CN101834872B - 基于度优先的K-Anonymity匿名算法的数据处理方法 - Google Patents
基于度优先的K-Anonymity匿名算法的数据处理方法 Download PDFInfo
- Publication number
- CN101834872B CN101834872B CN2010101762822A CN201010176282A CN101834872B CN 101834872 B CN101834872 B CN 101834872B CN 2010101762822 A CN2010101762822 A CN 2010101762822A CN 201010176282 A CN201010176282 A CN 201010176282A CN 101834872 B CN101834872 B CN 101834872B
- Authority
- CN
- China
- Prior art keywords
- node
- lattice
- extensive
- degree
- anonymity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于度优先的K-Anonymity数据匿名处理方法,该方法包括以下步骤:对发布数据进行预处理,建立Lattice泛化格;计算Lattice中所有节点的度,从Lattice泛化格中找到度最大的节点,获取全局最优节点,计算K-min集合中节点的信息损失量;将信息损失量最小的节点作为全局最优节点;将所有发布数据按照最优节点的泛化方式进行泛化处理,并且将所得泛化处理结果进行发布。与现有技术相比,本发明能够在尽可能少地牺牲单个数据记录准确性的隐私保护前提下,保证发布数据整体趋势,为发布数据提供更好的可用性。
Description
技术领域
本发明涉及数据挖掘领域,尤其是涉及一种利用K-Anonymity(K-匿名)算法对隐私数据进行处理的方法。
背景技术
隐私数据匿名化的常用处理手段源于统计数据库中的数据处理方法,主要是通过以发布数据中的属性值的信息损失为代价,换取通过这些属性值再标识某些个体的准确性,同时尽可能保证发布数据的可用性,在发布数据的准确性和隐私保护之间达到一种平衡。与传统的保证发布数据整体趋势而牺牲单个数据记录准确性的隐私保护方法相比,为发布数据提供更好的可用性。常用的两种隐私数据匿名化算法包括:
1.K-Anonymity(K-匿名算法):
K-匿名(K-Anonymity)模型是不同于传统的访问控制等基于目标的隐私保护技术,将一个典型的微数据发布模型(微数据定义为一条表达和描述个体信息的数据记录作为个体信息的载体)。这些个体信息包括个体的标识信息(如姓名、身份证号等)、敏感信息(如病史等)、以及一些非敏感信息(如性别)。每个个体信息都是以个体属性和相应的属性值匹配的方式作为微数据(记录)的某个分量。该算法要求首先对原始数据进行预处理以满足匿名要求,然后将处理的数据予以发布;并且不限制对已发布数据的访问,相反尽可能的保持数据的可统计性。因而需要在该算法采用数据泛化(泛化是对于数据的一个属性,用概括值代替原来的值,使其意义更为抽象)这一常用的数据预处理手段。
K匿名就是要求在一个集合中(这里是指广义集合,即允许包含相同元素,类似于包(Bag)或簇(Cluster)的概念)中只能以不大于1/k(k是一个常数)的概率确定任何一个元素,即要求任何一个元素在集合中至少存在k-1个相同的副本元素。
用形式化的语言表述K匿名的概念,一般是将发布数据表中的个体记录的属性分为标识符、准标识符、敏感属性三类。以下是相关定义:
标识符(Identifiers):标识符属性是指能够直接标识出个体身份的属性,如姓名、身份证号码、社会保险号码等属性,通过这些属性值能够直接确定具体的个体。
准标识符(Quasi-Indentifiers,QI):给定实体集合U、实体表T(A1,A2,…An),fc:U→T以及fg:T→U′。其中实体表T的准标识符QI为属性组(A1,A2,…Aj),其中且满足fg(fc(pi[QI]))=pi。换言之,同时存在于发布数据表和外部数据源表中,利用此两种数据表进行连接的推演来表示个人隐私信息的一组属性称为准标识符属性。准标识符属性Quasi-Identifiers也叫做类标识符属性。不同的发布数据表可以根据不同的情况划分不同的准标识符属性,一般情况下准标识符由专家选择,而非用户随便选取。一般情况下可以以年龄、教育程度、性别作为准标识符。
敏感属性(Sensitive-Attributes,SA),个人隐私属性。发布数据中,个体不希望其他用户知道的信息属性。比如说个人的工资水平、患者的就诊记录中的所患疾病。发布数据时,为了防止个人敏感信息的泄露,标识符必须被删除,发布的数据记录只保留准表示副属性和敏感属性,称为匿名化处理。
等价组:在准标识符上的投影完全相同的记录组成的等价组,即:等价组中所有的记录在准标识符上的属性值完全相同,其他的属性值可以不同。
K-匿名描述:给定数据表T(A1,A2,…An),QI是与T相关联的准标识符,当且仅当在T[QI]中出现的每个值序列至少在T[QI]中出现K次,则T满足K-匿名。T[QI]表示T表元组在QI上的投影。
现实生活中,将医疗、投票、求职等信息公开的同时又要保证隐藏相关患者、投票人、和求职人等的个体标识信息并确保这些公布的数据不能用来推到出这些标识信息时,K匿名就是非常好的可选模型。当数据发布到公共数据库,数据的拥有者不再继续控制数据的使用方式和范围时,在这种情况下为了不暴露数据主体的身份移出所有涉及到个体标识的数据项信息De-Identification(即去标识)就是一种常用的方法。
2.OLA(Optimal Lattice Anonymization)算法(最优泛化格匿名化算法)
OLA算法是一种全局最优的K-匿名算法。其主要过程如下:
首先根据数据选择准标识符,然后由准标识符确定泛化层次和建立一个与之对应的Lattice(泛化格)。Lattice的每个节点代表数据集的一个实例(即泛化的一种方式)。然后从这些节点中选择一个最优的节点作为最后的泛化方式。
最优节点选择算法(最优节点是K匿名节点,然后该节点具有最小的信息损失量):
首先对于每一种泛化策略,通过二分查找的方法,查找出所有K-匿名节点。
对于每一种泛化策略,保存最低高度的K匿名节点(k-minimal node)。
对于多有的k-minimal节点,比较这些节点的信息损失量。信息损失量最小的节点就是需要查找的全局最优节点。
OLA最消耗时间的的两个步骤是:(a)判断一个节点是否为K匿名节点。(2)比较所有的k-minimal节点,找出信息损失量最小的节点。
发明内容
基于上述技术问题,本发明提出了一种基于度优先的K-Anonymity数据匿名处理方法,基于K-Anonymity匿名算法,采用度优先的方式获取隐私数据全局最优节点,对隐私数据进行匿名处理,以平衡数据挖掘中数据准确性和隐私保护的要求。
本发明所提出的基于度优先的K-Anonymity数据匿名处理方法,该方法包括以下步骤:
对发布数据进行预处理:根据发布数据选择相应的准标识符,然后由准标识符确定泛化等级和建立与之对应的Lattice泛化格;
获取全局最优节点,包括以下步骤:
计算Lattice中所有节点的度,即该节点的父节点的个数和该节点子节点的个数的乘积;
从Lattice泛化格中找到度最大的节点,判断该节点是否满足K-匿名:
如果该节点满足K-匿名,则从Lattice泛化格中删除该节点及其所有祖先节点;
查找K-min集合,判断该集合中是否有该节点的祖先节点,若有,删除保存所有泛化策略最低高度的K匿名节点的集合K-min集合中的该节点的祖先节点,若无,则不操作;最后把该节点保存到K-min集合中;
如果该节点不满足K-匿名,则从Lattice中删除该节点,并删除该节点的所有子孙节点;
计算K-min集合中节点的信息损失量;
将信息损失量最小的节点作为全局最优节点;
将所有发布数据按照最优节点的泛化方式进行泛化处理,并且将所得泛化处理结果进行发布;
所述从Lattice泛化格中找到度最大的节点的步骤,还包括包括以下步骤:
通过指令getMaxDegreeNode():返回泛化格中度最大的节点,该指令的具体实现过程是:计算所有节点的度,一个节点的度为该节点的所有直接父节点数与所有直接子节点数的乘积;找出度最大的节点并将其返回。这里所说的父节点为与该节点直接相连的上一层节点、子节点为与该节点直接相连的下一层节点;
所述计算K-min集合中节点的信息损失量的步骤,还包括以下步骤:
通过指令MinInfoLoss():计算KminNode中信息损失量最小的节点,
信息损失量的计算公式为:
N:表示元组集中地属性个数,DGHi表示N个属性中第i个属性的泛化等级,hi表示属性i的泛化程度;
在每次调用基于度优先的K-Anonymity数据匿名处理方法时,重新计算泛化格中所有节点的度,并且找到其中度最大的节点。
与现有技术相比,本发明能够在尽可能少地牺牲单个数据记录准确性的隐私保护前提下,保证发布数据整体趋势,为发布数据提供更好的可用性。
附图说明
图1为本发明的年龄的泛化方式举例;
图2为本发明的性别的泛化方式举例;
图3为本发明的泛化格举例;
图4为本发明的实施例三的装置架构图。
具体实施方式
下面结合附图对本发明的技术方案进行进一步的描述:
关于Lattice泛化格的建立,举例说明如下:
根据各个属性相应的泛化方式可以建立泛化格。令Ti(A1,…,Ak)和Tj(A1,…,Ak)是两个不同表,它们构成Lattice中的各节点,(A1,…,Ak)为被泛化处理数据的k个属性,令Tik为表格Ti(A1,…,Ak)的Ak属性的泛化等级或泛化高度,Tjk为表格Tj(A1,…,Ak)的Ak属性的泛化等级或泛化高度。如图一和图二所示分别为年龄和性别的泛化方式的举例。
泛化向量L(ai…ak),其中ai表示节点每个属性的泛化等级(或泛化高度)。
距离矢量DVij=[d1,…dn],计算公式为dk=(Tjk-Tik),其中dk为泛化等级中属性间路径长度。
两个或多个属性进行不同等级的泛化得到的结果构成属性泛化序列。这些序列构成基于准标识符的泛化等级序列,称为泛化格。年龄Age和性别Sex的可以构成如图三所示的泛化格。泛化格中的每一个节点,表示一个属性一次泛化后的表,即为各属性泛化到此时对应的发布数据。
信息损失量:
数据经过泛化后就会出现一定程度的失真,泛化程度越高,那么数据失真度就越大。我们发布数据常常是用来分析或者研究某些问题,因此在发布数据的时候不仅要保护隐私的泄露,还要尽量保证发布的数据有较小的损失,否则即使达到了隐私保护的目的,发布的数据也失去了价值,隐私保护也没有任何意义。因此,需要进行泛化格最优节点的选择。建立好泛化格之后,按照最优节点选择算法选择出最优节点。最优节点选择算法的流程图如图四所示。具体包括以下步骤:
首先,对原始数据建立Lattice泛化格,步骤401;判断Lattice泛化格是否为空,步骤402;如果不为空,则取出泛化格中度最大的节点,步骤403;判断所取出的度最大的节点是否为K-匿名节点,步骤404;如果是K-匿名节点,在Lattice中删除该节点及其所有祖先节点,步骤405;判断K-min集合中是否有该节点的祖先节点,步骤406;如果否,则将该节点保存到K-min集合中,步骤407,返回步骤402;如果有,则删除该节点在K-min集合中的祖先节点,步骤408,之后,返回步骤407,即将该节点保存到K-min集合中,返回步骤402;如果步骤404的判断结果是所取出的度最大的节点不是K-匿名节点,则在Lattice泛化格中删除该节点及其所有子孙节点,步骤411,返回步骤402;
如果Latice泛化格为空,步骤402;则计算信息损失量最小的节点,作为最优节点,步骤409;按照最优节点方式进行泛化处理,并发布数据,步骤410。
在上述流程中,有几个具体的计算方法说明如下:
步骤403取出泛化格中度最大的节点,所采用的方法是通过指令getMaxDegreeNode():返回泛化格中度最大的节点。该指令的具体实现过程是:计算所有节点的度,一个节点的度为该节点的所有直接父节点数与所有直接子节点数的乘积;找出度最大的节点并将其返回。这里所说的父节点为与该节点直接相连的上一层节点、子节点为与该节点直接相连的下一层节点。
并且,由于在判断某个节点是否为K匿名节点时,会删除泛化格中的节点,删除某个节点时,与该节点相关联的边都会删掉。所以每次调用该方法时都需要重新计算泛化格中所有节点的度。
步骤409,则计算信息损失量最小的节点,作为最优节点;所采用的方法是通过指令MinInfoLoss():计算KminNode中信息损失量最小的节点。
信息损失量的计算公式为:
N:表示元组集中地属性个数,DGHi表示N个属性中第i个属性的泛化等级,hi表示属性i的泛化程度。由该公式可知泛化程度越高、信息损失量越大。泛化程度越低,信息损失量越小。最后将所有的数据按照最优节点的方式进行泛化。得到最后可以泛化的数据。
上述最优节点选择算法的伪代码如下:
ArrayList Kmin(Lattice lattice)
{
Node node=lattice.getMaxDegreeNode();
if(IsKAnonymous(node)==true)
{
DelAncestors(Lattice lattice,Node node);
for(int i=0;i<KminNodes.size();i++)
if(KminNodes.get(i).IsAncestorOf(node)
KminNOdes.remove(i);
KminNodes.add(node);
DelNode(Lattice lattice,Node node);
}
else(IsNotAnonymous(node)==true)
{
DelChildren(Lattice lattice,Node node);
DelNode(Lattice lattice,Node node);
}
return KminNodes;
}
Node OptimalNode(ArrayList list)
{
return KminNode.MinInfoLoss();
}
KminNode:是保存所有泛化策略最低高度的K匿名节点的集合。
ArrayList Kmin(Lattice lattice):获得每种泛化策略最低高度的K匿名节点集合。
getMaxDegreeNode():获得该泛化格lattice中度最大的节点。
IsKAnonymous(node):判断该节点是否为K匿名节点。
DelAncestors(Lattice lattice,Node node):删除泛化格lattice中node的所有祖先。
IsAncestorOf(node):判断该节点是否为node节点的祖先。
DelNode(Lattice lattice,Node node):从该lattice中删除节点node;
IsNotAnonymous(node):判断该节点是否为非匿名节点。
DelChildren(Lattice lattice,Node node):从该泛化格lattice中删除node的所有后代。
MinInfoLoss():从KminNode中计算出信息损失量最小的节点。
Node OptimalNode(ArrayList list):返回最优节点。
Claims (4)
1.一种基于度优先的K-Anonymity数据匿名处理方法,该方法包括以下步骤:
对发布数据进行预处理:根据发布数据选择相应的准标识符,然后由准标识符确定泛化等级和建立与之对应的Lattice泛化格;
获取全局最优节点,包括以下步骤:
计算Lattice泛化格中所有节点的度,即该节点的父节点的个数和该节点子节点的个数的乘积;
从Lattice泛化格中找到度最大的节点,判断该节点是否满足K-匿名:
如果该节点满足K-匿名,则从Lattice泛化格中删除该节点及其所有祖先节点;
查找K-min集合,判断该集合中是否有该节点的祖先节点,若有,删除保存所有泛化策略最低高度的K匿名节点的集合K-min集合中的该节点的祖先节点,若无,则不操作;最后把该节点保存到K-min集合中;
如果该节点不满足K-匿名,则从Lattice泛化格中删除该节点,并删除该节点的所有子孙节点;
计算K-min集合中节点的信息损失量;
将信息损失量最小的节点作为全局最优节点;
将所有发布数据按照最优节点的泛化方式进行泛化处理,并且将所得泛化处理结果进行发布。
2.如权利要求1所述的基于度优先的K-Anonymity数据匿名处理方法,所述从Lattice泛化格中找到度最大的节点的步骤,还包括以下步骤:
通过指令getMaxDegreeNode():返回泛化格中度最大的节点,该指令的具体实现过程是:计算所有节点的度,一个节点的度为该节点的所有直接父节点数与所有直接子节点数的乘积;找出度最大的节点并将其返回;这里所说的父节点为与该节点直接相连的上一层节点、子节点为与该节点直接相连的下一层节点。
3.如权利要求1所述的基于度优先的K-Anonymity数据匿名处理方法,所述计算K-min集合中节点的信息损失量的步骤,还包括以下步骤:
通过指令MinInfoLoss():计算K-min集合中节点中信息损失量最小的节点,信息损失量的计算公式为:
N:表示元组集中地属性个数,DGHi表示N个属性中第i个属性的泛化等级,hi表示属性i的泛化程度。
4.如权利要求1或2所述的基于度优先的K-Anonymity数据匿名处理方法,所述从Lattice泛化格中找到度最大的节点的步骤,还包括以下步骤:在每次调用基于度优先的K-Anonymity数据匿名处理方法时,重新计算泛化格中所有节点的度,并且找到其中度最大的节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101762822A CN101834872B (zh) | 2010-05-19 | 2010-05-19 | 基于度优先的K-Anonymity匿名算法的数据处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101762822A CN101834872B (zh) | 2010-05-19 | 2010-05-19 | 基于度优先的K-Anonymity匿名算法的数据处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101834872A CN101834872A (zh) | 2010-09-15 |
CN101834872B true CN101834872B (zh) | 2013-06-12 |
Family
ID=42718801
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101762822A Expired - Fee Related CN101834872B (zh) | 2010-05-19 | 2010-05-19 | 基于度优先的K-Anonymity匿名算法的数据处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101834872B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3591561A1 (en) | 2018-07-06 | 2020-01-08 | Synergic Partners S.L.U. | An anonymized data processing method and computer programs thereof |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480481B (zh) * | 2010-11-26 | 2015-01-07 | 腾讯科技(深圳)有限公司 | 一种提高产品用户数据安全性的方法及装置 |
CN102867022B (zh) * | 2012-08-10 | 2015-01-14 | 上海交通大学 | 通过部分删除某些项目达到对集合型数据匿名化的系统 |
TW201426578A (zh) | 2012-12-27 | 2014-07-01 | Ind Tech Res Inst | 匿名資料集的產生方法及裝置與風險評估方法及裝置 |
WO2015164910A1 (en) * | 2014-04-29 | 2015-11-05 | Farrow James Matthew | Method and system for comparative data analysis |
CN104199883B (zh) * | 2014-08-19 | 2017-08-15 | 东北大学 | 一种基于vgr索引结构的k匿名隐私保护方法 |
CN104318167A (zh) * | 2014-10-07 | 2015-01-28 | 北京理工大学 | 一种改进的k-匿名中准标识符求解方法 |
CN104317904B (zh) * | 2014-10-24 | 2017-09-05 | 南京信息工程大学 | 一种带权重社会网络的泛化方法 |
CN104866781B (zh) * | 2015-05-27 | 2017-07-04 | 广西师范大学 | 面向社区检测应用的社会网络数据发布隐私保护方法 |
CN105224881B (zh) * | 2015-09-23 | 2017-12-26 | 华中科技大学 | 一种众包数据库下的双向k‑匿名方法 |
CN105574438B (zh) * | 2016-01-07 | 2018-10-30 | 中国联合网络通信集团有限公司 | 用户隐私保护方法及系统 |
CN106021541B (zh) * | 2016-05-26 | 2017-08-04 | 徐州医科大学 | 区分准标识符属性的二次k‑匿名隐私保护算法 |
CN106096445A (zh) * | 2016-06-12 | 2016-11-09 | 徐州医科大学 | 基于抽样泛化路径的K‑Anonymity数据处理方法 |
CN106778346B (zh) * | 2016-12-22 | 2019-10-15 | 广西师范大学 | 事务型数据流发布的隐私保护方法 |
CN106599726B (zh) * | 2017-01-16 | 2019-05-28 | 江苏徐工信息技术股份有限公司 | 一种基于MapReduce的分布式数据匿名处理方法 |
CN110378148B (zh) * | 2019-07-25 | 2023-02-03 | 哈尔滨工业大学 | 一种面向云平台的多域数据隐私保护方法 |
CN111475851A (zh) * | 2020-01-16 | 2020-07-31 | 支付宝(杭州)信息技术有限公司 | 基于机器学习的隐私数据处理方法、装置及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101198162A (zh) * | 2005-12-02 | 2008-06-11 | 华为技术有限公司 | 一种匿名呼叫拒绝和主叫标识呈现业务协同的实现方法 |
CN101599968A (zh) * | 2009-06-29 | 2009-12-09 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
-
2010
- 2010-05-19 CN CN2010101762822A patent/CN101834872B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101198162A (zh) * | 2005-12-02 | 2008-06-11 | 华为技术有限公司 | 一种匿名呼叫拒绝和主叫标识呈现业务协同的实现方法 |
CN101599968A (zh) * | 2009-06-29 | 2009-12-09 | 北京航空航天大学 | 可靠匿名传输方法及系统 |
Non-Patent Citations (1)
Title |
---|
WEI Yunzhao ET-AL.EARep:A Fully Distributed Exchange-Based Anonymity P2P Reputation System.《Wuhan University Journal of Natural Sciences》.2009,第14卷(第4期),第309-316页. * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3591561A1 (en) | 2018-07-06 | 2020-01-08 | Synergic Partners S.L.U. | An anonymized data processing method and computer programs thereof |
Also Published As
Publication number | Publication date |
---|---|
CN101834872A (zh) | 2010-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101834872B (zh) | 基于度优先的K-Anonymity匿名算法的数据处理方法 | |
US11568285B2 (en) | Systems and methods for identification and management of compliance-related information associated with enterprise it networks | |
US20210256161A1 (en) | Data processing systems for generating and populating a data inventory for processing data access requests | |
Al-Sai et al. | Big data impacts and challenges: a review | |
CN104732154B (zh) | 将数据匿名化的方法和系统 | |
Chen et al. | Privacy-preserving trajectory data publishing by local suppression | |
US20180276415A1 (en) | Data processing systems for generating and populating a data inventory for processing data access requests | |
US9037550B2 (en) | Detecting inconsistent data records | |
CN110400215B (zh) | 面向企业家族的小微企业信用评估模型构建方法及系统 | |
CN106991335A (zh) | 一种基于差分隐私保护的数据发布方法 | |
CN102156755A (zh) | 一种k-匿名改进方法 | |
JP6892454B2 (ja) | データの秘匿性−実用性間のトレードオフを算出するためのシステムおよび方法 | |
CN106021541A (zh) | 区分准标识符属性的二次k-匿名隐私保护算法 | |
US11042668B1 (en) | System for preparing data for expert certification and monitoring data over time to ensure compliance with certified boundary conditions | |
US12026281B2 (en) | Method for creating avatars for protecting sensitive data | |
Abowd et al. | Confidentiality protection in the 2020 US Census of Population and Housing | |
CN110992111B (zh) | 基于大数据的投保人用户画像挖掘方法 | |
CN112738080B (zh) | 行政数据传输加密方法及终端设备 | |
CN110197214A (zh) | 一种基于多字段相似度计算的患者身份匹配方法 | |
Custers | Profiling as inferred data. Amplifier effects and positive feedback loops | |
US20230306429A1 (en) | Method for maintaining ethical artificial intelligence (ai) | |
Shaham et al. | Models and mechanisms for spatial data fairness | |
CN109753823A (zh) | 一种区块链数据监管方法、系统及计算机存储介质 | |
WO2021063072A1 (zh) | 甄别虚假诉讼的方法、装置、存储介质及设备 | |
CN111695797B (zh) | 许可职权履责效果评估模型的构建方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20130612 Termination date: 20210519 |