CN111541532B - 抵抗有界秘密信息泄露的无证书密钥封装方法 - Google Patents

抵抗有界秘密信息泄露的无证书密钥封装方法 Download PDF

Info

Publication number
CN111541532B
CN111541532B CN202010264675.2A CN202010264675A CN111541532B CN 111541532 B CN111541532 B CN 111541532B CN 202010264675 A CN202010264675 A CN 202010264675A CN 111541532 B CN111541532 B CN 111541532B
Authority
CN
China
Prior art keywords
user
key
integer
secret
kdf
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010264675.2A
Other languages
English (en)
Other versions
CN111541532A (zh
Inventor
周彦伟
胡冰洁
杨波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Normal University
Original Assignee
Shaanxi Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Normal University filed Critical Shaanxi Normal University
Priority to CN202010264675.2A priority Critical patent/CN111541532B/zh
Publication of CN111541532A publication Critical patent/CN111541532A/zh
Application granted granted Critical
Publication of CN111541532B publication Critical patent/CN111541532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Storage Device Security (AREA)

Abstract

一种抵抗有界秘密信息泄露的无证书密钥封装方法,由系统初始化、生成用户密钥、封装、解封装步骤组成。在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在保证公开参数形式不变的前提下,增加了用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。

Description

抵抗有界秘密信息泄露的无证书密钥封装方法
技术领域
本发明属于密钥封装体制技术领域,具体涉及到抵抗有界秘密信息泄露的无证书密钥封装方法。
技术背景
2003年,AL-Riyami等人提出了无证书公钥密码体制,解决了传统公钥密码体制下的证书管理的问题,同时也解决了基于身份密码体制的证书管理问题。近年来,无证书密码原语的研究得到密码研究者的广泛关注。2007年,Huang等人提出了一个称为无证书密钥封装体制的新密码学原语,在该密码原语的研究中,忽略了泄露秘密状态信息对体制安全性所造成的影响。在现实环境中,敌手可以通过某种攻击方式(例如时间攻击)获得秘密信息。例如,银行的ATM系统在使用时,用户的密码极易被攻击者通过视频监控或分析按键手势和频率的方式获知,采用传统密码体制来保护敏感信息的方法在秘密信息被泄露的情况下,已无法满足其应有的安全性。在现实应用中,敌手能够持续进行上述泄露攻击方式,形成连续的泄露攻击模式。为了所设计的密码体制具有更高的实用性和更广泛的应用前景,应该去除与通信双方相关的秘密信息不会被窃取或泄露的假设,以进一步研究密码体制抗连续泄露攻击的能力。
Jui-Di等人公开的《Leakage-Resilient Certificateless Key EncapsulationScheme.Informatica》(Lithuanian Academy of Sciences,2018年1月)中提出了一个抗泄露的无证书密钥封装方法,该方法在设计过程中使用了复杂的双线性映射,并且密文的长度较长,导致该构造的计算效率和实用性较低,并且该方法抵抗泄露攻击的能力较弱。
发明内容
本发明所要解决的技术问题在于克服上述现有技术的缺点,并基于抗密钥泄漏的研究思路,提供一种安全性高、使用范围广、实用性强的抵抗有界秘密信息泄露的无证书密钥封装方法。
解决上述技术问题所采用的技术方法是由以下步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure BDA00024408136400000213
Figure BDA00024408136400000214
Figure BDA00024408136400000215
其中ID是用户的身份标识,
Figure BDA00024408136400000216
为q阶整数群。
3)从q阶整数群
Figure BDA00024408136400000217
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
(2)生成用户密钥
身份标识id的用户密钥生成方法如下:
1)用户从q阶整数群
Figure BDA00024408136400000212
中随机选择有限整数/>
Figure BDA0002440813640000021
确定公开参数Xid
Figure BDA0002440813640000022
其中,1≤i≤n,n为有限的正整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA0002440813640000023
中随机选择有限整数/>
Figure BDA0002440813640000024
设定用户的部分私钥信息/>
Figure BDA0002440813640000025
Figure BDA0002440813640000026
其中,1≤i≤n,n为有限的正整数。
将用户的部分公钥Yid和用户的部分私钥
Figure BDA0002440813640000027
通过安全信道发送给用户。
Figure BDA0002440813640000028
Figure BDA0002440813640000029
3)用户收到部分公钥Yid和部分私钥
Figure BDA00024408136400000210
检查式(1)是否成立
Figure BDA00024408136400000211
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
Figure BDA0002440813640000031
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出。
其中,
Figure BDA0002440813640000032
(3)封装
1)用户从q阶整数群
Figure BDA0002440813640000033
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure BDA0002440813640000034
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440813640000041
本发明在各个步骤中未使用复杂的双线性映射,提高了运算效率和实用性;在保证公开参数形式不变的前提下,增加了用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度;在封装密文中的所有元素对于任意敌手完全随机,确保任何敌手都无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数固定,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。本发明具有安全性高、使用范围广、实用性强等优点,可用于网络环境受限的数字传输技术领域。
附图说明
图1是本发明实施例1的流程图。
具体实施方式
下面结合附图和实施例对本发明进一步详细说明,但本发明不限于下述的实施例。
实施例1
在图1中,本实施例的抵抗有界秘密信息泄露的无证书密钥封装方法由以下步骤组成。
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元。
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure BDA0002440813640000042
/>
Figure BDA0002440813640000043
Figure BDA0002440813640000044
其中ID是用户的身份标识,
Figure BDA0002440813640000045
为q阶整数群。
3)从q阶整数群
Figure BDA0002440813640000046
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF}。
本实施例在该步骤中未使用双线性映射,提高了本发明方法的运算效率和实用性。
(2)生成用户密钥
身份标识id的用户密钥生成方法如下:
1)用户从q阶整数群
Figure BDA0002440813640000051
中随机选择有限整数/>
Figure BDA0002440813640000052
确定公开参数Xid
Figure BDA0002440813640000053
其中,1≤i≤n,n为有限的正整数。
将用户的身份标识id和公开参数Xid发送给密钥生成中心。
2)密钥生成中心收到用户的身份标识id和公开参数Xid后,密钥生成中心从q阶整数群
Figure BDA0002440813640000054
中随机选择有限整数/>
Figure BDA0002440813640000055
设定用户的部分私钥信息/>
Figure BDA0002440813640000056
Figure BDA0002440813640000057
其中,1≤i≤n,n为有限的正整数。
将用户的部分公钥Yid和用户的部分私钥
Figure BDA0002440813640000058
通过安全信道发送给用户。
Figure BDA0002440813640000059
Figure BDA00024408136400000510
3)用户收到部分公钥Yid和部分私钥
Figure BDA00024408136400000511
检查式(1)是否成立
Figure BDA00024408136400000512
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
Figure BDA00024408136400000513
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出。
其中,
Figure BDA00024408136400000514
在本实施例的该步骤中,保证公开参数形式不变的前提下,增加用户密钥的长度,提高了本发明所能容忍的秘密信息泄露长度。
(3)封装
1)用户从q阶整数群
Figure BDA00024408136400000515
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))。
本实施例在该步骤中要求封装密文的所有元素对于任意的敌手完全随机,确保任何敌手无法从封装密文中获得相关私钥的秘密信息,保持了泄露参数是固定的值,与封装密钥空间的大小无关,抗泄露能力不受封装密钥空间的增加而减少,在存在泄漏的现实环境中依然保持高安全性。
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure BDA0002440813640000061
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure BDA0002440813640000062
根据上述原理,还可设计出另外一种具体的抵抗秘密信息泄露的无证书密钥封装方法,但均在本发明的保护范围之内。

Claims (1)

1.一种抵抗有界秘密信息泄露的无证书密钥封装方法,其特征在于由下述步骤组成:
(1)系统初始化
1)运行群生成算法生成相应的元组(q,G,P),其中G是阶为大素数q的加法循环群,P是群G的生成元;
2)选择安全的哈希函数H、哈希函数H′、密码衍射函数KDF:
Figure FDA0004180297450000011
Figure FDA0004180297450000012
Figure FDA0004180297450000013
其中ID是用户的身份标识,
Figure FDA0004180297450000014
为q阶整数群;
3)从q阶整数群
Figure FDA0004180297450000015
中随机选择有限整数a作为系统的主私钥并保密,设定系统的主公钥Ppub,全局参数params,并公开:
Ppub=a·P
params={q,G,P,Ppub,H,H′,KDF};
(2)生成用户密钥
用户的身份标识ID的用户密钥生成方法如下:
1)用户从q阶整数群
Figure FDA0004180297450000016
中随机选择有限整数/>
Figure FDA0004180297450000017
确定公开参数Xid
Figure FDA0004180297450000018
其中,1≤i≤n,n为有限的正整数;
将用户的身份标识ID和公开参数Xid发送给密钥生成中心;
2)密钥生成中心收到用户的身份标识ID和公开参数Xid后,密钥生成中心从q阶整数群
Figure FDA0004180297450000019
中随机选择有限整数/>
Figure FDA00041802974500000110
设定用户的部分私钥信息/>
Figure FDA00041802974500000111
Figure FDA00041802974500000112
其中,1≤i≤n,n为有限的正整数;
将用户的部分公钥Yid和用户的部分私钥
Figure FDA00041802974500000113
通过安全信道发送给用户;
Figure FDA00041802974500000114
3)用户收到部分公钥Yid和部分私钥
Figure FDA00041802974500000115
检查式(1)是否成立
Figure FDA0004180297450000021
若式(1)成立,设置用户的私钥SKid并保密,设置用户的公钥PKid并公开:
Figure FDA0004180297450000022
PKid=(Xid,Yid)
若式(1)不成立,输出失败信息,终止协议并退出;
其中,
Figure FDA0004180297450000023
(3)封装
1)用户从q阶整数群
Figure FDA0004180297450000024
中均匀随机选择有限整数r、r1、r2,设定部分封装密文c0、部分封装密文c1、部分封装密文c2
c0=r·P
c1=r1·P
c2=r2·P
2)给定哈希函数H′的输入值c0、c1、c2,得到相对应的输出值μ:
μ=H′(c0,c1,c2)
3)设定密码衍射函数KDF的输入值W:
W=r1·Xid+r2·μ·(Yid+n·Ppub·H(id,Xid,Yid))
4)设定密码衍射函数KDF的输出值t1、输出值t2
(t1,t2)=KDF(W)
5)设定部分封装密文c3、封装密文C和封装密钥k,并输出封装密文C和封装密钥k:
c3=r·t1+r1·t2
C=(c0,c1,c2,c3)
k=r2·Xid+r1·(Yid+n·Ppub·H(id,Xid,Yid))
(4)解封装
1)接受者设定哈希函数H′的输出值μ,密码衍射函数KDF的输入值W,密码衍射函数KDF的输出值t′1、输出值t′2
μ=H′(c0,c1,c2)
Figure FDA0004180297450000025
(t′1,t′2)=KDF(W)
2)如果等式(2)成立,则输出封装密钥k;否则输出⊥,表示解封装失败:
c3·P=t′1·c0+t′2·c1 (2)
Figure FDA0004180297450000031
/>
CN202010264675.2A 2020-04-07 2020-04-07 抵抗有界秘密信息泄露的无证书密钥封装方法 Active CN111541532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010264675.2A CN111541532B (zh) 2020-04-07 2020-04-07 抵抗有界秘密信息泄露的无证书密钥封装方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010264675.2A CN111541532B (zh) 2020-04-07 2020-04-07 抵抗有界秘密信息泄露的无证书密钥封装方法

Publications (2)

Publication Number Publication Date
CN111541532A CN111541532A (zh) 2020-08-14
CN111541532B true CN111541532B (zh) 2023-05-26

Family

ID=71980442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010264675.2A Active CN111541532B (zh) 2020-04-07 2020-04-07 抵抗有界秘密信息泄露的无证书密钥封装方法

Country Status (1)

Country Link
CN (1) CN111541532B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154193A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
US10404458B1 (en) * 2017-11-17 2019-09-03 ISARA Corporation Multi-round key encapsulation process
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010154193A (ja) * 2008-12-25 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> 階層型idベース暗号化装置及び復号化装置、それらの方法、プログラム及び記録媒体
CN104811302A (zh) * 2015-05-15 2015-07-29 陕西师范大学 基于无证书的椭圆曲线混合签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法
US10404458B1 (en) * 2017-11-17 2019-09-03 ISARA Corporation Multi-round key encapsulation process
CN110224832A (zh) * 2019-05-20 2019-09-10 陕西师范大学 指定验证者的无证书数字签名方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
An Efficient and Provably Secure Certificateless Key-Encapsulated Signcryption Scheme for Flying Ad-hoc Network;Muhammad Asghar Khan;《IEEE Access》;20200217;全文 *
Generic Certificateless Key Encapsulation;Qiong Huang;《ACISP》;20071231;全文 *
可证安全的抗泄露无证书混合签密机制;周彦伟;《软件学报》;20161115;全文 *

Also Published As

Publication number Publication date
CN111541532A (zh) 2020-08-14

Similar Documents

Publication Publication Date Title
Xin A mixed encryption algorithm used in internet of things security transmission system
US9172529B2 (en) Hybrid encryption schemes
Zhang An overview and analysis of hybrid encryption: The combination of symmetric encryption and asymmetric encryption
CA2806357C (en) Authenticated encryption for digital signatures with message recovery
CN111131148A (zh) 一种面向智能电网的可保护隐私数据聚合方法及系统
US20120096273A1 (en) Authenticated encryption for digital signatures with message recovery
Mohamed et al. Hybrid cryptographic approach for internet ofhybrid cryptographic approach for internet ofthings applications: A review
CN102523093A (zh) 一种带标签的基于证书密钥封装方法及系统
CN108111295A (zh) 一种基于类模运算的同态加密算法
CN102594570A (zh) 基于等级身份加密的密钥门限算法
CN111786790A (zh) 一种隐私保护的带关键词搜索的基于身份加密方法和系统
CN111555882B (zh) 抵抗有界敏感信息泄露的无证书密钥封装方法
CN109831305B (zh) 基于非对称密钥池的抗量子计算签密方法和系统
CN104954136A (zh) 一种云计算环境下网络安全加密装置
CN111541532B (zh) 抵抗有界秘密信息泄露的无证书密钥封装方法
WO2013039659A1 (en) Hybrid encryption schemes
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
CN111541533B (zh) 抵抗连续秘密信息泄露的无证书密钥封装方法
Purevjav et al. Email encryption using hybrid cryptosystem based on Android
CN112511310B (zh) 一种加密身份盲签名的混淆方法
CN111800269B (zh) 抗泄露的基于证书广播密钥封装方法
CN111310210B (zh) 基于口令和匿签密的双重认证对称可搜索加密方法
CN109787772B (zh) 基于对称密钥池的抗量子计算签密方法和系统
Umamaheswari et al. Secure Data Transmission using Hybrid Crypto Processor based on AES and HMAC Algorithms
Barbosa et al. SK− KEM: An Identity− based Kem

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant