CN111865908B - 一种基于随机加密策略的资源受限系统安全通讯方法 - Google Patents

一种基于随机加密策略的资源受限系统安全通讯方法 Download PDF

Info

Publication number
CN111865908B
CN111865908B CN202010511970.3A CN202010511970A CN111865908B CN 111865908 B CN111865908 B CN 111865908B CN 202010511970 A CN202010511970 A CN 202010511970A CN 111865908 B CN111865908 B CN 111865908B
Authority
CN
China
Prior art keywords
message
random
sending end
receiving end
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010511970.3A
Other languages
English (en)
Other versions
CN111865908A (zh
Inventor
高梦州
郑秋华
吴铤
石东贤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dianzi University
Original Assignee
Hangzhou Dianzi University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dianzi University filed Critical Hangzhou Dianzi University
Priority to CN202010511970.3A priority Critical patent/CN111865908B/zh
Publication of CN111865908A publication Critical patent/CN111865908A/zh
Application granted granted Critical
Publication of CN111865908B publication Critical patent/CN111865908B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • H04L9/0668Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator producing a non-linear pseudorandom sequence
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种基于随机加密策略的资源受限系统安全通讯方法。本发明采用随机加密序列的方式进行加密,发送端生成随机加密序列,并进行进制转换;然后将生成的随机数与随机加密序列组合,加密后发送至接收端;接收端将接收到的组合报文进行解密和拆分,再将确认报文与随机数组合成反馈报文后加密,再发送至发送端;发送端接收到反馈报文后进行解密和拆分,比对接收到的随机数与生成的随机数,并结合确认报文的内容,判断是否成功建立安全通讯;发送端成功建立安全通讯则发送报文至接收端,开始安全通讯。本发明采用了间歇性加密策略,减少加密次数,降低加密占用的计算资源和能量。

Description

一种基于随机加密策略的资源受限系统安全通讯方法
技术领域
本发明属于工业互联网通信领域,涉及一种基于随机加密策略的资源受限系统安全通讯方法。
背景技术
加密技术是最基础、最常用和最典型的信息安全技术之一,可以有效地限制截获、中断、篡改、伪造等攻击。为了提供加密技术所需的额外计算资源和能量,资源受限系统的系统性能、甚至正常运行状态可能会被影响。
发明内容
本发明的要解决的技术问题是,减少加密次数,降低加密占用的计算资源和能量。本发明的目的在于提供一种基于随机加密策略的资源受限系统安全通讯方法,所述资源受限系统中发送端与接收端之间按照随机加密序列进行间断性加密,在资源受限系统性能保障的前提下达到安全加密的目的。
本发明提供的基于随机加密策略的资源受限系统安全通讯方法,包括随机加密序列生成过程、随机加密序列传输过程、随机加密序列确认过程。
所述随机加密序列生成过程中生成预先设定的时间窗口内,所述资源受限系统中发送端与接收端之间传输的报文序列的随机加密序列。所述随机加密序列传输过程用于保证所述资源受限系统中发送端与接收端之间的随机加密序列的安全传输。所述随机加密序列确认过程用于确认所述资源受限系统中发送端与接收端之间的随机加密序列是否正确传输,并对未正确传输的情况进行处理。
本发明采用随机加密序列的方式进行加密,发送端生成随机加密序列,并进行进制转换;然后将生成的随机数与随机加密序列组合,加密后发送至接收端;接收端将接收到的组合报文进行解密和拆分,再将确认报文与随机数组合成反馈报文后加密,再发送至发送端;发送端接收到反馈报文后进行解密和拆分,比对接收到的随机数与生成的随机数,并结合确认报文的内容,判断是否成功建立安全通讯;发送端成功建立安全通讯则发送报文至接收端,开始安全通讯。本发明采用了间歇性加密策略,减少加密次数,降低加密占用的计算资源和能量。
本发明有益效果如下:
本发明发送端与接收端产生随机加密序列,并以随机加密序列实现间歇性加密策略,降低了加密技术的计算资源和能量消耗,同时加密序列的随机性提高了安全性。
附图说明
图1为本发明的基于随机加密策略的资源受限系统安全通讯方法的实现过程示意图。
具体实施方式
下面结合附图对本发明进行详细说明。
本发明提供一种基于随机加密策略的资源受限系统安全通讯方法,如图1所示,包括4个关键环节,分别是随机加密序列生成、随机加密序列传输、随机加密序列确认和安全通讯。下面详述各个环节。
步骤1、随机加密序列生成。
1-1.发送端与接收端根据剩余的计算资源、能量资源分别确定预设时间窗口内发送端的可加密次数与接收端的可解密次数;
1-2.接收端将可解密次数传输至发送端,发送端对比本地的可加密次数与接收到的可解密次数,取两者的最小值作为两端通讯的实际可加密次数;
1-3.发送端生成二进制形式的随机加密序列,具体过程包括:
根据时间窗口内两端通讯的报文数,发送端确定时间窗口内的总报文序列,并将各序列位均置为0;然后随机性地从总报文序列中挑选一些序列,并将挑选的序列位置为1,使得序列位为1的个数等于实际可加密次数。
步骤2、随机加密序列传输。
2-1.发送端将二进制形式的随机加密序列进行进制转换,转换类型是八进制或十进制或十六进制等;
2-2.发送端生成随机数并与进制转换后的随机加密序列进行组合,再进行加密得到密文形式的组合报文,然后发送给接收端;
所述的加密方式为现有加密方式方法;
2-3.接收端接收到密文形式的组合报文后,先进行解密,再将解密后的报文拆分为明文形式的随机加密序列和随机数;然后将明文形式的随机加密序列转换为二进制形式。
步骤3、随机加密序列确认。
3-1.接收端决定是否接收该密文形式的组合报文,具体方式包括:
在预先设定的时间窗口内,如接收端未收到密文形式的组合报文,则确认报文为00;在预先设定的时间窗口内,如密文形式的组合报文未成功被解密,则确认报文为01;在预先设定的时间窗口内,如明文形式的随机加密序列未成功被转换为二进制,则确认报文为10;其他情况,则确认报文为11;在预先设定的时间窗口内,如接收端未成功获得解密后的随机数,则将随机数赋值为零。因此,若确认报文为00、01、10或随机数为零值,则所述过程失败;若确认报文为11且随机数为非零值,则所述过程成功。
3-2.接收端将确认报文与随机数组合成反馈报文,再加密处理后发送给发送端。
3-3.发送端根据反馈报文判断是否成功建立安全通讯,具体过程包括:
在预先设定的时间窗口内,如发送端未收到所述密文形式的反馈报文,则两端未成功建立安全通讯,发送端重新发送所述密文形式的组合报文;如发送端接收到所述密文形式的反馈报文后,先进行解密处理,再拆分为确认报文与随机数,然后判断随机数,如果随机数与最初生成的随机数不一致或为零值,则两端未成功建立安全通讯,发送端重新发送密文形式的组合报文;如发送端接收到的确认报文(判断结果)表示未成功建立,则两端未成功建立安全通讯,发送端重新发送所述密文形式的组合报文。
在预先设定的时间窗口内,如发送端重新发送3次密文形式的组合报文,则终止该次安全连接,不再重新发送密文形式的组合报文。
步骤4、进行安全通讯的过程包括:
发送端依据二进制形式的随机加密序列对即将发送的报文进行处理,如当前序列位为0,则不对报文进行加密,如当前序列位为1,则对报文进行加密;接收端依据随机加密序列对报文进行处理,如当前序列位为0,则不对数据进行解密,如当前序列位为1,则对数据进行解密;如接收端依据所述处理后的报文非乱码,则报文安全,存入接收端缓存;如接收端依据所述处理后的报文为乱码,则报文不安全,将用接收端缓存中原有的报文替换不安全报文。
实施例1:
发送端A与接收端B将基于随机加密策略进行安全通讯。
步骤1、随机加密序列生成。
1-1.发送端A与接收端B根据剩余的计算资源、能量资源分别确定预设时间窗口内发送端的可加密次数为5次、接收端的可解密次数为3次;
1-2.接收端将可解密次数3传输至发送端,发送端对比本地的可加密次数5与接收到的可解密次数3,取两者的最小值3作为两端通讯的实际可加密次数;
1-3.发送端生成二进制形式的随机加密序列,具体过程包括:
根据时间窗口内两端通讯的报文数如10,发送端确定时间窗口内的总报文序列0000000000;然后随机性地从总报文序列中挑选3个序列,并将挑选的序列位置为1,如0001000101。
步骤2、随机加密序列传输。
2-1.发送端将二进制形式的随机加密序列0001000101进行进制转换,如转换为十进制69;
2-2.发送端生成随机数1332并与进制转换后的随机加密序列69进行组合,再进行加密得到密文形式的组合报文,然后发送给接收端;
所述的加密方式为现有加密方式方法;
2-3.接收端接收到密文形式的组合报文后,先进行解密,然后将解密后的报文拆分为明文形式的随机加密序列69和随机数1332,再将随机数由十进制转换为二进制。
步骤3、随机加密序列确认。
3-1.接收端确定已接收该密文形式的组合报文,则将确认报文至为11。
3-2.接收端将确认报文11与随机数1332组合成反馈报文,再加密处理后发送给发送端。
3-3.发送端在预先设定的时间窗口内,接收到所述密文形式的反馈报文后,先进行解密处理,再拆分为确认报文11与随机数1332,然后判断随机数1332与最初生成的随机数1332一致,则两端成功建立安全通讯。
步骤4、进行安全通讯的过程包括:
发送端依据二进制形式的随机加密序列0001000101对即将发送的报文进行处理。如果是第3个报文,则由低位起,读取随机加密序列第3位序列位的值1,则对报文进行加密。如果是第5个报文,则由低位起,读取随机加密序列第5位序列位的值0,则不对报文进行加密。
接收端依据二进制形式的随机加密序列0001000101对报文进行处理,如果是第3个报文,则由低位起,读取随机加密序列第3位序列位的值1,则对报文进行解密,如接收端依据所述处理后的报文为乱码,则报文安全,存入接收端缓存。如果是第5个报文,则由低位起,读取随机加密序列第5位序列位的值0,则不对报文进行解密。
通过上述步骤,发送端与接收端产生随机加密序列,并以随机加密序列实现间歇性加密策略,降低了加密技术的计算资源和能量消耗,同时加密序列的随机性提高了安全性。

Claims (3)

1.一种基于随机加密策略的资源受限系统安全通讯方法,其特征在于该方法包括分别是随机加密序列生成、随机加密序列传输、随机加密序列确认和安全通讯四个阶段,具体实现如下;
步骤1、随机加密序列生成;
1-1.发送端与接收端根据剩余的计算资源、能量资源分别确定预设时间窗口内发送端的可加密次数与接收端的可解密次数;
1-2.接收端将可解密次数传输至发送端,发送端对比本地的可加密次数与接收到的可解密次数,取两者的最小值作为两端通讯的实际可加密次数;
1-3.发送端生成二进制形式的随机加密序列;
步骤2、随机加密序列传输;
2-1.发送端将二进制形式的随机加密序列进行进制转换,转换类型是八进制或十进制或十六进制等;
2-2.发送端生成随机数并与进制转换后的随机加密序列进行组合,再进行加密得到密文形式的组合报文,然后发送给接收端;
2-3.接收端接收到密文形式的组合报文后,先进行解密,再将解密后的报文拆分为明文形式的随机加密序列和随机数;然后将明文形式的随机加密序列转换为二进制形式;
步骤3、随机加密序列确认;
3-1.接收端决定是否接收该密文形式的组合报文,将结果以确认报文的形式呈现;
3-2.接收端将确认报文与随机数组合成反馈报文,再加密处理后发送给发送端;
3-3.发送端根据反馈报文判断是否成功建立安全通讯;
步骤4、进行安全通讯;
步骤3-1所述的接收端决定是否接收该密文形式的组合报文,具体方式包括:
在预先设定的时间窗口内,如接收端未收到密文形式的组合报文,则确认报文为00;在预先设定的时间窗口内,如密文形式的组合报文未成功被解密,则确认报文为01;在预先设定的时间窗口内,如明文形式的随机加密序列未成功被转换为二进制,则确认报文为10;其他情况,则确认报文为11;在预先设定的时间窗口内,如接收端未成功获得解密后的随机数,则将随机数赋值为零;因此,若确认报文为00、01、10或随机数为零值,则过程失败;若确认报文为11且随机数为非零值,则所述过程成功;
步骤3-3所述的发送端根据反馈报文判断是否成功建立安全通讯,具体过程包括:
在预先设定的时间窗口内,如发送端未收到所述密文形式的反馈报文,则两端未成功建立安全通讯,发送端重新发送所述密文形式的组合报文;如发送端接收到所述密文形式的反馈报文后,先进行解密处理,再拆分为确认报文与随机数,然后判断随机数,如果随机数与最初生成的随机数不一致或为零值,则两端未成功建立安全通讯,发送端重新发送密文形式的组合报文;如发送端接收到的确认报文表示未成功建立,则两端未成功建立安全通讯,发送端重新发送所述密文形式的组合报文;
步骤4所述的进行安全通讯的过程包括:
发送端依据二进制形式的随机加密序列对即将发送的报文进行处理,如当前序列位为0,则不对报文进行加密,如当前序列位为1,则对报文进行加密;接收端依据随机加密序列对报文进行处理,如当前序列位为0,则不对数据进行解密,如当前序列位为1,则对数据进行解密;如接收端依据所述处理后的报文非乱码,则报文安全,存入接收端缓存;如接收端依据所述处理后的报文为乱码,则报文不安全,将用接收端缓存中原有的报文替换不安全报文。
2.根据权利要求1所述的一种基于随机加密策略的资源受限系统安全通讯方法,其特征在于步骤1-3所述的发送端生成二进制形式的随机加密序列,具体过程包括:
根据时间窗口内两端通讯的报文数,发送端确定时间窗口内的总报文序列,并将各序列位均置为0;然后随机性地从总报文序列中挑选一些序列,并将挑选的序列位置为1,使得序列位为1的个数等于实际可加密次数。
3.根据权利要求1或2所述的一种基于随机加密策略的资源受限系统安全通讯方法,其特征在于在预先设定的时间窗口内,如发送端重新发送3次密文形式的组合报文,则终止该安全通讯,不再重新发送密文形式的组合报文。
CN202010511970.3A 2020-06-08 2020-06-08 一种基于随机加密策略的资源受限系统安全通讯方法 Active CN111865908B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010511970.3A CN111865908B (zh) 2020-06-08 2020-06-08 一种基于随机加密策略的资源受限系统安全通讯方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010511970.3A CN111865908B (zh) 2020-06-08 2020-06-08 一种基于随机加密策略的资源受限系统安全通讯方法

Publications (2)

Publication Number Publication Date
CN111865908A CN111865908A (zh) 2020-10-30
CN111865908B true CN111865908B (zh) 2022-05-17

Family

ID=72986326

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010511970.3A Active CN111865908B (zh) 2020-06-08 2020-06-08 一种基于随机加密策略的资源受限系统安全通讯方法

Country Status (1)

Country Link
CN (1) CN111865908B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866029B (zh) * 2023-07-07 2024-02-09 深圳市东信时代信息技术有限公司 随机数加密数据传输方法、装置、计算机设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683976A (zh) * 2015-01-30 2015-06-03 航天科工深圳(集团)有限公司 报文发送以及接收方法
EP2966520A2 (en) * 2014-07-07 2016-01-13 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
CN105761198A (zh) * 2016-02-24 2016-07-13 陕西师范大学 一种动态概率和空频域复合的图像选择性加密和解密方法
CN112118106A (zh) * 2019-06-21 2020-12-22 中国科学院沈阳自动化研究所 一种基于标识密码的轻量级端到端安全通信认证方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667288B2 (en) * 2012-05-29 2014-03-04 Robert Bosch Gmbh System and method for message verification in broadcast and multicast networks
JP6425984B2 (ja) * 2014-07-07 2018-11-21 ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド 産業用制御システム冗長通信/制御モジュール認証
CN105610837B (zh) * 2015-12-31 2018-12-18 上海交通大学 用于scada系统主站与从站间身份认证的方法及系统
CN110535868A (zh) * 2019-09-05 2019-12-03 山东浪潮商用系统有限公司 基于混合加密算法的数据传输方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2966520A2 (en) * 2014-07-07 2016-01-13 Bedrock Automation Platforms Inc. Operator action authentication in an industrial control system
CN104683976A (zh) * 2015-01-30 2015-06-03 航天科工深圳(集团)有限公司 报文发送以及接收方法
CN105761198A (zh) * 2016-02-24 2016-07-13 陕西师范大学 一种动态概率和空频域复合的图像选择性加密和解密方法
CN112118106A (zh) * 2019-06-21 2020-12-22 中国科学院沈阳自动化研究所 一种基于标识密码的轻量级端到端安全通信认证方法

Also Published As

Publication number Publication date
CN111865908A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
US6052466A (en) Encryption of data packets using a sequence of private keys generated from a public key exchange
EP1094634B1 (en) Automatic resynchronization of crypto-sync information
CN102724207B (zh) 服务请求的发送/处理方法和装置、客户端及服务端
CN108449145B (zh) 一种基于量子密钥的密文传输方法
US20080025505A1 (en) Encryption method using synchronized continuously calculated pseudo-random key
CN112165443A (zh) 一种多密钥信息加密解密方法、装置及存储介质
CN111431586B (zh) 一种卫星网络安全通信方法
CN102377571A (zh) 一种实现iec104报文传输的方法和系统
CN116321129B (zh) 一种轻量级的基于动态密钥的电力交易专网通信加密方法
CN111865908B (zh) 一种基于随机加密策略的资源受限系统安全通讯方法
CN109005151A (zh) 一种信息加密、解密处理方法和处理终端
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
US20100158243A1 (en) Method of encryption in networked embedded systems
CN114003970B (zh) 一种基于哈希链的低开销消息完整性保护方法
CN111800784A (zh) 基于云计算的区块链云服务系统
CN111800384A (zh) 基于区块链的金融服务应用管理方法及装置
CN113596054A (zh) 一种信息系统间传输软跳频加密方法
CN1941696A (zh) 电子邮件数据的加密装置及方法
US20170026829A1 (en) Advanced metering infrastructure network system and message broadcasting method
Wang et al. Design and implementation of secure and reliable information interaction architecture for digital twins
CN117978430A (zh) 一种基于动态二叉树的分组加密网络安全传输方法
TWI571086B (zh) 智慧型電表基礎建設網路系統及其訊息廣播方法
CN114124369B (zh) 一种多组量子密钥协同方法及系统
CN111682944A (zh) 基于区块链网络的证书吊销方法及装置
Zhang et al. Adaptive link layer security architecture for telecommand communications in space networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant