CN112115436B - 一种ad域账号密码修改的方法及设备 - Google Patents

一种ad域账号密码修改的方法及设备 Download PDF

Info

Publication number
CN112115436B
CN112115436B CN202010921561.0A CN202010921561A CN112115436B CN 112115436 B CN112115436 B CN 112115436B CN 202010921561 A CN202010921561 A CN 202010921561A CN 112115436 B CN112115436 B CN 112115436B
Authority
CN
China
Prior art keywords
domain
account
password
control module
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010921561.0A
Other languages
English (en)
Other versions
CN112115436A (zh
Inventor
肖强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Suninfo Technology Co ltd
Original Assignee
Shanghai Suninfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Suninfo Technology Co ltd filed Critical Shanghai Suninfo Technology Co ltd
Priority to CN202010921561.0A priority Critical patent/CN112115436B/zh
Publication of CN112115436A publication Critical patent/CN112115436A/zh
Application granted granted Critical
Publication of CN112115436B publication Critical patent/CN112115436B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请的目的是提供一种AD域账号密码修改的方法及设备,本申请通过将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;通过远程服务器修改所述AD域设备管控模块里的账号的密码;将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。从而可以解决对AD域账号按托管设备为单位的频繁改密问题,降低堡垒机维护负担以及系统密码风险,提高设备改密的成功性和广泛性,达到运维管理系统更加完善处理运维设备的功能。

Description

一种AD域账号密码修改的方法及设备
技术领域
本申请涉及计算机领域,尤其涉及一种AD域账号密码修改的方法及设备。
背景技术
伴随着国家信息化产业的推进,信息安全越来越受到政府和企业的重视。各种IT基础设施建设完成后,IT设备的运行维护工作变得越来越庞杂,在这种形势下,运维管理系统应运而生。
运维管理系统作为用户和目标设备的中间层,它需要完成各种协议的代理运维过程,同时实现相关控制功能.其中很重要的模块就是改密工作。在众多的应用设备里,行业用户的托管设备有相当一部分部署了ad域登录认证,因此实现托管设备的ad域账户改密成为了必要的开发功能和维护工作。
目前现有的托管设备ad域账号改密多是以托管设备为单位,在改密任务中对ad域账号逐个进行改密,这种方式对于少量的托管设备改密是可以的,但是当大量设备托管ad域账号时,对此账号改密以托管设备为单位进行,实际只进行一次性完成的工作,工作量成倍数级增长,增加堡垒机维护负担;对一个账号短时间内频繁改密操作,增加系统密码风险,或者触发密码保护机制,导致改密结果不准确,同时由于改密多次处理,潜在的增加密码的暴露和破坏风险。
发明内容
本申请的一个目的是提供一种AD域账号密码修改的方法及设备,解决现有技术中对AD域账号托管设备为单位的频繁改密问题。
根据本申请的一个方面,提供了一种AD域账号密码修改的方法,该方法包括:
将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;
通过远程服务器修改所述AD域设备管控模块里的账号的密码;
将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
进一步地,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联之前,包括:
在堡垒机上设置AD域设备管控模块,以增加AD域设备管控方式,其中,所述堡垒机包括域名、设备地址信息、端口信息以及账户信息。
进一步地,通过远程服务器修改所述AD域设备管控模块里的账号的密码之前,包括:
获取用户选择的改密选项操作,若选择的为AD域改密选项,则建立AD域改密任务,其中,所述AD域改密任务包括基于修改密码的触发操作以所述AD域设备管控模块里的账号为单位进行罗列展示。
进一步地,其中,所述方法包括:
获取用户选择的关联查看操作,基于所述关联查看操作将所述AD域设备管控模块里的账号所关联的托管设备进行关联展示。
进一步地,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联,包括:
将m台托管设备的AD域账号密码关联到AD域设备管控模块里的账号,其中,m为正整数;
其中,将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示,包括:
罗列展示m+1条信息,其中,所述m+1条信息包括1条AD域设备管控模块里的账号的改密结果以及所关联的m条AD域账号密码对应的托管设备的信息。
根据本申请另一个方面,还提供了一种AD域账号密码修改的设备,该设备包括:
关联装置,用于将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;
修改装置,用于通过远程服务器修改所述AD域设备管控模块里的账号的密码;
展示装置,用于将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
根据本申请又一个方面,还提供了一种AD域账号密码修改的设备,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如前述所述方法的操作。
根据本申请再一个方面,还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如前述所述的方法。
与现有技术相比,本申请通过将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;通过远程服务器修改所述AD域设备管控模块里的账号的密码;将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。从而可以解决对AD域账号按托管设备为单位的频繁改密问题,降低堡垒机维护负担以及系统密码风险,提高设备改密的成功性和广泛性,达到运维管理系统更加完善处理运维设备的功能。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请的一个方面提供的一种AD域账号密码修改的方法流程示意图;
图2示出本申请一具体实施例中托管设备AD域账号改密的流程示意图;
图3示出本申请又一个方面提供一种AD域账号密码修改的设备的结构示意图。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(例如中央处理器(Central Processing Unit,CPU))、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(Phase-Change RAM,PRAM)、静态随机存取存储器(Static Random Access Memory,SRAM)、动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字多功能光盘(Digital Versatile Disk,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitorymedia),如调制的数据信号和载波。
图1示出根据本申请的一个方面提供的一种AD域账号密码修改的方法流程示意图,该方法包括:步骤S11~步骤S13,
在步骤S11中,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;在此,AD域是指域控制器(DC)的Active Directory活动目录,是由组织单位、域、域树、森林构成的层次结构。在托管设备托管AD域账号密码时,直接与AD域设备管控模块里的账号关联。
在步骤S12中,通过远程服务器修改所述AD域设备管控模块里的账号的密码;在此,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联后,进行改密的数据处理,可以通过远程AD域服务器进行一次性修改密码,以AD域设备为单位对托管设备的AD域账号进行改密。
在步骤S13中,将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。在此,对改密后数据进行展示,改密结果呈现AD域服务器及关联此AD域账号的设备信息。从而避免由于改密多次处理带来的增加密码的暴露和破坏风险。
在本申请一实施例中,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联之前,可以在堡垒机上设置AD域设备管控模块,以增加AD域设备管控方式,其中,所述堡垒机包括域名、设备地址信息、端口信息以及账户信息。在此,堡垒机增加AD域设备管控机制,具备常规的域名、设备IP、端口和账户信息,从而在托管设备托管AD域账号密码时,可以进行直接关联。其中,堡垒机是指在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段监控和记录运维人员对网络内的服务器、网络设备、安全设备、数据库等设备的操作行为,以便集中报警、及时处理及审计定责。
在本申请一实施例中,通过远程服务器修改所述AD域设备管控模块里的账号的密码之前,可以获取用户选择的改密选项操作,若选择的为AD域改密选项,则建立AD域改密任务,其中,所述AD域改密任务包括基于修改密码的触发操作以所述AD域设备管控模块里的账号为单位进行罗列展示。在此,改密任务增加AD域改密选项和普通账号选项,当用户选择AD域改密选项时,建立AD域改密任务,并设定为AD域改密时直接以AD域设备管控机制下的账号为单位进行罗列。
接上述实施例,所述方法包括:获取用户选择的关联查看操作,基于所述关联查看操作将所述AD域设备管控模块里的账号所关联的托管设备进行关联展示。在此,增加关联查看功能,当获取到用户的关联查看请求时,将罗列所有关联AD域账号的设备。
在本申请一实施例中,在步骤S11中,将m台托管设备的AD域账号密码关联到AD域设备管控模块里的账号,其中,m为正整数;其中,在步骤S13中,罗列展示m+1条信息,其中,所述m+1条信息包括1条AD域设备管控模块里的账号的改密结果以及所关联的m条AD域账号密码对应的托管设备的信息。在此,假设有m台托管设备关联到AD域账号,即可查看关联的m条信息,在实际改密时,只需要对AD域设备管控里的域账号进行一次改密,即实现了相关联的m台设备的域账号改密,改密结果直接罗列m+1条信息,包含1条AD域设备的改密结果和m条关联AD域账号托管设备的改密结果。从而可以顺利的实现托管设备AD域账号改密功能,能提高设备改密的成功性和广泛性,达到运维管理系统更加完善处理运维设备的功能。
在本申请一具体实施例中,如图2所示,改密前进行数据整理,整理包括AD域改密实际改密账号只罗列添加AD域服务器账号,及查看所有关联AD域账号的设备;接着进行改密时数据处理,具体为远程AD域服务器直接修改AD域账号的密码;随后,改密后数据展示,改密结果呈现AD域服务器及关联此AD域账号的设备信息。将上述的改密方法应用于运维管理系统中,提高了系统适用性、实用性、安全性以及灵活性。
此外,本申请实施例还提供了一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现前述一种的方法。
与上文所述的方法相对应的,本申请还提供一种终端,其包括能够执行上述图1或图2或各个实施例所述的方法步骤的模块或单元,这些模块或单元可以通过硬件、软件或软硬结合的方式来实现,本申请并不限定。例如,在本申请一实施例中,还提供了一种AD域账号密码修改的设备,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如前述所述方法的操作。
例如,计算机可读指令在被执行时使所述一个或多个处理器:
将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;
通过远程服务器修改所述AD域设备管控模块里的账号的密码;
将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
图3示出本申请又一个方面提供一种AD域账号密码修改的设备的结构示意图,所述设备包括:关联装置11、修改装置12及展示装置13,其中,关联装置11用于将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;修改装置12用于通过远程服务器修改所述AD域设备管控模块里的账号的密码;展示装置13用于将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
需要说明的是,关联装置11、修改装置12及展示装置13执行的内容分别与上述步骤S11、S12和S13中的内容相同或相应相同,为简明起见,在此不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。而调用本申请的方法的程序指令,可能被存储在固定的或可移动的记录介质中,和/或通过广播或其他信号承载媒体中的数据流而被传输,和/或被存储在根据所述程序指令运行的计算机设备的工作存储器中。在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。

Claims (7)

1.一种AD域账号密码修改的方法,其中,所述方法包括:
在堡垒机上设置AD域设备管控模块,以增加AD域设备管控方式,其中,所述堡垒机包括域名、设备地址信息、端口信息以及账户信息;
将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;
通过远程服务器修改所述AD域设备管控模块里的账号的密码;
将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
2.根据权利要求1所述的方法,其中,通过远程服务器修改所述AD域设备管控模块里的账号的密码之前,包括:
获取用户选择的改密选项操作,若选择的为AD域改密选项,则建立AD域改密任务,其中,所述AD域改密任务包括基于修改密码的触发操作以所述AD域设备管控模块里的账号为单位进行罗列展示。
3.根据权利要求2所述的方法,其中,所述方法包括:
获取用户选择的关联查看操作,基于所述关联查看操作将所述AD域设备管控模块里的账号所关联的托管设备进行关联展示。
4.根据权利要求1所述的方法,其中,将托管设备的AD域账号密码与AD域设备管控模块里的账号关联,包括:
将m台托管设备的AD域账号密码关联到AD域设备管控模块里的账号,其中,m为正整数;
其中,将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示,包括:
罗列展示m+1条信息,其中,所述m+1条信息包括1条AD域设备管控模块里的账号的改密结果以及所关联的m条AD域账号密码对应的托管设备的信息。
5.一种AD域账号密码修改的设备,其中,所述设备包括:
设置装置,用于在堡垒机上设置AD域设备管控模块,以增加AD域设备管控方式,其中,所述堡垒机包括域名、设备地址信息、端口信息以及账户信息;
关联装置,用于将托管设备的AD域账号密码与AD域设备管控模块里的账号关联;
修改装置,用于通过远程服务器修改所述AD域设备管控模块里的账号的密码;
展示装置,用于将AD域设备管控模块里的账号的改密结果以及所关联的AD域账号密码对应的托管设备的信息进行展示。
6.一种AD域账号密码修改的设备,其中,所述设备包括:
一个或多个处理器;以及
存储有计算机可读指令的存储器,所述计算机可读指令在被执行时使所述处理器执行如权利要求1至4中任一项所述方法的操作。
7.一种计算机可读介质,其上存储有计算机可读指令,所述计算机可读指令可被处理器执行以实现如权利要求1至4中任一项所述的方法。
CN202010921561.0A 2020-09-04 2020-09-04 一种ad域账号密码修改的方法及设备 Active CN112115436B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010921561.0A CN112115436B (zh) 2020-09-04 2020-09-04 一种ad域账号密码修改的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010921561.0A CN112115436B (zh) 2020-09-04 2020-09-04 一种ad域账号密码修改的方法及设备

Publications (2)

Publication Number Publication Date
CN112115436A CN112115436A (zh) 2020-12-22
CN112115436B true CN112115436B (zh) 2023-05-30

Family

ID=73802783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010921561.0A Active CN112115436B (zh) 2020-09-04 2020-09-04 一种ad域账号密码修改的方法及设备

Country Status (1)

Country Link
CN (1) CN112115436B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567468B (zh) * 2022-02-18 2024-02-27 北京圣博润高新技术股份有限公司 一种堡垒机登录方法、装置、设备及存储介质
CN115733612A (zh) * 2022-11-23 2023-03-03 广州启睿信息科技有限公司 一种ad域账号密码修改的方法、系统、设备及可存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014086149A1 (zh) * 2012-12-06 2014-06-12 华为技术有限公司 服务器账号密码管理方法、系统及服务器
WO2015090116A1 (zh) * 2013-12-17 2015-06-25 华为技术有限公司 一种登录方法和桌面管理设备
CN106936772A (zh) * 2015-12-29 2017-07-07 中国移动通信集团湖南有限公司 一种云平台资源的访问方法、装置及系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601367B (zh) * 2014-12-05 2018-02-09 国云科技股份有限公司 一种基于ad域的虚拟桌面管理方法
CN110263531B (zh) * 2019-05-31 2023-03-31 创新先进技术有限公司 一种初始化账号的密码处理方法、系统以及电子设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014086149A1 (zh) * 2012-12-06 2014-06-12 华为技术有限公司 服务器账号密码管理方法、系统及服务器
WO2015090116A1 (zh) * 2013-12-17 2015-06-25 华为技术有限公司 一种登录方法和桌面管理设备
CN106936772A (zh) * 2015-12-29 2017-07-07 中国移动通信集团湖南有限公司 一种云平台资源的访问方法、装置及系统

Also Published As

Publication number Publication date
CN112115436A (zh) 2020-12-22

Similar Documents

Publication Publication Date Title
US9231923B1 (en) Secure data destruction in a distributed environment using key protection mechanisms
US20180285591A1 (en) Document redaction with data isolation
CN110889130B (zh) 基于数据库的细粒度数据加密方法、系统及装置
US10693839B2 (en) Digital media content distribution blocking
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
US20080244078A1 (en) Web services intermediary
US11509709B1 (en) Providing access to encrypted insights using anonymous insight records
Vengatesan et al. Analysis of Mirai botnet malware issues and its prediction methods in internet of things
CN112115436B (zh) 一种ad域账号密码修改的方法及设备
CN110245518A (zh) 一种数据存储方法、装置及设备
US20180034780A1 (en) Generation of asset data used in creating testing events
Fowler SQL server forenisc analysis
WO2022116761A1 (en) Self auditing blockchain
US11295027B2 (en) System and method for protecting electronic documents containing confidential information from unauthorized access
Fernández-Álvarez et al. Extraction and analysis of retrievable memory artifacts from Windows Telegram Desktop application
CN113704211B (zh) 数据查询方法及装置、电子设备、存储介质
Garrison Digital forensics for network, Internet, and cloud computing: a forensic evidence guide for moving targets and data
CN112395591A (zh) 改密方法及系统
Banas Cloud forensic framework for iaas with support for volatile memory
CN113642046A (zh) 批量下发运维列表的方法及设备
CN113676561A (zh) 域名访问控制方法及装置
Bucur et al. Data loss prevention and data protection in cloud environments based on authentication tokens
US20240171393A1 (en) Method to validate ownership and authentication of a digital asset
Baviskar Cloud based automated encryption approach to prevent S3 bucket leakage using AWS Lambda
Hosmer et al. Executing Windows Command Line Investigations: While Ensuring Evidentiary Integrity

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant