CN105681279A - 一种应用数据传输方法及移动终端 - Google Patents
一种应用数据传输方法及移动终端 Download PDFInfo
- Publication number
- CN105681279A CN105681279A CN201511008134.9A CN201511008134A CN105681279A CN 105681279 A CN105681279 A CN 105681279A CN 201511008134 A CN201511008134 A CN 201511008134A CN 105681279 A CN105681279 A CN 105681279A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- application data
- service end
- seed
- data transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种应用数据传输方法及移动终端,属于移动终端技术领域;方法包括:步骤S1,所述移动终端的应用程序产生相应的所述应用数据;步骤S2,采用预设的策略对需要传输的所述应用数据进行加密;步骤S3,通过https加密通道,将经过加密的所述应用数据传输至与所述移动终端远程连接的一服务端中。上述技术方案的有益效果是:能够避免应用数据传输过程中导致的信息泄漏和数据丢失等安全问题。
Description
技术领域
本发明涉及移动终端技术领域,尤其涉及一种应用数据传输方法及移动终端。
背景技术
随着移动终端的普及,多种多样的应用程序越来越频繁地为人们所使用,则应用程序在处理业务过程中产生的应用数据以及移动终端与远程的服务器就这些应用数据进行数据交互时的安全问题也随之显现。目前,在应用数据的数据传输方面并没有很好地安全防护措施,由于应用程序导致的信息泄漏和数据丢失等安全问题也屡见不鲜,这些问题在很大程度上会损害使用者的个人利益,对使用者操作移动终端造成不便。
发明内容
根据现有技术中存在的上述问题,现提供一种应用数据传输方法及移动终端的技术方案,旨在避免应用数据传输过程中导致的信息泄漏和数据丢失等安全问题。
上述技术方案具体包括:
一种应用数据传输方法,适用于移动终端;其中,包括:
步骤S1,所述移动终端的应用程序产生相应的所述应用数据;
步骤S2,采用预设的策略对需要传输的所述应用数据进行加密;
步骤S3,通过https加密通道,将经过加密的所述应用数据传输至与所述移动终端远程连接的一服务端中。
优选的,该应用数据传输方法,其中,所述步骤S2中,所述预设的策略包括:
步骤S21,所述移动终端创建用于进行DES加密的种子并保存;
步骤S22,所述移动终端采用所述种子与所述服务端进行密钥交换,以在所述服务端保存所述种子;
步骤S23,所述移动终端根据所述种子对需要传输的所述应用数据进行加密。
优选的,该应用数据传输方法,其中,所述移动终端为保存于所述移动终端内的所述种子设定一有效期限;
则执行所述步骤S22之前,所述移动终端首先判断所述种子是否在所述有效期限内:
若是,则继续执行所述步骤S22;
若否,则返回所述步骤S21。
优选的,该应用数据传输方法,其中,所述步骤S22具体包括:
步骤S221,所述移动终端通过所述服务端提供的RSA公钥将所述种子进行加密;
步骤S222,所述移动终端根据经过所述RSA公钥加密的所述种子向所述服务端提出网络请求,以请求进行密钥交换;
步骤S223,所述服务端通过RSA私钥将关联于所述网络请求的所述种子进行解密并保存,并判断密钥交换是否成功:
若成功,则所述服务端向所述移动终端反馈表示成功的信号,随后继续执行所述步骤S23;
若失败,则所述服务端向所述移动终端反馈表示失败的信号,随后返回所述步骤S21。
优选的,该应用数据传输方法,其中,执行所述步骤S23之后,继续执行下述步骤:
步骤S24,所述服务端接收所述移动终端发送的所述应用数据,并同时获取保存于所述服务端的所述种子;
步骤S25,所述服务端采用所述种子对所述应用数据进行解密处理,并根据解密结果进行关联于所述应用数据的业务处理;
步骤S26,所述服务端将所述业务处理后得到的处理结果返回至所述移动终端。
优选的,该应用数据传输方法,其中,所述移动终端为保存于所述移动终端内的所述种子设定一有效期限;
所述步骤S22中,所述服务端在保存所述种子的同时,于所述服务端设定所述种子的所述有效期限;
则执行所述步骤S25前,所述服务端首先判断保存于所述服务端的所述种子是否处于所述有效期限内:
若是,则继续执行所述步骤S25;
若否,则返回所述步骤S21。
优选的,该应用数据传输方法,其中,所述有效期限为8小时。
一种移动终端,其中,采用上述的应用数据传输方法。
上述技术方案的有益效果是:提供一种应用数据传输方法,能够避免应用数据传输过程中导致的信息泄漏和数据丢失等安全问题。
附图说明
图1是本发明的较佳的实施例中,一种应用数据传输方法的总体流程示意图;
图2-4是本发明的较佳的实施例中,于图1的基础上,应用数据传输方法的分步骤流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明的较佳的实施例中,基于现有技术中存在的上述问题,现提供一种应用数据传输方法,适用于移动终端。该方法的步骤具体如图1所示,包括:
步骤S1,移动终端的应用程序产生相应的应用数据;
步骤S2,采用预设的策略对需要传输的应用数据进行加密;
步骤S3,通过https加密通道,将经过加密的应用数据传输至与移动终端远程连接的一服务端中。
在一个具体实施例中,移动终端中正在运行的应用程序会产生相应的应用数据,采用预设的策略将这些应用数据进行加密,具体的加密方式可以为DES加密(DataEncryptionStandard,数据加密标准),其在下文中会详述。
随后,上述移动终端将经过DES加密的应用数据发送至服务端中进行处理。传统的应用数据发送通道通常是通过http通道进行发送,即远程的服务端的接收接口通常基于http调用方式,这种方式存在很大的安全隐患,较容易被第三方监控软件拦截。因此,基于安全传输的考虑,在该实施例中,上述移动终端通过https加密通道,基于https协议将应用数据传输给服务端。上述https协议以及相应的加密通道的实现方式在现有技术中已有较多描述,在此不再赘述。
本发明的较佳的实施例中,如图2所示,上述步骤S2中,预设的策略包括:
步骤S21,移动终端创建用于进行DES加密的种子并保存;
步骤S22,移动终端采用种子与服务端进行密钥交换,以在服务端保存种子;
步骤S23,移动终端根据种子对需要传输的应用数据进行加密。
具体地,本发明的较佳的实施例中,所谓DES加密,即数据加密标准,是一种使用密钥加密的块算法。在本发明的DES加密算法中,利用种子密钥(即上文中所述的种子)对需要传输的应用数据进行DES加密,因此需要将该种子密钥交换至服务端保存,从而支持在服务端对该应用数据进行解密。
进一步地,本发明的较佳的实施例中,执行完上述步骤S23之后,继续执行如图3中所示的下述步骤:
步骤S24,服务端接收移动终端发送的应用数据,并同时获取保存于服务端的种子;
步骤S25,服务端采用种子对应用数据进行解密处理,并根据解密结果进行关联于应用数据的业务处理;
步骤S26,服务端将业务处理后得到的处理结果返回至移动终端。
本发明的较佳的实施例中,上述步骤S24-S26为移动终端将应用数据发送至服务端后,服务端执行的一系列操作,具体为:
服务端获取移动终端发送来的应用数据,同时提取之前在步骤S22中已经做过密钥交换得到并保存的DES加密种子,并通过该种子对应用数据进行解密。随后根据解密后得到的应用数据进行相应的业务处理,并将处理后的处理结果返回到移动终端,以供使用者查看或者进行下一步操作。
本发明的较佳的实施例中,于上述移动终端内为保存于移动终端内的种子设定一有效期限;
则执行步骤S22之前,移动终端首先判断种子是否在有效期限内:
若是,则继续执行步骤S22;
若否,则返回步骤S21。
换言之,本发明的较佳的实施例中,为移动终端内设置DES加密种子的过期制度:为每个被创建的种子设定一个有效期限,若过了这个有效期限,则该种子无效。因此,在执行上述步骤S22之前,首先需要判断该种子是否处于所设定的有效期限内:若是,则继执行上述步骤S22;若否,则返回上述步骤S21。
进一步地,本发明的较佳的实施例中,同样需要在服务端设置相应的有效期限,具体为:
上述步骤S22中,服务端在保存种子的同时,于服务端设定种子的有效期限;
则执行步骤S25前,服务端首先判断保存于服务端的种子是否处于有效期限内:
若是,则继续执行步骤S25;
若否,则返回步骤S21。
本发明的较佳的实施例中,在上述服务端中设定的有效期限,应与在移动终端内设定的有效期限相同,即保证移动终端与服务端之间的有效期限一致,避免出现例如移动终端内的种子已经过期,而服务端内的种子尚未过期等情况。
本发明的较佳的实施例中,同样地,在执行上述步骤S25之前,服务端首先判断其保存的种子处于设定的有效期限内:若是,则继续执行步骤S25;若否,则返回上述步骤S21。
本发明的一个较佳的实施例中,上述设定的有效期限可以为8小时。本发明的其他实施例中,上述有效期限同样可以被设定为其他比较合理的时限例如12小时。
本发明的较佳的实施例中,上述步骤S22中,对应用数据需要应用DES加密种子进行复合加密,则上述复合加密中的密钥交换的过程如图4所示,具体包括:
步骤S221,移动终端通过服务端提供的RSA公钥将种子进行加密;
步骤S222,移动终端根据经过RSA公钥加密的种子向服务端提出网络请求,以请求进行密钥交换;
步骤S223,服务端通过RSA私钥将关联于网络请求的种子进行解密并保存,并判断密钥交换是否成功:
若成功,则服务端向移动终端反馈表示成功的信号,随后继续执行步骤S23;
若失败,则服务端向移动终端反馈表示失败的信号,随后返回步骤S21。
具体地,本发明的较佳的实施例中,移动终端预先与服务端之间进行RSA公钥的交换,服务端将RSA公钥发送至移动终端保存。则移动终端创建并保存DES加密种子之后,利用服务端传来的RSA公钥对其进行加密,随后向服务端发送网络请求,并在该网络请求中加入经过RSA公钥加密的DES加密种子,以请求服务端进行密钥交换。
随后,服务端利用对应的RSA私钥将上述网络请求中包括的DES加密种子进行解密,随后判断密钥交换是否成功:若是,则向移动终端反馈表示成功的信号,随后继续执行上述步骤S23;若否,则向移动终端反馈表示失败的信号,随后返回上述步骤S21。
本发明的较佳的实施例中,上述通过RSA公钥进行加密以及通过RSA私钥进行解密的方法在现有技术中已经存在较多的实现方式,在此不再赘述。
综上所述,本发明技术方案中,移动终端首先创建DES加密种子,并采用复合加密的方式与服务端之间进行密钥交换。随后移动终端采用DES加密种子对需要传输的应用数据进行DES加密并发送至服务端。服务端根据之前密钥交换后保存于服务端的DES加密种子对上述应用数据进行解密,并根据解密结果进行相应的业务处理,最终将业务处理的处理结果返回至移动终端。
本发明的较佳的实施例中,还提供一种移动终端,其中采用上文中所述的应用数据传输方法。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (8)
1.一种应用数据传输方法,适用于移动终端;其特征在于,包括:
步骤S1,所述移动终端的应用程序产生相应的所述应用数据;
步骤S2,采用预设的策略对需要传输的所述应用数据进行加密;
步骤S3,通过https加密通道,将经过加密的所述应用数据传输至与所述移动终端远程连接的一服务端中。
2.如权利要求1所述的应用数据传输方法,其特征在于,所述步骤S2中,所述预设的策略包括:
步骤S21,所述移动终端创建用于进行DES加密的种子并保存;
步骤S22,所述移动终端采用所述种子与所述服务端进行密钥交换,以在所述服务端保存所述种子;
步骤S23,所述移动终端根据所述种子对需要传输的所述应用数据进行加密。
3.如权利要求2所述的应用数据传输方法,其特征在于,所述移动终端为保存于所述移动终端内的所述种子设定一有效期限;
则执行所述步骤S22之前,所述移动终端首先判断所述种子是否在所述有效期限内:
若是,则继续执行所述步骤S22;
若否,则返回所述步骤S21。
4.如权利要求2所述的应用数据传输方法,其特征在于,所述步骤S22具体包括:
步骤S221,所述移动终端通过所述服务端提供的RSA公钥将所述种子进行加密;
步骤S222,所述移动终端根据经过所述RSA公钥加密的所述种子向所述服务端提出网络请求,以请求进行密钥交换;
步骤S223,所述服务端通过RSA私钥将关联于所述网络请求的所述种子进行解密并保存,并判断密钥交换是否成功:
若成功,则所述服务端向所述移动终端反馈表示成功的信号,随后继续执行所述步骤S23;
若失败,则所述服务端向所述移动终端反馈表示失败的信号,随后返回所述步骤S21。
5.如权利要求2所述的应用数据传输方法,其特征在于,执行所述步骤S23之后,继续执行下述步骤:
步骤S24,所述服务端接收所述移动终端发送的所述应用数据,并同时获取保存于所述服务端的所述种子;
步骤S25,所述服务端采用所述种子对所述应用数据进行解密处理,并根据解密结果进行关联于所述应用数据的业务处理;
步骤S26,所述服务端将所述业务处理后得到的处理结果返回至所述移动终端。
6.如权利要求5所述的应用数据传输方法,其特征在于,所述移动终端为保存于所述移动终端内的所述种子设定一有效期限;
所述步骤S22中,所述服务端在保存所述种子的同时,于所述服务端设定所述种子的所述有效期限;
则执行所述步骤S25前,所述服务端首先判断保存于所述服务端的所述种子是否处于所述有效期限内:
若是,则继续执行所述步骤S25;
若否,则返回所述步骤S21。
7.如权利要求3或6所述的应用数据传输方法,其特征在于,所述有效期限为8小时。
8.一种移动终端,其特征在于,采用如权利要求1-7所述的应用数据传输方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511008134.9A CN105681279A (zh) | 2015-12-28 | 2015-12-28 | 一种应用数据传输方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511008134.9A CN105681279A (zh) | 2015-12-28 | 2015-12-28 | 一种应用数据传输方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105681279A true CN105681279A (zh) | 2016-06-15 |
Family
ID=56297749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511008134.9A Pending CN105681279A (zh) | 2015-12-28 | 2015-12-28 | 一种应用数据传输方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105681279A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603510A (zh) * | 2016-11-28 | 2017-04-26 | 深圳市金立通信设备有限公司 | 一种数据处理方法及终端 |
CN108449336A (zh) * | 2018-03-16 | 2018-08-24 | 浙江创邻科技有限公司 | 基于区块链的数据追溯与强加密方法、装置、介质及*** |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101765105A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据***有限公司 | 实现通信加密的方法和***、移动终端 |
US8625805B1 (en) * | 2012-07-16 | 2014-01-07 | Wickr Inc. | Digital security bubble |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN104580189A (zh) * | 2014-12-30 | 2015-04-29 | 北京奇虎科技有限公司 | 一种安全通信*** |
CN104639528A (zh) * | 2014-11-19 | 2015-05-20 | 中国联合网络通信集团有限公司 | 一种dba移动客户端反攻击方法及装置 |
US20150172044A1 (en) * | 2012-07-04 | 2015-06-18 | Nec Corporation | Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof |
-
2015
- 2015-12-28 CN CN201511008134.9A patent/CN105681279A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101765105A (zh) * | 2009-12-17 | 2010-06-30 | 北京握奇数据***有限公司 | 实现通信加密的方法和***、移动终端 |
US20150172044A1 (en) * | 2012-07-04 | 2015-06-18 | Nec Corporation | Order-preserving encryption system, encryption device, decryption device, encryption method, decryption method, and programs thereof |
US8625805B1 (en) * | 2012-07-16 | 2014-01-07 | Wickr Inc. | Digital security bubble |
CN104219041A (zh) * | 2014-09-23 | 2014-12-17 | 中国南方电网有限责任公司 | 一种适用于移动互联网的数据传输加密方法 |
CN104639528A (zh) * | 2014-11-19 | 2015-05-20 | 中国联合网络通信集团有限公司 | 一种dba移动客户端反攻击方法及装置 |
CN104580189A (zh) * | 2014-12-30 | 2015-04-29 | 北京奇虎科技有限公司 | 一种安全通信*** |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106603510A (zh) * | 2016-11-28 | 2017-04-26 | 深圳市金立通信设备有限公司 | 一种数据处理方法及终端 |
CN108449336A (zh) * | 2018-03-16 | 2018-08-24 | 浙江创邻科技有限公司 | 基于区块链的数据追溯与强加密方法、装置、介质及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101317359A (zh) | 生成本地接口密钥的方法及装置 | |
CN104821944A (zh) | 一种混合加密的网络数据安全方法及*** | |
CN105790938A (zh) | 基于可信执行环境的安全单元密钥生成***及方法 | |
CN104468627A (zh) | 一种通过服务器进行终端数据备份的数据加密方法及*** | |
CN104484596A (zh) | 多操作***中创建密码的方法及终端 | |
CN103458400A (zh) | 一种语音加密通信***中的密钥管理方法 | |
CN113923655B (zh) | 基于相邻节点的数据解密接收方法及装置 | |
CN104660397A (zh) | 密钥管理方法及*** | |
CN103780620A (zh) | 一种网络安全方法和网络安全*** | |
CN105721443A (zh) | 一种链路会话密钥协商方法及装置 | |
CN107155184B (zh) | 一种带有安全加密芯片的wifi模块及其通信方法 | |
CN113992427B (zh) | 基于相邻节点的数据加密发送方法及装置 | |
CN112383917A (zh) | 一种基于商密算法的北斗安全通信方法和*** | |
EP3122079B1 (en) | Method of establishing small data secure transmission connection for mtc device group, and hss and system | |
CN102271330A (zh) | 终端、网络服务器及终端与网络服务器间的通讯方法 | |
CN106685897A (zh) | 一种安全输入方法、装置和*** | |
CN105681279A (zh) | 一种应用数据传输方法及移动终端 | |
CN102724205A (zh) | 一种对工业领域通讯过程加密的方法及数据采集设备 | |
CN114139176A (zh) | 一种基于国密的工业互联网核心数据的保护方法及*** | |
CN103281324A (zh) | 一种Android客户端的安全通信方法 | |
CN208369623U (zh) | 一种加密机及加密传输*** | |
CN111065091B (zh) | 一种基于lora的无线数据采集***及数据传输方法 | |
CN104363219B (zh) | 一种基于iec62056数据传输安全标准的三方密钥管理方法 | |
CN104955037A (zh) | 一种实现gsm手机的加密通话方法和加密装置 | |
CN112688989A (zh) | 文档传输方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160615 |
|
RJ01 | Rejection of invention patent application after publication |