CN102857913A - 在建立安全信道时进行鉴权的方法、装置、智能卡及终端 - Google Patents
在建立安全信道时进行鉴权的方法、装置、智能卡及终端 Download PDFInfo
- Publication number
- CN102857913A CN102857913A CN2011101769737A CN201110176973A CN102857913A CN 102857913 A CN102857913 A CN 102857913A CN 2011101769737 A CN2011101769737 A CN 2011101769737A CN 201110176973 A CN201110176973 A CN 201110176973A CN 102857913 A CN102857913 A CN 102857913A
- Authority
- CN
- China
- Prior art keywords
- authentication
- duration
- response message
- authentication response
- failed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种在建立安全信道时进行鉴权的方法、装置、智能卡及终端,主要内容包括:在安全模块可能受到了非法攻击(即连续出现的鉴权失败次数达到设定的下限值但还没有达到上限值的情况)时,通过延长反馈鉴权响应消息的时长的方式,延迟向外部设备返回鉴权失败响应消息,使得外部设备以安全模块响应过慢可能出现连接问题而停止攻击,或延迟的时长已超出外部设备可容忍的时延而停止攻击,以达到在安全模块不失效的情况下,减少安全模块受到的攻击,提高安全模块安全性的目的。
Description
技术领域
本发明涉及通信领域,尤其涉及一种在建立安全信道时进行鉴权的方法、装置、智能卡及终端。
背景技术
随着移动通信业务的发展、普及,尤其是在3G时代,移动终端正从常规的通话设备,演变为集通话、身份代表、电子商务业务(如电子支付)等一体的手持多功能终端。由于移动终端经常需要与外部设备(如读卡器或网络侧的网络平台)进行信息交互,因此,移动终端自身的安全性也面临着越来越多的威胁。例如,读卡器或网络业务平台通过射频或无线通信的方式,对移动终端内部的隐私数据进行非法访问、通过病毒或恶意代码对移动终端的内部应用程序进行非法修改等。
为了对移动终端内部数据进行安全保护,目前引入了安全模块机制。安全模块可以以移动终端内安全芯片的软件模块形式存在,也可以以用户识别模块(SIM)卡内的软件模块形式存在。
为了保证安全模块内存储数据的安全性,当一个安全模块需要与外部设备进行会话(即进行数据交互)时,可以在安全模块与外部设备之间建立安全信道,进而通过该安全信道进行会话。
具体地,安全模块与外部设备之间建立安全信道,包括由安全模块直接与外部设备之间建立安全信道,也可将安全模块划分为多个安全域(也可称为安全空间)后,在安全域与外部设备之间建立安全信道,还可以在安全模块内部安装应用程序,利用该应用程序与外部设备之间建立安全信道。
安全模块与外部设备之间建立安全信道以及通过安全信道进行会话的过程可以包括以下三个阶段:
1、安全信道初始化阶段:即安全模块与外部设备通过相互鉴权来建立安全信道的阶段。
2、安全信道运行阶段:即通过安全信道进行数据交互的阶段。
虽然安全模块内并不一定直接存储应用程序,但安全模块内存储了应用程序在运行时所需使用的数据,因此,在安全信道建立后,应用程序可以调用安全模块内的数据,通过安全信道与外部设备进行会话。
3、安全信道终止阶段:即将安全信道释放的阶段。
当应用程序或外部设备不再需要或不再允许通过安全信道进行会话时,释放该安全信道。
上述利用安全信道进行会话的过程中,安全信道初始化阶段是基础,若建立的安全信道达不到安全要求的话,后续安全信道运行阶段的安全性也就无法保证。
上述安全信道初始化阶段的具体过程如图1所示,图1是以安全模块内的安全域为例来说明安全信道初始化阶段的,根据安全域对安全性要求的不同,安全域可以划分为一个主安全域和多个辅助安全域,其中,主安全域对安全性要求最高,辅助安全域对安全性要求低于主安全域。不论是主安全域还是辅助安全域,安全域内存储了一些移动终端内部的有安全需求的数据,例如:
存储移动终端的操作系统、身份序列号以及其他标识移动终端身份的信息;
存储业务敏感信息(如银行账号信息、银行密码信息、证书、密钥等);
存储移动终端关键数据(如系统配置信息)的容灾备份信息;
存储、运行移动终端防盗技术(如机卡互锁技术)信息;
存储和运行特定的算法。
需要说明的是,安全模块自身或安全模块内的应用程序也可按照图1所示的步骤来进行安全信道初始化阶段。
安全信道初始化阶段包括以下步骤:
步骤101:外部设备向某一安全域发送“主机”挑战(challenge)指令来通知安全域开始初始化安全信道。
所述挑战(challenge)指令可以是应用协议数据单元(Application ProtocolData Unit,APDU)的安全报文,具体地,可以是APDU安全报文中的初始更新(Initialize Update)命令,在Initialize Update命令中携带外部设备需要安全信道达到的安全等级(包括对数据传输完整性要求的等级和机密性要求的等级),要求会话过程中传输的所有数据都达到该安全等级。同时,外部设备还可以通过Initialize Update命令通知安全域需要使用的密钥版本号。
在本步骤中,外部设备发送的Initialize Update命令并不直接发送至安全域,而是发送至需要与外部设备进行会话的应用程序,再由该应用程序通过应用程序编程接口(Application Programming Interface,API)转发至该应用程序所使用的数据存储的安全域。
步骤102:安全域利用本地存储的序列计数器的数值和静态密钥来创建第一会话密钥,并利用新创建的第一会话密钥和第一参数生成第一加密值。
在本步骤中,安全域还需要生成一个随机数作为本次会话的随机数。
安全域本地存储的序列计数器的数值并不是固定的数值,该数值可以按照设定的方式不断地更新,例如,在安全域每建立一次安全信道时,该序列计数器的数值就加1。
安全域本地可以存储多种静态密钥,可根据步骤101中接收到的密钥版本号确定需要使用的静态密钥。
所述第一参数可以是安全域本地存储的数据,如本步骤中生成的随机数、安全信道协议标识等。
步骤103:安全域将第一加密值、序列计数器的数值和第一参数发送给外部设备。
在本步骤中,安全域可利用API方式,通过应用程序将第一加密值、序列计数器的数值和第一参数携带在Initialize Update响应命令中发送给外部设备。
本步骤发送的序列计数器的数值与步骤102中创建第一会话密钥时使用的数值相同。
本步骤发送的第一参数与步骤102中生成第一加密值所使用的第一参数相同。若所述第一参数中安全信道协议标识,则该安全信道协议标识还可用于通知外部设备该安全域所支持的安全信道协议。
步骤104:外部设备利用接收到的数据对安全域进行鉴权。
若外部设备和安全域都是合法的,则外部设备中也存储了在步骤102中使用的静态密钥,同时,若在步骤102中安全域使用默认的算法创建第一会话密钥和生成第一加密值,则外部设备本次也存储有相同的默认算法。因此,外部设备可以根据接收到的序列计数器的数值和第一参数以及本地存储的静态密钥以及相应的算法生成加密值,并将本地生成的加密值与来自安全域的加密值进行比较,若相同,则对该安全域的鉴权通过;否则,对该安全域的鉴权不通过。此时,第一加密值可看作是用于鉴权的鉴权信息。
步骤105:外部设备对安全域鉴权通过后,利用与步骤102类似的方式生成第二加密值。
在本步骤中,外部设备首先创建第二会话密钥,该第二会话密钥创建所使用的静态密钥以及默认算法可以与步骤102和步骤104中使用的不同,但合法的外部设备和安全域事先已确定每一步应该使用的静态密钥和默认算法。
类似地,外部设备利用第二会话密钥和第二参数生成第二加密值时,所使用的默认算法与步骤102和步骤104中也可以不同。所述第二参数可以是外部设备本地存储的参数。
步骤106:外部设备将第二加密值和第二参数发送给安全域。
本步骤的发送方式可以使用APDU安全报文的外部鉴权(ExternalAuthenticate)命令,该命令从外部设备发送至安全域的方式可以与步骤101的方式相同。
除了发送第二加密值和第二参数外,若外部设备在创建第二会话密钥时还使用了除静态密钥外的其他数据时,也需要将所述其他数据一并发送给安全域。
步骤107:安全域利用接收到的数据对外部设备进行鉴权,并返回鉴权响应消息。
在本步骤中,若外部设备是合法设备,则外部设备在创建第二会话密钥时使用的静态密钥、默认算法以及在生成第二加密值时使用的默认算法都存储在安全域本地,则安全域可以利用本地存储的数据以及接收到的数据生成加密值,并将本地生成的加密值与来自外部设备的加密值进行比较,若相同,则对该外部设备的鉴权通过;否则,对该外部设备的鉴权不通过。此时,第二加密值也可看作是用于鉴权的鉴权信息。
若步骤104和步骤107的双向鉴权通过,则外部设备和安全域之间可相互信任,之后,外部设备再次生成一个链路地址标识(MAC)并发送给安全域,用于安全信道运行阶段对传输的数据的完整性和机密性进行认证,此时,安全信道初始化阶段完成。
在实际的通信环境中,安全模块中的安全域可能会受到非法的外部设备的攻击,若在上述方法中,非法的外部设备内存储的默认算法和/或静态密钥与安全域内存储的不同,则在步骤107中,安全域就会对该外部设备鉴权失败,安全域拒绝与外部设备建立安全信道,并向移动终端返回状态提示信息。
由于合法的外部设备也可能存在鉴权失败的概率,因此,当安全域对一个外部设备鉴权不通过时,并不一定认定该安全域受到外部设备的攻击,同时为了避免非法的外部设备对安全域的攻击,目前对安全域与外部设备建立安全信道时的防攻击处理方式为:
为每个安全域设定最大失败次数,在安全域每次进行安全信道初始化阶段并对外部设备进行鉴权(即完成上述步骤107)后,会对鉴权结果进行判断,若鉴权失败,则安全域向外部设备返回鉴权失败响应消息,以及将安全域本地的计数器将加1,并判断计数器的数值是否达已到该安全域的最大失败次数,在没有达到时,该安全域正常运行;否则,该安全域将会进入被锁定(Locked)状态,一旦安全域进入被锁定状态,该安全域将不能继续使用。若鉴权成功,则安全域向外部设备返回鉴权成功响应消息,并与外部设备之间建立安全信道,同时将该安全域本地的计数器清零。
对于辅助安全域而言,若辅助安全域进入被锁定的状态,可以由主安全域通过状态设置(SetStatus)命令来解锁,并将该安全域的计数器清零;但对于主安全域而言,若进入被锁定的状态,则整个安全模块将进入结束(Terminate)状态,该安全模块将不能使用。
综上所述,在目前的安全信道初始化阶段,不论是针对安全模块自身、安全模块内的应用程序还是安全模块内的安全域而言,都是通过设置的最大失败次数来防止非法的外部设备对安全模块的攻击,但该方法以一个固定的最大失败次数为条件进行处理,若该最大失败次数取值不合理,则达不到在安全模块正常使用时防止非法攻击的目的。例如,在以安全域的安全信道初始化阶段为例,若该最大失败次数设置过小,则安全域受到攻击时很容易进入被锁定状态,特别是主安全域进入被锁定状态后将导致安全模块失效;若该最大失败次数设置过大,则非法的外部设备将反复用错误的加密值对安全域进行攻击,该安全域一直受到非法攻击而无法响应其他合法的外部设备。因此,目前亟待找到一种在安全信道初始化阶段合理的鉴权方式来克服上述问题。
发明内容
本发明实施例提供一种在建立安全信道时进行鉴权的方法、装置、智能卡及终端,用以解决现有技术中存在安全模块受到非法攻击次数较多且容易失效的问题。
一种在建立安全信道时进行鉴权的方法,所述方法包括:
对用于建立安全信道的鉴权信息进行鉴权;
在鉴权失败时,确定已经连续出现的鉴权失败次数,并在确定的鉴权失败次数大于下限值且小于上限值时,延长反馈鉴权响应消息的时长;
按照延长后的时长,返回鉴权失败响应消息。
一种在建立安全信道时进行鉴权的装置,所述装置包括:
鉴权模块,用于对用于建立安全信道的鉴权信息进行鉴权;
次数确定模块,用于在鉴权失败时,确定已经连续出现的鉴权失败次数;
时延模块,用于在确定的鉴权失败次数大于下限值且小于上限值时,延长反馈鉴权响应消息的时长;
返回模块,用于按照延长后的时长,返回鉴权失败响应消息。
一种智能卡,所述智能卡包含所述的装置。
一种移动终端,所述移动终端包含所述的装置。
本发明有益效果如下:
本发明实施例在安全模块可能受到了非法攻击(即连续出现的鉴权失败次数达到设定的下限值但还没有达到上限值的情况)时,通过延长反馈鉴权响应消息的时长的方式,延迟向外部设备返回鉴权失败响应消息,使得外部设备以安全模块响应过慢可能出现连接问题而停止攻击,或延迟的时长已超出外部设备可容忍的时延而停止攻击,以达到在安全模块不失效的情况下,减少安全模块受到的攻击,提高安全模块安全性的目的。
附图说明
图1为背景技术中安全信道初始化阶段的步骤示意图;
图2为本发明实施例一在建立安全信道时进行鉴权的方法步骤示意图;
图3为本发明实施例二在建立安全信道时进行鉴权的方法步骤示意图;
图4为本发明实施例二SIM卡的外形管脚示意图;
图5为本发明实施例三在建立安全信道时进行鉴权的装置结构示意图。
具体实施方式
为了实现本发明目的,本发明实施例的方案在安全信道初始化阶段,不再仅依靠设定的最大失败次数来防止外部设备对安全模块的非法攻击,而是以鉴权失败为触发条件,判断当前安全模块是否可能受到了非法攻击(即连续出现的鉴权失败次数达到设定的下限值但还没有达到上限值的情况),若是,则延长安全模块向外部设备反馈鉴权响应消息的时长,要求安全模块在得到鉴权结果后,等待一段时长后再向外部设备返回鉴权失败响应消息,致使外部设备认为安全模块响应延迟较长而结束攻击,或是由于安全模块的响应延迟超过了外部设备可容忍的响应时长,使得外部设备停止对安全模块的攻击,达到在安全域不失效的情况下,减少安全模块受到攻击的次数,提高安全模块的安全性的目的。
需要说明的是,本发明各实施例的方案应用于安全信道初始化阶段,涉及的外部设备是相对于安全模块之外的设备,可以是与移动终端进行射频方式通信的读卡器,也可以是与移动终端通过无线网络进行通信的网络侧的网络平台等。
由于本发明各实施例的方案应用于安全信道初始化阶段,且在该阶段,可以由安全模块自身与外部设备建立安全信道,也可以由安全域与外部设备建立安全信道,还可以由安全模块内的应用程序与外部设备建立安全信道,因此,本发明各实施例进行的鉴权操作,可以是安全模块自身、安全域或安全模块内的应用程序对外部设备的鉴权。
下面结合说明书附图对本发明实施例进行详细说明。
实施例一:
如图2所示,为本发明实施例一在建立安全信道时进行鉴权的方法步骤示意图,本实施例一是以安全域对外部设备的鉴权过程为例进行说明的,安全模块自身或安全模块内的应用程序对外部设备的鉴权过程与安全域对外部设备的鉴权过程相同。
所述方法包括以下步骤:
步骤201:接收鉴权信息。
在本步骤中,当外部设备与安全模块中的某一安全域进行图1所示的安全信道初始化阶段时,外部设备对安全域的鉴权通过后,可按照步骤105和步骤106的方式向安全域发送用于建立安全信道的鉴权信息。
步骤202:对接收到鉴权信息进行鉴权,若鉴权通过,则与外部设备建立安全信道;否则,执行步骤203。
在本步骤中,安全域对外部设备发送的鉴权信息进行鉴权的方式与图1所示的步骤107相同。若鉴权通过,则外部设备和安全域相互认定对方为合法状态,因此,可建立安全信道并进入安全信道运行阶段。若安全域对外部设备的鉴权没有通过,表示安全域认为该外部设备为非法设备,则不与该外部设备建立安全信道,同时,通过后续步骤来防止该外部设备的不断攻击。
步骤203:确定已连续出现的鉴权失败次数。
在本实施例的方案中,可在每一安全域内设置一个计数器,用于记录该安全域对外部设备鉴权失败的次数,也可以在安全模块内设置计数器,利用该计数器分别对各个安全域鉴权失败次数进行记录,在需要执行本步骤时,通过读取计数器中记录的数值,确定连续出现的鉴权失败次数。
所述计数器中记录的鉴权失败次数是指:在该计数器初始值的基础上,每当鉴权失败时,增加计数器中已记录的鉴权失败次数,每当鉴权成功时,将该计数器中已记录的鉴权失败次数恢复为初始值。
在本步骤中,当确定本次鉴权失败时,计数器中记录的鉴权失败次数可以包括本次鉴权失败的情况,也可以不包括本次鉴权失败的情况。
对于包括本次鉴权失败的情况,假设本次进行的安全信道初始化阶段是某一安全域进行的第10次鉴权操作,其中,第3次和第6次鉴权通过,其余几次鉴权没有通过,则连续出现的鉴权次数是指:包括第7次鉴权、第8次鉴权、第9次鉴权和第10次鉴权时得到的4次鉴权失败。
在此情况下,计数器在步骤202和步骤203之间对本次的鉴权失败进行了记录。
对于不包括本次鉴权失败的情况,假设本次进行的安全信道初始化阶段是某一安全域进行的第10次鉴权操作,其中,第3次和第6次鉴权通过,其余几次鉴权没有通过,则连续出现的鉴权次数是指:包括第7次鉴权、第8次鉴权和第9次鉴权时得到的3次鉴权失败。
在此情况下,计数器在步骤203之后才对本次的鉴权失败进行了记录。
步骤204:判断所述已连续出现的鉴权失败次数是否大于下限值且小于上限值,若是,则执行步骤205;否则,根据实际情况进行其他操作。
所述上限值是为该安全域设置的最大失败次数,是安全域受到外部设备攻击的临界值。该上限值的设置可根据安全域对安全性的要求以及对该安全域被锁定的容忍程度来设置。对于安全性要求较高但对安全域被锁定的容忍度较低的主安全域而言,设置的上限值可以大于辅助安全域的上限值。在为某一安全域设置上限值后,若该安全域连续出现的鉴权失败次数不小于所述上限值,表示安全域受到外部设备的攻击,该安全域将进入被锁定的状态。
所述下限值是小于上限值但大于0的一个数值,表示该安全域可能受到攻击的一个临界点。该下限值的设置也可根据该安全域对外部设备攻击的容忍度来设置,若安全域对外部设备攻击的容忍度较低,即不希望安全域受到过多的攻击,则可将该下限值设置较小,使得当连续出现的鉴权失败次数较少时,就认为当前安全域可能受到攻击,需要采取本实施例方案的措施。若安全域对外部设备攻击的容忍度较高,即在安全域受到较多的攻击时也不会对安全域的运行造成影响,则可将该下限值设置较大,使得当连续出现的鉴权失败次数较多时,才认为当前安全域可能受到攻击,进而采取本实施例方案的措施。
当续出现的鉴权失败次数大于下限值且小于上限值时,表示该安全域出现若干次连续的鉴权失败的情况,此时,安全域可能受到了外部设备的攻击,但由于出现连续鉴权失败的次数还不是特别多(如不小于上限值),所以还不能完全确定已受到攻击,但仍需要做出处理来避免受到更多的攻击。
当连续出现的鉴权失败次数不大于下限值时,表示当前虽然出现了鉴权失败的情况,但情况并不严重,不认为此时安全域受到外部设备的攻击。
步骤205:延长反馈鉴权响应消息的时长。
在图1所示的步骤107的方案中,当安全域对外部设备发送的鉴权信息进行鉴权并得到鉴权结果后,应当在一个较短的时长内将鉴权响应消息返回给外部设备,所述较短的时长可称之为反馈鉴权响应消息的初始时长。
在本步骤延长反馈鉴权响应消息时长的方案中,可以在所述初始时长基础上,延长反馈鉴权响应消息的时长,也可以在相邻两次鉴权失败且每次连续出现的鉴权失败次数大于下限值且小于上限值的情况下,在前一次已延长的反馈鉴权响应消息的时长基础上再次延长,将再次延长后的时长作为后一次的反馈鉴权响应消息的时长。
步骤206:按照延长后的时长,返回鉴权失败响应消息。
但在本实施例的方案中,由于在步骤204中已判定安全域可能受到了外部设备的攻击,如果仍按照反馈鉴权响应消息的初始时长向外部设备返回鉴权失败响应消息,则外部设备在确定被攻击的安全域仍处于可正常工作的状态,将会继续对安全域进行攻击。
为了克服这一问题,在本步骤中,安全域将延长反馈鉴权响应消息的时长,也就是说,安全域在生成鉴权失败响应消息后,并不立即返回给外部设备,而是等待一段时长后再发送。对应安全域而言,延迟了反馈鉴权失败消息的发送,对于外部设备而言,若延迟的时长还没有超出外部设备可容忍的时延,但外部设备根据返回消息的时延变长,可确定该安全域响应过慢而停止攻击;若延迟的时长已超出外部设备可容忍的时延,则外部设备将认定安全域已失效而停止攻击。
在实施例一的方案中,对反馈鉴权响应消息的时长的延长程度可根据实际状态来设定,例如,对于射频通信的读卡器而言,可容忍的延迟时间较短,因此,即使延长的反馈鉴权响应消息的时长较短,也可能使读卡器停止攻击;对于无线通信的网络平台而言,可容忍的延迟时间较长,因此,可以延长较长时间。
通过本发明实施例一的方案,当安全域可能受到了非法攻击(即连续出现的鉴权失败次数达到设定的下限值但还没有达到上限值的情况)时,通过延长反馈鉴权响应消息的时长的方式,延迟向外部设备返回鉴权失败响应消息,则外部设备根据返回消息的时延变长,确定该安全域响应过慢可能出现连接问题而停止攻击;或在延迟的时长已超出外部设备可容忍的时延的情况下,外部设备将认定安全域已失效而停止攻击,由于安全域连续出现的鉴权失败次数并没有达到该安全域的最大失败次数,因此,在安全域不失效的情况下,减少了安全域受到的攻击,提高了安全模块的安全性。
若本实施例一是以安全模块对外部设备的鉴权为例来进行说明的话,其执行步骤与安全域对外部设备的鉴权执行步骤相同,在安全模块对鉴权信息的鉴权失败后,将根据为安全模块设置的上限值和下限值来判断已连续出现的鉴权失败次数是否大于下限值且小于上限值,若是,则延长安全模块向外部设备反馈鉴权响应消息的时长,以实现本发明目的。
同理,针对安全模块内的应用程序对外部设备的鉴权过程也相同。
实施例二:
本发明实施例二通过一个具体的实例对本实施例一的方案进行详细的说明,假设本实施例二的方案仍以安全域对外部设备的鉴权为例。
本实施例二的方案中,安全域的最大失败次数(即上限值)为Counter_max,安全域的下限值为Counter_min,本实施例中用于判断安全域是否被攻击的连续出现的鉴权失败次数不包括本次鉴权失败的情况。
本实施例的方案如图3所示,包括以下步骤:
步骤301:通过I/O接口接收外部设备发送的鉴权信息。
步骤302:对该鉴权信息进行分析,判断是否是用于建立安全信道的鉴权信息,若是,则执行步骤303;否则,对接收到的信息进行相应的处理。
本步骤的具体分析方式为:解析接收到的鉴权信息中的内容,根据内容格式判定该鉴权信息是否是外部设备按照步骤106的方式发送的第二加密值和第二参数,若是,则确定接收到的鉴权信息是用于建立安全信道的鉴权信息。
步骤303:对鉴权信息进行鉴权,若鉴权失败,则执行步骤304;否则,执行步骤309。
步骤304:确定已连续出现的鉴权失败次数Counter_fail,并将Counter_fail与所述Counter_max和Counter_min进行比较,若Counter_min<Counter_fail<Counter_max,则执行步骤305;若Counter_fail≤Counter_min,则执行步骤306;若Counter_fail≥Counter_max,则执行步骤307。
步骤305:根据Counter_fail确定延长反馈鉴权响应消息的时长,并按照延长后的时长,向外部设备返回鉴权失败响应消息,并跳转至步骤308。
步骤306:按照反馈鉴权响应消息的初始时长向外部设备返回鉴权失败响应消息,并跳转至步骤308。
步骤307:安全域已进入被锁定状态,不向外部设备返回鉴权失败响应消息,返回状态提示标识,并结束。
步骤308:增加计数器中记录的鉴权失败次数,并结束。
步骤309:判断安全域是否已进入被锁定状态,若是,则执行步骤310;否则,执行步骤311。
步骤310:不向外部设备返回鉴权失败响应消息,返回状态提示标识,并结束。
步骤311:将反馈鉴权响应消息的时长恢复为初始时长,并按照所述初始时长向外部设备返回鉴权成功响应消息。
步骤312:将计数器中已记录的鉴权失败次数恢复为初始值,并完成安全信道的建立。
在本步骤中,由于安全域处于有效状态,且安全域没有受到外部设备的攻击,因此,安全域中的各项参数可恢复至初始值,通过鉴权的外部设备可进行安全信道的建立并使用。
本发明实施例二通过一个详细的流程来说明实施本发明实施例的方案时,可能出现的多种情况,并分别针对每种情况的处理方式做了说明。
进一步地,在上述步骤305中,可通过多种方式来延长反馈鉴权响应消息的时长,包括但不限于以下三种方式:
第一种方式:针对连续出现鉴权失败次数大于下限值且小于上限值的情况,后一次鉴权失败时相对前一次鉴权失败的情况,延长固定的一段时长,具体的,可通过以下公式(1)计算确定:
T=t+(Counter_fail*Step*T_clock) (1)
其中,T表示延长后的反馈鉴权响应消息的时长;t表示反馈鉴权响应消息的初始时长;Counter_fail表示反馈鉴权响应消息的时长的初始值;Step表示固定的时钟步长;Counter_fail*Step表示需等待的时钟周期数量;T_clock表示一个时钟周期的时长。
从上述公式(1)可以看出,若相邻两次出现鉴权失败时,都满足Counter_min<Counter_fail<Counter_max,则后一次的鉴权响应时长相对于前一次的鉴权响应时长,延长了Step个时钟周期的时长。
第二种方式:在Counter_min<Counter_fail<中间值时,相邻两次出现鉴权失败时,后一次的鉴权响应时长相对于前一次的鉴权响应时长,延长了Step个时钟周期的时长,即按照公式(1)确定延长反馈鉴权响应消息的时长。
中间值≤Counter_fail<Counter_max时,在延长了Step个时钟周期的时长的基础上每次递增,即根据公式(2)确定延长反馈鉴权响应消息的时长:
T=t+(Counter_fail*[Step+(Counter_fail-n)*X]*T_clock) (2)
其中,n表示中间值;X表示时钟步长的固定增量;其余参数与公式(1)的参数含义相同。
从公式(2)可以看出,当Counter_fail不小于中间值时,即鉴权失败次数已经比较大了,对反馈鉴权响应消息的时长的延长幅度也应该不断增大,使外部设备无法容忍鉴权失败响应消息的延迟而放弃攻击。
所述中间值是大于Counter_min但小于Counter_max的数值,该中间值是安全域的连续鉴权失败次数逐渐增大过程中,由于安全域受到外部设备攻击的可能性越来越大,需要进一步增大时钟步长的临界值。当Counter_fail小于中间值时,需要增加反馈鉴权响应消息的时长,但增大的幅度还不算太大;当Counter_fail不小于中间值时,反馈鉴权响应消息的时长增大幅度需要变大,以便于安全域不进入被锁定状态。
第三种方式:针对连续出现鉴权失败次数大于下限值且小于上限值的情况,后一次鉴权失败时相对前一次鉴权失败的情况,延长随机的一段时长,如根据公式(3)确定延长反馈鉴权响应消息的时长:
T=t+(Counter_fail*[Step+(Counter_fail-n)*Δ]*T_clock) (3)
其中,Δ表示时钟步长的随机增量,其余参数与公式(1)和公式(2)的参数含义相同。
通过随机延长反馈鉴权响应消息的时长的方式,向外部设备返回鉴权失败响应消息的时延没有规律,增大了非法的外部设备对安全域的攻击难度。
按照以上三种方式中的任一方式来延长反馈鉴权响应消息的时长时,都需要有标准的时钟信号来确定时钟周期的长度,以安全模块是SIM卡内的软件模块为例,安全域可以以SIM的时钟信号来确定延长反馈鉴权响应消息的时长,具体的处理方式为:
如图4所示,为SIM卡的外形管脚示意图,其中,C3管脚为时钟管脚(CLK)。当移动终端上电运行时,安全模块的内部芯片将接收SIM卡的时钟管脚提供的时钟信号。当通过上述步骤305确定了延长后的反馈鉴权响应消息的时长时,安全模块的CPU可计算出这一延长后时长中,除了正常返回鉴权失败响应消息时所需的初始时长t之外,还需要等待M(M大于0)个时钟周期。安全模块内的操作系统(COS)根据芯片指令,指示安全域开始计时,在等待M个时钟周期后才能向外部设备发送鉴权失败响应消息。
所述M的大小根据以上三种不同的方式而有所不同:针对第一种方式,M为Counter_fail*Step,表示需等待的时钟周期数量;针对第二种方式:M为Counter_fail*[Step+(Counter_fail-n)*X],表示需等待的时钟周期数量;针对第三种方式:M为Counter_fail*[Step+(Counter_fail-n)*Δ],表示需等待的时钟周期数量。
上述实施例一和实施例二的方案可同时应用在主安全域内和辅助安全域内,各安全域可独立运行;本实施例的方案也可只应用在主安全域内,确保主安全域不进入被锁定的状态,在此情况下,辅助安全域即使出现现有技术存在的问题,受到攻击后进入被锁定状态,也可由主安全域解锁,而不至于造成安全模块进入结束的失效状态。
实施例三:
本发明实施例三提供了一种与实施例一和实施例二属于同一发明构思下的在建立安全信道时进行鉴权的装置,如图5所示,所述装置包括:鉴权模块11、次数确定模块12、时延模块13和返回模块14,其中:鉴权模块11用于对用于建立安全信道的鉴权信息进行鉴权;次数确定模块12用于在鉴权失败时,确定已经连续出现的鉴权失败次数;时延模块13用于在确定的鉴权失败次数大于下限值且小于上限值时,延长反馈鉴权响应消息的时长;返回模块14用于按照延长后的时长,返回鉴权失败响应消息。
所述时延模块13具体用于在预先设定的反馈鉴权响应消息的初始时长基础上,延长反馈鉴权响应消息的时长,或者,在相邻两次鉴权失败,且每次鉴权失败时,已经连续出现的鉴权失败次数都大于下限值且小于上限值的情况下,在前一次已延长的反馈鉴权响应消息的时长基础上再次延长,将再次延长后的时长作为后一次的反馈鉴权响应消息的时长。
所述时延模块13具体用于通过以下公式(1)确定延长后的反馈鉴权响应消息的时长:
T=t+(Counter_fail*Step*T_clock) (1)
其中,T表示延长后的反馈鉴权响应消息的时长;t表示反馈鉴权响应消息的初始时长;Counter_fail表示已经连续出现的鉴权失败次数;Step表示固定的时钟步长;T_clock表示一个时钟周期的时长;
或者
判断已经连续出现的鉴权失败次数是否大于下限值且小于中间值,所述中间值小于上限值;
若是,则通过所述公式(1)确定延长反馈鉴权响应消息的时长;
否则,通过以下公式(2)确定延长反馈鉴权响应消息的时长:
T=t+(Counter_fail*[Step+(Counter_fail-n)*X]*T_clock) (2)
其中,n表示中间值;X表示时钟步长的固定增量;
或者
通过以下公式(3)确定延长反馈鉴权响应消息的时长:
T=t+(Counter_fail*[Step+(Counter_fail-n)*Δ]*T_clock) (3)
其中,Δ表示时钟步长的随机增量。
所述次数确定模块12,包括计数子模块21和读取子模块22,其中:计数子模块21用于在初始值的基础上,每当鉴权失败时,增加已记录的鉴权失败次数,每当鉴权成功时,将已记录的鉴权失败次数恢复为初始值;读取子模块22用于读取计数子模块中记录的鉴权失败次数。
所述返回模块14还用于在确定的鉴权失败次数不大于下限值时,按照反馈鉴权响应消息的初始时长返回鉴权失败响应消息,在确定的鉴权失败次数不小于上限值时,不返回鉴权失败响应消息。
所述装置还包括恢复模块15,用于在鉴权成功时,延长后的反馈鉴权响应消息的时长恢复为反馈鉴权响应消息的初始时长。所述返回模块14还用于按照所述初始时长,向外部设备返回鉴权成功响应消息。
本发明实施例三中的装置具有执行实施例一、实施例二各步骤的能力,且具有实现各步骤功能的功能模块。
本发明实施例三中的装置可以集成在智能卡中,成为包括本实施例三中装置的智能卡,该智能卡安装在移动终端时,使移动终端成为具有按照本实施例的方案对外部设备进行鉴权功能的终端。
本发明实施例三中的装置还可以集成在移动终端中,成为包括本实施例三中装置的移动终端。
通过本发明实施例提供的方法和装置,可以在安全模块处于有效的状态下,使非法的外部设备无法顺利地对安全模块进行攻击;同时,本发明实施例的方案无需对外部设备和移动终端(包括移动终端的芯片或SIM卡)进行改造,只需要对安全模块进行升级,利用移动终端内部芯片或SIM卡的时钟信号进行处理即可,实现简便,便于大规模推广应用。本发明实施例的方案适合于各种具有安全模块的移动终端,尤其适合应用在近距离无线通讯(Near FieldCommunication,NFC)移动终端中。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (14)
1.一种在建立安全信道时进行鉴权的方法,其特征在于,所述方法包括:
对用于建立安全信道的鉴权信息进行鉴权;
在鉴权失败时,确定已经连续出现的鉴权失败次数,并在确定的鉴权失败次数大于下限值且小于上限值时,延长反馈鉴权响应消息的时长;
按照延长后的时长,返回鉴权失败响应消息。
2.如权利要求1所述的方法,其特征在于,延长反馈鉴权响应消息的时长,具体包括:
在预先设定的反馈鉴权响应消息的初始时长基础上,延长反馈鉴权响应消息的时长;或者
在相邻两次鉴权失败,且每次鉴权失败时,已经连续出现的鉴权失败次数都大于下限值且小于上限值的情况下,在前一次已延长的反馈鉴权响应消息的时长基础上再次延长,将再次延长后的时长作为后一次的反馈鉴权响应消息的时长。
3.如权利要求1所述的方法,其特征在于,延长反馈鉴权响应消息的时长,具体包括:
通过第一公式T=t+(Counter_fail*Step*T_clock),确定延长后的反馈鉴权响应消息的时长:其中,T表示延长后的反馈鉴权响应消息的时长;t表示反馈鉴权响应消息的时长的初始值;Counter_fail表示已经连续出现的鉴权失败次数;Step表示固定的时钟步长;T_clock表示一个时钟周期的时长;或者
判断已经连续出现的鉴权失败次数是否大于下限值且小于中间值,所述中间值小于上限值;若是,则通过所述第一公式确定延长后的反馈鉴权响应消息的时长;否则,通过第二公式T=t+(Counter_fail*[Step+(Counter_fail-n)*X]*T_clock)确定延长后的反馈鉴权响应消息的时长:其中,n表示中间值;X表示时钟步长的固定增量;或者
通过第三公式T=t+(Counter_fail*[Step+(Counter_fail-n)*Δ]*T_clock)确定延长后的反馈鉴权响应消息的时长:其中,Δ表示时钟步长的随机增量。
4.如权利要求1所述的方法,其特征在于,所述方法还包括:
在鉴权成功时,将延长后的反馈鉴权响应消息的时长恢复为反馈鉴权响应消息的初始时长,并按照所述初始时长,返回鉴权成功响应消息。
5.如权利要求1所述的方法,其特征在于,确定已经连续出现的鉴权失败次数,具体包括:
读取计数器中记录的鉴权失败次数,所述计数器中记录的鉴权失败次数是指:在该计数器初始值的基础上,每当鉴权失败时,增加计数器中已记录的鉴权失败次数,每当鉴权成功时,将该计数器中已记录的鉴权失败次数恢复为初始值。
6.如权利要求1所述的方法,其特征在于,所述方法还包括:
在确定的鉴权失败次数不大于下限值时,按照反馈鉴权响应消息的初始时长返回鉴权失败响应消息;
在确定的鉴权失败次数不小于上限值时,不返回鉴权失败响应消息。
7.一种在建立安全信道时进行鉴权的装置,其特征在于,所述装置包括:
鉴权模块,用于对用于建立安全信道的鉴权信息进行鉴权;
次数确定模块,用于在鉴权失败时,确定已经连续出现的鉴权失败次数;
时延模块,用于在确定的鉴权失败次数大于下限值且小于上限值时,延长反馈鉴权响应消息的时长;
返回模块,用于按照延长后的时长,返回鉴权失败响应消息。
8.如权利要求7所述的装置,其特征在于,
所述时延模块,具体用于在预先设定的反馈鉴权响应消息的初始时长基础上,延长反馈鉴权响应消息的时长,或者,在相邻两次鉴权失败,且每次鉴权失败时,已经连续出现的鉴权失败次数都大于下限值且小于上限值的情况下,在前一次已延长的反馈鉴权响应消息的时长基础上再次延长,将再次延长后的时长作为后一次的反馈鉴权响应消息的时长。
9.如权利要求7所述的装置,其特征在于,
所述时延模块,具体用于通过第一公式T=t+(Counter_fail*Step*T_clock),确定延长后的反馈鉴权响应消息的时长:其中,T表示延长后的反馈鉴权响应消息的时长;t表示反馈鉴权响应消息的初始时长;Counter_fail表示已经连续出现的鉴权失败次数;Step表示固定的时钟步长;T_clock表示一个时钟周期的时长;或者
判断已经连续出现的鉴权失败次数是否大于下限值且小于中间值,所述中间值小于上限值;若是,则通过所述第一公式确定延长后的反馈鉴权响应消息的时长;否则,通过第二公式T=t+(Counter_fail*[Step+(Counter_fail-n)*X]*T_clock)确定延长后的反馈鉴权响应消息的时长:其中,n表示中间值;X表示时钟步长的固定增量;或者
通过第三公式T=t+(Counter_fail*[Step+(Counter_fail-n)*Δ]*T_clock)确定延长后的反馈鉴权响应消息的时长:其中,Δ表示时钟步长的随机增量。
10.如权利要求7所述的装置,其特征在于,所述装置还包括:
恢复模块,用于在鉴权成功时,将延长后的反馈鉴权响应消息的时长恢复为反馈鉴权响应消息的初始时长;
所述返回模块,还用于按照所述初始时长,返回鉴权成功响应消息。
11.如权利要求7所述的装置,其特征在于,所述次数确定模块,包括:
计数子模块,用于在初始值的基础上,每当鉴权失败时,增加已记录的鉴权失败次数,每当鉴权成功时,将已记录的鉴权失败次数恢复为初始值;
读取子模块,用于读取计数子模块中记录的鉴权失败次数。
12.如权利要求7所述的装置,其特征在于,
所述返回模块,还用于在确定的鉴权失败次数不大于下限值时,按照反馈鉴权响应消息的初始时长返回鉴权失败响应消息,在确定的鉴权失败次数不小于上限值时,不返回鉴权失败响应消息。
13.一种智能卡,其特征在于,所述智能卡包含如权利要求7~12任一所述的装置。
14.一种移动终端,其特征在于,所述移动终端包含如权利要求7~12任一所述的装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110176973.7A CN102857913B (zh) | 2011-06-28 | 2011-06-28 | 在建立安全信道时进行鉴权的方法、装置、智能卡及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110176973.7A CN102857913B (zh) | 2011-06-28 | 2011-06-28 | 在建立安全信道时进行鉴权的方法、装置、智能卡及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102857913A true CN102857913A (zh) | 2013-01-02 |
CN102857913B CN102857913B (zh) | 2015-03-11 |
Family
ID=47404034
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110176973.7A Active CN102857913B (zh) | 2011-06-28 | 2011-06-28 | 在建立安全信道时进行鉴权的方法、装置、智能卡及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102857913B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105631670A (zh) * | 2015-12-31 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 云端支付的方法及装置 |
CN106255094A (zh) * | 2015-06-12 | 2016-12-21 | 中国移动通信集团公司 | 一种sim卡应用的锁定方法、装置、sim卡及系统 |
CN106651351A (zh) * | 2015-07-31 | 2017-05-10 | 北京知行顺势科技发展有限公司 | 一种手机支付方法及其系统 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
CN111611623A (zh) * | 2020-07-03 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种隐私数据处理方法和装置 |
WO2023131209A1 (zh) * | 2022-01-10 | 2023-07-13 | 荣耀终端有限公司 | 终端防盗方法及终端设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1523923A (zh) * | 2003-02-17 | 2004-08-25 | �й��ƶ�ͨ�ż��Ź�˾ | 对移动终端用户身份进行安全认证的方法 |
CN1633072A (zh) * | 2005-01-10 | 2005-06-29 | 虞淑瑶 | 一种支持弱口令的双服务器认证方案 |
EP2207301A1 (en) * | 2007-11-14 | 2010-07-14 | Huawei Technologies Co., Ltd. | An authentication method for request message and the apparatus thereof |
CN102075380A (zh) * | 2010-12-16 | 2011-05-25 | 中兴通讯股份有限公司 | 一种服务器状态检测方法及装置 |
-
2011
- 2011-06-28 CN CN201110176973.7A patent/CN102857913B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1523923A (zh) * | 2003-02-17 | 2004-08-25 | �й��ƶ�ͨ�ż��Ź�˾ | 对移动终端用户身份进行安全认证的方法 |
CN1633072A (zh) * | 2005-01-10 | 2005-06-29 | 虞淑瑶 | 一种支持弱口令的双服务器认证方案 |
EP2207301A1 (en) * | 2007-11-14 | 2010-07-14 | Huawei Technologies Co., Ltd. | An authentication method for request message and the apparatus thereof |
CN102075380A (zh) * | 2010-12-16 | 2011-05-25 | 中兴通讯股份有限公司 | 一种服务器状态检测方法及装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106255094A (zh) * | 2015-06-12 | 2016-12-21 | 中国移动通信集团公司 | 一种sim卡应用的锁定方法、装置、sim卡及系统 |
CN106255094B (zh) * | 2015-06-12 | 2019-12-31 | 中国移动通信集团公司 | 一种sim卡应用的锁定方法、装置、sim卡及系统 |
CN106651351A (zh) * | 2015-07-31 | 2017-05-10 | 北京知行顺势科技发展有限公司 | 一种手机支付方法及其系统 |
CN105631670A (zh) * | 2015-12-31 | 2016-06-01 | 深圳前海微众银行股份有限公司 | 云端支付的方法及装置 |
CN109922056A (zh) * | 2019-02-26 | 2019-06-21 | 阿里巴巴集团控股有限公司 | 数据安全处理方法及其终端、服务器 |
US11251976B2 (en) | 2019-02-26 | 2022-02-15 | Advanced New Technologies Co., Ltd. | Data security processing method and terminal thereof, and server |
CN111611623A (zh) * | 2020-07-03 | 2020-09-01 | 腾讯科技(深圳)有限公司 | 一种隐私数据处理方法和装置 |
WO2023131209A1 (zh) * | 2022-01-10 | 2023-07-13 | 荣耀终端有限公司 | 终端防盗方法及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
CN102857913B (zh) | 2015-03-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Zhang et al. | Breaking secure pairing of bluetooth low energy using downgrade attacks | |
EP3304465B1 (en) | Nfc-enabled devices for performing secure contactless transactions and using hce | |
US9848326B2 (en) | Mobile terminal, and safety verification method and device for mobile payment | |
CN102857913B (zh) | 在建立安全信道时进行鉴权的方法、装置、智能卡及终端 | |
Busold et al. | Smart keys for cyber-cars: Secure smartphone-based NFC-enabled car immobilizer | |
US20120190332A1 (en) | Protection of a security element coupled to an nfc circuit | |
US20120238206A1 (en) | Communications device providing near field communication (nfc) secure element disabling features related methods | |
CN102136048B (zh) | 基于手机蓝牙的计算机环绕智能防护装置及方法 | |
TWI543014B (zh) | 快速佈署可信任執行環境應用的系統與方法 | |
CN103793815A (zh) | 适用于银行卡和行业卡的移动智能终端收单系统及方法 | |
CN102056077B (zh) | 一种通过密钥进行智能卡应用的方法和装置 | |
Rosa | Bypassing passkey authentication in bluetooth low energy | |
CN103780620A (zh) | 一种网络安全方法和网络安全系统 | |
CN103098503A (zh) | 防止耦合至nfc电路的电信设备的通信信道发生错误路由 | |
CN103514392A (zh) | 一种计算机操作系统登录认证装置和方法 | |
CN105825149A (zh) | 一种多操作系统间的切换方法及终端设备 | |
CN110869960B (zh) | 个人通信设备、支付终端、金融交易系统和方法以及存储介质 | |
CN110100411B (zh) | 密码系统管理 | |
CN103002430A (zh) | 一种终端应用和终端号码绑定的方法、装置及系统 | |
CN102480724A (zh) | 一种软件认证数据卡、软件认证系统和软件认证方法 | |
CN101872507A (zh) | 一种移动支付数据安全传输方法 | |
CN104732166A (zh) | 一种数据存储、读取方法、装置及设备 | |
CN111386513B (zh) | 数据处理的方法、装置和系统芯片 | |
CN104135458A (zh) | 移动设备与安全载体之间通信连接的建立 | |
CN203387524U (zh) | 一种多接口多功能的智能密码钥匙装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |