CN109474433A - 基于开票系统的客户端证书签发方法及装置 - Google Patents

基于开票系统的客户端证书签发方法及装置 Download PDF

Info

Publication number
CN109474433A
CN109474433A CN201811237011.6A CN201811237011A CN109474433A CN 109474433 A CN109474433 A CN 109474433A CN 201811237011 A CN201811237011 A CN 201811237011A CN 109474433 A CN109474433 A CN 109474433A
Authority
CN
China
Prior art keywords
issue
sign
signing
issuing
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811237011.6A
Other languages
English (en)
Other versions
CN109474433B (zh
Inventor
梁宵
耿方
王申
杜悦琨
任钦正
张宇驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aisino Corp
Original Assignee
Aisino Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aisino Corp filed Critical Aisino Corp
Priority to CN201811237011.6A priority Critical patent/CN109474433B/zh
Publication of CN109474433A publication Critical patent/CN109474433A/zh
Application granted granted Critical
Publication of CN109474433B publication Critical patent/CN109474433B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/10Tax strategies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/082Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于开票系统的客户端证书签发方法及装置,该方法包括:检测到与所述签发终端的签发接口对应的本地签发服务被调用;确定与所述签发接口对应的本地签发服务是否是最新版本;若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。该方案操作非常简单,用户体验较好。

Description

基于开票系统的客户端证书签发方法及装置
技术领域
本发明涉及计算机技术领域,尤指一种基于开票系统的客户端证书签发方法及装置。
背景技术
目前,纳税人所使用的开票系统基本上是以一机一卡单机模式运行,即企业必须在安装有金税卡的开票终端上开票。对于开票需求量大或开票地点分散的企业,只能采用主分机结构的开票形式,即采用安装多块金税卡、多套开票系统的方式,但这种方式不仅增加企业的设备购置成本和维护成本,还会给购买发票、报税等环节带来诸多不便。
为此,以大容量服务器版金税盘(以下简称金税盘)为基础研制了防伪税控A9开票系统(以下简称开票系统),开票系统的架构如图1所示。该开票系统将防伪税控安全与网络技术结合在一起,以企业局域网或虚拟专用网络(Virtual Private Network,VPN)为媒介连接同一企业的各开票终端,各开票终端无需安装单独的金税卡等专用设备,只需安装开票客户端和客户端证书,就可使企业实现多点开票。开票系统适用于有多个税号、且开票点众多、开票量大的企业,尤其是采用普通单机开票系统成本高、管理维护困难且对数据有集中管理需求、对信息化要求更高的高端企业。
企业若要开票,首先要从开票服务提供商申请一个电子钥匙(USBKEY),该USBKEY中存放有客户端证书,还存放有企业的税号、开票终端号、开票终端数据等信息。企业在开票终端安装开票客户端,插入USBKEY从开票服务器获得授权后,方可从金税盘中读取开票信息。由于开票服务提供商在签发客户端证书时需要调用控件写入USBKEY中,涉及到控件调用的安全性问题,开票服务提供商签发客户端时,需要先配置签发终端:包括添加可信站点、设置ActiveX可用,极端情况还需手动注册控件。因此,现有的客户端证书签发方法,操作比较繁琐,用户体验较差。
发明内容
本发明实施例提供一种基于开票系统的客户端证书签发方法及装置,用以解决现有技术中存在的操作比较繁琐,用户体验较差的问题。
根据本发明实施例,提供一种基于开票系统的客户端证书签发方法,所述开票系统包括签发终端和开票服务器,所述方法应用在所述签发终端中,其特征在于,所述方法包括:
检测到与所述签发终端的签发接口对应的本地签发服务被调用;
确定与所述签发接口对应的本地签发服务是否是最新版本;
若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;
调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
具体的,确定与所述签发接口对应的本地签发服务是否是最新版本,具体包括:
将与所述签发接口对应的本地签发服务的第一当前版本信息发送给所述开票服务器,以使所述开票服务器根据所述第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若所述判断结果为是,则确定与所述签发接口对应的本地签发服务是最新版本;若所述判断结果为否,则确定与所述签发接口对应的本地签发服务不是最新版本。
可选的,还包括:
若确定与所述签发接口对应的本地签发服务不是最新版本,则向所述开票服务器发送本地签发服务获取请求,以使所述开票服务器发送存储的本地签发服务的第一安装包;
执行所述第一安装包,以更新与所述签发接口对应的本地签发服务;
执行所述将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器的步骤。
可选的,还包括:
向所述开票服务器发送携带与所述签发接口对应的本地签发服务的注册请求,以使所述开票服务器根据所述注册请求注册与所述签发接口对应的本地签发服务,并向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包;
执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
根据本发明实施例,还提供一种基于开票系统的客户端证书签发方法,所述开票系统包括签发终端和开票服务器,所述方法应用在所述开票服务器中,所述方法包括:
接收所述签发终端发送的签发请求,所述签发请求是所述签发终端检测到与所述签发终端的签发接口对应的本地签发服务被调用、并确定与所述签发接口对应的本地签发服务是最新版本后发送的,所述签发请求携带输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息;
根据所述签发请求向证书签发机构申请客户端证书;
向所述签发终端发送所述客户端证书,以使所述签发终端调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
可选的,还包括:
接收所述签发终端发送的与所述签发接口对应的本地签发服务的第一当前版本信息;
获取存储的本地签发服务的第二当前版本信息;
将所述第一当前版本信息与所述第二当前版本信息进行比较;
若确定所述第一当前版本信息与所述第二当前版本信息相同,则判断与所述签发接口对应的本地签发服务是最新版本,若确定所述第一当前版本信息与所述当前第二版本信息不同,则判断与所述签发接口对应的本地签发服务不是最新版本;
将判断结果发送给所述签发终端,以使所述签发终端根据所述判断结果确定与所述签发接口对应的本地签发服务是否是最新版本。
具体的,根据所述签发请求向所述证书签发机构申请客户端证书,具体包括:
确定在设定时间内接收到的携带所述签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在所述设定时间内所述数量未超过所述设定阈值,则根据所述签发请求中携带的签发信息向所述证书签发机构申请客户端证书,并将所述数量加1;
若确定在所述设定时间内所述数量超过所述设定阈值,则屏蔽所述签发请求。
可选的,还包括:
接收所述签发终端发送的本地签发服务获取请求,所述本地签发服务器获取请求是所述签发终端确定与所述签发接口对应的本地签发服务不是最新版本后发送的;
向所述签发终端发送存储的本地签发服务的第一安装包,以使所述签发终端执行所述第一安装包,以更新与所述签发接口对应的本地签发服务。
可选的,还包括:
接收所述签发终端发送的携带与所述签发接口对应的本地签发服务的注册请求;
根据所述注册请求注册与所述签发接口对应的本地签发服务;
向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包,以使所述签发终端执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
根据本发明实施例,还提供一种基于开票系统的客户端证书签发装置,所述开票系统包括签发终端和开票服务器,所述方法应用在所述签发终端中,所述装置包括:
检测模块,用于检测到与所述签发终端的签发接口对应的本地签发服务被调用;
确定模块,用于确定与所述签发接口对应的本地签发服务是否是最新版本;
发送模块,用于若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;
调用模块,用于调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
具体的,所述确定模块,具体用于:
将与所述签发接口对应的本地签发服务的第一当前版本信息发送给所述开票服务器,以使所述开票服务器根据所述第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若所述判断结果为是,则确定与所述签发接口对应的本地签发服务是最新版本;若所述判断结果为否,则确定与所述签发接口对应的本地签发服务不是最新版本。
可选的,还包括第一执行模块,其中:
所述发送模块,还用于若确定与所述签发接口对应的本地签发服务不是最新版本,则向所述开票服务器发送本地签发服务获取请求,以使所述开票服务器发送存储的本地签发服务的第一安装包;
所述第一执行模块,用于执行所述第一安装包,以更新与所述签发接口对应的本地签发服务;执行所述将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器的步骤。
可选的,还包括第二执行模块,其中:
所述发送模块,还用于向所述开票服务器发送携带与所述签发接口对应的本地签发服务的注册请求,以使所述开票服务器根据所述注册请求注册与所述签发接口对应的本地签发服务,并向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包;
所述第二执行模块,还用于执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
根据本发明实施例,还提供一种基于开票系统的客户端证书签发装置,所述开票系统包括签发终端和开票服务器,所述方法应用在所述开票服务器中,所述装置包括:
接收模块,用于接收所述签发终端发送的签发请求,所述签发请求是所述签发终端检测到与所述签发终端的签发接口对应的本地签发服务被调用、并确定与所述签发接口对应的本地签发服务是最新版本后发送的,所述签发请求携带输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息;
申请模块,用于根据所述签发请求向证书签发机构申请客户端证书;
发送模块,用于向所述签发终端发送所述客户端证书,以使所述签发终端调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
可选的,还包括获取模块和比较模块,其中:
所述接收模块,还用于接收所述签发终端发送的与所述签发接口对应的本地签发服务的第一当前版本信息;
所述获取模块,用于获取存储的本地签发服务的第二当前版本信息;
所述比较模块,用于将所述第一当前版本信息与所述第二当前版本信息进行比较;若确定所述第一当前版本信息与所述第二当前版本信息相同,则判断与所述签发接口对应的本地签发服务是最新版本,若确定所述第一当前版本信息与所述当前第二版本信息不同,则判断与所述签发接口对应的本地签发服务不是最新版本;
将判断结果发送给所述签发终端,以使所述签发终端根据所述判断结果确定与所述签发接口对应的本地签发服务是否是最新版本。
具体的,所述申请模块,具体用于:
确定在设定时间内接收到的携带所述签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在所述设定时间内所述数量未超过所述设定阈值,则根据所述签发请求中携带的签发信息向所述证书签发机构申请客户端证书,并将所述数量加1;
若确定在所述设定时间内所述数量超过所述设定阈值,则屏蔽所述签发请求。
可选的,还包括:
所述接收模块,还用于接收所述签发终端发送的本地签发服务获取请求,所述本地签发服务器获取请求是所述签发终端确定与所述签发接口对应的本地签发服务不是最新版本后发送的;
所述发送模块,还用于向所述签发终端发送存储的本地签发服务的第一安装包,以使所述签发终端执行所述第一安装包,以更新与所述签发接口对应的本地签发服务。
可选的,还包括注册模块,其中:
所述接收模块,还用于接收所述签发终端发送的携带与所述签发接口对应的本地签发服务的注册请求;
所述注册模块,用于根据所述注册请求注册与所述签发接口对应的本地签发服务;
所述发送模块,还用于向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包,以使所述签发终端执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
本发明有益效果如下:
本发明实施例提供一种基于开票系统的客户端证书签发方法及装置,通过检测到与所述签发终端的签发接口对应的本地签发服务被调用;确定与所述签发接口对应的本地签发服务是否是最新版本;若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。该方案中,可以直接在开票服务器注册与签发终端的签发接口对应的本地签发服务,然后调用该本地签发服务申请客户端证书,并将客户端证书写入USBKEY,相对于现有技术中调用控件的方式,操作非常简单,用户体验较好。
附图说明
图1为现有技术中开票系统的架构图;
图2为本发明实施例中以签发终端为执行主体的基于开票系统的客户端证书签发方法的流程图;
图3为本发明实施例中以开票服务器为执行主体的基于开票系统的客户端证书签发方法的流程图
图4为本发明实施例中与图2对应的基于开票系统的客户端证书签发装置的结构示意图;
图5为本发明实施例中与图3对应的基于开票系统的客户端证书签发装置的结构示意图。
具体实施方式
针对现有技术中存在的操作比较繁琐,用户体验较差的问题,本发明实施例提供一种基于开票系统的客户端证书签发方法,如图1所示,所述开票系统包括签发终端和开票服务器,该方法应用在签发终端中,具体可以在签发终端中安装USBKEY的驱动程序,该驱动程序可以启动监听程序执行该方法。该方法的流程如图2所示,执行步骤如下:
S21:检测到与签发终端的签发接口对应的本地签发服务被调用。
可以预先由驱动程序在开票服务器注册与签发终端的签发端口对应的本地签发服务,当需要签发客户端证书时,可以调用该本地签发服务,这时监听程序会检测到该本地签发服务器被调用。其中,签发接口用来连接USBKEY。
S22:确定与签发接口对应的本地签发服务是否是最新版本。
由于本地签发服务的版本会影响客户端证书的签发结果,因此,需要先确定该本地签发服务是否是最新版本。
S23:若确定与签发接口对应的本地签发服务是最新版本,则将输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息携带在签发请求中发送给开票服务器,以使开票服务器根据签发请求向证书签发机构申请客户端证书并发送。
当需要签发客户端时,会在本地签发服务输入签发信息,监听程序会将签发终端的标识信息与签发信息携带在签发请求中发送给开票服务器,以使开票服务器根据签发请求向证书签发机构申请客户端证书。其中,签发信息可以但不限于包括企业的税号和开票终端号,签发终端的标识信息可以但不限于是签发终端的主板序列号。
S24:调用与签发接口对应的本地签发服务将客户端证书写入USBKEY中。
该方案中,可以直接在开票服务器注册与签发终端的签发接口对应的本地签发服务,然后调用该本地签发服务申请客户端证书,并将客户端证书写入USBKEY,相对于现有技术中调用控件的方式,操作非常简单,用户体验较好。
具体的,上述S22中确定与签发接口对应的本地签发服务是否是最新版本,实现过程具体包括:
将与签发接口对应的本地签发服务的第一当前版本信息发送给开票服务器,以使开票服务器根据第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若判断结果为是,则确定与签发接口对应的本地签发服务是最新版本;若判断结果为否,则确定与签发接口对应的本地签发服务不是最新版本。
可以由监听程序将与签发接口对应的本地签发服务的第一当前版本信息发送给开票服务器,由开票服务器来确定与签发接口对应的本地签发服务是否是最新版本。
可选的,上述基于开票系统的客户端证书签发方法还包括:
若确定与签发接口对应的本地签发服务不是最新版本,则向开票服务器发送本地签发服务获取请求,以使开票服务器发送存储的本地签发服务的第一安装包;
执行第一安装包,以更新与签发接口对应的本地签发服务;
执行将输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息携带在签发请求中发送给开票服务器的步骤。
若确定与签发接口对应的本地签发服务不是最新版本,则需要监听程序首先将与签发接口对应的本地签发服务升级到最新版本,然后再发送签发请求。
可选的,上述基于开票系统的客户端证书签发方法,还包括:
向开票服务器发送携带与签发接口对应的本地签发服务的注册请求,以使开票服务器根据注册请求注册与签发接口对应的本地签发服务,并向签发终端发送与签发接口对应的本地签发服务的第二安装包;
执行第二安装包,以安装与签发接口对应的本地签发服务。
在签发终端上还没有安装与签发接口对应的本地签发服务时,可以由驱动程序向开票服务器发送注册请求,由开票服务器发送安装包,然后执行该安装包来安装与签发接口对应的本地签发服务,该安装包可以定义为第二安装包。
基于同一发明构思,还提供一种基于开票系统的客户端证书签发方法,如图1所示,开票系统包括签发终端和开票服务器,该方法应用在开票服务器中,该方法的流程如图3所示,执行步骤如下:
S31:接收签发终端发送的签发请求。
签发请求是签发终端检测到与签发终端的签发接口对应的本地签发服务被调用、并确定与签发接口对应的本地签发服务是最新版本后发送的,签发请求携带输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息。
S32:根据签发请求向证书签发机构申请客户端证书。
S33:向签发终端发送客户端证书,以使签发终端调用与签发接口对应的本地签发服务将客户端证书写入USBKEY中。
该方案中,可以直接在开票服务器注册与签发终端的签发接口对应的本地签发服务,然后调用该本地签发服务申请客户端证书,并将客户端证书写入USBKEY,相对于现有技术中调用控件的方式,操作非常简单,用户体验较好。
可选的,上述基于开票系统的客户端证书签发方法,还包括:
接收签发终端发送的与签发接口对应的本地签发服务的第一当前版本信息;
获取存储的本地签发服务的第二当前版本信息;
将第一当前版本信息与第二当前版本信息进行比较;
若确定第一当前版本信息与第二当前版本信息相同,则判断与签发接口对应的本地签发服务是最新版本,若确定第一当前版本信息与当前第二版本信息不同,则判断与签发接口对应的本地签发服务不是最新版本;
将判断结果发送给签发终端,以使签发终端根据判断结果确定与签发接口对应的本地签发服务是否是最新版本。
可以将签发终端发送的与签发接口对应的本地签发服务的第一当前版本信息与存储的本地签发服务的第二当前版本信息进行比较,判断与签发接口对应的本地签发服务是否是最新版本,然后将判断结果发送给签发终端。
具体的,上述S32中根据签发请求向证书签发机构申请客户端证书,实现过程具体包括:
确定在设定时间内接收到的携带签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在设定时间内数量未超过设定阈值,则根据签发请求中携带的签发信息向证书签发机构申请客户端证书,并将数量加1;
若确定在设定时间内数量超过设定阈值,则屏蔽签发请求。
为了避免签发终端频繁发送签发请求,还可以检测在设定时间内同一签发终端发送签发请求的数量,将该数量与设定阈值进行比较,若该数量超过设定阈值,则认为签发终端频繁发送签发请求,直接屏蔽掉该签发请求;若该数量未超过设定阈值,则认为签发终端正常发送签发请求,根据签发请求中携带的签发信息向证书签发机构申请客户端证书,并将数量加1。其中,设定时间、设定阈值可以根据实际需要进行设定。
可选的,上述基于开票系统的客户端证书签发方法,还包括:
接收签发终端发送的本地签发服务获取请求,本地签发服务器获取请求是签发终端确定与签发接口对应的本地签发服务不是最新版本后发送的;
向签发终端发送存储的本地签发服务的第一安装包,以使签发终端执行第一安装包,以更新与签发接口对应的本地签发服务。
若签发终端确定与签发接口对应的本地签发服务不是最新版本,则需要首先将与签发接口对应的本地签发服务升级到最新版本,开票服务器接收到本地签发服务获取请求后,可以向签发终端提供存储的本地签发服务器的安装包,以使签发终端执行该安装包,以更新与签发接口对应的本地签发服务。该安装包可以定义为第一安装包。
可选的,上述基于开票系统的客户端证书签发方法,还包括:
接收签发终端发送的携带与签发接口对应的本地签发服务的注册请求;
根据注册请求注册与签发接口对应的本地签发服务;
向签发终端发送与签发接口对应的本地签发服务的第二安装包,以使签发终端执行第二安装包,以安装与签发接口对应的本地签发服务。
在签发终端上还没有安装与签发接口对应的本地签发服务时,可以向开票服务器发送注册请求,由开票服务器发送安装包,然后执行该安装包来安装与签发接口对应的本地签发服务,该安装包可以定义为第二安装包。
基于同一发明构思,本发明实施例提供一种基于开票系统的客户端证书签发装置,与图2所示的基于开票系统的客户端证书签发方法对应,如图1所示,开票系统包括签发终端和开票服务器,该方法应用在签发终端中,该装置的结构如图4所示,包括:
检测模块41,用于检测到与签发终端的签发接口对应的本地签发服务被调用;
确定模块42,用于确定与签发接口对应的本地签发服务是否是最新版本;
发送模块43,用于若确定与签发接口对应的本地签发服务是最新版本,则将输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息携带在签发请求中发送给开票服务器,以使开票服务器根据签发请求向证书签发机构申请客户端证书并发送;
调用模块44,用于调用与签发接口对应的本地签发服务将客户端证书写入电子钥匙USBKEY中。
该方案中,可以直接在开票服务器注册与签发终端的签发接口对应的本地签发服务,然后调用该本地签发服务申请客户端证书,并将客户端证书写入USBKEY,相对于现有技术中调用控件的方式,操作非常简单,用户体验较好。
具体的,确定模块,具体用于:
将与签发接口对应的本地签发服务的第一当前版本信息发送给开票服务器,以使开票服务器根据第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若判断结果为是,则确定与签发接口对应的本地签发服务是最新版本;若判断结果为否,则确定与签发接口对应的本地签发服务不是最新版本。
可选的,还包括第一执行模块,其中:
发送模块,还用于若确定与签发接口对应的本地签发服务不是最新版本,则向开票服务器发送本地签发服务获取请求,以使开票服务器发送存储的本地签发服务的第一安装包;
第一执行模块,用于执行第一安装包,以更新与签发接口对应的本地签发服务;执行将输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息携带在签发请求中发送给开票服务器的步骤。
可选的,还包括第二执行模块,其中:
发送模块,还用于向开票服务器发送携带与签发接口对应的本地签发服务的注册请求,以使开票服务器根据注册请求注册与签发接口对应的本地签发服务,并向签发终端发送与签发接口对应的本地签发服务的第二安装包;
第二执行模块,还用于执行第二安装包,以安装与签发接口对应的本地签发服务。
基于同一发明构思,本发明实施例提供一种基于开票系统的客户端证书签发装置,与图3所示的基于开票系统的客户端证书签发方法对应,如图1所示,开票系统包括签发终端和开票服务器,该方法应用在开票服务器中,该装置的结构如图5所示,包括:
接收模块51,用于接收签发终端发送的签发请求,签发请求是签发终端检测到与签发终端的签发接口对应的本地签发服务被调用、并确定与签发接口对应的本地签发服务是最新版本后发送的,签发请求携带输入与签发接口对应的本地签发服务的签发信息与签发终端的标识信息;
申请模块52,用于根据签发请求向证书签发机构申请客户端证书;
发送模块53,用于向签发终端发送客户端证书,以使签发终端调用与签发接口对应的本地签发服务将客户端证书写入电子钥匙USBKEY中。
该方案中,可以直接在开票服务器注册与签发终端的签发接口对应的本地签发服务,然后调用该本地签发服务申请客户端证书,并将客户端证书写入USBKEY,相对于现有技术中调用控件的方式,操作非常简单,用户体验较好。
可选的,还包括获取模块和比较模块,其中:
接收模块,还用于接收签发终端发送的与签发接口对应的本地签发服务的第一当前版本信息;
获取模块,用于获取存储的本地签发服务的第二当前版本信息;
比较模块,用于将第一当前版本信息与第二当前版本信息进行比较;若确定第一当前版本信息与第二当前版本信息相同,则判断与签发接口对应的本地签发服务是最新版本,若确定第一当前版本信息与当前第二版本信息不同,则判断与签发接口对应的本地签发服务不是最新版本;
将判断结果发送给签发终端,以使签发终端根据判断结果确定与签发接口对应的本地签发服务是否是最新版本。
具体的,申请模块,具体用于:
确定在设定时间内接收到的携带签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在设定时间内数量未超过设定阈值,则根据签发请求中携带的签发信息向证书签发机构申请客户端证书,并将数量加1;
若确定在设定时间内数量超过设定阈值,则屏蔽签发请求。
可选的,还包括:
接收模块,还用于接收签发终端发送的本地签发服务获取请求,本地签发服务器获取请求是签发终端确定与签发接口对应的本地签发服务不是最新版本后发送的;
发送模块,还用于向签发终端发送存储的本地签发服务的第一安装包,以使签发终端执行第一安装包,以更新与签发接口对应的本地签发服务。
可选的,还包括注册模块,其中:
接收模块,还用于接收签发终端发送的携带与签发接口对应的本地签发服务的注册请求;
注册模块,用于根据注册请求注册与签发接口对应的本地签发服务;
发送模块,还用于向签发终端发送与签发接口对应的本地签发服务的第二安装包,以使签发终端执行第二安装包,以安装与签发接口对应的本地签发服务。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (18)

1.一种基于开票系统的客户端证书签发方法,所述开票系统包括签发终端和开票服务器,所述方法应用在所述签发终端中,其特征在于,所述方法包括:
检测到与所述签发终端的签发接口对应的本地签发服务被调用;
确定与所述签发接口对应的本地签发服务是否是最新版本;
若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;
调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
2.如权利要求1所述的方法,其特征在于,确定与所述签发接口对应的本地签发服务是否是最新版本,具体包括:
将与所述签发接口对应的本地签发服务的第一当前版本信息发送给所述开票服务器,以使所述开票服务器根据所述第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若所述判断结果为是,则确定与所述签发接口对应的本地签发服务是最新版本;若所述判断结果为否,则确定与所述签发接口对应的本地签发服务不是最新版本。
3.如权利要求1所述的方法,其特征在于,还包括:
若确定与所述签发接口对应的本地签发服务不是最新版本,则向所述开票服务器发送本地签发服务获取请求,以使所述开票服务器发送存储的本地签发服务的第一安装包;
执行所述第一安装包,以更新与所述签发接口对应的本地签发服务;
执行所述将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器的步骤。
4.如权利要求1-3任一所述的方法,其特征在于,还包括:
向所述开票服务器发送携带与所述签发接口对应的本地签发服务的注册请求,以使所述开票服务器根据所述注册请求注册与所述签发接口对应的本地签发服务,并向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包;
执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
5.一种基于开票系统的客户端证书签发方法,所述开票系统包括签发终端和开票服务器,所述方法应用在所述开票服务器中,其特征在于,所述方法包括:
接收所述签发终端发送的签发请求,所述签发请求是所述签发终端检测到与所述签发终端的签发接口对应的本地签发服务被调用、并确定与所述签发接口对应的本地签发服务是最新版本后发送的,所述签发请求携带输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息;
根据所述签发请求向证书签发机构申请客户端证书;
向所述签发终端发送所述客户端证书,以使所述签发终端调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
6.如权利要求5所述的方法,其特征在于,还包括:
接收所述签发终端发送的与所述签发接口对应的本地签发服务的第一当前版本信息;
获取存储的本地签发服务的第二当前版本信息;
将所述第一当前版本信息与所述第二当前版本信息进行比较;
若确定所述第一当前版本信息与所述第二当前版本信息相同,则判断与所述签发接口对应的本地签发服务是最新版本,若确定所述第一当前版本信息与所述当前第二版本信息不同,则判断与所述签发接口对应的本地签发服务不是最新版本;
将判断结果发送给所述签发终端,以使所述签发终端根据所述判断结果确定与所述签发接口对应的本地签发服务是否是最新版本。
7.如权利要求5所述的方法,其特征在于,根据所述签发请求向证书签发机构申请客户端证书,具体包括:
确定在设定时间内接收到的携带所述签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在所述设定时间内所述数量未超过所述设定阈值,则根据所述签发请求中携带的签发信息向所述证书签发机构申请客户端证书,并将所述数量加1;
若确定在所述设定时间内所述数量超过所述设定阈值,则屏蔽所述签发请求。
8.如权利要求5所述的方法,其特征在于,还包括:
接收所述签发终端发送的本地签发服务获取请求,所述本地签发服务器获取请求是所述签发终端确定与所述签发接口对应的本地签发服务不是最新版本后发送的;
向所述签发终端发送存储的本地签发服务的第一安装包,以使所述签发终端执行所述第一安装包,以更新与所述签发接口对应的本地签发服务。
9.如权利要求5-8任一所述的方法,其特征在于,还包括:
接收所述签发终端发送的携带与所述签发接口对应的本地签发服务的注册请求;
根据所述注册请求注册与所述签发接口对应的本地签发服务;
向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包,以使所述签发终端执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
10.一种基于开票系统的客户端证书签发装置,所述开票系统包括签发终端和开票服务器,所述方法应用在所述签发终端中,其特征在于,所述装置包括:
检测模块,用于检测到与所述签发终端的签发接口对应的本地签发服务被调用;
确定模块,用于确定与所述签发接口对应的本地签发服务是否是最新版本;
发送模块,用于若确定与所述签发接口对应的本地签发服务是最新版本,则将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器,以使所述开票服务器根据所述签发请求向证书签发机构申请客户端证书并发送;
调用模块,用于调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
11.如权利要求10所述的装置,其特征在于,所述确定模块,具体用于:
将与所述签发接口对应的本地签发服务的第一当前版本信息发送给所述开票服务器,以使所述开票服务器根据所述第一当前版本信息与存储的本地签发服务的第二版本信息确定判断结果并发送;
若所述判断结果为是,则确定与所述签发接口对应的本地签发服务是最新版本;若所述判断结果为否,则确定与所述签发接口对应的本地签发服务不是最新版本。
12.如权利要求10所述的装置,其特征在于,还包括第一执行模块,其中:
所述发送模块,还用于若确定与所述签发接口对应的本地签发服务不是最新版本,则向所述开票服务器发送本地签发服务获取请求,以使所述开票服务器发送存储的本地签发服务的第一安装包;
所述第一执行模块,用于执行所述第一安装包,以更新与所述签发接口对应的本地签发服务;执行所述将输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息携带在签发请求中发送给所述开票服务器的步骤。
13.如权利要求10-12任一所述的装置,其特征在于,还包括第二执行模块,其中:
所述发送模块,还用于向所述开票服务器发送携带与所述签发接口对应的本地签发服务的注册请求,以使所述开票服务器根据所述注册请求注册与所述签发接口对应的本地签发服务,并向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包;
所述第二执行模块,还用于执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
14.一种基于开票系统的客户端证书签发装置,所述开票系统包括签发终端和开票服务器,所述方法应用在所述开票服务器中,其特征在于,所述装置包括:
接收模块,用于接收所述签发终端发送的签发请求,所述签发请求是所述签发终端检测到与所述签发终端的签发接口对应的本地签发服务被调用、并确定与所述签发接口对应的本地签发服务是最新版本后发送的,所述签发请求携带输入与所述签发接口对应的本地签发服务的签发信息与所述签发终端的标识信息;
申请模块,用于根据所述签发请求向证书签发机构申请客户端证书;
发送模块,用于向所述签发终端发送所述客户端证书,以使所述签发终端调用与所述签发接口对应的本地签发服务将所述客户端证书写入电子钥匙USBKEY中。
15.如权利要求14所述的装置,其特征在于,还包括获取模块和比较模块,其中:
所述接收模块,还用于接收所述签发终端发送的与所述签发接口对应的本地签发服务的第一当前版本信息;
所述获取模块,用于获取存储的本地签发服务的第二当前版本信息;
所述比较模块,用于将所述第一当前版本信息与所述第二当前版本信息进行比较;若确定所述第一当前版本信息与所述第二当前版本信息相同,则判断与所述签发接口对应的本地签发服务是最新版本,若确定所述第一当前版本信息与所述当前第二版本信息不同,则判断与所述签发接口对应的本地签发服务不是最新版本;
将判断结果发送给所述签发终端,以使所述签发终端根据所述判断结果确定与所述签发接口对应的本地签发服务是否是最新版本。
16.如权利要求14所述的装置,其特征在于,所述申请模块,具体用于:
确定在设定时间内接收到的携带所述签发终端的标识信息的签发请求的数量是否超过设定阈值;
若确定在所述设定时间内所述数量未超过所述设定阈值,则根据所述签发请求中携带的签发信息向所述证书签发机构申请客户端证书,并将所述数量加1;
若确定在所述设定时间内所述数量超过所述设定阈值,则屏蔽所述签发请求。
17.如权利要求14所述的装置,其特征在于,还包括:
所述接收模块,还用于接收所述签发终端发送的本地签发服务获取请求,所述本地签发服务器获取请求是所述签发终端确定与所述签发接口对应的本地签发服务不是最新版本后发送的;
所述发送模块,还用于向所述签发终端发送存储的本地签发服务的第一安装包,以使所述签发终端执行所述第一安装包,以更新与所述签发接口对应的本地签发服务。
18.如权利要求14-17任一所述的装置,其特征在于,还包括注册模块,其中:
所述接收模块,还用于接收所述签发终端发送的携带与所述签发接口对应的本地签发服务的注册请求;
所述注册模块,用于根据所述注册请求注册与所述签发接口对应的本地签发服务;
所述发送模块,还用于向所述签发终端发送所述与所述签发接口对应的本地签发服务的第二安装包,以使所述签发终端执行所述第二安装包,以安装与所述签发接口对应的本地签发服务。
CN201811237011.6A 2018-10-23 2018-10-23 基于开票系统的客户端证书签发方法及装置 Active CN109474433B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811237011.6A CN109474433B (zh) 2018-10-23 2018-10-23 基于开票系统的客户端证书签发方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811237011.6A CN109474433B (zh) 2018-10-23 2018-10-23 基于开票系统的客户端证书签发方法及装置

Publications (2)

Publication Number Publication Date
CN109474433A true CN109474433A (zh) 2019-03-15
CN109474433B CN109474433B (zh) 2023-01-10

Family

ID=65664397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811237011.6A Active CN109474433B (zh) 2018-10-23 2018-10-23 基于开票系统的客户端证书签发方法及装置

Country Status (1)

Country Link
CN (1) CN109474433B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242761A (zh) * 2019-12-31 2020-06-05 航天信息股份有限公司 一种安全税控系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
US7225249B1 (en) * 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
CN104700296A (zh) * 2013-12-05 2015-06-10 航天信息股份有限公司 一种多功能发票管理方法及其管理系统
CN105809450A (zh) * 2014-12-31 2016-07-27 航天信息股份有限公司 电子发票的生成和验证方法及系统
CN106161470A (zh) * 2016-08-31 2016-11-23 北京深思数盾科技股份有限公司 一种授权方法、客户端、服务器及系统
CN107026853A (zh) * 2017-03-24 2017-08-08 中国联合网络通信集团有限公司 安全认证方法、系统和服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7225249B1 (en) * 1997-09-26 2007-05-29 Mci, Llc Integrated systems for providing communications network management services and interactive generating invoice documents
JP2003124926A (ja) * 2001-10-15 2003-04-25 Hitachi Ltd 暗号化通信システムにおける認証処理方法及びそのシステム
CN104700296A (zh) * 2013-12-05 2015-06-10 航天信息股份有限公司 一种多功能发票管理方法及其管理系统
CN105809450A (zh) * 2014-12-31 2016-07-27 航天信息股份有限公司 电子发票的生成和验证方法及系统
CN106161470A (zh) * 2016-08-31 2016-11-23 北京深思数盾科技股份有限公司 一种授权方法、客户端、服务器及系统
CN107026853A (zh) * 2017-03-24 2017-08-08 中国联合网络通信集团有限公司 安全认证方法、系统和服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242761A (zh) * 2019-12-31 2020-06-05 航天信息股份有限公司 一种安全税控系统
CN111242761B (zh) * 2019-12-31 2024-06-07 航天信息股份有限公司 一种安全税控系统

Also Published As

Publication number Publication date
CN109474433B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
CN107861871B (zh) 一种灰度发布方法、装置、服务器及存储介质
CN104378342B (zh) 多账号验证方法、装置及系统
CN108335237B (zh) 立案方法、终端和计算机可读存储介质
CN108509333A (zh) 调试方法及装置
CN106612204B (zh) 业务校验方法及装置
CN109582550B (zh) 一种获取全量业务场景故障集合的方法、装置及服务器
US11204982B2 (en) Streamlining licensing entitlement
CN110430257A (zh) 信息处理方法、装置、系统和可读存储介质
CN108805476A (zh) 电子签收方法和装置
CN110188159A (zh) 征信数据接入方法、装置、设备及计算机可读存储介质
CN111221727A (zh) 测试方法、装置、电子设备和计算机可读介质
CN104092737B (zh) 基于云技术的位置服务中间件方法
CN109474433A (zh) 基于开票系统的客户端证书签发方法及装置
CN114564387A (zh) 一种针对OpenStack云平台的场景式自动化测试方法及系统
CN108280024B (zh) 流量分配策略测试方法、装置及电子设备
CN112887355B (zh) 异常服务器的业务处理方法及装置
CN113362061A (zh) 响应用户请求的方法、系统、装置、存储介质及电子设备
CN110955464A (zh) 业务处理的方法、装置、计算机设备及存储介质
CN105590377B (zh) 销售点终端装置及其程序更新方法
CN112636954B (zh) 一种服务器升级方法及装置
CN113296911A (zh) 集群调用方法、集群调用装置、电子设备及可读存储介质
CN113986578A (zh) 一种消息校验方法及第一设备
CN111831566A (zh) 测试方法、装置、电子设备和计算机可读存储介质
CN111415148A (zh) 无感支付的方法、装置、电子设备和存储介质
CN109460651A (zh) 开票系统的登录方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant