CN110012468A - 一种安全接入认证方法和系统 - Google Patents
一种安全接入认证方法和系统 Download PDFInfo
- Publication number
- CN110012468A CN110012468A CN201910489138.5A CN201910489138A CN110012468A CN 110012468 A CN110012468 A CN 110012468A CN 201910489138 A CN201910489138 A CN 201910489138A CN 110012468 A CN110012468 A CN 110012468A
- Authority
- CN
- China
- Prior art keywords
- wireless module
- standby
- under
- certification
- code key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种安全接入认证方法和系统,应用于物联网场景下无线模组下挂设备的接入,包括:无线模组生成认证秘钥,并对该认证秘钥进行加密保存;无线模组将生成的认证秘钥通过Attention命令发送给下挂设备;下挂设备保存所述认证秘钥;无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。应用本申请公开的技术方案,能够在物联网场景下对下挂设备的接入进行认证,提高安全性。
Description
技术领域
本申请涉及通信技术领域,特别涉及一种物联网场景下无线模组下挂设备的安全接入认证方法和系统。
背景技术
典型的物联网组网结构如图1所示,包括:应用服务器、应用下挂设备、无线网络、无线模组和物联网平台。其中:
应用服务器是行业客户的业务处理平台,负责对应用设备进行控制,以及对应用设备上报数据进行处理。
应用下挂设备(也可称为:应用设备、下挂设备、下挂应用设备)是行业客户的现场控制设备,负责现场设备数据采集或者控制。
无线网络包括NB-IOT或者eMTC等无线承载网络,负责客户数据的无线传送。
无线模组是设备端的无线通信模块,负责将设备接入到无线网络。
物联网平台负责对设备进行接入管理。
图1所示结构下,物联网的协议栈由下至上依次包括:IP、UDP、DTLS、COAP、LWM2M。
对于物联网场景,由于单终端的无线空口带宽都比较低,所以设备和系统之间都采用轻量物联网协议,比如COAP、LWM2M等。
目前为了保证设备和服务器之间的传输安全,一般采用DTLS或者TLS等技术进行认证和加密传输。
如图2所示,现在物联网安全保障措施大都集中在物联网平台和无线模组之间,无线模组厂商想尽各种办法去提高无线模组的安全性,包含安全启动、安全接入物联网平台和版本安全等。
但是,无线模组和下挂接入设备之间的安全认证,却鲜有考虑。
各大无线模组厂商的对外硬件接口和软件接口都是对外公开的,而且物联网设备大部分是暴露在公众场所的,所以无线模组存在被盗用风险,容易挂接到其它非法应用设备。其后果是可以对系统网络进行攻击或者违法使用客户的无线传输流量。
存在上述问题的可能原因有二:
一是无线模组和应用设备采用串口进行通信,而且应用设备的处理器能力很低,通常无法支持复杂的加密算法。
二是为了安全起见,无线模组和应用设备一般不提供近端维护口,无法预置安全认证凭证等。
发明内容
本申请提供了一种安全认证方法和系统,以提高物联网中无线模组和下挂接入设备之间的安全性。
本申请公开了一种安全接入认证方法,应用于物联网场景下无线模组下挂设备的接入,包括:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过Attention命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
较佳的,所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组序列号、模组国际移动设备识别码作为随机值,采用哈希算法生成认证秘钥。
较佳的,所述对下挂设备进行认证包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行哈希计算,将生成的哈希值发送给无线模组;
无线模组使用与所述哈希计算同样的方式生成哈希值,然后将生成的哈希值与下挂设备发送来的哈希值进行比对,如果相同则认证通过,否则,认证不通过。
较佳的,认证秘钥的设置由物联网平台控制,或者,无线模组首次成功接入物联网平台后生成认证秘钥。
较佳的,无线模组每次重启后,下挂设备发送第一个Attention命令时,发起认证过程。
较佳的,该方法还包括:
如果认证通过,无线模组则允许对下挂设备提供数据传送服务;否则,拒绝服务,并向物联网平台上报告警。
本申请还公开了一种安全接入认证系统,应用于物联网场景下无线模组下挂设备的接入,该系统中包括:无线模组和下挂设备,其中:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过Attention命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
较佳的,所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组序列号、模组国际移动设备识别码作为随机值,采用哈希算法生成认证秘钥。
较佳的,认证过程包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行哈希计算,将生成的哈希值发送给无线模组;
无线模组使用与所述哈希计算同样的方式生成哈希值,然后将生成的哈希值与下挂设备发送来的哈希值进行比对,如果相同则认证通过,否则,认证不通过。
较佳的,认证秘钥的设置由物联网平台控制,或者,无线模组首次成功接入物联网平台后生成认证秘钥。
由上述技术方案可见,本申请公开的一种安全接入认证方法和系统,通过由无线模组生成并保存认证秘钥,然后,将生成的认证秘钥通过Attention(AT)命令发送给下挂设备,由下挂设备保存;最后,无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证,实现了对下挂设备的认证,能够在物联网场景下对下挂设备的接入进行认证,提高安全性。
附图说明
图1为现有典型的物联网组网结构示意图;
图2为现有物联网安全保障措施所处的位置示意图;
图3为本发明安全接入认证方法的示意图。
具体实施方式
为使本申请的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本申请作进一步详细说明。
为解决现有技术所存在的问题,本申请提供了一种应用于物联网场景的无线模组下挂应用设备的安全接入认证方法和系统,包括:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过Attention(AT)命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
其中,所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组序列号(SN)、模组国际移动设备识别码(IMEI)作为随机值,采用哈希(HASH)算法生成认证秘钥。
较佳的,对下挂设备进行认证包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行HASH计算,将生成的HASH值发送给无线模组;
无线模组使用与所述HASH计算同样的方式生成HASH值,然后将生成的HASH值与下挂设备发送来的HASH值进行比对,如果相同则认证通过,否则,认证不通过。
在上述认证过程中,无线模组把生成的随机数发送给下挂设备后,下挂设备将利用其保存的认证秘钥对该随机数进行HASH计算,然后再将HASH计算后得到的HASH值发送给无线模组,无线模组收到该HASH值后,需要采用与下挂设备同样的HASH计算方式生成HASH值,即利用上述认证秘钥对下发给下挂设备的所述随机数,使用与下挂设备进行所述HASH计算时相同的HASH函数,进行HASH计算,得到一个HASH值。这样,如果下挂设备是合法的,则无线模组计算出的HASH值与下挂设备发送的HASH值应该是一致的,否则,两个HASH值是不同的,因此,这里无线模组通过将自身计算出的该HASH值与下挂设备发送的HASH值进行比较,判断两者是否一致,即可实现对下挂设备的认证。
上述方法中,认证秘钥的设置可以由物联网平台控制,或者,也可以在无线模组首次成功接入物联网平台后生成认证秘钥。
无线模组每次重启后,下挂设备发送第一个AT命令时,可以发起认证过程。
下面通过一个较佳实施例对本申请技术方案进行进一步详细说明。
图3为本发明安全接入认证方法的示意图,根据图3,本发明方法可以分为两个部分:认证秘钥设置过程和认证过程。下面分别对这两个部分进行详细说明:
1、认证秘钥设置过程:
1)认证秘钥设置由物联网平台来控制,物联网平台可以通过认证秘钥重置命令向无线模组发送认证秘钥。当然无线模组也可以默认支持认证秘钥,即无线模组首次成功接入物联网平台后自动生成认证秘钥。
2)无线模组生成认证秘钥的方式包括:取当前系统时间、模组序列号(SN)、模组国际移动设备识别码(IMEI)等作为随机值,采用哈希(HASH)算法生成认证秘钥。认证秘钥需要在本地进行加密保存。
3)无线模组通过AT命令,把新生成的认证秘钥发送给下挂设备。较佳的,下挂设备也对该认证秘钥进行加密保存。
2、下挂设备认证过程
无线模组每次重启后,下挂设备发送第一个AT命令时,发起认证过程,具体包括:
1)下挂设备向无线模组发送AT命令。
2)无线模组收到AT命令后,获取当前系统时间,以当前系统时间为种子,产生随机数,并将生成的随机数通过认证请求发送给下挂设备。
3)下挂设备收到随机数后,使用保存的认证秘钥对随机数进行HASH计算得到HASH值,然后,将生成的HASH值通过认证应答发送给无线模组。
4)无线模组使用与所述HASH计算同样的方式生成HASH值,然后将生成的HASH值与下挂设备发送来的HASH值进行比对,如果相同则认证通过,允许对下挂设备提供数据传送服务;否则拒绝服务,并向物联网平台上报告警。
为了保证认证秘钥的安全性,物联网平台可以周期重置更换认证秘钥。
对应于上述方法,本申请还提供了一种安全接入认证系统,应用于物联网场景下无线模组下挂设备的接入,该系统中包括:无线模组和下挂设备,其中:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过AT命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
较佳的,所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组SN、模组IMEI作为随机值,采用HASH算法生成认证秘钥。
较佳的,认证过程包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行HASH计算,将生成的HASH值发送给无线模组;
无线模组使用与所述HASH计算同样的方式生成HASH值,然后将生成的HASH值与下挂设备发送来的HASH值进行比对,如果相同则认证通过,否则,认证不通过。
较佳的,认证秘钥的设置由物联网平台控制,或者,无线模组首次成功接入物联网平台后生成认证秘钥。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种安全接入认证方法,应用于物联网场景下无线模组下挂设备的接入,其特征在于,包括:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过Attention命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
2.根据权利要求1所述的方法,其特征在于:
所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组序列号、模组国际移动设备识别码作为随机值,采用哈希算法生成认证秘钥。
3.根据权利要求2所述的方法,其特征在于,所述对下挂设备进行认证包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行哈希计算,将生成的哈希值发送给无线模组;
无线模组使用与所述哈希计算同样的方式生成哈希值,然后将生成的哈希值与下挂设备发送来的哈希值进行比对,如果相同则认证通过,否则,认证不通过。
4.根据权利要求1至3任一项所述的方法,其特征在于:
认证秘钥的设置由物联网平台控制,或者,无线模组首次成功接入物联网平台后生成认证秘钥。
5.根据权利要求1至3任一项所述的方法,其特征在于:
无线模组每次重启后,下挂设备发送第一个Attention命令时,发起认证过程。
6.根据权利要求1至3任一项所述的方法,其特征在于,该方法还包括:
如果认证通过,无线模组则允许对下挂设备提供数据传送服务;否则,拒绝服务,并向物联网平台上报告警。
7.一种安全接入认证系统,应用于物联网场景下无线模组下挂设备的接入,其特征在于,该系统中包括:无线模组和下挂设备,其中:
无线模组生成认证秘钥,并对该认证秘钥进行加密保存;
无线模组将生成的认证秘钥通过Attention命令发送给下挂设备;
下挂设备保存所述认证秘钥;
无线模组和下挂设备采用各自保存的认证秘钥对下挂设备进行认证。
8.根据权利要求7所述的系统,其特征在于:
所述无线模组生成认证秘钥包括:无线模组取当前系统时间、模组序列号、模组国际移动设备识别码作为随机值,采用哈希算法生成认证秘钥。
9.根据权利要求8所述的系统,其特征在于,认证过程包括:
无线模组获取当前系统时间,以当前系统时间为种子,产生随机数;
无线模组把生成的随机数发送给下挂设备;
下挂设备收到随机数后,使用保存的认证秘钥对随机数进行哈希计算,将生成的哈希值发送给无线模组;
无线模组使用与所述哈希计算同样的方式生成哈希值,然后将生成的哈希值与下挂设备发送来的哈希值进行比对,如果相同则认证通过,否则,认证不通过。
10.根据权利要求7至9任一项所述的系统,其特征在于:
认证秘钥的设置由物联网平台控制,或者,无线模组首次成功接入物联网平台后生成认证秘钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910489138.5A CN110012468A (zh) | 2019-06-06 | 2019-06-06 | 一种安全接入认证方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910489138.5A CN110012468A (zh) | 2019-06-06 | 2019-06-06 | 一种安全接入认证方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110012468A true CN110012468A (zh) | 2019-07-12 |
Family
ID=67178003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910489138.5A Pending CN110012468A (zh) | 2019-06-06 | 2019-06-06 | 一种安全接入认证方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110012468A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877849A (zh) * | 2009-04-28 | 2010-11-03 | 福建星网锐捷通讯股份有限公司 | 无线模块与外部设备之间通讯的方法 |
KR20100131750A (ko) * | 2009-06-08 | 2010-12-16 | 주식회사 케이티 | 인증 벡터를 생성하는 장치 및 방법 |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
CN103647762A (zh) * | 2013-11-27 | 2014-03-19 | 清华大学 | 基于访问路径的IPv6物联网节点身份认证方法 |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
CN108809914A (zh) * | 2017-05-05 | 2018-11-13 | 国民技术股份有限公司 | 访问控制方法、装置、终端及物联网家居系统 |
CN108989309A (zh) * | 2018-07-16 | 2018-12-11 | 苏州大学张家港工业技术研究院 | 基于窄带物联网的加密通信方法及其加密通信装置 |
-
2019
- 2019-06-06 CN CN201910489138.5A patent/CN110012468A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101877849A (zh) * | 2009-04-28 | 2010-11-03 | 福建星网锐捷通讯股份有限公司 | 无线模块与外部设备之间通讯的方法 |
KR20100131750A (ko) * | 2009-06-08 | 2010-12-16 | 주식회사 케이티 | 인증 벡터를 생성하는 장치 및 방법 |
CN103532963A (zh) * | 2013-10-22 | 2014-01-22 | 中国联合网络通信集团有限公司 | 一种基于物联网设备认证方法、装置和系统 |
CN103647762A (zh) * | 2013-11-27 | 2014-03-19 | 清华大学 | 基于访问路径的IPv6物联网节点身份认证方法 |
JP2018082362A (ja) * | 2016-11-17 | 2018-05-24 | Kddi株式会社 | 通信システム、通信装置、サーバ装置、通信方法、及びコンピュータプログラム |
CN108809914A (zh) * | 2017-05-05 | 2018-11-13 | 国民技术股份有限公司 | 访问控制方法、装置、终端及物联网家居系统 |
CN108989309A (zh) * | 2018-07-16 | 2018-12-11 | 苏州大学张家港工业技术研究院 | 基于窄带物联网的加密通信方法及其加密通信装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101480905B1 (ko) | 네트워크 트래픽의 통신 패턴 보호 장치 및 방법 | |
CN107579991B (zh) | 一种对客户端进行云端防护认证的方法、服务器和客户端 | |
CN106453361B (zh) | 一种网络信息的安全保护方法及系统 | |
US10158608B2 (en) | Key establishment for constrained resource devices | |
EP2658299A1 (en) | Method, network side entity and communication terminal for protecting data security | |
CN103441984A (zh) | 安全无线网络中的动态认证 | |
TW201338606A (zh) | 網路輔助之詐欺偵測裝置及方法 | |
US8601604B2 (en) | Verifying a message in a communication network | |
EP1974580A1 (en) | System and method for authenticating a wireless computing device | |
WO2018120217A1 (zh) | 验证密钥请求方的方法和设备 | |
CN112491829B (zh) | 基于5g核心网和区块链的mec平台身份认证方法及装置 | |
CN102638468A (zh) | 保护信息传输安全的方法、发送端、接收端及系统 | |
CN112235799B (zh) | 终端设备入网鉴权方法及系统 | |
CN114726513A (zh) | 数据传输方法、设备、介质及产品 | |
US20230007491A1 (en) | Managing a subscription identifier associated with a device | |
CN113645115B (zh) | 虚拟专用网络接入方法和系统 | |
CN116669032A (zh) | 一种城域物联网系统及其安全认证方法、装置、存储介质 | |
CN110012468A (zh) | 一种安全接入认证方法和系统 | |
CN106789076B (zh) | 服务器与智能设备的交互方法及装置 | |
CN106304061B (zh) | 一种故障弱化状态下的用户鉴权方法 | |
CN101454767B (zh) | 安全无线网络中的动态认证 | |
CN1968096B (zh) | 一种同步流程优化方法和系统 | |
CN114885331B (zh) | 基于通信模组的网络接入控制方法、系统及存储介质 | |
WO2019024937A1 (zh) | 密钥协商方法、装置及系统 | |
KR102577882B1 (ko) | 쌍토큰을 이용한 tls 세션 복구 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190712 |