CN114726522A - 一种保护双方隐私的不经意可搜索加密方法 - Google Patents

一种保护双方隐私的不经意可搜索加密方法 Download PDF

Info

Publication number
CN114726522A
CN114726522A CN202210433890.XA CN202210433890A CN114726522A CN 114726522 A CN114726522 A CN 114726522A CN 202210433890 A CN202210433890 A CN 202210433890A CN 114726522 A CN114726522 A CN 114726522A
Authority
CN
China
Prior art keywords
document
search
keyword
key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210433890.XA
Other languages
English (en)
Other versions
CN114726522B (zh
Inventor
姜正涛
陈烨
李辉强
余婷
张键红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Communication University of China
Original Assignee
Communication University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Communication University of China filed Critical Communication University of China
Priority to CN202210433890.XA priority Critical patent/CN114726522B/zh
Publication of CN114726522A publication Critical patent/CN114726522A/zh
Application granted granted Critical
Publication of CN114726522B publication Critical patent/CN114726522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种保护双方隐私的不经意可搜索加密方法,包括以下步骤:首先,提交处理器CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给下载处理器DP;然后DP对搜索关键词w进行盲化,传给CP;CP对盲化后的搜索关键词数据进行加密,并将相关结果传给DP;最后,由DP利用自己的私钥对CP传的数据进行解密,通过比对得到搜索结果。本发明的优点是:拥有较低的通信和计算花销;利用形式化的安全性模型来证明协议的安全性;适用于SR/MR(单读者和多读者)的场景。

Description

一种保护双方隐私的不经意可搜索加密方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种基于离散对数问题(DLP)的不经意可搜索加密方法。
背景技术
目前,随着云存储技术的不断普及,人们把越来越多的数据存储到云端,其数据的安全与隐私受到了前所未有的关注。虽然利用传统的加密技术将文件加密存储于云端可有效地保证数据的安全性,但用户无法查询数据,当用户需要获得满足某个或某些属性的文件时,只能将全部密文数据下载并解密,然后进行查询,通信与计算代价较高。可搜索加密允许用户对密文进行搜索,只需下载满足查询要求的密文数据,提高了通信与计算效率。
可搜索加密协议主要有两种类型,一种是基于对称密码的可搜索加密(SSE)方案,另一种是基于非对称密码的可搜索加密(ASE)方案,二者因为不能隐藏关键词密文的统计特性,易遭受关键词猜测攻击(KGA),都不能为用户提供很好的隐私保护,可应用的场景也有限。不经意关键词搜索(OKS)协议旨在隐藏关键词密文的统计特性,提供更好的隐私保护。
现有的OKS协议存在以下问题:
每个文件对应的密文数量等于该文件关键词的数量,当关键词集合比较大时,大量的文件密文副本会导致大量的加密运算和占用大量的存储空间;
对于一个文件,添加新的索引关键词时,需要额外生成对应该关键词的一个新的文件密文;
需要传送大量的密文副本,通信花销大,所需带宽高;
缺少涵盖攻击者真实能力的形式化安全模型来证明OKS协议的安全性。
发明内容
本发明针对现有技术的缺陷,提供了一种保护双方隐私的不经意可搜索加密方法。
为了实现以上发明目的,本发明采取的技术方案如下:
一种保护双方隐私的不经意可搜索加密方法,包括如下步骤:
可析取不经意关键词搜索(DOKS)架构主要包含两个部件:提交处理器CP和下载处理器DP;
S1准备阶段:CP和DP共同协商一个密钥生成算法KeyGen,DP生成公钥Y和私钥μ,公共伪随机数生成器G;
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合;DP包含搜索关键词w;
S2提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机数生成器对文档进行加密,将加密后的文档传给DP;
S3传送阶段:DP传送用户所要搜索的关键词,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
进一步地,所述S1准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμ mod p和私钥μ;
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)。
进一步地,所述S2提交阶段包括如下步骤:
S21编码:
CP对每个文档选择两个随机数
Figure BDA0003612003600000031
并计算每个关键词的哈希值H(wij)=xij,利用随机数和哈希值对应n个文档生成n个m次多项式,公式如下:
Figure BDA0003612003600000032
S22加密:
CP对文档ci进行加密:
Figure BDA0003612003600000033
其中
Figure BDA0003612003600000034
||代表连接;
CP发送E1,E2,…,En给DP。
进一步地,所述S3传送阶段包括如下步骤:
S31盲化:
DP对搜索关键词w进行盲化:首先,DP计算hw=H(w);然后选择m个随机整数
Figure BDA0003612003600000035
计算
Figure BDA0003612003600000036
Figure BDA0003612003600000037
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP;
S32加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中:计算
Figure BDA0003612003600000041
Figure BDA0003612003600000042
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP;
S33解密
DP拥有私钥μ且kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
Figure BDA0003612003600000043
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti
S34解码
DP首先初始化
Figure BDA0003612003600000044
并计算
Figure BDA0003612003600000045
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档;若T中为空,则说明搜索失败;否则,搜索结果为T。
与现有技术相比,本发明的优点在于:
适合新的密码学参数,使用了离散对数问题这样一个在密码学中被广泛使用,但在可搜索加密中并不常用的密码学假设,并且设计一个新的有效的不经意关键词搜索协议;
相对于只适合单读者场景的SSE,本发明适合SR/MR(单读者和多读者)的场景;
相较于OKS协议中密文数量等于关键词数量与文件数量的乘积,本发明密文数量与关键词数量无关,与包含关键词的文件数量相等,所需存储空间小;
本发明拥有较低的通信和计算花销;
利用形式化的安全性模型来证明协议的安全性,即利用随机预言模型模拟选择关键词攻击,证明协议的安全性。
附图说明
图1是本发明实施例方法中文档加密的流程图;
图2是本发明实施例方法中文档解密的流程图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下根据附图并列举实施例,对本发明做进一步详细说明。
图1为DOKS协议的计算模型,(a)服务器对文档包含的关键词进行编码以及对文档进行加密的过程,(b)对所要搜索的关键词进行加密提交给服务器后,用户对所获得的信息进行解密和解码,最终得到搜索结果的过程。
如图1和2所示,一种保护双方隐私的不经意可搜索加密方法,包括如下步骤:
DOKS架构主要包含两个部件:提交处理器CP和下载处理器DP。
准备阶段:CP和DP共同协商一个密钥生成算法(KeyGen),CP生成公钥Y和私钥μ,公共伪随机数生成器G。
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合。DP包含搜索关键词w。
提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给DP。
传送阶段:DP处理用户所要搜索的关键词并在加密的文档中查找,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
所述准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμ mod p和私钥μ。
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)
所述提交阶段包括如下步骤:
(1)编码:
CP对每个文档选择两个随机数
Figure BDA0003612003600000061
并计算每个关键词的哈希值H(wij)=xij,利用随机数和哈希值对应n个文档生成n个m次多项式,公式如下:
Figure BDA0003612003600000062
(2)加密:
CP对文档ci进行加密:
Figure BDA0003612003600000063
其中
Figure BDA0003612003600000064
||代表连接。
CP发送E1,E2,…,En给DP。
所述传送阶段包括如下步骤:
(1)盲化:
DP对搜索关键词w进行盲化。首先,DP计算hw=H(w),然后选择m个随机整数
Figure BDA0003612003600000071
计算
Figure BDA0003612003600000072
Figure BDA0003612003600000073
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP。
(2)加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中。计算
Figure BDA0003612003600000074
Figure BDA0003612003600000075
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP。
(3)解密
DP拥有私钥μ和kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
Figure BDA0003612003600000076
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti
(4)解码
DP首先初始化
Figure BDA0003612003600000077
并计算
Figure BDA0003612003600000078
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档。若T中为空,则说明搜索失败;否则,搜索结果为T。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的实施方法,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (4)

1.一种保护双方隐私的不经意可搜索加密方法,其特征在于,包括如下步骤:
可析取不经意关键词搜索(DOKS)架构主要包含两个部件:提交处理器CP和下载处理器DP;
S1准备阶段:CP和DP共同协商一个密钥生成算法KeyGen,DP生成公钥Y和私钥μ,公共伪随机数生成器G;
CP包含D={(Kseti;ci)}i∈[1,…,n],ci是第i个文档,Kseti是第i个文档的关键词集合;DP包含搜索关键词w;
S2提交阶段:CP将每份文档的一组关键字编码为一个秘密多项式,然后利用伪随机生成器对文档进行加密,将加密后的文档传给DP;
S3传送阶段:DP传送用户所要搜索的关键词,若有文档包含该关键词,则DP输出包含该关键词的所有文档,否则,DP输出一个错误消息。
2.根据权利要求1所述的一种保护双方隐私的不经意可搜索加密方法,其特征在于:所述S1准备阶段包括如下步骤:
CP和DP共同协商一个密钥生成算法(KeyGen),公共伪随机数生成器G,公共参数p和q,q能够整除p-1,DP生成公钥Y=gμmod p和私钥μ;
CP包括n个文档,每个文档有m个关键词,即D={(Kseti;ci)}i∈[1,…,n],其中ci是第i个文档,Kseti是第i个文档的关键词集合,Kseti=(wi1,wi2,…,wim)。
3.根据权利要求1所述的一种保护双方隐私的不经意可搜索加密方法,其特征在于:所述S2提交阶段包括如下步骤:
S21编码:
CP对每个文档选择两个随机数
Figure FDA0003612003590000011
并计算每个关键词的哈希值H(wij)=xij,利用随机数和哈希值对应n个文档生成n个m次多项式,公式如下:
Figure FDA0003612003590000021
S22加密:
CP对文档ci进行加密:
Ei=G(Ti||i)⊕(ci||0l)
其中
Figure FDA0003612003590000022
||代表连接;
CP发送E1,E2,…,En给DP。
4.根据权利要求1所述的一种保护双方隐私的不经意可搜索加密方法,其特征在于:所述S3传送阶段包括如下步骤:
S31盲化:
DP对搜索关键词w进行盲化:首先,DP计算hw=H(w),然后选择m个随机整数
Figure FDA0003612003590000023
计算
Figure FDA0003612003590000024
Figure FDA0003612003590000025
最后,DP发送(K1,Enc1),…,(Km,Encm)给CP;
S32加密
CP利用ElGamal算法的同态性质将w对应文档的解密关键材料通过加密包含在密文中:计算
Figure FDA0003612003590000026
Figure FDA0003612003590000027
CP发送Enc(P1(hw)),…,Enc(Pn(hw))以及共nm个Aij给DP;
S33解密
DP拥有私钥μ和kj(j=1,2,…m),利用ElGamal解密算法对Enc(Pi(hw))(i=1,2,…,n)进行解密,得
Figure FDA0003612003590000031
若文件ci中包含搜索关键词w,则Pi(hw)=ti,那么T′i=Ti
S34解码
DP首先初始化
Figure FDA0003612003590000032
并计算
(ai||bi)=G(Ti′||i)⊕Ei(i=1,2,…,n)
若bi=0l,则说明文档ci中包含查找关键词w,因此DP将(w,ai)加入T中,遍历后,DP向用户输出最终的结果T=search(w),T中是所有包含搜索关键词w的文档。若T中为空,则说明搜索失败;否则,搜索结果为T。
CN202210433890.XA 2022-04-24 2022-04-24 一种保护双方隐私的不经意可搜索加密方法 Active CN114726522B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210433890.XA CN114726522B (zh) 2022-04-24 2022-04-24 一种保护双方隐私的不经意可搜索加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210433890.XA CN114726522B (zh) 2022-04-24 2022-04-24 一种保护双方隐私的不经意可搜索加密方法

Publications (2)

Publication Number Publication Date
CN114726522A true CN114726522A (zh) 2022-07-08
CN114726522B CN114726522B (zh) 2024-02-20

Family

ID=82245562

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210433890.XA Active CN114726522B (zh) 2022-04-24 2022-04-24 一种保护双方隐私的不经意可搜索加密方法

Country Status (1)

Country Link
CN (1) CN114726522B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098649A (zh) * 2022-08-25 2022-09-23 北京融数联智科技有限公司 基于双密钥不经意伪随机函数的关键词搜索方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143048A (ja) * 2015-02-05 2016-08-08 国立研究開発法人産業技術総合研究所 検索システム、クライアント、サーバ、検索プログラムおよび検索方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109117662A (zh) * 2018-06-14 2019-01-01 安徽师范大学 基于区块链的电子病历安全搜索方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143048A (ja) * 2015-02-05 2016-08-08 国立研究開発法人産業技術総合研究所 検索システム、クライアント、サーバ、検索プログラムおよび検索方法
CN108632032A (zh) * 2018-02-22 2018-10-09 福州大学 无密钥托管的安全多关键词排序检索系统
CN109117662A (zh) * 2018-06-14 2019-01-01 安徽师范大学 基于区块链的电子病历安全搜索方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
HAO CHEN;KIM LAINE;PETER RINDAL;: "Fast Private Set Intersection from Homomorphic Encryption", IACR CRYPTOLOGY EPRINT ARCHIVE *
宋衍;韩臻;陈栋;赵进华;: "支持关键词任意连接搜索的属性加密方案", 通信学报, no. 08 *
张键红;武梦龙;王晶;刘沛;姜正涛;彭长根;: "云环境下安全的可验证多关键词搜索加密方案", 通信学报, no. 04 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115098649A (zh) * 2022-08-25 2022-09-23 北京融数联智科技有限公司 基于双密钥不经意伪随机函数的关键词搜索方法和系统

Also Published As

Publication number Publication date
CN114726522B (zh) 2024-02-20

Similar Documents

Publication Publication Date Title
US9355271B2 (en) System and method for dynamic, non-interactive, and parallelizable searchable symmetric encryption
Perlner et al. Quantum resistant public key cryptography: a survey
US6937726B1 (en) System and method for protecting data files by periodically refreshing a decryption key
US6859533B1 (en) System and method for transferring the right to decode messages in a symmetric encoding scheme
US7356688B1 (en) System and method for document distribution
Daemen et al. Xoodoo cookbook
US8605897B2 (en) Symmetric-key encryption method and cryptographic system employing the method
CN110120873B (zh) 基于云外包交易数据的频繁项集挖掘方法
Vasco et al. Group Theoretic Cryptography
US20100169658A1 (en) Elliptic curve-based message authentication code
Wang et al. Proxy re-encryption schemes with key privacy from LWE
EP1113617B1 (en) Method for transferring the right to decode messages
Sengupta et al. Message mapping and reverse mapping in elliptic curve cryptosystem
Zhang et al. An improved anonymous multi‐receiver identity‐based encryption scheme
Garber Braid group cryptography
Nojima et al. Cryptographically Secure Bloom-Filters.
Boyd Modern data encryption
US7286665B1 (en) System and method for transferring the right to decode messages
CN114726522B (zh) 一种保护双方隐私的不经意可搜索加密方法
CN107454059B (zh) 一种云储存环境下基于序列密码的搜索加密方法
Ibrahim et al. Approximate keyword-based search over encrypted cloud data
Backes et al. Fully secure inner-product proxy re-encryption with constant size ciphertext
CN112118257B (zh) 一种安全增强的基于公钥加密的关键词搜索方法
Paar et al. More about block ciphers
Arunkumar et al. Nonce reuse/misuse resistance authentication encryption schemes for modern TLS cipher suites and QUIC based web servers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant