CN108040066A - 一种基于网络的数据交互安全加密系统 - Google Patents
一种基于网络的数据交互安全加密系统 Download PDFInfo
- Publication number
- CN108040066A CN108040066A CN201711419942.3A CN201711419942A CN108040066A CN 108040066 A CN108040066 A CN 108040066A CN 201711419942 A CN201711419942 A CN 201711419942A CN 108040066 A CN108040066 A CN 108040066A
- Authority
- CN
- China
- Prior art keywords
- terminal
- data
- module
- port
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种基于网络的数据交互安全加密系统,包括终端,终端的输出端与终端数据发送端口的输入端连接,终端的输入端与终端数据接收端口的输出端连接,终端数据发送端口的输出端通过Tnternet与服务端数据发送端口的输出端连接,终端数据接收端口的输入端通过Tnternet与服务端数据接收端口的输入端连接,涉及网络数据交互安全技术领域。该基于网络的数据交互安全加密系统,解决了现在的网络数据交互本身存在缺陷,经常受到黑客的攻击、病毒的入侵的情况,更好的防止了导致敏感信息的泄漏,避免了给使用者造成极大的损失,保证了普通人们的正常使用和防止国家的安全机密的泄露,提高了我们的网络安全数据的交互,极大的增强了安全性能。
Description
技术领域
本发明涉及网络数据交互安全技术领域,具体为一种基于网络的数据交互安全加密系统。
背景技术
网络是由节点和连线构成,表示诸多对象及其相互联系。在数学上,网络是一种图,一般认为专指加权图。网络除了数学定义外,还有具体的物理含义,即网络是从某种相同类型的实际问题中抽象出来的模型。在计算机领域中,网络是信息传输、接收、共享的虚拟平台,通过它把各个点、面、体的信息联系到一起,从而实现这些资源的共享。网络是人类发展史来最重要的发明,提高了科技和人类社会的发展。
网络数据是现实世界中最常用的数据类型之一。人与人之间的关系、城市之间的道路连接、科研论文之间的引用都组成了网络。树形结构表达了层次结构关系,而不具备层次结构的关系数据,可统称为网络数据。
随着计算机网络的深入应用,我们生活中的诸多数据都是直接或间接的网络进行交互,但是网络数据交互本身存在缺陷,经常受到黑客的攻击、病毒的入侵,导致敏感信息的泄漏,给使用者造成极大的损失,小到影响普通人们的正常使用,大到国家的安全机密的泄露,严重的影响着我们的种种安全性。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种基于网络的数据交互安全加密系统,解决了网络数据交互本身存在缺陷,经常受到黑客的攻击、病毒的入侵,导致敏感信息的泄漏,给使用者造成极大损失的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种基于网络的数据交互安全加密系统,包括终端,所述终端的输出端与终端数据发送端口的输入端连接,并且终端的输入端与终端数据接收端口的输出端连接,所述终端数据发送端口的输出端通过Tnternet与服务端数据发送端口的输出端连接,并且终端数据接收端口的输入端通过Tnternet与服务端数据接收端口的输入端连接,所述服务端数据发送端口的输入端与安全芯片的输出端连接,并且服务端数据接收端口的输出端与安全芯片的输入端连接,所述安全芯片与服务端实现双向连接。
所述终端包括主核端和辅核端,并且主核端与辅核端实现双向连接。
优选的,所述主核端包括安全规则配置单元,并且安全规则配置单元的输出端与串口收发程序模块的输入端连接,所述串口收发程序模块的输出端与警告信息模块的输入端连接。
优选的,所述辅核端包括安全处理程序模块,并且安全处理程序模块的输出端与串口驱动模块的输入端连接,所述串口驱动模块的输出端与储存模块的输入端连接,并且储存模块的输出端与安全处理程序模块的输入端连接,所述串口驱动模块与UART串行口实现双向连接。
优选的,所述串口收发程序模块与UART串行口实现双向连接。
优选的,所述服务端采用读卡器、储存器、手机或电脑其中的至少一种。
本发明还公开了一种基于网络的数据交互安全加密系统的交互方法,具体包括以下步骤:
S1、服务端出设置有的安全芯片进行初始化,使用专门的初始化设备或初始化软件发送命令使得所述服务端的硬件生成用于签名验签和密钥协商的公私钥,并在验签成功后保存;
S2、在安全芯片初始化完成后,将所述终端内的公钥经终端数据发送端口通过Tnternet再经服务端数据接收端口导入所述服务端并验签,在验签成功后保存该公钥,将所述服务端内的公钥经服务端数据发送端口通过Tnternet再经终端数据接收端口导入所述终端并验签,在验签成功后保存该公钥;
S3、在终端内部,主核端安全配置信息按照终端数据接收端口接收好的的格式配置,显示在可视化的串口程序的界面中,打开串口收发程序模块,连接到辅核端,发送安全配置信息;
S4、辅核端的串口驱动模块接收安全配置信息,通过使用安全处理程序模块提供的接口,把信息保存到存储器中;
S5、辅核端中的安全处理程序模块使用自旋锁解锁通知安全处理程序,规则信息已经更新,提供访问数据的接口,把安全规则信息放到内存中使用;
S6、警告信息流向:安全处理程序模块在处理网络数据流中,找到不安全信息,就把不安全信息对应的不安全代码发送到辅核的串口驱动模块,串口驱动模块发送不安全代码到主核端的串口收发程序模块,串口收发程序模块分析接收到的不安全数据;
S7、串口收发程序模块分析接收到不安全数据后,经终端数据发送端口通过Tnternet再经服务端数据接收端口发送至服务端,对应的信息向用户发出警告。
(三)有益效果
本发明提供了一种基于网络的数据交互安全加密系统。具备以下有益效果:该基于网络的数据交互安全加密系统,终端通过终端数据发送端口、终端数据发送端口经Tnternet在通过服务端数据发送端口、服务端数据接收端口和安全芯片与服务端连接,以及终端包括主核端和辅核端,主核端内部设置有安全规则配置单元与串口收发程序模块连接,串口收发程序模块与警告信息模块连接,辅核端内部设置有的安全处理程序模块与串口驱动模块连接,串口驱动模块与储存模块连接,储存模块与安全处理程序模块连接,串口驱动模块与UART串行口实现双向连接,解决了现在的网络数据交互本身存在缺陷,经常受到黑客的攻击、病毒的入侵的情况,更好的防止了导致敏感信息的泄漏,避免了给使用者造成极大的损失,保证了普通人们的正常使用和防止国家的安全机密的泄露,提高了我们的网络安全数据的交互,极大的增强了安全性能。
附图说明
图1为本发明结构示意图;
图2为本发明终端的结构示意图;
图中,1终端、11主核端、111安全规则配置单元、112串口收发程序模块、113警告信息模块、12辅核端、121安全处理程序模块、122串口驱动模块、123安全信息储存模块、124UART串行口、2终端数据发送端口、3终端数据接收端口、4Tnternet、5服务端数据发送端口、6服务端数据接收端口、7安全芯片、8服务端。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于网络的数据交互安全加密系统,如图1-2所示,基于网络的数据交互安全加密系统,包括终端1,终端1的输出端与终端数据发送端口2的输入端连接,并且终端1的输入端与终端数据接收端口3的输出端连接,终端数据发送端口2的输出端通过Tnternet4与服务端数据发送端口5的输出端连接,并且终端数据接收端口3的输入端通过Tnternet4与服务端数据接收端口6的输入端连接,服务端数据发送端口5的输入端与安全芯片7的输出端连接,安全芯片7就是可信任平台模块,是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可存储密钥和特征数据,为电脑提供加密和安全认证服务。用安全芯片7进行加密,密钥被存储在硬件中,被窃的数据无法解密,从而保护商业隐私和数据安全,安全芯片7采用USBKEY系列中的Z8D64U,并且服务端数据接收端口6的输出端与安全芯片7的输入端连接,安全芯片7与服务端8实现双向连接。
终端1包括主核端11和辅核端12,并且主核端11与辅核端12实现双向连接。
本发明中,主核端11包括安全规则配置单元111,安全规则配置单元111使用中断技术或自旋锁技术通知安全处理程序,更新安全处理规则,并完成数据从存储器到安全处理内存的提取,并且安全规则配置单元111的输出端与串口收发程序模块112的输入端连接,串口收发程序模块112的输出端与警告信息模块113的输入端连接,警告信息模块113主要是通知串口驱动模块122,发生不安全信息匹配,完成警告信息代码的传送。
本发明中,辅核端12包括安全处理程序模块121,并且安全处理程序模块121的输出端与串口驱动模块122的输入端连接,串口驱动模块122的输出端与安全信息储存模块123的输入端连接,并且安全信息储存模块123的输出端与安全处理程序模块121的输入端连接,安全信息储存模块123主要是UART串行口124对接收到的安全信息规则提交给存储器,实现信息规则的特定存储,串口驱动模块122与UART串行口124实现双向连接,在辅核端12内部还设置有ARM技术,ARM技术采用ARM9,ARM9结构及特点能够达到两倍,新一代的ARM9处理器,通过全新的设计,采用了更多的晶体管,以上于ARM7处理器的处理能力,这种处理能力的提高是通过增加时钟频率和减少指令执行周期实现的。
本发明中,串口收发程序模块112与UART串行口124实现双向连接。
本发明中,服务端8采用读卡器、储存器、手机或电脑其中的至少一种。
本发明还公开了一种基于网络的数据交互安全加密系统的交互方法,具体包括以下步骤:
S1、服务端8出设置有的安全芯片7进行初始化,使用专门的初始化设备或初始化软件发送命令使得服务端的硬件生成用于签名验签和密钥协商的公私钥,并在验签成功后保存;
S2、在安全芯片7初始化完成后,将终端1内的公钥经终端数据发送端口2通过Tnternet4再经服务端数据接收端口6导入服务端8并验签,在验签成功后保存该公钥,将服务端8内的公钥经服务端数据发送端口5通过Tnternet4再经终端数据接收端口3导入终端1并验签,在验签成功后保存该公钥;
S3、在终端1内部,主核端11安全配置信息按照终端数据接收端口接收好的的格式配置,显示在可视化的串口程序的界面中,打开串口收发程序模块112,连接到辅核端,发送安全配置信息;
S4、辅核端12的串口驱动模块122接收安全配置信息,通过使用安全处理程序模块121提供的接口,把信息保存到存储器中;
S5、辅核端12中的安全处理程序模块121使用自旋锁解锁通知安全处理程序,规则信息已经更新,提供访问数据的接口,把安全规则信息放到内存中使用;
S6、警告信息流向:安全处理程序模块121在处理网络数据流中,找到不安全信息,就把不安全信息对应的不安全代码发送到辅核的串口驱动模块122,串口驱动模块122发送不安全代码到主核端11的串口收发程序模块112,串口收发程序模块112分析接收到的不安全数据;
S7、串口收发程序模块112分析接收到不安全数据后,经终端数据发送端口2通过Tnternet4再经服务端数据接收端口6发送至服务端8,对应的信息向用户发出警告。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种基于网络的数据交互安全加密系统,包括终端(1),其特征在于:所述终端(1)的输出端与终端数据发送端口(2)的输入端连接,并且终端(1)的输入端与终端数据接收端口(3)的输出端连接,所述终端数据发送端口(2)的输出端通过Tnternet(4)与服务端数据发送端口(5)的输出端连接,并且终端数据接收端口(3)的输入端通过Tnternet(4)与服务端数据接收端口(6)的输入端连接,所述服务端数据发送端口(5)的输入端与安全芯片(7)的输出端连接,并且服务端数据接收端口(6)的输出端与安全芯片(7)的输入端连接,所述安全芯片(7)与服务端(8)实现双向连接;
所述终端(1)包括主核端(11)和辅核端(12),并且主核端(11)与辅核端(12)实现双向连接。
2.根据权利要求1所述的一种基于网络的数据交互安全加密系统,其特征在于:所述主核端(11)包括安全规则配置单元(111),并且安全规则配置单元(111)的输出端与串口收发程序模块(112)的输入端连接,所述串口收发程序模块(112)的输出端与警告信息模块(113)的输入端连接。
3.根据权利要求1所述的一种基于网络的数据交互安全加密系统,其特征在于:所述辅核端(12)包括安全处理程序模块(121),并且安全处理程序模块(121)的输出端与串口驱动模块(122)的输入端连接,所述串口驱动模块(122)的输出端与安全信息储存模块(123)的输入端连接,并且安全信息储存模块(123)的输出端与安全处理程序模块(121)的输入端连接,所述串口驱动模块(122)与UART串行口(124)实现双向连接。
4.根据权利要求2所述的一种基于网络的数据交互安全加密系统,其特征在于:所述串口收发程序模块(112)与UART串行口(124)实现双向连接。
5.根据权利要求1所述的一种基于网络的数据交互安全加密系统,其特征在于:所述服务端(8)采用读卡器、储存器、手机或电脑其中的至少一种。
6.一种基于网络的数据交互安全加密系统的交互方法,其特征在于:具体包括以下步骤:
S1、服务端(8)出设置有的安全芯片(7)进行初始化,使用专门的初始化设备或初始化软件发送命令使得所述服务端的硬件生成用于签名验签和密钥协商的公私钥,并在验签成功后保存;
S2、在安全芯片(7)初始化完成后,将所述终端(1)内的公钥经终端数据发送端口(2)通过Tnternet(4)再经服务端数据接收端口(6)导入所述服务端(8)并验签,在验签成功后保存该公钥,将所述服务端(8)内的公钥经服务端数据发送端口(5)通过Tnternet(4)再经终端数据接收端口(3)导入所述终端(1)并验签,在验签成功后保存该公钥;
S3、在终端(1)内部,主核端(11)安全配置信息按照终端数据接收端口接收好的的格式配置,显示在可视化的串口程序的界面中,打开串口收发程序模块(112),连接到辅核端,发送安全配置信息;
S4、辅核端(12)的串口驱动模块(122)接收安全配置信息,通过使用安全处理程序模块(121)提供的接口,把信息保存到存储器中;
S5、辅核端(12)中的安全处理程序模块(121)使用自旋锁解锁通知安全处理程序,规则信息已经更新,提供访问数据的接口,把安全规则信息放到内存中使用;
S6、警告信息流向:安全处理程序模块(121)在处理网络数据流中,找到不安全信息,就把不安全信息对应的不安全代码发送到辅核的串口驱动模块(122),串口驱动模块(122)发送不安全代码到主核端(11)的串口收发程序模块(112),串口收发程序模块(112)分析接收到的不安全数据;
S7、串口收发程序模块(112)分析接收到不安全数据后,经终端数据发送端口(2)通过Tnternet(4)再经服务端数据接收端口(6)发送至服务端(8),对应的信息向用户发出警告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419942.3A CN108040066A (zh) | 2017-12-25 | 2017-12-25 | 一种基于网络的数据交互安全加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711419942.3A CN108040066A (zh) | 2017-12-25 | 2017-12-25 | 一种基于网络的数据交互安全加密系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108040066A true CN108040066A (zh) | 2018-05-15 |
Family
ID=62100996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711419942.3A Pending CN108040066A (zh) | 2017-12-25 | 2017-12-25 | 一种基于网络的数据交互安全加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040066A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414270A (zh) * | 2008-12-04 | 2009-04-22 | 浙江大学 | 硬件辅助的辅核任务动态优先级调度的实现方法 |
CN101419633A (zh) * | 2008-12-12 | 2009-04-29 | 南京农业大学 | 基于arm和dsp的嵌入式农林信息采集查询移动终端 |
CN106484493A (zh) * | 2015-08-31 | 2017-03-08 | 哈尔滨光凯科技开发有限公司 | 一种可信安全仿真计算机 |
CN107018134A (zh) * | 2017-04-06 | 2017-08-04 | 北京中电普华信息技术有限公司 | 一种配电终端安全接入平台及其实现方法 |
-
2017
- 2017-12-25 CN CN201711419942.3A patent/CN108040066A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101414270A (zh) * | 2008-12-04 | 2009-04-22 | 浙江大学 | 硬件辅助的辅核任务动态优先级调度的实现方法 |
CN101419633A (zh) * | 2008-12-12 | 2009-04-29 | 南京农业大学 | 基于arm和dsp的嵌入式农林信息采集查询移动终端 |
CN106484493A (zh) * | 2015-08-31 | 2017-03-08 | 哈尔滨光凯科技开发有限公司 | 一种可信安全仿真计算机 |
CN107018134A (zh) * | 2017-04-06 | 2017-08-04 | 北京中电普华信息技术有限公司 | 一种配电终端安全接入平台及其实现方法 |
Non-Patent Citations (2)
Title |
---|
李新锋: "基于双核安全系统辅核硬件体系结构的研究与实现", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
李献增: "基于双核的安全信息交互机制的研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106022080B (zh) | 一种基于PCIe接口的密码卡及该密码卡的数据加密方法 | |
CN103595703B (zh) | 一种基于OpenSSL的Linux安全文件传输系统及方法 | |
CN105099711B (zh) | 一种基于zynq的小型密码机及数据加密方法 | |
CN107579998A (zh) | 基于区块链、数字身份和智能合约的个人数据中心及数字身份认证方法 | |
CN108012268A (zh) | 一种手机终端SIM卡及安全使用App的方法、介质 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN105337727B (zh) | 云计算三要素之间访问控制的量子认证方法 | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN101656748A (zh) | 基于安全网络的二代身份证在线查询系统及方法 | |
CN106790106B (zh) | 一种电力交易系统的数字认证与电子印章系统及实现方法 | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控系统 | |
CN101833620A (zh) | 一种基于自定义安全jdbc驱动的数据库防护方法 | |
CN109995530A (zh) | 一种适用于移动定位系统的安全分布式数据库交互方法 | |
CN103020542A (zh) | 存储用于全球数据中心的秘密信息的技术 | |
CN106971092A (zh) | 基于云平台的usb加密卡管理系统 | |
CN106921677A (zh) | 一种区块链房屋信息多次加密系统 | |
CN108965315A (zh) | 一种终端设备的可信认证方法、装置及终端设备 | |
CN107425964A (zh) | 基于信息泄露容错智能卡的三方口令认证与密钥协商协议 | |
CN108040066A (zh) | 一种基于网络的数据交互安全加密系统 | |
CN107196957A (zh) | 一种分布式身份认证方法及系统 | |
CN104517070A (zh) | 双系统计算机及其实现方法 | |
CN102404324A (zh) | 一种物联网感知节点数据安全系统 | |
CN205986965U (zh) | 一种基于云平台的智能手机安全办公系统 | |
CN109120619A (zh) | 一种计算机网络通信系统 | |
CN212519015U (zh) | 一种接入量子保密通信网络的局域网量子通信中心及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180515 |