CN107749845B - 基于区块链技术的can总线报文的抗攻击方法及系统 - Google Patents
基于区块链技术的can总线报文的抗攻击方法及系统 Download PDFInfo
- Publication number
- CN107749845B CN107749845B CN201710986645.0A CN201710986645A CN107749845B CN 107749845 B CN107749845 B CN 107749845B CN 201710986645 A CN201710986645 A CN 201710986645A CN 107749845 B CN107749845 B CN 107749845B
- Authority
- CN
- China
- Prior art keywords
- data
- ecu
- code book
- key
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L12/40052—High-speed IEEE 1394 serial bus
- H04L12/40104—Security; Encryption; Content protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/40—Bus networks
- H04L2012/40208—Bus networks characterized by the use of a particular bus standard
- H04L2012/40215—Controller Area Network CAN
Abstract
本发明属于报文抗攻击技术领域,公开了一种基于区块链技术的CAN总线报文的抗攻击方法及系统,对区块链中生成的账本进行改进,生成一个固定长度的密码本并对密码本实时更新;每个ECU把每次监听到的仲裁域数据与密码本进行加密处理得最新的密码本;在发送报文前,利用最新的密码本对数据域信息进行加密,得到加密后的数据域,最后再发送出去;ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到加密的数据域,再用自己的密码本进行解密;接着再对解密后得到的数据进行合法判断;若合法则执行该数据,若不合法则丢弃该数据。本发明可以抵御假冒、重放等攻击,增强了汽车的安全性。
Description
技术领域
本发明属于报文抗攻击技术领域,尤其涉及一种基于区块链技术的CAN总线报文的抗攻击方法及系统。
背景技术
区块链技术起源于比特币,是一种分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链技术主要解决了互联网开放存在的信任问题,其特点是去中心化、公开透明,让每个人均可参与数据库记录。
在CAN总线中,由于CAN总线采用的是广播机制,每个ECU都可以发送或监听总线上的信息,这样存在被恶意攻击的可能,比如黑客假冒某个ECU,向其他ECU发送异常指令或重放之前的报文,都会对汽车造成一定影响,严重情况下可能发生危险,对驾驶员或成员造成财产损失和伤亡。
目前研究员所关注的安全问题主要是针对驾驶员人生安全,通过采用一系列安全防护措施来保证驾驶员及成员的人身安全,如安全气囊等。但对于汽车内部安全通信的研究基本上是针对入侵检测,通过分析数据包特征去检测车辆是否遭受攻击。
综上所述,现有技术存在的问题是:
现有的技术基本上是从物理上减少人员的伤亡和技术上检测入侵攻击,并不能有效地抗攻击。关于ECU加密,主要的难点在于每个ECU对秘钥的管理和采用适用的加密方法,一般的加密方法由于时间复杂度问题,不能适用于高实时性的CAN总线环境中。此外,采用固定的共享秘钥容易被暴力破解。
发明内容
针对现有技术存在的问题,本发明提供了一种基于区块链技术的CAN总线报文的抗攻击方法及系统。把CAN总线比喻成互联网,每个ECU类似互联网中的每台计算机,本发明再利用区块链技术,生成一个公共账本,该账本为“密码本”,存在于每个ECU的ROM中,并实时更新该“密码本”。在发送报文之前,用“密码本”对数据域进行加密,在接收报文时,用“密码本”对数据域进行解密。
本发明是这样实现的,一种基于区块链技术的CAN总线报文的抗攻击方法,所述基于区块链技术的CAN总线报文的抗攻击方法对区块链中生成的账本进行改进,生成一个固定长度的密码本并对密码本实时更新;
每个ECU把每次监听到的仲裁域数据与密码本进行加密处理得最新的密码本;在发送报文前,利用最新的密码本对数据域信息进行加密,得到加密后的数据域,最后再发送出去;
ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到加密的数据域,再用自己的密码本进行解密;接着再对解密后得到的数据进行合法判断;若合法则执行该数据,若不合法则丢弃该数据。
对区块链中生成的账本进行改进,生成一个固定长度的密码本并对密码本实时更新;
第一步:所有ECU把每次监听到的仲裁域数据m1与密码本key进行加密处理得最新的密码本key,更新公式为:key=key⊕m1;第二步:在发送报文前,利用最新的密码本key进行填充到64bits得到key64,第三步:然后对数据域信息m进行加密,得到加密后的数据域Ek(m),最后再发送出去,加密公式为:Ek(m)=key64⊕m;
ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到加密的数据域Ek(m),同样对密码本key进行填充到64bits得到key64,再用key64进行解密,解密公式为:m=key64⊕Ek(m);接着再对解密后得到的数据m进行合法判断;若合法则执行该数据,若不合法则丢弃该数据。
进一步,所述基于区块链技术的CAN总线报文的抗攻击方法具体包括:
步骤一,汽车生产商对每个ECU的密码本进行随机性的初始化;
步骤二,每个ECU将记录每次监听得到最新的仲裁域数据id_data存放在ECU存放表中的第一个字段中,然后再将所述第一个字段中记录的新数据id_data与密码本key进行异或得到新的密码本存放在第二个字符key=key⊕id_data中,完成密码本更新过程;
步骤三,ECU发送数据之前,先将数据域的数据与密码本进行加密,接着再与数据域的数据进行异或得到加密后的数据域数E(data);
步骤四,经过步骤三得到加密后的数据域后,ECU再按照CAN报文格式进行封装然后根据CAN总线发送机制将报文发送到CAN总线上,并且此时ECU记录自己发送报文中的仲裁域数据,然后将该数据存放在ECU存放表中第一字段中,接着再按照步骤2)中的方法更新密码本,把更新的密码本存放在ECU存放表中第二个字段中;
步骤五,CAN总线中其它ECU对总线进行监听,发现总线上有数据在进行传输,则ECU先分析该数据域仲裁域标识符,接着进行步骤2)更新第一个字段id_data和更新密码本key;然后判断该标识符是否在该ECU接收范围内,若标识符在该ECU接收范围内,则进行下一步;
步骤六,ECU解析出该报文中的数据域数据,此时得到的是加密后的数据,然后对加密数据进行解密操作,然后再用旧密码本与加密的数据进行异或操作,得到解密后的数据;
步骤七,接着判断解密后的数据是否合法;
步骤八,若判断为合法则记录当前的数据域数据,并更新到ECU存放表中的第三个字段中,接着ECU执行该数据。
进一步,步骤三中,加密方式为:数据域按64bits进行处理,若长度不够,则前面填0补齐,密码本12bits重复扩展6次,得到长为72bits的数据,取前64bits。
进一步,步骤六中,对加密数据进行解密操作,操作过程为:先用第一个字段中的数据id_data与密码本key进行异或,key=key⊕id_data。由于key是实时更新,发送方ECU发送报文后和接收方ECU接收到报文后都会更新自己的密码本,所以发送方ECU加密时使用的是未更新的密码本。所以此步骤是为了得到基于当前的上一轮的旧密码本key。
进一步,步骤七中,判断方法为:判断得到解密后的数据与第三个字段中的数据之差是否在误差值之内,若是,则认为合法,否则认为不合法,不合法则不执行,并把该数据记录在ECU存放表中的第二个表中。
本发明的另一目的在于提供一种基于区块链技术的CAN总线报文的抗攻击系统。
本发明的优点及积极效果为:
本发明是基于区块链技术,让每个ECU维护一个公共“密钥本”,这样解决了对称秘钥难管理问题。采用动态实时更新该“密钥本”,防止黑客暴力破解该公共密码本,增强了密码本的安全性。再利用该“密钥本”对CAN总线报文数据域进行加密,可以防止黑客恶意篡改数据,进行ECU控制。该方法可以抵御假冒、重放等攻击,增强了CAN总线网络的安全性。
附图说明
图1是本发明实施例提供的基于区块链技术的CAN总线报文的抗攻击方法流程图。
图2是本发明实施例提供的ECU中存放的两张表示意图。
图3是本发明加密和解密方法的模型示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明利用区块链技术原理,并对区块链中生成的账本方法进行改进,生成一个固定长度的密码本并对其实时更新。每个ECU都用一个相同的初始密码本,把每次监听到的仲裁域数据与密码本进行加密处理得最新的密码本,该密码本的长度固定为12bits。在发送报文前,利用该密码本对数据域信息进行加密,得到加密后的数据域,最后再发送出去。ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到解密了的数据域,此时再用自己的密码本进行解密操作,接着再对解密后得到的数据进行合法判断,若合法则执行该数据,若不合法则丢弃该数据。
下面结合具体实施例对本发明作进一步描述。
如图1所示,本发明实施例提供的基于区块链技术的CAN总线报文的抗攻击方法,包括:
1)在CAN总线中,每个ECU的ROM中都存放着两张表,如图2所示,第一个表中有四个字段,分别为:仲裁域数据:id_data,密码本:key,数据域数据:old_data,误差值:error。第一字段存放最新记录的仲裁域数据id_data,数据字符长为12bits;第二个字段存放密码本key,长为12bits;第三个字段存放上一次合法的数据域数据old_data,长度为64bits;第四个字段存放误差值error,长度最大为64bits。第二个表中存放异常数据。首先汽车生产商对每个ECU的密码本进行初始化,初始要求:必须随机,并且每个ECU的初始密码本必须一致,即key值一样。
2)在CAN总线中,正常情况下,每个ECU会对总线进行监听,由于监听的是仲裁域标识符,ECU过滤会根据仲裁域标识符来判断是否接受该报文。此时,本发明在此基础上,将记录每次监听得到最新的仲裁域数据id_data存放在表中的第一个字段中,然后再将该字段中记录的新数据id_data与密码本key进行异或得到新的密码本存放在第二个字符中,即key=key⊕id_data。该过程则成为密码本更新过程。
3)ECU发送数据之前,先将数据域的数据与密码本进行加密,加密方式为(但不仅限该方法):数据域按64bits进行处理,若长度不够,则前面填0补齐,密码本12bits重复扩展6次,得到长为72bits的数据,此时取前64bits,接着再与数据域的数据进行异或得到加密后的数据域数:E(data)。
4)经过步骤3得到加密后的数据域后,ECU再按照CAN报文格式进行封装然后根据CAN总线发送机制将报文发送到CAN总线上,并且此时该ECU记录自己发送报文中的仲裁域数据,然后将该数据存放在第一字段中,接着再按照步骤2)中的方法更新密码本,把更新的密码本存放在第二个字段中。
5)CAN总线中其它ECU会对总线进行监听,一旦发现总线上有数据在进行传输,则ECU先分析该数据域仲裁域标识符,接着进行步骤2)更新第一个字段id_data和更新密码本key。然后判断该标识符是否在该ECU接收范围内,若标识符在该ECU接收范围内,则进行下一步。
6)ECU解析出该报文中的数据域数据,此时得到的是加密后的数据,然后对该加密数据进行解密操作,操作过程为:先用第一个字段中的数据id_data与密码本key进行异或,即:key=key⊕id_data,由于在步骤5)中已经进行过一次异或操作,所以此时得到的key是上一轮的旧密码本,然后再用该旧密码本与加密的数据进行异或操作,此时得到解密后的数据。
7)接着判断该数据是否合法,由于在出厂初始化时,每个ECU的表中第四个字段中存放了该ECU允许的最大误差值,该误差值即为ECU两次连续数据之间的合理最大差值。所以判断方法为:在步骤6)中得到解密后的数据与第三个字段中的数据之差是否在误差值之内,若是,则认为合法,否则认为不合法,不合法则不执行,并把该数据记录在第二个表中。
8)若判断为合法则记录当前的数据域数据,并更新到第三个字段中,接着ECU执行该数据。
整个抗攻击方法如上,主要方法是所产生的密码本对数据域进行加密,上述例子中加密方法只是本发明中最优加密方法之一,但本发明并不仅限于该加密方法。
图3是本发明加密和解密方法的模型示意图。本发明实施例提供的基于区块链技术的CAN总线报文的抗攻击方法,对区块链中生成的账本方法进行改进,生成一个固定长度的密码本并对其实时更新;所有ECU把每次监听到的仲裁域数据m1与密码本key进行加密处理得最新的密码本key,更新公式为:key=key⊕m1;在发送报文前,利用最新的密码本key进行填充到64bits得到key64;然后对数据域信息m进行加密,得到加密后的数据域Ek(m),最后再发送出去,加密公式为:Ek(m)=key64⊕m;
ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到加密的数据域Ek(m),同样对密码本key进行填充到64bits得到key64,再用key64进行解密,解密公式为:m=key64⊕Ek(m);接着再对解密后得到的数据m进行合法判断;若合法则执行该数据,若不合法则丢弃该数据。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种基于区块链技术的CAN总线报文的抗攻击方法,其特征在于,所述基于区块链技术的CAN总线报文的抗攻击方法对区块链中生成的公共账本进行改进,生成一个固定长度的公共账本并对公共账本实时更新;所述公共账本为密码本,存在于每个ECU的ROM中;
所有ECU把每次监听到的仲裁域数据m1与密码本key进行加密处理得最新的密码本key,更新公式为:key=key⊕m1;在发送报文前,利用最新的密码本key进行填充到64bits得到key64;然后对数据域信息m进行加密,得到加密后的数据域Ek(m),最后再发送出去,加密公式为:Ek(m)=key64⊕m;
ECU根据仲裁域中的标识符进行过滤,得到需要的报文后,进行报文解析,解析出得到加密的数据域Ek(m),同样对密码本key进行填充到64bits得到key64,再用key64进行解密,解密公式为:m=key64⊕Ek(m);接着再对解密后得到的数据m进行合法判断;若合法则执行该数据,若不合法则丢弃该数据。
2.如权利要求1所述的基于区块链技术的CAN总线报文的抗攻击方法,其特征在于,所述基于区块链技术的CAN总线报文的抗攻击方法具体包括:
步骤一,汽车生产商对每个ECU的密码本进行随机性的初始化;
步骤二,每个ECU将记录每次监听得到最新的仲裁域数据id_data存放在ECU存放表中的第一个字段中,然后再将所述第一个字段中记录的新数据id_data与密码本key进行异或得到新的密码本存放在第二个字符key=key⊕id_data中,完成密码本更新过程;
步骤三,ECU发送数据之前,先将数据域的数据与密码本进行加密,接着再与数据域的数据进行异或得到加密后的数据域数E(data);
步骤四,经过步骤三得到加密后的数据域后,ECU再按照CAN报文格式进行封装然后根据CAN总线发送机制将报文发送到CAN总线上,并且此时ECU记录自己发送报文中的仲裁域数据,然后将该数据存放在ECU存放表中第一字段中,接着再按照步骤2)中的方法更新密码本,把更新的密码本存放在ECU存放表中第二个字段中;
步骤五,CAN总线中其它ECU对总线进行监听,发现总线上有数据在进行传输,则ECU先分析该数据域仲裁域标识符,接着进行步骤2)更新第一个字段id_data和更新密码本key;然后判断该标识符是否在该ECU接收范围内,若标识符在该ECU接收范围内,则进行下一步;
步骤六,ECU解析出该报文中的数据域数据,此时得到的是加密后的数据,然后对加密数据进行解密操作,然后再用旧密码本与加密的数据进行异或操作,得到解密后的数据;
步骤七,接着判断解密后的数据是否合法;
步骤八,若判断为合法则记录当前的数据域数据,并更新到ECU存放表中的第三个字段中,接着ECU执行该数据。
3.如权利要求2所述的基于区块链技术的CAN总线报文的抗攻击方法,其特征在于,步骤三中,加密方式为:数据域按64bits进行处理,若长度不够,则前面填0补齐,密码本12bits重复扩展6次,得到长为72bits的数据,取前64bits。
4.如权利要求2所述的基于区块链技术的CAN总线报文的抗攻击方法,其特征在于,
步骤六中,对加密数据进行解密操作,操作过程为:先用第一个字段中的数据id_data与密码本key进行异或,key=key⊕id_data。
5.如权利要求2所述的基于区块链技术的CAN总线报文的抗攻击方法,其特征在于,步骤七中,判断方法为:判断得到解密后的数据与第三个字段中的数据之差是否在误差值之内,若是,则认为合法,否则认为不合法,不合法则不执行,并把该数据记录在ECU存放表中的第二个表中。
6.一种如权利要求1所述基于区块链技术的CAN总线报文的抗攻击方法的基于区块链技术的CAN总线报文的抗攻击系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986645.0A CN107749845B (zh) | 2017-10-20 | 2017-10-20 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710986645.0A CN107749845B (zh) | 2017-10-20 | 2017-10-20 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107749845A CN107749845A (zh) | 2018-03-02 |
CN107749845B true CN107749845B (zh) | 2019-08-09 |
Family
ID=61253035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710986645.0A Active CN107749845B (zh) | 2017-10-20 | 2017-10-20 | 基于区块链技术的can总线报文的抗攻击方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107749845B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7069975B2 (ja) * | 2018-03-30 | 2022-05-18 | トヨタ自動車株式会社 | 制御装置、制御装置用のプログラム、及び制御方法 |
JP6962258B2 (ja) * | 2018-03-30 | 2021-11-05 | トヨタ自動車株式会社 | 制御装置、制御装置用のプログラム、及び制御方法 |
CN110661746B (zh) * | 2018-06-28 | 2022-03-18 | 中车株洲电力机车研究所有限公司 | 一种列车can总线通信安全加密方法、解密方法 |
US11539782B2 (en) * | 2018-10-02 | 2022-12-27 | Hyundai Motor Company | Controlling can communication in a vehicle using shifting can message reference |
CN111447165B (zh) * | 2018-12-29 | 2023-10-31 | 北京奇虎科技有限公司 | 车辆安全防护方法及装置 |
CN116192991A (zh) * | 2021-11-26 | 2023-05-30 | 广州汽车集团股份有限公司 | 一种汽车总线复用报文的传输处理方法及系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2484564B1 (en) * | 2011-02-08 | 2014-01-15 | Delphi Technologies Holding S.à.r.l. | Method and apparatus for vehicle security |
CN103166943A (zh) * | 2011-12-19 | 2013-06-19 | 北汽福田汽车股份有限公司 | 一种对电子控制单元ecu目标文件加密传输的方法及系统 |
US9288048B2 (en) * | 2013-09-24 | 2016-03-15 | The Regents Of The University Of Michigan | Real-time frame authentication using ID anonymization in automotive networks |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
DE102015207220A1 (de) * | 2014-04-28 | 2015-10-29 | Robert Bosch Gmbh | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk |
US10095634B2 (en) * | 2015-05-22 | 2018-10-09 | Nxp B.V. | In-vehicle network (IVN) device and method for operating an IVN device |
-
2017
- 2017-10-20 CN CN201710986645.0A patent/CN107749845B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN107749845A (zh) | 2018-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107749845B (zh) | 基于区块链技术的can总线报文的抗攻击方法及系统 | |
Kleberger et al. | Security aspects of the in-vehicle network in the connected car | |
US7649440B2 (en) | Apparatus and method for unifying multiple radio frequency identifications | |
CN105049401B (zh) | 一种基于智能车的安全通信方法 | |
US7634659B2 (en) | Roaming hardware paired encryption key generation | |
Lopez et al. | Cyber security analysis of the European train control system | |
US8635451B2 (en) | Techniques to strengthen one-time pad encryption | |
CN105897819A (zh) | 用于包括多个子网的车载网络的数据通信方法、系统及网关 | |
CN102144371A (zh) | 选择性地加密控制信号的方法 | |
CN107172030B (zh) | 一种高隐秘且抗溯源的通信方法 | |
Kukkala et al. | SEDAN: Security-aware design of time-critical automotive networks | |
CN110601822A (zh) | 一种基于量子保密通信技术的加密盲签名方法 | |
CN103607273B (zh) | 一种基于时间期限控制的数据文件加解密方法 | |
Agarwal et al. | Authenticating cryptography over network in data | |
Luo et al. | Security mechanisms design for in-vehicle network gateway | |
Olivier et al. | Hashing-based authentication for CAN bus and application to Denial-of-Service protection | |
Ansari et al. | IntelliCAN: Attack-resilient controller area network (CAN) for secure automobiles | |
Sun et al. | Catch id if you can: Dynamic id virtualization mechanism for the controller area network | |
Stubblebine et al. | Formal characterization and automated analysis of known-pair and chosen-text attacks | |
Kushwaha et al. | Enhancing Selective Encryption Algorithm for Secured MANET | |
CN109688584B (zh) | 适用于资源受限网络节点的数据安全存储系统及方法 | |
Bella et al. | Are you secure in your car? poster | |
Bayrak et al. | S3p: A secure and privacy protecting protocol for vanet | |
KR100713370B1 (ko) | 무선센서 네트워크를 이용한 무인경비 시스템의 보안방법 | |
Boudguiga et al. | Enhancing CAN security by means of lightweight stream-ciphers and protocols |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |