CN106612171A - 云存储中一种数据软恢复方法 - Google Patents
云存储中一种数据软恢复方法 Download PDFInfo
- Publication number
- CN106612171A CN106612171A CN201610552137.7A CN201610552137A CN106612171A CN 106612171 A CN106612171 A CN 106612171A CN 201610552137 A CN201610552137 A CN 201610552137A CN 106612171 A CN106612171 A CN 106612171A
- Authority
- CN
- China
- Prior art keywords
- data
- label
- node
- block
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
云存储中一种数据软恢复方法,通过将数据分块后,采用双线性映射加密,然后哈希密文数据块,得到数据的验证标签,将数据存储到服务器节点上,同时将验证标签和数据块的位置信息一起,映射到两个不同的节点上即:遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上;当数据验证不通过后,利用数据标签对数据进行恢复,并提出了数据可恢复的情况说明,支持部分数据恢复。本发明采用双线性哈希的方式,数据验证和恢复时候计算更简单,系统开销更小;与数据备份或副本存储的方式,更加节省存储空间,条件式的储方式,增大了数据恢复的可行性。
Description
技术领域
本发明涉及云计算、云存储中数据安全和数据验证恢复领域。
背景技术
随着云技术的发展,企业和个人愈来愈倾向于将数据存储在云端,同时,数据也可以在云端实现共享、方便他人下载。云存储具有空间大,下载数据方便,价格低廉的特点,但是,在多数情况下,云端的数据将受到不安全因素的影响;那么确保数据的安全,以及对损失数据的修复便显得尤为重要。恢复技术能验证不可信的存储服务器是否正确地持有(保存)数据,避免存储服务提供者删除、篡改数据,并确保存储数据的可恢复性。由于云存储是将本地数据存储于非完全可控介质中,因此才存在数据的持有性证明和数据可恢复性证明,如何确保数据的完整性和可恢复性就显得尤为重要。
可恢复数据的安全数据聚集算法,在保护数据隐私以及提供有效的数据完整性和真实性验证基础上,特别设计了数据恢复机制,从而使聚集节点在得到聚集结果的同时,能够精确、有效地恢复聚集前的原始数据。这些原始数据的获得让其他后续聚集操作在执行时,类型不再受限,同时也降低了网络总的能耗开销。
发明内容
针对现有技术的上述不足,本发明提出了云存储中一种数据软恢复方法。
为解决上述问题,本发明提出了以下技术方案:
通过将数据分块后,采用双线性映射加密,然后哈希密文数据块,得到数据的验证标签,将数据存储到服务器节点上,同时将验证标签和数据块的位置信息一起,映射到两个不同的节点上即:遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上;当数据验证不通过后,利用数据标签对数据进行恢复,并提出了数据可恢复的情况说明,支持部分数据恢复。其具体实施步骤如下:
步骤1:数据加密,生成数据密钥和公钥。
步骤2:密文验证标签及位置信息生成。
步骤3:数据存储。
步骤4:数据篡改、损坏验证,定位需要恢复的数据块。
步骤5:数据恢复。
本发明的有益效果是:
1、采用双线性哈希的方式,数据验证和恢复时候计算更简单,系统开销更小;
2、与数据备份或副本存储的方式,更加节省存储空间,条件式的储方式,增大了数据恢复的可行性。
具体实施方式
步骤1:数据加密,生成数据密钥和公钥
客户端,用户拥有待上传的数据明文F,首先将数据F分块,即F=(F1,F2,...,Fn),用双线性映射方案对每一个数据块进行加密:
G0是素数阶为p>2λ的双线性群(G0,G1,e,p),g是G0的生成元,双线性映射e:G0×G0→G1,安全参数λ决定群的大小,Zp表示p的整数群,拉格朗日系数其中S是一个整数集合,i∈S。
设:Rand(y1,y2,α),y1、y2、α∈Zp,Rang(g2),g2∈G0,然后再次从G0中选取t1,t2,...,tn+1,令:N={1,2,…,n+1},由拉格朗日定理可知:
其中h(X)为n阶多项式,所以,在密钥中心中产生的公钥PK1为:m=gα,g2,t1,t2,...,tn+1,私钥MK1为y1,y2,α。
步骤2:密文验证标签及位置信息生成
计算得到每个数据块的密文信息,对密文数据块哈希,生成数据验证签名和存储的位置信息:
生成验证标签:
tagi={h(C(Fi)),C(Fi)}
记录存储的位置(location)信息:
步骤3:数据存储
数据块加密完成后,用户将加密结果和公钥发送给云服务商,利用伪随机函数将标签数据映射到服务器节点上,并保存在文件的数据块上,数据标签的存储遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的原则;标签生成算法得到标签tagi后,每一个tagi随机映射到两个存储C(Fi)加密文件块的节点上。这样的话,一是可以防止标签数据被破坏,同时抵制了服务器相互欺骗的风险,二是大大提高了数据恢复的可能性。在保存之前,还需要向将数据进行处理:
T(tagi)=T(Index||h(C(Fi)))
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
当数据属主还以数据被篡改后,可以向服务器发起验证请求,首先用户生成验证(verify)请求,存储时候数据时分散在n个存储节点上的,随机抽取a(1≤a≤n)个数据节点,要求服务器将节点上的数据发送过来。
verify=(a,T,locationi)
用户收到节点发送过来的包含有密文数据块i、两个密文块j的标签信息和位置信息后,由位置信息要求服务器将对应的数据块发送到用户。
(1)获取两个两个指纹标签对应的密文数据块执行解密
T(tagi)=T(Index||h(C(Fi)))求解tagi
tagi=f-1(T=T(Index||h(C(Fi))))
对密文块进行解密
(2)依据tagi计算规则重新计算Fi‘指纹标签值
(3)对两次计算的指纹标签进行对比
如果用户要求服务器返回数据密文的时候,服务器无法返回,则说明节点遭到破坏,数据也更随丢失,如果返回的数据在经过计算后,两次的验证标签不一致,也也说明数据被破坏了,循环计算所有的数据块,返回遭到破坏的数据位置信息和剩余的数据存储信息。
步骤5:数据恢复
经过循环计算后,返回所有遭到破坏的数据信息列表和的数据标签,由于数据密文块只存储于一个节点上,而其验证标签存储在两个节点上,,所以标签遭到破坏的概率远远小于密文块。
(1)对于数据块缺失,标签还在的数据块恢复
(2)对于数据标签缺失的密文数据块,重新计算其标签
tagi`={h(C(Fi)),C(Fi)}
(3)对比密文数据块的标号信息和标签标号信息,如果某个数据块及其对应的两个标签都缺失,则该数据块无法恢复。
对于(1)和(2)所述的情况,数据恢复后,在重新进行上传处理,第(3)所述情况,数据无法恢复,但是由于数据在上传过程中,遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的准则,出现的概率远远低于前两种情况。
Claims (6)
1.云存储中一种数据软恢复方法,本发明涉及云计算、云存储中数据安全和数据验证恢复领域,其特征是,包括如下步骤:
步骤1:数据加密,生成数据密钥和公钥
步骤2:密文验证标签及位置信息生成
步骤3:数据存储
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
步骤5:数据恢复。
2.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤1中的具体描述如下:
步骤1:数据加密,生成数据密钥和公钥
客户端,用户拥有待上传的数据明文F,首先将数据F分块,即
用双线性映射方案对每一个数据块进行加密:
是素数阶为的双线性群, g是的生成元,双线性映射e:,安全参数λ决定群的大小,表示p的整数群,拉格朗日系数其中S是一个整数集合,
设:然后再次从中选取令:N={1,2,…,n+1},由拉格朗日定理可知:
为n阶多项式,所以,在密钥中心中产生的公钥为:私钥为。
3.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤2中的具体描述过程如下:
步骤2:密文验证标签及位置信息生成
计算得到每个数据块的密文信息,对密文数据块哈希,生成数据验证签名和存储的位置信息:
生成验证标签:
记录存储的位置(location)信息:。
4.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤3中的具体描述过程如下:
步骤3:数据存储
数据块加密完成后,用户将加密结果和公钥发送给云服务商,利用伪随机函数将标签数据映射到服务器节点上,并保存在文件的数据块上,数据标签的存储遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的原则;标签生成算法得到标签后,每一个随机映射到两个存储加密文件块的节点上,这样的话,一是可以防止标签数据被破坏,同时抵制了服务器相互欺骗的风险,二是大大提高了数据恢复的可能性,在保存之前,还需要向将数据进行处理:
。
5.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤4中的具体描述如下:
步骤4:数据篡改、损坏验证,定位需要恢复的数据块
当数据属主还以数据被篡改后,可以向服务器发起验证请求,首先用户生成验证(verify)请求,存储时候数据时分散在n个存储节点上的,随机抽取a个数据节点,要求服务器将节点上的数据发送过来
用户收到节点发送过来的包含有密文数据块i、两个密文块j的标签信息和位置信息后,由位置信息要求服务器将对应的数据块发送到用户
(1)获取两个两个指纹标签对应的密文数据块执行解密
求解
对密文块进行解密
(2)依据计算规则重新计算指纹标签值
(3)对两次计算的指纹标签进行对比
如果用户要求服务器返回数据密文的时候,服务器无法返回,则说明节点遭到破坏,数据也更随丢失,如果返回的数据在经过计算后,两次的验证标签不一致,也也说明数据被破坏了,循环计算所有的数据块,返回遭到破坏的数据位置信息和剩余的数据存储信息。
6.根据权利要求1中所述的云存储中一种数据软恢复方法,其特征是,以上所述步骤5中的具体描述过程如下:
步骤5:数据恢复
经过循环计算后,返回所有遭到破坏的数据信息列表和的数据标签,由于数据密文块只存储于一个节点上,而其验证标签存储在两个节点上,,所以标签遭到破坏的概率远远小于密文块
(1)对于数据块缺失,标签还在的数据块恢复
(2)对于数据标签缺失的密文数据块,重新计算其标签
(3)对比密文数据块的标号信息和标签标号信息,如果某个数据块及其对应的两个标签都缺失,则该数据块无法恢复
对于(1)和(2)所述的情况,数据恢复后,在重新进行上传处理,第(3)所述情况,数据无法恢复,但是由于数据在上传过程中,遵循数据块i存放的节点上,不存放i的标签,和同一个标签不能存储在一个节点上的准则,出现的概率远远低于前两种情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610552137.7A CN106612171A (zh) | 2016-07-14 | 2016-07-14 | 云存储中一种数据软恢复方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610552137.7A CN106612171A (zh) | 2016-07-14 | 2016-07-14 | 云存储中一种数据软恢复方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106612171A true CN106612171A (zh) | 2017-05-03 |
Family
ID=58614751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610552137.7A Pending CN106612171A (zh) | 2016-07-14 | 2016-07-14 | 云存储中一种数据软恢复方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106612171A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108197496A (zh) * | 2018-01-18 | 2018-06-22 | 成都博睿德科技有限公司 | 云计算环境下数据安全增强方法 |
CN108563396A (zh) * | 2017-12-11 | 2018-09-21 | 上海高顿教育培训有限公司 | 一种安全的云端对象存储方法 |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN112000978A (zh) * | 2019-06-19 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
CN112181713A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618703A (zh) * | 2013-11-14 | 2014-03-05 | 中国人民武装警察部队工程大学 | 一种云计算数据安全边界保护方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN104993937A (zh) * | 2015-07-07 | 2015-10-21 | 电子科技大学 | 一种用于云存储数据完整性的检验方法 |
US20150365385A1 (en) * | 2014-06-11 | 2015-12-17 | Bijit Hore | Method and apparatus for securing sensitive data in a cloud storage system |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
-
2016
- 2016-07-14 CN CN201610552137.7A patent/CN106612171A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103618703A (zh) * | 2013-11-14 | 2014-03-05 | 中国人民武装警察部队工程大学 | 一种云计算数据安全边界保护方法 |
US20150365385A1 (en) * | 2014-06-11 | 2015-12-17 | Bijit Hore | Method and apparatus for securing sensitive data in a cloud storage system |
CN105320899A (zh) * | 2014-07-22 | 2016-02-10 | 北京大学 | 一种面向用户的云存储数据完整性保护方法 |
CN104811450A (zh) * | 2015-04-22 | 2015-07-29 | 电子科技大学 | 云计算中一种基于身份的数据存储方法及完整性验证方法 |
CN104993937A (zh) * | 2015-07-07 | 2015-10-21 | 电子科技大学 | 一种用于云存储数据完整性的检验方法 |
Non-Patent Citations (2)
Title |
---|
张星,文子龙,沈晴霓,方跃坚,吴中海: "可追责并解决密钥托管问题的属性基加密方案", 《计算机研究与发展》 * |
阮春阳,李伦,孟慧平,鲁丽萍,郑志蕴: "基于再生码的数据完整性验证及恢复", 《计算机工程与设计》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108563396A (zh) * | 2017-12-11 | 2018-09-21 | 上海高顿教育培训有限公司 | 一种安全的云端对象存储方法 |
CN108563396B (zh) * | 2017-12-11 | 2020-12-25 | 上海高顿教育科技有限公司 | 一种安全的云端对象存储方法 |
CN108197496A (zh) * | 2018-01-18 | 2018-06-22 | 成都博睿德科技有限公司 | 云计算环境下数据安全增强方法 |
CN109918925A (zh) * | 2019-02-19 | 2019-06-21 | 上海泉坤信息科技有限公司 | 数据存储方法、数据节点及存储介质 |
CN112000978A (zh) * | 2019-06-19 | 2020-11-27 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
CN112000978B (zh) * | 2019-06-19 | 2023-12-19 | 华控清交信息科技(北京)有限公司 | 隐私数据的输出方法、数据处理系统及存储介质 |
CN112181713A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
CN112181713B (zh) * | 2020-10-10 | 2021-06-04 | 上海威固信息技术股份有限公司 | 一种计算机存储系统的数据恢复方法及恢复系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102150814B1 (ko) | 정보 보호를 위한 시스템 및 방법 | |
CN106254374B (zh) | 一种具备去重功能的云数据公开审计方法 | |
EP3682342B1 (en) | Shared blockchain data storage based on error correction coding in trusted execution environments | |
EP3066610B1 (en) | Data protection in a storage system using external secrets | |
EP3695331B1 (en) | Shared blockchain data storage based on error correction coding in trusted execution environments | |
CN106357401B (zh) | 一种私钥存储及使用方法 | |
CN109510818B (zh) | 区块链的数据传输系统、方法、装置、设备及存储介质 | |
CN106612171A (zh) | 云存储中一种数据软恢复方法 | |
WO2018045568A1 (zh) | 一种面向云存储服务平台的访问控制方法及其系统 | |
CN112001731B (zh) | 区块链账户余额的存证、恢复方法及装置 | |
CN108989045B (zh) | 防全局篡改的装置和系统 | |
CN109241754B (zh) | 一种基于区块链的云文件重复数据删除方法 | |
CN105320899A (zh) | 一种面向用户的云存储数据完整性保护方法 | |
CN109670826B (zh) | 基于非对称密钥池的抗量子计算区块链交易方法 | |
CN106650503A (zh) | 基于ida的云端数据完整性验证及恢复方法 | |
Nirmala et al. | Data confidentiality and integrity verification using user authenticator scheme in cloud | |
CN107423637B (zh) | 支持云上电子病历数据可追踪的完整性审计方法 | |
CN104978239A (zh) | 一种实现多备份数据动态更新的方法、装置及系统 | |
CN108964911A (zh) | 一种基于区块链和量子流数据块技术的流媒体服务系统 | |
CN112565264B (zh) | 一种基于区块链的云存储数据完整性检测方法 | |
US20200014668A1 (en) | System and method of securely transmitting and storing data over a network | |
CN110690957A (zh) | 基于联盟链和隐式证书的抗量子计算私钥备份、挂失及恢复方法及系统 | |
CN106612272A (zh) | 云存储中一种数据篡改的验证和恢复算法 | |
CN105491069B (zh) | 云存储中基于抵抗主动攻击的完整性验证方法 | |
CN103778387A (zh) | 基于格的大数据动态存储完整性验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170503 |
|
WD01 | Invention patent application deemed withdrawn after publication |