本方法中,单点登录实现多元化应用场景,摒弃原有的单一AD域环境下的身份认证与单点登录模式,将AD域终端和非AD域终端的身份认证统一到AD域进行用户身份认证,并基于扩展的私有域单点登录协议进行私有域业务资源的单点登录访问。当然,在AD域的用户身份认证后,也可以继续进行AD域业务资源的单点登录访问。针对AD域终端或非域终端用户,结合用户门户Portal,形成四种典型的访问业务资源时的身份认证与单点登录应用场景,可以完整展示多个场景下的基于AD域的用户身份认证和基于私有域的单点登录资源,从而具有多元化应用场景下的单点登录体验。
3.本发明中,单点登录实现多元化资源整合,不限业务资源类型(B/S、C/S)和业务资源认证方式现状,对于不同层面的资源采用不同的整合方式,整合方式多样性(如接口整合、插件整合、代填配置等),资源整合便捷,降低开发成本。
附图说明
图1是扩展单点登录技术框架示意图,阐述了基于AD域认证的单点登录扩展技术的整体框架,WindowsAD域作为身份认证,私有域认证作为单点登录的主要框架。
图2是扩展单点登录技术主要流程示意图,阐述了用户通过浏览器进行AD域认证或单点登录到门户Portal,Portal通过私有协议申请私有SSO票据,携带票据访问业务系统,业务系统验证票据并兑换用户名登录业务系统的过程。
图3是私有SSO票据申请和兑换流程示意图,门户Portal通过访问私有SSO票据服务提供的私有SSO票据申请接口获得票据,业务系统通过访问私有SSO票据服务提供的私有SSO票据兑换接口获取私有域用户名。
图4是域终端访问Portal的示意图,阐述了域终端访问门户Portal的整个流程,即用户通过AD认证到域终端,然后通过AD单点登录到门户Portal,获取票据的流程,以及票据兑换用户名和访问资源的流程。
图5是非域终端访问Portal的示意图,阐述了非域终端访问门户Portal的整个流程,即用户通过本地认证到非域终端,然后通过AD身份认证到门户Portal,获取票据的流程,以及票据兑换用户名和访问资源的流程。
图6是域终端访问资源的示意图,阐述了域终端访问资源的整个流程,即用户从域终端访问资源,被到重定向到AD域的单点登录到门户Portal,获取票据的流程,以及票据兑换用户名和访问资源的流程。
图7是非域终端访问资源的示意图,阐述了非域终端访问资源的整个流程,即用户从非域终端访问资源,被重定向到AD域进行身份认证,认证到AD域门户Portal,获取票据的流程,以及票据兑换用户名和访问资源的流程。
具体实施方式
下面结合实施例,对本发明进一步说明,下述实施例是说明性的,不是限定性的,不能以下述实施例来限定本发明的保护范围。
一种基于AD域的资源访问控制方法,如图1、2、3所示,本发明的创新在于:包括以下步骤:
⑴用户访问系统资源前首先进行AD域身份认证;
⑵AD域身份认证通过后,门户Portal向私有SSO票据服务申请票据;若AD域身份认证失败,提示无法访问系统;
⑶用户携票据访问系统资源,系统资源向私有SSO票据服务兑换票据;
⑷若票据兑换成功,返回用户账号类信息,允许访问系统资源;若票据兑换失败,提示无法访问系统资源;
⑸系统资源缓存Cookie,若Cookie未失效,用户可访问资源且不需要重新兑换票据。
而且,步骤⑴所述的用户通过AD域终端或非AD域终端访问门户Portal并被重定向至AD域控制器进行身份认证。
其中,步骤⑴所述的用户通过AD域终端或非AD域终端访问系统资源并被重定向至AD域控制器进行身份认证。步骤⑴所述的AD域控制器预先存储用户口令信息或用户智能卡信息。
系统身份认证和系统资源访问的示意如图1中所示:用户可以从域终端或者非域终端访问系统资源,首先需要门户Portal进行身份认证,该身份认证工作由集成后的AD域控制器完成,身份认证后,用户可访问具体系统资源中的业务1~n。
具体的操作步骤如图2所示:自第1步直至第11步为浏览器、应用系统、私有SSO票据服务和AD域控制器之间的数据传递过程。
票据的流转见图3,AD域控制器根据身份认证的结果向私有SSO票据服务申请票据,AD域控制器向系统资源中的业务系统传递票据,系统资源中的业务系统向私有SSO票据服务兑换票据以获得用户的信息。
本发明使用时的四种典型的单点登录场景之具体描述如下:
1.域终端访问Portal后访问资源见图4
用户通过AD控制器认证到域终端,通过AD域控制器中的用户名和密码或者证书实现单点登录到门户Portal,当用户第一次通过域终端访问Portal时,Portal会发出请求向私有SSO票据服务端获取票据,票据服务端直接为该用户生成票据,将票据发送给业务系统或者资源系统,业务系统发送给私有SSO票据服务端进行验证票据并兑换用户名,兑换用户名成功后可以访问资源,并自动生成和存储一个与之对应的cookie,下次访问该业务系统或其它业务系统时候,如果cookie未失效不需要进行身份验证,可以直接访问资源。
2.非域终端访问Portal后访问资源
用户通过本地认证到非域终端,非域终端通过AD控制器中的用户名和密码或者证书实现单点登录到门户Portal,当用户第一次通过域终端访问Portal时,Portal会发出请求向私有SSO票据服务端获取票据,票据服务端直接为该用户生成票据,将票据发送给业务系统或者资源系统,业务系统发送给私有SSO票据服务端进行验证票据并兑换用户名,兑换用户名成功后可以访问资源,并自动生成和存储一个与之对应的cookie,下次访问该业务系统或其它业务系统时候,如果cookie未失效不需要进行身份验证,可以直接访问资源。
3.域终端直接访问资源
用户通过AD控制器认证到域终端,直接访问业务系统或者资源系统,由于没有认证,业务系统会重定向到Portal的AD控制器单点登录,通过域控服务器中的用户名和密码或者证书实现单点登录到Portal,当用户第一次通过域终端访问Portal时,Portal会发出请求向私有SSO票据服务端获取票据,票据服务端直接为该用户生成票据,将票据发送给业务系统或者资源系统,业务系统发送给私有SSO票据服务端进行验证票据并兑换用户名,兑换用户名成功后可以访问资源,并自动生成和存储一个与之对应的cookie,下次访问该业务系统或其它业务系统时候,如果cookie未失效不需要进行身份验证,可以直接访问资源。
4)非域终端直接访问资源
用户通过本地认证到非域终端,直接访问业务系统或者资源系统,由于没有私有票据认证,业务系统会重定向到Portal的AD控制器单点登录,通过域控服务器中的用户名和密码或者证书实现单点登录到Portal,当用户第一次通过域终端访问Portal时,Portal会发出请求向私有SSO票据服务端获取票据,票据服务端直接为该用户生成票据,将票据发送给业务系统或者资源系统,业务系统发送给私有SSO票据服务端进行验证票据并兑换用户名,兑换用户名成功后可以访问资源,并自动生成和存储一个与之对应的cookie,下次访问该业务系统或其它业务系统时候,如果cookie未失效不需要进行身份验证,可以直接访问资源。
门户Portal通过访问私有SSO票据服务的申请票据接口http://[WebServiceIP]/DTSSOTicketService/services/DTSSOTicketService/exchangeTicket申请票据,其中数据格式如下:
其中userADname是域用户名
<soapenv:Envelopexmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"xmlns:tic="http://ticket.com">
<soapenv:Header/>
<soapenv:Body>
<tic:CreateTicket>
<userADname>DT\Administrator</userADname>
</tic:CreateTicket>
</soapenv:Body>
</soapenv:Envelope>
返回的票据结果如下:
其中return标签数据为返回的票据的Base64编码
<soap:Envelopexmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<ns2:CreateTicketResponsexmlns:ns2="http://ticket.com">
<return>CHSJAJYEEDSSASSDKJFLD==</return>
</ns2:CreateTicketResponse>
</soap:Body>
</soap:Envelope>
门户Portal携带申请到的私有SSO票据访问业务系统,业务系统访问私有SSO票据服务的兑换票据接口
http://[WebServiceIP]/DTSSOTicketService/services/DTSSOTicketService/exchangeTicket兑换私有域用户名,其数据格式如下:
其中ticket标签内容为私有SSO票据的Base64编码
<soapenv:Envelopexmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
xmlns:tic="http://ticket.com">
<soapenv:Header/>
<soapenv:Body>
<tic:obtainUserByTicket>
<ticket>CHSJAJYEEDSSASSDKJFLD==</ticket>
</tic:obtainUserByTicket>
</soapenv:Body>
</soapenv:Envelope>
返回的私有域用户名结果如下:
其中return标签内容是私有域用户名的Base64编码
<soap:Envelopexmlns:soap="http://schemas.xmlsoap.org/soap/envelope/">
<soap:Body>
<ns2:obtainUserByTicketResponsexmlns:ns2="http://ticket.com">
<return>Y2hlbmppZQ==</return>
</ns2:obtainUserByTicketResponse>
</soap:Body>
</soap:Envelope>
本发明中,单点登录实现多元化资源整合,不限业务资源类型(B/S、C/S)和业务资源认证方式现状,对于不同层面的资源采用不同的整合方式,整合方式多样性(如接口整合、插件整合、代填配置等),资源整合便捷,降低开发成本。

Claims (4)

1.一种基于AD域的资源访问控制方法,其特征在于:包括以下步骤:
⑴用户访问系统资源前首先进行AD域身份认证;
⑵AD域身份认证通过后,门户Portal向私有SSO票据服务申请票据;若AD域身份认证失败,提示无法访问系统;
⑶用户携票据访问系统资源,系统资源向私有SSO票据服务兑换票据;
⑷若票据兑换成功,返回用户账号类信息,允许访问系统资源;若票据兑换失败,提示无法访问系统资源;
⑸系统资源缓存Cookie,若Cookie未失效,用户可访问资源且不需要重新兑换票据。
2.根据权利要求1所述的一种基于AD域的资源访问控制方法,其特征在于:步骤⑴所述的用户通过AD域终端或非AD域终端访问门户Portal并被重定向至AD域控制器进行身份认证。
3.根据权利要求1所述的一种基于AD域的资源访问控制方法,其特征在于:步骤⑴所述的用户通过AD域终端或非AD域终端访问系统资源并被重定向至AD域控制器进行身份认证。
4.根据权利要求1所述的一种基于AD域的资源访问控制方法,其特征在于:步骤⑴所述的AD域控制器预先存储用户口令信息或用户智能卡信息。
CN201510446218.4A 2015-07-27 2015-07-27 一种基于ad域的资源访问控制方法 Active CN105141580B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510446218.4A CN105141580B (zh) 2015-07-27 2015-07-27 一种基于ad域的资源访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510446218.4A CN105141580B (zh) 2015-07-27 2015-07-27 一种基于ad域的资源访问控制方法

Publications (2)

Publication Number Publication Date
CN105141580A true CN105141580A (zh) 2015-12-09
CN105141580B CN105141580B (zh) 2019-01-11

Family

ID=54726789

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510446218.4A Active CN105141580B (zh) 2015-07-27 2015-07-27 一种基于ad域的资源访问控制方法

Country Status (1)

Country Link
CN (1) CN105141580B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357629A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 基于数字证书的智能终端身份认证与单点登录系统及方法
CN108512835A (zh) * 2018-03-15 2018-09-07 链家网(北京)科技有限公司 一种业务唯一识别码验证方法及系统
CN109768967A (zh) * 2018-12-18 2019-05-17 北京可信华泰信息技术有限公司 一种可信平台连接系统
CN111786969A (zh) * 2020-06-17 2020-10-16 朗新科技集团股份有限公司 单点登录方法、装置及系统
CN113591056A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 一种基于指纹设备登录Windows域的方法和系统
CN114095263A (zh) * 2021-11-24 2022-02-25 上海派拉软件股份有限公司 一种通信方法、装置及系统
CN116232680A (zh) * 2023-01-03 2023-06-06 广州启睿信息科技有限公司 一种基于ad域的资源访问控制方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805336A (zh) * 2005-01-12 2006-07-19 北京航空航天大学 面向asp模式的单一登录方法及系统
CN104580184A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证方法
CN104579681A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1805336A (zh) * 2005-01-12 2006-07-19 北京航空航天大学 面向asp模式的单一登录方法及系统
CN104580184A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证方法
CN104579681A (zh) * 2014-12-29 2015-04-29 华中师范大学 互信应用系统间身份认证系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357629A (zh) * 2016-08-31 2017-01-25 天津灵创智恒软件技术有限公司 基于数字证书的智能终端身份认证与单点登录系统及方法
CN106357629B (zh) * 2016-08-31 2021-10-26 天津灵创智恒软件技术有限公司 基于数字证书的智能终端身份认证与单点登录系统及方法
CN108512835A (zh) * 2018-03-15 2018-09-07 链家网(北京)科技有限公司 一种业务唯一识别码验证方法及系统
CN109768967A (zh) * 2018-12-18 2019-05-17 北京可信华泰信息技术有限公司 一种可信平台连接系统
CN111786969A (zh) * 2020-06-17 2020-10-16 朗新科技集团股份有限公司 单点登录方法、装置及系统
CN111786969B (zh) * 2020-06-17 2024-04-23 朗新科技集团股份有限公司 单点登录方法、装置及系统
CN113591056A (zh) * 2021-08-05 2021-11-02 国民认证科技(北京)有限公司 一种基于指纹设备登录Windows域的方法和系统
CN114095263A (zh) * 2021-11-24 2022-02-25 上海派拉软件股份有限公司 一种通信方法、装置及系统
CN116232680A (zh) * 2023-01-03 2023-06-06 广州启睿信息科技有限公司 一种基于ad域的资源访问控制方法

Also Published As

Publication number Publication date
CN105141580B (zh) 2019-01-11

Similar Documents

Publication Publication Date Title
CN105141580A (zh) 一种基于ad域的资源访问控制方法
CN101159557B (zh) 单点登录的方法、装置及系统
US8156549B2 (en) Device independent authentication system and method
CN104168304B (zh) Vdi环境下的单点登录系统及方法
CN101075875B (zh) 在门户/系统之间实现单点登录的方法及其系统
US8327427B2 (en) System and method for transparent single sign-on
US8847729B2 (en) Just in time visitor authentication and visitor access media issuance for a physical site
CN103475666B (zh) 一种物联网资源的数字签名认证方法
WO2017107732A1 (zh) 登录状态同步方法和系统
CN103986584A (zh) 基于智能设备的双因子身份验证方法
CN101448001B (zh) 一种实现wap手机银行交易安全控制的系统及方法
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN103581184A (zh) 移动终端访问企业内网服务器的方法和系统
CN104378382A (zh) 一种多商户无线认证系统及其认证方法
CN106487762A (zh) 用户身份的识别方法、身份识别应用客户端及服务器
CN103354550A (zh) 一种基于终端信息进行权限控制的方法及装置
CN101321068A (zh) 实现双重身份认证的方法及装置
CN101986598B (zh) 认证方法、服务器及系统
CN111882704B (zh) 一种智能门锁系统的控制方法以及智能门锁管理系统
CN101964800A (zh) 一种在ssl vpn中对数字证书用户认证的方法
CN103986734B (zh) 一种适用于高安全性业务系统的鉴权管理方法和系统
CN106357629A (zh) 基于数字证书的智能终端身份认证与单点登录系统及方法
CN108734005B (zh) 一种安全/身份验证方法、移动设备及存储装置
CN104580081A (zh) 一种集成式单点登录系统
CN106713315A (zh) 插件应用程序的登录方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant