CN112804207A - 一种应用于电子政务场景的联盟链节点安全准入方法 - Google Patents

一种应用于电子政务场景的联盟链节点安全准入方法 Download PDF

Info

Publication number
CN112804207A
CN112804207A CN202011624228.XA CN202011624228A CN112804207A CN 112804207 A CN112804207 A CN 112804207A CN 202011624228 A CN202011624228 A CN 202011624228A CN 112804207 A CN112804207 A CN 112804207A
Authority
CN
China
Prior art keywords
node
security
alliance
nodes
consensus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011624228.XA
Other languages
English (en)
Other versions
CN112804207B (zh
Inventor
王冠
王苗月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202011624228.XA priority Critical patent/CN112804207B/zh
Publication of CN112804207A publication Critical patent/CN112804207A/zh
Application granted granted Critical
Publication of CN112804207B publication Critical patent/CN112804207B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

一种应用于电子政务场景的联盟链节点安全准入方法属于区块链安全领域。该方法包括:联盟节点收到入网申请后,通过预设的安全评估机制来评估待加入节点的安全性,得到安全评估系数;若安全评估系数大于阈值,则将待加入节点的入网申请及安全评估系数发送给该联盟网络下的所有共识节点;所有现存共识节点对入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和所有共识节点的路由信息表,所述待加入节点成功加入该联盟链中。本发明通过设置安全评估机制和去中心化联盟自治管理机制改进了电子政务场景下联盟区块链节点的准入流程,提高了现有准入方法的安全性。

Description

一种应用于电子政务场景的联盟链节点安全准入方法
技术领域
本发明属于区块链安全技术领域,具体涉及一种应用于电子政务场景下的区块链节点安全准入方法。
背景技术
区块链是一种去中心化的分布式账本技术,具有去中心化、集体维护、可追溯等特性。传统的中心化电子政务系统,不仅存在各部门之间互信、互操作、标准数据格式一致性等问题,中心化存储也可能导致数据在共享过程中出现不可避免的安全问题。区块链技术可以大力推动政府数据开放度、透明度,促进跨部门的数据交换和共享,推进大数据在政府治理、公共服务、社会治理、宏观调控、市场监管和城市管理等领域的应用。将区块链应用于电子政务场景,会在一定程度上提高政府信息的安全性和可靠性。
目前国内外已有许多基于区块链的电子政务系统的研究,传统的基于区块链的电子政务系统应用一般都将证书作为节点入网许可凭证,但是该方法缺乏对节点安全性的验证机制和恶意行为的记录机制,无法保证节点本身的安全性。经学者研究发现,联盟区块链的节点准入机制可以进一步优化,通过使用可信计算技术来对节点进行完整性度量,来保障联盟链节点运行在可信的环境中,通过政务终端安全核心配置检测来保障节点安全防护能力,以此来提高联盟节点的安全性。
可信计算平台通过完整性度量与报告技术建立一条信任链,从而对运行在平台上的应用程序提供保护。它对外提供安全服务,如平台完整性报告、平台身份认证、基于可信硬件模型平台的数据安全服务等。根据可信计算的基本思想,先构建一个信任根,将信任进行延伸,从信任根开始到硬件平台,到操作系统,再到应用,把这种信任扩展到整个计算机系统,形成信任链,从而确保整个计算机系统可信。
CGDCC是符合我国信息系统安全保护要求的政府终端安全核心配置,能够达到自动化地对政务终端提供统一的安全策略配置、检测的补丁分发、实时的安全状态检测等终端安全护理服务。CGDCC规范主要制定了政务终端操作系统的安全基线、浏览器软件的安全基线、办公软件的安全基线、邮件系统的安全按基线以及常用软件的安全基线。CGDCC研究过程中建立了政务终端安全核心配置标准体系框架和应用支撑平台框架,并有研究基于CGDCC设计实现了计算机配置核查系统,可以实现对全网计算机终端配置统一的安全策略和实时进行安全状态检测服务。
发明内容
本发明的目的是提供一种应用于电子政务场景的联盟区块链的节点安全准入方法,以增强现有准入方法的安全性。
综合以上提出的问题,提出了一种通过设置安全评估度机制和去中心化联盟自治管理机制来改进联盟节点准入流程,从而提高节点准入安全性的方法。一方面设置安全评估机制来评估电子政务系统联盟节点的安全性,包括节点的身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数。另一方面通过设置一条成员管理区块链,用来记录成员的状态信息,从而达到去中心化自治管理的效果。我们基于以上两个方面,根据电子政务场景下的联盟节点角色,提出不同成员的动态准入策略,对电子政务场景下的准入机制进行优化,该方法的整体架构如图1所示,包括:
所述的安全评估机制,通过安全评估因子对节点的安全性进行评估,并量化得到具体的安全评估系数(Node safety evaluation coefficient,简称NSEC),具体内容如下:
安全评估机制包含以下安全评估因子:待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、CGDCC终端核心配置状态监测报告。身份证明由可信第三方获取,可信身份证明和完整性度量报告通过TCM可信芯片来对运行平台环境进行完整性度量和身份认证,CGDCC终端核心配置状态通过自动配置的状态收集器进行基线检查,并通过状态上报系统获取。
安全评估机制具有固定的评估顺序,评估顺序为:待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、CGDCC终端核心配置状态监测报告。第一个因子评估通过才能对下一个因子进行评估,如果没通过则直接结束。
第一因子身份验证是基于加解密算法来对节点进行高效注册和验证,为方便描述,将待入网节点记为A,用于身份验证的联盟节点为B,具体验证过程如下:
1)A向B发送(cA,pkA),其中cA=h(idA,ADA,OA),h为哈希函数,ADA为网络地址,OA为主体名,利用哈希函数来保障cA与身份信息的对应性;
2)B收到信息后,向A发送随机挑战字符串rn,A接收到字符串后,对包含该字符串的信息进行数字签名σ=sig(skA,rn);
3)B用pkA对数字签名σ进行验证,若Verify(pkA,σ,rn)=1,则证明A持有skA,即A拥有身份cA,将该节点的用户信息记录到待添加用户集,并计算新的累加值和该用户的见证。
第二因子TCM可信身份证明和完整性度量报告验证,验证的目的是为了防止恶意进程入侵,系统的完整性遭到破坏。具体验证过程:节点向验证者提供相关事件日志信息,TCM内部生成一个SM2密钥对作为PIK(平台身份密钥),节点以PIK的私钥对PCR值签名,验证者以PIK公钥解密签名,以日志为依据按执行部件顺序重新计算PCR值,与接收到的PCR值比较,从而确定是否通过验证。
第三因子CGDCC终端核心配置检测系统评估节点是否达到了政务终端的安全配置要求,利用层次分析法AHP对安全指标部署结果进行评价得到基础安全评估系数NSEC,具体评估方法如下:
1)根据终端核心配置准则将所有配置指标划分成不同的层次,将因素划分为目标类A、准则类B、措施类C,自上而下构建成层次结构图;
2)建立层次结构图后,依据准则bi对目标a的重要度,以1-9做比较标准,根据上下层之间的隶属关系构造判断矩阵
Figure BDA0002872857920000031
其中元素bij(i,j=1,2,…,n)是第i个因素的重要性与第j个因素的重要性之比,判断矩阵就是上一层次对下一层次按照相对重要性赋予的权重;
3)计算判断矩阵的最大特征根
Figure BDA0002872857920000041
i为判断矩阵的特征向量);
4)计算随机一致性比例并进行一致性检验:CR=C1/R1,其中一致性指标Ci=(λmax-n)/(n-1),R1为随机一致性指标,具体值可查一致性指标表,若CR<0.10,则判断矩阵具有满意的一致性,得到bi对目标a的相对权重为:ω=(ω12,…,ωi);
5)已知B层对A层的相对权重为:
Figure BDA0002872857920000042
C层对B层的相对权重为:
Figure BDA0002872857920000043
则C层各指标对总目标的综合权重为:
Figure BDA0002872857920000044
从而得到C层各个指标对总目标的综合权重向量为:
Figure BDA0002872857920000045
6)根据CGDCC核心配置项的四种基本类型对度量标准做归一评价,确定评价因子集为C={c1,c2,…,cn},评价量化集为V={v1,v2,…,vm},隶属矩阵P是评价因子集中各元素ci对量化集中各元素vj的关系矩阵,pi=(pi1,pi2,…,pim);
7)权重向量W与隶属矩阵P的合成就是安全评估系数的最终结果,即T=W×P={t1,t2,…,tm},其中,
Figure BDA0002872857920000046
8)根据评价量化集V确定相应的分数集S={s1,s2,…,sm},其中s1=100,s1到sm等差递减,差值为100/m,得到最终的安全评估系数NSEC=T×ST
安全评估系数NSEC作为基础值用于之后的业务共识行为,达到对节点行为状态进行管理的目的。
另一方面为了管理联盟链成员,包括成员的准入、剔除、状态更新等,设置一条成员管理区块链,用来记录成员的状态信息。区块链的存储结构类似于Hyperledger Fabric存储结构,包含两部分:一部分是key-value数据库,记录节点账户信息,包括:系统自动生成的节点编号、加密后的成员身份信息、安全系数、入网时间、退网时间;另一部分是区块所组成的链,记录了所有的操作信息。
为保障机制公平,使用实用拜占庭容错算法(Practical Byzantine FaultTolerance,简称PBFT)对入网申请进行共识,共识通过后将成员信息写在成员管理区块链上,从而达到去中心化自治管理的效果。
结合以上所述两方面,对电子政务场景下的准入机制进行优化,具体流程如下:
联盟节点接收到待加入节点发来的入网申请,首先查询成员管理区块链,检查该节点是否有过入网记录。如果有,则查看所记录的安全评估系数是否大于阈值。
如果没有过入网记录或者退网前的安全评估系数大于阈值,则使用预设好的安全评估机制对节点的安全性进行评估,并得到具体评估系数NSEC。
如果NSEC大于阈值,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点;
联盟网络中所有现存共识节点对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和联盟网络的所有共识节点路由信息表;
待加入节点与N-f(N为区块链中的所有共识节点,
Figure BDA0002872857920000051
)个共识节点建立连接后,更新区块链数据,所述待加入节点成功加入所述联盟链中。
由于安全评估机制只能保障节点所运行的环境是安全的,并不能保障该节点不会在系统内部作恶,且安全评估机制复杂,不能实时管理联盟节点行为,因此安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限,以此来保障系统内部运行安全。
附图说明
图1是本发明的总体流程图。
图2是本发明的安全评估机制流程图。
图3是本发明的CGDCC指标层次结构图。
具体实施方式
本发明的目的是提供一种应用于电子政务场景的联盟区块链节点的安全准入方法,下面结合附图和实施例,对本发明的具体实施方式做近一步详细描述,以下实施例用于说明本发明,但不用来限制本发明的范围。
图1为本发明实施例一种应用于电子政务场景的联盟区块链安全准入方法的流程图,具体包含两大阶段:第一阶段为入网节点安全性评估,第二阶段为针对入网申请进行共识准入。下面对两阶段的实施步骤进行详细描述:
入网节点安全评估阶段,用来评估节点身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数。图2是本发明的安全评估机制流程图,主要实施步骤如下:
步骤1:节点接收到待加入节点发来的入网申请,首先查询成员管理区块链,检查该节点是否有过入网记录。如果有,则查看所记录的安全评估系数是否大于阈值。
步骤2:如果没有过入网记录或者退网前的安全评估系数大于阈值,则使用预设好的安全评估机制对节点的安全性进行评估,并得到具体评估系数NSEC。
可选地,如果退网前,该节点的安全评估系数小于阈值,则申请失败。
步骤3:将安全评估系数与阈值进行对比,如果通过评估,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点;
步骤4:联盟网络中所有共识节点通过实用拜占庭共识机制对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入成员管理区块链,并返回节点编号和联盟网络下所有共识节点的路由信息表。
步骤5:待加入节点与所有共识节点建立连接,当有N-f(N为区块链中的所有共识节点,
Figure BDA0002872857920000061
)共识节点建立反向连接后,所述待加入节点更新到最新的电子政务业务区块链数据,该节点成功加入到所述联盟链当中。
安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限,以此来保障系统内部运行安全。

Claims (7)

1.一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于:
待加入节点发送入网申请给邻近的联盟节点;
联盟节点通过预设的安全评估机制来评估节点的安全性,并根据安全评估机制得到的安全评估系数;
若安全评估系数大于阈值,则将入网申请及安全评估系数发送给该联盟网络下的所有共识节点;
联盟网络中所有现存共识节点对待加入节点的入网申请进行共识确认,通过后将待加入节点的身份信息及安全评估系数写入区块链,并返回节点编号和联盟网络的所有共识节点路由信息表;
待加入节点与N-f共识节点建立连接后,更新区块链数据,待加入节点成功加入所述联盟链中;其中N为区块链中的所有共识节点,
Figure FDA0002872857910000011
并取整。
2.根据权利要求1所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的安全评估机制用来评估入网节点的安全性,包括:
节点的身份是否可信、运行环境是否达到安全基线以上和入网后的行为状态是否正常,通过安全评估因子对节点的安全性进行评估并量化得到具体的安全评估系数。
3.根据权利要求2所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的安全评估因子包括:
待加入组织的身份证明、节点运行平台可信身份证明和完整性度量报告、政务终端安全核心配置状态监测报告。
4.根据权利要求2所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的通过安全评估因子对节点的安全性评估量化包括:
三个因子的评估顺序固定,只有前一个因子评估通过才能进行下一个因子评估,其中第三因子政务终端核心监测会利用层次分析法AHP对安全指标部署结果进行评价得到基础安全评估系数。
5.根据权利要求1所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的阈值是根据CGDCC评估标准,利用层次分析法对安全基线量化所得,当安全评估系数大于阈值,则满足对入网节点的安全要求。
6.根据权利要求1所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的成员管理区块链是在原有的业务区块链上增加了一条新的区块链,专门用来管理电子政务业务区块链的联盟成员,区块链的存储结构使用Hyperledger Fabric存储结构,包含两部分:一部分是key-value数据库,记录节点账户信息,包括:系统自动生成的节点编号、加密后的成员身份信息、安全系数、入网时间、退网时间;另一部分是区块所组成的链,记录了所有的操作信息。
7.根据权利要求1所述的一种应用于电子政务场景的联盟链节点安全准入方法,其特征在于,所述的入网后的节点行为信用,即安全评估系数在节点入网后会根据节点在共识过程中的行为状态进行增减,安全评估系数直接影响该节点的共识权重和访问权限,安全评估系数高的人更容易获得记账权,安全评估系数低过下限会直接控制该节点的访问权限。
CN202011624228.XA 2020-12-30 2020-12-30 一种应用于电子政务场景的联盟链节点安全准入方法 Active CN112804207B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011624228.XA CN112804207B (zh) 2020-12-30 2020-12-30 一种应用于电子政务场景的联盟链节点安全准入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011624228.XA CN112804207B (zh) 2020-12-30 2020-12-30 一种应用于电子政务场景的联盟链节点安全准入方法

Publications (2)

Publication Number Publication Date
CN112804207A true CN112804207A (zh) 2021-05-14
CN112804207B CN112804207B (zh) 2023-12-08

Family

ID=75807542

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011624228.XA Active CN112804207B (zh) 2020-12-30 2020-12-30 一种应用于电子政务场景的联盟链节点安全准入方法

Country Status (1)

Country Link
CN (1) CN112804207B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124577A (zh) * 2022-01-25 2022-03-01 湖南三湘银行股份有限公司 基于区块链智能合约的安全管控方法
CN114745135A (zh) * 2022-04-19 2022-07-12 西南石油大学 一种基于V-raft共识算法进行能源交易的区块链系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529951A (zh) * 2016-12-30 2017-03-22 杭州云象网络技术有限公司 一种联盟链网络下采用异步方式的节点共识验证方法
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
US20190355025A1 (en) * 2018-05-17 2019-11-21 Alibaba Group Holding Limited Blockchain-based resource value evaluation methods and apparatus
CN110826903A (zh) * 2019-11-04 2020-02-21 云南电网有限责任公司电力科学研究院 一种基于区块链的企业信誉度评估方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106529951A (zh) * 2016-12-30 2017-03-22 杭州云象网络技术有限公司 一种联盟链网络下采用异步方式的节点共识验证方法
CN107395403A (zh) * 2017-07-07 2017-11-24 北京区块链云科技有限公司 一种适用于大规模电子商务的基于信用的区块链共识方法
US20190355025A1 (en) * 2018-05-17 2019-11-21 Alibaba Group Holding Limited Blockchain-based resource value evaluation methods and apparatus
CN110826903A (zh) * 2019-11-04 2020-02-21 云南电网有限责任公司电力科学研究院 一种基于区块链的企业信誉度评估方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124577A (zh) * 2022-01-25 2022-03-01 湖南三湘银行股份有限公司 基于区块链智能合约的安全管控方法
CN114745135A (zh) * 2022-04-19 2022-07-12 西南石油大学 一种基于V-raft共识算法进行能源交易的区块链系统

Also Published As

Publication number Publication date
CN112804207B (zh) 2023-12-08

Similar Documents

Publication Publication Date Title
Ryu et al. A blockchain-based decentralized efficient investigation framework for IoT digital forensics
CN110771120B (zh) 用于基于区块链的认证的系统和方法
CN105868369A (zh) 一种基于Merkle树结构的数据模型验证系统与方法
CN105164971A (zh) 具有额外安全性的用于低熵输入记录的核验系统和方法
CN1960255A (zh) 分布式多级安全访问控制方法
CN104301301B (zh) 一种基于云存储系统间的数据迁移加密方法
CN112804207B (zh) 一种应用于电子政务场景的联盟链节点安全准入方法
Lee et al. Blockchain-based RBAC for user authentication with anonymity
CN114363352B (zh) 基于区块链的物联网系统跨链交互方法
Zhu Blockchain-based identity authentication and intelligent Credit reporting
CN113708934A (zh) 异构环境下基于区块链的能源互联网可信交互数据模型
CN114547209B (zh) 一种基于区块链的数据共享交互方法及系统
CN116633615A (zh) 一种基于区块链和风险评估的访问控制方法
CN109120609B (zh) 基于区块链的社交信息举报方法和装置
CN112231772B (zh) 基于区块链的用户行为监管方法、装置、设备以及介质
US8726335B2 (en) Consigning authentication method
CN113393240A (zh) 一种电子存证系统及操作方法
US20110321134A1 (en) Consigning Authentication Method
CN116800541A (zh) 一种航班运行数据分类分级访问控制及访问方法
Xu et al. CL-BC: A Secure Data Storage Model for Social Networks
CN115459901A (zh) 基于区块链多链和属性加密的建筑物联网数据管理方法
Xu et al. Study on a security intelligence trading platform based on blockchain and IPFS
CN114462006A (zh) 基于联盟链的智能合约可信保护方法
Shahin et al. Big data platform privacy and security, a review
CN113159574A (zh) 一种基于区块链的配电网抢修评价系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant