CN108900409B - 基于传播路径隐私泄露风险的社交网络信任度计算方法 - Google Patents

基于传播路径隐私泄露风险的社交网络信任度计算方法 Download PDF

Info

Publication number
CN108900409B
CN108900409B CN201810654835.7A CN201810654835A CN108900409B CN 108900409 B CN108900409 B CN 108900409B CN 201810654835 A CN201810654835 A CN 201810654835A CN 108900409 B CN108900409 B CN 108900409B
Authority
CN
China
Prior art keywords
user
social network
trust
acc
propagation path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810654835.7A
Other languages
English (en)
Other versions
CN108900409A (zh
Inventor
王剑
张志勇
刘洋
赵长伟
李玉祥
南晓斐
牛丹梅
向菲
涂自然
乔阔远
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou University
Original Assignee
Zhengzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou University filed Critical Zhengzhou University
Priority to CN201810654835.7A priority Critical patent/CN108900409B/zh
Publication of CN108900409A publication Critical patent/CN108900409A/zh
Application granted granted Critical
Publication of CN108900409B publication Critical patent/CN108900409B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/302Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一种基于传播风险的社交网络信任度计算方法,所述社交网络包括若干个互联的用户,每个用户拥有一个黑名单,黑名单中包括若干个受限制用户,所述方法包括如下步骤:S1、用户ui接收到来自用户uj的联络请求;S2、社交网络平台基于用户uj全部的连接关系计算消息从用户uj传输到用户ui的黑名单中所有受限制用户的泄露概率的集合;S3、用社交网络平台基于泄露概率的集合评估用户uj的信任度。本发明提供一种基于传播路径隐私泄露风险的社交网络信任度计算方法,社交网络平台通过对任一用户信息传播路径的预测及对该传播路径造成隐私泄露风险的评估来计算用户之间的信任度,从而保证全体用户的隐私安全。

Description

基于传播路径隐私泄露风险的社交网络信任度计算方法
技术领域
本发明涉及社交网络技术领域,具体的说是基于传播路径隐私泄露风险的社交网络信任度计算方法。
背景技术
社交媒体(SocialMedia)是在互联网对现实的渗透影响与日俱增的背景下出现的新兴媒体,是一种通过无处不在的交流工具进行社会交往的新模式。尤其是智能手机等移动终端的深度普及和4G/5G网络基础设施的飞速发展,使得随时随地的“创作”与“传播”更加便利。占据网民总数95.1%的移动网络用户正在迅速组成一个人类社会的“无线传感器网络”,采集和产生各种格式的数字内容进行社交圈分享,以表达个人思想、情感及体验。社交媒体正是这个融合虚拟与现实的信息化社交生态系统必不可少的载体和工具,但同时,也正在引发层出不穷的道德和法律问题。发布在社交媒体平台中的数据包含着众多的敏感个人信息,它们可能被外部实体非法收集利用以牟取私利。“好莱坞艳照门”、LinkedIn及MySpace等世界知名社交网站用户数据被公开售卖等各种隐私侵犯事件向我们敲起警钟:人们在社交媒体中主动或被动呈现的各种私人数据及原创数字内容,正遭受着数据窃取、信息欺诈、隐私窥探和版权侵犯等严重困扰,网络社交的安全和信任问题空前激化,已关系到国泰民安、社会稳定。
人们在社交活动中决定是否分享个人资源取决于对他人的“信任”,该信任的内涵属于社会学和心理学范畴,是一个抽象的心理认知过程,受到人们对他人社交表现的主观认知、对他人行为的心理预期、双方的社会相似性、交往亲密度、某次分享内容的上下文以及人们对隐私的个人偏好等多种因素影响,具有模糊性、动态性,以及背景相关性,难以准确量化,是访问控制及隐私保护领域的研究热点也是难点。为此,许多学者提出信任度计算这一概念,社交网络平台可根据信任度计算结果帮助社交用户在进行个人数字内容分享时,做出正确的决策,从而进行有效的访问控制,避免不确定性带来的风险,促使用户更加积极地参与到正常的社交活动中。除此之外,信任度还经常被应用到社交推荐系统,使用户更准确地获得社交网络中的热点消息和用户关注点。
现有技术中,用户之间信任度计算大体可以归为基于用户关系的信任度计算、基于用户行为的信任度计算和基于信任链推荐的信任度计算三大类。但是这些方法都存在一定的不足之处,主要体现在信任计算时,仅仅考虑数据被转发之前对方的某些社交属性对其信任度的影响,未曾考虑数据从该用户被转发出去后可能的传播路径的隐私泄露风险对其信任度的影响,不能体现社交用户在对他人进行信任评价时对未来传播路径存在隐私泄露的担忧心理,无法契合社交用户的信任心理需求。因此,在数据被转发之前,预测其转发路径并计算其产生隐私泄露的风险,以此修正信任度计算结果是现有研究的空缺。
发明内容
为了解决现有技术中的不足,本发明提供一种基于传播路径隐私泄露风险的社交网络信任度计算方法,社交网络平台通过对任一用户信息传播路径的预测及对该传播路径造成隐私泄露风险的评估来计算用户之间的信任度,从而保证全体用户的隐私安全。
为了实现上述目的,本发明采用的具体方案为:基于传播路径隐私泄露风险的社交网络信任度计算方法,所述社交网络包括若干个互联的用户,每个用户拥有一个黑名单,黑名单中包括若干个受限制用户,所述方法包括如下步骤:
S1、用户ui接收到来自用户uj的联络请求;
S2、社交网络平台基于用户uj全部的连接关系计算消息从用户uj传输到用户ui的黑名单中所有受限制用户的泄露概率的集合;
S3、社交网络平台基于泄露概率的集合评估用户uj的信任度。
S2中,社交网络平台计算泄露概率的具体方法包括:
S21、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向的;
S22、随机删除局部网络中的连边;
S23、判断从用户ui到用户uj是否存在传播路径,如果存在则返回S22,如果不存在则停止删除;
S24、依据删除掉的连边的数量计算泄露概率。
S21中,局部网络是以用户为中心的三跳子网络。
S22的具体方法包括:
S221、定义N=0,r=0;S222、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点;
S223、计算y的出度与入度的比值k,如果k大于1,则令k=1;
S224、生成随机数t(0<t<1);
S225、如果t>k,则删除连边<x,y>,反之则不删除<x,y>;
S226、r的数值加1。
S23中,如果从用户ui到用户uj存在传播路径,则N的数值加1后返回S22,如果从用户ui到用户uj不存在传播路径,则泄露概率确定为N/r。
有益效果:本发明通过对任意一个请求用户的泄露概率进行计算,从而获得隐私信息泄露给黑名单中受限制用户的可能性,使用户能够地评估其他用户的信任度,最终有效保证了用户的信息安全。
附图说明
图1是本发明的流程图;
图2是本发明计算泄露概率的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1和2,图1是本发明的流程图,图2是本发明计算泄露概率的流程图。
基于传播路径隐私泄露风险的社交网络信任度计算方法,社交网络包括若干个互联的用户,每个用户拥有一个黑名单,黑名单中包括若干个受限制用户,方法包括S1至S3。
S1、用户ui接收到来自用户uj的联络请求。
S2、社交网络平台基于用户uj全部的连接关系计算消息从用户uj传输到用户ui的黑名单中所有受限制用户的泄露概率的集合。社交网络平台计算泄露概率的具体方法包括S21至S24。
S21、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向图,即连边是单向的。
S22、随机删除局部网络中的连边,具体方法包括S221至S226。
S221、定义N=0,r=0。
S222、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点。
S223、计算y的出度与入度的比值k,如果k大于1,则令k=1。
S224、生成随机数t(0<t<1)。
S225、如果t>k,则删除连边<x,y>,反之则不删除<x,y>。
S226、r的数值加1。
S23、判断从用户ui到用户uj是否存在传播路径,如果存在则返回S22,如果不存在则停止删除。如果从用户ui到用户uj存在传播路径,则N的数值加1后返回S22,如果从用户ui到用户uj不存在传播路径,则泄露概率确定为N/r。
S24、依据删除掉的连边的数量计算泄露概率。
S3、社交网络平台基于泄露概率的集合评估用户uj的信任度,具体方法包括S3.1和S3.2。
S3.1、社交网络平台基于泄露概率的集合生成风险证据,首先提取ui已经做出的信任决策<u1,p1>,<u2,p2>,…,<un,pn>,其中p1表示ui对u1是否信任,p1的取值为1或-1,取值为1时表示信任,取值为-1时表示不信任,以此类推。然后提取u1,u2,…,un产生隐私泄露的概率集合的最大值和平均值作为SVM分类器的输入,p1,p2,…pn分别为SVM分类器的标签,获得分类面h。提取uj的隐私泄露概率集合并基于分类面h进行SVM分类,并且获得分类准确率acc。如果SVM分类的结果为信任,则风险证据为
mflow=(dis(uj,h)×acc,(1-dis(uj,h))×acc,1-acc);
如果SVM分类结果为不信任,则风险证据为
mflow=((1-dis(uj,h))×acc,dis(uj,h)×acc,1-acc);
其中,dis(uj,h)表示基于分类面h的SVM分类结果。
S3.2、如果SVM分类的结果为信任,则社交网络平台将用户的信任度设置为dis(uj,h)×acc;如果SVM分类结果为不信任,则社交网络平台将用户的信任度设置为(1-dis(uj,h))×acc。
在本发明中,S2和S3均可以由社交网络平台的服务器进行。
本发明基于预测资源请求者可能将资源泄露给资源拥有者黑名单的概率,从而获得资源拥有者隐私信息泄露给黑名单中受限制用户的可能性,使社交网络平台能够通过对任一用户信息传播路径的预测及对该传播路径造成隐私泄露风险的评估来计算用户之间的信任度,从而保证全体用户的隐私安全。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (3)

1.基于传播路径隐私泄露风险的社交网络信任度计算方法,所述社交网络包括若干个互联的用户,每个用户拥有一个黑名单,黑名单中包括若干个受限制用户,其特征在于:所述方法包括如下步骤:
S1、用户ui接收到来自用户uj的联络请求;
S2、社交网络平台基于用户uj全部的连接关系计算消息从用户uj传输到用户ui的黑名单中所有受限制用户的泄露概率的集合;S2中,社交网络平台计算泄露概率的具体方法包括:
S21、从社交网络中提取以用户ui为中心的局部网络,局部网络中包括若干个节点用户和若干条连边,且局部网络是有向的;
S22、随机删除局部网络中的连边;S22的具体方法包括:
S221、定义N=0,r=0;
S222、选中任意一条连边<x,y>,其中x是连边起点,y是连边终点;
S223、计算y的出度与入度的比值k,如果k大于1,则令k=1;
S224、生成随机数t(0<t<1);
S225、如果t>k,则删除连边<x,y>,反之则不删除<x,y>;
S226、r的数值加1;
S23、判断从用户ui到用户uj是否存在传播路径,如果存在则返回S22,如果不存在则停止删除;
S24、依据删除掉的连边的数量计算泄露概率;
S3、社交网络平台基于泄露概率的集合评估用户uj的信任度;具体方法包括S3.1和S3.2;
S3.1、社交网络平台基于泄露概率的集合生成风险证据,首先提取ui已经做出的信任决策<u1,p1>,<u2,p2>,…,<un,pn>,其中p1表示ui对u1是否信任,p1的取值为1或-1,取值为1时表示信任,取值为-1时表示不信任,以此类推;然后提取u1,u2,…,un产生隐私泄露的概率集合的最大值和平均值作为SVM分类器的输入,p1,p2,…pn分别为SVM分类器的标签,获得分类面h;提取uj的隐私泄露概率集合并基于分类面h进行SVM分类,并且获得分类准确率acc;如果SVM分类的结果为信任,则风险证据为
mflow=(dis(uj,h)×acc,(1-dis(uj,h))×acc,1-acc)
如果SVM分类结果为不信任,则风险证据为
mflow=((1-dis(uj,h))×acc,dis(uj,h)×acc,1-acc);
其中,dis(uj,h)表示基于分类面h的SVM分类结果;
S3.2、如果SVM分类的结果为信任,则社交网络平台将用户的信任度设置为dis(uj,h)×acc;
如果SVM分类结果为不信任,则社交网络平台将用户的信任度设置为(1-dis(uj,h))×acc。
2.如权利要求1所述的基于传播路径隐私泄露风险的社交网络信任度计算方法,其特征在于:
S21中,局部网络是以用户为中心的三跳子网络。
3.如权利要求1所述的基于传播路径隐私泄露风险的社交网络信任度计算方法,其特征在于:S23中,如果从用户ui到用户uj存在传播路径,则N的数值加1后返回S22,如果从用户ui到用户uj不存在传播路径,则泄露概率确定为N/r。
CN201810654835.7A 2018-06-22 2018-06-22 基于传播路径隐私泄露风险的社交网络信任度计算方法 Active CN108900409B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810654835.7A CN108900409B (zh) 2018-06-22 2018-06-22 基于传播路径隐私泄露风险的社交网络信任度计算方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810654835.7A CN108900409B (zh) 2018-06-22 2018-06-22 基于传播路径隐私泄露风险的社交网络信任度计算方法

Publications (2)

Publication Number Publication Date
CN108900409A CN108900409A (zh) 2018-11-27
CN108900409B true CN108900409B (zh) 2021-01-22

Family

ID=64345537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810654835.7A Active CN108900409B (zh) 2018-06-22 2018-06-22 基于传播路径隐私泄露风险的社交网络信任度计算方法

Country Status (1)

Country Link
CN (1) CN108900409B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110233833B (zh) * 2019-05-23 2020-09-29 中国科学院计算技术研究所 支持社交网络用户隐私保护的消息发送方法及系统
CN110781518B (zh) * 2019-10-31 2021-07-27 北京工业大学 一种社交网络中确定隐私信息传播范围的仿真方法
CN111159768B (zh) * 2019-12-31 2022-04-08 广西师范大学 社交网络链接隐私保护效果的评价方法
CN113344727A (zh) * 2021-06-29 2021-09-03 北京工业大学 一种社交网络中隐私信息传播范围的度量方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982108A (zh) * 2012-11-07 2013-03-20 上海师范大学 一种社交网络环境中的用户间推荐信任度计算方法
CN106127040A (zh) * 2016-06-23 2016-11-16 国家计算机网络与信息安全管理中心 一种软件隐私泄露行为的定量分析方法及装置
CN106530100A (zh) * 2016-11-18 2017-03-22 同济大学 一种面向信任度社交网络的社区发现技术方法
CN107888422A (zh) * 2017-11-27 2018-04-06 石家庄铁道大学 社区网络可信节点层间交互的分析方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2612465A4 (en) * 2010-08-30 2014-03-05 Nokia Corp METHOD AND DEVICE FOR IMPLEMENTING A CONTEXT-BASED SEARCH
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102982108A (zh) * 2012-11-07 2013-03-20 上海师范大学 一种社交网络环境中的用户间推荐信任度计算方法
CN106127040A (zh) * 2016-06-23 2016-11-16 国家计算机网络与信息安全管理中心 一种软件隐私泄露行为的定量分析方法及装置
CN106530100A (zh) * 2016-11-18 2017-03-22 同济大学 一种面向信任度社交网络的社区发现技术方法
CN107888422A (zh) * 2017-11-27 2018-04-06 石家庄铁道大学 社区网络可信节点层间交互的分析方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
A strategy for trust propagation along the more trusted paths;Marzieh Kianinejad等;《 2018 3rd Conference on Swarm Intelligence and Evolutionary Computation (CSIEC)》;20180308;全文 *

Also Published As

Publication number Publication date
CN108900409A (zh) 2018-11-27

Similar Documents

Publication Publication Date Title
CN108900409B (zh) 基于传播路径隐私泄露风险的社交网络信任度计算方法
Wang et al. Is this the era of misinformation yet: combining social bots and fake news to deceive the masses
Kochovski et al. Trust management in a blockchain based fog computing platform with trustless smart oracles
JP6828204B2 (ja) サーバ、プログラム及び情報処理方法
US9058590B2 (en) Content upload safety tool
CN106254220B (zh) 即时通讯群组的管理方法及装置
CN103365922A (zh) 一种用于关联图像和个人信息的方法和装置
CN108921413B (zh) 一种基于用户意愿的社交网络信任度计算方法
CN110598982B (zh) 基于智能交互的主动风控方法和系统
CN112907338B (zh) 业务处理方法以及装置
Rodríguez-Rodríguez et al. How are universities using Information and Communication Technologies to face sexual harassment and how can they improve?
US9432344B2 (en) Secure storage and sharing of user objects
Kadam et al. Social media fake profile detection using data mining technique
CN114338915A (zh) 来电号码风险识别方法、装置、设备及存储介质
CN110222187B (zh) 保护用户隐私的共同活动检测与数据共享方法
CN106254226B (zh) 一种信息同步方法及装置
WO2018223172A1 (en) A system and a method for determining psychological state of a person
Yang et al. TAPESTRY: a de-centralized service for trusted interaction online
CN108921414B (zh) 一种基于证据理论的社交网络信任度计算方法
Molitorisz et al. From shadow profiles to contact tracing: Qualitative research into consent and privacy
CN112634070A (zh) 社交网络中隐私信息传播范围的度量模型和度量方法
Motahari et al. Identity inference as a privacy risk in computer-mediated communication
Amintoosi et al. Providing trustworthy contributions via a reputation framework in social participatory sensing systems
Hammed et al. Classification Of Phishing Attacks In Social Media Using Associative Rule Mining Augmented With Firefly Algorithm
Lala et al. MULTI-LEVEL INTRUSION DETECTION AND PREVENTION WITH LOG MANAGEMENT SYSTEM IN A CLOUD COMPUTING ENVIRONMENT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant