CN110266654A - 一种基于安全域策略分析的方法和电子设备 - Google Patents
一种基于安全域策略分析的方法和电子设备 Download PDFInfo
- Publication number
- CN110266654A CN110266654A CN201910458360.9A CN201910458360A CN110266654A CN 110266654 A CN110266654 A CN 110266654A CN 201910458360 A CN201910458360 A CN 201910458360A CN 110266654 A CN110266654 A CN 110266654A
- Authority
- CN
- China
- Prior art keywords
- security
- firewall box
- strategy
- security strategy
- firewall
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于安全域策略分析的方法和电子设备,通过收集防火墙设备的基本信息;根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息;解析所述防火墙设备的配置信息,形成配置文件;从所述配置文件中提取安全策略;对所述安全策略进行分析核查,从而对安全策略进行统一解析,统一处理,从而提高防火墙安全策略的梳理效率。
Description
技术领域
本发明涉及网络安全领域,特别是指一种基于安全域策略分析的方法和电子设备。
背景技术
现有网络体系中,网络结构复杂、相关路由及访问策略数量非常庞大,各类网络防火墙设备品牌众多,且防火墙的安全策略普遍只增不减,有时候单台防火墙就存在几千甚至上万条策略,其中包含大量无效、重复或冲突的策略,对网络整体的安全性和防火墙性能造成重大影响。现有阶段无自动化网络综合管理平台,在日常网络管理、工程变更都需人工进行策略梳理、分析、开通等工作,工作效率低且存在安全管理漏洞,急需借助工具进行防火墙的安全策略的梳理分析。
发明内容
有鉴于此,本发明的目的在于提出一种基于安全域策略分析的方法和电子设备,以提高防火墙安全策略的梳理效率。
基于上述目的,本发明提供了一种基于安全域策略分析的方法,所述方法包括:
收集防火墙设备的基本信息;
根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息;
解析所述防火墙设备的配置信息,形成配置文件;
从所述配置文件中提取安全策略;
对所述安全策略进行分析核查。
可选的,所述根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息包括:
与所述防火墙设备建立连接;
模拟登录所述防火墙设备;
向所述防火墙设备发送信息采集指令;接收所述防火墙设备返回的配置信息;
保存所述配置信息。
可选的,所述解析所述防火墙设备的配置信息,形成配置文件之后,还包括:
修改所述配置文件的后缀;
分析所述配置文件;
重命名所述配置文件。
可选的,所述从所述配置文件中提取安全策略,包括:
解析所述防火墙设备的配置文件;
从解析后的所述防火墙设备的配置文件中提取所述防火墙的设备的安全域和所述防火墙设备的接口信息。
可选的,所述方法还包括:
从所述配置文件中提取所述防火墙设备的路由信息;
解析所述防火墙设备的路由信息;
从解析后的所述防火墙设备的路由信息中提取所述防火墙设备的接口的信息和所述防火墙的接口所辖的IP地址。
可选的,所述对所述安全策略进行分析核查包括:
确定由用户自定义的所述安全策略的分析核查规则;
统计每一条安全策略的IP和端口数量;设置IP和端口数量的阈值;
将超过所述阈值的安全策略核查并保存。
可选的,所述对所述安全策略进行分析核查包括:
核查所述安全策略中对应敏感端口的安全策略;
将所述对应敏感端口的安全策略存入相关报表。
可选的,所述对所述安全策略进行分析核查包括:
将所述防火墙设备的安全策略按照作用域进行分组;
将所述安全策略按照不同分组进行多线程核查。
本发明还提供了一种基于安全域策略分析的电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现所述基于安全域策略分析的方法。
从上面所述可以看出,本发明提供的一种基于安全域策略分析的方法和电子设备,通过收集防火墙的安全策略,并对安全策略进行统一解析,统一处理,从而提高防火墙安全策略的梳理效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于安全域策略分析的方法流程示意图;
图2为本发明实施例提供的防火墙设备配置信息的采集流程图示意图;
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,并参照附图,对本发明进一步详细说明。
本发明实施例提供了一种基于安全域策略分析的方法,如图1所示,为本发明实施例提供的一种基于安全域策略分析的方法流程示意图,具体包括以下步骤:
S101,收集防火墙设备的基本信息。
所述基本信息包括防火墙设备的基础信息,设备的登录信息及设备的配置信息。
所述基础信息可以通过手动添加或者导入,其中,包含设备名称、IP地址、厂商、业务系统、设备厂商、型号等。所述设备基础信息录入完成以后,接着进行设备登录信息的录入,为后面的设备信息采集提供条件,录入信息包括但不限于设备登录帐号密码、协议、链接端口等。
S102,根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息。
系统根据S101步骤中录入的设备基本信息,进行所述防火墙设备配置信息的采集,分为两种采集方式。如图2所示,为所述防火墙设备配置信息的采集流程图,具体包括以下步骤:
S102-1,与所述防火墙设备建立连接;
对于SSH采集模式,建立连接以后,系统会判断SSH通信全程是否正常,分析设备信息回馈延时情况,动态设置超时阀值,对于网络中断或波动等情况,程序会保存每一步的操作指令,确保能定位哪一步出现中断或者异常。
对于Telnet采集模式,建立连接以后,系统会判断Telnet通信全程是否正常,分析设备信息回馈延时情况,动态设置超时阀值,对于网络中断或波动等情况,Telnet属于明文传输,存在信息泄露风险,系统中提示不推荐使用。
S102-2,模拟登录所述防火墙设备;
对防火墙设备进行模拟登录,登录之前会判断设备IP端口是否能正常连通,用户名密码是否正确,信息收集指令是否已经配齐。
S102-3,向所述防火墙设备发送信息采集指令;接收所述防火墙设备返回的配置信息;
根据采集设备的数量动态开启多线程进行设备配置信息采集,每个设备占用一个线程,可执行多个配置文件读取指令。SSH通信中接收返回的配置信息,根据系统内置的常见采集乱码进行过滤,保证采集下来的配置文件展示内容清晰,屏蔽乱码干扰。
S102-4,保存所述配置信息。
全部前置工作完成以后,开始进行设备信息收集的指令交互,保存设备反馈回来的信息;中途出现指令下发错误,记录错误信息并在系统中展示。
设备采集成功以后,会将不同的配置文件分别存放在系统指定路径,并对系统配置进行加密操作,防止信息泄露。
S103,解析所述防火墙设备的配置信息,形成配置文件。
系统自动读取采集的配置文件。若系统自动读取出错,则手动上传采集的配置文件信息包,进而更新系统内的设备配置文件信息。为配置文件配置文件夹,并对采集的不同类型的设备进行分类解析。
需要说明的是,设备类型包括路由器、交换机和防火墙。其中,防火墙设备的品牌类型包括:华为、中兴、思科、烽火,对所述四种不同品牌防火墙采集的配置信息类型为config信息和acl信息。交换机设备的品牌类型包括:华为、H3C、中兴、思科、烽火,对所述五种不同品牌的交换机采集的配置信息类型为config信息和acl信息。防火墙设备的品牌类型包括:华为、思科、中兴、Juniper、fortigate,其中,对Juniper品牌的防火墙设备采集的配置信息类型为acl、config、ipset、portset、nat;对华为、思科品牌防火墙采集的配置信息类型为config、acl、ipset、portset、zone。
对所述配置信息形成的配置文件完成解析之后,将所述配置文件的文件名后缀加上“.bak”,表示所述配置文件被解析。
S104,从所述配置文件中提取安全策略。
将S103中所述的配置文件解析完成后,清除系统中旧的设备配置信息中包含的数据并将解析后的配置信息包含的相应数据插入对应表格中,不同类型、不同品牌的设备对应不同的表格。按照不同的设备类型和不同品牌并根据不同的正则表达式提取安全策略对应的数据,形成不同的安全策略。
重命名文件名为:文件名.bak,处理结束。
S105,对所述安全策略进行分析核查。
不同类型的安全策略对应不同的安全策略分析核查方法。
宽松策略核查:宽松策略的主要作用是筛选设备策略中作用IP或者端口过大的策略。具体包括以下步骤:
S105-1,确定由用户自定义的所述安全策略的分析核查规则。
宽松策略的分析核查规则可以由用户在页面自定义。
S105-2,统计每一条安全策略的IP和端口数量;设置IP和端口数量的阈值。
程序根据用户选择的设备,进行指定设备的宽松策略检查,统计每条策略的IP和端口数量;用户设定IP和端口数量的阈值。
S105-3将超过所述阈值的安全策略核查并保存。
核查所述宽松策略,将超过所述阈值的安全策略进行核查并保存。
当接入的防火墙设备数量过多,待核查的策略数量过大的情况下,程序会在存储时进行分表操作,避免同一表中数据过多导致程序相应缓慢的情况。保证核查速度能以秒计算。
敏感策略核查:根据程序自带的高危端口,以及用户指定的敏感端口进行策略分析。
S105-4,核查所述安全策略中对应敏感端口的安全策略;
S105-5,将所述对应敏感端口的安全策略存入相关报表。
当核查的策略当中有匹配敏感端口的情况,将所述敏感策略自动存入敏感端口报表,海量分析所有策略,包括端口组引用,多层引用等情况都能进行运算。
由于端口定义更甚于策略定义,为了适应每个设备端口定义的多变性以及大量的数据,程序设定阈值,自动分表存储,方便更快捷的完成敏感策略的核查。
其他策略核查,主要有6种安全策略,分别为重复策略、重复冲突策略、交叉策略、交叉冲突策略、包含策略、包含冲突策略。
主要包括以下步骤:
S105-6,将所述防火墙设备的安全策略按照作用域进行分组;
S105-7,将所述安全策略按照不同分组进行多线程核查。
本发明提供的可选的实施例中,以下6中安全策略的核查流程如下:
重复策略:策略五元组及动作核查同一台设备中重复的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组以及动作完全相同的策略进行保存,相同策略加上策略编码,方便用户查看。
重复冲突策略:策略五元组及动作相反的核查同一台设备中重复冲突的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组相同以及动作完全相反的策略进行保存,重复冲突策略加上策略编码,方便用户查看。
交叉策略:策略五元组有交叉及动作相同的同一台设备中的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组有交叉以及动作相同的策略进行保存,交叉策略加上策略编码,方便用户查看。
交叉冲突策略:策略五元组及动作相反的核查同一台设备中交叉冲突的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组以及动作完全相反的策略进行保存,交叉冲突策略加上策略编码,方便用户查看。
包含策略:策略五元组有包含关系及动作相同的同一台设备中的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组有包含关系以及动作相同的策略进行保存,包含策略加上策略编码,方便用户查看。
包含冲突策略:策略五元组有包含关系及动作相反的同一台设备中的策略,为了优化策略核查速度,程序按照安全策略的作用域进行分组,将所述安全策略按照不同分组进行多线程核查,相同分组下面,对五元组有包含关系以及动作完全相反的策略进行保存,包含冲突策略加上策略编码,方便用户查看。
基于同一发明构思,本发明实施例还提供了一种基于安全域策略分析的电子设备,上述实施例的电子设备用于实现前述实施例中相应的方法,并且具有相应的方法实施例的有益效果,在此不再赘述。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本公开的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
另外,为简化说明和讨论,并且为了不会使本发明难以理解,在所提供的附图中可以示出或可以不示出与集成电路(IC)芯片和其它部件的公知的电源/接地连接。此外,可以以框图的形式示出装置,以便避免使本发明难以理解,并且这也考虑了以下事实,即关于这些框图装置的实施方式的细节是高度取决于将要实施本发明的平台的(即,这些细节应当完全处于本领域技术人员的理解范围内)。在阐述了具体细节(例如,电路)以描述本发明的示例性实施例的情况下,对本领域技术人员来说显而易见的是,可以在没有这些具体细节的情况下或者这些具体细节有变化的情况下实施本发明。因此,这些描述应被认为是说明性的而不是限制性的。
尽管已经结合了本发明的具体实施例对本发明进行了描述,但是根据前面的描述,这些实施例的很多替换、修改和变型对本领域普通技术人员来说将是显而易见的。例如,其它存储器架构(例如,动态RAM(DRAM))可以使用所讨论的实施例。
本发明的实施例旨在涵盖落入所附权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种基于安全域的安全策略分析方法,其特征在于,包括:
收集防火墙设备的基本信息;
根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息;
解析所述防火墙设备的配置信息,形成配置文件;
从所述配置文件中提取安全策略;
对所述安全策略进行分析核查。
2.根据权利要求1所述的一种基于安全域的安全策略分析方法,其特征在于,所述根据所述防火墙设备的基本信息采集所述防火墙设备的配置信息包括:
与所述防火墙设备建立连接;
模拟登录所述防火墙设备;
向所述防火墙设备发送信息采集指令;接收所述防火墙设备返回的配置信息;
保存所述配置信息。
3.根据权利要求1所述的一种基于安全域的安全策略分析方法,其特征在于,所述从所述配置文件中提取安全策略,包括:
解析所述防火墙设备的配置文件;
从解析后的所述防火墙设备的配置文件中提取所述防火墙的设备的安全域和所述防火墙设备的接口信息。
4.根据权利要求3所述的一种基于安全域的安全策略分析方法,其特征在于,还包括:
从所述配置文件中提取所述防火墙设备的路由信息;
解析所述防火墙设备的路由信息;
从解析后的所述防火墙设备的路由信息中提取所述防火墙设备的接口的信息和所述防火墙的接口所辖的IP地址。
5.根据权利要求1所述的一种基于安全域的安全策略分析方法,其特征在于,所述对所述安全策略进行分析核查包括:
确定由用户自定义的所述安全策略的分析核查规则;
统计每一条安全策略的IP和端口数量;设置IP和端口数量的阈值;
将超过所述阈值的安全策略核查并保存。
6.根据权利要求1所述的一种基于安全域的安全策略分析方法,其特征在于,所述对所述安全策略进行分析核查包括:
核查所述安全策略中对应敏感端口的安全策略;
将所述对应敏感端口的安全策略存入相关报表。
7.根据权利要求1所述的一种基于安全域的安全策略分析方法,其特征在于,所述对所述安全策略进行分析核查包括:
将所述防火墙设备的安全策略按照作用域进行分组;
将所述安全策略按照不同分组进行多线程核查。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910458360.9A CN110266654A (zh) | 2019-05-29 | 2019-05-29 | 一种基于安全域策略分析的方法和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910458360.9A CN110266654A (zh) | 2019-05-29 | 2019-05-29 | 一种基于安全域策略分析的方法和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110266654A true CN110266654A (zh) | 2019-09-20 |
Family
ID=67915855
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910458360.9A Pending CN110266654A (zh) | 2019-05-29 | 2019-05-29 | 一种基于安全域策略分析的方法和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266654A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111355740A (zh) * | 2020-03-09 | 2020-06-30 | 云南电网有限责任公司昆明供电局 | 一种快速便捷检测防火墙配置的方法 |
CN111786949A (zh) * | 2020-05-22 | 2020-10-16 | 山东鲁能软件技术有限公司 | 防火墙安全策略自动适配系统及方法 |
CN112272189A (zh) * | 2020-11-04 | 2021-01-26 | 国网湖南省电力有限公司 | 用于电力系统的边界防护标准化及白名单自动部署方法 |
CN112291249A (zh) * | 2020-10-30 | 2021-01-29 | 绿盟科技集团股份有限公司 | 一种安全策略处理方法、装置、介质和设备 |
CN117220998A (zh) * | 2023-10-23 | 2023-12-12 | 北京睿航至臻科技有限公司 | 一种防火墙策略统一范式化方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721188A (zh) * | 2014-12-04 | 2016-06-29 | 北京神州泰岳信息安全技术有限公司 | 防火墙策略核查方法及系统 |
CN109413017A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种管理异构防火墙的方法及系统 |
-
2019
- 2019-05-29 CN CN201910458360.9A patent/CN110266654A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721188A (zh) * | 2014-12-04 | 2016-06-29 | 北京神州泰岳信息安全技术有限公司 | 防火墙策略核查方法及系统 |
CN109413017A (zh) * | 2018-04-28 | 2019-03-01 | 武汉思普崚技术有限公司 | 一种管理异构防火墙的方法及系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111355740A (zh) * | 2020-03-09 | 2020-06-30 | 云南电网有限责任公司昆明供电局 | 一种快速便捷检测防火墙配置的方法 |
CN111786949A (zh) * | 2020-05-22 | 2020-10-16 | 山东鲁能软件技术有限公司 | 防火墙安全策略自动适配系统及方法 |
CN112291249A (zh) * | 2020-10-30 | 2021-01-29 | 绿盟科技集团股份有限公司 | 一种安全策略处理方法、装置、介质和设备 |
CN112291249B (zh) * | 2020-10-30 | 2023-09-22 | 绿盟科技集团股份有限公司 | 一种安全策略处理方法、装置、介质和设备 |
CN112272189A (zh) * | 2020-11-04 | 2021-01-26 | 国网湖南省电力有限公司 | 用于电力系统的边界防护标准化及白名单自动部署方法 |
CN117220998A (zh) * | 2023-10-23 | 2023-12-12 | 北京睿航至臻科技有限公司 | 一种防火墙策略统一范式化方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266654A (zh) | 一种基于安全域策略分析的方法和电子设备 | |
CN103688489B (zh) | 一种策略处理的方法及网络设备 | |
CN106464577B (zh) | 网络系统、控制装置、通信装置以及通信控制方法 | |
CN101933290B (zh) | 基于流信息对网络设备上的acl进行配置的方法 | |
EP2244418A1 (en) | Database security monitoring method, device and system | |
CN103546343B (zh) | 网络流量分析系统的网络流量展示方法和系统 | |
US20100042565A1 (en) | Mezzazine in-depth data analysis facility | |
CN104115463A (zh) | 用于处理网络元数据的流式传输方法和系统 | |
CN106055608A (zh) | 自动采集和分析交换机日志的方法和装置 | |
EP2622792A1 (en) | Method for determining a severity of a network incident | |
CN101478478A (zh) | 一种报文处理方法、装置和系统 | |
CN112350854B (zh) | 一种流量故障定位方法、装置、设备及存储介质 | |
CN110363014A (zh) | 一种数据库的审计系统 | |
CN110958231A (zh) | 基于互联网的工控安全事件监测平台及其方法 | |
CN105577670A (zh) | 一种撞库攻击的告警系统 | |
EP3457286B1 (en) | Method and computing device for commissioning an industrial automation control system | |
CN116723136B (zh) | 应用fcm聚类算法的网络检测数据的方法 | |
CN110519224B (zh) | 一种虚拟化环境中智能生成网络防护策略的方法和设备 | |
CN114338403A (zh) | 一种监控网络意图的方法、网络意图监控系统及存储介质 | |
CN107104981B (zh) | 一种基于主动防御机制的内容审计系统及其内容审计方法 | |
CN111698110A (zh) | 一种网络设备性能分析方法、系统、设备及计算机介质 | |
US8687518B1 (en) | Automatic address configuration in a network test system | |
Abedin et al. | Analysis of firewall policy rules using traffic mining techniques | |
CN114124555A (zh) | 报文回放方法、装置、电子设备及计算机可读介质 | |
Warner | Automatic configuration of programmable logic controller emulators |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190920 |
|
RJ01 | Rejection of invention patent application after publication |