CN113489683B - 防止滥用密钥去中心化属性基加密方法、系统及存储介质 - Google Patents

防止滥用密钥去中心化属性基加密方法、系统及存储介质 Download PDF

Info

Publication number
CN113489683B
CN113489683B CN202110655766.3A CN202110655766A CN113489683B CN 113489683 B CN113489683 B CN 113489683B CN 202110655766 A CN202110655766 A CN 202110655766A CN 113489683 B CN113489683 B CN 113489683B
Authority
CN
China
Prior art keywords
key
user
attribute
parameter
suspicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110655766.3A
Other languages
English (en)
Other versions
CN113489683A (zh
Inventor
黄开情
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dongguan Polytechnic
Original Assignee
Dongguan Polytechnic
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dongguan Polytechnic filed Critical Dongguan Polytechnic
Priority to CN202110655766.3A priority Critical patent/CN113489683B/zh
Publication of CN113489683A publication Critical patent/CN113489683A/zh
Application granted granted Critical
Publication of CN113489683B publication Critical patent/CN113489683B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种防止滥用密钥去中心化属性基加密方法、系统及存储介质;方法包括审计机构响应审计请求,验证审计请求的可疑密钥的完整性,得到可疑用户ID和可疑第一用户密钥,根据可疑用户ID请求对应的用户验证密钥,从而根据用户验证密钥、可疑第一用户密钥、属性公钥输出泄露者识别号。属性授权机构根据数据使用者端生成的第一用户密钥对应的约定参数生成第二用户密钥;数据使用者端生成第一用户密钥,并根据属性授权机构响应密钥请求而分发的第二用户密钥、第一用户密钥生成用户密钥;当系统中出现可疑密钥时,可以通过审计机构得到密钥泄露者识别号,以防止数据使用者或属性授权机构泄露密钥,保障系统的访问控制提升数据应用的安全性。

Description

防止滥用密钥去中心化属性基加密方法、系统及存储介质
技术领域
本发明涉及网路空间安全技术领域,特别是涉及一种防止滥用密钥去中心化属性基加密方法、系统及存储介质。
背景技术
随着云计算、物联网的快速发展,每天产生的大量数据以数字化的形式存储在计算机、手机、智能穿戴设备等各种设备上。属性基加密(Attribute-Based Encryption,ABE)被认为是目前最适合解决隐私数据的安全保护以及实现细粒度访问控制的技术之一,该方法可以实现一对多的加密访问控制机制,同时,具有可扩展性,分布式的特点。大属性全集去中心化多授权机构属性基加密机制支持属性授权机构和属性的动态扩容:任何一个机构都可以通过发布公钥和根据用户属性发行相应的用户密钥而成为属性授权机构;任何一个字符串都能当作一个属性,并且这些属性不需要在系统初始化时声明,在系统运行过程中根据需要随时添加。大属性全集去中心化多授权机构属性基加密机制满足物联网、云计算等新型场景的大规模多域协作需求,应用更广泛更安全的安全访问控制技术。
但是,一方面,用户密钥只和属性集(访问权限)关联,不同的用户可能拥有相同的属性集,所以无法从属性集上判断非法密钥归属于原始主人是谁,这就造成了恶意用户出于各种目的泄露密钥而不用担心被抓住。
另一方面,任何一个机构都可以通过发布公钥和用户属性对应机构密钥而成为属性授权机构,因此属性授权机构是半可信的,甚至是可能被恶意用户贿赂而和恶意用户共谋。属性授权机构可能会伪造用户密钥,使用或泄露合法用户密钥给其他未获得合法授权的用户。未获得授权的用户通过非法途径获得解密密钥的话可以访问原本无权访问的数据,因此以上滥用密钥行为是破坏系统安全访问控制的主要原因,从而密钥滥用问题是亟需解决的安全问题。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,提出一种防止滥用密钥去中心化属性基加密方法、系统及存储介质,可以通过对可疑密钥进行审计,和对恶意用户进行撤销,防止用户滥用密钥,从而提升数据访问的安全性。
第一方面,本申请提供一种防止滥用密钥去中心化属性基加密方法,包括:
接收审计请求,其中,所述审计请求包括可疑密钥;
获取所述可疑密钥对应的属性公钥;
将所述可疑密钥、所述属性公钥输入到预设的第一完整性模型进行验证,得到第一完整性信息;
若所述第一完整性信息显示所述可疑密钥可用,则验证所述第一完整性信息,输出泄露者识别号;其中,所述第一完整性信息包括可疑用户ID以及可疑第一用户密钥,
其中,所述验证所述第一完整性信息,输出泄露者识别号,包括:
根据所述可疑用户ID,发送验证密钥请求,以得到用户验证密钥,其中,所述用户验证密钥包括验证参数;
将所述用户验证密钥、所述属性公钥输入到所述第二完整性模型验证,输出第二完整性信息;
若所述第二完整性信息显示所述用户验证密钥无效,则输出泄露者识别号为可疑用户ID;
若所述第二完整性信息显示所述用户验证密钥有效,则验证所述可疑第一用户密钥对应的验证参数、所述用户验证密钥的验证参数是否匹配;
根据匹配数据,输出泄露者识别号为所述可疑用户ID或所述属性公钥所属的属性授权机构的识别号。
第二方面,本申请提供一种防止滥用密钥去中心化属性基加密方法,包括:
接收数据使用者发送的密钥请求,并解析所述密钥请求得到密钥请求信息;其中,所述密钥请求信息包括约定参数以及用户ID;
获取机构密钥、属性密钥、属性公钥;其中,所述属性密钥由属性授权机构随机生成;
获取第一随机参数以及第二随机参数;其中,所述第一随机参数、所述机构密钥、所述用户ID满足预设的约定模型设定的约定条件;
根据所述机构密钥、所述属性密钥、所述约定参数、所述第一随机参数、所述第二随机参数以及所述用户ID,得到第二用户密钥;
响应密钥请求,将所述属性公钥、所述第二用户密钥发送给所述数据使用者。
第三方面,本申请提供一种防止滥用密钥去中心化属性基加密方法,包括:
获取第一用户密钥以及数据使用者自有的用户ID,并根据所述第一用户密钥生成约定参数;
发送密钥请求给属性授权机构,以得到所述属性授权机构的属性公钥以及根据所述第一用户密钥生成的第二用户密钥,其中,所述密钥请求包括所述约定参数以及所述用户ID;
根据所述第一用户密钥、所述第二用户密钥,生成用于解密的用户密钥;
接收验证密钥请求;
根据所述验证密钥请求,获取所述第一用户密钥对应的验证参数,并根据所述验证参数、所述用户密钥得到用户验证密钥;
响应所述验证密钥请求,发送所述用户验证密钥。
第四方面,本申请提供一种防止滥用密钥去中心化属性基加密系统,包括:
属性授权机构,用于响应密钥请求,生成第二用户密钥,并将属性授权机构的属性公钥、所述第二用户密钥分发;
数据所有者端,用于生成初始密文,并将所述初始密文发送;
云服务器端,所述云服务器端用于将接收到的所述初始密文通过属性授权机构的属性密钥进行二次加密,得到重加密密文,或将已保存的所述重加密密文通过所述属性密钥进行二次加密;
数据使用者端,用于根据第一用户密钥生成约定参数、验证参数;还用于根据所述第一用户密钥、所述第二用户密钥生成用户密钥;还用于根据所述验证参数、所述用户密钥生成用户验证密钥,以响应验证密钥请求;
审计机构,所述审计机构用于响应审计请求,输出泄露者识别号。
第五方面,本申请还提供一种存储介质,包括存储有计算机可执行指令,所述计算机可执行指令用于执行如下之一:第一方面任一所述的防止滥用密钥去中心化属性基加密方法,第二方面任一所述的防止滥用密钥去中心化属性基加密方法以及第三方面任一所述的防止滥用密钥去中心化属性基加密方法。
根据本申请的上述实施例,至少具有如下有益效果:由于用户密钥的生成是由数据使用者端随机生成的第一用户密钥以及属性授权机构根据约定参数、属性公钥等生成的第二用户密钥组成的集合,此时,当系统中的数据所有者、数据使用者、属性授权机构的任一角色如果发现可疑密钥,将该可疑密钥提交给审计机构,审计机构可以通过将属性公钥、可疑密钥输入到第一完整性模型,得到该可疑密钥的对应的泄露者的可疑第一用户密钥以及可疑用户ID;因此,当泄露者是数据使用者,则可以通过判断可疑用户ID以及可疑第一用户密钥对应的可疑第一密钥有效,输出泄露者识别号为可疑用户ID;否则泄露者是属性授权机构,输出该属性授权机构的识别号。因此,通过设置可进行跟踪溯源的用户密钥,以使审计机构可以进行审计,从而可以对泄露者进行判别溯源,防止滥用密钥,从而提升数据访问的安全性。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明实施例的防止滥用密钥去中心化属性基加密系统的结构示意图;
图2为本发明实施例的防止滥用密钥去中心化属性基加密方法中属性授权机构操作流程图;
图3为本发明实施例的防止滥用密钥去中心化属性基加密方法中用户密钥计算流程示意图;
图4为本发明实施例的防止滥用密钥去中心化属性基加密方法中属性撤销时流程示意图;
图5为本发明实施例的防止滥用密钥去中心化属性基加密方法中数据使用者端操作流程示意图;
图6为本发明实施例的防止滥用密钥去中心化属性基加密方法中外包解密流程示意图;
图7为本发明实施例的防止滥用密钥去中心化属性基加密方法中审计机构审计流程示意图。
具体实施方式
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
在本申请的描述中,如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
下面参照图1至图7描述本申请的防止滥用密钥去中心化属性基加密方法、系统及存储介质。
需说明的是,下述方法可适用于基于密文策略的ABE(CP-ABE)、基于密钥策略的ABE(KP-ABE)。下面以CP-ABE为例。
如图1所示,本申请提供一种防止滥用密钥去中心化属性基加密系统,包括至少一个属性授权机构100、多个数据所有者端200、云服务器端300、多个数据使用者端400、审计机构500。
根据如图1所示的系统,在系统正常运行前,首先,会根据安全参数λ进行初始化处理,得到公共参数GP,并将公共参数GP发布给每一属性授权机构100、数据所有者端200、数据使用者端400以及审计机构500。其中公共参数GP如下:
GP=<p,g,G,GT,e,U,UAA,H,F,T〉。
其中,p∈Θ{2λ},G、GT为素数阶p的双线性群。g为G的生成元,e为双线性映射,且e:G×G→GT。U为属性集,且U=Zp,其中,Zp为模p的有限域。UAA为所有的属性授权机构集合。H表示用户ID和G的关系,F表示属性集中每一属性和G的关系,T表示每一属性和属性授权机构100的关系。
此时,如图1所示的防止滥用密钥去中心化属性基加密系统,属性授权机构100、数据所有者端200、云服务器端300、数据使用者端400、审计机构500分别进行如下处理:
属性授权机构100用于响应密钥请求,生成第二用户密钥,并将属性授权机构的属性公钥、第二用户密钥分发。
数据所有者端200用于生成初始密文,并将初始密文发送。
云服务器端300将接收到的初始密文通过属性授权机构100的属性密钥进行二次加密,得到重加密密文,或将已保存的重加密密文通过属性密钥进行二次加密。
数据使用者端400用于根据第一用户密钥生成约定参数、验证参数;还用于根据第一用户密钥、第二用户密钥生成用户密钥;还用于根据验证参数、用户密钥生成用户验证密钥,以响应验证密钥请求。
审计机构500,用于响应审计请求,输出泄露者识别号。
可理解为,如图2所示,本申请还提供一种防止滥用密钥去中心化属性基加密方法,应用于属性授权机构100。
需说明的是,在执行该方法之前,属性授权机构100所在的系统初始化完成后,会得到如图1中所述的公共参数GP,同时,属性授权机构100会根据公共参数GP进行对自身初始化处理,得到机构公钥PKAID和机构密钥SKAID如下:
SKAID=<αAIDAIDAIDAID>,
Figure BDA0003112692520000061
其中,AID∈UAA,表示属性授权机构100的识别号,与用户ID均具有唯一性。αAIDAIDAID,
Figure BDA0003112692520000062
Figure BDA0003112692520000063
αAIDAIDAIDAID通过随机获取得到。
此时,属性授权机构100将机构公钥PKAID发布给数据所有者端200以及审计机构500。
需说明的是,对于本申请中方法的数据所有者端200而言,对数据(即明文m)加密方式如下:假设该初始数据对应的访问结构为(M,ρ),其中
Figure BDA0003112692520000064
ρ表示M中每行的
Figure BDA0003112692520000065
与ρ(i)的映射关系;每一个ρ(i)表示一个属性。则生成初始密文时,首先生成若干随机数
Figure BDA0003112692520000066
Figure BDA0003112692520000067
Figure BDA0003112692520000068
计算
Figure BDA0003112692520000069
Figure BDA00031126925200000610
其中i=1,...,l;l表示属性集U的元素的个数。同时,获取随机数
Figure BDA00031126925200000611
则重加密密文如下:
Figure BDA00031126925200000612
其中,C0=me(g,g)s
Figure BDA00031126925200000613
Figure BDA00031126925200000614
其中δ(i)是管理属性ρ(i)的属性授权机构100的标志号。
可理解为,如图1所示,对于具有属性a的属性授权机构100,方法包括:
步骤S110、接收数据使用者发送的密钥请求,并解析密钥请求得到密钥请求信息;其中,密钥请求信息包括约定参数以及用户ID。
需说明的是,当数据使用者未获取属性a对应的第二用户密钥时,可以主动发送密钥请求以获取用于解密的用户密钥,此时,属性授权机构100会接收到第一用户生成约定参数和用户ID。其中,约定参数为
Figure BDA0003112692520000071
其中,
Figure BDA0003112692520000072
且由数据使用者端400随机生成。uid为数据使用者端400的数据使用者的用户ID,具有唯一标识性。
步骤S120、获取机构密钥、属性密钥、属性公钥;其中,属性密钥由属性授权机构100随机生成。
需说明的是,属性密钥为随机生成的一个参数
Figure BDA0003112692520000073
当发生与属性a相关的撤销时,该值会变化。机构密钥为属性授权机构100初始化时生成的SKAID
需说明的是,属性密钥用于云服务器端300的二次加密。未属性变更前,属性密钥用于给云服务器端300对已保存的初始密文进行二次加密;参考图1,此时,云服务器端300会对接收到的初始密文的其中一个密文项进行二次加密,假设需二次加密的密文项为C3,i,则二次加密后,为
Figure BDA0003112692520000074
此时,云服务器端300用于保存的重加密密文为
Figure BDA0003112692520000075
步骤S130、获取第一随机参数以及第二随机参数;其中,第一随机参数、机构密钥、用户ID需要满足预设的约定模型设定的约定条件。
需说明的是,假设第二随机参数为ta、第一随机参数为ya,则第二随机参数为
Figure BDA0003112692520000076
第一随机参数为
Figure BDA0003112692520000077
且随机生成。第一随机参数ya、用户ID(uid)输入到约定模型,需要满足约定模型设定的约定条件,其中,约定条件为γT(a)+uid+ηT(a)ya≠0(modp)。
需说明的是,此时可以将用户ID、第一随机参数作为一组用户参数保存到用户列表中,以记录数据用ID对应的信息。
需说明的是,对于每一个数据使用者而言,属性a对应的用户参数具有唯一性。用户参数为(uid,ya)。
步骤S140、根据机构密钥、属性密钥、约定参数、第一随机参数、第二随机参数以及用户ID,得到第二用户密钥。
步骤S150、响应密钥请求,将属性公钥、第二用户密钥发送给数据使用者。
需说明的是,假设属性a对应的属性公钥为SCKa,则
Figure BDA0003112692520000078
属性公钥可用于辅助校验用户密钥。
需说明的是,假设属性a的第二用户密钥为USKuid,a,则数据使用者可接收到的为<SCKa,USKuid,a>。
因此,由于用户密钥的生成是由数据使用者端200随机生成的第一用户密钥以及属性授权机构100的根据约定参数、属性公钥等生成的第二用户密钥组成的集合,此时,当系统中的数据所有者、数据使用者、属性授权机构100的任一角色如果发现可疑密钥,将该可疑密钥提交给审计机构500,审计机构500可以通过将属性公钥、可疑密钥输入到第一完整性模型,得到该可疑密钥的对应的泄露者的可疑第一用户密钥以及可疑用户ID;因此,当泄露者是数据使用者,则可以通过判断可疑用户ID以及可疑第一用户密钥对应的可疑第一密钥有效,输出泄露者识别号为可疑用户ID;否则泄露者是属性授权机构100,输出该属性授权机构100的识别号。因此,通过设置可进行跟踪溯源的用户密钥,以使审计机构500可以进行审计,从而可以对泄露者进行判别溯源,防止滥用密钥,从而提升数据访问的安全性。
可理解为,密钥请求信息还包括约定参数对应的离散对数的零知识证明,因此,在执行步骤S140之前,需要通过零知识证明验证约定参数的有效性。此时,当约定参数验证有效时,继续执行后续与约定参数相关的步骤,如用户列表的用户参数增加、响应密钥请求等。
可理解为,如图3所示,步骤S140,包括:
步骤S141、获取公共参数;
步骤S142、根据第二随机参数、公共参数,得到第一参数。
需说明的是,假设第一参数为Kuid,a,3,则第一参数为
Figure BDA0003112692520000081
步骤S143、根据机构密钥、公共参数、第一随机参数、第二随机参数,得到第二参数。
需说明是,假设第二参数为Kuid,a,4,则第二参数为
Figure BDA0003112692520000082
步骤S144、根据公共参数、机构密钥、约定参数、第一随机参数、第二随机参数、属性密钥,计算得到第三参数。
需说明的是,假设第三参数为Kuid,a,5,则
Figure BDA0003112692520000091
步骤S145、将用户ID、第一随机参数、第一参数、第二参数、第三参数组成的集合设置为第二用户密钥。
需说明的是,此时,将用户ID、第一随机参数、第一参数、第二参数、第三参数按照固定的顺序在集合中排列,得到第二用户密钥。如,在一些实施例中,第二用户密钥为USKuid,a=<Kuid,a,1,Kuid,a,2,Kuid,a,3,Kuid,a,4,Kuid,a,5>。
其中,Kuid,a,1=uid,Kuid,a,2=ya
可理解为,如图4所示,当数据使用者在属性授权机构100中的某个属性a被撤销时,步骤S150之后还包括:
步骤S161、接收撤销请求,撤销请求包括被撤销数据使用者的用户ID和被撤销的属性a。
需说明的是,当数据使用者在属性授权机构100中的某个属性a被撤销时,属性授权机构100会主动发起属性撤销请求。
步骤S162、根据被撤销的属性,获取第三随机参数以及当前时刻的属性密钥。
步骤S163、发送第三随机参数,以进行二次加密。
需说明的是,假设第三随机参数为
Figure BDA0003112692520000092
未接收到撤销请求前(即当前时刻)的属性密钥为
Figure BDA0003112692520000093
则当第三随机参数v'a会发送给云服务器端300,此时云服务器端300会将该属性授权机构100相关的重加密密文进行二次加密。对于每一待二次加密的重加密密文,取出二次加密的密文项进行如下处理:
Figure BDA0003112692520000094
此时,更新后的重加密密文为:
Figure BDA0003112692520000095
步骤S164、通过第三随机参数更新属性公钥。
需说明的是,此时属性公钥为
Figure BDA0003112692520000096
步骤S165、根据第三随机参数、属性密钥,计算得到更新密钥。
需说明的是,假设更新密钥为UpKa,uid',则:
Figure BDA0003112692520000101
需说明的是,其中uid'为属性a用户列表中未被撤销的数据使用者的用户ID。
步骤S166、获取被撤销的属性对应的当前时刻的用户列表,并在用户列表中删除被撤销数据使用者的用户ID对应的用户参数。
步骤S167、将更新后的属性公钥、更新密钥发送给未被撤销的数据使用者,以更新数据使用者保存的用户密钥、属性公钥。
需说明的是,假设对于属性a而言,未被撤销属性a的数据使用者的用户ID为uid',未被撤销属性a的数据使用者对应的用户密钥为USK'uid',a,则:
USK'uid',a=<Kuid',a,0,Kuid',a,1,Kuid',a,2,Kuid',a,3,Kuid',a,4,Kuid',a,5>。
当未被撤销的数据使用者接收到更新后的属性公钥、更新密钥后,会更新用户密钥中的参数,更新如下:
K'uid',a,5=Kuid',a,5UpKa,uid'
则更新为:USK'uid',a=<Kuid',a,0,Kuid',a,1,Kuid',a,2,Kuid',a,3,Kuid',a,4,K'uid',a,5>。同时更新未被撤销的数据使用者中的保存的属性公钥,以辅助校验用户密钥。
步骤S168、更新当前时刻的属性密钥为第三随机参数。
因此,通过在属性发生变化时,对用户密钥以及重加密密文(或初始密文)二次处理,可以提升数据使用者在属性变更场景下,数据使用的安全。
需说明的是,当属性授权机构100需要撤销一个属性a时,会对该属性a对应的用户列表中每一数据使用者均执行步骤S162~S168。当系统需要撤销一个数据使用者的所有属性时,会对该数据使用者的每一个属性重复执行步骤S162~步骤S168。
需说明的是,更新当前时刻的属性密钥是便于下一次属性变更时进行用户密钥、二次加密处理。
可理解为,当云服务器端300检测到密文中的属性与实际的属性不一致,会发出属性密钥请求,则,方法还包括:
步骤1、接收属性密钥更新请求。
步骤2、获取当前时刻的属性密钥。
步骤3、响应属性密钥更新请求,发送属性密钥。
可理解为,对于每一数据使用者而言,存在在一个或者多个属性授权机构100均具有属性,对每一属性授权机构100而言,如图5所示,本申请还提供一种防止滥用密钥去中心化属性基加密方法,应用于数据使用者端400,包括:
步骤210、获取第一用户密钥以及数据使用者自有的用户ID,并根据第一用户密钥生成约定参数。
需说明的是,第一用户密钥为χuid,i,为随机生成。约定参数为H(uid)χuid,i,其中i对应数据使用者具有的属性。
步骤S220、发送密钥请求给属性授权机构100,以得到属性授权机构100的属性公钥以及根据第一用户密钥生成的第二用户密钥,其中,密钥请求包括约定参数以及用户ID。
需说明的是,在一些实施例中,密钥请求还包括约定参数对应的离散对数的零知识证明。
需说明的是,第二用户密钥的生成可以参见步骤S110~S150。此时,当该消息来源于具有属性a的属性授权机构100时,则接收到的属性公钥为SCKa、第二用户密钥为USKuid,a
步骤S230、根据第一用户密钥、第二用户密钥,生成用于解密的用户密钥。
对于数据使用者而言,假设属性a的用户密钥为USK'uid,a,则:
USK'uid,a=<Kuid,a,0,Kuid,a,1,Kuid,a,2,Kuid,a,3,Kuid,a,4,Kuid,a,5>。
其中,为Kuid,a,0对应属性a的第一用户密钥。
需说明的是,当数据使用者具有多个属性时,数据使用者端保存的用户密钥为
USKuid=<Kuid,1,<Kuid,1,0,Kuid,1,2,Kuid,1,3,Kuid,1,4,Kuid,1,5>,.....,<Kuid,n,0,Kuid,n,2,Kuid,n,3,Kuid,n,4,Kuid,n,5>>。
当第二用户密钥有变更时,可以直接更新USKuid对应属性的元素项。其中,Kuid,i,0为对应属性i的第一用户密钥,Kuid,1为用户ID;由于用户ID均与数据使用者为一一对应,因此,在保存用户密钥时,可以只保存一份。
步骤S240、接收验证密钥请求。
需说明的是,验证密钥请求来自于审计机构500。
步骤S250、根据验证密钥请求,获取第一用户密钥对应的验证参数,并根据验证参数、用户密钥得到用户验证密钥。
需说明的是,验证参数为
Figure BDA0003112692520000121
即将第一用户密钥作为生成元g的指数。
此时,用户验证密钥为
Figure BDA0003112692520000122
步骤S260、响应验证密钥请求,发送用户验证密钥。
需说明的是,步骤S240~步骤S250由审计机构500触发。
需说明的是,当数据使用者觉得生成的用户密钥不可靠时,可以将用户密钥进行验证。此时,可理解为,在步骤S230之后S240之前,数据使用者可以对生成的用户密钥进行校验,校验方式如下:
步骤1、验证数据使用者自有的用户ID与用户密钥中的用户ID是否相同。
步骤2、若数据使用者自有的用户ID与用户密钥中的用户ID相同,则将用户密钥、属性公钥输入到预设的第一完整性模型进行验证。
需说明的是,根据用户密钥可知,其中一个参数为uid,当该参数的值与用户ID一致时,进行完整性验证,若验证失败,则表示该用户密钥不可用,不保存该用户密钥以及属性公钥。
需说明的是,以属性a的解密密钥为例,第一完整性模型通过如下三步公式进行验证:
第一步,验证用户密钥中第一、二、三个参数与
Figure BDA0003112692520000123
以及其他项与G的关系,分别进行如下验证,即:
Figure BDA0003112692520000124
K*,a,3,K*,a,4,K*,a,5∈G。
第二步,验证用户密钥中第四参数与第五参数之间的关系,即:
Figure BDA0003112692520000125
第三步,验证第二、三、六个参数与其他参数之间的关系,即:
Figure BDA0003112692520000126
当上述完整性校验通过后会输出uid=K*,a,1以及K*,a,0。此时可以根据输出的内容是否为空判断输入的用户密钥是否有效。当无效,则表示该用户密钥不可用,无法对密文解密,则可以不处理。其中,K*,a,0、K*,a,1、K*,a,2、K*,a,3、K*,a,4、K*,a,5分别对应输入的用户密钥的第1~6个参数。需说明的是,这里的参数索引与生成用户密钥的位置是对应的。
可理解为,当数据使用者可以向云服务器发起重加密密文请求,此时,方法还包括:
步骤1、接收重加密密文。
需说明的是,重加密密文由数据使用者端发起请求,云服务器端发送的。
步骤2、通过用户密钥对重加密密文进行密文解密处理。
其中,密文解密处理为直接解密或外包解密。
若密文解密处理为直接解密时,则假设请求的重加密密文为
Figure BDA0003112692520000131
如果用户的属性子集{ρ(i):i∈I∈[l]}满足密文的访问策略(M,ρ)时,先计算常数{ci:i∈l},使得
Figure BDA0003112692520000132
此时对于所有的i∈I,通过如下三个公式计算得到明文m:
公式1:
Figure BDA0003112692520000133
公式2:
Figure BDA0003112692520000134
公式3:
Figure BDA0003112692520000135
若密文解密处理为外包解密,则通过用户密钥对重加密密文进行密文解密处理,如图6所示,包括:
步骤S271、获取第五随机参数,根据用户密钥、第五随机参数计算得到半解密密钥。
需说明的是,假设第五随机参数为z,则
Figure BDA0003112692520000141
则半解密密钥TKuid,Suid为:
Figure BDA0003112692520000142
其中,Suid为数据使用者的属性集。其中,
Figure BDA0003112692520000143
Figure BDA0003112692520000144
步骤S272、将半解密密钥、用户密钥输入到预设的第一解密模型中,得到预解密密文。
需说明的是,假设重加密密文为
Figure BDA0003112692520000145
计算
Figure BDA0003112692520000146
Figure BDA0003112692520000147
则预解密密文为:
Figure BDA0003112692520000148
即预解密密文如下:
Figure BDA0003112692520000149
步骤S273、发送外包解密请求;其中,外包解密请求包括半解密密钥、预解密密文。
需说明的是,外包解密可以放在云服务器端300进行处理,也可以增加边缘服务器等第三方机构处理。此时,对于预解密密文解密如下:
如果用户的属性子集{ρ(i):i∈I∈[l]}满足密文的访问策略(M,ρ);则计算常数{ci:i∈I},使得
Figure BDA00031126925200001410
计算
Figure BDA00031126925200001411
Figure BDA00031126925200001412
此时可输出半解密密文CTout为CTout=(CT1,CT2)。
步骤S274、接收外包解密请求的反馈结果;其中,反馈结果包括通过预解密密钥解密预解密密文得到的半解密密文。
需说明的是,当外包解密完成后,反馈结果会输出半解密密文CTout
步骤S275、将半解密密文输入到第二解密模型中,得到重加密密文对应的明文。
需说明的是,第二解密模型为
Figure BDA0003112692520000151
其中m为明文,C0对应重加密密文中对应的密文项,z为第五随机参数;CT1、CT2为CTout中的参数。
可理解为,本申请还提供一种防止滥用密钥去中心化属性基加密方法,应用于审计机构500,用于输出用户密钥的泄露来源,如图7所示,方法包括:
步骤S310、接收审计请求,其中,审计请求包括可疑密钥。
需说明的是,审计请求可以来源于数据使用者端400、数据所有者端200或属性授权机构100。当其发现系统中出现可疑密钥时,将该可疑密钥发送给审计机构500审计。
步骤S320、获取可疑密钥对应的属性公钥。
需说明的是,每一属性公钥唯一对应有一个属性,其由属性授权机构100发布给审计机构500;审计机构500根据可疑秘钥的属性信息查找得到对应的属性公钥。
步骤S330、将可疑密钥、属性公钥输入到预设的第一完整性模型进行验证,得到第一完整性信息。
需说明的是,第一完整性模型对可疑密钥的验证可参见前述的数据使用者端400对用户密钥的验证过程的描述。
若第一完整性信息显示可疑密钥可用,则验证第一完整性信息,输出泄露者识别号;其中,第一完整性信息包括可疑用户ID以及可疑第一用户密钥。
需说明的是,当完整性校验通过后,第一完整信息包括uid=K*,a,1以及K*,a,0,即可疑用户ID、可疑第一用户密钥。因此,通过验证uid的值以及K*,a,0即可得到泄露者识别号。
其中,根据完整性信息验证输出泄露者识别号,包括:
步骤S341、根据可疑用户ID,发送验证密钥请求,以得到用户验证密钥,其中,用户验证密钥包括验证参数。
步骤S342、将用户验证密钥、属性公钥输入到第二完整性模型验证,输出第二完整性信息。
此时,假设用户验证密钥来自于数据使用者uid;对于第二完整性模型而言,会验证如下内容:
首先验证参数合法性:
Figure BDA0003112692520000161
Figure BDA0003112692520000162
然后,验证用户验证密钥中第四参数与第五参数之间的关系,即:
Figure BDA0003112692520000163
最后,验证第二、三、六个参数与其他参数之间的关系,即:
Figure BDA0003112692520000164
此时,可以输出第二完整性信息为空或者输出用户验证密钥的Kuid,a,1以及
Figure BDA0003112692520000165
步骤S343、若第二完整性信息显示用户验证密钥无效,则输出泄露者识别号为可疑用户ID。
需说明的是,当第二完整性信息为空,则表示用户验证密钥无效。
步骤S344、若第二完整性信息显示用户验证密钥有效,则验证可疑第一用户密钥对应的验证参数、用户验证密钥的验证参数是否匹配。
需说明的是,可疑第一用户密钥的验证参数为以生成元g为底数,可疑第一用户密钥为指数的值。
步骤S345、根据匹配数据,输出泄露者识别号为可疑用户ID或属性公钥所属的属性授权机构的识别号。
需说明的是,当匹配时,即可疑第一用户密钥的验证参数等于
Figure BDA0003112692520000166
则表示可疑用户ID即为泄露者识别号。否则,表示仅第二用户密钥可信,生成该可疑密钥的属性授权机构100不可信,即泄露该可疑密钥的属性授权机构100的识别号为T(a)。
可理解为,本申请还提供一种存储介质,包括存储有计算机可执行指令,计算机可执行指令用于执行第一方面面向物联网的属性加密访问控制的方法。
需说明的是,术语存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“可理解为”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
上面结合附图对本发明实施例作了详细说明,但是本发明不限于上述实施例,在所述技术领域普通技术人员所具备的知识范围内,还可以在不脱离本发明宗旨的前提下做出各种变化。

Claims (10)

1.一种防止滥用密钥去中心化属性基加密方法,其特征在于,应用于审计机构,所述方法包括:
接收审计请求,其中,所述审计请求包括可疑密钥;
获取所述可疑密钥对应的属性公钥;
将所述可疑密钥、所述属性公钥输入到预设的第一完整性模型进行验证,得到第一完整性信息;
若所述第一完整性信息显示所述可疑密钥可用,则验证所述第一完整性信息,输出泄露者识别号;其中,所述第一完整性信息包括可疑用户ID以及可疑第一用户密钥,
其中,所述验证所述第一完整性信息,输出泄露者识别号,包括:
根据所述可疑用户ID,向数据使用者端发送验证密钥请求,以得到用户验证密钥,其中,所述用户验证密钥包括验证参数;
将所述用户验证密钥、所述属性公钥输入到所述第二完整性模型验证,输出第二完整性信息;
若所述第二完整性信息显示所述用户验证密钥无效,则输出泄露者识别号为可疑用户ID;
若所述第二完整性信息显示所述用户验证密钥有效,则验证所述可疑第一用户密钥对应的验证参数、所述用户验证密钥的验证参数是否匹配;
根据匹配数据,输出泄露者识别号为所述可疑用户ID或所述属性公钥所属的属性授权机构的识别号。
2.根据权利要求1所述的防止滥用密钥去中心化属性基加密方法,其特征在于,得到所述用户验证密钥的步骤包括如下:
所述数据使用者端接收验证密钥请求;
所述数据使用者端根据所述验证密钥请求,获取所述第一用户密钥对应的验证参数,并根据所述验证参数、用户密钥得到用户验证密钥;
所述数据使用者端响应所述验证密钥请求,向所述审计机构发送所述用户验证密钥;
其中,所述用户密钥的生成包括如下步骤:
所述数据使用者端获取第一用户密钥以及数据使用者自有的用户ID,并根据所述第一用户密钥生成约定参数;
所述数据使用者端发送密钥请求给属性授权机构,以得到所述属性授权机构的属性公钥以及根据所述第一用户密钥生成的第二用户密钥,其中,所述密钥请求包括所述约定参数以及所述用户ID;
所述数据使用者端根据所述第一用户密钥、所述第二用户密钥,生成用于解密的用户密钥。
3.根据权利要求2所述的防止滥用密钥去中心化属性基加密方法,其特征在于,所述用户密钥的生成还包括如下步骤:
所述数据使用者端验证所述数据使用者自有的用户ID与所述用户密钥中的用户ID是否相同;
若所述数据使用者自有的用户ID与所述用户密钥中的用户ID相同,则所述数据使用者端将所述用户密钥、所述属性公钥输入到预设的第一完整性模型进行验证,以在验证失败时,不保存所述用户密钥。
4.根据权利要求2所述的防止滥用密钥去中心化属性基加密方法,其特征在于,所述数据使用者端还执行包括:
接收重加密密文;
通过所述用户密钥对所述重加密密文进行密文解密处理;
其中,所述密文解密处理为直接解密或外包解密;
若所述密文解密处理为外包解密,则通过所述用户密钥对所述重加密密文进行密文解密处理,包括:
将所述用户密钥输入到预设的第一解密模型中,得到预解密密文;
获取第五随机参数,根据所述用户密钥、所述第五随机参数计算得到半解密密钥;
发送外包解密请求;其中,所述外包解密请求包括所述半解密密钥、所述预解密密文;
接收所述外包解密请求的反馈结果;其中,所述反馈结果包括通过所述半解密密钥解密所述预解密密文得到的半解密密文;
将所述半解密密文输入到第二解密模型中,得到所述重加密密文对应的明文。
5.根据权利要求2所述的防止滥用密钥去中心化属性基加密方法,其特征在于,所述第二用户密钥通过所述属性授权机构执行包括如下步骤得到:
接收数据使用者发送的密钥请求,并解析所述密钥请求得到密钥请求信息;其中,所述密钥请求信息包括约定参数以及用户ID;
获取机构密钥、属性密钥、属性公钥;其中,所述属性密钥由属性授权机构随机生成;
获取第一随机参数以及第二随机参数;其中,所述第一随机参数、所述机构密钥、所述用户ID满足预设的约定模型设定的约定条件;
根据所述机构密钥、所述属性密钥、所述约定参数、所述第一随机参数、所述第二随机参数以及所述用户ID,得到第二用户密钥;
响应密钥请求,将所述属性公钥、所述第二用户密钥发送给所述数据使用者。
6.根据权利要求5所述的防止滥用密钥去中心化属性基加密方法,其特征在于,
所述密钥请求信息还包括所述约定参数对应的离散对数的零知识证明;
所述属性授权机构还执行如下步骤:
通过所述零知识证明验证所述约定参数的有效性,以在所述约定参数验证有效时,响应密钥请求,将所述属性公钥、所述第二用户密钥发送给所述数据使用者。
7.根据权利要求5所述的防止滥用密钥去中心化属性基加密方法,其特征在于,
所述根据所述机构密钥、所述属性密钥、所述约定参数、所述第一随机参数、所述第二随机参数以及所述用户ID,得到第二用户密钥,包括:
获取公共参数;
根据所述第二随机参数、所述公共参数,得到第一参数;
根据所述机构密钥、所述公共参数、所述第一随机参数、所述第二随机参数,得到第二参数;
根据所述公共参数、所述机构密钥、所述约定参数、所述第一随机参数、所述第二随机参数、所述属性密钥,计算得到第三参数;
将所述用户ID、所述第一随机参数、所述第一参数、所述第二参数、所述第三参数组成的集合设置为所述第二用户密钥。
8.根据权利要求1所述的防止滥用密钥去中心化属性基加密方法,其特征在于,所述属性授权机构执行包括如下步骤:
接收撤销请求,所述撤销请求包括被撤销数据使用者的用户ID和被撤销的属性;
根据被撤销的属性,获取第三随机参数以及当前时刻的属性密钥;
向云服务器端发送所述第三随机参数,以通知云服务器端进行二次加密;
通过所述第三随机参数更新所述属性公钥;
根据所述第三随机参数、当前时刻的所述属性密钥,计算得到更新密钥;
获取被撤销的属性对应的当前时刻的用户列表,并在所述用户列表中删除所述被撤销数据使用者的用户ID对应的用户参数;
将更新后的所述属性公钥、所述更新密钥发送给所述用户列表中每一数据使用者,以更新所述数据使用者保存的用户密钥、属性公钥;
更新当前时刻的所述属性密钥为所述第三随机参数。
9.一种防止滥用密钥去中心化属性基加密系统,其特征在于,包括:
属性授权机构,用于响应密钥请求,生成第二用户密钥,并将属性授权机构的属性公钥、所述第二用户密钥分发;
数据所有者端,用于生成初始密文,并将所述初始密文发送;
云服务器端,所述云服务器端用于将接收到的所述初始密文通过属性授权机构的属性密钥进行二次加密,得到重加密密文,或将已保存的所述重加密密文通过所述属性密钥进行二次加密;
数据使用者端,用于根据第一用户密钥生成约定参数、验证参数;还用于根据所述第一用户密钥、所述第二用户密钥生成用户密钥;还用于根据所述验证参数、所述用户密钥生成用户验证密钥,以响应验证密钥请求;
审计机构,所述审计机构用于执行包括如下步骤:
接收审计请求,其中,所述审计请求包括可疑密钥;所述审计请求来源于数据使用者端、数据所有者端或属性授权机构;
获取所述可疑密钥对应的属性公钥;
将所述可疑密钥、所述属性公钥输入到预设的第一完整性模型进行验证,得到第一完整性信息;
若所述第一完整性信息显示所述可疑密钥可用,则验证所述第一完整性信息,输出泄露者识别号;其中,所述第一完整性信息包括可疑用户ID以及可疑第一用户密钥,
其中,所述验证所述第一完整性信息,输出泄露者识别号,包括:
根据所述可疑用户ID,向数据使用者端发送验证密钥请求,以得到用户验证密钥,其中,所述用户验证密钥包括验证参数;
将所述用户验证密钥、所述属性公钥输入到所述第二完整性模型验证,输出第二完整性信息;
若所述第二完整性信息显示所述用户验证密钥无效,则输出泄露者识别号为可疑用户ID;
若所述第二完整性信息显示所述用户验证密钥有效,则验证所述可疑第一用户密钥对应的验证参数、所述用户验证密钥的验证参数是否匹配;
根据匹配数据,输出泄露者识别号为所述可疑用户ID或所述属性公钥所属的属性授权机构的识别号。
10.一种存储介质,其特征在于,包括存储有计算机可执行指令,所述计算机可执行指令用于执行权利要求1至8任一所述的方法。
CN202110655766.3A 2021-06-11 2021-06-11 防止滥用密钥去中心化属性基加密方法、系统及存储介质 Active CN113489683B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110655766.3A CN113489683B (zh) 2021-06-11 2021-06-11 防止滥用密钥去中心化属性基加密方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110655766.3A CN113489683B (zh) 2021-06-11 2021-06-11 防止滥用密钥去中心化属性基加密方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN113489683A CN113489683A (zh) 2021-10-08
CN113489683B true CN113489683B (zh) 2023-05-16

Family

ID=77934875

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110655766.3A Active CN113489683B (zh) 2021-06-11 2021-06-11 防止滥用密钥去中心化属性基加密方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN113489683B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110099043B (zh) * 2019-03-24 2021-09-17 西安电子科技大学 支持策略隐藏的多授权中心访问控制方法、云存储系统
CN111310214A (zh) * 2020-02-24 2020-06-19 福建师范大学 一种可防密钥滥用的属性基加密方法及系统
CN112565223B (zh) * 2020-11-27 2022-11-04 东莞职业技术学院 面向物联网的属性加密访问控制的方法、系统及存储介质
CN112671535B (zh) * 2020-12-28 2022-11-01 华南农业大学 多中心可撤销密钥策略属性基加密方法、装置及存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108390876A (zh) * 2018-02-13 2018-08-10 西安电子科技大学 支持撤销外包可验证多授权中心访问控制方法、云服务器
CN111695095A (zh) * 2020-04-27 2020-09-22 西安电子科技大学 一种部分策略隐藏访问控制方法、系统、无线通信系统

Also Published As

Publication number Publication date
CN113489683A (zh) 2021-10-08

Similar Documents

Publication Publication Date Title
CN112019591B (zh) 一种基于区块链的云数据共享方法
Axon et al. PB-PKI: A privacy-aware blockchain-based PKI
US10397005B2 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
TWI709314B (zh) 資料處理方法和裝置
US11606201B2 (en) Cryptographic systems and methods using distributed ledgers
TWI644556B (zh) 具隱密性的kyc資料共享系統及其方法
Kravitz Transaction immutability and reputation traceability: Blockchain as a platform for access controlled iot and human interactivity
CN113810410B (zh) 无法滥用密钥去中心化属性基加密方法、系统及存储介质
CN112487450A (zh) 一种文件服务器访问分级方法
Yang et al. An efficient blockchain-based bidirectional friends matching scheme in social networks
EP3455763B1 (en) Digital rights management for anonymous digital content sharing
WO2023134576A1 (zh) 数据加密方法、属性授权中心及存储介质
CN113489683B (zh) 防止滥用密钥去中心化属性基加密方法、系统及存储介质
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
CN111460523B (zh) 数据完整性的验证方法、设备及计算机可读存储介质
CN115941221A (zh) 一种移动边云协同中基于区块链的访问控制方法
CN113159774A (zh) 一种区块链中可监管零知识证明验证方法及系统
CN104135470A (zh) 一种对目标数据的存储完整性进行验证的方法及系统
CN116756780B (zh) 基于cp-abe算法的联盟链数据访问控制方法及相关设备
CN116471081B (zh) 一种基于物联网技术的室内安防匿名认证方法
KR102569582B1 (ko) 속성 기반 암호화를 이용한 속성 정보의 선택적 공개 및 영지식 증명 방법
CN115604030B (zh) 数据共享方法、装置、电子设备和存储介质
CN116911809B (zh) 基于区块链技术的供应链企业人力资源经营管理系统
Zhang et al. Secure mobile agents with designated hosts
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant