CN108846299A - 基于数据图谱,信息图谱和知识图谱的信息安全保护方法 - Google Patents

基于数据图谱,信息图谱和知识图谱的信息安全保护方法 Download PDF

Info

Publication number
CN108846299A
CN108846299A CN201810590851.4A CN201810590851A CN108846299A CN 108846299 A CN108846299 A CN 108846299A CN 201810590851 A CN201810590851 A CN 201810590851A CN 108846299 A CN108846299 A CN 108846299A
Authority
CN
China
Prior art keywords
information
security
resource
cost
formula
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810590851.4A
Other languages
English (en)
Inventor
段玉聪
张欣悦
周辉
李京兵
曹春杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hainan University
Original Assignee
Hainan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hainan University filed Critical Hainan University
Priority to CN201810590851.4A priority Critical patent/CN108846299A/zh
Publication of CN108846299A publication Critical patent/CN108846299A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明是一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法。属于分布式计算和软件工程交叉领域。本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把信息安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的信息安全资源进行保护。

Description

基于数据图谱,信息图谱和知识图谱的信息安全保护方法
技术领域
本发明是一种基于数据图谱,信息图谱,知识图谱的信息安全保护方法。主要用于对用户的安全需求进行可行性分析,一致性分析,冗余性分析和完整性分析,并在每一步分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上。再根据用户安全需求将信息安全资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护。属于分布式计算和软件工程交叉领域。
背景技术
安全资源的收集和使用会产生价值,然而信息安全的保护却尚未得到管理。资源维护必须保证资源不会受到未经授权情况下对资源的使用、篡改、丢失、销毁以及其他情况发生。现有的安全需求建模方法没有区分资源的类型,各种安全资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改,在系统中相应的查询,抽象,安全资源的增加和删除也不能有效地进行。目前的安全保护方法无法直接查找到的这些信息安全资源,其实可以通过分析信息(直接的信息以及间接的信息)安全资源和通过分析信息结合相关数据或知识安全资源等方式得到。因此,现有方法提供对能直接查找到的信息安全的保护依然不能从根本上解决用户数据安全保护问题。
本发明提出一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法。本发明将安全资源分类为数据安全,信息安全和知识安全。本发明提出在由数据图谱,信息图谱和知识图谱组成的三层架构中保护安全资源。对于单个安全保护目标,它可能在知识图谱的各个层次中具有各种具体组成。本发明主要是通过借助数据图谱、信息图谱、知识图谱的架构去准确地为用户提供安全需求建模和信息安全保护。
发明内容
技术问题:现有的安全需求建模方法没有区分类型资源,各种安全资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改,因此相应的查询,抽象,安全资源的增加和删除也不能有效地进行。目前的安全保护方法无法直接查找到的这些信息安全依然可以通过分析信息(直接的信息以及间接的信息)和通过分析信息结合相关数据或知识等方式得到,因此,现有方法提供对能直接查找到的数据安全的保护依然不能从根本上解决用户信息安全保护问题。
技术方案:本发明的方法是一种策略性方法,本发明将安全资源分类为数据安全,信息安全和知识安全。基于数据图谱,信息图谱和知识图谱分析用户安全需求的可行性,一致性,冗余性和完整性,优化用户安全需求描述,将对应的数据流,信息流,知识流和控制流映射到知识图谱上。随后本发明在数据图谱,信息图谱和知识图谱组成的三层架构中根据先后顺序把信息安全资源转换为其他类型安全资源后存入安全空间来对显式和隐式的信息安全资源进行保护。在不同层次的图谱上存储安全资源时量化信息资源和其他类型资源的转换代价和存储代价,从而计算出信息安全资源在三层图谱上进行保护需要的总花销。在为资源拥有者提供资源保护服务时,根据资源拥有者的投入对资源拥有者待保护的信息安全资源进行合理的组织和存储。
体系结构
本发明基于数据图谱、信息图谱和知识图谱架构将安全资源分类为数据安全,信息安全和知识安全,分析用户安全需求描述后,分析安全需求描述的可行性,增强一致性,消除冗余性,增强完整性。此后将对应的数据流,信息流,知识流和控制流映射到数据图谱,信息图谱和知识图谱上。在保护信息安全资源的时候,本发明提出根据结点影响力对显式信息安全资源和隐式信息安全资源提供不同的保护。随后转换信息安全资源为数据或知识安全资源,将转换后的所有相关的安全资源存入安全空间。在安全空间中,安全资源不会遭到使用,篡改,丢失和销毁。下面给出数据图谱,信息图谱,知识图谱,类型化安全资源,显式信息安全资源,隐式信息安全资源,安全空间的定义:
数据图谱(DGDIK):DGDIK: = collection {array, list, stack, queue, tree,graph}
DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection)。数据图谱可以记录实体的基本结构,此外,数据图谱还可以记录时间和空间拓扑结构的频度;
信息图谱(IGDIK):IGDIK:=compositiontime{DDIK}.
IGDIK包含了特定场景下的;
安全级别确定分析类型化安全资源的前后顺序,可由公式1得出。P(i)代表安全需求描述中的每个资源。NumUsage表示安全资源使用的总次数。NumG代表使用目标安全资源群体的总量。在NumUsage和NumG两个参数的共同限制下,可以判断安全级别,
(1)
在进行可行性分析时,公式2计算了目标安全资源和其他安全资源之间的包含关系。其中TSI代表目标信息安全资源,P(TSI,iG)表示数据图谱,信息图谱和知识图谱中所有与TSI有关的路径,
(2)
根据算法1可以得到可行性分析时的整个过程:
公式3计算目标数据安全资源与用户提供的安全资源之间的一致性。TSR代表了目标安全资源,PSR代表了用户提供的安全资源,
(3)
在分析一致性的时候,算法2可以得到进行目标数据安全资源与用户提供的安全资源一致性分析的过程。Percent0代表用户的最低一致性要求,
在消除冗余性的时候,公式4将冗余度确定为外部相互作用与内部相互作用的比率。DEGEI代表实体之间的外部交互,DEGII表示实体之间的内部交互。此处忽略实体之间关系的方向。冗余度越小,目标安全资源间的凝聚力越强,
(4)
算法3说明了消除冗余的整个过程。具有最大冗余度的不同实体可以集成到同一个模块中,以增强内聚性并提高抽象级别,
在分析完整性的时候,公式5可以计算目标数据安全资源的关系完整性。其中P(T1,T2)表示T1和T2之间的路径。 Q表示从T1开始到T2结束的路径。 P(K)表示KGDIK上已有实体的属性和操作。 P(Ti)表示KGDIK上目标实体的属性和操作,
(5)
算法4说明了分析完整性的整个过程。本发明比较目标安全资源的属性和操作与KGDIK上已有的安全资源的属性和操作。每个安全资源在知识推理中都有其完整的表达。min0 是完整性最低要求;
知识图谱(KGDIK):KGDIK:=collectionconsistent{RulesStatistic OR Logical}category.
KGDIK是由以经验统计出的经验来表达的。这些经验统计的经验是以潜在的基本要素的类别表示的。在定义中,统计包括贝叶斯统计理论。贝叶斯分类算法的样本可能属于基于某一类概率。例如,C属于A的概率大于C属于B的概率。则C属于A。而定义中涉及的逻辑包括逻辑推导。例如,A是B的父亲,B是C的父亲。然后根据逻辑推导A是C的祖父。
类型化安全资源(SRDIK):SRDIK:= < SRType,SRScale >
SRType:={SDDIK,SIDIK,SKDIK },其中SDDIK代表数据安全资源,SIDIK代表信息安全资源,SKDIK代表知识安全资源。SRScale代表了每一种类型化资源的规格。SIDIK表示安全实体之间的交互关系和协作关系。通过对与安全实体动态行为相关的交互记录或行为记录进行分类抽象,我们以统计规则的形式获得SKDIK。我们从已知资源中推断出SKDIK,并通过适当的技术(如实验,调查等)在推理过程中收集必要的SIDIK。从SIDIK到SDDIK的转换,既可以作为从关系到实体的概念化过程,也可以作为一种抽象,将包含SIDIK的相关元素有选择地映射到SDDIK目标元素结构中的元素。我们通过观察一个静态的特定时间的物体来获得SDDIK。 SKDIK元素或者与它们的类别中的底层细粒度实例(例如子属性或子操作)相关联,或者通过纯逻辑原因或数学计算连接。从SKDIK到SIDIK和SDDIK的自上而下的影响是通过在时间上创造性地将SKDIK的内容分解为SIDIK和SDDIK实现的。
显式和隐式安全资源:我们进一步将数据和信息的目标安全资源按照其在搜索空间中的存在分类为显式和隐式的情形。在n =(Vt,t[V,c])中的Vt表示目标安全资源。t [V,c]记录目标节点与其他各个节点之间的交互频率,c表示交互频率为c,根据c的排序可以找到与目标节点关系最密切的节点集合V。当数据安全资源为显式时,n返回 “0”。当数据安全资源为隐式时,n返回 “1”。我们分析t [V,c]后,在数据图谱,信息图谱和知识图谱中搜索目标数据安全资源与其他类型安全资源之间的交互关系,从而确定目标数据安全资源和其他类型安全资源之间的关系,
显式信息安全资源():m=(Vt, t[v, c])=0。信息安全资源以原始的一条信息或 一个信息集的形式显式地存在于IGDIK上;
隐式信息安全资源():m=(Vt, t[v, c])=1。信息安全资源在IGDIK中不以原始的 信息结构形式存在,目标信息安全资源可能以数据安全资源或者知识安全资源的形式分别 存在于DGDIK和KGDIK中。通过在三层图谱上进行分析,可以将目标信息安全资源推断出来。
保护目标信息安全资源时,根据资源的影响力转换信息安全资源为其他类型资源,将转换后的最终元素存储到安全空间中。破坏最有影响力的资源后,与之相关的所有连接都会连续被破坏。公式6计算信息安全资源的影响力。影响力越大,与其相连接的关系越多。Xi表示到遭到破坏后,每段关系的长度。所有的Xi总和等于总的关系量。num表示遭到破坏的总的关系数量,n表示遭到破坏后总的片段数量,
(6)
本发明将安全空间定义为SS={SSType,SSScale},SSType为SS中的类型化安全资源集合,SSScale为每种资源的规格。假定PRDIK中所有类型化资源已经在当前SS中以任意一种存储方案存储完毕。类型变量集合为SSType={DDIK,IDIK,KDIK},对不同的类型变量进行赋值。表1是SS中单位资源类型转换的原子代价。
表1.SS中单位资源类型转换的原子代价
有益效果:
本发明方法提出了安全需求建模和信息安全资源保护的新方法,该方法及具有如下优点:
1)本发明在数据图谱、信息图谱和知识图谱三层架构上将安全资源分为数据安全,信息安全和知识安全。支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改;
2)本发明将类型化安全资源分为显式安全资源和隐式安全资源。分类更为明确,对进行安全保护更为具体和高效;
3)本发明在数据图谱,信息图谱和知识图谱层面对用户安全需求建模分析可行性、增强一致性、消除冗余性和增强完整性。提高建模的质量。
附图说明
图1是对用户安全需求进行建模和对显式隐式信息资源进行保护的具体流程图。
具体实施方式
一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法的具体流程如下:
步骤1)对应图1中001所示,根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;
步骤2)对应图1中002所示,根据公式1对信息安全资源的安全等级LPrivacy确定需求描述分析的先后顺序;
步骤3)对应图1中003所示,结合公式2和算法1,对安全需求描述的可行性进行分析;
步骤4)对应图1中004所示,结合公式3和算法2,对安全需求描述的一致性进行分析;
步骤5)对应图1中005所示,结合公式4和算法3,对安全需求描述的冗余性进行分析,出现冗余就进行消除;
步骤6)对应图1中006所示,结合公式5和算法4,对安全需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;
步骤7)对应图1中007所示,在对安全需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;
步骤8)对应图1中008所示,在信息图谱上根据q中的t[V, c] 分析信息安全资源的显隐性,当信息安全资源为显式时,执行步骤 10),当信息安全资源为隐式时,执行步骤9);
步骤9)对应图1中009所示,在数据图谱,信息图谱和知识图谱上搜索和目标信息安全资源相关的安全资源;
步骤10)对应图1中010所示,根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化安全资源为其他的类型化安全资源;
步骤11)对应图1中011所示,根据公式7计算目标信息安全资源转换为其他类型化安全资源的转换消耗CostTran,CostSRi 包括了{CostSDDIK,CostSIDIK,CostSKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标安全资源在原始安全资源中的使用比例;
(7)
步骤12)对应图1中012所示,用公式8计算目标信息安全资源存储到安全空间中的存储消耗CostSto,SRScale’代表转换后的类型资源规格;
(8)
步骤13)对应图1中013所示,计算破坏目标安全资源的破坏消耗CostDes,指定1C是破坏目标安全资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;
步骤14)对应图1中014所示,用公式9计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;
(9)
步骤15)对应图1中015所示,用公式10计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);
(10)
步骤16)对应图1中016所示, 将目标类型安全全部存入安全空间中。

Claims (1)

1.本发明是一种基于数据图谱,信息图谱和知识图谱的信息安全保护方法,主要用于对用户的需求进行可行性分析,完整性分析,一致性分析和冗余性分析,并在每一步的分析中提取出对应的数据流,信息流,知识流以及控制流映射到数据图谱,信息图谱和知识图谱上,再根据用户需求将数据资源根据其在搜索空间中的存在分类为隐式和显式的情形进行保护,具体流程如下:
步骤1)根据用户的需求,建立基于数据图谱、信息图谱、知识图谱的框架;
步骤2)根据公式1对信息安全资源的安全等级LPrivacy确定需求描述分析的先后顺序;
步骤3)结合公式2和算法1,对安全需求描述的可行性进行分析;
步骤4)结合公式3和算法2,对安全需求描述的一致性进行分析;
步骤5)结合公式4和算法3,对安全需求描述的冗余性进行分析,出现冗余就进行消除;
步骤6)结合公式5和算法4,对安全需求描述的完整性进行分析,需求描述不完整时,添上新的实体和关系;
步骤7)在对安全需求描述分析完后,将数据流,信息流,知识流和控制流提取出来映射到数据图谱,信息图谱和知识图谱上;
步骤8)在信息图谱上根据q中的t[V, c] 分析信息安全资源的显隐性,当信息安全资源为显式时,执行步骤 10),当信息安全资源为隐式时,执行步骤9);
步骤9)在数据图谱,信息图谱和知识图谱上搜索和目标信息安全资源相关的安全资源;
步骤10)根据公式5算出INFD,按INFD的先后顺序转换SDDIK和所有相关的类型化安全资源为其他的类型化安全资源;
步骤11)根据公式6计算目标信息安全资源转换为其他类型化安全资源的转换消耗CostTran,CostSRi 包括了{CostSDDIK,CostSIDIK,CostSKDIK},它们表示处理数据资源,信息资源和知识资源的原子成本,μ表示了目标安全资源在原始安全资源中的使用比例;
(6)
步骤12)用公式7计算目标信息安全资源存储到安全空间中的存储消耗CostSto,SRScale’代表转换后的类型资源规格;
(7)
步骤13)计算破坏目标安全资源的破坏消耗CostDes,指定1C是破坏目标安全资源中每个结点的原子成本,CostDes最终为1C与已破坏结点数目的乘积;
步骤14)用公式8计算用户需要进行的投资花销CostUser,λ表示通过数据训练获得的提供保护服务成本的单位投资;
(8)
步骤15)用公式9计算用户的投资效益比,当投资效益比不是最小,执行步骤 11),当投资效益比最小,执行步骤 16);
(9)
步骤16)将目标类型安全全部存入安全空间中。
CN201810590851.4A 2018-06-09 2018-06-09 基于数据图谱,信息图谱和知识图谱的信息安全保护方法 Pending CN108846299A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810590851.4A CN108846299A (zh) 2018-06-09 2018-06-09 基于数据图谱,信息图谱和知识图谱的信息安全保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810590851.4A CN108846299A (zh) 2018-06-09 2018-06-09 基于数据图谱,信息图谱和知识图谱的信息安全保护方法

Publications (1)

Publication Number Publication Date
CN108846299A true CN108846299A (zh) 2018-11-20

Family

ID=64210883

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810590851.4A Pending CN108846299A (zh) 2018-06-09 2018-06-09 基于数据图谱,信息图谱和知识图谱的信息安全保护方法

Country Status (1)

Country Link
CN (1) CN108846299A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966924A (zh) * 2021-03-02 2021-06-15 杭州全视软件有限公司 一种基于风险图谱的数据治理系统及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016020A1 (en) * 2002-05-22 2008-01-17 Estes Timothy W Knowledge discovery agent system and method
CN106649550A (zh) * 2016-10-28 2017-05-10 浙江大学 一种基于代价敏感学习的联合知识嵌入方法
CN106990973A (zh) * 2017-05-25 2017-07-28 海南大学 一种基于数据图谱、信息图谱和知识图谱架构的价值驱动的服务软件开发方法
CN107103100A (zh) * 2017-06-10 2017-08-29 海南大学 一种投入驱动的容错的基于数据图谱、信息图谱和知识图谱架构的智能语义搜索方法
CN107894995A (zh) * 2017-10-22 2018-04-10 海南大学 投入决定的基于数据图谱、信息图谱和知识图谱的物联网监控系统设计方法
CN108073711A (zh) * 2017-12-21 2018-05-25 北京大学深圳研究生院 一种基于知识图谱的关系抽取方法和系统
CN108090165A (zh) * 2017-12-13 2018-05-29 美林数据技术股份有限公司 一种基于嵌入式图数据库的图谱变化差异的获取方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016020A1 (en) * 2002-05-22 2008-01-17 Estes Timothy W Knowledge discovery agent system and method
CN106649550A (zh) * 2016-10-28 2017-05-10 浙江大学 一种基于代价敏感学习的联合知识嵌入方法
CN106990973A (zh) * 2017-05-25 2017-07-28 海南大学 一种基于数据图谱、信息图谱和知识图谱架构的价值驱动的服务软件开发方法
CN107103100A (zh) * 2017-06-10 2017-08-29 海南大学 一种投入驱动的容错的基于数据图谱、信息图谱和知识图谱架构的智能语义搜索方法
CN107894995A (zh) * 2017-10-22 2018-04-10 海南大学 投入决定的基于数据图谱、信息图谱和知识图谱的物联网监控系统设计方法
CN108090165A (zh) * 2017-12-13 2018-05-29 美林数据技术股份有限公司 一种基于嵌入式图数据库的图谱变化差异的获取方法
CN108073711A (zh) * 2017-12-21 2018-05-25 北京大学深圳研究生院 一种基于知识图谱的关系抽取方法和系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112966924A (zh) * 2021-03-02 2021-06-15 杭州全视软件有限公司 一种基于风险图谱的数据治理系统及方法

Similar Documents

Publication Publication Date Title
Weber et al. Scalable graph learning for anti-money laundering: A first look
CN108804950A (zh) 基于数据图谱,信息图谱和知识图谱的建模与数据隐私保护方法
CN108804945A (zh) 基于数据图谱,信息图谱和知识图谱的信息隐私保护方法
Zeng et al. Solving bilevel mixed integer program by reformulations and decomposition
Kocaguneli et al. Software effort models should be assessed via leave-one-out validation
Lemonnier et al. Multivariate Hawkes processes for large-scale inference
Luo Suspicious transaction detection for anti-money laundering
Vu et al. Distributed adaptive model rules for mining big data streams
Swerts The substantial share of small towns in India’s system of cities
Fiz et al. Confirmation delay prediction of transactions in the bitcoin network
CN108846299A (zh) 基于数据图谱,信息图谱和知识图谱的信息安全保护方法
CN108875414A (zh) 基于数据图谱,信息图谱和知识图谱的建模与数据安全保护方法
Podlodowski et al. Application of XGBoost to the cyber-security problem of detecting suspicious network traffic events
Shi et al. A model for recognizing key factors and applications thereof to engineering
Tagasovska et al. Distributed clustering of categorical data using the information bottleneck framework
Lupo Pasini et al. Stable parallel training of Wasserstein conditional generative adversarial neural networks
Yang et al. Counted Linguistic Variable in Decision-Making.
Marinescu et al. Logical credal networks
Tiwari et al. A conjoint analysis of road accident data using k-modes clustering and sayesian networks (Road accident analysis using clustering and classification)
Bucarey et al. Discussion of fairness and implementability in stackelberg security games
Lantzaki et al. Generating synthetic RDF data with connected blank nodes for benchmarking
Khan et al. Synthetic Identity Detection using Inductive Graph Convolutional Networks
Prasad Protection of privacy in big data using sdd framework with DNN
Aslam et al. A complex networks based analysis of jump risk in equity returns: An evidence using intraday movements from Pakistan stock market
Pereira et al. Privacy-Preserving Machine Learning in Life Insurance Risk Prediction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181120

RJ01 Rejection of invention patent application after publication