CN109348475B - 一种基于异构无线传输调度的物理层安全优化方法 - Google Patents
一种基于异构无线传输调度的物理层安全优化方法 Download PDFInfo
- Publication number
- CN109348475B CN109348475B CN201811075144.8A CN201811075144A CN109348475B CN 109348475 B CN109348475 B CN 109348475B CN 201811075144 A CN201811075144 A CN 201811075144A CN 109348475 B CN109348475 B CN 109348475B
- Authority
- CN
- China
- Prior art keywords
- transmission mode
- data
- scheme
- transmission
- eavesdropping
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基于异构无线传输模式调度的物理层安全优化方法,包括数据汇聚、传输模式调度和数据转发三个步骤,数据汇聚步骤是各数据采集节点将数据传输给异构协作中心,由异构协作中心对数据打包;传输模式调度步骤是在给定传输时隙,异构协作中心根据能否获得瞬时窃听信道状态信息和数据转发步骤评估的窃听概率自适应设计传输模式;数据转发步骤是异构协作中心利用所选择的传输模式将数据包转发给该模式对应的目标基站,其会自动评估对应的窃听概率,并反馈给传输模式调度步骤,同时,将所接收到的数据包转发给云中心,由其将数据解包和分析后转发对应的服务中心。本方法可以有效对抗窃听行为,提升无线数据传输物理层的安全性能。
Description
技术领域
本发明涉及一种基于异构无线传输调度的物理层安全优化方法,属于无线通信技术。
背景技术
随着无线网络需求的增长与不断发展,各种异构传输模式层出不穷。与此同时,人们对数据安全和隐私也越来越重视,因此,异构无线网络的物理层安全得到越来越多的研究关注,同时,为了对抗恶意窃听行为,保护异构无线网络传输,需要注意很多事项。异构无线网络物理层安全主要利用传输链路的动态物理特性,避免窃听方获之信息,同时向通信方提供安全可靠的通信。因此,我们可以利用无线信道的物理特性来保护无线通信对抗窃听者,不需要对上层数据加密也可防止被窃听。
通过对物理层安全研究的深入,可以通过研究几种技术来提高异构无线网络的安全性,多天线MIMO技术的研究在于可以增强实时保密性能,波束成型技术可以提高无线保密性能,干扰技术通过人工噪声(Artificial noise,AN)的方式对窃听节点进行干扰,协作中继(Cooperative relaying,CR)能增强从源节点到目的节点的安全性能。
基于以上观点,这里研究的异构无线通信网络的物理层安全性,网络系统包括多个信号采集节点,一个异构协作中心,其支持多种异构传输模式,以及各传输模式对应的基站节点,同时还存在一个恶意窃听节点。为了对抗恶意窃听,研究不同异构传输模式调度策略来提升无线传输的物理层安全性能。
发明内容
发明目的:为了克服现有技术中存在的不足,本发明提供一种基于异构无线传输调度的物理层安全优化方法,综合根据窃听链路的瞬时信道状态信息是否可以获得和数据转发功能步骤评估的窃听概率性能指标,自适应设计传输模式调度策略,能够显著提高异构无线网络物理层的安全性能,有效对抗恶意窃听,同时在做到降低系统处理时延的情况下,降低系统计算复杂度,不牺牲系统的物理层安全性能。
技术方案:为实现上述目的,本发明采用的技术方案为:
一种基于多传输对间协作的异构无线网络物理层安全优化方法,包括数据汇聚、异构传输模式调度和数据转发三个部分,具体步骤如下:
(1)数据汇聚:各数据采集节点在接收到数据传输指令后,将数据传输到异构协作中心,异构协作中心对数据进行打包形成数据包;
(2)异构传输模式调度:在一个给定传输时隙内,根据窃听链路的瞬时信道状态信息是否可以获得和数据转发功能步骤评估的窃听概率性能指标,自适应设计出基于瞬时信道容量最大化的传输模式调度CCaTMS方案或基于瞬时安全容量最大化的传输模式调度SCaTMS方案;
(3)数据转发:在确定好传输模式调度方案后,异构协作中心将数据包传输给所选传输模式调度方案对应的目标基站,目标基站在接收到数据包后将数据包自动发送给云中心,云中心解包数据并进行相应数据分析挖掘,解包和分析结果传输给不同的服务中心;此外,目标基站同时评估CCaTMS方案或SCaTMS方案的窃听概率,并将评估结果通过专用信道反馈给异构传输模式调度步骤。目标基站通过评估所设计的CCaTMS方案和SCaTMS方案的窃听概率,并将评估结果通过控制信道反馈给异构协作中心以不断优化异构模式的调度方案。
该优化方法将多个信号采集节点的数据汇聚到异构中心,由异构协作中心根据信道状态信息和窃听性能评估结果自适应设计传输模式调度策略,避免各采集节点单独传输和传输模式随机调度所带来的安全性能降低,提升了异构无线网络系统的无线数据传输的物理层安全性能,通过异构协作中心进行协作和特别设计的自适应传输模式调度策略可以有效对抗窃听节点的恶意窃听行为。此外,通过窃听性能评估反馈机制,可以选择最合适的调度策略,在降低系统处理时延的同时,降低系统计算复杂度,不牺牲系统的物理层安全性能。
具体的,所述步骤(1)中,异构协作中心对数据进行打包的方式为,每个数据采集点的数据包至少包括源节点编号、源节点数据长度、源节点数据和数据校验码4个部分的信息。
具体的,所述步骤(2)中,设计CCaTMS方案或SCaTMS方案的过程包括如下步骤:
(2.1)在一个给定传输时隙内,评估窃听概率是否超过阈值:若超过,则进入步骤(2.2);否则,进入步骤(2.3);
(2.2)评估各传输模式的信道容量,设计出基于瞬时信道容量最大化的传输模式调度CCaTMS方案,进入步骤(2.4);
(2.3)监测窃听信道状态信息,评估各传输模式的安全容量,基于瞬时安全容量最大化的传输模式调度SCaTMS方案,进入步骤(2.4);
(2.4)完成异构传输模式调度。
具体的,所述步骤(2)中,基于瞬时信道容量最大化的传输模式调度CCaTMS方案具体为:
其中:m为各传输模式的序号,D为由异构传输模式所构成的集合,s表示所选择的传输模式对应的序号,表示使目标函数最大化时m所对应的值,为传输模式m第i根发送天线到第j根接收天线无线链路的瞬时信道增益,fm为传输模式所占用的中心频率,Bm为传输模式m所占用的无线带宽,为传输模式m所对应的收发机之间距离,α传输模式m所对应的收发机之间的大尺度衰落因子,NT为发射机天线数目,NR为接收机天线数目。
基于此准则可以设计出基于瞬时信道容量最大化的调度方案,完成模式调度选择。
具体的,所述步骤(3)中,目标基站评估CCaTMS方案的窃听概率的方法为:
其中:NE为窃听节点接收机天线数目,为传输模式m发射机第i根发送天线到窃听节点第l根接收天线无线链路的瞬时信道增益,为传输模式m所对应的发射机到窃听节点接收机之间距离,M为异构模式数目,Pr(·)表示取概率,max(·)表示取最大值。
具体的,所述步骤(2)中,基于瞬时安全容量最大化的传输模式调度SCaTMS方案具体为:
其中:m为各传输模式的序号,D为由异构传输模式所构成的集合,o表示所选择的传输模式对应的序号,表示使目标函数最大化时m所对应的值,NE为窃听节点接收机天线数目,Pt为发射机发射功率,c为光速,为传输模式m第i根发送天线到第j根接收天线无线链路的瞬时信道增益,fm为传输模式所占用的中心频率,Bm为传输模式m所占用的无线带宽,为传输模式m所对应的收发机之间距离,α传输模式m所对应的收发机之间的大尺度衰落因子,N0为接收机高斯白噪声功率,为传输模式m所对应的发射机到窃听节点接收机之间距离,为传输模式m发射机第i根发送天线到窃听节点第l根接收天线无线链路的瞬时信道增益。
基于此准则可以设计出基于瞬时安全容量最大化的调度方案,完成模式调度选择。
具体的,所述步骤(3)中,目标基站评估SCaTMS方案的窃听概率的方法为:
其中:Π(·)表示连乘运算符。
有益效果:本发明提供的基于多传输对间协作的异构无线网络物理层安全优化方法,综合根据窃听链路的瞬时信道状态信息是否可以获得和数据转发功能步骤评估的窃听概率性能指标,自适应设计传输模式调度策略,能够显著提高异构无线网络物理层的安全性能,有效对抗恶意窃听,同时在做到降低系统处理时延的情况下,降低系统计算复杂度,不牺牲系统的物理层安全性能。
附图说明
图1为本发明方法的实施流程框图;
图2为本发明中数据包的打包格式示意图;
图3为本发明方法在不同传输模式时系统窃听概率与主窃听信道增益比MER关系曲线图;
图4为本发明方法在不同(NT,NR,NE)时系统窃听概率与主窃听信道增益比MER关系曲线图;
图5为本发明方法在系统窃听概率与传输对天线数NT关系曲线图。
具体实施方式
下面结合附图对本发明作更进一步的说明。
如图1所示,数据采集结点和目标基站都采用多天线MIMO技术,基于多传输对间协作的异构无线网络物理层安全优化方法包括数据汇聚、异构传输模式调度和数据转发三个功能部分,具体步骤如下:
一、数据汇聚
各数据采集节点在接收到数据传输指令后,通过一个高可靠性低功率的通信系统将数据传输到异构协作中心,异构协作中心按照每个源节点数据主要包含源节点编号、源节点数据长度、源节点数据和数据校验码4个部分的方式对数据进行打包,打包方式如图2所示。
二、异构传输模式调度
从物理层安全角度出发,在一个给定传输时隙内,根据窃听链路的瞬时信道状态信息是否可以获得和数据转发功能步骤评估的窃听概率性能指标,自适应设计出基于瞬时信道容量最大化的传输模式调度CCaTMS方案或基于瞬时安全容量最大化的传输模式调度SCaTMS方案。
基于瞬时信道容量最大化的传输模式调度CCaTMS方案具体为:
其中:m为各传输模式的序号,D为由异构传输模式所构成的集合,s表示所选择的传输模式对应的序号,表示使目标函数最大化时m所对应的值,为传输模式m第i根发送天线到第j根接收天线无线链路的瞬时信道增益,fm为传输模式所占用的中心频率,Bm为传输模式m所占用的无线带宽,为传输模式m所对应的收发机之间距离,α传输模式m所对应的收发机之间的大尺度衰落因子,NT为发射机天线数目,NR为接收机天线数目。
如果未超过阈值,则先判断瞬时窃听信道状态信息是否可以获得,如果不能获得,则需等待,如果可以获得,则评估各传输模式对应的瞬时安全容量,并设计出基于瞬时安全容量最大化的传输模式调度SCaTMS方案,SCaTMS方案具体为:
其中:o表示所选择的传输模式对应的序号,NE为窃听节点接收机天线数目,Pt为发射机发射功率,c为光速,N0为接收机高斯白噪声功率,为传输模式m所对应的发射机到窃听节点接收机之间距离,为传输模式m发射机第i根发送天线到窃听节点第l根接收天线无线链路的瞬时信道增益。
三、数据转发
在确定好传输模式调度方案后,异构协作中心将数据包传输给所选传输模式调度方案对应的目标基站,目标基站在接收到数据包后将数据包自动发送给云中心,云中心解包数据并进行相应数据分析挖掘,解包和分析结果传输给不同的服务中心;此外,目标基站同时评估CCaTMS方案或SCaTMS方案的窃听概率,并将评估结果通过专用信道反馈给异构传输模式调度步骤。
目标基站评估CCaTMS方案的窃听概率的方法为:
其中:M为异构模式数目,Pr(·)表示取概率,max(·)表示取最大值。
目标基站评估SCaTMS方案的窃听概率的方法为:
其中:Π(·)表示连乘运算符。
在不同异构模式数目M时,各调度方案的窃听概率随主窃听信道增益比MER关系如图3所示。从图3可以看出,对于不同的M值,所设计的CCaTMS及SCaTMS两种机制,M=4时的窃听概率值比M=2时的窃听概率值低了许多,说明随着传输模式的增加,异构无线网络通信系统的安全性得到了提高。另外,对于相同的M值,不同的MER,传统的RTMS机制和所设计的CCaTMS及SCaTMS两种机制的窃听概率也做了仿真比较,可以看出随着MER的增加,所提两种方案窃听概率都优于传统RTMS方案所能获得的窃听概率。
在不同天线数目(NT,NR,NE)时,各调度方案的窃听概率随MER变化关系如图4所示。从图4可以看出,随着(NT,NR,NE)值变大,三种调度策略的窃听概率都明显降低。另外,不同的MER,所设计的SCaTMS机制与另外两种机制相比能获得最优的的窃听概率性能。
各调度方案的窃听概率随发射天线数NT的变化关系如图5所示。三种方案的窃听概率性能都会随着NT的增加而降低,不过所设计两种方案的窃听概率的降低要更加显著。在给定NT值时,SCaTMS方案的窃听概率要远小于其它两种方案的窃听概率。
综上所述,本发明提供的基于异构无线传输模式调度的物理层安全优化方法将多个信号采集节点的数据汇聚到异构中心,由异构协作中心根据信道状态信息和窃听性能评估结果自适应设计传输模式调度策略,避免各采集节点单独传输和传输模式随机调度所带来的安全性能降低,提升了异构无线网络系统的无线数据传输的物理层安全性能,通过异构协作中心进行协作和特别设计的自适应传输模式调度策略可以有效对抗窃听节点的恶意窃听行为。此外,通过窃听性能评估反馈机制,可以选择最合适的调度策略,在降低系统处理时延的同时,降低系统计算复杂度,不牺牲系统的物理层安全性能。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (2)
1.一种基于多传输对间协作的异构无线网络物理层安全优化方法,其特征在于:包括数据汇聚、异构传输模式调度和数据转发三个部分,具体步骤如下:
(1)数据汇聚:各数据采集节点在接收到数据传输指令后,将数据传输到异构协作中心,异构协作中心对数据进行打包形成数据包;
(2)异构传输模式调度:在一个给定传输时隙内,根据窃听链路的瞬时信道状态信息是否可以获得和数据转发功能步骤评估的窃听概率性能指标,自适应设计出基于瞬时信道容量最大化的传输模式调度CCaTMS方案或基于瞬时安全容量最大化的传输模式调度SCaTMS方案;设计CCaTMS方案或SCaTMS方案的过程包括如下步骤:
(2.1)在一个给定传输时隙内,评估窃听概率是否超过阈值:若超过,则进入步骤(2.2);否则,进入步骤(2.3);
(2.2)评估各传输模式的信道容量,设计出基于瞬时信道容量最大化的传输模式调度CCaTMS方案,进入步骤(2.4);
(2.3)监测窃听信道状态信息,评估各传输模式的安全容量,基于瞬时安全容量最大化的传输模式调度SCaTMS方案,进入步骤(2.4);
(2.4)完成异构传输模式调度;
基于瞬时信道容量最大化的传输模式调度CCaTMS方案具体为:
其中:m为各传输模式的序号,D为由异构传输模式所构成的集合,s表示所选择的传输模式对应的序号,表示使目标函数最大化时m所对应的值,为传输模式m第i根发送天线到第j根接收天线无线链路的瞬时信道增益,fm为传输模式所占用的中心频率,Bm为传输模式m所占用的无线带宽,为传输模式m所对应的收发机之间距离,α传输模式m所对应的收发机之间的大尺度衰落因子,NT为发射机天线数目,NR为接收机天线数目;
基于瞬时安全容量最大化的传输模式调度SCaTMS方案具体为:
其中:o表示所选择的传输模式对应的序号,NE为窃听节点接收机天线数目,Pt为发射机发射功率,c为光速,N0为接收机高斯白噪声功率,为传输模式m所对应的发射机到窃听节点接收机之间距离,为传输模式m发射机第i根发送天线到窃听节点第l根接收天线无线链路的瞬时信道增益;
(3)数据转发:在确定好传输模式调度方案后,异构协作中心将数据包传输给所选传输模式调度方案对应的目标基站,目标基站在接收到数据包后将数据包自动发送给云中心,云中心解包数据并进行相应数据分析挖掘,解包和分析结果传输给不同的服务中心;此外,目标基站同时评估CCaTMS方案或SCaTMS方案的窃听概率,并将评估结果通过专用信道反馈给异构传输模式调度步骤;
目标基站评估CCaTMS方案的窃听概率的方法为:
其中:M为异构模式数目,Pr(·)表示取概率,max(·)表示取最大值;
目标基站评估SCaTMS方案的窃听概率的方法为:
其中:Π(·)表示连乘运算符。
2.根据权利要求1所述的基于多传输对间协作的异构无线网络物理层安全优化方法,其特征在于:所述步骤(1)中,异构协作中心对数据进行打包的方式为,每个数据采集点的数据包至少包括源节点编号、源节点数据长度、源节点数据和数据校验码4个部分的信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811075144.8A CN109348475B (zh) | 2018-09-14 | 2018-09-14 | 一种基于异构无线传输调度的物理层安全优化方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811075144.8A CN109348475B (zh) | 2018-09-14 | 2018-09-14 | 一种基于异构无线传输调度的物理层安全优化方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109348475A CN109348475A (zh) | 2019-02-15 |
CN109348475B true CN109348475B (zh) | 2019-06-25 |
Family
ID=65305236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811075144.8A Active CN109348475B (zh) | 2018-09-14 | 2018-09-14 | 一种基于异构无线传输调度的物理层安全优化方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109348475B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110740492B (zh) * | 2019-10-26 | 2021-10-01 | 中国人民解放军陆军工程大学 | 一种安全容量最大化的异构网络中安全接入策略 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104618002A (zh) * | 2014-12-01 | 2015-05-13 | 中国人民解放军理工大学 | 一种基于保密速率约束条件的多用户mimo系统波束形成方法 |
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
CN105657700A (zh) * | 2016-03-10 | 2016-06-08 | 南京邮电大学 | 基于多个源节点协作的无线防窃听通信方法 |
CN106900030A (zh) * | 2017-02-27 | 2017-06-27 | 西安交通大学 | 中继ofdm网络中基于中继策略选择及资源分配安全传输方法 |
CN106953819A (zh) * | 2017-03-31 | 2017-07-14 | 南京邮电大学 | 基于多无线电协作预编码的物理层保密通信方法 |
US9735925B2 (en) * | 2014-08-10 | 2017-08-15 | Lg Electronics Inc. | Secure communication method and system based on bit error probability |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10231121B2 (en) * | 2015-06-24 | 2019-03-12 | Lg Electronics Inc. | Security communication using polar code scheme |
-
2018
- 2018-09-14 CN CN201811075144.8A patent/CN109348475B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9735925B2 (en) * | 2014-08-10 | 2017-08-15 | Lg Electronics Inc. | Secure communication method and system based on bit error probability |
CN104618002A (zh) * | 2014-12-01 | 2015-05-13 | 中国人民解放军理工大学 | 一种基于保密速率约束条件的多用户mimo系统波束形成方法 |
CN104994505A (zh) * | 2015-07-11 | 2015-10-21 | 中国能源建设集团广东省电力设计研究院有限公司 | 面向智能电网的无线恶意行为预测与应对方法及数据安全采集系统 |
CN105657700A (zh) * | 2016-03-10 | 2016-06-08 | 南京邮电大学 | 基于多个源节点协作的无线防窃听通信方法 |
CN106900030A (zh) * | 2017-02-27 | 2017-06-27 | 西安交通大学 | 中继ofdm网络中基于中继策略选择及资源分配安全传输方法 |
CN106953819A (zh) * | 2017-03-31 | 2017-07-14 | 南京邮电大学 | 基于多无线电协作预编码的物理层保密通信方法 |
Non-Patent Citations (1)
Title |
---|
"Intercept probability analysis of relay selection for wireless communications in the presence of multiple eavesdroppers";Xiaojin Ding etc.;《2016 IEEE Wireless Communications and Networking Conference》;20160915;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN109348475A (zh) | 2019-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gao et al. | Improving energy efficiency in a wireless sensor network by combining cooperative MIMO with data aggregation | |
CN104378757B (zh) | 一种多中继多干扰窃听网络中保障物理层安全的方法 | |
CN106533516A (zh) | 一种多天线多中继认知窃听网络的物理层安全传输方法 | |
CN102355729A (zh) | 协同认知simo网络中吞吐量最大化的资源分配方法 | |
CN104283629B (zh) | 一种信道安全传输方法 | |
CN105515717A (zh) | 一种基于人工噪声加扰的协同中继安全传输方法 | |
CN106656405B (zh) | 一种利用能量站最小化系统保密中断概率的方法 | |
CN108834113A (zh) | 一种面向5g蜂窝网物理层安全的d2d隐蔽通信系统及其通信方法 | |
CN103354463B (zh) | 基于零空间增强物理层安全的协作波束形成方法 | |
CN104320826A (zh) | 一种窃听环境下协作通信网络的机会中继选择方法 | |
CN101159466B (zh) | 一种自适应随机波束成形传输方法 | |
CN106131941A (zh) | 协作信道非理想信道估计条件下基于人工噪声的协作网络中功率分配方法 | |
CN110299934A (zh) | 一种无线携能全双工中继系统的保密传输方法 | |
CN106454838A (zh) | 一种采用人工噪声预编码的能量采集中继安全传输方法 | |
CN105007578A (zh) | 5g通信系统中基于下行反馈辅助的上行安全传输方法 | |
CN105933040A (zh) | 一种信源中继联合发送天线选择的安全传输方法 | |
CN109714737A (zh) | 一种具有全双工基站蜂窝网络的d2d隐蔽通信系统及其通信方法 | |
CN110519756A (zh) | 一种全双工中继网络的物理层安全传输方法 | |
CN106100706B (zh) | 一种无线供电通信网络的安全能量效率优化方法 | |
CN109039411A (zh) | 一种单向全双工mimo中继天线选择安全传输方法 | |
CN103856299B (zh) | 一种mimo放大转发中继网络的信号安全传输方法 | |
CN109348475B (zh) | 一种基于异构无线传输调度的物理层安全优化方法 | |
CN108601019A (zh) | 基于中继选择的不可信中继双向传输网络安全传输方法 | |
CN105897321A (zh) | 一种基于时隙分配的无线携能通信信号接收方法及接收机 | |
CN108631825A (zh) | 增强双向af中继协作无线通信系统物理层安全传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |