CN116132986A - 一种数据传输方法、电子设备及存储介质 - Google Patents
一种数据传输方法、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116132986A CN116132986A CN202211623819.4A CN202211623819A CN116132986A CN 116132986 A CN116132986 A CN 116132986A CN 202211623819 A CN202211623819 A CN 202211623819A CN 116132986 A CN116132986 A CN 116132986A
- Authority
- CN
- China
- Prior art keywords
- rfid terminal
- random number
- signature
- rfid
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000005540 biological transmission Effects 0.000 title claims abstract description 44
- 238000012795 verification Methods 0.000 claims description 22
- 238000013475 authorization Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
本申请提供一种数据传输方法、电子设备及存储介质,该方法包括:接入射频识别RFID终端,并获取所述RFID终端的公钥、所述RFID终端的证书和所述RFID终端的第一签名;验证所述证书和所述第一签名;在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,其中,所述第一加密数据为通过所述公钥对第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;接收所述RFID终端发送的初始化向量,其中,所述初始化向量为所述RFID终端生成的第二随机数,所述第二随机数为所述RFID终端基于私钥对所述第一加密数据解密后生成的随机数;基于所述链路会话密钥和所述初始化向量,执行与所述RFID终端之间的链路会话。
Description
技术领域
本申请涉及信息安全领域,尤其涉及一种数据传输方法、电子设备及存储介质。
背景技术
随着互联网技术的飞速发展,用户可以在线完成各种操作、享受各种服务,在线操作为用户带来极大便捷的同时,也带来了信息泄漏、信息安全等问题。目前,服务端在与射频识别(Radio Frequency Identification,RFID)终端进行数据传输前通常会先通过验证用户名和密码接入RFID终端,并不会对RFID终端本身的合法性进行校验,终端设备被仿冒的风险较大。
发明内容
本申请实施例提供一种数据传输方法、电子设备及存储介质,以解决现有RFID终端被仿冒风险较大的问题。
为了解决上述技术问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种数据传输方法,应用于服务端,该方法包括:
接入射频识别RFID终端,并获取所述RFID终端的公钥、所述RFID终端的证书和所述RFID终端的第一签名;
验证所述证书和所述第一签名;
在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,其中,所述第一加密数据为通过所述公钥对第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
接收所述RFID终端发送的初始化向量,其中,所述初始化向量为所述RFID终端生成的第二随机数,所述第二随机数为所述RFID终端基于私钥对所述第一加密数据解密后生成的随机数;
基于所述链路会话密钥和所述初始化向量,执行与所述RFID终端之间的链路会话。
可选地,所述在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,包括:
在所述证书合法和所述第一签名有效的情况下,生成所述第一随机数,其中,每一次接入所述RFID终端,所述第一随机数重新生成,每一次的所述第一随机数不相同;
获取基于所述公钥对所述第一随机数加密的所述第一加密数据。
可选地,所述RFID终端的证书为RFID终端管理平台在与所述RFID终端的签名认证通过的情况下,基于所述RFID终端的设备信息生成的证书。
第二方面,本申请实施例提供了一种数据传输方法,应用于RFID终端,该方法包括:
发送第一签名、证书和所述RFID终端的公钥至服务端;
接收所述服务端发送的第一加密数据,其中,所述第一加密数据为所述服务端在验证所述证书合法和所述第一签名有效的情况下,所述服务端通过所述公钥对生成的第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
基于所述私钥解密所述第一加密数据;
生成第二随机数并发送至所述服务端,其中,所述第二随机数为初始化向量;
基于所述链路会话密钥和所述初始化向量,执行与所述服务端之间的链路会话。
可选地,所述方法包括:
生成公钥和私钥,并获取设备信息,发送所述公钥和所述设备信息至RFID终端管理平台;
接收所述RFID终端管理平台生成的第四随机数;
基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台;
接收所述RFID终端管理平台发送的证书,并写入所述证书,所述证书为所述RFID终端管理平台在验证所述第二签名有效的情况下生成的。
可选地,所述设备信息包括RFID标签的授权信息,所述发送所述公钥和所述设备信息至RFID终端管理平台,包括:
基于所述授权信息判断所述RFID标签的合法性;
在所述RFID标签合法的情况下,发送所述公钥和所述设备信息至所述RFID终端管理平台。
可选地,所述接收所述RFID终端管理平台生成的第四随机数,并基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台,包括:
所述RFID终端获取并验证所述RFID终端的个人身份识别码和/或生物特征;
验证所述个人身份识别码和/或识别所述生物特征;
在所述个人身份识别码验证通过和/或所述生物特征识别通过的情况下,基于所述私钥对所述第四随机数签名,得到所述第二签名并发送至所述RFID设备管理平台。
第三方面,本申请实施例提供一种数据传输方法,应用于RFID终端管理平台,该方法包括:
接收RFID终端发送的所述RFID终端的公钥和所述RFID终端的设备信息;
生成并发送第四随机数至所述RFID终端;
获取所述RFID终端的第二签名,并基于所述公钥验证所述第二签名,其中,所述第二签名为所述RFID终端通过私钥对所述第四随机数签名得到的签名结果;
在所述第二签名验证有效的情况下,基于所述RFID终端的设备信息生成所述RFID终端的证书;
发送所述证书至所述RFID终端。
第四方面,本申请实施例还提供一种电子设备,包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现上述的数据传输方法的步骤。
第五方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的数据传输方法的步骤。
在本申请实施例中,通过为RFID终端颁发专用证书,基于对此证书的验证完成服务端对接入的RFID终端的安全管理。并在验证RFID终端签名的第一签名有效的情况下,RFID终端与服务端之间进行基于非对称密钥进行会话密钥的协商,协商出第一随机数作为链路会话密钥。之后RFID终端与服务端之间进行的会话,会通过使用第一随机数作为链路会话密钥和第二随机数作为初始化向量进行数据链路加密。这样,通过对接入RFID终端证书的验证提高了RFID终端的安全性,降低了伪终端等终端仿冒的可能性。同时,通过上述RFID终端和服务端之间数据传输的方式有效提高了RFID终端和服务端之间数据链路会话的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种数据传输方法的流程图之一;
图2是本申请实施例提供的一种数据传输方法的流程图之二;
图3是本申请实施例提供的一种数据传输方法的流程图之三;
图4是本申请实施例提供的一种数据传输方法的流程图之四;
图5是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供一种数据传输方法、电子设备及存储介质,下面结合附图具体描述根据本申请实施例提供的一种数据传输方法,应用于服务端。参见图1,图1是本申请实施例提供的一种数据传输方法的流程图之一,包括以下步骤:
步骤11、接入射频识别RFID终端,并获取所述RFID终端的公钥、所述RFID终端的证书和所述RFID终端的第一签名。
需要说明的是,本申请中的RFID终端的公钥是基于公钥基础设施(Public KeyInfrastructure,KPI)的技术架构设置的,上述公钥由RFID终端发送至服务端,可以经服务端进行加密、解密或者签名等操作,可以对来源于RFID终端的密文、签名等进行解密操作。上述第一签名可以是RFID终端通过自身的私钥对随机数进行签名获取的。上述RFID终端的证书可以是颁发的专用于RFID终端的设备证书,本申请不对证书具体内容作出限定,证书内容的设置可以具体针对RFID终端应用行业的特点进行设计。本申请实施例中的证书内容可以包括表1中的内容:
表1证书内容
步骤12、验证所述证书和所述第一签名。
值得一提的是,证书内容需要能够证明RFID终端来源的合法性,在RFID终端接入服务端之后,服务端能够根据证书的内容将接入的RFID终端区别于其他仿冒终端,保证接入服务端的RFID终端的合法性,避免产生误认。
上述步骤中,将RFID终端接入服务端中,在接入RFID终端至服务端的同时需要将RFID终端的证书、公钥和第一签名一同发送至服务端。服务端可以首先验证接入的RFID终端的合法性,具体可以是通过证书的内容来进行验证,也可以通过验证RFID终端签名的第一签名的有效性进一步确认RFID终端的身份。这样,通过证书和第一签名能够有效确认RFID终端的合法性,保实现对接入的RFID终端的安全管理验证。
步骤13、在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,其中,所述第一加密数据为通过所述公钥对第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥。
在上述步骤中,获取第一加密数据是在验证证书合法和第一签名有效的情况下进行的。服务端首先验证了RFID终端所发送证书的合法和其第一签名的有效,表明接入服务端的RFID终端是合法有效的,保障了接入服务端来源的安全,尽量避免伪终端的接入。随后,服务器生成第一随机数作为RFID终端接入的链路会话密钥,通过RFID终端发送的公钥对第一随机数进行加密,获取第一加密数据,并将该第一加密数据传输至RFID终端。这样,链路会话密钥由服务端随机生成,并经公钥加密传输至RFID终端,有效保障了链路会话密钥的安全性。
具体地,上述步骤可以是:RFID终端使用预先生成的私钥加密签名获得第一签名,RFID终端将第一签名和证书传输给服务端,服务端首先验证RFID终端的证书,可以在验证证书合法之后对第一签名的有效性进行验证。可以通过使用RFID终端发送的公钥对第一签名进行解密,保证来源的准确性。随后,服务端随机生成第一随机数,可以作为RFID终端和服务端之间的链路会话密钥,在服务端将第一随机数传输给RFID终端之前,需要对第一随机数进行加密处理,通过服务端的公钥加密,传输给RFID终端之后通过RFID终端的私钥解密。这样,RFID终端和服务端同时具有了链路会话密钥,在链路会话之前进行协商生成链路会话密钥,保证服务端与RFID终端后续密钥应用的一致性,在安全通道建立过程中通过链路会话密钥对服务端与RFID终端之间的认证数据进行加密,有效提高RFID终端与服务端之间数据交互的安全性。
步骤14、接收所述RFID终端发送的初始化向量,其中,所述初始化向量为所述RFID终端生成的第二随机数,所述第二随机数为所述RFID终端基于私钥对所述第一加密数据解密后生成的随机数。
值得一提的是,上述初始化向量可以为随机初始化向量,使用随机初始化向量能达到语义安全,让攻击者难以对服务端和RFID终端之间传输的密文进行破解。RFID终端可以随机生成一个不同的比特序列的随机数作为初始化向量。其次,上述第二随机数区别于第一随机数,第一随机数由服务端生成,第二随机数由RFID终端生成,第一随机数与第二随机数之间不存在必然联系。第一随机数作为服务端与RFID终端之间进行链路会话的密钥存在,而第二随机数作为链路会话确定后进行链路会话数据加密的初始向量存在。本申请中RFID终端生成第二随机数作为链路会话中初始向量存在,能够有效提高RFID终端与服务端之间链路会话的安全性。
步骤15、基于所述链路会话密钥和所述初始化向量,执行与所述RFID终端之间的链路会话。
在该步骤中,在服务端与RFID终端之间发生的链路会话是在上述链路会话密钥和RFID终端的基础上进行的。具体可以是,服务端产生明文指令传输给RFID终端的过程中,为保证指令传输的安全性,需要对指令进行加密,通过第一随机数作链路会话密钥、第二随机数作初始化向量对传输明文进行加密,在服务端和RFID终端之间建立起安全通道,可适用于多种实际应用场景,根据安全级别的配置,合理利用通信资源,在保证数据高安全传输的同时,提高系统整体的稳定性和通信效率,提升了数据传输的整体安全性。
在本申请的第一个实施例中,首先,RFID终端设备在接入服务端时,服务端会验证RFID终端设备的证书及RFID终端私钥签名的第一签名的有效性。其次,在服务端生成第一随机数作为RFID终端接入的链路会话密钥,通过RFID终端发送给服务端的公钥进行加密,将加密结果第一加密数据传输到RFID终端上。最后,RFID终端与服务器之间通过链路会话密钥和初始化向量进行数据加密传输。这样,对于证书的合法性验证和第一签名的有效性验证,能够对于接入服务端的RFID终端的合法性作出有效判别,提高对服务端接入RFID终端设备的安全性管理,减少接入伪终端的可能性。其次,在数据传输过程中采用链路会话密钥和初始化向量,能够有效提升服务端与RFID终端之间数据传输的安全性,减少链路监听的安全隐患。
可选地,所述在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,包括:
在所述证书合法和所述第一签名有效的情况下,生成所述第一随机数,其中,每一次接入所述RFID终端,所述第一随机数重新生成,每一次的所述第一随机数不相同;
获取基于所述公钥对所述第一随机数加密的所述第一加密数据。
在本申请的实施例中,在所述证书合法和所述第一签名有效的情况下,RFID终端接入服务端,RFID终端与服务端进行链路会话的过程中需要采用密钥对数据进行加密传输。特别需要注意的是,上述服务端生成的第一随机数随着每一次RFID终端接入服务端都会重新生成,每一次的第一随机数都是随机的、是可以不同的。这样,在RFID终端每次接入服务端的过程中,服务端生成第一随机数作为链路会话密钥,对第一随机数采用公钥加密并发送至RFID终端,RFID终端接收加密后的第一随机数也即第一加密数据,RFID终端使用私钥解密第一加密数据还原得到第一随机数,此时RFID终端也获取了第一随机数,第一随机数作为服务端和RFID终端的链路会话密钥开始发挥作用。这样,每次RFID终端设备接入服务端的过程中,服务端通过重新生成的第一随机数作为链路会话密钥,保证了每次RFID终端接入后的链路会话密钥都不相同,做到了链路会话的“一次一密”,有效降低了遭受重放攻击的可能性。。
可选地,所述RFID终端的证书为RFID终端管理平台在与所述RFID终端的签名认证通过的情况下,基于所述RFID终端的设备信息生成的证书。
应当提到的是,上述RFID终端管理平台可以是指RFID终端管理系统,具体可以由两大部分组成,第一部分是密钥管理系统,第二部分是设备发行系统。密钥管理系统主要负责设备证书的生成、存储、导入、导出、备份等管理功能,为了保证密钥的安全性,需要使用国密认证过的密码机来完成密钥的存储和运算。设备发行系统主要负责接入系统的RFID终端管理,包括设备系统的接入、设备交互认证信息的写入、设备证书的发行,其中设备证书应该针对行业应用特点进行专业设计,具体可以参考上述实施例给出的表1中的内容进行设计,本申请实施例并不对此作出限制。
在上述具体实施例中,RFID终端的证书是在RFID终端管理平台在与所述RFID终端的签名认证通过的情况下生成的,具体步骤可以是:RFID终端首先生成公钥和私钥对,保留私钥,将公钥和自身设备信息发送给RFID终端管理平台。RFID终端管理平台接收之后生成随机数并发送给RFID终端。RFID终端接收RFID终端管理平台发送的随机数并对其采用私钥签名,将签名结果发送给RFID终端管理平台。随后,RFID终端管理平台使用公钥验证上一步的签名。验证通过后,RFID终端管理平台基于RFID终端的设备信息制作证书,制作完成发送给给RFID终端,RFID终端写入设备证书。通过前述步骤,RFID终端能够对RFID终端管理平台发回的随机数进行私钥签名,RFID终端管理平台会对签名有效性采用私钥进行认证,认证有效会制作并发送证书到RFID终端中。这样,保证了证书发放流程是在安全环境下执行的,证书来源可靠,能够对于后续服务端验证RFID终端合法性的判断发挥有力支撑作用,大大降低出现伪终端情况的可能性。
参见图2,图2是本申请实施例提供的一种数据传输方法的流程图之二,应用于RFID终端,包括以下步骤:
步骤21、发送第一签名、证书和所述RFID终端的公钥至服务端;
步骤22、接收所述服务端发送的第一加密数据,其中,所述第一加密数据为所述服务端在验证所述证书合法和所述第一签名有效的情况下,所述服务端通过所述公钥对生成的第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
步骤23、基于所述私钥解密所述第一加密数据;
步骤24、生成第二随机数并发送至所述服务端,其中,所述第二随机数为初始化向量;
步骤25、基于所述链路会话密钥和所述初始化向量,执行与所述服务端之间的链路会话。
在本申请的第二个实施例中,针对于RFID终端,具体可以通过以下步骤:接收服务端生成的第三随机数和RFID终端管理平台发送的证书,通过私钥对第三随机数进行签名,得到第一签名。发送公钥、第一签名和证书至服务端。服务端在对证书和第一签名验证通过后,生成第一随机数,并使用公钥加密得到第一加密数据,将第一加密数据传输给RFID终端。RFID终端接收第一加密数据,并对其采用私钥解密获得第一随机数,第一随机数作为RFID终端和服务器之间的链路会话密钥。随后,RFID终端生成第二随机数作为链路会话的初始化向量并传输给服务端。服务端以第一随机数为链路会话密钥、第二随机数为初始化向量发起业务指令给RFID终端。RFID终端使用第一随机数解密业务指令。RFID终端和服务端继续进行数据传输。以上步骤为应用于RFID终端的一种数据传输方法,基于PKI的技术架构,首先能够建立非对称密钥管理中心,为RFID终端颁发专用证书,完成对RFID终端设备的安全管理。其次,基于RFID终端管理平台生成的证书,能够完成服务器和RFID终端之间的鉴权
可选地,所述方法包括:
生成公钥和私钥,并获取设备信息,发送所述公钥和所述设备信息至RFID终端管理平台;
接收所述RFID终端管理平台生成的第四随机数;
基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台;
接收所述RFID终端管理平台发送的证书,并写入所述证书,所述证书为所述RFID终端管理平台在验证所述第二签名有效的情况下生成的。
具体地,RFID终端基于自身私钥对RFID终端管理平台发送的第四随机数签名,获得第二签名。RFID终端管理平台接收第二签名,并通过RFID终端发送的公钥验证第二签名,验证通过后制作RFID终端的证书。随后,RFID终端管理平台发送证书给RFID终端。通过上述步骤中,RFID终端基于KPI的技术构架,建立非对称密钥管理,为RFID终端获取专用证书,完成对RFID终端接入服务器的合法性管理发挥了重要作用。
可选地,所述设备信息包括RFID标签的授权信息,所述发送所述公钥和所述设备信息至RFID终端管理平台,包括:
基于所述授权信息判断所述RFID标签的合法性;
在所述RFID标签合法的情况下,发送所述公钥和所述设备信息至所述RFID终端管理平台。
需要说明的是,上述设备信息包括RFID标签的授权信息,可以是RFID终端读取的针对RFID标签的授权信息。上述实施例中,RFID终端可以基于授权信息初步对RFID标签的内容合法性进行判定。只有在RFID标签合法的情况下,RFID终端才会发送公钥和设备信息到RFID设备管理平台。对于非法标签可以在终端直接判定拒绝,避免了非法数据上传服务器带来的数据浪费,提高了整个系统的处理能力。
可选地,所述接收所述RFID终端管理平台生成的第四随机数,并基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台,包括:
所述RFID终端获取并验证所述RFID终端的个人身份识别码和/或生物特征;
验证所述个人身份识别码和/或识别所述生物特征;
在所述个人身份识别码验证通过和/或所述生物特征识别通过的情况下,基于所述私钥对所述第四随机数签名,得到所述第二签名并发送至所述RFID设备管理平台。
值得一提的是,上述个人身份识别码(Personal Identification Number,PIN)是由一串数字构成的通行码,用来认证RFID终端用户的身份,授权用户登入RFID终端,并成为后续接入服务端的前提。上述生物特征包括但不限于RFID终端用户的面部、指纹、声音等。
在本申请实施例中,RFID终端采用私钥签名是为了向服务端证明自己合法的身份,从而起到更好的保护RFID终端证书和RFID终端可访问的资源。RFID终端管理平台在制作针对RFID终端的证书之前需要对RFID终端进行鉴权,鉴权过程可以采用但不限于私钥和PIN组合、私钥和生物识别组合等双因子认证方式。用户通过两种不同的认证因素来证明自己的身份,从而起到更好地保护用户证书和用户可访问的资源
参见图3,图3是本申请实施例提供的一种数据传输方法的流程图之三,应用于RFID终端管理平台,该方法包括:
步骤31、接收RFID终端发送的所述RFID终端的公钥和所述RFID终端的设备信息;
步骤32、生成并发送第四随机数至所述RFID终端;
步骤33、获取所述RFID终端的第二签名,并基于所述公钥验证所述第二签名,其中,所述第二签名为所述RFID终端通过私钥对所述第四随机数签名得到的签名结果;
步骤34、在所述第二签名验证有效的情况下,基于所述RFID终端的设备信息生成所述RFID终端的证书;
步骤35、发送所述证书至所述RFID终端。
在本申请的第三个实施例应用于RFID终端管理平台,主要关于RFID终端证书的生成。通过RFID终端发送至RFID终端管理平台的公钥和关于RFID终端的设备信息,RFID终端管理平台首先对第二签名进行验证,确认接入的RFID终端是有效来源。在第二签名验证有效的情况下,根据RFID终端的设备信息生成RFID终端的证书。该证书可以将RFID终端区别于其他伪终端,使得RFID终端能够合法地接入服务端。
如图4所示,图4是本申请实施例提供的一种数据传输方法的流程图之四,该方法包括:
步骤41、RFID终端生成公钥和私钥,并获取RFID终端的设备信息;
步骤42、RFID终端发送公钥和设备信息给RFID终端管理平台;
步骤43、RFID终端管理平台生成第四随机数;
步骤44、RFID终端管理平台发送第四随机数至RFID终端;
步骤45、RFID终端使用私钥对第四随机数进行签名,获取第二签名;
步骤46、RFID终端发送第一签名给RFID终端管理平台;
步骤47、RFID终端管理平台使用公钥对第二签名进行验证。验证通过后,RFID终端管理平台基于设备信息生成证书;
步骤48、RFID终端管理平台发送证书给RFID终端。
以上步骤为RFID终端与RFID终端管理平台之间基于公钥基础的技术架构,建立非对称密钥管理中心,RFID终端管理平台为RFID终端颁发专用证书,完成对RFID终端的安全管理。
步骤49、服务端生成第三随机数;
步骤50、服务端发送第三随机数给RFID终端;
步骤51、RFID终端使用私钥对第三随机数签名,获取第一签名;
步骤52、RFID终端发送证书、第一签名和公钥给服务端;
步骤53、服务端验证证书和第一签名。验证通过,服务端生成第一随机数,并使用公钥加密第一随机数,得到第一加密数据;
步骤54、服务端发送第一加密数据给RFID终端;
步骤55、RFID终端使用私钥对第一加密数据解密,获取第一随机数,将第一随机数作为链路会话数据。并生成第二随机数,将第二随机数作为初始化向量;
步骤56、RFID终端发送第二随机数给服务端;
步骤57、将第一随机数作为链路加密密钥、第二随机数作为初始化向量,与RFID终端进行链路会话;
步骤58、服务端与RFID终端之间发送密文指令,进行链路会话。
上述步骤中,首先,RFID终端在接入服务端时,服务端验证RFID终端的证书及RFID终端通过私钥签名得到的第一签名的有效性。其次,在服务端生成第一随机数作为本次服务端接入RFID终端的链路会话密钥,使用公钥进行加密得到第一加密数据,并将第一加密数据传输到RFID终端上。最后,在RFID终端接入服务端认证后,RFID终端与服务器之间通过链路会话密钥和初始化向量进行数据加密传输。本申请实施例大大提高了RFID终端接入服务端进行数据传输的安全性,降低了伪终端接入服务端的可能。
本申请实施例还可以提供一种数据传输装置,可以应用于服务端,该装置包括:
接入模块,用于接入射频识别RFID终端,并获取所述RFID终端的公钥、所述RFID终端的证书和所述RFID终端的第一签名;
验证模块,用于验证所述证书和所述第一签名;
获取模块,用于在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,其中,所述第一加密数据为通过所述公钥对第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
第一接收模块,用于接收所述RFID终端发送的初始化向量,其中,所述初始化向量为所述RFID终端生成的第二随机数,所述第二随机数为所述RFID终端基于私钥对所述第一加密数据解密后生成的随机数;
第一执行模块,用于基于所述链路会话密钥和所述初始化向量,执行与所述RFID终端之间的链路会话。
可选地,获取模块用于:
在所述证书合法和所述第一签名有效的情况下,生成所述第一随机数,其中,每一次接入所述RFID终端,所述第一随机数重新生成,每一次的所述第一随机数不相同;
获取基于所述公钥对所述第一随机数加密的所述第一加密数据。
可选地,所述RFID终端的证书为RFID终端管理平台在与所述RFID终端的签名认证通过的情况下,基于所述RFID终端的设备信息生成的证书。
本申请的又一实施例还可以提供一种数据传输装置,可以应用于RFID终端,该装置包括:
发送模块,用于发送第一签名、证书和所述RFID终端的公钥至服务端;
第二接收模块,用于接收所述服务端发送的第一加密数据,其中,所述第一加密数据为所述服务端在验证所述证书合法和所述第一签名有效的情况下,所述服务端通过所述公钥对生成的第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
解密模块,用于基于所述私钥解密所述第一加密数据;
第一生成模块,用于生成第二随机数并发送至所述服务端,其中,所述第二随机数为初始化向量;
第二执行模块,用于基于所述链路会话密钥和所述初始化向量,执行与所述服务端之间的链路会话。
可选地,所述装置用于:
生成公钥和私钥,并获取设备信息,发送所述公钥和所述设备信息至RFID终端管理平台;
接收所述RFID终端管理平台生成的第四随机数;
基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台;
接收所述RFID终端管理平台发送的证书,并写入所述证书,所述证书为所述RFID终端管理平台在验证所述第二签名有效的情况下生成的。
可选地,所述设备信息包括RFID标签的授权信息,所述装置用于:
基于所述授权信息判断所述RFID标签的合法性;
在所述RFID标签合法的情况下,发送所述公钥和所述设备信息至所述RFID终端管理平台。
可选地,所述装置用于:
所述RFID终端获取并验证所述RFID终端的个人身份识别码和/或生物特征;
验证所述个人身份识别码和/或识别所述生物特征;
在所述个人身份识别码验证通过和/或所述生物特征识别通过的情况下,基于所述私钥对所述第四随机数签名,得到所述第二签名并发送至所述RFID设备管理平台。
本申请的又一实施例还可以提供一种数据传输装置,可以应用于RFID终端管理平台,该装置包括:
第三接收模块,用于接收RFID终端发送的所述RFID终端的公钥和所述RFID终端的设备信息;
第二生成模块,用于生成并发送第四随机数至所述RFID终端;
第三获取模块,用于获取所述RFID终端的第二签名,并基于所述公钥验证所述第二签名,其中,所述第二签名为所述RFID终端通过私钥对所述第四随机数签名得到的签名结果;
第三生成模块,用于在所述第二签名验证有效的情况下,基于所述RFID终端的设备信息生成所述RFID终端的证书;
证书发送模块,用于发送所述证书至所述RFID终端。
需要说明地,本公开实施例提供的数据传输装置能够实现上述数据传输方法实施例中全部的技术过程,并能达到相同的技术效果,为避免重复,此处不再赘述。
参见图5,图5是本申请实施例提供的一种电子设备的结构示意图,包括处理器61,存储器62,存储在存储器62上并可在所述处理器上运行的计算机程序,该计算机程序被处理器61执行时实现上述数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述数据传输方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
上面结合附图对本申请的实施例进行了描述,但是本申请并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本申请的启示下,在不脱离本申请宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本申请的保护之内。
Claims (10)
1.一种数据传输方法,其特征在于,应用于服务端,所述方法包括:
接入射频识别RFID终端,并获取所述RFID终端的公钥、所述RFID终端的证书和所述RFID终端的第一签名;
验证所述证书和所述第一签名;
在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,其中,所述第一加密数据为通过所述公钥对第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
接收所述RFID终端发送的初始化向量,其中,所述初始化向量为所述RFID终端生成的第二随机数,所述第二随机数为所述RFID终端基于私钥对所述第一加密数据解密后生成的随机数;
基于所述链路会话密钥和所述初始化向量,执行与所述RFID终端之间的链路会话。
2.根据权利要求1所述的方法,其特征在于,所述在所述证书合法和所述第一签名有效的情况下,获取第一加密数据,并将所述第一加密数据传输至所述RFID终端,包括:
在所述证书合法和所述第一签名有效的情况下,生成所述第一随机数,其中,每一次接入所述RFID终端,所述第一随机数重新生成,每一次的所述第一随机数不相同;
获取基于所述公钥对所述第一随机数加密的所述第一加密数据。
3.根据权利要求1所述的方法,其特征在于,所述RFID终端的证书为RFID终端管理平台在与所述RFID终端的签名认证通过的情况下,基于所述RFID终端的设备信息生成的证书。
4.一种数据传输方法,其特征在于,应用于RFID终端,所述方法包括:
发送第一签名、证书和所述RFID终端的公钥至服务端;
接收所述服务端发送的第一加密数据,其中,所述第一加密数据为所述服务端在验证所述证书合法和所述第一签名有效的情况下,所述服务端通过所述公钥对生成的第一随机数进行加密得到的数据,所述第一随机数为链路会话密钥;
基于所述RFID终端的私钥解密所述第一加密数据;
生成第二随机数并发送至所述服务端,其中,所述第二随机数为初始化向量;
基于所述链路会话密钥和所述初始化向量,执行与所述服务端之间的链路会话。
5.根据权利要求4所述的方法,其特征在于,所述方法包括:
生成公钥和私钥,并获取设备信息,发送所述公钥和所述设备信息至RFID终端管理平台;
接收所述RFID终端管理平台生成的第四随机数;
基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台;
接收所述RFID终端管理平台发送的证书,并写入所述证书,所述证书为所述RFID终端管理平台在验证所述第二签名有效的情况下生成的。
6.根据权利要求5所述的方法,其特征在于,所述设备信息包括RFID标签的授权信息,所述发送所述公钥和所述设备信息至RFID终端管理平台,包括:
基于所述授权信息判断所述RFID标签的合法性;
在所述RFID标签合法的情况下,发送所述公钥和所述设备信息至所述RFID终端管理平台。
7.根据权利要求5所述的方法,其特征在于,所述接收所述RFID终端管理平台生成的第四随机数,并基于所述私钥对所述第四随机数签名,获取第二签名并发送至所述RFID设备管理平台,包括:
所述RFID终端获取并验证所述RFID终端的个人身份识别码和/或生物特征;
验证所述个人身份识别码和/或识别所述生物特征;
在所述个人身份识别码验证通过和/或所述生物特征识别通过的情况下,基于所述私钥对所述第四随机数签名,得到所述第二签名并发送至所述RFID设备管理平台。
8.一种数据传输方法,其特征在于,应用于RFID终端管理平台,所述方法包括:
接收RFID终端发送的所述RFID终端的公钥和所述RFID终端的设备信息;
生成并发送第四随机数至所述RFID终端;
获取所述RFID终端的第二签名,并基于所述公钥验证所述第二签名,其中,所述第二签名为所述RFID终端通过私钥对所述第四随机数签名得到的签名结果;
在所述第二签名验证有效的情况下,基于所述RFID终端的设备信息生成所述RFID终端的证书;
发送所述证书至所述RFID终端。
9.一种电子设备,其特征在于,包括处理器和存储器,所述存储器存储可在所述处理器上运行的程序或指令,所述程序或指令被所述处理器执行时实现如权利要求1-8中任一项所述的一种数据传输方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述可读存储介质上存储程序或指令,所述程序或指令被处理器执行时实现如权利要求1-8中任一项所述的一种数据传输方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211623819.4A CN116132986A (zh) | 2022-12-16 | 2022-12-16 | 一种数据传输方法、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211623819.4A CN116132986A (zh) | 2022-12-16 | 2022-12-16 | 一种数据传输方法、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116132986A true CN116132986A (zh) | 2023-05-16 |
Family
ID=86305528
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211623819.4A Pending CN116132986A (zh) | 2022-12-16 | 2022-12-16 | 一种数据传输方法、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116132986A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116980128A (zh) * | 2023-09-22 | 2023-10-31 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426200A (zh) * | 2002-11-06 | 2003-06-25 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入与无线链路的数据保密通信方法 |
CN1859097A (zh) * | 2006-01-19 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
KR100742778B1 (ko) * | 2006-06-27 | 2007-07-26 | 고려대학교 산학협력단 | 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 |
WO2011147183A1 (zh) * | 2010-05-24 | 2011-12-01 | 中兴通讯股份有限公司 | 一种rfid系统、读写器及数据传输方法 |
WO2017201809A1 (zh) * | 2016-05-27 | 2017-11-30 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
CN108650220A (zh) * | 2018-03-27 | 2018-10-12 | 北京安御道合科技有限公司 | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信系统及方法 |
CN109309916A (zh) * | 2017-07-28 | 2019-02-05 | 颜馨 | 一种rfid数据传输与认证系统及方法 |
CN110177001A (zh) * | 2019-05-21 | 2019-08-27 | 广东联合电子服务股份有限公司 | 一种基于软证书的nfc圈存方法、系统及存储介质 |
CN111615108A (zh) * | 2020-04-12 | 2020-09-01 | 西安电子科技大学 | 一种射频识别数据安全认证方法、系统、存储介质、终端 |
US20210176230A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
CN114449512A (zh) * | 2021-12-30 | 2022-05-06 | 武汉中海庭数据技术有限公司 | 一种车端安全通信方法及装置 |
CN114499990A (zh) * | 2021-12-30 | 2022-05-13 | 吉林大学 | 车辆控制方法、装置、设备及存储介质 |
CN114710275A (zh) * | 2022-03-28 | 2022-07-05 | 湖南科技大学 | 物联网环境下基于区块链的跨域认证和密钥协商方法 |
-
2022
- 2022-12-16 CN CN202211623819.4A patent/CN116132986A/zh active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1426200A (zh) * | 2002-11-06 | 2003-06-25 | 西安西电捷通无线网络通信有限公司 | 无线局域网移动终端的安全接入与无线链路的数据保密通信方法 |
CN1859097A (zh) * | 2006-01-19 | 2006-11-08 | 华为技术有限公司 | 一种基于通用鉴权框架的认证方法及系统 |
KR100742778B1 (ko) * | 2006-06-27 | 2007-07-26 | 고려대학교 산학협력단 | 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치 |
WO2011147183A1 (zh) * | 2010-05-24 | 2011-12-01 | 中兴通讯股份有限公司 | 一种rfid系统、读写器及数据传输方法 |
WO2017201809A1 (zh) * | 2016-05-27 | 2017-11-30 | 宇龙计算机通信科技(深圳)有限公司 | 终端通信方法及系统 |
CN109309916A (zh) * | 2017-07-28 | 2019-02-05 | 颜馨 | 一种rfid数据传输与认证系统及方法 |
CN108650220A (zh) * | 2018-03-27 | 2018-10-12 | 北京安御道合科技有限公司 | 发放、获取移动终端证书及汽车端芯片证书的方法、设备 |
CN109005035A (zh) * | 2018-07-12 | 2018-12-14 | 同济大学 | 一种网联汽车远程匿名签发验证通信系统及方法 |
CN110177001A (zh) * | 2019-05-21 | 2019-08-27 | 广东联合电子服务股份有限公司 | 一种基于软证书的nfc圈存方法、系统及存储介质 |
US20210176230A1 (en) * | 2019-12-06 | 2021-06-10 | Samsung Electronics Co., Ltd. | Method and electronic device for managing digital keys |
CN111615108A (zh) * | 2020-04-12 | 2020-09-01 | 西安电子科技大学 | 一种射频识别数据安全认证方法、系统、存储介质、终端 |
CN114449512A (zh) * | 2021-12-30 | 2022-05-06 | 武汉中海庭数据技术有限公司 | 一种车端安全通信方法及装置 |
CN114499990A (zh) * | 2021-12-30 | 2022-05-13 | 吉林大学 | 车辆控制方法、装置、设备及存储介质 |
CN114710275A (zh) * | 2022-03-28 | 2022-07-05 | 湖南科技大学 | 物联网环境下基于区块链的跨域认证和密钥协商方法 |
Non-Patent Citations (3)
Title |
---|
刘亚丽;秦小麟;赵向军;郝国生;董永权;: "基于数字签名的轻量级RFID认证协议", 计算机科学, no. 02, 15 February 2015 (2015-02-15), pages 101 - 105 * |
翁太伟;: "基于无证书密钥隔离签名和加密方案的ACARS数据链安全通信", 网络安全技术与应用, no. 07, 15 July 2018 (2018-07-15), pages 33 - 35 * |
高员;李琳;肖静;赵成志;: "代理计算签名及其在RFID认证中的应用", 电子产品可靠性与环境试验, no. 01, 20 February 2015 (2015-02-20), pages 28 - 32 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116980128A (zh) * | 2023-09-22 | 2023-10-31 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
CN116980128B (zh) * | 2023-09-22 | 2023-12-26 | 北京数盾信息科技有限公司 | 一种应用间数据传输处理方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6586446B2 (ja) | 通信端末および関連システムのユーザーの識別情報を確認するための方法 | |
US5761309A (en) | Authentication system | |
CN111275419B (zh) | 一种区块链钱包签名确权方法、装置及系统 | |
CN110290134B (zh) | 一种身份认证方法、装置、存储介质及处理器 | |
CN101631305B (zh) | 一种加密方法及系统 | |
WO2001084761A1 (en) | Method for securing communications between a terminal and an additional user equipment | |
US10044684B2 (en) | Server for authenticating smart chip and method thereof | |
CN107920052B (zh) | 一种加密方法及智能装置 | |
CN112396735B (zh) | 网联汽车数字钥匙安全认证方法及装置 | |
CN113806772A (zh) | 基于区块链的信息加密传输方法及装置 | |
WO2021190197A1 (zh) | 生物支付设备的认证方法、装置、计算机设备和存储介质 | |
CN102811224A (zh) | 一种ssl/tls连接的实现方法、装置及系统 | |
KR100939725B1 (ko) | 모바일 단말기 인증 방법 | |
CN113242238B (zh) | 安全通信方法、装置及系统 | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN111224784B (zh) | 一种基于硬件可信根的角色分离的分布式认证授权方法 | |
CN107204985A (zh) | 基于加密密钥的权限认证方法、装置及系统 | |
CN107277017A (zh) | 基于加密密钥和设备指纹的权限认证方法、装置及系统 | |
CN113507372A (zh) | 一种接口请求的双向认证方法 | |
CN107948186A (zh) | 一种安全认证方法及装置 | |
CN114650173A (zh) | 一种加密通讯方法及系统 | |
CN112487380A (zh) | 一种数据交互方法、装置、设备及介质 | |
CN117081736A (zh) | 密钥分发方法、密钥分发装置、通信方法及通信装置 | |
CN114331456A (zh) | 一种通信方法、装置、系统以及可读存储介质 | |
US20090319778A1 (en) | User authentication system and method without password |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |