CN112737824A - 一种零信任sdn网络中的用户信任度量方法 - Google Patents
一种零信任sdn网络中的用户信任度量方法 Download PDFInfo
- Publication number
- CN112737824A CN112737824A CN202011542143.7A CN202011542143A CN112737824A CN 112737824 A CN112737824 A CN 112737824A CN 202011542143 A CN202011542143 A CN 202011542143A CN 112737824 A CN112737824 A CN 112737824A
- Authority
- CN
- China
- Prior art keywords
- user
- trust
- access
- zero
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种零信任SDN网络中的用户信任度量方法,在SDN网络中采取系统化、细颗粒度的访问控制,基于零信任安全架构的主要思想,设计网络资源访问的控制机制,创新性地提出了一种基于用户行为零信任度量值的访问控制方法,在SDN网络控制平面中置入零信任决策实体,对用户的每一次访问行为进行智能化精细化的访问控制,实现了虚拟网络中的资源安全保护。在未来企业和政府做数字化转型中具有非常重要的意义。
Description
技术领域
本发明虚拟网络技术领域,具体涉及一种零信任SDN网络中的用户信任度量方法。
背景技术
随着虚拟化标准的逐步成熟和完善,网络的快速部署、灵活的调整变成可能,NFV(Network Function Virtualization,网络功能虚拟化)技术应运而生。NFV使用虚拟化技术,为设计、部署、管理网络服务提供了一种新方法。NFV的主要思想是解耦物理网络设备和运行于它之上的网络功能,意味着1个网络功能(如防火墙)可以当成是普通软件的1个实例。这样就可以合并大量的网络设备到高容量的服务器中。对于1个给定的服务可以分解为多个虚拟网络功能VNFs(Virtual Network Functions),这些VNF可以用软件实现并运行于通用服务器之上,能够方便地部署于网络的不同地方而不用购置和安装新的硬件。
利用虚拟化技术可以实现高效灵活的资源管理,因此在企业内部的云平台上得到广泛应用。而企业不仅存在多个内部网络,还存在通过远程连接本地网络基础设施的远程办公室、移动用户以及云服务。这种复杂性已经超越了传统基于网络边界防护的安全方法,因为企业已经没有简单、容易识别的网络边界。传统基于边界的网络安全防护逐渐被证明是不够的,局限性正日益凸显,一旦攻击者突破企业网络边界防护,便可以在内部网络中进一步横向移动进行攻击破坏,不受阻碍和控制。
上述网络基础设施的复杂性促进了网络安全原则和安全模型的创新与发展,“零信任”(Zero Trust,ZT)技术应运而生。零信任技术从重点关注企业数据资源的保护,逐渐扩展到对企业的设备、基础设施和用户等所有网络资源的保护。零信任安全模型假设攻击者可能出现在企业内部网络,企业内部网络基础设施与其它外部网络一样,面临同样的安全威胁,也容易受到攻击破坏,并不具有更高的可信度。在这种情况下,企业必须不断地分析和评估其内部网络和业务功能面临的安全风险,提升网络安全防护能力来降低风险。在零信任中,通常涉及将数据、计算和应用程序等网资源的访问权限最小化,只对那些必须用户和资产开启访问权限进行授权访问,并持续对每个访问请求者的身份和安全状态进行身份验证和授权。
用户访问资源的行为是零信任安全架构体系的一个极为重要的监管因素,本发明提供基于用户访问行为的方法在SDN网络中采取系统化、细颗粒度的访问控制,基于零信任安全架构的主要思想,设计网络资源访问的控制机制,创新性地提出了一种基于用户行为零信任度量值的访问控制方法,实现在SDN南向协议Openflow流表的智能化精细访问控制,在未来企业和政府做数字化转型中具有重要的意义。
发明内容
为此,本发明实施例提供一种零信任SDN网络中的用户信任度量方法及系统,以解决现有技术中的问题。
为了实现上述目的,本发明实施例提供如下技术方案:
根据本发明实施例公开的一种零信任SDN网络中的用户信任度量方法,其特征在于,包括以下步骤:第一.在虚拟网络控制平面中创建零信任决策实体,在零信任决策实体中为虚拟网络中的需要进行保护的资源进行安全等级划分,并为每一等级资源设置信任访问准入门限;
第二.在零信任决策主体中为每一用户创建初始信任度量值,并为初次虚拟网络系统授权验证的用户分配存储空间,用于存储该用户的访问历史信息;
第三.结合SDN网络的特点,用户行为信任度量值选取了SDN网络中南向协议openflflow支持计量的部分指标,使度量指标易于获取基于用户在虚拟网络中保存的信任度量值,利用计算周期T内的网络访问行为计算该用户本次访问资源的信任度值;
第四.与被访问资源的准入信任度量值进行对比,如果大于该资源对应的信任度量值,允许访问,否则,拒绝用户访问该资源;
第五.在零信任决策实体中更新该用户的信任度量值。
进一步的,在虚拟网络控制平面南向协议中创建零信任决策实体:将虚拟网络中的资源根据重要性以及被攻击给企业带来的危害程度,将被保护的资源进行等级划分,存储于零信任决策实体中;基于零信任架构的思想,对用户访问资源的行为进行规范化,内网和外网一视同仁,只有满足规则的用户访问行为方可进行资源的访问;零信任决策实体为每一个成功授权访问过虚拟网络资源的用户创建一个基础信任值,优选的,基础信任值由虚拟网络资源的所有者给出,用户的基础信任度量值TRbase根据其最高等级的资源访问权限进行设定。
进一步的,等级相同的资源具有同等的信任度准入门限,具有高等级资源访问权限的用户通常具有低等级资源的访问权限,零信任决策实体可根据实际应用进行配置规则。
进一步的,基础信任度量值TRbase的设置应高于同一等级资源访问门限值,且在某几次访问失败后,应该让系统拒绝该用户对该等级资源的访问。
进一步的,零信任决策实体为初次通过虚拟网络系统授权验证的用户分配存储空间,用于存储该用户的访问历史信息。
进一步的,永久存储所有用户的历史信任度量值,直至被系统管理员人为删除或者变更;进一步的,存储用户访问的临时信息,临时访问信息为一个计算周期内用户的网络访问信息。
进一步的,计算用户行为信任度量值TRi,user:结合SDN网络的特点,用户行为信任度度量值选取了SDN网络中南向协议Openflflow支持计量的部分指标,使度量指标易于获取;基于层次的指标体系设计可以使指标选取更加全面且避免了指标的交叉重叠。
进一步的,用户行为度量值指标包括计算周期T内的网络流量度量指标Pi,user,资源访问行为度量指标Pi,user和安全特性行为指标Si,user。
那么
其中
T内吞吐率异常的次数,Ni,total为用户i个用户在计算周期T内访问的总次数。
Ni,fail第i个用户在计算周期T内访问失败的次数。
Si,user表示第i个用户在计算周期T内,安全特性行为的综合度量值,优选的,Si,user等于检测到的本发明预先定义的明确的攻击行为累计次数,比如:扫描探测攻击,口令探测攻击等。
α为网络流量度量指标的经验常量,β为资源访问行为度量指标的经验常量,α,β均为大于零小于1的小数;γ为检测到明显攻击行为的信任度量值,一旦发生,直接拒绝该用户的访问资源的权限,一般设置为远高于信任度准入门限值,比如:γ=1,拒绝访问系统所有资源。
进一步的,零信任决策点根据上述所述过程计算用户的每一次资源访问的用户信任度度量值TRi,user,如果计算结果小于访问该资源的信任准入门限值THr,则拒绝该用户进行资源的访问。否则,允许该用户访问该资源直到本次访问结束;更新用户的信任度量值:在用户访问结束或被中断后,根据上述计算过程更新所述用户的信任度量值,存储于零信任决策实体中,用于下一次用户访问资源的信任度初始值。
本发明实施例具有如下优点:
用户访问资源的行为是零信任安全架构体系的一个极为重要的监控因素,本发明在SDN网络中采取系统化、细颗粒度的访问控制,基于零信任安全架构的主要思想,设计网络资源访问的控制机制,创新性地提出了一种基于用户行为零信任度量值的访问控制方法,在SDN网络控制平面中置入零信任决策实体,对用户的每一次访问行为进行智能化精细化的访问控制,实现了虚拟网络中的资源安全保护,在未来企业和政府做数字化转型中具有非常重要的意义。
附图说明
图1为本发明实施例提供基于用户访问行为信任度量值的方法处理流程图。
具体实施方式
下面将结合本发明中的实施例,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供的一种零信任SDN网络中的用户信任度量方法,在SDN网络中采取系统化、细颗粒度的访问控制,基于零信任安全架构的主要思想,设计网络资源访问的控制机制,创新性地提出了一种基于用户行为零信任度量值的访问控制方法,在SDN网络控制平面中置入零信任决策实体,对用户的每一次访问行为进行智能化精细化的访问控制,实现了虚拟网络中的资源安全保护,其处理流程如图1所示。
在虚拟网络控制平面南向协议中创建零信任决策实体:将虚拟网络中的资源根据重要性以及被攻击给企业带来的危害程度,将被保护的资源进行等级划分,存储于零信任决策实体中;优选的,等级相同的资源具有同等的信任度准入门限,具有高等级资源访问权限的用户通常具有低等级资源的访问权限,零信任决策实体可根据实际应用进行配置规则。
基于零信任架构的思想,对用户访问资源的行为进行规范化,内网和外网一视同仁,只有满足规则的用户访问行为方可进行资源的访问;零信任决策实体为每一个成功授权访问过虚拟网络资源的用户创建一个基础信任值,优选的,基础信任值由虚拟网络资源的所有者给出,用户的基础信任度量值TRbase根据其最高等级的资源访问权限进行设定,优选的,基础信任度量值TRbase的设置应高于同一等级资源访问门限值,且在某几次访问失败后,应该让系统拒绝该用户对该等级资源的访问。
零信任决策实体为初次通过虚拟网络系统授权验证的用户分配存储空间,用于存储该用户的访问历史信息,优选的,永久存储所有用户的历史信任度量值,直至被系统管理员人为删除或者变更;进一步的,存储用户访问的临时信息,临时访问信息为一个计算周期T内用户的网络访问信息,优选的,计算周期T可根据系统的安全性与保护的及时性之间进行平衡。
计算用户行为信任度量值TRi,user:结合SDN网络的特点,用户行为信任度度量值选取了SDN网络中南向协议Openflflow支持计量的部分指标,使度量指标易于获取;基于层次的指标体系设计可以使指标选取更加全面且避免了指标的交叉重叠。优选的,用户行为度量值指标包括计算周期T内的网络流量度量指标Fi,user,资源访问行为度量指标Ri,user和安全特性行为指标Si,user。
那么
其中
T内吞吐率异常的次数,Ni,total为用户i个用户在计算周期T内访问的总次数。
Si,user表示第i个用户在计算周期T内,安全特性行为的综合度量值,优选的,Si,user等于检测到的本发明预先定义的明确的攻击行为累计次数,比如:扫描探测攻击,口令探测攻击等。
α为网络流量度量指标的经验常量,β为资源访问行为度量指标的经验常量,α,β均为大于零小于1的小数;γ为检测到明显攻击行为的信任度量值,一旦发生,直接拒绝该用户的访问资源的权限,一般设置为远高于信任度准入门限值,比如:γ=1,拒绝访问系统所有资源。
零信任决策点根据上述所述过程计算用户的每一次资源访问的用户信任度度量值TRi,user,如果计算结果小于访问该资源的信任准入门限值THr,则拒绝该用户进行资源的访问。否则,允许该用户访问该资源直到本次访问结束。
更新用户的信任度量值:在用户访问结束或被中断后,根据上述计算过程更新所述用户的信任度量值,存储于零信任决策实体中,用于下一次用户访问资源的信任度初始值。
本发明提供的方法利用从SDN控制平台南向协议获取的用户访问行为信息,进行用户信任度量值计算,在计算周期T可根据计算结果对用户访问资源的权限进行判决,可有效组织来自企业内部或外部的攻击,确保虚拟网络环境中的资源安全。本发明提供的方法在企业数字化转型应用中具有较为重要的意义。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种零信任SDN网络中的用户信任度量方法,其特征在于,包括以下步骤:第一.在虚拟网络控制平面中创建零信任决策实体,在零信任决策实体中为虚拟网络中的需要进行保护的资源进行安全等级划分,并为每一等级资源设置信任访问准入门限;
第二.在零信任决策主体中为每一用户创建初始信任度量值,并为初次虚拟网络系统授权验证的用户分配存储空间,用于存储该用户的访问历史信息;
第三.结合SDN网络的特点,用户行为信任度量值选取了SDN网络中南向协议openflflow支持计量的部分指标,使度量指标易于获取基于用户在虚拟网络中保存的信任度量值,利用计算周期T内的网络访问行为计算该用户本次访问资源的信任度值;
第四.与被访问资源的准入信任度量值进行对比,如果大于该资源对应的信任度量值,允许访问,否则,拒绝用户访问该资源;
第五.在零信任决策实体中更新该用户的信任度量值。
2.根据权利要求1所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:在虚拟网络控制平面南向协议中创建零信任决策实体:将虚拟网络中的资源根据重要性以及被攻击给企业带来的危害程度,将被保护的资源进行等级划分,存储于零信任决策实体中;基于零信任架构的思想,对用户访问资源的行为进行规范化,内网和外网一视同仁,只有满足规则的用户访问行为方可进行资源的访问;零信任决策实体为每一个成功授权访问过虚拟网络资源的用户创建一个基础信任值,优选的,基础信任值由虚拟网络资源的所有者给出,用户的基础信任度量值TRbase根据其最高等级的资源访问权限进行设定。
3.根据权利要求2所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:等级相同的资源具有同等的信任度准入门限,具有高等级资源访问权限的用户通常具有低等级资源的访问权限,零信任决策实体可根据实际应用进行配置规则。
4.根据权利要求3所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:基础信任度量值TRbase的设置应高于同一等级资源访问门限值,且在某几次访问失败后,应该让系统拒绝该用户对该等级资源的访问。
5.根据权利要求4所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:零信任决策实体为初次通过虚拟网络系统授权验证的用户分配存储空间,用于存储该用户的访问历史信息。
6.根据权利要求5所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:永久存储所有用户的历史信任度量值,直至被系统管理员人为删除或者变更;进一步的,存储用户访问的临时信息,临时访问信息为一个计算周期T内用户的网络访问信息。
7.根据权利要求6所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:计算用户行为信任度量值TRi,user:结合SDN网络的特点,用户行为信任度度量值选取了SDN网络中南向协议Openflflow支持计量的部分指标,使度量指标易于获取;基于层次的指标体系设计可以使指标选取更加全面且避免了指标的交叉重叠。
8.根据权利要求7所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:用户行为度量值指标包括计算周期T内的网络流量度量指标Fi,user,资源访问行为度量指标Ri,user和安全特性行为指标Si,user。
那么
其中
Pi,total表示第i个用户在计算周期T发生的数据包总数,Pi,doubt计算周期T内可疑数据包的数量,Ni,abn为计算周期T内吞吐率异常的次数,Ni,total为用户i个用户在计算周期T内访问的总次数。
Si,user表示第i个用户在计算周期T内,安全特性行为的综合度量值,优选的,Si,user等于检测到的本发明预先定义的明确的攻击行为累计次数,比如:扫描探测攻击,口令探测攻击等。
α为网络流量度量指标的经验常量,β为资源访问行为度量指标的经验常量,α,β均为大于零小于1的小数;γ为检测到明显攻击行为的信任度量值,一旦发生,直接拒绝该用户的访问资源的权限,一般设置为远高于信任度准入门限值,比如:γ=1,拒绝访问系统所有资源。
9.根据权利要求8所述的一种零信任SDN网络中的用户信任度量方法,其特征在于:零信任决策点根据上述所述过程计算用户的每一次资源访问的用户信任度度量值TRi,user,如果计算结果小于访问该资源的信任准入门限值THr,则拒绝该用户进行资源的访问。否则,允许该用户访问该资源直到本次访问结束;更新用户的信任度量值:在用户访问结束或被中断后,根据上述计算过程更新所述用户的信任度量值,存储于零信任决策实体中,用于下一次用户访问资源的信任度初始值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542143.7A CN112737824A (zh) | 2020-12-23 | 2020-12-23 | 一种零信任sdn网络中的用户信任度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011542143.7A CN112737824A (zh) | 2020-12-23 | 2020-12-23 | 一种零信任sdn网络中的用户信任度量方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112737824A true CN112737824A (zh) | 2021-04-30 |
Family
ID=75604740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011542143.7A Pending CN112737824A (zh) | 2020-12-23 | 2020-12-23 | 一种零信任sdn网络中的用户信任度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112737824A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113435505A (zh) * | 2021-06-28 | 2021-09-24 | 中电积至(海南)信息技术有限公司 | 一种安全用户画像的构建方法与装置 |
CN113507463A (zh) * | 2021-07-06 | 2021-10-15 | 中电积至(海南)信息技术有限公司 | 一种零信任网络的构建方法 |
CN113783844A (zh) * | 2021-08-13 | 2021-12-10 | 中国光大银行股份有限公司 | 零信任访问控制方法、装置及电子设备 |
CN114584341A (zh) * | 2022-01-14 | 2022-06-03 | 苏州浪潮智能科技有限公司 | 一种零边界可信任网络架构系统、数据处理方法、装置 |
CN116401658A (zh) * | 2023-04-10 | 2023-07-07 | 淳安华数数字电视有限公司 | 一种智能电视敏感数据安全控制方法与系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019199665A1 (en) * | 2018-04-10 | 2019-10-17 | ArecaBay, Inc. | Network security dynamic access control and policy enforcement |
CN111953679A (zh) * | 2020-08-11 | 2020-11-17 | 中国人民解放军战略支援部队信息工程大学 | 内网用户行为度量方法及基于零信任的网络访问控制方法 |
-
2020
- 2020-12-23 CN CN202011542143.7A patent/CN112737824A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019199665A1 (en) * | 2018-04-10 | 2019-10-17 | ArecaBay, Inc. | Network security dynamic access control and policy enforcement |
CN111953679A (zh) * | 2020-08-11 | 2020-11-17 | 中国人民解放军战略支援部队信息工程大学 | 内网用户行为度量方法及基于零信任的网络访问控制方法 |
Non-Patent Citations (1)
Title |
---|
吴云坤等: "一种基于零信任的SDN网络访问控制方法", 《信息网络安全》 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113435505A (zh) * | 2021-06-28 | 2021-09-24 | 中电积至(海南)信息技术有限公司 | 一种安全用户画像的构建方法与装置 |
CN113507463A (zh) * | 2021-07-06 | 2021-10-15 | 中电积至(海南)信息技术有限公司 | 一种零信任网络的构建方法 |
CN113783844A (zh) * | 2021-08-13 | 2021-12-10 | 中国光大银行股份有限公司 | 零信任访问控制方法、装置及电子设备 |
CN114584341A (zh) * | 2022-01-14 | 2022-06-03 | 苏州浪潮智能科技有限公司 | 一种零边界可信任网络架构系统、数据处理方法、装置 |
CN114584341B (zh) * | 2022-01-14 | 2023-06-16 | 苏州浪潮智能科技有限公司 | 一种零边界可信任网络架构系统、数据处理方法、装置 |
CN116401658A (zh) * | 2023-04-10 | 2023-07-07 | 淳安华数数字电视有限公司 | 一种智能电视敏感数据安全控制方法与系统 |
CN116401658B (zh) * | 2023-04-10 | 2024-02-27 | 淳安华数数字电视有限公司 | 一种智能电视敏感数据安全控制方法与系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112737824A (zh) | 一种零信任sdn网络中的用户信任度量方法 | |
JP6906700B2 (ja) | 企業サイバー・セキュリティ・リスク管理及びリソース・プランニング | |
US10454935B2 (en) | Method and system to detect discrepancy in infrastructure security configurations from translated security best practice configurations in heterogeneous environments | |
US9338176B2 (en) | Systems and methods of identity and access management | |
EP2866411A1 (en) | Method and system for detecting unauthorized access to and use of network resources with targeted analytics | |
CN112583810B (zh) | 一种基于上下文的虚拟网络零信任方法 | |
US20080148340A1 (en) | Method and system for providing network enforced access control | |
US10027679B2 (en) | Secondary asynchronous background authorization (SABA) | |
US20220060509A1 (en) | Privilege assurance of enterprise computer network environments using lateral movement detection and prevention | |
Xiaojian et al. | Power IoT security protection architecture based on zero trust framework | |
US11647026B2 (en) | Automatically executing responsive actions based on a verification of an account lineage chain | |
US20230362263A1 (en) | Automatically Executing Responsive Actions Upon Detecting an Incomplete Account Lineage Chain | |
US11757918B2 (en) | Capability based insider threat detection | |
US20230155817A1 (en) | Managing secret values using a secrets manager | |
CN111835732A (zh) | 远程接入安全管理系统 | |
Bertino et al. | Services for zero trust architectures-a research roadmap | |
Lakhno et al. | Development of a support system for managing the cyber security of information and communication environment of transport | |
EP3759628B1 (en) | Gradual credential disablement | |
US11729179B2 (en) | Systems and methods for data driven infrastructure access control | |
Arora et al. | Dynamic trust emergency role-based access control (DTE–RBAC) | |
US11962621B2 (en) | Applying network access control configurations with a network switch based on device health | |
US12010121B2 (en) | Gradual credential disablement | |
Fathy et al. | Security access control research trends | |
Olsson et al. | 5G zero trust–A Zero-Trust Architecture for Telecom | |
Thiele et al. | ztLang: A Modelling Language for Zero Trust Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210430 |