CN111046436A - 基于系统级包管理的签名认证方法及服务器 - Google Patents
基于系统级包管理的签名认证方法及服务器 Download PDFInfo
- Publication number
- CN111046436A CN111046436A CN201811184668.0A CN201811184668A CN111046436A CN 111046436 A CN111046436 A CN 111046436A CN 201811184668 A CN201811184668 A CN 201811184668A CN 111046436 A CN111046436 A CN 111046436A
- Authority
- CN
- China
- Prior art keywords
- signature
- gpg
- software package
- developer
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于系统级包管理的签名认证方法及服务器。所述方法包括:接收开发者发送的使用gpg密钥签名的软件包以及入库申请;对所述软件包进行签名验证;当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;将签有官方仓库的gpg签名的软件包放入软件仓库中。本发明能够与系统级的包管理进行结合,实现系统级的签名认证,保证安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于系统级包管理的签名认证方法及服务器。
背景技术
在一些对安全性要求较严的领域中,需要对系统安装软件包进行严格管控,只有符合要求并带有官方签名的软件包才能让用户进行安装。但目前常见的认证方式存在一些问题,一方面,不能与系统级的包管理进行结合,独立的认证容易被避开和出现漏洞;另一方面,认证机制没有深度集成进系统容易被删除或清理。
发明内容
本发明提供的基于系统级包管理的签名认证方法及服务器,能够与系统级的包管理进行结合,实现系统级的签名认证,保证安全性。
第一方面,本发明提供一种基于系统级包管理的签名认证方法,包括:
接收开发者发送的使用gpg密钥签名的软件包以及入库申请;
对所述软件包进行签名验证;
当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;
将签有官方仓库的gpg签名的软件包放入软件仓库中。
可选地,所述接收开发者上传的使用gpg密钥签名的软件包包括:当开发者为第一次上传时,接收开发者上传的gpg公钥以及使用gpg密钥签名的软件包,并将所述gpg公钥进行保存。
可选地,所述对所述软件包进行签名验证包括:首先查看所述软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对所述软件包进行签名认证,确认开发者身份是否真实。
可选地,所述对所述软件包进行签名验证包括:搭建gpg签名验证环境;在搭建好签名验证环境后,使用密钥环中公钥对软件包的签名进行验证。
可选地,所述擦除原有gpg签名包括:查看所述软件包的签名信息,根据签名信息找到对应的type信息,再进行擦除;对软件包进行擦除后,通过之前验证签名的命令进行验证是否擦除干净。
第二方面,本发明提供一种服务器,包括:
接收模块,用于接收开发者发送的使用gpg密钥签名的软件包以及入库申请;
签名验证模块,用于对所述软件包进行签名验证;
重新签名模块,用于当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;
入库模块,用于将签有官方仓库的gpg签名的软件包放入软件仓库中。
可选地,所述接收模块,用于当开发者为第一次上传时,接收开发者上传的gpg公钥以及使用gpg密钥签名的软件包,并将所述gpg公钥进行保存。
可选地,所述签名验证模块,用于首先查看所述软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对所述软件包进行签名认证,确认开发者身份是否真实。
可选地,所述签名验证模块,用于搭建gpg签名验证环境;在搭建好签名验证环境后,使用密钥环中公钥对软件包的签名进行验证。
可选地,所述重新签名模块,用于查看所述软件包的签名信息,根据签名信息找到对应的type信息,再进行擦除;对软件包进行擦除后,通过之前验证签名的命令进行验证是否擦除干净。
第三方面,本发明提供一种用户设备,所述用户设备包括上述服务器。
本发明实施例提供的基于系统级包管理的签名认证方法及服务器,接收开发者发送的使用gpg密钥签名的软件包以及入库申请,对所述软件包进行签名验证,当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名,将签有官方仓库的gpg签名的软件包放入软件仓库中,从而能够与系统级的包管理进行结合,实现系统级的签名认证,保证安全性。
附图说明
图1为本发明实施例提供的基于系统级包管理的签名认证方法的流程图;
图2为本发明实施例提供的签名认证的整体架构示意图;
图3为本发明实施例提供的deb包的签名结构示意图;
图4为本发明实施例提供的服务器的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供一种基于系统级包管理的签名认证方法,如图1所示,所述方法包括:
S11、接收开发者发送的使用gpg密钥签名的软件包以及入库申请。
S12、对所述软件包进行签名验证。
S13、当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名。
S14、将签有官方仓库的gpg签名的软件包放入软件仓库中。
本发明实施例提供的基于系统级包管理的签名认证方法,接收开发者发送的使用gpg密钥签名的软件包以及入库申请,对所述软件包进行签名验证,当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名,将签有官方仓库的gpg签名的软件包放入软件仓库中,从而能够与系统级的包管理进行结合,实现系统级的签名认证,保证安全性。
下面结合图2对本发明实施例基于系统级包管理的签名认证方法进行详细说明。
S21、开发者将软件包签名上传至服务器。
首先,普通用户通过填写身份信息和上传自己的gpg公钥来申请成为开发者,若开发者还没有自己的gpg密钥,需要先生成gpg密钥,在命令终端通过gpg--gen-key命令生成自己的密钥。
然后,开发者开发完软件后,用gpg密钥对软件包进行签名。
运行debsigs--sign=origin-k[密钥标识ID][deb软件包]命令即可对软件包进行签名,debsigs使用源方式进行签名,生成的签名文件为_gpgorigin,密钥标识ID是指密钥指纹的最后两块8位数的ID。
debsigs签名的结构如果图3所示,签名后软件包本身的签名验证过程是使用gpg生成一对密钥,用密钥对软件包进行签名,采用origin方式,形成_gpgorigin的签名文件,并且将公钥以证书的形式上传服务器。
接着,开发者将带有签名的软件包上传并提交入库申请至服务器,等待服务器的审核。
开发者可通过规定方式或邮件将已用gpg签名软件包发送给服务器管理员,若是第一次发送,开发者还需将自己的gpg公钥证书一起发送,服务器管理员将该开发者的gpg公钥保存进数据库,后续将介绍管理员用开发者的gpg公钥对开发者上传的软件包进行身份验证。
S22、服务器对软件包进行签名验证。
首先,服务器gpg签名验证环境搭建。
导出用户上传签名包的公钥证书,将公钥存放为asc文件格式。在创建密钥环目录之后,将公钥导入至密钥环中,完成deb软件包验证前的公钥准备工作,具体步骤如下:
(1)在服务器系统中先安装debsig-verify软件包,用于提供基础的deb包验证环境。
(2)将开发者公钥存放为如my-public-key.asc文件。
(3)创建密钥环目录/usr/share/debsig/keyrings/key_id/,其中key_id目录名是由开发者密钥指纹的最后4块16位数命名。
(4)用gpg--no-default-keyring--keyring命令将签名密钥的公钥导入至密钥环中,形成debsig.gpg文件。过程中注意创建的密钥环目录需要开放读写权限才能将公钥导入进去。
最后步骤产生了一个文件目录以及两个文件,即密钥环中[key_id]目录和my-public-key.asc、debsig.gpg两个文件。两个文件在实质上是同样的内容,仅仅是公钥的不同存在格式。密钥环中[key_id]文件目录是签名验证密钥的索引信息,验证时根据该目录找到相应的debsig.gpg公钥文件进行验证。
然后,服务器验证开发者软件包的签名。
在收到开发者上传的软件包和入库申请后,服务器先查看软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对软件包进行签名认证,确认开发者身份是否真实。确认开发者身份真实性后,对软件包的格式及内容进行审查,最终通过后重新签上官方仓库的gpg签名并放入软件仓库中。
具体地,在搭建好签名验证环境后,服务器使用debsig-verify接软件包名即可使用密钥环中公钥对软件包的签名进行验证。
整个验证过程的关键是密钥指纹后4块16位数字形成的key_id,debsig-verify通过key_id找到相对应的策略文件和公钥文件对软件包进行验证。密钥环中公钥的存放,以及策略文件的配置,debsig-verify实现了对软件包的签名验证。
S23、服务器将软件包进行入库。
签名验证通过的软件,只能说明该deb包是正规开发者提供的软件包。服务器还需对软件包的功能进行检验,若符合要求则擦除原有签名并打上官方gpg签名后入库。
对已经签名软件包的签名进行擦除,可以首先查看软件包的签名信息,根据信息找到对应的type信息,再进行擦除。
对已经存在签名的软件包进行擦除,可以通过debsigs--delete=type file[file...]命令实现。对软件包进行擦除后,可以通过之前验证签名的命令debsigs--verify进行验证是否擦除干净。
下面介绍用户安装软件包的签名验证:
普通用户系统默认集成基于系统级包管理的签名认证,也可通过安装kylin-sigs包实现安装软件包时的签名验证。
用户机器集成官方源的gpg公钥和和签名认证配置,签名认证配置主要是针对认证过程中要使用的密钥环和策略文件。系统包管理工具dpkg和debsigs经过定制且默认开启认证。此后,用户系统用dpkg安装任何软件包,如果不是官方认证过且带有官方的gpg签名的软件包,都会根据设定的安全等级被警告或禁止安装。系统安全等级可根据用户需求在系统中进行控制。
签名认证的环境默认集成在系统中,并通过定制系统级包管理工具dpkg和debsigs在安装软件包时自动进行gpg签名验证,如果验证不通过将停止安装软件包或进行警告,由于在系统中安装任何软件deb包最终到系统底层都将通过dpkg进行处理,因此定制后能达到系统级的签名认证的目的。
本发明实施例还提供一种服务器,如图4所示,所述服务器包括:
接收模块11,用于接收开发者发送的使用gpg密钥签名的软件包以及入库申请;
签名验证模块12,用于对所述软件包进行签名验证;
重新签名模块13,用于当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;
入库模块14,用于将签有官方仓库的gpg签名的软件包放入软件仓库中。
本发明实施例提供的服务器,接收开发者发送的使用gpg密钥签名的软件包以及入库申请,对所述软件包进行签名验证,当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名,将签有官方仓库的gpg签名的软件包放入软件仓库中,从而能够与系统级的包管理进行结合,实现系统级的签名认证,保证安全性。
可选地,所述接收模块11,用于当开发者为第一次上传时,接收开发者上传的gpg公钥以及使用gpg密钥签名的软件包,并将所述gpg公钥进行保存。
可选地,所述签名验证模块12,用于首先查看所述软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对所述软件包进行签名认证,确认开发者身份是否真实。
可选地,所述签名验证模块12,用于搭建gpg签名验证环境;在搭建好签名验证环境后,使用密钥环中公钥对软件包的签名进行验证。
可选地,所述重新签名模块13,用于查看所述软件包的签名信息,根据签名信息找到对应的type信息,再进行擦除;对软件包进行擦除后,通过之前验证签名的命令进行验证是否擦除干净。
本实施例的服务器,可以用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解实现上述方法实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种基于系统级包管理的签名认证方法,其特征在于,包括:
接收开发者发送的使用gpg密钥签名的软件包以及入库申请;
对所述软件包进行签名验证;
当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;
将签有官方仓库的gpg签名的软件包放入软件仓库中。
2.根据权利要求1所述的方法,其特征在于,所述接收开发者上传的使用gpg密钥签名的软件包包括:当开发者为第一次上传时,接收开发者上传的gpg公钥以及使用gpg密钥签名的软件包,并将所述gpg公钥进行保存。
3.根据权利要求1所述的方法,其特征在于,所述对所述软件包进行签名验证包括:首先查看所述软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对所述软件包进行签名认证,确认开发者身份是否真实。
4.根据权利要求1或3所述的方法,其特征在于,所述对所述软件包进行签名验证包括:搭建gpg签名验证环境;在搭建好签名验证环境后,使用密钥环中公钥对软件包的签名进行验证。
5.根据权利要求1所述的方法,其特征在于,所述擦除原有gpg签名包括:查看所述软件包的签名信息,根据签名信息找到对应的type信息,再进行擦除;对软件包进行擦除后,通过之前验证签名的命令进行验证是否擦除干净。
6.一种服务器,其特征在于,包括:
接收模块,用于接收开发者发送的使用gpg密钥签名的软件包以及入库申请;
签名验证模块,用于对所述软件包进行签名验证;
重新签名模块,用于当签名验证通过时,对所述软件包的格式及内容进行审查,审查通过后擦除原有gpg签名,并重新签上官方仓库的gpg签名;
入库模块,用于将签有官方仓库的gpg签名的软件包放入软件仓库中。
7.根据权利要求6所述的服务器,其特征在于,所述接收模块,用于当开发者为第一次上传时,接收开发者上传的gpg公钥以及使用gpg密钥签名的软件包,并将所述gpg公钥进行保存。
8.根据权利要求6所述的服务器,其特征在于,所述签名验证模块,用于首先查看所述软件包是否带有gpg签名,再根据上传者的身份信息,到gpg公钥库中匹配签名,确认开发者是否进行过身份登记入库,最后用身份匹配的gpg公钥对所述软件包进行签名认证,确认开发者身份是否真实。
9.根据权利要求6或8所述的服务器,其特征在于,所述签名验证模块,用于搭建gpg签名验证环境;在搭建好签名验证环境后,使用密钥环中公钥对软件包的签名进行验证。
10.根据权利要求6所述的服务器,其特征在于,所述重新签名模块,用于查看所述软件包的签名信息,根据签名信息找到对应的type信息,再进行擦除;对软件包进行擦除后,通过之前验证签名的命令进行验证是否擦除干净。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184668.0A CN111046436A (zh) | 2018-10-11 | 2018-10-11 | 基于系统级包管理的签名认证方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811184668.0A CN111046436A (zh) | 2018-10-11 | 2018-10-11 | 基于系统级包管理的签名认证方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111046436A true CN111046436A (zh) | 2020-04-21 |
Family
ID=70229153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811184668.0A Pending CN111046436A (zh) | 2018-10-11 | 2018-10-11 | 基于系统级包管理的签名认证方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046436A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751825A (zh) * | 2020-12-07 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 基于ssl证书的软件源发布权限控制方法及系统 |
CN114095248A (zh) * | 2021-11-18 | 2022-02-25 | 中国工商银行股份有限公司 | 一种软件资源入库方法及装置 |
US11539680B2 (en) * | 2020-03-27 | 2022-12-27 | Arris Enterprises Llc | Method and apparatus for providing secure short-lived downloadable debugging tools |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103886260A (zh) * | 2014-04-16 | 2014-06-25 | 中国科学院信息工程研究所 | 一种基于二次签名验签技术的应用程序管控方法 |
CN104778382A (zh) * | 2014-01-13 | 2015-07-15 | 三星电子株式会社 | 对应用包重新签名的设备和方法和运行应用包的终端设备 |
CN106209754A (zh) * | 2015-05-08 | 2016-12-07 | 中标软件有限公司 | 版本控制系统中对软件包自动签名的方法和系统 |
CN106612183A (zh) * | 2016-12-27 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 国产操作系统下应用软件的交叉数字签名方法及系统 |
CN106843939A (zh) * | 2016-12-30 | 2017-06-13 | 百度在线网络技术(北京)有限公司 | 应用的渠道包的生成方法及装置 |
US20170249456A1 (en) * | 2014-11-14 | 2017-08-31 | Huawei Technologies Co., Ltd. | Application program integrity verification method and network device |
-
2018
- 2018-10-11 CN CN201811184668.0A patent/CN111046436A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104778382A (zh) * | 2014-01-13 | 2015-07-15 | 三星电子株式会社 | 对应用包重新签名的设备和方法和运行应用包的终端设备 |
CN103886260A (zh) * | 2014-04-16 | 2014-06-25 | 中国科学院信息工程研究所 | 一种基于二次签名验签技术的应用程序管控方法 |
US20170249456A1 (en) * | 2014-11-14 | 2017-08-31 | Huawei Technologies Co., Ltd. | Application program integrity verification method and network device |
CN106209754A (zh) * | 2015-05-08 | 2016-12-07 | 中标软件有限公司 | 版本控制系统中对软件包自动签名的方法和系统 |
CN106612183A (zh) * | 2016-12-27 | 2017-05-03 | 哈尔滨安天科技股份有限公司 | 国产操作系统下应用软件的交叉数字签名方法及系统 |
CN106843939A (zh) * | 2016-12-30 | 2017-06-13 | 百度在线网络技术(北京)有限公司 | 应用的渠道包的生成方法及装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11539680B2 (en) * | 2020-03-27 | 2022-12-27 | Arris Enterprises Llc | Method and apparatus for providing secure short-lived downloadable debugging tools |
US11818110B2 (en) | 2020-03-27 | 2023-11-14 | Arris Enterprises Llc | Method and apparatus for providing secure short-lived downloadable debugging tools |
CN112751825A (zh) * | 2020-12-07 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 基于ssl证书的软件源发布权限控制方法及系统 |
CN114095248A (zh) * | 2021-11-18 | 2022-02-25 | 中国工商银行股份有限公司 | 一种软件资源入库方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109274652B (zh) | 身份信息验证系统、方法及装置及计算机存储介质 | |
US7802112B2 (en) | Information processing apparatus with security module | |
JP5190800B2 (ja) | プログラムの実行制御システム、実行制御方法、実行制御用コンピュータプログラム | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN107430658B (zh) | 安全软件认证及验证 | |
CN110083604B (zh) | 一种数据确权方法及装置 | |
US20210243037A1 (en) | Method for information processing in digital asset certificate inheritance transfer, and related device | |
CN109257391A (zh) | 一种访问权限开放方法、装置、服务器及存储介质 | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN111046436A (zh) | 基于系统级包管理的签名认证方法及服务器 | |
CN103390122B (zh) | 应用程序发送方法、应用程序运行方法、服务器和终端 | |
CN105243314A (zh) | 一种基于USB-key的安全系统及其使用方法 | |
US20030196090A1 (en) | Digital signature system | |
CN110826092A (zh) | 一种文件签名处理系统 | |
CN106169052A (zh) | 应用程序的处理方法、装置及移动终端 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
JPH10260939A (ja) | コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム | |
CN112000933B (zh) | 应用软件的激活方法、装置、电子设备及存储介质 | |
CN110516427B (zh) | 终端用户的身份验证方法、装置、存储介质及计算机设备 | |
CN112585608A (zh) | 嵌入式设备、合法性识别方法、控制器及加密芯片 | |
Gkaniatsou et al. | Getting to know your card: reverse-engineering the smart-card application protocol data unit | |
CN110472423A (zh) | 一种核电站文件权限管理方法、装置及设备 | |
CN107633390B (zh) | 一种云钱包管理方法及服务器 | |
CN115499120A (zh) | 一种基于云计算的数据保存方法及数据保存平台 | |
CN115514492A (zh) | Bios固件验证方法、装置、服务器、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200421 |