CN112291055B - 一种工业互联网数据通讯加密方法 - Google Patents
一种工业互联网数据通讯加密方法 Download PDFInfo
- Publication number
- CN112291055B CN112291055B CN201910673076.3A CN201910673076A CN112291055B CN 112291055 B CN112291055 B CN 112291055B CN 201910673076 A CN201910673076 A CN 201910673076A CN 112291055 B CN112291055 B CN 112291055B
- Authority
- CN
- China
- Prior art keywords
- equipment
- algorithm
- utilizing
- data
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 22
- 238000004891 communication Methods 0.000 title claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000013475 authorization Methods 0.000 claims abstract description 12
- 101100217298 Mus musculus Aspm gene Proteins 0.000 claims abstract description 4
- 238000004519 manufacturing process Methods 0.000 claims description 12
- 238000011161 development Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Selective Calling Equipment (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种工业互联网数据通讯加密方法,包括:边缘计算服务器采集设备的设备编码以及用户唯一标识,利用SHA1算法生成32位数字,并采用OPT将32位数字生成临时且一次性的编码,通过RSA算法生成唯一的身份认证码;云端服务器对身份认证码进行反向运算与解密,确认是授权设备后,与授权设备建立数据传输通道;边缘计算服务器利用数据传输通道采集授权设备的运行数据,并通过MD5算法对运行数据进行加密生成摘要密文,并利用DES算法对系统时间进行加密;云端服务器对加密后的系统时间以及摘要密文进行反向运算、解密得到实际运行数据。本发明确保了数据传输过程中的安全性,为工业互联网数据传输提供了良好的安全环境。
Description
技术领域
本发明涉及数据安全技术领域,更具体的说是涉及一种工业互联网数据通讯加密方法。
背景技术
随着工业互联网的发展,采集生产设备运行数据成为工业互联网发展的基础,在各种工业生产设备领域中,有大量的数据通过边缘计算采集到云端。然而,这些数据在网络传输方面面临着巨大的安全挑战,为了安全利用生产数据,因此,如何提供一种工业互联网数据通讯加密方法是本领域技术人员亟需解决的问题。
发明内容
有鉴于此,本发明提供了一种工业互联网数据通讯加密方法,确保了数据传输过程中的安全性,提升了设备与云端通过的效率,使得设备数据在安全的环境下完成有效监测,为工业互联网数据传输提供了良好的安全环境。
为了实现上述目的,本发明采用如下技术方案:
一种工业互联网数据通讯加密方法,包括以下步骤:
步骤1:边缘计算服务器采集生产设备的设备编码以及用户唯一标识,利用SHA1算法将所述设备编码以及所述用户唯一标识生成32位数字,并采用OPT将所述32位数字生成临时且一次性的编码,通过RSA算法将所述临时且一次性的编码生成唯一的身份认证码,并发送至云端服务器;
步骤2:所述云端服务器对所述身份认证码进行反向运算与解密,确认是授权设备后,所述云端服务器与所述授权设备建立数据传输通道;
步骤3:所述边缘计算服务器利用所述数据传输通道采集所述授权设备的运行数据,并通过MD5算法对所述运行数据进行加密生成摘要密文,同时利用DES算法对系统时间进行加密,将加密后的系统时间以及所述摘要密文发送至所述云端服务器;
步骤4:所述云端服务器对所述加密后的系统时间以及所述摘要密文进行验证与反向运算得到实际运行数据,存储所述实际运行数据。
进一步,所述临时且一次性的编码有效时间为一分钟。
进一步,将所述实际运行数据存储在数据中心的数据库中。
进一步,在所述步骤1之前还包括:将所述边缘计算服务器与所述生产设备进行有线连接。
进一步,在所述步骤1中,通过HTTPS协议将所述身份认证码发送至所述云端服务器。
进一步,在所述步骤3中,通过HTTPS协议将所述加密后的系统时间以及所述摘要密文发送至所述云端服务器。
经由上述的技术方案可知,与现有技术相比,本发明公开提供了一种工业互联网数据通讯加密方法,通过组合型的加密算法确保了数据传输过程中的安全性,提升了设备与云端通过的效率,让设备数据在安全的情况下完成了有效的监测,为工业互联网数据传输提供了良好的安全环境,此组合型加密算法改变了原有单一的算法模式,提升了系统的安全性,同时支持反向运算确保用户合法身份。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1附图为本发明工业互联网数据通讯加密方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开了一种工业互联网数据通讯加密方法,通过新的独特加密算法,保障了数据传输的安全性,有效避免了数据中途被截取或窜改的情况发生。
具体包括以下步骤:
步骤1:利用边缘计算服务器的安装与部署,将生产设备与边缘计算服务器通过RS485、RS232等相关接口建立有线连接;
步骤2:边缘计算服务器采集生产设备的设备编码以及用户唯一标识,利用SHA1算法(安全哈希算法)将设备编码以及用户唯一标识生成32位数字,并采用OPT(一次性密码)将32位数字生成临时且一次性的编码,此编码有效时间为一分钟,通过RSA算法将临时且一次性的编码生成唯一的身份认证码,通过HTTPS协议(超文本传输安全协议)请求云端服务器校验与连接;
步骤3:云端服务器接收到请求信息后,对身份认证码进行反向运算与解密,确认此生产设备是否为授权设备,如是授权设备且该设备是有效的,云端服务器与授权设备建立连接,产生数据传输通道;
步骤4:边缘计算服务器收到云端校验成功指令后,与云端服务器建立连接并利用数据传输通道采集授权设备的运行数据,通过MD5算法(消息摘要算法)对运行数据进行加密生成摘要密文,同时为了保障数据的有效性与及时性,边缘计算服务器利用DES算法对系统时间进行加密,将加密后的系统时间以及摘要密文发送至云端服务器;
步骤5:云端服务器对加密后的系统时间以及摘要密文进行验证与反向运算,并通过解密得到实际运行数据,并提交给数据中心,数据中心将生产设备的运行数据存储在结构化数据库中。
本发明具有以下优点:
(1)保证了接入云端的设备为授权内的相关生产设备,解决了现有大量的数据通讯方式采取了数据明文传输,普通的TCP协议接口,与设备之间的连接只是做了简单的校验,无法保障设备接入云端为授权内的相关生产设备的问题;
(2)保证了数据传输的安全性,解决了现有单一加密算法无法保障数据安全性的问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种工业互联网数据通讯加密方法,其特征在于,包括以下步骤:
步骤1:边缘计算服务器采集生产设备的设备编码以及用户唯一标识,利用SHA1算法将所述设备编码以及所述用户唯一标识生成32位数字,并采用一次性密码算法将所述32位数字生成临时且一次性的编码,通过RSA算法将所述临时且一次性的编码生成唯一的身份认证码,并发送至云端服务器;
步骤2:所述云端服务器对所述身份认证码进行反向运算与解密,确认是授权设备后,所述云端服务器与所述授权设备建立数据传输通道;
步骤3:所述边缘计算服务器利用所述数据传输通道采集所述授权设备的运行数据,并通过MD5算法对所述运行数据进行加密生成摘要密文,同时利用DES算法对系统时间进行加密,将加密后的系统时间以及所述摘要密文发送至所述云端服务器;
步骤4:所述云端服务器对所述加密后的系统时间以及所述摘要密文进行验证与反向运算得到实际运行数据,存储所述实际运行数据。
2.根据权利要求1所述的工业互联网数据通讯加密方法,其特征在于,所述临时且一次性的编码有效时间为一分钟。
3.根据权利要求1所述的工业互联网数据通讯加密方法,其特征在于,将所述实际运行数据存储在数据中心的数据库中。
4.根据权利要求1所述的工业互联网数据通讯加密方法,其特征在于,在所述步骤1之前还包括:将所述边缘计算服务器与所述生产设备进行有线连接。
5.根据权利要求1所述的工业互联网数据通讯加密方法,其特征在于,在所述步骤1中,通过HTTPS协议将所述身份认证码发送至所述云端服务器。
6.根据权利要求1所述的工业互联网数据通讯加密方法,其特征在于,在所述步骤3中,通过HTTPS协议将所述加密后的系统时间以及所述摘要密文发送至所述云端服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910673076.3A CN112291055B (zh) | 2019-07-24 | 2019-07-24 | 一种工业互联网数据通讯加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910673076.3A CN112291055B (zh) | 2019-07-24 | 2019-07-24 | 一种工业互联网数据通讯加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112291055A CN112291055A (zh) | 2021-01-29 |
CN112291055B true CN112291055B (zh) | 2024-03-29 |
Family
ID=74419608
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910673076.3A Active CN112291055B (zh) | 2019-07-24 | 2019-07-24 | 一种工业互联网数据通讯加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112291055B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116032666B (zh) * | 2023-03-29 | 2023-09-22 | 广东致盛技术有限公司 | 一种基于学习模型的边云协同设备伪装识别方法及系统 |
CN117471982A (zh) * | 2023-11-07 | 2024-01-30 | 广东知业科技有限公司 | 一种边缘计算远程控制plc的方法 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980124A (zh) * | 2005-12-05 | 2007-06-13 | 刘任 | 使用一次性变量的密钥数字认证方法 |
CN102291418A (zh) * | 2011-09-23 | 2011-12-21 | 胡祥义 | 一种云计算安全架构的实现方法 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN104662870A (zh) * | 2012-09-10 | 2015-05-27 | 云深系统有限公司 | 数据安全管理系统 |
CN105099690A (zh) * | 2014-05-19 | 2015-11-25 | 江苏博智软件科技有限公司 | 一种移动云计算环境下基于otp和用户行为的认证授权方法 |
CN105100076A (zh) * | 2015-07-03 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于USB Key的云数据安全系统 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
CN106302386A (zh) * | 2016-07-25 | 2017-01-04 | 深圳信息职业技术学院 | 一种提升IPv6协议数据包安全性的方法 |
CN106790064A (zh) * | 2016-12-20 | 2017-05-31 | 北京工业大学 | 可信根服务器‑云计算服务器模型中双方进行通信的方法 |
CN107306246A (zh) * | 2016-04-18 | 2017-10-31 | 北京市神州百戏文化产业有限公司 | 基于访问密钥的数据获取方法 |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
CN108429735A (zh) * | 2018-02-11 | 2018-08-21 | 众算(上海)数据科技有限公司 | 一种数据加密方法 |
CN109167778A (zh) * | 2018-08-28 | 2019-01-08 | 南京邮电大学 | 物联网中终端设备无身份通用认证方法 |
WO2019140464A1 (en) * | 2018-01-15 | 2019-07-18 | Cooner Jason Ryan | Internet of things devices for use with an encryption service |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3281386B1 (en) * | 2015-04-07 | 2020-01-01 | Tyco Fire & Security GmbH | Machine-to-machine and machine to cloud end-to-end authentication and security |
CN107566407B (zh) * | 2017-10-20 | 2020-07-28 | 哈尔滨工程大学 | 一种基于USBkey的双向认证数据安全传输与存储方法 |
-
2019
- 2019-07-24 CN CN201910673076.3A patent/CN112291055B/zh active Active
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1980124A (zh) * | 2005-12-05 | 2007-06-13 | 刘任 | 使用一次性变量的密钥数字认证方法 |
CN102291418A (zh) * | 2011-09-23 | 2011-12-21 | 胡祥义 | 一种云计算安全架构的实现方法 |
CN104662870A (zh) * | 2012-09-10 | 2015-05-27 | 云深系统有限公司 | 数据安全管理系统 |
CN103428001A (zh) * | 2013-09-05 | 2013-12-04 | 中国科学院信息工程研究所 | 一种隐式增强便捷web身份认证方法 |
CN105099690A (zh) * | 2014-05-19 | 2015-11-25 | 江苏博智软件科技有限公司 | 一种移动云计算环境下基于otp和用户行为的认证授权方法 |
CN105100076A (zh) * | 2015-07-03 | 2015-11-25 | 浪潮电子信息产业股份有限公司 | 一种基于USB Key的云数据安全系统 |
CN105871857A (zh) * | 2016-04-13 | 2016-08-17 | 北京怡和嘉业医疗科技有限公司 | 认证方法、装置、系统及治疗设备 |
CN107306246A (zh) * | 2016-04-18 | 2017-10-31 | 北京市神州百戏文化产业有限公司 | 基于访问密钥的数据获取方法 |
CN106302386A (zh) * | 2016-07-25 | 2017-01-04 | 深圳信息职业技术学院 | 一种提升IPv6协议数据包安全性的方法 |
CN106790064A (zh) * | 2016-12-20 | 2017-05-31 | 北京工业大学 | 可信根服务器‑云计算服务器模型中双方进行通信的方法 |
CN107919956A (zh) * | 2018-01-04 | 2018-04-17 | 重庆邮电大学 | 一种面向物联网云环境下端到端安全保障方法 |
WO2019140464A1 (en) * | 2018-01-15 | 2019-07-18 | Cooner Jason Ryan | Internet of things devices for use with an encryption service |
CN108429735A (zh) * | 2018-02-11 | 2018-08-21 | 众算(上海)数据科技有限公司 | 一种数据加密方法 |
CN109167778A (zh) * | 2018-08-28 | 2019-01-08 | 南京邮电大学 | 物联网中终端设备无身份通用认证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112291055A (zh) | 2021-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114154135B (zh) | 基于国密算法的车联网通信安全认证方法、系统及设备 | |
CN110380852B (zh) | 双向认证方法及通信系统 | |
CN111698225B (zh) | 一种适用于电力调度控制系统的应用服务认证加密方法 | |
CN111435913B (zh) | 一种物联网终端的身份认证方法、装置和存储介质 | |
CN109547445B (zh) | 一种验证客户端网络请求合法的方法及系统 | |
CN102946314B (zh) | 一种基于浏览器插件的客户端用户身份认证方法 | |
EP2779524A1 (en) | Secure data transmission method, device and system | |
CN105553666B (zh) | 一种智能电力终端安全认证系统及方法 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
CN107995148B (zh) | 文件防篡改的方法、系统、终端和可信云平台 | |
KR102078913B1 (ko) | Pki 기반의 사물인터넷 기기 인증방법 및 인증시스템 | |
CN105072125A (zh) | 一种http通信系统及方法 | |
CN106656489B (zh) | 一种面向移动支付的自助售卖设备与服务器间信息交互的安全提升方法 | |
CN111143856A (zh) | 一种plc远程固件升级系统及方法 | |
CN112291055B (zh) | 一种工业互联网数据通讯加密方法 | |
CN103179129A (zh) | 一种基于云计算IaaS环境的远程证明方法 | |
CN101309293A (zh) | 基于超文本传输协议的认证方法与认证系统 | |
CN109618334A (zh) | 控制方法及相关设备 | |
CN105099705A (zh) | 一种基于usb协议的安全通信方法及其系统 | |
CN109274500B (zh) | 一种密钥下载方法、客户端、密码设备及终端设备 | |
CN110838919B (zh) | 通信方法、存储方法、运算方法及装置 | |
CN110868415B (zh) | 远程身份验证方法及装置 | |
CN116915480A (zh) | 一种电力物联网安全管理方法及系统 | |
CN112583594A (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN103986716A (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |