CN111355743B - 一种基于api网关的管理方法及其系统 - Google Patents
一种基于api网关的管理方法及其系统 Download PDFInfo
- Publication number
- CN111355743B CN111355743B CN202010164890.5A CN202010164890A CN111355743B CN 111355743 B CN111355743 B CN 111355743B CN 202010164890 A CN202010164890 A CN 202010164890A CN 111355743 B CN111355743 B CN 111355743B
- Authority
- CN
- China
- Prior art keywords
- access
- service
- requests
- information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于API网关的管理方法及其系统,包括:S1:获取访问请求并生成访问令牌;S2:基于所述访问定牌将所述访问请求传输至相应的后端微服务单元;S3:通过对所述访问令牌鉴权并将服务信息解析,同时将解析信息转发至一个或多个服务地址内。本发明通过改进网关单元对访问请求的处理方法,有效地整合不同项目之间相对独立的权限认证等步骤,通过统一调用、请求一对多转发的方式,简化了后端微服务的整体架构,降低了开发成本、运维成本及沟通成本,同时实现了操作日志统一管理、用户及权限统一管理。
Description
技术领域
本发明涉及计算机软件的分布式系统技术领域,具体涉及一种基于API网关的管理方法及其系统。
背景技术
随着移动互联网的不断深入发展,越来越多的公司和企业逐渐开始面向互联网,并且把项目也迁移到线上。在开发这些线上项目时,随着客户数量和项目数量的不断增多,业务平台的架构也在不断地变化演进。从早期的单体应用架构逐渐转变为微服务架构,集群和分布式也成为了标配的技术。
API网关(API Gateway)是随着微服务一起兴起的一种架构模式,它用于解决微服务过于分散,没有一个统一的出入口进行流量管理的问题。API网关可以在上层抽象出各业务系统需要的通用功能,例如:鉴权、限流、ACL、降级等。
但是,目前API网关仅能实现常规的参数检验及请求限制,由于基于API网关的不同项目仍存在相对独立的权限认证等步骤,因此传统的API网关仍存在开发成本、运维成本及沟通成本较高的问题。
发明内容
有鉴于此,本发明提供一种基于API网关的管理方法,通过改进项目管理的方法,解决了传统的API网关存在的开发成本、运维成本及沟通成本较高的问题。
为解决以上技术问题,本发明的技术方案为采用一种基于API网关的管理方法,包括:S1:获取访问请求并生成访问令牌;S2:基于所述访问定牌将所述访问请求传输至相应的后端微服务单元;S3:通过对所述访问令牌鉴权并将服务信息解析,同时将解析信息转发至一个或多个服务地址内。
可选地,所述S1包括:S11:获取访问请求并提取认证信息和所述服务信息;S12:基于所述认证信息进行注册信息验证;S13:基于所述认证信息进行访问权限分配并生成所述访问令牌。
可选地,所述S2包括:S21:基于所述访问令牌的微服务名或微服务ID对所述访问请求进行分类;S22:将分类后的所述访问请求进行协议和数据种类转换;S23:将转换后的所述访问请求传输至相应的所述后端微服务单元。
可选地,所述S3包括:S31:基于所述访问令牌分配权限等级至所述访问请求;S32:判定所述权限等级能否向下兼容所述服务信息;S33:将所述服务信息解析并转发至一个或多个服务地址。
可选地,所述S12还包括:基于所述认证信息的时间戳进行时间验证,所述时间戳在有效期的情况下,基于所述认证信息进行访问权限分配并生成所述访问令牌;在所述时间戳过期的情况下,拒绝所述访问请求。
可选地,所述管理方法还包括,S4:获取服务地址的处理结果信息;S5:将所述处理结果信息转化并传输至WEB UI界面。
相应地,本发明提供,一种基于API网关的管理系统,包括:第一网关单元,用于获取访问请求并生成访问令牌;第二网关单元,用于分析所述访问定牌并将所述访问请求传输至相应的后端微服务单元;第三网关单元,用于对所述访问令牌鉴权并将服务信息解析,同时将解析信息转发至一个或多个服务地址内。
可选地,所述管理系统还包括:第四网关单元,用于获取服务地址的处理结果信息并将所述处理结果信息转化并传输至所述WEB UI界面。
可选地,所述第一网关单元设置有RSA验签过滤单元,所述RSA验签过滤单元内存储有已注册用户的认证信息。
可选地,所述管理系统还包括:用户终端,用于发送所述访问请求和显示所述WEBUI界面。
可选地,所述第二网关单元对访问请求进行分类时包含以下类别:HTTP、HTTPS、RPC、AMQP、JMS。
本发明的首要改进之处为提供的基于API网关的管理方法,通过改进网关单元对访问请求的处理方法,有效地整合不同项目之间相对独立的权限认证等步骤,通过统一调用、请求一对多转发的方式,简化了后端微服务的整体架构,降低了开发成本、运维成本及沟通成本,同时实现了操作日志统一管理、用户及权限统一管理。
附图说明
图1是本发明的基于API网关的管理方法的简化流程图;
图2是本发明的生成访问令牌的简化流程图;
图3是本发明的后端微服务单元生成处理结果的简化流程图;
图4是本发明的转发解析信息的简化流程图;
图5是本发明的基于API网关的管理系统的简化模块连接图;
图6是本发明的后端微服务单元的简化模块连接图;和
图7是本发明的管理方法的简化时序图。
附图标记列表
1:第一网关单元 2:第二网关单元 3:第三网关单元
4:第四网关单元
具体实施方式
为了使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施例对本发明作进一步的详细说明。
如图1和图7所示,一种基于API网关的管理方法,包括:
S1:基于第一网关单元1获取访问请求并生成访问令牌;优选的,在访问请求没有权限的情况下,将用户终端的页面传输至注册服务器的页面引导用户进行注册,所述注册服务器用于向用户提供注册、登录、权限分配管理的服务。具体的,访问请求由用户终端传输至第一网关单元1中。具体的,访问请求包括认证信息和服务信息。具体的,第一网关单元1将生成的访问令牌和访问请求传输至第二网关单元2。
S2:基于第二网关单元2,通过所述访问定牌将所述访问请求传输至相应的后端微服务单元;
S3:基于第三网关单元3对所述访问令牌鉴权并将服务信息解析,同时将解析信息转发至一个或多个服务地址内;
S4:获取服务地址的处理结果信息;
S5:将所述处理结果信息转化并传输至WEB UI界面。其中,所述WEB UI界面能够在客户端显示。
本发明通过改进网关单元对访问请求的处理方法,有效地整合不同项目之间相对独立的权限认证等步骤,通过统一调用、请求一对多转发的方式,简化了后端微服务的整体架构,降低了开发成本、运维成本及沟通成本,同时实现了操作日志统一管理、用户及权限统一管理。
为便于理解如何生成访问令牌,进一步细化S1,如图2所示,S1包括:
S11:获取访问请求并提取认证信息和所述服务信息;
S12:基于所述认证信息进行注册信息验证;优选的,在验证所述认证信息有权的情况下,基于所述认证信息的时间戳进行时间验证。若时间戳过期则拒绝所述访问请求。若时间戳有效则进行S13。
S13:基于所述认证信息进行访问权限分配并生成所述访问令牌。
为便于理解如何统一调用并将访问请求传输至相应的后端微服务单元,进一步细化S2,如图3所示,S2包括:
S21:基于所述访问令牌的微服务名或微服务ID对所述访问请求进行分类;具体的,第二网关单元2对访问请求进行分类时包含以下类别:HTTP、HTTPS、RPC、AMQP、JMS。
S22:将分类后的所述访问请求进行协议和数据种类转换;
S23:将转换后的所述访问请求基于通信协议传输至相应的所述后端微服务单元的WEB UI界面。
为便于理解如何实现请求一对多转发,进一步细化S3,如图4所示,S3包括:
S31:基于所述访问令牌分配权限等级至所述访问请求;
S32:判定所述权限等级能否向下兼容所述服务信息;具体的,基于所述访问请求的权限等级确认权限范围,并判定访问请求中的服务信息所需权限是否包含于该访问请求的权限范围内。若超出权限范围则拒绝所述访问请求,若在权限范围内则进行S33。
S33:将所述服务信息解析并转发至一个或多个服务地址。具体的,服务地址可以是数据转换微服务、计费API等。
优选的,由于所述服务信息内可能包含多个具有不同执行动作的子请求,因此第三网关单元3能够按照逐一对子请求进行权限判定的方式将具有权限的子请求转发至一个或多个服务地址。
更优选的,第三网关单元3能够优先对所需权限最高的子请求进行权限判定,在该子请求有权的情况下,第三网关单元3能够直接对所述服务信息包含的所有子请求解析并转发至相应服务地址。在该子请求无权的情况下,依次对所需权限由高到低的子请求进行权限判定,直至存在判定有权的子请求时,第三网关单元3对该判定有权的子请求以及余下未进行判定的子请求进行解析并转发至相应服务地址。本发明通过改进权限判定方式,有效地降低了鉴权时的资源占用率。
相应地,本发明提供,如图6所示,一种基于API网关的管理系统,包括:第一网关单元1,用于获取访问请求并生成访问令牌;第二网关单元2,用于分析所述访问定牌并将所述访问请求传输至相应的后端微服务单元;第三网关单元3,用于对所述访问令牌鉴权并将服务信息解析,同时将解析信息转发至一个或多个服务地址内;第四网关单元4,用于获取服务地址的处理结果信息并将所述处理结果信息转化并传输至所述WEB UI界面。
进一步的,所述第一网关单元1设置有RSA验签过滤单元,所述RSA验签过滤单元内存储有已注册用户的认证信息。具体的,验证所述用户的认证信息是通过将收到的用户的认证信息与存储的认证信息进行比对,判断数据是否存在,若存在,则该用户为已注册用户,否则为未注册用户。
进一步的,如图5所示,所述管理系统还包括:用户终端,用于发送所述访问请求和显示所述WEB UI界面。
以上仅是本发明的优选实施方式,应当指出的是,上述优选实施方式不应视为对本发明的限制,本发明的保护范围应当以权利要求所限定的范围为准。对于本技术领域的普通技术人员来说,在不脱离本发明的精神和范围内,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种基于API网关的管理方法,其特征在于,包括:
S1:获取访问请求并提取认证信息和服务信息,基于所述认证信息进行注册信息验证,基于所述认证信息进行访问权限分配并生成访问令牌;
S2:基于所述访问令牌对访问请求进行分类,将分类后的所述访问请求进行协议和数据种类转换,将转换后的所述访问请求基于通信协议传输至相应的后端微服务单元的WEBUI界面;
S3:基于所述访问令牌分配权限等级至所述访问请求;判定所述权限等级能否向下兼容所述服务信息;所述服务信息内包含多个具有不同执行动作的子请求,依次对所需权限由高到低的子请求进行判定,直至存在判定有权的子请求时,对该判定有权的子请求以及余下未进行判定的子请求进行解析并转发至相应服务地址。
2.根据权利要求1所述的管理方法,其特征在于,所述S1还包括:基于所述认证信息的时间戳进行时间验证,
所述时间戳在有效期的情况下,基于所述认证信息进行访问权限分配并生成所述访问令牌;
在所述时间戳过期的情况下,拒绝所述访问请求。
3.根据权利要求1所述的管理方法,其特征在于,所述管理方法还包括:
S4:获取服务地址的处理结果信息;
S5:将所述处理结果信息转化并传输至WEB UI界面。
4.一种基于API网关的管理系统,其特征在于,包括:
第一网关单元,用于获取访问请求并提取认证信息和服务信息,基于所述认证信息进行注册信息验证,基于所述认证信息进行访问权限分配并生成访问令牌;
第二网关单元, 用于基于所述访问令牌对访问请求进行分类,将分类后的所述访问请求进行协议和数据种类转换,将转换后的所述访问请求基于通信协议传输至相应的后端微服务单元的WEB UI界面;
第三网关单元,用于将所述访问令牌分配权限等级至所述访问请求;判定所述权限等级能否向下兼容所述服务信息;所述服务信息内包含多个具有不同执行动作的子请求,依次对所需权限由高到低的子请求进行判定,直至存在判定有权的子请求时,对该判定有权的子请求以及余下未进行判定的子请求进行解析并转发至相应服务地址。
5.根据权利要求4所述的管理系统,其特征在于,所述管理系统还包括:
第四网关单元,用于获取服务地址的处理结果信息并将所述处理结果信息转化并传输至所述WEB UI界面。
6.根据权利要求4所述的管理系统,所述第一网关单元设置有RSA验签过滤单元,所述RSA验签过滤单元内存储有已注册用户的认证信息。
7.根据权利要求6所述的管理系统,其特征在于,所述第二网关单元对访问请求进行分类时包含以下类别:HTTP、HTTPS、RPC、AMQP、JMS。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010164890.5A CN111355743B (zh) | 2020-03-11 | 2020-03-11 | 一种基于api网关的管理方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010164890.5A CN111355743B (zh) | 2020-03-11 | 2020-03-11 | 一种基于api网关的管理方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111355743A CN111355743A (zh) | 2020-06-30 |
CN111355743B true CN111355743B (zh) | 2021-07-06 |
Family
ID=71196116
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010164890.5A Active CN111355743B (zh) | 2020-03-11 | 2020-03-11 | 一种基于api网关的管理方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111355743B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111818035B (zh) * | 2020-07-01 | 2022-09-30 | 上海万物新生环保科技集团有限公司 | 一种基于api网关的权限验证的方法及设备 |
CN111913923A (zh) * | 2020-07-15 | 2020-11-10 | 上海眼控科技股份有限公司 | 日志记录方法、装置、设备以及存储介质 |
CN111970194B (zh) * | 2020-07-28 | 2022-06-10 | 浙江九州云信息科技有限公司 | 一种api网关的配置及请求处理方法 |
CN112637163B (zh) * | 2020-12-14 | 2023-06-27 | 北京中电普华信息技术有限公司 | 一种基于api网关的认证授权方法及系统 |
CN112615849B (zh) * | 2020-12-15 | 2022-04-26 | 平安科技(深圳)有限公司 | 微服务访问方法、装置、设备及存储介质 |
CN113032089B (zh) * | 2021-01-18 | 2023-02-28 | 中电普信(北京)科技发展有限公司 | 一种基于api网关的分布式仿真服务构建方法 |
CN114666216B (zh) * | 2022-03-17 | 2024-06-11 | 北京思特奇信息技术股份有限公司 | 一种api网关的管理方法和管理系统 |
CN116743833B (zh) * | 2023-08-16 | 2023-11-03 | 雄安国创中心科技有限公司 | 增强终端与服务通讯能力和网络控制能力的方法和装置 |
CN118101773B (zh) * | 2024-04-29 | 2024-07-12 | 华能信息技术有限公司 | 一种基于api网关的多服务共享方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107920094A (zh) * | 2016-10-08 | 2018-04-17 | 阿里巴巴集团控股有限公司 | 数据获取方法、装置、服务器及网络设备 |
US10015167B1 (en) * | 2017-03-17 | 2018-07-03 | Accenture Global Solutions Limited | Extensible key management system for application program interfaces |
CN108924125A (zh) * | 2018-06-29 | 2018-11-30 | 招银云创(深圳)信息技术有限公司 | 接口调用权限的控制方法、装置、计算机设备和存储介质 |
US10187264B1 (en) * | 2017-02-14 | 2019-01-22 | Intuit Inc. | Gateway path variable detection for metric collection |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101562621B (zh) * | 2009-05-25 | 2013-05-22 | 阿里巴巴集团控股有限公司 | 一种用户授权的方法、系统和装置 |
CN107612955A (zh) * | 2016-07-12 | 2018-01-19 | 深圳市远行科技股份有限公司 | 微服务提供方法、装置及系统 |
CN108319827B (zh) * | 2018-01-25 | 2020-06-02 | 烽火通信科技股份有限公司 | 一种基于osgi框架的api权限管理系统及方法 |
CN109039880A (zh) * | 2018-09-05 | 2018-12-18 | 四川长虹电器股份有限公司 | 一种利用api网关实现简单认证授权的方法 |
CN109857409A (zh) * | 2019-01-16 | 2019-06-07 | 深圳壹账通智能科技有限公司 | 基于微服务网关的数据处理方法、装置及计算机设备 |
CN109802835A (zh) * | 2019-01-25 | 2019-05-24 | 北京中电普华信息技术有限公司 | 一种安全认证方法、系统及api网关 |
CN110505198A (zh) * | 2019-07-05 | 2019-11-26 | 中国平安财产保险股份有限公司 | 一种验证请求方法、装置、计算机设备及存储介质 |
CN110730077A (zh) * | 2019-10-09 | 2020-01-24 | 北京华宇信息技术有限公司 | 一种微服务身份认证和接口鉴权的方法及其系统 |
-
2020
- 2020-03-11 CN CN202010164890.5A patent/CN111355743B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107920094A (zh) * | 2016-10-08 | 2018-04-17 | 阿里巴巴集团控股有限公司 | 数据获取方法、装置、服务器及网络设备 |
US10187264B1 (en) * | 2017-02-14 | 2019-01-22 | Intuit Inc. | Gateway path variable detection for metric collection |
US10015167B1 (en) * | 2017-03-17 | 2018-07-03 | Accenture Global Solutions Limited | Extensible key management system for application program interfaces |
CN108924125A (zh) * | 2018-06-29 | 2018-11-30 | 招银云创(深圳)信息技术有限公司 | 接口调用权限的控制方法、装置、计算机设备和存储介质 |
CN110809011A (zh) * | 2020-01-08 | 2020-02-18 | 医渡云(北京)技术有限公司 | 访问控制方法及系统、存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111355743A (zh) | 2020-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111355743B (zh) | 一种基于api网关的管理方法及其系统 | |
CN111541656B (zh) | 基于融合媒体云平台的身份认证方法及系统 | |
CN110839087B (zh) | 接口调用方法及装置、电子设备和计算机可读存储介质 | |
CN101478396B (zh) | 一种基于私有密钥的低相关性的单向跨域身份验证方法及其应用 | |
CN109995710B (zh) | 一种局域网设备管理系统及方法 | |
WO2014000303A1 (zh) | 一种报文接收方法、深度包检测设备及系统 | |
CN102067143A (zh) | 用于电子装置的安全管理的系统、方法和装置 | |
CN113673953B (zh) | 一种基于个人基础码的业务管理系统及方法 | |
CN103813329A (zh) | 一种能力调用方法及能力开放系统 | |
KR20170062244A (ko) | Api 관리 장치 | |
WO2010017737A1 (zh) | 报表归一化处理方法、装置和系统 | |
CN108366176A (zh) | 一种终端应用的计费方法、装置及系统 | |
CN103379093B (zh) | 一种实现账号互通的方法及装置 | |
US20040250135A1 (en) | Method of authenticating a log-on request and related apparatus | |
JP2023027746A (ja) | データ処理システム、データ処理方法及びデータ処理装置 | |
CN112699088B (zh) | 一种涉诈数据共享方法、系统和介质 | |
CN113656169A (zh) | 一种任务请求的处理方法、装置、管理服务器和存储介质 | |
CN112688963A (zh) | 网关授权接入与对外开放服务的方法、装置及存储介质 | |
CN115801472B (zh) | 一种基于鉴权网关的权限管理方法及系统 | |
CN111866993A (zh) | 无线局域网连接管理方法、装置、软件程序及存储介质 | |
CN101662657B (zh) | 一种互联网协议电视iptv用户登录方法及系统 | |
KR100468566B1 (ko) | Http 프록시를 이용한 tcp/ip 서비스의 통합인증방법 | |
JP2020173507A (ja) | 認証仲介装置及び認証仲介プログラム | |
CN113507450B (zh) | 一种基于参数特征向量的内外网数据过滤方法及装置 | |
CN118101773B (zh) | 一种基于api网关的多服务共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |