CN105553934A - 基于云平台saas层eab万能编解码方法 - Google Patents

基于云平台saas层eab万能编解码方法 Download PDF

Info

Publication number
CN105553934A
CN105553934A CN201510861836.5A CN201510861836A CN105553934A CN 105553934 A CN105553934 A CN 105553934A CN 201510861836 A CN201510861836 A CN 201510861836A CN 105553934 A CN105553934 A CN 105553934A
Authority
CN
China
Prior art keywords
key
decoding
algorithm
ciphertext
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510861836.5A
Other languages
English (en)
Other versions
CN105553934B (zh
Inventor
赵吉勇
王新贺
赵吉宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Liaoning Zhong Kexin Science And Technology Ltd
Original Assignee
Liaoning Zhong Kexin Science And Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoning Zhong Kexin Science And Technology Ltd filed Critical Liaoning Zhong Kexin Science And Technology Ltd
Priority to CN201510861836.5A priority Critical patent/CN105553934B/zh
Publication of CN105553934A publication Critical patent/CN105553934A/zh
Application granted granted Critical
Publication of CN105553934B publication Critical patent/CN105553934B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Abstract

本发明涉及一种基于云平台SAAS层ESB万能编解码方法,采用模块化的ESB万能解码软件,设置多种加解密方式与编解码转化算法,通过客户提供或调用SdkApi函数接口完成实参到形参的传递、信息的通讯以及密文与明文的转换;在没有apisdk的情况下通过算法拆解分析编解码、加解密规则,实现密文到明文的逆向过程,最终实现信息在授权情况下共享。本发明能够在差异性应用没有api和sdk及各种类型数据库的情况下,自动路由中介,智能消息传递系统需要的所有信息,智能编解码数据处理,有效提高异构应用的稳定性,减少二次开发浪费,达到降低成本的目标,提高差异性应用软件和软硬件的资源利用率。

Description

基于云平台SAAS层EAB万能编解码方法
技术领域
本发明涉及云计算SAAS应用领域跨平台差异性数据库无缝对接融合技术,尤其涉及一种基于云平台SAAS层ESB万能编解码方法。
背景技术
今天的企事业单位网络中通常部署着来自不同供应商的几十上百个应用软件系统,在这些独立的系统之间很少有标准的通信协议,因此,在这些不同供应商的应用之间交换数据是非常困难的。当前,信息化建设已经结束了各自为政的各业务部门独立建设阶段,迫切需要把企业内部已经建设和部署好的业务系统联通起来,构建整体的企业信息化体系。因此,不同系统间的相互衔接与配合已经成为一种必然趋势。但是,应用软件间的连接并不仅仅是交换几个字节而已,而是要立足企业服务的大环境,创建能够将单独的系统整合为能够整体运行的、高效的业务流程的集成架构。
由于建设之初缺乏统一规划,没有建立统一的必须遵循的标准规范,各企业之间的接口通常都是根据各系统自身的需求进行定制开发的。ESB平台以广为接受的开放标准为基础,来支持应用之间在消息、事件和服务的级别上动态的互连互通,因此ESB在SOA架构中实现了服务间智能化集成与管理的中介。除了以运营支撑系统作为服务提供者和消费者的中介提供服务交互、代理和路由功能外,还提供可扩展的服务编排、目录、元数据管理、生命周期管理、服务质量和级别控制等功能,通过这些功能,ESB的智能编解码帮助客户屏蔽各种服务生产者的差异,集中管理所有的服务消费行为。
ESB的出现不仅解决了企业最头痛的信息系统整合问题,还能满足企业向实时型公司转型的需求,它的实时信息传递和大容量的信息承载能力适用于不同行业和类型的商业应用,为企业级信息系统的整合、规划、开发和建设提供了一把低成本和相对简单、实用的钥匙。
发明内容
本发明提供了一种基于云平台SAAS层ESB万能编解码方法,能够在差异性应用没有api和sdk及各种类型数据库的情况下,自动路由中介,智能消息传递系统需要的所有信息,智能编解码数据处理,有效提高异构应用的稳定性,减少二次开发浪费,达到降低成本的目标,提高差异性应用软件和软硬件的资源利用率。
为了达到上述目的,本发明采用以下技术方案实现:
基于云平台SAAS层ESB万能编解码方法,采用模块化的ESB万能解码软件,设置多种加解密方式与编解码转化算法,通过客户提供或调用SdkApi函数接口完成实参到形参的传递、信息的通讯以及密文与明文的转换;在没有apisdk的情况下通过算法拆解分析编解码、加解密规则,实现密文到明文的逆向过程,最终实现信息在授权情况下共享;ESB万能解码模块编解码过程具体包括如下步骤:
1)数据信息的明文记为P,且P=[P1,P2,…,Pn];数据信息的密文记为C,且C=[C1,C2,…,Cn];明文和密文之间的变换记为C=E(P)及P=D(C),其中E为加密算法,D为解密算法,且P=D(E(P));
2)对于需要密钥的加密算法为:C=E(K,P),加密与解密的密钥相同时,P=D(K,E(K,P)),加密与解密的密钥不同时,P=D(KD,E(KE,P)),其中K表示译码索引密钥;
3)分析拆解数据信息的编码格式与加密算法,截取到明文、密文中已知或预测的数据项通过数学与统计技术进行解码与解密;
首先利用密钥k产生一个密钥流z=z0z1……,再将明文编码加密为x=x0x1……,由密钥流发生器f产生y=y0y1……=Ez0(x0)Ez1(x1)…密钥流;zi=f(k,σi),其中k为密钥,σi是记忆性元件,对于σi独立于明文的为同步流密码,其密钥流的产生与明文无关;密钥流生成器可看成是参数为k的有限状态自动机其中Z是输出集合,Σ是状态集合,为驱动部分,ψ为非线性组合部分,σ0是初始状态集合;σ(k,σi)是状态转换函数,zi=ψ(k,σi)是输出函数;
为使输出序列z(满足密钥流序列z的条件,采用线性函数,ψ采用非线性函数,驱动部分是一个或多个线性反馈移位寄存器;
分组密码,将明文消息编码后表示的数字序列x0,x1,…xi…划分为长度为n的组x=(x0,x1…xn-1),密钥为k=(k0,k1…ki-1),密文为y=(y0,y1…ym-1),加密函数为:E:Vn*K→Vm;
分组密码算法DES采用分组乘积加密算法,明文:64bit一组,密钥:56bit一组;密文:64bit一组;
①通过初始变换IP,将输入的二进制明文T变成T0=IP(T);
②T0经过16次函数f的迭代;
③最后通过逆初始换位函数IP-1得到64位二进制密文输出;
4)ESB的switch-case对应模块采用扩展/置换E、代换/选择S盒、置换P的解码解密算法,解密算法与加密算法相同,只是密钥使用时子密钥的使用顺序相反;
5)密码分组链接CBC,采用共同的初始化向量IV,相同明文生成不同密文;初始化向量IV可以用来改变第一个块数据,适合于传输长度大于64位的报文,还可以进行用户鉴别,假设Si为移位寄存器,传输单位为Bit;
编码加密:Ci=Pi(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
解码解密:Pi=Ci(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
式中i表示迭代次数;
6)公开密钥算法采用非对称算法,即密钥分为公钥和私钥,双钥体制的公钥可以公开,该算法是遵照初等数论中的欧拉定理,并建立在大整数因子的困难性之上,加密与解密由不同的密钥完成;
加密:X->Y:Y=EKU(X);
解密:Y->X:X=DKR(Y)=DKR(EKU(X));
算法的实现:
①取两个素数p和q(保密);
②计算n=pq(公开),(保密);
③随机选取整数e,满足(公开)公钥(e,n);
④计算d,满足(保密)私钥(d,n);
⑤利用RSA加密,先将明文数字化,并取长度小于log2n位的数字作明文块;
加密算法:c=E(m)≡me(modn);
解密算法:D(c)≡cd(modn)。
待加密的数据信息分为两种形式,一种是二进制的数据,本身就是一组字节流,对于这样的数据直接进入加密步骤;还有一种是字符串数据,在解密之后,从字节流转换到字符串均使用相同的代码页自动转换智能匹配解码。
与现有技术相比,本发明的有益效果是:
1)提供具有统一数据分析功能的万能编解码模块,无需原开发商提供Api-Sdk,通过智能算法实现动态匹配解码明文、元数据目录快速定位传输;
2)可实现通过单一视窗实现跨多个数据存储的数据分析与切分,优化了执行的环境;
3)无缝的集成大数据Hadoop实现类似传统数据挖掘功能;以简单元数据层为数据存储提供抽象视图层;基于元数据存储的单一的共享模式服务器,模式通过数据管道和分析应用进行共享;
4)采用类似关系数据库的高级语言来查询和描述存放在不同数据矩阵中的数据集合,宿主服务器允许用户查询数据,更改数据模型,调度查询和查询的配额限制,事件驱动和文档导向客户端库实现快速检索定位;
5)基于驱动的架构允许在报表系统中进行嵌入数据仓库、列数据存储等;
6)基于成本算法的引擎-可优化资源使用,通过对查询的复杂度自动选择最佳执行引擎。
附图说明
图1是本发明所述基于云平台SAAS层ESB万能编解码方法的过程原理示意图。
图2是本发明所述万能编解码模块的工作原理示意图。
图3是本发明所述公开密钥非对称算法的原理示意图。
图4是本发明所述对称加密算法的加密解密过程原理示意图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步说明:
如图1所示,是本发明的过程原理示意图。本发明所述基于云平台SAAS层ESB万能编解码方法,采用模块化的ESB万能解码软件,设置多种加解密方式与编解码转化算法,通过客户提供或调用SdkApi函数接口完成实参到形参的传递、信息的通讯以及密文与明文的转换;在没有apisdk的情况下通过算法拆解分析编解码、加解密规则,实现密文到明文的逆向过程,最终实现信息在授权情况下共享;如图2所示,ESB万能解码模块编解码过程具体包括如下步骤:
1)数据信息的明文记为P,且P=[P1,P2,…,Pn];数据信息的密文记为C,且C=[C1,C2,…,Cn];明文和密文之间的变换记为C=E(P)及P=D(C),其中E为加密算法,D为解密算法,且P=D(E(P));
2)对于需要密钥的加密算法为:C=E(K,P),加密与解密的密钥相同时,P=D(K,E(K,P)),加密与解密的密钥不同时,P=D(KD,E(KE,P)),其中K表示译码索引密钥;
3)分析拆解数据信息的编码格式与加密算法,截取到明文、密文中已知或预测的数据项通过数学与统计技术进行解码与解密;
首先利用密钥k产生一个密钥流z=z0z1……,再将明文编码加密为x=x0x1……,由密钥流发生器f产生y=y0y1……=Ez0(x0)Ez1(x1)…密钥流;zi=f(k,σi),其中k为密钥,σi是记忆性元件,对于σi独立于明文的为同步流密码,其密钥流的产生与明文无关;密钥流生成器可看成是参数为k的有限状态自动机其中Z是输出集合,Σ是状态集合,为驱动部分,ψ为非线性组合部分,σ0是初始状态集合;σ(k,σi)是状态转换函数,zi=ψ(k,σi)是输出函数;
为使输出序列z(满足密钥流序列z的条件,采用线性函数,ψ采用非线性函数,驱动部分是一个或多个线性反馈移位寄存器;
分组密码,将明文消息编码后表示的数字序列x0,x1,…xi…划分为长度为n的组x=(x0,x1…xn-1),密钥为k=(k0,k1…ki-1),密文为y=(y0,y1…ym-1),加密函数为:E:Vn*K→Vm;
分组密码算法DES采用分组乘积加密算法,明文:64bit一组,密钥:56bit一组;密文:64bit一组;
①通过初始变换IP,将输入的二进制明文T变成T0=IP(T);
②T0经过16次函数f的迭代;
③最后通过逆初始换位函数IP-1得到64位二进制密文输出;
4)ESB的switch-case对应模块采用扩展/置换E、代换/选择S盒、置换P的解码解密算法,解密算法与加密算法相同,只是密钥使用时子密钥的使用顺序相反;
5)密码分组链接CBC,采用共同的初始化向量IV,相同明文生成不同密文;初始化向量IV可以用来改变第一个块数据,适合于传输长度大于64位的报文,还可以进行用户鉴别,假设Si为移位寄存器,传输单位为Bit;
编码加密:Ci=Pi(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
解码解密:Pi=Ci(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
式中i表示迭代次数;
6)公开密钥算法采用非对称算法,即密钥分为公钥和私钥,双钥体制的公钥可以公开,该算法是遵照初等数论中的欧拉定理,并建立在大整数因子的困难性之上,加密与解密由不同的密钥完成;
加密:X->Y:Y=EKU(X);
解密:Y->X:X=DKR(Y)=DKR(EKU(X));
算法的实现:
⑥取两个素数p和q(保密);
⑦计算n=pq(公开),(保密);
⑧随机选取整数e,满足(公开)公钥(e,n);
⑨计算d,满足(保密)私钥(d,n);
⑩利用RSA加密,先将明文数字化,并取长度小于log2n位的数字作明文块;
加密算法:c=E(m)≡me(modn);
解密算法:D(c)≡cd(modn)。
待加密的数据信息分为两种形式,一种是二进制的数据,本身就是一组字节流,对于这样的数据直接进入加密步骤;还有一种是字符串数据,在解密之后,从字节流转换到字符串均使用相同的代码页自动转换智能匹配解码。
ESB企业服务总线是实现异构应用和行业数据处理系统之间的数据传递、路由中介寻址等服务,并提供基于B/S结构的服务系统,对“平台总线”的服务对象进行监控调度。本发明所述万能编解码方法弥补了现有ESB平台组件能力的不足,实现了数据信息流的智能转换透明传输,从而打造出一个具有云技术架构的ESB总线服务平台,具有资源整合、虚拟化、资源池化管理、数据安全、跨平台兼容、高可扩展、节省能耗、维护方便、无备容灾、大数据分析等功能,可广泛服务于政府、公安、企业、教育、医疗等行业。其具体功能如下:
1)作为SaaS核心的中间交换平台,保证7*24小时永不间断提供服务,并且,提供最优的扩容方式,保证扩展线性度达到100%,为组织提供高吞吐量的优质基础服务。提供灵活的部署方式,支持集中部署、分布式部署及总分结构部署,提供基于元数据的服务工具和系统监控工具套件。
2)万能编解码技术支持多种消息格式和传输协议,消除了消息之间的差距,发送方和接收方在不替换现有基础架构的情况下,实现服务之间的快速集成和部署。提供服务交互标准、消息跟踪事件和消息记录,支持有效的日常SOA运行,有在线建模能力,通过动态配置异构共享服务之间的集成来节省时间,通过简单的集中式服务注册来减少维护工作,通过经济有效的服务部署和自动配置来降低成本,通过确保服务交互的正常进行和可用性来增加正常运行时间,通过使用服务元数据来简化共享服务的配置、集成和管理,提供支持基于SOA的业务解决方案所需的企业级可靠性和性能。
3)应用平台提供了一个基础架构,基于此可以灵活和安全地重复使用架构和商业服务,并具有协调原有的服务整合到新的端到端的业务流程中的能力,提供以下公用的ESB组件:智能化编解码信息路由、消息验证、消息转换、集中的异常管理、可扩展的适配器框架、服务的编制支持、业务规则引擎、业务活动监视简化云平台下的大型或小规模的ESB解决方案的开发。
4)集成的伸缩性设计,保证了在系统规模扩大的情况下,不牺牲效率,能够迅速和容易地连接新系统而不影响吞吐量。使用简单,每个ESB的适配器都通过一个简单的配置文件来定义;ESB提供了一套标准组件,构建一个适配器,甚至可以不用写任何程序代码。
下面,对本发明实现的具体过程进行详细介绍:
企事业单位信息化建设多年以来,不同时期、不同技术构建的差异性软件孤岛逐渐向信息的共享和一体化发展,以达到公共决策和统一资源调度;不同软件产品信息数据为了安全起见、传递一般都是采用加解密编解码手段实现数据的互通。
常规应用程序之间可以用参数传递,也可以采用消息形式,通过各个厂家提供、调用SdkApi函数接口实现实参到形参的传递,实现信息的通讯及密文、明文的转换。
一般明文的数据都是通过gbk、utf-8、gb2312等编码存储,ESB系统能实现自动转化不同的编解码格式并自动转化,以实现不同系统间无乱码的显示,汉字的UTF-8编码通常都是以e打头,形如exxxxx这样,这是常用汉字UTF-8编码的重要特征,这个“modifiedUTF-8”编码与UTF-8类似,但有些差别,比如对于U+0000它用了两字节来编码,还有对U+FFFF以上的字符它采用了6字节编码而非正常UTF-8的四字节编码,实质是对代理对(surrogatepairs)的值进行编码,文本文件中的字符集编码,它也是字节序列。当读取一个文本文件时,最重要的是确定它所使用的编码,只有这样才能正确的解码。
确定编码的步骤为:
1)利用BOM作为一种额外的信息,间接地表明了所使用的编码。对UTF-16来说,BOM是必须的,因为它是存在字节序的,弄反了字节序一个编码就会变成另一个编码了。但对于UTF-8,很多时候也是没有BOM的,遇到UTF-8withoutBOM时没有编码信息,又要去确定它使用的编码,就需要拆解了,“拆解”简单点说就是是模式匹配,一个或几个正则式就完了;复杂点,用概率论,统计学算法实现;
Unicode对于UTF-8编码而言,码点在U+0000~U+007F(0-127)间的用一字节模式编码。码点在U+0080~U+07FF(128-2047)间的才用二字节模式编码,二字节的空间是完全可以囊括一字节编码的那些码点的,各种模式间其实是有重叠与冗余的。但如果一个码点适用于更少字节,那么它应该优先用更少字节的编码模式。
2)缺省编码ANSI:如果既没有BOM,又无法猜测出所使用的编码,那就只能“缺省”,指定一个编码是必不可少的一个步骤,类似的读取一个文本文件时,比如new一个Reader字符流时,又或者是string.getBytes时,都是需要指定一个编码的。
ANSI不是一种真正意义上的编码,通常把它理解成数据缺省编码,多数人用的Windows版本,ANSI指的是GBK;在香港台湾地区,它可能是Big5;在一些欧洲地区,它则可能是ISO-8859-1。
Unicode其实是UTF-16,具体地讲是UTF-16littleendian(UTF-16LE),Unicodebigendian与之前类似,就是UTF-16bigendian(UTF-16BE)。Unicode现在的含义宽泛,可以指Unicode字符集,可以指Unicode码点,也可以指整个Unicode标准。
本发明采用的ESB万能编解码模块完全解决了上述问题,能够实现所有编码的自动解码,通过写入ESB万能编解码模块中的智能算法,可以实现快速准确的解码。ESB万能编解码模块主要对不同软件间传输的信息进行万能解码,实现对差异性软件隐蔽信息的共享明文化;包含了信息系统安全保密的密码学,对信息进行编码并实现对信息进行隐蔽密码的编码学以及加密消息的破译或消息的伪造的密码分析学算法等,其编解码加解密原理如图2所示。
明文是指数据消息的初始形式,密文是指其加密后的形式;本发明中,将数据信息的明文记为P,且P=[P1,P2,…,Pn];数据信息的密文记为C,且C=[C1,C2,…,Cn];明文和密文之间的变换记为C=E(P)及P=D(C),其中E为加密算法,D为解密算法,且P=D(E(P))。对于需要密钥的加密算法为:C=E(K,P),即密文消息同时依赖于初始明文和密钥的值;加密与解密的密钥相同时,P=D(K,E(K,P)),加密与解密的密钥不同时,P=D(KD,E(KE,P)),其中K表示译码索引密钥。
对称加密体制又称单钥,加秘密钥与解密密钥彼此之间容易互相确定。非对称加密体制又称双钥,加密密钥与解密密钥不同,用一个很难推出另一个。加密算法与解密算法分开;对称密码算法:加密密钥和解密密钥实质上等同,从一个易于推出另一个;非对称公开密钥算法:加密密钥和解密密钥不相同,从一个很难推出另一个,公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开-公钥,解密密钥须保密-私钥;明文处理可以用分组密码:将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文;或者流密码实现每次加密一位或一字节的明文。
通过拆解分析,解码单条消息,识别加密的消息格式,以便借助直接的解密算法译出后续的消息,找到加密算法中的普遍缺陷,ESB万能编解码模块可以通过分析拆解编码格式与加密算法,截取到明文、密文中已知或预测的数据项通过数学与统计技术进行解码与解密;其分组密码流的基本思想是:
利用密钥k产生一个密钥流z=z0z1……,再将明文编码加密为x=x0x1……,由密钥流发生器f产生y=y0y1……=Ez0(x0)Ez1(x1)…密钥流;zi=f(k,σi),其中k为密钥,σi是记忆性元件,对于σi独立于明文的为同步流密码,其密钥流的产生与明文无关;密钥流生成器可看成是参数为k的有限状态自动机其中Z是输出集合,Σ是状态集合,为驱动部分,ψ为非线性组合部分,σ0是初始状态集合;(k,σi)是状态转换函数,zi=ψ(k,σi)是输出函数。
为使得输出序列z满足密钥流序列z应满足的条件,并且要求设备上是节省的和易于实现的,一般采用非线性函数。本发明中采用线性函数,ψ采用非线性函数,能够得到很好的生成器。驱动部分是一个或多个线性反馈移位寄存器。
分组密码是系统安全的重要组成部分,本发明将明文消息编码后表示的数字序列x0,x1,…xi…划分为长度为n的组x=(x0,x1…xn-1),密钥为k=(k0,k1…ki-1),密文为y=(y0,y1…ym-1),加密函数为:E:Vn*K→Vm;
分组密码算法DES采用分组乘积加密算法,明文:64bit一组,密钥:56bit一组;密文:64bit一组;
①通过初始变换IP,将输入的二进制明文T变成T0=IP(T);
②T0经过16次函数f的迭代;
③最后通过逆初始换位函数IP-1得到64位二进制密文输出;
4)ESB的switch-case对应模块采用扩展/置换E、代换/选择S盒、置换P的解码解密算法,解密算法与加密算法相同,只是密钥使用时子密钥的使用顺序相反;
5)密码分组链接CBC,采用共同的初始化向量IV,相同明文生成不同密文;初始化向量IV可以用来改变第一个块数据,适合于传输长度大于64位的报文,还可以进行用户鉴别,假设Si为移位寄存器,传输单位为Bit;
编码加密:Ci=Pi(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
解码解密:Pi=Ci(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
式中i表示迭代次数。
如图3所示,是本发明所述公开密钥非对称算法的原理示意图。本发明的公开密钥算法采用非对称算法,即密钥分为公钥和私钥,双钥体制的公钥可以公开,该算法是遵照初等数论中的欧拉定理,并建立在大整数因子的困难性之上,加密与解密由不同的密钥完成;
加密:X->Y:Y=EKU(X);
解密:Y->X:X=DKR(Y)=DKR(EKU(X));
算法的实现:
取两个素数p和q(保密);
计算n=pq(公开),(保密);
随机选取整数e,满足(公开)公钥(e,n);
计算d,满足(保密)私钥(d,n);
利用RSA加密,先将明文数字化,并取长度小于log2n位的数字作明文块;
加密算法:c=E(m)≡me(modn);
解密算法:D(c)≡cd(modn)。
算法举例:
设p=7,q=17,n=7*17=119;参数T={n=119};
选择e=5,gcd(5,96)=1;公钥pk=5;
计算d,(d*e)mod96=1;d=77;私钥sk=77;
设:明文m=19则:
加密:(19)5mod119=66
脱密:(66)77mod119=19
数据信息编码、密文拆解的方法都包含在以上几种情形之中,因此通过本发明所述ESB万能解码模块把数据信息密文使用过滤模块处理成为明文即可。
数据信息密文拆解过滤的几种方法:
1)使用默认的密码猜测,很多应用数据信息密文都没有更改默认形式,所以导致可以直接使用默认算法来尝试接入数据信息密文A~Z,a~z,0~9等
2)验证漏洞猜测
第1次验证时,首先验证0block的密码,tag给模块发送一个随机数nt(明文),然后通过跟密码相关的加密算法加密nt,同时自己产生一个随机数nr,(密文)发送给tag,tag用自己的密码解密之后,如果解密出来的nt就是自己之前发送的nt,则认为正确,然后通过自己的密码相关的算法加密读卡器的随机数nr(密文)发送给模块,解密之后,如果跟自己之前发送的随机数nr相同,则认为验证通过,之后所有的数据都通过此算法加密传输。
3)拆解攻击
实际上经过人员大量的测试发现算法不同软件存在这样一个漏洞,当发送的加密数据中的某8bit全部正确的时候tag会给主控程序发送一个加密的4bit的数据回复ACK,其他任何情况下tag都会直接停止,那么这个4bit的加密的ACK就相当于把tag中的key带出来了,然后再结合算法的漏洞破解出key,如果一个block的key破解出来,就可以使用他解码其他密文。
4)加密解密过程(如图4所示)
待加密的数据信息可能有两种形式,一种是二进制的数据,本身就是一组字节流,这样的数据可以跳过这一步,直接进入加密步骤。还有一种情况是字符串数据,字符串中同样的字符使用不同的代码页会生成不同的字节码,所以从字符串到字节流的转换是需要指定使用何种编码的。在解密之后,要从字节流转换到字符串就要使用相同的代码页解码,否则就会出现乱码。
6)非对称加密之RSA加密和解密
RSA算法是一种非对称密码算法,该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。
RSA的算法涉及三个参数,n、e1、e2。
其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是密钥长度。
e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。(n及e1),(n及e2)就是密钥对。
RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1modn;B=A^e2modn;
e1和e2可以互换使用,即A=B^e2modn;B=A^e1modn;
企事业单位大量的数据、文件在网络里传送,进行ESB化管控并保证数据安全就需要一种强有力的措施来保护机密数据不被窃取和篡改,本ESB拥有的万能编解码宗旨就是:把各种编码的软件用自主研发的万能编解码模块无缝解码;把数据各种加密的软件无缝解密,实现不同软件应用智能化对接互联共享;
ESB平台从功能上提供了事件驱动和数据库、文档导向的处理模式,以及分布式的运行管理机制,它支持基于内容的路由和过滤,具备了复杂数据的传输能力,并提供一系列的标准接口。
ESB平台也可以运用到APP应用中间层,作为PC和终端apkipa等的统一服务总线,云终端可以实现虚机宿主机下的ESB统一控制,安全免病毒等等实用功能,为用户带来减少投资、免运维、免攻击、免木马等额外支出,实现节能降耗,绿色IT应用的管控。
ESB平台提供了网络中构筑企业神经系统的连接中枢,ESB的出现改变了传统的软件架构,可以提供比传统中间件产品更为廉价的解决方案,同时它还可以消除不同应用之间的技术差异,让不同的应用服务器协调运作,实现了不同服务之间的通信与整合。从功能上看,ESB提供了事件驱动和文档导向的处理模式,以及分布式的运行管理机制,它支持基于内容的路由和过滤,具备复杂数据的传输能力,并可以提供一系列的标准接口,云下SaaS层ESB万能编解码技术实现了无需SdkApi和公共库表即可达到不同应用间的数据自动编解码,并能动态调度自主私有协议在zookeeper监控下实现信息的安全转换传递等功能。
本发明的核心技术包括:
1)遵循SOA面向服务的体系架构规范,以CloudeSense成熟的云平台SaaS产品ESB工作流为内部流程整合平台,以企业服务总线中间件ESB为应用集成、数据整合、外部流程交互平台,在ESB产品的基础上,构建统一的门户平台及认证平台,为广大客户量身定做符合要求、技术先进、扩展性好的管理系统。
2)SOA面向服务架构系统中,具体应用程序的功能是由一些松耦合并且具有统一接口定义方式的组件service组合构建起来的;ESB企业服务总线产品是实现SOA的骨干技术产品,本发明通过ESB实现数据集成、数据交换,是目前公认的最佳平台技术。
3)采用产品化的工作流平台构建自动化系统,软件工作流管理系统基于云计算项目成果、遵循WfMC规范产品、采用petrinet-令牌过程模型,提供了强大的流程描述能力,通过丰富的多语言API及简单、易用的图形化过程定义工具,为系统的开发、集成、扩展、部署提供综合平台。
4)本发明采用ESB企业服务总线应用集成平台,能够将各种不同的web服务、各种异构数据源、各种异构应用系统都接入到SaaS中间平台上,进行统一的调度、整合、路由、信息交换,尤其是实现不能提供数据编解码信息的软件和不能提供apisdk的软件完成信息数据的万能编解码技术。
本发明致力于建设基于云计算的总线服务平台,提供一个网络的枢纽平台,提供统一应用服务的任务,在系统的架构设计上,既要考虑现有应用系统的整合集成,又要考虑系统未来的功能增加与扩展。其建设内容主要包括:
基础支撑平台(IaaS)通过虚拟化等技术实现包括网络、服务器、存储以及安全等物理资源的虚拟化,为公共服务平台运行提供基于云计算的基础硬件环境资源。
应用支撑平台(SaaS)基于基础支撑平台(IaaS)资源对上层应用的构建和部署提供全面支撑服务,包括应用服务、数据总线服务、工作流服务、统一授权服务、内容服务、门户服务、网页安全服务、报表服务和中间件服务等支撑服务,保障平台业务的持续成长和扩展。
本发明建设的是一种基于云下的ESB改变了传统的软件架构,可以提供比传统中间件产品更为廉价的解决方案,同时它还可以消除不同应用之间的技术差异,让不同的应用服务器协调运作,实现了不同服务和软件间的通信、编解码兼容整合。也就是说,ESB的出现改变了传统的软件架构,可以提供比传统中间件产品更为廉价的解决方案,同时它还可以消除不同应用之间的技术差异,让不同的应用服务器协调运作,实现了不同服务之间的通信与整合。从功能上看,ESB提供了事件驱动和文档导向的处理模式,以及分布式的运行管理机制,它支持基于内容的路由和过滤,具备了复杂数据的透传能力。而本发明基于云下SaaS层ESB,额外实现了无需SdkApi和公共库表即可达到不同应用间的数据自动编解码,并能动态调度自主私有协议在zookeeper监控下实现信息的安全转换传递等功能;
本发明还可以实现如下功能:
1)自定义操作窗口
用户可以对流程图中的每一项流程,自定义操作窗口,窗口可由用户自行定义操作项和数据关联项,并自动生成系统对数据库表、存储过程、函数等的建立。
2)多数据库数据融合
系统是基于Oracle数据库系统,并可对现下流程的MSSQLSERVER、MySQL等数据库系统进行数据的自动抽取和类型自动转换、系统表自动创建ETL(ExtractTransformLoad)将数据从“源端”经过提取转换加载至“目的端”的过程。
3)自定义报表系统
系统可跟据用户的需求,让用户自己设计报表的字段和内容,可设计图表、交叉报表、分类汇总表和明细表。系统将会根据用户定义的报表项和类型,自动生成后台的报表查询。
4)操作权限自动生成
系统根据用户对流程图中的流程项、分支、操作窗口的操作项的定义,自动生成完整的权限设置列表。用户可以系统中定义角色的权限,关联角色与操作人员或部门。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。

Claims (2)

1.基于云平台SAAS层ESB万能编解码方法,其特征在于,采用模块化的ESB万能解码软件,设置多种加解密方式与编解码转化算法,通过客户提供或调用SdkApi函数接口完成实参到形参的传递、信息的通讯以及密文与明文的转换;在没有apisdk的情况下通过算法拆解分析编解码、加解密规则,实现密文到明文的逆向过程,最终实现信息在授权情况下共享;ESB万能解码模块编解码过程具体包括如下步骤:
1)数据信息的明文记为P,且P=[P1,P2,…,Pn];数据信息的密文记为C,且C=[C1,C2,…,Cn];明文和密文之间的变换记为C=E(P)及P=D(C),其中E为加密算法,D为解密算法,且P=D(E(P));
2)对于需要密钥的加密算法为:C=E(K,P),加密与解密的密钥相同时,P=D(K,E(K,P)),加密与解密的密钥不同时,P=D(KD,E(KE,P)),其中K表示译码索引密钥;
3)分析拆解数据信息的编码格式与加密算法,截取到明文、密文中已知或预测的数据项通过数学与统计技术进行解码与解密;
首先利用密钥k产生一个密钥流z=z0z1……,再将明文编码加密为x=x0x1……,由密钥流发生器f产生y=y0y1……=Ez0(x0)Ez1(x1)…密钥流;zi=f(k,σi),其中k为密钥,σi是记忆性元件,对于σi独立于明文的为同步流密码,其密钥流的产生与明文无关;密钥流生成器可看成是参数为k的有限状态自动机其中Z是输出集合,Σ是状态集合,为驱动部分,ψ为非线性组合部分,σ0是初始状态集合; 是状态转换函数,zi=ψ(k,σi)是输出函数;
为使输出序列z(满足密钥流序列z的条件,采用线性函数,ψ采用非线性函数,驱动部分是一个或多个线性反馈移位寄存器;
分组密码,将明文消息编码后表示的数字序列x0,x1,…xi…划分为长度为n的组x=(x0,x1…xn-1),密钥为k=(k0,k1…ki-1),密文为y=(y0,y1…ym-1),加密函数为:E:Vn*K→Vm;
分组密码算法DES采用分组乘积加密算法,明文:64bit一组,密钥:56bit一组;密文:64bit一组;
①通过初始变换IP,将输入的二进制明文T变成T0=IP(T);
②T0经过16次函数f的迭代;
③最后通过逆初始换位函数IP-1得到64位二进制密文输出;
4)ESB的switch-case对应模块采用扩展/置换E、代换/选择S盒、置换P的解码解密算法,解密算法与加密算法相同,只是密钥使用时子密钥的使用顺序相反;
5)密码分组链接CBC,采用共同的初始化向量IV,相同明文生成不同密文;初始化向量IV可以用来改变第一个块数据,适合于传输长度大于64位的报文,还可以进行用户鉴别,假设Si为移位寄存器,传输单位为Bit;
编码加密:Ci=Pi(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
解码解密:Pi=Ci(EK(Si)的高j位);
Si+1=(Si<<j)|Ci;
式中i表示迭代次数;
6)公开密钥算法采用非对称算法,即密钥分为公钥和私钥,双钥体制的公钥可以公开,该算法是遵照初等数论中的欧拉定理,并建立在大整数因子的困难性之上,加密与解密由不同的密钥完成;
加密:X->Y:Y=EKU(X);
解密:Y->X:X=DKR(Y)=DKR(EKU(X));
算法的实现:
①取两个素数p和q(保密);
②计算n=pq(公开),(保密);
③随机选取整数e,满足(公开)公钥(e,n);
④计算d,满足(保密)私钥(d,n);
⑤利用RSA加密,先将明文数字化,并取长度小于log2n位的数字作明文块;
加密算法:c=E(m)≡me(modn);
解密算法:D(c)≡cd(modn)。
2.根据权利要求1所述的基于云平台SAAS层ESB万能编解码方法,其特征在于,待加密的数据信息分为两种形式,一种是二进制的数据,本身就是一组字节流,对于这样的数据直接进入加密步骤;还有一种是字符串数据,在解密之后,从字节流转换到字符串均使用相同的代码页自动转换智能匹配解码。
CN201510861836.5A 2015-12-01 2015-12-01 基于云平台saas层eab万能编解码方法 Active CN105553934B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510861836.5A CN105553934B (zh) 2015-12-01 2015-12-01 基于云平台saas层eab万能编解码方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510861836.5A CN105553934B (zh) 2015-12-01 2015-12-01 基于云平台saas层eab万能编解码方法

Publications (2)

Publication Number Publication Date
CN105553934A true CN105553934A (zh) 2016-05-04
CN105553934B CN105553934B (zh) 2018-11-02

Family

ID=55832870

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510861836.5A Active CN105553934B (zh) 2015-12-01 2015-12-01 基于云平台saas层eab万能编解码方法

Country Status (1)

Country Link
CN (1) CN105553934B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599715A (zh) * 2016-11-29 2017-04-26 江苏蓝深远望科技股份有限公司 文件加密方法、文件解密方法及装置
CN108134799A (zh) * 2018-01-18 2018-06-08 国网湖南省电力有限公司 新型加解密方法及其装置
CN109995518A (zh) * 2017-12-29 2019-07-09 北京京东尚科信息技术有限公司 密码生成方法和装置
CN110768785A (zh) * 2019-10-22 2020-02-07 宜人恒业科技发展(北京)有限公司 一种编、解码方法、相关装置及计算机设备
CN111049823A (zh) * 2019-12-10 2020-04-21 浩云科技股份有限公司 基于二维码的物理隔离传输设备及方法
CN112671748A (zh) * 2020-12-18 2021-04-16 深圳中科智能技术有限公司 一种可追溯的加密数据传输方法及系统
CN113791758A (zh) * 2021-09-01 2021-12-14 湖南大学 一种服务编排本地化执行系统及其方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771699A (zh) * 2010-01-06 2010-07-07 华南理工大学 一种提高SaaS应用安全性的方法及系统
US8949938B2 (en) * 2011-10-27 2015-02-03 Cisco Technology, Inc. Mechanisms to use network session identifiers for software-as-a-service authentication
CN102427447A (zh) * 2011-10-31 2012-04-25 浪潮齐鲁软件产业有限公司 一种税务云计算系统之间共享身份认证信息的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599715A (zh) * 2016-11-29 2017-04-26 江苏蓝深远望科技股份有限公司 文件加密方法、文件解密方法及装置
CN109995518A (zh) * 2017-12-29 2019-07-09 北京京东尚科信息技术有限公司 密码生成方法和装置
CN108134799A (zh) * 2018-01-18 2018-06-08 国网湖南省电力有限公司 新型加解密方法及其装置
CN110768785A (zh) * 2019-10-22 2020-02-07 宜人恒业科技发展(北京)有限公司 一种编、解码方法、相关装置及计算机设备
CN111049823A (zh) * 2019-12-10 2020-04-21 浩云科技股份有限公司 基于二维码的物理隔离传输设备及方法
CN112671748A (zh) * 2020-12-18 2021-04-16 深圳中科智能技术有限公司 一种可追溯的加密数据传输方法及系统
CN113791758A (zh) * 2021-09-01 2021-12-14 湖南大学 一种服务编排本地化执行系统及其方法
CN113791758B (zh) * 2021-09-01 2022-05-17 湖南大学 一种服务编排本地化执行系统及其方法

Also Published As

Publication number Publication date
CN105553934B (zh) 2018-11-02

Similar Documents

Publication Publication Date Title
CN105553934A (zh) 基于云平台saas层eab万能编解码方法
CN111027087B (zh) 应用区块链助记词加密的企业信息管理系统及方法
CN101641903B (zh) 使用共享组密钥将第二节点组重新加入第一节点组的系统和方法
CN101536062B (zh) 密码处理装置和密码处理方法
CN110807206B (zh) 一种基于区块链和属性密码的高校证书存储管理系统
CN103516814A (zh) 一种大数据量的数据交换方法
CN102831352A (zh) 设备授权使用的方法及其设备
CN103208962A (zh) 一种大容量晶闸管变流型矢量控制装置的主动防危系统
CN111988260B (zh) 一种对称密钥管理系统、传输方法及装置
CN110225028A (zh) 一种分布式防伪系统及其方法
Bhagat et al. Reverse encryption algorithm: a technique for encryption & decryption
CN102567372A (zh) 学生信息管理系统
CN113162763A (zh) 数据加密及存储方法、装置、电子设备及存储介质
CN110086633B (zh) 一种区块链技术中密文防篡改方法
CN112215719A (zh) 基于区块链的园林植物生长信息可溯性方法
Mousa et al. Query Processing Performance on Encrypted Databases by Using the REA Algorithm.
CN116319365A (zh) 一种设备监控信息跨安全区传输及自动建模系统
CN113746642B (zh) 一种计算机间通信方法及系统
Wu et al. Research of the Database Encryption Technique Based on Hybrid Cryptography
Ooi et al. A flexible and reliable internet-of-things solution for real-time production tracking with high performance and secure communication
Hao et al. Blockchain-Enabled Secure and Transparent Cross-Regional Model Updating and Sharing Approach in Smart Grid
Zolotova et al. Architecture for a universal mobile communication module
ZHANG et al. Cloud outsourcing multiparty private set intersection protocol based on homomorphic encryption and bloom filter
Jayathilaka A literature review of cryptographic solutions used in scada to ensure its security
CN114531440B (zh) 一种基于主动标识与区块链技术相结合的工业边缘侧数据共享系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant