CN115361145B - 一种基于零知识证明的支持监管的联盟链隐私保护方法 - Google Patents
一种基于零知识证明的支持监管的联盟链隐私保护方法 Download PDFInfo
- Publication number
- CN115361145B CN115361145B CN202211276496.6A CN202211276496A CN115361145B CN 115361145 B CN115361145 B CN 115361145B CN 202211276496 A CN202211276496 A CN 202211276496A CN 115361145 B CN115361145 B CN 115361145B
- Authority
- CN
- China
- Prior art keywords
- transaction
- organization
- node
- client
- endorsement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3825—Use of electronic signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/389—Keeping log of transactions for guaranteeing non-repudiation of a transaction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Databases & Information Systems (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种基于零知识证明的支持监管的联盟链隐私保护方法,属于网络信息安全技术领域。在每笔交易被记录到账本过程中,每个客户端生成对应各种合规性验证的零知识证明,并发送给其他参与组织的背书节点。背书节点对交易包含的零知识证明模拟验证后,对通过验证的交易进行签名。当提交节点对交易进行记账时,验证所有背书节点的签名,并将通过验证的交易记入账本。本方法解除了交易合规性验证对于监管者的依赖,在不暴露交易隐私的同时对于交易合规性的自动验证,防止不合规交易被附加到公共账本中,监管者在基础的合规性检验之上使用不同的零知识证明设置不同的合规性要求,这些要求都将在记账前被自动验证。
Description
技术领域
本发明涉及一种联盟链隐私保护方法,具体涉及一种基于零知识证明的支持监管的联盟链隐私保护方法,属于网络信息安全技术领域。
背景技术
区块链是一种分布式账本,由许多不受信任的对等点维护,通常用于记录交易信息。与传统分类帐系统相比,区块链增强了不变性、可验证性和可追溯性,已经引起了各个领域的广泛关注。
作为区块链的主要应用程序,然而,由于区块链系统固有的透明度和可追溯性,区块链系统很难在重视数据隐私和机密性的情况下使用,如银行交易、跨企业交易和证券市场。
联盟链作为区块链技术的一种,对所有参与放提出准入许可的需求,只有特定的通过审核的组织才能够进入联盟链。这种联盟链技术通常被应用于多个大型企业机构或银行之间的合作交易场景内,所有被登记的参与者通过共识机制达成交易的一致性。
零知识证明作为一种基于不信任的参与双方之间的验证问题,持有一些私有数据的证明者能够在不暴露数据隐私的情况下向验证者证明私有数据确实具有一些特定属性。因此,作为分布式账本的联盟链和零知识证明的信任关系是大致吻合的,零知识证明可以用于解决联盟链在保护隐私的情况下的审计问题。
但是,现有的基于零知识证明的隐私保护协议,都是在修改账本后再由审计者对交易的内容进行验证,并不能阻止不合规的交易进入账本。此外,对于联盟链的隐私进行审计的方法,只能审计有限的问题,并不能满足更加复杂多样的审计需求。
发明内容
本发明的目的是针对现有的基于零知识证明的联盟链隐私保护技术存在的缺陷,为了满足兼顾联盟链参与者的数据隐私以及监管需求,创造性地提出一种基于零知识证明的支持监管的联盟链隐私保护方法,能够不依赖监管者而对交易的基础合规性进行自动验证,并支持后续复杂审计。
本发明的创新点在于:在每一笔交易被记录到账本的过程中,每个客户端首先生成对应各种合规性验证的零知识证明,并发送给其他参与组织的背书节点。背书节点对交易包含的零知识证明进行模拟验证后,对通过验证的交易进行签名。当提交节点对交易进行记账时,验证所有背书节点的签名,并将通过验证的交易记入账本。
本发明通过以下技术方案实现。
一种基于零知识证明的支持监管的联盟链隐私保护方法。联盟链场景包括客户端、背书节点、排序节点、提交节点和监管者。如图1所示。
客户端:每个组织至少有一个客户端,通过向背书节点提交交易提案来读取/写入分布式账本。当从背书节点获得足够的签名后,客户端将交易发送到排序节点。客户端知道所属组织的资产的状态,并且客户端能够代表其组织支出/接收资产。
背书节点:每个组织都需要从其所有节点中选择至少一个节点作为背书节点。背书节点模拟客户提交的交易提案,对合规性进行验证,创建一个包含模拟结果和背书节点签名的背书,并将背书发回客户端,作为对提案的批准。只有在验证了所有合规性证明后,背书人节点会在结果上签名。
排序节点:排序节点接收来自不同客户端的交易,并根据共识算法建立这些交易的顺序。被排序的交易被分批分成区块,然后分发给所有的提交节点。
提交节点:每个组织都需要从其所有节点中至少选择一个节点作为提交节点。提交节点从排序接收一个区块,验证块中的每个交易提案,并将该区块块附加到区块链中。
监管者:监管者是一个值得信赖的第三方,拥有最高的权力。监管机构负责初始化系统,管理联盟链中的组织,并为交易指定合规性政策。监管机构有权通过要求一个组织披露有关其所参与的交易的部分信息,来审计该组织的资产状况。在承诺、零知识证明和审计令牌的帮助下,监管者能够验证所披露的信息是否与分布式账本相符。
方法包括以下步骤:
步骤1:初始化设置。
在联盟链中,监管者生成全局模型,根据参与组织的初始资金初始化账本,由每个参与组织计算各自的Schnorr秘钥对,并将公钥发送给其他组织。
步骤2:准备交易提案。
当生成提案后,客户端将提案发送给背书节点进行背书。
步骤3:执行阶段。
背书节点收到客户端的提案后,验证交易的平衡性以及所有合规性证明。
当所有的验证都被通过后,生成交易对于账本的读集和写集并签名。签名之后,将背书结果发送回支出组织客户端。客户端收到足够的背书后,将交易发送到排序节点进行排序。
步骤4:排序阶段。
排序节点收到由监管者指定的数量交易后,根据共识算法建立这些交易的顺序,并将所接受的交易打包成一个区块。之后,排序节点将区块发送给提交节点。
步骤5:校验阶段。
提交节点在收到来自排序节点的区块后,对区块中每个交易进行检查,并删除没有通过检查的交易。
然后,提交节点将区块附加到区块链中并修改公共账本。同时,提交节点将区块和检查修改结果发送给所有节点。
步骤6:更新阶段。
支出组织客户端在收到区块和检查结果后,如果发起的交易通过检查,则修改私有账本,然后通知接收组织确认交易已经被提交并修改私有账本。否则,判定所发起的交易没有通过检查,并根据区块中其他交易修改本地的公共账本副本。
有益效果
本发明,对比现有技术,具有以下优点:
1.本发明,首次解除了交易合规性验证对于监管者的依赖,实现了在不暴露交易隐私的同时对于交易合规性的自动验证,可以防止不合规的交易被附加到公共账本中,并且避免监管者工作效率对于账本记账效率的影响。
2.本发明中,监管者可以在基础的合规性检验之上使用不同的零知识证明设置不同的合规性要求,这些要求都将在记账前被自动验证,即,本发明支持“个性化”的合规性需求。
附图说明
图1是本发明方法的系统模型及实施步骤时序图。
图2是本发明中proposal的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图对本发明做进一步详细说明。
如图1所示,一种基于零知识证明的支持监管的联盟链隐私保护方法,能够兼顾数据隐私与监管,包括以下步骤:
步骤1:初始化设置。
监管者生成全局变量并初始化公共账本,将初始全局变量发送给各节点。由每个参与组织计算各自的Schnorr秘钥对并将公钥发送给其他组织。
具体地,步骤1可以包括以下步骤:
步骤1.4:监管者初始化公共账本。
具体地,公共账本是一个二维表,表的第一列为交易ID,第二列为交易日期,第3到N+2列为对应组织交易值的Pedersen承诺和审计令牌。
设各组织的初始资产,,表示第N个组织的初始资产。监
管者在区块链中附加初始交易,交易的行序号为,交易日期为初始化日期。各组织对应的
Pedersen承诺为,,表示参数的次方,表示参数h的次方,审计令牌为,其中,为用于进行承诺的随机数,交
易ID为交易的Hash值。
步骤2:准备交易提案。
支出客户端为交易生成提案。其中,提案包括每个组织交易内容的Pedersen承诺、审计令牌和合规性证明。
具体地,步骤2可以包括以下步骤:
步骤2.1:客户端生成每个组织交易内容的承诺cm i 和审计令牌Token i 。
客户端首先将账本中支出组织m条交易对应的承诺与本次交易的承诺cm 1相乘,得到对于A 1的承诺,其中;然后对A 1使用新的随机数重新承诺,得到新的承诺;重新承诺证明用于向背书节点证明也是对于剩余资产A 1的承诺。
步骤2.5:客户端将每个组织对应的承诺、令牌和零知识证明作为input组成proposal,将proposal发送给至少N/2个组织的背书节点。
步骤3:执行阶段。
背书节点验证交易的合规性后生成签名。
具体地,步骤3可以包括以下步骤:
步骤3.1:验证交易的平衡性。
步骤3.2:验证所有组织对应的重新承诺证明、范围证明以及一致性证明。
步骤3.3:生成交易对于账本的读集和写集并签名。
步骤4:排序阶段。
排序节点将所有收集到的交易进行排序,将排序后的交易组成区块,发送给提交节点。
步骤5:提交阶段。
提交节点检查区块中所有交易是否存在读写集冲突,并检查背书节点对于每个交易的验证结果和签名,没有通过检查的交易将会被删除。
在检查完所有交易后,提交节点将区块附加到区块链上,并将检查结果和区块发送给所有组织的节点。
步骤6:更新阶段。
所有组织在收到新的区块后,统一修改本地的公共账本副本。
支出组织客户端在收到区块和检查结果后,如果发起的交易通过检查,则修改私有账本以及区块链和公共账本的本地副本。
Claims (1)
1.一种基于零知识证明的支持监管的联盟链隐私保护方法,联盟链场景包括客户端、背书节点、排序节点、提交节点和监管者,其中:
客户端:每个组织至少有一个客户端,通过向背书节点提交交易提案来读取/写入分布式账本;当从背书节点获得足够的签名后,客户端将交易发送到排序节点;客户端知道所属组织的资产的状态,并且客户端能够代表其组织支出/接收资产;
背书节点:每个组织都需要从其所有节点中选择至少一个节点作为背书节点;背书节点模拟客户提交的交易提案,对合规性进行验证,创建一个包含模拟结果和背书节点签名的背书,并将背书发回客户端,作为对提案的批准;只有在验证了所有合规性证明后,背书人节点会在结果上签名;
排序节点:排序节点接收来自不同客户端的交易,并根据共识算法建立这些交易的顺序;被排序的交易被分批分成区块,然后分发给所有的提交节点;
提交节点:每个组织都需要从其所有节点中至少选择一个节点作为提交节点;提交节点从排序接收一个区块,验证块中的每个交易提案,并将该区块块附加到区块链中;
监管者:监管者是一个值得信赖的第三方,拥有最高的权力;监管机构负责初始化系统,管理联盟链中的组织,并为交易指定合规性政策;监管机构有权通过要求一个组织披露有关其所参与的交易的部分信息,来审计该组织的资产状况;在承诺、零知识证明和审计令牌的帮助下,监管者能够验证所披露的信息是否与分布式账本相符;
其特征在于,包括以下步骤:
步骤1:初始化设置;
在联盟链中,监管者生成全局模型,根据参与组织的初始资金初始化账本,由每个参与组织计算各自的Schnorr秘钥对,并将公钥发送给其他组织;
步骤1.4:监管者初始化公共账本;
设各组织的初始资产,,表示第N个组织的初始资产;监管者在区块链中附加初始交易,交易的行序号为,交易日期为初始化日期;各组织对应的Pedersen承诺为,,表示参数的次方,表示参数的次方,审计令牌为,,其中,为用于进行承诺的随机数,交易ID为交易的值;
步骤2:准备交易提案;
当生成提案后,客户端将提案发送给背书节点进行背书;
客户端首先将账本中支出组织条交易对应的承诺与本次交易的承诺相乘,得到对于的承诺,其中=,其中,为第行交易用于对进行承诺的随机数;然后,对使用新的随机数重新承诺,得到新的承诺;重新承诺证明用于向背书节点证明也是对于剩余资产的承诺;
步骤3:执行阶段;
背书节点收到客户端的提案后,验证交易的平衡性以及所有合规性证明;
当所有的验证都被通过后,生成交易对于账本的读集和写集并签名;签名之后,将背书结果发送回支出组织客户端;客户端收到足够的背书后,将交易发送到排序节点进行排序;
步骤3.1:验证交易的平衡性;
步骤3.2:验证所有组织对应的重新承诺证明、范围证明以及一致性证明;
步骤3.3:生成交易对于账本的读集和写集并签名;
步骤4:排序阶段;
排序节点收到由监管者指定的数量交易后,根据共识算法建立这些交易的顺序,并将所接受的交易打包成一个区块;之后,排序节点将区块发送给提交节点;
步骤5:校验阶段;
提交节点在收到来自排序节点的区块后,对区块中每个交易进行检查,检查区块中所有交易是否存在读写集冲突,并检查背书节点对于每个交易的验证结果和签名,删除没有通过检查的交易;
然后,提交节点将区块附加到区块链中并修改公共账本;同时,提交节点将区块和检查修改结果发送给所有节点;
步骤6:更新阶段;
所有组织在收到新的区块后,统一修改本地的公共账本副本;
支出组织客户端在收到区块和检查结果后,如果发起的交易通过检查,则修改私有账本以及区块链和公共账本的本地副本;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211276496.6A CN115361145B (zh) | 2022-10-19 | 2022-10-19 | 一种基于零知识证明的支持监管的联盟链隐私保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211276496.6A CN115361145B (zh) | 2022-10-19 | 2022-10-19 | 一种基于零知识证明的支持监管的联盟链隐私保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115361145A CN115361145A (zh) | 2022-11-18 |
CN115361145B true CN115361145B (zh) | 2023-01-13 |
Family
ID=84007591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211276496.6A Active CN115361145B (zh) | 2022-10-19 | 2022-10-19 | 一种基于零知识证明的支持监管的联盟链隐私保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115361145B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622812A (zh) * | 2022-12-16 | 2023-01-17 | 金网络(北京)电子商务有限公司 | 基于区块链智能合约的数字身份验证方法及系统 |
CN115906183B (zh) * | 2023-01-06 | 2023-05-26 | 南京理工大学 | 可审计追溯的区块链隐私保护系统及方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102180991B1 (ko) * | 2018-11-07 | 2020-12-17 | 어드밴스드 뉴 테크놀로지스 씨오., 엘티디. | 블록 체인 기밀 거래의 규제 |
CN109636599A (zh) * | 2018-11-07 | 2019-04-16 | 广西师范大学 | 基于群签名的许可区块链隐私保护和监管方法 |
CN111200589A (zh) * | 2019-12-05 | 2020-05-26 | 北京数字认证股份有限公司 | 一种联盟链的数据保护方法及系统 |
CN114338717A (zh) * | 2021-12-17 | 2022-04-12 | 复旦大学 | 基于区块链和属性密码学的数字档案管理系统 |
-
2022
- 2022-10-19 CN CN202211276496.6A patent/CN115361145B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN115361145A (zh) | 2022-11-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7292365B2 (ja) | ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム | |
CN115361145B (zh) | 一种基于零知识证明的支持监管的联盟链隐私保护方法 | |
CN108418689B (zh) | 一种适合区块链隐私保护的零知识证明方法和介质 | |
US20200126075A1 (en) | Confidential transaction auditing using an authenticated data structure | |
US20200334675A1 (en) | System and method of generating and validating encapsulated cryptographic tokens based on multiple digital signatures | |
Wang et al. | A flexible payment scheme and its role-based access control | |
KR20180115764A (ko) | 블록체인에서 교환을 구현하기 위한 토큰화 방법 및 시스템 | |
US11562451B1 (en) | Apparatus for proportional calculation regarding non-fungible tokens | |
EP3912118A1 (en) | Identity management, smart contract generator, and blockchain mediating system, and related methods | |
CN110520881A (zh) | 使用区块链的安全数据记录分发的方法和系统 | |
JP2020071617A (ja) | 取引方法、プログラム、検証装置及び生成方法 | |
US20130318619A1 (en) | Encapsulated security tokens for electronic transactions | |
CN112950220A (zh) | 一种基于区块链的企业数字身份管理系统及方法 | |
US20200058020A1 (en) | Time-bounded activity chains with multiple authenticated agent participation bound by distributed single-source-of-truth networks that can enforce automated value transfer | |
US11250423B2 (en) | Encapsulated security tokens for electronic transactions | |
US20220253813A1 (en) | Cryptographicaly secured hybrid (on and off blockchain) cryptocurrency system | |
Xiong et al. | Anonymous auction protocol based on time-released encryption atop consortium blockchain | |
CN114945931A (zh) | 用于减轻票据融资欺诈的方法和设备 | |
CN111523892B (zh) | 一种区块链的跨链交易方法及装置 | |
Senthilkumar | Data confidentiality, integrity, and authentication | |
Dogan et al. | KAIME: Central bank digital currency with realistic and modular privacy | |
CN113673893A (zh) | 退役动力电池管理方法及系统 | |
CN114930372A (zh) | 促进拆分票据融资的方法和设备 | |
CN112990928A (zh) | 一种可监管的匿名法定数字货币发行与流通方法 | |
CN114846765A (zh) | 提供去中心化身份验证的方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |