CN111464561B - 一种数据摆渡管理系统 - Google Patents
一种数据摆渡管理系统 Download PDFInfo
- Publication number
- CN111464561B CN111464561B CN202010316195.6A CN202010316195A CN111464561B CN 111464561 B CN111464561 B CN 111464561B CN 202010316195 A CN202010316195 A CN 202010316195A CN 111464561 B CN111464561 B CN 111464561B
- Authority
- CN
- China
- Prior art keywords
- data
- ferry
- encryption
- encrypted
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种数据摆渡管理系统,包括数据拷入模块、数据拷出模块和加解密模块;数据拷入模块调用加解密模块对档案数据文件进行加密和索引生成处理,生成若干组用于将多个采用随机生成的加解密密钥加密后的档案数据文件整合成一个二进制数据文件的摆渡数据包和针对摆渡数据包起索引作用的元数据包;数据拷出模块调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密。本发明能够对多个数据输入方和多个数据输出方的场合的多台客户端进行有效管理,实现自动摆渡过程;同时,在防止数据泄密保证数据安全的基础上,提高了摆渡效率。
Description
技术领域
本发明涉及档案数据摆渡技术领域,具体而言涉及一种数据摆渡管理系统。
背景技术
数据摆渡常常用于两个物理隔离的网络或者两个没有连接的设备之间进行数据交换,主要过程如下:将中间摆渡设备接入需要输出数据的网络(或设备);将需要摆渡的数据从数据输出网络(或设备)拷入中间摆渡设备;将中间摆渡设备接入到需要输入数据的网络(或设备);将摆渡的数据从中间摆渡设备上拷出到数据输入网络(或设备)的指定位置。以上是使用中间摆渡设备(以下简称摆渡设备)采用离线的方式在两个物理隔离的网络(或设备)之间进行数据传输的过程,在该过程中有以下问题需要解决:
(1)如何保证摆渡设备上的数据安全,即防止摆渡数据被未授权的第三方获取使用。尤其是由于档案数据文件特殊的普适性要求,只能采用最常规的加密方式,使得风险等级进一步加大,和档案数据文件所需的高安全性等级要求背道而驰。
(2)如何保证摆渡的数据可信,即保证从摆渡设备拷出到输入网络(或设备)的数据与数据输出网络(或设备)拷入到摆渡设备时的数据是一致的,未被篡改。目前只能通过人工方式严格监控诸如数据摆渡过程,对人力而言是极大的浪费,同时,过多的人为因素的参与,也增加了潜在错漏和安全风险。
(3)如何保证摆渡数据的完整,即保证数据输入方完整获取本次摆渡时数据输出方输出的所有数据。另外,当一次摆渡过程中出现多个数据输入方和多个数据输出方时,如果在确保摆渡过程安全可靠的前提下,实现自动选择接收和自动验证。
(4)如何提高摆渡效率,即尽可能快地将完成数据摆渡。在文件数量大时以单个文件为单位对文件进行拷入和拷出时效率会非常低下,常用做法是将文件打成包,以文件包为单位进行处理。但是将大量文件打成一个包会消耗大量打包和解包时间,同时还需要消耗额外的存储空间。
发明内容
本发明目的在于提供一种数据摆渡管理系统,能够对多个数据输入方和多个数据输出方的场合的多台客户端进行有效管理,数据输入方能够依据元数据包自动识别并获取自身所需档案文件,实现自动摆渡过程,减少人为参与因素,避免由于人工导致的潜在错漏和安全风险;同时,在数据摆渡时,移动存储介质上的档案数据只有被授权的用户(数据输入方)才能获取使用,防止数据泄密保证数据安全。另外,将多个加密原文件二进制数据整合成一个完整的摆渡数据包,再借由元数据包对摆渡数据包进行分割,拷贝时从摆渡数据包中分批读取数据,始终对同一个文件进行处理,但避免了解包的过程,也不增加额外的存储空间,有效提高了数据摆渡效率。
为达成上述目的,结合图1,本发明提出一种数据摆渡管理系统,所述数据摆渡管理系统包括数据拷入模块、数据拷出模块和加解密模块;
所述数据拷入模块接收数据输出方发送的数据拷入请求,所述数据拷入请求中包括待摆渡的档案数据文件和数据输入方标识,调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理,按照数据输出方和数据输入方的对应关系,分别生成若干组用于将多个采用随机生成的加解密密钥加密后的档案数据文件整合成一个二进制数据文件的摆渡数据包和针对摆渡数据包起索引作用的元数据包,将摆渡数据包和加密后的元数据包发送至移动存储介质,摆渡数据包和元数据包一一对应;
所述数据拷出模块接收用户发送的数据拷出请求,所述数据拷出请求中包括数据输入方选择的与所属数据输入方对应的摆渡数据包和加密后的元数据包,调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密,完成对待摆渡的档案数据文件的接收;
所述加解密模块用于提供包括对称加密算法加解密接口、非对称加密算法加解密接口、公钥和私钥生成接口、电子文件哈希接口在内的加解密和签名验证功能单元。
作为其中的一种优选例,所述数据摆渡管理系统还包括身份管理模块;
所述身份管理模块用于对管理员账户和普通用户账户进行管理和认证,以及在接收到任意一个数据拷入模块发送的普通用户查询请求时,将当前可用的所有普通用户账户标识返回所述数据拷入模块;
任意一个所述普通用户账户标识均与其中一个数据输出方标识或数据输入方标识相对应。
作为其中的一种优选例,所述身份管理模块包括用于初始化管理员账户的初始化单元、用于注册普通用户账号的用户注册单元和用于对用户登录请求进行认证的登录信息认证单元;
所述初始化单元在接收到用户发送的初始化请求后,所述初始化请求包括管理员账户标识和对应的认证信息,根据认证信息设置认证方式,以及调用加解密模块对认证信息进行加密,存储管理员账户标识和加密后的认证信息至用户账户数据库;
所述用户注册单元在接收到用户发送的注册请求后,所述注册请求中包括普通用户账号标识,调用加解密模块生成公私钥对,存储普通用户账户标识和对应的公钥至用户账户数据库,返回私钥给用户;
所述登录信息认证单元在接收到用户的登录请求后,所述登录请求中包括用户本次输入的用户标识,判断接收到的用户标识是否属于管理员账户标识,并根据判断结果采用对应的认证流程:
如果属于管理员账户标识,接收用户输入的认证信息,调用加解密模块加密输入的认证信息后与用户账户数据库中的存储结果做比对,比对成功则判定认证通过;
如果属于普通用户标识,加载用户保存的私钥,采用私钥调用加解密模块对输入的用户标识进行加密,再采用与该用户标识对应的公钥进行解密,解密成功则判定认证通过。
作为其中的一种优选例,所述认证信息包括密码、人脸、指纹、声纹、信息卡中的一种或多种。
作为其中的一种优选例,所述数据摆渡管理系统还包括数据浏览模块;
所述数据浏览模块用于提供与登录用户对应的拷入数据信息和拷出数据信息浏览、删除功能;
其中,所述拷入数据信息和拷出数据信息不包括未加密的档案数据文件。
作为其中的一种优选例,所述数据摆渡管理系统还包括系统日志模块;
所述系统日志模块包括用于记录系统操作日志的日志记录接口、用于浏览系统操作日志的日志浏览接口。
作为其中的一种优选例,所述数据拷入模块包括用于接收数据拷入请求的拷入请求接收单元、用于调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理的档案数据文件处理单元、用于将处理后的摆渡数据包和加密后的元数据包发送至移动存储介质的数据输入单元;
所述档案数据文件处理单元对待摆渡的档案数据文件进行加密和索引生成处理的过程包括以下步骤:
S11,选择其中一个待摆渡的档案数据文件,随机生成对应的加解密密钥,所述待摆渡的档案数据文件被定义成原文件;
S12,根据预设的加密策略,使用选用的对称加密算法,采用加解密密钥对待摆渡的档案数据文件进行加密和签名处理,生成加密原文件二进制数据;
S13,对待摆渡的档案数据文件进行索引生成处理,得到用于索引的元数据,待摆渡的档案数据文件与元数据一一对应;
S14,重复步骤S11-S13,直至所有待摆渡的档案数据文件处理完毕;
S15,根据预设的整合策略,将同一组数据输出方和数据输入方对应的所有加密原文件二进制数据整合成一个二进制数据文件,每个二进制数据文件作为其中一个摆渡数据包;
S16,按照数据输出方和数据输入方的对应关系,将同一组数据输出方和数据输入方对应的所有元数据整合成一个元数据包,每个元数据包包括所包含的元数据的数量和每个元数据的具体信息;
其中,所述元数据中至少包括二进制数据文件中每个加密原文件二进制数据的分割依据。
作为其中的一种优选例,所述预设的整合策略是指:
S151,针对任意一组数据输出方和数据输入方,在移动存储介质的指定位置生成一个初始状态为空的摆渡数据包;
S152,选择其中一个与该组数据输出方和数据输入方对应的档案数据文件,采用对应的加解密密钥解密后,生成加密原文件二进制数据;
S153,将得到的加密原文件二进制数据追加至摆渡数据包的文件尾部;
S154,重复步骤S152-步骤S153,直至与该组数据输出方和数据输入方对应的所有档案数据文件追加完毕为止。
作为其中的一种优选例,所述数据拷出模块包括数据选择单元、解密验证单元、数据输出单元;
所述数据选择单元用于根据用户输入的筛选条件,从移动存储介质中筛选出满足筛选条件的并且与所属数据输入方对应的摆渡数据包和加密后的元数据包;
所述解密验证单元用于调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密;
所述数据输出单元用于将完成解密和验证后的档案数据文件存储至指定位置;
所述解密验证单元的工作流程包括:
S21,对加密后的元数据包进行解密,将元数据包中的元数据的数量与摆渡数据包中的加密原文件二进制数据的数量做比对,如果比对成功,进入步骤S22,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S22,根据加密原文件二进制数据长度从摆渡数据包中依次分割出所有加密原文件二进制数据,对其进行验证,如果验证成功,采用加解密密钥对其进行解密,得到待摆渡的档案数据文件,进入步骤S23,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S23,采用原文件签名数据对解密得到的档案数据文件进行验证,如果验证成功,判定该档案数据文件可信数据,进入步骤S24,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S24,重复步骤S21-S23,直至所有档案数据文件处理完成。
S25,结束本次摆渡流程。
作为其中的一种优选例,所述元数据包的加密方式包括以下几种方式:
(1)采用数据输入方的公钥,选用非对称加密算法对元数据包进行加密,生成加密后的元数据包;
(2)采用当前档案数据文件的加解密密钥,选用对称加密算法对元数据包进行加密,生成加密后的元数据包,加解密密钥通过除当前移动存储介质摆渡之外的方式传送至数据输入方;
(3)采用当前档案数据文件的加解密密钥,选用对称加密算法对元数据包进行加密,采用数据输入方的公钥,选用非对称加密算法对加解密密钥进行加密,同时生成加密后的元数据包和密钥密文。
本发明的数据摆渡管理系统(以下简称系统)可以很好的解决上述问题:1、通过数据加密来保证摆渡数据的安全性(摆渡设备上的摆渡数据是加密存储的,如果第三方没有正确解密数据,则获取到的是加密的信息无法使用);2、通过验证数据输出网络(或设备)对摆渡数据的签名来确认摆渡数据的可信性(签名验证通过则数据是可信未被篡改的,签名验证不通过则数据被篡改不可信);3、通过专门设计的摆渡数据结构来保证摆渡数据的完整和摆渡过程的高效。
以上本发明的技术方案,与现有相比,其显著的有益效果在于:
(1)能够对多个数据输入方和多个数据输出方的场合的多台客户端进行有效管理,数据输入方能够依据元数据包自动识别并获取自身所需档案文件,实现自动摆渡过程,减少人为参与因素,避免由于人工导致的潜在错漏和安全风险。
(2)当有数据输入方或数据输出方加入或退出时,只需要在对应的客户端上安装或卸载系统软件,并创建或删除对应的用户账号即可,对数据输入方和数据输出方的数量没有限制。
(3)同时,在数据摆渡时,移动存储介质上的档案数据只有被授权的用户(数据输入方)才能获取使用,防止数据泄密保证数据安全。
(4)另外,将多个加密原文件二进制数据整合成一个完整的摆渡数据包,再借由元数据包对摆渡数据包进行分割,拷贝时从摆渡数据包中分批读取数据,始终对同一个文件进行处理,但避免了解包的过程,也不增加额外的存储空间,有效提高了数据摆渡效率。
(5)本发明的元数据包即起到索引作用又起到验证作用,并且由于元数据占用空间很小,即使原文件数据较多时,对整个摆渡文件的处理过程的影响也很小,提高了整体摆渡效率。
应当理解,前述构思以及在下面更加详细地描述的额外构思的所有组合只要在这样的构思不相互矛盾的情况下都可以被视为本公开的发明主题的一部分。另外,所要求保护的主题的所有组合都被视为本公开的发明主题的一部分。
结合附图从下面的描述中可以更加全面地理解本发明教导的前述和其他方面、实施例和特征。本发明的其他附加方面例如示例性实施方式的特征和/或有益效果将在下面的描述中显见,或通过根据本发明教导的具体实施方式的实践中得知。
附图说明
附图不意在按比例绘制。在附图中,在各个图中示出的每个相同或近似相同的组成部分可以用相同的标号表示。为了清晰起见,在每个图中,并非每个组成部分均被标记。现在,将通过例子并参考附图来描述本发明的各个方面的实施例,其中:
图1是本发明的数据摆渡管理系统的模块示意图。
图2是管理员账户初始化过程的流程示意图。
图3是普通用户账户的注册流程图。
图4是用户账户认证流程示意图。
图5是用户认证信息修改流程示意图。
图6是系统主界面判定流程示意图。
图7是数据拷入模块的工作原理示意图。
图8是数据浏览流程示意图。
图9是数据拷出模块的工作原理示意图。
图10是文档验证失败时数据拷出模块的工作流程图。
图11是档案数据文件的验证过程示意图。
图12是用户删除流程示意图。
图13是系统所包含各个模块之间的调用关系示意图。
具体实施方式
为了更了解本发明的技术内容,特举具体实施例并配合所附图式说明如下。
结合图1,本发明提出一种数据摆渡管理系统,所述数据摆渡管理系统包括数据拷入模块、数据拷出模块和加解密模块。
所述数据拷入模块接收数据输出方发送的数据拷入请求,所述数据拷入请求中包括待摆渡的档案数据文件和数据输入方标识,调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理,按照数据输出方和数据输入方的对应关系,分别生成若干组用于将多个采用随机生成的加解密密钥加密后的档案数据文件整合成一个二进制数据文件的摆渡数据包和针对摆渡数据包起索引作用的元数据包,将摆渡数据包和加密后的元数据包发送至移动存储介质,摆渡数据包和元数据包一一对应。
所述数据拷出模块接收用户发送的数据拷出请求,所述数据拷出请求中包括数据输入方选择的与所属数据输入方对应的摆渡数据包和加密后的元数据包,调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密,完成对待摆渡的档案数据文件的接收。
所述加解密模块用于提供包括对称加密算法加解密接口、非对称加密算法加解密接口、公钥和私钥生成接口、电子文件哈希接口在内的加解密和签名验证功能单元。
在本发明中,数据拷入模块主要提供将摆渡数据拷入摆渡设备并对拷入的数据进行签名和加密、生成加密摆渡元数据包(简称加密元数据包)和摆渡数据包(简称数据包)等相关功能。数据拷出模块主要提供将摆渡数据从摆渡设备拷出并对摆渡数据进行解密、可信验证和完整性验证、删除摆渡数据等相关功能。加解密模块主要提供对称加密算法加解密接口、非对称加密算法加解密接口、公钥和私钥生成接口、电子文件哈希接口等功能。
在一些例子中,所述数据摆渡管理系统还包括以下几种功能模块(可选)作为前述可信系统的辅助项:
(一)身份管理模块。
所述身份管理模块用于对管理员账户和普通用户账户进行管理和认证,以及在接收到任意一个数据拷入模块发送的普通用户查询请求时,将当前可用的所有普通用户账户标识返回所述数据拷入模块。
任意一个所述普通用户账户标识均与其中一个数据输出方标识或数据输入方标识相对应。
即,身份管理模块主要提供管理员帐户管理、用户注册、用户登录(身份认证)、用户认证信息修改、用户删除等功能。
作为其中的一种优选例,所述身份管理模块包括用于初始化管理员账户的初始化单元、用于注册普通用户账号的用户注册单元和用于对用户登录请求进行认证的登录信息认证单元。
所述初始化单元在接收到用户发送的初始化请求后,所述初始化请求包括管理员账户标识和对应的认证信息,根据认证信息设置认证方式,以及调用加解密模块对认证信息进行加密,存储管理员账户标识和加密后的认证信息至用户账户数据库。优选的,所述认证信息包括密码、人脸、指纹、声纹、信息卡中的一种或多种。认证流程如图2所示。
所述用户注册单元在接收到用户发送的注册请求后,所述注册请求中包括普通用户账号标识,调用加解密模块生成公私钥对,存储普通用户账户标识和对应的公钥至用户账户数据库,返回私钥给用户。注册流程如图3所示。
所述登录信息认证单元在接收到用户的登录请求后,所述登录请求中包括用户本次输入的用户标识,判断接收到的用户标识是否属于管理员账户标识,并根据判断结果采用对应的认证流程:
如果属于管理员账户标识,接收用户输入的认证信息,调用加解密模块加密输入的认证信息后与用户账户数据库中的存储结果做比对,比对成功则判定认证通过。
如果属于普通用户标识,加载用户保存的私钥,采用私钥调用加解密模块对输入的用户标识进行加密,再采用与该用户标识对应的公钥进行解密,解密成功则判定认证通过。
本系统包括管理员账户和普通用户账户两种账户类型,普通用户账户对应于数据输出方和数据输入方,而管理员账户用于对整个系统的运维过程进行维护和管理。
系统只有一个管理员帐户,管理员帐户的用户名默认为:admin。系统第一次使用时需要设置管理员帐户的相关信息:用户名(可以重新设置也可以使用默认用户名),密码、指纹或人脸等生物认证信息,认证方式有密码认证、指纹认证、人脸认证等,这些认证方式可以独立使用也可以组合使用。管理员帐户具有日志浏览权限、系统所有摆渡数据浏览权限、系统所有摆渡数据删除权限、所有其他用户删除权限。
而对于普通用户账户,该类用户具有数据拷入模块、数据拷出模块、数据浏览模块(只能浏览到当前用户拷入的摆渡数据或者摆渡目标用户是当前用户的摆渡数据)等相关功能。用户注册时需要填写用户标识(用户标识为1-200之间的一个数字,整个系统唯一不能重复)、备注(可选)等用户信息,调用加解密模块的公钥和私钥生成接口,生成公私钥对,公钥随用户信息保存在系统中,私钥由注册用户另外保存,注册成功后进入系统主界面。
结合图4,在用户登录时,用户输入用户名(或用户标识),系统首先根据用户名(或用户标识)判断登录用户是管理员还是其他用户。对于管理员登录需按照设置的认证方式输入密码、指纹或者人脸中的一种或者多种信息进行认证,认证时调用加解密模块对称加密算法加密接口加密输入的认证信息后与系统保存的加密认证信息对比,若信息一致则认证通过,进入系统主界面,若信息不一致则提示认证失败。对于其他用户登录,首先加载用户保存的私钥,然后使用该私钥调用加解密模块的非对称加密算法的加密接口对用户标识进行加密,最后使用保存在系统中的该用户的公钥调用加解密模块的非对称加密算法的解密接口对该加密信息进行解密,若能成功解密获取到正确的用户标识则认证成功并进入系统主界面,若不能成功解密获取正确的用户标识则提示认证失败。用户登录成功后根据用户类型(管理员用户或其他用户)展示功能模块,管理员用户展示:修改认证信息、浏览系统日志、数据浏览、数据删除、用户删除等(其中数据浏览、数据删除、用户删除加载的是系统中所有用户的数据);其他用户展示:数据拷入、数据拷出、数据浏览、数据删除、用户删除等(其中数据浏览、数据删除、用户删除只能操作当前用户相关的信息,不能操作其他用户的数据)。主界面判断流程如图6所示。
身份管理模块还提供用户认证信息修改、用户删除等功能。
结合图5,用户认证信息修改这一功能主要针对管理员用户修改密码、指纹或者人脸等认证信息设置,管理员用户成功登录后使用该功能修改管理员用户的认证信息中的一种或者多种,或者修改认证方式组合。修改前需要按照原认证方式认证原有认证信息。
而用户删除功能主要是删除除管理员账户外其他的注册用户,管理员用户可以删除所有用户,非管理员用户只能删除自己。用户删除时会同步删除用户的注册信息、用户公钥信息、用户拷入的摆渡数据、目标用户为该用户的摆渡数据。用户删除流程如图12所示。
(二)数据浏览模块
所述数据浏览模块用于提供与登录用户对应的拷入数据信息和拷出数据信息浏览、删除功能。其中,所述拷入数据信息和拷出数据信息不包括未加密的档案数据文件。
对于管理员用户可以浏览系统中所有的摆渡数据;对于其他用户只可以浏览到与当前登录用户相关的摆渡数据:即当前用户拷入的摆渡数据、目标用户是当前用户的摆渡数据。应当注意,数据浏览时只能看到加密后的摆渡数据,可以确保摆渡数据安全,如果需要解密后的摆渡数据则按照数据拷出流程在拷出数据时进行解密。优选的,数据浏览时可以删除浏览到的摆渡数据(单条删除或者批量删除)。具体原理如图8所示。
(三)系统日志模块
所述系统日志模块包括用于记录系统操作日志的日志记录接口、用于浏览系统操作日志的日志浏览接口。例如,管理员用户可以查看和导出上述过程中记录的日志信息。
下面对本发明的核心功能模块的工作原理做详细阐述。
(一)数据拷入模块
所述数据拷入模块包括用于接收数据拷入请求的拷入请求接收单元、用于调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理的档案数据文件处理单元、用于将处理后的摆渡数据包和加密后的元数据包发送至移动存储介质的数据输入单元。
所述档案数据文件处理单元对待摆渡的档案数据文件进行加密和索引生成处理的过程包括以下步骤:
S11,选择其中一个待摆渡的档案数据文件,随机生成对应的加解密密钥,所述待摆渡的档案数据文件被定义成原文件。
S12,根据预设的加密策略,使用选用的对称加密算法,采用加解密密钥对待摆渡的档案数据文件进行加密和签名处理,生成加密原文件二进制数据。
S13,对待摆渡的档案数据文件进行索引生成处理,得到用于索引的元数据,待摆渡的档案数据文件与元数据一一对应。
S14,重复步骤S11-S13,直至所有待摆渡的档案数据文件处理完毕。
S15,根据预设的整合策略,将同一组数据输出方和数据输入方对应的所有加密原文件二进制数据整合成一个二进制数据文件,每个二进制数据文件作为其中一个摆渡数据包。
S16,按照数据输出方和数据输入方的对应关系,将同一组数据输出方和数据输入方对应的所有元数据整合成一个元数据包,每个元数据包包括所包含的元数据的数量和每个元数据的具体信息。
其中,所述元数据中至少包括二进制数据文件中每个加密原文件二进制数据的分割依据。
所述预设的整合策略是指:
S151,针对任意一组数据输出方和数据输入方,在移动存储介质的指定位置生成一个初始状态为空的摆渡数据包。
S152,选择其中一个与该组数据输出方和数据输入方对应的档案数据文件,采用对应的加解密密钥解密后,生成加密原文件二进制数据。
S153,将得到的加密原文件二进制数据追加至摆渡数据包的文件尾部。
S154,重复步骤S152-步骤S153,直至与该组数据输出方和数据输入方对应的所有档案数据文件追加完毕为止。
结合图7,拷入时首先选择需要摆渡的数据,然后调用身份管理模块的用户查询信息接口查询系统中除管理员和当前登录用户以外的其他所有用户信息,选择某一用户作为数据摆渡的目标用户,其次选择元数据包加密方式,然后开始摆渡数据生成摆渡元数据并加入元数据包和生成摆渡数据包,最后将元数据包使用某一加密方式进行加密生成加密元数据包并存入系统中。元数据包加密有以下方式:1)、使用非对称加密算法加密,使用目标用户的公钥调用加解密模块的非对称加密算法的加密接口加密数据,目标用户使用自己的私钥即可解密数据;2)、使用对称加密算法加密,首先输入本次摆渡数据的加密密码(加密密码通过其他途径告知目标用户,不存储在系统中),然后调用加解密模块的对称加密算法接口加密数据,目标用户使用从其他途径获取到的密码进行解密。3)、混合加密,按照方式2)对数据加密,使用方式1)对加密密码进行加密,加密后的加密密码文件随摆渡数据存储在系统中,目标用户使用自己的私钥解密加密密码文件后使用该密码对加密元数据包进行解密。
在数据摆渡过程中确保原文件(待摆渡的档案数据文件)的安全性和可信性,数据输出方会对原文件进行一些处理,数据输入方会根据数据输出方的处理方式进行对应的反向处理,从而得到正确的原文件。用来描述数据输出方对原文件进行的处理以及处理后的文件的信息称为摆渡数据元数据(以下简称元数据)。一个原文件对应一个元数据。作为其中的一种优选例,所述元数据包括:数据输出方标识、数据输入方标识、原文件名、原文件名长度、加解密密钥、加密原文件二进制数据长度、原文件签名长度、原文件签名数据。数据输出方标识、数据输入方标识是为了明确标识出摆渡数据对应的数据输出方和数据输入方,在多输出方和/多输入方的场合下尤其适用。原文件名和原文件名长度是文件信息的展示,可以用作数据输入方识别文件的标志,加解密密钥是为了使数据输入方能在对摆渡数据包初步验证成功后,解密摆渡数据包。加密原文件二进制数据长度是数据输入时,作为分割依据使用。原文件签名长度、原文件签名数据则作为其中一种对档案数据内容的验证依据存在。由前述可知,元数据对应摆渡数据产生,同时承担索引、密码传递以及验证依据的任务,依赖于元数据的存在,同时实现了多数据输出方、多数据输入方的摆渡应用场景下的文件自动识别和自动摆渡,以及避免对摆渡数据包进行解包处理,提高摆渡效率这两个目的。
在前述数据拷入流程中,最终生成加密元数据包文件、摆渡数据包文件、加密密码加密文件(可选),当对大量文件进行摆渡时也最多生成三个文件,类似将文件进行打包摆渡,有效提高了摆渡效率。一个原文件对应一个元数据,一次摆渡多少个原文件就有多少个元数据,由这些元数据组成摆渡元数据包(简称元数据包),元数据包是以meta为扩展名的文件,元数据包的命名规则为:数据输出方标识-数据输入方标识-yyyyMMddHHmmss.meta。另外,由本次摆渡的加密原文件组成摆渡数据包(简称数据包),数据包是以data为扩展名的文件,数据包的命名规则为:数据输出方标识-数据输入方标识-yyyyMMddHHmmss.data。
如果原文件数量很多时进行一次数据摆渡需要将文件拷入和拷出两次操作,操作的效率很低,通常的做法是将文件打包处理,而打包和解包都需要消耗时间、额外的存储空间。本发明提高数据摆渡操作效率的方法,不需要额外的解包和存储空间,比打包处理方式更加高效。一次数据摆渡会最终会生成一个加密元数据包和一个数据包。按照上面的元数据设计,一个元数据占用的空间较小(小于0.5K),因此原文件数量的多少对加密元数据包的处理产生的影响可控。本发明主要优化数据包的处理,数据包存储的是加密原文件二进制数据。
在数据输出时将原文件进行签名和加密等操作,加密后会得到加密原文件的二进制数据,将得到的加密原文件二进制数据直接追加到移动存储介质相应位置数据包的文件尾部,最终生成了一个数据包(该过程本质上是将文件进行拷贝的过程,主要特点是拷贝输出的只有一个文件,虽然是以文件为单位进行处理但是效果类似以打包形式进行处理,不增加额外的存储空间消耗);在数据输入方获取数据时,按照元数据中加密文件二进制长度信息获取加密文件二进制数据,从数据包中分批读取数据,对读取到加密文件二进制数据后进行后续处理(该过程类似将打包文件从摆渡设备拷贝到目标设备的过程,但是却避免了解包的过程,也不增加额外的存储空间);如上所述本发明的处理方式与将多个文件打包处理效果一样,但是节省了解包的时间以及不增加额外的存储消耗,能有效提高数据摆渡效率。
对于摆渡数据的完整性通过加密元数据包中元数据的个数和成功获取到的原文件的个数进行比较来保证,如果有原文件缺失可以及时发现并进行相应的处理,从而使摆渡数据完整。
(二)数据拷出模块
所述数据拷出模块包括数据选择单元、解密验证单元、数据输出单元。
所述数据选择单元用于根据用户输入的筛选条件,从移动存储介质中筛选出满足筛选条件的并且与所属数据输入方对应的摆渡数据包和加密后的元数据包。
所述解密验证单元用于调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密。
所述数据输出单元用于将完成解密和验证后的档案数据文件存储至指定位置。
所述解密验证单元的工作流程包括:
S21,对加密后的元数据包进行解密,将元数据包中的元数据的数量与摆渡数据包中的加密原文件二进制数据的数量做比对,如果比对成功,进入步骤S22,否则,判定当前摆渡数据包为不可信数据,进入步骤S25。
S22,根据加密原文件二进制数据长度从摆渡数据包中依次分割出所有加密原文件二进制数据,对其进行验证,如果验证成功,采用加解密密钥对其进行解密,得到待摆渡的档案数据文件,进入步骤S23,否则,判定当前摆渡数据包为不可信数据,进入步骤S25。
S23,采用原文件签名数据对解密得到的档案数据文件进行验证,如果验证成功,判定该档案数据文件可信数据,进入步骤S24,否则,判定当前摆渡数据包为不可信数据,进入步骤S25。
S24,重复步骤S21-S23,直至所有档案数据文件处理完成。
S25,结束本次摆渡流程。
结合图9,例如,当前登录用户将目标用户为自己的摆渡数据从系统中拷出,拷出时自动对摆渡数据进行解密、可信性验证和完整性验证。首先,加载目标用户是当前用户的摆渡数据,选择需要拷出的摆渡数据,选择拷出的目标位置,设置数据删除方式,按照数据拷入时的加密方式对加密元数据包进行解密,校验摆渡数据是否可信,校验摆渡数据是否完整。数据删除方式有以下几种:1)、成功拷出后是否删除摆渡数据(默认删除);2)、失败后是否删除摆渡数据(默认不删除))。解密加密元数据包与元数据包加密时选择的方式对应,有以下方式:1)、使用非对称加密算法解密,调用加解密模块的非对称加密算法的解密接口使用当前用户的私钥对数据进行解密。2)、使用对称加密算法解密,输入通过其他途径获取到的数据加密时的加密密码,调用加解密模块的对称加密算法的解密接口通过输入的密码对数据进行解密。3)、混合加密,调用加解密模块的非对称加密算法的解密接口使用当前用户的私钥对加密密码文件进行解密,调用加解密模块的对称加密算法的解密接口通过前面已解密的密码对数据进行解密。
数据拷出时按照解密后的元数据包中的元数据对数据包进行处理,处理过程类似将数据从摆渡设备拷贝到数据输入方,节省了解包的过程,能有效提高摆渡效率。失败处理流程如图10所示。而摆渡数据可信验证处理流程如图11所示。
综上所述,结合图13,本发明所提及的数据摆渡管理系统的各个模块之间的调用关系为:
(a)身份管理模块调用加解密模块提供的对称加密算法加密接口、公钥和私钥生成接口、非对称加密算法加密接口、非对称加密算法解密接口;调用系统日志模块的日志记录接口。
(b)数据拷入模块调用身份管理模块的用户信息查询接口;调用加解密模块的对称加密算法加密接口、非对称加密算法加密接口、电子文件哈希接口;调用系统日志模块的日志记录接口。
(c)数据拷出模块调用身份管理模块的用户信息查询接口;调用加解密模块的对称加密算法解密接口、非对称加密算法解密接口、电子文件哈希接口;调用系统日志模块的日志记录接口。
(d)数据浏览模块调用身份管理模块的用户信息查询接口;调用系统日志模块的日志记录接口。
(e)系统日志模块调用身份管理模块的用户信息查询接口。
(f)数据拷入模块生成加密元数据包文件、数据包文件和密码加密文件(可选),数据拷入模块读取加密元数据包文件、数据包文件和密码加密文件(可选)。
在本公开中参照附图来描述本发明的各方面,附图中示出了许多说明的实施例。本公开的实施例不必定义在包括本发明的所有方面。应当理解,上面介绍的多种构思和实施例,以及下面更加详细地描述的那些构思和实施方式可以以很多方式中任意一种来实施,这是因为本发明所公开的构思和实施例并不限于任何实施方式。另外,本发明公开的一些方面可以单独使用,或者与本发明公开的其他方面的任何适当组合来使用。
虽然本发明已以较佳实施例揭露如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围当视权利要求书所界定者为准。
Claims (9)
1.一种数据摆渡管理系统,其特征在于,所述数据摆渡管理系统包括数据拷入模块、数据拷出模块和加解密模块;
所述数据拷入模块接收数据输出方发送的数据拷入请求,所述数据拷入请求中包括待摆渡的档案数据文件和数据输入方标识,调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理,按照数据输出方和数据输入方的对应关系,分别生成若干组用于将多个采用随机生成的加解密密钥加密后的档案数据文件整合成一个二进制数据文件的摆渡数据包和针对摆渡数据包起索引作用的元数据包,将摆渡数据包和加密后的元数据包发送至移动存储介质,摆渡数据包和元数据包一一对应;
所述数据拷出模块接收用户发送的数据拷出请求,所述数据拷出请求中包括数据输入方选择的与所属数据输入方对应的摆渡数据包和加密后的元数据包,调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密,完成对待摆渡的档案数据文件的接收;
所述加解密模块用于提供包括对称加密算法加解密接口、非对称加密算法加解密接口、公钥和私钥生成接口、电子文件哈希接口在内的加解密和签名验证功能单元;
所述数据摆渡管理系统还包括身份管理模块;
所述身份管理模块用于对管理员账户和普通用户账户进行管理和认证,以及在接收到任意一个数据拷入模块发送的普通用户查询请求时,将当前可用的所有普通用户账户标识返回所述数据拷入模块;
任意一个所述普通用户账户标识均与其中一个数据输出方标识或数据输入方标识相对应。
2.根据权利要求1所述的数据摆渡管理系统,其特征在于,所述身份管理模块包括用于初始化管理员账户的初始化单元、用于注册普通用户账号的用户注册单元和用于对用户登录请求进行认证的登录信息认证单元;
所述初始化单元在接收到用户发送的初始化请求后,所述初始化请求包括管理员账户标识和对应的认证信息,根据认证信息设置认证方式,以及调用加解密模块对认证信息进行加密,存储管理员账户标识和加密后的认证信息至用户账户数据库;
所述用户注册单元在接收到用户发送的注册请求后,所述注册请求中包括普通用户账号标识,调用加解密模块生成公私钥对,存储普通用户账户标识和对应的公钥至用户账户数据库,返回私钥给用户;
所述登录信息认证单元在接收到用户的登录请求后,所述登录请求中包括用户本次输入的用户标识,判断接收到的用户标识是否属于管理员账户标识,并根据判断结果采用对应的认证流程:
如果属于管理员账户标识,接收用户输入的认证信息,调用加解密模块加密输入的认证信息后与用户账户数据库中的存储结果做比对,比对成功则判定认证通过;
如果属于普通用户标识,加载用户保存的私钥,采用私钥调用加解密模块对输入的用户标识进行加密,再采用与该用户标识对应的公钥进行解密,解密成功则判定认证通过。
3.根据权利要求2所述的数据摆渡管理系统,其特征在于,所述认证信息包括密码、人脸、指纹、声纹、信息卡中的一种或多种。
4.根据权利要求1所述的数据摆渡管理系统,其特征在于,所述数据摆渡管理系统还包括数据浏览模块;
所述数据浏览模块用于提供与登录用户对应的拷入数据信息和拷出数据信息浏览、删除功能;
其中,所述拷入数据信息和拷出数据信息不包括未加密的档案数据文件。
5.根据权利要求1所述的数据摆渡管理系统,其特征在于,所述数据摆渡管理系统还包括系统日志模块;
所述系统日志模块包括用于记录系统操作日志的日志记录接口、用于浏览系统操作日志的日志浏览接口。
6.根据权利要求1所述的数据摆渡管理系统,其特征在于,所述数据拷入模块包括用于接收数据拷入请求的拷入请求接收单元、用于调用加解密模块对待摆渡的档案数据文件进行加密和索引生成处理的档案数据文件处理单元、用于将处理后的摆渡数据包和加密后的元数据包发送至移动存储介质的数据输入单元;
所述档案数据文件处理单元对待摆渡的档案数据文件进行加密和索引生成处理的过程包括以下步骤:
S11,选择其中一个待摆渡的档案数据文件,随机生成对应的加解密密钥,所述待摆渡的档案数据文件被定义成原文件;
S12,根据预设的加密策略,使用选用的对称加密算法,采用加解密密钥对待摆渡的档案数据文件进行加密和签名处理,生成加密原文件二进制数据;
S13,对待摆渡的档案数据文件进行索引生成处理,得到用于索引的元数据,待摆渡的档案数据文件与元数据一一对应;
S14,重复步骤S11-S13,直至所有待摆渡的档案数据文件处理完毕;
S15,根据预设的整合策略,将同一组数据输出方和数据输入方对应的所有加密原文件二进制数据整合成一个二进制数据文件,每个二进制数据文件作为其中一个摆渡数据包;
S16,按照数据输出方和数据输入方的对应关系,将同一组数据输出方和数据输入方对应的所有元数据整合成一个元数据包,每个元数据包包括所包含的元数据的数量和每个元数据的具体信息;
其中,所述元数据中至少包括二进制数据文件中每个加密原文件二进制数据的分割依据。
7.根据权利要求6所述的数据摆渡管理系统,其特征在于,所述预设的整合策略是指:
S151,针对任意一组数据输出方和数据输入方,在移动存储介质的指定位置生成一个初始状态为空的摆渡数据包;
S152,选择其中一个与该组数据输出方和数据输入方对应的档案数据文件,采用对应的加解密密钥解密后,生成加密原文件二进制数据;
S153,将得到的加密原文件二进制数据追加至摆渡数据包的文件尾部;
S154,重复步骤S152-步骤S153,直至与该组数据输出方和数据输入方对应的所有档案数据文件追加完毕为止。
8.根据权利要求6所述的数据摆渡管理系统,其特征在于,所述数据拷出模块包括数据选择单元、解密验证单元、数据输出单元;
所述数据选择单元用于根据用户输入的筛选条件,从移动存储介质中筛选出满足筛选条件的并且与所属数据输入方对应的摆渡数据包和加密后的元数据包;
所述解密验证单元用于调用加解密模块对加密后的元数据包验证和解密后,结合解密后的元数据包分割摆渡数据包,得到若干个加密后的档案数据文件,对加密后的档案数据文件进行验证和解密;
所述数据输出单元用于将完成解密和验证后的档案数据文件存储至指定位置;
所述解密验证单元的工作流程包括:
S21,对加密后的元数据包进行解密,将元数据包中的元数据的数量与摆渡数据包中的加密原文件二进制数据的数量做比对,如果比对成功,进入步骤S22,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S22,根据加密原文件二进制数据长度从摆渡数据包中依次分割出所有加密原文件二进制数据,对其进行验证,如果验证成功,采用加解密密钥对其进行解密,得到待摆渡的档案数据文件,进入步骤S23,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S23,采用原文件签名数据对解密得到的档案数据文件进行验证,如果验证成功,判定该档案数据文件可信数据,进入步骤S24,否则,判定当前摆渡数据包为不可信数据,进入步骤S25;
S24,重复步骤S21-S23,直至所有档案数据文件处理完成;
S25,结束本次摆渡流程。
9.根据权利要求1所述的数据摆渡管理系统,其特征在于,所述元数据包的加密方式包括以下几种方式:
(1)采用数据输入方的公钥,选用非对称加密算法对元数据包进行加密,生成加密后的元数据包;
(2)采用当前档案数据文件的加解密密钥,选用对称加密算法对元数据包进行加密,生成加密后的元数据包,加解密密钥通过除当前移动存储介质摆渡之外的方式传送至数据输入方;
(3)采用当前档案数据文件的加解密密钥,选用对称加密算法对元数据包进行加密,采用数据输入方的公钥,选用非对称加密算法对加解密密钥进行加密,同时生成加密后的元数据包和密钥密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010316195.6A CN111464561B (zh) | 2020-04-21 | 2020-04-21 | 一种数据摆渡管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010316195.6A CN111464561B (zh) | 2020-04-21 | 2020-04-21 | 一种数据摆渡管理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111464561A CN111464561A (zh) | 2020-07-28 |
CN111464561B true CN111464561B (zh) | 2022-01-04 |
Family
ID=71681062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010316195.6A Active CN111464561B (zh) | 2020-04-21 | 2020-04-21 | 一种数据摆渡管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111464561B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242228A (zh) * | 2021-04-30 | 2021-08-10 | 中船工业互联网有限公司 | 一种基于国密sm4加解密的文件单向摆渡方法及装置 |
CN114844717A (zh) * | 2022-06-01 | 2022-08-02 | 飞驰云联(南京)科技有限公司 | 一种基于文件包的文件安全交换方法及系统 |
CN114979126B (zh) * | 2022-08-02 | 2022-12-23 | 天津联想协同科技有限公司 | 网盘摆渡文件的接收、发送方法、装置及系统 |
CN116319094B (zh) * | 2023-05-19 | 2023-08-11 | 北京安帝科技有限公司 | 基于烟草行业的数据安全传输方法、计算机设备和介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103679050A (zh) * | 2013-12-31 | 2014-03-26 | 中国电子科技集团公司第三研究所 | 一种企业级电子文档的安全管理方法 |
CN103971033B (zh) * | 2014-05-23 | 2016-11-02 | 华中师范大学 | 一种应对非法拷贝的数字版权管理方法 |
US9397984B1 (en) * | 2015-06-25 | 2016-07-19 | Xuesong Hu | Apparatus and method for secure file transfer |
CN108200020B (zh) * | 2017-12-21 | 2020-11-06 | 上海电机学院 | 一种工业大数据安全传输装置及方法 |
-
2020
- 2020-04-21 CN CN202010316195.6A patent/CN111464561B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN111464561A (zh) | 2020-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111464561B (zh) | 一种数据摆渡管理系统 | |
US9135430B2 (en) | Digital rights management system and method | |
US8806200B2 (en) | Method and system for securing electronic data | |
WO2019191378A1 (en) | Threshold secret share authentication proof and secure blockchain voting with hardware security modules | |
CN105426775B (zh) | 一种保护智能手机信息安全的方法和系统 | |
US20100005318A1 (en) | Process for securing data in a storage unit | |
US7392402B2 (en) | Method and apparatus for data integration security | |
CN111954211B (zh) | 一种移动终端新型认证密钥协商系统 | |
US7076062B1 (en) | Methods and arrangements for using a signature generating device for encryption-based authentication | |
CN111917535A (zh) | 一种数据加密存储方法、装置及服务器 | |
CN113541935A (zh) | 一种支持密钥托管的加密云存储方法、系统、设备、终端 | |
CN110233729B (zh) | 一种基于puf的加密固态盘密钥管理方法 | |
CN114942729A (zh) | 一种计算机系统的数据安全存储与读取方法 | |
WO2022184456A1 (en) | Authorized encryption | |
CN110837634A (zh) | 基于硬件加密机的电子签章方法 | |
CN108494724B (zh) | 基于多授权机构属性加密算法的云存储加密系统 | |
CN112787996B (zh) | 一种密码设备管理方法及系统 | |
US9485229B2 (en) | Object level encryption system including encryption key management system | |
CN113343264A (zh) | 一种基于区块链的数据防篡改系统及方法 | |
CN110287725B (zh) | 一种设备及其权限控制方法、计算机可读存储介质 | |
CN115021927B (zh) | 一种面向密码机集群的管理员身份管控方法及系统 | |
CN114553557B (zh) | 密钥调用方法、装置、计算机设备和存储介质 | |
CN114553566B (zh) | 数据加密方法、装置、设备及存储介质 | |
CN115114657A (zh) | 数据保护方法、电子设备及计算存储介质 | |
US11601285B2 (en) | Securely authorizing service level access to a backup system using a specialized access key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |