CN108173880A - 一种基于第三方密钥管理的文件加密系统 - Google Patents
一种基于第三方密钥管理的文件加密系统 Download PDFInfo
- Publication number
- CN108173880A CN108173880A CN201810141243.5A CN201810141243A CN108173880A CN 108173880 A CN108173880 A CN 108173880A CN 201810141243 A CN201810141243 A CN 201810141243A CN 108173880 A CN108173880 A CN 108173880A
- Authority
- CN
- China
- Prior art keywords
- key
- file
- module
- encryption
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1095—Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于第三方密钥管理的文件加密系统,涉及信息安全技术领域。包括用于管理密钥的密钥管理端;用于文件加密/解密和同步的客户端;用于存储、备份加密文件的云端服务器;客户端与云端服务器通过以太网进行信息交互;客户端将文件进行加密/解密后传输至云端服务器进行存储备份。本发明通过独立的第三方密钥管理端对密钥进行管理,只有拿到密钥才能打开加密文件,保证只有用户本人才能看到对文件进行解密打开;并通过客户端对文件进行加密/解密并同步到云端服务器;很好地解决了文件的安全加密问题;并通过密钥更新模块在密钥通过密钥验证模块验证后对密钥进行更新,降低了密钥被破解的风险。
Description
技术领域
本发明属于信息安全技术领域,特别是涉及一种基于第三方密钥管理的文件加密系统。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。
企业信息安全对企业至关重要,通常通过密钥对信息进行加密,但是密钥通常会被破解,并且会有可能被其他人盗用;现在提出一种基于第三方密钥管理的文件加密系统,通过独立的第三方密钥管理端对密钥进行管理,保证加密文件只能被用户打开,并通过密钥更新模块对密钥进行更新,降低了密钥被破解的风险。
发明内容
本发明的目的在于提供一种基于第三方密钥管理的文件加密系统,通过独立的第三方密钥管理端对密钥进行管理,只有拿到密钥才能打开加密文件,能保证只有用户本人才能看到对文件进行解密打开;并通过客户端对文件进行加密/解密并同步到云端服务器;很好地解决了文件的安全加密问题;并通过密钥更新模块在密钥通过密钥验证模块验证后对密钥进行更新,降低了密钥被破解的风险。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明为一种基于第三方密钥管理的文件加密系统,包括:用于管理密钥的密钥管理端;所述密钥管理端包括身份验证单元、密钥生成模块、密钥分发模块、密钥更新模块和密钥备份模块;所述密钥管理端在文件加密时生成一密钥并将密钥进行分发保管;用于文件加密/解密和同步的客户端;客户端包括文件加密模块、密钥验证模块、文件解码模块和文件同步模块;用于存储、备份加密文件的云端服务器;所述客户端与云端服务器通过以太网进行信息交互;所述客户端将文件进行加密/解密后传输至云端服务器进行存储备份。
进一步地,所述身份验证单元用于验证管理员身份,管理员通过指纹验证的方式验证管理员身份;所述密钥生成模块用于生成密钥和对应关系表;所述密钥分发模块用于将密钥和对应关系表分发给保管员;所述密钥更新模块通过一次一密的方式对密钥进行更新,所述密钥备份模块用于备份密钥;当密钥保管员丢失密钥时,通过管理员将备份密钥取出。
进一步地,所述文件加密模块用于对文件进行加密;所述密钥验证模块用于验证密钥;所述文件解码模块用于解密文件;所述文件同步模块用于将加密文件同步到云端服务器;当要解密文件时,所述密钥验证模块对密钥进行验证,验证通过后所述文件解密单元对文件进行解密打开,密钥不通过,所述文件解密模块拒绝对文件进行解密。
进一步地,所述文件加密模块将文件进行加密时将信号传输至密钥生产模块,所述密钥生成模块接收到信号后通过加密算法随机生成一密钥;所述密钥分发模块将所述密钥生成模块生成的密钥和分发给保管员,用户通过密钥打开加密文件。
进一步地,所述密钥验证模块在验证密钥后向密钥更新模块反馈信号,所述密钥更新模块接收到信号后通过单向函数将旧密钥更新为新密钥,当双方共享同一密钥时,通过同一个单向函数进行操作,会得到相同的结果,降低了密钥被破解的风险。
一种基于第三方密钥管理的文件加密系统的文件加密方法,包括以下步骤:
SS01、通过文件加密模块对文件进行加密,密钥生产模块生成公钥/私钥对;
SS02、系统生产由伪随机数组成的文件加密钥匙FEK;
SS03、利用FEK和数据扩展标准X算法创建加密后的文件进行存储,并删除未加密的原始文件;
SS04、系统利用公钥加密FEK,并将FEK放入加密文件中;
SS05、系统利用公钥加密FEK,加密完成;
SS06、通过密钥分发模块将私钥分发给保管人,并将私钥放至密钥备份模块进行备份。
一种基于第三方密钥管理的文件加密系统的文件解密方法,包括以下步骤:
SS01、通过客户端打开加密文件,用户通过包括员获取密钥,并输入密钥;
SS02、密钥验证模块验证私钥是否正确,密钥验证通过后文件解密模块对加密文件进行解密;解密时系统首先利用当前用户的私钥解密FEK,然后利用FEK解密出文件;密钥验证不通过后进入SS04;
SS03、密钥验证模块在验证密钥通过后向密钥更新模块反馈信号,密钥更新模块接收到信号后随机生成一单向函数对密钥进行更新,并通过密钥分发模块重新分发给保管员;
SS04、密钥验证不通过后,文件解密模块拒绝对文件进行解密。
本发明具有以下有益效果:
本发明通过独立的第三方密钥管理端对密钥和对应关系表进行管理,只有拿到密钥才能打开加密文件,保证只有用户本人才能看到对文件进行解密打开;并通过客户端对文件进行加密/解密并同步到云端服务器;很好地解决了文件的安全加密问题;并通过密钥更新模块在密钥通过密钥验证模块验证后对密钥进行更新,降低了密钥被破解的风险。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提出的一种基于第三方密钥管理的文件加密系统的系统框图;
图2为系统对文件进行加密的流程框图;
图3为系统对文件进行解密的流程框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种基于第三方密钥管理的文件加密系统,包括用于管理密钥的密钥管理端;用于管理密钥的密钥管理端;密钥管理端包括身份验证单元、密钥生成模块、密钥分发模块、密钥更新模块和密钥备份模块;密钥管理端在文件加密时生成一密钥并将密钥和进行分发保管;用于文件加密/解密和同步的客户端;客户端包括文件加密模块、密钥验证模块、文件解码模块和文件同步模块;用于存储、备份加密文件的云端服务器;客户端与云端服务器通过以太网进行信息交互;客户端将文件进行加密/解密后传输至云端服务器进行存储备份。
其中,身份验证单元用于验证管理员身份,管理员通过指纹验证的方式验证管理员身份;密钥生成模块用于生成密钥;密钥分发模块用于将密钥和对应关系表分发给保管员;密钥更新模块通过一次一密的方式对密钥进行更新,密钥备份模块用于备份密钥;当密钥保管员丢失密钥时,通过管理员将备份密钥取出。
优选地,文件加密模块用于对文件进行加密;密钥验证模块用于验证密钥;文件解码模块用于解密文件;文件同步模块用于将加密文件同步到云端服务器;当要解密文件时,密钥验证模块对密钥进行验证,验证通过后文件解密单元对文件进行解密打开,密钥不通过,文件解密模块拒绝对文件进行解密。
优选地,文件加密模块将文件进行加密时将信号传输至密钥生产模块,密钥生成模块接收到信号后通过加密算法随机生成一密钥;密钥分发模块将密钥生成模块生成的密钥分发给保管员,用户通过密钥打开加密文件。
优选地,密钥验证模块在验证密钥后向密钥更新模块反馈信号,密钥更新模块接收到信号后通过单向函数将旧密钥更新为新密钥,当双方共享同一密钥时,通过同一个单向函数进行操作,会得到相同的结果,降低了密钥被破解的风险。
优选地,如图2所示,一种基于第三方密钥管理的文件加密系统的文件加密方法,包括以下步骤:
SS01、通过文件加密模块对文件进行加密,密钥生产模块生成公钥/私钥对;
SS02、系统生产由伪随机数组成的文件加密钥匙FEK;
SS03、利用FEK和数据扩展标准X算法创建加密后的文件进行存储,并删除未加密的原始文件;
SS04、系统利用公钥加密FEK,并将FEK放入加密文件中;
SS05、系统利用公钥加密FEK,加密完成;
SS06、通过密钥分发模块将私钥分发给保管人,并将私钥放至密钥备份模块进行备份。
优选地,如图3所示,一种基于第三方密钥管理的文件加密系统的文件解密方法,包括以下步骤:
SS01、通过客户端打开加密文件,用户通过包括员获取密钥,并输入密钥;
SS02、密钥验证模块验证私钥是否正确,密钥验证通过后文件解密模块对加密文件进行解密;解密时系统首先利用当前用户的私钥解密FEK,然后利用FEK解密出文件;密钥验证不通过后进入SS04;
SS03、密钥验证模块在验证密钥通过后向密钥更新模块反馈信号,密钥更新模块接收到信号后随机生成一单向函数对密钥进行更新,并通过密钥分发模块重新分发给保管员;
SS04、密钥验证不通过后,文件解密模块拒绝对文件进行解密。
值得注意的是,上述系统实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘或光盘等。以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (7)
1.一种基于第三方密钥管理的文件加密系统,其特征在于,包括:
用于管理密钥的密钥管理端;所述密钥管理端包括身份验证单元、密钥生成模块、密钥分发模块、密钥更新模块和密钥备份模块;所述密钥管理端在文件加密时生成一密钥和一对应关系表并将密钥进行分发保管;
用于文件加密/解密和同步的客户端;客户端包括文件加密模块、密钥验证模块、文件解码模块和文件同步模块;
用于存储、备份加密文件的云端服务器;所述客户端与云端服务器通过以太网进行信息交互;所述客户端将文件进行加密/解密后传输至云端服务器进行存储备份。
2.根据权利要求1所述的一种基于第三方密钥管理的文件加密系统,其特征在于,所述身份验证单元用于验证管理员身份,管理员通过指纹验证的方式验证管理员身份;所述密钥生成模块用于生成密钥;所述密钥分发模块用于将密钥分发给保管员;所述密钥更新模块通过一次一密的方式对密钥进行更新,所述密钥备份模块用于备份密钥。
3.根据权利要求1所述的一种基于第三方密钥管理的文件加密系统,其特征在于,所述文件加密模块用于对文件进行加密;所述密钥验证模块用于验证密钥;所述文件解码模块用于解密文件;所述文件同步模块用于将加密文件同步到云端服务器。
4.根据权利要求1所述的一种基于第三方密钥管理的文件加密系统,其特征在于,所述文件加密模块将文件进行加密时将信号传输至密钥生产模块,所述密钥生成模块接收到信号后通过加密算法随机生成一密钥;所述密钥分发模块将所述密钥生成模块生成的密钥和对应关系表分别分发给保管员。
5.根据权利要求1所述的一种基于第三方密钥管理的文件加密系统,其特征在于,所述密钥验证模块在验证密钥后向密钥更新模块反馈信号,所述密钥更新模块接收到信号后通过单向函数将旧密钥更新为新密钥。
6.根据权利要求1-5任意一所述的一种基于第三方密钥管理的文件加密系统的文件加密方法,其特征在于,包括以下步骤:
SS01、通过文件加密模块对文件进行加密,密钥生产模块生成公钥/私钥对;
SS02、系统生产由伪随机数组成的文件加密钥匙FEK;
SS03、利用FEK和数据扩展标准X算法创建加密后的文件进行存储,并删除未加密的原始文件;
SS04、系统利用公钥加密FEK,并将FEK放入加密文件中;
SS05、系统利用公钥加密FEK,加密完成;
SS06、通过密钥分发模块将私钥分发给保管人,并将私钥放至密钥备份模块进行备份。
7.根据权利要求1-5任意一所述的一种基于第三方密钥管理的文件加密系统的文件解密方法,其特征在于,包括以下步骤:
SS01、通过客户端打开加密文件,用户通过包括员获取密钥,并输入密钥;
SS02、密钥验证模块验证私钥是否正确,密钥验证通过后文件解密模块对加密文件进行解密;解密时系统首先利用当前用户的私钥解密FEK,然后利用FEK解密出文件;密钥验证不通过后进入SS04;
SS03、密钥验证模块在验证密钥通过后向密钥更新模块反馈信号,密钥更新模块接收到信号后随机生成一单向函数对密钥进行更新,并通过密钥分发模块重新分发给保管员;
SS04、密钥验证不通过后,文件解密模块拒绝对文件进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810141243.5A CN108173880B (zh) | 2018-02-11 | 2018-02-11 | 一种基于第三方密钥管理的文件加密系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810141243.5A CN108173880B (zh) | 2018-02-11 | 2018-02-11 | 一种基于第三方密钥管理的文件加密系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108173880A true CN108173880A (zh) | 2018-06-15 |
CN108173880B CN108173880B (zh) | 2020-10-16 |
Family
ID=62514217
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810141243.5A Active CN108173880B (zh) | 2018-02-11 | 2018-02-11 | 一种基于第三方密钥管理的文件加密系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108173880B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865530A (zh) * | 2023-02-22 | 2023-03-28 | 美云智数科技有限公司 | 文件管理方法、文件管理系统及计算机存储介质 |
CN116644458A (zh) * | 2023-07-26 | 2023-08-25 | 泸州职业技术学院 | 一种电子系统信息安全保护系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546547A (zh) * | 2013-10-08 | 2014-01-29 | 武汉理工大学 | 一种云存储文件加密系统 |
US20160080149A1 (en) * | 2014-09-17 | 2016-03-17 | Microsoft Corporation | Secure Key Management for Roaming Protected Content |
CN106302449A (zh) * | 2016-08-15 | 2017-01-04 | 中国科学院信息工程研究所 | 一种密文存储与密文检索开放云服务方法和系统 |
CN106604070A (zh) * | 2016-11-24 | 2017-04-26 | 中国传媒大学 | 云环境下流媒体的分布式密钥管理系统与密钥管理方法 |
-
2018
- 2018-02-11 CN CN201810141243.5A patent/CN108173880B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103546547A (zh) * | 2013-10-08 | 2014-01-29 | 武汉理工大学 | 一种云存储文件加密系统 |
US20160080149A1 (en) * | 2014-09-17 | 2016-03-17 | Microsoft Corporation | Secure Key Management for Roaming Protected Content |
CN106302449A (zh) * | 2016-08-15 | 2017-01-04 | 中国科学院信息工程研究所 | 一种密文存储与密文检索开放云服务方法和系统 |
CN106604070A (zh) * | 2016-11-24 | 2017-04-26 | 中国传媒大学 | 云环境下流媒体的分布式密钥管理系统与密钥管理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115865530A (zh) * | 2023-02-22 | 2023-03-28 | 美云智数科技有限公司 | 文件管理方法、文件管理系统及计算机存储介质 |
CN116644458A (zh) * | 2023-07-26 | 2023-08-25 | 泸州职业技术学院 | 一种电子系统信息安全保护系统 |
CN116644458B (zh) * | 2023-07-26 | 2023-11-21 | 泸州职业技术学院 | 一种电子系统信息安全保护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN108173880B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10903994B2 (en) | Many-to-many symmetric cryptographic system and method | |
CN106104562B (zh) | 机密数据安全储存和恢复系统及方法 | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
ES2902220T3 (es) | Custodia de clave enmascarada conjunta basada en cadena de bloques | |
US11831753B2 (en) | Secure distributed key management system | |
AU2010266760B2 (en) | Method for generating an encryption/decryption key | |
CN109981255B (zh) | 密钥池的更新方法和系统 | |
CN109543434B (zh) | 区块链信息加密方法、解密方法、存储方法及装置 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
CN105191207A (zh) | 联合密钥管理 | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN110505055B (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
JP2022501971A (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
ES2665887T3 (es) | Sistema de datos seguro | |
CN108768613A (zh) | 一种基于多种加密算法的密文口令校验方法 | |
CN103546547A (zh) | 一种云存储文件加密系统 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
WO2021011343A1 (en) | Data protection and recovery systems and methods | |
BE1024812A9 (nl) | Een beveilingingsbenadering voor de opslag van credentials voor offline gebruik en tegen kopiëren beveiligde kluisinhoud in apparaten | |
CN114282189A (zh) | 一种数据安全存储方法、系统、客户端以及服务器 | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
CN110519222B (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 | |
CN112989320B (zh) | 一种用于密码设备的用户状态管理系统及方法 | |
CN108173880A (zh) | 一种基于第三方密钥管理的文件加密系统 | |
CN115412236A (zh) | 一种密钥管理和密码计算的方法、加密方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |