CN107623683B - 一种通过动态的安全的云资源防止信息公开的方法 - Google Patents
一种通过动态的安全的云资源防止信息公开的方法 Download PDFInfo
- Publication number
- CN107623683B CN107623683B CN201710799795.0A CN201710799795A CN107623683B CN 107623683 B CN107623683 B CN 107623683B CN 201710799795 A CN201710799795 A CN 201710799795A CN 107623683 B CN107623683 B CN 107623683B
- Authority
- CN
- China
- Prior art keywords
- host
- cloud
- machine
- resources
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种用于MIMO‑OFDM系统的信号检测方法,将云端的数据资源从第一台主机移动到第二主机,为第二主机分配数据资源的配置细节,并且同时获得用于第二主机的加密密钥,使用加密密钥从第一主机到第二主机以加密格式移动云端的数据资源,同时更新到第二主机的映射,该映射是将云端数据移动到第二主机,本发明使用动态更新的加密方法,实现云端数据到本地主机的信息转移,中间过程是唯一而不可窥视的。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种通过动态的安全的云资源防止信息公开的方法。
背景技术
云计算正在迅速将互联网变成以云为核心的模式,云计算可以提供各种计算资源、存储资源以及未来的各种无法想象的资源。
这种新的虚拟化计算存储不会限制传统计算的物理和地理限制,但是实际上很多企业不愿意通过网络来审计和控制其虚拟化资产,这是因为企业将资产处理外包给云计算存在安全隐患,其资产风险与外部信息环境息息相关。
例如,黑客通常会入侵存放在云端的重要信息,使这些信息公开,而这些信息与特定的互联网协议(IP)地址、域名系统(DNS)、通信端口以及文件名相关联。一旦黑客发现了这些信息,那么他有可能找到并访问本地主机,以获得其他机密数据的信息。因此,IP地址、DNS、端口和文件名都是公司需要保护的重要信息,同时需要自己能主动限制其他人的访问权限。
实际上,在网络可访问的服务器上存储的信息是极其敏感的,企业个人需要知道访问服务器的位置和有关服务器的详细信息,因此,黑客可以通过隔离服务器所在的位置,以达到访问企业数据信息的目的。
发明内容
为了解决上述问题,本发明的目的是提供一种通过动态的安全的云资源防止信息公开的方法。
为了实现上述目的,本发明采用的技术方案是,一种用于MIMO-OFDM系统的信号检测方法,包括以下步骤:
S1:要做的是将云端的数据资源从第一台主机移动到第二主机。
S2:为第二主机分配数据资源的配置细节,并且同时获得用于第二主机的加密密钥。
S3:使用加密密钥从第一主机到第二主机以加密格式移动云端的数据资源,同时更新到第二主机的映射,该映射是将云端数据移动到第二主机。
与现有技术相比,本发明至少具有以下有益效果,本发明使用动态更新的加密方法,实现云端数据到本地主机的信息转移,中间过程是唯一而不可窥视的。
附图说明
图1为用于防止信息公开的动态的安全的云资源的组成部分图。
图2为本发明一实施例的流程示意图。
图3为本发明另一实施例的流程示意图。
图4为安全网络信息技术访问系统示意图。
具体实施方式
下面结合附图和具体实施方式对本发明做进一步说明。
为了过更好的解释本发明的方案,首先对本发明涉及到的名词做出如下解释,“资源”包括用户、服务、系统、设备、目录、数据存储、用户组以及这些事物的组成或集合等。“主体”是特定类型的资源,比如自动化服务或者获取用户的身份。根据任何给定的网络行为,可以指定什么是资源以及什么是主体。因此,如果一个资源尝试访问另一个资源,则该事物的主动访问者可被视为主体。
“身份”是由提供身份与资源相关的角色或权限表达的一个或多个标识符来制定。“标识符”由信息来形成,其可以是专用的,并且允许身份和标识符的一些部分是可以公开的信息,如用户标识符、姓名标识符,其中包括社会安全号码(SSN),用户标识符和密码对、账号、视网膜扫描、指纹、脸部扫描等。
如本文所使用的“工作负载”是指特殊类型的资源,例如虚拟机(VM),操作系统(OS),硬件设备,代理和应用。
“处理环境”定义了一组关联的计算资源。例如形成逻辑计算的基础设施,存储,软件库,软件系统等。“逻辑计算基础设施”意味着计算资源可以跨地域分布在诸如因特网之类的网络上。因此,网络站点X处的一个计算资源在逻辑上与网站Y的另一个计算机资源相结合。形成一个逻辑处理环境。
术语“处理环境”,“云处理环境”和术语“云”在这里可以互换使用。而且,应当指出,“云”是指如上所述的逻辑逻辑或物理处理环境。
此外,本文中呈现的技术可以在诸如处理器或处理器的机器设备中实现,这些机器被配置为可以专门执行本文所给出的方法和系统。
当然,本发明的实施例可以在各种架构平台、设备、操作和服务系统以及应用中实现,本文提供的任何特定架构布局只是为了说明和理解,并不限制本发明的使用条件。
图1是一个用于防止信息公开的动态的安全的云资源的组成部分图,目的在于说明和理解本文中呈现的技术。
在该组成部分图中,该系统在非暂时性和处理器可读存储介质中实现,并且在一个或多个网络上的处理器上执行,每个处理器被专门配置为执行组件。系统使用环境由用具遇到的具体事例为准,该实例同时可以在其他环境中实现,并且仍然收益于本文给出的技术。
在图1中,用户X想在存储安全文件的服务器上访问安全的文档,但X不知道那里的服务器,不知道安全文档的IP地址、DNS、通信端口,甚至文件名。X只知道他需要访问安全文档。
X打开一个安全入口处理的应用程序(图1中的A),这是一个高度安全的应用程序,已经安装在X的设备中,X输入凭据以访问安全入口处理程序,凭证通过身份服务(图1中的B)验证,一个或多个请判断也在B处发生,用以确定X是否可以访问安全文档,并且确定X可以访问哪些其他类型的文档,然后X的设备将显示X当前可以访问的文档描述列表。
在另一种情况下,访问安全服务代理(图1中的F)或安全连接路由器(图1中的C)可以是动态的(绕过安全入口处理程序),例如通过加密的路由令牌,其具有安全服务代理或安全连接路由器的机器的IP地址、X的机器的IP地址以及X的身份。该令牌可用于建立从X的机器到安全服务代理的机器或安全连接路由器的安全动态链接。
一旦X选择了安全文件,就会向安全连接路由器(图1中的C)发出安全请求,次安全连接路由器查询映射标识符列表(图1中的D),这将提取当前的IP地址、DNS、端口号以及文件名,还有用于与当前X要访问的安全文档的主机相连的秘钥。
然后,安全连接路由器简历与该虚拟机的的安全服务代理(图1中的F),并获得对服务器上承载的安全文档的访问权限(图1中的G)。
值得注意的是,安全文件当前正在托管在G,并且托管安全文档以前的虚拟机位于VM(图1中的H),因此,以前的文档托管在不同的虚拟机但在同一个云网络中,但也有实例托管安全文档在其他云网络中的其他虚拟机。
到目前为止,上面的讨论已经解决了访问安全文档的最终用户方面,现在介绍与安全文档的托管VM的动态更改的相关描述。
在图1中有一个重新处理服务检查策略与安全文档相关联。该策略列出了更改VM的位置以及正在使用的当前VM上存储安全文档的位置的频率,策略本身也可以随机化,策略的随机化可以是:在基于时间、事件和触发的其他配置的方面以确定何时需要重新处理,根据策略评估发生情况,重新处理服务决定是否需要使用新的云网络,是否需要改变其他方面。
另外,所有数据点都是可随机的,例如随即名称、随机IP地址和随机网络,并且是未使用过的数据点。
例如,考虑要更改所有数据点的情况。重新处理服务与云服务提供商联系(图1中的L)建立一个新的云网络,具有新的VM,新的端口和安全文档的新文件名。所有这些数据点都是随机的,而不是云的基础设施中任何其他现有虚拟机的一部分。该云设备然后克隆新虚拟机的安全模拟机(图1中的M),并在新的云网络中部署新的虚拟机。在云网络里可以是一个完全不同的私有或公共云,也可以是一个新的10.xxx类型的网络。该云设备创建新的虚拟机,并安装安全服务代理使用新的密钥在指定新的端口号上运行。
可选地,代替使用安全服务代理,安全文档的当前托管VM的IP地址以及DNS和文件名可以与X的身份和X的机器的IP地址组合以形成加密的令牌。令牌有助于直接和动态地访问当前的主机。
现在,新的虚拟机可以用于托管安全文档,重新处理程序会通知新的虚拟机需要生成一个新的密钥。新的VM(图1中的K)生成一个新的公钥/私钥对。新的VM返回要存储在密钥存储器中的公钥(图1中的E)。
当前虚拟机(图1中的G)被通知当前的虚拟机已经启动,用于安全文档的撤销或取消主机。然后当前虚拟机从密钥存储检索新的VM的公共密钥,映射标识符引用公钥。当前的VM使用公钥加密文档,并将加密文档的副本发送到重新处理程序服务。重新处理服务将复制的加密文档转发到新VM(图1中的K)。然后一旦新的VM(图1中的K)具有该文件,则新VM可以准备好启动服务以提供安全文档的命令。
可选地,为了增加安全性,当前VM还可以将文件直接复制到新VM。然而,在如上所述的一些实施例中,当前VM可能不知道新的VM通过重新处理服务访问。
重新处理服务然后更新映射标识符(图1中的D)到新的VM。一旦发生这种情况,重新处理服务将删除并销毁先前的VM(图1中的G)。对安全文档的任何新请求都直接转到新的VM。一旦触发事件发生,重新处理服务就会再次执行上述操作。
本文讨论的技术提供了通过随机云服务访问高敏感信息的能力,该服务器具有动态和随机的IP地址、侦听端口以及文件名。信息被公开已经是一个长期的问题,业内讨论广泛,为了达到防止敏感信息泄露的目的,本文通过动态云资源解决了问题。
图2表示的是根据用于保护网络信息的方法这一示例的具体实施,代号为200。方法200(以下称为“基于云的信息管理器”)驻留在网络的一个或多个处理器上执行的非暂时的计算机可读或处理器可读介质中。此外,基于云的信息管理器可在网络上进行操作,并且这里的网络可以是有线网络,无线网络或有线和无线的组合。
基于云的信息管理器可从一个或多个网络的角度来看,也可以从基于云的服务管理移动和访问安全资源这个方面来看。一个安全的资源是指该资源在被得到访问权限授予前,具有强制执行的安全性。资源可以包括诸如文件,文档,图像,视频,图形插图,音频片段等,在某些情况下,安全资源还可以包括主体希望处理的可执行程序或插件。
在210处,基于云的信息管理器确定将远程存储的资源从第一机器移动到第二机器。短语“远程存储”用于表示资源通过网络进行管理,例如但不限于因特网。资源在请求主体的外部或远离请求主体。主体可以是最终用户或代表最终用户执行的自动应用程序或服务。也就是说,资源远离希望访问该资源的请求主体。
在211处,基于云的信息管理器评估与远程存储的资源相关联的策略,以便确定远程存储的资源将从第一机器移动到第二机器。该策略包括由基于云的信息管理器基于许多因素动态评估的各种配置条件。
接下来在212处,基于云的信息管理器改变了策略的状态。在某些情况下,更改的条件可以由基于云的信息管理器随机生成,随后由基于云的信息管理器对不同的处理过程进行迭代,以确定何时第二次将远程收集的资源移动到完全不同的机器上。换句话说,用于确定何时移动远程管理的资源的策略本身可能会随着变化而变化,并且变更的频率以及变更本身可以由基于云的信息管理器随机生成。
因此,可以基于策略的评估来动态地解决用于存储远程存储资源的位置,其中位置是第二机器或第二机器的标识,其允许解析位置。
在220,基于云的信息管理器获取第二台机器的配置细节。配置细节可以包括与创建,识别,定位和/或与第二机器通信相关联的各种元数据。
在211这种情况下,基于云的信息管理器从云计算服务请求配置细节。图1讨论了这种情况。在这种情况下,第二台机器是一个虚拟机,它由云服务提供商代表基于云的信息管理器动态创建和实例化。
在另一种情况222下,基于云的信息管理器生成新创建的虚拟机(即第二台机器或工作负载)的配置详细信息。配置细节包括随机生成的IP地址和随机生成的通信端口,用于与新创建的VM或工作负载进行通信。
在222和223下,基于云的信息管理器从模板处克隆新创建的虚拟器,图1也就这一点讨论过。
在230,基于云的信息管理器获得第二机器的加密密钥。远程存储的资源将以使用与第二机器相关联的加密密钥加密的加密格式存储在第二机器上。
在231处,基于云的信息管理器请求第二机器从其私钥公钥对中提供公钥。这里,公钥是加密密钥。
在240处,基于云的信息管理器使用加密密钥以加密格式移动远程存储的资源。远程收集的资源从第一台机器动态地移动到第二台机器。应注意的是,第一和第二机器可以在相同的网络环境(相同的云)内,或者第一和第二机器可以各自与不同的网络环境(不同的云)相关联。
在241这种情况下,基于云的信息管理器指示第一机器经由配置细节与第二机器进行通信,目的是以加密格式提供远程存储的资源。这里,基于云的信息管理器便于在第一机器和第二机器之间创建安全连接(使用加密和/或加密通信协议)。
在另一种情况242下,基于云的信息管理器经由配置细节直接与第二机器进行通信,以加密格式提供远程存储的资源。在这里,在一些情况下,第一机器可能完全不知道第二机器的配置细节和身份;相反,基于云的信息管理器或基于云的信息管理器的子服务被用于给第一机器的访问主体提供所述远程存储资源。
在250处,基于云的信息管理器更新将远程存储资源映射到第二台机器的映射。映射最初将远程存储的资源映射到第二台机器。此外,一个或多个子服务可以管理并提供对映射的映射和更新。映射是当前(在请求时)具有远程存储的资源的远程存储资源的身份与当前机器(以及其配置细节)之间的关系或链接。因此,当远程存储的资源从第一台机器成功迁移到第二台机器时,映射将被更新以反映此更改。
在251处,基于云的信息管理器解除至第一机器的映射。也就是说,假设第一台机器被用于单独管理远程占用的资源的分发,在这种情况下,第一台机器(可能是VM)被移除,使得不再可能通过网络连接访问第一台机器。
图3表示的是根据用于保护网络信息的方法这一示例的另一种具体实施,代号为300。方法300(以下称为“网络信息管理器”)驻留在网络的一个或多个处理器上执行的非暂时的计算机可读或处理器可读介质中。此外,网络信息管理器可在网络上进行操作,并且这里的网络可以是有线,无线或有线和无线的组合。
在310,网络信息管理器认证访问主体(代表访问主体的用户或自动服务程序)。图1中提到了关于各种认证机制的讨论。
例如,在311处,网络信息管理器咨询身份服务,以便使通过身份服务的认证主体可以访问由网络信息管理器管理的安全资源。
在312处,网络信息管理器向主体呈现可用安全资源的列表。主体的身份(通过身份验证解析)可以解析主体的角色并解析用于评估的特定策略。角色和策略通过网络信息管理器识别主体被允许访问的资源和/或身份的类型。这些安全资源在主体的列表中以描述性细节呈现进行选择。
在320处,网络信息管理器获得映射标识符,其将特定资源的特定安全资源标识映射到具有所需安全资源或正在分发所需安全资源的当前机器或当前处理环境。
在321这种情况下,网络信息管理器获取映射标识符作为当前机器的当前IP地址,与当前机器一起使用的当前通信端口,与当前机器一起使用的域名系统(DNS)以及标识安全资源的文件名。
在另一种情况322下,网络信息管理器利用映射标识符获取当前机器的公开密钥。这里,为了增加安全性,使用当前机器的公钥对安全资源进行加密。
在330,网络信息管理器建立到当前机器的连接。然后主体通过连接从当前机器获取安全资源。在某些情况下,连接是安全的(使用加密通信协议或以加密格式传递数据)。
在331处,网络信息管理器将用于主体的主机与当前机器连接以进行安全通信会话。换句话说,主机和当前机器直接通过安全通信会话独立于网络信息管理器进行通信。
如前所述,在一些331的替代方案中,网络信息管理器或子服务的信息管理器可以充当代理,以获得安全的主要资源,使得主要机器不直接与当前计算机通信而是通过网络信息管理器间接通信。图4是根据本文提出的安全网络信息技术访问系统400。为了实现在网络的一个或多个处理器上执行的目的,安全网络信息访问系统400的组件被实现在非暂时性计算机或处理器的可读存储介质内,并驻留在非瞬时计算机或处理器可读存储介质内。该网络可以是有线,无线或有线和无线的组合。
在安全的网络信息接入系统400,包括重配置管理程序401和安全资源定位器402。现在将详细讨论这些组件中的每一个及其彼此的相互作用。
重配置管理程序401实现了驻留并且被编程在非暂时处理器可读(计算机可读)介质内,并且成为在网络的一个或多个处理器上进行处理的指令。与重配置管理程序401相关联的示例性处理在上面给出了描述图(图1和图2)。
重配置管理程序401被配置为基于策略来定期地将安全资源从源机器和源环境移动到当前机器和当前环境。也就是说,策略评估指示重新部署管理器401何时将安全资源从源计算机迁移到当前机器。该策略还可以规定解决当前机器的身份,甚至决定当前机器的创建(当前机器是虚拟机时)。“当前机器”是一种特定的机器,在给定时间点为安全资源提出请求时,该特定机器能够主动地分配或提供安全资源。
根据实施例,重配置管理程序401还被配置为停止源机器并动态地创建当前机器。在这种情况下,源计算机和当前机器都是VM。
安全资源定位器的实现如402所示,驻留在非暂时性处理器可读(计算机可读)介质上,是网络上的一个或多个处理器。安全资源定位器402动态地、实时地解析了可获得该安全资源的当前位置。上面给出了与安全资源定位器402相关联的示例处理图1和图3。
以上描述是说明性的而不是限制性的。在阅读上述说明之后,许多其他实施例对于本领域技术人员是显而易见的。因此,实施例的范围应该参照所附权利要求以及这些权利要求的等同物的全部范围来确定。
Claims (1)
1.一种通过动态的安全的云资源防止信息公开的方法,其特征在于,
网络信息管理器咨询身份服务,以使通过身份服务的认证主体可以访问由网络信息管理器管理的安全资源,并向主体呈现可用安全资源的列表;
网络信息管理器获得映射标识符,并利用该映射标识符作为当前机器的当前IP地址、通信端口、域名系统DNS以及标识安全资源的文件名,同时利用该映射标识符获取当前机器的公开密钥;
网络信息管理器建立到当前机器的连接,然后主体通过连接从当前机器获取安全资源;
上述访问的云端机器具有动态和随机的IP地址、域名系统DNS、通信端口,具体实现方法如下:
S1:将云端的数据资源从第一台主机移动到第二主机;
S2:为第二主机分配数据资源的配置细节,并且同时获得用于第二主机的加密密钥;
S3:使用加密密钥从第一主机到第二主机以加密格式移动云端的数据资源,同时更新到第二主机的映射,该映射是将云端数据移动到第二主机;
网络信息管理器的操作方法,包括:第一步,认证访问,征询身份服务以验证访问主体,向访问主体提供安全资源的列表,访问主体从列表中进行选择;
第二步,获取将安全资源地安全资源标识映射到当前具有安全资源的当前机器的映射标识符,获取映射标识符作为机器的当前IP地址,与当前机器一起使用的当前通信端口,与当前机器以其使用的DNS以及安全资源的文件名;
第三步,建立与当前机器的连接,然后访问主体通过此连接请求安全资源;
第四步,将访问主体与当前机器连接 以进行安全通信会话。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710799795.0A CN107623683B (zh) | 2017-09-07 | 2017-09-07 | 一种通过动态的安全的云资源防止信息公开的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710799795.0A CN107623683B (zh) | 2017-09-07 | 2017-09-07 | 一种通过动态的安全的云资源防止信息公开的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107623683A CN107623683A (zh) | 2018-01-23 |
CN107623683B true CN107623683B (zh) | 2020-12-18 |
Family
ID=61088391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710799795.0A Active CN107623683B (zh) | 2017-09-07 | 2017-09-07 | 一种通过动态的安全的云资源防止信息公开的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623683B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN103701607A (zh) * | 2013-12-25 | 2014-04-02 | 国家电网公司 | 一种虚拟机环境下可信平台模块的虚拟化方法 |
CN104683476A (zh) * | 2015-03-17 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种存储数据迁移方法 |
CN105700945A (zh) * | 2016-01-12 | 2016-06-22 | 中南大学 | 一种基于净室环境的虚拟机安全迁移方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8627508B2 (en) * | 2011-06-17 | 2014-01-07 | Microsoft Corporation | Cloud key directory for federating data exchanges |
US8862899B2 (en) * | 2011-08-30 | 2014-10-14 | Brocade Communications Systems, Inc. | Storage access authentication mechanism |
-
2017
- 2017-09-07 CN CN201710799795.0A patent/CN107623683B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103139221A (zh) * | 2013-03-07 | 2013-06-05 | 中国科学院软件研究所 | 一种可信虚拟平台及其构建方法、平台之间数据迁移方法 |
CN103701607A (zh) * | 2013-12-25 | 2014-04-02 | 国家电网公司 | 一种虚拟机环境下可信平台模块的虚拟化方法 |
CN104683476A (zh) * | 2015-03-17 | 2015-06-03 | 成都艺辰德迅科技有限公司 | 一种存储数据迁移方法 |
CN105700945A (zh) * | 2016-01-12 | 2016-06-22 | 中南大学 | 一种基于净室环境的虚拟机安全迁移方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107623683A (zh) | 2018-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11363067B2 (en) | Distribution and management of services in virtual environments | |
US10341383B2 (en) | Cloud protection techniques | |
US10375111B2 (en) | Anonymous containers | |
US20200252429A1 (en) | Deceiving Attackers Accessing Network Data | |
JP4164855B2 (ja) | プラグ対応認可システムに対するサーバサポート方法およびシステム | |
US10178183B2 (en) | Techniques for prevent information disclosure via dynamic secure cloud resources | |
EP3175381B1 (en) | Method and system for providing a virtual asset perimeter | |
US8930529B1 (en) | Policy enforcement with dynamic address object | |
US10148637B2 (en) | Secure authentication to provide mobile access to shared network resources | |
US20200067933A1 (en) | Directory access sharing across web services accounts | |
US20220385596A1 (en) | Protecting integration between resources of different services using service-generated dependency tags | |
CN107623683B (zh) | 一种通过动态的安全的云资源防止信息公开的方法 | |
US11647020B2 (en) | Satellite service for machine authentication in hybrid environments | |
KR101495562B1 (ko) | 데이터 분석 서비스를 제공하기 위한 장치 및 그 방법 | |
CN111711612B (zh) | 通信控制方法、对通信请求进行处理的方法及其装置 | |
KR101913012B1 (ko) | 웹 ui 기반 안전한 ons 관리 시스템 및 그 방법 | |
CN117176415A (zh) | 集群访问方法、装置、电子设备及存储介质 | |
Yosefian et al. | Study and evaluation of the security challenges in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |