CN110661813A - 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 - Google Patents
一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 Download PDFInfo
- Publication number
- CN110661813A CN110661813A CN201910964128.2A CN201910964128A CN110661813A CN 110661813 A CN110661813 A CN 110661813A CN 201910964128 A CN201910964128 A CN 201910964128A CN 110661813 A CN110661813 A CN 110661813A
- Authority
- CN
- China
- Prior art keywords
- request
- cmsp
- identity authentication
- signature
- implementation method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于CMSP的对象存储的RESTful服务的身份认证实现方法,属于Web服务的身份认证的实现技术领域。本发明的基于CMSP的对象存储的RESTful服务的身份认证实现方法基于HAMACSHA1算法,HMAC进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,再次应用哈希函数,在发送方和接收方共享机密密钥的前提下,HMAC用于确定通过不安全信道发送的消息是否已被篡改。该发明的基于CMSP的对象存储的RESTful服务的身份认证实现方法简洁高效,能够支持多数对象存储的应用场景,具有很好的推广应用价值。
Description
技术领域
本发明涉及Web服务的身份认证的实现技术领域,具体提供一种基于CMSP的对象存储的RESTful服务的身份认证实现方法。
背景技术
CMSP实现了消息发布、订阅、推送、发送、复制、分发、服务触发等功能,在此基础上实现了对象存储功能。对象存储主要有两个概念,bucket和对象。对象存储服务中包含多个bucket,bucket中包含多个对象。对象存储中也有用户,可以控制用户拥有哪些bucket和对象等资源,以及对这些资源有哪些操作的权限等。为了方便客户访问对象存储,对外提供了RESTful服务接口。
web服务一般采用用户名、密码登录认证,基于token的认证、oAuth第三方认证等方式,这些方式或要求服务端始终保持一个会话,或先身份验证再获取token等需要多次服务端交互的方式,而且这些认证都有超时时间。
对象存储可以实现诸如网盘之类的功能,可以通过网络URL链接来访问某个对象,而且一般有操作权限和时间限制。这些功能需求基于常用的web服务的身份认证访问不能很好的支持,需要一种更简洁有效的实现方式来支持对象存储的应用场景,既能满足功能需求,又要减少服务端的负担和逻辑复杂性,且易于实现分布式服务部署。
发明内容
本发明的技术任务是针对上述存在的问题,提供一种简洁高效,能够支持多数对象存储的应用场景的基于CMSP的对象存储的RESTful服务的身份认证实现方法。
为实现上述目的,本发明提供了如下技术方案:
一种基于CMSP的对象存储的RESTful服务的身份认证实现方法,该方法基于HAMACSHA1算法,HMAC进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,再次应用哈希函数,在发送方和接收方共享机密密钥的前提下,HMAC用于确定通过不安全信道发送的消息是否已被篡改。
CMSP即浪潮云信息服务引擎。该基于CMSP的对象存储的RESTful服务的身份认证实现方法支持客户使用http客户端和通过对象url来访问对象。实现该WEB服务的身份认证功能,该功能实现方式简洁高效、支持多数对象存储的应用场景。
作为优选,发送方计算原始数据的哈希值,并将原始数据和哈希值放在一个消息中同时传递,接收方重新计算所接收消息的哈希值,并检查计算所得的HMAC是否与传送的HMAC匹配,从而确定通过不安全信道发送的消息是否已被篡改。因为更改消息和重新生成正确的哈希值需要密钥,所以对数据或哈希值的任何更改都会导致不匹配。因此,如果原始的哈希值与计算得出的哈希值相匹配,则消息通过身份验证。
作为优选,该方法中,对象存储应用场景中包括两种请求发起方式,通过http客户端发起的调用和通过网页url发起的调用。
要求存储服务端保存用用户名及密码、客户保存自己的用户和密码且不被泄露。
作为优选,在请求中包含请求的用户、请求的时间或过期时间和有效数据信息的签名。
作为优选,生成签名使用用户的密码、请求的方法、要访问的资源,服务端在收到请求后获取请求中包含的用户及请求涉及的资源重新生成一个签名,与请求中携带的签名比较,若一致则表示请求有效。
请求的方法包括PUT/GET/DELETE/POST等,要访问的资源包括bucket/object等。
作为优选,通过http客户端发起的调用,http请求头部的date字段记录请求发起的时间,在http请求头部的Authorization字段保存请求身份验证信息,Authorization字段中包含用于名及对请求资源信息的签名。格式为“IOSSusername:signature”,其中的username和signature为实际值,IOSS为格式固定的值。
作为优选,http请求头部的date字段记录请求发起的时间具体为,对象存储服务端设定一个时间差值,请求与服务端时间差超过时间差值则认为请求无效,date字段的值使用GMT时间。
作为优选,通过网页url发起的调用,发起请求的用户、时间和签名通过请求参数进行传递。格式为http://abc?username=??&expires=??&signature=??。这里username参数为请求用户名。expires为请求的过期时间(因为url链接可能会发布出去,不能限制请求时间,而是限制此URL截止到某个日期前有效)。expires为unix时间戳。signature为签名信息,生成方式与http客户端请求方式类似。
通过http客户端发起的调用和通过网页url发起的调用都传递了请求的用户、请求的时间或过期时间以及签名和数据传递的方式。在使用中的签名将HMAC算法计算值经过base编码生成的。
与现有技术相比,本发明的基于CMSP的对象存储的RESTful服务的身份认证实现方法具有以下突出的有益效果:通过所述基于CMSP的对象存储的RESTful服务的身份认证实现方法客户端不需要登录服务器即可发起对象存储服务的调用,服务端可以根据本次请求的内容验证请求是否有效,因为服务端不需要会话,所以可分布式部署以提高负载扩展能力,同时支持了各种对象存储的应用场景,如网盘分享文件下载的方式,具有良好的推广应用价值。
具体实施方式
下面将结合实施例,对本发明的基于CMSP的对象存储的RESTful服务的身份认证实现方法作进一步详细说明。
实施例
本发明的基于CMSP的对象存储的RESTful服务的身份认证实现方法,基于HAMACSHA1算法,HMAC进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,再次应用哈希函数,在发送方和接收方共享机密密钥的前提下,HMAC用于确定通过不安全信道发送的消息是否已被篡改。发送方计算原始数据的哈希值,并将原始数据和哈希值放在一个消息中同时传递,接收方重新计算所接收消息的哈希值,并检查计算所得的HMAC是否与传送的HMAC匹配,从而确定通过不安全信道发送的消息是否已被篡改。因为更改消息和重新生成正确的哈希值需要密钥,所以对数据或哈希值的任何更改都会导致不匹配。因此,如果原始的哈希值与计算得出的哈希值相匹配,则消息通过身份验证。
该方法中,对象存储应用场景中包括两种请求发起方式,通过http客户端发起的调用和通过网页url发起的调用。要求存储服务端保存用用户名及密码、客户保存自己的用户和密码且不被泄露。
在请求中包含请求的用户、请求的时间或过期时间和有效数据信息的签名。生成签名使用用户的密码、请求的方法、要访问的资源,服务端在收到请求后获取请求中包含的用户及请求涉及的资源重新生成一个签名,与请求中携带的签名比较,若一致则表示请求有效。请求的方法包括PUT/GET/DELETE/POST等,要访问的资源包括bucket/object等。
其中,通过http客户端发起的调用,http请求头部的date字段记录请求发起的时间,在http请求头部的Authorization字段保存请求身份验证信息,Authorization字段中包含用于名及对请求资源信息的签名。格式为“IOSS username:signature”,其中的username和signature为实际值,IOSS为格式固定的值。
http请求头部的date字段记录请求发起的时间具体为,对象存储服务端设定一个时间差值,请求与服务端时间差超过时间差值则认为请求无效,date字段的值使用GMT时间。
生成Http请求签名(Signature)的规则为,因为服务端验证时需要根据请求生成签名以完成身份验证,所以都是请求中已包含或通过请求的内容可以获取到的信息,因为稍有不同即会造成哈希值的不同,故需要严格定义生成规则。
HMAC计算所涉及的请求的参数必须包含了该请求的关键信息(用户密钥、Http方法(POST/GET/DELETE/PUT/HEAD等)、资源(/,/bucket,/bucket/object)、请求头数据(以x-ioss-开头的请求头)、请求URL参数)。
Authorization="IOSS"+accessKey+":"+Signature
Signature=base64(hmac-sha1(secret,
httpmethod+"\n"
+Content-MD5+"\n"
+Content-Type+"\n"
+Date+"\n"
+iossHeaders
+Resource))
上述标识中,签名字符串必须为utf-8格式。签名字符串即httpmethod所在的字符串。
accessKey表示用户名。
secret表示用户密钥。
httpmethod标识Http请求的方法,为http协议定义的POST,GET,PUT等,大写表示。
Content-MD5表示http请求的实体部分的内容的MD5码的base64编码,值可以为空,保留换行符。可以由该MD5码来验证http请求内容是否被篡改。
Content-Type表示http请求内容的类型,值也可以为空,保留换行符。
Date是请求的时间,GMT格式。
iossHeaders是请求头中以x-ioss开头的Head。Head域名为小写,以域名字典顺序升序排列。去掉分隔符前后的空格。每个Head后有换行符。
Resource定义了要访问的对象存储的资源和子资源,即bucket和对象,和参数。完整的格式是/bucketname/objectname?param&pm1=val1&pm2=val2。如果没有对象名(例如创建、删除bucket操作),则为/bucketname/。如果也没有bucketname,则为/。在请求中定义了一些子资源,如acl,metadata等,用于扩展支持http请求的内容。所有子资源以字典序升序排列,附加到URL参数后面。
通过网页url发起的调用,发起请求的用户、时间和签名通过请求参数进行传递。格式为http://abc?username=??&expires=??&signature=??。这里username参数为请求用户名。expires为请求的过期时间(因为url链接可能会发布出去,不能限制请求时间,而是限制此URL截止到某个日期前有效)。expires为unix时间戳。signature为签名信息,生成方式与http客户端请求方式类似。
通过http客户端发起的调用和通过网页url发起的调用都传递了请求的用户、请求的时间或过期时间以及签名和数据传递的方式。在使用中的签名将HMAC算法计算值经过base编码生成的。
生成在页面url链接中使用的签名与生成Http请求签名(Signature)的规则基本相同,只需要将date替换为expires(unix时间戳)即可。
以上所述的实施例,只是本发明较优选的具体实施方式,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (8)
1.一种基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:该方法基于HAMACSHA1算法,HMAC进程将密钥与消息数据混合,使用哈希函数对混合结果进行哈希计算,将所得哈希值与该密钥混合,再次应用哈希函数,在发送方和接收方共享机密密钥的前提下,HMAC用于确定通过不安全信道发送的消息是否已被篡改。
2.根据权利要求1所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:发送方计算原始数据的哈希值,并将原始数据和哈希值放在一个消息中同时传递,接收方重新计算所接收消息的哈希值,并检查计算所得的HMAC是否与传送的HMAC匹配,从而确定通过不安全信道发送的消息是否已被篡改。
3.根据权利要求2所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:该方法中,对象存储应用场景中包括两种请求发起方式,通过http客户端发起的调用和通过网页url发起的调用。
4.根据权利要求3所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:在请求中包含请求的用户、请求的时间或过期时间和有效数据信息的签名。
5.根据权利要求4所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:生成签名使用用户的密码、请求的方法、要访问的资源,服务端在收到请求后获取请求中包含的用户及请求涉及的资源重新生成一个签名,与请求中携带的签名比较,若一致则表示请求有效。
6.根据权利要求5所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:通过http客户端发起的调用,http请求头部的date字段记录请求发起的时间,在http请求头部的Authorization字段保存请求身份验证信息,Authorization字段中包含用于名及对请求资源信息的签名。
7.根据权利要求6所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:http请求头部的date字段记录请求发起的时间具体为,对象存储服务端设定一个时间差值,请求与服务端时间差超过时间差值则认为请求无效,date字段的值使用GMT时间。
8.根据权利要求7所述的基于CMSP的对象存储的RESTful服务的身份认证实现方法,其特征在于:通过网页url发起的调用,发起请求的用户、时间和签名通过请求参数进行传递。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964128.2A CN110661813A (zh) | 2019-10-11 | 2019-10-11 | 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910964128.2A CN110661813A (zh) | 2019-10-11 | 2019-10-11 | 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110661813A true CN110661813A (zh) | 2020-01-07 |
Family
ID=69040522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910964128.2A Pending CN110661813A (zh) | 2019-10-11 | 2019-10-11 | 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110661813A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584291A (zh) * | 2022-02-18 | 2022-06-03 | 杭州代码狗科技有限公司 | 基于hmac算法的密钥保护方法、装置、设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
US20180062858A1 (en) * | 2015-11-13 | 2018-03-01 | Minghua Xu | Methods and systems for pki-based authentication |
CN109684097A (zh) * | 2018-12-21 | 2019-04-26 | 浪潮软件股份有限公司 | 一种基于cmsp的json数据解析与存储方法 |
CN109784090A (zh) * | 2018-12-27 | 2019-05-21 | 浪潮软件股份有限公司 | 一种基于云消息服务实现多租户控制的方法及系统 |
-
2019
- 2019-10-11 CN CN201910964128.2A patent/CN110661813A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180062858A1 (en) * | 2015-11-13 | 2018-03-01 | Minghua Xu | Methods and systems for pki-based authentication |
CN105847247A (zh) * | 2016-03-21 | 2016-08-10 | 飞天诚信科技股份有限公司 | 一种认证系统及其工作方法 |
CN109684097A (zh) * | 2018-12-21 | 2019-04-26 | 浪潮软件股份有限公司 | 一种基于cmsp的json数据解析与存储方法 |
CN109784090A (zh) * | 2018-12-27 | 2019-05-21 | 浪潮软件股份有限公司 | 一种基于云消息服务实现多租户控制的方法及系统 |
Non-Patent Citations (3)
Title |
---|
代码天地: "amazon s3 的用户验证 access key secrete key", 《HTTPS://WWW.CODETD.COM/ARTICLE/3973379》 * |
杨品林: "电子商务平台身份认证算法的设计与实现", 《现代电子技术》 * |
积跬步_图腾: "Java加密技术(三)——HMACSHA1加密算法", 《HTTPS://BLOG.CSDN.NET/JANRONEHOO/ARTICLE/DETAILS/7590976》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114584291A (zh) * | 2022-02-18 | 2022-06-03 | 杭州代码狗科技有限公司 | 基于hmac算法的密钥保护方法、装置、设备和存储介质 |
CN114584291B (zh) * | 2022-02-18 | 2023-12-29 | 杭州代码狗科技有限公司 | 基于hmac算法的密钥保护方法、装置、设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11588649B2 (en) | Methods and systems for PKI-based authentication | |
JP4955181B2 (ja) | 安全なコラボレーティブ・トランザクションを管理する方法及び装置 | |
TWI439103B (zh) | 網路資源之單一登入以及安全存取的政策導向憑證授權 | |
WO2019079356A1 (en) | AUTHENTICATION TOKEN WITH CUSTOMER KEY | |
US20190007198A1 (en) | Transfer of content in a peer-to-peer network | |
US20090158394A1 (en) | Super peer based peer-to-peer network system and peer authentication method thereof | |
US20100154041A1 (en) | Transforming claim based identities to credential based identities | |
US20110225643A1 (en) | Secure dynamic authority delegation | |
CN108768979B (zh) | 企业内网访问的方法、用于企业内网访问的装置及其系统 | |
KR20040055674A (ko) | 클라이언트 세션 페일오버 제공 방법 및 그 장치,클라이언트 세션 재설정 방법 및 페일오버 방법 | |
CN110569638B (zh) | 一种api认证的方法、装置、存储介质及计算设备 | |
EP2767029B1 (en) | Secure communication | |
WO2000042730A1 (en) | Seamless integration of application programs with security key infrastructure | |
CN107948235B (zh) | 基于jar的云数据安全管理与审计装置 | |
CN103716280A (zh) | 数据传输方法、服务器及系统 | |
EP1639782B1 (en) | Method for distributing passwords | |
CN110661813A (zh) | 一种基于CMSP的对象存储的RESTful服务的身份认证实现方法 | |
KR20120102739A (ko) | 비밀 디지털 콘텐츠에 액세스하는 시스템 및 방법 | |
Keltoum et al. | A dynamic federated identity management approach for cloud-based environments | |
CN111817860B (zh) | 一种通信认证方法、装置、设备及存储介质 | |
CN114866274B (zh) | 基于代理服务的授权认证方法、装置及设备 | |
CN114915494B (zh) | 一种匿名认证的方法、系统、设备和存储介质 | |
WO2024103856A1 (zh) | 一种基于区块链的数据处理方法、设备以及可读存储介质 | |
WO2021107758A1 (en) | System and method for data synchronization and cloud collaboration in multi-tenants hybrid environment | |
CN116886352A (zh) | 一种数智产品鉴权授权方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200107 |
|
RJ01 | Rejection of invention patent application after publication |