CN109802833A - 移动终端的证书管理方法及装置 - Google Patents
移动终端的证书管理方法及装置 Download PDFInfo
- Publication number
- CN109802833A CN109802833A CN201711139558.8A CN201711139558A CN109802833A CN 109802833 A CN109802833 A CN 109802833A CN 201711139558 A CN201711139558 A CN 201711139558A CN 109802833 A CN109802833 A CN 109802833A
- Authority
- CN
- China
- Prior art keywords
- certificate
- request
- mobile terminal
- module
- initiator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Stored Programmes (AREA)
Abstract
本申请实施例提供了一种移动终端的证书管理方法及装置,移动终端的证书管理方法包括:通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求;CA机构对所述证书申请请求的发起方进行合法性认证;CA机构向通过合法性认证的发起方发放其请求的数字证书,并通过移动终端的证书管理接口导入至移动终端的证书管理模块。本申请实施例提供的技术方案实现了数字证书的安全性管理,最终解决了移动互联网安全性的问题。
Description
技术领域
本申请实施例涉及移动互联网技术领域,尤其涉及一种移动终端的证书管理方法及装置。
背景技术
移动互联网以及移动应用程序极大的方便了人们的生活。与此同时,由于移动应用程序往往会使用大量敏感或者有价值的数据,而移动互联网的存在增加了对这些敏感或有价值数据被盗取或者滥用的风险。
比如,基于移动互联网的电子商务系统,买方和卖方依托该电子商务系统进行金融交易,而在金融交易所使用的所有信息都是真实的,而该电子商务系统要对这些信息的安全性提供有力的安全保障,尤其要保证信息传输的保密性、数据交换的完整性、发送信息的不可否认性、交易者身份的确定性。类似地,在身份认证、税务系统等场景也有类似要求。
因此,亟待提供一种解决移动互联网安全性的技术方案。
发明内容
有鉴于此,本申请实施例所解决的技术问题之一在于提供一种移动终端的证书管理方法及装置,用以克服现有技术中移动互联网安全性问题。
本申请实施例提供了一种移动终端的证书管理方法,其包括:
通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求;
CA机构对所述证书申请请求的发起方进行合法性认证;
CA机构向通过合法性认证的发起方发放其请求的数字证书,并通过移动终端的证书管理接口导入至移动终端的证书管理模块。
可选地,在本申请的任一实施例中,通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求包括:通过证书申请模块确定在所述移动终端的用户界面操作以产生实时证书申请请求,或者,人工审核证书申请请求。
可选地,在本申请的任一实施例中,CA机构对所述证书申请请求的发起方进行合法性认证包括:对颁发给所述证书申请请求的发起方的证书提取码进行合法性认证;或者,对颁发给所述证书申请请求的发起方的属性信息进行合法性认证。
可选地,在本申请的任一实施例中,证书管理方法还包括:对证书申请请求的历史记录进行管理。
可选地,在本申请的任一实施例中,对证书申请请求的历史记录进行管理包括:对证书申请请求的历史记录进行增加、删除、修改、查询中至少一种处理。
可选地,在本申请的任一实施例中,证书管理方法还包括:根据证书查询请求,调取所述移动终端本地存储的证书相关的属性信息。
可选地,在本申请的任一实施例中,所述证书相关的属性信息包括证书句柄、证书类型、证书序号、证书公钥和证书主题中的至少任一一种。
可选地,在本申请的任一实施例中,证书管理方法还包括:通过证书管理接口对所述移动终端本地的证书进行枚举。
可选地,在本申请的任一实施例中,证书管理方法还包括:对所述移动终端本地存储的证书进行更新。
本申请实施例还提供一种移动终端的证书管理装置,其包括:
证书申请模块,用于确定在所述移动终端的用户界面操作以产生证书申请请求;
证书管理模块,用于对在CA机构对所述证书申请请求的发起方进行合法性认证通过之后并对下发且通过所述移动终端的证书管理接口导入至移动终端本地的数字证书进行管理。
本申请实施例还提供一种移动终端,其包括处理器,所述处理器上配置有证书申请模块和证书管理模块,所述证书申请模块用于确定在所述移动终端的用户界面操作以产生证书申请请求;所述证书管理模块用于对在CA机构对所述证书申请请求的发起方进行合法性认证通过之后并对下发且通过所述移动终端的证书管理接口导入至移动终端本地的数字证书进行管理。
本申请实施例中,由于通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求;CA机构对所述证书申请请求的发起方进行合法性认证;CA机构向通过合法性认证的发起方发放其请求的数字证书,并通过移动终端的证书管理接口导入至移动终端的证书管理模块,从而实现了数字证书的安全性管理,最终解决了移动互联网安全性的问题。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1为本申请实施例提供了一种移动终端的证书管理方法流程示意图;
图2为本申请实施例二的一种移动终端的证书管理装置程序模块示意图;
图3为本申请实施例三中一具体应用场景中证书管理装置的结构示意图;
图4为本申请实施例一种数字证书的管理系统的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
图1为本申请实施例提供了一种移动终端的证书管理方法流程示意图;如图1所示,其包括如下步骤S101-S103:
S101、通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求;
本实施例中,发起方可以是个人,也可以为企业。
在一具体应用场景中,上述步骤S101中,通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求具体可以包括:通过证书申请模块确定在所述移动终端的用户界面操作以产生实时证书申请请求。
在另外一具体场景中,上述步骤S101中,通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求具体可以包括:通过证书申请模块确定在所述移动终端的用户界面操作以产生人工审核证书申请请求。
当然,在再一具体应用场景中,也可以增加判断的处理过程,以确定是选择产生实时证书申请请求或者产生人工审核证书申请请求。
S102、CA机构对所述证书申请请求的发起方进行合法性认证;
本实施例中,CA机构对所述证书申请请求的发起方进行合法性认证包括:对颁发给所述证书申请请求的发起方的证书提取码进行合法性认证;或者,对颁发给所述证书申请请求的发起方的属性信息进行合法性认证。
在一具体应用场景中,若产生的是实时证书申请请求,则在上述步骤S102中在合法性验证时,则是对颁发给所述证书申请请求的发起方的证书提取码进行合法性认证。具体地,在移动终端提供输入界面,用于接收用户输入的证书提取码。
在另一具体应用场景中,若产生的是人工审核证书申请请求,则在上述步骤S102中合法性验证时,则是对颁发给所述证书申请请求的发起方的属性信息,比如发起方的名称、发起方的唯一性标识编码等。具体地,可以在移动终端提供输入界面,用于接收用户输入的发起方的属性信息。
S103、CA机构向通过合法性认证的发起方发放其请求的数字证书,并通过移动终端的证书管理接口导入至移动终端的证书管理模块。
本实施例中,CA机构可以在获取到移动终端的证书下载请求时,通过推送或者有移动终端拉取的方式,向所述发起方发放数字证书。
在具体应用场景中,为了便于用户触发证书下载请求的产生,可以在上述任一输入界面上配置下载操作ICON,当监测到该ICON被操作的事件,即产生证书下载请求。
在上述实施例的基础上,在另外一实施例中,证书管理方法还可以包括:对证书申请请求的历史记录进行管理。具体地,比如对证书申请请求的历史记录进行增加、删除、修改、查询中至少一种处理。其中,历史记录中记载移动终端当前安装的数字证书的名称、部分或者全部历史安装的数字证书的名称、请求的时间、导入到移动终端的时间。
另外,对于部分或者全部历史安装的数字证书还可以进行备份处理,以防止再次使用时重新进行请求颁发。
在上述实施例的基础上,在再一实施例中,证书管理方法还可以包括:根据证书查询请求,调取所述移动终端本地存储的证书相关的属性信息。所述证书相关的属性信息包括证书句柄、证书类型、证书序号、证书公钥和证书主题中的至少任一一种。
在上述实施例的基础上,在还一实施例中,证书管理方法还可以包括:通过证书管理接口对所述移动终端本地的证书进行枚举。在枚举时,可以显示证书类型、证书序号等相关属性信息。
在上述实施例的基础上,在又一实施例中,证书管理方法还可以包括:对所述移动终端本地存储的证书进行更新。
图2为本申请实施例二的一种移动终端的证书管理装置程序模块示意图;如图2所示,其包括:证书申请模块201以及证书管理模块202。其中:
证书申请模块201用于确定在所述移动终端的用户界面操作以产生证书申请请求;
证书管理模块202用于对在CA机构对所述证书申请请求的发起方进行合法性认证通过之后并对下发且通过所述移动终端的证书管理接口导入至移动终端本地的数字证书进行管理。
可选地,在本申请的任一实施例中,证书申请模块201进一步用于通过证书申请模块确定在所述移动终端的用户界面操作以产生实时证书申请请求,或者,人工审核证书申请请求。
可选地,在本申请的任一实施例中,CA机构进一步用于对颁发给所述证书申请请求的发起方的证书提取码进行合法性认证;或者,对颁发给所述证书申请请求的发起方的属性信息进行合法性认证。
可选地,在本申请的任一实施例中,还可以包括申请模块(图中未示意出),用于对证书申请请求的历史记录进行管理。
可选地,在本申请的任一实施例中,申请模块进一步用于对证书申请请求的历史记录进行增加、删除、修改、查询中至少一种处理。
可选地,在本申请的任一实施例中,证书管理模块202进一步用于根据证书查询请求,调取所述移动终端本地存储的证书相关的属性信息。
可选地,在本申请的任一实施例中,证书管理模块202进一步用于通过证书管理接口对所述移动终端本地的证书进行枚举。
可选地,在本申请的任一实施例中,证书管理模块进一步用于对所述移动终端本地存储的证书进行更新。
图3为本申请实施例三中一具体应用场景中证书管理装置的结构示意图;如图3所示,证书管理装置包括:用户管理模块200,以及上述图2中的证书申请模块201以及证书管理模块202。
用户管理模块200包括但不限于执行用户登录、注销等,用户登录密码修改等。
证书申请模块201包括但行不限于执行上述图2中的实施例的相关功能,另外,在执行进一步相关功能时,可以对证书申请进行列表维护,比如建立有以证书申请列表,当有新的数字证书请求时,在该证书申请列表增加对应的记录。
另外,在新的数字证书请求时,证书申请模块201进一步判断是实时证书申请请求还是人工审核证书请求。若是实时证书请求,则根据CA机构对证书提取码的验证结果以及在输入界面中输入的有关证书发起方的属性信息进行后续数字证书的导入等。若是人工审核证书请求,则根据CA机构对在输入界面中输入的有关证书发起方的属性信息进行后续数字证书的导入等,并刷新证书申请列表,增加证书相关的属性信息,比如证书句柄、证书类型、证书序号、证书公钥和证书主题。
具体地,证书申请模块201对证书发起方的属性信息进行验证,验证通过才会进行后续数字证书的颁发和导入。另外,验证的结果还包括未验证或者验证未通过,这两种验证的结果也可以增加到维护的对象中,允许进行删除或者再次被发起。
证书管理模块202除了执行上述图2中的相关的功能,在对导入到移动终端的数字证书通过建立一证书维护列表进行管理,基于该证书维护列表可以查看证书相关的属性信息,比如证书句柄、证书类型、证书序号、证书公钥和证书主题,并执行证书更新的相关操作。另外,证书的具体使用情况也可以由证书管理模块202来负责。
在上述实施例中,证书提取码可以预先发放给数字证书的可能发起方,上述属性信息还可以包括颁发者和使用者以及有效期等信息。
上述图2或者图3中的装置与CA机构204可以组成一种数字证书的管理系统,如图4所示。用户管理模块、证书申请模块、证书管理模块之间由于处理业务需要产生相互之间的技术连接关系。
上述实施例技术方案中,摒弃了传统USB key的方式或导入浏览器的方式导入数字证书的技术处理过程,为移动端应用程序开发提供了通用的证书管理接口,直接在现有设备上管理证书与调用,一方面节约了时间成本,另一方面也为移动端依赖证书的应用程序提高了开发效率。另外,可定制灵活的证书申请模式,为客户省去繁琐的证书申请工作,大大提高了证书申请效率,可批量发放证书,便于用户快速集成与使用。最后,上述是实施例中的证书管理方法,不仅提供RSA1024,RSA2048算法支持,还支持SM2算法,这为国密认证应用提供了较为全面的支持。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,所述计算机可读记录介质包括用于以计算机(例如计算机)可读的形式存储或传送信息的任何机制。例如,机器可读介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质、电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)等,该计算机软件产品包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请实施例的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
本领域的技术人员应明白,本申请实施例的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
Claims (11)
1.一种移动终端的证书管理方法,其特征在于,包括:
通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求;
CA机构对所述证书申请请求的发起方进行合法性认证;
CA机构向通过合法性认证的发起方发放其请求的数字证书,并通过移动终端的证书管理接口导入至移动终端的证书管理模块。
2.根据权利要求1所述的证书管理方法,其特征在于,通过证书申请模块确定在所述移动终端的用户界面操作以产生证书申请请求包括:通过证书申请模块确定在所述移动终端的用户界面操作以产生实时证书申请请求,或者,人工审核证书申请请求。
3.根据权利要求1所述的证书管理方法,其特征在于,CA机构对所述证书申请请求的发起方进行合法性认证包括:对颁发给所述证书申请请求的发起方的证书提取码进行合法性认证;或者,对颁发给所述证书申请请求的发起方的属性信息进行合法性认证。
4.根据权利要求1所述的证书管理方法,其特征在于,还包括:对证书申请请求的历史记录进行管理。
5.根据权利要求4所述的证书管理方法,其特征在于,对证书申请请求的历史记录进行管理包括:对证书申请请求的历史记录进行增加、删除、修改、查询中至少一种处理。
6.根据权利要求1所述的证书管理方法,其特征在于,还包括:根据证书查询请求,调取所述移动终端本地存储的证书相关的属性信息。
7.根据权利要求6所述的证书管理方法,其特征在于,所述证书相关的属性信息包括证书句柄、证书类型、证书序号、证书公钥和证书主题中的至少任一一种。
8.根据权利要求1所述的证书管理方法,其特征在于,还包括:通过证书管理接口对所述移动终端本地的证书进行枚举。
9.根据权利要求1-8任一项所述的证书管理方法,其特征在于,还包括:对所述移动终端本地存储的证书进行更新。
10.一种移动终端的证书管理装置,其特征在于,包括:
证书申请模块,用于确定在所述移动终端的用户界面操作以产生证书申请请求;
证书管理模块,用于对在CA机构对所述证书申请请求的发起方进行合法性认证通过之后并对下发且通过所述移动终端的证书管理接口导入至移动终端本地的数字证书进行管理。
11.一种移动终端,其特征在于,包括处理器,所述处理器上配置有证书申请模块和证书管理模块,所述证书申请模块用于确定在所述移动终端的用户界面操作以产生证书申请请求;所述证书管理模块用于对在CA机构对所述证书申请请求的发起方进行合法性认证通过之后并对下发且通过所述移动终端的证书管理接口导入至移动终端本地的数字证书进行管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711139558.8A CN109802833A (zh) | 2017-11-16 | 2017-11-16 | 移动终端的证书管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711139558.8A CN109802833A (zh) | 2017-11-16 | 2017-11-16 | 移动终端的证书管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109802833A true CN109802833A (zh) | 2019-05-24 |
Family
ID=66555742
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711139558.8A Pending CN109802833A (zh) | 2017-11-16 | 2017-11-16 | 移动终端的证书管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109802833A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102201919A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端实名信息传输系统与方法 |
CN102215488A (zh) * | 2011-05-27 | 2011-10-12 | 中国联合网络通信集团有限公司 | 智能手机数字证书的应用方法和系统 |
CN103856478A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信网络的证书签发、认证方法及相应的设备 |
US20150304309A1 (en) * | 2014-04-18 | 2015-10-22 | Symantec Corporation | Transmitting encoded digital certificate data to certificate authority using mobile device |
CN106656507A (zh) * | 2016-11-24 | 2017-05-10 | 工业和信息化部电信研究院 | 一种基于移动终端的电子认证方法及装置 |
-
2017
- 2017-11-16 CN CN201711139558.8A patent/CN109802833A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102215488A (zh) * | 2011-05-27 | 2011-10-12 | 中国联合网络通信集团有限公司 | 智能手机数字证书的应用方法和系统 |
CN102201919A (zh) * | 2011-06-17 | 2011-09-28 | 刘明晶 | 基于数字证书的移动终端实名信息传输系统与方法 |
CN103856478A (zh) * | 2012-12-06 | 2014-06-11 | 阿里巴巴集团控股有限公司 | 一种可信网络的证书签发、认证方法及相应的设备 |
US20150304309A1 (en) * | 2014-04-18 | 2015-10-22 | Symantec Corporation | Transmitting encoded digital certificate data to certificate authority using mobile device |
CN106656507A (zh) * | 2016-11-24 | 2017-05-10 | 工业和信息化部电信研究院 | 一种基于移动终端的电子认证方法及装置 |
Non-Patent Citations (3)
Title |
---|
张卫民: "《中文版Windows 2000网络管理基础教程》", 31 December 2000 * |
王信敏: "移动网络环境下 SET 支付协议模拟实验平台开发与应用", 《网络安全技术与应用》 * |
郭乃网: "电力大数据安全体系架构研究与应用", 《电气技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7460670B2 (ja) | 分散された、非集中化されたデータ集約 | |
US11595374B2 (en) | Secure permissioning of access to user accounts, including secure deauthorization of access to user accounts | |
CN104915832B (zh) | 移动支付、验证方法及其装置与系统 | |
CN105337928B (zh) | 用户身份识别方法、安全保护问题生成方法及装置 | |
JP2018537022A (ja) | デジタルアイデンティティを管理するためのシステム及び方法 | |
CN107113302A (zh) | 多租户计算系统中的安全性和许可架构 | |
US20210365584A1 (en) | Portable reputation brokering using linked blockchains and shared events | |
US9424616B2 (en) | Customer identity verification | |
CN110324350A (zh) | 基于移动端非敏感传感器数据的身份认证方法及服务器 | |
CN107209884A (zh) | 存储不同区域中的安全凭据信息 | |
CN110431803A (zh) | 基于身份信息管理加密密钥 | |
CN107408261A (zh) | 对所形成的线上声誉的持续管理 | |
US20180157795A1 (en) | Multilevel object file storage | |
CN112883425B (zh) | 基于区块链的数据处理方法以及区块链节点 | |
CN109802833A (zh) | 移动终端的证书管理方法及装置 | |
US11334887B2 (en) | Payment card authentication management | |
CN105205385A (zh) | 一种业务操作授权方法和系统 | |
CN115829729B (zh) | 一种基于三链架构的供应链金融信用评价系统及方法 | |
US11856103B1 (en) | Dynamic encryption model | |
US11966921B2 (en) | Systems and methods for using proxy number tokens with configurable relationship data bindings | |
KR102485525B1 (ko) | 블록체인 상에서 봉사 활동 기록을 관리하는 방법 및 이러한 방법을 수행하는 장치 | |
US20240086923A1 (en) | Entity profile for access control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190524 |