CN109586894A - 基于伪随机置换来实现opc ua边缘计算中数据的加密方法 - Google Patents

基于伪随机置换来实现opc ua边缘计算中数据的加密方法 Download PDF

Info

Publication number
CN109586894A
CN109586894A CN201811365992.2A CN201811365992A CN109586894A CN 109586894 A CN109586894 A CN 109586894A CN 201811365992 A CN201811365992 A CN 201811365992A CN 109586894 A CN109586894 A CN 109586894A
Authority
CN
China
Prior art keywords
file
block
data
pseudo
opc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811365992.2A
Other languages
English (en)
Inventor
罗志勇
邓庆煌
马国喜
赵杰
郑焕平
韩冷
蔡婷
杨美美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201811365992.2A priority Critical patent/CN109586894A/zh
Publication of CN109586894A publication Critical patent/CN109586894A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明请求保护一种伪随机置换来实现OPC UA边缘计算中数据的轻量级加密方法,涉及工业数据安全领域。本文提出了一种基于基于混沌系统的伪随机置换(PRPM)来实现OPC UA的边缘计算中数据的轻量级加密,首先将文件转为二进制格式的文件,然后将该二进制格式文件分割成多个分割文件,每个分割文件包括若干个块文件,最后使用伪随机排列来对每个分割文件中的块进行置乱,重新组合所有分割的块文件,文件加密完成。该方法可用于客户端移动设备中的隐私数据的存储。

Description

基于伪随机置换来实现OPC UA边缘计算中数据的加密方法
技术领域
本发明属于工业数据安全领域,尤其涉及一种基于混沌系统的伪随机置换(PRPM)来实现OPC UA的边缘计算中数据的轻量级加密。
背景技术
随着物联网技术快速发展,工业互联网等新型服务模式和业务不断涌现。传感器设备数量将会呈现爆炸式增长趋势,随之而来的是物联网终端产生的“海量级”数据。根据2016年思科云指数(GCI)的预测,到2020年,全球数据中心流量将达到15.3ZB。同时,近几年的物联网设备连接数也呈现出线性增长趋势,据互联网业务解决方案集团(IBSG)预测,2020年的物联网设备数量将达到500亿。随后,“信息感知”的概念开始逐步延伸至物联网系统中,万物互联的边缘大数据处理时代已经到来。相比于物联网而言,万物互联突破了传统物与物之间相互连接的限制,逐渐转变为以物联网感知层为代表的人与物之间的互联。其中,处于网络边缘的设备节点不再只是数据使用者的角色,而是正在向兼顾数据采集、模式识别、数据挖掘等大数据处理能力的计算节点转变。同时,这些边缘设备节点提供了丰富的服务接口,与云计算中心一起为用户提供协同式计算服务。然而网络边缘数据涉及个人隐私,传统的云计算模式需要将这些隐私数据上传至云计算中心,这将增加泄露用户隐私数据的风险。由于云计算模型与万物互联固有特征之间的矛盾,单纯依靠云计算这种集中式的计算处理方式,将不足以支持以物联网感知为背景的应用程序运行和海量数据处理,而且云计算模型已经无法有效解决云中心负载、传输宽带、数据隐私保护等问题。因此,边缘计算应运而生,与现有的云计算集中式处理模型相结合,能有效解决云中心和网络边缘的大数据处理问题。
但是现在国内外对于基于OPC UA的边缘计算安全领域这块,没有展开深入的研究。万物互联模式中的网络边缘设备通常是资源受限的(存储、计算能力和电池容量等),数据在边缘设备和云计算中心之间的长距离传输能耗问题显得尤为突出。因此,对于边缘计算中的用户数据通常在半可信(honest-but-curious) 的授权实体(边缘数据中心、基础架构提供商)中存储和处理,包括用户身份信息、位置信息和敏感数据等,这些半可信授权实体的次要目标在于获取用户的隐私信息以达到非法盈利等目的。而在边缘计算这个开放的生态系统中,多个信任域由不同的基础架构提供商所控制,在这种情况下,用户不可能预先知道某个服务提供商是否值得信赖,因此,极有可能发生数据泄露或丢失等危及用户隐私的问题。针对移动用户需要一种加密方法来保护他们的数据隐私。可被视为安全方法的加密方法之一是高级加密标准(AES)。然而,移动设备资源有限,如功率有限、CPU速度慢、内存容量小等,当每个文件都需要卸载/下载时,不可能对每个文件使用AES加密方法。我们提出的基于混沌系统的伪随机置换 (PRPM)来实现OPC UA的边缘计算中数据的轻量级加密,是一种轻量级的安全方法,也是基于简单的操作,例如排列,而不是使用昂贵的操作,例如秘密密钥或公钥加密,该方法与传统的相比是开销小的加密方法,不仅保护了数据的隐私,还加快了加密的速度。
发明内容
本发明旨在解决以上现有技术的问题。提出了一种减小开销以及保护数据隐私的基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法。本发明的技术方案如下:
一种基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其包括以下步骤:
首先将文件分割为多个二进制格式的文件分割文件,每个分割文件包括若干个块,然后使用伪随机排列来对每个分割文件中的块进行置乱,接着重新组合所有分割的块文件,最后文件加密完成。
进一步的,首先所述将文件分割为多个二进制格式的文件。
进一步的,所述使用伪随机排列来对每个分割文件中的块进行置乱,将原始文件分为:a、一个包含原始文件头的文件;b、包含原始文件内容的多个文件,每个拆分文件的内容由多个原始文件块组成,块基于一种模式通过多个文件分布,每个文件中的块通过混沌系统随机置乱。
进一步的,所述通过混沌系统随机置乱的拆分文件将存储在MCC移动云计算中,拆分文件定义如下
式子中i,j均为大于1的整数,式子中Filei代表原始的文件,Headeri表示原始的头,chunki,j表示文件的内容被分成几个块,cmax 表示Files中的最大的块,其中Sizei表示Filei有多少字节,Buffer表示块有多少字节,HSizei表示原始Filei中头的大小。
进一步的,所述重新组合所有分割的块文件,具体包括:重新组合所有拆分文件以重新组织原始文件的拆分文件的程序集,在这一阶段包括:
从MCC读取所有置乱文件;
使用混沌系统随机阵列重新排序每个分割文件中的块,其中混沌系统定义如下:
Pk+1=μPk(1-Pk) (3.)
Posk=Pk·cmax (5.)
式子中P∈{0,1},μ是个参数,并且在经典的混沌系统中如果在3.569945≤μ≤4之间选择我们的μ,那么就可以提供复杂的混沌模型了,对于式子(4.) 一般的w=cmax的初始值是P0=0.9999,那么就可以用式子(5.)来查找Chunkk的位置了,其中Posk表示Chunkk在每个文件中的位置;
使用上述的方法重新组织原始文件。
本发明的优点及有益效果如下:
本发明解决了传统的基于OPC UA的边缘计算中万物互联模式中的网络边缘设备通常是资源受限的(存储、计算能力和电池容量等),数据在边缘设备和云计算中心之间的长距离传输能耗问题显得尤为突出。因此,对于边缘计算中的用户数据通常在半可信(honest-but-curious)的授权实体(边缘数据中心、基础架构提供商)中存储和处理,包括用户身份信息、位置信息和敏感数据等,这些半可信授权实体的次要目标在于获取用户的隐私信息以达到非法盈利等目的。而在边缘计算这个开放的生态系统中,多个信任域由不同的基础架构提供商所控制,在这种情况下,用户不可能预先知道某个服务提供商是否值得信赖,因此,极有可能发生数据泄露或丢失等危及用户隐私的问题。针对移动用户需要一种加密方法来保护他们的数据隐私。可被视为安全方法的加密方法之一是高级加密标准(AES)。然而,移动设备资源有限,如功率有限、CPU速度慢、内存容量小等,当每个文件都需要卸载/下载时,不可能对每个文件使用AES加密方法。我们提出的基于混沌系统的伪随机置换(PRPM)来实现OPC UA的边缘计算中数据的轻量级加密,是一种基于简单的操作,例如排列、伪随机置换,而不是使用昂贵的操作,例如秘密密钥或公钥加密,或者像传统的AES加密。该方法与传统的相比是开销小的加密方法,不仅保护了数据的隐私,还加快了加密的速度。
附图说明
图1是本发明提供优选实施例基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法的算法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、详细地描述。所描述的实施例仅仅是本发明的一部分实施例。
本发明解决上述技术问题的技术方案是:
本发明提出了一种基于混沌系统的伪随机置换(PRPM)来实现OPC UA的边缘计算中数据的轻量级加密,针对移动用户需要一种加密方法来保护他们的数据隐私。可被视为安全方法的加密方法之一是高级加密标准(AES)。然而,移动设备资源有限,如功率有限、CPU速度慢、内存容量小等,当每个文件都需要卸载/下载时,不可能对每个文件使用AES加密方法。(传统的加密算法)解决这一挑战的另一个解决方案是在维持能源效率和安全之间提供平衡的轻量级安全方法。一种轻量级的安全方法是基于简单的操作,例如排列,而不是使用昂贵的操作,例如秘密密钥或公钥加密,开销小的加密方法。以下将参照附图并结合实例对本发明作进一步详细说明。
如图1所示,本发明基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法的算法流程图。主要包括以下步骤:
首先将文件的格式转为二进制格式的文件,然后将该文件分割成多个文件,最后使用伪随机排列来对每个分割文件中的块进行置乱。这样就对我们的文件进行了加密,其主要包括以下步骤:
Step1将文件分割为多个二进制格式的文件;
Step2使用伪随机排列来对每个分割文件中的块进行置乱;
Step3重新组合所有分割的块文件;
Step4文件加密完成。
优选的,Step1中将文件分割为多个二进制格式的文件。
优选的,Step2中使用伪随机排列来对每个分割文件中的块进行置乱,将原始文件分为:
1)一个包含原始文件头的文件;
2)包含原始文件内容的多个文件,每个拆分文件的内容由多个原始文件块组成。块基于一种模式通过多个文件分布,每个文件中的块通过混沌系统随机置乱。此阶段的输出(拆分文件)将存储在MCC(Mobile Cloud Computing) 中。拆分文件定义如下(式子中i,j均为大于1的整数,Filei代表原始的文件,Headeri表示原始的头,chunki,j表示文件的内容被分成几个块,cmax表示Files 中的最大的块,其中Sizei表示Filei有多少字节,Buffer表示块有多少字节,HSizei表示原始Filei中头的大小):
优选的,Step3中重新组合所有分割的块文件。重新组合所有拆分文件以重新组织原始文件的拆分文件的程序集。在这一阶段包括:
1)从MCC(移动云计算)读取所有置乱文件;
2)使用混沌系统随机阵列(在第一阶段使用)重新排序每个分割文件中的块,其中混沌系统定义如下(式子中P∈{0,1},μ是个参数,并且在我们经典的混沌系统中如果在3.569945≤μ≤4之间选择我们的μ,那么就可以提供复杂的混沌模型了。对于式子(4.) 一般的w=cmax的初始值是P0=0.9999,那么我们就可以用式子(5.) 来查找Chunkk的位置了,其中Posk表示Chunkk在每个文件中的位置;
Pk+1=μPk(1-Pk) (3.)
Posk=Pk·cmax (5.)
3)使用上述方法重新组织原始文件。
优选的,Step4中的文件加密完成,这一步骤在我们边缘计算的移动设备中完成。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (5)

1.一种基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其特征在于,包括以下步骤:
首先将文件分割为多个二进制格式的文件,每个分割文件包括若干个块,然后使用伪随机排列来对每个分割文件中的块进行置乱,接着重新组合所有分割的块文件,最后文件加密完成。
2.根据权利要求1所述的基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其特征在于,所述将文件分割为多个二进制格式的文件。
3.根据权利要求1所述的基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其特征在于,所述使用伪随机排列来对每个分割文件中的块进行置乱,将原始文件分为:a、一个包含原始文件头的文件;b、包含原始文件内容的多个文件,每个拆分文件的内容由多个原始文件块组成,块基于一种模式通过多个文件分布,每个文件中的块通过混沌系统随机置乱。
4.根据权利要求3所述的基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其特征在于,所述通过混沌系统随机置乱的拆分文件将存储在MCC移动云计算中,拆分文件定义如下
式子中i,j均为大于1的整数,Filei代表原始的文件,Headeri表示原始的头,chunki,j表示文件的内容被分成几个块,cmax表示Files中的最大的块,其中Sizei表示Filei有多少字节,Buffer表示块有多少字节,HSizei表示原始Filei中头的大小。
5.根据权利要求1所述的基于伪随机置换来实现OPC UA的边缘计算中数据的加密方法,其特征在于,所述重新组合所有分割的块文件,具体包括:重新组合所有拆分文件以重新组织原始文件的拆分文件的程序集,在这一阶段包括:
从MCC读取所有置乱文件;
使用混沌系统随机阵列重新排序每个分割文件中的块,其中混沌系统定义如下:
Pk+1=μPk(1-Pk) (3.)
Posk=Pk·cmax (5.)
式子中P∈{0,1},μ是个参数,并且在经典的混沌系统中如果在3.569945≤μ≤4之间选择我们的μ,那么就可以提供复杂的混沌模型了,对于式子(4.)一般的w=cmax的初始值是P0=0.9999,那么就可以用式子(5.)来查找Chunkk的位置了,其中Posk表示Chunkk在每个文件中的位置;
使用上述的方法重新组织原始文件。
CN201811365992.2A 2018-11-16 2018-11-16 基于伪随机置换来实现opc ua边缘计算中数据的加密方法 Pending CN109586894A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811365992.2A CN109586894A (zh) 2018-11-16 2018-11-16 基于伪随机置换来实现opc ua边缘计算中数据的加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811365992.2A CN109586894A (zh) 2018-11-16 2018-11-16 基于伪随机置换来实现opc ua边缘计算中数据的加密方法

Publications (1)

Publication Number Publication Date
CN109586894A true CN109586894A (zh) 2019-04-05

Family

ID=65922882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811365992.2A Pending CN109586894A (zh) 2018-11-16 2018-11-16 基于伪随机置换来实现opc ua边缘计算中数据的加密方法

Country Status (1)

Country Link
CN (1) CN109586894A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110488717A (zh) * 2019-09-02 2019-11-22 安徽三马信息科技有限公司 一种基于边缘计算的注塑机能耗分析系统
CN111181938A (zh) * 2019-12-20 2020-05-19 北京交通大学 一种基于分片传输的边缘计算分布式数据加密传输方法
CN114338227A (zh) * 2022-01-21 2022-04-12 山东大学 基于分割流量的网络流量分析对抗方法及装置
CN115017530A (zh) * 2022-08-08 2022-09-06 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719908A (zh) * 2009-11-26 2010-06-02 大连大学 基于混沌理论和dna剪接模型的图像加密方法
CN102123026A (zh) * 2011-04-12 2011-07-13 南开大学 基于混沌与超混沌的两层次视频流媒体加密方法
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
CN103279693A (zh) * 2013-05-30 2013-09-04 付弦 一种文件加密方法
CN103530571A (zh) * 2013-09-25 2014-01-22 上海理工大学 基于正弦映射和Logistic混沌序列的图像加密方法
CN103986763A (zh) * 2014-05-13 2014-08-13 中国科学院地理科学与资源研究所 一种面向Web可视化的矢量数据流式传输方法和系统
CN104660590A (zh) * 2015-01-31 2015-05-27 宁波工程学院 一种文件加密安全云存储方案
CN105743930A (zh) * 2005-11-18 2016-07-06 安全第一公司 安全数据解析方法和系统
CN106100819A (zh) * 2016-06-02 2016-11-09 上海奕瑞光电子科技有限公司 图像加解密系统及图像加解密方法
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN108494763A (zh) * 2018-03-16 2018-09-04 沈阳中科博微科技股份有限公司 一种opc-ua数据通信处理方法

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105743930A (zh) * 2005-11-18 2016-07-06 安全第一公司 安全数据解析方法和系统
CN101719908A (zh) * 2009-11-26 2010-06-02 大连大学 基于混沌理论和dna剪接模型的图像加密方法
CN102123026A (zh) * 2011-04-12 2011-07-13 南开大学 基于混沌与超混沌的两层次视频流媒体加密方法
CN102624708A (zh) * 2012-02-23 2012-08-01 浙江工商大学 一种面向云存储的高效数据加密、更新和访问控制方法
CN103279693A (zh) * 2013-05-30 2013-09-04 付弦 一种文件加密方法
CN103530571A (zh) * 2013-09-25 2014-01-22 上海理工大学 基于正弦映射和Logistic混沌序列的图像加密方法
CN103986763A (zh) * 2014-05-13 2014-08-13 中国科学院地理科学与资源研究所 一种面向Web可视化的矢量数据流式传输方法和系统
CN104660590A (zh) * 2015-01-31 2015-05-27 宁波工程学院 一种文件加密安全云存储方案
CN106100819A (zh) * 2016-06-02 2016-11-09 上海奕瑞光电子科技有限公司 图像加解密系统及图像加解密方法
CN106534092A (zh) * 2016-11-02 2017-03-22 西安电子科技大学 基于消息依赖于密钥的隐私数据加密方法
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN108494763A (zh) * 2018-03-16 2018-09-04 沈阳中科博微科技股份有限公司 一种opc-ua数据通信处理方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JUN LIU ECT.: "Using the OPC Standard for Real-Time Process Monitoring and Control", 《IEEE SOFTWARE》 *
MIN WEI ECT.: "Secure Framework and Key Agreement Mechanism for OPC-UA in Industrial IoT", 《2018 ASSOCIATION FOR COMPUTING MACHINERY》 *
刘 丹 赵艳领 谢素芬: "基于OPC UA的数字化车间互联网络架构及OPC UA开发实现", 《中国仪器仪表》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110488717A (zh) * 2019-09-02 2019-11-22 安徽三马信息科技有限公司 一种基于边缘计算的注塑机能耗分析系统
CN111181938A (zh) * 2019-12-20 2020-05-19 北京交通大学 一种基于分片传输的边缘计算分布式数据加密传输方法
CN114338227A (zh) * 2022-01-21 2022-04-12 山东大学 基于分割流量的网络流量分析对抗方法及装置
CN114338227B (zh) * 2022-01-21 2023-04-18 山东大学 基于分割流量的网络流量分析对抗方法及装置
CN115017530A (zh) * 2022-08-08 2022-09-06 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法
CN115017530B (zh) * 2022-08-08 2022-12-16 创云融达信息技术(天津)股份有限公司 一种数据安全存储设备及方法

Similar Documents

Publication Publication Date Title
Li et al. Enabling efficient multi-keyword ranked search over encrypted mobile cloud data through blind storage
CN109586894A (zh) 基于伪随机置换来实现opc ua边缘计算中数据的加密方法
CN105915520B (zh) 基于公钥可搜索加密的文件存储、搜索方法及存储系统
US20180144341A1 (en) Encryption system, encryption key wallet and method
CN105553660B (zh) 一种动态可搜索公钥加密方法
AU2006205987A1 (en) Identifier-based private key generating method and device
Logunleko et al. A comparative study of symmetric cryptography mechanism on DES AES and EB64 for information security
Kaushik et al. Cloud data security with hybrid symmetric encryption
Huang et al. Secure and privacy-preserving DRM scheme using homomorphic encryption in cloud computing
Matted et al. Enhanced image security using stenography and cryptography
CN106936820A (zh) 数据变长修改方法及其在大数据加密中的应用
JP6961324B2 (ja) 検索可能暗号処理システム
CN115767722A (zh) 一种云环境下基于内积函数加密的室内定位隐私保护方法
CN106951791A (zh) 一种基于密文的机密文档访问控制系统
CN109740378A (zh) 一种抗关键词隐私泄露的安全对索引构造及其检索方法
CN104660704B (zh) 一种网站用户数据处理方法
Laser et al. A comparative survey of various cryptographic techniques
Umapathy et al. A novel symmetric cryptographic method to design block complexity for data security
KR102386717B1 (ko) 익명 사용자 속성기반의 데이터 접근 제어 시스템 및 방법
Liu et al. Efficient and fine-grained sharing of signed healthcare data in smart healthcare
CN113065146A (zh) 一种用于区块链数据保护的同态加密方法
Gasser et al. Disk, File and Database Encryption
Ezadeen et al. Survey of Blowfish Algorithm for Cloud
Zhou et al. Research on data security model of internet of things based on attribute based access control
Chinni et al. Enabling fine-grained multi-keyword search supporting classified sub-dictionaries over encrypted cloud data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190405

RJ01 Rejection of invention patent application after publication