CN105975865B - 一种基于可信计算的Hadoop平台度量方法 - Google Patents
一种基于可信计算的Hadoop平台度量方法 Download PDFInfo
- Publication number
- CN105975865B CN105975865B CN201610366119.XA CN201610366119A CN105975865B CN 105975865 B CN105975865 B CN 105975865B CN 201610366119 A CN201610366119 A CN 201610366119A CN 105975865 B CN105975865 B CN 105975865B
- Authority
- CN
- China
- Prior art keywords
- hadoop
- file
- value
- node
- mapreduce program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开一种基于可信计算的Hadoop平台度量方法,包括:步骤S1、MapReduce程序运行前的度量,其包括:获取Hadoop平台中MapReduce程序文件,其包含:job.jar、job.split、job.xml;计算MapReduce程序文件的摘要值并扩展PCR,同时写入MapReduce程序度量日志;步骤S2、Hadoop文件动态度量,其包括:获取Hadoop核心组件信息,其包含:Hadoop配置文件、Hadoop本地库、Hadoop核心jar包、Hadoop核心脚本;计算Hadoop核心组件各文件的摘要值并扩展PCR,同时写入NodeManager节点中度量日志;将Hadoop核心组件各文件的摘要值与标准库中标准值进行比较,得到NodeManager节点健康检测结果。采用本发明的技术方案,以可信链为基础扩展可信关系,实现应用层对MapReduce程序的度量,同时结合Hadoop节点健康检测机制,提供动态的Hadoop平台完整性度量。
Description
技术领域
本发明涉及云计算和可信计算技术领域,尤其涉及一种基于可信计算的Hadoop平台度量方法。
背景技术
随着信息技术的快速发展,企业数据规模呈现出爆炸式的增长趋势。云计算由于具有高可靠性、可伸缩性、按需服务等诸多优点,被很多企业用于存储和处理企业的数据。Hadoop是云计算的解决方案之一,作为Apache基金会的开源项目,由于继承了Google GFS和Google MapReduce的功能同时免费提供使用,在学术界和业界得到了大量的研究和应用,国内外企业纷纷搭建自己的Hadoop平台。
然而在Hadoop设计之初,并没有对安全问题进行考虑,导致现阶段使用过程中出现了大量的安全问题。虽然在之后的版本加入了基于kerberos的身份认证和基于ACL的访问控制解决方案,但是其提供的安全功能依然很难满足大型公司对安全的需求。很多公司根据自身需求对Hadoop源码进行了大量修改,使其满足自身的安全需求。但基于软件实现的安全控制方法很容易被攻破,当Hadoop所处环境或自身相关文件遭到篡改,很容易导致这些安全措施失效,影响到平台使用甚至是平台中数据的安全性。采用硬件提供安全保护,从硬件层面出发,保证Hadoop平台的安全,可以有效保证Hadoop平台可信。
可信计算组(Trusted Computing Group,TCG)致力于构建可信的软硬件计算环境,从硬件出发,从源头开始保证计算环境建立过程中各个相关组件的可信,从而建立一个可信的计算环境。可信计算组提出了可信平台模块(Trusted Platform Module,TPM)的概念,作为可信平台建立过程中可信硬件基础,提供可信的度量和可信存储的方法,从硬件层面提供可信计算所需的相关计算需求。可信计算组同时提出了基于可信链构建可信计算环境的方法,从可信平台模块出发,对系统启动过程中涉及的相关组件逐级进行度量,一级验证一级,将信任关系逐级传递下去,最终保证整个平台环境的可信。
基于可信计算组提出的可信平台构建思想,众多公司对其关键过程进行了研究和开发。Sourceforge公司的开源项目Trusted Grub通过扩展原始Grub引导程序,在Linux系统引导过程中,度量了BIOS、Grub和操作系统内核并报告PCR值。IMB公司提出的完整性度量架构(Integrity Measurement Architecture,IMA)对Linux内核进行可信扩展,在操作系统内核被度量以后,对系统关键组件,包括用户应用程序、配置文件以及所有内核模块进行了可信度量。
然而现有技术从硬件出发对系统环境进行度量,只度量到了应用程序层。MapReduce作为Hadoop的分布式计算模型,提供大数据的分布式处理方法,在实际度量过程中并未对其完整性进行验证,这就导致Hadoop平台中运行的MapRedcue程序存在被篡改的可能,出现不可信的计算行为。同时IMA只在Hadoop启动过程时对相关的文件进行了度量,在Hadoop运行的整个过程中,平台的动态可信性很难得到有效的保护。
发明内容
本发明要解决的技术问题是,提供一种基于可信计算的Hadoop平台度量方法,以可信链为基础扩展可信关系,实现应用层对MapReduce程序的度量,同时结合Hadoop节点健康检测机制,提供动态的Hadoop平台完整性度量。
为解决上述问题,本发明采用如下的技术方案:
一种基于可信计算的Hadoop平台度量方法,包括以下步骤:
步骤S1、MapReduce程序运行前的度量
步骤1.1:获取Hadoop平台中MapReduce程序文件,其包含:job.jar、job.split、job.xml;
步骤1.2:计算MapReduce程序文件的摘要值并扩展PCR(program controlregister,程序控制暂存器),同时写入MapReduce程序度量日志;
步骤S2、Hadoop文件动态度量
步骤2.1:获取Hadoop核心组件信息,其包含:Hadoop配置文件、Hadoop本地库、Hadoop核心jar包、Hadoop核心脚本;
步骤2.2:计算Hadoop核心组件各文件的摘要值并扩展PCR,同时写入NodeManager节点中度量日志;
步骤2.3:将Hadoop核心组件各文件的摘要值与标准库中标准值进行比较,得到NodeManager节点健康检测结果。
作为优选,通过TPM(Trusted Platform Module,可信平台模块)的摘要算法计算MapReduce程序文件或Hadoop核心组件信息摘要值;同时调用PcrExtend方法将计算结果扩展到PCR。
作为优选,PcrExtend方法的度量逻辑为:PCRnew=SHA1(PCR||newHashValue),表示将PCR当前值与文件摘要值链接后重新计算摘要值,将结果重新写入PCR。
作为优选,所述摘要算法为SHA1摘要算法。
作为优选,MapReduce程序度量日志内容包括:第一PCR扩展值、MapReduce程序文件的摘要值、用户名、所度量的MapReduce程序文件名。
作为优选,NodeManager节点中度量日志记录内容包括:第二PCR扩展值、Hadoop核心组件各文件的摘要值、所度量的Hadoop核心组件文件名、度量时间。
作为优选,步骤2.3具体为:比较每个Hadoop的核心文件的摘要值与标准库中的标准值是否相同,完全一致时节点健康检测通过,节点健康检测返回OK,当出现不一致情况时,节点健康检测出现异常,返回ERROR。
作为优选,所述NodeManager节点健康检测会周期性执行度量逻辑,当NodeManager健康状态出现问题时,会通知ResourceManager不再为其分配任务。
作为优选,所述Hadoop配置文件包括:slaves、core-site.xml、hdfs-site.xml、mapred-site.xml、yarn-site.xml;所述Hadoop本地库包括:libhadoop.so,libhdfs.so;所述Hadoop核心jar包包括:common、hdfs、mapreduce、yarn;所述Hadoop核心脚本为hdfs、mapreduce或hadoop-daemon.sh一种或多种。
本发明与现有技术相比,具有以下明显的优势和有益效果:
1.本发明通过扩展Hadoop实现对MapReduce程序运行前的度量工作,实现了应用程度层对MapReduce应用层的度量,将信任关系由应用层传递到了MapReduce应用层,在MapRedcue程序实际运行前,先对其完整性进行度量,实现了对信任链的扩展。
2.本发明通过扩展NodeManager节点健康检测功能,实现了对Hadoop核心文件的周期性检测,有效的保护了Hadoop运行过程中核心文件的完整性。当核心文件完整性遭到破坏时可以及时发现并将此计算节点移除Hadoop集群,有效阻止异常计算节点在计算过程中可能带来的安全威胁。
附图说明
图1为本发明的基于可信计算的Hadoop平台度量方法的流程图;
图2为MapRedcue程序完整性度量流程图;
图3为NodeManager节点健康检测流程图。
具体实施方式
为使本领域技术人员更好的理解本发明的技术方案,下面结合附图和具体实施例对本发明作详细说明。
如图1所示,本发明实施例提供一种基于可信计算的Hadoop平台度量方法,包括以下步骤:
步骤S1、MapReduce程序运行前的度量
基于可信链扩展对MapReduce程序运行前的度量,通过向ResourceManager代码中加入度量逻辑,实现Hadoop对MapReduce程序运行前的度量,扩展信任关系,具体方法如下:
步骤1.1:获取Hadoop平台中MapReduce程序文件。
用户提交MapReduce程序到Hadoop平台运行时,程序相关文件被暂存到HDFS临时文件中,用于计算节点获取计算程序。在实际计算程序执行前,需要由已被度量的Hadoop程序对其进行度量。需要度量的文件包括:job.jar、job.split、job.xml,默认情况位于:
hdfs://tmp/hadoop-yarn/staging/USER/.staging/jobID目录下,其中USER代表提交作业的用户名,jobID代表Hadoop为作业分配的作业编号。通过Hadoop提供的API实现对HDFS中MapReduce程序信息的获取。
步骤1.2:计算MapReduce程序文件的摘要值;同时扩展PCR(program controlregister,程序控制暂存器),得到第一PCR扩展值(即,第一扩展PCR编号)。
由于TPM(Trusted Platform Module,可信平台模块)提供了基于硬件的摘要值计算方法,所以可通过TPM的摘要算法分别计算上述MapReduce程序文件的摘要值。同时调用PcrExtend方法将计算结果扩展到PCR,得到第一PCR扩展值,保证度量结果可信性和完整性。PcrExtend度量逻辑为:PCRnew=SHA1(PCR||newHashValue),表示将PCR当前值与文件摘要值链接后重新计算摘要值,将结果重新写入PCR,TPM采用的摘要算法为SHA1摘要算法。由于PCR只提供了扩展和清零两种操作,所以恶意用户无法对PCR值进行任意修改,保证了度量结果的可信性和完整性。
步骤1.3:写入MapReduce程序度量日志
将MapReduce程序文件的摘要值写入Master节点中的度量日志,以提供用户事后验证的途径。MapReduce程序度量日志内容包括:第一PCR扩展值、MapReduce程序文件的摘要值、用户名、所度量的MapReduce程序文件名。
基于可信链扩展的MapReduce程序可信度量方法,通过扩展ResourceManager代码实现Hadoop对MapReduce程序的度量。对于Hadoop2.6.0版本,可以向Hadoop源代码hadoop-2.6.0-src/hadoop-yarn-project/hadoop-yarn/
hadoop-yarn-server/hadoop-yarn-server-resourcemanager/src/main/j ava/org/apache/hadoop/yarn/server/resourcemanager/rmapp/RMAppImpl.ja va中添加MapReduce程序度量代码。本方法原型实施方式通过向public void transition(RMAppImpl app,RMAppEvent event)方法中加入上述MapReduce程序度量逻辑代码,实现MapReduce程序运行前的度量。加入度量代码后,需要重新编译Hadoop。通过扩展ResourceManager源代码,实现可信链到MapReduce程序的扩展,同时记录度量日志,度量日志内容分别为扩展PCR编号、文件SHA1值、用户、度量文件,流程如图2所示。
步骤S2、Hadoop文件动态度量
基于节点健康检测的Hadoop文件动态度量,通过向NodeManager节点健康检测代码中加入度量逻辑,实现对Hadoop核心组件的周期性度量,保证运行过程中计算环境的可信。具体实现如下:
步骤2.1:获取Hadoop核心组件信息。
Hadoop核心组件信息包括:
1)$HADOOP_HOME/etc/Hadoop/*:Hadoop配置文件,包括slaves、core-site.xml、hdfs-site.xml、mapred-site.xml、yarn-site.xml,。
2)$HADOOP_HOME/lib/native/*:Hadoop本地库,包括libhadoop.so,libhdfs.so。
3)$HADOOP_HOME/share/Hadoop/*:Hadoop核心jar包,包括common、hdfs、mapreduce、yarn。
4)$HADOOP_HOME/bin/*$HADOOP_HOME/sbin/*:Hadoop核心脚本,用于操作hdfs文件系统、管理MapReduce作业任务、改变Hadoop当前状态。常用的有hdfs、mapreduce、hadoop-daemon.sh。
步骤2.2:计算Hadoop核心组件各文件的摘要值;同时扩展PCR,得到第二PCR扩展值(即。第二扩展PCR编号);方法同步骤1.2。
步骤2.3:写入NodeManager节点中度量日志,方法同步骤1.3,NodeManager节点中度量日志记录内容包括:第二PCR扩展值、Hadoop核心组件各文件的摘要值、所度量的Hadoop核心组件文件名、度量时间。
步骤2.4:将Hadoop核心组件各文件的摘要值与标准库中标准值进行比较,得到NodeManager节点健康检测结果。
比较每个Hadoop的核心文件的摘要值(即,度量值)与标准库中的标准值是否相同,完全一致时节点健康检测通过,节点健康检测返回OK,当出现不一致情况时,节点健康检测出现异常,返回ERROR。NodeManager节点健康检测会周期性执行上述度量逻辑,当NodeManager健康状态出现问题时,会通知ResourceManager不在为其分配任务,阻止异常计算节点在计算过程中可能带来的威胁。
基于节点健康检测的Hadoop文件动态度量方法,通过向NodeManager节点健康检测代码中加入度量逻辑,实现对Hadoop核心组件的周期性度量,保证运行过程中计算环境的可信。以Hadoop2.6.0为例,默认NodeManager节点健康检测功能未启用,需要修改相关配置文件,向$HADOOP_HOME/etc/hadoop/yarn-site.xml中加入yarn.nodemanager.health-checker.script.path以启动健康检测脚本功能。实施方式原型中,将节点健康检测脚本配置在$HADOOP_HOME/healthCheck/healthCheck.sh中。负责周期性检测Hadoop核心文件,并与标准库中的标准值进行比较,当发现不匹配状态出现后,healthCheck.sh将返回ERROR,此后该节点将不再接收任务作业任务,保证当计算节点出现异常时用户数据的安全。同时健康检测脚本将度量结果写入$HADOOP_HOME/healthCheck/ascii_run-time_measurements中,并扩展PCR,为平台可信性验证提供依据,流程如图3所示。
最后应说明的是:以上示例仅用以说明本发明而并非限制本发明所描述的技术方案;因此,尽管本说明书参照上述的示例对本发明已进行了详细的说明,但是本领域的普通技术人员应当理解,仍然可以对本发明进行修改或等同替换;而一切不脱离发明的精神和范围的技术方案及其改进,其均应涵盖在本发明的权利要求范围当中。
Claims (7)
1.一种基于可信计算的Hadoop平台度量方法,其特征在于,包括以下步骤:
步骤S1、MapReduce程序运行前的度量
步骤1.1:获取Hadoop平台中MapReduce程序文件,其包含:job.jar、job.split和job.xml;
步骤1.2:计算MapReduce程序文件的摘要值并扩展PCR(program control register,程序控制暂存器),同时写入MapReduce程序度量日志;
步骤S2、Hadoop文件动态度量
步骤2.1:获取Hadoop核心组件信息,其包含:Hadoop配置文件、Hadoop本地库、Hadoop核心jar包和Hadoop核心脚本;
步骤2.2:计算Hadoop核心组件各文件的摘要值并扩展PCR,同时写入NodeManager节点中度量日志;
步骤2.3:将Hadoop核心组件各文件的摘要值与标准库中标准值进行比较,得到NodeManager节点健康检测结果。
2.如权利要求1所述基于可信计算的Hadoop平台度量方法,其特征在于,通过TPM(Trusted Platform Module,可信平台模块)的摘要算法计算MapReduce程序文件或Hadoop核心组件信息摘要值;同时将计算结果扩展到PCR。
3.如权利要求2所述基于可信计算的Hadoop平台度量方法,其特征在于,所述摘要算法为SHA1摘要算法。
4.如权利要求1所述基于可信计算的Hadoop平台度量方法,其特征在于,MapReduce程序度量日志内容包括:第一PCR扩展值、MapReduce程序文件的摘要值、用户名、所度量的MapReduce程序文件名。
5.如权利要求1所述基于可信计算的Hadoop平台度量方法,其特征在于,NodeManager节点中度量日志记录内容包括:第二PCR扩展值、Hadoop核心组件各文件的摘要值、所度量的Hadoop核心组件文件名、度量时间。
6.如权利要求1所述基于可信计算的Hadoop平台度量方法,其特征在于,步骤2.3具体为:比较每个Hadoop的核心文件的摘要值与标准库中的标准值是否相同,完全一致时节点健康检测通过,节点健康检测返回OK,当出现不一致情况时,节点健康检测出现异常,返回ERROR。
7.如权利要求6所述基于可信计算的Hadoop平台度量方法,其特征在于,所述NodeManager节点健康检测会周期性执行度量逻辑,当NodeManager健康状态出现问题时,会通知ResourceManager不再为其分配任务。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610366119.XA CN105975865B (zh) | 2016-05-27 | 2016-05-27 | 一种基于可信计算的Hadoop平台度量方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610366119.XA CN105975865B (zh) | 2016-05-27 | 2016-05-27 | 一种基于可信计算的Hadoop平台度量方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105975865A CN105975865A (zh) | 2016-09-28 |
CN105975865B true CN105975865B (zh) | 2019-06-07 |
Family
ID=56956773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610366119.XA Active CN105975865B (zh) | 2016-05-27 | 2016-05-27 | 一种基于可信计算的Hadoop平台度量方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105975865B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107124425A (zh) * | 2017-05-26 | 2017-09-01 | 北京立思辰新技术有限公司 | 监测设备安全的方法及计算设备 |
CN108009071B (zh) * | 2017-12-05 | 2020-10-20 | 苏州浪潮智能科技有限公司 | Hadoop集群测试的方法 |
CN110610100B (zh) * | 2019-09-02 | 2021-06-22 | 青岛联众芯云科技有限公司 | 文件验证方法、装置及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279521A (zh) * | 2013-05-28 | 2013-09-04 | 重庆大学 | 一种基于Hadoop的视频大数据分布式解码方法 |
CN103440265A (zh) * | 2013-08-01 | 2013-12-11 | 暨南大学 | 基于MapReduce的MYSQL数据库的变化数据捕获方法 |
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和系统 |
CN104318163A (zh) * | 2014-10-27 | 2015-01-28 | 北京工业大学 | 一种第三方软件可信构建方法 |
CN105589974A (zh) * | 2016-02-04 | 2016-05-18 | 通号通信信息集团有限公司 | 基于Hadoop平台的监控视频检索方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8533231B2 (en) * | 2011-08-12 | 2013-09-10 | Nexenta Systems, Inc. | Cloud storage system with distributed metadata |
-
2016
- 2016-05-27 CN CN201610366119.XA patent/CN105975865B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103279521A (zh) * | 2013-05-28 | 2013-09-04 | 重庆大学 | 一种基于Hadoop的视频大数据分布式解码方法 |
CN103440265A (zh) * | 2013-08-01 | 2013-12-11 | 暨南大学 | 基于MapReduce的MYSQL数据库的变化数据捕获方法 |
CN103905461A (zh) * | 2014-04-14 | 2014-07-02 | 北京工业大学 | 一种基于可信第三方的云服务行为可信证明方法和系统 |
CN104318163A (zh) * | 2014-10-27 | 2015-01-28 | 北京工业大学 | 一种第三方软件可信构建方法 |
CN105589974A (zh) * | 2016-02-04 | 2016-05-18 | 通号通信信息集团有限公司 | 基于Hadoop平台的监控视频检索方法和系统 |
Non-Patent Citations (1)
Title |
---|
基于HDFS的分布式Namenode节点模型的研究;李宽;《中国优秀硕士学位论文全文数据库信息科技辑》;20111215(第12期);正文第26-43页 |
Also Published As
Publication number | Publication date |
---|---|
CN105975865A (zh) | 2016-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190317757A1 (en) | Deployment of infrastructure in pipelines | |
US9026502B2 (en) | Feedback optimized checks for database migration | |
Zhou et al. | Secure network provenance | |
US11003563B2 (en) | Compliance testing through sandbox environments | |
CN111052120A (zh) | 使用分布式账本的数字资产可追溯性和保证 | |
US8838964B2 (en) | Package audit tool | |
Aublin et al. | LibSEAL: Revealing service integrity violations using trusted execution | |
US11150895B1 (en) | Automatically deploying artifacts | |
US20200110905A1 (en) | Security hardened software footprint in a computing environment | |
US20160048703A1 (en) | Securing integrity and consistency of a cloud storage service with efficient client operations | |
US20230164164A1 (en) | Detecting vulnerabilities in configuration code of a cloud environment utilizing infrastructure as code | |
US11379349B2 (en) | Verifiable testcase workflow | |
CN105975865B (zh) | 一种基于可信计算的Hadoop平台度量方法 | |
Liao et al. | Towards provenance-based anomaly detection in MapReduce | |
Chong et al. | Code‐level model checking in the software development workflow at Amazon web services | |
Etchevers et al. | Reliable self‐deployment of distributed cloud applications | |
Beekman | Improving cloud security using secure enclaves | |
Jiang | HBase Administration Cookbook | |
Li et al. | A secure, reliable and low-cost distributed storage scheme based on blockchain and IPFS for firefighting IoT data | |
Nagle et al. | Census II of Free and Open Source Software—Application Libraries | |
Aldin et al. | Consistency models in distributed systems: A survey on definitions, disciplines, challenges and applications | |
Tellnes | Dependencies: No software is an island | |
US20220337620A1 (en) | System for collecting computer network entity information employing abstract models | |
US20230161871A1 (en) | System and method for detecting excessive permissions in identity and access management | |
Kadirvel et al. | Towards self‐caring MapReduce: a study of performance penalties under faults |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |