CN101789934B - 网上安全交易方法和系统 - Google Patents
网上安全交易方法和系统 Download PDFInfo
- Publication number
- CN101789934B CN101789934B CN200910238174A CN200910238174A CN101789934B CN 101789934 B CN101789934 B CN 101789934B CN 200910238174 A CN200910238174 A CN 200910238174A CN 200910238174 A CN200910238174 A CN 200910238174A CN 101789934 B CN101789934 B CN 101789934B
- Authority
- CN
- China
- Prior art keywords
- signature
- session
- packet
- intelligent cipher
- service end
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 83
- 230000008569 process Effects 0.000 claims abstract description 37
- 238000012856 packing Methods 0.000 claims description 34
- 230000005540 biological transmission Effects 0.000 claims description 13
- 230000003993 interaction Effects 0.000 claims description 11
- 230000008676 import Effects 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 4
- 238000012795 verification Methods 0.000 abstract description 20
- 238000004364 calculation method Methods 0.000 description 5
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000012467 final product Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网上安全交易方法和系统,其中,该网上安全交易方法包括:智能密钥设备与服务端相互交换认证信息来认证对方的合法性,双方认证合法后,服务端将用户的操作数据整合成签名指令,并通过客户端将签名指令和签名信息转发给智能密钥设备,智能密钥设备验证上述签名信息合法后,执行签名指令,并向服务端返回签名结果;服务端根据签名结果处理用户的操作数据。根据本发明,通过服务端与智能密钥设备的双向认证,以及对会话过程中的数据进行验证等操作,可以有效地识别出接收的数据是否合法,进而抑制了黑客的重放攻击,保护系统的安全运行。
Description
技术领域
本发明涉及信息安全技术领域,具体而言,涉及一种网上安全交易方法和系统。
背景技术
随着网络蓬勃的发展,网上银行业务也利用迅猛发展的计算机和计算机网络与通讯技术渗透到全球每个角落的互联网,到目前为止,国内的大多数银行都推出了自己的网上银行业务。在网上银行的发展过程中,网上交易的安全问题也成为人们关注的焦点。
目前,大多数银行采取的安全措施都是向用户提供USB Key,在进行网上交易的过程中加入USB Key的参与。USB Key是一种USB接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥,利用USB Key内置的密钥算法实现对用户身份的认证。目前阶段,为了保障网上交易更安全,USB Key内置的密钥算法大多是采用非对称算法,非对称算法能够生成一对密钥——公钥和私钥,当用户进行网上交易时,客户端主机将交易数据转换成指令形式,发送到USB Key,USB Key对交易数据进行签名并加密,客户端接收加密后的数据并发送给银行服务端,银行对签名进行判断,如果签名验证成功则证明为合法用户,以此来保护用户交易信息的安全性。其中,由于用户私钥保存在USB Key中,理论上使用任何方式都无法读取,因此保证了用户认证的安全性。
USB Key中还保存有数字证书,数字证书是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA(Certificate Authority,证书认证)中心发行的,人们可以在互联网交往中用它来识别对方的身份。在数字证书的认证过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,可以给用户身份认证充分的保证。
在用户进行网上交易时,需要先将USB Key插入USB接口,用户输入PIN码,用以确认用户对USB Key的使用权,然后对服务端和数字证书进行验证,用以确认用户的合法身份和服务端的合法性,确认正确后就可以开始使用USB Key内置的密钥进行网上交易。
但是,现有网上交易中的签名指令APDU(Application ProtocolData Unit,应用协议数据单元)为客户端主机所发出的,这种方式导致指令在封装过程中有可能被黑客修改,而普通的USB Key不能发现数据是否合法,只要接收到签名指令,就会进行签名操作,然后将签名数据返回给客户端主机;一旦签名数据被黑客劫持后,黑客就可以利用劫持的签名数据攻击服务端;如果黑客利用劫持的签名数据频繁地攻击服务端,就会造成重放攻击,导致用户的损失或交易异常(如系统崩溃等)。
综上所述,现有的网上交易中的数据容易被黑客劫持,USB Key不能验证接收到的数据是否合法,只能按照接收到的指令对数据进行相应的操作,存在一定的安全风险,且防止重放攻击能力差。
针对相关技术中网上交易存在安全风险的问题,目前尚未提出有效的解决方案。
发明内容
针对网上交易存在安全风险的问题而提出本发明,为此,本发明的主要目的在于提供一种网上安全交易方法和系统,以解决上述问题至少之一。
为了实现上述目的,根据本发明的一个方面,提供了一种网上安全交易方法。
根据本发明的一种网上安全交易方法,包括:
智能密钥设备与服务端相互交换认证信息来认证对方的合法性;
所述智能密钥设备和所述服务端均被认证为合法设备后,所述服务端提示用户进行输入操作;
所述服务端将用户输入的操作数据整合为签名指令,并对包含所述签名指令的签名信息进行签名得到第四签名,将所述签名指令和所述第四签名发送给所述智能密钥设备;
所述智能密钥设备验证所述第四签名合法后,按照所述签名指令对所述操作数据进行签名得到签名结果,对包含所述签名结果的签名信息进行签名得到第五签名,并将所述第五签名返回给所述服务端;
所述服务端验证所述第五签名合法后,处理用户输入的操作数据;
其中,所述服务端和所述智能密钥设备间的上述信息交互是通过客户端进行转发的。
为了实现上述目的,根据本发明的另一方面,提供了一种网上安全交易系统。
根据本发明的网上安全交易系统,包括:智能密钥设备、客户端设备和服务器,其中,所述智能密钥设备包括:
第一接口模块,用于连接所述客户端设备,通过所述客户端设备与所述服务器进行信息交互;
第一认证模块,用于根据所述服务器发送的认证信息认证所述服务器的合法性;
第一会话模块,用于接收到所述服务器发送的签名指令和第四签名后,验证所述第四签名是否合法,所述第四签名合法后,按照所述签名指令对用户输入的操作数据签名得到签名结果,对包含所述签名结果的签名信息进行签名得到第五签名,并将所述第五签名通过所述第一接口模块返回给所述服务器;
所述客户端设备包括:
中转模块,用于将所述智能密钥设备发送的信息转发给所述服务器,以及将所述服务器发送的信息转发给所述智能密钥设备;
操作数据处理模块,用于接收用户输入的操作数据,以及将所述操作数据转发给所述服务器;
所述服务器包括:
第二接口模块,用于连接所述客户端设备,通过所述客户端设备与所述智能密钥设备进行信息交互;
第二认证模块,用于根据所述智能密钥设备发送的认证信息认证所述智能密钥设备的合法性;
第二会话模块,用于所述服务器和所述智能密钥设备均被认证为合法设备后,将用户输入的操作数据整合为签名指令,并对包含所述签名指令的签名信息进行签名得到第四签名,将所述签名指令和所述第四签名发送给所述智能密钥设备;以及验证所述智能密钥设备发送的第五签名是否合法,所述第五签名合法后,处理用户输入的操作数据。
通过服务端和智能密钥设备的双向认证,可以确保服务端和智能密钥设备均为合法设备,同时,通过对认证过程和会话过程中的数据采用签名和加密操作,以及对接收到的数据采用解密和签名验证操作,解决了现有技术中的重放攻击问题,使服务端和智能密钥设备均能够验证出接收到的数据是否合法,进而达到防止了黑客利用从容户端劫持的数据进行非法操作(例如签名操作)的目的,增加了系统的安全性,有效地制约了黑客对服务器的重放攻击,确保网上交易的顺利进行,更好地维护了用户的利益。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的网上安全交易方法的流程图;
图2是本发明实施例1的网上安全交易方法中的认证过程的流程图;
图3是本发明实施例1的网上安全交易方法中的会话过程的流程图;
图4是本发明实施例2的网上安全交易方法中的认证过程的流程图;
图5是本发明实施例2的网上安全交易方法中的会话过程的流程图;
图6是本发明实施例的网上安全交易系统的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
功能概述
针对网上交易存在安全风险的问题,本发明实施例提供了一种网上安全交易方法和系统。根据本发明实施例的方案,通过服务端和智能密钥设备的双向认证,可以确保服务端和智能密钥设备均为合法设备,同时,通过对认证过程和会话过程中的数据进行签名和加密操作,以及对接收到的数据进行解密和签名验证操作,使服务端和智能密钥设备均能够验证出接收到的数据是否合法,防止了黑客利用劫持的数据进行非法操作,增加了系统的安全性,有效地制约了黑客对服务器的重放攻击,确保网上交易的顺利进行,更好地维护了用户的利益。
根据本发明的实施例,提供了一种网上安全交易方法,如图1所示,该方法包括如下的步骤S101至步骤S107:
步骤S101,智能密钥设备与服务端相互交换认证信息来认证对方的合法性;
步骤S102,智能密钥设备和服务端均被认证为合法设备后,服务端提示用户进行输入操作;
步骤S103,服务端将用户输入的操作数据整合为签名指令,并对包含该签名指令的签名信息进行签名得到第四签名;
步骤S104,服务端将该签名指令和第四签名发送给智能密钥设备;
步骤S105,智能密钥设备验证第四签名合法后,按照签名指令对上述操作数据进行签名得到签名结果;
步骤S106,智能密钥设备对包含签名结果的签名信息进行签名得到第五签名,并将第五签名返回给服务端;
步骤S107,服务端验证第五签名合法后,处理用户输入的操作数据。
其中,服务端和智能密钥设备间的上述信息交互是通过客户端进行转发的。
优选的,智能密钥设备与服务端相互交换认证信息来认证对方的合法性具体包括以下步骤:
服务端和智能密钥设备相互交换自身的公钥;
智能密钥设备生成第一会话号和第一随机数,并将第一会话号、第一随机数、智能密钥设备标识码打包得到第一数据包,使用服务端公钥对第一数据包加密得到第一密文,并对第一数据包进行签名得到第一签名,将第一密文和第一签名发给服务端;
服务端使用服务端私钥对第一密文进行解密得到第一数据包,验证第一签名和第一数据包中的智能密钥设备标识码,如果全部合法,则继续向下执行;
服务端生成第二会话号和第二随机数,并将第二会话号、第二随机数、第一数据包中的第一随机数、服务端认证码打包得到第二数据包,使用智能密钥设备公钥对第二数据包加密得到第二密文,并对第二数据包进行签名得到第二签名,将第二密文和第二签名发给智能密钥设备;
智能密钥设备使用智能密钥设备私钥对第二密文解密得到第二数据包,并对第二签名、第二数据包中的第一随机数、服务端认证码进行验证,如果全部合法,则继续向下执行;
智能密钥设备将第二会话号和第二数据包中的第二随机数打包得到第三数据包,并使用服务端公钥对第三数据包进行加密得到第三密文,对第三数据包进行签名得到第三签名,将第三密文和第三签名发给服务端;
服务端使用服务端私钥对第三密文进行解密得到第三数据包,对第三签名、第三数据包中的第二会话号和第二随机数进行验证,如果全部合法,则智能密钥设备和服务端均为合法设备。
需要说明的是,智能密钥设备与服务端相互交换认证信息来认证对方的合法性可以通过多种方式实现,上述方式只是其中一种,本领域普通技术人员可以对上述方式进行简单的变换,实现智能密钥设备与服务端相互认证对方的合法性即可。
优选的,对包含签名指令的签名信息进行签名得到第四签名包括:
服务端将第一随机数增加第一预设步长,对签名指令和增加第一预设步长后的第一随机数打包,对打包后的数据进行签名得到第四签名;
对包含签名结果的签名信息进行签名得到第五签名包括:
智能密钥设备将第二随机数增加第二预设步长,将签名结果和增加第二预设步长的第二随机数打包得到第五数据包,对第五数据包进行签名得到第五签名。
为了进一步增强信息交互的安全性,可以对上述服务端整合后的签名指令进行加密得到密文形式的签名指令,该加密过程至少可以通过以下两种方式实现:
第一种方式
在步骤S102中的提示用户进行输入操作之前还包括:
服务端生成会话密钥,并将会话密钥发给智能密钥设备;
相应地,步骤S103中的服务端将操作数据整合为签名指令之后还包括:
服务端使用会话密钥对签名指令进行加密得到密文形式的签名指令;
相应地,步骤S105中的智能密钥设备接收到签名指令之后还包括:
智能密钥设备使用会话密钥对密文形式的签名指令解密,得到明文形式的签名指令。
第二种方式
在服务端和智能密钥设备上预先存储有会话密钥表,该会话密钥表包括会话密钥标签和与会话密钥标签对应的会话密钥;
相应地,在步骤S102中的提示用户进行输入操作之前还包括:
服务端从会话密钥表中选择会话密钥,并将会话密钥对应的会话密钥标签发送给智能密钥设备;
相应地,步骤S103中的服务端将操作数据整合为签名指令之后还包括:
服务端使用上述会话密钥对签名指令进行加密得到密文形式的签名指令;
相应地,步骤S105中的智能密钥设备接收到签名指令之后还包括:
智能密钥设备根据接收到的会话密钥标签在会话密钥表中查找对应的会话密钥,使用查找到的会话密钥对密文形式的签名指令解密,得到明文形式的签名指令。
该优选方案在服务端和智能密钥设备均认证对方为合法设备后,由服务端生成会话密钥,或者,由服务端在会话密钥表中选择会话密钥,并将该会话密钥的信息通知给智能密钥设备,用以对会话过程中的签名指令进行加密,进而进一步地增强了系统的安全性,更好地保护了用户的利益。
优选的,上述方案中的第一预设步长和第二预设步长可以是服务端和智能密钥设备预先设定的数值,例如,该数值可以为1,2,......等,这样,可以使每个随机数只被使用一次,有效地防止黑客攻击。在安全性要求不是太高的情况下,设定的数值也可以为0,具体数值的选择可以根据系统的需要设定。
上述客户端与服务端转发的数据可以通过安全信道进行,也可以通过普通信道进行。如果是通过安全信道进行的,该安全信道可以采用现有技术中的安全信道实现,例如SSL(Secure SocketsLayer,安全套接层)。
下面将结合实例对本发明实施例的实现过程进行详细描述。
实施例1
图2和图3是本发明实施例1中的网上安全交易方法的流程图。如图2和图3所示,提供了一种网上安全交易方法,本实施例采用USB Key作为智能密钥设备,以用户通过USB Key进行网上银行交易为例进行说明,该USB Key内部写入一个唯一的标识码,用作对USB Key的合法性的认证,并且该USB Key内存储有一个服务端认证码,利用该服务端认证码可以判断服务端的合法性,同时,合法的服务端保存有USB Key的唯一标识码,本实施例以RSA算法为例进行说明。该网上银行交易的方法包括对等实体认证和会话过程,对等实体认证即USB Key和网上银行服务端互相认证其合法性的过程,双方的合法性是进行会话的必要条件。如图2所示,对等实体认证过程的具体步骤如下:
步骤S1001,USB key接入客户端主机,用户登录网上银行服务端,向服务端发送会话请求;
在本实施例中,会话请求即要求USB Key、客户端与服务端(网上银行服务器)建立网上会话,网上会话的过程即是完成网上银行交易的过程,会话请求要求建立USB Key、客户端与服务端之间的会话通道,使得会话过程安全可信。
步骤S1002,客户端和服务端开始对等实体认证过程,服务端向客户端发送服务端公钥,客户端转发给USB Key;
在本实施例步骤S1002中,服务端向USB Key发送的主要指令为:
CLA ‘94’ 私有,使用私有密钥 是链式指令
INS ‘DA’ 表示此次会话的名称
P1 ‘61’ RSA公钥
P2 ‘00’ 未使用
Lc ‘00’‘XXXX’ 发送数据的长度
Data ‘N’
‘FFXXXX’ 服务端公钥中N的长度
‘服务端公钥中N的值’
‘E’
‘服务端公钥中E的长度’
‘服务端公钥中E的值’
其中,符号‘’内的内容为指令中应写入的内容,部分指令采用文字进行说明,本领域技术人员可以按照说明内容进行理解,发送时所有指令及数据按顺序排列,USB Key接收并解析指令,‘DA’为此次会话的标签(名称),‘XXXX’代表此次发送的数据的长度,在本实施例中‘XXXX’应视具体的数据长度而定,本实施例提供的指令格式仅为优选情况,供本领域相关技术人员进行理解,指令内容和格式以及符号等均可以在本实施例所提供的方法内做变化。
步骤S1003,USB Key返回USB Key的公钥给服务端;
在本实施例步骤S1003中,USB Key向服务端发送指令,并将这些信息通过客户端转发给服务端,上述指令具体的可以为:
‘DA’ 返回的标签
‘00’‘XXXX’ 返回的数据的长度
‘N’
‘FFXXXX’USB Key的公钥中N的长度
‘USB Key的公钥中N的值’
‘E’
‘USB Key的公钥中E的长度’
‘USB Key的公钥中E的值’
‘SW1-SW2’状态字
其中,此次返回的N和E为USB Key的公钥,状态字表示USBKey是否成功的接收到了步骤S1002中服务端发送给USB Key的数据,状态字的数值由服务端和USB Key共同协定。
步骤S1004,USB Key生成第一会话ID、第一随机数,并将第一会话ID、第一随机数、USB Key的标识码打包得到第一数据包;
在本实施例中,为了增加第一随机数的保密性,第一随机数由USB key硬件生成,若不考虑高保密性,则可以通过程序生成;
USB Key生成第一数据包的指令如下所示:
CLA ‘94’ 私有,使用私有SM 是链式指令
INS ‘D1’
P1 ‘00’ 未使用
P2 ‘00’ 未使用
生成第一数据包的数据为:
‘B1’ 第一数据包的标签
‘FFXXXX’数据的长度
‘C1’第一会话ID的标签
‘10’第一会话ID的长度
‘第一会话ID的值’
‘C3’第一随机数的标签
‘10’第一随机数的长度
‘第一随机数的值’
‘C5’USB Key的标识符
‘10’USB Key的标识符的长度
‘USB Key的标识符的值’
步骤S1005,USB Key使用服务端公钥对第一数据包进行加密得到第一密文M1,并对第一数据包签名得到第一签名S1;
第一数据包被加密的结果如下所示:
‘E1’第一数据包被加密的标签
‘FFXXXX’数据的长度
‘加密的结果’
第一数据包的签名结果如下所示:
‘E3’第一数据包被签名的标签
‘FFXXXX’数据的长度
‘签名的结果’
上述对第一数据包签名得到第一签名S1,签名算法可以为:MD5、SHA-1、SHA-256等签名算法。
步骤S1006,USB Key将第一密文M1、第一签名S1通过客户端转发给服务端;
上述USB Key向客户端发送指令数据,并通过客户端将这些信息转发给服务端,所述指令数据为:
‘D1’标签
‘00”XXXX’ 数据包的长度
‘第一数据包被加密后的结果’
‘第一数据包被签名的结果’
‘SW1-SW2’状态字
步骤S1007,服务端使用服务端私钥对第一密文M1解密得到第一数据包,服务端验证第一签名S1,并判断第一数据包中的USBKey标识码是否合法,如果全部合法,执行步骤S1009,否则,执行步骤S1008;
在本实施例步骤S1007中,服务端验证第一签名S1的过程为:服务端根据解密后的第一数据包计算签名并与第一签名S1进行比对,如果相同,签名合法,如果不相同,签名不合法。
步骤S1008,提示用户该USB Key不合法,终止操作;
步骤S1009,服务端生成第二会话ID、第二随机数,并将第二会话ID、第一随机数、第二随机数与服务端认证码打包得到第二数据包;
其中,具体的第二数据包的格式可以为:
‘B3’第二数据包的标签
‘FFXXXX’数据的长度
‘C1’第一会话ID的标签
‘10’第一会话ID的长度
‘第一会话ID的值’
‘C3’第一随机数的标签
‘10’第一随机数的长度
‘第一随机数的值’
‘C2’第二会话ID的标签
‘10’第二会话ID的长度
‘第二会话ID的值’
‘C4’第二随机数的标签
‘10’第二随机数的长度
‘第二随机数的值’
‘C6’服务器ID的标签
‘10’服务器ID的长度
‘服务器ID的值’
步骤S1010,服务端使用USB Key公钥对第二数据包加密得到第二密文M2,并对第二数据包进行签名得到第二签名S2;
其中,第二密文M2和第二签名S2的数据格式分别与步骤S1005中第一密文M1和第一签名S1相同,这里不再赘述。
步骤S1011,服务端将第二密文M2、第二签名S2通过客户端转发给USB Key;
其中,服务端将第二密文和第二签名结果通过指令发送给客户端,客户端将指令所包含的信息发送给USB key,这里的指令具体格式可以为:
CLA ‘94’ 私有,使用私有SM 是链式指令
INS ‘D3’ 标签
P1 ‘00’ 未使用
P2 ‘00’ 未使用
Lc ‘00’‘XXXX’数据的长度
Data ‘D3’第二数据包的标签
‘FFXXXX’数据包的长度
‘第二数据包被加密后的结果’
‘第二数据包被签名的结果’
步骤S1012,USB Key使用USB Key私钥对第二密文M2进行解密得到第二数据包,USB Key验证第二签名S2、第一会话ID、第一随机数、服务端认证码是否全部合法,如果全部合法,执行步骤1014,否则,执行步骤1013;
其中,如果第二签名S2、第一会话ID、第一随机数、服务端认证码是否全部合法,第一随机数增加一个步长并保存,优选地,一个步长可以为1,例如,第一随机数为5,增加一个步长后的第一随机数将为6;
步骤S1013,提示服务端不合法,建立会话失败;
步骤S1014,USB Key使用服务端公钥对第二会话ID、第二随机数打包为第三数据包,并对第三数据包进行加密、签名操作得到第三密文M3、第三签名S3;
在本步骤中,USB Key生成第三数据包的指令格式可以为:
‘B5’标签
‘FFXXXX’数据的长度
‘C2’ 第二会话ID的标签
‘10’ 第二会话ID的长度
‘第二会话ID的值’
‘C4’第二随机数的标签
‘10’ 第二随机数的长度
‘第二随机数的值’
对第三数据包进行加密的结果为:
‘E5’ 第一数据包被加密的标签
‘FFXXXX’数据的长度
‘加密的结果’
对第三数据包进行签名的结果为:
‘E7’ 第一数据包被签名的标签
‘FFXXXX’数据的长度
‘签名的结果’
步骤S1015,USB Key将第三密文M3、第三签名值S3通过客户端转发给服务端;
其中本步骤中,USB Key通过发送给客户端,并通过客户端转发给服务端数据为:
‘D3’标签
‘00”XXXX’数据包的长度
‘被加密后的结果’
‘被签名的结果’
‘SW1-SW2’状态字
本步骤中的上述状态字返回的是步骤S1012中验证成功的结果。
步骤S1016,服务端对第三密文解密得到第三数据包,得到第二会话ID和第二随机数,服务端对第三签名、第二会话ID、第二随机数进行验证,如果全部合法,执行步骤S1018,否则,执行步骤S1017;
在本实施例步骤S1016中,当第二随机数验证完毕后,该第二随机数增加一个步长。
步骤S1017,建立会话失败,提示错误;
步骤S1018,对等实体认证成功,提示用户可以开始会话操作。
如图3所示,会话过程具体包括以下步骤:
步骤S2001,用户通过客户端的输入装置输入交易数据,客户端将交易数据发送给服务端;
步骤S2002,服务端接收交易数据,并将交易数据整合为签名指令APDU;
整合的签名指令APDU的内容为对交易数据进行签名的指令,该签名指令包括签名操作指令、签名的数据以及长度;例如:整合后的数据的前六位表示签名操作指令,第七至十二位表示签名的数据,第十二至十六位表示签名的数据长度。
步骤S2003,服务端对APDU和第一随机数打包进行签名得到第四签名S4;
在本步骤中,首先对APDU和第一随机数打包得到如下格式的数据,本实施例在APDU前加入第一随机数可以增加安全性,防止重放攻击:
‘B9’标签
‘FFXXXX’数据的长度
‘C3’ 第一随机数的标签
‘10’ 第一随机数的长度
‘第一随机数的值’
‘C9’ APDU指令的标签
‘APDU 指令的长度’
‘APDU 指令的值’
其中,步骤S2001中的用户输入的交易数据包含在‘APDU指令的值’中,另外本步骤中的‘第一随机数的值’应该为步骤S1009中服务端所使用的第一随机数增加一个步长后的随机数,步长由USBKey和服务端共同商定;
对上述数据进行签名得到的结果如下:
‘E9’ 签名的标签
‘FFXXXX’签名的长度
‘第四签名S4’
步骤S2004,服务端将第一会话ID、APDU、第四签名S4打包发送给客户端,客户端转发给USB Key;
在本步骤中,服务端发送的指令数据格式可以为:
CLA ‘84’ 私有,使用私有SM
INS ‘D7’
P1 ‘00’ 未使用
P2 ‘00’ 未使用
Lc ‘00’‘XXXX’数据的长度
Data ‘D7’ 本次发送数据包的标签
‘FFXXXX’ 本次发送数据包的长度
‘C1’第一会话ID的标签
‘10’第一会话ID的长度
‘第一会话ID的值’
‘C9’ APDU指令的标签
‘APDU指令的长度’
‘APDU指令的值’
‘E9’ 第四签名的标签
‘FFXXXX’第四签名的长度
‘第四签名’
步骤S2005,USB Key对第四签名S4进行验证,如果签名不合法,执行步骤S2006;如果签名合法,执行步骤S2007;
在本步骤中,USB Key验证第四签名时使用同步骤S2003的算法生成一个签名值,并与第四签名进行比对,如果相同,则第四签名合法,并且同时证明了第一随机数也相同,如果生成的签名值与第四签名不相同,则第四签名不合法;
在第四签名验证合法后,USB Key将第一随机数增加一个步长并保存。
步骤S2006,提示错误,签名不合法;
步骤S2007,USB Key执行APDU指令,得到APDU的处理结果R,对R和第二随机数打包进行签名得到第五签名S5;
在本步骤中,USB Key执行APDU指令,即对交易数据进行签名得到实际的APDU处理结果R,然后对R和第二随机数打包并进行签名操作,此时第二随机数应为步骤S1012中增加一个步长的第二随机数,其中R和第二随机数打包的结果如下:
‘BB’标签
‘FFXXXX’数据的长度
‘C4’第二随机数的标签
‘10’第二随机数的长度
‘第二随机数’
‘CB’APDU的处理的结果R的标签
‘APDU的处理的结果R的长度’
‘APDU的处理的结果R的值’
对上述数据进行签名得到第五签名S5的格式可以为:
‘EB’第五签名的标签
‘FFXXXX’第五签名的长度
‘第五签名’
步骤S2008,USB key将第二会话ID、第五签名S5发送给客户端,客户端转发给服务端;
在本实施例中,USB Key发送指令给客户端,客户端将指令转发给服务端,上述指令格式可以为:
‘D7’标签
‘00’‘XXXX’数据包的长度
‘C2’第二会话ID的标签
‘10’第二会话ID的长度
‘第二会话ID的值’
‘CB’APDU的处理的结果的标签
‘APDU的处理结果的长度’
‘APDU的处理结果的值’
‘EB’ 签名的标签
‘FFXXXX’签名的长度
‘签名的结果’
‘SW1-SW2’状态字
其中,此指令中的状态字表示接收服务端发送的指令是否成功,并返回是否成功的状态;
步骤S2009,服务端对第五签名S5进行验证,如果合法,执行步骤S2010,否则,执行步骤S2011;
在本实施例步骤S2009结束后,第二随机数增加一个步长,以达到每次会话时所使用的第二随机数不同,更好的防止重放的目的,其中步长可以为1或预先约定的其它值。
步骤S2010,服务端处理交易数据;例如:交易数据为用户进行转账操作,即交易数据中应该包括转出账号、目的账号和转账金额等,此处的处理交易数据为从转出账号中提取转账金额的现金到目的账号。
步骤S2011,提示错误,禁止操作。
在本实施例中,服务端和客户端的报文交互可以通过安全信道进行,如SSL。
本实施例中的服务端和USB Key通过双向认证,可以确保服务端和USB Key均为合法设备,同时,通过对认证过程和会话过程中的数据进行签名和加密操作,以及对接收到的数据进行解密和签名验证操作,使服务端和USB Key均能够验证出接收到的数据是否合法,而现有技术中的USB Key无法验证接收的数据是否合法,仅根据接收的签名指令对用户的操作数据进行签名,给黑客攻击服务端提供了便利条件,以致于黑客可以根据从客户端截获的数据多次从USB Key获取合法的签名,利用获取的签名对服务端进行重放攻击;
采用本实施例提供的方法可以防止黑客利用劫持的数据进行非法操作,增加了系统的安全性,有效地制约了黑客对服务器的重放攻击,确保网上银行交易的顺利进行,更好地维护了用户的利益。
实施例2
图4和图5是本发明实施例2中的网上安全交易方法的流程图。如图4和图5所示,提供了一种网上安全交易方法,与实施例1不同之处在于,在本实施例中,在对等实体认证过程中加入了协商会话密钥的过程,在会话过程中使用协商的会话密钥对签名指令进行了加密和解密操作,使得整个网上交易过程更加安全
如图4所示,对等实体认证过程的具体步骤如下:
步骤S3001至步骤S3015与实施例1中的步骤S1001至步骤S1015相同,这里不再赘述。
步骤S3016,服务端解密第三密文,得到第二会话ID和第二随机数,服务端对第三密文M3、第二会话ID、第二随机数进行认证,如果全部合法,执行步骤S3018,否则,执行步骤S3017;
在本实施例步骤S3016中,当第二随机数验证完毕后,该第二随机数增加一个步长。
步骤S3017,建立会话失败,提示错误;
步骤S3018,对等实体认证成功,服务端产生一个会话密钥;
步骤S3019,服务端向USB Key发送会话密钥;
本步骤中发送的会话密钥指令,优选地可以为:
CLA ‘84’ 私有,使用私有SM是链式指令的结束
INS ‘D5’
P1 ‘00’ 未使用
P2 ‘00’ 未使用
Lc ‘00”XXXX’数据的长度
Data ‘D5’数据包A的标签
‘FFXXXX’数据包A的长度
‘数据包A被加密后的结果’
‘数据包A被签名的结果’
USB Key接收到上述指令后,进行解密操作得到数据包A,并对数据包A的签名进行验证,如果验证通过,则读出数据包A中记录的会话密钥,如果验证失败,则不能进行加密会话,上述数据包A的数据格式及内容如下:
‘B7’ 标签
‘FFXXXX’数据的长度
‘C1’第一会话ID的标签
‘10’第一会话ID的长度
‘第一会话ID的值’
‘C3’第一随机数的标签
‘10’第一随机数的长度
‘第一随机数的值’
‘C7’一个对称密钥的的标签
‘10’对称密钥的长度
‘对称密钥的值’
其中,上述会话密钥还可以采取如下方式实现:在USB Key和服务端上保存有会话密钥表,该会话密钥表包括会话密钥标签和会话密钥两部分,其中,每个会话密钥对应一个会话密钥标签。服务端发送会话密钥标签给USB Key,USB Key根据该会话密钥标签即可从会话密钥表中查到会话过程中应使用的会话密钥;
还需要说明的是,当采用会话密钥表协商会话密钥时,还可以采取如下方式:在密钥表中保存有多个种子,并且每个种子有对应的标签,上述种子为静态参数,在服务器和USB Key中还预先保存有生成会话密钥的算法;在使用时,服务端向USB Key发送种子标签,USB Key接收到种子标签后,根据对应的种子和动态参数使用预先存储的算法生成会话密钥,服务端使用同样的算法生成会话密钥。其中,动态参数可以为时间、生成会话密钥的次数、随机数等。
USB Key接收到会话建立完成的指令后,发送一个回答命令给服务端,所述回答命令可以为:
‘D5’ 标签
‘00’‘0000’数据包的长度
‘SW1-SW2’状态字
其中,状态字用来表示是否建立会话成功。
步骤S3020,提示用户进行会话操作。
如图5所示,本实施例的会话过程包括以下步骤:
步骤S4001,用户通过客户端的输入装置输入交易数据,客户端将交易数据转发给服务端;
步骤S4002,服务端接收交易数据,并将交易数据整合为签名指令APDU;
整合的签名指令APDU的内容为对交易数据进行签名的指令,该签名指令包括签名操作指令、签名的数据以及长度;
步骤S4003,服务端使用会话密钥对签名指令APDU进行加密得到第四密文M4,并将签名指令APDU和第一随机数打包,对打包后的数据进行签名得到第四签名S4;
在本步骤中,对签名指令APDU和第一随机数打包得到如下格式的数据:
‘B9’标签
‘FFXXXX’数据的长度
‘C3’ 第一随机数的标签
‘10’ 第一随机数的长度
‘第一随机数的值’
‘C9’ APDU指令的标签
‘APDU 指令的长度’
‘APDU 指令的值’
其中,在签名指令APDU前加入第一随机数可以增加安全性,防止重放攻击。
步骤S4001中的用户输入的交易数据包含在‘APDU指令的值’中,另外本步骤中的‘第一随机数的值’应该为步骤S3009中服务端所使用的第一随机数增加一个步长后的随机数,步长由USB Key和服务端共同商定;
对上述签名指令APDU和第一随机数打包内容进行签名得到的结果如下:
‘E9’签名的标签
‘FFXXXX’签名的长度
‘第四签名S4’
对APDU进行加密的过程如下,对APDU组装明文如下:
‘C9’指令的标签
‘APDU指令的长度’
‘APDU指令的值’
对上述签名指令APDU的明文进行加密得到如下结果:
‘CB’经过加密的指令的标签
‘FFXXXX’加密指令的长度
‘加密的指令的值’
其中,服务端使用步骤S3017中生成的会话密钥对APDU进行加密得到第四密文M4。
步骤S4004,服务端将第一会话ID、第四密文M4、第四签名S4打包发送给客户端,客户端转发给USB Key;
在本步骤中,服务端发送的指令数据格式可以为:
CLA ‘84’ 私有,使用私有SM
INS ‘D9’
P1 ‘00’ 未使用
P2 ‘00’ 未使用
Lc ‘00’‘XXXX’数据的长度
Data ‘D9’ 本次发送数据包的标签
‘FFXXXX’本次发送数据包的长度
‘C1’ 第一会话ID的标签
‘10’ 第一会话ID的长度
‘第一会话ID的值’
‘CB’第四密文的标签
‘FFXXXX’第四密文的长度
‘第四密文的值’
‘E9’ 第四签名的标签
‘FFXXXX’第四签名的长度
‘第四签名的值’
步骤S4005,USB Key对第四签名S4进行验证,如果签名不合法,执行步骤S4006,如果签名合法,执行步骤S4007;
在本步骤中,USB Key使用与步骤S4003中相同的算法计算得出一个签名值,并与第四签名进行比对,如果相同,则第四签名合法,并且同时证明了第一随机数也相同,如果计算得出的签名值与第四签名不相同,则第四签名不合法;
在第四签名验证合法后,USB Key将第一随机数数增加一个步长并保存。
步骤S4006,提示错误,签名不合法;
步骤S4007,USB Key使用会话密钥对第四密文M4进行解密得到明文形式的APDU,执行该APDU指令,得到APDU的处理结果R,对处理结果R和第二随机数打包,并对打包后的数据进行签名得到第五签名S5,对处理结果R加密得到第五密文M5;
在本步骤中,USB Key执行APDU指令,即对交易数据进行签名并得到结果R,对R和第二随机数打包,并对打包后的数据进行签名得到第五签名S5,此时第二随机数应为步骤S3012中增加一个步长的第二随机数,其中R和第二随机数打包的数据格式如下:
‘BB’标签
‘FFXXXX’数据的长度
‘C4’ 第二随机数的标签
‘10’ 第二随机数的长度
‘第二随机数’
‘CB’ APDU的处理的结果R的标签
‘APDU的处理的结果R的长度’
‘APDU的处理的结果R的值’
对上述数据进行签名得到第五签名S5的格式可以为:
‘EB’第五签名的标签
‘FFXXXX’第五签名的长度
‘第五签名’
在本实施例中,USB Key对APDU的处理结果R加密得到第五密文M5,优选地,使用步骤S3017中生成的会话密钥进行对称加密,过程如下:
对处理结果R的明文进行组装如下:
‘CB’处理结果R的标签
‘处理结果R的长度’
‘处理结果R的值’
对上述R的明文进行加密得到第五密文M5的格式如下:
‘CD’加密的处理结果R的标签
‘加密的处理结果R的长度’
‘加密的处理结果R的值’
步骤S4008,USB Key发送第二会话ID、第五密文M5、第五签名S5给客户端,客户端转发给服务端;
其中,USB Key向客户端所发送的数据格式如下:
‘D9’ 标签
‘00’‘XXXX’数据包的长度
‘C2’ 第二会话ID的标签
‘10’ 第二会话ID的长度
‘第二会话ID的值’
‘CD’ 加密的处理结果R的标签
‘加密的处理结果R的长度’
‘加密的处理结果R的值’
‘EB’ 第五签名的标签
‘FFXXXX’第五签名的长度
‘第五签名的结果’
‘SW1-SW2’状态字
其中,状态字表示USB Key接收步骤S4004中服务端发送的第一会话ID、第四密文M4、第四签名S4是否成功;
步骤S4009,服务端对第五签名S5进行验证,如果合法,执行步骤S4010,否则,执行步骤S4011;
在本实施例步骤S4009结束后还可以包括,第二随机数增加一个步长,其中步长可以为1或USB Key与服务端预先约定的值。
步骤S4010,服务端处理交易数据;
步骤S4011,提示错误,禁止操作。
在本实施例中,服务端和客户端传输的数据可以通过普通信道进行,也可以通过安全信道进行,如SSL。
本实施例中的服务端和USB Key通过双向认证,可以确保服务端和USB Key均为合法设备,同时,通过对认证过程和会话过程中的数据进行签名和加密操作,以及对接收到的数据进行解密和签名验证操作,使服务端和USB Key均能够验证出接收到的数据是否合法;以及利用会话密钥对签名指令进行加/解密操作,防止了黑客利用劫持的数据要求USB Key进行签名操作,增加了系统的安全性,有效地制约了黑客对服务器的重放攻击,确保网上银行交易的顺利进行,更好地维护了用户的利益。
根据本发明的实施例,提供了一种网上安全交易系统。
如图6本发明实施例的网上安全交易系统的结构框图。如图6所示,该网上安全交易系统包括:智能密钥设备300、客户端设备400和服务器500,其中,智能密钥设备300包括:
第一接口模块301,用于连接客户端设备400,通过客户端设备400与服务器500进行信息交互;
第一认证模块302,用于根据服务器500发送的认证信息认证服务器500的合法性;
第一会话模块303,用于接收到服务器500发送的签名指令和第四签名后,验证第四签名是否合法,第四签名合法后,按照签名指令对用户输入的操作数据签名得到签名结果,对包含签名结果的签名信息进行签名得到第五签名,并将第五签名通过第一接口模块301返回给服务器500;
客户端设备400包括:
中转模块401,用于将智能密钥设备300发送的信息转发给服务器500,以及将服务器500发送的信息转发给智能密钥设备300;
操作数据处理模块402,用于接收用户输入的操作数据,以及将操作数据转发给服务器500;
服务器500包括:
第二接口模块501,用于连接客户端设备400,通过客户端设备400与智能密钥设备300进行信息交互;
第二认证模块502,用于根据智能密钥设备300发送的认证信息认证智能密钥设备300的合法性;
第二会话模块503,用于服务器500和智能密钥设备300均被认证为合法设备后,将用户输入的操作数据整合为签名指令,并对包含签名指令的签名信息进行签名得到第四签名,将签名指令和第四签名发送给智能密钥设备300;以及验证智能密钥设备300发送的第五签名是否合法,第五签名合法后,处理用户输入的操作数据。
优选的,第一认证模块302包括:
第一会话号生成单元,用于生成第一会话号;
第一随机数生成单元,用于生成第一随机数;
第一认证单元,用于将第一会话号生成单元生成的第一会话号、第一随机数生成单元生成的第一随机数、智能密钥设备300标识码打包得到第一数据包,使用服务器500公钥对第一数据包加密得到第一密文,并对第一数据包进行签名得到第一签名,将第一密文和第一签名通过第一接口模块301转发给服务器500;
以及用于使用智能密钥设备300私钥对第一接口模块301接收的第二密文解密得到第二数据包,第二数据包包括服务器500生成的第二会话号、第二随机数、第一随机数和服务器500认证码,并对第一接口模块301接收的第二签名、第二数据包中的第一随机数、服务器500的认证码进行验证,如果全部合法,服务器500为合法设备;将第二会话号和第二随机数打包得到第三数据包,并使用服务器500公钥对第三数据包进行加密得到第三密文,对第三数据包签名得到第三签名,将第三密文和第三签名通过第一接口模块301转发给服务器500;
第二认证模块502包括:
第二会话号生成单元,用于生成第二会话号;
第二随机数生成单元,用于生成第二随机数;
第二认证单元,用于使用服务器500私钥对第二接口模块501接收的第一密文进行解密得到第一数据包,验证第一签名和第一数据包中的智能密钥设备300标识码,如果全部合法,智能密钥设备300为合法设备,则将第二会话号生成单元生成的第二会话号、第二随机数生成单元生成的第二随机数、第一数据包中的第一随机数、服务器500的认证码打包得到第二数据包,使用智能密钥设备300公钥对第二数据包加密得到第二密文,并对第二数据包进行签名得到第二签名,将第二密文、第二签名通过第二接口模块501转发给智能密钥设备300;
以及用于使用服务器500私钥对第二接口模块501接收的第三密文进行解密得到第三数据包,对第三数据包中的第三签名、第二会话号和第二随机数进行验证,如果全部合法,则认证成功,提示用户进行输入操作。
优选的,第二会话模块503中的对包含签名指令的签名信息进行签名得到第四签名是通过以下方式得到的:
将第一随机数增加第一预设步长,对签名指令和增加第一预设步长后的第一随机数打包,对打包后的数据进行签名得到第四签名;
第一会话模块303中的对包含签名结果的签名信息进行签名得到第五签名是通过以下方式得到的:
将第二随机数增加第二预设步长,将签名结果和增加第二预设步长的第二随机数打包得到第五数据包,对第五数据包进行签名得到第五签名。
其中,第一预设步长和第二预设步长可以是服务器500和智能密钥设备300预先设定的数值。
为了进一步增强信息交互的安全性,可以对上述服务器整合后的签名指令进行加密得到密文形式的签名指令,至少可以通过以下两种方式实现:
第一种方式
服务器500还包括:
会话密钥生成模块,用于第二认证模块502认证成功时,生成会话密钥,并将会话密钥发给智能密钥设备300;
相应地,第二会话模块503还用于将操作数据整合为签名指令之后,使用会话密钥对签名指令进行加密得到密文形式的签名指令;
相应地,第一会话模块303还用于接收到签名指令之后,使用会话密钥对密文形式的签名指令解密,得到明文形式的签名指令。
第二种方式
智能密钥设备300还包括:
第一存储模块,用于存储会话密钥表,该会话密钥表包括会话密钥标签和与会话密钥标签对应的会话密钥;
服务器500还包括:
第二存储模块,用于存储上述会话密钥表;
会话密钥选择模块,用于从第二存储模块中存储的会话密钥表中选择会话密钥,并将会话密钥对应的会话密钥标签发送给智能密钥设备300;
相应地,第二会话模块503还用于将操作数据整合为签名指令后,使用会话密钥选择模块选择的会话密钥对签名指令进行加密得到密文形式的签名指令;
相应地,智能密钥设备300中的第一会话模块303还用于接收到签名指令后,根据接收的会话密钥标签在第一存储模块存储的会话密钥表中查找对应的会话密钥,使用查到的会话密钥对密文形式的签名指令解密,得到明文形式的签名指令。
上述智能密钥设备300可以以USB Key为例,该网上安全交易系统可以用在用户通过USB Key进行网上银行交易系统中,其中,USB Key内部写入一个唯一的标识码,用作对USB Key的合法性的认证,并且该USB Key内存储有一个服务器500的认证码,利用该服务器500的认证码可以判断服务器500的合法性,同时,合法的服务器500上保存有USB Key的唯一标识码,用以服务器500认证USB Key的合法性。
本实施例通过服务器500和智能密钥设备300的双向认证,可以确保服务器500和智能密钥设备300均为合法设备,同时,通过对认证过程和会话过程中的数据进行签名和加密操作,以及对接收到的数据进行解密和签名验证操作,使服务器和智能密钥设备均能够验证出接收到的数据是否合法,防止了黑客利用劫持的数据进行非法操作,增加了系统的安全性,有效地制约了黑客对服务器500的重放攻击,确保网上交易的顺利进行,更好地维护了用户的利益。
在本发明所提供的实施例中,所提供的各种数据格式仅为最优情况,在实际的使用中并不一定严格按照上述提供的数据格式实施,数据格式以及指令形式均可以进行协定的变化,只要服务端、客户端、USB Key可以达成一致即可,在实际当中可能有多种的数据格式,只要按照本发明所提供的方法以及通过本发明所提供的方法进行的没有创造性的变换进行的实施均应该属于本发明的保护范围。
需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种网上安全交易方法,其特征在于,包括:
智能密钥设备与服务端相互交换认证信息来认证对方的合法性;
所述智能密钥设备和所述服务端均被认证为合法设备后,所述服务端提示用户进行输入操作;
所述服务端将用户输入的操作数据整合为签名指令,并对包含所述签名指令的签名信息进行签名得到第四签名,将所述签名指令和所述第四签名发送给所述智能密钥设备;
所述智能密钥设备验证所述第四签名合法后,按照所述签名指令对所述操作数据进行签名得到签名结果,对包含所述签名结果的签名信息进行签名得到第五签名,并将所述第五签名返回给所述服务端;
所述服务端验证所述第五签名合法后,处理用户输入的操作数据;
其中,所述服务端和所述智能密钥设备间的上述信息交互是通过客户端进行转发的,
其中,所述提示用户进行输入操作之前还包括:所述服务端生成会话密钥,并将所述会话密钥发给所述智能密钥设备;相应地,所述服务端将所述操作数据整合为签名指令之后还包括:所述服务端使用所述会话密钥对所述签名指令进行加密得到密文形式的签名指令;相应地,所述智能密钥设备接收到所述签名指令之后还包括:所述智能密钥设备使用所述会话密钥对所述密文形式的签名指令解密,得到明文形式的签名指令,或者,
所述服务端和所述智能密钥设备上预先存储有会话密钥表,所述会话密钥表包括会话密钥标签和与所述会话密钥标签对应的会话密钥;相应地,所述提示用户进行输入操作之前还包括:所述服务端从会话密钥表中选择会话密钥,并将所述会话密钥对应的会话密钥标签发送给所述智能密钥设备;相应地,所述服务端将所述操作数据整合为签名指令之后还包括:所述服务端使用所述会话密钥对所述签名指令进行加密得到密文形式的签名指令;相应地,所述智能密钥设备接收到所述签名指令之后还包括:所述智能密钥设备根据接收到的会话密钥标签在所述会话密钥表中查找对应的会话密钥,使用查找到的会话密钥对所述密文形式的签名指令解密,得到明文形式的签名指令。
2.根据权利要求1所述的方法,其特征在于,所述智能密钥设备与所述服务端相互交换认证信息来认证对方的合法性包括:
所述服务端和所述智能密钥设备相互交换自身的公钥;
所述智能密钥设备生成第一会话号和第一随机数,并将所述第一会话号、第一随机数、智能密钥设备标识码打包得到第一数据包,使用所述服务端公钥对所述第一数据包加密得到第一密文,并对所述第一数据包进行签名得到第一签名,将所述第一密文和第一签名发给所述服务端;
所述服务端使用所述服务端私钥对所述第一密文进行解密得到所述第一数据包,验证所述第一签名和所述第一数据包中的智能密钥设备标识码,如果全部合法,则继续向下执行;
所述服务端生成第二会话号和第二随机数,并将所述第二会话号、第二随机数、所述第一数据包中的第一随机数、所述服务端认证码打包得到第二数据包,使用所述智能密钥设备公钥对所述第二数据包加密得到第二密文,并对所述第二数据包进行签名得到第二签名,将所述第二密文和第二签名发给所述智能密钥设备;
所述智能密钥设备使用所述智能密钥设备私钥对所述第二密文解密得到所述第二数据包,并对所述第二签名、所述第二数据包中的第一随机数、服务端认证码进行验证,如果全部合法,则继续向下执行;
所述智能密钥设备将所述第二会话号和所述第二数据包中的第二随机数打包得到第三数据包,并使用所述服务端公钥对所述第三数据包进行加密得到第三密文,对所述第三数据包进行签名得到第三签名,将所述第三密文和第三签名发给所述服务端;
所述服务端使用所述服务端私钥对所述第三密文进行解密得到所述第三数据包,对所述第三签名、所述第三数据包中的第二会话号和第二随机数进行验证,如果全部合法,则所述智能密钥设备和所述服务端均为合法设备。
3.根据权利要求2所述的方法,其特征在于,所述对包含所述签名指令的签名信息进行签名得到第四签名包括:
所述服务端将所述第一随机数增加第一预设步长,对所述签名指令和增加所述第一预设步长后的第一随机数打包,对打包后的数据进行签名得到第四签名;
所述对包含所述签名结果的签名信息进行签名得到第五签名包括:
所述智能密钥设备将所述第二随机数增加第二预设步长,将所述签名结果和增加所述第二预设步长的第二随机数打包得到第五数据包,对所述第五数据包进行签名得到第五签名。
4.根据权利要求1至3中任一权利要求所述的方法,其特征在于,所述客户端与所述服务端间的信息交互是通过安全信道进行的。
5.根据权利要求3所述的方法,其特征在于,所述第一预设步长和所述第二预设步长为所述服务端和所述智能密钥设备预先设定的数值。
6.一种网上安全交易系统,包括:智能密钥设备、客户端设备和服务器,其特征在于,
所述智能密钥设备包括:
第一接口模块,用于连接所述客户端设备,通过所述客户端设备与所述服务器进行信息交互;
第一认证模块,用于根据所述服务器发送的认证信息认证所述服务器的合法性;
第一会话模块,用于接收到所述服务器发送的签名指令和第四签名后,验证所述第四签名是否合法,所述第四签名合法后,按照所述签名指令对用户输入的操作数据签名得到签名结果,对包含所述签名结果的签名信息进行签名得到第五签名,并将所述第五签名通过所述第一接口模块返回给所述服务器;
所述客户端设备包括:
中转模块,用于将所述智能密钥设备发送的信息转发给所述服务器,以及将所述服务器发送的信息转发给所述智能密钥设备;
操作数据处理模块,用于接收用户输入的操作数据,以及将所述操作数据转发给所述服务器;
所述服务器包括:
第二接口模块,用于连接所述客户端设备,通过所述客户端设备与所述智能密钥设备进行信息交互;
第二认证模块,用于根据所述智能密钥设备发送的认证信息认证所述智能密钥设备的合法性;
第二会话模块,用于所述服务器和所述智能密钥设备均被认证为合法设备后,将用户输入的操作数据整合为签名指令,并对包含所述签名指令的签名信息进行签名得到第四签名,将所述签名指令和所述第四签名发送给所述智能密钥设备;以及验证所述智能密钥设备发送的第五签名是否合法,所述第五签名合法后,处理用户输入的操作数据
其中,所述服务器还包括:会话密钥生成模块,用于所述第二认证模块认证成功时,生成会话密钥,并将所述会话密钥发给所述智能密钥设备;相应地,所述第二会话模块还用于将所述操作数据整合为签名指令之后,使用所述会话密钥对所述签名指令进行加密得到密文形式的签名指令;相应地,所述第一会话模块还用于接收到所述签名指令之后,使用所述会话密钥对所述密文形式的签名指令解密,得到明文形式的签名指令,或者,
所述智能密钥设备还包括:第一存储模块,用于存储会话密钥表,所述会话密钥表包括会话密钥标签和与所述会话密钥标签对应的会话密钥;所述服务器还包括:第二存储模块,用于存储所述会话密钥表;会话密钥选择模块,用于从所述第二存储模块中存储的会话密钥表中选择会话密钥,并将所述会话密钥对应的会话密钥标签发送给所述智能密钥设备;相应地,所述第二会话模块还用于将所述操作数据整合为签名指令后,使用所述会话密钥选择模块选择的会话密钥对所述签名指令进行加密得到密文形式的签名指令;相应地,所述智能密钥设备中的第一会话模块还用于接收到所述签名指令后,根据接收的会话密钥标签在所述第一存储模块存储的会话密钥表中查找对应的会话密钥,使用查到的会话密钥对所述密文形式的签名指令解密,得到明文形式的签名指令。
7.根据权利要求6所述的系统,其特征在于,所述第一认证模块包括:
第一会话号生成单元,用于生成第一会话号;
第一随机数生成单元,用于生成第一随机数;
第一认证单元,用于将所述第一会话号生成单元生成的第一会话号、所述第一随机数生成单元生成的第一随机数、所述智能密钥设备标识码打包得到第一数据包,使用所述服务器公钥对所述第一数据包加密得到第一密文,并对所述第一数据包进行签名得到第一签名,将所述第一密文和第一签名通过所述第一接口模块转发给所述服务器;
以及用于使用所述智能密钥设备私钥对所述第一接口模块接收的第二密文解密得到第二数据包,所述第二数据包包括所述服务器生成的第二会话号、第二随机数、所述第一随机数和所述服务器认证码,并对所述第一接口模块接收的第二签名、所述第二数据包中的第一随机数、服务器的认证码进行验证,如果全部合法,所述服务器为合法设备;将所述第二会话号和所述第二随机数打包得到第三数据包,并使用所述服务器公钥对所述第三数据包进行加密得到第三密文,对所述第三数据包签名得到第三签名,将所述第三密文和第三签名通过所述第一接口模块转发给所述服务器;
所述第二认证模块包括:
第二会话号生成单元,用于生成第二会话号;
第二随机数生成单元,用于生成第二随机数;
第二认证单元,用于使用所述服务器私钥对所述第二接口模块接收的第一密文进行解密得到所述第一数据包,验证所述第一签名和所述第一数据包中的智能密钥设备标识码,如果全部合法,所述智能密钥设备为合法设备,则将所述第二会话号生成单元生成的第二会话号、所述第二随机数生成单元生成的第二随机数、所述第一数据包中的第一随机数、所述服务器的认证码打包得到第二数据包,使用所述智能密钥设备公钥对所述第二数据包加密得到第二密文,并对所述第二数据包进行签名得到第二签名,将所述第二密文、第二签名通过所述第二接口模块转发给所述智能密钥设备;
以及用于使用所述服务器私钥对所述第二接口模块接收的第三密文进行解密得到所述第三数据包,对所述第三数据包中的第三签名、第二会话号和第二随机数进行验证,如果全部合法,则认证成功,提示用户进行输入操作。
8.根据权利要求7所述的系统,其特征在于,所述第二会话模块中的对包含所述签名指令的签名信息进行签名得到第四签名是通过以下方式得到的:
将所述第一随机数增加第一预设步长,对所述签名指令和增加所述第一预设步长后的第一随机数打包,对打包后的数据进行签名得到第四签名;
所述第一会话模块中的对包含所述签名结果的签名信息进行签名得到第五签名是通过以下方式得到的:
将所述第二随机数增加第二预设步长,将所述签名结果和增加所述第二预设步长的第二随机数打包得到第五数据包,对所述第五数据包进行签名得到第五签名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238174A CN101789934B (zh) | 2009-11-17 | 2009-11-17 | 网上安全交易方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910238174A CN101789934B (zh) | 2009-11-17 | 2009-11-17 | 网上安全交易方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101789934A CN101789934A (zh) | 2010-07-28 |
CN101789934B true CN101789934B (zh) | 2012-09-05 |
Family
ID=42532990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910238174A Expired - Fee Related CN101789934B (zh) | 2009-11-17 | 2009-11-17 | 网上安全交易方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101789934B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812124A (zh) * | 2014-12-31 | 2016-07-27 | 环达电脑(上海)有限公司 | 密码生成方法和密码验证方法 |
Families Citing this family (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103095669A (zh) * | 2011-11-08 | 2013-05-08 | 联想(北京)有限公司 | 一种建立连接的方法、装置及设备 |
CN102790678B (zh) * | 2012-07-11 | 2015-01-14 | 飞天诚信科技股份有限公司 | 一种认证方法及系统 |
CN102752311B (zh) * | 2012-07-16 | 2016-04-06 | 天地融科技股份有限公司 | 一种认证方法、系统和装置 |
CN102904883B (zh) * | 2012-09-25 | 2015-07-08 | 上海交通大学 | 在线交易系统的中间人攻击防御方法 |
RU2519503C1 (ru) * | 2012-12-19 | 2014-06-10 | Закрытое акционерное общество "Аладдин Р.Д." | Способ и система повышения безопасности электронных транзакций через интернет |
CN103326862B (zh) * | 2013-06-20 | 2017-02-22 | 天地融科技股份有限公司 | 电子签名方法及系统 |
CN103441854A (zh) * | 2013-08-27 | 2013-12-11 | 深圳市文鼎创数据科技有限公司 | 链路保护方法及系统 |
CN103428000A (zh) * | 2013-08-27 | 2013-12-04 | 深圳市文鼎创数据科技有限公司 | 信息认证方法及系统 |
CN103517273B (zh) * | 2013-10-09 | 2017-04-12 | 中国联合网络通信集团有限公司 | 认证方法、管理平台和物联网设备 |
CN103559013A (zh) * | 2013-11-04 | 2014-02-05 | 北京旋极信息技术股份有限公司 | 一种电子签名设备及其指令处理方法 |
CN103544777A (zh) * | 2013-11-06 | 2014-01-29 | 广州森锐电子科技有限公司 | 一种远程自动售卡系统及售卡方法 |
CN103634114B (zh) * | 2013-11-26 | 2017-04-05 | 数安时代科技股份有限公司 | 智能密码钥匙的验证方法及系统 |
EP2903204A1 (en) * | 2014-02-03 | 2015-08-05 | Tata Consultancy Services Limited | A computer implemented system and method for lightweight authentication on datagram transport for internet of things |
CN103944728A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103944733A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103944734A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103944910A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103942685A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103944911A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103942686A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103942689A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103942684A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103944736A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103942688A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103944731A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103944735A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CN103944729A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互方法 |
CA2946914C (en) * | 2014-04-25 | 2018-10-16 | Tendyron Corporation | Secure data interaction method and system |
CN103942687A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
CN103942690A (zh) * | 2014-04-25 | 2014-07-23 | 天地融科技股份有限公司 | 数据安全交互系统 |
GB2526818B (en) * | 2014-06-03 | 2021-01-13 | Arm Ip Ltd | Methods of accessing and providing access to a remote resource from a data processing device |
CN105989473A (zh) * | 2014-09-22 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991542A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991541A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991528A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105989478A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105989477A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991538B (zh) * | 2014-11-07 | 2021-07-13 | 天地融科技股份有限公司 | 数据交互方法及系统 |
CN105991545A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991547A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991546A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991527A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991539B (zh) * | 2014-11-07 | 2019-05-17 | 天地融科技股份有限公司 | 数据交互方法及系统 |
CN105991531A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991530A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991544A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105989656A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105989480A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105989657A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991532A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991548A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN105991534A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105989475A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互方法 |
CN105991549A (zh) * | 2014-11-07 | 2016-10-05 | 天地融科技股份有限公司 | 数据交互系统 |
CN104933567A (zh) * | 2015-06-03 | 2015-09-23 | 吴宁飞 | 一种通过专用的服务机构完成的电子支付系统与方法 |
CN105721443B (zh) * | 2016-01-25 | 2019-05-10 | 飞天诚信科技股份有限公司 | 一种链路会话密钥协商方法及装置 |
CN107294937B (zh) * | 2016-04-11 | 2020-11-24 | 平安科技(深圳)有限公司 | 基于网络通信的数据传输方法、客户端及服务器 |
CN106302550A (zh) * | 2016-10-21 | 2017-01-04 | 成都智达电力自动控制有限公司 | 一种用于智能变电站自动化的信息安全方法及系统 |
CN106651331B (zh) * | 2016-12-22 | 2019-11-29 | 飞天诚信科技股份有限公司 | 一种基于数字货币的电子交易方法及系统 |
CN106790165A (zh) * | 2016-12-29 | 2017-05-31 | 北京信安世纪科技有限公司 | 一种防止重放攻击的方法 |
CN107086041A (zh) * | 2017-03-27 | 2017-08-22 | 竹间智能科技(上海)有限公司 | 基于加密计算的语音情感分析方法及装置 |
CN107294978B (zh) * | 2017-06-27 | 2019-11-12 | 北京知道创宇信息技术股份有限公司 | 对用户的账户进行认证的系统、设备、方法及输入设备 |
CN107276755B (zh) * | 2017-07-24 | 2020-07-14 | 北京中测安华科技有限公司 | 一种安全关联方法、装置及系统 |
CN107947937A (zh) * | 2017-11-19 | 2018-04-20 | 天津光电安辰信息技术股份有限公司 | 一种安全音视频加密系统及终端认证实现方法 |
CN107872324A (zh) * | 2017-11-19 | 2018-04-03 | 天津光电安辰信息技术股份有限公司 | 一种安全音视频加密客户端及认证实现方法 |
CN107819575A (zh) * | 2017-11-19 | 2018-03-20 | 天津光电安辰信息技术股份有限公司 | 一种安全音视频加密服务端及认证的实现方法 |
CN108595987A (zh) * | 2018-04-13 | 2018-09-28 | 深圳大普微电子科技有限公司 | 权限访问管理方法以及相关装置 |
CN109687970B (zh) * | 2018-12-07 | 2022-02-01 | 南京理工大学 | 一种移动区块链全节点及其实现方法 |
CN112887409B (zh) * | 2021-01-27 | 2022-05-17 | 珠海格力电器股份有限公司 | 一种数据处理系统、方法、装置、设备和存储介质 |
CN113392384B (zh) * | 2021-06-11 | 2023-03-14 | 广西电网有限责任公司梧州供电局 | 一种变电站二次系统的安全加固系统及终端设备 |
CN114070568A (zh) * | 2021-11-04 | 2022-02-18 | 北京百度网讯科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN114331415A (zh) * | 2021-12-28 | 2022-04-12 | 福建新大陆支付技术有限公司 | 智能收银机系统、加密通讯方法及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1328675A (zh) * | 1998-11-25 | 2001-12-26 | 奥列格·阿纳托列维奇·佐洛塔廖夫 | 实现交易的方法及其装置 |
CN101211451A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 基于数字签名的圈存系统和方法 |
CN101295387A (zh) * | 2007-04-23 | 2008-10-29 | 北京数字证书认证中心有限公司 | 一种实现网上交易数据电文的方法 |
-
2009
- 2009-11-17 CN CN200910238174A patent/CN101789934B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1328675A (zh) * | 1998-11-25 | 2001-12-26 | 奥列格·阿纳托列维奇·佐洛塔廖夫 | 实现交易的方法及其装置 |
CN101295387A (zh) * | 2007-04-23 | 2008-10-29 | 北京数字证书认证中心有限公司 | 一种实现网上交易数据电文的方法 |
CN101211451A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 基于数字签名的圈存系统和方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812124A (zh) * | 2014-12-31 | 2016-07-27 | 环达电脑(上海)有限公司 | 密码生成方法和密码验证方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101789934A (zh) | 2010-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101789934B (zh) | 网上安全交易方法和系统 | |
US9397839B2 (en) | Non-hierarchical infrastructure for managing twin-security keys of physical persons or of elements (IGCP/PKI) | |
CN101393628B (zh) | 一种新型的网上安全交易系统和方法 | |
EP1520392B1 (en) | Method of preventing unauthorized distribution and use of electronic keys using a key seed | |
CN101436280B (zh) | 实现移动终端电子支付的方法及系统 | |
US7499551B1 (en) | Public key infrastructure utilizing master key encryption | |
RU2584500C2 (ru) | Криптографический способ аутентификации и идентификации с шифрованием в реальном времени | |
CN102239714B (zh) | 基于应用层的移动金融业务的安全通信方法及其装置 | |
CN101216923A (zh) | 提高网上银行交易数据安全性的系统及方法 | |
CN101770619A (zh) | 一种用于网上支付的多因子认证方法和认证系统 | |
CN102750496A (zh) | 移动存储介质安全接入认证方法 | |
CN102710611A (zh) | 网络安全身份认证方法和系统 | |
CN109903052A (zh) | 一种区块链签名方法和移动设备 | |
Rezaeighaleh et al. | Deterministic sub-wallet for cryptocurrencies | |
CN1954345A (zh) | 智能卡数据事务系统以及用于提供存储和传输安全的方法 | |
Wu et al. | Security Architecture for sensitive information systems | |
CN115409511B (zh) | 一种基于区块链的个人信息保护系统 | |
Freundenthal et al. | Personal security environment on palm pda | |
Park et al. | OPERA: A Complete Offline and Anonymous Digital Cash Transaction System with a One-Time Readable Memory | |
Fourar-Laidi | A smart card based framework for securing e-business transactions in distributed systems | |
KR20020020134A (ko) | 이동 단말에서 마이크로 익스플로워를 이용한 공개키인증시스템 및 인증방법 | |
WO2002005481A1 (en) | Three-way encryption/decryption system | |
KR100649858B1 (ko) | 공중전화 스마트 카드 발급/인증 시스템 및 그 방법 | |
Herath et al. | Task based Interdisciplinary E-Commerce Course with UML Sequence Diagrams, Algorithm Transformations and Spatial Circuits to Boost Learning Information Security Concepts | |
EP4231583A1 (en) | Methods and arrangements for establishing digital identity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120905 |
|
CF01 | Termination of patent right due to non-payment of annual fee |