CN117235758A - 档案共享系统与方法 - Google Patents
档案共享系统与方法 Download PDFInfo
- Publication number
- CN117235758A CN117235758A CN202311210210.9A CN202311210210A CN117235758A CN 117235758 A CN117235758 A CN 117235758A CN 202311210210 A CN202311210210 A CN 202311210210A CN 117235758 A CN117235758 A CN 117235758A
- Authority
- CN
- China
- Prior art keywords
- file
- user
- key
- identification code
- manager unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 239000000463 material Substances 0.000 claims abstract description 81
- 238000012795 verification Methods 0.000 claims description 14
- 239000000284 extract Substances 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 14
- 238000013500 data storage Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000012508 change request Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6272—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
为了排他性存取权利的需求,本发明提出一种档案共享系统与方法,包含:密钥管理者单元接受第一用户的注册请求,而获取第一用户识别代号与第一公钥的对应关系,产生第一密钥素材,用来将第一档案加密而形成第一加密档案,接受第一用户对第一档案的存取权声明请求,进而根据第一用户识别代号、第一档案识别代号、第一公钥以及第一密钥素材来产生第一专属秘密;以及档案储存单元,信号连接至密钥管理者单元,档案存储单元用于储存第一加密档案以及相对应的第一专属秘密,当第一用户存取第一档案时,使用第一用户识别代号、第一档案识别代号以及第一私钥来从第一专属秘密中提取出第一密钥素材,使用第一密钥素材将第一加密档案解密后还原出第一档案。
Description
技术领域
本发明涉及一种档案共享系统与方法,尤指具有存取权限管理的档案共享系统与方法。
背景技术
用户将数位资料档案存放在云端储存空间中,藉此来达成档案共享的作法已经是相当普遍。因此,对于存取此数位资料档案的用户而言,最具体保证具备有排他性(exclusive access)存取权利的保护方法,就是将该数位资料档案通过仅限存取者知悉的密钥(key)来进行加密保护。此种保护方法将要求用户取得当初加密该档案的密钥来进行解密作业,始能正确存取该档案的原始资料。
但此传统方法实施的关键在于如何能确保用户相对应拥有唯一的密钥。如果每个用户拥有的密钥不具备共通性(内容皆独立无关联),将导致每个档案须依每个用户所拥有的唯一密钥进行加密,因此针对每个(档案,用户)配对关联,将有一个内容不同的加密结果,如此将使此种实施方式浪费储存空间而显得不切实际。
另外,档案存取所常采用的传统方式,乃为设置一个存取控制清单(AccessControl List)。但对于一个档案系统(File system)而言,面对众多的使用者以及难以计数的档案,若想要对存取权进行精确的控制,将使存取控制清单的清册数量庞大,甚至会多到要有N×F(N个使用者,F个档案)个。庞大的存取控制清单将使档案存取管理变得不切实际且毫无效率。因此一般作业系统大多将用户依权限分群(group),并以(用户,群,档案/目录)来进行控制。分群与分目录的管理将使得存取控制清单的机制变得可行,但随即会带来身份冒用与非法提高权限的安全问题。
又因为一般档案分享的顺序,是“档案拥有者”先将档案上传至“档案被分享对象”知悉的远端伺服器或储存媒体,然后“档案被分享对象”再进行档案存取使用。档案拥有者如果想要保护档案不被非授权的档案存取者取用,就必须限定专属于档案存取者的存取权利,或者采行加密的方式,并且保证该加密的密钥仅会提给“档案被分享对象”而不被盗取。但这样的方式在多个档案拥有者要把各自拥有档案上传分享与多个档案存取者时,每个存取者必须区分每个拥有者传送过来的不同加密密钥予以区分管理,并且确定档案拥有者皆正确设定档案的存取权利,故此类传统管理方法复杂且不容易落实。
发明内容
因此,为克服现有技术的缺陷和不足,本发明实施例提出了一种档案共享系统与方法,方便于档案共享且具备有排他性存取权利的需求。
一方面,本发明实施例提出的一种档案共享系统应用于至少第一档案与第一用户之间,所述第一档案对应至第一档案识别代号,所述第一用户具有第一非对称式密钥对,所述第一非对称式密钥对中至少包含有第一用户识别代号、第一公钥与第一私钥,所述系统包含:密钥管理者单元,用于接受所述第一用户的注册请求,而获取所述第一用户识别代号与所述第一公钥的对应关系,所述密钥管理者单元还用于产生第一密钥素材,用来将所述第一档案加密而形成第一加密档案,所述密钥管理者单元还用于接受所述第一用户对所述第一档案的存取权声明请求,进而根据所述第一用户识别代号、所述第一档案识别代号、所述第一公钥以及所述第一密钥素材来产生第一专属秘密;以及档案储存单元,信号连接至所述密钥管理者单元,所述档案存储单元用于储存所述第一加密档案以及相对应的所述第一专属秘密,使得当所述第一用户存取所述第一档案时,所述第一用户可使用所述第一用户识别代号、所述第一档案识别代号以及所述第一私钥来从所述第一专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
在一些实施例中,所述密钥管理者单元用于根据所述第一档案的一部份内容,通过杂凑演算法来产生所述第一档案识别代号,所述密钥管理者单元用于产生一随机数来做为所述第一密钥素材。
在一些实施例中,所述第一专属秘密是储存为所述第一加密档案的延伸资料。
在一些实施例中,所述第一专属秘密与其他专属秘密集中管理储存于特定资料储存区,使所述特定资料存储区可接受所述第一用户识别代号与所述第一档案识别代号为基础的查询,提供所述第一用户存取所述第一加密档案前使用。
在一些实施例中,所述档案共享系统还包括身份验证单元,信号连接至所述第一用户与所述密钥管理者单元,用于对所述第一用户进行身份验证,若所述身份验证通过则再通知所述密钥管理者单元可接受所述第一用户对所述第一档案的所述存取权声明请求。
在一些实施例中,所述档案共享系统应用于第二用户上,所述第二用户具有第二非对称式密钥对,所述第二非对称式密钥对中至少包含有第二用户识别代号、第二公钥与第二私钥,所述密钥管理者单元还用于接受所述第二用户的注册请求,进而获取所述第二用户识别代号与第二公钥的对应关系,所述密钥管理者单元还用于接受所述第二用户对所述第一档案的存取权声明请求,进而根据所述第二用户识别代号、所述第一档案识别代号、所述第二公钥以及所述第一密钥素材来产生第二专属秘密,并将所述第二专属秘密储存至所述档案储存单元中并对应至所述第一加密档案,使得当所述第二用户存取所述第一档案时,所述第二用户可使用所述第二用户识别代号、所述第一档案识别代号以及所述第二私钥来从所述第二专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
本发明实施例提供一种档案共享方法,应用于密钥管理者单元、第一档案与第一用户之间,所述第一档案对应至第一档案识别代号,所述第一用户具有第一非对称式密钥对,所述第一非对称式密钥对中至少包含有第一用户识别代号、第一公钥与第一私钥,所述方法包含下列步骤:所述密钥管理者单元接受所述第一用户的注册请求,进而获取所述第一用户识别代号与所述第一公钥的对应关系;所述密钥管理者单元产生第一密钥素材,用来将所述第一档案加密而形成第一加密档案;所述密钥管理者单元接受所述第一用户对所述第一档案的存取权声明请求,进而根据所述第一用户识别代号、所述第一档案识别代号、所述第一公钥以及所述第一密钥素材来产生第一专属秘密;以及储存所述第一加密档案以及相对应的所述第一专属秘密,当所述第一用户存取所述第一档案时,使用所述第一用户识别代号、所述第一档案识别代号以及所述第一私钥来从所述第一专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
在一些实施例中,所述档案共享方法还应用一第二用户上,所述第二用户具有第二非对称式密钥对,所述第二非对称式密钥对中至少包含有第二用户识别代号、第二公钥与第二私钥,所述密钥管理者单元还接受所述第二用户的注册请求,进而获取所述第二用户识别代号与第二公钥的对应关系,所述密钥管理者单元还接受所述第二用户对所述第一档案的存取权声明请求,进而根据所述第二用户识别代号、所述第一档案识别代号、所述第二公钥以及所述第一密钥素材来产生第二专属秘密,并将所述第二专属秘密储存至所述档案储存单元中并对应至所述第一加密档案,当所述第二用户存取所述第一档案时,使用所述第二用户识别代号、所述第一档案识别代号以及所述第二私钥来从所述第二专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
本发明实施例提供一种档案共享方法,应用于密钥管理者单元、可分享档案、第一用户与第二用户之间,所述可分享档案对应至档案识别代号,所述第一用户拥有第一用户识别代号、第一系统公钥与第一系统私钥,所述第二用户拥有第二用户识别代号、第二系统公钥与第二系统私钥,所述可分享档案为所述第一用户所拥有,所述方法包含下列步骤:所述密钥管理者单元分别接受所述第一用户的第一注册请求与所述第二用户的第二注册请求,进而获取所述第一用户识别代号与所述第一系统公钥的对应关系以及所述第二用户识别代号与所述第二系统公钥的对应关系;所述密钥管理者单元接受所述第一用户提供的所述可分享档案以及存取权声明请求,所述存取权声明请求中包含所述第二用户的所述第二用户识别代号与所述可分享档案的所述档案识别代号;所述密钥管理者单元相对应所述可分享档案产生密钥素材,并将所述可分享档案加密而形成加密档案,并根据所述存取权声明请求中的第二用户识别代号以及所述档案识别代号、所述第二系统公钥以及所述密钥素材来产生专属秘密;以及储存所述加密档案以及相对应的所述专属秘密,当所述第二用户存取所述可分享档案时,使用所述第二用户识别代号、所述档案识别代号以及所述第二系统私钥来从所述专属秘密中提取出所述密钥素材,然后使用所述密钥素材将所述加密档案解密后还原出所述可分享档案。
在一些实施例中,所述第一用户更拥有第一验证用公钥与第一验证用私钥,所述第二用户拥有第二验证用公钥与第二验证用私钥,所述密钥管理者单元分别接受所述第一用户的所述第一注册请求与所述第二用户的所述第二注册请求,进而获取所述第一用户识别代号与所述第一验证用公钥的对应关系以及所述第二用户识别代号与所述第二验证用公钥的对应关系,所述密钥管理者单元在所述第二用户存取档案之前,先对所述第二用户进行身份验证,所述身份验证的步骤为:所述密钥管理者单元随机产生一组位元字串传送给所述第二用户,并要求所述第二用户根据其所拥有的所述第二验证用私钥与所述组位元字串来产生对应的数位签章后传回给所述密钥管理者单元,让所述密钥管理者单元可利用所述第二验证用公钥来对所述数位签章进行签章验证,通过所述身份验证的所述第二用户有权向所述密钥管理者单元来请求其相对应的所述专属秘密。
本发明一个实施例提供一种档案共享方法,应用于密钥管理者单元、可分享档案、第一用户与第二用户之间,所述可分享档案为所述第二用户所拥有,所述方法包含下列步骤:依据所述第一用户通过所述密钥管理者单元对其进行的身份验证后,所述第一用户请求所述密钥管理者单元生成代表所述第二用户的第二用户识别代号、代表所述可分享档案的档案识别代号以及身份验证通行码;将所述身份验证通行码传送给所述第二用户;所述密钥管理者单元根据所述档案识别代号生成相对应的密钥素材;所述第一用户对所述密钥管理者单元发出存取权声明请求,所述存取权声明请求中包含有所述档案识别代号与所述第一用户的第一用户识别代号,进而让所述密钥管理者单元根据所述档案识别代号、所述第一用户识别代号与所述第一用户的第一公钥来生成相对应的专属秘密;以及所述第二用户通过密钥管理者单元验证其所述身份验证通行码后,使所述密钥管理者单元利用所述密钥素材来对所述可分享档案进行加密而形成加密档案,然后将所述专属秘密以及所述加密档案进行储存。
在一些实施例中,通过所述身份验证的所述第一用户要求所述密钥管理者单元建立暂行用户与暂行用户代理单元,并为其相对应产生一个暂行的公私钥对与所述身份验证通行码,以及将暂行的公私钥对以及所述身份验证通行码传送给所述暂行用户,所述暂行用户代表所述第二用户,所述密钥管理者单元请求所述暂行用户代理单元利用所述密钥素材来对所述可分享档案进行加密而形成一加密档案,然后将所述专属秘密以及所述加密档案进行储存。
在一些实施例中,当所述第一用户存取所述可分享档案时,使用所述第一用户识别代号、所述档案识别代号以及所述第一用户的第一私钥来从所述专属秘密中提取出所述密钥素材,然后使用所述密钥素材将所述加密档案解密后还原出所述可分享档案。
由上可知,本发明上述实施例提供的档案共享系统与方法的有益效果是可以方便于档案共享且具备有排他性存取权利的需求。
附图说明
图1为本发明实施例提供的一种档案共享系统的较佳实施例方块示意图。
图2为本发明实施例提供的档案共享系统的另一较佳实施例的功能方块示意图。
图3为本发明实施例提供的可运行在上述档案共享系统的档案共享方法的流程示意图。
图4本发明实施例提供的档案共享系统的再一较佳实施例的功能方块示意图。
【附图标号说明】
11:密钥管理者单元;12:档案储存单元;101:第一用户;102:第二用户;131:第一档案;132:第二档案;141:第一加密档案;1411:第一专属秘密;1412:第二专属秘密;142:第二加密档案;1421:第三专属秘密;1422:第四专属秘密;120:特定资料储存区;15:身份验证单元;30:用户;31:未加密的档案;32:加密档案;320:特定资料储存区。
具体实施方式
为了解决上述的问题,本发明实施例提供如图1所示的关于一种档案共享系统的较佳实施例方块示意图,该档案共享系统主要包含有密钥管理者单元11以及信号连接至该密钥管理者单元11的档案储存单元12,可以应用于多个档案与多个用户之间。而上述密钥管理者单元11可以是建立在云端的伺服器中,档案储存单元12可以是云端硬碟或类似设备所完成的网络附接储存装置(Network Attached Storage,简称NAS),档案则是可储存与传送的数位资料档案,至于多个用户则可以是个人电脑、智能手机或类似的资讯设备。为了方便,图1以第一用户101、第二用户102、第一档案131以及第二档案132来举例说明。其中该第一档案131对应至第一档案识别代号(F-ID),该第二档案132对应至第二档案识别代号。该第一用户101可通过已知手段来生成专属的第一非对称式密钥对,而该第一非对称式密钥对中至少包含有第一用户识别代号(U-ID)、第一公钥(Public_key)与第一私钥(Private_key)。同样地,该第二用户102可通过已知手段来生成专属的第二非对称式密钥对,而该第二非对称式密钥对中至少包含有第二用户识别代号、第二公钥与第二私钥。
首先,密钥管理者单元11用于接受该第一用户101的注册请求,其目的是用于获取该第一用户101的第一用户识别代号与该第一公钥的对应关系。另外,该密钥管理者单元11可产生第一密钥素材(key_material),用来将该第一档案131加密而形成第一加密档案141,并可将该第一密钥素材与该第一档案识别代号(F-ID)进行关联而产生第一代号密钥对(F-ID,key_material)。该密钥管理者单元11还用于接受该第一用户101对该第一档案131的存取权声明请求(其内容可以包含第一用户识别代号与该第一档案识别代号),进而根据该第一用户识别代号、该第一档案识别代号、该第一公钥以及该第一密钥素材来产生第一专属秘密(Credential)1411。然后便可将第一加密档案141以及相对应的该第一专属秘密1411储存到该档案储存单元12之中,如此一来,当该第一用户101想要存取该第一档案131时,便可使用该第一用户识别代号、该第一档案识别代号以及该第一私钥来从该第一专属秘密1411中提取出该第一密钥素材,然后使用该第一密钥素材将该第一加密档案141解密后还原出该第一档案131。
同理,密钥管理者单元11还可用于接受该第二用户102的注册请求,其目的是用于获取该第二用户102的第二用户识别代号与该第二公钥的对应关系。该密钥管理者单元11更接受该第二用户102对该第一档案131的存取权声明请求(其内容可以包含第二用户识别代号与该第一档案识别代号),进而根据该第二用户识别代号、该第一档案识别代号、该第二公钥以及该第一密钥素材来产生第二专属秘密1412。然后便可将与第一加密档案141相对应的该第二专属秘密也储存到该档案储存单元12之中,如此一来,当该第二用户102想要存取该第一档案131时,便可使用该第二用户识别代号、该第一档案识别代号以及该第二私钥来从该第二专属秘密中提取出该第一密钥素材,然后使用该第一密钥素材来将该第一加密档案141解密,进而还原出该第一档案131。
另外,密钥管理者单元11还可以产生第二密钥素材(key_material),用来将该第二档案132加密而形成第二加密档案142,并可将该第二密钥素材与该第二档案识别代号(F-ID)进行关联而产生第二代号密钥对(F-ID,key_material)。该密钥管理者单元11还用于接受该第一用户101对该第二档案132的存取权声明请求(其内容可以包含第一用户识别代号与该第二档案识别代号),进而根据该第一用户识别代号、该第二档案识别代号、该第一公钥以及该第二密钥素材来产生第三专属秘密1421。然后便可将第二加密档案142以及相对应的该第三专属秘密1421储存到该档案储存单元12之中,如此一来,当该第一用户101想要存取该第二档案132时,便可使用该第一用户识别代号、该第二档案识别代号以及该第一私钥来从该第三专属秘密1421中提取出该第二密钥素材,然后使用该第二密钥素材将该第二加密档案142解密后还原出该第二档案132。
当然,该密钥管理者单元11还可接受该第二用户102对该第二档案132的存取权声明请求(其内容可以包含第二用户识别代号与该第二档案识别代号),进而根据该第二用户识别代号、该第二档案识别代号、该第二公钥以及该第二密钥素材来产生第四专属秘密1422。然后便可将与第一加密档案141相对应的该第四专属秘密1422也储存到该档案储存单元12之中,如此一来,当该第二用户102想要存取该第二档案132时,便可使用该第二用户识别代号、该第一档案识别代号以及该第二私钥来从该第二专属秘密中提取出该第二密钥素材,然后使用该第一密钥素材来将该第二加密档案142解密,进而还原出该第二档案132。
较佳者,上述第一档案识别代号或第二档案识别代号的生成方法,可以由密钥管理者单元11根据该第一档案(或第二档案)的一部份内容(例如第一档案名称或第二档案名称),通过一杂凑演算法来产生该第一档案识别代号(或第二档案识别代号)。至于该第一密钥素材(或该第二密钥素材)则可由密钥管理者单元11所产生的一随机数来完成。至于该第一专属秘密(或第二专属秘密)的储存方式则可以是储存为该第一加密档案(或第二加密档案)的一延伸资料。或者是将该第一专属秘密(或第二专属秘密)与其他专属秘密集中管理储存于特定资料储存区120,该特定资料储存区120可以设于该档案储存单元12中,使其可接受该第一用户识别代号(或第二用户识别代号)与该第一档案识别代号(或第二档案识别代号)(U-ID,F-ID)为基础的查询,提供该第一用户101(或第二用户102)存取该第一加密档案(或第二加密档案)前使用。而该档案储存单元12可以是由一个本地记忆体装置,或是在云端上的多个记忆体装置来构成。
再请参见图2,其为档案共享系统的另一较佳实施例的功能方块示意图,本例的档案共享系统同样包含有密钥管理者单元11以及信号连接至该密钥管理者单元11的档案储存单元12。不同处主要是还包括身份验证单元15,该身份验证单元15可以信号连接至该第一用户101(或第二用户102)与该密钥管理者单元11,用于对该第一用户101(或第二用户102)进行身份验证。若该身份验证未通过,该密钥管理者单元11便不会接受该第一用户101(或第二用户102)对该第一档案131(或第二档案132)的该存取权声明请求。反之,若该身份验证通过,则可再通知过该密钥管理者单元11接受该第一用户101(或第二用户102)对该第一档案131(或第二档案132)的该存取权声明请求,接着根据该用户识别代号、该档案识别代号、该公钥以及该密钥素材来产生出一专属秘密。而该身份验证的机制则可以是用目前常见的输入一组帐号-密码,或是使用符合FIDO标准的实体安全金钥(例如一支USB Key),但是因为身份验证手段不是本案的重点,故不在此处赘述。而上述身份验证单元15也可以直接整合在该密钥管理者单元11之中,例如整合在同一晶片或是整合在同一个伺服器中,进而成为该密钥管理者单元11的子功能模组。
再请参见图3,其为运行在上述档案共享系统的档案共享方法流程示意图。首先,步骤301主要是:由该密钥管理者单元11生成密钥素材(key_material),用来将未加密的档案31加密而形成一加密档案32。接着,步骤302则是:该密钥管理者单元11接受用户30的注册请求。其目的是用于让该密钥管理者单元11获取该用户30的用户识别代号与其公钥(U-ID,Public key)的对应关系。步骤303则是:用户30对该密钥管理者单元11发出存取权声明请求(其内容可以包含该用户识别代号与该档案识别代号),宣称拥有该未加密的档案31(档案识别代号F-ID)的存取权。步骤304则是:根据该用户识别代号、该档案识别代号、该公钥以及该密钥素材来产生专属秘密。然后可以根据管理政策来选择将该专属秘密的储存方式,也就是选择执行步骤305或步骤306,当然也可以两边都进行。其中步骤305是:将该专属秘密储存为该加密档案的一延伸资料。例如将该专属秘密与该加密档案放在同一个区块且关联起来,而步骤306则是:将该专属秘密与其他专属秘密集中管理储存于特定资料储存区320。例如将该专属秘密与该加密档案放在不同区块且可不互相关联。而该特定资料储存区320可以设于上述档案储存单元12中,使其可接受该第一用户识别代号(或第二用户识别代号)与该第一档案识别代号(或第二档案识别代号)(U-ID,F-ID)为基础的查询,提供该用户存取该等加密档案前查询与使用。而该档案储存单元12可以是由一个本地记忆体装置来完成,或是在云端上的多个记忆体装置来组合构成。
而应用上述的档案共享系统与方法,本案更可以进一步建构出基于密钥管理的档案存取权限改善方法。此方法主要是依赖上述档案共享方法所达成的单一档案多存取者的保护机制,并且加上档案使用角色之区分,以及基于公私钥密码系统为基础的身份识别,达成精确之存取控管。
首先,可以将多个用户区分为“档案拥有者”与“档案被分享对象”。而且针对每个档案,可以允许对应至多个“档案拥有者”与“档案被分享对象”。其中“档案拥有者”具备有将原始且未加密的档案交付给密钥管理者单元11进行加密而形成加密档案的权利,而“档案被分享对象”则被允许在通过身份验证后取得专属于该用户个人的专属秘密(Credential)。
详言之,每个用户可以拥有两组公钥-私钥对,分别是一组验证用公钥-私钥对(Auth_Public,Auth_Private)与一组系统公钥-私钥对(Sys_Public,Sys_Private),并将该用户的用户识别代号(U-ID)以及两组密钥对的公钥部分配对所形成的资料组合(U-ID,Auth_Public)、(U-ID,Sys_Public)来向密钥管理者单元11注册。如此一来,扮演“档案拥有者”的用户可在把原始且未加密的可分享档案交付给密钥管理者单元11之前,便可以通过存取权声明请求(其内容可以包含用户识别代号与该档案识别代号),将关于该可分享档案的所有“档案拥有者”与“档案被分享对象”的名单皆明确告知密钥管理者单元11,而且扮演“档案拥有者”的用户还可同时告知密钥管理者单元11关于专属秘密(Credential)的管理政策,该管理政策的内容可包含:例如是存放于集中管理且可查询的储存处所,或是与完成加密后的加密档案本体共存(例如将该专属秘密与该加密档案放在同一个区块且关联起来)。
于是,密钥管理者单元11在收到扮演“档案拥有者”的用户对于所有档案存取者(可包含“档案拥有者”与“档案被分享对象”)的存取权声明请求,以及专属秘密(Credential)的该管理政策之后,便可以使用上述档案共享系统与方法来对该可分享档案进行加密。于是,密钥管理者单元11生成密钥素材(key_material)来对该可分享档案进行加密,进而形成该加密档案。同时可根据该存取权声明请求的内容来产生对应该加密档案的一个或多个专属秘密(Credential),一个或多个专属秘密(Credential)便是对应于具有存取权限的一个或多个档案存取者。然后便可依照该管理政策将所有档案存取者的专属秘密(Credential)以及该加密档案进行储存,用于提供一个或多个档案存取者来进行查询与取用。
如此一来,任何一个扮演“档案被分享对象”的用户在存取档案之前,密钥管理者单元11(或是身份验证单元15)便可先对该档案存取者先进行身份验证,其作法举例如下:密钥管理者单元11将随机产生一组位元字串(byte string)并要求档案存取者根据其所拥有的验证用私钥(Auth_Private)来产生对应的数位签章,让密钥管理者单元11可利用验证用公钥(Auth_Public)来进行签章验证。如此一来,唯有通过验证的档案存取者有权向密钥管理者单元11来请求其相对应的专属秘密(Credential)。
再者,任何一个通过验证的档案存取者存取某一个档案时,可利用向密钥管理者单元11(或是档案储存单元12)提供用户识别代号与档案识别代号(U-ID,F-ID)来请求其相对应的专属秘密(Credential)。而此请求可能产生两种情况,一是请求的专属秘密(Credential)并不存在,表示档案存取者并无被声明的存取档案权限;另一种可能为请求的专属秘密(Credential)存在,档案存取者则可以依照自己拥有的系统私钥(Sys_Private)来对从该专属秘密(Credential)中提取出密钥素材(key_material),并对取得的该加密档案进行解密作业,以进行原始档案内容的取用。另外,“档案拥有者”可以向密钥管理者单元11提出权限声明的变更请求,对于通过身份验证的“档案拥有者”,密钥管理者单元11可以依据变更请求内容,重新生成一个或多个专属秘密(Credential)并依其管理政策更新相关的专属秘密(Credential)。
另外,应用上述的档案共享系统与方法的技术架构,本案还可以进一步通过改变档案的分享程序,用于发展出可对档案上传安全性进行提升的方法(Method forenhancing file upload security by changing file share procedure)。而本实施例方法采用「单一档案多存取者的保护机制」,搭配分享程序的调整,确保档案拥有者即使尚未产生档案前,只须知悉分享档案的对象,即可在档案生成后上传档案并安全分享该档案。
为此,图4为关于档案共享系统的再一较佳实施例的功能方块示意图,例如,第一用户101(例如上述定义的“档案被分享对象”)获取即将有一个“档案拥有者”(可以是非注册用户)要上传一可分享档案,因此该“档案被分享对象”可以在与身份验证单元15(或是密钥管理者单元11)完成身份验证后,再请求该密钥管理者单元11生成代表该“档案拥有者”的一个暂行用户41与其唯一的用户识别代号(U-ID),以及生成代表该可分享档案的档案识别代号(F-ID),进而组成一唯一代号组(U-ID,F-ID)。而该“档案被分享对象”并可要求密钥管理者单元11建立代表该暂行用户41的一虚拟的“暂行用户代理单元42”,并为其相对应产生一个暂行的公私钥对(Sys_Public,Sys_Private)与足够强度的身份验证通行码,以及将暂行的公私钥对以及该身份验证通行码(或是仅传送暂行私钥与身份验证通行码)传送给该暂行用户41(即“档案拥有者”)。如此一来,在该可分享档案尚未被正式上传前,密钥管理者单元11便可以先根据此唯一代号组(U-ID,F-ID)中的档案识别代号(F-ID)生成相对应的密钥素材(key_material),而一个或多个通过身份验证的“档案被分享对象”便可先进一步根据该档案识别代号(F-ID)来对密钥管理者单元11发出存取权声明请求,该存取权声明请求中包含有该档案识别代号、该“档案被分享对象”的用户识别代号,进而让密钥管理者单元11根据该档案识别代号、该用户识别代号与该用户的第一公钥来生成相对应的专属秘密(Credential)。
而当该暂行用户41(也就是档案拥有者)准备上传该可分享档案时,密钥管理单元11因为已事先知悉该用户属于暂行用户41,便可通过身份验证单元15(或是密钥管理者单元11)验证其该身份验证通行码后,接着该密钥管理单元11本身(或是可请求该暂行用户代理单元42)按照本案前述第8页倒数第二段中相同的方式,利用该密钥素材(key_material)来对该可分享档案进行加密,然后依照该管理政策将所有“档案被分享对象”的专属秘密(Credential)以及该加密档案进行储存。如此一来,存取权声明请求中所声明的“档案被分享对象”,皆可依“单一档案多存取者的保护机制”来存取档案。如此一来,“档案拥有者”本身不需要是注册用户,而是利用暂行用户41的身份来上传档案,而与暂行用户41相关的权限、暂行用户代理单元42,暂行的公私钥对与该身份验证通行码都有期限,超过期限则该暂行用户41、暂行用户代理单元42,暂行的公私钥对与该身份验证通行码皆会过期而被身份验证单元15(或是密钥管理者单元11)认为失效。至于改以档案存取者的立场,变更原有档案分享程序由档案拥有者发动的模式,可以避免档案拥有者必须进行复杂的加密设定或存取权利设定产生错误的风险,将大幅降低管理成本。
综上所述,虽然本发明以实施例揭露如上,但并非用于限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明之技术精神和范围内,当可作各种之更动与润饰。因此,本发明之保护范围当视后附之申请专利范围权利要求所界定者为准。
Claims (13)
1.一种档案共享系统,其特征在于,应用于至少第一档案与第一用户之间,所述第一档案对应至第一档案识别代号,所述第一用户具有第一非对称式密钥对,所述第一非对称式密钥对中至少包含有第一用户识别代号、第一公钥与第一私钥,所述系统包含:
密钥管理者单元,用于接受所述第一用户的注册请求,而获取所述第一用户识别代号与所述第一公钥的对应关系,所述密钥管理者单元还用于产生第一密钥素材,用来将所述第一档案加密而形成第一加密档案,所述密钥管理者单元还用于接受所述第一用户对所述第一档案的存取权声明请求,进而根据所述第一用户识别代号、所述第一档案识别代号、所述第一公钥以及所述第一密钥素材来产生第一专属秘密;以及
档案储存单元,信号连接至所述密钥管理者单元,所述档案存储单元用于储存所述第一加密档案以及相对应的所述第一专属秘密,使得当所述第一用户存取所述第一档案时,所述第一用户可使用所述第一用户识别代号、所述第一档案识别代号以及所述第一私钥来从所述第一专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
2.如权利要求1所述的档案共享系统,其特征在于,所述密钥管理者单元用于根据所述第一档案的一部份内容,通过杂凑演算法来产生所述第一档案识别代号,所述密钥管理者单元用于产生一随机数来做为所述第一密钥素材。
3.如权利要求1所述的档案共享系统,其特征在于,所述第一专属秘密是储存为所述第一加密档案的延伸资料。
4.如权利要求1所述的档案共享系统,其特征在于,所述第一专属秘密与其他专属秘密集中管理储存于特定资料储存区,使所述特定资料存储区可接受所述第一用户识别代号与所述第一档案识别代号为基础的查询,提供所述第一用户存取所述第一加密档案前使用。
5.如权利要求1所述的档案共享系统,其特征在于,还包括身份验证单元,信号连接至所述第一用户与所述密钥管理者单元,用于对所述第一用户进行身份验证,若所述身份验证通过则再通知所述密钥管理者单元可接受所述第一用户对所述第一档案的所述存取权声明请求。
6.如权利要求1所述的档案共享系统,其特征在于,应用于第二用户上,所述第二用户具有第二非对称式密钥对,所述第二非对称式密钥对中至少包含有第二用户识别代号、第二公钥与第二私钥,所述密钥管理者单元还用于接受所述第二用户的注册请求,进而获取所述第二用户识别代号与第二公钥的对应关系,所述密钥管理者单元还用于接受所述第二用户对所述第一档案的存取权声明请求,进而根据所述第二用户识别代号、所述第一档案识别代号、所述第二公钥以及所述第一密钥素材来产生第二专属秘密,并将所述第二专属秘密储存至所述档案储存单元中并对应至所述第一加密档案,使得当所述第二用户存取所述第一档案时,所述第二用户可使用所述第二用户识别代号、所述第一档案识别代号以及所述第二私钥来从所述第二专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
7.一种档案共享方法,其特征在于,应用于密钥管理者单元、第一档案与第一用户之间,所述第一档案对应至第一档案识别代号,所述第一用户具有第一非对称式密钥对,所述第一非对称式密钥对中至少包含有第一用户识别代号、第一公钥与第一私钥,所述方法包含下列步骤:
所述密钥管理者单元接受所述第一用户的注册请求,进而获取所述第一用户识别代号与所述第一公钥的对应关系;
所述密钥管理者单元产生第一密钥素材,用来将所述第一档案加密而形成第一加密档案;
所述密钥管理者单元接受所述第一用户对所述第一档案的存取权声明请求,进而根据所述第一用户识别代号、所述第一档案识别代号、所述第一公钥以及所述第一密钥素材来产生第一专属秘密;以及
储存所述第一加密档案以及相对应的所述第一专属秘密,当所述第一用户存取所述第一档案时,使用所述第一用户识别代号、所述第一档案识别代号以及所述第一私钥来从所述第一专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
8.如权利要求7所述的档案共享方法,其特征在于,还应用一第二用户上,所述第二用户具有第二非对称式密钥对,所述第二非对称式密钥对中至少包含有第二用户识别代号、第二公钥与第二私钥,所述密钥管理者单元还接受所述第二用户的注册请求,进而获取所述第二用户识别代号与第二公钥的对应关系,所述密钥管理者单元还接受所述第二用户对所述第一档案的存取权声明请求,进而根据所述第二用户识别代号、所述第一档案识别代号、所述第二公钥以及所述第一密钥素材来产生第二专属秘密,并将所述第二专属秘密储存至所述档案储存单元中并对应至所述第一加密档案,当所述第二用户存取所述第一档案时,使用所述第二用户识别代号、所述第一档案识别代号以及所述第二私钥来从所述第二专属秘密中提取出所述第一密钥素材,然后使用所述第一密钥素材将所述第一加密档案解密后还原出所述第一档案。
9.一种档案共享方法,其特征在于,应用于密钥管理者单元、可分享档案、第一用户与第二用户之间,所述可分享档案对应至档案识别代号,所述第一用户拥有第一用户识别代号、第一系统公钥与第一系统私钥,所述第二用户拥有第二用户识别代号、第二系统公钥与第二系统私钥,所述可分享档案为所述第一用户所拥有,所述方法包含下列步骤:
所述密钥管理者单元分别接受所述第一用户的第一注册请求与所述第二用户的第二注册请求,进而获取所述第一用户识别代号与所述第一系统公钥的对应关系以及所述第二用户识别代号与所述第二系统公钥的对应关系;
所述密钥管理者单元接受所述第一用户提供的所述可分享档案以及存取权声明请求,所述存取权声明请求中包含所述第二用户的所述第二用户识别代号与所述可分享档案的所述档案识别代号;
所述密钥管理者单元相对应所述可分享档案产生密钥素材,并将所述可分享档案加密而形成加密档案,并根据所述存取权声明请求中的第二用户识别代号以及所述档案识别代号、所述第二系统公钥以及所述密钥素材来产生专属秘密;以及
储存所述加密档案以及相对应的所述专属秘密,当所述第二用户存取所述可分享档案时,使用所述第二用户识别代号、所述档案识别代号以及所述第二系统私钥来从所述专属秘密中提取出所述密钥素材,然后使用所述密钥素材将所述加密档案解密后还原出所述可分享档案。
10.如权利要求9所述的档案共享方法,其特征在于,所述第一用户更拥有第一验证用公钥与第一验证用私钥,所述第二用户拥有第二验证用公钥与第二验证用私钥,所述密钥管理者单元分别接受所述第一用户的所述第一注册请求与所述第二用户的所述第二注册请求,进而获取所述第一用户识别代号与所述第一验证用公钥的对应关系以及所述第二用户识别代号与所述第二验证用公钥的对应关系,所述密钥管理者单元在所述第二用户存取档案之前,先对所述第二用户进行身份验证,所述身份验证的步骤为:所述密钥管理者单元随机产生一组位元字串传送给所述第二用户,并要求所述第二用户根据其所拥有的所述第二验证用私钥与所述组位元字串来产生对应的数位签章后传回给所述密钥管理者单元,让所述密钥管理者单元可利用所述第二验证用公钥来对所述数位签章进行签章验证,通过所述身份验证的所述第二用户有权向所述密钥管理者单元来请求其相对应的所述专属秘密。
11.一种档案共享方法,其特征在于,应用于密钥管理者单元、可分享档案、第一用户与第二用户之间,所述可分享档案为所述第二用户所拥有,所述方法包含下列步骤:
依据所述第一用户通过所述密钥管理者单元对其进行的身份验证后,所述第一用户请求所述密钥管理者单元生成代表所述第二用户的第二用户识别代号、代表所述可分享档案的档案识别代号以及身份验证通行码;
将所述身份验证通行码传送给所述第二用户;
所述密钥管理者单元根据所述档案识别代号生成相对应的密钥素材;
所述第一用户对所述密钥管理者单元发出存取权声明请求,所述存取权声明请求中包含有所述档案识别代号与所述第一用户的第一用户识别代号,进而让所述密钥管理者单元根据所述档案识别代号、所述第一用户识别代号与所述第一用户的第一公钥来生成相对应的专属秘密;以及
所述第二用户通过密钥管理者单元验证其所述身份验证通行码后,使所述密钥管理者单元利用所述密钥素材来对所述可分享档案进行加密而形成加密档案,然后将所述专属秘密以及所述加密档案进行储存。
12.如权利要求11所述的档案共享方法,其特征在于,通过所述身份验证的所述第一用户要求所述密钥管理者单元建立暂行用户与暂行用户代理单元,并为其相对应产生一个暂行的公私钥对与所述身份验证通行码,以及将暂行的公私钥对以及所述身份验证通行码传送给所述暂行用户,所述暂行用户代表所述第二用户,所述密钥管理者单元请求所述暂行用户代理单元利用所述密钥素材来对所述可分享档案进行加密而形成一加密档案,然后将所述专属秘密以及所述加密档案进行储存。
13.如权利要求11所述的档案共享方法,其特征在于,当所述第一用户存取所述可分享档案时,使用所述第一用户识别代号、所述档案识别代号以及所述第一用户的第一私钥来从所述专属秘密中提取出所述密钥素材,然后使用所述密钥素材将所述加密档案解密后还原出所述可分享档案。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202263407764P | 2022-09-19 | 2022-09-19 | |
US63/407,764 | 2022-09-19 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235758A true CN117235758A (zh) | 2023-12-15 |
Family
ID=88098473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311210210.9A Pending CN117235758A (zh) | 2022-09-19 | 2023-09-19 | 档案共享系统与方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20240097888A1 (zh) |
EP (1) | EP4339824A1 (zh) |
JP (1) | JP2024043587A (zh) |
CN (1) | CN117235758A (zh) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8707034B1 (en) * | 2003-05-30 | 2014-04-22 | Intellectual Ventures I Llc | Method and system for using remote headers to secure electronic files |
US11347882B2 (en) * | 2020-06-02 | 2022-05-31 | Huawei Technologies Co., Ltd. | Methods and systems for secure data sharing with granular access control |
FR3118231A1 (fr) * | 2020-12-18 | 2022-06-24 | Sagemcom Broadband Sas | Procede de chiffrement et de stockage de fichiers informatiques et dispositif de chiffrement et de stockage associe. |
-
2023
- 2023-09-18 US US18/369,432 patent/US20240097888A1/en active Pending
- 2023-09-19 CN CN202311210210.9A patent/CN117235758A/zh active Pending
- 2023-09-19 JP JP2023150847A patent/JP2024043587A/ja active Pending
- 2023-09-19 EP EP23198206.7A patent/EP4339824A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2024043587A (ja) | 2024-04-01 |
EP4339824A1 (en) | 2024-03-20 |
US20240097888A1 (en) | 2024-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4848039B2 (ja) | 多目的コンテンツ制御を備えたメモリシステム | |
JP4857283B2 (ja) | パーティション化による多目的コンテンツ制御 | |
US7945776B1 (en) | Securing a passphrase | |
JP4857284B2 (ja) | 多目的コンテンツ制御をするコントロール構造の生成システム | |
JP4615601B2 (ja) | コンピュータセキュリティシステムおよびコンピュータセキュリティ方法 | |
US8572372B2 (en) | Method for selectively enabling access to file systems of mobile terminals | |
US7707416B2 (en) | Authentication cache and authentication on demand in a distributed network environment | |
JP2008524753A5 (zh) | ||
WO2005093581A1 (fr) | Systeme d'autorisation d'acces a un fichier secret a limitation par empreintes digitales | |
US8090946B2 (en) | Inter-system binding method and application based on hardware security unit | |
JP2008524755A5 (zh) | ||
JP2008524758A5 (zh) | ||
JP2013514587A (ja) | 証明書失効リストを用いたコンテンツ管理方法 | |
CN106575342A (zh) | 包括关系数据库的内核程序、以及用于执行所述程序的方法和装置 | |
US20110047371A1 (en) | System and method for secure data sharing | |
CN113282944B (zh) | 智能锁开启方法、装置、电子设备及存储介质 | |
WO2007086015A2 (en) | Secure transfer of content ownership | |
JP2008524757A (ja) | 多目的コンテンツ制御をするコントロール構造及びコントロール構造を用いる方法 | |
CN113557689A (zh) | 用管理器设备初始化数据存储设备 | |
CA2560474A1 (en) | Portable storage device and method of managing files in the portable storage device | |
US20230195912A1 (en) | Secure data content access system and method | |
JP2024501326A (ja) | アクセス制御方法、装置、ネットワーク側機器、端末及びブロックチェーンノード | |
CN107919966B (zh) | 一种计算机网络安全控制器 | |
CN113316915B (zh) | 解锁数据存储设备 | |
JP2009543210A5 (zh) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |