CN110492468A - 一种基于概率分布的虚假数据攻击辨识方法 - Google Patents
一种基于概率分布的虚假数据攻击辨识方法 Download PDFInfo
- Publication number
- CN110492468A CN110492468A CN201910478331.9A CN201910478331A CN110492468A CN 110492468 A CN110492468 A CN 110492468A CN 201910478331 A CN201910478331 A CN 201910478331A CN 110492468 A CN110492468 A CN 110492468A
- Authority
- CN
- China
- Prior art keywords
- attack
- false
- data
- node
- metric data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H02—GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
- H02J—CIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
- H02J3/00—Circuit arrangements for ac mains or ac distribution networks
Landscapes
- Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Supply And Distribution Of Alternating Current (AREA)
Abstract
本发明是一种基于概率分布的虚假数据攻击辨识方法,属于智能电网数据信息安全领域。该方法包括以下步骤:读取已知的电网拓扑结构和线路参数信息;计算节点导纳矩阵;读取量测数据;根据所需要达成的攻击目标,计算虚假量测数据增量;将虚假量测数据增量注入到原有的量测数据中,得到虚假量测数据;进行量测变化量概率分布拟合,辨识虚假数据攻击。本发明中提到的新型虚假数据攻击方法与以往的虚假数据构建方法所需成本一致,都能够良好的完成攻击目标,但前者的虚假量测数据更容易躲过现有的坏数据辨识模块。本发明便是基于坏数据辨识模块的这一不足点提出的改进。
Description
技术领域
本发明涉及智能电网数据信息安全领域,尤其涉及一种基于概率分布的虚假数据攻击辨识方法。
背景技术
现代智能电网利用不同的状态估计算法,如加权最小二乘法,从含有量测噪声的量测数据中获得电力系统中各个电力节点当前电压幅值和电压相角的最佳估计值。此外,估计值还包括各个节点的注入有功功率和无功功率,每条支路的首端有功功率和无功功率,每条支路的末端有功功率和无功功率。经过多年的发展,电力系统建立了比较完善的坏数据辨识理论体系,对应的在状态估计器中添加了坏数据辨识模块,使得电网的调控人员能够在量测数据中存在少量坏数据的情况下,依旧能够对整个电网的运行状态有一个准确的把握。若通过精心构建的虚假数据,注入到原有的量测数据中并躲过现有的坏数据辨识模块,即可影响甚至操纵状态估计的计算结果。
尽管已有一些文献针对智能电网的交直流传输模型提出了一些虚假数据构建方法并取得了一定的效果,但是这些虚假数据构建方法没有考虑到因为攻击前后各个量测的残差没有改变,因此原本那些残差较大的坏数据在虚假数据注入后依旧会因残差较大而被辨识为坏数据并被剔除,从而失去了虚假数据注入的意义。因此,新型的虚假数据构建方法考虑了如何改善那些量测残差较大的坏数据进而减小系统残差,降低了虚假数据被坏数据辨识模块辨识出来的个数。
发明内容
针对现有技术的不足,本发明提供一种基于概率分布的虚假数据攻击辨识方法。该方法首先通过读取一个时间断面下的全局或局部量测数据,选择需要攻击的节点及攻击目标,构建需要注入的虚假数据并注入到原有的量测数据中得到虚假量测数据,然后利用这些虚假的量测数据进行虚假恶意攻击辨识。
本发明一种基于概率分布的虚假数据攻击辨识方法,通过以下步骤实现:
1)读取电网拓扑结构B和线路参数信息y:
电网拓扑结构包括各个节点之间的连接状态,连接线路的数目,开关的开断等情况。线路参数信息包括线路的电导和电纳,对地的电导和电纳等。
2)计算节点导纳矩阵Y;
导纳矩阵是以系统元件的等值导纳为基础所建立的、描述电力网络各节点电压和注入电流之间关系的线性矩阵,其中导纳分为互导纳和自导纳。互导纳即节点之间的导纳,在数值上等于在两个待测节点之间任取一个节点加单位电压,其他节点都接地时,在两个待测节点中的另外一个向电力网络注入的电流,节点i与节点j之间的互导纳Yij,Yji计算公式为:
Yij=Yji=-yij
自导纳在数值上等于在待测节点处施加单位电压,其他节点都接地时,待测节点处向电力网络注入的电流,节点i的自导纳Yii计算公式为:
3)读取量测数据z;
选取实际电力系统量测数据,或根据IEEE电力系统模型,进行潮流计算得到各个状态量的真值。在真值的基础上,叠加一个服从高斯分布的零均值向量作为量测数据z。系统的量测配置为全量测模式,即量测数据包括系统中各个节点的注入有功功率Pi、无功功率Qi和电压幅值Vi,每条支路首端的有功功率Pij和无功功率Qij,每条支路末端的有功功率Pji和无功功率Qji。
4)输入攻击节点集合I和攻击目标c;
攻击节点集合I可以包含单个或多个攻击节点,若只选择单个节点i作为攻击节点:
I={i},c=(cv;cθ)
式中,cv=(0,0,...,cv,i,...,0)T是一个N*1维向量,表示攻击目标为节点i的电压幅值状态估计结果增加cv,i;cθ=(0,0,...,cθ,i,...,0)T是一个N*1维向量,表示攻击目标为节点i的电压相角状态估计结果增加cθ,i;N表示电网中的节点个数。
当攻击节点有n个(n≤N),节点编号分别记为i1,i2,...,in,此时攻击节点集合I和攻击目标c可以表示为:
I={i1,i2,...,in},c=(cv;cθ)
式中,cv,i,cθ,i可以根据具体的实际攻击目标计算得出,也可以随机生成。并且规定:cv,i∈(-1,1),cθ,i∈(-π,π)。
5)计算攻击后状态估计结果x';
定义x为状态估计算法的初始结果:
x=(V;θ)
式中,V=(V1,V2,...,VN)T是一个N*1维向量,表示该系统中各个节点电压幅值状态估计的初始结果;θ=(θ1,θ2,...,θN)T是一个N*1维向量,表示该系统中各个节点电压相角状态估计初始结果。利用步骤4)中得出的攻击目标向量c,可以求出攻击后状态估计结果x':
x'=x+c
6)计算虚假量测数据增量a;
当前电力系统主要基于残差进行坏数据辨识,对于直流电网传输模型,残差方程可以表示为:
取ra=σ<r时,a=Hc+σ-r。
对于交流电网传输模型:
7)将a注入到原有量测数据中,得到虚假量测数据za:
za=z+a
8)虚假数据攻击辨识,输出结果。
求解当前时刻量测数据变化量概率分布,进行二阶正态分布拟合,获得正态分布的幅值、均值和残差等参数值:
通过查表及数据对比实现虚假数据攻击的辨识。
与现有技术比,本发明的有益效果和优点是:
1)本发明中的虚假数据构建方法在掌握电力系统的拓扑结构基础上,只需通过读取一个时间断面下的全局或局部量测数据便可进行虚假数据构建的方法,降低了发起虚假数据攻击所需要的量测数据量。
2)本发明提出了两种虚假量测数据增量的计算方法,分别对应直流电网模型和交流电网模型,保证该方法的普适性。
3)本发明通过选取合理的判断标准,在保证该虚假数据攻击辨识成功率的基础上,降低了该辨识方法的误判率,提高了该辨识方法的可靠性。
附图说明
图1为IEEE-14节点系统拓扑图;
图2为本发明方法在虚假数据注入前与注入后量测残差对比图;
图3为一种基于概率分布的虚假数据攻击辨识方法的流程图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。以下实施例只是描述性的,不是限定性的,不能以此限定本发明的保护范围。
本实施例提供了一种基于概率分布的虚假数据攻击辨识方法,其流程图如图3所示,包括如下步骤:
1)读取电网拓扑结构B和线路参数信息y:
电网拓扑结构包括各个节点之间的连接状态,连接线路的数目,开关的开断等情况。线路参数信息包括线路的电导g和电纳b,对地的电导和电纳yi0等。
2)计算节点导纳矩阵Y;
导纳矩阵中的元素分为互导纳和自导纳。节点i与节点j之间的互导纳Yij,Yji计算公式为:
Yij=Yji=-yij=-(g+jb)
节点i的自导纳Yii计算公式为:
3)读取量测数据z;
选取IEEE-14电力系统模型,进行潮流计算得到各个状态量的真值,如图1所示。在真值的基础上,叠加一个服从高斯分布的零均值向量作为量测数据z。系统的量测配置为全量测模式,即量测数据包括系统中各个节点的注入有功功率量测12个、无功功率量测13个和电压幅值量测14个,每条支路首端的有功功率量测20个、无功功率量测20个,每条支路末端的有功功率量测20个、无功功率量测20个,共计119个。
4)输入攻击节点集合I和攻击目标c;
攻击节点集合I可以包含单个或多个攻击节点,本实施例选择12、13和14号共3个节点作为攻击节点,此时攻击节点集合I和攻击目标c可以表示为:
I={12,13,14},c=(cv;cθ)
5)计算攻击后状态估计结果x';
定义x为状态估计算法的初始结果:
x=(V;θ)
式中,V=(V1,V2,...,VN)T是一个N*1维向量,表示该系统中各个节点电压幅值状态估计的初始结果;θ=(θ1,θ2,...,θN)T是一个N*1维向量,表示该系统中各个节点电压相角状态估计初始结果。V中的各个元素参考值见表1,θ中的各个元素参考值见表2。
表1 V中各元素参考值
表2 θ中各元素参考值
编号 | θ<sub>1</sub> | θ<sub>2</sub> | θ<sub>3</sub> | θ<sub>4</sub> | θ<sub>5</sub> | θ<sub>6</sub> | θ<sub>7</sub> |
参考值 | 0 | -0.09 | -0.22 | -0.18 | -0.15 | -0.25 | -0.24 |
编号 | θ<sub>8</sub> | θ<sub>9</sub> | θ<sub>10</sub> | θ<sub>11</sub> | θ<sub>12</sub> | θ<sub>13</sub> | θ<sub>14</sub> |
参考值 | -0.24 | -0.26 | -0.27 | -0.26 | -0.27 | -0.27 | -0.28 |
利用步骤4)中得出的攻击目标向量c,可以求出攻击后状态估计结果x':
x'=x+c
6)计算虚假量测数据增量a;
对于直流电网传输模型,残差方程可以表示为:
取ra=0119×1<r,a=Hc-r。
对于交流电网传输模型:
交流电网传输模型下中虚假量测数据增量a的元素计算值见表3。
表3 a中各元素计算值
7)将a注入到原有量测数据中,得到虚假量测数据za:
za=z+a
8)虚假数据攻击辨识,输出结果。
利用状态估计程序读取虚假量测数据并进行正常的状态估计,绘制量测残差对比图如图2所示。同时记录系统状态量计算值于表4,记录系统残差值于表5。
表4系统状态量计算值记录表
数据类型 | 真值 | 计算值 | 数据类型 | 真值 | 计算值 |
V<sub>1</sub> | 1.060 | 1.059 | θ<sub>1</sub> | 0.000 | 0.000 |
V<sub>2</sub> | 1.045 | 1.044 | θ<sub>2</sub> | -0.087 | -0.087 |
V<sub>3</sub> | 1.010 | 1.008 | θ<sub>3</sub> | -0.224 | -0.223 |
V<sub>4</sub> | 1.018 | 1.016 | θ<sub>4</sub> | -0.181 | -0.181 |
V<sub>5</sub> | 1.020 | 1.018 | θ<sub>5</sub> | -0.154 | -0.154 |
V<sub>6</sub> | 1.070 | 1.070 | θ<sub>6</sub> | -0.251 | -0.251 |
V<sub>7</sub> | 1.062 | 1.063 | θ<sub>7</sub> | -0.237 | -0.237 |
V<sub>8</sub> | 1.090 | 1.092 | θ<sub>8</sub> | -0.237 | -0.237 |
V<sub>9</sub> | 1.056 | 1.057 | θ<sub>9</sub> | -0.264 | -0.264 |
V<sub>10</sub> | 1.051 | 1.052 | θ<sub>10</sub> | -0.267 | -0.267 |
V<sub>11</sub> | 1.057 | 1.057 | θ<sub>11</sub> | -0.259 | -0.259 |
V<sub>12</sub> | 1.055 | 1.109(↑) | θ<sub>12</sub> | -0.265 | -0.265 |
V<sub>13</sub> | 1.050 | 1.102(↑) | θ<sub>13</sub> | -0.268 | -0.268 |
V<sub>14</sub> | 1.036 | 1.089(↑) | θ1<sub>4</sub> | -0.282 | -0.282 |
表5系统残差值记录表
虚假数据注入前系统残差 | 虚假数据注入后系统残差 |
0.094 | 0.081(↓) |
由表4可以看出,12、13、14节点的电压幅值增高,同时由表5可以看出虚假数据注入后系统残差降低,坏数据辨识模块无法辨识此次虚假数据注入攻击。此时,量测数据变化量概率分布参数拟合结果如表6所示,其中,拟合参数的参考值由IEEE-14电力系统正常工况下的量测数据变化量统计得出:
表6虚假数据注入攻击时概率分布拟合结果记录表
参数名称 | 当前值 | 参考范围 |
a<sub>1</sub>/10<sup>-3</sup> | 257(↑) | 175~220 |
a<sub>2</sub>/10<sup>-3</sup> | 78(↑) | 28~60 |
c<sub>1</sub>/10<sup>-3</sup> | 12(↑) | 2~6 |
c<sub>2</sub>/10<sup>-3</sup> | 53(↑) | 25~50 |
由于四个拟合参数均超出了参考范围,程序认为系统此时遭受了虚假数据注入攻击,成功辨识出本次攻击。当电力系统发生发电机退出运行或断线等状况时,以2-3号支路断线为例,此时量测数据变化量概率分布参数拟合结果如表7所示。
表7 2-3号支路断线时概率分布拟合结果记录表
参数名称 | 当前值 | 参考范围 |
a<sub>1</sub>/10<sup>-3</sup> | 184 | 175~220 |
a<sub>2</sub>/10<sup>-3</sup> | 28 | 28~60 |
c<sub>1</sub>/10<sup>-3</sup> | 1(↓) | 2~6 |
c<sub>2</sub>/10<sup>-3</sup> | 10(↓) | 25~50 |
由于只有两个拟合参数超出了参考范围,程序认为系统此时未遭受虚假数据注入攻击,体现了该方法的可靠性。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求范围当中。
Claims (5)
1.一种基于概率分布的虚假数据攻击辨识方法,其特征在于,该方法包括如下步骤:
1)读取电网拓扑结构B和线路参数信息y;
2)计算节点导纳矩阵Y;
3)读取量测数据z;
4)输入攻击节点集合I和攻击目标c;
5)计算攻击后状态估计结果x';
6)计算虚假量测数据增量a;
7)将a注入到原有量测数据中,得到虚假量测数据za;
8)虚假数据攻击辨识,输出结果。
2.如权利要求1所述一种基于概率分布的虚假数据攻击辨识方法,其特征在于,步骤3)所述量测数据z的读取只需一次。
3.如权利要求1所述一种基于概率分布的虚假数据攻击辨识方法,其特征在于,步骤4)所述攻击节点集合I包含单个或多个攻击节点:
1)单个攻击节点情形
只选择单个节点i作为攻击节点时:
I={i},c=(cu;cθ)
式中,cu=(0,0,...,cu,i,...,0)T是一个N*1维向量,表示攻击目标为节点i的电压幅值状态估计结果增加cu,i;cθ=(0,0,...,cθ,i,...,0)T是一个N*1维向量,表示攻击目标为节点i的电压相角状态估计结果增加cθ,i;N表示电网中的节点个数;
2)多个攻击节点情形
当攻击节点有n个(n≤N),节点编号分别记为i1,i2,...,in,此时攻击节点集合I和攻击目标c可以表示为:
I={i1,i2,...,in},c=(cu;cθ)
式中,cu,i,cθ,i根据具体的实际攻击目标计算得出或者随机生成,并且规定:cu,i∈(-1,1),cθ,i∈(-π,π)。
4.如权利要求1所述一种基于概率分布的虚假数据攻击辨识方法,其特征在于,步骤6)所述虚假量测数据增量a的值取决于虚假数据输入攻击后量测残差向量ra的值,取ra=σ<r,构建出的虚假数据增量注入到原有的量测数据中便可降低量测残差,分为直流电网模型和交流电网模型:
1)直流电网模型
直流电网模型中,量测值与状态值之间是线性函数关系,用H表示,此时:
a=Hc-r+σ;
2)交流电网模型
交流电网模型中,量测值与状态值之间是非线性函数关系,用h(*)表示,此时:
a=[h(x')-h(x)]-r+σ。
5.如权利要求1所述一种基于概率分布的虚假数据攻击辨识方法,其特征在于,步骤8)所述的虚假数据攻击辨识方法是基于概率分布函数的,选用的拟合函数为二阶正态分布函数,且均值b1、b2取0:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910478331.9A CN110492468B (zh) | 2019-06-03 | 2019-06-03 | 一种基于概率分布的虚假数据攻击辨识方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910478331.9A CN110492468B (zh) | 2019-06-03 | 2019-06-03 | 一种基于概率分布的虚假数据攻击辨识方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110492468A true CN110492468A (zh) | 2019-11-22 |
CN110492468B CN110492468B (zh) | 2022-06-24 |
Family
ID=68545913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910478331.9A Active CN110492468B (zh) | 2019-06-03 | 2019-06-03 | 一种基于概率分布的虚假数据攻击辨识方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110492468B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110930265A (zh) * | 2019-12-12 | 2020-03-27 | 燕山大学 | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 |
CN112398117A (zh) * | 2020-09-24 | 2021-02-23 | 北京航空航天大学 | 一种引起线路负荷过载的虚假数据注入攻击构造及防御方法 |
CN113191485A (zh) * | 2021-04-26 | 2021-07-30 | 东北大学 | 一种基于narx神经网络的电力信息网络安全检测系统及方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761122A (zh) * | 2012-07-06 | 2012-10-31 | 华北电力大学 | 一种电力状态估计系统假数据注入攻击的防御方法 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
-
2019
- 2019-06-03 CN CN201910478331.9A patent/CN110492468B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102761122A (zh) * | 2012-07-06 | 2012-10-31 | 华北电力大学 | 一种电力状态估计系统假数据注入攻击的防御方法 |
CN104573510A (zh) * | 2015-02-06 | 2015-04-29 | 西南科技大学 | 一种智能电网恶意数据注入攻击及检测方法 |
CN106099920A (zh) * | 2016-07-13 | 2016-11-09 | 武汉大学 | 一种基于参数估计的现代输电网虚假数据攻击方法 |
Non-Patent Citations (2)
Title |
---|
MD ASHFAQUR RAHMAN 等: ""False Data Injection Attacks Against Nonlinear State Estimation in Smart Power Grids"", 《2013 IEEE POWER & ENERGY SOCIETY GENERAL MEETING》 * |
卫志农: ""电力信息物理系统中恶性数据定义、构建与防御挑战"", 《电力系统自动化》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110930265A (zh) * | 2019-12-12 | 2020-03-27 | 燕山大学 | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 |
CN110930265B (zh) * | 2019-12-12 | 2023-09-26 | 燕山大学 | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 |
CN112398117A (zh) * | 2020-09-24 | 2021-02-23 | 北京航空航天大学 | 一种引起线路负荷过载的虚假数据注入攻击构造及防御方法 |
CN113191485A (zh) * | 2021-04-26 | 2021-07-30 | 东北大学 | 一种基于narx神经网络的电力信息网络安全检测系统及方法 |
CN113191485B (zh) * | 2021-04-26 | 2024-05-10 | 东北大学 | 一种基于narx神经网络的电力信息网络安全检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110492468B (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110492468A (zh) | 一种基于概率分布的虚假数据攻击辨识方法 | |
Li et al. | Distributed host-based collaborative detection for false data injection attacks in smart grid cyber-physical system | |
CN107016236B (zh) | 基于非线性量测方程的电网假数据注入攻击检测方法 | |
CN110930265B (zh) | 一种基于移地距离的电力系统虚假数据注入攻击检测方法 | |
Rahman et al. | A formal model for verifying the impact of stealthy attacks on optimal power flow in power grids | |
Han et al. | FNFD: A fast scheme to detect and verify non-technical loss fraud in smart grid | |
CN106655152B (zh) | 一种基于ami量测特性的配电网状态估计方法 | |
CN106127047A (zh) | 一种基于延森‑香农距离的电力系统恶意数据检测方法 | |
Rahman et al. | Novel attacks against contingency analysis in power grids | |
Youssef et al. | False data injection attacks against state estimation in smart grids: Challenges and opportunities | |
Kumar et al. | Efficient detection of false data injection attacks on AC state estimation in smart grids | |
CN112381360B (zh) | 基于标签传播算法和博弈论的电力系统并行恢复分区方法 | |
CN110380409A (zh) | 考虑通信失败的主动配电网分布式鲁棒状态估计方法及系统 | |
CN109193665B (zh) | 一种基于scada量测的电网支路静态参数辨识方法 | |
CN112016085B (zh) | 一种应对信息-物理协同攻击的发输电系统规划方法 | |
CN112636335B (zh) | 基于电压数据去相关遴选和相关分析的低压配电网户变关系校验方法及系统 | |
CN112803402A (zh) | 含不良数据预处理的辐射网前推回代抗差状态估计方法 | |
CN104866715A (zh) | 基于自适应核密度估计的电力系统抗差状态估计方法 | |
Markwood et al. | Electric grid power flow model camouflage against topology leaking attacks | |
CN110190617B (zh) | 多馈入直流电力系统的评估方法、系统、设备及存储介质 | |
Wang et al. | Malicious synchrophasor detection based on highly imbalanced historical operational data | |
Khazaei | Detection of cyber-physical attacks aiming at multi transmission line congestions using dynamic state-estimation | |
CN116257973A (zh) | 基于粒子群算法的低压电网线路阻抗、损耗计算方法及系统 | |
CN114928500A (zh) | 数据注入使能的电网网络参数的攻击检测方法及装置 | |
CN115580423A (zh) | 一种针对fdi攻击的基于博弈的cpps最优资源分配方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |