CN109040023A - 基于WebSocket的安全验证方法、系统及装置 - Google Patents
基于WebSocket的安全验证方法、系统及装置 Download PDFInfo
- Publication number
- CN109040023A CN109040023A CN201810728116.5A CN201810728116A CN109040023A CN 109040023 A CN109040023 A CN 109040023A CN 201810728116 A CN201810728116 A CN 201810728116A CN 109040023 A CN109040023 A CN 109040023A
- Authority
- CN
- China
- Prior art keywords
- connection request
- websocket
- person
- security token
- generation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了基于WebSocket的安全验证方法、系统及装置,方法包括:通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;将生成的安全令牌返回给连接请求者;根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接;系统包括认证接口创建模块、验证模块、反馈模块、请求连接模块和连接模块;装置包括存储器和处理器。本发明在WebSocket连接的基础上实现了身份验证,降低了验证时延且提高了可靠性,可广泛应用于计算机技术领域。
Description
技术领域
本发明涉及计算机技术领域,尤其是基于WebSocket的安全验证方法、系统及装置。
背景技术
WebSocket协议支持(在受控环境中运行不受信任的代码的)客户端与(选择加入该代码的通信的)远程主机之间进行全双工通信,该协议包括一个开放的握手以及随后的TCP层上的消息帧。WebSocket技术的目标是为基于浏览器的且需要和服务器进行双向通信的应用程序提供的一种通信机制。
目前,互联网应用多种多样,其中的一大部分应用具有响应迅速、交互频繁和推送响应等特点,比如游戏和聊天应用等,这些应用使用WebSocket作为服务端技术是比较理想的方案,但基于WebSocket的连接本身没有身份认证机制,当服务端需要对连接者进行身份验证或者一些操作限制验证的时候,就需要额外使用其他认证方案来确保连接的安全性,验证时延较大且可靠性不高。
发明内容
为解决上述技术问题,本发明的目的在于:提供一种验证时延低且可靠性高的,基于WebSocket的安全验证方法、系统及装置。
本发明所采取的第一技术方案是:
基于WebSocket的安全验证方法,包括以下步骤:
通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
将生成的安全令牌返回给连接请求者;
根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
进一步,所述https认证接口是基于整个生态系统中用户身份认证体系的独立认证接口。
进一步,所述将生成的安全令牌返回给连接请求者这一步骤,包括以下步骤:
在身份认证信息的验证通过后,通过缓存数据库生成安全令牌;所述安全令牌具有唯一标识;
根据安全令牌的唯一标识,随机创建相应的键值对;
将唯一标识和键值对发送至连接请求者。
进一步,所述键值对在预设的时间内有效,所述键值对中键的数据类型为字符串类型。
进一步,所述根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接这一步骤,包括以下步骤:
根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对;
通过缓存数据库对键值对的值进行匹配查询;
根据匹配查询的结果判断连接请求中的唯一标识是否等于缓存数据库中存储的唯一标识,若是,则删除缓存数据库中存储的安全令牌,并将连接成功的信息发送至连接请求者;反之,则返回根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对的步骤。
进一步,还包括以下步骤:
通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
进一步,还包括以下步骤:
WebSocket服务端接收到连接请求者发送的数据包后,执行通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者。
本发明所采取的第二技术方案是:
基于WebSocket的安全验证系统,包括:
验证模块,用于通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
反馈模块,用于将生成的安全令牌返回给连接请求者;
请求连接模块,用于根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
连接模块,用于根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
进一步,还包括:
安全令牌刷新模块,用于通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
数据发送模块,用于连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
本发明所采取的第三技术方案是:
基于WebSocket的安全验证装置,包括:
存储器,用于存储程序;
处理器,用于加载程序,以执行如第一技术方案所述的基于WebSocket的安全验证方法。
本发明的有益效果是:本发明首先创建一个基于WebSocket的https认证接口,然后通过https认证接口对连接请求者的身份认证信息进行验证,最终实现了WebSocket与连接请求者之间的连接;本发明在WebSocket连接的基础上实现了身份验证,弥补了WebSocket本身没有身份认证机制的缺陷,提高了可靠性;另外,本发明无需使用其他认证方案来进行身份验证,降低了验证时延。
附图说明
图1为本发明基于WebSocket的安全验证方法的步骤流程图。
具体实施方式
下面结合说明书附图和具体实施例对本发明作进一步解释和说明。对于本发明实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
参照图1,本发明基于WebSocket的安全验证方法,包括以下步骤:
通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
将生成的安全令牌返回给连接请求者;
根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
进一步作为优选的实施方式,所述https认证接口是基于整个生态系统中用户身份认证体系的独立认证接口。
进一步作为优选的实施方式,所述将生成的安全令牌返回给连接请求者这一步骤,包括以下步骤:
在身份认证信息的验证通过后,通过缓存数据库生成安全令牌;所述安全令牌具有唯一标识;
根据安全令牌的唯一标识,随机创建相应的键值对;
将唯一标识和键值对发送至连接请求者。
进一步作为优选的实施方式,所述键值对在预设的时间内有效,所述键值对中键的数据类型为字符串类型。
进一步作为优选的实施方式,所述根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接这一步骤,包括以下步骤:
根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对;
通过缓存数据库对键值对的值进行匹配查询;
根据匹配查询的结果判断连接请求中的唯一标识是否等于缓存数据库中存储的唯一标识,若是,则删除缓存数据库中存储的安全令牌,并将连接成功的信息发送至连接请求者;反之,则返回根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对的步骤。
进一步作为优选的实施方式,还包括以下步骤:
通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
进一步作为优选的实施方式,还包括以下步骤:
WebSocket服务端接收到连接请求者发送的数据包后,执行通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者。
与图1的方法相对应,本发明基于WebSocket的安全验证系统,包括:
验证模块,用于通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
反馈模块,用于将生成的安全令牌返回给连接请求者;
请求连接模块,用于根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
连接模块,用于根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
进一步作为优选的实施方式,还包括:
安全令牌刷新模块,用于通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
数据发送模块,用于连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
与图1的方法相对应,本发明基于WebSocket的安全验证装置,包括:
存储器,用于存储程序;
处理器,用于加载程序,以执行本发明基于WebSocket的安全验证方法。
本发明基于WebSocket的安全验证方法的具体实施步骤如下:
步骤S1:提供一个独立的、基于整个生态系统用户身份认证体系的https认证接口,来为WebSocket服务。其中,生态系统是指本发明的安全验证方法所对应的具体应用环境,而每一个生态系统中都有相应的身份认证体系,本发明的https认证接口正是基于该身份认证体系下的独立接口。
步骤S2:当应用需要连接WebSocket时,连接请求者首先使用系统级的身份认证信息(比如登录成功信息),来向https认证接口发送请求信息。
步骤S3:https认证接口接收到请求信息后,对用户的身份安全进行验证,判断该用户是否满足认证要求;
步骤S4:验证通过后,则在缓存数据库(本发明采用redis数据库作为缓存数据库)中临时创建一个安全令牌(id-token)的关联键(key),例如:用户id=11111,随机创建的token=abcdef,redis中存储字符串类型的key,key名为:abcdef,值为:11111;其中,id代表安全令牌的唯一标识,token代表安全令牌,key代表键。本发明的key具有时效性,在本实施例中,key的有效期为10分钟;
步骤S5:连接请求者基于接收到的安全令牌(token),生成连接请求者与WebSocket之间的连接请求,并将该连接请求发送到WebSocket:该连接请求中安全令牌的id=11111,key=abcdef;
步骤S6:WebSocket接收到带有安全令牌的连接请求后,直接用安全令牌的值在缓存数据库中检索,本实施例采用“get abcdef”的命令,在缓存数据库中校验该安全令牌对应的id值,并与接收到的连接请求中的id值进行比较,判断两者是否相等,若是相等(即验证通过),则删除缓存数据库中存储的安全令牌,并将连接成功的信息发送至连接请求者;若两者不相等,则继续接收连接请求者发送的带有安全令牌的连接请求。
步骤S7:连接成功后,在缓存数据库中重新创建一条新的安全令牌(token),并将新的安全令牌推送给连接请求者;
步骤S8:连接请求者接收到WebSocket服务端发送来的新token后,获知连接成功,则在前端(连接请求者端)缓存接收到的新token,并通过这个新的token,在下一次关键操作中向WebSocket服务端发送新的数据包;
步骤S9:WebSocket服务端接收到新token后,返回执行步骤S6,以继续在缓存数据库中对新token进行时效性与安全性的验证。
本发明通过循环执行步骤S6-S9,能够确保每一步的关键操作都是有新的安全令牌作为安全依据的,大大提高了通讯过程中的安全性。
综上所述,本发明基于WebSocket的安全验证方法、系统及装置具有以下优点:
1、本发明在WebSocket连接的基础上实现了身份验证,弥补了WebSocket本身没有身份认证机制的缺陷,无需使用其他认证方案来进行身份验证,降低了验证时延且提高了可靠性。
2、本发明对每一步关键操作都使用新的安全令牌作为认证介质,能够确保操作过程无遗漏、无模拟以及无重复,提高了安全性和可靠性。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于所述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (9)
1.基于WebSocket的安全验证方法,其特征在于:包括以下步骤:
通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
将生成的安全令牌返回给连接请求者;
根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
2.根据权利要求1所述的基于WebSocket的安全验证方法,其特征在于:所述将生成的安全令牌返回给连接请求者这一步骤,包括以下步骤:
在身份认证信息的验证通过后,通过缓存数据库生成安全令牌;所述安全令牌具有唯一标识;
根据安全令牌的唯一标识,随机创建相应的键值对;
将唯一标识和键值对发送至连接请求者。
3.根据权利要求2所述的基于WebSocket的安全验证方法,其特征在于:所述键值对在预设的时间内有效,所述键值对中键的数据类型为字符串类型。
4.根据权利要求1所述的基于WebSocket的安全验证方法,其特征在于:所述根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接这一步骤,包括以下步骤:
根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对;
通过缓存数据库对键值对的值进行匹配查询;
根据匹配查询的结果判断连接请求中的唯一标识是否等于缓存数据库中存储的唯一标识,若是,则删除缓存数据库中存储的安全令牌,并将连接成功的信息发送至连接请求者;反之,则返回根据生成的连接请求,通过WebSocket服务端获取连接请求者发送的键值对的步骤。
5.根据权利要求1所述的基于WebSocket的安全验证方法,其特征在于:还包括以下步骤:
通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
6.根据权利要求1所述的基于WebSocket的安全验证方法,其特征在于:还包括以下步骤:
WebSocket服务端接收到连接请求者发送的数据包后,执行通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者。
7.基于WebSocket的安全验证系统,其特征在于:包括:
验证模块,用于通过https认证接口对连接请求者的身份认证信息进行验证,生成安全令牌;
反馈模块,用于将生成的安全令牌返回给连接请求者;
请求连接模块,用于根据安全令牌生成连接请求者与WebSocket服务端之间的连接请求;
连接模块,用于根据生成的连接请求,建立WebSocket服务端与连接请求者之间的连接。
8.根据权利要求7所述的基于WebSocket的安全验证系统,其特征在于:还包括:
安全令牌刷新模块,用于通过缓存数据库重新创建安全令牌,并将新创建的安全令牌发送给连接请求者;
数据发送模块,用于连接请求者根据新创建的安全令牌将数据包发送至WebSocket服务端。
9.基于WebSocket的安全验证装置,其特征在于:包括:
存储器,用于存储程序;
处理器,用于加载程序,以执行如权利要求1-6任一项所述的基于WebSocket的安全验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810728116.5A CN109040023A (zh) | 2018-07-05 | 2018-07-05 | 基于WebSocket的安全验证方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810728116.5A CN109040023A (zh) | 2018-07-05 | 2018-07-05 | 基于WebSocket的安全验证方法、系统及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109040023A true CN109040023A (zh) | 2018-12-18 |
Family
ID=65522441
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810728116.5A Pending CN109040023A (zh) | 2018-07-05 | 2018-07-05 | 基于WebSocket的安全验证方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109040023A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110363894A (zh) * | 2019-07-17 | 2019-10-22 | 上海银基信息安全技术股份有限公司 | 一种数字钥匙唤醒方法、唤醒单元及一种权限终端 |
CN112492017A (zh) * | 2020-11-24 | 2021-03-12 | 航天信息股份有限公司 | 一种基于token认证的websocket连接方法及系统 |
CN113691531A (zh) * | 2021-08-24 | 2021-11-23 | 深圳市思迪信息技术股份有限公司 | 基于WebSocket协议的数据传输方法及系统、设备及存储介质 |
CN115242474A (zh) * | 2022-07-14 | 2022-10-25 | 观澜网络(杭州)有限公司 | 一种实时通讯系统、方法、终端设备及存储介质 |
CN115242474B (zh) * | 2022-07-14 | 2024-06-07 | 观澜网络(杭州)有限公司 | 一种实时通讯系统、方法、终端设备及存储介质 |
-
2018
- 2018-07-05 CN CN201810728116.5A patent/CN109040023A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110363894A (zh) * | 2019-07-17 | 2019-10-22 | 上海银基信息安全技术股份有限公司 | 一种数字钥匙唤醒方法、唤醒单元及一种权限终端 |
CN112492017A (zh) * | 2020-11-24 | 2021-03-12 | 航天信息股份有限公司 | 一种基于token认证的websocket连接方法及系统 |
CN113691531A (zh) * | 2021-08-24 | 2021-11-23 | 深圳市思迪信息技术股份有限公司 | 基于WebSocket协议的数据传输方法及系统、设备及存储介质 |
CN115242474A (zh) * | 2022-07-14 | 2022-10-25 | 观澜网络(杭州)有限公司 | 一种实时通讯系统、方法、终端设备及存储介质 |
CN115242474B (zh) * | 2022-07-14 | 2024-06-07 | 观澜网络(杭州)有限公司 | 一种实时通讯系统、方法、终端设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106534175B (zh) | 基于OAuth协议的开放平台授权认证系统及方法 | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
CN106096343B (zh) | 消息访问控制方法及设备 | |
US8572712B2 (en) | Device independent authentication system and method | |
US6226750B1 (en) | Secure session tracking method and system for client-server environment | |
CN103780396B (zh) | 令牌获取方法及装置 | |
CN109040023A (zh) | 基于WebSocket的安全验证方法、系统及装置 | |
WO2016173199A1 (zh) | 一种移动应用单点登录方法及装置 | |
CN108200099A (zh) | 移动应用、身份关系管理 | |
CN106612290A (zh) | 一种面向系统集成的跨域单点登录方法 | |
CN103428179B (zh) | 一种登录多域名网站的方法、系统以及装置 | |
CN105099707B (zh) | 一种离线认证方法、服务器及系统 | |
CN105337949A (zh) | 一种SSO认证方法、web服务器、认证中心和token校验中心 | |
CN108494775A (zh) | 防止利用合法数据或篡改合法数据进行网络攻击的方法 | |
CN105827658A (zh) | 一种多应用同步登录的方法及装置 | |
CN105262588A (zh) | 基于动态口令的登录方法、账号管理服务器及移动终端 | |
CN109768965A (zh) | 一种服务器的登录方法、设备及存储装置 | |
CN109067789A (zh) | 基于Linux系统的Web漏洞扫描方法、系统 | |
CN105376220A (zh) | 一种业务实现方法、系统以及服务器 | |
CN111343145A (zh) | 一种基于Redis的单点登录方法及装置 | |
CN110232265A (zh) | 双重身份认证方法、装置及系统 | |
CN110519240A (zh) | 一种单点登录方法、装置及系统 | |
CN113285807A (zh) | 一种智能设备入网鉴权的方法和系统 | |
EP3594871A1 (en) | Access token management for state preservation and reuse | |
CN105991518B (zh) | 网络接入认证方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181218 |
|
WD01 | Invention patent application deemed withdrawn after publication |