CN102236607B - 一种数据安全保护方法和数据安全保护装置 - Google Patents
一种数据安全保护方法和数据安全保护装置 Download PDFInfo
- Publication number
- CN102236607B CN102236607B CN 201010154217 CN201010154217A CN102236607B CN 102236607 B CN102236607 B CN 102236607B CN 201010154217 CN201010154217 CN 201010154217 CN 201010154217 A CN201010154217 A CN 201010154217A CN 102236607 B CN102236607 B CN 102236607B
- Authority
- CN
- China
- Prior art keywords
- module
- data
- security
- encrypting
- security module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种用于保护计算机存储器数据安全的数据安全保护方法和数据安全保护装置。该方法在计算机设备启动时,通过安全模块分别用户身份和加密模块进行鉴别和认证,鉴别和认证通过后,安全模块将数据密钥发送给加密模块,在后续的使用中加密模块对存储器数据进行加密保护,鉴别和认证不通过则不启动计算机。该装置包括在PC主机、PDA、手机、PMP或者数码相框等计算机设备中,设置的并相互连接的安全模块和加密模块。该方法和装置实现了对计算机设备存储器数据的透明加密和对用户身份的鉴别,同时对密钥和加密算法分离放置,实现了较高的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于保护计算机存储器数据安全的数据安全保护方法和数据安全保护装置。
背景技术
随着信息化时代的来临,数据变得越来越重要,大多数公司、行业、个人的重要数据、信息基本上都是存放在现代化的存储介质中,部分重要的数据和可能存放在系统终端如个人电脑、PDA(Personal Digital Assistant,个人数字助手)、服务器的存储器模块中或其他可移动存储器模块中。目前个人电脑、PDA、服务器中的存储器模块以及可移动存储器模块都不具备加密特征,存储器模块一旦失去,就可能被非法用户获取存储器模块上的原始数据,严重威胁个人隐私、商业机密,甚至金融、军工机密。
目前市面上存在的各种针对存储器模块的加密手段都存在显著的漏洞,例如部分指纹硬盘,事实上只是通过指纹解决对用户的身份鉴别问题,一旦硬盘被拆卸,可以通过其他途径轻易读出硬盘中的数据。其他如微软自Vista操作系统开始推出的BitLocker(磁盘加密位元锁)功能,实现了对用户的身份鉴别和数据加密,但是它采用的数据加密方法是通过CPU执行指令完成,其数据加密密钥暴露在计算机内存中,在目前计算机病毒、木马流行的年度,该数据加密密钥极易被非法获取,该功能的安全性较低。而且通过CPU执行指令来对数据加解密将大大降低计算机系统的性能。
发明内容
本发明所要解决的技术问题是,提供一种数据安全保护方法,在数据加密的同时,所加密的数据仅对有权使用该加密数据的人开放,无权使用该加密数据的人无法采用非法手段获取原始数据。
本发明解决上述技术问题的技术方案如下:
一种数据安全保护方法,包括以下步骤:
步骤A:安全模块对用户身份进行鉴别,若鉴别未通过则执行步骤B,否则执行步骤C;
步骤B:安全模块判断对用户身份鉴别的次数,若次数未达到限制值则执行步骤A,否则执行步骤G;
步骤C:安全模块对加密模块进行认证,若认证未通过则执行步骤D,否则执行步骤E;
步骤D:安全模块判断对加密模块认证的次数,若次数未达到限制值则执行步骤C,否则执行步骤G;
步骤E:安全模块将经加密处理的数据密钥发送给加密模块,并执行步骤F,具体为,
在生产制造阶段安全模块和加密模块置入相同的根密钥;
安全模块生成随机数x,并用根密钥加密后得到x’;安全模块把x’发送给加密模块;加密模块生成随机数y,并用根密钥加密后得到y’,加密模块把y’发送给安全模块;
加密模块接收安全模块发送的x’,用根密钥解密得到x,并将x和y异或得到z;安全模块接收加密模块发送的y’,用根密钥解密得到y,并将x和y异或得到z;
安全模块用z将数据密钥加密后得到的密文传递给加密模块;加密模块用z对从安全模块接收到的密文进行解密,获得数据密钥;
步骤F:加密模块对接收的经加密处理的数据密钥进行解密,得到数据密钥,根据数据密钥对存入存储器的数据进行加密和对取出存储器的数据进行解密;
步骤G:拒绝进行用户身份鉴别。
采用上述数据安全保护方法的有益效果是:安全模块分别对用户身份和加密模块进行鉴别和认证,同时保证用户身份和加密模块的可靠性;数据密钥与加密模块分离放置,保证了数据密钥的安全性;保证了数据密钥在从安全模块发送至加密模块过程中的安全,一旦经加密后的数据密钥被盗取,也无法对其进行解密。。
进一步,步骤A中,安全模块对用户身份进行鉴别的方式包括用户口令比对方式、指纹对比方式、虹膜对比方式。
进一步,步骤A中,安全模块通过个人身份设备对用户身份进行鉴别。
进一步,所述个人身份设备包括第二代身份证和数字证书。
进一步,步骤D中,对用户身份鉴别的次数为3次或者4次。
进一步,步骤D中,对加密模块认证的次数为3次或者4次。
进一步,步骤F中,加密模块所采用的加密算法为DES(Data EncryptionStandard,数据加密标准)、3DES或者AES(Advanced Encryption Standard,高级加密标准)。
本发明所要解决的另一技术问题是提供一种数据安全保护装置,经该装置加密的数据所在存储器一旦丢失,非法用户也无法获取存储器上的原始数据,保护个人隐私、商业机密,甚至金融、军工机密等。
本发明解决上述技术问题的技术方案如下:一种数据安全保护装置,包括安全模块和与其电连接的加密模块;
所述安全模块用于对用户身份进行鉴别并将经加密处理数据密钥发送给加密模块,其中安全模块对数据密钥进行加密的过程为,
在生产制造阶段安全模块和加密模块置入相同的根密钥;
安全模块生成随机数x,并用根密钥加密后得到x’;安全模块把x’发送给加密模块;加密模块生成随机数y,并用根密钥加密后得到y’,加密模块把y’发送给安全模块;
加密模块接收安全模块发送的x’,用根密钥解密得到x,并将x和y异或得到z;安全模块接收加密模块发送的y’,用根密钥解密得到y,并将x和y异或得到z;
安全模块用z将数据密钥加密后得到的密文传递给加密模块;加密模块用z对从安全模块接收到的密文进行解密,获得数据密钥;
所述加密模块对接收的经加密处理的数据密钥进行解密,得到数据密钥,进而根据数据密钥对存入存储器的数据进行加密和对取出存储器的数据进行解密。
采用上述数据安全保护装置的有益效果是:通过独立的安全模块对用户身份进行鉴别,并通过独立的加密模块对存储器的数据进行加解密,整个加解密过程在加密模块中完成,完全不影响计算机系统的性能,既提高了计算机存储器数据安全性,又不降低计算机系统性能,同时保证了存储器上原始数据的安全;另外,数据密钥保存在硬件,保证了数据密钥不会被盗取。
进一步,所述安全模块还用于对加密模块进行认证。
采用上述进一步方案的有益效果是,安全模块对加密模块进行认证,防止加密模块被非法修改或替换,更进一步的保护了加密数据的安全。
进一步,所述安全模块可以为可信平台模块。
上述进一步方案中的可信平台模块,即TPM(Trusted Platform Module),是一种植于计算机内部为计算机提供可信根的芯片,该芯片的规格由可信计算组(Trusted Computing Group)来制定,该芯片专门用于提高计算机平台的安全性,通过为密钥或者计算机所要执行的关键任务提供保护空间,以确保计算机的安全。可信平台模块,可以在大部分计算机上使用,主要作用在于计算机启动时检测操作系统是否有改变,以及在电脑启动和连接网络之前帮助侦测僵尸网络、隐藏进程和其他可疑代码的存在。可信平台模块可以安全地存储密钥、证书和密码。采用可信平台模块作为安全模块,其有益效果在于,可以保护用于卷与文件加密的公共与私有密钥,实现安全身份认证和用户身份的安全保护。
附图说明
图1为本发明数据安全保护方法具体实施方式的流程图;
图2为实现本发明中数据安全保护方法所使用的数据安全保护装置的逻辑框图。
附图中,各标号所代表的部件列表如下:
201、安全模块,202、加密模块,203、存储器
具体实施方式
以下结合附图对本发明的原理和特征进行描述,所举实例只用于解释本发明,并非用于限定本发明的范围。
本发明数据安全保护方法包括以下步骤:
步骤A:安全模块对用户身份进行鉴别,若鉴别未通过则执行步骤B,否则执行步骤C;
步骤B:安全模块判断对用户身份鉴别的次数,若次数未达到限制值则执行步骤A,否则执行步骤Z;
步骤C:安全模块对加密模块进行认证,若认证未通过则执行步骤D,否则执行步骤E;
步骤D:安全模块判断对加密模块认证的次数,若次数未达到限制值则执行步骤C,否则执行步骤Z;
步骤E:安全模块将经加密处理的数据密钥发送给加密模块,并执行步骤F;
步骤F:加密模块对接收的经加密处理的数据密钥进行解密,得到数据密钥,根据数据密钥对存入存储器的数据进行加密和对取出存储器的数据进行解密;
步骤Z:拒绝进行用户身份鉴别。
图1为以上数据安全保护方法具体实施方式的流程图。
图2为实现本发明数据安全保护方法所使用的数据安全保护装置的逻辑框图,数据安全保护装置包括安全模块201和加密模块202,安全模块201和加密模块202之间电连接;其中,安全模块201采用可信平台模块或者安全芯片,其作用在于对用户身份进行鉴别、对加密模块202进行认证,在对用户身份鉴别和对加密模块202认证全部通过后,将数据加密密钥发送给加密模块202;加密模块202根据从安全模块201接收到的数据密钥,对存入存储器203的数据进行加密和对取出存储器203的数据进行解密。
本实施方式通过在计算机系统中置入安全模块201和加密模块202,在计算机系统上电启动时,安全模块201对用户身份进行鉴别和对加密模块202进行认证,以确认用户为合法用户且加密模块202未被非法替换,再继续启动计算机系统,同时对存入计算机系统中存储器203的数据进行加密保护。这样存储器203中的数据就受到加密保护,即使被非法获取,攻击者也无法获得明文数据。
本实施方式中,安全模块201采用可信平台模块,可信平台模块是一种植于计算机内部为计算机提供可信根的芯片,专门用于提高计算机平台的安全性,通过为密钥或者计算机所要执行的关键任务提供保护空间,以确保计算机的安全。本实施方式采用可信平台模块,可以保护用于卷与文件加密的公共与私有密钥,实现安全身份认证和用户身份的安全保护。
现结合图1和图2对本发明数据安全保护方法进行进一步说明。
图1步骤101中,计算机系统上电启动,并进入步骤102;步骤102中,安全模块201对用户身份进行鉴别,并判断是否通过;若步骤102中鉴别未通过,则执行步骤103;步骤103中,安全模块201判断鉴别次数是否达到最大鉴别次数;若步骤103中,安全模块201判断鉴别次数并未达到最大鉴别次数,则重新执行步骤102;若步骤103中,安全模块201判断鉴别次数已达到最大鉴别次数,则进入步骤106以拒绝进行用户身份鉴别;若步骤102中,用户身份鉴别通过,则进入步骤104;步骤104中,安全模块201对加密模块202进行认证,并判断是否通过;若步骤104中认证未通过,则执行步骤105;步骤105中,安全模块201判断认证次数是否达到最大认证次数;若步骤105中,安全模块201判断认证次数并未达到最大认证次数,则重新执行步骤104;若步骤105中,安全模块201判断认证次数已达到最大认证次数,则进入步骤106以拒绝进行用户身份鉴别;若步骤104中,加密模块202认证通过,则进入步骤107;步骤107中,安全模块201将数据密钥发送给加密模块202,并进入步骤108;步骤108中,加密模块202根据从安全模块201接收到的数据密钥,对存入和取出存储器203的数据进行加解密操作。
通常对于计算机系统启动过程来说,在步骤102之前,存在一个初始状态,在该初始状态下,安全模块201等待输入用户身份。
对于安全模块201对用户身份的鉴别,最简单的可以采用用户输入口令的方式进行鉴别,考虑到用户口令易于忘记或者丢失等可能的发生,安全模块201对用户身份的鉴别可以使用更加可靠的指纹对比方式或者虹膜对比方式,另外,也可采用第二代身份证或者数字证书等能够识别个人身份的设备进行鉴别。安全模块201无论采用何种方式进行用户身份鉴别,都有可能因为某种原因,如用户口令输入错误,而导致无法鉴别通过,但次数过多的用户身份鉴别,也往往意味着存储数据可能丢失的危险,因此,对用户身份鉴别的次数为3次或者4次较为适宜。同样,对于加密模块认证的次数也较宜设置为3次或者4次。
步骤E中,即图2中的安全模块将数据密钥发送给加密模块207步骤中,可以采用多种方式,但若采用直接发送的方式,往往会造成数据密钥被窃取,以至威胁数据安全,在本实施方式中,步骤E采用了以下方法实现了数据密钥的安全发送:
首先,在生产制造阶段安全模块201和加密模块202置入相同的根密钥;
在执行步骤E的过程中,安全模块201生成随机数x,并用根密钥加密后得到x’;安全模块201把x’发送给加密模块202;加密模块202生成随机数y,并用根密钥加密后得到y’,加密模块202把y’发送给安全模块201;
加密模块202接收安全模块201发送的x’,用根密钥解密得到x,并将x和y异或得到z;安全模块201接收加密模块202发送的y’,用根密钥解密得到y,并将x和y异或得到z;
安全模块201用z将数据密钥加密后得到的密文传递给加密模块202;加密模块202用z对从安全模块接收到的密文进行解密,获得数据密钥。
加密模块202获得数据密钥后,即可进入步骤F中,对存储器203的数据读写进行相应的加解密操作。加密模块202对存储器203的数据进行加解密操作,可以采用DES、3DES或者AES等加密算法。其中,DES加密算法出自IBM(International Business Machines Corporation,国际商业机器公司)公司的设计,目前在国内,DES加密算法在POS(Point Of Sale,销售终端)、ATM(Automatic Teller Machine,自动柜员机)、磁卡及IC卡、加油站、高速公路收费站等领域被广泛应用,以实现关键数据的保密;3DES加密算法是DES加密算法的一种模式,是DES的一个更安全的变形,它以DES为基本模块,通过组合分组方法设计出分组加密算法;AES加密算法是更高级的加密算法,速度快、安全级别更高,目前正日益成为加密各种形式的电子数据的实际标准。
以上本实施方式中的数据安全保护方法和数据安全保护装置所应用的计算机系统包括但不限于PC(Personal Computer,个人电脑)主机、PDA、手机、PMP(Portable Media Player,便携式媒体播放器)、数码相框等设备。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据安全保护方法,其特征在于,包括以下步骤:
步骤A:安全模块对用户身份进行鉴别,若鉴别未通过则执行步骤B,否则执行步骤C;
步骤B:安全模块判断对用户身份鉴别的次数,若次数未达到限制值则执行步骤A,否则执行步骤G;
步骤C:安全模块对加密模块进行认证,若认证未通过则执行步骤D,否则执行步骤E;
步骤D:安全模块判断对加密模块认证的次数,若次数未达到限制值则执行步骤C,否则执行步骤G;
步骤E:安全模块将经加密处理的数据密钥发送给加密模块,并执行步骤F,具体为,
在生产制造阶段安全模块和加密模块置入相同的根密钥;
安全模块生成随机数x,并用根密钥加密后得到x’;安全模块把x’发送给加密模块;加密模块生成随机数y,并用根密钥加密后得到y’,加密模块把y’发送给安全模块;
加密模块接收安全模块发送的x’,用根密钥解密得到x,并将x和y异或得到z;安全模块接收加密模块发送的y’,用根密钥解密得到y,并将x和y异或得到z;
安全模块用z将数据密钥加密后得到的密文传递给加密模块;加密模块用z对从安全模块接收到的密文进行解密,获得数据密钥;
步骤F:加密模块对接收的经加密处理的数据密钥进行解密,得到数据密钥,根据数据密钥对存入存储器的数据进行加密和对取出存储器的数据进行解密;
步骤G:拒绝进行用户身份鉴别。
2.根据权利要求1所述的数据安全保护方法,其特征在于:步骤A中,安全模块对用户身份进行鉴别的方式包括用户口令比对方式、指纹对比方式、虹膜对比方式。
3.根据权利要求1或2所述的数据安全保护方法,其特征在于:步骤A中,安全模块通过个人身份设备对用户身份进行鉴别。
4.根据权利要求3所述的数据安全保护方法,其特征在于:所述个人身份设备包括第二代身份证和数字证书。
5.根据权利要求1所述的数据安全保护方法,其特征在于:步骤D中,对用户身份鉴别的次数为3次或者4次。
6.根据权利要求1或5所述的数据安全保护方法,其特征在于:步骤D中,对加密模块认证的次数为3次或者4次。
7.根据权利要求1所述的数据安全保护方法,其特征在于:步骤F中,加密模块所采用的加密算法为DES、3DES或者AES。
8.一种数据安全保护装置,其特征在于:
包括安全模块和与其电连接的加密模块;
所述安全模块用于对用户身份进行鉴别并将经加密处理的数据密钥发送给加密模块,其中安全模块对数据密钥进行加密的过程为,
在生产制造阶段安全模块和加密模块置入相同的根密钥;
安全模块生成随机数x,并用根密钥加密后得到x’;安全模块把x’发送给加密模块;加密模块生成随机数y,并用根密钥加密后得到y’,加密模块把y’发送给安全模块;
加密模块接收安全模块发送的x’,用根密钥解密得到x,并将x和y异或得到z;安全模块接收加密模块发送的y’,用根密钥解密得到y,并将x和y异或得到z;
安全模块用z将数据密钥加密后得到的密文传递给加密模块;加密模块用z对从安全模块接收到的密文进行解密,获得数据密钥;
所述加密模块对接收的经加密处理的数据密钥进行解密,得到数据密钥,进而根据数据密钥对存入存储器的数据进行加密和对取出存储器的数据进行解密。
9.根据权利要求8所述的数据安全保护装置,其特征在于:所述安全模块还用于对加密模块进行认证。
10.根据权利要求8或9所述的数据安全保护装置,其特征在于:所述安全模块为可信平台模块。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 201010154217 CN102236607B (zh) | 2010-04-23 | 2010-04-23 | 一种数据安全保护方法和数据安全保护装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN 201010154217 CN102236607B (zh) | 2010-04-23 | 2010-04-23 | 一种数据安全保护方法和数据安全保护装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN102236607A CN102236607A (zh) | 2011-11-09 |
| CN102236607B true CN102236607B (zh) | 2013-12-18 |
Family
ID=44887273
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN 201010154217 Active CN102236607B (zh) | 2010-04-23 | 2010-04-23 | 一种数据安全保护方法和数据安全保护装置 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN102236607B (zh) |
Families Citing this family (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103902873A (zh) * | 2014-04-01 | 2014-07-02 | 昆腾微电子股份有限公司 | 移动设备、使用移动设备进行身份认证的方法 |
| CN106778326A (zh) * | 2016-11-28 | 2017-05-31 | 福建升腾资讯有限公司 | 一种实现移动存储设备保护的方法及系统 |
| CN106686407B (zh) * | 2016-12-13 | 2019-07-23 | 北京互动百科网络技术股份有限公司 | 一种用于视频数据传输的自动识别加密解密方法及系统 |
| CN106778349B (zh) * | 2016-12-28 | 2019-11-01 | 北京安天网络安全技术有限公司 | 一种基于虚拟磁盘的atm安全防护系统及方法 |
| CN109308417B (zh) * | 2017-07-27 | 2022-11-01 | 阿里巴巴集团控股有限公司 | 基于可信计算的解锁方法及装置 |
| CN108256302B (zh) * | 2018-01-10 | 2020-05-29 | 四川阵风科技有限公司 | 数据安全访问方法及装置 |
| CN113040729A (zh) * | 2020-12-28 | 2021-06-29 | 中共黔南自治州纪律检查委员会 | 一种用于无人看护的生命体征监测装置 |
| CN115242543A (zh) * | 2022-08-04 | 2022-10-25 | 国网山东省电力公司日照供电公司 | 一种数据安全保护方法和数据安全保护装置 |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1764109A (zh) * | 2004-10-22 | 2006-04-26 | 乐金电子(沈阳)有限公司 | 无线数据接发送用的保护方法及接发送装置 |
| CN101122942B (zh) * | 2007-09-21 | 2012-02-22 | 飞天诚信科技股份有限公司 | 数据安全读取方法及其安全存储装置 |
| CN101364984B (zh) * | 2008-08-13 | 2011-10-05 | 西安鼎蓝通信技术有限公司 | 一种保证电子文件安全的方法 |
| CN101483654A (zh) * | 2009-02-09 | 2009-07-15 | 北京华大智宝电子系统有限公司 | 实现认证及数据安全传输的方法及系统 |
| CN101582109A (zh) * | 2009-06-10 | 2009-11-18 | 成都市华为赛门铁克科技有限公司 | 数据加密方法及装置、数据解密方法及装置、固态硬盘 |
-
2010
- 2010-04-23 CN CN 201010154217 patent/CN102236607B/zh active Active
Also Published As
| Publication number | Publication date |
|---|---|
| CN102236607A (zh) | 2011-11-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN102236607B (zh) | 一种数据安全保护方法和数据安全保护装置 | |
| EP2991267B1 (en) | Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same | |
| KR101878149B1 (ko) | 패스워드의 보안 입력 및 처리 장치, 시스템 및 방법 | |
| US9043610B2 (en) | Systems and methods for data security | |
| US8683232B2 (en) | Secure user/host authentication | |
| EP3320662B1 (en) | Method of securing authentication in electronic communication | |
| CN101650693B (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
| JP2003058840A (ja) | Rfid搭載コンピュータ記録媒体利用の情報保護管理プログラム | |
| US20110295753A1 (en) | Pin protection for portable payment devices | |
| CN107403109A (zh) | 加密方法及加密系统 | |
| WO2012050585A1 (en) | Authenticate a fingerprint image | |
| TW202437738A (zh) | 虛實整合多方多因子動態強加密認證之認證資訊管理器電腦程式產品與裝置 | |
| Nowroozi et al. | Cryptocurrency wallets: assessment and security | |
| CN115455497A (zh) | 一种计算机硬盘数据加密系统及方法 | |
| CN110532791A (zh) | 一种针对可移动存储介质的加解密方法及系统 | |
| Ibrahım et al. | A novel data encryption algorithm to ensure database security | |
| CN103051593A (zh) | 一种数据安全摆渡的方法及系统 | |
| CN102270182B (zh) | 基于同步用户和主机认证的加密可移动存储设备 | |
| CN104333452A (zh) | 一种对文件数据多账户加密的方法 | |
| CN102568097B (zh) | 一种增强电子钱包安全的方法和系统 | |
| Daza et al. | FRoDO: Fraud resilient device for off-line micro-payments | |
| CN105873043B (zh) | 一种用于移动终端的网络私匙的生成及应用方法及其系统 | |
| Vachon | The identity in everyone's pocket | |
| CN200993803Y (zh) | 网上银行系统安全终端 | |
| KR101226319B1 (ko) | 신원 확인 인증 방법 및 이를 이용한 시스템 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C14 | Grant of patent or utility model | ||
| GR01 | Patent grant |