CN105577644A - 一种加密认证方法和*** - Google Patents

一种加密认证方法和*** Download PDF

Info

Publication number
CN105577644A
CN105577644A CN201510894323.4A CN201510894323A CN105577644A CN 105577644 A CN105577644 A CN 105577644A CN 201510894323 A CN201510894323 A CN 201510894323A CN 105577644 A CN105577644 A CN 105577644A
Authority
CN
China
Prior art keywords
information
encrypted
hardware
unique identification
encrypt file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510894323.4A
Other languages
English (en)
Inventor
赵众
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Opzoon Technology Co Ltd
Original Assignee
Opzoon Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Opzoon Technology Co Ltd filed Critical Opzoon Technology Co Ltd
Priority to CN201510894323.4A priority Critical patent/CN105577644A/zh
Publication of CN105577644A publication Critical patent/CN105577644A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息识别技术领域,尤其涉及一种加密认证方法和***。本发明提供的加密认证方法,包括:生成加密文件的步骤和对加密文件认证的步骤;生成加密文件的步骤包括:获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;拼接CPU信息和网卡物理地址信息生成待加密硬件的标识信息;对标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件。对加密文件认证的步骤包括:按生成加密文件的步骤生成待认证处理设备的唯一标识;读取加密文件中的唯一标识并与待认证处理设备的唯一标识比对得到认证结果。本方法能够获得与待加密硬件唯一对应的加密文件,为利用加密文件唯一地控制一台处理设备对软件的使用权限奠定基础。

Description

一种加密认证方法和***
技术领域
本发明涉及信息识别技术领域,尤其涉及一种加密认证方法和***。
背景技术
随着科学技术的不断发展,各种设备(硬件设备和虚拟机设备)的应用越来越多。目前,多采用产品序列号SN号作为确认一台硬件设备或者虚拟机设备的唯一标识(UniqueIdentifier)UID。SN号一般是一串字符加数字的条形码号,不同的SN号指示不同的设备。然而,通常是在设备的硬件存储中导入一个唯一的文件来保存该设备的SN号,通过读取该文件,来获取该设备的SN号。例如,对于硬件设备来说,在CF卡或者硬盘中导入一个唯一的文件,保存该设备的SN号,从而对该硬件设备进行标记;对于虚拟机设备来说,在虚拟硬盘中导入一个唯一的文件,保存该虚拟机的SN号,从而对该虚拟机进行标记。
现有技术以设备的SN号作为控制设备的加密文件的唯一标识UID,利用加密文件控制设备。当加密文件的唯一标识UID与设备的唯一标识UID相同时,允许设备使用加密文件授权的功能。然而由于存储介质的原因,对于硬件设备来说,可能出现将CF卡制作镜像后反复烧卡,制作多张CF卡,或者通过硬盘拷贝,制作多块硬盘的情况;对于虚拟机设备来说,可能出现复制虚拟设备,制作多台虚拟机的情况。这会导致不同的设备具有相同SN号的情况出现,使同一加密文件可能对多台设备生效。
发明内容
为了避免以同一加密文件对多台设备生效,本发明提供了一种加密认证方法和***。
本发明的第一方面提供了一种加密认证方法,包括生成加密文件的步骤和对加密文件认证的步骤;其中,
所述生成加密文件的步骤包括:
获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述对加密文件认证的步骤包括;
按所述生成加密文件的步骤生成待认证处理设备的唯一标识;
读取加密文件中的唯一标识并与所述待认证处理设备的唯一标识比对得到认证结果。
进一步的,所述加密文件为license文件。
进一步的,所述加密文件还包括期限信息;
所述方法还包括:
根据所述期限信息确定所述加密文件的使用期限。
进一步的,所述CPU信息包括:
待加密硬件所在处理设备的CPU信息的字符串。
进一步的,所述待加密硬件所在处理设备的CPU信息的字符串是利用dmidecode命令获取的。
进一步的,所述对所述标识信息加密生成待加密硬件的唯一标识,包括:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
本发明的第二方面提供了一种加密认证***,包括:加密文件生成模块和加密文件验证模块;
所述加密文件生成模块,包括:
第一信息获取单元,用于获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
信息拼接单元,用于拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
信息加密单元,用于对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述加密文件验证模块,包括:
第二信息获取单元,用于按加密文件生成模块生成加密文件的步骤获取待认证处理设备的唯一标识;
比对单元,用于读取加密文件中的唯一标识并与待认证处理设备的唯一标识比对得到认证结果。
进一步的,所述第一信息获取单元,具体用于:获取待加密硬件所在处理设备的CPU信息的字符串;
所述信息拼接单元,具体用于拼接待加密硬件所在处理设备的CPU信息的字符串和所述网卡物理地址信息,生成待加密硬件的标识信息字符串;
所述信息加密单元,具体用于对所述标识信息字符串加密生成待加密硬件的唯一标识。
进一步的,所述第一信息获取单元,具体用于:
利用dmidecode命令获取待加密硬件所在处理设备的CPU信息的字符串。
进一步的,所述信息加密单元,具体用于:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
本发明提供的加密认证方法,通过获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;加密所述CPU信息和所述网卡物理地址信息拼接成的标识信息,生成待加密硬件的唯一标识;从而能够生成具有唯一标识的加密文件。此外,本方法通过按生成加密文件的步骤获取待认证处理设备的唯一标识;读取加密文件中的唯一标识并与所述待认证处理设备的唯一标识比对得到认证结果。从而可以使加密文件唯一地对应一台处理设备,为利用加密文件唯一地控制一台处理设备对软件的使用权限奠定基础。
附图说明
图1是本发明第一实施例提供的加密认证方法中生成加密文件的步骤的流程示意图;
图2是本发明第一实施例提供的加密认证方法中对加密文件认证的步骤的流程示意图;
图3是本发明第二实施例提供的加密认证***中加密文件生成模块的结构示意图;
图4是本发明第二实施例提供的加密认证***中加密文件验证模块的结构示意图。
具体实施方式
下面结合附图,对本发明的具体实施方式作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。
本发明的第一实施例提供的加密认证方法,包括生成加密文件的步骤和对加密文件认证的步骤;其中,
所述生成加密文件的步骤包括:
步骤S101,获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
步骤S102,拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
步骤S103,对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述对加密文件认证的步骤,如图2所示,包括;
步骤S201,按所述生成加密文件的步骤生成待认证处理设备的唯一标识;
步骤S202,读取加密文件中的唯一标识并与所述待认证处理设备的唯一标识比对得到认证结果。
本发明提供的加密认证方法,通过获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;加密所述CPU信息和所述网卡物理地址信息拼接成的标识信息,生成待加密硬件的唯一标识;从而能够生成具有唯一标识的加密文件。此外,本方法通过按生成加密文件的步骤获取待认证处理设备的唯一标识;读取加密文件中的唯一标识并与所述待认证处理设备的唯一标识比对得到认证结果。从而可以使加密文件唯一地对应一台处理设备,为利用加密文件唯一地控制一台处理设备对软件的使用权限奠定基础。
在具体实施时,生成待认证处理设备的唯一标识的方法,可以包括以下步骤:
获取待认证处理设备的CPU信息和网卡物理地址信息;
拼接待认证处理设备的CPU信息和网卡物理地址信息生成待认证处理设备的标识信息;
对待认证处理设备的标识信息加密生成待认证处理设备的唯一标识。
在具体实施时,待加密硬件所在处理设备和待认证处理设备可以为手机、PC(PersonalComputer)电脑、平板电脑、车载电脑、智能手表或者其他智能设备。在具体实施时,待加密硬件所在处理设备和待认证设备也可以为虚拟机等虚拟设备。
在具体实施时,待加密硬件可以为CF卡、硬盘或者虚拟硬盘。在具体实施时,所述加密文件可以为license文件。
如此设计的好处在于,可以采用根据待加密硬件的唯一标识UID生成的license文件对软件进行加密,当license文件的唯一标识UID与待认证处理设备的唯一标识UID相同时,license文件才允许其加密的软件对该待认证处理设备进行授权,该待认证处理设备才可以使用该软件中license文件授权的功能。从而避免因license文件无法对处理设备进行唯一认证而使软件制造商承受经济损失。
在具体实施时,所述加密文件还可以包括期限信息;
所述方法还包括:
根据所述期限信息确定所述加密文件的使用期限。
如此设计的好处在于,可以根据用户需要延长加密文件对处理设备某些功能的使用权限。
在具体实施时,对加密文件进行升级,还可以包括,扩大处理设备对软件功能的使用权限。
在具体实施时,所述CPU信息可以包括:
待加密硬件所在处理设备的CPU信息的字符串。
如此可以方便对获得的待加密硬件的标识信息进行加密。
在具体实施时,所述待加密硬件所在处理设备的CPU信息的字符串可以是利用dmidecode命令获取的。
如此可以在Linux***下快速获得设备的CPU信息的字符串。
在具体实施时,也可以根据设备的***,利用其它的方法获得CPU信息的字符串。例如可以采用Java获得处理设备CPU信息的字符串。
在具体实施时,所述对所述标识信息加密生成待加密硬件的唯一标识,可以包括:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
如此设计的好处在于,可以在保证获得的待加密硬件的唯一标识UID的唯一性的前提下,避免通过破解待加密硬件的唯一标识UID暴露待加密硬件所在处理设备的CPU信息和的网卡物理地址。
在具体实施时,也可以采用其它方式加密所述标识信息字符串。例如可以利用数据加密标准算法(DataEncryptionStandard)DES或者利用公开密钥密码算法RSA对所述标识信息字符串进行加密,将加密后获得的检验值作为所述设备的唯一标识UID。
举例来说,处理设备A(该设备可以使PC或虚拟机等)的CF卡a(即待加密硬件,其还可以是实体硬盘,也可以是虚拟硬盘等等)中了生成加密文件;通过上述步骤可知,获取处理设备A上的CPU信息和网卡物理地址信息,并将所获得的处理设备A上的CPU信息和网卡物理地址信息进行拼接,这样就得到了标识信息,再对所述标识信息进行加密处理(可以采用计算所述标识信息的MD5值)得到CF卡a的唯一标识,并利用该唯一标识生成加密文件(即license文件)。
若此时有人通过对CF卡a进行镜像烧卡等手段得到了包含其加密文件的CF卡b,并将CF卡b利用在其他处理设备上,如利用在处理设备B(即待认证处理设备)上,此时在处理设备B上生成的唯一标识是利用处理设备B上的CPU信息和网卡物理地址信息拼接并加密后得到的,由于处理设备A上的CPU信息和网卡物理地址信息与处理设备B上的CPU信息和网卡物理地址信息肯定存在不同,因此在处理设备B上产生的唯一标识肯定与加密文件中的唯一标识有所不同,在对比结果为不同时,可以限制处理设备B的相应的功能或权限,从而保护制造商的经济利益。本方法通过与硬件强绑定,能够唯一确认一台硬件设备,更具准确性;且可以防止拷贝发生,避免同一license在多个不同设备上也能生效,从而造成的经济损失。
本发明的第二实施例提供的加密认证***,包括:加密文件生成模块和加密文件验证模块;
所述加密文件生成模块,如图3所示,包括:
第一信息获取单元301,用于获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
信息拼接单元302,用于拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
信息加密单元303,用于对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述加密文件验证模块,如图4所示,包括:
第二信息获取单元401,用于按加密文件生成模块生成加密文件的步骤获取待认证处理设备的唯一标识;
比对单元402,用于读取加密文件中的唯一标识并与待认证处理设备的唯一标识比对得到认证结果。
在具体实施时,第一信息获取单元301,可以具体用于:获取待加密硬件所在处理设备的CPU信息的字符串;
信息拼接单元302,具体用于拼接待加密硬件所在处理设备的CPU信息的字符串和所述网卡物理地址信息,生成待加密硬件的标识信息字符串;
信息加密单元303,具体用于对所述标识信息字符串加密生成待加密硬件的唯一标识。
在具体实施时,第一信息获取单元301,可以具体用于:
利用dmidecode命令获取待加密硬件所在处理设备的CPU信息的字符串。
在具体实施时,信息加密单元303,可以具体用于:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种加密认证方法,其特征在于,包括生成加密文件的步骤和对加密文件认证的步骤;其中,
所述生成加密文件的步骤包括:
获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述对加密文件认证的步骤包括;
按所述生成加密文件的步骤生成待认证处理设备的唯一标识;
读取加密文件中的唯一标识并与所述待认证处理设备的唯一标识比对得到认证结果。
2.根据权利要求1所述的方法,其特征在于,所述加密文件为license文件。
3.根据权利要求1所述的方法,其特征在于,所述加密文件还包括期限信息;
所述方法还包括:
根据所述期限信息确定所述加密文件的使用期限。
4.根据权利要求1所述的方法,其特征在于,所述CPU信息包括:
待加密硬件所在处理设备的CPU信息的字符串。
5.根据权利要求4所述的方法,其特征在于,所述待加密硬件所在处理设备的CPU信息的字符串是利用dmidecode命令获取的。
6.根据权利要求1所述的方法,其特征在于,所述对所述标识信息加密生成待加密硬件的唯一标识,包括:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
7.一种加密认证***,其特征在于,包括:加密文件生成模块和加密文件验证模块;
所述加密文件生成模块,包括:
第一信息获取单元,用于获取待加密硬件所在处理设备的CPU信息和网卡物理地址信息;
信息拼接单元,用于拼接所述CPU信息和所述网卡物理地址信息生成待加密硬件的标识信息;
信息加密单元,用于对所述标识信息加密生成待加密硬件的唯一标识;根据待加密硬件的唯一标识生成加密文件;
所述加密文件验证模块,包括:
第二信息获取单元,用于按加密文件生成模块生成加密文件的步骤获取待认证处理设备的唯一标识;
比对单元,用于读取加密文件中的唯一标识并与待认证处理设备的唯一标识比对得到认证结果。
8.根据权利要求7所述的***,其特征在于,所述第一信息获取单元,具体用于:获取待加密硬件所在处理设备的CPU信息的字符串;
所述信息拼接单元,具体用于拼接待加密硬件所在处理设备CPU信息的字符串和所述网卡物理地址信息,生成待加密硬件的标识信息字符串;
所述信息加密单元,具体用于对所述标识信息字符串加密生成待加密硬件的唯一标识。
9.根据权利要求8所述的***,其特征在于,所述第一信息获取单元,具体用于:
利用dmidecode命令获取待加密硬件所在处理设备的CPU信息的字符串。
10.根据权利要求8所述的***,其特征在于,所述信息加密单元,具体用于:
对所述标识信息执行MD5加密,获取MD5检验值作为待加密硬件的唯一标识。
CN201510894323.4A 2015-12-07 2015-12-07 一种加密认证方法和*** Pending CN105577644A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510894323.4A CN105577644A (zh) 2015-12-07 2015-12-07 一种加密认证方法和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510894323.4A CN105577644A (zh) 2015-12-07 2015-12-07 一种加密认证方法和***

Publications (1)

Publication Number Publication Date
CN105577644A true CN105577644A (zh) 2016-05-11

Family

ID=55887301

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510894323.4A Pending CN105577644A (zh) 2015-12-07 2015-12-07 一种加密认证方法和***

Country Status (1)

Country Link
CN (1) CN105577644A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106411513A (zh) * 2016-12-02 2017-02-15 美的智慧家居科技有限公司 局域网通信中密钥协商方法及装置
CN106603486A (zh) * 2016-11-03 2017-04-26 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其***
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备
CN108880812A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 数据加密的方法和***
CN109086578A (zh) * 2017-06-14 2018-12-25 中兴通讯股份有限公司 一种软件授权使用的方法、设备及存储介质
CN110096685A (zh) * 2019-04-28 2019-08-06 新华三信息安全技术有限公司 一种设备标识生成方法及装置
CN110909316A (zh) * 2019-11-14 2020-03-24 武汉正维电子技术有限公司 一种单片机软件的加密保护方法及存储介质

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603486A (zh) * 2016-11-03 2017-04-26 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其***
CN106603486B (zh) * 2016-11-03 2021-09-07 厦门雅迅网络股份有限公司 移动终端安全授权的方法及其***
CN106411513A (zh) * 2016-12-02 2017-02-15 美的智慧家居科技有限公司 局域网通信中密钥协商方法及装置
CN106411513B (zh) * 2016-12-02 2019-10-18 美的智慧家居科技有限公司 局域网通信中密钥协商方法及装置
CN108880812A (zh) * 2017-05-09 2018-11-23 北京京东尚科信息技术有限公司 数据加密的方法和***
CN108880812B (zh) * 2017-05-09 2022-08-09 北京京东尚科信息技术有限公司 数据加密的方法和***
CN109086578A (zh) * 2017-06-14 2018-12-25 中兴通讯股份有限公司 一种软件授权使用的方法、设备及存储介质
CN107483485A (zh) * 2017-09-13 2017-12-15 深圳市屯奇尔科技有限公司 授权码的生成方法、授权方法、相关装置及终端设备
CN110096685A (zh) * 2019-04-28 2019-08-06 新华三信息安全技术有限公司 一种设备标识生成方法及装置
CN110096685B (zh) * 2019-04-28 2023-06-20 新华三信息安全技术有限公司 一种设备标识生成方法及装置
CN110909316A (zh) * 2019-11-14 2020-03-24 武汉正维电子技术有限公司 一种单片机软件的加密保护方法及存储介质
CN110909316B (zh) * 2019-11-14 2023-05-09 武汉正维电子技术有限公司 一种单片机软件的加密保护方法及存储介质

Similar Documents

Publication Publication Date Title
CN105577644A (zh) 一种加密认证方法和***
CN110519260B (zh) 一种信息处理方法及信息处理装置
CN110798315B (zh) 基于区块链的数据处理方法、装置及终端
KR101362380B1 (ko) 디지털 저작권 관리 방법 및 장치
CN113012008B (zh) 一种基于可信硬件的身份管理方法、装置及设备
CN111034120B (zh) 基于身份信息的加密密钥管理
US20110016317A1 (en) Key storage device, biometric authentication device, biometric authentication system, key management method, biometric authentication method, and program
EP2715598B1 (en) Method and apparatus for authenticating a non-volatile memory device
CN109313690A (zh) 自包含的加密引导策略验证
CN106790156B (zh) 一种智能设备绑定方法及装置
US9734091B2 (en) Remote load and update card emulation support
KR20160040322A (ko) 글로벌 플랫폼 규격을 사용하는 발행자 보안 도메인에 대한 키 관리 시스템 및 방법
CN103460195A (zh) 用于安全软件更新的***和方法
JP2011028688A (ja) 情報処理装置、プログラム、および情報処理システム
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及***
CN105518687A (zh) 安全数据存储装置
EP2503482A1 (en) Electronic device with flash memory component
KR102071438B1 (ko) 이동 단말의 결제 인증 방법 및 장치 그리고 이동 단말
JP2015104020A (ja) 通信端末装置、通信端末関連付けシステム、通信端末関連付け方法、及びコンピュータプログラム
CN113316915B (zh) 解锁数据存储设备
US9177123B1 (en) Detecting illegitimate code generators
JP6318868B2 (ja) 認証システム、及び携帯通信端末
KR101711024B1 (ko) 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치
CN116527330A (zh) ***的登录方法及装置、存储介质和电子设备
CN101404573B (zh) 一种授权方法、***及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination