CN110474932A - 一种基于信息传输的加密方法及系统 - Google Patents
一种基于信息传输的加密方法及系统 Download PDFInfo
- Publication number
- CN110474932A CN110474932A CN201910930449.0A CN201910930449A CN110474932A CN 110474932 A CN110474932 A CN 110474932A CN 201910930449 A CN201910930449 A CN 201910930449A CN 110474932 A CN110474932 A CN 110474932A
- Authority
- CN
- China
- Prior art keywords
- once
- obscure
- obscured
- character
- ciphertext
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于信息传输的加密方法及系统,包括基于原文长度确定一次混淆的字符个数N;在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;对一次混淆密文进行二次混淆,获得一条完整的传输密文。采用上述多次混淆的策略干扰攻击者,增加攻击者破解成本;依赖通用的base64算法与随机数算法,适用于各种场景的参数传递;其他技术相比,上述方案依赖更小,更轻量。
Description
技术领域
本发明涉及一种加密方法及系统,具体涉及一种基于信息传输的加密方法及系统。
背景技术
当前系统之间的传输主要都是通过http、https传输,当传递敏感信息时,例如:认证信息、密码、电话、个人身份信息、个人财产信息等,通常采用如下几种方式:
不做任何措施的明文传输;
利用不可逆的加密算法加密传输;
利用普通可逆的加密算法加密传输。
以上三种方式的弊端如下:
明文传输:没有任何防护,安全性差,对于攻击者来说攻击成本太低,信息安全性差,十分容易导致传递的敏感信息泄露。
利用不可逆的加密算法传输:适用性差,某些业务场景,接收方需要得到原文,受用范围小。
利用可逆的加密算法传输:由于加密可逆,攻击者可以解密得到原文,另外复杂的算法会影响传输性能,简单的算法对于攻击者来说,攻击成本偏低。
发明内容
为了解决上述问题,本发明提供一种基于信息传输的加密方法及系统,有效地抵抗恶意攻击,采用多次混淆的策略干扰攻击者,增加攻击者破解成本。
本发明的目的是采用下述技术方案实现的:
一种基于信息传输的加密方法,所述方法包括:
基于原文长度确定一次混淆的字符个数N;
在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
对一次混淆密文进行二次混淆,获得一条完整的传输密文。
优选的,所述基于原文长度确定一次混淆的字符个数N的表达式如下式:
原文字符总数÷2=向下取整数商=N。
优选的,所述预先定义的加密集合包括:0-9、a-z和A-Z共62个元素。
优选的,所述根据N的奇偶属性插入第一混淆集合的所有元素,完成一次混淆包括:当N为奇数时,在原文由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素,当N为偶数时,则在原文由小到大的偶数列位置上依次插入所述第一混淆集合的所有元素。
优选的,所述将一次混淆后的原文采用可逆的Base64算法进行一次混淆加密,获得一次混淆密文。
优选的,所述对一次混淆密文进行二次混淆,获得一条完整的传输密文包括:基于一次混淆密文长度计算二次混淆的字符添加位置;
在所述加密集合中随机选择一个混淆字符,插入二次混淆的字符添加位置;
在所述加密集合中随机依次选择2个混淆字符,分别插入二次混淆字符后的密文首位和末位,生成一条完整的传输密文。
进一步地,通过下式确定所述二次混淆的字符添加位置:
一次混淆密文字符总数÷3=向下取整数商=M;
其中,M为二次混淆的字符添加位置。
一种基于信息传输的加密系统,所述系统包括:
确定模块,用于基于原文长度确定一次混淆的字符个数N;
构建模块,用于在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
一次混淆模块,用于根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
获取模块,用于对一次混淆密文进行二次混淆,获得一条完整的传输密文。
与最接近的现有技术相比,本发明具备以下有益效果:
本发明提出的一种基于信息传输的加密方法及系统,适用于各种场景、各类参数的信息传递。基于原文长度确定一次混淆的字符个数N;在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合。
根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;对一次混淆密文进行二次混淆,获得一条完整的传输密文。采用多次混淆策略干扰攻击者,大大增加攻击者的破解成本。
本发明方案在信息的传递前、传递中、传递后或其他过程中被抓包或其他手段获取到时,为密文增加了破解成本;依赖通用的base64算法与随机数算法,相比其他技术,依赖更小,更轻量。
该加密方案在网络流和传输信息安全领域中具有重要应用价值,避免了追踪源数据和接收方接收信息之后的本地数据进行窃取,保障了保密信息数据传输的安全性。
附图说明
图1为本发明具体实施方式中提供一种基于信息传输的加密方法流程图。
具体实施方式
下面结合附图对本发明作进一步详细说明。
如图1所示,本发明具体实施方式提供一种基于信息传输的加密方法,包括:
S1基于原文长度确定一次混淆的字符个数N;
S2在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
S3根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
S4对一次混淆密文进行二次混淆,获得一条完整的传输密文。
步骤S1中,基于原文长度确定一次混淆的字符个数N的表达式如下式:
原文字符总数÷2=向下取整数商=N。
步骤S2中,预先定义的加密集合包括:0-9、a-z和A-Z共62个元素。
步骤S3中,根据N的奇偶属性插入第一混淆集合的所有元素,完成一次混淆包括:当N为奇数时,在原文由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素,当N为偶数时,则在原文由小到大的偶数列位置上依次插入所述第一混淆集合的所有元素。
将一次混淆后的原文采用可逆的Base64算法进行一次混淆加密,获得一次混淆密文。
步骤S4中,对一次混淆密文进行二次混淆,获得一条完整的传输密文包括:基于一次混淆密文长度计算二次混淆的字符添加位置;
在所述加密集合中随机选择一个混淆字符,插入二次混淆的字符添加位置;
在所述加密集合中随机依次选择2个混淆字符,分别插入二次混淆字符后的密文首位和末位,生成一条完整的传输密文。
通过下式确定所述二次混淆的字符添加位置:
一次混淆密文字符总数÷3=向下取整数商=M;
其中,M为二次混淆的字符添加位置。
实施例1:基于原文长度确定一次混淆的字符个数N;在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
当N为奇数时,则在原文由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素;
当N为偶数时,则在原文由小到大的偶数列位置上依次插入所述第一混淆集合的所有元素;
经过一次混淆加密后获得一次混淆密文,基于一次混淆密文长度计算下一次混淆字符的添加位置,并插入混淆字符,获得一条完整的传输密文。
其中,基于原文长度获得一次混淆的字符个数N包括:
加入混淆的字符个数N的获取公式为:原文字符总数÷2=向下取整数商=N;
例如当传输内容为123456时,原文字符总数为6,基于加入混淆的字符个数N的获取公式,则6÷2=3=N,一次混淆的字符数为3个。
在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合包括:
所述加密集合由0-9、a-z和A-Z共62个元素构成;
基于上述步骤获取的一次混淆的字符个数N=3,则随机选择三个混淆字符例如:a、B和C构成第一混淆集合{a、B、C};
当N为奇数时,则在原文由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素;
当N为偶数时,则在原文由小到大的偶数列位置上依次插入所述第一混淆集合的所有元素;
例如上述N=3为奇数,则在原文123456的由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素,插入后一次混淆密文为:1a23B45C6;
经过一次混淆后的原文进行一次混淆密文:一次混淆原文进行通过Base64算法进行加密;
例如上述一次混淆原文为1a23B45C6,则经过可逆的Base64算法进行一次混淆加密获得一次混淆密文:MWEyM0I0NUM2;
基于一次混淆密文长度计算下一次混淆字符的添加位置,并将从所述加密集合中随机选择一个混淆字符插入到第M个位置;
插入第M个位置的获取公式包括:
一次混淆密文字符总数÷3=向下取整数商=M
例如上述二次混淆密文为MWEyM0I0NUM2共12个字符,12÷3=4=M;
如当随机选择的一个混淆字符为4时,则二次混淆密文为MWEy4M0I0NUM2。
在所述加密集合中随即依次选择2个混淆字符,构成第二混淆集合,将第二混淆集合中的元素依次插入二次混淆密文的首位和末位;
例如在所述加密集合中随即依次选择2个混淆字符为R和w,则第二混淆集合为{R、w},将第二混淆集合中的元素依次插入三次混淆密文MWEy4M0I0NUM2的首位末位,获得一条完整的传输密文RMWEy4M0I0NUM2w。
实施例2:基于同一发明构思,本发明还提供一种基于信息传输的加密系统,包括:
确定模块,用于基于原文长度确定一次混淆的字符个数N;
构建模块,用于在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
一次混淆模块,用于根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
获取模块,用于对一次混淆密文进行二次混淆,获得一条完整的传输密文。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本申请的技术方案而非对其保护范围的限制,尽管参照上述实施例对本申请进行了详细的说明,所属领域的普通技术人员应当理解:本领域技术人员阅读本申请后依然可对申请的具体实施方式进行种种变更、修改或者等同替换,这些变更、修改或者等同替换,其均在其申请待批的权利要求范围之内。
Claims (8)
1.一种基于信息传输的加密方法,其特征在于,所述方法包括:
基于原文长度确定一次混淆的字符个数N;
在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
对一次混淆密文进行二次混淆,获得一条完整的传输密文。
2.根据权利要求1所述方法,其特征在于,所述基于原文长度确定一次混淆的字符个数N的表达式如下式:
原文字符总数÷2=向下取整数商=N。
3.根据权利要求1所述方法,其特征在于,所述预先定义的加密集合包括:0-9、a-z和A-Z共62个元素。
4.根据权利要求1所述方法,其特征在于,所述根据N的奇偶属性插入第一混淆集合的所有元素,完成一次混淆包括:当N为奇数时,在原文由小到大的奇数列位置上依次插入所述第一混淆集合的所有元素,当N为偶数时,则在原文由小到大的偶数列位置上依次插入所述第一混淆集合的所有元素。
5.根据权利要求1所述方法,其特征在于,所述将一次混淆后的原文采用可逆的Base64算法进行一次混淆加密,获得一次混淆密文。
6.根据权利要求1所述方法,其特征在于,所述对一次混淆密文进行二次混淆,获得一条完整的传输密文包括:基于一次混淆密文长度计算二次混淆的字符添加位置;
在所述加密集合中随机选择一个混淆字符,插入二次混淆的字符添加位置;
在所述加密集合中随机依次选择2个混淆字符,分别插入二次混淆字符后的密文首位和末位,生成一条完整的传输密文。
7.根据权利要求6所述方法,其特征在于,通过下式确定所述二次混淆的字符添加位置:
一次混淆密文字符总数÷3=向下取整数商=M;
其中,M为二次混淆的字符添加位置。
8.一种基于信息传输的加密系统,其特征在于,所述系统包括:
确定模块,用于基于原文长度确定一次混淆的字符个数N;
构建模块,用于在预先定义的加密集合中,根据一次混淆的字符个数N,随机依次选择N个混淆字符,构成第一混淆集合;
一次混淆模块,用于根据N的奇偶属性插入所述第一混淆集合的所有元素,完成一次混淆,并将一次混淆后的原文进行一次混淆加密,获得一次混淆密文;
获取模块,用于对一次混淆密文进行二次混淆,获得一条完整的传输密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910930449.0A CN110474932A (zh) | 2019-09-29 | 2019-09-29 | 一种基于信息传输的加密方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910930449.0A CN110474932A (zh) | 2019-09-29 | 2019-09-29 | 一种基于信息传输的加密方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110474932A true CN110474932A (zh) | 2019-11-19 |
Family
ID=68516927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910930449.0A Pending CN110474932A (zh) | 2019-09-29 | 2019-09-29 | 一种基于信息传输的加密方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110474932A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314321A (zh) * | 2020-01-21 | 2020-06-19 | 深圳前海环融联易信息科技服务有限公司 | 参数加密管理方法、装置、计算机设备及存储介质 |
CN113343269A (zh) * | 2021-06-28 | 2021-09-03 | 迈普通信技术股份有限公司 | 一种加密方法及装置 |
CN113965311A (zh) * | 2021-10-19 | 2022-01-21 | 北京安御道合科技有限公司 | 一种实现格式保持加密的方法、系统、介质、终端及应用 |
CN114995821A (zh) * | 2022-05-27 | 2022-09-02 | 杭州朝厚信息科技有限公司 | 基于WebAssembly的数据交互混淆方法及数据混淆器 |
CN115023920A (zh) * | 2021-11-05 | 2022-09-06 | 富途网络科技(深圳)有限公司 | 股权激励系统中的数据处理的方法和装置 |
CN115547441A (zh) * | 2022-09-14 | 2022-12-30 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008972A (zh) * | 2006-01-27 | 2007-08-01 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN102932349A (zh) * | 2012-10-31 | 2013-02-13 | 成都主导软件技术有限公司 | 一种数据传输方法、装置及系统 |
CN104715004A (zh) * | 2013-12-13 | 2015-06-17 | 柯尼卡美能达美国研究所有限公司 | 混淆页面描述语言输出以阻碍转换为可编辑格式 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN109450642A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 网络密文数据的处理方法和装置 |
CN109861820A (zh) * | 2019-02-18 | 2019-06-07 | 吉林大学珠海学院 | 基于随机散列和位运算的加密解密方法和装置 |
-
2019
- 2019-09-29 CN CN201910930449.0A patent/CN110474932A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101008972A (zh) * | 2006-01-27 | 2007-08-01 | 北京飞天诚信科技有限公司 | 软件保护装置数据传输过程的安全控制方法及其设备 |
CN102932349A (zh) * | 2012-10-31 | 2013-02-13 | 成都主导软件技术有限公司 | 一种数据传输方法、装置及系统 |
CN104715004A (zh) * | 2013-12-13 | 2015-06-17 | 柯尼卡美能达美国研究所有限公司 | 混淆页面描述语言输出以阻碍转换为可编辑格式 |
CN106506487A (zh) * | 2016-11-03 | 2017-03-15 | 武汉斗鱼网络科技有限公司 | 一种信息加、解密方法及装置 |
CN109450642A (zh) * | 2018-11-05 | 2019-03-08 | 郑州云海信息技术有限公司 | 网络密文数据的处理方法和装置 |
CN109861820A (zh) * | 2019-02-18 | 2019-06-07 | 吉林大学珠海学院 | 基于随机散列和位运算的加密解密方法和装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111314321A (zh) * | 2020-01-21 | 2020-06-19 | 深圳前海环融联易信息科技服务有限公司 | 参数加密管理方法、装置、计算机设备及存储介质 |
CN113343269A (zh) * | 2021-06-28 | 2021-09-03 | 迈普通信技术股份有限公司 | 一种加密方法及装置 |
CN113965311A (zh) * | 2021-10-19 | 2022-01-21 | 北京安御道合科技有限公司 | 一种实现格式保持加密的方法、系统、介质、终端及应用 |
CN113965311B (zh) * | 2021-10-19 | 2023-09-08 | 北京安御道合科技有限公司 | 一种实现格式保持加密的方法、系统、介质、终端及应用 |
CN115023920A (zh) * | 2021-11-05 | 2022-09-06 | 富途网络科技(深圳)有限公司 | 股权激励系统中的数据处理的方法和装置 |
CN115023920B (zh) * | 2021-11-05 | 2024-01-19 | 富途网络科技(深圳)有限公司 | 股权激励系统中的数据处理的方法和装置 |
CN114995821A (zh) * | 2022-05-27 | 2022-09-02 | 杭州朝厚信息科技有限公司 | 基于WebAssembly的数据交互混淆方法及数据混淆器 |
CN115547441A (zh) * | 2022-09-14 | 2022-12-30 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
CN115547441B (zh) * | 2022-09-14 | 2023-10-20 | 广东聚健康信息科技有限公司 | 一种基于个人健康医疗数据的安全获取方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110474932A (zh) | 一种基于信息传输的加密方法及系统 | |
CN104166822B (zh) | 一种数据保护的方法和装置 | |
CN102215225B (zh) | 用于货币化匿名化的上下文的技术 | |
CN105024803B (zh) | 白箱实现中的行为指纹 | |
CN107634832B (zh) | 字符串加密、验证方法、装置、计算机可读存储介质 | |
CN110266682B (zh) | 数据加密方法、装置、移动终端及解密方法 | |
CN104967693B (zh) | 面向云存储的基于全同态密码技术的文档相似度计算方法 | |
CN102006300A (zh) | 一种云存储数据加密方法、装置及系统 | |
CN110312054B (zh) | 图像的加解密方法、及相关装置、存储介质 | |
CN105184115B (zh) | 用于将隐式完整性或可信性检查包括到白箱实现中的方法 | |
CN106603496A (zh) | 一种数据传输的保护方法、智能卡、服务器及通信系统 | |
US9047461B2 (en) | Computer-implemented method for replacing a data string | |
CN109039611B (zh) | 基于sm9算法的解密密钥分割及解密方法、装置、介质 | |
CN103368975A (zh) | 一种批量数据安全传输的方法及系统 | |
CN105022937B (zh) | 用于将白箱实现紧附到周围程序的接口兼容方法 | |
CN112100679A (zh) | 基于隐私保护的数据处理方法、装置和服务器 | |
CN106446697A (zh) | 隐私数据的保存方法及装置 | |
CN106817346A (zh) | 一种数据传输方法、装置及电子设备 | |
CN110046511A (zh) | 基于联盟链的防止数据泄露方法、装置、设备和存储介质 | |
CN105637801A (zh) | 多形态加密密钥矩阵 | |
CN109687966A (zh) | 加密方法及其系统 | |
CN108667598B (zh) | 用于实现安全密钥交换的设备和方法及安全密钥交换方法 | |
CN106549756B (zh) | 一种加密的方法及装置 | |
CN114760052A (zh) | 银行物联网平台密钥生成方法、装置、电子设备及介质 | |
CN105391677A (zh) | 一种信息传递方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191119 |