CN111711527B - 接入方法及节点服务器、终端 - Google Patents

接入方法及节点服务器、终端 Download PDF

Info

Publication number
CN111711527B
CN111711527B CN202010546768.4A CN202010546768A CN111711527B CN 111711527 B CN111711527 B CN 111711527B CN 202010546768 A CN202010546768 A CN 202010546768A CN 111711527 B CN111711527 B CN 111711527B
Authority
CN
China
Prior art keywords
emergency
message
terminal
access
emergency command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010546768.4A
Other languages
English (en)
Other versions
CN111711527A (zh
Inventor
肖征荣
田新雪
邢建兵
邴建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010546768.4A priority Critical patent/CN111711527B/zh
Publication of CN111711527A publication Critical patent/CN111711527A/zh
Application granted granted Critical
Publication of CN111711527B publication Critical patent/CN111711527B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

本发明公开一种接入方法及节点服务器、终端。方法包括:从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥;依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中;从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息;基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文;依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端;若是,则依据授权接入条件对突发事件对应的终端发放接入授权。实现资源共享,及时调配所需资源,提高应急指挥系统的响应效率。

Description

接入方法及节点服务器、终端
技术领域
本发明涉及通信技术领域,具体涉及一种接入方法及节点服务器、终端。
背景技术
应急指挥系统是指政府及其他公共机构在突发事件的事前预防、事发应对、事中处置和善后管理过程中建立的必要的应对机制系统。应急指挥系统可采取一系列必要措施,以保障公众生命财产安全,促进社会和谐健康发展。
现有的应急指挥系统存在如下缺陷:各专业指挥调度系统重复建设,部门间缺乏有效的信息共享和协调运作。导致现有的应急指挥系统处置突发事件的效率低下,不同的专业设备仅能通过各自不同的系统进行调配(例如,消防资源仅能通过消防系统进行调配,公安资源仅能通过公安系统进行调配等),使得应急指挥系统无法动态快速的调配多种资源(例如,救援机构的人力资源和重型机械装备、医院的救护资源、应急通信系统资源、应急储备物资、救援装备以及城市人力资源等资源),使得应对突发事件所需的资源不能及时到位。
发明内容
为此,本发明提供一种接入方法及节点服务器、终端,以解决现有技术中由于现有的应急指挥系统无法快速的调配各类资源而导致的应对突发事件所需的资源不能及时到位的问题。
为了实现上述目的,本发明第一方面提供一种接入方法,方法包括:从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥,其中,会话密钥是应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥;依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,以使突发事件对应的终端接收到接入验证消息,其中,第一密文是使用会话密钥对第一消息报文进行加密获得的密文;从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息;基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文,其中,属性集合包括突发事件对应的终端的属性特征;依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端;若是,则依据授权接入条件对突发事件对应的终端发放接入授权,以使突发事件对应的终端接入到应急指挥联盟区块链中。
在一些具体实现中,依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,包括:对属性描述证书进行加密,获得第二密文;对第二密文、会话密钥和第一密文进行加密,生成并发送接入验证消息至应急指挥联盟区块链中。
在一些具体实现中,依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端,包括:对比第一消息报文和第二消息报文,获得对比结果;若确定对比结果是第一消息报文和第二消息报文相同,则生成用户身份确认信息,用户身份确认信息用于表征突发事件对应的终端是合法终端。
在一些具体实现中,在依据授权接入条件对突发事件对应的终端发放接入授权的步骤之后,还包括:依据用户身份确认信息、突发事件对应的终端的类型和属性特征,生成并发送广播消息至应急指挥联盟区块链中,以公布突发事件对应的终端接入到应急指挥联盟区块链中。
在一些具体实现中,在从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥的步骤之后,还包括:依据属性描述证书,生成授权接入条件,其中,属性描述证书包括N类合法终端的属性特征,合法终端包括突发事件对应的终端,N为大于或等于1的整数。
在一些具体实现中,突发事件对应的终端的类型是消防类型、公安类型、医疗类型和社区类型中的任一种,本节点的类型与突发事件对应的终端的类型一致。
为了实现上述目的,本发明第二方面提供一种应对突发事件的终端的接入方法,方法包括:从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息,接入验证消息包括属性描述证书、会话密钥和第一密文;使用会话密钥对第一密文进行解密,获得第二消息报文;基于本终端的属性特征,使用节点服务器的公钥对第二消息报文进行加密,获得并发送接入验证响应消息至应急指挥联盟区块链中,以使节点服务器获得并依据验证响应消息确定本终端是否是合法终端,在确定本终端为合法终端时,依据授权接入条件对为本终端发放接入授权。
在一些具体实现中,基于本终端的属性特征,使用节点服务器的公钥对第二消息报文进行加密,获得并发送接入验证响应消息至应急指挥联盟区块链中,包括:使用本终端的用户密钥对第二消息报文进行加密,获得第二密文;基于本终端的属性特征,使用节点服务器的公钥对第二密文进行加密,获得并发送接入验证响应消息至应急指挥联盟区块链中。
在一些具体实现中,在从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息的步骤之前,还包括:发送接入请求给应急指挥中心服务器;其中,接入请求包括本终端的类型,以使应急指挥中心服务器对本终端的类型进行验证,在确认本终端的类型是预设类型时,发送会话密钥至应急指挥联盟区块链中。
为了实现上述目的,本发明第三方面提供一种节点服务器,包括:第一获取模块,用于从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥,其中,会话密钥是应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥;生成模块,用于依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,以使突发事件对应的终端接收到接入验证消息,其中,第一密文是使用会话密钥对第一消息报文进行加密获得的密文;第二获取模块,用于从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息;解密模块,用于基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文,其中,属性集合包括突发事件对应的终端的属性特征;验证模块,用于依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端;授权接入模块,用于在确定突发事件对应的终端是合法终端时,依据授权接入条件对突发事件对应的终端发放接入授权,以使突发事件对应的终端接入到应急指挥联盟区块链中。
本发明具有如下优点:通过获取应急指挥中心服务器发送的属性描述证书和会话密钥,并依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,使得能够对突发事件对应的终端进行身份验证。在获得该突发事件对应的终端反馈的接入验证响应消息时,能够基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文;通过第一消息报文和第二消息报文来验证突发事件对应的终端是否是合法终端,保证突发事件对应的终端是合法终端时,才下发接入授权给该终端,使得突发事件所需的资源能够及时接入到应急指挥联盟区块链中,实现资源共享,在出现突发事件时,能够及时调配所需的资源,提高应急指挥系统的响应效率,保障应对突发事件所需的资源及时到位。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为本申请一实施例中的一种接入方法的流程示意图。
图2为本申请另一实施例中的一种接入方法的流程示意图。
图3为本申请一实施例中的一种应对突发事件的终端的接入方法的流程示意图。
图4为本申请一实施例中的一种节点服务器的组成方框图。
图5为本申请一实施例中的应急指挥联盟区块链的组成方框图。
图6为本申请一实施例中的消防用户终端通过消防节点服务器接入到应急指挥联盟区块链的工作方法流程图。
在附图中:
401:第一获取模块 402:生成模块
403:第二获取模块 404:解密模块
405:验证模块 510:应急指挥中心服务器
520:消防节点服务器 530:公安节点服务器
540:医疗节点服务器 550:社区节点服务器
521:消防用户终端 531:公安用户终端
541:医疗用户终端 551:社区用户终端
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1示出本申请一实施例提供的一种接入方法的流程示意图。该方法可应用于接入装置。该接入装置可放置于节点服务器中,例如,消防节点服务器、公安节点服务器、医疗节点服务器和社区节点服务器等中的任意一种。如图1所示,具体包括如下步骤。
步骤110,从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥。
其中,会话密钥是应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥。突发事件对应的终端的类型是消防类型、公安类型、医疗类型和社区类型中的任一种,本节点的类型与突发事件对应的终端的类型一致。
属性描述证书是应急指挥中心服务器根据不同类型的合法终端的属性特征生成的证书,合法终端是具有消防属性、公安属性、医疗属性和社区属性中任意一种的终端。应急指挥中心服务器会使用私钥签名的方式,对合法终端的属性特征进行加密,并将加密后的属性特征存储在属性描述证书中,以供后续对接入的终端进行验证。
在一些具体实现中,在步骤110之后,还包括:依据属性描述证书,生成授权接入条件。其中,属性描述证书包括N类合法终端的属性特征,合法终端包括突发事件对应的终端,N为大于或等于1的整数。
具体地,节点服务器从属性描述证书中获得突发事件的发生时间、发生地点和联系人信息等,并依据这些以上信息生成授权接入条件。其中的突发事件可以是火灾、车祸等,与该突发事件对应的终端可以是消防用户终端、公安用户终端及医疗用户终端等。例如,当突发事件是火灾时,此时生成的授权接入条件可以允许消防用户终端、医疗用户终端等能够顺利接入到应急指挥联盟区块链中,以使应急指挥系统能够快速的调配消防资源,及时处理火灾的相关事宜。
步骤120,依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中。
其中,第一密文是使用会话密钥对第一消息报文进行加密获得的密文。第一消息报文可以是一段字符串,例如“123456789”等,也可以是某些特定的验证消息内容,以上对于第一消息报文仅是举例说明,可根据实际情况具体设定,其他未说明的第一消息报文也在本申请的保护范围之内,在此不再赘述。
当突发事件对应的终端从应急指挥联盟区块链中获取到接入验证消息时,会依据该接入验证消息生成并反馈接入验证响应消息给本节点服务器,使得节点服务器能够对该终端的合法性进行验证,以保证接入的终端是合法终端,提高系统安全性。
在一些具体实现中,步骤120可采用如下方式实现:对属性描述证书进行加密,获得第二密文;对第二密文、会话密钥和第一密文进行加密,生成并发送接入验证消息至应急指挥联盟区块链中。
例如,节点服务器使用自己的私钥对第一密文进行签名,形成签名后的第一密文;对属性描述证书进行加密,获得第二密文;再对第二密文、会话密钥和签名后的第一密文进行加密,生成接入验证消息。
步骤130,从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息。
其中,接入验证响应消息包括第二消息报文。具体实现时,该第二消息报文还可以使用突发事件对应的终端的用户密码进行加密,以保证第二消息报文的安全性。
步骤140,基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文。
需要说明的是,属性集合中包括多个终端的属性特征,当节点服务器使用基于属性集合中的属性特征对待发送的信息进行加密时,只有符合属性集合中的对应的属性特征的终端才能对加密后的信息进行正确解密,以保证待发送的信息的安全性。
其中,属性集合包括突发事件对应的终端的属性特征,因此,只有突发事件对应的终端才能对节点服务器发送的信息进行正确解密,同时,突发事件对应的终端基于自己的属性特征,对接入验证响应消息进行加密,因此,本节点服务器只有基于属性集合中的该突发事件对应的终端的属性特征,使用本节点服务器的私钥才能对接入验证响应消息进行正确解密,进而获得第二消息报文。
步骤150,依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端。
其中,合法终端的类型可以是消防类型、公安类型、医疗类型和社区类型中任意一种或几种。
在一些具体实现中,步骤150可采用如下方式实现:对比第一消息报文和第二消息报文,获得对比结果;若确定对比结果是第一消息报文和第二消息报文相同,则生成用户身份确认信息,其中,用户身份确认信息用于表征突发事件对应的终端是合法终端。
例如,当第一消息报文和第二消息报文都包括“123456789”字段时,可以生成用户身份确认信息,该用户身份确认信息可以是一个确认标识,例如,当该确认标识是“1”时,表征突发事件对应的终端是合法终端。当其他设备获取到该确认标识时,即可快速确定该突发事件对应的终端是合法终端,提高信息确认的效率,进而保证系统的安全性。
需要说明的是,若确定突发事件对应的终端是合法终端,则执行步骤160,否则,结束流程。
步骤160,依据授权接入条件对突发事件对应的终端发放接入授权。
当突发事件对应的终端获得接入授权后,可顺利接入到应急指挥联盟区块链中,使得应急指挥系统能够对该突发事件对应的终端对应的资源进行调度,例如,该突发事件对应的终端是医生持有的智能手机,则当该医生通过智能手机获得应急指挥系统推送的突发事件信息时,可立刻对突发事件进行响应,调动自己相关的医疗资源,及时赶到突发事件的发生地,对突发事件进行处理,进而提高应急指挥系统的处理效率。
在本实施例中,通过获取应急指挥中心服务器发送的属性描述证书和会话密钥,并依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,使得能够对突发事件对应的终端进行身份验证。在获得该突发事件对应的终端反馈的接入验证响应消息时,能够基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文;通过第一消息报文和第二消息报文来验证突发事件对应的终端是否是合法终端,保证突发事件对应的终端是合法终端时,才下发接入授权给该终端,使得突发事件所需的资源能够及时接入到应急指挥联盟区块链中,实现资源共享,在出现突发事件时,能够及时调配所需的资源,提高应急指挥系统的响应效率,保障应对突发事件所需的资源及时到位。
本申请实施例提供另一种可能的实现方式,图2是本实施例中的接入方法的流程示意图。具体包括如下步骤。
步骤210,从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥。
步骤220,依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中。
步骤230,从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息.
步骤240,基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文。
步骤250,依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端。
需要说明的是,若确定突发事件对应的终端是合法终端,则执行步骤260,否则,结束流程。
步骤260,依据授权接入条件对突发事件对应的终端发放接入授权。
需要说明的是,本实施例中的步骤210~260与上一实施例中的步骤110~160相同,在此不再赘述。
步骤270,依据用户身份确认信息、突发事件对应的终端的类型和属性特征,生成广播消息。
需要说明的是,其中的用户身份确认信息用于表征突发事件对应的终端是合法终端。属性特征是该突发事件对应的终端所具有的区别于其他终端的属性,例如,消防用户终端的属性特征包括消防属性(例如,救火的相关设备资源及人员信息),公安用户终端的属性特性包括公安属性(例如,处理报警信息的相关人员信息等),医疗用户终端的属性特性包括医疗属性(例如,处理就医信息的相关设备及人员信息等,救护车配备信息,医生及救护人员的联系方式等)。
步骤280,发送广播消息至应急指挥联盟区块链中。
当突发事件对应的终端和应急指挥联盟区块链中的其他设备获取到广播消息后,能够获知突发事件对应的终端已接入到应急指挥联盟区块链中,可以在需要时,及时调配该突发事件对应的终端的资源,来处理突发事件,使得资源能够共享,并提高应急指挥系统的处理效率。
在本实施例中,通过获取应急指挥中心服务器发送的属性描述证书和会话密钥,并依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,使得能够对突发事件对应的终端进行身份验证。在获得该突发事件对应的终端反馈的接入验证响应消息时,能够基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文;通过第一消息报文和第二消息报文来验证突发事件对应的终端是否是合法终端,保证突发事件对应的终端是合法终端时,才下发接入授权给该终端,使得突发事件所需的资源能够及时接入到应急指挥联盟区块链中,并将用户身份确认信息、突发事件对应的终端的类型和属性特征以广播的形式发布到应急指挥联盟区块链中,使得应急指挥联盟区块链中的其他设备在获取到广播消息后,能够获知突发事件对应的终端已接入到应急指挥联盟区块链中,能够及时调配该突发事件对应的终端的资源,来处理突发事件,使得资源能够共享,并提高应急指挥系统的处理效率,保障应对突发事件所需的资源及时到位。
图3为本申请一实施例中的一种应对突发事件的终端的接入方法的流程示意图。该方法可应用于应对突发事件的终端,例如,智能手机等设备。如图3所示,具体包括如下步骤。
步骤310,从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息。
其中,接入验证消息包括属性描述证书、会话密钥和第一密文。属性描述证书包括N类合法终端的属性特征,N为大于或等于1的整数。具体地,合法终端的类型可以是消防类型、公安类型、医疗类型和社区类型中的任意一种或几种。
在一些具体实现中,在步骤310之前,还包括:发送接入请求给应急指挥中心服务器;其中,接入请求包括本终端的类型,以使应急指挥中心服务器对本终端的类型进行验证,在确认本终端的类型是预设类型时,发送会话密钥至应急指挥联盟区块链中。
具体地,当应急指挥中心服务器接收到终端发送的接入请求后,会将接入请求中的终端的类型和预设类型进行对比,其中,预设类型可以是消防类型、公安类型、医疗类型和社区类型中的任意一种或几种。若确定接入请求中的终端的类型是预设类型中的任意一种,则表示可以为该终端提供服务,同时生成会话密钥,并发送该会话密钥至应急指挥联盟区块链中,使得与该终端的类型相同的节点服务器能够获得会话密钥。
步骤320,使用会话密钥对第一密文进行解密,获得第二消息报文。
其中的第一密文是节点服务器使用会话密钥对第一消息报文进行加密获得的密文。若终端是符合应急指挥联盟区块链要求的终端,即终端的类型是预设类型时,才能对第一密文进行正确解密。当终端接收到该第一密文时,通过会话密钥对该第一密文进行解析获得的第二消息报文应该与第一消息报文相同,例如,第一消息报文和第二消息报文都是包括“123456789”的消息报文。
步骤330,基于本终端的属性特征,使用节点服务器的公钥对第二消息报文进行加密,获得并发送接入验证响应消息至应急指挥联盟区块链中。
具体地,当节点服务器获得验证响应消息后,会基于属性集合中的属性特征,使用节点服务器的私钥对接入验证响应消息进行解密,获得第二消息报文。然后通过对比第一消息报文和第二消息报文是否相同,来验证本终端是否是合法终端。在确定本终端为合法终端时,依据授权接入条件对为本终端发放接入授权,使得本终端能够顺利接入到应急指挥联盟区块链中,以实现资源的共享。
在一些具体实现中,步骤330可使用如下方式实现:使用本终端的用户密钥对第二消息报文进行加密,获得第二密文;基于本终端的属性特征,使用节点服务器的公钥对第二密文进行加密,获得并发送接入验证响应消息至应急指挥联盟区块链中。
值得说明的是,其中的本终端的属性特征是能够表征本终端的特点的属性信息,根据不同类型的终端,其属性特征也不同。例如,若本终端是消防类型的终端,则本终端的属性特征会包括消防设备信息、消防人员的联系信息等;若本终端是医疗类型的终端,则本终端的属性特征会包括医院的具体情况信息、医生的相关简介及联系信息等;若本终端是公安类型的终端,则本终端的属性特征会包括报警电话、警务人员的联系信息等。以上对于终端的属性特征仅是举例说明,可根据具体情况进行具体设定,其他未说明的终端的属性特征也在本申请的保护范围之内,在此不再赘述。
在本实施例中,通过从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息,并使用接入验证消息中的会话秘钥对其中的第一密文进行解密,获得第二消息报文。基于本终端的属性特征,使用节点服务器的公钥对第二消息报文进行加密,获得接入验证响应消息,发送该接入验证响应消息至应急指挥联盟区块链中,使得节点服务器能够依据第二消息报文和第一消息报文对本终端进行验证,以确定本终端是否是合法终端。在确定本终端为合法终端时,依据授权接入条件对为本终端发放接入授权,使得本终端能够及时接入到应急指挥联盟区块链中,实现资源的共享。在出现突发事件时,能够及时调配所需的资源,提高应急指挥系统的响应效率,保障应对突发事件所需的资源及时到位。
图4为本申请实施例提供的一种节点服务器的组成方框图,该服务器的具体实施可参见上述方法实施例的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的服务器的具体实施不局限于以上实施例,其他未说明的实施例也在本服务器的保护范围之内。
如图4所示,该节点服务器具体包括:第一获取模块401,用于从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥,其中,会话密钥是应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥;生成模块402,用于依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,以使突发事件对应的终端接收到接入验证消息,其中,第一密文是使用会话密钥对第一消息报文进行加密获得的密文;第二获取模块403,用于从应急指挥联盟区块链中,获取突发事件对应的终端反馈的接入验证响应消息;解密模块404,用于基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文,其中,属性集合包括突发事件对应的终端的属性特征;验证模块405,用于依据第一消息报文和第二消息报文,验证突发事件对应的终端是否是合法终端;授权接入模块406,用于在确定突发事件对应的终端是合法终端时,依据授权接入条件对突发事件对应的终端发放接入授权,以使突发事件对应的终端接入到应急指挥联盟区块链中。
在本实施方式中,通过第一获取模块获取应急指挥中心服务器发送的属性描述证书和会话密钥,并使用生成模块依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,使得能够对突发事件对应的终端进行身份验证。在获得该突发事件对应的终端反馈的接入验证响应消息时,能够使用解密模块基于属性集合中的属性特征,使用本节点的私钥对接入验证响应消息进行解密,获得第二消息报文;通过验证模块依据第一消息报文和第二消息报文来验证突发事件对应的终端是否是合法终端,保证突发事件对应的终端是合法终端时,才下发接入授权给该终端,使得突发事件所需的资源能够及时接入到应急指挥联盟区块链中,实现资源共享,在出现突发事件时,能够及时调配所需的资源,提高应急指挥系统的响应效率,保障应对突发事件所需的资源及时到位。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施例中不存在其它的单元。
图5示出了本实施例中的应急指挥联盟区块链的组成方框图,如图5所示,应急指挥联盟区块链具体包括如下设备:应急指挥中心服务器510、消防节点服务器520、公安节点服务器530、医疗节点服务器540、社区节点服务器550、消防用户终端521、公安用户终端531、医疗用户终端541和社区用户终端551等。
需要说明的是,应急指挥中心服务器510是应急指挥联盟区块链中的第一个节点,既创世节点。应急指挥中心服务器510在创建应急指挥联盟区块链时,将区块链头部中的最后4个字节定义为服务器的类型。例如,应急指挥中心服务器510的服务器的类型为1,消防节点服务器520的服务器的类型为2,公安节点服务器530的节点服务器的类型为3,医疗节点服务器540的节点服务器的类型为4,社区节点服务器550的节点服务器的类型为5等。以上对于服务器的类型仅是举例说明,可根据实际情况具体设定,其他未说明的服务器的类型也在本申请的保护范围之内,在此不再赘述。
其中,应急指挥中心服务器510可包括决策判断模块,决策判断模块511用于判断接入的用户终端的类型是否是预设类型,其中的预设类型包括消防类型、公安类型、医疗类型和社区类型中的任一种。
具体地,以消防用户终端521通过消防节点服务器520接入到应急指挥联盟区块链为例,对用户终端接入到应急指挥联盟区块链中的方法过程进行说明。图6是消防用户终端521通过消防节点服务器520接入到应急指挥联盟区块链的工作方法流程图,如图6所示,具体包括如下步骤。
步骤601,消防用户终端521发送接入请求给应急指挥中心服务器510。
其中,接入请求包括消防用户终端521的类型。
需要说明的是,消防用户终端521可以是消防员所使用的智能终端(例如,智能手机等设备),消防员可以通过消防用户终端521从应急指挥中心服务器510发布的相关信息中获得突发事件的相关信息。
步骤602,应急指挥中心服务器510中的决策判断模块,将接收到的接入请求中的消防用户终端521的类型和预设类型进行对比,获得对比结果。
具体地,决策判断模块若确定对比结果为消防用户终端521的类型(即消防类型)是预设类型中的一种,则生成会话密钥,并执行步骤603,否则,结束流程。
步骤603,应急指挥中心服务器510发送会话密钥给消防节点服务器520。
需要说明的是,应急指挥中心服务器510、消防节点服务器520和消防用户终端521之间的通信都是通过区块链进行通信的。
步骤604,消防节点服务器520从应急指挥联盟区块链中获取到属性描述证书和会话密钥,并使用会话密钥对第一消息报文(例如,消息内容为123456789的报文)进行加密,生成第一密文E;依据属性描述证书、会话密钥和第一密文E,生成接入验证消息。
具体地,消防节点服务器520从属性描述证书中获得相关信息(例如,突发事件的发生时间、发生地点和联系人信息等),并依据这些相关信息生成授权接入条件T;然后,用消防节点服务器520的签名私钥对第一密文E进行签名,形成签名SIGN;对属性描述证书进行加密,获得第二密文CT;再对第二密文CT、会话密钥和第一密文E的签名SIGN进行加密,生成接入验证消息。
需要说明的是,其中的属性描述证书中包括N类合法终端的属性特征,合法终端包括突发事件对应的终端,N为大于或等于1的整数。具体地,合法终端的种类可以是消防用户终端521、公安用户终端531、医疗用户终端541和社区用户终端551中的任意一种或几种。
步骤605,消防节点服务器520发送接入验证消息至应急指挥联盟区块链中,以使消防用户终端521能够获取到该接入验证消息。
步骤606,消防用户终端521从应急指挥联盟区块链中,获取消防节点服务器520发送的接入验证消息后,使用会话密钥对第一密文进行解密,获得第二消息报文;基于消防用户终端521的属性特征,使用消防节点服务器520的公钥对第二消息报文进行加密,获得接入验证响应消息。
具体地,消防用户终端521通过查找区块链账本,获得消防节点服务器520的签名公钥。首先,消防用户终端521对接入验证消息进行解析,获得其中的签名SIGN;然后,使用该签名公钥对签名SIGN进行验证,在验证通过时,获得接入验证消息中的第二密文CT、会话密钥和第一密文E;使用会话密钥对第一密文E进行解密,获得第二消息报文。
需要说明的是,利用消防用户终端521的属性密钥SK对第二密文CT进行解密,获得属性描述证书。只有合法终端才能将第二密文CT正确解密,并获得其中的属性描述证书。若消防用户终端521是合法终端,则解密获得的第二消息报文应该与第一消息报文相同,即消息内容为123456789的报文。
消防用户终端521根据自己的用户密码再对第二消息报文进行加密,通过查询到区块链账本,得到消防节点服务器520的公钥,并基于消防用户终端521的属性特征,使用消防节点服务器520的公钥对第二消息报文进行加密,生成接入验证响应消息。
步骤607,消防用户终端521发送接入验证响应消息至应急指挥联盟区块链中,以使消防节点服务器520能够获取到该接入验证响应消息。
步骤608,消防节点服务器520从应急指挥联盟区块链中,获取到接入验证响应消息后,先使用自己的私钥对接入验证响应消息进行验证,在验证通过时,获得第二消息报文,通过对比第一消息报文和第二消息报文,若确定两个报文的内容相同,则确定消防用户终端521是合法终端,同时生成用户身份确认信息,该用户身份确认信息用于表征突发事件对应的终端是合法终端。
步骤609,消防节点服务器520依据授权接入条件对消防用户终端521发放接入授权,以使消防用户终端521能够接入到应急指挥联盟区块链中。
步骤610,依据用户身份确认信息、消防用户终端521的类型及其属性特征,生成并发送广播消息至应急指挥联盟区块链中,以公布消防用户终端521接入到应急指挥联盟区块链中。
需要说明的是,当公安用户终端531、医疗用户终端541和社区用户终端551等用户终端也需要接入应急指挥联盟区块链时,其对应的接入和验证方法与消防用户终端521通过消防节点服务器520接入到应急指挥联盟区块链的过程类似,在以上用户获得接入授权后,使用各个终端的用户就可以及时获取应急指挥中心服务器510发布的突发事件信息,从而对突发事件进行响应,并完成后续的工作。例如,消防员通过消防用户终端521获取到发生火灾的相关信息,并及时去火灾现场灭火,医生通过医疗用户终端541获取到发生车祸事件的相关信息,并及时到车祸现场救人等。以上对于突发事件仅是举例说明,可根据具体情况具体处理,其他未说明的突发事件也在本申请的保护范围之内,在此不再赘述。
在本实施例中,通过消防节点服务器获取应急指挥中心服务器发送的属性描述证书和会话密钥,并依据属性描述证书、会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,使得消防节点服务器能够对消防用户终端进行身份验证。在获得该消防用户终端反馈的接入验证响应消息时,消防节点服务器能够基于属性集合中的属性特征,使用消防节点服务器的私钥对接入验证响应消息进行解密,获得第二消息报文;通过第一消息报文和第二消息报文来验证消防用户终端是否是合法终端,保证消防用户终端是合法终端时,才下发接入授权给该终端。其他不同类型的终端在接入应急指挥联盟区块链中时的方法步骤于消防用户终端类似。使得突发事件所需的各种资源能够及时接入到应急指挥联盟区块链中,实现资源共享。在出现突发事件时,能够及时调配所需的不同类型的资源,提高应急指挥系统的响应效率,保障应对突发事件所需的资源及时到位。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。

Claims (10)

1.一种接入方法,其特征在于,所述方法包括:
从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥,其中,所述会话密钥是所述应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥;
依据所述属性描述证书、所述会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,以使突发事件对应的终端接收到所述接入验证消息,其中,所述第一密文是使用所述会话密钥对第一消息报文进行加密获得的密文;
从所述应急指挥联盟区块链中,获取所述突发事件对应的终端反馈的接入验证响应消息;
基于属性集合中的属性特征,使用本节点的私钥对所述接入验证响应消息进行解密,获得第二消息报文,其中,所述属性集合包括所述突发事件对应的终端的属性特征;
依据所述第一消息报文和所述第二消息报文,验证所述突发事件对应的终端是否是合法终端;
若是,则依据授权接入条件对所述突发事件对应的终端发放接入授权,以使所述突发事件对应的终端接入到所述应急指挥联盟区块链中。
2.根据权利要求1所述的方法,其特征在于,所述依据所述属性描述证书、所述会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,包括:
对所述属性描述证书进行加密,获得第二密文;
对所述第二密文、所述会话密钥和所述第一密文进行加密,生成并发送所述接入验证消息至所述应急指挥联盟区块链中。
3.根据权利要求1所述的方法,其特征在于,所述依据所述第一消息报文和所述第二消息报文,验证所述突发事件对应的终端是否是合法终端,包括:
对比所述第一消息报文和所述第二消息报文,获得对比结果;
若确定所述对比结果是所述第一消息报文和所述第二消息报文相同,则生成用户身份确认信息,所述用户身份确认信息用于表征所述突发事件对应的终端是所述合法终端。
4.根据权利要求3所述的方法,其特征在于,在所述依据授权接入条件对所述突发事件对应的终端发放接入授权的步骤之后,还包括:
依据所述用户身份确认信息、所述突发事件对应的终端的类型和属性特征,生成并发送广播消息至所述应急指挥联盟区块链中,以公布所述突发事件对应的终端接入到所述应急指挥联盟区块链中。
5.根据权利要求1所述的方法,其特征在于,在所述从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥的步骤之后,还包括:
依据所述属性描述证书,生成所述授权接入条件,其中,所述属性描述证书包括N类合法终端的属性特征,所述合法终端包括所述突发事件对应的终端,N为大于或等于1的整数。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述突发事件对应的终端的类型是消防类型、公安类型、医疗类型和社区类型中的任一种,本节点的类型与所述突发事件对应的终端的类型一致。
7.一种应对突发事件的终端的接入方法,其特征在于,所述方法包括:
从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息,所述接入验证消息包括属性描述证书、会话密钥和第一密文;
使用所述会话密钥对所述第一密文进行解密,获得第二消息报文;
基于本终端的属性特征,使用所述节点服务器的公钥对所述第二消息报文进行加密,获得并发送接入验证响应消息至所述应急指挥联盟区块链中,以使所述节点服务器获得并依据所述验证响应消息确定本终端是否是合法终端,在确定本终端为合法终端时,依据授权接入条件对为本终端发放接入授权。
8.根据权利要求7所述的方法,其特征在于,所述基于本终端的属性特征,使用所述节点服务器的公钥对所述第二消息报文进行加密,获得并发送接入验证响应消息至所述应急指挥联盟区块链中,包括:
使用本终端的用户密钥对所述第二消息报文进行加密,获得第二密文;
基于本终端的属性特征,使用所述节点服务器的公钥对所述第二密文进行加密,获得并发送接入验证响应消息至所述应急指挥联盟区块链中。
9.根据权利要求7所述的方法,其特征在于,在所述从应急指挥联盟区块链中,获取节点服务器发送的接入验证消息的步骤之前,还包括:
发送接入请求给应急指挥中心服务器;
其中,所述接入请求包括本终端的类型,以使所述应急指挥中心服务器对本终端的类型进行验证,在确认本终端的类型是预设类型时,发送会话密钥至应急指挥联盟区块链中。
10.一种节点服务器,其特征在于,包括:
第一获取模块,用于从应急指挥联盟区块链中,获取应急指挥中心服务器发送的属性描述证书和会话密钥,其中,所述会话密钥是所述应急指挥中心服务器在确认突发事件对应的终端的类型是预设类型时发送的密钥;
生成模块,用于依据所述属性描述证书、所述会话密钥和第一密文,生成并发送接入验证消息至应急指挥联盟区块链中,以使突发事件对应的终端接收到所述接入验证消息,其中,所述第一密文是使用所述会话密钥对第一消息报文进行加密获得的密文;
第二获取模块,用于从所述应急指挥联盟区块链中,获取所述突发事件对应的终端反馈的接入验证响应消息;
解密模块,用于基于属性集合中的属性特征,使用本节点的私钥对所述接入验证响应消息进行解密,获得第二消息报文,其中,所述属性集合包括所述突发事件对应的终端的属性特征;
验证模块,用于依据所述第一消息报文和所述第二消息报文,验证所述突发事件对应的终端是否是合法终端;
授权接入模块,用于在确定所述突发事件对应的终端是所述合法终端时,依据授权接入条件对所述突发事件对应的终端发放接入授权,以使所述突发事件对应的终端接入到所述应急指挥联盟区块链中。
CN202010546768.4A 2020-06-16 2020-06-16 接入方法及节点服务器、终端 Active CN111711527B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010546768.4A CN111711527B (zh) 2020-06-16 2020-06-16 接入方法及节点服务器、终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010546768.4A CN111711527B (zh) 2020-06-16 2020-06-16 接入方法及节点服务器、终端

Publications (2)

Publication Number Publication Date
CN111711527A CN111711527A (zh) 2020-09-25
CN111711527B true CN111711527B (zh) 2022-07-12

Family

ID=72540849

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010546768.4A Active CN111711527B (zh) 2020-06-16 2020-06-16 接入方法及节点服务器、终端

Country Status (1)

Country Link
CN (1) CN111711527B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112600922B (zh) * 2020-12-15 2023-04-07 中国人民解放军国防科技大学 一种基于智能合约的应急指挥控制系统和方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714524A (zh) * 2009-11-13 2012-10-03 Zoll医疗公司 基于社区的响应系统
CN108712431A (zh) * 2018-05-24 2018-10-26 广东工业大学 一种基于联盟链的交通信息存放方法及装置
CN109191355A (zh) * 2018-08-21 2019-01-11 严治 一种基于区块链的创伤数据共享系统
CN110113355A (zh) * 2019-05-22 2019-08-09 北京安护环宇科技有限公司 物联网云端的接入方法及装置
US10448251B1 (en) * 2019-02-28 2019-10-15 At&T Mobility Ii Llc Blockchain authentication for mobile network access
WO2020032937A1 (en) * 2018-08-07 2020-02-13 Cisco Technology, Inc. System and method for accessing a data repository
US10609541B1 (en) * 2018-04-27 2020-03-31 Mbit Wireless, Inc. Method and apparatus for emergency alert in client devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102714524A (zh) * 2009-11-13 2012-10-03 Zoll医疗公司 基于社区的响应系统
US10609541B1 (en) * 2018-04-27 2020-03-31 Mbit Wireless, Inc. Method and apparatus for emergency alert in client devices
CN108712431A (zh) * 2018-05-24 2018-10-26 广东工业大学 一种基于联盟链的交通信息存放方法及装置
WO2020032937A1 (en) * 2018-08-07 2020-02-13 Cisco Technology, Inc. System and method for accessing a data repository
CN109191355A (zh) * 2018-08-21 2019-01-11 严治 一种基于区块链的创伤数据共享系统
US10448251B1 (en) * 2019-02-28 2019-10-15 At&T Mobility Ii Llc Blockchain authentication for mobile network access
CN110113355A (zh) * 2019-05-22 2019-08-09 北京安护环宇科技有限公司 物联网云端的接入方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种面向分布式新能源网络的终端安全接入技术;梅文明等;《电网技术》;20200305(第03期);全文 *
政府应急管理的信息治理机制建设问题与思考;周庆山;《文献与数据学报》;20200330(第01期);全文 *

Also Published As

Publication number Publication date
CN111711527A (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN108768988B (zh) 区块链访问控制方法、设备及计算机可读存储介质
CN109858262B (zh) 基于区块链系统的流程审批方法、装置、系统及存储介质
DE69433771T2 (de) Verfahren und Vorrichtung zur Geheimhaltung und Authentifizierung in einem mobilen drahtlosen Netz
CN108667609B (zh) 一种数字证书管理方法及设备
CN102036242B (zh) 一种移动通讯网络中的接入认证方法和系统
CN103237038B (zh) 一种基于数字证书的双向入网认证方法
CN109088857B (zh) 一种在物联网场景下的分布式授权管理方法
CN109474432B (zh) 数字证书管理方法及设备
CN105610837B (zh) 用于scada系统主站与从站间身份认证的方法及系统
CN110933484A (zh) 一种无线投屏设备的管理方法及装置
CN104202170B (zh) 一种基于标识的身份认证系统和方法
CN101188851B (zh) 移动终端准入控制的方法
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN105472613B (zh) 认证请求接收方法和系统及用户端和ap
CN113285932B (zh) 边缘服务的获取方法和服务器、边缘设备
KR20210128418A (ko) 리소스 요청 방법, 기기 및 저장매체
CN111711527B (zh) 接入方法及节点服务器、终端
CN117290861A (zh) 基于属性的智慧消防资源访问控制系统和方法
CN109492359B (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
CN108632295B (zh) 防止终端反复攻击服务器的方法
CN101437228B (zh) 基于智能卡的无线业务的实现方法、装置和系统
CN112995140B (zh) 安全管理系统及方法
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
CN113794563A (zh) 一种通信网络安全控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant