CN111783166A - 一种加密型eMCP芯片结构及数据处理方法 - Google Patents

一种加密型eMCP芯片结构及数据处理方法 Download PDF

Info

Publication number
CN111783166A
CN111783166A CN202010640592.9A CN202010640592A CN111783166A CN 111783166 A CN111783166 A CN 111783166A CN 202010640592 A CN202010640592 A CN 202010640592A CN 111783166 A CN111783166 A CN 111783166A
Authority
CN
China
Prior art keywords
encryption
chip
data
unit
emmc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010640592.9A
Other languages
English (en)
Inventor
李修录
朱小聪
尹善腾
吴健全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Axd Anxinda Memory Technology Co ltd
Original Assignee
Axd Anxinda Memory Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Axd Anxinda Memory Technology Co ltd filed Critical Axd Anxinda Memory Technology Co ltd
Priority to CN202010640592.9A priority Critical patent/CN111783166A/zh
Publication of CN111783166A publication Critical patent/CN111783166A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种加密型eMCP芯片结构,其封装有eMMC单元、NAND Flash单元和加密芯片,其中:所述eMMC单元用于接收上位机传送的数据;所述加密芯片用于对所述eMMC单元接收的数据进行加密处理;所述NAND Flash单元用于对所述加密芯片加密处理后的数据进行存储。本发明的实现依据来源于eMCP,通过加密芯片控制整个eMCP芯片,然后把加密芯片和eMCP重新封装在一起,变成一个加密型eMCP的芯片,进而实现加密功能,在用户没有密匙前提下,无法读取eMCP的机密信息。相比现有技术而言,本发明解决了eMCP芯片在容量上的技术难题,同时搭配了eMMC5.1和LPDDR,随着eMMC5.1技术的发展,容量也不断在突破增加,使得芯片更加可靠地稳定运行。

Description

一种加密型eMCP芯片结构及数据处理方法
技术领域
本发明涉及eMCP芯片,尤其涉及一种加密型eMCP芯片结构及数据处理方法。
背景技术
随着信息化时代的快速进步,信息保密措施尤其重要,稍有不慎就会有泄密事件发生,不管对个人、对公司都会造成严重的不良后果,因此加密型eMCP的出现就尤其重要了。
现有技术中,结合图1和图2所示,市场上的嵌入式多制层封装芯片(eMCP,Embedded Multi-Chip Package)本身没有加密功能,而市场上的eMCP因为要把缓存(LPDDR,Low Power Double Data Rate SDRAM)和嵌入式存储芯片(eMMC,Embedded MultiMedia Card)组装在一起,容量增长比较有难度。此外,目前的eMCP大多用于智能机,实现量产过程中对无法优化其内部结构,很容易导致LPDDR和eMMC比较容易产生信号干扰的问题出现,会导致品质问题。
发明内容
本发明要解决的技术问题在于,针对现有技术的不足,提供一种有助于eMCP容量增加,能使芯片更加稳定运行,同时能够实现加密保护功能的加密型eMCP芯片结构及数据处理方法。
为解决上述技术问题,本发明采用如下技术方案。
一种加密型eMCP芯片结构,其封装有eMMC单元、NAND Flash单元和加密芯片,其中:所述eMMC单元用于接收上位机传送的数据;所述加密芯片用于对所述eMMC单元接收的数据进行加密处理;所述NAND Flash单元用于对所述加密芯片加密处理后的数据进行存储。
优选地,所述加密芯片还用于对所述上位机传送的数据进行加密处理后,供所述上位机读取。
优选地,所述加密芯片包括有前端接口、第一缓冲区、第二缓冲区和密码模块,其中:所述前端接口用于通过所述eMMC单元接收上位机传送的数据;所述第一缓冲区用于对所述前端接口接收的数据进行缓存;所述密码模块用于对所述第一缓冲区存储的数据进行加密处理;所述第二缓冲区用于对所述密码模块加密处理后的数据进行缓存,以供所述上位机取出。
优选地,所述eMMC单元包括有eMMC5.1接口。
优选地,所述密码模块包括有第一加密单元和第二加密单元,其中:所述第一加密单元用于通过AES128算法或者AES256算法对数据进行加密处理;所述二加密单元用于通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
一种加密型eMCP芯片结构的数据处理方法,所述加密型eMCP芯片结构封装有eMMC单元、NAND Flash单元和加密芯片,所述数据处理方法包括:步骤S1,所述eMMC单元接收上位机传送的数据;步骤S2,所述加密芯片对所述eMMC单元接收的数据进行加密处理;步骤S3,所述NAND Flash单元对所述加密芯片加密处理后的数据进行存储。
优选地,所述加密芯片包括有前端接口、第一缓冲区、第二缓冲区和密码模块,所述数据处理方法还包括数据临时加密过程:步骤S20,所述前端接口通过所述eMMC单元接收上位机传送的数据;步骤S21,所述第一缓冲区对所述前端接口接收的数据进行缓存;步骤S22,所述密码模块对所述第一缓冲区存储的数据进行加密处理;步骤S23,所述第二缓冲区对所述密码模块加密处理后的数据进行缓存,直至所述上位机取出。
优选地,所述密码模块包括有第一加密单元和第二加密单元,所述步骤S2或者步骤S22中:由所述第一加密单元通过AES128算法或者AES256算法对数据进行加密处理;或者,由所述二加密单元通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
优选地,所述上位机传送的数据包括:指令Config,用于传递自定义命令码及参数;指令Write,用于将数据发送给所述加密型eMCP芯片;指令Read,用于从所述加密型eMCP芯片读取数据。
优选地,步骤S20中,所述前端接口基于eMMC5.1协议向所述eMMC单元获取上位机传送的数据。
本发明公开的加密型eMCP芯片结构及数据处理方法,在实现过程中,利用所述eMMC单元接收上位机传送的数据,然后所述加密芯片对所述eMMC单元接收的数据进行加密处理,最后由所述NAND Flash单元对所述加密芯片加密处理后的数据进行存储。基于上述原理可见,本发明的实现依据来源于eMCP,通过加密芯片控制整个eMCP芯片,然后把加密芯片和eMCP重新封装在一起,变成一个加密型eMCP的芯片,进而实现加密功能,在用户没有密匙前提下,无法读取eMCP的机密信息。相比现有技术而言,本发明解决了eMCP芯片在容量上的技术难题,同时搭配了eMMC5.1和LPDDR,随着eMMC5.1技术的发展,容量也不断在突破增加,使得芯片更加可靠地稳定运行。
附图说明
图1为现有eMCP芯片的组成框图;
图2为现有eMCP芯片处理过程的流程图;
图3为本发明加密型eMCP芯片结构组成框图;
图4为本发明数据处理方法的流程图;
图5为加密芯片的组成框图;
图6为本发明优选实施例中加密芯片的具体结构图;
图7为上位机与加密芯片之间的数据交互示意图;
图8为密码模块的组成框图;
图9为本发明优选实施例中SM2加密方式的流程图。
具体实施方式
下面结合附图和实施例对本发明作更加详细的描述。
本发明公开了一种加密型eMCP芯片结构,结合图3和图4所示,其封装有eMMC单元1、NAND Flash单元2和加密芯片3,其中:
所述eMMC单元1用于接收上位机传送的数据;
所述加密芯片3用于对所述eMMC单元1接收的数据进行加密处理;
所述NAND Flash单元2用于对所述加密芯片3加密处理后的数据进行存储。
上述eMCP芯片在实现过程中,利用所述eMMC单元1接收上位机传送的数据,然后所述加密芯片3对所述eMMC单元1接收的数据进行加密处理,最后由所述NAND Flash单元2对所述加密芯片3加密处理后的数据进行存储。基于上述原理可见,本发明的实现依据来源于eMCP,通过加密芯片控制整个eMCP芯片,然后把加密芯片和eMCP重新封装在一起,变成一个加密型eMCP的芯片,进而实现加密功能,在用户没有密匙前提下,无法读取eMCP的机密信息。相比现有技术而言,本发明解决了eMCP芯片在容量上的技术难题,同时搭配了eMMC5.1和LPDDR,随着eMMC5.1技术的发展,容量也不断在突破增加,使得芯片更加可靠地稳定运行。
作为一种优选功能,本实施例中,所述加密芯片3还用于对所述上位机传送的数据进行加密处理后,供所述上位机读取。
请参见图5,具体实现方式包括:所述加密芯片3包括有前端接口30、第一缓冲区31、第二缓冲区32和密码模块33,其中:
所述前端接口30用于通过所述eMMC单元1接收上位机传送的数据;
所述第一缓冲区31用于对所述前端接口30接收的数据进行缓存;
所述密码模块33用于对所述第一缓冲区31存储的数据进行加密处理;
所述第二缓冲区32用于对所述密码模块33加密处理后的数据进行缓存,以供所述上位机取出。
作为一种优选方式,所述eMMC单元1包括有eMMC5.1接口。
请参见图6,具体实现过程中,主要是利用CRYPTO密码模块进行加密。
作为一种应用举例,密码模块类在实际应用中,密码服务请求是由上位机发起的,然后通过加密芯片作为下位机被动响应其请求并且完成密码服务,实现上下位机之间的数据交互,请参见图5,eMMC5.1作为前端接口收到上位机发来的待处理数据(如待加密数据),先把数据存入片缓冲区1,之后通过调用密码模块对数据进行处理并且存入缓冲区2,最后上位机通过eMMC5.1接口把缓冲区2的数据取走,完成此次密码服务。
进一步地,请参见图8,所述密码模块33包括有第一加密单元330和第二加密单元331,其中:
所述第一加密单元330用于通过AES128算法或者AES256算法对数据进行加密处理;
所述二加密单元331用于通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
为了更好地描述本发明的技术方案,本发明还涉及一种加密型eMCP芯片结构的数据处理方法,结合图3和图4所示,所述加密型eMCP芯片结构封装有eMMC单元1、NAND Flash单元2和加密芯片3,所述数据处理方法包括:
步骤S1,所述eMMC单元1接收上位机传送的数据;
步骤S2,所述加密芯片3对所述eMMC单元1接收的数据进行加密处理;
步骤S3,所述NAND Flash单元2对所述加密芯片3加密处理后的数据进行存储。
作为一种优选方式,所述加密芯片3包括有前端接口30、第一缓冲区31、第二缓冲区32和密码模块33,所述数据处理方法还包括数据临时加密过程:
步骤S20,所述前端接口30通过所述eMMC单元1接收上位机传送的数据;
步骤S21,所述第一缓冲区31对所述前端接口30接收的数据进行缓存;
步骤S22,所述密码模块33对所述第一缓冲区31存储的数据进行加密处理;
步骤S23,所述第二缓冲区32对所述密码模块33加密处理后的数据进行缓存,直至所述上位机取出。
请参见图8,所述密码模块33包括有第一加密单元330和第二加密单元331,所述步骤S2或者步骤S22中:
由所述第一加密单元330通过AES128算法或者AES256算法对数据进行加密处理;
或者,由所述二加密单元331通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
以SM2加密方式为例,请参见图9,由于下位机基于IO框架实现密码服务的数据通路,通路使用同一个全局数组io_buf[]作为数据缓冲区。所以无论主机发起Config/Write/Read中的何种调用,下位机均采用io_buf进行数据的收发。
具体的执行过程包括:
步骤一,task1与Config是属于调用相对应的,在CMD阶段,框架把config_param_parse()作为回调函数注册到ftask结构体的ch成员;
步骤二,在DATA阶段,框架自动将数据接收到io_buf并调用ftask->cb,其实就是调config_param_parse()作用于io_buf,根据Config的语义(是指传递自定义命令码及参数,通知下位机接下来要执行何种操作,代表一次密码服务的起始),这个时候io_buf中的数据是上位机发来的命令码及参数,config_param_parse()解析得知接下来要对数据进行SM2加密操作,然而数据还没有来。为了应对这种“预先设定好未来数据的处理方式”的情况,下位机定义了一个与Config绑定的上下文结构体vctx,vctx作用域与Config相同,包含了未来所需的关键信息。其中SM2加密这个例子中,关键信息之一就是作为回调函数注册至vctx.cb的vendor_sm2_encrypt_cb();
步骤三,其中STATUS阶段负责把状态码返回给上位机,例如,如果Config下发的命令码是下位机无法识别的,则状态码将会是一个“FAIL”;
步骤四,task2与Write是属于调用相对应,DATA阶段,待加密数据到来,框架会自动把数据接收至io_buf并且调用ftask->cb,其中ftask->cb内部实际上会通过vctx.cb调用到task1所注册的vendor_sm2_encrypt_cb(),最后通过固件库函数sm2_encrypt()完成对io_buf中数据的加密;
步骤五,task3与Read是属于调用相对应,DATA阶段,框架负责把已经位于io_buf的加密结果直接发送给上位机,最后完成SM2加密。
作为一种优选方式,请参见图7,所述上位机传送的数据包括:
指令Config,用于传递自定义命令码及参数;
指令Write,用于将数据发送给所述加密型eMCP芯片;
指令Read,用于从所述加密型eMCP芯片读取数据。
具体地,步骤S20中,所述前端接口30基于eMMC5.1协议向所述eMMC单元1获取上位机传送的数据。
本发明提出的加密型eMCP芯片结构及数据处理方法,其相比现有技术而言的有益效果在于,首先,在容量上,本发明解决了eMCP在容量上的突破,因为搭配了eMMC5.1和LPDDR,随着eMMC5.1的发展,容量也不断在突破增加,使得芯片更加稳定运行。其次,在加密上,本发明解决了实现了在不同使用者或者不同使用的环境下手动输入不同口令使其访问彼此隔离的物理分区而且实现对硬盘数据进行分区加密保护,其中不同物理分区具有独立的加密密钥,从而让不同分区间数据的安全得到保障,支持SM4和AES256算法。此外,在创新上,本发明贴加了一个加密芯片,封装在一起,形成一个全新的的加密型eMCP芯片,在这个信息化的时代,信息保密越来越重要,加密型的eMCP芯片出现刚好能弥补这一方面的空缺。
以上所述只是本发明较佳的实施例,并不用于限制本发明,凡在本发明的技术范围内所做的修改、等同替换或者改进等,均应包含在本发明所保护的范围内。

Claims (10)

1.一种加密型eMCP芯片结构,其特征在于,封装有eMMC单元(1)、NAND Flash单元(2)和加密芯片(3),其中:
所述eMMC单元(1)用于接收上位机传送的数据;
所述加密芯片(3)用于对所述eMMC单元(1)接收的数据进行加密处理;
所述NAND Flash单元(2)用于对所述加密芯片(3)加密处理后的数据进行存储。
2.如权利要求1所述的加密型eMCP芯片结构,其特征在于,所述加密芯片(3)还用于对所述上位机传送的数据进行加密处理后,供所述上位机读取。
3.如权利要求2所述的加密型eMCP芯片结构,其特征在于,所述加密芯片(3)包括有前端接口(30)、第一缓冲区(31)、第二缓冲区(32)和密码模块(33),其中:
所述前端接口(30)用于通过所述eMMC单元(1)接收上位机传送的数据;
所述第一缓冲区(31)用于对所述前端接口(30)接收的数据进行缓存;
所述密码模块(33)用于对所述第一缓冲区(31)存储的数据进行加密处理;
所述第二缓冲区(32)用于对所述密码模块(33)加密处理后的数据进行缓存,以供所述上位机取出。
4.如权利要求1所述的加密型eMCP芯片结构,其特征在于,所述eMMC单元(1)包括有eMMC5.1接口。
5.如权利要求3所述的加密型eMCP芯片结构,其特征在于,所述密码模块(33)包括有第一加密单元(330)和第二加密单元(331),其中:
所述第一加密单元(330)用于通过AES128算法或者AES256算法对数据进行加密处理;
所述二加密单元(331)用于通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
6.一种加密型eMCP芯片结构的数据处理方法,其特征在于,所述加密型eMCP芯片结构封装有eMMC单元(1)、NAND Flash单元(2)和加密芯片(3),所述数据处理方法包括:
步骤S1,所述eMMC单元(1)接收上位机传送的数据;
步骤S2,所述加密芯片(3)对所述eMMC单元(1)接收的数据进行加密处理;
步骤S3,所述NAND Flash单元(2)对所述加密芯片(3)加密处理后的数据进行存储。
7.如权利要求6所述的加密型eMCP芯片结构的数据处理方法,其特征在于,所述加密芯片(3)包括有前端接口(30)、第一缓冲区(31)、第二缓冲区(32)和密码模块(33),所述数据处理方法还包括数据临时加密过程:
步骤S20,所述前端接口(30)通过所述eMMC单元(1)接收上位机传送的数据;
步骤S21,所述第一缓冲区(31)对所述前端接口(30)接收的数据进行缓存;
步骤S22,所述密码模块(33)对所述第一缓冲区(31)存储的数据进行加密处理;
步骤S23,所述第二缓冲区(32)对所述密码模块(33)加密处理后的数据进行缓存,直至所述上位机取出。
8.如权利要求6所述的加密型eMCP芯片结构的数据处理方法,其特征在于,所述密码模块(33)包括有第一加密单元(330)和第二加密单元(331),所述步骤S2或者步骤S22中:
由所述第一加密单元(330)通过AES128算法或者AES256算法对数据进行加密处理;
或者,由所述二加密单元(331)通过国密SM2算法、国密SM3算法或者国密SM4算法对数据进行加密处理。
9.如权利要求6所述的加密型eMCP芯片结构的数据处理方法,其特征在于,所述上位机传送的数据包括:
指令Config,用于传递自定义命令码及参数;
指令Write,用于将数据发送给所述加密型eMCP芯片;
指令Read,用于从所述加密型eMCP芯片读取数据。
10.如权利要求6所述的加密型eMCP芯片结构的数据处理方法,其特征在于,步骤S20中,所述前端接口(30)基于eMMC5.1协议向所述eMMC单元(1)获取上位机传送的数据。
CN202010640592.9A 2020-07-06 2020-07-06 一种加密型eMCP芯片结构及数据处理方法 Pending CN111783166A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010640592.9A CN111783166A (zh) 2020-07-06 2020-07-06 一种加密型eMCP芯片结构及数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010640592.9A CN111783166A (zh) 2020-07-06 2020-07-06 一种加密型eMCP芯片结构及数据处理方法

Publications (1)

Publication Number Publication Date
CN111783166A true CN111783166A (zh) 2020-10-16

Family

ID=72757863

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010640592.9A Pending CN111783166A (zh) 2020-07-06 2020-07-06 一种加密型eMCP芯片结构及数据处理方法

Country Status (1)

Country Link
CN (1) CN111783166A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398913A (zh) * 2007-09-29 2009-04-01 上海奕华信息技术有限公司 双接口、大容量存储、可信智能卡
CN103903042A (zh) * 2014-03-25 2014-07-02 杭州晟元芯片技术有限公司 一种数据流加密sd卡
CN106575324A (zh) * 2014-04-09 2017-04-19 有限公司Ictk 认证设备及方法
US9977749B2 (en) * 2014-09-01 2018-05-22 Samsung Electronics Co., Ltd. Application processor and data processing system including the same
CN109426726A (zh) * 2017-08-23 2019-03-05 普天信息技术有限公司 一种兼具通信和存储功能的MicroSD卡及其加密方法
CN109447225A (zh) * 2018-11-27 2019-03-08 公安部第研究所 一种高速安全加密Micro SD卡

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101398913A (zh) * 2007-09-29 2009-04-01 上海奕华信息技术有限公司 双接口、大容量存储、可信智能卡
CN103903042A (zh) * 2014-03-25 2014-07-02 杭州晟元芯片技术有限公司 一种数据流加密sd卡
CN106575324A (zh) * 2014-04-09 2017-04-19 有限公司Ictk 认证设备及方法
US9977749B2 (en) * 2014-09-01 2018-05-22 Samsung Electronics Co., Ltd. Application processor and data processing system including the same
CN109426726A (zh) * 2017-08-23 2019-03-05 普天信息技术有限公司 一种兼具通信和存储功能的MicroSD卡及其加密方法
CN109447225A (zh) * 2018-11-27 2019-03-08 公安部第研究所 一种高速安全加密Micro SD卡

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
努力专注的工程师: "DDR,LPDDR,EMMC,EMCP比较", 《HTTPS://BLOG.CSDN.NET/WEIXIN_41906943/ARTICLE/DETAILS/105769948,CNDN博客》 *
鲁慧荣: "eMMC/eMCP将成为移动设备嵌入式", 《集成电路应用》 *

Similar Documents

Publication Publication Date Title
KR101224322B1 (ko) 마이크로제어기 내의 데이터 보안 처리를 위한 방법, 장치 및 집적 회로
TWI715619B (zh) 用於硬體強制單向密碼學的處理器、方法及系統
TWI606364B (zh) 處理安全內容之系統單晶片及包含其之行動裝置
US20140310536A1 (en) Storage device assisted inline encryption and decryption
TWI492088B (zh) 用於控制固態磁碟之系統、方法及電腦可讀媒體
KR102176612B1 (ko) 보안 서브시스템
CN101551784B (zh) 一种usb接口的ata类存储设备中数据的加密方法及装置
US20160378443A1 (en) Techniques for distributed operation of secure controllers
US10372628B2 (en) Cross-domain security in cryptographically partitioned cloud
WO2019184740A1 (zh) 数据加密、解密方法及装置
CN106991061A (zh) 一种sata硬盘密码模块及其工作方法
CN105095945A (zh) 一种安全存储数据的sd卡
CN111699467B (zh) 安全元件、数据处理装置及数据处理方法
CN111783166A (zh) 一种加密型eMCP芯片结构及数据处理方法
CN105468983A (zh) 基于sata接口的数据传输方法与装置
CN108563603B (zh) 一种基于uasp协议的高效数据加密设备
US20160026582A1 (en) Encrypt data of storage device
US20240220667A1 (en) Storage device and computing device including the same
CN110765498A (zh) 一种加密计算机
CN113934697B (zh) 一种基于内核文件过滤驱动提升io性能方法及系统
US20230100160A1 (en) Computing devices for encryption and decryption of data
CN101763485A (zh) 数据保护方法
TWI791995B (zh) 軟體保護方法及其系統
EP4394639A1 (en) Storage device and computing device including the same
CN118276770A (zh) 存储设备和包括该存储设备的计算设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination