CN105516077A - 自助服务终端(sst)的验证访问 - Google Patents

自助服务终端(sst)的验证访问 Download PDF

Info

Publication number
CN105516077A
CN105516077A CN201510670582.9A CN201510670582A CN105516077A CN 105516077 A CN105516077 A CN 105516077A CN 201510670582 A CN201510670582 A CN 201510670582A CN 105516077 A CN105516077 A CN 105516077A
Authority
CN
China
Prior art keywords
access
sst
server
terminal
mobile device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510670582.9A
Other languages
English (en)
Other versions
CN105516077B (zh
Inventor
查理·哈罗
艾薇儿·基德
柯林·赫克斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of CN105516077A publication Critical patent/CN105516077A/zh
Application granted granted Critical
Publication of CN105516077B publication Critical patent/CN105516077B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/209Monitoring, auditing or diagnose of functioning of ATMs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种SST(120或400),方便通过用户操作的移动设备(110),通过外部服务对用户进行验证。SST(120或400)还在响应访问、发送指令授权SST验证访问之前,通过集成在SST(120或400)内的外围密码模块(123),获取从服务器(140)发送的访问指令的独立验证。

Description

自助服务终端(SST)的验证访问
技术领域
本发明涉及自助服务终端(SST)的验证访问。
背景技术
服务访问自动柜员机(ATM)对ATM的维护和支持来说十分重要。但是,仅向通过验证的人员提供安全的访问是一个复杂的问题:顶箱的机械锁不牢固,对管理员来说,键的管理难度较大,因此,复制键很常见,而且对于谁能够访问顶箱和出于什么原因访问的审查并不充分。
实际上,未经授权访问ATM顶箱正日益成为业内非常严重的一个问题,特别是在恶意软件和黑客袭击增多的情况下,这两者都会带来与ATM顶箱安全有关的问题及使目前脆弱的安全控制失效。
也就是说,一旦顶箱被入侵,恶意软件和其它不法装置就可以集成到ATM内,侵害ATM的操作。
此外,并不只有ATM存在这个问题,其它安全预防措施更少的自助服务终端(SST)更存在这个问题。
发明内容
在本发明的多个实施方案中,提供了自助服务终端(SST)验证访问的方法和提供用于验证访问的自助服务终端。
根据一个实施例,提供了一种验证SST访问的方法。特别是,在SST显示屏上显示验证令牌,然后,从服务器获取访问指令。接下来,向外围设备发出请求,在处理提供SST授权的访问指令之前,先对访问指令进行验证。
根据本发明的第一个方面,提供一种终端验证访问的方法,所述方法包括:提供一种验证令牌;从服务器获取访问指令;在处理所述访问指令、提供终端验证访问之前,请求外围密码装置对所述访问指令进行验证。
提供验证令牌任选包括在终端显示屏上显示验证令牌。
提供验证令牌的步骤任选进一步包括响应移动设备的无线请求而产生所述验证令牌。无线请求可以为解锁访问门,获得验证访问。
产生验证令牌的步骤任选进一步包括生成以移动设备的移动设备识别符、终端的终端识别符、无线请求指示及条形码生成当前日期和时间编码的二维条形码(如QR码)形式的验证令牌。
提供验证令牌的步骤任选进一步包括响应移动设备获取访问终端管理界面,即验证访问的请求,产生验证令牌。
提供验证令牌的步骤任选进一步包括响应与终端受限有线连接的移动设备发出的请求而产生验证令牌。
从服务器获取访问指令的步骤任选进一步包括在收到服务器的访问指令之前已超过设置期限时,在显示屏上重新显示新的验证令牌,其中计时器在验证令牌显示时开始计时,并在收到访问指令时结束,将计时器的数值与设置期限进行对比,从而确定是否已超出期限。
请求外围密码装置对访问指令进行验证的步骤任选进一步包括充当中介,在外围密码装置和服务器之间提交加密信息,帮助外围密码装置代表终端独立地对访问指令进行验证,其中所述终端无法对加密信息进行解密。
请求外围密码装置对访问指令进行验证的步骤任选进一步包括请求外围密码装置创建一个询问;向服务器传输该询问;接收服务器针对该询问的响应;及将针对该询问的响应传输给外围密码装置。
所述方法任选进一步包括当授权验证访问时,向服务器发送至少一些审计数据。
发送至少一些审计数据任选进一步包括在终端日志中保留至少一些审计数据。
发送至少一些审计数据的步骤任选进一步包括当验证访问终止时向服务器发送补充审计数据。
根据本发明的第二个方面,提供一种自助服务终端,包括:安全资源;执行控制应用程序的控制器;与控制器通信且执行加密应用程序的密码装置;控制应用程序经配置用于:(i)接收移动设备访问安全资源的请求,(ii)提供验证令牌,(iii)将加密应用程序的询问提交给远程服务器,(iv)接收来自远程服务器的响应,及(v)当加密应用程序确认收到的响应是针对询问的有效响应时,提供针对安全资源的验证访问。
控制应用程序任选进一步经配置,从而建立下述的其中一种连接:与移动设备的无线连接及与移动设备的有线连接。
控制应用程序任选进一步配置,从而通过下述的其中一种方式提供验证访问:电子解锁终端访问面板和授权访问终端的管理界面。
移动设备任选是手机,终端任选是自动柜员机,外围密码装置任选是加密PIN(个人识别号码)键盘。
根据本发明的第三个方面,提供一种自助服务终端验证访问的方法,所述方法包括:接收访问指令;向服务器发送询问;接收来自服务器的响应;通过密码对该响应进行验证;在该响应通过验证时,提供终端访问。
向服务器发送询问的步骤进一步包括以请求形式发送询问,让服务器对该询问进行数字签名并返回该询问。数字签名可以包括服务器的签名。
通过密码对响应进行验证的步骤任选进一步包括利用与服务器有关的证书、与服务器有关的公共密匙及与公共密匙有关的个人密匙对响应信息进行验证。
根据本发明的第四个方面,提供一种方法,包括:向移动设备提供验证令牌;从服务器获取访问指令;及在处理访问指令,提供终端验证访问之前,请求外围装置对访问指令进行验证。
根据本发明的第五个方面,提供一种方法,包括:在自助服务终端(SST)显示屏上显示验证令牌;从服务器获取访问指令;在处理访问指令,提供SST验证访问之前,请求外围装置对访问指令进行验证。
显示验证令牌的步骤任选进一步包括响应移动设备发送的解锁访问门,以获得验证访问的请求,产生验证令牌。
产生验证令牌的步骤任选进一步包括生成以移动设备的移动设备识别符、SST的SST识别符、无线请求指示及QR码生成当前日期和时间编码的快速响应(QR)码形式的验证令牌。
显示验证令牌的步骤任选进一步包括响应移动设备获取访问SST管理界面,即验证访问的请求,产生验证令牌。
显示验证令牌的步骤任选进一步包括响应与SST受限有线连接的移动设备的请求而产生验证令牌。
从服务器获取访问指令的步骤任选进一步包括包括在收到服务器的访问指令之前已超过设置期限时,在显示屏上重新显示新的验证令牌,其中计时器在验证令牌显示时开始计时,并在收到访问指令时结束,将计时器的数值与设置期限进行对比,从而确定是否已超出期限。
请求步骤任选进一步包括充当中介,在外围装置和服务器之间提交加密信息,帮助外围装置代表SST独立地对访问指令进行验证,其中SST无法对加密信息进行解密。
所述方法任选进一步包括当授权验证访问时,向服务器发送至少一些审计数据。
发送至少一些审计数据的步骤任选进一步包括在SST日志中保留至少一些审计数据。
发送至少一些审计数据的步骤任选进一步包括当验证访问终止时向服务器发送补充审计数据。
根据本发明的第六个方面,提供一种方法,包括:在自助服务终端(SST)内接收对访问指令进行验证,以提供SST验证访问的请求;从SST发送询问信息到服务器;在SST内,获取来自服务器的响应信息;在SST内,通过密码对该响应信息进行验证;及当该响应信息成功通过密码验证时,在SST内提供验证信息,以提供SST验证访问。
生成询问信息的步骤任选进一步包括向SST核心应用程序提供该询问信息,让SST核心应用程序通过网络连接将该询问信息发送到服务器。
生成询问信息的步骤任选进一步包括以请求的形式提供该询问信息,让服务器对该询问信息进行数字签名。
获取响应信息的步骤任选进一步包括以与询问信息有关的数字签名形式接收响应信息,其中数字签名是服务器的签名。
接收响应信息的步骤任选进一步包括从与服务器通过网络连接通信的SST应用程序获取响应信息。
通过密码对响应信息进行验证的步骤任选进一步包括利用与服务器有关的证书、与服务器有关的公共密匙及与方法处理有关的个人密匙对响应信息进行验证。
根据本发明的第七个方面,本发明提供一种自助服务终端(SST),包括显示屏;控制应用程序,该控制应用程序经配置:(i)在SST上执行,(ii)接收来自移动设备的SST访问请求,(iii)提供在显示屏上显示的验证令牌,(iv)向加密应用程序提供验证请求,及(v)从加密应用程序收到该验证请求通过时,提供SST的验证访问;及该加密应用程序经配置:(i)在集成到SST内的外围设备上执行,(ii)通过控制应用程序向SST服务器发送询问,(iii)通过密码对从SST服务器通过控制应用程序返回的响应进行验证,及(iv)当该响应通过验证时,将验证返回到控制应用程序,提供SST的验证访问。
(ii)中的控制应用程序任选进一步经配置,从而建立下述连接中的一种连接:移动设备与SST的无线连接及移动设备与SST的有线连接。
(v)中的控制应用程序任选进一步配置,从而通过以下方式中的一种方式提供验证访问:电子解锁SST的访问面板和授权访问SST的管理界面。
移动设备任选是手机,SST任选是自动柜员机(ATM),外围装置任选是加密PIN键盘。
附图说明
以下通过举例并参照附图,对本发明的上述内容和其他方面加以具体说明:
根据一个示例实施例,图1是实施自助服务终端(SST)验证访问的组件图;
根据一个示例实施例,图2是SST验证访问方法图;
根据一个示例实施例,图3是另一个SST验证访问方法图;
根据一个示例实施例,图4是SST图。
具体实施方式
首先参照图1,根据一个示例实施例,图1是实施自助服务终端(SST)验证访问的组件图100。但要指出的是,组件是以大大简化的形式示意性示出的,仅显示了与理解图解的实施例相关的组件。
此外,仅出于说明目的,描绘(图1中确定的)各个组件,以及呈现组件的布置形式。但要指出的是,也可以在不脱离本文和下文所呈现的验证SST访问之教导的情况下,按其他方式布置更多或更少组件。
此外,此处和下文提供的SST验证访问方法和SST,可以在示意图100所示的一个或全部组件或若干组件的组合中全部或部分实现。这些方法均在内存和/或永久性电脑可读存储媒体中被编程为可执行指令,并在与组件相关的一个或多个处理器中执行。每个处理器均经特别配置,用于处理图100的各组件。
特别是,图100允许SST验证访问,从而1)打开顶箱,访问SST(ATM)120的内部组件或2)访问管理界面,从而访问ATM120的软件和硬件资源。就各组件而言,现在,在SST是自动柜员机(ATM)120的情况下参照图1的实施例呈现图100中的本方法详情。
图100包括客户工程师的移动设备110、ATM120、远程验证服务器130、ATM控制器服务器140及认证机构150。
移动设备110(利用移动设备上处理的一个或多个移动应用,图1中未示出)一开始与ATM120建立有线或无线连接115。
在一个实施例中,移动设备110与ATM120之间通过蓝牙(商标)连接建立无线连接115。
连接115是移动设备110发送的请求,并由ATM核心应用程序121接收进行处理(在ATM120上处理)。该请求:1)打开ATM120的顶箱,从而暴露ATM120的内部组件或2)获权访问ATM120的管理界面,从而访问ATM120的软件资源。
响应该请求,ATM核心应用程序121生成快速响应(QR)(商标)码或数字(任何可配置长度,如6位),显示在ATM120的显示屏上,或者提供给移动设备(例如,通过蓝牙连接)。
接下来,客户工程师利用移动设备110(或不同的移动设备)扫描QR码或在合适的移动应用程序中输入数字。
移动设备110的移动应用程序检测扫描的QR码或输入的数字,通过无线连接116,如通过蜂窝(如3G等)或Wi-Fi,联系远程验证服务器130。
然后,验证服务器130利用验证服务器130接收到的任何验证机制,如识别符和密码以及移动设备110的移动设备识别符,对客户工程师进行验证。值得指出的是,任何企业要求的对操作移动设备110的客户工程师进行的验证均可以通过移动应用程序与操作移动设备110的用户之间的互动,被验证服务器130利用。
一旦验证服务器130对操作移动设备110的客户工程师进行了合适的验证,验证服务器130指导ATM控制器服务器140,从而1)(通过发送给ATM120内部电子锁的电子解锁指令)打开ATM120的顶箱,让通过验证的客户工程师可以访问ATM120的内部组件,或2)在ATM120的显示屏上显示管理界面,使客户工程师能够与ATM120的访问软件资源进行互动。
验证服务器130通过安全环境内的有线连接135与ATM控制器服务器140通信。
ATM控制器服务器140亦通过有线连接125与ATM120安全地连接,并:1)向ATM核心应用程序121发送打开顶箱的指令,或2)向ATM核心应用程序121提供访问管理界面的指令。
这时,ATM核心应用程序121通过内部有线连接122(可以是USB连接)联系加密键盘(EPP)123(ATM120的集成外围装置),请求一个针对该访问指令(打开访问面板或提供管理界面访问)的询问。
EPP123将从ATM核心应用程序121接收到的询问信息,通过连接135,通过ATM核心应用程序121返回到ATM控制器服务器140。
ATM控制器服务器140对该询问信息进行数字签名,通过连接135返回到ATM核心应用程序121,ATM核心应用程序121将其通过122传输给EPP123。
EPP123对ATM控制器服务器140的数字签名进行验证和确认,当通过验证时,通过122向ATM核心应用程序121发回一个信息,从而1)打开ATM120的顶箱或2)访问ATM120的管理界面。
然后,ATM控制器服务器140在日志或审计跟踪中记录客户工程师请求ATM120的访问指令,以及在打开顶箱或提供管理界面访问的日期和时间,顶箱被打开或管理界面被提供。这样就提供了经过验证的审计日志或审计跟踪,以符合政府或企业的规定。
ATM核心应用程序121:1)向与ATM120顶箱有关的电子锁发送一个信息或生成一个指令,打开顶箱,让客户工程师能够访问或2)在ATM120的显示屏上提供管理界面,让客户工程师能够访问ATM120的软件和硬件资源。
值得指出的是,在一个实施例中,当成功处理时,访问指令可以打开ATM120的顶箱,还可以在ATM120的显示屏上提供管理界面。
EPP123向ATM核心应用程序121提供加密保证,保证访问请求是合法的。
在ATM120的初始配置期间,ATM控制器服务器140产生密匙对(如公共-个人密匙对、RSA(RivestShamirAdleman(以发明者的姓命名)),或EPP123执行签名验证时采用的任何其它不对称加密技术。ATM控制器服务器140通过连接145请求从认证机构150获得证书。这种配置在带外、在请求之外及在客户工程师请求访问ATM120之前发生。密匙对可以通过经由EPP123端口的直接连接提供给EPP123,从而ATM核心应用程序121被从旁路越过,并且不会访问密匙对。这样确保了任何损坏的ATM核心应用程序121绝对不会访问EPP123用于ATM控制器服务器签名的密码验证(如上文所述)的密匙对的个人部分。
在ATM控制器服务器140请求的从认证机构150收到的证书被提供给EPP123,与密匙对一起进行签名验证时,还发生一次性的初始证书交换。ATM控制器服务器140可以通过连接125将该证书(从认证机构150收到的)发送给ATM核心应用程序121,该应用程序121通过内部ATM连接122将该证书传输给EPP123。EPP123利用其证书堆栈对证书进行验证,并安全地储存该证书。在请求访问ATM120期间,证书和密匙对用于验证ATM控制器服务器140的签名。
在一个实施例中,密匙对预先设置在EPP123的安全储存内。
在一个实施例中,ATM120包括电子内部锁与物理键的一个或多个物理键槽一起,打开ATM120的顶箱,在访问顶箱之前,电子内部锁和独立的机械锁都需要打开。
在一个实施例中,ATM120包括打开ATM120顶箱的电子内部锁,及和ATM顶箱机械锁有关的物理键的一个或多个物理键槽,从而当断电时或ATM核心应用程序121出现故障时,可利用物理键打开顶箱。
在一个实施例中,ATM120只包括一个电子内部锁,没有通过一个或多个物理键打开的任何备用的或补充的机械锁。
在一个实施例中,移动设备110是智能手机。
在一个实施例中,移动设备110是平板电脑。
在一个实施例中,移动设备110是膝上型电脑。
在一个实施例中,移动设备110是可穿戴处理设备。
在一个实施例中,移动设备110是USB设备。
在一个实施例中,通过无线连接,如蓝牙(商标)实现管理界面访问,管理界面访问及与管理界面的互动发生在移动设备110上或从移动设备110控制,显示在ATM120的显示屏上。
在一个实施例中,访问逻辑资源的管理访问符合或帮助企业符合支付卡行业(PCI)安全标准或指南。
在一个实施例中,验证服务器130利用分辨的移动设备110的当前物理位置(如通过全球定位卫星(GPS)设备的传感器(集成在移动设备110内))作为移动设备110和操作移动设备110的客户工程师的验证的一部分。这可能要求确保发出访问请求时移动设备110在ATM120的附近,确保是移动设备110,而并非正与移动设备110通信的另一台移动设备与ATM120通信。
在实施例中,当确定是否向ATM核心应用程序121发出访问指令时,ATM控制器服务器140强化了策略。该策略可以基于客户工程师的访问权利与/或基于顶箱上次打开的时间或上次提供管理界面供互动的时间。因此,客户工程师和移动设备110可能通过了适当的验证,但是,可配置策略的评估可能会指示ATM控制器服务器140不应向ATM核心应用程序121发出访问指令。这样做增加了安全性,这种安全性可以通过改变策略而动态变化。当客户工程师仍被企业雇用,但预期会从该企业离职时,这样做很有用,它可以向ATM控制器服务器140动态推出策略,确保该客户工程师无法访问ATM的物理或逻辑(软件)组件。还可以有其它改变动态策略的原因,出于任何给定安全状况所需要,这些原因由企业控制或部署。还应指出的是,对ATM120访问的失败尝试也可以由ATM控制器服务器140登记和记录。
现在,了解了客户工程师是如何验证ATM120访问,从而访问ATM120的硬件组件与/或ATM120的软件组件的。这是通过基于邻近性的验证技术实现的,涉及多方和多种设备(ATM120、移动设备110、操作移动设备110的客户工程师、验证服务器130及ATM控制器服务器140)。
此外,在一些实施例中,ATM可以不装需要用物理钥匙打开ATM机箱的机械锁;这样省略了物理钥匙分配的维护和管理,及节省了制作ATM机械锁及制作物理钥匙的成本。
某些此类实施例和其他实施例现已参照图2-4进行讨论。
根据一个示例实施例,图2是验证SST访问的方法200的图;实现方法200的软件模块(一个或多个)被称为“SST核心应用程序”。SST核心应用程序被实现为编程的可执行指令,驻留于内存和/或永久性电脑可读(处理器可读)存储媒体,由SST的一个或多个处理器执行。执行客户辅助应用程序的设备的处理器经过特殊配置和编程,可处理SST核心应用程序。在处理过程中,客户辅助应用程序已接入一个或多个网络。网络可以是有线、无线或有线与无线相结合。
在一个实施例中,SST是图1中的ATM120。
在一个实施例中,SST是一个信息亭。
在一个实施例中,SST是一个销售点(POS)设备。
在一个实施例中,SST具有无线接口端口及与操作移动设备的用户的移动设备无线通信的模块。在一个实施例中,无线通信是蓝牙(商标)。在一个实施例中,无线通信是红外(IR)。在一个实施例中,无线通信是近场通信(NFC)。在一个实施例中,无线通信是蓝牙(商标)低能耗(BLE)。在一个实施例中,无线通信是蜂窝。在一个实施例中,无线通信是Wi-Fi。
在一个实施例中,移动设备是USB设备。
在一个实施例中,SST具有有线接口端口和与一个或多个:移动设备和SST服务器(如图1中ATM控制器服务器140)通信的有线通信模块。
在一个实施例中,SST核心应用程序是图1中的ATM核心应用程序121。
值得指出的是,与SST核心应用程序有关的处理假设加密处理的证书和密匙配置已经通过任何带外或带内过程产生(如上文参考图1讨论的那样)。
在210处,SST核心应用程序在SST的显示屏上显示验证令牌。该验证令牌可以采用各种形式,下文对其中一些形式进行了讨论。验证令牌的作用是允许操作移动设备的用户获得验证SST的令牌。也就是说,当验证令牌显示在屏幕上时,只有当用户和用户的移动设备在SST旁边时才能获取令牌。也就是说,这样提供了基于邻近性的或基于位置的用户和用户操作的移动设备的验证技术。
根据一个实施例,在211处,SST核心应用程序响应从移动设备发送的解锁与SST有关的访问门或面板,暴露SST的内部组件或模块的无线请求,产生验证令牌。再一次说明,可以采用上文图1时讨论的任何无线技术进行无线连接。
在211的实施例及在212处,SST核心应用程序以QR码形式产生验证令牌,QR码采用用户操作的移动设备的移动设备识别符、SST的SST识别符、用户要求解锁访问门的无线请求指示,及QR码产生时或无线请求收到时的当前日期和时间进行编码。
在一个实施例中,在213处,SST核心应用程序响应移动设备想要获取访问SST管理界面,即验证访问SST的请求,产生验证令牌。此时,所述访问请求是通过访问SST的管理界面访问软件资源或SST。
在一个实施例中,在214处,SST核心应用程序响应与SST受限有线连接的移动设备的请求,产生验证令牌。也就是说,移动设备可以是插在SST的USB端口内的USB设备,或移动设备可以带一根线,在移动设备和SST之间建立有线连接,如USB连接线等。
在220处,SST核心应用程序从服务器获得访问指令。这是向SST核心应用程序表明,用户与/或用户的移动设备已经利用验证令牌及用户与/或移动设备拥有或提供的其它证书进行了独立的验证。处理时该访问指令导致:1)电子锁打开SST的访问面板或访问门,让用户访问或2)在SST显示屏上向用户显示管理界面,让用户与SST的软件资源互动。但是,为了增加安全性,SST核心应用程序要求独立的访问指令验证,正如下文230处讨论的那样。
在一个实施例中,在221处,当从服务器收到访问指令之前已超过设置期限的话,SST核心应用程序在显示屏上重新显示新的验证令牌。也就是说,SST核心应用程序设置从验证令牌在210处显示时开始计时,从服务器收到访问指令时计时结束,将时间与设置期限进行对比,确定是否已经超过处理访问指令的时间。这样做增加了安全性,确保用户和移动设备仍然在SST旁边而不是在其它地方。此外,一旦计时器数值超过设置的期限,SST核心应用程序可以在显示屏上重新显示新的验证令牌,忽略从服务器收到的访问指令。
在230处,在处理访问指令,提供SST的验证访问之前,SST核心应用程序请求外围设备(集成在SST内)对访问指令进行独立的密码验证。这样做可以确保访问指令不会被以某种方式接入SST和服务器之间的安全网络连接、冒充服务器的实体欺骗。无论如何,这样增加了安全性,向SST核心应用程序确保了访问指令是合法的。
在一个实施例中,在231处,SST核心应用程序充当中介,在外围设备和服务器之间提交加密信息,帮助和方便外围设备代表SST独立地对访问指令进行验证,SST和SST核心应用程序无法对提供了进一步的安全性的加密信息进行解密。
根据一个实施例,在240处,当SST核心应用程序授权验证访问时,SST核心应用程序向服务器发送至少一些审计数据。这些审计数据包括日期和时间、与验证令牌有关的事务识别符及其它信息。
在240的实施例及在241处,SST核心应用程序还在独立于服务器的SST日志中保留这些审计数据。
在240的实施例及在242处,当验证访问终止时,SST核心应用程序向服务器发送补充审计数据。再一次,这些数据包括各种信息,如验证令牌的详细情况、事务识别符、访问面板任何重新锁定的日期和时间或管理界面终止的日期和时间等。
根据一个示例实施例,图3是验证SST访问的方法300的图。实现方法300的软件模块(一个或多个)被称为“加密应用程序”。加密应用程序被实现为编程的可执行指令,驻留于内存和/或永久性电脑可读(处理器可读)存储媒体,由集成在SST内的外围设备的一个或多个处理器执行。执行加密应用程序的处理器经过特别配置和编程,以处理加密应用程序。加密应用程序没有任何(ATM)外部网络通信。
在一个实施例中,SST是图1中的ATM120。
在一个实施例中,SST是一个信息亭。
在一个实施例中,SST是一个POS设备。
在一个实施例中,执行加密应用程序的外围设备是图1的EPP123。
在一个实施例中,外围设备包括通用串行总线(USB)端口和USB模块,通过USB端口与外部设备通信。
在一个实施例中,加密应用程序与图2的核心应用程序(上文讨论)互动,提供打开SST指令的加密验证。
再一次说明,外围设备(集成在SST内)上的加密应用程序的处理假设初始加密信息(密匙和证书)已经安装在外围设备安全存储内,并与加密通信服务器相配合。这一点参照图1在上文中进行了讨论,可以通过带内或带外通信实现,或在外围设备制造时实现。
在310处,加密应用程序(从SST内或从SST内部)接收对访问进行验证,从而提供SST验证访问的请求。
在320处,加密应用程序将一个询问信息(从SST)发送到服务器。服务器发送通过加密应用程序验证的访问指令。加密应用程序在集成在SST内的外围设备上处理,外围设备没有外部网络连接;因此,加密应用程序请求发送访问指令供验证的核心应用程序,将询问信息发送给服务器,因为核心应用程序确实接入到与服务器直接通信的安全网络连接。
因此,在实施例中,在321处,加密应用程序向SST核心应用程序提供询问信息,让SST核心应用程序通过安全网络连接向服务器发送该询问信息。
根据一个实施例,在322处,加密应用程序以请求的形式提供该询问信息,让服务器对该询问信息进行数字签名,并以响应信息的形式返回。
在330处,加密应用程序从服务器获得响应信息(通过中间核心应用程序)。
在一个实施例中,在331处,加密应用程序与询问信息有关的数字签名形式接收响应信息;数字签名属于或旨在属于服务器。
在331的一个实施例中和在332处,加密应用程序从通过网络连接与服务器通信的SST应用程序获得响应信息。
在340处,加密应用程序通过密码对该响应信息进行验证。用于完成这一个步骤的某些技术在上文中参照图1进行了讨论。
在一个实施例中,在341处,加密应用程序利用与服务器有关、位于外围设备安全存储内的证书,与服务器有关的公共密匙,及与加密应用程序有关的个人密匙(只能在外围设备的安全存储内提供),对该响应信息进行验证。
在350处,当响应信息成功通过密码验证后,加密应用程序提供一个验证信息,让SST处理访问指令,从而:1)电子解锁打开SST的ac访问门,让用户/客户工程师/服务技术人员访问或2)提供访问管理界面,让用户访问SST的软件资源。当访问指令被处理时,用户被授权对SST进行验证访问。
根据一个示例实施例,图4是SST400的示意图。SST400组件经过编程,驻留于内存和/或永久性电脑可读媒体,并在SST400的一个或多个处理器上执行。SST400利用一个或多个网络进行通信,这些网络可以是有线、无线或有线和无线相结合。
在一个实施例中,SST400是图1中的ATM120。
在一个实施例中,SST400是一个信息亭。
在一个实施例中,SST400是一个POS设备。
SST400包括显示屏401、控制应用程序402和加密应用程序403。
控制应用程序402经配置和适合于:在SST400上执行,接收来自移动设备的访问SST的请求,提供在显示屏401上显示的验证令牌,向加密应用程序403提供验证请求,在接到来自加密应用程序的验证请求有效的验证之后,提供SST的验证访问。
在一个实施例中,控制应用程序402是图1的ATM核心应用程序121。
在一个实施例中,控制应用程序是图2的方法200。
根据一个实施例,控制应用程序402进一步经修改和配置,在移动设备和SST400之间建立无线连接或有线连接,以接收访问SST的请求。
在一个实施列中,控制应用程序402进一步经修改和配置通过以下方式中的一种方式提供验证访问:电子解锁SST400的访问面板和授权访问SST400的管理界面。
加密应用程序403经配置和修改:在集成到SST400内的外围设备上执行,通过控制应用程序402向SST服务器发送一个询问,对于通过控制应用程序402从SST服务器返回的响应通过密码进行验证,当该响应通过验证后,将验证返回到控制应用程序402,提供SST的授权验证访问。
在一个实施例中,执行加密应用程序403的外围设备是图1的EPP123。
在一个实施例中,加密应用程序403是图3的方法300。
根据一个实施例,加密应用程序403进一步经修改和配置,利用与SST服务器有关的证书、与外围设备有关的个人密钥和与SST服务器有关的公共密钥,通过密码对响应进行验证。
应了解的是,以特定形式(如组件或模块)描述软件只是为便于理解,并无意对实施相关功能的软件的构造或组织形式予以限制。例如,模块虽被图解为分离的模块,但可以作为同源代码、独立组件执行。不过并非所有模块都可以结合,或者在以任何其他便利方式构建的软件中实施该功能。
此外,尽管软件模块被图解为在一个硬件上执行,但软件可以分布于多个处理器,或采用任何其他便利的形式。
以上描述属说明性,而非限制性。在查阅上述说明后,相关技术人员将了解许多其他实施例。因此,实施例的范围应参照附加的权利要求来决定。
在之前对实施例的描述中,出于简化披露目的,各个特征被一并归至单个实施例中。这种披露方法不应被理解为:所申请实施例的特征比各权利要求中明确表述的特征要多。正如以下权利要求所反映,发明主旨事项反而少于单个披露的实施例的所有特征。

Claims (12)

1.一种提供终端验证访问的方法,所述方法包括:
提供验证令牌;
从服务器获取访问指令;及在处理所述访问指令,从而提供终端验证访问之前,
请求密码外围设备对所述访问指令进行验证。
2.根据权利要求1所述的方法,其中提供验证令牌的步骤包括:产生以移动设备的移动设备识别符、终端的终端识别符、无线请求指示、及条形码产生日期和时间编码的二维条形码形式的验证令牌;在终端显示屏上显示所述条形码。
3.根据前述任一权利要求所述的方法,其中从服务器获取访问指令的步骤进一步包括在收到服务器的访问指令之前已超过设置期限时,在显示屏上重新显示新的验证令牌。
4.根据前述任一权利要求所述的方法,其中请求外围密码装置对访问指令进行验证的步骤任选进一步包括充当中介,在外围密码装置和服务器之间提交加密信息,帮助外围密码装置代表终端独立地对访问指令进行验证,其中所述终端的控制应用程序无法对加密信息进行解密。
5.根据权利要求4所述的方法,其中请求外围密码装置对访问指令进行验证的步骤任选进一步包括请求外围密码装置生成一个询问;向服务器传输所述询问;从服务器接收针对所述询问的响应;及将针对所述询问的响应传输给外围密码装置,从而进行验证。
6.根据前述任一权利要求所述的方法,其中所述方法进一步包括当验证访问被授权时,向服务器发送至少一些审计数据,及在终端日志中保留至少一些审计数据。
7.一种自助服务终端,包括:
安全资源;
执行控制应用程序的控制器;
与所述控制器通信、执行加密应用程序的密码装置;
所述控制应用程序经配置用于:
(i)接收来自移动设备的访问安全资源的请求,
(ii)提供验证令牌,
(iii)将来自加密应用程序的询问提交给远程服务器,
(iv)接收来自远程服务器的响应,及
(v)当加密应用程序确认接收到的响应是针对所述询问的有效响应时,提供针对安全资源的验证访问。
8.根据权利要求7所述的终端,其中所述安全资源包括位于终端安全区域内的设备,所述控制应用程序进一步经配置,通过电子解锁安全资源的访问面板,提供验证访问。
9.根据权利要求7所述的终端,其中所述安全资源包括终端的管理界面。
10.根据权利要求7至9任一项所述的终端,其中所述终端包括自动柜员机,所术密码装置包括加密键盘。
11.一种提供终端验证访问的方法,包括权利要求1至6中的任意一个技术特征或者技术特征的任意组合。
12.一种自助服务终端,包括权利要求7至10中的任意一个技术特征或者技术特征的任意组合。
CN201510670582.9A 2014-10-13 2015-10-13 自助服务终端(sst)的验证访问 Active CN105516077B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/512,808 2014-10-13
US14/512,808 US11055682B2 (en) 2014-10-13 2014-10-13 Authenticated self-service terminal (SST) access

Publications (2)

Publication Number Publication Date
CN105516077A true CN105516077A (zh) 2016-04-20
CN105516077B CN105516077B (zh) 2020-03-20

Family

ID=54329367

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510670582.9A Active CN105516077B (zh) 2014-10-13 2015-10-13 自助服务终端(sst)的验证访问

Country Status (3)

Country Link
US (1) US11055682B2 (zh)
EP (1) EP3009951B1 (zh)
CN (1) CN105516077B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106685961A (zh) * 2016-12-28 2017-05-17 北京安天网络安全技术有限公司 一种atm安全防御系统及方法
CN106850562A (zh) * 2016-12-28 2017-06-13 北京安天网络安全技术有限公司 一种恶意外设检测系统及方法
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354246B1 (en) * 2015-03-18 2019-07-16 Square, Inc. Cash transaction machine
US11176527B2 (en) * 2015-04-28 2021-11-16 Ncr Corporation Cross-network action approval
US10380662B2 (en) * 2016-08-30 2019-08-13 Ncr Corporation Pre-verification processing
US11568418B2 (en) 2016-09-30 2023-01-31 Block, Inc. Payment application based fund transfer
US10325746B2 (en) * 2016-11-15 2019-06-18 Littelfuse, Inc. Ventilated fuse housing
WO2018218297A1 (en) * 2017-05-31 2018-12-06 Commonwealth Bank Of Australia Physical access control systems and methods
EP3425602B1 (en) * 2017-07-06 2020-09-02 Wincor Nixdorf International GmbH Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system
US11741470B1 (en) 2018-01-05 2023-08-29 Wells Fargo Bank, N.A. ATM third party products and services
US20210012400A1 (en) * 2019-07-14 2021-01-14 Walmart Apollo, Llc System for sale-restricted items management
US10776775B1 (en) * 2019-10-14 2020-09-15 Capital One Services, Llc NFC enabled card for consumer accessibility
TWI792010B (zh) * 2020-06-23 2023-02-11 國泰世華商業銀行股份有限公司 透過自動櫃員機掃碼驗身以完成帳戶申請之系統及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20110296194A1 (en) * 2010-05-26 2011-12-01 Ncr Corporaiton Secure authentication at a self-service terminal
WO2012088512A2 (en) * 2010-12-23 2012-06-28 Paydiant, Inc. Mobile phone atm processing methods and systems
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE412945T1 (de) * 1995-02-13 2008-11-15 Intertrust Tech Corp Systeme und verfahren für ein sicheres übertragungsmanagement und elektronischerrechtsschutz
US7054651B2 (en) * 2004-01-14 2006-05-30 Xerox Corporation System and method for providing a site specific location of a device
US20120102431A1 (en) * 2010-10-26 2012-04-26 Marc Krolczyk Digital media frame providing customized content
KR20120096787A (ko) * 2011-02-23 2012-08-31 삼성전자주식회사 모바일 장치 인증 방법 및 이를 적용한 디스플레이 장치, 그리고 모바일 장치 인증 시스템
US20120280790A1 (en) 2011-05-02 2012-11-08 Apigy Inc. Systems and methods for controlling a locking mechanism using a portable electronic device
US8482413B2 (en) * 2011-09-09 2013-07-09 Coinstar, Inc. Access monitoring systems for use with consumer-operated kiosks and other enclosures
US8833661B2 (en) * 2011-09-15 2014-09-16 Dell Products L.P. Multidimensional barcodes for information handling system manufacture, assembly and service
EP2587432A1 (en) 2011-10-31 2013-05-01 NCR Corporation Self-service terminal transactions
US8639621B1 (en) * 2012-04-25 2014-01-28 Wells Fargo Bank, N.A. System and method for a mobile wallet

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US20110296194A1 (en) * 2010-05-26 2011-12-01 Ncr Corporaiton Secure authentication at a self-service terminal
WO2012088512A2 (en) * 2010-12-23 2012-06-28 Paydiant, Inc. Mobile phone atm processing methods and systems
US8627438B1 (en) * 2011-09-08 2014-01-07 Amazon Technologies, Inc. Passwordless strong authentication using trusted devices

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ED - MENEZES A J等: "《HANDBOOK OF APPLIED CRYPTOGRAPHY》", 1 October 1996, CRC PRESS, INC. *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109997136A (zh) * 2016-11-22 2019-07-09 微软技术许可有限责任公司 使用定位数据的多因素认证
CN109997136B (zh) * 2016-11-22 2023-06-30 微软技术许可有限责任公司 使用定位数据的多因素认证方法
CN106685961A (zh) * 2016-12-28 2017-05-17 北京安天网络安全技术有限公司 一种atm安全防御系统及方法
CN106850562A (zh) * 2016-12-28 2017-06-13 北京安天网络安全技术有限公司 一种恶意外设检测系统及方法

Also Published As

Publication number Publication date
US11055682B2 (en) 2021-07-06
EP3009951B1 (en) 2020-02-12
CN105516077B (zh) 2020-03-20
US20160104140A1 (en) 2016-04-14
EP3009951A1 (en) 2016-04-20

Similar Documents

Publication Publication Date Title
CN105516077A (zh) 自助服务终端(sst)的验证访问
US20210081928A1 (en) Systems and methods for linking devices to user accounts
CN103701609B (zh) 一种服务器与操作终端双向认证的方法及系统
CN107113315B (zh) 一种身份认证方法、终端及服务器
US20160241405A1 (en) Method, Apparatus and Computer Program for Issuing User Certificate and Verifying User
EP4081921B1 (en) Contactless card personal identification system
CN104769602B (zh) 用于验证访问请求的方法和系统
CN107004314A (zh) 针对利用虚拟卡数据的进入控制系统的远程编程
CN107004316A (zh) 利用自动移动凭证授予服务切换的进入控制系统
CN107358419A (zh) 机载终端支付鉴权方法、装置以及系统
CN107004315A (zh) 利用虚拟卡数据的进入控制系统
CN101483654A (zh) 实现认证及数据安全传输的方法及系统
TWI435272B (zh) 基於行動智慧卡之鑑認
CN101340285A (zh) 利用指纹USBkey进行身份验证的方法及系统
CN110178161A (zh) 采用安全通过的访问控制系统
US20140047233A1 (en) System and methods for automated transaction key generation and authentication
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的系统和方法
CN104835038A (zh) 一种联网支付装置及方法
US20230088837A1 (en) Secure password generation and management using nfc and contactless smart cards
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
JP2024506833A (ja) アクセストークンを認証するシステムと方法
CN108280330A (zh) 数据输出方法及系统
KR102233445B1 (ko) Hid를 이용한 신용카드 정보 입력 방법 및 장치
KR100862960B1 (ko) Otp 인증장치의 다중등록 방법
EP4053720A1 (en) Secure online authentication method using mobile id document

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant