CN111310212A - 一种面向机载分布式计算平台的数据安全防护方法 - Google Patents
一种面向机载分布式计算平台的数据安全防护方法 Download PDFInfo
- Publication number
- CN111310212A CN111310212A CN202010103551.6A CN202010103551A CN111310212A CN 111310212 A CN111310212 A CN 111310212A CN 202010103551 A CN202010103551 A CN 202010103551A CN 111310212 A CN111310212 A CN 111310212A
- Authority
- CN
- China
- Prior art keywords
- computing node
- key
- data
- trusted
- trusted computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
一种面向机载分布式计算平台的数据安全防护方法。涉及机载嵌入式信息安全技术领域,尤其涉及一种面向机载分布式计算平台的数据安全防护方法。提供了一种通过计算节点的硬件简化设计和数据分发服务、数据存储服务的多安全保障机制,实现高效、完整数据安全防护的面向机载分布式计算平台的数据安全防护方法。本发明具有安全保障机制全面,高效、完整实现数据安全防护等特点。
Description
技术领域
本发明涉及机载嵌入式信息安全技术领域,尤其涉及一种面向机载分布式计算平台的数据安全防护方法。
背景技术
随着技术的进步,未来的机载系统正朝着智能、协同的方向发展,机载计算呈现出分布式、网络化的特点,信息处理复杂度越来越高,对数据安全防护的要求也日益提升,建立一套可信的计算平台底层硬件环境和平台运行过程成为技术支撑的关键。已有方法中,通过在计算节点嵌入可信计算硬件模块(例如TPM),保障计算平台的安全。
但考虑到机载计算平台受限的资源、体积、重量和功耗的约束,如果在每个计算节点都嵌入可信计算硬件模块,势必会影响平台的综合性能,带来过大的运行开销。
此外,由于每一个可信计算硬件模块都对应一个背书证书(EK)和多个身份证实证书(AIK),配置多个可信计算硬件模块会引起繁琐的证书管理问题。同时,在计算节点多、执行任务多的情况下,计算节点的身份认证与交互握手、不同任务的多安全等级管理、任务间的安全隔离、以及节点故障、任务异常处理,都是需要解决的紧迫问题。
发明内容
本发明针对以上问题,提供了一种通过计算节点的硬件简化设计和数据分发服务、数据存储服务的多安全保障机制,实现高效、完整数据安全防护的一种面向机载分布式计算平台的数据安全防护方法。
本发明的技术方案是:面向机载分布式计算平台的数据安全防护系统包括硬件层和软件层;
在所述硬件层,选择综合任务管理计算机作为可信计算节点,并嵌入可信计算硬件模块;其它计算机作为非可信计算节点,并配置可信计算软件插件;系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度;
在所述软件层,包括数据安全传输和数据安全存储两部分;
所述数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全;
所述数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全;
1)数据安全传输,包括以下步骤:
身份认证:
1.1)可信计算节点通过可信计算硬件模块,完成自身可信度量;
1.2)可信计算节点向非可信计算节点发送身份认证请求;
1.3)非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算;
1.4)非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果;
1.5)可信计算节点在生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证。认证通过,转入数据加解密操作;否则,各计算节点仅执行常规的功能性数据读写;
数据加解密:
1.6)计算节点执行握手协议,生成对称密钥,对数据进行加解密;
访问控制:
1.7)可信计算节点根据权限文件,确定可信计算节点和非可信计算节点的安全域等级;
1.8)计算节点对应执行不同等级安全域上的数据读写;同时,检测数据读写是否存在异常;
存在异常,执行步骤1.9);不存在异常,循环执行步骤1.8),直至数据读写任务结束;
1.9)可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件;之后,跳转至步骤1.7);
2)数据安全存储,包括以下步骤:
2.1)安全管理组件运行于可信计算节点;初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态;
2.2)安全管理组件对参与数据存储的计算节点存储介质进行身份认证;
2.3)安全管理组件生成对称密钥,对数据进行加解密;
2.4)计算节点存储介质完成密文数据存储。
步骤1.6)包括以下流程:
1.61)非可信计算节点向可信计算节点发送握手请求;
1.62)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_1和私钥private_key_1,存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点;
1.63)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_2和私钥private_key_2,存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点;
1.64)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用AES对称加密算法加密n2后,发送至非可信计算节点;
1.65)非可信计算节点根据自己之前得到的secret_key,调用AES对称加密算法解密该信息,认证n2的正确性;认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES对称加密算法,即可进行数据的加解密。
所述可信计算硬件模块为SoC专用芯片形式的TPM可信平台模块或基于FPGA开发的TPM可信平台模块。
本发明采用了可信计算硬件模块的可信计算节点,其它计算节点的可信计算功能均由可信计算软件插件的软处理方式完成,因此在资源受限和体积、重量、功耗约束条件下,能够降低不必要的运行开销,提升综合性能。同时,也简化了多计算节点安全证书的管理难度。此外,硬件和软件相结合的多重安全防护机制提升了数据防护的安全性,身份认证与访问控制操作有助于多安全等级的任务管理与异常处理。本发明具有安全保障机制全面,高效、完整实现数据安全防护等特点。
附图说明
图1是本发明的面向机载分布式计算平台的数据安全防护系统总体架构示意图,
图2是数据安全传输的操作流程结构示意图,
图3是数据安全存储的操作流程。
具体实施方式
本发明如图1-3所示,面向机载分布式计算平台的数据安全防护系统总体架构如图1所示,在硬件层,设计了一个嵌入可信计算硬件模块的可信计算节点,其它计算节点(非可信计算节点)配有相应的可信计算软件插件。系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度。在软件层,包括数据安全传输和数据安全存储两部分。数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全。数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全。
数据安全传输的操作流程如图2所示,包括以下步骤:
在身份认证操作中:
步骤1:可信计算节点通过可信计算硬件模块,完成自身可信度量。
步骤2:可信计算节点向非可信计算节点发送身份认证请求。
步骤3:非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算。
步骤4:非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果。
步骤5:可信计算节点生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证。
认证通过,转入数据加解密操作;
否则,各计算节点仅执行常规的功能性数据读写。
在数据加解密操作中:
步骤6:计算节点执行握手协议,生成对称密钥,对数据进行加解密。
在访问控制操作中:
步骤7:可信计算节点根据权限文件,确定各计算节点的安全域等级,通常可信节点默认为拥有最高的安全域等级,非可信节点根据权限文件定。
步骤8:计算节点对应执行不同等级安全域上的数据读写。同时,检测数据读写是否存在异常。存在异常,执行步骤9。不存在异常,循环执行步骤8,直至数据读写任务结束。
步骤9:可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件。之后,跳转至步骤7。
数据安全存储中:
数据安全存储的操作流程如图3所示,包括以下步骤:
步骤1:安全管理组件运行于可信计算节点。初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态。
步骤2:安全管理组件对参与数据存储的计算节点存储介质进行身份认证。
步骤3:安全管理组件生成对称密钥,对数据进行加解密。
步骤4:计算节点存储介质完成密文数据存储。
实施例一:
以机载分布式任务处理计算平台为例,进行数据安全防护系统构建。
在硬件层,选择综合任务管理计算机作为可信计算节点,其上嵌入可信计算硬件模块,该硬件模块既可以是SoC专用芯片形式的TPM(可信平台模块),也可以是基于FPGA定制开发的TPM。SoC专用芯片形式的TPM可信平台模块可以是复旦微的FM151M或复旦微的FM15160。基于FPGA定制开发的TPM可信平台模块可以选用型号为Xinlinx的ZYNQ7000等系列。
其它计算机,例如数据处理计算机、信号处理计算机、图形图像处理计算机、存储管理计算机等,均作为非可信计算节点,在其启动程序boot中配置可信计算软件插件。可信计算节点与非可信计算节点通过确定性通信网络(例如确定性以太网TTE)相连。系统运行时,可信计算节点将可信任务控制指令(例如任务请求指令、身份认证指令、密钥生成指令等)经TPM发送给非可信计算节点,非可信计算节点上的可信计算软件插件依据指令调用对应的功能函数,完成相应的操作。即:可信计算节点实现了对非可信计算节点的可信管理与调度。
在软件层,数据安全传输和数据安全存储以中间件的形式位于相应的中间件层。具体地,数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全。数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全。
实施例二:
数据安全传输包括以下步骤:
在身份认证操作中:
步骤1:可信计算节点初始化后,通过TPM的自校验,完成自身可信度量。
步骤2:可信计算节点向非可信计算节点发送身份认证请求。
步骤3:非可信计算节点运行可信计算软件插件,获取软硬件度量日志,包括存储度量日志SML、配置寄存器PCR信息以及操作系统运行的二进制镜像文件等,根据度量日志的具体值做哈希链处理,完成哈希运算。
步骤4:非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果。
步骤5:可信计算节点利用TPM生成AIK证书,通过AIK证书获得对应的公钥,使用该公钥完成对非可信计算节点的AIK签名。成功后,根据接收到的非可信计算节点的软硬件度量日志的具体值做与步骤3相同的哈希链处理,完成哈希运算。将该哈希运算结果与非可信计算节点发送来的哈希运算结果进行异或操作,取值为零时,即身份认证通过,此时,转入数据加解密操作。否则,各计算节点仅执行常规的功能性数据读写。
在数据加解密操作中:
步骤6:计算节点执行握手协议。
(1)非可信计算节点向可信计算节点发送握手请求。
(2)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对(公钥public_key_1和私钥private_key_1),存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点。
(3)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对(公钥public_key_2和私钥private_key_2),存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点。
(4)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用对称加密算法(AES算法)加密n2后,发送至非可信计算节点。
(5)非可信计算节点根据自己之前得到的secret_key,调用AES算法解密该信息,认证n2的正确性。认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES算法,即可进行数据的加解密。
在访问控制操作中:
步骤7:可信计算节点根据XML形式的访问控制权限文件,通过查找表,确定各计算节点的安全域等级。
步骤8:计算节点对应执行不同等级安全域上的数据读写。同时,对节点故障和任务异常(例如数据读写超时、数据中断异常等)进行检测,并设置标志位加以区分。如果存在异常,执行步骤9。否则,循环执行步骤8,直至数据读写任务结束。
步骤9:可信计算节点根据异常情况进行安全状态评估。建立安全域数据库,预先存储相应的安全状态处理知识规则,通过知识规则匹配,制定安全域重构策略,并更新访问控制权限文件。之后,跳转至步骤7。
实施例三:
数据安全存储包括以下步骤:
步骤1:安全管理组件运行于可信计算节点。初始使用时,通过TPM对安全管理组件的身份信息进行认证,确保其处于可信状态。
步骤2:安全管理组件在接收到参与数据存储的计算节点存储介质发送的身份认证请求后,通过收集它们的ID信息和度量日志,完成对存储介质的身份认证。
步骤3:安全管理组件调用密钥生成函数生成对称加密算法(AES算法)所需的密钥,对数据进行加解密。
步骤4:计算节点存储介质完成密文数据存储。
Claims (3)
1.一种面向机载分布式计算平台的数据安全防护方法,其特征在于,面向机载分布式计算平台的数据安全防护系统包括硬件层和软件层;
在所述硬件层,选择综合任务管理计算机作为可信计算节点,并嵌入可信计算硬件模块;其它计算机作为非可信计算节点,并配置可信计算软件插件;系统运行时,由可信计算节点实现对非可信计算节点的可信管理与调度;
在所述软件层,包括数据安全传输和数据安全存储两部分;
所述数据安全传输位于数据分发服务层,实现身份认证、数据加解密和访问控制操作,确保数据在传输过程中的安全;
所述数据安全存储位于数据存储服务层,实现身份认证和数据加解密操作,确保数据在存储过程中的安全;
1)数据安全传输,包括以下步骤:
身份认证:
1.1)可信计算节点通过可信计算硬件模块,完成自身可信度量;
1.2)可信计算节点向非可信计算节点发送身份认证请求;
1.3)非可信计算节点运行可信计算软件插件,获取软硬件度量日志,完成哈希运算;
1.4)非可信计算节点向可信计算节点发送软硬件度量日志和哈希运算结果;
1.5)可信计算节点在生成AIK证书后,通过AIK证书和对应的公钥以及接收到的软硬件度量日志和哈希运算结果,对非可信计算节点进行身份认证;
认证通过,转入数据加解密操作;否则,各计算节点仅执行常规的功能性数据读写;
数据加解密:
1.6)计算节点执行握手协议,生成对称密钥,对数据进行加解密;
访问控制:
1.7)可信计算节点根据权限文件,确定可信计算节点和非可信计算节点的安全域等级;
1.8)计算节点对应执行不同等级安全域上的数据读写;同时,检测数据读写是否存在异常;
存在异常,执行步骤1.9);不存在异常,循环执行步骤1.8),直至数据读写任务结束;
1.9)可信计算节点进行安全状态评估,制定安全域重构策略,更新权限文件;之后,跳转至步骤1.7);
2)数据安全存储,包括以下步骤:
2.1)安全管理组件运行于可信计算节点;初始使用时,对安全管理组件的身份信息进行认证,确保其处于可信状态;
2.2)安全管理组件对参与数据存储的计算节点存储介质进行身份认证;
2.3)安全管理组件生成对称密钥,对数据进行加解密;
2.4)计算节点存储介质完成密文数据存储。
2.根据权利要求1所述的一种面向机载分布式计算平台的数据安全防护方法,其特征在于,步骤1.6)包括以下流程:
1.61)非可信计算节点向可信计算节点发送握手请求;
1.62)可信计算节点接收到该请求后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_1和私钥private_key_1,存储private_key_1后生成随机数n1,将public_key_1和n1发送给非可信计算节点;
1.63)非可信计算节点接收到该信息后,调用自身的密钥生成函数,得到共享密钥对,分别为公钥public_key_2和私钥private_key_2,存储private_key_2后生成随机数n2,同时调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,将public_key_2和n1、n2发送给可信计算节点;
1.64)可信计算节点首先认证n1的正确性,认证通过后,调用共享密钥合成函数,对public_key_1和public_key_2进行合成,得到secret_key,使用该密钥并调用AES对称加密算法加密n2后,发送至非可信计算节点;
1.65)非可信计算节点根据自己之前得到的secret_key,调用AES对称加密算法解密该信息,认证n2的正确性;认证通过后,至此,可信计算节点和非可信计算节点均持有密钥secret_key,配合AES对称加密算法,即可进行数据的加解密。
3.根据权利要求1所述的一种面向机载分布式计算平台的数据安全防护方法,其特征在于,所述可信计算硬件模块为SoC专用芯片形式的TPM可信平台模块或基于FPGA开发的TPM可信平台模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010103551.6A CN111310212B (zh) | 2020-02-20 | 2020-02-20 | 一种面向机载分布式计算平台的数据安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010103551.6A CN111310212B (zh) | 2020-02-20 | 2020-02-20 | 一种面向机载分布式计算平台的数据安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111310212A true CN111310212A (zh) | 2020-06-19 |
CN111310212B CN111310212B (zh) | 2022-09-23 |
Family
ID=71159959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010103551.6A Active CN111310212B (zh) | 2020-02-20 | 2020-02-20 | 一种面向机载分布式计算平台的数据安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111310212B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813449B1 (en) * | 2012-08-10 | 2017-11-07 | Lookwise S.L. | Systems and methods for providing a security information and event management system in a distributed architecture |
CN107346395A (zh) * | 2016-05-05 | 2017-11-14 | 华为技术有限公司 | 一种可信平台模块tpm部署方法、装置及系统 |
CN110175457A (zh) * | 2019-04-08 | 2019-08-27 | 全球能源互联网研究院有限公司 | 一种双体系结构可信操作系统及方法 |
-
2020
- 2020-02-20 CN CN202010103551.6A patent/CN111310212B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9813449B1 (en) * | 2012-08-10 | 2017-11-07 | Lookwise S.L. | Systems and methods for providing a security information and event management system in a distributed architecture |
CN107346395A (zh) * | 2016-05-05 | 2017-11-14 | 华为技术有限公司 | 一种可信平台模块tpm部署方法、装置及系统 |
CN110175457A (zh) * | 2019-04-08 | 2019-08-27 | 全球能源互联网研究院有限公司 | 一种双体系结构可信操作系统及方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN114036559B (zh) * | 2021-11-16 | 2022-11-04 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111310212B (zh) | 2022-09-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3937424B1 (en) | Blockchain data processing methods and apparatuses based on cloud computing | |
WO2021184973A1 (zh) | 访问外部数据的方法及装置 | |
US20210326876A1 (en) | Dedicated blockchain node devices and blockchain networks | |
US8180923B2 (en) | Network access control for many-core systems | |
Krautheim et al. | Introducing the trusted virtual environment module: a new mechanism for rooting trust in cloud computing | |
US10230738B2 (en) | Procedure for platform enforced secure storage in infrastructure clouds | |
Shen et al. | Blockchain for transparent data management toward 6G | |
US11411719B2 (en) | Security system and method thereof using both KMS and HSM | |
EP3949261A1 (en) | Onboarding software on secure devices to generate device identities for authentication with remote servers | |
Yang et al. | DAA-TZ: an efficient DAA scheme for mobile devices using ARM TrustZone | |
CN106055936A (zh) | 可执行程序数据包加密/解密方法及装置 | |
Han et al. | Toward scaling hardware security module for emerging cloud services | |
CN111310212B (zh) | 一种面向机载分布式计算平台的数据安全防护方法 | |
CN114996724A (zh) | 一种基于国密算法模块的安全操作系统 | |
Chalkiadakis et al. | The million dollar handshake: secure and attested communications in the cloud | |
CN115549984A (zh) | 跨链交易方法、装置、设备和存储介质 | |
CN118056200A (zh) | 用于漫游数据的分布式可信平台模块密钥管理保护 | |
CN110430046B (zh) | 一种面向云环境的可信平台模块两阶段密钥复制方法 | |
WO2019133298A1 (en) | Managed securitized containers and container communications | |
JP7466800B2 (ja) | 情報処理システム、情報処理方法、および、情報処理プログラム | |
Dreyer | A Secure Message Broker in an Untrusted Environment | |
US20240176899A1 (en) | Secure multi-party computation | |
Zhang et al. | Power Control Center of China Southern Power Grid, Guangzhou 510623, China guoyizhang2021@ 163. com | |
CN117786694A (zh) | 一种人工智能模型运行安全可信执行环境架构及方法 | |
Liguori | Design and implementation of multilevel security architectures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |