CN110636491A - 面向服务的可信执行模块及通信方法 - Google Patents

面向服务的可信执行模块及通信方法 Download PDF

Info

Publication number
CN110636491A
CN110636491A CN201910531989.1A CN201910531989A CN110636491A CN 110636491 A CN110636491 A CN 110636491A CN 201910531989 A CN201910531989 A CN 201910531989A CN 110636491 A CN110636491 A CN 110636491A
Authority
CN
China
Prior art keywords
module
sotem
esim
security
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910531989.1A
Other languages
English (en)
Inventor
涂航
金沙
黄铭晖
黄维学
刘冀
王艳萍
仇磐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beikong Software Co Ltd
Original Assignee
Beikong Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beikong Software Co Ltd filed Critical Beikong Software Co Ltd
Priority to CN201910531989.1A priority Critical patent/CN110636491A/zh
Publication of CN110636491A publication Critical patent/CN110636491A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明的一种面向服务的可信执行模块及通信方法,可解决现有的安全芯片和SIM卡的功能并无交集,使用效率低的技术问题。包括安全芯片SOTEM模块和通信模块,所述安全芯片SOTEM模块包括eSIM应用模块和eSAM应用模块;所述SOTEM模块与通信模块相连,通信模块调用SOTEM中的eSIM应用功能实现运营商网络接入功能,同时通过通信模块内的处理器实现调用SOTEM模块中的eSAM应用模块的安全管理功能。本发明的面向服务的可信执行模块在最大程度降低终端体积的同时,可避免部署场景环境恶劣或震动等造成SIM卡接触不良、无法通信的情况,进一步提升了芯片的稳定性。既简化了生产流程,又无需分别对接eSIM芯片厂商和安全芯片厂商,大大缩短产品研发周期,还可以更高效地保障通信信息安全。

Description

面向服务的可信执行模块及通信方法
技术领域
本发明涉及安全芯片技术领域,具体涉及一种面向服务的可信执行模块及通信方法。
背景技术
安全芯片是一个可独立进行密钥生成、加解密的装置,内部拥有独立的处理器和存储单元,可安全存储密钥和特征数据。安全芯片相关技术已经非常成熟,并应用在包括金融、证件等多个领域。安全芯片内置不同的密码算法,提供数据安全保护、身份认证等功能,为解决安全问题提供了强有力的保障。
ESIM卡,即Embedded-SIM,嵌入式SIM卡。eSIM卡的概念就是将传统SIM卡直接嵌入到设备芯片上,而不是作为独立的可移除零部件加入设备中,用户无需插入物理SIM卡,如同早年的小灵通。这一做法将允许用户更加灵活的选择运营商套餐,或者在无需解锁设备、购买新设备的前提下随时更换运营商。未来通用的eSIM标准建立将为普通消费者、企业用户节省更多移动设备使用成本,并带来更多的便利、安全性。
目前的安全芯片和SIM卡的功能并无交集。同时支持他们的功能需要至少需要两颗芯片,使得终端的体积有一定的限制。另外,需要单独与两颗芯片的厂商进行对接,开发的工作量也较大。
发明内容
本发明提出的一种面向服务的可信执行模块及通信方法,可解决现有的安全芯片和SIM卡的功能并无交集,使用效率低的技术问题。
为实现上述目的,本发明采用了以下技术方案:
一种面向服务的可信执行模块,包括安全芯片SOTEM模块和通信模块,所述安全芯片SOTEM模块包括eSIM应用模块和eSAM应用模块;
所述SOTEM模块与通信模块相连,通信模块调用SOTEM中的eSIM应用功能实现运营商网络接入功能,同时通过通信模块内的处理器实现调用SOTEM模块中的eSAM应用模块的安全管理功能。
进一步的,还包括所述SOTEM模块与MCU模块相连,以实现MCU模块调用eSAM应用中的身份认证、密钥协商、签名/验签和加密/解密、安全存储安全管理的功能;
所述MCU模块和通信模块之间相连,以实现MCU模块向通信模块发送AT指令与通信模块进行交互。
进一步的,所述eSAM模块具有身份认证、密钥协商、签名/验签和加密/解密、安全存储功能,用于设备与后台或设备与设备之间的安全交互;
所述eSIM模块符合GSM及UICC规范,具有单双向鉴权、安全存储、空中下载功能,用于设备联网,远程管理;
所述eSAM模块与所述eSIM模块这两个应用之间相互隔离,互不影响,其中eSAM是基于安全域隔离和Security Profile规则对密钥和数据进行安全防护;eSIM应用是基于安全认证的方式对其下文件、数据进行管理。
另一方面,本发明还公开一种面向服务的可信执行模块的通信方法,包括以下步骤:
S100、由芯片发行商向SOTEM模块中写入eSIM应用模块的文件系统和eSAM应用模块中给业务分配的安全策略Security Profile和默认密钥参数Key数据;
S200、由数据准备商往SOTEM模块中写入运营商提供的码号资源和业务系统更新的密钥信息;
S300、通信模块通过调用SOTEM模块中的eSIM应用模块中的鉴权功能接入运营商进行联网;MCU模块或通信模块通过调用SOTEM中的eSAM应用模块进行加解密、签名验签和身份认证实现安全管理的功能。
由上述技术方案可知,本发明是一种嵌入到物联网设备中的安全模块,支持单双向鉴权、身份认证、密钥协商、签名/验签和加密/解密、安全存储等功能,可通过空中下载方式进行远程管理。这种安全模块既实现了eSIM的文件管理,鉴权等功能,可以通过空中写卡的方式灵活接入运营商;又支持基于国密标识算法的安全管理功能,可以实现应用信息的安全存储和传输。特别适用于物联网环境下数量庞大的终端设备安全管理。SOTEM的二合一功能为物联网应用的快速落地推广提供了安全便捷的解决方案。终端厂家采购一款芯片就可实现远程可配置的eSIM和终端安全管理,有效降低了成本,简化了生产流程,并且无需分别对接eSIM芯片厂商和安全芯片厂商,大大缩短新产品研发周期。
本发明的面向服务的可信执行模块在最大程度降低终端体积的同时,可避免部署场景环境恶劣或震动等造成SIM卡接触不良、无法通信的情况,进一步提升了芯片的稳定性。既简化了生产流程,又无需分别对接eSIM芯片厂商和安全芯片厂商,大大缩短产品研发周期,还可以更高效地保障通信信息安全。
附图说明
图1是本发明的结构框图;
图2是本发明结合MCU使用状态结构框图;
图3是本发明安全芯片逻辑结构图;
图4是本发明实施例ESIM和ESAM调用不同通信接口的实现方式;
图5是本发明实施例ESIM和ESAM调用相同通信接口的实现方式;
图6是本发明通信方法流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
如图1-图3所示,本实施例所述的面向服务的可信执行模块包括:
安全芯片SOTEM模块和通信模块,所述安全芯片SOTEM模块包括eSIM应用模块和eSAM应用模块;
所述SOTEM模块通过7816接口与通信模块相连,通信模块调用SOTEM中的eSIM应用功能实现运营商网络接入功能,同时通过通信模块内的处理器实现调用SOTEM模块中的eSAM应用模块的安全管理功能。
还包括所述SOTEM模块通过SPI接口与MCU模块相连,以实现MCU模块调用eSAM应用中的身份认证、密钥协商、签名/验签和加密/解密、安全存储安全管理的功能;
所述MCU模块和通信模块之间通过UART接口相连,以实现MCU模块向通信模块发送AT指令与通信模块进行交互。
其中,安全芯片SOTEM中的所有密钥存储在安全芯片内部,不可读出,只能在其内部使用,所有密钥相关信息只能由安全芯片得到,通信模块及MCU不能获取。SOTEM内包含eSAM和eSIM两个应用。eSAM具有身份认证、密钥协商、签名/验签和加密/解密、安全存储等功能,用于设备与后台或设备与设备之间的安全交互等。eSIM符合GSM及UICC规范,具有单双向鉴权、安全存储、空中下载等功能,用于设备联网,远程管理。这两个应用之间相互隔离,互不影响。其中eSAM是基于安全域隔离和Security Profile规则对密钥和数据进行安全防护;eSIM应用是基于安全认证的方式对其下文件、数据进行管理。
可理解为:
所述eSAM模块具有身份认证、密钥协商、签名/验签和加密/解密、安全存储功能,用于设备与后台或设备与设备之间的安全交互;
所述eSIM模块符合GSM及UICC规范,具有单双向鉴权、安全存储、空中下载功能,用于设备联网,远程管理;
所述eSAM模块与所述eSIM模块这两个应用之间相互隔离,互不影响,其中eSAM是基于安全域隔离和Security Profile规则对密钥和数据进行安全防护;eSIM应用是基于安全认证的方式对其下文件、数据进行管理。
另一方面,本实施例还公开一种面向服务的可信执行模块的通信方法,包括以下步骤:
S100、由芯片发行商向SOTEM模块中写入eSIM应用模块的文件系统和eSAM应用模块中给业务分配的安全策略Security Profile和默认密钥参数Key数据;
S200、由数据准备商往SOTEM模块中写入运营商提供的码号资源和业务系统更新的密钥信息;
S300、通信模块通过调用SOTEM模块中的eSIM应用模块中的鉴权功能接入运营商进行联网;MCU模块或通信模块通过调用SOTEM中的eSAM应用模块进行加解密、签名验签和身份认证实现安全管理的功能。
以下结合附图对本实例的具体应用做具体说明:
图4:
1.终端设备上线以后,安全平台将码号资源的密文数据封装至MsgPack数据包中,通过网络下发至终端。
2.MsgPack数据在MCU中完成MsgPack解包操作,然后MCU将数据通过SPI接口发送至SOTEM中。
3.SOTEM根据数据的ins区分数据在哪个应用中执行操作。
图5:
1.终端设备上线以后,安全平台将码号资源的密文数据封装至MsgPack数据包中,通过网络下发至终端。
2.通信模组内部的处理器完成MsgPack解包操作,然后将数据通过7816接口发送至SOTEM中。
3.SOTEM对数据进行验证、解密之后将码号资源数据写入ESIM应用特定文件中。
通信模组内部的处理器提供很多资源和引脚可以连接蓝牙、NFC等器件。
具备近场通信并能联网的设备能够接入安全平台并获得码号资源的密文数据,同时具备和终端设备进行近场通信的功能。
如图6所示,该模块的总体通信流程如下:
终端设备上线以后,安全平台将码号资源的密文数据封装至MsgPack数据包中,通过网络下发至终端。
终端NB-IoT模组将数据发送给MCU。MCU对MsgPack包进行解包等操作,然后将数据通过SPI接口发送至SO-ESAM中。(或通信模组内部的处理器完成MsgPack解包操作,然后将数据通过7816接口发送至安全芯片中。)
安全芯片对数据进行验证、解密之后将码号资源数据写入ESIM应用特定文件中。
安全芯片操作执行完成后,终端发送数据给安全平台,通知已完成码号资源更新。
如果安全平台没有接收到终端上报的通知,可以主动下发数据查询。
安全平台确定安全芯片码号资源更新成功后MCU控制通信模组重启。通信模组启动,使用新的码号资源连接基站、鉴权、联网。
如果安全平台查询到更新码号资源失败,则可以重新下发更新的数据包。
综上可知,本实施例的面向服务的可信执行模块通过在同一颗安全芯片上集成两种应用,其中SO-ESAM负责实现安全,eSIM负责实现通信。集成后的芯片支持单双向鉴权、身份认证、密钥协商、签名/验签和加密/解密、安全存储等功能,可通过空中下载方式对SOTEM进行远程管理。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (7)

1.一种面向服务的可信执行模块,包括安全芯片SOTEM模块和通信模块,其特征在于:所述安全芯片SOTEM模块包括eSIM应用模块和eSAM应用模块;
所述SOTEM模块与通信模块相连,通信模块调用SOTEM中的eSIM应用功能实现运营商网络接入功能,同时通过通信模块内的处理器实现调用SOTEM模块中的eSAM应用模块的安全管理功能。
2.根据权利要求1所述的面向服务的可信执行模块,其特征在于:还包括所述SOTEM模块与MCU模块相连,以实现MCU模块调用eSAM应用中的身份认证、密钥协商、签名/验签和加密/解密、安全存储安全管理的功能;
所述MCU模块和通信模块之间相连,以实现MCU模块向通信模块发送AT指令与通信模块进行交互。
3.根据权利要求1所述的面向服务的可信执行模块,其特征在于:所述SOTEM模块通过7816接口与通信模块相连。
4.根据权利要求2所述的面向服务的可信执行模块,其特征在于:所述SOTEM模块通过SPI接口与MCU模块相连。
5.根据权利要求2所述的面向服务的可信执行模块,其特征在于:所述MCU模块和通信模块之间通过UART接口相连。
6.根据权利要求1所述的面向服务的可信执行模块,其特征在于:
所述eSAM模块具有身份认证、密钥协商、签名/验签和加密/解密、安全存储功能,用于设备与后台或设备与设备之间的安全交互;
所述eSIM模块符合GSM及UICC规范,具有单双向鉴权、安全存储、空中下载功能,用于设备联网,远程管理;
所述eSAM模块与所述eSIM模块这两个应用之间相互隔离,互不影响,其中eSAM是基于安全域隔离和Security Profile规则对密钥和数据进行安全防护;eSIM应用是基于安全认证的方式对其下文件、数据进行管理。
7.根据权利要求1-6任意一项所述的面向服务的可信执行模块的通信方法,其特征在于:包括以下步骤:
S100、由芯片发行商向SOTEM模块中写入eSIM应用模块的文件系统和eSAM应用模块中给业务分配的安全策略Security Profile和默认密钥参数Key数据;
S200、由数据准备商往SOTEM模块中写入运营商提供的码号资源和业务系统更新的密钥信息;
S300、通信模块通过调用SOTEM模块中的eSIM应用模块中的鉴权功能接入运营商进行联网;MCU模块或通信模块通过调用SOTEM中的eSAM应用模块进行加解密、签名验签和身份认证实现安全管理的功能。
CN201910531989.1A 2019-06-19 2019-06-19 面向服务的可信执行模块及通信方法 Pending CN110636491A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910531989.1A CN110636491A (zh) 2019-06-19 2019-06-19 面向服务的可信执行模块及通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910531989.1A CN110636491A (zh) 2019-06-19 2019-06-19 面向服务的可信执行模块及通信方法

Publications (1)

Publication Number Publication Date
CN110636491A true CN110636491A (zh) 2019-12-31

Family

ID=68968494

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910531989.1A Pending CN110636491A (zh) 2019-06-19 2019-06-19 面向服务的可信执行模块及通信方法

Country Status (1)

Country Link
CN (1) CN110636491A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114421985A (zh) * 2021-12-17 2022-04-29 中国铁道科学研究院集团有限公司通信信号研究所 一种基于eSIM的无线重联宽带数据传输设备通信单元
CN114553485A (zh) * 2022-01-19 2022-05-27 北京华弘集成电路设计有限责任公司 一种基于国密算法的燃气表安全认证及通信eSIM模块

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796891A (zh) * 2015-04-07 2015-07-22 北京旅信顺捷软件科技有限公司 一种利用运营商网络实现安全认证系统及相应的方法
CN107027115A (zh) * 2017-04-18 2017-08-08 深圳融卡智能科技有限公司 一种安全实现软sim卡的设备及方法
CN109274684A (zh) * 2018-10-31 2019-01-25 中国—东盟信息港股份有限公司 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104796891A (zh) * 2015-04-07 2015-07-22 北京旅信顺捷软件科技有限公司 一种利用运营商网络实现安全认证系统及相应的方法
CN107027115A (zh) * 2017-04-18 2017-08-08 深圳融卡智能科技有限公司 一种安全实现软sim卡的设备及方法
CN109274684A (zh) * 2018-10-31 2019-01-25 中国—东盟信息港股份有限公司 基于eSIM通讯与导航服务为一体的物联网终端系统及其实现方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
今日电子: "集成NFC和安全元件的单芯片", 今日电子, pages 60 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114421985A (zh) * 2021-12-17 2022-04-29 中国铁道科学研究院集团有限公司通信信号研究所 一种基于eSIM的无线重联宽带数据传输设备通信单元
CN114553485A (zh) * 2022-01-19 2022-05-27 北京华弘集成电路设计有限责任公司 一种基于国密算法的燃气表安全认证及通信eSIM模块
CN114553485B (zh) * 2022-01-19 2023-09-12 北京华弘集成电路设计有限责任公司 一种基于国密算法的燃气表安全认证及通信eSIM模块

Similar Documents

Publication Publication Date Title
EP3698535B1 (en) Privacy preserving tag
US9154477B2 (en) Systems and methods for encrypting mobile device communications
EP2731381B1 (en) Method for changing the mobile network operator in an embedded sim on basis of special privilege
US9191388B1 (en) Trusted security zone communication addressing on an electronic device
US9775024B2 (en) Method for changing MNO in embedded SIM on basis of dynamic key generation and embedded SIM and recording medium therefor
CN107533621A (zh) 移动支付装置和方法
EP2624612B1 (en) A method for near field communication operation, a device and a system thereto
KR20120005411A (ko) Nfc 장치에서의 보안 어플리케이션 실행 방법
US9591434B1 (en) Virtual private network (VPN) tunneling in a user equipment (UE) brokered by a radio frequency identity (RFID) chip communicatively coupled to the user equipment
US11146948B1 (en) Electronic subscriber identity module (eSIM) transfer via activation code
CN107948170A (zh) 接口请求参数加密方法、装置、设备及可读存储介质
US10097553B2 (en) Installation of a secure-element-related service application in a secure element in a communication device, system and telecommunications
KR20130108442A (ko) 이동통신 단말기에 저장되는 중요 금융 정보의 보안 저장소를 위한 시스템 및 방법
CN110636491A (zh) 面向服务的可信执行模块及通信方法
CN101808317B (zh) 一种实现无线局域网安全措施的计算机设备和方法
CN111404706A (zh) 应用下载方法、安全元件、客户端设备及服务管理设备
CN105574720A (zh) 安全的信息处理方法以及信息处理装置
CN101841806A (zh) 业务卡信息处理方法、装置、系统及通信终端
US11076282B2 (en) Telecommunications apparatus with a radio-linked smart card
CN107769917A (zh) 一种用于无线终端的可信平台和方法
Armando et al. Trusted host-based card emulation
US10939297B1 (en) Secure unlock of mobile phone
CN109508549A (zh) 数据处理方法、装置、设备及存储介质
EP3993343A1 (en) Method and device for moving bundle between devices
US10798574B1 (en) Mobile communication device certification framework

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination