CN115296988A - 一种实现IPSec网关动态组网的方法 - Google Patents
一种实现IPSec网关动态组网的方法 Download PDFInfo
- Publication number
- CN115296988A CN115296988A CN202211223942.7A CN202211223942A CN115296988A CN 115296988 A CN115296988 A CN 115296988A CN 202211223942 A CN202211223942 A CN 202211223942A CN 115296988 A CN115296988 A CN 115296988A
- Authority
- CN
- China
- Prior art keywords
- ipsec
- ipsec gateway
- gateway
- network
- routing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0876—Aspects of the degree of configuration automation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4633—Interconnection of networks using encapsulation techniques, e.g. tunneling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
- H04L45/745—Address table lookup; Address filtering
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种实现IPSec网关动态组网的方法,包括:IPSec网关接入网络后,在用户侧采用本地路由发现协议自动获取内网路由表,通过解析内网路由表,提取有效网络地址作为本端IPSec网关保护的子网地址;当目标IPsec网关需要部署入网时,并从其预设地址前缀对应的网络地址中选取一个配置为主机路由;当目标IPsec网关参与网络侧路由行为时,已经部署在网络中的IPsec网关通过路由协议交互获知目标IPsec网关的主机路由,再通过与所述预设地址前缀比对实现对IPsec实体和通用路由交换设备的区分和甄别,并自动建立SA和IPSec隧道,从而实现动态组建VPN网络。
Description
技术领域
本发明涉及VPN组网技术领域,尤其涉及一种实现IPSec网关动态组网的方法。
背景技术
IPSec在网络层数据传输加密的应用日益广泛,但在大规模网络的实际工程实施中,IPSec网关部署涉及的配置信息工作量会随着网关数量的增加而急剧上升,后期出现网络拓扑发生变化的情况时,还将涉及大量的设备配置变更工作,使得网络维护工作变得非常困难,因此急需一种实现IPSec网关动态组网的方法,解决IPSec网关在大规模组网应用中遇到的问题。
当前IPSec网关动态组网的技术方案主要有基于组播、基于客户机/服务器、基于TED(隧道端点发现)三种解决方案。
基于组播方案的主要实现思路为,新的IPSec网关接入网络后,根据自身基本信息构造和发送“Hello”组播报文,网络中的其他网关据此与新网关发起IKE协商,建立SA和IPSec隧道,所有建立安全隧道的IPSec网关之间定期发送“ALIVE”报文以保持IPSec隧道。该方案的缺点在于,需要定时发送“ALIVE”报文,而由该报文带来的负载流量与IPSec网关数量呈指数级增长,另外,当网络出现变动后聚敛的时间较慢,该方案不适用于网络规模较大或网络拓扑变化较快的网络中。
基于客户端/服务器方案的主要实现思路为,新的IPSec网关接入网络后,将自己管理的子网信息发送给注册服务器进行注册,当接收到的数据包未建立SA且无安全策略匹配,则向注册服务器发起查询,并根据反馈信息与对端IPSec网关建立SA和IPSec隧道。该方案的缺点在于,网络中的IPSec网关信息都存储在一个注册服务器中,因此该服务器存在性能瓶颈和单点故障风险,其如受到DDos等方式的网络攻击,将影响整个网络的IPSec网关正常工作。
基于TED方案的主要实现思路为,新的IPSec网关接入网络后,需要根据每个进入网关确需保护但仍未建立SA且无安全策略匹配的原始数据包,构建特殊的IKE探测数据包,发往原始数据包的目的地址,当该探测数据包在转发过程中被对端IPSec网关收到时,对端IPSec网关设备将对发端IPSec网关做出响应,从而发端IPSec可以据此与对端IPSec建立SA和IPSec隧道。该方案的缺点在于,IPSec网关所需构造和发送的探测数据包与其所保护的内网对外通信的访问的目的地址数量成正比,在探测过程中未对内网地址进行保护,另外,发现网络中所有网关的周期取决于其所保护的内网对外业务访问的范围和周期,收敛时间较长。
发明内容
针对大规模网络中IPSec动态组网方案中存在的额外网络开销流量大、网络收敛时间长、单点故障及性能风险高、内网地址暴露等问题,本发明提出一种实现IPSec网关动态组网的方法,IPsec实体通过参与路由行为实现内网侧子网以及外网侧通联对端的发现,结合预设地址前缀实现IPSec设备与通用路由设备的甄别,达到自动建立IPsec隧道,动态组建VPN网络的目的。
本发明采用的技术方案如下:
一种实现IPSec网关动态组网的方法,包括:
IPSec网关接入网络后,在用户侧采用本地路由发现协议自动获取内网路由表,通过解析内网路由表,提取有效网络地址作为本端IPSec网关保护的子网地址;
当目标IPsec网关需要部署入网时,并从其预设地址前缀对应的网络地址中选取一个配置为主机路由;当目标IPsec网关参与网络侧路由行为时,已经部署在网络中的IPsec网关通过路由协议交互获知目标IPsec网关的主机路由,再通过与所述预设地址前缀比对实现对IPsec实体和通用路由交换设备的区分和甄别,并自动建立SA和IPSec隧道,从而实现动态组建VPN网络。
进一步地,参与组网的IPSec网关被预分配有单播网络的预设地址前缀。
进一步地,目标IPsec网关与远端IPsec网关相互发现后,目标IPSec网关向远端IPSec网关发起自动协商,从而建立SA和IPSec隧道。
进一步地,目标IPsec网关与远端IPsec网关在全密态保护下,完成密钥协商,同时交换各自本地子网信息,并据此自动生成两个子网之间的通联关系。
进一步地,目标IPSec网关将根据主机路由地址列表逐一完成与所有远端IPSec网关的密钥协商和本地子网信息互换。
进一步地,目标IPSec网关完成与所有远端IPSec网关的密钥协商和本地子网信息互换后,自动补充子网之间的通联关系,建立加密通道,从而完成IPSec网关动态组网。
进一步地,所有IPSec网关持续监测自身子网信息、主机路由地址信息以及响应其他远端IPSec网关的协商请求。
进一步地,当某一IPSec网关自身的子网信息发生变化时,将根据路由地址列表与各个远端IPSec网关进行信息同步,远端IPSec网关据此调整通联关系。
进一步地,当IPSec网关发现主机路由地址信息中出现新的IPSec网关时,将重复IPSec网关动态组网过程,从而实现新IPSec网关的动态接入。
本发明的有益效果在于:
在IP网络中,传统的IPsec实体通常通过手动配置策略的方式建立通联关系,从而实现VPN组网;当前已有的IPSec动态组网方案,存在的额外网络开销流量大、网络收敛时间长、单点故障及性能风险高、内网地址暴露等问题。本发明具有额外网络开销小、网络收敛时间短、无单点故障、内网地址信息全密态保护等优点。本发明实现了IPSec网关的动态组网,较好解决了大规模网络中部署IPSec网关时,存在的前期人工配置繁琐、后期扩容维护工作量大的问题,适合在专用网络中应用。
附图说明
图1是本发明实施例的一种实现IPSec网关动态组网的方法流程图之一。
图2是本发明实施例的一种实现IPSec网关动态组网的方法流程图之二。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本实施例提供了一种实现IPSec网关动态组网的方法,IPsec实体通过参与路由行为实现内网侧子网以及外网侧通联对端的发现,结合特殊前缀地址实现IPSec设备与通用路由设备的甄别,达到自动建立IPsec隧道,动态组建VPN网络的目的。具体地,该方法包括以下步骤:
S1.为参与组网的IPSec网关预分配单播网络的预设地址前缀;
S2.IPSec网关在接入网络后,在用户侧采用本地路由发现协议自动获取内网路由表,通过解析内网路由表,提取有效的网络地址作为本端IPSec网关保护的子网地址;
S3.当某一IPsec网关需要部署入网时,为其从上述地址前缀对应的网络地址中选取一个配置为主机路由;
S4.当该IPsec网关参与网络侧路由行为时,已经部署在网络中的IPsec网关通过路由协议交互获知该主机路由,并通过与上述预设地址前缀比对,实现对IPsec实体和通用路由交换设备的区分和甄别,从而实现IPsec网关与远端IPsec网关的相互发现;
S5.本地IPSec网关向远端IPSec网关发起自动协商,从而建立SA和IPSec隧道;
S6.两个IPSec网关在全密态保护下,完成密钥协商,同时交换各自本地子网信息,并据此自动生成两个子网之间的通联关系;
S7.IPSec网关将根据主机路由地址列表逐一完成与远端所有IPSec网关的密钥协商和本地子网信息互换,自动补充子网之间的通联关系,建立加密通道,从而完成IPSec网关动态组网;
S8.IPSec网关持续监测自身子网信息、主机路由地址信息以及响应远端其他IPSec网关的协商请求;
S9.当IPSec网关自身的子网信息发生变化时,将根据路由地址列表与远端的各个IPSec网关进行信息同步,远端IPSec网关可以据此调整通联关系;
S10.当IPSec网关发现主机路由地址信息中出现新的IPSec网关时,将重复上述过程,从而实现新IPSec网关的动态接入。
具体地,下面以部署到网络中的IPSecA、IPSecB、IPSecC为例,对该方法进行详细说明。在该例子中,首先是IPSecA和IPSecB进行部署,之后IPSecC作为新的设备接入到网络中,工作流程图如2所示,步骤如下:
S1.为IPSecA网关和IPSecB网关配置网络接入信息。
S2.IPSecA网关和IPSecB网关通过RIP路由发现协议,获得各自本地网络的路由表,解析成用户子网信息。
S3.将IPSecA网关参与网络侧路由,形成主机路由地址列表,并根据预设地址前缀实现IPSecB网关的发现。
S4.IPSecA网关根据主机路由地址列表,向IPSecB发起协商请求,双方完成协商,建立起IPSec隧道,在全密态环境下交换各自的本地用户子网信息。
S5.IPSecA网关和IPSecB网关根据双方子网信息,建立双方的通联关系,绑定子网间通信时使用的加密隧道。
S6.利用隧道加密认证封装模式,实现内网IP地址和明文包在外网的加密传输。
S7.IPSecA网关及IPSecB网关监测自身的本地子网信息,如发生变化,则主动向对端网关发起请求,进行信息的同步;接收到对端同步的信息时,将对端同步的信息与本端已有的信息进行对比,如对端网关的本地子网信息发生变化,则更新双方子网的通联关系,重新进行密钥协商并建立IPSec传输通道。
S8.将IPSecC网关接入到现有的网络中,为其配置网络接入信息。
S9.IPSecC网关通过RIP路由发现协议,获得本地网络的路由表,解析成用户子网信息。
S10.IPSecC网关参与网络侧路由,实现IPSecA和IPSecB的发现。
S11.IPSecC向IPSecA发起协商请求,双方完成协商,建立起IPSec隧道,在全密态环境下交换各自的本地用户子网信息。
S12.IPSecC网关和IPSecA网关根据双方子网信息,建立双方通联关系,绑定子网间通信时使用的加密隧道。
S13.利用隧道加密认证封装模式,实现内网IP地址和明文包在外网的加密传输。
S14.IPSecC网关与IPSecB网关之间重复步骤S11~S13,完成与IPSecB的加密通信建立。
S15.IPSecA、IPSecB、IPSecC的动态组网完成。
综上所述,本实施例提供的一种实现IPSec网关动态组网的方法具有额外网络开销小、网络收敛时间短、无单点故障、内网地址信息全密态保护等优点,实现了IPSec网关的动态组网,较好解决了大规模网络中部署IPSec网关时存在的前期人工配置繁琐、后期扩容维护工作量大的问题,适合在专用网络中应用。
需要说明的是,对于前述的方法实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
Claims (9)
1.一种实现IPSec网关动态组网的方法,其特征在于,包括:
IPSec网关接入网络后,在用户侧采用本地路由发现协议自动获取内网路由表,通过解析内网路由表,提取有效网络地址作为本端IPSec网关保护的子网地址;
当目标IPsec网关需要部署入网时,并从其预设地址前缀对应的网络地址中选取一个配置为主机路由;当目标IPsec网关参与网络侧路由行为时,已经部署在网络中的IPsec网关通过路由协议交互获知目标IPsec网关的主机路由,再通过与所述预设地址前缀比对实现对IPsec实体和通用路由交换设备的区分和甄别,并自动建立SA和IPSec隧道,从而实现动态组建VPN网络。
2.根据权利要求1所述的实现IPSec网关动态组网的方法,其特征在于,参与组网的IPSec网关被预分配有单播网络的预设地址前缀。
3.根据权利要求1所述的实现IPSec网关动态组网的方法,其特征在于,目标IPsec网关与远端IPsec网关相互发现后,目标IPSec网关向远端IPSec网关发起自动协商,从而建立SA和IPSec隧道。
4.根据权利要求3所述的实现IPSec网关动态组网的方法,其特征在于,目标IPsec网关与远端IPsec网关在全密态保护下,完成密钥协商,同时交换各自本地子网信息,并据此自动生成两个子网之间的通联关系。
5.根据权利要求4所述的实现IPSec网关动态组网的方法,其特征在于,目标IPSec网关将根据主机路由地址列表逐一完成与所有远端IPSec网关的密钥协商和本地子网信息互换。
6.根据权利要求5所述的实现IPSec网关动态组网的方法,其特征在于,目标IPSec网关完成与所有远端IPSec网关的密钥协商和本地子网信息互换后,自动补充子网之间的通联关系,建立加密通道,从而完成IPSec网关动态组网。
7.根据权利要求1-6任一项所述的实现IPSec网关动态组网的方法,其特征在于,所有IPSec网关持续监测自身子网信息、主机路由地址信息以及响应其他远端IPSec网关的协商请求。
8.根据权利要求1-6任一项所述的实现IPSec网关动态组网的方法,其特征在于,当某一IPSec网关自身的子网信息发生变化时,将根据路由地址列表与各个远端IPSec网关进行信息同步,远端IPSec网关据此调整通联关系。
9.根据权利要求1-6任一项所述的实现IPSec网关动态组网的方法,其特征在于,当IPSec网关发现主机路由地址信息中出现新的IPSec网关时,将重复IPSec网关动态组网过程,从而实现新IPSec网关的动态接入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211223942.7A CN115296988B (zh) | 2022-10-09 | 2022-10-09 | 一种实现IPSec网关动态组网的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211223942.7A CN115296988B (zh) | 2022-10-09 | 2022-10-09 | 一种实现IPSec网关动态组网的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115296988A true CN115296988A (zh) | 2022-11-04 |
CN115296988B CN115296988B (zh) | 2023-03-21 |
Family
ID=83834151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211223942.7A Active CN115296988B (zh) | 2022-10-09 | 2022-10-09 | 一种实现IPSec网关动态组网的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115296988B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060067265A1 (en) * | 2004-09-24 | 2006-03-30 | Jyh-Cheng Chen | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same |
CN101043411A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 混合网络中实现移动vpn的方法及系统 |
CN101785270A (zh) * | 2007-06-19 | 2010-07-21 | 松下电器产业株式会社 | 用于检测用户设备驻留在信赖的还是非信赖的接入网的方法和设备 |
CN102711106A (zh) * | 2012-05-21 | 2012-10-03 | 中兴通讯股份有限公司 | 建立IPSec隧道的方法及系统 |
CN103188351A (zh) * | 2011-12-27 | 2013-07-03 | 中国电信股份有限公司 | IPv6 环境下IPSec VPN 通信业务处理方法与系统 |
US20200059370A1 (en) * | 2018-08-14 | 2020-02-20 | Juniper Networks, Inc. | Single point of management for multi-cloud environment including route propagation, security, and application deployment |
CN112584393A (zh) * | 2019-09-27 | 2021-03-30 | 上海华为技术有限公司 | 一种基站配置方法、装置、设备及介质 |
CN113300998A (zh) * | 2020-02-21 | 2021-08-24 | 华为技术有限公司 | 实现数据加密传输的方法及装置、通信系统 |
-
2022
- 2022-10-09 CN CN202211223942.7A patent/CN115296988B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060067265A1 (en) * | 2004-09-24 | 2006-03-30 | Jyh-Cheng Chen | Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same |
CN101043411A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 混合网络中实现移动vpn的方法及系统 |
CN101785270A (zh) * | 2007-06-19 | 2010-07-21 | 松下电器产业株式会社 | 用于检测用户设备驻留在信赖的还是非信赖的接入网的方法和设备 |
CN103188351A (zh) * | 2011-12-27 | 2013-07-03 | 中国电信股份有限公司 | IPv6 环境下IPSec VPN 通信业务处理方法与系统 |
CN102711106A (zh) * | 2012-05-21 | 2012-10-03 | 中兴通讯股份有限公司 | 建立IPSec隧道的方法及系统 |
US20200059370A1 (en) * | 2018-08-14 | 2020-02-20 | Juniper Networks, Inc. | Single point of management for multi-cloud environment including route propagation, security, and application deployment |
CN112584393A (zh) * | 2019-09-27 | 2021-03-30 | 上海华为技术有限公司 | 一种基站配置方法、装置、设备及介质 |
CN113300998A (zh) * | 2020-02-21 | 2021-08-24 | 华为技术有限公司 | 实现数据加密传输的方法及装置、通信系统 |
Non-Patent Citations (1)
Title |
---|
吴玮: ""一种新型VPN安全网关的应用和安全性分析"", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN115296988B (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3522457B1 (en) | Dedicated virtual local area network for peer-to-peer traffic transmitted between switches | |
US11711242B2 (en) | Secure SD-WAN port information distribution | |
US7917948B2 (en) | Method and apparatus for dynamically securing voice and other delay-sensitive network traffic | |
US7801030B1 (en) | Technique for using OER with an ECT solution for multi-homed spoke-to-spoke sites | |
CA3021367C (en) | Using wlan connectivity of a wireless device | |
US11706324B2 (en) | Hybrid network communication method, device, and system | |
WO2006099296A2 (en) | Flexible, scalable, wireless data forwarding and mobility for secure wireless networks | |
CN101515859B (zh) | 一种因特网协议安全隧道传输组播的方法及设备 | |
WO2012088982A1 (zh) | 路由信息发布方法、设备及虚拟专用网系统 | |
KR20080077915A (ko) | 피어-투-피어 통신 시스템 및 방법 | |
WO2008092351A1 (fr) | Procédé de liaison dynamique de réseau privé virtuel | |
US9288686B2 (en) | Topology discovery based on SCTP/X2 snooping | |
US7900250B1 (en) | Method of providing secure groups using a combination of group and pair-wise keying | |
RU2761446C1 (ru) | Система и способ для создания групповых сетей между сетевыми устройствами | |
WO2016082580A1 (zh) | 负载分担的方法和路由设备 | |
Biradar | A comparative study on routing protocols: RIP, OSPF and EIGRP and their analysis using GNS-3 | |
US20210250275A1 (en) | System and Method for Implementing Controller Border Gateway Protocol (cBGP) | |
Bless et al. | The underlay abstraction in the spontaneous virtual networks (SpoVNet) architecture | |
JP2022052741A (ja) | 境界ゲートウェイプロトコルのためのターゲットネイバー探索 | |
WO2009000181A1 (fr) | Procédé servant à acquérir des ressources transversales, un nœud pair à pair et un système pair à pair | |
CN115296988B (zh) | 一种实现IPSec网关动态组网的方法 | |
Salmanian et al. | An architecture for secure interoperability between coalition tactical MANETs | |
Polot et al. | Cadet: Confidential ad-hoc decentralized end-to-end transport | |
Dedecker et al. | Network virtualization as an integrated solution for emergency communication | |
Le | Implementation of GlobalProtect and Data Centre Interconnect |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |