CN115577372A - 应用于涉密信息网络的数据交互方法、装置和设备 - Google Patents

应用于涉密信息网络的数据交互方法、装置和设备 Download PDF

Info

Publication number
CN115577372A
CN115577372A CN202211223037.1A CN202211223037A CN115577372A CN 115577372 A CN115577372 A CN 115577372A CN 202211223037 A CN202211223037 A CN 202211223037A CN 115577372 A CN115577372 A CN 115577372A
Authority
CN
China
Prior art keywords
dimensional code
secret
code
data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211223037.1A
Other languages
English (en)
Inventor
乌凤梅
姜巍
马冬梅
郑高攀
张乃龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Botu Machinery Equipment Co ltd
Original Assignee
Beijing Botu Machinery Equipment Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Botu Machinery Equipment Co ltd filed Critical Beijing Botu Machinery Equipment Co ltd
Priority to CN202211223037.1A priority Critical patent/CN115577372A/zh
Publication of CN115577372A publication Critical patent/CN115577372A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • G06K17/0025Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device the arrangement consisting of a wireless interrogation device in combination with a device for optically marking the record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的实施例提供了应用于涉密信息网络的数据交互方法、装置、设备和计算机可读存储设备。所述方法包括将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;接收非涉密端扫描所述第一二维码后生成的第二二维码;识别所述第二二维码,更新任务数据,完成数据的交互。以此方式,实现了涉密网络和非涉密网络间的安全稳定的实时交互。

Description

应用于涉密信息网络的数据交互方法、装置和设备
技术领域
本申请的实施例涉及通信传输领域,尤其涉及应用于涉密信息网络的数据交互方法、装置、设备和计算机可读存储设备。
背景技术
现有的涉密企业,例如兵工、部队、航天等,受行业的约束,要求使用企业涉密信息网络,不能与工控网络互联,以防止信息被盗。而随着自动化智能装备的启用,两个网络要求实时互通的需求越来越多。
当前,企业普遍使用光盘摆渡的方式,进行两个网络(涉密网络与非涉密网络)的数据交换,既耗人力又耗时间,还不能保证信息及时交换,无法和涉密网络信息实时交互。
发明内容
根据本申请的实施例,提供了一种应用于涉密信息网络的数据交互方案。
在本申请的第一方面,提供了一种应用于涉密信息网络的数据交互方法。该方法包括:
将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;
接收非涉密端扫描所述第一二维码后生成的第二二维码;
识别所述第二二维码,更新任务数据,完成数据的交互。
进一步地,还包括:
非涉密端扫描所述第一二维码后,生成对应的第一回馈码并进行展示;
涉密段识别所述第一回馈码后更新所述第一二维码,进行下一段数据的发送。
进一步地,所述非涉密端通过如下方式生成第二二维码:
非涉密端扫描第一二维码,得到对应的数据;
对所述数据进行解析和业务操作,得到作业完成数据;
将所述作业完成数据,转换为JSON格式,并进行标准包装生成对应的第二二维码。
进一步地,所述第一二维码为加密二维码。
进一步地,所述第一二维码通过如下方式进行加密:
将第一二维码所对应的字符串拆分为N组字符串,每组字符串由一个或多个字符组成;
通过混淆加密函数,对每组字符串进行加密,得到混淆字符串;
基于所述混淆字符串,生成混淆加密码;
将所述混淆加密码添加到第一二维码所对应的字符串中形成一个加密字符串,完成对所述第一二维码的加密。
进一步地,基于所述混淆字符串,生成混淆加密码包括:
从所述混淆字符串中取任意n位字符依次排列,生成混淆加密码。
进一步地,还包括:
识别所述第二二维码后,生成第二回馈码。
在本申请的第二方面,提供了一种应用于涉密信息网络的数据交互装置。该装置包括:
涉密端,用于将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;
接收非涉密端扫描所述第一二维码后生成的第二二维码;
识别所述第二二维码,更新任务数据,完成数据的交互;
非涉密端,用于扫描所述第一二维码,生成的第二二维码。
在本申请的第三方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
在本申请的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本申请的第一方面的方法。
本申请实施例提供的应用于涉密信息网络的数据交互方法,通过将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;接收非涉密端扫描所述第一二维码后生成的第二二维码;识别所述第二二维码,更新任务数据,完成数据的交互,实现了涉密网络和非涉密网络间的实时交互。
应当理解,发明内容部分中所描述的内容并非旨在限定本申请的实施例的关键或重要特征,亦非用于限制本申请的范围。本申请的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本申请各实施例的上述和其他特征、优点及方面将变得更加明显。在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1为本申请的实施例提供的方法所涉及的系统架构图。
图2为根据本申请的实施例的应用于涉密信息网络的数据交互方法的流程图;
图3为根据本申请的实施例的应用于涉密信息网络的数据交互装置的方框图;
图4为适于用来实现本申请实施例的终端设备或服务器的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1示出了可以应用本申请的应用于涉密信息网络的数据交互方法或应用于涉密信息网络的数据交互装置的实施例的示例性系统架构100,包括涉密端110、网络120和非涉密端130;
其中,涉密端110和非涉密端130通过网络120连接;
网络120包括无线连接和/或有线连接方式;
涉密端110和非涉密端130均包括读码模块,用于识别二维码;
涉密端110包括EPR系统(Enterprise Resource Planning);
非涉密端130包括WMS系统(Warehouse Management System)。
图2示出了根据本公开实施例的用于处理消息的方法的流程图。所述方法包括:
S210,将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码。
在一些实施例中,从数据的传输速度和安全角度出发,可将涉密系统下发的数据拆分多个批次进行传输,如将数据拆分为3组(批次),分组进行传输。
在一些实施例中,为了保证数据的安全性,可对第一二维码进行加密。
具体地:
通过混淆加密函数,对每组字符串进行加密,得到混淆字符串;
从所述混淆字符串中取任意n位字符依次排列,生成混淆加密码;
将所述混淆加密码添加到第一二维码所对应的字符串中形成一个加密字符串,完成对所述第一二维码的加密;
其中,每组字符串可由数字和字母任意构成;
混淆加密函数可采用椭圆曲线函数:
y2=x3+ax2+b
其中,a、b的值可根据实际应用场景进行预先设定。
例如,加密字符串为9AS6-8Y8I-7C6Z-4F×0,表示:
9AS6:加密码;
8Y8I:当前传输的数据批次;
7C6Z:唯一码;
4F×0:混淆加密码。
S220,接收非涉密端扫描所述第一二维码后生成的第二二维码。
在一些实施例中,涉密端扫描所述第一二维码后,得到对应的传输数据,并对该数据进行解析;同时生成第一回馈码并进行展示。解析完成后,基于解析后的数据,进行业务操作,生成作业完成数据。
进一步地,对所述作业完成数据转化为JSON格式,并进行标准包装生成对应的第二二维码;
其中,所述JSON格式的数据结构与其它的数据结构相比,具有更加简洁和清晰的层次结构。
在一些实施例中,涉密端扫描所述第一回馈码,并解析成功后,进行下一批次的数据传输。
S230,识别所述第二二维码,更新任务数据,完成数据的交互。
其中,所述第二二维码也可为加密二维码,其加密方式可参考上述第一二维码的加密方式,在此不再赘述。
涉密端识别所述第二二维码并解析完成后,生成第二回馈码,更新任务数据,完成涉密端和非涉密端的数据交互。
进一步地,非涉密端识别所述第二回馈码后,更新第二二维码,进行下一组的数据传输。
根据本公开的实施例,实现了以下技术效果:
通过本公开的方法,实现了涉密网络和非涉密网络间的安全稳定的实时交互。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本申请所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本申请所述方案进行进一步说明。
图3示出了根据本申请的实施例的应用于涉密信息网络的数据交互装置300的方框图如图3所示,装置300包括:
涉密端310,用于将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;
接收非涉密端扫描所述第一二维码后生成的第二二维码;
识别所述第二二维码,更新任务数据,完成数据的交互;
非涉密端320,用于扫描所述第一二维码,生成的第二二维码。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4示出了适于用来实现本申请实施例的终端设备或服务器的结构示意图。
如图4所示,终端设备或服务器包括中央处理单元(CPU)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储部分408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有终端设备或服务器操作所需的各种程序和数据。CPU 401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
特别地,根据本申请的实施例,上文方法流程步骤可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理单元(CPU)401执行时,执行本申请的系统中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,前述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元或模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元或模块也可以设置在处理器中。其中,这些单元或模块的名称在某种情况下并不构成对该单元或模块本身的限定。
作为另一方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中的。上述计算机可读存储介质存储有一个或者多个程序,当上述前述程序被一个或者一个以上的处理器用来执行描述于本申请的方法。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种应用于涉密信息网络的数据交互方法,其特征在于,包括:
将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;
接收非涉密端扫描所述第一二维码后生成的第二二维码;
识别所述第二二维码,更新任务数据,完成数据的交互。
2.根据权利要求1所述的方法,其特征在于,还包括:
非涉密端扫描所述第一二维码后,生成对应的第一回馈码并进行展示;
涉密段识别所述第一回馈码后更新所述第一二维码,进行下一段数据的发送。
3.根据权利要求2所述的方法,其特征在于,所述非涉密端通过如下方式生成第二二维码:
非涉密端扫描第一二维码,得到对应的数据;
对所述数据进行解析和业务操作,得到作业完成数据;
将所述作业完成数据,转换为JSON格式,并进行标准包装生成对应的第二二维码。
4.根据权利要求3所述的方法,其特征在于,所述第一二维码为加密二维码。
5.根据权利要求4所述的方法,其特征在于,所述第一二维码通过如下方式进行加密:
将第一二维码所对应的字符串拆分为N组字符串,每组字符串由一个或多个字符组成;
通过混淆加密函数,对每组字符串进行加密,得到混淆字符串;
基于所述混淆字符串,生成混淆加密码;
将所述混淆加密码添加到第一二维码所对应的字符串中形成一个加密字符串,完成对所述第一二维码的加密。
6.根据权利要求5所述的方法,其特征在于,基于所述混淆字符串,生成混淆加密码包括:
从所述混淆字符串中取任意n位字符依次排列,生成混淆加密码。
7.根据权利要求6所述的方法,其特征在于,还包括:
识别所述第二二维码后,生成第二回馈码。
8.一种应用于涉密信息网络的数据交互装置,其特征在于,包括:
涉密端,用于将涉密系统下发的数据转换为JSON格式,并进行标准包装生成对应的第一二维码;
接收非涉密端扫描所述第一二维码后生成的第二二维码;
识别所述第二二维码,更新任务数据,完成数据的交互;
非涉密端,用于扫描所述第一二维码,生成的第二二维码。
9.一种电子设备,包括存储器和处理器,所述存储器上存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1~7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1~7中任一项所述的方法。
CN202211223037.1A 2022-10-08 2022-10-08 应用于涉密信息网络的数据交互方法、装置和设备 Pending CN115577372A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211223037.1A CN115577372A (zh) 2022-10-08 2022-10-08 应用于涉密信息网络的数据交互方法、装置和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211223037.1A CN115577372A (zh) 2022-10-08 2022-10-08 应用于涉密信息网络的数据交互方法、装置和设备

Publications (1)

Publication Number Publication Date
CN115577372A true CN115577372A (zh) 2023-01-06

Family

ID=84585374

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211223037.1A Pending CN115577372A (zh) 2022-10-08 2022-10-08 应用于涉密信息网络的数据交互方法、装置和设备

Country Status (1)

Country Link
CN (1) CN115577372A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985093A (zh) * 2018-06-26 2018-12-11 江苏擎天信息科技有限公司 一种基于物理隔离下的保密型会务管理系统
CN111062456A (zh) * 2019-12-25 2020-04-24 李蕴光 一种二维码加密算法
US20210334342A1 (en) * 2020-04-27 2021-10-28 Imperva, Inc. Procedural code generation for challenge code

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108985093A (zh) * 2018-06-26 2018-12-11 江苏擎天信息科技有限公司 一种基于物理隔离下的保密型会务管理系统
CN111062456A (zh) * 2019-12-25 2020-04-24 李蕴光 一种二维码加密算法
US20210334342A1 (en) * 2020-04-27 2021-10-28 Imperva, Inc. Procedural code generation for challenge code

Similar Documents

Publication Publication Date Title
CN108551437B (zh) 用于认证信息的方法和装置
US20210333984A1 (en) Method and apparatus for generating customized visualization component
US20180089574A1 (en) Data processing device, data processing method, and computer-readable recording medium
CN110795752A (zh) 基于区块链的物流信息存储方法、装置、介质及电子设备
CN111950030A (zh) 基于区块链的数据共享存储方法、终端设备和存储介质
CN107908632B (zh) 网站文件处理方法、装置、网站文件处理平台及存储介质
CN109743161B (zh) 信息加密方法、电子设备和计算机可读介质
CN111198945A (zh) 数据处理方法、装置、介质及电子设备
CN111563267A (zh) 用于联邦特征工程数据处理的方法和装置
CN111950032A (zh) 基于区块链的数据存储方法、终端设备和存储介质
CN113051239A (zh) 数据共享方法、应用其的模型的使用方法及相关设备
CN114881247A (zh) 基于隐私计算的纵向联邦特征衍生方法、装置、介质
CN113609147A (zh) 数据共享方法、装置及电子设备
CN109218339B (zh) 请求处理方法和装置
CN111050326A (zh) 基于区块链的短信验证方法、装置、设备及介质
CN115577372A (zh) 应用于涉密信息网络的数据交互方法、装置和设备
CN114298699B (zh) 非同质化通证的生成方法、获取方法及装置
CN115333851A (zh) 自动驾驶数据的传输方法、装置和电子设备
CN112363987A (zh) 文件压缩方法及装置、文件加载方法及装置和电子设备
EP3306489A1 (en) Interaction record query processing method and device
CN110633922B (zh) 信息验证方法和系统
CN112434619A (zh) 病例信息提取方法、装置、设备和计算机可读介质
CN114969059B (zh) 生成订单信息的方法、装置、电子设备及存储介质
CN111414566A (zh) 用于推送信息的方法和装置
CN116382696B (zh) 一种基于工厂对象位号的工程属性动态解析及提交方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information

Inventor after: Wu Fengmei

Inventor after: Jiang Wei

Inventor after: Gao Yan

Inventor after: Ma Dongmei

Inventor after: Zheng Gaopan

Inventor after: Zhang Nailong

Inventor after: Li Wei

Inventor before: Wu Fengmei

Inventor before: Jiang Wei

Inventor before: Ma Dongmei

Inventor before: Zheng Gaopan

Inventor before: Zhang Nailong

CB03 Change of inventor or designer information