CN111698093B - 一种基于pki体系的数字时间戳签发和查证方法 - Google Patents
一种基于pki体系的数字时间戳签发和查证方法 Download PDFInfo
- Publication number
- CN111698093B CN111698093B CN202010531678.8A CN202010531678A CN111698093B CN 111698093 B CN111698093 B CN 111698093B CN 202010531678 A CN202010531678 A CN 202010531678A CN 111698093 B CN111698093 B CN 111698093B
- Authority
- CN
- China
- Prior art keywords
- timestamp
- digital
- tsa
- digital certificate
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于PKI体系的数字时间戳签发和查证方法,具体步骤为:获取认证中心提供的数字证书及时间戳服务;基于哈希函数创建病历文档的消息摘要值;使用数字证书中的私钥数据根据加密原理对消息摘要值进行加密运算以创建数字签名并发送至时间戳权威机构;利用数字证书中的公钥数据解密数字签名,并附加时间戳信息结合数字证书对应的私钥数据加密生成新数字签名;时间戳权威机构将新数字签名以及自身的数字证书送回给发送者。本发明充分考虑病历文档数字签名的时间戳认证需求,同时可以较好的解决数字签名过程中可能存在的时间戳权威机构与用户串通改变签名的可信性问题,增强了数据的不可抵赖性。
Description
技术领域
本发明涉及数字签名信息安全领域,具体为一种基于PKI体系的数字时间戳签发和查证方法。
背景技术
随着近年来互联网概念的日益普及,在满足所有的诊疗、法律和管理需求的基础上,电子病历将逐渐取代传统纸质病历,实现对个人健康状态和医疗保健信息的电子化管理。应运而生的数字签名技术不断发展,其中,医师对数字签名的不可否认性是数字签名的重要作用之一。当发生医疗纠纷时,必须有证据来验证当事医师或医技人员的身份,但仅仅有身份信息是不够的,因为涉及到责任医师或医技人员可能在事后篡改病历内容,为防止上述情况发生,必须在签名时就附加上一个被法律和第三方认可的时间戳信息。
许多的工作都集中在对于时间戳的签发及查证流程上。比如简单的时间戳签发步骤包括三步:用户将病历文档W发送给时间戳权威机构TSA、TSA在W之后附加上当前的时间T和该文档的唯一标识 ID形成新电子签名S、TSA将S发送给用户。但上述的时间戳协议在实现中是不具有可行性的,涉及到病历文档W的保密性问题、上传及存储过程中的文件完整性问题、文件过大带来的资源利用率问题以及可能存在TSA与用户串通欺骗的签名可信性问题;基于上述步骤,相关学者做出改进,提出TSA可信的时间戳方案用文档的摘要值H代替原病历文档W,且在传输过程中运用数字签名技术,较好的解决了保密问题、完整性问题和资源利用率问题,但并没有从技术上解决数字签名过程中可能存在的时间戳权威机构与用户串通改变签名的可信性问题。
发明内容
本发明的目的是针对现有技术的缺陷,提出了一种基于PKI体系的数字时间戳签发和查证方法,以解决上述背景技术提出的问题。
为实现上述目的,本发明提供如下技术方案:一种基于PKI体系的数字时间戳签发和查证方法,包括以下步骤:
步骤(1):获取PKI认证中心CA提供的数字证书及时间戳权威机构TSA提供的时间戳服务;
步骤(2):基于哈希函数创建XML病历文档W的消息摘要值 h;
步骤(1a):医师向认证机构CA申请数字证书,获得合法的身份;
步骤(1b):CA中心授权TSA提供时间戳服务,为其颁发数字证书,并对其行为进行监督(必要时可撤销TSA的数字证书);
步骤(3):使用数字证书中的私钥数据根据加密原理对消息摘要值h进行加密运算以创建数字签名s=SIGdoctor(h),并将(s,h)及数字证书发送至TSA;
步骤(4):TSA利用数字证书中的公钥数据解密数字签名s,并附加时间戳信息结合数字证书对应的私钥数据加密生成新数字签名S;
步骤(4a):TSA利用发送者数字证书中的公钥数据结合加密算法对接收到的数字签名进行解密获取消息摘要值H;
步骤(4b):比较解密后的消息摘要值H与原消息摘要值h;若不相等,则向请求者发送错误信息;若相等,则将接受到请求时间时的准确时间t、本次时间戳请求的序列号ID以及消息摘要值H三者构成的整体数据块结合数字证书对应的私钥加密形成新数字签名S =SIGTSA(ID,H,t);
步骤(5):TSA将新数字签名S以及自身的数字证书送回给发送者,且执行本地保存备份;
步骤(6):发送者通过PKI机制验证TSA数字时间戳的可信性;
步骤(6a):发送者通过PKI机制来验证TSA数字证书的可信性,若验证通过,则证明数字时间戳的可信性,且保存好盖有时间戳的数字签名S;
步骤(6b):当发送者需要对XML病历文档W产成的时间进行验证时,PKI认证中心CA可利用TSA数字证书中的公钥验证时间戳的真实性,以明确该文档W是否具有法律效力。
本发明的有益效果:本发明所提出的一种基于PKI体系的数字时间戳签发和查证方法,充分考虑病历文档数字签名的时间戳认证需求,同时可以较好的解决数字签名过程中可能存在的时间戳权威机构 TSA与用户串通改变签名的可信性问题,增强了数据的不可抵赖性。
附图说明
图1是本发明的流程图。
具体实施方式
下面对本发明的较佳实施例进行详细阐述,以使本发明的优点和特征能更易被本领域人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
实施例1:请参阅图1,本发明提供一种技术方案:一种基于PKI 体系的数字时间戳签发和查证方法:本发明的实现步骤如下:
(1)获取PKI认证中心CA提供的数字证书及时间戳权威机构TSA提供的时间戳服务;
(1a)医师向认证机构CA申请数字证书,获得合法的身份;
(1b)CA中心授权TSA提供时间戳服务,为其颁发数字证书,并对其行为进行监督(必要时可撤销TSA的数字证书);
(2)基于哈希函数创建XML病历文档W的消息摘要值h;
(3)使用数字证书中的私钥数据根据加密原理对消息摘要值h 进行加密运算以创建数字签名s=SIGdoctor(h),并将(s,h)及数字证书发送至TSA;
(4)TSA利用数字证书中的公钥数据解密数字签名s,并附加时间戳信息结合数字证书对应的私钥数据加密生成新数字签名S;
(4a)TSA利用发送者数字证书中的公钥数据结合加密算法对接收到的数字签名进行解密获取消息摘要值H;
(4b)比较解密后的消息摘要值H与原消息摘要值h;若不相等,则向请求者发送错误信息;若相等,则将接受到请求时间时的准确时间t、本次时间戳请求的序列号ID以及消息摘要值H三者构成的整体数据块结合数字证书对应的私钥加密形成新数字签名S=SIGTSA(ID,H,t);
(5)TSA将新数字签名S以及自身的数字证书送回给发送者,且执行本地保存备份;
(6)发送者通过PKI机制验证TSA数字时间戳的可信性;
(6a)发送者通过PKI机制来验证TSA数字证书的可信性,若验证通过,则证明数字时间戳的可信性,且保存好盖有时间戳的数字签名S;
(6b)当发送者需要对XML病历文档W产成的时间进行验证时, PKI认证中心CA可利用TSA数字证书中的公钥验证时间戳的真实性,以明确该文档W是否具有法律效力。
为了验证本专利中方法的有效性,基于上述数字时间戳签发和查证流程,依托C#的开发环境以及Visual Studio2010的运行环境,设计了一套病历时间戳签发和查证***,其核心是为医护人员提供时间戳服务,方便对病历文档加盖时间戳。病历时间戳采用流式套接字 Socket作为传输基础,对请求及响应的信息进行打包传输。病历时间戳***采 用客户/服务器结构,医护人员可以通过登录服务器的IP地址,访问服务器端的TSA服务程序,获得签名时间戳或者在线查证时间戳的真实性和有效性。
其中,客户端程序主要为医护人员提供一个便于操作的界面,以完成时间戳服务的请求以及对时间戳响应信息的处理。需加盖时间戳的病历文档首先进行摘要运算,为了保证数据的传输安全,要对摘要值进行签名,最后形成正确的时间戳服务请求格式数据,并发送到服务器端,然后等待处理。当响应信息返回时,需对结果数据进行正确性分析和完整性验证,以及时间戳服务器的证书可信性与有效性的验证,最后对得到的数据按照不同的应用做相应的处理。
服务器端程序即时间戳服务器,是整个***的核心,因此***功能主要集中在服务器端,其主要是响应客户端时间戳请求、签发时间戳、存储时间戳信息等功能。服务端接受时间戳请求的用户会较多,出于安全考虑,服务器端会拥有多个用于签名的密钥,密钥管理模块可安全有效的管理这些密钥。数据库模块用于保存时间戳及其它一些相关信息,以备将来受理客户端时间戳验证的请求。时间源模块能够提供准确可信的时间。查证服务模块负责对请求者身份的验证等。
数字时间戳签发和查证流程中,常见的加密和编码算法都已经存在.NET中得到了实现,为编码人员提供了极大的便利性,实现这些算法的命名空间是System.Security.Cryptography,它的命名空间提供加密服务,包括安全的数据编码和解码,以及许多其它的操作。其中,哈希函数的实现将任意长度的二进制字符串映射为固定长度的小二进制字符串。哈希值是一段数据唯一且紧凑的数值表示形式,若散列一段明文,就是更改其中的一个标点符号,随后的哈希值都将产生不同的值。因此,要找到散列为同一个数值的两个不同输入,在计算上是几乎不可能的。所以,数据的哈希值可以检验数据的完整性。
公钥加密使用一个对未授权的用户保密的私钥和一个公开的公钥。用公钥加密的数据只能是用私钥解密,而用私钥签名的数据只能用公钥去验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。
病历时间戳签发和查证***主要实现功能包含如下内容。第一,使用哈希函数随机产生一个公钥和一个私钥,密钥是XML可扩展标记语言形式,这些标记将文档分成许多部件加以标识,是一种以简单文本格式存储数据的方式,这意味着它可以被任何计算机读取,返回的是字符串。第二,对所要加密的明文信息生成所需要的消息摘要 MD。第三,用产生的私钥d根据SA算法的加密原理对所生成的消息摘要进行加密运算,得到数字签名。第四,验证另一个实体的标识并保护数据的完整性。即,当使用公钥数据对消息进行数字签名,发送方先向该消息应用哈希函数以创建消息的摘要。然后,发送方使用发送的私钥加密消息摘要以创建发送方的个人签名,因为此私钥唯一的标识该发送方,在收到消息和签名后,接受方使用发送方的公钥解密该签名,以恢复消息摘要,并使用发送方所用的统一哈希算法对该消息进行哈希运算。如果接收方计算的消息摘要与从发送方接受的消息摘要完全匹配,则接收方可以确定该消息来自发送方。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。
Claims (1)
1.一种基于PKI体系的数字时间戳签发和查证方法,其特征在于,包括如下步骤:
步骤(1):获取PKI认证中心CA提供的数字证书及时间戳权威机构TSA提供的时间戳服务;
步骤(1a):医师向认证机构CA申请数字证书,获得合法的身份;
步骤(1b):CA中心授权TSA提供时间戳服务,为其颁发数字证书,并对其行为进行监督;
步骤(2):基于哈希函数创建XML病历文档W的消息摘要值h;
步骤(3):使用数字证书中的私钥数据根据加密原理对消息摘要值h进行加密运算以创建数字签名s=SIGdoctor(h),并将(s,h)及数字证书发送至TSA;
步骤(4):TSA利用数字证书中的公钥数据解密数字签名s,并附加时间戳信息结合数字证书对应的私钥数据加密生成新数字签名S;
步骤(4a):TSA利用发送者数字证书中的公钥数据结合加密算法对接收到的数字签名进行解密获取消息摘要值H;
步骤(4b):比较解密后的消息摘要值H与原消息摘要值h;若不相等,则向请求者发送错误信息;若相等,则将接受到请求时间时的准确时间t、本次时间戳请求的序列号ID以及消息摘要值H三者构成的整体数据块结合数字证书对应的私钥加密形成新数字签名S=SIGTSA(ID,H,t);
步骤(5):TSA将新数字签名S以及自身的数字证书送回给发送者,且执行本地保存备份;
步骤(6):发送者通过PKI机制验证TSA数字时间戳的可信性;
步骤(6a):发送者通过PKI机制来验证TSA数字证书的可信性,若验证通过,则证明数字时间戳的可信性,且保存好盖有时间戳的数字签名S;
步骤(6b):当发送者需要对XML病历文档W产成的时间进行验证时,PKI认证中心CA可利用TSA数字证书中的公钥验证时间戳的真实性,以明确该文档W是否具有法律效力。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010531678.8A CN111698093B (zh) | 2020-06-11 | 2020-06-11 | 一种基于pki体系的数字时间戳签发和查证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010531678.8A CN111698093B (zh) | 2020-06-11 | 2020-06-11 | 一种基于pki体系的数字时间戳签发和查证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111698093A CN111698093A (zh) | 2020-09-22 |
CN111698093B true CN111698093B (zh) | 2022-07-15 |
Family
ID=72480407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010531678.8A Active CN111698093B (zh) | 2020-06-11 | 2020-06-11 | 一种基于pki体系的数字时间戳签发和查证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111698093B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112465502A (zh) * | 2020-11-11 | 2021-03-09 | 中国农业银行股份有限公司上海市分行 | 一种离线部署数字时间戳的方法 |
CN112395620B (zh) * | 2020-11-19 | 2024-01-30 | 四川泰富地面北斗科技股份有限公司 | 一种在可信时间基础上的可信时间戳实现方法 |
CN113130031A (zh) * | 2021-05-18 | 2021-07-16 | 中南大学湘雅三医院 | 基于pki的院间电子病历交互***、方法、设备及存储介质 |
CN113536391A (zh) * | 2021-06-29 | 2021-10-22 | 上海浩霖汇信息科技有限公司 | 一种电子证照、数字凭证类黑箱认证方法、***以及相关产品 |
CN114362955A (zh) * | 2021-12-01 | 2022-04-15 | 零信技术(深圳)有限公司 | 软件代码云端数字签名方法、***、设备和存储介质 |
CN114499875B (zh) * | 2021-12-31 | 2024-05-10 | 兴业消费金融股份公司 | 业务数据处理方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106375092A (zh) * | 2016-08-25 | 2017-02-01 | 杭州天谷信息科技有限公司 | 一种面向隐私保护的数字证书签名方法 |
WO2017016318A1 (zh) * | 2014-11-05 | 2017-02-02 | 祝国龙 | 基于非对称加密算法的可信标签的生成与验证方法及*** |
CN106534115A (zh) * | 2016-11-10 | 2017-03-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于国产密码算法的电子病历***设计和方法 |
-
2020
- 2020-06-11 CN CN202010531678.8A patent/CN111698093B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017016318A1 (zh) * | 2014-11-05 | 2017-02-02 | 祝国龙 | 基于非对称加密算法的可信标签的生成与验证方法及*** |
CN106375092A (zh) * | 2016-08-25 | 2017-02-01 | 杭州天谷信息科技有限公司 | 一种面向隐私保护的数字证书签名方法 |
CN106534115A (zh) * | 2016-11-10 | 2017-03-22 | 济南浪潮高新科技投资发展有限公司 | 一种基于国产密码算法的电子病历***设计和方法 |
Non-Patent Citations (1)
Title |
---|
基于PKI技术的数字签名在办公网上的实现;袁珍珍等;《计算机与数字工程》;20100220(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111698093A (zh) | 2020-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111698093B (zh) | 一种基于pki体系的数字时间戳签发和查证方法 | |
US11647007B2 (en) | Systems and methods for smartkey information management | |
US7702107B1 (en) | Server-based encrypted messaging method and apparatus | |
US6819766B1 (en) | Method and system for managing keys for encrypted data | |
WO2014086166A1 (zh) | 一种预防性电子数据保全的方法及*** | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US8806206B2 (en) | Cooperation method and system of hardware secure units, and application device | |
US20070118732A1 (en) | Method and system for digitally signing electronic documents | |
CN108924107B (zh) | 一种区块链远程医疗数据调用可验证方法 | |
CN109257180A (zh) | 一种基于区块链的知识产权文件存证的方法及装置 | |
JP2014161078A (ja) | 情報流通システム、情報端末及びプログラム | |
JP2010148098A (ja) | トランジエント鍵ディジタルスタンプ方法およびシステム | |
KR20050037244A (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
JP2007060352A (ja) | 文書管理システム、文書管理プログラム及び文書管理方法 | |
CN110597836A (zh) | 基于区块链网络的信息查询请求响应方法及装置 | |
Dessy | The code makers | |
WO2021027982A1 (en) | System and method for electronic signature creation and management for long-term archived documents | |
CN112583772A (zh) | 一种数据采集存储平台 | |
KR100654933B1 (ko) | 사용자의 패스워드 입력에 따라서 동적 생성되는 인증서를인증하는 인증시스템 및 인증방법 | |
JP2007080145A (ja) | データ管理システム、データ処理方法およびデータ処理プログラム | |
CN115277093B (zh) | 篡改验证方法及其***、装置和电子设备 | |
CN113691495B (zh) | 一种基于非对称加密的网络账户共享和分发***及方法 | |
JP5159752B2 (ja) | 通信データの検証装置及びそのコンピュータプログラム | |
Chokhani et al. | PKI and certificate authorities | |
Akshaya et al. | Preserving and Sharing Of Medical Data Using Blockchain Technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |