CN112543187B - 基于边缘区块链的工业物联网安全数据共享方法 - Google Patents

基于边缘区块链的工业物联网安全数据共享方法 Download PDF

Info

Publication number
CN112543187B
CN112543187B CN202011346549.8A CN202011346549A CN112543187B CN 112543187 B CN112543187 B CN 112543187B CN 202011346549 A CN202011346549 A CN 202011346549A CN 112543187 B CN112543187 B CN 112543187B
Authority
CN
China
Prior art keywords
internet
key
things
shared data
symmetric
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011346549.8A
Other languages
English (en)
Other versions
CN112543187A (zh
Inventor
禹继国
闫碧薇
王桂娟
韩玉冰
董安明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qilu University of Technology
Original Assignee
Qilu University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qilu University of Technology filed Critical Qilu University of Technology
Priority to CN202011346549.8A priority Critical patent/CN112543187B/zh
Publication of CN112543187A publication Critical patent/CN112543187A/zh
Application granted granted Critical
Publication of CN112543187B publication Critical patent/CN112543187B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开一种基于边缘区块链的工业物联网安全数据共享方法,涉及数据安全领域。针对现有共享数据安全性差、共享效率低的问题,采用方案:密钥生成中心生成全局参数,并为物联网设备生成部分私钥,部分私钥基于秘密值生成真正的私钥;物联网设备对共享数据分别执行对称加密算法、哈希算法、LSH算法,得到密文、摘要、lsh值,并建立索引,生成签名,发送给边缘设备;边缘设备验证签名的合法性;物联网设备分片对称加密算法的密钥并共享给边缘设备;在有另外的物联网设备请求访问共享数据时,智能合约验证其权限,执行共识算法,匹配得到密文和t个分片,发出请求的物联网设备验证t个分片的有效性,解密密文。本发明可以实现数据共享的快速响应。

Description

基于边缘区块链的工业物联网安全数据共享方法
技术领域
本发明涉及区块链及信息安全技术领域,具体的说是一种基于边缘区块链的工业物联网安全数据共享方法。
背景技术
随着物联网,通信技术和工业4.0的飞速发展,各种物联网设备通过一些通信技术(例如wifi,zigbee等)连接到Internet,为用户提供各种增值、友好的服务。工业领域广泛用于智能城市,智能交通,智能医疗,智能电网等领域。根据Gartner的预测,到2024年,物联网市场规模将增长三倍。2014年,物联网投资规模为9000亿美元。预计到2024年,将达到4.3万亿美元,连接到网络的IoT设备数量将超过300亿美元。大量的物联网设备会生成大量数据,然而,IoT设备受资源限制(例如,存储资源和计算资源有限),它们无法处理如此大的数据流。因此,在传统的物联网平台中,他们通过云处理物联网设备生成的各种数据。云可以处理大量计算任务。但是,当工业物联网中的大量物联网设备将请求发送到云时,可能会导致网络拥塞,无法快速响应。而且,云位于远程端,可能需要较长时间才能处理IoT设备的数据请求,不能提供更优质的服务。
为了提供更好的服务和最大的收益,物联网设备之间的合作逐渐增加。因此,他们需要共享信息并进行协作以完成同一个任务。但是,物联网设备生成的数据可能包含敏感信息。考虑到用户的隐私,IIoT中的许多IoT设备不愿共享其数据。而且,现有的物联网数据共享方案大多数基于集中式服务器,这极大地增加了数据泄漏和通信开销的风险,尤其是在分布式环境中。另外,未经授权的用户也可能未经数据提供者的许可对共享数据进行恶意操作(如数据篡改或伪造等),导致数据泄露。通常,大量的数据存储于云服务器中,而云是“半信任的”,云服务器可能会出于商业利益而泄露用户的隐私,数据的可靠性及机密性难以保证。同时,随着物联网网络的发展,生成的数据将大大增加,集中式服务器的投资和维护成本将很高,而效率却很低,难以应对数据的指数增长。
因此,迫切需要一种安全的数据共享方法,来确保共享数据的安全可靠,提高数据共享效率,保证数据提供者对数据可控。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种基于边缘区块链的工业物联网安全数据共享方法。
本发明的一种基于边缘区块链的工业物联网安全数据共享方法,解决上述技术问题采用的技术方案如下:
一种基于边缘区块链的工业物联网安全数据共享方法,基于密钥生成中心、边缘设备、物联网设备、多个边缘设备构建的区块链、云、智能合约六部分,实现数据共享的过程包括:
步骤S1、密钥生成中心是可信的第三方,初始化密钥生成中心,可以生成全局参数和密钥对,密钥对包括主公钥和主私钥;
步骤S2、密钥生成中心为物联网设备生成公钥和部分私钥,生成的公钥被公开,生成的部分私钥由密钥生成中心发送给物联网设备,物联网设备随机选择一个秘密值,部分私钥基于该秘密值生成真正的私钥;
步骤S3、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文;物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要;物联网设备采用LSH算法对共享数据进行局部敏感哈希,得到lsh值;基于共享数据摘要和lsh值建立索引,并基于公钥和真正的私钥生成签名,随后物联网设备将密文、索引和签名发送给边缘设备;
步骤S4、边缘设备验证签名的合法性,验证通过后,边缘设备将共享数据摘要、索引和签名记录到区块链上,将密文发送到云上;物联网设备将对称加密算法生成的对称密钥分成n个分片,共享给n个边缘设备;
步骤S5、在有另外的物联网设备请求访问共享数据时,智能合约验证该物联网设备的访问权限,在该物联网设备有权限时,智能合约执行搜索算法,将匹配的共享数据摘要以交易的形式记录到区块链上,云监控到交易后,将匹配共享数据摘要的密文返回给发出请求的物联网设备,将匹配到的t个边缘设备上的t个分片传送至发出请求的物联网设备,发出请求的物联网设备验证所有分片的有效性,如果验证有效,则恢复出所匹配共享数据的对称密钥,并利用恢复的对称密钥解密密文,得到请求访问的共享数据。
可选的,步骤S1中,
生成的全局参数和主公钥首先由密钥生成中心发送给边缘设备,再由边缘设备经过共识操作后记录到区块链上并公开;
生成的主私钥保密。
可选的,步骤S5中,在有另外的物联网设备请求访问共享数据时,智能合约调用访问控制列表验证该物联网设备的访问权限,并过滤掉没有访问权限的物联网设备。
可选的,执行步骤S1,初始化密钥生成中心,生成全局参数和密钥对,密钥对包括主公钥和主私钥,具体过程为:
S1.1、在密钥生成中心输入安全参数λ,选择三个q阶的循环群G1、G2和GT,其中,P为G1的生成元,Q为G2的生成元;
S1.2、在密钥生成中心选择一个对称双线性映射函数e:G1×G2→GT
S1.3、在密钥生成中心选择三个抗碰撞哈希函数H1、H2和H3,其中,
Figure BDA0002800088350000041
S1.4、从
Figure BDA0002800088350000042
中随机选取一个秘密值s;
S1.5、计算g=e(P,P);
S1.6、计算主公钥mpk,其表达是为mpk=s·P,
计算主私钥msk,其表达式为:msk=s;
S1.7、得到全局参数params,全局参数params={G1,G2,e,P,Q,mpk,H1,H2,H3}。
进一步可选的,执行步骤S2,得到真正的私钥的具体过程为:
步骤S2.1、密钥生成中心为物联网设备生成部分私钥PPisk,部分私钥PPisk的表达式为:
Figure BDA0002800088350000043
Figure BDA0002800088350000044
其中,s是从
Figure BDA0002800088350000045
中随机选取的一个秘密值,P为G1的生成元,
Figure BDA0002800088350000046
表示第i个物联网设备的编号,
Figure BDA0002800088350000047
为第i个物联网设备的哈希;
步骤S2.2、密钥生成中心为物联网设备生成公钥
Figure BDA0002800088350000048
公钥
Figure BDA0002800088350000049
的表达式为:
Figure BDA00028000883500000410
其中,
Figure BDA00028000883500000411
其为密钥生成中心从
Figure BDA00028000883500000412
中随机选择的一个秘密值,mpk表示主公钥,
Figure BDA00028000883500000413
为第i个物联网设备的哈希,P为G1的生成元;
步骤S2.3、基于步骤S2.1的部分私钥PPisk、以及步骤S2.2中密钥生成中心从
Figure BDA0002800088350000051
中随机选择的一个秘密值sval,计算得到真正的私钥
Figure BDA0002800088350000052
真正的私钥
Figure BDA0002800088350000053
的表达式为:
Figure BDA0002800088350000054
进一步可选的,执行步骤S3,建立索引的具体步骤为:
步骤S3.1.1、物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要
Figure BDA0002800088350000055
共享数据摘要
Figure BDA0002800088350000056
满足如下公式:
Figure BDA0002800088350000057
其中,mi表示共享数据,H2(mi)表示共享数据mi的哈希值;
步骤S3.1.2、物联网设备利采用LSH算法对共享数据进行局部敏感哈希,得到lsh值,基于共享数据摘要
Figure BDA00028000883500000511
和lsh值建立索引index,索引index形式如下:
Figure BDA0002800088350000058
进一步可选的,执行步骤S3,建立索引后,生成签名的具体过程为:
步骤S3.2.1、物联网设备从
Figure BDA0002800088350000059
中随机选择一个秘密值γi,计算
Figure BDA00028000883500000510
其中g=e(P,P),e表示对称双线性映射函数;
步骤S3.2.2、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文ci,所述密文ci的表达式:
ci=Enck(mi),
其中,mi表示共享数据;
步骤S3.2.3、物联网设备计算hi,hi的表达式为:
Figure BDA0002800088350000061
其中,ci表示密文,
Figure BDA0002800088350000062
表示公钥,Ri由物联网设备计算得到,H3表示抗碰撞哈希函数;
步骤S3.2.4、物联网设备计算Si,Si的表达式为:
Figure BDA0002800088350000063
其中,γi是从
Figure BDA0002800088350000064
中随机选择的一个秘密值,
Figure BDA0002800088350000065
表示共享数据摘要,
Figure BDA0002800088350000066
表示真正的私钥;
步骤S3.2.5、基于步骤S3.2.3计算的hi和步骤S3.2.4计算的Si,构建签名σi=(hi,Si)。
进一步可选的,执行步骤S4,边缘设备验证签名的合法性,包括如下步骤:
步骤S4.1.1、边缘设备计算R′i,R′i的表达式为:
Figure BDA0002800088350000067
其中,e表示对称双线性映射函数,Si由物联网设备计算得到,
Figure BDA0002800088350000068
表示公钥,
Figure BDA00028000883500000611
表示共享数据摘要,hi由物联网设备计算得到;
步骤S4.1.2、边缘设备计算h′i,h′i的表达式为:
Figure BDA0002800088350000069
其中,H3表示抗碰撞哈希函数,ci表示密文,R′i由边缘设备计算得到,
Figure BDA00028000883500000610
表示公钥;
步骤S4.1.3、基于hi的表达式
Figure BDA0002800088350000071
验证下列等式是否成立:
Figure BDA0002800088350000072
如果上述等式成立,边缘设备将共享数据索引index和共享数据摘要
Figure BDA0002800088350000073
记录到区块链上,将密文ci上传到云上。
进一步可选的,执行步骤S4,物联网设备将对称加密算法生成的对称密钥分成n个分片,具体操作为:
基于边缘设备的编号
Figure BDA0002800088350000074
物联网设备使用shamir密钥分享算法分割对称密钥,获得n个分片Frag,其中,分片Fragi表示对称密钥的第i个分片,分片Fragi满足如下表达式:
Figure BDA0002800088350000075
其中,
Figure BDA0002800088350000076
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,S表示对称密钥。
进一步可选的,执行步骤S5时,发出请求的物联网设备利用恢复的对称密钥解密密文,得到请求访问的共享数据,具体操作为:
步骤S5.1、发出请求的物联网设备计算ψ,ψ的表达式为:
Figure BDA0002800088350000081
其中,
Figure BDA0002800088350000082
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数;
步骤S5.2、发出请求的物联网设备计算
Figure BDA0002800088350000083
Figure BDA0002800088350000084
的表达式为:
Figure BDA0002800088350000085
其中,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数,S表示对称密钥;
步骤S5.3、t个边缘设备将提供t个分片Frag返回给发出请求的物联网设备,发出请求的物联网设备通过ψ和
Figure BDA0002800088350000088
验证分片合法性,验证采用如下表达式:
Figure BDA0002800088350000086
其中,t表示对称密钥的分片个数,e表示对称双线性映射函数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,
Figure BDA0002800088350000087
表示第i个边缘设备的编号的j次方,S表示对称密钥,Fragi表示对称密钥的第i个分片;
步骤S5.4、如果步骤S5.3的验证等式成立,则发出请求的物联网设备恢复对称密钥,恢复对称密钥采用如下表达式:
Figure BDA0002800088350000091
Figure BDA0002800088350000092
其中,F(0)为对称密钥,Fragi为对称密钥的第i个分片,Fi为在有限域中随机选择的正整数,Fi中的i表示第i次选择的正整数,
Figure BDA0002800088350000093
表示第i个边缘设备的编号,
Figure BDA0002800088350000094
表示第j个边缘设备的编号,t表示对称密钥的分片个数,
最终获得的F(0)即为对称密钥,发出请求的物联网设备采用对称密钥对密文解密,得到请求访问的共享数据。
本发明的一种基于边缘区块链的工业物联网安全数据共享方法,与现有技术相比具有的有益效果是:
(1)本发明利用边缘设备构建区块链,能够实现数据共享的快速响应,采用对称加密算法加密共享数据,保证共享数据的机密性和不可伪造性,提高了加密效率,基于访问控制列表进行访问控制,限制了物联网设备对共享数据的访问;
(2)本发明采用shamir密钥分享算法分割对称密钥,并共享给多个边缘设备,保证了数据提供者的密钥安全性,采用LSH算法实现了物联网设备的高效大规模数据搜索。
附图说明
附图1是本发明的方法流程图。
具体实施方式
为使本发明的技术方案、解决的技术问题和技术效果更加清楚明白,以下结合具体实施例,对本发明的技术方案进行清楚、完整的描述。
实施例一:
结合附图1,本实施例提出一种基于边缘区块链的工业物联网安全数据共享方法,基于密钥生成中心、边缘设备、物联网设备、多个边缘设备构建的区块链、云、智能合约六部分,实现数据共享的过程包括:
步骤S1、密钥生成中心是可信的第三方,初始化密钥生成中心,可以生成全局参数和密钥对,密钥对包括主公钥和主私钥,这一步骤的具体操作为:
S1.1、在密钥生成中心输入安全参数λ,选择三个q阶的循环群G1、G2和GT,其中,P为G1的生成元,Q为G1的生成元;
S1.2、在密钥生成中心选择一个对称双线性映射函数e:G1×G2→GT
S1.3、在密钥生成中心选择三个抗碰撞哈希函数H1、H2和H3,其中,
Figure BDA0002800088350000101
S1.4、从
Figure BDA0002800088350000102
中随机选取一个秘密值s;
S1.5、计算g=e(P,P);
S1.6、计算主公钥mpk,其表达是为mpk=s·P,
计算主私钥msk,其表达式为:msk=s;
S1.7、得到全局参数params,全局参数params={G1,G2,e,P,Q,mpk,H1,H2,H3}。
本步骤中,生成的全局参数和主公钥首先由密钥生成中心发送给边缘设备,再由边缘设备经过共识操作后记录到区块链上并公开;生成的主私钥保密。
步骤S2、密钥生成中心为物联网设备生成公钥和部分私钥,生成的公钥被公开,生成的部分私钥由密钥生成中心发送给物联网设备,物联网设备随机选择一个秘密值,部分私钥基于该秘密值生成真正的私钥,具体操作为:
步骤S2.1、密钥生成中心为物联网设备生成部分私钥PPisk,部分私钥PPisk的表达式为:
Figure BDA0002800088350000111
Figure BDA0002800088350000112
其中,s是从
Figure BDA0002800088350000113
中随机选取的一个秘密值,P为G1的生成元,
Figure BDA0002800088350000114
表示第i个物联网设备的编号,
Figure BDA0002800088350000115
为第i个物联网设备的哈希;
步骤S2.2、密钥生成中心为物联网设备生成公钥
Figure BDA0002800088350000116
公钥
Figure BDA0002800088350000117
的表达式为:
Figure BDA0002800088350000118
其中,
Figure BDA0002800088350000119
其为密钥生成中心从
Figure BDA00028000883500001110
中随机选择的一个秘密值,mpk表示主公钥,
Figure BDA00028000883500001111
为第i个物联网设备的哈希,P为G1的生成元;
步骤S2.3、基于步骤S2.1的部分私钥PPisk、以及步骤S2.2中密钥生成中心从
Figure BDA00028000883500001112
中随机选择的一个秘密值sval,计算得到真正的私钥
Figure BDA00028000883500001113
真正的私钥
Figure BDA00028000883500001114
的表达式为:
Figure BDA00028000883500001115
步骤S2.1、密钥生成中心为物联网设备生成部分私钥PPisk,部分私钥PPisk的表达式为:
Figure BDA00028000883500001116
Figure BDA0002800088350000121
其中,s是从
Figure BDA0002800088350000122
中随机选取的一个秘密值,P为G1的生成元,
Figure BDA0002800088350000123
表示第i个物联网设备的编号,
Figure BDA0002800088350000124
为第i个物联网设备的哈希;
步骤S2.2、密钥生成中心为物联网设备生成公钥
Figure BDA0002800088350000125
公钥
Figure BDA0002800088350000126
的表达式为:
Figure BDA0002800088350000127
其中,
Figure BDA0002800088350000128
其为密钥生成中心从
Figure BDA0002800088350000129
中随机选择的一个秘密值,mpk表示主公钥,
Figure BDA00028000883500001210
为第i个物联网设备的哈希,P为G1的生成元;
步骤S2.3、基于步骤S2.1的部分私钥PPisk、以及步骤S2.2中密钥生成中心从
Figure BDA00028000883500001211
中随机选择的一个秘密值sval,计算得到真正的私钥
Figure BDA00028000883500001212
真正的私钥
Figure BDA00028000883500001213
的表达式为:
Figure BDA00028000883500001214
步骤S3、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文;物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要;物联网设备采用LSH算法对共享数据进行局部敏感哈希,得到lsh值;基于共享数据摘要和lsh值建立索引,并基于公钥和真正的私钥生成签名,随后物联网设备将密文、索引和签名发送给边缘设备。
本步骤中,基于共享数据摘要和lsh值建立索引的具体步骤为:
步骤S3.1.1、物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要
Figure BDA00028000883500001215
共享数据摘要
Figure BDA00028000883500001216
满足如下公式:
Figure BDA0002800088350000131
其中,mi表示共享数据,H2(mi)表示共享数据mi的哈希值;
步骤S3.1.2、物联网设备利采用LSH算法对共享数据进行局部敏感哈希,得到lsh值,基于共享数据摘要
Figure BDA0002800088350000132
和lsh值建立索引index,索引index形式如下:
Figure BDA0002800088350000133
基于共享数据摘要和lsh值生成签名的具体过程为:
步骤S3.2.1、物联网设备从
Figure BDA0002800088350000134
中随机选择一个秘密值γi,计算
Figure BDA0002800088350000135
其中g=e(P,P),e表示对称双线性映射函数;
步骤S3.2.2、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文ci,所述密文ci的表达式:
ci=Enck(mi),
其中,mi表示共享数据;
步骤S3.2.3、物联网设备计算hi,hi的表达式为:
Figure BDA0002800088350000136
其中,ci表示密文,
Figure BDA0002800088350000137
表示公钥,Ri由物联网设备计算得到,H3表示抗碰撞哈希函数;
步骤S3.2.4、物联网设备计算Si,Si的表达式为:
Figure BDA0002800088350000141
其中,γi是从
Figure BDA0002800088350000142
中随机选择的一个秘密值,
Figure BDA0002800088350000143
表示共享数据摘要,
Figure BDA0002800088350000144
表示真正的私钥;
步骤S3.2.5、基于步骤S3.2.3计算的hi和步骤S3.2.4计算的Si,构建签名σi=(hi,Si)。
步骤S4、边缘设备验证签名的合法性,验证通过后,边缘设备将共享数据摘要和索引记录到区块链上,将密文发送到云上;物联网设备将对称加密算法生成的对称密钥分成n个分片,共享给n个边缘设备。
本步骤中,边缘设备验证签名的合法性,包括如下步骤:
步骤S4.1.1、边缘设备计算R′i,R′i的表达式为:
Figure BDA0002800088350000145
其中,e表示对称双线性映射函数,Si由物联网设备计算得到,
Figure BDA0002800088350000146
表示公钥,
Figure BDA0002800088350000147
表示共享数据摘要,hi由物联网设备计算得到;
步骤S4.1.2、边缘设备计算h′i,h′i的表达式为:
Figure BDA0002800088350000148
其中,H3表示抗碰撞哈希函数,ci表示密文,R′i由边缘设备计算得到,
Figure BDA0002800088350000149
表示公钥;
步骤S4.1.3、基于hi的表达式
Figure BDA00028000883500001410
验证下列等式是否成立:
Figure BDA0002800088350000151
如果上述等式成立,边缘设备将共享数据索引index和共享数据摘要
Figure BDA0002800088350000152
记录到区块链上,将密文ci上传到云上。
本步骤中,物联网设备将对称加密算法生成的对称密钥分成n个分片,具体操作为:
基于边缘设备的编号
Figure BDA0002800088350000153
物联网设备使用shamir密钥分享算法分割对称密钥,获得n个分片Frag,其中,分片Fragi表示对称密钥的第i个分片,分片Fragi满足如下表达式:
Figure BDA0002800088350000154
其中,
Figure BDA0002800088350000155
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,S表示对称密钥。
步骤S5、在有另外的物联网设备请求访问共享数据时,智能合约验证该物联网设备的访问权限,在该物联网设备有权限时,智能合约执行搜索算法,将匹配的共享数据摘要以交易的形式记录到区块链上,云监控到交易后,将匹配的共享数据摘要返回给发出请求的物联网设备,将匹配到的t个边缘设备上的t个分片传送至发出请求的物联网设备,发出请求的物联网设备验证所有分片的有效性,如果验证有效,则恢复出所匹配共享数据的对称密钥,并利用恢复的对称密钥解密密文,得到请求访问的共享数据。
本步骤中,发出请求的物联网设备利用恢复的对称密钥解密密文,得到请求访问的共享数据,具体操作为:
步骤S5.1、发出请求的物联网设备计算ψ,ψ的表达式为:
Figure BDA0002800088350000161
其中,
Figure BDA0002800088350000162
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数;
步骤S5.2、发出请求的物联网设备计算
Figure BDA0002800088350000163
Figure BDA0002800088350000164
的表达式为:
Figure BDA0002800088350000165
其中,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数,S表示对称密钥;
步骤S5.3、t个边缘设备将提供t个分片Frag返回给发出请求的物联网设备,发出请求的物联网设备通过ψ和
Figure BDA0002800088350000169
验证分片合法性,验证采用如下表达式:
Figure BDA0002800088350000166
其中,t表示对称密钥的分片个数,e表示对称双线性映射函数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,
Figure BDA0002800088350000167
表示第i个边缘设备的编号的j次方,S表示对称密钥,Fragi表示对称密钥的第i个分片;
步骤S5.4、如果步骤S5.3的验证等式成立,则发出请求的物联网设备恢复对称密钥,恢复对称密钥采用如下表达式:
Figure BDA0002800088350000168
Figure BDA0002800088350000171
其中,F(0)为对称密钥,Fragi为对称密钥的第i个分片,Fi为在有限域中随机选择的正整数,Fi中的i表示第i次选择的正整数,
Figure BDA0002800088350000172
表示第i个边缘设备的编号,
Figure BDA0002800088350000173
表示第j个边缘设备的编号,t表示对称密钥的分片个数,
最终获得的F(0)即为对称密钥,发出请求的物联网设备采用对称密钥对密文解密,得到请求访问的共享数据。
需要补充的是,执行步骤S5时,在有另外的物联网设备请求访问共享数据时,需要通过智能合约调用访问控制列表验证该物联网设备的访问权限,并过滤掉没有访问权限的物联网设备。
综上可知,采用本发明的一种基于边缘区块链的工业物联网安全数据共享方法,可以实现数据共享的快速响应,保证共享数据的机密性和不可伪造性的同时提高加密效率。
以上应用具体个例对本发明的原理及实施方式进行了详细阐述,这些实施例只是用于帮助理解本发明的核心技术内容。基于本发明的上述具体实施例,本技术领域的技术人员在不脱离本发明原理的前提下,对本发明所作出的任何改进和修饰,皆应落入本发明的专利保护范围。

Claims (10)

1.一种基于边缘区块链的工业物联网安全数据共享方法,其特征在于,基于密钥生成中心、边缘设备、物联网设备、多个边缘设备构建的区块链、云、智能合约六部分,实现数据共享的过程包括:
步骤S1、密钥生成中心是可信的第三方,初始化密钥生成中心,可以生成全局参数和密钥对,密钥对包括主公钥和主私钥;
步骤S2、密钥生成中心为物联网设备生成公钥和部分私钥,生成的公钥被公开,生成的部分私钥由密钥生成中心发送给物联网设备,物联网设备随机选择一个秘密值,部分私钥基于该秘密值生成真正的私钥;
步骤S3、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文;物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要;物联网设备采用LSH算法对共享数据进行局部敏感哈希,得到lsh值;基于共享数据摘要和lsh值建立索引,并基于公钥和真正的私钥生成签名,随后物联网设备将密文、索引和签名发送给边缘设备;
步骤S4、边缘设备验证签名的合法性,验证通过后,边缘设备将共享数据摘要、索引和签名记录到区块链上,将密文发送到云上;物联网设备将对称加密算法生成的对称密钥分成n个分片,共享给n个边缘设备;
步骤S5、在有另外的物联网设备请求访问共享数据时,智能合约验证该物联网设备的访问权限,在该物联网设备有权限时,智能合约执行搜索算法,将匹配的共享数据摘要以交易的形式记录到区块链上,云监控到交易后,将匹配共享数据摘要的密文返回给发出请求的物联网设备,将匹配到的t个边缘设备上的t个分片传送至发出请求的物联网设备,发出请求的物联网设备验证所有分片的有效性,如果验证有效,则恢复出所匹配共享数据的对称密钥,并利用恢复的对称密钥解密密文,得到请求访问的共享数据。
2.根据权利要求1所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,步骤S1中,
生成的全局参数和主公钥首先由密钥生成中心发送给边缘设备,再由边缘设备经过共识操作后记录到区块链上并公开;
生成的主私钥保密。
3.根据权利要求1所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,步骤S5中,在有另外的物联网设备请求访问共享数据时,智能合约调用访问控制列表验证该物联网设备的访问权限,并过滤掉没有访问权限的物联网设备。
4.根据权利要求1所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S1,初始化密钥生成中心,生成全局参数和密钥对,密钥对包括主公钥和主私钥,具体过程为:
S1.1、在密钥生成中心输入安全参数λ,选择三个q阶的循环群G1、G2和GT,其中,P为G1的生成元,Q为G2的生成元;
S1.2、在密钥生成中心选择一个对称双线性映射函数e:G1×G2→GT
S1.3、在密钥生成中心选择三个抗碰撞哈希函数H1、H2和H3,其中,
Figure FDA0002800088340000021
S1.4、从
Figure FDA0002800088340000022
中随机选取一个秘密值s;
S1.5、计算g=e(P,P);
S1.6、计算主公钥mpk,其表达是为mpk=s·P,
计算主私钥msk,其表达式为:msk=s;
S1.7、得到全局参数params,全局参数params={G1,G2,e,P,Q,mpk,H1,H2,H3}。
5.根据权利要求4所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S2,得到真正的私钥的具体过程为:
步骤S2.1、密钥生成中心为物联网设备生成部分私钥PPisk,部分私钥PPisk的表达式为:
Figure FDA0002800088340000031
Figure FDA0002800088340000032
其中,s是从
Figure FDA0002800088340000033
中随机选取的一个秘密值,P为G1的生成元,
Figure FDA0002800088340000034
表示第i个物联网设备的编号,
Figure FDA0002800088340000035
为第i个物联网设备的哈希;
步骤S2.2、密钥生成中心为物联网设备生成公钥
Figure FDA0002800088340000036
公钥
Figure FDA0002800088340000037
的表达式为:
Figure FDA0002800088340000038
其中,
Figure FDA0002800088340000039
其为密钥生成中心从
Figure FDA00028000883400000310
中随机选择的一个秘密值,mpk表示主公钥,
Figure FDA00028000883400000311
为第i个物联网设备的哈希,P为G1的生成元;
步骤S2.3、基于步骤S2.1的部分私钥PPisk、以及步骤S2.2中密钥生成中心从
Figure FDA00028000883400000312
中随机选择的一个秘密值sval,计算得到真正的私钥
Figure FDA0002800088340000041
真正的私钥
Figure FDA0002800088340000042
的表达式为:
Figure FDA0002800088340000043
6.根据权利要求5所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S3,建立索引的具体步骤为:
步骤S3.1.1、物联网设备采用哈希算法对共享数据进行哈希,得到共享数据摘要
Figure FDA0002800088340000044
共享数据摘要
Figure FDA0002800088340000045
满足如下公式:
Figure FDA0002800088340000046
其中,mi表示共享数据,H2(mi)表示共享数据mi的哈希值;
步骤S3.1.2、物联网设备利采用LSH算法对共享数据进行局部敏感哈希,得到lsh值,基于共享数据摘要
Figure FDA0002800088340000047
和lsh值建立索引index,索引index形式如下:
Figure FDA0002800088340000048
7.根据权利要求6所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S3,建立索引后,生成签名的具体过程为:
步骤S3.2.1、物联网设备从
Figure FDA0002800088340000049
中随机选择一个秘密值γi,计算
Figure FDA00028000883400000410
其中g=e(P,P),e表示对称双线性映射函数;
步骤S3.2.2、物联网设备采用对称加密算法生成的对称密钥对共享数据进行加密,得到密文ci,所述密文ci的表达式:
ci=Enck(mi),
其中,mi表示共享数据;
步骤S3.2.3、物联网设备计算hi,hi的表达式为:
Figure FDA0002800088340000051
其中,ci表示密文,
Figure FDA0002800088340000052
表示公钥,Ri由物联网设备计算得到,H3表示抗碰撞哈希函数;
步骤S3.2.4、物联网设备计算Si,Si的表达式为:
Figure FDA0002800088340000053
其中,γi是从
Figure FDA0002800088340000054
中随机选择的一个秘密值,
Figure FDA0002800088340000055
表示共享数据摘要,
Figure FDA0002800088340000056
表示真正的私钥;
步骤S3.2.5、基于步骤S3.2.3计算的hi和步骤S3.2.4计算的Si,构建签名σi=(hi,Si)。
8.根据权利要求7所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S4,边缘设备验证签名的合法性,包括如下步骤:
步骤S4.1.1、边缘设备计算R′i,R′i的表达式为:
Figure FDA0002800088340000057
其中,e表示对称双线性映射函数,Si由物联网设备计算得到,
Figure FDA0002800088340000058
表示公钥,
Figure FDA0002800088340000059
表示共享数据摘要,hi由物联网设备计算得到;
步骤S4.1.2、边缘设备计算h′i,h′i的表达式为:
Figure FDA0002800088340000061
其中,H3表示抗碰撞哈希函数,ci表示密文,R′i由边缘设备计算得到,
Figure FDA0002800088340000062
表示公钥;
步骤S4.1.3、基于hi的表达式
Figure FDA0002800088340000063
验证下列等式是否成立:
Figure FDA0002800088340000064
如果上述等式成立,边缘设备将共享数据索引index和共享数据摘要
Figure FDA0002800088340000065
记录到区块链上,将密文ci上传到云上。
9.根据权利要求8所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S4,物联网设备将对称加密算法生成的对称密钥分成n个分片,具体操作为:
基于边缘设备的编号
Figure FDA0002800088340000066
物联网设备使用shamir密钥分享算法分割对称密钥,获得n个分片Frag,其中,分片Fragi表示对称密钥的第i个分片,分片Fragi满足如下表达式:
Figure FDA0002800088340000067
其中,
Figure FDA0002800088340000068
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,S表示对称密钥。
10.根据权利要求9所述的基于边缘区块链的工业物联网安全数据共享方法,其特征在于,执行步骤S5时,发出请求的物联网设备利用恢复的对称密钥解密密文,得到请求访问的共享数据,具体操作为:
步骤S5.1、发出请求的物联网设备计算ψ,ψ的表达式为:
Figure FDA0002800088340000071
其中,
Figure FDA0002800088340000072
表示第i个边缘设备的编号的j次方,t表示对称密钥的分片个数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数;
步骤S5.2、发出请求的物联网设备计算
Figure FDA0002800088340000073
Figure FDA0002800088340000074
的表达式为:
Figure FDA0002800088340000075
其中,P为G1的生成元,Q为G2的生成元,e表示对称双线性映射函数,S表示对称密钥;
步骤S5.3、t个边缘设备将提供t个分片Frag返回给发出请求的物联网设备,发出请求的物联网设备通过ψ和
Figure FDA0002800088340000076
验证分片合法性,验证采用如下表达式:
Figure FDA0002800088340000077
其中,t表示对称密钥的分片个数,e表示对称双线性映射函数,Fj为在有限域中随机选择的正整数,Fj中的j表示第j次选择的正整数,P为G1的生成元,Q为G2的生成元,
Figure FDA0002800088340000081
表示第i个边缘设备的编号的j次方,S表示对称密钥,Fragi表示对称密钥的第i个分片;
步骤S5.4、如果步骤S5.3的验证等式成立,则发出请求的物联网设备恢复对称密钥,恢复对称密钥采用如下表达式:
Figure FDA0002800088340000082
Figure FDA0002800088340000083
其中,F(0)为对称密钥,Fragi为对称密钥的第i个分片,Fi为在有限域中随机选择的正整数,Fi中的i表示第i次选择的正整数,
Figure FDA0002800088340000084
表示第i个边缘设备的编号,
Figure FDA0002800088340000085
表示第j个边缘设备的编号,t表示对称密钥的分片个数,
最终获得的F(0)即为对称密钥,发出请求的物联网设备采用对称密钥对密文解密,得到请求访问的共享数据。
CN202011346549.8A 2020-11-26 2020-11-26 基于边缘区块链的工业物联网安全数据共享方法 Active CN112543187B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011346549.8A CN112543187B (zh) 2020-11-26 2020-11-26 基于边缘区块链的工业物联网安全数据共享方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011346549.8A CN112543187B (zh) 2020-11-26 2020-11-26 基于边缘区块链的工业物联网安全数据共享方法

Publications (2)

Publication Number Publication Date
CN112543187A CN112543187A (zh) 2021-03-23
CN112543187B true CN112543187B (zh) 2022-04-12

Family

ID=75016784

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011346549.8A Active CN112543187B (zh) 2020-11-26 2020-11-26 基于边缘区块链的工业物联网安全数据共享方法

Country Status (1)

Country Link
CN (1) CN112543187B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113139884B (zh) * 2021-03-26 2021-12-03 青岛亿联信息科技股份有限公司 智能建筑管理***方法、***、存储介质及电子设备
CN112751673B (zh) * 2021-04-02 2021-06-25 之江实验室 一种基于端边云协同的可监管数据隐私共享方法
CN113312005B (zh) * 2021-06-22 2022-11-01 青岛理工大学 基于区块链的物联网数据扩容存储方法、***及计算设备
CN113326525B (zh) * 2021-06-22 2024-01-16 深圳前海微众银行股份有限公司 一种基于智能合约的数据处理方法及装置
CN113469692A (zh) * 2021-07-26 2021-10-01 永旗(北京)科技有限公司 一种基于区块链的物联网数据交易方法
CN113643134B (zh) * 2021-08-24 2023-08-25 杭州云象网络技术有限公司 基于多密钥同态加密的物联网区块链交易方法及***
CN114650127A (zh) * 2022-03-11 2022-06-21 江苏中交车旺科技有限公司 一种基于共享密钥的支付方法和***
CN115022045B (zh) * 2022-06-02 2023-09-19 联通(广东)产业互联网有限公司 一种基于边缘云的数据处理方法和***
CN116806038A (zh) * 2023-08-18 2023-09-26 上海临滴科技有限公司 一种去中心化的计算机数据共享方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040077A (zh) * 2018-08-09 2018-12-18 清华大学 数据共享与隐私保护的方法及***
CN109522735A (zh) * 2018-11-29 2019-03-26 上海中信信息发展股份有限公司 一种基于智能合约的数据权限验证方法及装置
CN110166567A (zh) * 2019-06-04 2019-08-23 长春理工大学 一种基于区块链的物联网资源共享方法及***
WO2019174187A1 (zh) * 2018-03-12 2019-09-19 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038682B2 (en) * 2017-05-26 2021-06-15 Cloudminds (Shanghai) Robotics Co., Ltd. Communication method, apparatus and system, electronic device, and computer readable storage medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019174187A1 (zh) * 2018-03-12 2019-09-19 深圳壹账通智能科技有限公司 基于区块链的多端间消息通信的方法、终端及存储介质
CN109040077A (zh) * 2018-08-09 2018-12-18 清华大学 数据共享与隐私保护的方法及***
CN109522735A (zh) * 2018-11-29 2019-03-26 上海中信信息发展股份有限公司 一种基于智能合约的数据权限验证方法及装置
CN110166567A (zh) * 2019-06-04 2019-08-23 长春理工大学 一种基于区块链的物联网资源共享方法及***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Novel Distributed Social Internet of Things Service Recommendation Scheme Based on LSH Forest;Yan Biwei,Yu Jiguo;《Personal and Ubiquitous Computing》;20191231;第1-14页 *
BC-SABE:Blockchain-Aided Searchable Attribute-Based Encryption for Cloud-IoT;Liu Suhui,Yu Jiguo;《IEEE Internet or things journal》;20200830;第7851-7867页 *

Also Published As

Publication number Publication date
CN112543187A (zh) 2021-03-23

Similar Documents

Publication Publication Date Title
CN112543187B (zh) 基于边缘区块链的工业物联网安全数据共享方法
Liang et al. PDPChain: A consortium blockchain-based privacy protection scheme for personal data
Bhardwaj et al. Security algorithms for cloud computing
Yang et al. Provable data possession of resource-constrained mobile devices in cloud computing
Wang et al. Privacy-preserving public auditing for data storage security in cloud computing
US9350543B2 (en) Method and system for homomorphicly randomizing an input
Huang et al. Securing the cloud storage audit service: defending against frame and collude attacks of third party auditor
CN104092686A (zh) 基于svm分类器的隐私保护和数据安全访问的方法
Ahmad et al. Hybrid cryptographic approach to enhance the mode of key management system in cloud environment
Yoosuf Lightweight fog‐centric auditing scheme to verify integrity of IoT healthcare data in the cloud environment
Tian et al. DIVRS: Data integrity verification based on ring signature in cloud storage
An et al. QChain: Quantum-resistant and decentralized PKI using blockchain
Zhou et al. A Scalable Blockchain‐Based Integrity Verification Scheme
Zhang et al. Efficient blockchain-based data integrity auditing for multi-copy in decentralized storage
JP5799635B2 (ja) 暗号データ検索システム、装置、方法及びプログラム
Ramprasath et al. Protected data sharing using attribute based encryption for remote data checking in cloud environment
Ganorkar et al. An information security scheme for cloud based environment using 3DES encryption algorithm
Salem et al. An efficient privacy preserving public auditing mechanism for secure cloud storage
Neela et al. A Hybrid Cryptography Technique with Blockchain for Data Integrity and Confidentiality in Cloud Computing
Joseph et al. Design a hybrid Optimization and Homomorphic Encryption for Securing Data in a Cloud Environment
Baseera et al. Enhancing Blockchain Security Using Ripple Consensus Algorithm.
Raj et al. A Survey on Healthcare Standards and Security Requirements for Electronic Health Records
Tu et al. Enabling secure and efficient data sharing and integrity auditing for cloud-assisted industrial control system
Dharmadhikari et al. Augmented security scheme for shared dynamic data with efficient lightweight elliptic curve cryptography
Lu et al. Research on Data Security and Encryption Technology in Network Transmission

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant