CN107729777A - 一种安全加密固态存储方法 - Google Patents
一种安全加密固态存储方法 Download PDFInfo
- Publication number
- CN107729777A CN107729777A CN201710894009.5A CN201710894009A CN107729777A CN 107729777 A CN107729777 A CN 107729777A CN 201710894009 A CN201710894009 A CN 201710894009A CN 107729777 A CN107729777 A CN 107729777A
- Authority
- CN
- China
- Prior art keywords
- data
- subregion
- main control
- control chip
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/0644—Management of space entities, e.g. partitions, extents, pools
Abstract
本发明公开一种安全加密固态存储方法,该方法结合GPT和MRB分区格式,将固态硬盘分为加密分区、只读分区和普通分区,既可以作为移动固态SSD不依赖于操作系统使用;又可以安装操作系统,作为内置固态SSD使用;该方案保证数据不可见,数据防篡改,固件权限控制,芯片级数据安全,不但可以保证数据安全,还能防止操作系统被第三方程序非法篡改甚至是破解,在国防军工、信息安全、固态存储领域有着广泛的应用前景。
Description
技术领域
本发明涉及一种安全加密固态存储方法,属于信息安全存储技术领域。
背景技术
随着安全存储在国防军工和商密等领域的应用,特殊行业和部门对信息储存的保密性和安全性有明确要求,尤其是对机械硬盘和固态硬盘,由于普通机械硬盘和固态硬盘不具备加密存储功能,安全存储固态硬盘的需求也越来越广泛和迫切。
发明内容
本发明要解决的技术问题是提供一种安全加密固态存储方法,实现固态硬盘分区加密和分区只读功能,兼容GPT和MBR两种分区形式,可以移动加密存储盘也可以作为本地加密存储盘。
为了解决所述技术问题,本发明采用的技术方案是:一种安全加密固态存储方法,该方法基于的固态硬盘包括主控芯片、与主控芯片相连的NandFlash存储介质,NandFlash存储的数据以密文方式存储,主控芯片通过SATA接口与操作系统或者第三方程序通信,完成数据读写和加解密操作,所述方法包括以下步骤:S01)、对固定硬盘进行加密分区设置,设置某分区为加密分区后,该分区在磁盘管理器不再显示为可见分区,无法通过标准读写和专用软件访问该分区数据,使分区数据在没有权限的情况下无法获取;S02)、对固态硬盘进行只读分区设置,设置某分区为只读分区后,该分区在设备管理器仍然可见,该分区数据可以正常读取,但无法修改或者删除,无法在盘上新建文件和增加数据,保证数据无法被篡改;S03)、对数据进行硬件加密;S04)、在切换分区属性的时候进行分区设置,保证操作系统不会对分区数据进行缓存操作和主动访问;S05)、SATA接口对数据处理,针对第三方破解程序,固件对只读分区和加密分区的数据进行判断,对于所有的非法操作进行甄别处理,在固件层面上对数据进行保护,保证数据安全性;
其中步骤S01包括以下具体步骤:S11)、操作系统向主控芯片发送分区加密私有指令;S12)、主控芯片接收指令后解析指令并修改分区容量信息;S13)、主控芯片通过GPT或者MRB的方式进行分区并触发操作系统重枚举设备;S14)、操作系统获取新的设备分区表;S15)、主控芯片内设置加密分区不可见;
步骤S02包括以下具体步骤:S21)、操作系统向主控芯片发送分区加密私有指令;S22)、主控芯片接收指令后解析指令并通过GPT或者MRB的方式进行分区设置;S23)、主控芯片触发操作系统重枚举设备;S24)、操作系统获取新的设备分区表;S25)、主控芯片内重新枚举分区及分区属性。
本发明所述安全加密固态存储方法,步骤S13中,主控芯片通过GPT方式进行加密分区的过程为:修改LBA1校验和,设置加密分区不可见。
本发明所述安全加密固态存储方法,步骤S13中,主控芯片通过MBR方式进行加密分区的过程为:S131)、获取设备属性;S132)、设置设备加密属性;S133)、观察分区状态;S134)、重新上电,观察加密分区状态;S135)、登录加密区。
本发明所述安全加密固态存储方法,步骤S22中,主控芯片通过GPT方式进行只读分区的过程为:GPT分区,修改分区属性为只读。
本发明所述安全加密固态存储方法,S04中,通过Windows系统自带的diskpart设置工具进行GPT分区属性设置,具备步骤为:S41)、进入diskpart;S42)、获取分区卷标;S43)、设置分区属性。
本发明所述安全加密固态存储方法,设置加密分区后,病毒或暴力写入数据时,主控芯片判断是否为加密分区,若是,则分区加密,禁止访问,若不是,则NandFlash读写数据,最后返回指令结果和数据。
本发明所述安全加密固态存储方法,设置只读分区后,病毒或者暴力写入数据时,主控芯片判断是否为只读分区,若是,则指令成功,不实际写入数据,若不是,则写入数据,最后返回指令结果和数据。
本发明的有益效果:本方法结合GPT和MRB分区格式,将固态硬盘分为加密分区、只读分区和普通分区,既可以作为移动固态SSD不依赖于操作系统使用;又可以安装操作系统,作为内置固态SSD使用;该方案保证数据不可见,数据防篡改,固件权限控制,芯片级数据安全,不但可以保证数据安全,还能防止操作系统被第三方程序非法篡改甚至是破解,在国防军工、信息安全、固态存储领域有着广泛的应用前景。
附图说明
图1为固态硬盘的系统框图;
图2为正常读写流程图;
图3为加密分区及读写控制流程图;
图4为只读分区及写入控制流程图;
图5、6为分区加密获取设备属性的示意图;
图7为分区加密设置设备加密属性的示意图;
图8为分区加密观察分区状态的示意图;
图9为分区加密重新上电,观察加密分区状态的示意图;
图10为分区加密登录加密区的示意图;
图11、12为分区只读获取分区属性的示意图;
图13为分区只读设置设备只读属性的示意图;
图14为分区只读观察分区状态的示意图;
图15为分区只读拷贝数据的示意图。
具体实施方式
下面解决附图和具体实施例对本发明作进一步的说明。
一种安全加密固态存储方法,如图1所示,为该方法基于的固态硬盘的系统框图,固态硬盘包括主控芯片、与主控芯片相连的NandFlash存储介质,主控芯片采用HX8800安全芯片,通过SATA接口与操作系统或者第三方程序通信,完成数据读写和加解密操作;NandFlash为存储介质,存储的数据以密文方式存储。
本实施例所述安全加密固态存储方法,包括以下步骤:
S01)、对固定硬盘进行加密分区设置,设置某分区为加密分区后,该分区在磁盘管理器不再显示为可见分区,无法通过标准读写和专用软件访问该分区数据,使分区数据在没有权限的情况下无法获取。真正隐藏数据,并且通过主控芯片内部的固件层拒绝对加密分区数据的非法访问,不依赖于操作系统和应用软件,达到了芯片级别的安全。
S02)、对固态硬盘进行只读分区设置,设置某分区为只读分区后,该分区在设备管理器仍然可见,该分区数据可以正常读取,但无法修改或者删除,无法在盘上新建文件和增加数据,保证数据无法被篡改。通过固件来控制对该分区数据的写控制,并且无法删除只读分区和修改该分区容量,保证只读分区数据的安全性。
S03)、对数据进行硬件加密;数据经硬件加密模块加密后存储在固态硬盘时,密钥存储在主控芯片内部,实现了数据的安全存储,即使将闪存拆卸或者更换主控芯片,存储的信息仍无法破解,硬件加密模块是SM1、SM4、AES模块中的一种。
S04)、在切换分区属性的时候进行分区设置,由于操作系统缓存的原因,需要在切换分区属性,尤其是只读分区的情况下,保证操作系统不会对分区数据进行缓存操作和主动访问,保证在设置只读分区的过程中,不会有破坏分区表的行为存在。并且防止操作系统对只读分区读写失败而不停的重试导致系统卡顿。
S05)、SATA接口对数据处理,针对第三方破解程序,固件对只读分区和加密分区的数据进行判断,对于所有的非法操作进行甄别处理,在固件层面上对数据进行保护,保证数据安全性。
如图2所示,为正常读写的流程图,即没有设置加密属性和只读属性的普通分区的读写流程,具体为:操作系统向主控芯片发送正常SATA读写指令,主控芯片接收指令后解析指令并控制Nandflash,Nandflash进行数据存储或者读取,之后主控芯片写入结果或者数据,主控芯片向操作系统返回成功指令和数据。
如图3所示,加密分区设置的具体步骤为:S11)、操作系统向主控芯片发送分区加密私有指令;S12)、主控芯片接收指令后解析指令并修改分区容量信息;S13)、主控芯片通过GPT或者MRB的方式进行分区并触发操作系统重枚举设备;S14)、操作系统获取新的设备分区表;S15)、主控芯片内设置加密分区不可。步骤S13中,主控芯片通过GPT方式进行加密分区的过程为:修改LBA1校验和,设置加密分区不可见。通过MRB进行加密分区的过程为:MRB分区,不做修改。
设置加密分区后,读写控制的流程图为:病毒或暴力写入数据时,主控芯片判断是否为加密分区,若是,则分区加密,禁止访问,若不是,则NandFlash读写数据,最后返回指令结果和数据。
如图4所示,只读分区设置的具体步骤为:S21)、操作系统向主控芯片发送分区加密私有指令;S22)、主控芯片接收指令后解析指令并通过GPT或者MRB的方式进行分区设置;S23)、主控芯片触发操作系统重枚举设备;S24)、操作系统获取新的设备分区表;S25)、主控芯片内重新枚举分区及分区属性。步骤S22中,通过GPT进行只读分区的过程为:GTP分区,修改分区属性为只读;通过MRB进行只读分区的国政为:MRB分区,不做修改。
设置只读分区后,写入控制流程为:病毒或者暴力写入数据时,主控芯片判断是否为只读分区,若是,则指令成功,不实际写入数据,若不是,则写入数据,最后返回指令结果和数据。
本实施例中,GPT分区格式相对于MRB分区格式更加复杂,并且针对每个分区都会有属性设置,在操作系统可以反映出分区属性,从操作系统这里直接禁止读写,MBR分区格式,完全依赖于硬件和固件进行分区加密和只读保护,我们以Windows系统自带的diskpart设置工具为例解释如何设置GPT分区属性,由于设置加密属性要以OEM分区,限制太多,所以不采用diskpart在软件上进行保护,完全通过硬件和固件进行保护。GPT进行只读分区属性设置的过程为:S41)、进入diskpart;S42)、获取分区卷标;S43)、设置分区属性为只读属性。
本发明所述安全加密固态存储方法,步骤S13中,主控芯片通过MBR方式进行加密分区的过程为:S131)、获取设备属性;S132)、设置设备加密属性;S133)、观察分区状态;S134)、重新上电,观察加密分区状态;S135)、登录加密区。
本实施例中,提供测试demo来重现测试方法。
a.分区加密,以MBR格式为例。
1.获取设备属性,以G盘为例,如图5、6所示;
2.设置设备加密属性,如图7所示;
3.观察分区状态,如图8所示;
4.重新上电,观察加密分区状态,如图9所示;
5.登录加密区,如图10所示。
b.分区只读,以GPT格式为例。
1.获取分区属性,以I盘为例,如图11、12所示;
2.设置设备只读属性,如图13所示,
3.观察分区状态,如图14所示,
4.拷贝数据,系统提示磁盘被写保护,请去掉写保护或者使用另一张磁盘,如图15所示。
以上描述的仅是本发明的基本原理和优选实施例,本领域技术人员根据本发明做出的改进和替换,属于本发明的保护范围。
Claims (7)
1.一种安全加密固态存储方法,该方法基于的固态硬盘包括主控芯片、与主控芯片相连的NandFlash存储介质,NandFlash存储的数据以密文方式存储,主控芯片通过SATA接口与操作系统或者第三方程序通信,完成数据读写和加解密操作,其特征在于:所述方法包括以下步骤:S01)、对固定硬盘进行加密分区设置,设置某分区为加密分区后,该分区在磁盘管理器不再显示为可见分区,无法通过标准读写和专用软件访问该分区数据,使分区数据在没有权限的情况下无法获取;S02)、对固态硬盘进行只读分区设置,设置某分区为只读分区后,该分区在设备管理器仍然可见,该分区数据可以正常读取,但无法修改或者删除,无法在盘上新建文件和增加数据,保证数据无法被篡改;S03)、对数据进行硬件加密;S04)、在切换分区属性的时候进行分区设置,保证操作系统不会对分区数据进行缓存操作和主动访问;S05)、SATA接口对数据处理,针对第三方破解程序,固件对只读分区和加密分区的数据进行判断,对于所有的非法操作进行甄别处理,在固件层面上对数据进行保护,保证数据安全性;
其中步骤S01包括以下具体步骤:S11)、操作系统向主控芯片发送分区加密私有指令;S12)、主控芯片接收指令后解析指令并修改分区容量信息;S13)、主控芯片通过GPT或者MRB的方式进行分区并触发操作系统重枚举设备;S14)、操作系统获取新的设备分区表;S15)、主控芯片内设置加密分区不可见;
步骤S02包括以下具体步骤:S21)、操作系统向主控芯片发送分区加密私有指令;S22)、主控芯片接收指令后解析指令并通过GPT或者MRB的方式进行分区设置;S23)、主控芯片触发操作系统重枚举设备;S24)、操作系统获取新的设备分区表;S25)、主控芯片内重新枚举分区及分区属性。
2.根据权利要求1所述的安全加密固态存储方法,其特征在于:步骤S13中,主控芯片通过GPT方式进行加密分区的过程为:修改LBA1校验和,设置加密分区不可见。
3.根据权利要求1所述的安全加密固态存储方法,其特征在于:步骤S13中,主控芯片通过MBR方式进行加密分区的过程为:S131)、获取设备属性;S132)、设置设备加密属性;S133)、观察分区状态;S134)、重新上电,观察加密分区状态;S135)、登录加密区。
4.根据权利要求1所述的安全加密固态存储方法,其特征在于:步骤S22中,主控芯片通过GPT方式进行只读分区的过程为:GPT分区,修改分区属性为只读。
5.根据权利要求1所述的安全加密固态存储方法,其特征在于:步骤S04中,通过Windows系统自带的diskpart设置工具进行GPT分区属性设置,具备步骤为:S41)、进入diskpart;S42)、获取分区卷标;S43)、设置分区属性。
6.根据权利要求1、2、3任一项所述的安全加密固态存储方法,其特征在于:设置加密分区后,病毒或暴力写入数据时,主控芯片判断是否为加密分区,若是,则分区加密,禁止访问,若不是,则NandFlash读写数据,最后返回指令结果和数据。
7.根据权利要求1或4所述的安全加密固态存储方法,其特征在于:设置只读分区后,病毒或者暴力写入数据时,主控芯片判断是否为只读分区,若是,则指令成功,不实际写入数据,若不是,则写入数据,最后返回指令结果和数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710894009.5A CN107729777B (zh) | 2017-09-28 | 2017-09-28 | 一种安全加密固态存储方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710894009.5A CN107729777B (zh) | 2017-09-28 | 2017-09-28 | 一种安全加密固态存储方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107729777A true CN107729777A (zh) | 2018-02-23 |
CN107729777B CN107729777B (zh) | 2020-07-21 |
Family
ID=61207106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710894009.5A Active CN107729777B (zh) | 2017-09-28 | 2017-09-28 | 一种安全加密固态存储方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107729777B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108985104A (zh) * | 2018-07-20 | 2018-12-11 | 南昌黑鲨科技有限公司 | 智能终端的加密方法及智能终端 |
CN109214204A (zh) * | 2018-07-13 | 2019-01-15 | 深圳大普微电子科技有限公司 | 数据处理方法和存储设备 |
CN109255262A (zh) * | 2018-09-03 | 2019-01-22 | 湖南国科微电子股份有限公司 | 数据保护方法及固态硬盘 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
CN114444141A (zh) * | 2021-12-27 | 2022-05-06 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
CN116795741A (zh) * | 2023-08-28 | 2023-09-22 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192928A1 (en) * | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
-
2017
- 2017-09-28 CN CN201710894009.5A patent/CN107729777B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080192928A1 (en) * | 2000-01-06 | 2008-08-14 | Super Talent Electronics, Inc. | Portable Electronic Storage Devices with Hardware Security Based on Advanced Encryption Standard |
CN103617404A (zh) * | 2013-12-17 | 2014-03-05 | 天津赢达信科技有限公司 | 一种安全分区的存储装置 |
CN105354479A (zh) * | 2015-11-03 | 2016-02-24 | 杭州电子科技大学 | 一种基于u盘鉴权的固态硬盘及数据隐藏方法 |
Non-Patent Citations (1)
Title |
---|
田洪亮等: "可信固态硬盘:大数据安全的新基础", 《计算机学报》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109214204A (zh) * | 2018-07-13 | 2019-01-15 | 深圳大普微电子科技有限公司 | 数据处理方法和存储设备 |
WO2020011121A1 (zh) * | 2018-07-13 | 2020-01-16 | 深圳大普微电子科技有限公司 | 数据处理方法和存储设备 |
CN109214204B (zh) * | 2018-07-13 | 2020-11-10 | 深圳大普微电子科技有限公司 | 数据处理方法和存储设备 |
CN108985104A (zh) * | 2018-07-20 | 2018-12-11 | 南昌黑鲨科技有限公司 | 智能终端的加密方法及智能终端 |
CN108985104B (zh) * | 2018-07-20 | 2022-01-21 | 南昌黑鲨科技有限公司 | 智能终端的加密方法及智能终端 |
CN109255262A (zh) * | 2018-09-03 | 2019-01-22 | 湖南国科微电子股份有限公司 | 数据保护方法及固态硬盘 |
CN112560058A (zh) * | 2020-12-17 | 2021-03-26 | 山东华芯半导体有限公司 | 基于智能密码钥匙的ssd分区加密存储系统及其实现方法 |
CN114444141A (zh) * | 2021-12-27 | 2022-05-06 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
CN114444141B (zh) * | 2021-12-27 | 2023-02-17 | 绿晶半导体科技(北京)有限公司 | 固态硬盘和固态硬盘数据保护方法、装置及设备 |
CN116795741A (zh) * | 2023-08-28 | 2023-09-22 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
CN116795741B (zh) * | 2023-08-28 | 2023-11-10 | 凡澈科技(武汉)有限公司 | 存储器数据防删除篡改方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107729777B (zh) | 2020-07-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107729777A (zh) | 一种安全加密固态存储方法 | |
US9817582B2 (en) | Offload read and write offload provider | |
CN102945355B (zh) | 基于扇区映射的快速数据加密策略遵从 | |
US20100211541A1 (en) | Security erase of a delete file and of sectors not currently assigned to a file | |
US20090049236A1 (en) | System and method for data protection management for network storage | |
CN103617404A (zh) | 一种安全分区的存储装置 | |
JP5184041B2 (ja) | ファイルシステム管理装置およびファイルシステム管理プログラム | |
CN102053925A (zh) | 硬盘数据加密实现方法 | |
US20090177895A1 (en) | Controller for controlling logical volume-related settings | |
US10877830B1 (en) | Remote storage device destruction | |
US20090144563A1 (en) | Method of detecting data tampering on a storage system | |
US10733306B2 (en) | Write-only limited-read filesystem | |
CN109214204B (zh) | 数据处理方法和存储设备 | |
CN110832490A (zh) | 数据存储装置的安全快照管理 | |
CN112068890A (zh) | 一种计算机外接设备控制方法、系统及存储介质 | |
US20110061112A1 (en) | System and method for enforcing data encryption on removable media devices | |
US20150074820A1 (en) | Security enhancement apparatus | |
JP2015052950A (ja) | データ記憶装置、セキュアio装置 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN105279458A (zh) | 存储装置、通信装置和存储系统 | |
CN103440465A (zh) | 一种移动存储介质安全控制方法 | |
CN110826099A (zh) | 适用于嵌入式实时操作系统的安全存储方法及系统 | |
KR102338774B1 (ko) | 스토리지 운영체제의 커널 수준에서 파일 내용 읽기 및 쓰기를 방지하여 데이터 유출 및 훼손을 방지하는 데이터 보호 방법 | |
US20220123932A1 (en) | Data storage device encryption | |
KR101629740B1 (ko) | 독립적 메모리 운영 체제를 갖는 정보 저장 장치 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |