CN109510803A - 一种调整防火墙防护策略的方法及设备 - Google Patents

一种调整防火墙防护策略的方法及设备 Download PDF

Info

Publication number
CN109510803A
CN109510803A CN201710833181.XA CN201710833181A CN109510803A CN 109510803 A CN109510803 A CN 109510803A CN 201710833181 A CN201710833181 A CN 201710833181A CN 109510803 A CN109510803 A CN 109510803A
Authority
CN
China
Prior art keywords
note
firewall
data traffic
prevention policies
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710833181.XA
Other languages
English (en)
Inventor
马铮
朱安南
唐磊
张小梅
高枫
张曼君
姜楠
俞播
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201710833181.XA priority Critical patent/CN109510803A/zh
Publication of CN109510803A publication Critical patent/CN109510803A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种调整防火墙防护策略的方法及设备,涉及网络安全技术领域,本申请实施例提供的方法能够根据当前网络情况,及时生成与当前网络中的异常特征相对应的防护策略,并启用该防护策略。进而使防火墙能够主动感知网络异常,根据网络异常调整防护策略。该方法包括:当确定有数据流量进入防火墙时,获取数据流量中的异常特征,根据数据流量中的异常特征,生成与异常特征相对应的防护策略,将防护策略添加至防火墙的安全策略数据库。本申请应用于调整防火墙防护策略。

Description

一种调整防火墙防护策略的方法及设备
技术领域
本申请涉及网络安全技术领域,尤其涉及一种调整防火墙防护策略的方法及设备。
背景技术
防火墙作为网络的第一道关卡,哪些访问允许通过,哪些访问需要阻挡,这些都需要通过防火墙策略来设置,防火墙策略很大程度上决定了防火墙的功能及安全性。
目前防火墙的防护策略一般是由人工输入的。针对这一情况发明人发现现有技术中至少存在以下技术问题:由于防火墙的防护策略是由人工输入的,因此为了确保防火墙的防护策略能够适应不同的网络情况,则需要技术人员定期根据网络情况的变化对防护策略进行更新。
发明内容
本申请提供一种调整防火墙防护策略的方法及设备,能够根据当前网络情况,及时生成与当前网络中的异常特征相对应的防护策略,并启用该防护策略。进而使防火墙能够主动感知网络异常,根据网络异常调整防护策略。
为达到上述目的,本申请的实施例采用如下技术方案:
第一方面,本申请实施例提供了一种调整防火墙防护策略的方法,包括:当确定有数据流量进入防火墙时,获取数据流量中的异常特征。根据数据流量中的异常特征,生成与异常特征相对应的防护策略;将防护策略添加至防火墙的安全策略数据库。
可选的,获取数据流量中的异常特征,包括:通过机器学习算法提取数据流量中的异常流量,生成与异常流量对应的异常特征。
可选的,获取数据流量中的异常特征,还包括:将数据流量与异常特征库中的异常特征进行比对,获取与数据流量相匹配的异常特征。异常特征库中包括人工导入的异常特征。
可选的,将防护策略添加至防火墙的安全策略数据库,包括:当确定数据流量中的异常特征为已确定特征时,将防护策略添加至防火墙的安全策略数据库。当确定数据流量中的异常特征为未确定特征时,向用户发送告警信息,以使得用户根据告警信息确定是否启用防护策略。当收到用户确定启用防护策略的添加指令后,根据添加指令将防护策略添加至防火墙的安全策略数据库。
可选的,在将防护策略添加至防火墙的安全策略数据库后,该方法还包括:通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
第二方面,本申请实施例提供了一种防火墙设备,包括:流量分析模块、策略配置模块以及启用策略模块。其中流量分析模块用于当确定有数据流量进入防火墙时,获取数据流量中的异常特征。策略配置模块用于在流量分析模块获取数据流量中的异常特征后,根据数据流量中的异常特征生成与异常特征相对应的防护策略。启用策略模块用于在策略配置模块生成与异常特征相对应的防护策略后,将防护策略添加至防火墙的安全策略数据库。
可选的,流量分析模块具体包括机器学习模块。机器学习模块用于通过机器学习算法提取数据流量中的异常流量,生成与异常流量对应的异常特征。
可选的,流量分析模块具体还包括比对模块。比对模块用于将数据流量与异常特征库中的异常特征进行比对,获取与数据流量相匹配的异常特征。异常特征库中包括人工导入的异常特征。
可选的,防火墙设备中还包括告警模块。启用策略模块具体用于当确定数据流量中的异常特征为已确定特征时,将防护策略添加至防火墙的安全策略数据库。当确定数据流量中的异常特征为未确定特征时,通过告警模块向用户发送告警信息,以使得用户根据告警信息确定是否启用所述防护策略。当收到用户确定启用防护策略的添加指令后,根据添加指令将防护策略添加至防火墙的安全策略数据库。
可选的,防火墙设备中还包括告警模块。告警模块用于在启用策略模块将防护策略添加至防火墙的安全策略数据库后,通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。
图1为本申请的实施例提供的一种调整防火墙防护策略的方法的流程示意图;
图2为本申请的实施例提供的一种防火墙设备的结构示意图。
具体实施方式
下面结合附图,对本申请的实施例进行描述。
本申请的实施例应用于调整防火墙防护策略的场景中。
本申请实施例提供一种调整防火墙防护策略的方法,参照图1所示,包括以下步骤:
S101、当确定有数据流量进入防火墙时,获取数据流量中的异常特征。
具体的,步骤S101可以包括以下S101a-S101b的内容:
S101a、通过机器学习算法提取数据流量中的异常流量,生成与异常流量对应的异常特征。
具体的,当数据流量进入防火墙时,通过机器学习算法,对流量进行聚类、分类等算法,提取数据流量中的异常流量,再根据异常流量生成对应的异常特征。
可选的,在根据异常流量生成对应的异常特征之后,判断机器学习特征库中是否包含有该生成的异常特征,其中机器学习特征库中包含有之前每段数据流量中的异常特征。若机器学习特征库不包含该生成的异常特征,则将该生成的异常特征写入该机器学习特征库中,同时将该生成的异常特征作为数据流量中的异常特征,对该生成的异常特征进行后续生成防护策略的处理,并记录日志。若机器学习特征库包含该生成的异常特征,说明该异常特征之前已经存在,则直接记录日志,并且不需要对该生成的异常特征进行后续生成防护策略的处理。
本申请实施例中通过将根据每段数据流量所生成的异常特征添加至一个机器学习特征库中,进而能够通过记录之前生成的异常特征,确定所生成的异常特征之前是否已经存在,从而避免了重复添加防护策略的情况。同时,本申请实施例还能够使得当有其他设备接入网络需要在其他设备上创建防火墙或者需要对其他设备的防火墙进行同步更新时,可以利用该机器学习特征库,在其他设备的防火墙中直接添加本申请实施例中所述异常特征所对应的防护策略,而不需要在其他设备上重复进行机器学习的过程。
S101b、通过将数据流量与异常特征库中的异常特征进行比对,获取与数据流量相匹配的异常特征。其中异常特征库中包括有人工导入的异常特征,例如恶意IP黑白名单、数据包中某个特征字段等。
通过将数据流量与异常特征库中的异常特征进行比对,获取与数据流量相匹配的异常特征,进而可以确定异常特征库中的哪些特征在数据流量中出现,之后再在防火墙中启用该异常特征对应的防护策略。从而避免了由于人工导入的异常特征内容庞杂,其中部分特征可能并不适用于防火墙所处的网络环境,从而生成无用的防护策略的问题。例如,在人工导入的异常特征中包括有某个来自国外的恶意IP名单,但本申请实施例中的防火墙可能并没有接收过从国外传来的数据流量,那么若直接将人工导入的异常特征对应的防护策略添加至防火墙中,则会导致防火墙中的资源浪费。
需要说明的是,在本申请实施例中,当确定有数据流量进入防火墙时,可以通过上述步骤S101a和/或S101b两种方式获取的异常特征作为数据流量中的异常特征。
S102、根据数据流量中的异常特征,生成与异常特征相对应的防护策略。
S103、将防护策略添加至防火墙的安全策略数据库。
具体的,数据流量中的异常特征可以包括两类:已确定特征以及未确定特征。其中已确定特征为确定需要开启对应防护策略的异常特征,未确定特征为不确定是否需要开启对应防护策略的异常特征。可选的,可以将步骤S101b中异常特征库中人工导入的异常特征作为已确定特征,将步骤S101a中通过机器学习算法提取的所述数据流量中异常流量对应的异常特征作为未确定特征。
当确定数据流量中的异常特征为已确定特征时,将防护策略添加至防火墙的安全策略数据库,以使得在防火墙中开启该防护策略。当确定数据流量中的异常特征为未确定特征时,向用户发送告警信息,以使得用户根据告警信息确定是否启用防护策略;当收到用户确定启用防护策略的添加指令后,根据添加指令将防护策略添加至防火墙的安全策略数据库,以使得在防火墙中开启该防护策略。其中,可以通过短信、邮件、实时接口中的至少一项,向用户发送告警信息。
本申请实施例中通过将异常特征分为已确定特征以及未确定特征两类。对于已确认特征,直接将防护策略添加至防火墙的安全策略数据库,在防火墙中启用该防护策略。而对于未确定特征,则向用户发送告警信息,由用户选择是否开启该防护策略。从而能够使用户根据需要自主选择是否开启该防护策略,进而提供更加个性化的防火墙防护方式。
S104、通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
本申请实施例中,在将防护策略添加至防火墙的安全策略数据库后,通过短信、邮件、实时接口向用户发送告警通知,使用户可以获取到关于防火墙防护策略的实时信息。
S105、将相关操作记录到日志中。
本申请实施例提供的调整防火墙防护策略的方法,能够根据当前网络情况,及时生成与当前网络中的异常特征相对应的防护策略,并启用该防护策略。进而使防火墙能够主动感知网络异常,根据网络异常调整防护策略。
本申请实施例提供了一种防火墙设备,用于执行上述调整防火墙防护策略的方法。图2示出了所涉及防火墙设备的一种可能的结构示意图。具体的,防火墙设备10包括:流量分析模块101、策略配置模块102、启用策略模块103。其中,
流量分析模块101,用于当确定有数据流量进入防火墙时,获取数据流量中的异常特征。
策略配置模块102,用于在流量分析模块101获取数据流量中的异常特征后,根据数据流量中的异常特征,生成与异常特征相对应的防护策略。
启用策略模块103,用于在策略配置模块102生成与异常特征相对应的防护策略后,将防护策略添加至防火墙的安全策略数据库。
可选的,流量分析模块101包括机器学习模块1011。其中,
机器学习模块1011,用于通过机器学习算法提取数据流量中的异常流量,生成与异常流量对应的异常特征。
可选的,流量分析模块101还包括比对模块1012。其中,
比对模块1012,用于将数据流量与异常特征库中的异常特征进行比对,获取与数据流量相匹配的异常特征,异常特征库中包括人工导入的异常特征。
可选的,防火墙设备10还包括:告警模块104。
启用策略模块103,具体用于当确定数据流量中的异常特征为已确定特征时,将防护策略添加至防火墙的安全策略数据库。当确定数据流量中的异常特征为未确定特征时,通过告警模块104向用户发送告警信息,以使得用户根据所述告警信息确定是否启用所述防护策略。当收到用户确定启用防护策略的添加指令后,根据添加指令将防护策略添加至防火墙的安全策略数据库。
告警模块104,还用于在启用策略模块103将防护策略添加至防火墙的安全策略数据库后,通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
可选的,防火墙设备10还包括:日志模块105.
日志模块105,用于将相关操作记录到日志中。
需要说明的是,本申请实施例中提供的防火墙设备中各单元模块所对应的其他相应描述,可以参考图1以及上文中对图1的对应描述内容,在此不再赘述。此外,上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如,可以对应各功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种调整防火墙防护策略的方法,其特征在于,包括:
当确定有数据流量进入防火墙时,获取所述数据流量中的异常特征;
根据所述数据流量中的异常特征,生成与所述异常特征相对应的防护策略;将所述防护策略添加至所述防火墙的安全策略数据库。
2.根据权利要求1所述方法,其特征在于,所述获取所述数据流量中的异常特征,包括:
通过机器学习算法提取所述数据流量中的异常流量,生成与所述异常流量对应的异常特征。
3.根据权利要求1或2所述方法,其特征在于,所述获取所述数据流量中的异常特征,还包括:
将所述数据流量与异常特征库中的异常特征进行比对,获取与所述数据流量相匹配的异常特征;所述异常特征库中包括人工导入的异常特征。
4.根据权利要求1或2所述方法,其特征在于,将所述防护策略添加至所述防火墙的安全策略数据库,包括:
当确定所述数据流量中的异常特征为已确定特征时,将所述防护策略添加至所述防火墙的安全策略数据库;当确定所述数据流量中的异常特征为未确定特征时,向用户发送告警信息,以使得所述用户根据所述告警信息确定是否启用所述防护策略;当收到所述用户确定启用所述防护策略的添加指令后,根据所述添加指令将所述防护策略添加至所述防火墙的安全策略数据库。
5.根据权利要求1或2所述方法,其特征在于,在将所述防护策略添加至所述防火墙的安全策略数据库后,所述方法还包括:
通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
6.一种防火墙设备,其特征在于,包括:
流量分析模块,用于当确定有数据流量进入防火墙时,获取所述数据流量中的异常特征;
策略配置模块,用于在所述流量分析模块获取所述数据流量中的异常特征后,根据所述数据流量中的异常特征,生成与所述异常特征相对应的防护策略;
启用策略模块,用于在所述策略配置模块生成与所述异常特征相对应的防护策略后,将所述防护策略添加至所述防火墙的安全策略数据库。
7.根据权利要求6所述防火墙设备,其特征在于,所述流量分析模块,包括机器学习模块;
所述机器学习模块,用于通过机器学习算法提取所述数据流量中的异常流量,生成与所述异常流量对应的异常特征。
8.根据权利要求6或7所述防火墙设备,其特征在于,所述流量分析模块,还包括比对模块;
所述比对模块,用于将所述数据流量与异常特征库中的异常特征进行比对,获取与所述数据流量相匹配的异常特征;所述异常特征库中包括人工导入的异常特征。
9.根据权利要求6或7所述防火墙设备,其特征在于,所述防火墙设备还包括告警模块;
所述启用策略模块,具体用于当确定所述数据流量中的异常特征为已确定特征时,将所述防护策略添加至所述防火墙的安全策略数据库;当确定所述数据流量中的异常特征为未确定特征时,通过所述告警模块向用户发送告警信息,以使得所述用户根据所述告警信息确定是否启用所述防护策略;当收到所述用户确定启用所述防护策略的添加指令后,根据所述添加指令将所述防护策略添加至所述防火墙的安全策略数据库。
10.根据权利要求6或7所述防火墙设备,其特征在于,所述防火墙设备还包括告警模块;所述告警模块,用于在所述启用策略模块将所述防护策略添加至所述防火墙的安全策略数据库后,通过短信、邮件、实时接口中的至少一项,向用户发送告警通知。
CN201710833181.XA 2017-09-15 2017-09-15 一种调整防火墙防护策略的方法及设备 Pending CN109510803A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710833181.XA CN109510803A (zh) 2017-09-15 2017-09-15 一种调整防火墙防护策略的方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710833181.XA CN109510803A (zh) 2017-09-15 2017-09-15 一种调整防火墙防护策略的方法及设备

Publications (1)

Publication Number Publication Date
CN109510803A true CN109510803A (zh) 2019-03-22

Family

ID=65744877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710833181.XA Pending CN109510803A (zh) 2017-09-15 2017-09-15 一种调整防火墙防护策略的方法及设备

Country Status (1)

Country Link
CN (1) CN109510803A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614630A (zh) * 2020-04-29 2020-09-01 浙江德迅网络安全技术有限公司 一种网络安全监控方法、装置及云端web应用防火墙
CN115150161A (zh) * 2022-06-30 2022-10-04 中国工商银行股份有限公司 防火墙安全策略的配置方法、装置、存储介质及电子装置
CN115208678A (zh) * 2022-07-09 2022-10-18 国网新疆电力有限公司信息通信公司 一种智能网络安全防护方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150040232A1 (en) * 2003-07-01 2015-02-05 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
CN104994076A (zh) * 2015-06-01 2015-10-21 广东电网有限责任公司信息中心 一种基于机器学习的日常访问模型实现方法及系统
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105791289A (zh) * 2016-03-02 2016-07-20 夏杰 一种基于大数据计算的网络保护的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150040232A1 (en) * 2003-07-01 2015-02-05 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
CN104994076A (zh) * 2015-06-01 2015-10-21 广东电网有限责任公司信息中心 一种基于机器学习的日常访问模型实现方法及系统
CN105429963A (zh) * 2015-11-04 2016-03-23 北京工业大学 基于Modbus/Tcp的入侵检测分析方法
CN105791289A (zh) * 2016-03-02 2016-07-20 夏杰 一种基于大数据计算的网络保护的方法及系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111614630A (zh) * 2020-04-29 2020-09-01 浙江德迅网络安全技术有限公司 一种网络安全监控方法、装置及云端web应用防火墙
CN115150161A (zh) * 2022-06-30 2022-10-04 中国工商银行股份有限公司 防火墙安全策略的配置方法、装置、存储介质及电子装置
CN115150161B (zh) * 2022-06-30 2024-03-08 中国工商银行股份有限公司 防火墙安全策略的配置方法、装置、存储介质及电子装置
CN115208678A (zh) * 2022-07-09 2022-10-18 国网新疆电力有限公司信息通信公司 一种智能网络安全防护方法、系统、设备及介质
CN115208678B (zh) * 2022-07-09 2023-08-11 国网新疆电力有限公司信息通信公司 一种智能网络安全防护方法、系统、设备及介质

Similar Documents

Publication Publication Date Title
CN108173911B (zh) 一种微服务故障检测处理方法及装置
CN109510803A (zh) 一种调整防火墙防护策略的方法及设备
EP2785009A1 (en) Method and apparatus for detecting a multi-stage event
US9900327B2 (en) Method for detecting an attack in a computer network
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
JP2017502442A (ja) 疑わしいオブジェクトにおけるエクスプロイトを自動的に実証し、当該実証済みエクスプロイトに関連付けられた表示情報を強調するシステム、装置、および方法
EP2366241B1 (en) Network analysis
CN112685682B (zh) 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN110430225A (zh) 一种工业设备监管方法、装置、设备及可读存储介质
CN105357482B (zh) 一种视频监控系统、前端设备和安全准入设备
CN106506559B (zh) 访问行为控制方法及装置
CN112887268B (zh) 一种基于全面检测和识别的网络安全保障方法及系统
CN109756566B (zh) 基于区块链的数据存储方法、相关设备及存储介质
CN114553537A (zh) 一种面向工业互联网的异常流量监测方法和系统
CN108471413B (zh) 边缘网络安全准入防御系统及其方法
CN109194750A (zh) 区块链系统以及区块链超级节点的防攻击方法、装置
CN113315785B (zh) 一种告警消减方法、装置、设备和计算机可读存储介质
CN108200042A (zh) 一种车辆安全的检测方法及车辆安全管理平台
EP3718284B1 (en) Extending encrypted traffic analytics with traffic flow data
CN112448919B (zh) 网络异常检测方法、装置和系统、计算机可读存储介质
CN111786940A (zh) 一种数据处理方法及装置
KR20200076217A (ko) 공격 메시지 재전송 시간을 예측하는 can 네트워크에 대한 메시지플러딩 공격 완화방법
CN111338297B (zh) 一种基于工业云的工控安全框架系统
CN105208035A (zh) 一种访问操作屏蔽方法及系统以及服务器设备
CN110505189A (zh) 终端安全代理突破的识别方法、识别设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190322

RJ01 Rejection of invention patent application after publication