CN106209751B - 基于操作系统授权证书的面向服务的接口认证方法 - Google Patents
基于操作系统授权证书的面向服务的接口认证方法 Download PDFInfo
- Publication number
- CN106209751B CN106209751B CN201510232606.2A CN201510232606A CN106209751B CN 106209751 B CN106209751 B CN 106209751B CN 201510232606 A CN201510232606 A CN 201510232606A CN 106209751 B CN106209751 B CN 106209751B
- Authority
- CN
- China
- Prior art keywords
- authority
- operating system
- certificate
- interface
- party application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种基于操作系统授权证书的面向服务的接口认证方法,其使用操作系统授权证书作为应用平台接口授权认证的唯一认证数据源,即,一方面利用操作系统授权证书验证该操作系统是否已被授权,另一方面利用操作系统授权证书作为应用平台认证第三方应用程序的认证数据源。在应用平台启动和运行过程中,不间断检测当前操作系统的授权证书是否有效的同时,应用平台在接收第三方应用程序的接口调用请求时,要求第三方应用程序传入用户认证信息,应用平台使用操作系统授权证书来验证用户认证信息是否有效,验证第三方应用程序是否授权。本发明的方法在保证接口调用方认证的同时,也可以对接口提供方所在的操作系统(OS)进行认证。
Description
技术领域
本发明涉及一种接口认证方法,尤其是一种基于操作系统授权证书的面向服务的接口认证方法,其在保证接口调用方认证的同时,也可以对接口提供方所在的操作系统(OS)进行认证。
背景技术
目前市场上主流的开放平台的接口认证方法均采用OAuth2.0的接口认证框架实现。OAuth2.0接口认证框架目的是为了第三方应用程序在使用开放平台接口时不能获取终端用户的个人认证信息,OAuth2.0认证框架使用独立的认证中心和资源中心,并结合授权码(auth_code)、访问授权码(access_token)、刷新授权码(refresh_token)等概念实现。
OAuth2.0的接口认证流程如下:
a)终端用户使用第三方应用程序时,第三方应用程序要求用户给予授权;
b)终端用户同意给予第三方应用程序授权;
c)认证中心对第三方应用程序授权后,同意发放auth_code;
d)第三方应用程序使用auth_code,向资源中心申请获取资源;
e)资源中心确认auth_code有效后,同意向第三方应用程序开放资源。
现有技术的认证方法存在如下不足:
λOAuth2.0接口认证框架不仅对第三方应用程序有认证功能,而且还兼有授权功能,而本文主要关注开放平台对第三方应用程序的认证,如果基于OAuth2.0接口认证框架,则增加了无用的工作量;
λOAuth2.0接口认证框架在集成时需要修改第三方应用程序的处理逻辑,这样增加了第三方应用程序使用开放平台的难度,增加了集成时间,可能会造成第三方应用程序开发者的流失;
λOAuth2.0接口认证框架要求有独立的、在开放平台提供方内部运行的认证中心,且要求认证中心对第三方应用程序提供外部Web接口。由于目前在很多客户场景下,开放平台是部署和运行在客户集群环境的局域网内部,与当前市场上OAuth2.0的面向互联网的应用模式不同,导致了OAuth2.0并不适用于此场景;
λOAuth2.0接口认证框架使用的是集中化的认证中心,而且认证数据源存储在数据库中,而在目前主流的应用场景下,认证数据源是分散在各个客户局域网的各个操作系统的授权证书里,导致OAuth2.0接口认证框架无法与操作系统授权证书对接,所以此场景下OAuth2.0接口认证框架无法正常工作。
发明内容
为了克服现有技术的上述缺陷,本发明的目的是提供一种基于操作系统授权证书的面向服务的接口认证方法,其在保证接口调用方认证的同时,也可以对接口提供方所在的操作系统(OS)进行认证,令非法操作系统无法使用接口提供方,使得其可防止未经授权的第三方应用程序访问开放平台接口,同时可防止开放平台运行在未经授权的操作系统上。
本发明的主要设计思路是:
为了保证一个开放平台仅能运行在已授权的操作系统上,同时保证只有已授权的第三方应用程序才能使用开放平台的接口,特设计一种基于操作系统授权证书的面向服务的接口认证方法。在此方法中开放平台使用操作系统授权证书作为认证数据源,在开放平台启动和运行过程中,不间断检测当前操作系统的授权证书是否有效;同时开放平台在接收第三方应用程序的接口调用请求时,要求第三方应用程序传入用户认证信息,开放平台使用操作系统授权证书来验证用户认证信息是否有效,验证第三方应用程序是否已授权。
为了达到上述目的,本发明提供的主要技术方案包括:
一种基于操作系统授权证书的面向服务的接口认证方法,其使用操作系统授权证书作为应用平台接口授权认证的唯一认证数据源,即,一方面利用操作系统授权证书验证该操作系统是否已被授权,另一方面利用操作系统授权证书作为应用平台认证第三方应用程序的认证数据源。使得在对接口调用方进行认证的同时,还可以对第三方应用程序(如接口提供程序)的操作系统进行认证;使得未经授权的操作系统,即使安装了接口提供程序,也无法正常使用。即,可以避免经授权的接口提供程序被移用至未经授权的操作系统上。
其中,应用平台在检测当前运行的操作系统是否已授权的同时,检测调用应用平台接口的第三方应用程序是否已授权。
其中,为了保证当操作系统授权证书过期、停用或删除后,接口提供方程序立刻停止对任何接口调用方提供服务,优选为,在应用平台启动和运行过程中,不间断检测当前操作系统的授权证书是否有效,以实现当操作系统证书不可用后,操作系统提供的任何程序/服务均不可用。
其中,不间断检测当前操作系统的授权证书是否有效的同时,应用平台在接收第三方应用程序的接口调用请求时,要求第三方应用程序传入用户认证信息,应用平台使用操作系统授权证书来验证用户认证信息是否有效,验证第三方应用程序是否授权。
其中,所述操作系统授权证书中加密存储有用户ID和秘钥(secret_key)、所部署计算机网卡的MAC地址、授权证书的有效时间。
上述任一种基于操作系统授权证书的面向服务的接口认证方法,所述应用平台为一开放平台(面向服务的开放平台:指一种将系统的主要功能以外部Web接口的方式提供给第三方应用程序、用于第三方系统集成的平台,简称开放平台),所述操作系统授权证书的认证方法为:使用分配给用户的ID和secret_key,以及六位随机数(random)或当前时间(time),对这三个参数的值进行自然序排序,将结果进行拼接后使用SHA-1算法进行摘要计算,将得到加密字符串(encypted_str),并将ID和encypted_str,以及random或time传递给开放平台,在开放平台端使用同样的算法计算临时加密字符串(tmp_encypted_str)与传入的encypted_str是否相同,如果相同,则认证通过,否则认证失败。
为了进一步提高安全性,所述操作系统授权证书的认证方法为:使用分配给用户的ID、secret_key、六位随机数random和当前时间time,对这四个参数的值进行自然序排序,将结果进行拼接后使用SHA-1算法进行摘要计算,将得到encypted_str,并将ID、encypted_str、random和time传递给开放平台,在开放平台端使用同样的算法计算tmp_encypted_str与传入的encypted_str是否相同,如果相同,则认证通过,否则认证失败。
上述任一种基于操作系统授权证书的面向服务的接口认证方法,所述应用平台为一开放平台,其主要步骤包括:
S1、为第三方应用程序调用者分配唯一ID,用于标示用户,并分配唯一的secret_key,表示该ID用户的秘钥,同时将ID和secret_key,以及第三方应用程序调用者要部署操作系统的计算机的网卡MAC地址、授权有效的开始时间和截止时间,作为输入数据,使用授权证书生成工具生成授权证书;
S2、在操作系统内安装开放平台,并启动开放平台,开放平台在启动时首先启动操作系统授权证书检测线程,循环调用授权证书函数库,检测当前操作系统的授权证书是否有效;当无效时,开放平台即认为当前操作系统授权证书无效,然后退出;
S3、第三方应用程序调用者在访问开放平台的接口前,先生成一个六位随机整数random和当前时间time,然后把ID、random、time三个参数与secret_key的值按照自然序排序,然后拼接成一个字符串tmp_str,然后使用SHA-1算法对tmp_str做摘要得到encypted_str,然后在访问接口时将random、time、ID和encypted_str作为参数同时传递给开放平台;
S4、开放平台在接收到第三方应用程序的接口调用请求后,首先判断请求中是否包含了random、time、encypted_str和ID四个参数,如果不包含则直接拒绝请求,返回错误;如果包含,则继续调用授权证书的函数库中的认证函数,并将这四个参数传递给认证函数,认证函数返回认证是否成功。
本发明的基于操作系统授权证书的接口认证方法,实现了操作系统授权证书与开放平台接口认证的对接,保证使用操作系统授权证书作为唯一的授权认证数据源,应用平台能够检测当前运行的操作系统是否已授权的同时,检测调用应用平台接口的第三方应用程序是否已授权,可防止未经授权的第三方应用程序访问开放平台接口,同时可防止开放平台运行在未经授权的操作系统上。加强了传统的面向服务的接口认证强度,并与底层的操作系统级授权证书对接,实现统一且跨多层的认证方案。受益于此种统一的认证方案,可减少授权认证模块的研发成本,并可提高授权认证的稳定性;同时由于可显著降低开放平台在未授权操作系统、被未授权第三方应用程序访问的概率,更保护开放平台的商业价值。
附图说明
图1是本发明一个实施例中的操作系统授权证书生成原理图;
图2是本发明一个实施例中的开放平台对操作系统的认证检测流程图;
图3是本发明一个实施例中的开放平台对第三方应用程序的认证检测流程图;
图4是本发明一个实施例中的操作系统授权证书认证算法流程图;
图5是本发明一个实施例应用的系统结构图。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式对本发明作进一步描述。
参见图1至图4,本发明一个实施例的基于操作系统授权证书的面向服务的接口认证方法,其主要包括如下步骤:
第一步,为第三方应用程序调用者分配唯一ID,用于标示用户,并分配唯一的secret_key,表示该ID用户的秘钥。同时将ID和secret_key,以及第三方应用程序调用者要部署操作系统的计算机的网卡MAC地址、授权有效的开始和截止时间,作为输入数据,使用授权证书生成工具生成授权证书,具体原理见图1。
第二步,在操作系统内安装开放平台,并启动开放平台。开放平台在启动时首先启动操作系统授权证书检测线程,循环调用授权证书函数库,检测当前操作系统的授权证书是否有效;当无效时,开放平台即认为当前操作系统授权证书无效,然后退出。流程见图2。
第三步,第三方应用程序调用者在访问开放平台的接口前,先生成一个六位随机整数random和当前时间time,然后把ID、random、time三个参数与secret_key的值按照自然序排序,然后拼接成一个字符串tmp_str,然后使用SHA-1算法对tmp_str做摘要得到encypted_str,然后在访问接口时将random、time、ID和encypted_str作为参数同时传递给开放平台。此步骤的目的是保证第三方应用程序在访问开放平台时必须保证提交认证信息,凡是不提交认证信息的接口访问请求开放平台直接拒绝。
第四步,开放平台在接收到第三方应用程序的接口调用请求后,首先判断请求中是否包含了random、time、encypted_str和ID四个参数,如果不包含则直接拒绝请求,返回错误;如果包含,则继续调用授权证书的函数库中的认证函数,并将这四个参数传递给认证函数,认证函数返回认证是否成功,流程见图3。其中认证函数的认证流程如图4所示(与第三步中第三方应用程序调用者在访问接口时生成encypted_str的算法类似)。
参见图5,本发明还提供一种应用本发明方法的系统实例。
其中的操作系统指当前市场上主流的基于Linux的国产操作系统——中标麒麟服务器操作系统;
其中的授权证书(即授权文件):指在中标麒麟服务器操作系统上用于用户授权的文件;
其中的授权证书生成工具(即用以生成授权证书的工具):指用于生成中标麒麟服务器操作系统授权证书的工具;
其中的开放平台:指市售的中标麒麟综合管理平台v2.0(Systemcenter2.0)。
其可以按照如下方式实施:
1)使用授权证书生成工具生成授权证书
为第三方应用程序调用者随机分配ID为:app_user_id1,分配secret_key为:205811dc810811e4a14a6c40089a2212,第三方部署的计算机的MAC地址是:6C:40:08:9A:22:12,授权的开始时间是2014-10-1000:00:00,授权的截止时间是2015-10-1000:00:00,将这几个数据写到授权证书生成工具的界面中,生成操作系统的授权证书。
2)安装操作系统并导入授权证书
安装操作系统,然后将授权证书导入到操作系统中。硬件平台和操作系统如下表所示:
表1 操作系统部署软硬件要求统计表
硬件环境 | CPU | 内存 | 硬盘 |
最低运行环境 | PIII以上CPU | 1G | 2G |
推荐运行环境 | PIV以上CPU | 2G以上 | 20G以上 |
软件环境 | 产品类别 | 产品名称 | 版本号 |
基础平台 | 操作系统 | 中标麒麟服务器操作系统产品 | 6.5 |
3)安装开放平台
使用Systemcenter2.0作为开放平台的实例,在操作系统中安装开放平台。
4)为第三方应用程序设定ID和secret_key
利用第1)步中为第三方应用程序调用者分配的ID和secret_key,给第三方应用程序设定其使用的ID和secret_key,用于在调用开放平台接口时提交相应的认证数据。
综上所述,本发明的基于操作系统授权证书的面向服务的接口认证方法,使用操作系统授权证书作为认证数据源并应用于面向服务的接口认证,使得操作系统授权证书一方面验证本操作系统是否已被商业授权,另一方面也可以作为开放平台认证第三方应用程序的认证数据源,实现了分布式的面向服务的接口的认证方案。使得未经认证的非法操作系统无法使用接口提供方,并可防止未经授权的第三方应用程序访问开放平台接口,同时可防止开放平台运行在未经授权的操作系统上。
Claims (5)
1.一种基于操作系统授权证书的面向服务的接口认证方法,其特征在于:
使用操作系统授权证书作为应用平台接口授权认证的唯一认证数据源,即,一方面利用操作系统授权证书验证该操作系统是否已被授权,另一方面利用操作系统授权证书作为应用平台认证第三方应用程序的认证数据源;
其主要步骤包括:
S1、为第三方应用程序调用者分配唯一ID,用于标示用户,并分配唯一的秘钥,表示该ID用户的秘钥,同时将ID和秘钥,以及第三方应用程序调用者要部署操作系统的计算机的网卡MAC地址、授权有效的开始时间和截止时间,作为输入数据,使用授权证书生成工具生成授权证书;
S2、在操作系统内安装开放平台,并启动开放平台,开放平台在启动时首先启动操作系统授权证书检测线程,循环调用授权证书函数库,检测当前操作系统的授权证书是否有效;当无效时,开放平台即退出;
S3、第三方应用程序调用者在访问开放平台的接口前,先生成一个六位随机整数和当前时间,然后把用户的ID、六位随机数、当前时间三个参数与秘钥的值按照自然序排序,然后拼接成一个字符串,然后使用SHA-1算法对拼接成的该字符串做摘要得到加密字符串,然后在访问接口时将六位随机数、当前时间、用户的ID和加密字符串作为参数同时传递给开放平台;
S4、开放平台在接收到第三方应用程序的接口调用请求后,首先判断请求中是否包含了六位随机数、当前时间、加密字符串和用户的ID四个参数,如果不包含则直接拒绝请求,返回错误;如果包含,则继续调用授权证书的函数库中的认证函数,并将这四个参数传递给认证函数,认证函数返回认证是否成功;
其中,所述应用平台为一开放平台。
2.如权利要求1所述的基于操作系统授权证书的面向服务的接口认证方法,其特征在于:不间断检测当前操作系统的授权证书是否有效的同时,应用平台在接收第三方应用程序的接口调用请求时,要求第三方应用程序传入用户认证信息,应用平台使用操作系统授权证书来验证用户认证信息是否有效,验证第三方应用程序是否授权。
3.如权利要求1所述的基于操作系统授权证书的面向服务的接口认证方法,其特征在于,开放平台检测当前运行的操作系统是否已授权的步骤包括:
S21、开放平台启动或运行时;
S22、授权证书检测线程运行;
S23、调用检测操作系统授权证书,通过相关信息检测授权是否有效,该相关信息包括当前计算机网卡的MAC地址和授权有效时间;
S24、若有效,则重复步骤S22、S23,若无效,则执行步骤S25;
S25、开放平台退出。
4.如权利要求1所述的基于操作系统授权证书的面向服务的接口认证方法,其特征在于,开放平台对第三方应用程序的认证检测的步骤包括:
S31、第三方应用程序发送接口调用请求;
S32、开放平台检测调用请求中是否含有用户的ID、六位随机数、当前时间、加密字符串四个属性,若是,则执行步骤S33,若否,则执行步骤S36;
S33、调用操作系统授权证书,将步骤S32的该四个属性作为参数传入;
S34、返回此请求是否经过认证,若是,则执行步骤S35,若否,则执行步骤S36;
S35、接口接受请求,返回处理结果,然后执行步骤S37;
S36、返回“非法调用请求”的错误应答信息,然后执行步骤S37;
S37、结束。
5.如权利要求1所述的基于操作系统授权证书的面向服务的接口认证方法,其特征在于,操作系统授权证书认证的步骤包括:
S41、开放平台发起认证调用请求;
S42、开放平台检测调用请求中是否含有用户的ID、六位随机数、当前时间、加密字符串四个属性,若是,则执行步骤S43,若否,则执行步骤S48;
S43、通过用户的ID获得对应的秘钥;
S44、将用户的ID、六位随机数、当前时间三个参数和秘钥按照自然序列排序,然后拼接成一个字符串;
S45、对步骤S44中执行结果的字符串做SHA-1摘要,得到临时加密字符串;
S46、匹配临时加密字符串和传入的加密字符串参数是否相同,若相同,则执行步骤S47,若不同,则执行步骤S48;
S47、返回认证成功,然后执行步骤S49;
S48、返回认证失败,然后执行步骤S49;
S49、结束。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510232606.2A CN106209751B (zh) | 2015-05-08 | 2015-05-08 | 基于操作系统授权证书的面向服务的接口认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510232606.2A CN106209751B (zh) | 2015-05-08 | 2015-05-08 | 基于操作系统授权证书的面向服务的接口认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106209751A CN106209751A (zh) | 2016-12-07 |
CN106209751B true CN106209751B (zh) | 2019-05-03 |
Family
ID=57459826
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510232606.2A Active CN106209751B (zh) | 2015-05-08 | 2015-05-08 | 基于操作系统授权证书的面向服务的接口认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106209751B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108599959B (zh) * | 2018-04-28 | 2021-08-24 | 深圳Tcl数字技术有限公司 | 授权证书校验方法、装置及可读存储介质、应用设备 |
CN112350828B (zh) * | 2019-08-06 | 2023-04-07 | 广东元心科技有限公司 | 一种生成安全应用的方法、客户端、服务器及其系统 |
CN110737905B (zh) * | 2019-09-19 | 2021-11-23 | 深圳市先河系统技术有限公司 | 数据授权方法、数据授权装置及计算机存储介质 |
CN113569205A (zh) * | 2021-06-25 | 2021-10-29 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种sdk软件接口服务授权方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499904A (zh) * | 2008-02-01 | 2009-08-05 | 华为技术有限公司 | 一种安全接口调用方法、装置及系统 |
CN102497374A (zh) * | 2011-12-13 | 2012-06-13 | 方正国际软件有限公司 | 基于云计算可离线的软件许可集中安全认证系统及其方法 |
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN103152733A (zh) * | 2011-12-07 | 2013-06-12 | 华为技术有限公司 | 一种通信方法、装置 |
CN103220673A (zh) * | 2013-04-24 | 2013-07-24 | 中国联合网络通信集团有限公司 | Wlan用户认证方法、认证服务器及用户设备 |
CN103491098A (zh) * | 2013-09-30 | 2014-01-01 | 华中师范大学 | 基于公钥密码体制的软件授权方法 |
-
2015
- 2015-05-08 CN CN201510232606.2A patent/CN106209751B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101499904A (zh) * | 2008-02-01 | 2009-08-05 | 华为技术有限公司 | 一种安全接口调用方法、装置及系统 |
CN103067338A (zh) * | 2011-10-20 | 2013-04-24 | 上海贝尔股份有限公司 | 第三方应用的集中式安全管理方法和系统及相应通信系统 |
CN103152733A (zh) * | 2011-12-07 | 2013-06-12 | 华为技术有限公司 | 一种通信方法、装置 |
CN102497374A (zh) * | 2011-12-13 | 2012-06-13 | 方正国际软件有限公司 | 基于云计算可离线的软件许可集中安全认证系统及其方法 |
CN103220673A (zh) * | 2013-04-24 | 2013-07-24 | 中国联合网络通信集团有限公司 | Wlan用户认证方法、认证服务器及用户设备 |
CN103491098A (zh) * | 2013-09-30 | 2014-01-01 | 华中师范大学 | 基于公钥密码体制的软件授权方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106209751A (zh) | 2016-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111541656B (zh) | 基于融合媒体云平台的身份认证方法及系统 | |
US10749679B2 (en) | Authentication and authorization using tokens with action identification | |
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
CN101911585B (zh) | 基于认证输入属性的选择性授权 | |
CN110677376B (zh) | 认证方法、相关设备和系统及计算机可读存储介质 | |
CN110069908A (zh) | 一种区块链的权限控制方法及装置 | |
CN102281286A (zh) | 用于分布式混合企业的灵活端点顺从和强认证 | |
US9225744B1 (en) | Constrained credentialed impersonation | |
CN111327564B (zh) | 一种联盟链的准入方法及装置 | |
US8261336B2 (en) | System and method for making accessible a set of services to users | |
CN106209751B (zh) | 基于操作系统授权证书的面向服务的接口认证方法 | |
CN107911282B (zh) | 一种面向社交网络实现第三方应用植入的网络系统 | |
CN110516417B (zh) | 一种智能合约的权限验证方法及装置 | |
US20090319795A1 (en) | Digitally signing documents using identity context information | |
CN111914293A (zh) | 一种数据访问权限验证方法、装置、计算机设备及存储介质 | |
CN110908786A (zh) | 一种智能合约调用方法、装置及介质 | |
KR20160018554A (ko) | 신뢰 및 비신뢰 플랫폼에 걸쳐 인터넷 액세스가능 애플리케이션 상태를 로밍하는 기법 | |
CN114666168A (zh) | 去中心化身份凭证验证方法、装置,以及,电子设备 | |
CN115622812A (zh) | 基于区块链智能合约的数字身份验证方法及系统 | |
CN110516427B (zh) | 终端用户的身份验证方法、装置、存储介质及计算机设备 | |
CN112181599A (zh) | 模型训练方法、装置及存储介质 | |
CN114978668B (zh) | 一种跨链数据实体身份管理和认证方法及系统 | |
CN101296245B (zh) | 一种业务服务器的登录方法及登录系统 | |
WO2010047625A1 (en) | Midlet signing and revocation | |
CN114329424A (zh) | 权限确定方法、装置、计算机设备和计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |