CN116582277A - 一种基于BACnet/IP协议的身份认证方法 - Google Patents

一种基于BACnet/IP协议的身份认证方法 Download PDF

Info

Publication number
CN116582277A
CN116582277A CN202310587508.5A CN202310587508A CN116582277A CN 116582277 A CN116582277 A CN 116582277A CN 202310587508 A CN202310587508 A CN 202310587508A CN 116582277 A CN116582277 A CN 116582277A
Authority
CN
China
Prior art keywords
server
identity
message
memory
sends
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310587508.5A
Other languages
English (en)
Other versions
CN116582277B (zh
Inventor
谢鹏寿
朱家锋
康永平
李晓烨
李威
冯涛
邵婉君
冉玉翔
祁麟阁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lanzhou University of Technology
Original Assignee
Lanzhou University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lanzhou University of Technology filed Critical Lanzhou University of Technology
Priority to CN202310587508.5A priority Critical patent/CN116582277B/zh
Publication of CN116582277A publication Critical patent/CN116582277A/zh
Application granted granted Critical
Publication of CN116582277B publication Critical patent/CN116582277B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/26Special purpose or proprietary protocols or architectures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种基于BACnet/IP协议的身份认证方法,属于楼宇自动化通信协议设备身份认证和数据保密安全技术领域,使用设备的伪身份和PUF响应完成身份认证,增加时间戳防止重放攻击和DoS攻击,通过对多信息集合的哈希值异或操作来验证对端身份的真实性并生成会话密钥。改进后的协议包括注册阶段和密钥分发阶段。本发明可有效抵抗仿冒攻击、篡改攻击、重放攻击和DoS攻击行为,在提供通信双方双向认证的同时减少了计算开销,增强了会话双方在公开信道密钥协商过程中的机密性、完整性和认证性,提高了BACnet/IP协议的安全性和效率。

Description

一种基于BACnet/IP协议的身份认证方法
技术领域
本发明属于楼宇自动化通信协议设备身份认证和数据保密安全技术领域,具体涉及一种基于BACnet/IP协议的身份认证方法。
背景技术
智能建筑为人们提供高效、舒适、温馨、安全和便利的居住环境,是建筑技术与信息技术的有机结合的产物。在智能建筑中,以信息技术为基础的楼宇自控系统是智能建筑各功能和可持续发展的主体。它将各种基于微处理器的可编程逻辑控制器集成到总线控制网络中,从而实现能源管理与监控、空调、安防控制等相应建筑的控制功能。不同厂商根据自己的产品特点开发了各自不同的标准,但这些标准只能用于厂商内部产品的互操作性,很难实现不同厂商产品的互操作性。BACnet(建筑自动化控制网络)标准成功解决了这一问题。
随着智能建筑系统中各种控制功能的逐渐强大和复杂,BACnet网络所连接的控制系统变得更加庞大。操作员在远端实时掌握设备运行信息和状态,以便能及时处理紧急操作和维护工作,从而为用户提供更好的服务。针对互联网的兴起,利用IP技术将是楼宇自控领域中网络控制系统的发展趋势,为了拓展BACnet网络,开发人员定义了BACnet/IP协议。然而,BACnet/IP协议在设计之初未考虑到操作员通过接入互联网实现远端操作的功能,导致其在设备认证方面存在缺陷,使得攻击者很容易截获和篡改发送的数据,给整个系统带来网络安全威胁。
为了保障楼宇自控系统下的信息安全,服务器和BACnet内部设备需要对通信参与者进行身份认证,并在公开信道上安全有效地建立会话密钥。国内外许多学者都提出了针对BACnet/IP协议的改进方案,例如改变密钥分发方式、引入随机数和加入时间戳等方式。通过分析,上述方法仅解决了部分原协议存在的问题,但不能抗密钥泄露、抗DoS攻击和匿名化设备身份,同时还增大了计算开销。
发明内容
本发明的目的是提供一种基于BACnet/IP协议的身份认证方法。
本发明是一种基于BACnet/IP协议的身份认证方法,包括以下步骤:
S1、BACnet/IP外部设备SDi注册:BACnet外部设备SDi向服务器申请注册,通过信息交互将设备的伪身份和PUF(物理不可克隆函数)激励响应对存储到设备SDi的设备内存中,将设备SDi的伪身份、真实身份ID、设备公钥和PUF激励相应对存储在服务器数据库中,该步骤在安全信道传输;
S2、BACnet/IP内部设备SDj注册:BACnet内部设备SDj向服务器申请注册,通过信息交互将设备的伪身份和PUF激励响应对存储到设备SDj的设备内存中,将设备SDj的伪身份、真实身份ID、设备公钥和PUF激励相应对存储在服务器数据库中,该步骤在安全信道传输;
S3、发起会话:注册完毕后,设备SDi开始密钥协商。设备SDi根据其内存中的激励,输出对应的PUF响应Ri。然后生成随机数Na和时间戳T1,并利用其内存中的信息,计算验证信息G1,随后设备将消息M1通过公开信道发送给设备SDj
S4、密钥申请:设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,检查通过后计算验证值G2,设备SDj利用其内存中的激励Cj,输出对应PUF响应Rj。随后设备SDj将消息M2通过公开信道发送给服务器SERVER,向服务器申请SDi与SDj的会话密钥;
S5、密钥分发:服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性。用内存中的消息计算得到IDi,并与内存中的IDi做对比,检验IDi的正确性。然后利用已知信息计算验证值G1'和验证值G2',并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤。SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算Pi”,SKa,SKb,G3,G4。最后,SERVER发送消息M3到SDj
S6、设备SDj密钥接收:设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,通过计算G3'并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤。SDj计算SDi与SDj之间的会话密钥SKab。至此,SDj获得了与SDi之间的会话密钥SKab。之后,SDj将消息M4发送给SDi
S7、设备SDj密钥接收:SDi首先检查时间戳T4,随后使用接收到的消息M4与本地内存中存储的信息计算G4'并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程;反之,SDi继续执行后续步骤。计算SDi与SDj之间的会话密钥SKab和Pi'。SDi获得了新的伪身份Pi'和会话密钥SKab
与现有技术相比,本发明具有以下有益效果:
1、认证性:本方法协议实现了设备之间的相互认证,服务器通过验证G1=G1'与G2=G2'是否成立来认证SDi,SDj的身份。SDi和SDj通过验证G3=G3',G4=G4'来认证服务器的身份,并获取会话密钥SKab
2、保密性:本方法协议中每次运行使用的参数是更新的,香农定理证明,如果XOR操作中至少有一项是随机的,则简单XOR加密是安全的。对于敌手A来说,截获的消息的参数每轮都是随机变化的。因此,该协议有效地保证了通过简单XOR加密传输数据的机密性,并降低了传输开销;
3、设备匿名性和不可链接性:本方法协议不使用设备的真实身份。正常情况下,每一轮都要更换所有的伪身份和服务器与设备SDi,SDj的会话密钥。敌手A无法通过拦截M1或M2来连接到设备或服务器。因此,BACnet/IP-SA协议提供了强匿名性和不可链接性;
4、完善的前向和后向保密性:本方法协议每次生成的会话密钥SKab之间没有联系,协议中的密钥基于随机数、公钥等信息生成。敌手A也仅能获得设备与服务器的公钥,但是获得该密钥无法通过验证,即使A窃听并记录了多个交互消息,A也无法计算出任何之前或后续的会话密钥。因此,协议满足完全前向和后向安全性;
5、抗克隆和物理攻击:本方法协议敌手A不能通过侧信道攻击获取内存数据,或者篡改相关数据。因为对设备的改动将影响PUF的功能,敌手A将会无法获得PUF的激励响应对<Ci,Ri>。同时,物理不可克隆函数具有不可复制性,所以本文协议能抵抗克隆和物理攻击;
6、抗重放攻击:本方法协议引入了时间戳Tn(n=1,2,3…),…设备及服务器会检查时间戳的有效性,因此敌手A无法通过重放攻击获取目标信息或干扰协议安全运行。并且,本文协议中的验证码包含多个关键信息的哈希和XOR运算,即使重放也无法通过验证。因此,本文协议可以抵抗重放攻击;
7、抵抗中间人攻击:本方法协议在设备和服务器之间相互认证,协议中的验证码包含多个关键信息的哈希和XOR运算,敌手A仅凭几个信息无法获得设备或服务器的认证。时间戳也可保证敌手A不能通过中间人攻击篡改消息。因而本协议能抵抗中间人攻击;
8、抗仿冒攻击:本方法协议敌手A截取设备SDi向SDj发送的消息,然后试图伪装成SDi重新发送仿冒消息,它必须重新计算IDi的伪身份以及验证信息G1=h(IDi||Pi||Ri||Na||PKa)。然而,Pi和G1中涉及秘密值IDj与PKa。通过前述匿名性、抗克隆和物理攻击分析可知,敌手不能得到相关信息。因此,所提协议可以抵抗仿冒攻击。类似地,敌手也无法成功冒充SDi和SERVER;
9、抗密钥泄露:本方法协议敌手A获得设备公钥PKa、PKb,并希望模拟设备或服务器中的任何一方来验证另一方。但在BACnet/IP-SA协议中,交互消息传输经过XOR加密数据,或通过哈希值加密的验证值。A在获得密钥后,虽然能解密密文,但获得的消息不足以计算验证值,也无法知晓设备验证方法,故协议能够抗密钥泄露攻击;
10、抗DoS攻击:本方法协议可抵抗拒绝服务(DoS)攻击。如前文所述,每个参与方都会检查时间戳Tn(n=1,2,3…)的有效性并且验证消息验证码。任何一个验证不成功,参与方都会终止协议的执行。因此,本文协议能够抵抗DoS攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是BACnet/IP-SA协议设备身份认证及密钥交换消息流程图。
实施方式
如图1所示,本发明是一种基于BACnet/IP协议的身份认证方法,该方法使用设备的伪身份和PUF响应完成身份认证,增加时间戳防止重放攻击,通过对多信息集合的哈希值异或操作来验证对端身份的真实性并生成会话密钥。所述方法包括设备注册阶段和密钥分发阶段,其步骤为:
S1、BACnet/IP外部设备SDi注册:设备向服务器申请注册,服务器收到请求后,服务器计算出设备伪身份,随机生成PUF激励,并将激励和设备伪身份发送给设备。收到服务器发送的消息后,设备根据激励产生PUF响应,并将其发送给服务器,将设备伪身份、PUF激励相应对存储在设备内存中,服务器将设备号,设备伪身份、设备的PUF响应对和设备公钥存储在服务器数据库中;
S2、BACnet/IP内部设备SDj注册:设备向服务器申请注册,服务器收到请求后,服务器计算出设备伪身份,随机生成PUF激励,并将激励和设备伪身份发送给设备。收到服务器发送的消息后,设备根据激励产生PUF响应,并将其发送给服务器,将设备伪身份、PUF激励相应对存储在设备内存中,服务器将设备号,设备伪身份、设备的PUF响应对和设备公钥存储在服务器数据库中,上述步骤在安全信道中进行;
S3、发起会话:设备SDi根据其内存中的激励,输出对应的PUF响应Ri。然后生成随机数Na和时间戳T1,并利用其内存中的信息,计算验证信息G1,随后设备将消息M1通过公开信道发送给设备SDj
S4、密钥申请:设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,检查通过后计算验证值G2,设备SDj利用其内存中的激励Cj,输出对应PUF响应Rj。随后设备SDj将消息M2通过公开信道发送给服务器SERVER;
S5、密钥分发:服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性。用内存中的消息计算得到IDi,并与内存中的IDi做对比,检验IDi的正确性。然后利用已知信息计算验证值G1'和验证值G2',并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤。SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算Pi”,SKa,SKb,G3,G4。最后,SERVER发送消息M3到SDj
S6、设备SDj密钥接收:设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,通过计算G3'并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤。SDj计算SDi与SDj之间的会话密钥SKab。至此,SDj获得了与SDi之间的会话密钥SKab。之后,SDj将消息M4发送给SDi
S7、设备SDi密钥接收:SDi首先检查时间戳T4,随后使用接收到的消息M4与本地内存中存储的信息计算G4'并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程;反之,SDi继续执行后续步骤。计算SDi与SDj之间的会话密钥SKab和Pi'。SDi获得了新的伪身份Pi'和会话密钥SKab
以上所述的基于BACnet/IP协议的身份认证方法,该方法应用的系统包括两个具有PUF功能的设备和一个服务器,两者通信连接;每个设备具有唯一ID。
以上所述的基于BACnet/IP协议的身份认证方法,步骤S1中设备SDi注册阶段,设备SDi与SERVER交互信息在安全信道传输。
以上所述的基于BACnet/IP协议的身份认证方法,步骤S2中设备SDj注册阶段,设备SDj与SERVER交互信息在安全信道传输。
以上所述的基于BACnet/IP协议的身份认证方法,步骤S2、S3中服务器将存储各个设备的ID、伪身份、公钥和PUF激励响应对信息。
以上所述的基于BACnet/IP协议的身份认证方法,该方法可用于智能建筑控制系统中。
以上所述的基于BACnet/IP协议的身份认证方法,PUF认证设备具有PUF硬件,两者一一对应,PUF硬件用于生成激励响应对,并且输入激励获取对应的响应,且唯一的标识此设备。
以上所述的基于BACnet/IP协议的身份认证方法,认证服务器具备加密数据库,用于存储多个PUF认证设备的激励响应对,用于对PUF认证设备进行认证和密钥协商。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整性地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
如图1本发明实施例提供了基于BACnet/IP协议的身份认证方法;
本发明的基于BACnet/IP协议的身份认证方法,包括:
S1、BACnet/IP外部设备SDi注册:设备SDi向服务器申请注册,通过信息交互将设备的伪身份和PUF激励响应对存储到设备SDi的设备内存中,将设备SDi的伪身份、真实身份ID、设备公钥和PUF激励相应对存储在服务器数据库中,该步骤在安全信道传输;
具体而言,在本发明实施例中,步骤S1包括以下步骤:
S11、设备SDi向服务器注册,设备SDi从存储单元中取出其唯一身份标识IDi,同时生成公钥PKa,并向服务器发送IDi、PKa以及注册请求Reqi
S12、收到请求后,服务器计算作为SDi的伪身份,随机生成激励Ci,并将Ci和Pi发送给设备SDi
S13、收到服务器发送的消息后,设备SDi输出响应Ri←PUF(Ci),并将其发送给服务器SERVER,将Pi,Ci,PKa存储在其内存中;
S14、服务器将IDi,Pi,PKa,<Ci,Ri>存储在服务器数据库中。
S2、BACnet/IP内部设备SDj注册:设备SDj向服务器申请注册,通过信息交互将设备的伪身份和PUF激励响应对存储到设备SDj的设备内存中,将设备SDj的伪身份、真实身份ID、设备公钥和PUF激励相应对存储在服务器数据库中,该步骤在安全信道传输;
具体而言,在本发明实施例中,步骤S2包括以下步骤:
S21、设备SDj向服务器注册,设备SDj从存储单元中取出其唯一身份标识IDj,同时生成公钥PKb,并向服务器发送IDj、PKb以及注册请求Reqj
S22、收到请求后,服务器计算作为SDj的伪身份,随机生成激励Cj,并将Cj和Pj发送给设备SDj
S23、收到服务器发送的消息后,设备SDj输出响应Rj←PUF(Cj),并将其发送给服务器,将Pj,Cj,PKb存储在其内存中;
S24、服务器将IDj,Pj,PKb,<Cj,Rj>存储在服务器数据库中;
S3、发起会话:注册完毕后,设备SDi开始密钥协商。设备SDi根据其内存中的激励,输出对应的PUF响应Ri。然后生成随机数Na和时间戳T1,并利用其内存中的信息,计算验证信息G1,随后设备将消息M1通过公开信道发送给设备SDj
具体而言,在本发明实施例中,步骤S3包括以下步骤:
S31、设备SDi根据其内存中的激励Ci,输出响应Ri←PUF(Ci)。然后生成随机数Na和时间戳T1
S32、设备SDi利用其内存中的密钥PKa,Pi,IDi,计算验证信息G1=h(IDi||Pi||Ri||Na||PKa);
S33、SDi将消息M1={Pi,Na,T1,G1}通过公开信道发送给设备SDj
S4、密钥申请:设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,检查通过后计算验证值G2,设备SDj利用其内存中的激励Cj,输出对应PUF响应Rj。随后设备SDj将消息M2通过公开信道发送给服务器SERVER,向服务器申请SDi与SDj的会话密钥;
具体而言,在本发明实施例中,步骤S4包括以下步骤:
S41、设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,若时间戳T1有效,则开始后续步骤,否则中止会话;
S42、设备SDj利用其内存中G1、Pj、Rj、Nb和PKb,计算上述信息集合的哈希值作为验证值G2=h(G1||Pj||Rj||Nb||PKb);
S43、设备SDj利用其内存中的激励Cj,输出响应Rj←PUF(Cj);
S44、设备SDj将包含M1、Nb、T2和G2的消息M2={M1,Nb,T2,G2}通过公开信道发送给服务器SERVER;
S5、密钥分发:服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性。用内存中的消息计算得到IDi,并与内存中的IDi做对比,检验IDi的正确性。然后利用已知信息计算验证值G1'和验证值G2',并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤。SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算Pi”,SKa,SKb,G3,G4。最后,SERVER发送消息M3到SDj
具体而言,在本发明实施例中,步骤S5包括以下步骤:
S51、服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性,若时间戳T2有效,则开始后续步骤,否则中止会话;
S52、服务器SERVER用内存中的消息PKa、Ri和接收到M2的消息计算得到并与内存中的IDi做对比,检验IDi的正确性,若计算得到的IDi等于内存中IDi的则开始后续步骤,否则中止会话;
S53、利用IDi、Pi、Ri、Rj、Na、Nb、PKa、PKb和以及M2中的消息计算验证值G1'=h(IDi||Pi||Ri||Na||PKa)和验证值G2'=h(G1||Pj||Rj||Nb||PKb),并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤;
S54、SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算SDi新的伪身份Pi'的代理身份SDi、SDj与SERVER的会话密钥验证值G3=h(IDj||SKb||Rj||PKb||Nb),验证值G4=h(IDi||Ri||SKa||PKa||Pi”||Na)。
S55、服务器SERVER将消息M3={(Pi”,SKa,G4)||(SKb,G3),T3}通过公开信道发送给设备SDj
S6、设备SDj密钥接收:设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,通过计算G3'并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤。SDj计算SDi与SDj之间的会话密钥SKab。至此,SDj获得了与SDi之间的会话密钥SKab。之后,SDj将消息M4发送给SDi
具体而言,在本发明实施例中,步骤S6包括以下步骤:
S61、设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,若时间戳T3有效,则开始后续步骤,否则中止会话;
S62、设备SDj通过计算G3'=h(IDj||SKb||Rj||PKb||Nb)并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤;
S63、设备SDj计算SDi与SDj之间的会话密钥获得与SDi之间的会话密钥SKab
S64、设备SDj将包含Pi”、SKa、T4和G4的消息M4={Pi”,SKa,T4,G4}通过公开信道发送给设备SDi
进一步的,所述步骤S7的具体子步骤如下:
S7、设备SDj密钥接收:SDi首先检查时间戳T4,随后使用接收到的消息M4与本地内存中存储的信息计算G4'并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程;反之,SDi继续执行后续步骤。计算SDi与SDj之间的会话密钥SKab和Pi'。SDi获得了新的伪身份Pi'和会话密钥SKab
具体而言,在本发明实施例中,步骤S7包括以下步骤:
S71、设备SDi收到SDj的消息后,首先检查时间戳T4,若时间戳T4有效,则开始后续步骤,否则中止会话;
S72、设备SDi使用接收到的消息M4与本地内存中存储的信息IDi、Ri、PKa、Na一起计算G4'=h(IDi||Ri||SKa||PKa||Pi”||Na)并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程;反之,SDi继续执行后续步骤;
S73、设备SDi计算SDi与SDj之间的会话密钥和新的伪身份/>SDi获得了新的伪身份Pi'和会话密钥SKab
本发明基于BACnet/IP协议和PUF实现了设备之间、设备与服务器的双向认证及密钥协商方法,在满足安全性的基础上,使用PUF代替了对称密码体系,减少了计算开销,缩短了认证时间。BACnet/IP-SA协议不仅有效解决原协议中的密钥泄露攻击和DoS攻击,增强BACnet/IP协议的安全性,保证了智能建筑中楼宇自控系统的安全运行,具有实际意义。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
以上仅是本发明的优选实施,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (8)

1.一种基于BACnet/IP协议的身份认证方法,其特征在于,该方法使用设备的伪身份和PUF响应完成身份认证,增加时间戳防止重放攻击,通过对多信息集合的哈希值异或操作来验证对端身份的真实性并生成会话密钥。所述方法包括设备注册阶段和密钥分发阶段,其步骤为:
S1、BACnet/IP外部设备SDi注册:设备向服务器申请注册,服务器收到请求后,服务器计算出设备伪身份,随机生成PUF激励,并将激励和设备伪身份发送给设备。收到服务器发送的消息后,设备根据激励产生PUF响应,并将其发送给服务器,将设备伪身份、PUF激励相应对存储在设备内存中,服务器将设备号,设备伪身份、设备的PUF响应对和设备公钥存储在服务器数据库中;
S2、BACnet/IP内部设备SDj注册:设备向服务器申请注册,服务器收到请求后,服务器计算出设备伪身份,随机生成PUF激励,并将激励和设备伪身份发送给设备。收到服务器发送的消息后,设备根据激励产生PUF响应,并将其发送给服务器,将设备伪身份、PUF激励相应对存储在设备内存中,服务器将设备号,设备伪身份、设备的PUF响应对和设备公钥存储在服务器数据库中,上述步骤在安全信道中进行;
S3、发起会话:设备SDi根据其内存中的激励,输出对应的PUF响应Ri。然后生成随机数Na和时间戳T1,并利用其内存中的信息,计算验证信息G1,随后设备将消息M1通过公开信道发送给设备SDj
S4、密钥申请:设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,检查通过后计算验证值G2,设备SDj利用其内存中的激励Cj,输出对应PUF响应Rj。随后设备SDj将消息M2通过公开信道发送给服务器SERVER;
S5、密钥分发:服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性。用内存中的消息计算得到IDi,并与内存中的IDi做对比,检验IDi的正确性。然后利用已知信息计算验证值G1'和验证值G2',并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤。SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算Pi”,SKa,SKb,G3,G4。最后,SERVER发送消息M3到SDj
S6、设备SDj密钥接收:设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,通过计算G3'并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤。SDj计算SDi与SDj之间的会话密钥SKab。至此,SDj获得了与SDi之间的会话密钥SKab。之后,SDj将消息M4发送给SDi
S7、设备SDi密钥接收:SDi首先检查时间戳T4,随后使用接收到的消息M4与本地内存中存储的信息计算G4'并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程;反之,SDi继续执行后续步骤。计算SDi与SDj之间的会话密钥SKab和Pi'。SDi获得了新的伪身份Pi'和会话密钥SKab
2.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S1的具体子步骤如下:
S11、设备SDi向服务器注册,设备SDi从存储单元中取出其唯一身份标识IDi,同时生成公钥PKa,并向服务器发送IDi、PKa以及注册请求Reqi
S12、服务器收到请求后,服务器计算Pi作为SDi的伪身份,随机生成激励Ci,并将Ci和Pi发送给设备SDi
S13、收到服务器发送的消息后,设备SDi输出PUF响应Ri,并将其发送给服务器SERVER,将Pi,Ci,PKa存储在其内存中;
S14、服务器将IDi,Pi,PKa,<Ci,Ri>存储在服务器数据库中。
3.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S3的具体子步骤如下:
S21、设备SDj向服务器注册,设备SDj从存储单元中取出其唯一身份标识IDj,同时生成公钥PKb,并向服务器发送IDj、PKb以及注册请求Reqj
S22、服务器收到请求后,服务器计算Pj作为SDj的伪身份,随机生成激励Cj,并将Cj和Pj发送给设备SDj
S23、收到服务器发送的消息后,设备SDj输出PUF响应Rj,并将其发送给服务器SERVER,将Pj,Cj,PKb存储在其内存中;
S24、服务器将IDj,Pj,PKb,<Cj,Rj>存储在服务器数据库中。
4.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S3的具体子步骤如下:
S31、设备SDi根据其内存中的激励Ci,输出对应的PUF响应Ri,生成随机数Na和时间戳T1
S32、设备SDi利用其内存中IDi、Pi、Ri、Na和PKa,计算上述信息集合的哈希值作为验证值G1
S33、设备将包含Pi、Na、T1和G1的消息M1通过公开信道发送给设备SDj
5.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S4的具体子步骤如下:
S41、设备SDj接收到设备的消息后,生成随机数Nb和时间戳T2,并检查M1的时间戳T1,若时间戳T1有效,则开始后续步骤,否则中止会话;
S42、设备SDj利用其内存中G1、Pj、Rj、Nb和PKb,计算上述信息集合的哈希值作为验证值G2
S43、设备SDj利用其内存中的激励Cj,输出对应PUF响应Rj
S44、设备SDj将包含M1、Nb、T2和G2的消息M2通过公开信道发送给服务器SERVER。
6.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S5的具体子步骤如下:
S51、服务器SERVER收到设备SDj的消息后,生成时间戳T3并检查T2的有效性,若时间戳T2有效,则开始后续步骤,否则中止会话;
S52、服务器SERVER用内存中的消息PKa、Ri和接收到M2的消息计算得到IDi,并与内存中的IDi作对比,检验IDi的正确性,若计算得到的IDi等于内存中IDi的则开始后续步骤,否则中止会话;
S53、服务器SERVER利用已知信息计算验证值G1'和验证值G2',并将结果与M2发来的G1、G2进行比对,验证G1=G1',G2=G2'是否成立。如果验证失败,SERVER将终止认证密钥交换过程;反之,SERVER继续执行后续步骤;
S54、SERVER生成SDi与SDj的会话密钥SKab和SDi新的伪身份Pi',并计算SDi新的伪身份Pi'的代理身份Pi”,SDi与SERVER的会话密钥SKa,SDj与SERVER的会话密钥SKb,验证值G3、G4
S55、服务器SERVER将包含Pi”、SKa、G4、SKb和G3的消息M3通过公开信道发送给设备SDj
7.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S6的具体子步骤如下:
S61、设备SDj收到SERVER的消息后,SDj生成时间戳T4,检查T3的有效性,若时间戳T3有效,则开始后续步骤,否则中止会话;
S62、设备SDj通过计算G3'并验证G3=G3'是否成立。如果验证失败,SDj将终止认证密钥交换过程;反之,SDj继续执行后续步骤;
S63、设备SDj计算SDi与SDj之间的会话密钥SKab,获得与SDi之间的会话密钥SKab
S64、设备SDj将包含Pi”、SKa、T4和G4的消息M4通过公开信道发送给设备SDi
8.根据权利要求1所述的基于BACnet/IP协议的身份认证方法,其特征在于,所述步骤S7的具体子步骤如下:
S71、设备SDi收到SDj的消息后,首先检查时间戳T4,若时间戳T4有效,则开始后续步骤,否则中止会话;
S72、设备SDi使用接收到的消息M4与本地内存中存储的信息计算G4'并验证G4=G4'是否成立。如果验证失败,SDi将中断认证密钥交换过程,反之,SDi继续执行后续步骤;
S73、设备SDi计算SDi与SDj之间的会话密钥SKab和Pi',SDi获得了新的伪身份Pi'和会话密钥SKab
CN202310587508.5A 2023-05-24 2023-05-24 一种基于BACnet/IP协议的身份认证方法 Active CN116582277B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310587508.5A CN116582277B (zh) 2023-05-24 2023-05-24 一种基于BACnet/IP协议的身份认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310587508.5A CN116582277B (zh) 2023-05-24 2023-05-24 一种基于BACnet/IP协议的身份认证方法

Publications (2)

Publication Number Publication Date
CN116582277A true CN116582277A (zh) 2023-08-11
CN116582277B CN116582277B (zh) 2023-10-10

Family

ID=87533791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310587508.5A Active CN116582277B (zh) 2023-05-24 2023-05-24 一种基于BACnet/IP协议的身份认证方法

Country Status (1)

Country Link
CN (1) CN116582277B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560155A (zh) * 2023-11-13 2024-02-13 兰州理工大学 一种基于pwtap协议的身份认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190149334A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use
CN111628872A (zh) * 2020-05-29 2020-09-04 兰州理工大学 BACnet协议设备的安全认证方法
CN113572788A (zh) * 2021-08-06 2021-10-29 兰州理工大学 BACnet/IP协议设备认证安全方法
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190149334A1 (en) * 2017-11-15 2019-05-16 Alexander J.M. VAN DER VELDEN System for digital identity authentication and methods of use
CN111628872A (zh) * 2020-05-29 2020-09-04 兰州理工大学 BACnet协议设备的安全认证方法
CN113572788A (zh) * 2021-08-06 2021-10-29 兰州理工大学 BACnet/IP协议设备认证安全方法
CN114422152A (zh) * 2022-03-30 2022-04-29 科大天工智能装备技术(天津)有限公司 一种基于puf和区块链的工业环境认证方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘丹;郭丽敏;俞军;王立辉;单伟君;: "一种基于SRAM PUF的安全双向认证协议", 密码学报, no. 04 *
黄可可;刘亚丽;殷新春;: "一种基于PUF的超轻量级RFID标签所有权转移协议", 密码学报, no. 01 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117560155A (zh) * 2023-11-13 2024-02-13 兰州理工大学 一种基于pwtap协议的身份认证方法
CN117560155B (zh) * 2023-11-13 2024-06-07 兰州理工大学 一种基于pwtap协议的身份认证方法

Also Published As

Publication number Publication date
CN116582277B (zh) 2023-10-10

Similar Documents

Publication Publication Date Title
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN112887338B (zh) 一种基于ibc标识密码的身份认证方法和系统
CN105959269B (zh) 一种基于身份的可认证动态群组密钥协商方法
Wang et al. Security analysis of a single sign-on mechanism for distributed computer networks
CN113301022B (zh) 基于区块链和雾计算的物联网设备身份安全认证方法
CN101902476B (zh) 移动p2p用户身份认证方法
CN101674304B (zh) 一种网络身份认证系统及方法
US10742426B2 (en) Public key infrastructure and method of distribution
CN109687965B (zh) 一种保护网络中用户身份信息的实名认证方法
CN113612610B (zh) 一种会话密钥协商方法
CN106713236A (zh) 一种基于cpk标识认证的端对端身份认证及加密方法
CN112020038A (zh) 一种适用于轨道交通移动应用的国产加密终端
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
CN116633530A (zh) 量子密钥传输方法、装置及系统
Zhang et al. BCAE: A blockchain-based cross domain authentication scheme for edge computing
CN114513339A (zh) 一种安全认证方法、系统及装置
CN113783693A (zh) 一种基于受限应用协议CoAP的密钥协商及认证方法
CN114095229A (zh) 能源互联网的数据传输协议构建方法、装置和系统
Li et al. Blockchain-based portable authenticated data transmission for mobile edge computing: A universally composable secure solution
CN116388995A (zh) 一种基于puf的轻量级智能电网认证方法
Hussain et al. An improved authentication scheme for digital rights management system
Wang et al. AP-CDE: Cost-efficient authentication protocol for cross-domain data exchange in IIoT
CN116582277B (zh) 一种基于BACnet/IP协议的身份认证方法
Kumar et al. A secure and efficient authentication protocol for wireless applications in multi-server environment
CN118590228A (zh) 基于多中心属性密码、零知识证明和区块链的数据公平交换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant