CN113890956B - 基于可逆网络的光学图像加密方法 - Google Patents
基于可逆网络的光学图像加密方法 Download PDFInfo
- Publication number
- CN113890956B CN113890956B CN202110999847.5A CN202110999847A CN113890956B CN 113890956 B CN113890956 B CN 113890956B CN 202110999847 A CN202110999847 A CN 202110999847A CN 113890956 B CN113890956 B CN 113890956B
- Authority
- CN
- China
- Prior art keywords
- encryption
- network
- cnn
- phase
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32154—Transform domain methods
- H04N1/3216—Transform domain methods using Fourier transforms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32203—Spatial or amplitude domain methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/32267—Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
- H04N1/32272—Encryption or ciphering
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Image Analysis (AREA)
Abstract
本发明提出一种基于可逆网络的光学图像加密方法。该方法采用二次相位和双相位法对图像生成纯相位全息图,然后利用具有对偶仿射变换和互补掩模的可逆网络对其进行加密得到密文,解密过程是加密的逆过程。网络的参数训练是通过学习熵为8.0的最均匀矩阵的概率分布而得到的。因此该方法可以通过同一个可逆网络训练出可以加密和解密图像的网络。相比与传统的加密方法,所提出的加密攻击方法具有密钥参数多且复杂的特点,其不易受到纯密文攻击、选择密文攻击和密码系统泄露等攻击。此外,所提出的可逆网络具有快速解密的能力,其光学视频的解密是通过光学和深度学习相结合来完成的。
Description
技术领域
本发明为一种涉及信息安全和信息光学技术领域的图像加密方法。
背景技术
随着信息时代的到来,信息安全受到了越来越多的重视。图像往往能提供丰富的信息,因此图像加密成为一个至关重要的问题。而今光学技术由于并行处理、自由度高、不易复制的特点以及广泛运用到各个安全领域。1995年B.Javidi首次提出了基于4-f系统的双随机相位编码技术(DRPE)成为广泛采用的光学加密技术。随后的光学加密技术都基于此而改进的,如全息加密、回旋变换加密和鬼成像加密等等。然而传统加密方法很难在解密图像质量、密码系统安全性和加解密速度等方面做到平衡。而深度学习方法具有拟合性强、适应力高和移植性好等特点,其在图像加密领域具有显著优势。因此,深度学习可以将明文图像经过网络转换为类噪声图像,即密文,并且同时生成大量经过训练的网络参数,即密钥。此外,为了解决深度学习方法对于加密领域的复杂度和冗余度高的缺点,需要提出一种简单的基于深度学习的密码系统是有必要的。
发明内容
本发明针对上述传统加密方法无法在解密图像质量、密码系统安全性和加解密速度等方面做到平衡以及深度学习方法应用在图像加密领域的具有先天的模型复杂和计算量大的问题,提出一种基于可逆网络的光学图像加密方法。所提出的可逆网络加密方法可以用同一个网络对图像进行加密和解密,并且其密钥就是网络参数。该方法具有密钥空间大、加解密速度快、密码系统安全性高等特点。该方法包括:加密和解密两个过程。
所述的可逆网络加密和解密方法如图1所示,加密过程分为三个步骤:①傅里叶全息图生成,②双相位编码,③可逆网络加密。解密过程分为两个步骤:①可逆网络解密,②逆傅里叶变换。
所述的傅里叶全息图生成过程是将待加密的图像I和二次相位相乘,然后通过傅里叶变换得到幅值部分amp和相位部分pha,其过程表述为:[amp,pha]=FT{I×exp[j(a·x2+b·y2)]},其中FT{·}表示傅里叶变换,x和y表示空域中的横纵坐标点,a和b表示二次相位的常量,j表示虚数单位。
所述的双相位编码是将得到的幅值(amp)和相位(pha)通过编码为纯相位全息图P,其编码方法是:P=θ1·M1+θ2·M2,其中θ1=pha+arccos[amp/max(amp)],θ2=pha-arccos[amp/max(amp)],M1和M2表示为互补的二维二元光栅。
所述的可逆网络加密是通过网络训练最小化损失函数得到可逆网络,其称为IENet,得到加密密钥参数Kn,并将编码后的纯相位全息图P输入网络中进行加密,其表达式为:C=IBE(P,Kn),其中IBE(·)是基于IENet的加密过程,C是得到的密文。这里IBE(·)网络加密过程是:首先,得到的纯相位全息图P在互补的随机二元棋盘中被分成h1 L和h2 L两部分,表达式为:h1 L+h2 L=P·Mask1+P·Mask2=P,其中Mask1和Mask2是互补的随机二元棋盘格,L是第L次仿射变换;第L+1次的仿射变换表达式为:h1 L+1=h1 L⊙exp{R1·S1[CNN(h2 L)]}+R2·T1[CNN(h2 L)],h2 L+1=h2 L⊙exp{R3·S2[CNN(h1 L+1)]}+R4·T2[CNN(h1 L+1)],其中⊙是点乘操作,R1,R2,R3和R4是可学习参数,S1,S2,T1,和T2是激活函数;CNN是一个特征提取网络,其结构是由3×3卷积块和Tanh激活函数组成,且中间层有N个残差块。
所述的可逆网络解密是将密文C和密钥参数Kn输入IENet解密过程中,其IENet的解密过程是加密的逆过程,表达式为:h2 L={h2 L+1-R4·T2[CNN(h1 L+1)]}⊙exp{-R3·S2[CNN(h1 L+1)]},h1 L={h1 L+1-R2·T1[CNN(h2 L)]}⊙exp{-R1·S1[CNN(h2 L)]}。
所述的逆傅里叶变换是通过逆傅立叶变换得到解密图像Id=|IFT[IBD(C,Kn)]|,其中IFT[·]和|·|分别表示逆傅里叶变换和取模操作,IBD(·)是可逆网络解密。
所述的损失函数表示为:Loss={∑q(xi)·log[q(xi)/p(zi)]}/M,其中q(xi)是为熵值为8.0(即理想无序状态)的最均匀矩阵的概率分布,称为对比因子,xi为对比因子的每个元素值,为IENet输出的概率分布(即SoftMax激活函数的输出),M为总像素数,zi为最后一层网络中每个神经元的输出值。
该方法的有益效果在于:所提出的可逆网络光学图像加密方法不仅具有大量的密钥参数,而且具有较强的密钥敏感性,能够抵抗密码系统的纯密文攻击、选择密文攻击、统计攻击、遮挡噪声攻击和泄漏。因此,所提出的加密方法具有很高的安全性。此外,由于可逆网络的解密速度快,该方法可以将光学与深度学习相结合,实现光视频解密,且解密时间短。同时,可逆的结构和学习方法不仅可以应用于全息领域,还可以应用于其他光学加密领域,如傅里叶域、菲涅耳域、陀螺变换域等。
附图说明
附图1为本发明的基于可逆网络的光学图像加密和解密示意图。
附图2为本发明中可逆网络结构示意图。
附图3为本发明中特征提取网络CNN结构示意图。
附图4为可逆网络迭代训练流程图。
附图5为网络训练的熵值变化结果图。
附图6为基于可逆网络的加密和解密结果图。
附图7为基于可逆网络的光学解密结果图。
具体实施方式
下面详细说明本发明一种基于可逆网络的光学图像加密方法的一个典型实施例,对该方法进行进一步的具体描述。有必要在此指出的是,以下实施例只用于该方法做进一步的说明,不能理解为对该方法保护范围的限制,该领域技术熟练人员根据上述该方法内容对该方法做出一些非本质的改进和调整,仍属于本发明的保护范围。
本发明提出一种基于可逆网络的光学图像加密方法,该方法包括:加密和解密两个部分。
所述的可逆网络加密和解密方法如图1所示,加密过程是图1(a)分为三个步骤:①傅里叶全息图生成,②双相位编码,③可逆网络加密。解密过程是图1(b)分为两个步骤:①可逆网络解密,②逆傅里叶变换。
所述的傅里叶全息图生成过程是将待加密的图像I和二次相位相乘,然后通过傅里叶变换得到幅值部分amp和相位部分pha,其过程表述为:[amp,pha]=FT{I×exp[j(a·x2+b·y2)]},其中FT{·}表示傅里叶变换,x和y表示空域中的横纵坐标点,a和b表示二次相位的常量,j表示虚数单位。
所述的双相位编码是将得到的幅值(amp)和相位(pha)通过编码为纯相位全息图P,其编码方法是:P=θ1·M1+θ2·M2,其中θ1=pha+arccos[amp/max(amp)],θ2=pha-arccos[amp/max(amp)],M1和M2表示为互补的二维二元光栅。
所述的可逆网络加密如图2(a)所示,通过网络训练最小化损失函数得到可逆网络,称为IENet,得到加密密钥参数Kn,并将编码后的纯相位全息图P输入网络中进行加密,其表达式为:C=IBE(P,Kn),其中IBE(·)是基于IENet的加密过程,C是得到的密文。这里IBE(·)网络加密过程是:首先,得到的纯相位全息图P在互补的随机二元棋盘中被分成h1 L和h2 L两部分,表达式为:h1 L+h2 L=P·Mask1+P·Mask2=P,其中Mask1和Mask2是互补的随机二元棋盘格,L是第L次仿射变换;第L+1次的仿射变换表达式为:h1 L+1=h1 L⊙exp{R1·S1[CNN(h2 L)]}+R2·T1[CNN(h2 L)],h2 L+1=h2 L⊙exp{R3·S2[CNN(h1 L+1)]}+R4·T2[CNN(h1 L+1)],其中⊙是点乘操作,R1,R2,R3和R4是可学习参数,S1,S2,T1,和T2是激活函数;CNN是一个特征提取网络,如图3所示,其结构是由3×3卷积块和Tanh激活函数组成,且中间层有N个残差块。
所述的可逆网络解密如图2(b),其将密文C和密钥参数Kn输入IENet解密过程中,其IENet的解密过程是加密的逆过程,表达式为:h2 L={h2 L+1-R4·T2[CNN(h1 L+1)]}⊙exp{-R3·S2[CNN(h1 L+1)]},h1 L={h1 L+1-R2·T1[CNN(h2 L)]}⊙exp{-R1·S1[CNN(h2 L)]}。
所述的逆傅里叶变换是通过逆傅立叶变换得到解密图像Id=|IFT[IBD(C,Kn)]|,其中IFT[·]和|·|分别表示逆傅里叶变换和取模操作,IBD(·)是可逆网络解密。
所述的网络训练如图4所示,损失函数表示为:Loss={∑q(xi)·log[q(xi)/p(zi)]}/M,其中q(xi)是为熵值为8.0(即理想无序状态)的最均匀矩阵的概率分布,称为对比因子,xi为对比因子的每个元素值,为IENet输出的概率分布(即SoftMax激活函数的输出),M为总像素数,zi为最后一层网络中每个神经元的输出值。
本发明的实例中,采用的图像数据库为LFW数据库和其他开源图像,二次相位因子的a和b被设置为π/100。所提出方法的训练环境是英伟达RTX TiTian GPU的Tenosrflow框架,采用Adam优化器,初始学习率设为0.001。训练准确率采用熵值衡量,熵值越接近8.0说明训练效果越好。图5是可逆网络训练结果熵值的变化。从图中可以看出,随着训练迭代增加,其熵值结果会越接近8.0,即密文分布越均匀。因此,该网络生成的密文具有很强的随机性,不易被统计攻击破解。图6是所提出的可逆网络加密和解密的结果图,其I,II,III和IV分别为明文图像,解密图像,解密全息图和密文图像。此外,我们采用光电技术提高了安全性,光学与深度学习结合的快速并行计算优势满足了视频加解密的要求,如图7所示为光学解密的结果。
Claims (2)
1.基于可逆网络的光学图像加密方法,其特征在于,该方法包括加密和解密两个过程:所述的加密过程具体描述为:步骤一,将待加密的图像I和二次相位相乘,然后通过傅里叶变换得到幅值部分amp和相位部分pha,其过程表述为:[amp, pha]=FT{I×exp[j(ax2+by2)]},其中FT{•}表示傅里叶变换,x和y表示空域中的横纵坐标点,a和b表示二次相位的常量,j表示虚数单位;步骤二,得到的幅值和相位编码为纯相位全息图P,其编码方法是:P=θ1M1+θ2M2,其中θ1=pha + arccos[amp/max(amp)], θ2=pha - arccos[amp/max(amp)], M1和M2表示为互补的二维二元光栅;步骤三,通过损失函数最小化训练可逆网络,其可逆网络称为IENet,得到加密密钥参数Kn, 并将编码后的纯相位全息图P输入网络中进行加密,其表达式为:C=IBE(P, Kn), 其中IBE(•)是基于IENet的加密过程,C是得到的密文;所述的解密过程具体描述为:将密文C和密钥参数Kn输入IENet中,然后通过逆傅里叶变换得到解密图像Id = |IFT[IBD(C, Kn)]|, 其中IFT[•]和|•|分别表示逆傅里叶变换和取模操作,IBD(•)是基于IENet的解密过程。
2.根据权利要求1所述的基于可逆网络的光学图像加密方法,IBE(•)加密过程是:首先,得到的纯相位全息图P在互补的随机二元棋盘中被分成h 1 L 和 h 2 L 两部分,表达式为:h 1 L +h 2 L =PMask1+PMask2=P,其中Mask1 和Mask2是互补的随机二元棋盘格,L是第L次仿射变换;第L+1次的仿射变换表达式为: h 1 L+1 =h 1 L ⊙exp{R 1 S 1[CNN(h 2 L )]}+R 2 T 1[CNN(h 2 L )], h 2 L+1 =h 2 L ⊙exp{R 3 S 2[CNN(h 1 L+1 )]}+R 4 T 2[CNN(h 1 L+1 )], 其中⊙是点乘操作,R 1,R 2,R 3和R 4是可学习参数,S 1,S 2,T 1,和T 2是激活函数;CNN是一个特征提取网络,其结构是由3×3卷积块和Tanh激活函数组成,且中间层有N个残差块;所述的IBD(•)解密过程是加密的逆过程,表达式为:h 2 L ={h 2 L+1 -R 4 T 2[CNN(h 1 L+1 )]}⊙exp{-R 3 S 2[CNN(h 1 L+1 )]}, h 1 L ={h 1 L+1 -R 2 T 1[CNN(h 2 L )]}⊙exp{-R 1 S 1[CNN(h 2 L )]}; 所述的损失函数表示为:Loss={∑q(xi)log[q(xi)/p(zi)]}/M, 其中q(xi)是为熵值为8.0,即理想无序状态,的最均匀矩阵的概率分布,称为对比因子,xi为对比因子的每个元素值,为IENet输出的概率分布,即SoftMax激活函数的输出,M为总像素数,z i为最后一层网络中每个神经元的输出值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999847.5A CN113890956B (zh) | 2021-08-26 | 2021-08-26 | 基于可逆网络的光学图像加密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110999847.5A CN113890956B (zh) | 2021-08-26 | 2021-08-26 | 基于可逆网络的光学图像加密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113890956A CN113890956A (zh) | 2022-01-04 |
CN113890956B true CN113890956B (zh) | 2022-11-25 |
Family
ID=79011394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110999847.5A Active CN113890956B (zh) | 2021-08-26 | 2021-08-26 | 基于可逆网络的光学图像加密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113890956B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1945381A (zh) * | 2006-10-24 | 2007-04-11 | 中国科学院上海光学精密机械研究所 | 实时光学图像加密方法和装置 |
WO2020102204A1 (en) * | 2018-11-12 | 2020-05-22 | Massachusetts Institute Of Technology | Large-scale artificial neural-network accelerators based on coherent detection and optical data fan-out |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112217825B (zh) * | 2020-10-13 | 2021-11-02 | 四川大学 | 基于分辨率自适应网络的非对称加密系统攻击方法 |
-
2021
- 2021-08-26 CN CN202110999847.5A patent/CN113890956B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1945381A (zh) * | 2006-10-24 | 2007-04-11 | 中国科学院上海光学精密机械研究所 | 实时光学图像加密方法和装置 |
WO2020102204A1 (en) * | 2018-11-12 | 2020-05-22 | Massachusetts Institute Of Technology | Large-scale artificial neural-network accelerators based on coherent detection and optical data fan-out |
Non-Patent Citations (2)
Title |
---|
Discrete Chaotic Based 3D Image Encryption Scheme;Juan Li等;《2009 Symposium on Photonics and Optoelectronics》;20090901;全文 * |
一种多功能数字水印算法研究及实现;王建洪;《中国优秀硕士学位论文全文数据库(电子期刊)》;20060115;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113890956A (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Man et al. | Double image encryption algorithm based on neural network and chaos | |
Yasser et al. | A new image encryption scheme based on hybrid chaotic maps | |
Lin et al. | An image encryption scheme based on Lorenz hyperchaotic system and RSA algorithm | |
Shafique et al. | Noise-resistant image encryption scheme for medical images in the chaos and wavelet domain | |
Chang et al. | Privacy-preserving reversible information hiding based on arithmetic of quadratic residues | |
Shahna et al. | Novel hyper chaotic color image encryption based on pixel and bit level scrambling with diffusion | |
Wang et al. | Color image encryption based on chaotic compressed sensing and two-dimensional fractional Fourier transform | |
CN109583216B (zh) | 矢量分解和相位编码的单通道彩色图像加密方法 | |
CN108322622A (zh) | 一种基于2d-vmd和八维超混沌系统的彩色数字图像加密方法 | |
Gafsi et al. | Efficient encryption system for numerical image safe transmission | |
Musanna et al. | A novel chaos-based approach in conjunction with MR-SVD and pairing function for generating visually meaningful cipher images | |
CN107742082B (zh) | 一种光学图像加密算法 | |
Soleymani et al. | A survey on principal aspects of secure image transmission | |
Chen et al. | Securing color image by using hyperchaotic system in gyrator transform domains | |
Jang et al. | Privacy-preserving deep sequential model with matrix homomorphic encryption | |
Al-Hazaimeh et al. | Chaotic based multimedia encryption: a survey for network and internet security | |
Yang et al. | Securing color image by using bit-level modified integer nonlinear coupled chaos model in Fresnel diffraction domains | |
CN109413299B (zh) | 线性正则变换和混沌双随机相位编码双图像加密方法 | |
CN109614808B (zh) | 基于线性规范变换和伽玛函数的灰度图像加解密方法 | |
CN104143174A (zh) | 基于Tangram算法和2维双尺度矩形映射的图像伪装及重构方法 | |
Mehmood et al. | Advances and Vulnerabilities in Modern Cryptographic Techniques: A Comprehensive Survey on Cybersecurity in the Domain of Machine/Deep Learning and Quantum Techniques | |
Wen et al. | Cryptanalyzing a bit-level image encryption algorithm based on chaotic maps | |
CN113890956B (zh) | 基于可逆网络的光学图像加密方法 | |
CN109657484B (zh) | 基于伽玛函数和密文拼接的多通道图像编解码方法 | |
Zhang et al. | Multiple-image encryption algorithm based on 3D-LWT and dynamic stereo S-box |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |