CN105897812B - 一种适用于混合云环境下的数据安全共享方法 - Google Patents
一种适用于混合云环境下的数据安全共享方法 Download PDFInfo
- Publication number
- CN105897812B CN105897812B CN201510177696.XA CN201510177696A CN105897812B CN 105897812 B CN105897812 B CN 105897812B CN 201510177696 A CN201510177696 A CN 201510177696A CN 105897812 B CN105897812 B CN 105897812B
- Authority
- CN
- China
- Prior art keywords
- ciphertext
- key
- data
- private clound
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种适用于混合云环境下的数据安全共享方法,包括如下步骤:系统初始化;授权机构生成密钥;数据拥有者将文件进行加密生成数据密文和密钥密文的中间密文,数据密文直接上传至公有云,不需要经过私有云处理,而密钥密文的中间密文上传至私有云;私有云将中间密文处理生成完整的密钥密文;私有云转换密文;移动终端用户数据解密。该方法针对混合云环境下,采用密文策略属性基加密共享数据的方法,根据移动终端运算和存储能力有限的需求,在保证数据安全的前提下,利用密钥分解技术和密钥协商技术,将部分复杂的加解密任务安全的代理给私有云,不仅减轻了移动端计算负担,降低了移动端存储需求,为移动终端的高效、安全进行数据保护与共享提供一种可靠的方法。
Description
技术领域
本发明涉及一种适用于混合云环境下的数据安全共享方法。具体涉及属性基加密机制、密钥分解技术、密钥协商技术。混合云环境下,用户只要对数据进行简单的基于属性加密和部分解密,将复杂的加密运算和配对解密运算外包给私有云,私有云再将加密数据传输到公有云。这不仅减少移动端的加解密时间,缩短密文及密钥的长度,从而降低移动端的资源消耗,而且保证了用户到私有云之间的数据安全传输。综上所述,该数据共享方法适合于混合云环境下,面向移动终端对云数据的安全共享,减轻了移动端计算负担,减少对移动端存储容量的需求,为移动终端的高效、安全进行数据保护与共享提供一种可靠的方法。
背景技术
云计算是一种虚拟化的技术,能够灵活的为用户提供可靠、便捷、按需的网络访问与计算资源。随着云计算理念及实践的推进,混合云模式逐渐成为用户解决信息化的首选。混合云将系统的内部能力和外部服务资源灵活地结合在一起,让用户在具备公有云的灵活经济和私有云的安全可控间择优选取,满足用户对云资源自主可控的安全需求。企业内部数据向云端迁移,面临的主要问题就是数据的安全问题。目前的云存储服务大多数采用明文的形式存储数据,少数使用了简单的对称加密,因此一旦云存储服务器受到攻击或者云服务商管理人员本身不忠诚,都会导致数据泄密。
密文策略的基于属性加密机制(Ciphertext-Policy Attribute-BasedEncryption,CP-ABE)将加密与共享巧妙的结合起来,被认为是云计算领域很有前景的加密方法之一。然而,在基于属性加密体制中,用户加解密时间、密文长度都与访问策略中属性个数线性相关,导致方案效率不高。当属性个数较多时,对于计算能力较弱,存储空间较小的移动终端存在瓶颈。实验表明对于ABE加密一份文件,若访问结构包含100个属性,对于性能较高的移动设备(主频1.3GHz、内存960.54MB)加密需要20秒,同样地解密该ABE密文需要13秒。如何实现基于属性加密的安全、高效的加解密计算成了亟待解决的问题。
近年来,越来越多的专家和学者为解决属性加密机制的效率的问题,做了很多研究工作。Li等人在《Outsourcing Encryption of Attribute-Based Encryption withMapReduce》提出MapReduce架构,但是必须保证多个节点中至少一个是可信的。在委托授权加密的过程中,用户的属性没有经过任何安全保护,容易造成访问权限的信息泄漏。Zhou等人提出PP-CP-ABE(隐私保护密文策略的属性基加密)方法保护用户的数据安全。该机制虽然将敏感的加密和解密操作外包给云服务提供商,但是在数据操作过程中加重了数据拥有者的负担,数据拥有者与云服务商需要进行多次身份认证等运算。
本发明主要使用的是分解加密算法技术,用户只需要用公钥进行简单加密运算,将复杂的加密运算外包给私有云,减轻了移动端的计算负担。本发明通信模型中将用户的转换密钥直接分发给半可信的私有云保存,便于私有云进行复杂的转换解密运算,减轻移动端的存储资源和网络通信开销。
发明内容
本发明的目的在于克服现有技术的不足,提供一种移动混合云计算环境下基于属性加密的高效安全外包加解密方法。
为实现上述目的,首先本发明进行系统初始化,然后数据拥有者根据定义的线性秘密共享(Linear Secret-Sharing Schemes,LSSS)的访问策略将文件加密并上传到私有云,授权机构根据用户所拥有的属性集生成转换密钥(Attribute Key,AK)和用户私钥(Security Key,SK),转换密钥AK只存储在私有云。为了提高加解密效率,本发明将复杂的矩阵处理操作、线性配对操作外包给私有云。当用户通过移动终端向云服务商发送访问请求时,云服务商会把相应的密文传输给私有云。私有云收到密文后,先进行匹配运算,检查用户是否具有解密权限。当且仅当用户属性集合满足线性秘密共享访问矩阵时,用户才能解密。若用户具有解密权限,则在保证数据安全的前提下,私有云根据转换密钥将密文转换为转换密文,并将其传输给用户。用户收到转换密文,只需要在移动终端利用私钥进行一次双线性配对运算就可以完成解密。本发明中,私有云是半可信的,它执行用户委托的任务,不能通过转换密钥获知数据内容。
本发明的方法通过以下具体步骤实现:
1.一种适用于混合云环境下的数据安全共享方法,包括如下步骤:
步骤一,系统初始化
系统指密钥分发中心,也就是授权机构;系统输入安全参数λ和属性集合U,选择一个阶为素数p的双线性群G,g是群G的生成元,从群G中随机选择|U|个元素得到生成元h1,...,hU,与系统中的|U|个属性相关;随机选择α1,α2,β∈Zp,并使得α=(α1+α2)mod p,则系统公钥(Public Key,PK)由g,e(g,g)α,gα,h1,...,hU组成;而系统主密钥(Master Key,MK)由α1,α2,β组成,其中e(g,g)α表示双线性配对运算;
步骤二,授权机构生成密钥
输入主密钥MK、用户属性集S和对应用户的ID;选择一个随机数t∈Zp,则生成的转换密钥AK由{L=gt,组成;而用户私钥SK则由{KID=H(ID)β}。授权机构将转换密钥传输给私有云,将用户私钥传输给用户;
步骤三,数据拥有者将文件加密并上传至云
3.1数据拥有者选择需要加密的文件用密钥m加密得到数据密文;
3.2输入公共参数并选择l×n的线性秘密共享矩阵,其中函数ρ与矩阵的行属性相关联;选择一个随机向量随机生成一行哑属性(dummy attribute),将其添加到矩阵的第一行,获得新的矩阵M。对于新的矩阵M的每一行,从i=1到i=l,计算λi=Miv,其中Mi对应矩阵M的第i行向量;
3.3选择随机数r1∈Zp。得到密文(Ciphertext,CT1)(C=me(g,g)αs,C′=gs,
3.4选择一个随机数生成数据拥有者和私有云之间的会话密钥和其中为私有云标识;
3.5以会话密钥作为密钥,用AES加密算法加密矩阵M(矩阵M是从i=2到i=l),得出密文(Ciphertext,CT2)等于(M,ρ,λi=Miv,i∈{2,...,l});
3.6数据拥有者将数据密文直接发送到公有云,将中间密文CT1,CT2和认证信息PID上传到私有云;
步骤四,私有云将中间密文转换成属性加密的完整密文
当私有云收到数据拥有者上传中间密文后,私有云将执行以下步骤:
4.1私有云根据自己拥有的私钥SK和认证信息PID重新计算获得会话密钥
4.2用会话密钥解密CT2,获得矩阵M,函数ρ和λi=Miv,其中i∈{2,...,l};
4.3选择随机数进行加密得到密文(Ciphertext,CT)等于(CT1,),其中i∈{2,...,l};
4.4私有云将密文CT作为数据密文的属性上传到公有云;
步骤五,私有云转换密文
私有云根据转换密钥AK,将密文CT进行如下转换,得到转换密文CT′;
并将CT′传给用户;
步骤六,移动终端用户文件解密
当用户得到转换密文CT′时,在移动终端用私钥SK对转换密文CT′进行解密得到明文;
则密钥明文为m=C/e(g,g)αs。用该密钥解密数据密文获得文件。
本发明的显著效果在于:
本发明针对混合云计算环境下,采用密文策略的属性基加密的共享数据,移动终端运算和存储能力有限的需求,在保证数据安全的前提下,利用密钥分解技术、密钥协商技术,减少不必要的耗时、计算量大的运算,从而使移动终端用户能高效、安全地加解密。由于本发明的转换密钥存储于私有云,用户只进行简单的加解密运算,因此能够在一定程度上减轻用户端的资源开销;同时也可以改善在向私有云传输转换密钥时占用带宽的情况。
本发明的优点是:易于实现、数据保护性强、资源开销小、加解密速度快、便于数据重加密等优点。该发明适用于移动混合云计算环境,可用于企业级数据共享平台中移动终端的安全接入。
附图说明
图1是本发明的系统结构图
图2是本发明的加密流程图
图3是本发明的解密流程图
具体实施方法
以下结合附图和实施例对本发明的技术方案作进一步详细说明。以下实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
为了更好地理解本实施例提出的方法,选取一次公司加密文件共享事件。事件中存在一个数据拥有者、两个访问用户(用户A具有“技术部、“经理”属性;用户B具有“人事部”、“主管”属性)和一份共享文件。
如本发明方法结构图(图1)所示,本实施例具体实施步骤如下:
1.系统初始化
系统(系统指密钥中心,也就是授权机构)输入安全参数λ和属性集合U,选择一个阶为素数p的双线性群G,g是群G的生成元,从群G中随机选择|U|个元素得到生成元h1,...,hU,与系统中的|U|个属性相关;随机选择α1,α2,β∈Zp,并使得α=(α1+α2)mod p;则系统公钥(Public Key,PK)由g,e(g,g)α,gα,h1,...,hU组成,而系统主密钥(Master Key,MK)由α1,α2,β组成;其中e(g,g)α表示双线性配对运算。
2.授权机构生成密钥
输入“技术部、经理”属性和主密钥MK和该用户的ID1。选择一个随机数t∈Zp。则该用户的转换密钥和私钥为:
AK1:L=gt,
SK1:KID=H(ID1)β
输入“人事部、主管”属性和主密钥MK和该用户的ID2。选择一个随机数t∈Zp。则该用户的转换密钥和私钥为:
AK2:L=gt,
SK2:KID=H(ID2)β
将包含“技术部”和“经理”属性的转换密钥AK1传输给私有云,将包含“技术部”和“经理”属性的用户私钥传输给用户A。将包含“人事部”和“主管”属性的转换密钥AK2传输给私有云,将包含“人事部”和“主管”属性的用户私钥传输给用户B。
3.数据拥有者将文件加密并上传至私有云
3.1数据拥有者采用密钥m加密文件,获得数据密文;
3.2输入公共参数PK并选择l×n的访问结构为“技术部and经理”的线性秘密共享矩阵;其中,函数ρ与矩阵的行属性相关联;选择一个随机向量v=(s,y2,...yn)T属于用来共享秘密值s;随机生成的一行哑属性(dummy attribute),将哑属性添加到矩阵的第一行,获得新的矩阵M。对于矩阵M的每一行,从i=1到i=l,计算λi=Miv,其中Mi对应矩阵M的第i行向量;
3.3选择随机数r1∈Zp。得出密文(Ciphertext,CT1)
CT1;C=me(g,g)αs,C′=gs,
3.4选择一个随机数生成数据拥有者和私有云之间的会话密钥
3.5以会话密钥作为密钥,用AES加密算法加密矩阵M(矩阵M是从i=2到i=l),得出密文(Ciphertext,CT2)等于(M,ρ,λi=Miv,i∈{2,...,l});
3.6数据拥有者将数据密文直接上传到公有云上,无需私有云认证,将中间密文CT1,CT2和认证信息PID上传到私有云;
4.当私有云收到数据拥有者上传的中间密文后,私有云将执行以下步骤:
4.1私有云根据自己拥有的私钥SK和认证信息PID计算获得会话密钥
4.2采用会话密钥解密CT2,获得矩阵M,函数ρ和λi=Miv其中i∈{2,...,l};
4.3选择随机数进行加密处理得到密文(Ciphertext,CT)等于(CT1,),其中i∈{2,...,l};
4.4私有云将处理生成的完整密文CT上传到公有云服务商;
5.第三方转换密文
当用户A和B向云服务商发送访问请求时,云服务商将相应的密文发送给私有云。当私有云收到密文后,将执行两个步骤。
5.1匹配运算:私有云分别根据用户A和用户B的转换密钥AK1,AK2的H(ID),对密文CT进行“匹配”测试,检查用户A和用户B是否具有解密权限。因为用户A具有的“技术部”和“经理”属性满足密文中的访问结构,即能够使下面等式成立,所以进行4.2中的转换解密。因为用户B具有的“人事部”和“主管”属性不满足密文中的访问结构,表明用户B不具备解密权限,所以不执行转换解密,返回⊥。
∑i∈IMiωi=(1,0,...,0)
其中式中:I属于{1,2,...,l},且I={i,ρ(i)∈S}。
5.2转换解密:第三方根据转换密钥TK,将密文CT进行如下转换,得到转换密文。
并将CT′传给用户A。
6.移动终端用户文件解密
当用户得到转换密文时,在移动终端用私钥SK对转换密文CT′进行解密得到明文;
则密钥明文为m=C/e(g,g)αs。用该密钥解密数据密文获得文件。
Claims (1)
1.一种适用于混合云环境下的数据安全共享方法,包括如下步骤:
步骤一,系统初始化
系统指密钥分发中心,也就是授权机构;系统输入安全参数λ和属性集合U,选择一个阶为素数p的双线性群G,g是群G的生成元,从群G中随机选择|U|个元素得到生成元h1,...,hU,与系统中的|U|个属性相关;随机选择α1,α2,并使得α=(α1+α2)mod p,则系统公钥PK由g,e(g,g)α,ga,h1,...,hU组成;而系统主密钥MK由α1,α2,β组成,其中e(g,g)α表示双线性配对运算;
步骤二,授权机构生成密钥
输入主密钥MK、用户属性集S和对应用户的ID;选择一个随机数则生成的转换密钥AK:L=gt,而用户私钥SK:KID=H(ID)β,授权机构将转换密钥传输给私有云,将用户私钥传输给用户;
步骤三,数据拥有者将文件加密并上传至云
3.1数据拥有者选择需要加密的文件用密钥m加密,得到数据密文;
3.2输入公共参数并选择l×n的线性秘密共享矩阵,其中函数ρ与矩阵的行属性相关联;选择一个随机向量为矩阵随机生成一行哑属性,将其添加到属性矩阵的第一行,获得新的矩阵M,对于新矩阵M的每一行,从i=1到i=l,计算λi=Miv,其中Mi对应矩阵M的第i行向量;
3.3选择随机数得到部分密文CT1:CT1)(C=me(g,g)αs,C′=gs,
3.4选择一个随机数生成数据拥有者和私有云之间的会话密钥和其中为私有云标识;
3.5以会话密钥作为密钥,加密矩阵M(矩阵,i是从i=2到i=l),得出部分密文CT2:(M,ρ,λi=Miv,i∈{2,...,l});
3.6数据拥有者将数据密文直接发送至公有云,将中间密文CT1,CT2和PID传输到私有云;
步骤四,私有云将中间密文转换成属性加密的完整密文
私有云收到数据拥有者上传中间密文后,私有云将执行以下步骤:
4.1私有云计算获得会话密钥
4.2将会话密钥解密CT2,获得矩阵M,函数ρ和λi=Miv其中i∈{2,...,l};
4.3选择随机数进行加密得到完成密文CT:CT1,其中i∈{2,...,l};
4.4私有云将密文CT作为数据密文的属性上传到公有云;
步骤五,私有云转换密文
私有云根据转换密钥AK,将密文CT进行如下转换,得到转换密文CT′;
并将CT′传给用户;
步骤六,移动终端用户文件解密
当用户得到转换密文CT′时,在移动终端对转换密文CT′进行解密得到明文;
则密钥明文为m=C/e(g,g)αs,用该密钥解密数据密文获得文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510177696.XA CN105897812B (zh) | 2015-04-10 | 2015-04-10 | 一种适用于混合云环境下的数据安全共享方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510177696.XA CN105897812B (zh) | 2015-04-10 | 2015-04-10 | 一种适用于混合云环境下的数据安全共享方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105897812A CN105897812A (zh) | 2016-08-24 |
CN105897812B true CN105897812B (zh) | 2019-04-23 |
Family
ID=57002738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510177696.XA Active CN105897812B (zh) | 2015-04-10 | 2015-04-10 | 一种适用于混合云环境下的数据安全共享方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105897812B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107948146B (zh) * | 2017-11-20 | 2020-07-17 | 武汉科技大学 | 一种混合云中基于属性加密的连接关键词检索方法 |
CN108282333B (zh) * | 2018-03-02 | 2020-09-01 | 重庆邮电大学 | 工业云环境下多边缘节点协作模式下数据安全共享方法 |
CN108880796B (zh) * | 2018-06-25 | 2021-04-27 | 电子科技大学 | 一种针对服务器高效的基于属性加密算法的外包解密方法 |
CN109327448B (zh) * | 2018-10-25 | 2020-10-09 | 深圳技术大学(筹) | 一种云端文件共享方法、装置、设备及存储介质 |
CN109525579A (zh) * | 2018-11-12 | 2019-03-26 | 中建材信息技术股份有限公司 | 基于终端身份校验的云存储数据授权方法及装置 |
CN109819323B (zh) * | 2019-01-24 | 2020-12-29 | 中国电影科学技术研究所 | 一种混合云系统中的视频内容访问方法 |
CN109831430B (zh) * | 2019-01-30 | 2020-05-22 | 中国科学院信息工程研究所 | 一种云计算环境下的安全可控高效的数据共享方法及系统 |
CN110336837B (zh) * | 2019-08-06 | 2020-10-09 | 福州大学 | 一种实用性的云端隐私保护外包计算系统及其计算方法 |
CN110912691B (zh) * | 2019-11-15 | 2022-12-06 | 任子行网络技术股份有限公司 | 一种云环境下基于格上访问控制加密算法的密文分发方法、装置、系统及存储介质 |
CN111083140A (zh) * | 2019-12-13 | 2020-04-28 | 北京网聘咨询有限公司 | 混合云环境下的数据共享方法 |
CN113014379B (zh) * | 2021-02-05 | 2022-05-17 | 南阳理工学院 | 支持跨云域数据分享的三方认证和密钥协商方法、系统和计算机存储介质 |
CN112883399B (zh) * | 2021-03-11 | 2022-03-25 | 郑州信大捷安信息技术股份有限公司 | 一种用于实现加密文件安全共享的方法及系统 |
CN113965372A (zh) * | 2021-10-19 | 2022-01-21 | 南京工业大学 | 一种基于属性加密的安全通信机制 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2645618A1 (en) * | 2012-03-30 | 2013-10-02 | British Telecommunications Public Limited Company | Method and system for network data access |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
EP2879323A1 (en) * | 2013-12-02 | 2015-06-03 | ETH Zurich | Method and distributed data processing system for managing access to data |
-
2015
- 2015-04-10 CN CN201510177696.XA patent/CN105897812B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2645618A1 (en) * | 2012-03-30 | 2013-10-02 | British Telecommunications Public Limited Company | Method and system for network data access |
EP2879323A1 (en) * | 2013-12-02 | 2015-06-03 | ETH Zurich | Method and distributed data processing system for managing access to data |
CN104022868A (zh) * | 2014-02-18 | 2014-09-03 | 杭州师范大学 | 一种基于密文策略的属性基加密的外包解密方法 |
CN104486315A (zh) * | 2014-12-08 | 2015-04-01 | 北京航空航天大学 | 一种基于内容属性的可撤销密钥外包解密方法 |
Non-Patent Citations (3)
Title |
---|
《云计算:体系架构与关键技术》;罗军舟;《通信学报》;20110731;全文 |
《云计算环境下数据安全与隐私保护》;陈克非;《杭州师范大学学报(自然科学版)》;20141231;全文 |
《混合云计算数据安全与隐私保护问题研究》;陈科有;《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》;20140315;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN105897812A (zh) | 2016-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105897812B (zh) | 一种适用于混合云环境下的数据安全共享方法 | |
CN109040045B (zh) | 一种基于密文策略属性基加密的云存储访问控制方法 | |
CN103763319B (zh) | 一种移动云存储轻量级数据安全共享方法 | |
US20140208117A1 (en) | Server apparatus and program | |
CN107359986A (zh) | 可撤销用户的外包加解密cp‑abe方法 | |
CN105100083B (zh) | 一种隐私保护且支持用户撤销的基于属性加密方法和系统 | |
CN103107992A (zh) | 面向云存储加密数据共享的多级权限管理方法 | |
CN104022868A (zh) | 一种基于密文策略的属性基加密的外包解密方法 | |
CN104735070B (zh) | 一种通用的异构加密云间的数据共享方法 | |
CN104158880B (zh) | 一种用户端云数据共享解决方法 | |
JP6115573B2 (ja) | 暗号システム、データ保存システム、それに用いる装置および方法 | |
CN106063183A (zh) | 用于云辅助密码学的方法和装置 | |
CN106209790B (zh) | 一种隐藏密文策略的高效可验证外包属性基加密方法 | |
CN102624522A (zh) | 一种基于文件属性的密钥加密方法 | |
Swathy et al. | Providing advanced security mechanism for scalable data sharing in cloud storage | |
WO2021190452A1 (zh) | 用于云雾协助物联网的轻量级属性基签密方法 | |
CN105933345B (zh) | 一种基于线性秘密共享的可验证外包属性基加密方法 | |
CN104022869A (zh) | 基于密钥分片的数据细粒度访问控制方法 | |
CN114513327B (zh) | 一种基于区块链的物联网隐私数据快速共享方法 | |
CN109525388B (zh) | 一种密钥分离的组合加密方法及系统 | |
CN113360944B (zh) | 一种电力物联网的动态访问控制系统与方法 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
WO2020082688A1 (zh) | 一种云端文件共享方法、装置、设备及存储介质 | |
CN109039614A (zh) | 一种基于optimal ate的代理重加密方法 | |
CN105681253B (zh) | 集中式网络中的数据加密传输方法、设备、网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |