CN111131205A - 基于Restful接口的权限管理方法和装置 - Google Patents
基于Restful接口的权限管理方法和装置 Download PDFInfo
- Publication number
- CN111131205A CN111131205A CN201911278516.1A CN201911278516A CN111131205A CN 111131205 A CN111131205 A CN 111131205A CN 201911278516 A CN201911278516 A CN 201911278516A CN 111131205 A CN111131205 A CN 111131205A
- Authority
- CN
- China
- Prior art keywords
- information
- matching
- resource
- user role
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种***配额计算方法和装置,其中该方法包括:获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;将资源类型的信息、操作编码信息和各用户角色id号进行关联;将关联后的信息与数据库内存储的权限信息进行匹配;根据匹配结果判断各用户角色id号的权限管理资格。本发明提供的基于Restful接口的权限管理方法和装置,利用了Restful接口框架,可以较迅速地定位到权限访问层,然后对获取的资源编码信息,操作编码信息和用户角色id进行组合,通过组合后的数据与数据库内存储的权限信息进行匹配,进而较快速地判断出当前用户的权限访问资格。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于Restful接口的权限管理方法和装置。
背景技术
权限管理属于***安全的范畴,权限管理实现对用户访问***的控制,按照安全规则或者安全策略控制用户可以访问而且只能访问自己被授权的资源。
目前常见的权限访问是分层的,需要对各层次下的权限均进行权限访问,即先查看待访问权限的归属权限信息,当满足访问权限后,再访问待访问权限的上一级的权限信息,这样会出现代码撰写冗余复杂,且查询效率低下,很难完全适用于用户的实际环境。
发明内容
为了解决现有技术中权限查询冗余复杂,不能完全适应用户的实际环境的问题,本发明提供一种基于Restful接口的权限管理方法和装置。
第一方面,本发明提供一种基于Restful接口的权限管理方法,该方法包括:
获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
将资源类型的信息、操作编码信息和各用户角色id号进行关联;
将关联后的信息与数据库内存储的权限信息进行匹配;
根据匹配结果判断各用户角色id号的权限管理资格。
进一步地,获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号包括:
获取URL资源编码信息;
保留URL资源编码信息内属于资源类型的信息;
获取操作编码信息和各用户角色id号。
进一步地,将关联后的信息与数据库内存储的权限信息进行匹配包括:
将关联后的信息与数据库内存储的权限信息进行前缀匹配。
进一步地,根据匹配结果判断各用户角色id号的权限管理资格包括:
若匹配成功,则判断当前用户角色id号具备权限管理资格;
若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
第二方面,本发明一种基于Restful接口的权限管理装置,该装置包括:
获取模块,用于获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
关联模块,用于将资源类型的信息、操作编码信息和各用户角色id号进行关联;
匹配模块,用于将关联后的信息与数据库内存储的权限信息进行匹配;
权限管理资格模块,用于根据匹配结果判断各用户角色id号的权限管理资格。
进一步地,获取模块包括:
获取URL信息单元,用于获取URL资源编码信息;
保留资源类型信息单元,用于保留URL资源编码信息内属于资源类型的信息;
获取操作编码和用户角色id号单元,用于获取操作编码信息和各用户角色id号。
进一步地,关联模块包括:
匹配前缀单元,用于将关联后的信息与数据库内存储的权限信息进行前缀匹配。
进一步地,权限管理资格模块包括:
匹配成功模单元,用于若匹配成功,则判断当前用户角色id号具备权限管理资格;
匹配失败单元,用于若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
第三方面,本发明提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行所述程序时实现第一方面提供的基于Restful接口的权限管理方法的步骤。
第四方面,本发明提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现第一方面提供的基于Restful接口的权限管理方法的步骤。
本发明提供的基于Restful接口的权限管理方法和装置,利用了Restful接口框架,可以较迅速地定位到权限访问层,然后对获取的资源编码信息,操作编码信息和用户角色id进行组合,通过组合后的数据与数据库内存储的权限信息进行匹配,进而较快速地判断出当前用户的权限访问资格。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于Restful接口的权限管理方法流程示意图;
图2为本发明实施例提供的基于Restful接口的权限管理装置框图;
图3为本发明实施例提供的电子设备框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
目前常见的权限访问是分层的,需要对各层次下的权限均进行权限访问,即先查看待访问权限的归属权限信息,当满足访问权限后,再访问待访问权限的上一级的权限信息,这样会出现代码撰写冗余复杂,且查询效率低下的情况,为了解决上述问题,本发明实施例提供一种基于Restful接口的权限管理方法,如图1所示,该方法包括:
步骤S101,获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
步骤S102,将资源类型的信息、操作编码信息和各用户角色id号进行关联;
步骤S103,将关联后的信息与数据库内存储的权限信息进行匹配;
步骤S104,根据匹配结果判断各用户角色id号的权限管理资格。
具体为,在RESTful架构中,浏览器使用POST,DELETE,PUT和GET四种请求方式分别对指定的URL资源进行增删改查操作,具有扩展性强、结构清晰的特点。本发明实施例基于RESTful接口架构,实现对权限的管理。
首先获取URL资源编码信息,并将该信息内属于资源类型的信息保留下来,其余作为冗余信息进行删除。接口的URL一般是由资源名+id的形式嵌套而成,即URL资源编码信息id一般用正则匹配表示,将正则部分去掉,得到的纯粹资源名构成的部分。例如/api/user/12345编码,保留属于资源类型的信息为api/use。
然后获取操作编码信息,其中该操作编码信息是对URL资源编码信息进行增删改查操作,需要说明的是,本发明实施例的操作编码信息包含但不仅仅限于增删改查操作。同时获取各用户角色id号,在这里,用户角色是指某个类型的用户id。
将获取的这些资源类型的信息、操作编码信息和各用户角色id号进行关联,将关联后的信息与数据库内存储的权限信息进行匹配,根据匹配结果判断各用户角色id号的权限管理资格,例如资源的编码权限表设计如下:
role_id;
resource;
action;
判断用户角色有无权限即是查询(role_id,resource,action)记录在数据库权限表中是否存在。
本发明提供的基于Restful接口的权限管理方法,利用了Restful接口框架,可以较迅速地定位到权限访问层,然后对获取的资源编码信息,操作编码信息和用户角色id进行组合,通过组合后的数据与数据库内存储的权限信息进行匹配,进而较快速地判断出当前用户的权限访问资格。
基于上述各实施例的内容,作为一种可选实施例:获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号包括:
获取URL资源编码信息;
保留URL资源编码信息内属于资源类型的信息;
获取操作编码信息和各用户角色id号。
具体为,在获取URL资源编码信息后保留URL资源编码信息内属于资源类型的信息,其中属于资源类型的信息具体是url编码规则忽略资源id部分,这样可以去除冗余的不重要的多余信息,将去除的部分称为资源类型的信息;之后还要获取操作编码信息和各用户角色id号。
基于上述各实施例的内容,作为一种可选实施例:将关联后的信息与数据库内存储的权限信息进行匹配包括:
将关联后的信息与数据库内存储的权限信息进行前缀匹配。
具体为,在本发明实施例中,是将关联后的信息与数据库内存储的权限信息进行前缀匹配的,举例说明:/a/b/,/a/c/,/a/d/这三个资源都是/a/下的,可以将/a/b/,/a/c/,/a/d/写成/a/.*即可,这样,在查询数据库内的存储信息时,直接查看数据库权限表内有没有记载/a/.*即可。
基于上述各实施例的内容,作为一种可选实施例:根据匹配结果判断各用户角色id号的权限管理资格包括:
若匹配成功,则判断当前用户角色id号具备权限管理资格;
若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
具体为,根据上述记载,当得出数据库内若存在/a/.*,则说明当前用户角色id号存在访问权限资格,若不存在,则说明当前用户角色id号无访问权限资格。
根据本发明的再一个方面,本发明实施例提供基于Restful接口的权限管理装置,参见图2,图2为本发明实施例提供的基于Restful接口的权限管理装置框图。该装置用于在前述各实施例中完成本发明实施例提供的基于Restful接口的权限管理。因此,在前述各实施例中的本发明实施例提供的基于Restful接口的权限管理方法中的描述和定义,可以用于本发明实施例中各执行模块的理解。
该装置包括:
获取模块201,用于获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
关联模块202,用于将资源类型的信息、操作编码信息和各用户角色id号进行关联;
匹配模块203,用于将关联后的信息与数据库内存储的权限信息进行匹配;
权限管理资格模块204,用于根据匹配结果判断各用户角色id号的权限管理资格。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
本发明提供的基于Restful接口的权限管理装置,利用了Restful接口框架,可以较迅速地定位到权限访问层,然后对获取的资源编码信息,操作编码信息和用户角色id进行组合,通过组合后的数据与数据库内存储的权限信息进行匹配,进而较快速地判断出当前用户的权限访问资格。
基于上述各实施例的内容,作为一种可选实施例:获取模块包括:
获取URL信息单元,用于获取URL资源编码信息;
保留资源类型信息单元,用于保留URL资源编码信息内属于资源类型的信息;
获取操作编码和用户角色id号单元,用于获取操作编码信息和各用户角色id号。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
基于上述各实施例的内容,作为一种可选实施例:关联模块包括:
匹配前缀单元,用于将关联后的信息与数据库内存储的权限信息进行前缀匹配。
具体的,本实施例的装置中各模块实现其功能的具体过程可参见对应的方法实施例中的相关描述,此处不再赘述。
基于上述各实施例的内容,作为一种可选实施例:权限管理资格模块包括:
匹配成功模单元,用于若匹配成功,则判断当前用户角色id号具备权限管理资格;
匹配失败单元,用于若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
图3为本发明实施例提供的电子设备框图,如图3所示,该设备包括:处理器301、存储器302和总线303;
其中,处理器301及存储器302分别通过总线303完成相互间的通信;处理器301用于调用存储器302中的程序指令,以执行上述实施例所提供的基于Restful接口的权限管理方法,例如包括:获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;将资源类型的信息、操作编码信息和各用户角色id号进行关联;将关联后的信息与数据库内存储的权限信息进行匹配;根据匹配结果判断各用户角色id号的权限管理资格。
本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现基于Restful接口的权限管理方法的步骤。例如包括:获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;将资源类型的信息、操作编码信息和各用户角色id号进行关联;将关联后的信息与数据库内存储的权限信息进行匹配;根据匹配结果判断各用户角色id号的权限管理资格。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后,本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种基于Restful接口的权限管理方法,其特征在于,所述方法包括:
获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
将所述资源类型的信息、操作编码信息和各用户角色id号进行关联;
将关联后的信息与数据库内存储的权限信息进行匹配;
根据匹配结果判断各用户角色id号的权限管理资格。
2.根据权利要求1所述的方法,其特征在于,所述获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号包括:
获取URL资源编码信息;
保留所述URL资源编码信息内属于资源类型的信息;
获取操作编码信息和各用户角色id号。
3.根据权利要求1所述的方法,其特征在于,所述将关联后的信息与数据库内存储的权限信息进行匹配包括:
将关联后的信息与数据库内存储的权限信息进行前缀匹配。
4.根据权利要求1所述的方法,其特征在于,所述根据匹配结果判断各用户角色id号的权限管理资格包括:
若匹配成功,则判断当前用户角色id号具备权限管理资格;
若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
5.一种基于Restful接口的权限管理装置,其特征在于,所述装置包括:
获取模块,用于获取URL资源编码信息内属于资源类型的信息,操作编码信息和各用户角色id号;
关联模块,用于将所述资源类型的信息、操作编码信息和各用户角色id号进行关联;
匹配模块,用于将关联后的信息与数据库内存储的权限信息进行匹配;
权限管理资格模块,用于根据匹配结果判断各用户角色id号的权限管理资格。
6.根据权利要求5所述的装置,其特征在于,所述获取模块包括:
获取URL信息单元,用于获取URL资源编码信息;
保留资源类型信息单元,用于保留所述URL资源编码信息内属于资源类型的信息;
获取操作编码和用户角色id号单元,用于获取操作编码信息和各用户角色id号。
7.根据权利要求5所述的装置,其特征在于,所述关联模块包括:
匹配前缀单元,用于将关联后的信息与数据库内存储的权限信息进行前缀匹配。
8.根据权利要求5所述的装置,其特征在于,所述权限管理资格模块包括:
匹配成功模单元,用于若匹配成功,则判断当前用户角色id号具备权限管理资格;
匹配失败单元,用于若匹配不成功,则判断当前用户角色id号不具备权限管理资格。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至4任一项所述基于Restful接口的权限管理方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至4任一项所述基于Restful接口的权限管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911278516.1A CN111131205B (zh) | 2019-12-10 | 2019-12-10 | 基于Restful接口的权限管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911278516.1A CN111131205B (zh) | 2019-12-10 | 2019-12-10 | 基于Restful接口的权限管理方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111131205A true CN111131205A (zh) | 2020-05-08 |
CN111131205B CN111131205B (zh) | 2020-10-20 |
Family
ID=70498963
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911278516.1A Active CN111131205B (zh) | 2019-12-10 | 2019-12-10 | 基于Restful接口的权限管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111131205B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080022370A1 (en) * | 2006-07-21 | 2008-01-24 | International Business Corporation | System and method for role based access control in a content management system |
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
US20090327911A1 (en) * | 2008-06-27 | 2009-12-31 | Sanjay Ningune | Method and system for customizing access to a resource |
US20120311672A1 (en) * | 2011-05-31 | 2012-12-06 | Jason Lilaus Connor | Resource-centric authorization schemes |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107046530A (zh) * | 2016-02-08 | 2017-08-15 | 汉特拉斯特公司 | 用于异构敏捷信息技术环境的协调治理*** |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
-
2019
- 2019-12-10 CN CN201911278516.1A patent/CN111131205B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080022370A1 (en) * | 2006-07-21 | 2008-01-24 | International Business Corporation | System and method for role based access control in a content management system |
CN101441688A (zh) * | 2007-11-20 | 2009-05-27 | 阿里巴巴集团控股有限公司 | 一种用户权限分配方法和一种用户权限控制方法 |
US20090327911A1 (en) * | 2008-06-27 | 2009-12-31 | Sanjay Ningune | Method and system for customizing access to a resource |
US20120311672A1 (en) * | 2011-05-31 | 2012-12-06 | Jason Lilaus Connor | Resource-centric authorization schemes |
CN105243335A (zh) * | 2015-09-30 | 2016-01-13 | 浪潮集团有限公司 | 一种权限管理方法及装置 |
CN107046530A (zh) * | 2016-02-08 | 2017-08-15 | 汉特拉斯特公司 | 用于异构敏捷信息技术环境的协调治理*** |
CN109598117A (zh) * | 2018-10-24 | 2019-04-09 | 平安科技(深圳)有限公司 | 权限管理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111131205B (zh) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8590003B2 (en) | Controlling access to resources by hosted entities | |
EP1625691B1 (en) | System and method for electronic document security | |
CN111181975B (zh) | 一种账号管理方法、装置、设备及存储介质 | |
US20140289829A1 (en) | Computer account management system and realizing method thereof | |
US8578460B2 (en) | Automating cloud service reconnections | |
CN107770146B (zh) | 一种用户数据权限控制方法及装置 | |
CN107580032B (zh) | 数据处理方法、装置及设备 | |
CN106372266A (zh) | 一种基于切面和配置文件的云操作***缓存及访问方法 | |
CN114021531A (zh) | 文档协同编辑方法、装置、电子设备及存储介质 | |
CN113946837A (zh) | 数据访问和数据访问权限的配置方法、设备、存储介质 | |
CN104486357A (zh) | 一种基于ssh网站实现rbac访问权限控制的方法 | |
CN111652685A (zh) | 信息处理方法、装置、计算机设备及计算机可读存储介质 | |
CN113282580A (zh) | 用于执行定时任务的方法、存储介质及服务器 | |
CN101180825B (zh) | 用于计算环境中的身份*** | |
CN107729097A (zh) | 展示页面配置方法及相应设备 | |
CN105069366A (zh) | 一种账户登录和管理方法及装置 | |
CN113255000A (zh) | 数据访问控制方法、装置、电子设备及可读存储介质 | |
CN111131205B (zh) | 基于Restful接口的权限管理方法和装置 | |
CN111324799B (zh) | 搜索请求的处理方法及装置 | |
JP4630691B2 (ja) | データベース装置とその処理方法 | |
CN112084021A (zh) | 教育***的界面配置方法、装置、设备及可读存储介质 | |
CN113722725A (zh) | 一种资源数据的获取方法及*** | |
CN107911443A (zh) | 一种会话信息处理方法、装置、服务器和可读存储介质 | |
CN104601671A (zh) | 移动终端的收藏夹数据存储、获取方法和装置 | |
CN107436920A (zh) | Node.js权限控制方法、存储介质、电子设备及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |