CN115834569A - 应用发布方法和应用发布系统 - Google Patents
应用发布方法和应用发布系统 Download PDFInfo
- Publication number
- CN115834569A CN115834569A CN202211426402.9A CN202211426402A CN115834569A CN 115834569 A CN115834569 A CN 115834569A CN 202211426402 A CN202211426402 A CN 202211426402A CN 115834569 A CN115834569 A CN 115834569A
- Authority
- CN
- China
- Prior art keywords
- application
- remote server
- file
- management server
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
本发明提供了一种应用发布方法,该方法包括:管理服务器将多个应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器中;管理服务器接收远程服务器发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码;管理服务器根据所述应用名称和需求证书类型查询所述应用的配置文件;以及管理服务器根据所述远程服务器的IP地址、账号和密码与所述远程服务器建立连接;管理服务器将所述应用的配置信息发送给所述远程服务器;远程服务器对所述应用的应用包进行部署并将部署完成的应用包发布至应用商店。本发明极大地提高了应用在安装过程中的安全性。
Description
技术领域
本发明涉及计算机软件技术领域,尤其涉及一种应用发布方法和应用发布系统。
背景技术
随着计算机技术的发展,终端中能够安装的应用日益增多,以此满足用户多元化的需求,相应地,进行应用发布的应用发布平台也随之增加,对于应用开发者而言,则需要将其所开发的应用发布至不同的应用发布平台,以供用户从不同的应用发布平台下载,但是在用户下载安装过程中,用户的手机很有可能被黑客攻击监听,这就导致应用的重要文件可能被篡改、应用数据可能被动或主动泄密等,一旦黑客获取到应用的重要文件,将对用户和开发公司造成不可挽回的后果。
发明内容
本发明提供了一种应用发布方法及应用发布系统,旨在实现应用在发布时所需要执行的操作步骤在服务端执行,中间无第三者的涉足,极大地提高了应用在安装过程中的安全性。
第一方面,本发明实施例提供一种应用发布方法,所述应用发布方法包括:
管理服务器将多个应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器中;
所述管理服务器接收远程服务器发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码;
所述管理服务器根据所述应用名称和需求证书类型查询所述应用的配置文件;以及
所述管理服务器根据所述远程服务器的IP地址、账号和密码与所述远程服务器建立连接;
所述管理服务器将所述应用的配置信息发送给所述远程服务器;
所述远程服务器对所述应用的应用包进行部署;
所述远程服务器将部署完成的应用包发布至应用商店。
可选地,每个应用所对应的配置信息以多个配置文件存储于所述数据库中,同一个应用的配置文件名称包含相同的主键。
可选地,所述配置信息至少包括keyStore文件、certSigningRequest文件、p12文件、p12密码、mobileprovision文件和mobileprovision文件的bundleID、签发日期、失效日期。
可选地,所述mobileprovision文件的bundleID、签发日期、失效日期通过脚本从所述mobileprovision文件的内容抓取得到。
可选地,对所述应用发布方法还包括:
获取所述mobileprovision文件的失效日期;
判断所述失效日期是否小于当前日期;
若所述失效日期小于当前日期,删除所述管理服务器和远程服务器的配置信息。
可选地,所述远程服务器对所述应用的应用包进行部署具体包括:
所述管理服务器发送所述应用的p12文件、mobileprovision和/或keyStore文件至所述远程服务器;
所述远程服务器将所述p12文件、mobileprovision和/或keyStore文件安装至所述应用包的对应文件夹中。
可选地,所述管理服务器和远程服务器采用Secure Shell协议连接。
第二方面,本发明实施例提供一种应用发布系统,所述应用发布系统包括:
管理服务器,包括:
存储模块,用于将应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器中;
接收模块,用于接收远程服务器发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码;
查询模块,用于根据所述应用名称和需求证书类型查询所述应用的配置文件;以及
连接模块,用于根据所述远程服务器的IP地址、账号和密码将所述应用的配置信息通过远程连接接入所述远程服务器;以及
远程服务器,包括:
部署模块,用于对所述应用的应用包进行部署;以及
发布模块,用于将部署完成的应用包发布至应用商店。
可选地,所述管理服务器还包括:
获取模块,用于获取所述mobileprovision文件的失效日期;
判断模块,用于判断所述失效日期是否小于当前日期;
删除模块,若所述失效日期小于当前日期,删除所述管理服务器和远程服务器的配置信息。
第三方面,本发明实施例提供一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序由处理器执行以实现如上述所述的应用发布方法的计算机程序。
上述,通过将多个应用的配置信息存储至管理服务器的数据库中,当应用需要被使用或者即将上线时,开发人员通过远程服务器向管理服务器发送申请使用应用的文件,其中,该文件中包括远程服务器的IP地址、账号、密码和应用名称、应用所需要的证书类型,管理服务器通过远程服务器的IP地址、账号和密码与远程服务器建立连接,并通过所述应用名称和应用所需要的证书类型找到该应用的配置文件,在管理服务器和远程服务器通讯的情况下将该应用的配置文件传输给远程服务器,此时,远程服务器下载该配置文件并将该配置文件部署到所述应用的应用包的相应文件夹中,最后将部署成功的应用包发布至应用商店。本发明保障了应用在安装过程中的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明第一实施例提供的一种应用发布方法流程示意图。
图2为本发明第二实施例提供的一种应用发布方法流程示意图。
图3为本发明第一实施例提供的应用发布系统模块示意图。
图4为本发明第一实施例提供的应用发布系统结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的规划对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,换句话说,描述的实施例根据除了这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,还可以包含其他内容,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于只清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者多个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
请参看图4,其为本发明第一实施例提供的应用发布系统结构示意图,本发明提供了一种应用发布方法,该方法由应用发布系统10所执行,所述应用发布系统10包括管理服务器101和远程服务器102,所述管理服务器101与远程服务器102通讯连接,所述管理服务器101用于存储应用的配置信息,所述远程服务器102用于对应用的应用包进行部署,所述管理服务器101根据所述远程服务器102所提交的使用应用申请文件远程连接所述远程服务器102并将配置文件下发至所述远程服务器102,所述远程服务器102对所述应用包进行部署并将部署成功的应用包发布至应用商店。
请参看图1,其为本发明第一实施例提供的应用发布方法流程示意图,该应用发布方法具体包括步骤S101-S107。
步骤S101,管理服务器101将多个应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器102中。具体地,所述应用的配置文件是开发人员通过分析应用的后台数据并通过整理后将所获得的数据分别录入至管理服务器101的数据库中得到,所述配置文件包括该应用的发布证书,所述发布证书至少但不仅限于keyStore文件、certSigningRequest文件、p12文件、p12密码、mobileprovision文件和mobileprovision文件的bundleID、签发日期、失效日期。在本实施例中,该应用发布方法适用于安卓系统和苹果系统的应用,每个应用对应的配置信息以多个配置文件存储于管理服务器101的数据库中,同一应用的配置文件都具有相同的主键,在一些可行的实施例中,可以将应用的英文名作为主键来区分这些配置文件,这样做的目的在于开发人员或维护人员可以方便的根据不同的英文名的主键查找不同应用的配置文件。
比如,某银行有一个应用软件为平安口袋银行,则该应用的存储数据以Ping AnPocket Bank作为主键,且只要是平安口袋银行应用的配置文件的主键都为Ping AnPocket Bank。
进一步地,每一个应用都有对应的应用包,该应用包被存储于远程服务器102中,可理解地,每个应用在上线前都将对该应用包进行部署,在本实施例中,应用包的部署在所述远程服务器102中进行。
步骤S102,所述管理服务器101接收远程服务器102发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码。可理解地,为了保证应用信息的安全,当应用需要被使用或者发布上线时,该应用的使用申请文件直接从远程服务器102发出,管理服务器101会根据接收到的申请命令将该应用的配置文件下发到该应用对应的应用包中,而应用包被存储在远程服务器102中,所述远程服务器102只有拥有查看权限的管理人员才能访问。
具体地,开发人员通过远程服务器102向管理服务器101发送申请使用文件,其中,所述申请文件包括该应用的应用名称、需求证书类型(iOS/安卓)以及远程服务器102的IP地址、账号及密码。
步骤S103,所述管理服务器101根据所述应用名称和需求证书类型查询所述应用的配置文件。具体地,管理服务器101根据应用的名称和需求证书在数据库中查找与该应用相匹配的配置文件。
步骤S104,所述管理服务器101根据所述远程服务器102的IP地址、账号和密码与所述远程服务器建102立连接。具体地,管理服务器101只有知晓远程服务器102的IP地址、账号和密码才能访问该远程服务器102,其中,管理服务器101通过SSH协议与远程服务器102建立连接,通过SSH协议,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗,同时,通过SSH模式传输的数据是经过压缩的,可以加快传输的速度。
步骤S105,所述管理服务器101将所述应用的配置信息发送给所述远程服务器102。具体地,根据步骤S103和步骤S104,将查询到的配置文件下发到远程服务器102中。在一些可行的实施例中,获取到管理服务器101的IP地址后,利用代码命令scp-P port file_name user@ip:/dir_name将查询到的配置文件自动传输至远程服务器102。
进一步地,为了保证配置文件的安全性,可以将应用发布方法的流程步骤制作成审批流程,对提交所述使用申请文件的申请人进行实名认证,对远程服务器102的IP地址、账号和密码进行真实核查(由远程服务器102的运营管理人员核实),当上述步骤全部通过时,管理服务器101才能将该应用的配置信息发送至远程服务器102,比如,流程步骤可以为:申请人-申请人直属领导-服务器运营管理员-应用发布系统管理员。
步骤S106,所述远程服务器102对所述应用的应用包进行部署。具体地,管理服务器101将所述P12文件,mobileprovision文件或者keyStore文件通过SSH的模式传输给远程服务器102中,远程服务器102将接收到的P12文件,mobileprovision文件或者keyStore文件下载并安装至对应应用包的相关文件夹中,完成该应用的应用包的部署。在一些可行的实施例中,可以通过代码方式完成应用包的部署,比如在MAC服务器上安装P12文件:security import[P12文件路径]-k~/Library/Keychains/login.keychain-db-P[P12证书密码]-T/usr/bin/codesign。
步骤S107,所述远程服务器102将部署完成的应用包发布至应用商店。具体地,根据步骤S106,远程服务器102将部署完成的应用包发送至应用商店供用户下载使用。
上述实施例中,通过开发人员获取应用的配置文件并将配置文件存储至管理服务器中101,当应用需要被使用或者即将发布上线时,开发人员通过远程服务器102向管理服务器101发送申请使用应用的文件,其中,该文件中包括远程服务器102的IP地址、账号、密码和应用名称、应用所需要的证书类型,管理服务器101通过远程服务器102的IP地址、账号和密码与远程服务器102建立连接,并通过应用名称和应用所需要的证书类型找到该应用的配置文件,在管理服务器101和远程服务器102通讯的情况下将该应用的配置文件传输给远程服务器102,此时,远程服务器102下载该配置文件并将该配置文件部署到应用的相应应用包的文件夹中,最后将部署成功的应用包发布至应用商店。
此外,管理服务器101对远程服务器102的应用包的部署操作均由代码完成,不需要人为的去点击安装,进一步地简便了安装方式,实现了自动化安装。
请参看图2,其为本发明第二实施例提供的应用发布方法流程示意图。所述第一种实施例提供的应用发布方法和第二种实施例提供的应用发布方法不同之处在于第二种实施例提供的应用发布方法中建立了删除机制,该应用发布方法具体实现过程包括步骤S201-S203。
步骤201,获取所述mobileprovision文件的失效日期。具体地,mobileprovision文件的失效日期可以通过脚本抓取,比如:Security cms-D-ikoudai.mobileprovision>koudai.plist&&/usr/libexec/PlistBuddy-c‘Print DeveloperCertificates:0’koudai.plist|openssl x509-inform DER-noout-enddate。
步骤202,判断所述失效日期是否小于当前日期。具体地,根据步骤S201管理服务器101获取到应用的失效日期后,再次获取系统日期也就是当前日期,并比较当前日期和失效日期的大小。
步骤203,若所述失效日期小于当前日期,删除所述管理服务器101和远程服务器102的配置信息。具体地,若失效日期小于当前日期,则说明该应用的文件已失效,不能再使用,此时,管理服务器101将删除自己的应用配置信息同时通过远程连接删除远程服务器102的相关配置信息,使应用再被安装或者发布时能够准确无误地运行而不会因为配置信息的问题导致应在在使用中出现不能使用的问题。
上述实施例中,通过对管理服务器101建立删除机制,当管理服务器101监控到该应用的配置信息已失效时,在删除自己数据库中的配置信息的同时,通过远程连接将远程服务器102中的对应配置文件也一并删除,进一步地保证了应用的安全性和可使用性,减少了开发人员的工作量。
请参看图3,其为本发明第一实施例提供的应用发布系统结构示意图,该应用发布系统10包括管理服务器101和远程服务器102,其中,管理服务器101包括存储模块1011、接收模块1012、查询模块1013、连接模块1014,获取模块1015、判断模块1016和删除模块1017,远程服务器102包括部署模块1021和发布模块1022。
管理服务器101,包括:
存储模块1011,用于将应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器102中。
接收模块1012,用于接收远程服务器102发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码。
查询模块1013,用于根据所述应用名称和需求证书类型查询所述应用的配置文件。
连接模块1014,用于根据所述远程服务器的IP地址、账号和密码将所述应用的配置信息通过远程连接接入所述远程服务器102。
获取模块1015,用于获取所述mobileprovision文件的失效日期。
判断模块1016,用于判断所述失效日期是否小于当前日期。
删除模块1017,若所述失效日期小于当前日期,删除所述管理服务器和远程服务器的配置信息。
远程服务器102,包括:
部署模块1021,用于对所述应用的应用包进行部署。以及
发布模块1022,用于将部署完成的应用包发布至应用商店。
本领域技术人员可以理解的是,为了描述的方便和简洁,本实施方式所述的应用发布系统可以参照上述实施方式所述的应用发布方法对应过程,在此不再赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-OnlyMemory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘且本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
以上所列举的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属于本发明所涵盖的范围。
Claims (10)
1.一种应用发布方法,其特征在于,所述应用发布方法包括:
管理服务器将多个应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器中;
所述管理服务器接收远程服务器发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码;
所述管理服务器根据所述应用名称和需求证书类型查询所述应用的配置文件;以及
所述管理服务器根据所述远程服务器的IP地址、账号和密码与所述远程服务器建立连接;
所述管理服务器将所述应用的配置信息发送给所述远程服务器;
所述远程服务器对所述应用的应用包进行部署;
所述远程服务器将部署完成的应用包发布至应用商店。
2.如权利要求1所述的应用发布方法,其特征在于,每个应用所对应的配置信息以多个配置文件存储于所述数据库中,同一个应用的配置文件名称包含相同的主键。
3.如权利要求1所述的应用发布方法,其特征在于,所述配置信息至少包括keyStore文件、certSigningRequest文件、p12文件、p12密码、mobileprovision文件和mobileprovision文件的bundleID、签发日期、失效日期。
4.如权利要求3所述的应用发布方法,其特征在于,所述mobileprovision文件的bundleID、签发日期、失效日期通过脚本从所述mobileprovision文件的内容抓取得到。
5.如权利要求2所述应用发布方法,其特征在于,对所述应用发布方法还包括:
获取所述mobileprovision文件的失效日期;
判断所述失效日期是否小于当前日期;
若所述失效日期小于当前日期,删除所述管理服务器和远程服务器的配置信息。
6.如权利要求1和3所述的应用发布方法,其特征在于,所述远程服务器对所述应用的应用包进行部署具体包括:
所述管理服务器发送所述应用的p12文件、mobileprovision和/或keyStore文件至所述远程服务器;
所述远程服务器将所述p12文件、mobileprovision和/或keyStore文件安装至所述应用包的对应文件夹中。
7.如权利要求1所述的应用发布方法,其特征在于,所述管理服务器和远程服务器采用Secure Shell协议连接。
8.一种应用发布系统,所述应用发布系统包括:
管理服务器,包括:
存储模块,用于将应用的配置信息存储至数据库,其中,每个应用对应一个应用包,所述应用包存储于远程服务器中;
接收模块,用于接收远程服务器发送的使用应用申请文件,所述应用申请文件包括应用名称、需求证书类型、远程服务器的IP地址、账号和密码;
查询模块,用于根据所述应用名称和需求证书类型查询所述应用的配置文件;以及
连接模块,用于根据所述远程服务器的IP地址、账号和密码将所述应用的配置信息通过远程连接接入所述远程服务器;以及
远程服务器,包括:
部署模块,用于对所述应用的应用包进行部署;以及
发布模块,用于将部署完成的应用包发布至应用商店。
9.如权利要求8所述的应用发布系统,其特征在于,所述管理服务器还包括:
获取模块,用于获取所述mobileprovision文件的失效日期;
判断模块,用于判断所述失效日期是否小于当前日期;
删除模块,若所述失效日期小于当前日期,删除所述管理服务器和远程服务器的配置信息。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序由处理器执行以实现权利要求1至7任一所述的应用发布方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211426402.9A CN115834569A (zh) | 2022-11-15 | 2022-11-15 | 应用发布方法和应用发布系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211426402.9A CN115834569A (zh) | 2022-11-15 | 2022-11-15 | 应用发布方法和应用发布系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115834569A true CN115834569A (zh) | 2023-03-21 |
Family
ID=85528179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211426402.9A Pending CN115834569A (zh) | 2022-11-15 | 2022-11-15 | 应用发布方法和应用发布系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834569A (zh) |
-
2022
- 2022-11-15 CN CN202211426402.9A patent/CN115834569A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108551487B (zh) | PaaS平台的应用部署方法、装置、服务器及存储介质 | |
JP5747981B2 (ja) | 仮想機械を用いた電子ネットワークにおける複数のクライアントの遠隔保守のためのシステム及び方法 | |
US7480907B1 (en) | Mobile services network for update of firmware/software in mobile handsets | |
CN101258505B (zh) | 安全的软件更新 | |
CN101375542B (zh) | 用于为无线设备管理安全软件的方法和设备 | |
CN103037312B (zh) | 消息推送方法及装置 | |
CN1653460B (zh) | 加载应用程序到设备中的方法,设备和设备中的智能卡 | |
CN102830992B (zh) | 插件加载方法及系统 | |
CN107623735B (zh) | 一种征信机系统中基于openssl的精准更新升级系统及方法 | |
US6567919B1 (en) | Authenticated communication procedure for network computers | |
KR20130012929A (ko) | 데이터 패키지의 효율적인 다운로드 방법 및 시스템 | |
CN112799688A (zh) | 容器应用内软件包安装方法、装置、计算机设备及介质 | |
US8646070B1 (en) | Verifying authenticity in data storage management systems | |
CN102024124A (zh) | 移动微件处理方法、装置、系统及客户端 | |
CN114329358A (zh) | 应用签名方法、系统、交易终端及服务平台 | |
CN109933351B (zh) | 一种修复和升级Linux系统的方法与装置 | |
CN115834569A (zh) | 应用发布方法和应用发布系统 | |
CN102333070A (zh) | 一种信息的获取方法和设备 | |
CN112732676B (zh) | 基于区块链的数据迁移方法、装置、设备及存储介质 | |
KR101054079B1 (ko) | 홈 네트워크 서비스에 사용되는 단말기 소프트웨어의업그레이드 시스템 및 그 방법 | |
CN112486509A (zh) | 一种Jar包组件热部署方法及系统 | |
CN101404644A (zh) | 发送具有有限系统权限的内容的方法和设备 | |
CN117040930B (zh) | 区块链网络的资源处理方法、装置、产品、设备和介质 | |
JP2003091420A (ja) | 更新用プログラム、装置プログラム及びプログラム更新支援方法 | |
CN112286553B (zh) | 用户锁的升级方法、装置、系统、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |