CN1275744A - 计算机应用层网络安全控管系统及其相关程序方法 - Google Patents
计算机应用层网络安全控管系统及其相关程序方法 Download PDFInfo
- Publication number
- CN1275744A CN1275744A CN 00109932 CN00109932A CN1275744A CN 1275744 A CN1275744 A CN 1275744A CN 00109932 CN00109932 CN 00109932 CN 00109932 A CN00109932 A CN 00109932A CN 1275744 A CN1275744 A CN 1275744A
- Authority
- CN
- China
- Prior art keywords
- key
- card
- security
- server
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
一种计算机应用层网络安全控管系统及其相关程序方法,该系统包括业务服务器;多个业务前置机(装有安全机制库、系统登录和密钥接收等模块);安全服务器(装有安全机制库、系统登录和密钥管理等模块),用于利用IC卡产生和发送传输密钥及对报文解密;IC卡设备和已授权的IC卡,IC卡用作系统登录控制和前后台主机启动以及配合客户机解密接收传输密钥。本发明从应用层入手,有效地解决了身份识别,越权访问和密钥管理等问题。
Description
本发明涉及计算机应用层网络系统硬件,特别是采用信息安全技术的应用层网络系统硬件及其涉及信息安全的软件设计。
计算机通信技术、微电子技术的发展推动了信息革命。信息革命是人类历史上第三次生产力革命。网络化、数字化成为它的技术特点。而信息安全成为数字化安全生存的基础和信息革命成败的关键。由于信息安全领域是涉及国家主权和利益的敏感性行业,即使是商用,为维护其国家利益,各国政府均欲对其施加自己的影响。各国从自身利益出发,对出口的商用信息安全产品和技术的安全强度均有意弱化和加以种种限制,因此,商用信息安全技术发展受到一定影响,其产品种类单一,用户选用范围窄,目前主要有加/解密设备,防火墙和网络监控软件等低层安全设备。现有的客户机/服务器网络结构中,客户机向管理共享资源的服务器(一般存储许多工作人员需要的数据)提出服务请求,客户机通常是一种PC机或工作站,在网络上与服务器的同级机(其它客户机)和更大型机进行通信。客户机只有一个用户,而服务器则有许多用户;服务器是指在网络上允许用户文件访问、打印、通讯及其它服务的计算机。根据检索查新报告文献4“基于UNIX平台的网络证券交易系统”报道:其服务器和客户机之间建立有加密信息传输通道,即采用传输层数据加密方式。据检索结果,还未见有基于网络应用层采用信息安全技术的产品和设备。
本发明的目的是提供一种计算机应用层网络安全控管系统,它从应用层入手来解决信息安全的问题。
本发明的另一目的是提供上述计算机应用层网络安全控管系统的相关程序方法,配合前述硬件以解决系统信息安全的问题。
本发明的目的通过以下技术方案加以实现:一种计算机应用层网络安全控管系统,包括一个业务服务器——允许用户文件访问、通讯及其它服务的计算机;多个业务前置机——在运用层网络中向管理共享资源的业务服务器提出服务请求,并与业务服务器之间建立有加密信息传输通道的PC机或工作站;一个安全服务器,与业务服务器连接的计算机,用于从IC卡读回主密钥,然后产生和加密发送传输密钥以及对报文解密,安装有安全机制库,系统登录模块,密钥管理模块;一个IC卡设备以及一个已授权的IC卡,配置于每一业务前置机;IC卡用作系统登录控制和前后台主机设备启动以及配合业务前置机解密接收传输密钥,其上记录有用于信息认证,业务前置机公钥、私钥、ID值以及业务服务器公钥等数据信息。所述业务前置机中安装有安全机制库、系统登录模块、密钥接收模块。
本发明的另一目的通过以下设计加以实现:其系统登录方法主要通过IC卡检验用户名、口令、业务前置机(客户机)ID值和数据库管理员记录DAC等参数后启动主画面同时从IC卡读入服务器公钥和客户机公钥及私钥;其IC卡管理方法主要是安全服务器完成对IC卡的授权;其密钥管理方法主要是安全服务器通过从IC卡读回主密钥,最后对客户机发送传输密钥;其密钥接收方法主要是客户机对安全服务器发出的传输密钥报文经检验数字签名、MAC后,从IC卡读取客户机秘密密钥,用以解密后,得到传输密钥。
鉴于以上技术方案和设计,本发明着眼于应用层,所采用的主要技术创新点有两个,一为IC卡,一为安全服务器。以IC卡(即CPU卡,带有智能的微处理器和存储器)作为敏感信息的载体(即经授权的IC卡),起到“一人一卡,一卡一机”作用,提供控管系统敏感信息,(如密钥)的保护,同时还将IC卡用作客户“安全控管”的重要组件,以降低成本和提高系统的安全性,更便于使用。采用IC卡的优点和特点在于:(1)作为行业综合业务系统应用层安全敏感信息的基本载体,其原因主要是考虑到IC卡的物理安全性较好;(2)实现卡拥有人、设备和网点之间的多重认证;(3)为应用软件提供保护;(4)作为前后台主机设备启动的控制卡。综合业务系统的运行环境复杂,尤其是对于客户自助服务的情况。因此,确保各类敏感信息的安全是整个业务系统安全的重要环节。IC卡内的计算能力和优越的算法下载能力,能够满足为IC卡内的敏感信息提供良好保护的需要。在使用IC卡进行鉴别时,除了可以实现卡拥有人与卡的鉴别外,还可以实现卡与读卡器的强鉴别以及实现前台终端与后台主机的强鉴别,并在应用程序的配合下,实现对应用程序的强鉴别,利用这一点,还可以对软件进行保护以及控制设备启动。此外,采用特殊卡内程序下载技术,还可以定制强鉴别过程。卡内程序下载功能除了可以实现一些定制功能外,还可用作进行一些加/解密计算(如:MAC计算)。这一点对于客户的意义非常重大,这样不仅客户的敏感信息不会出现在卡外,甚至一些极为关键的安全处理也不会出现在卡外。如果配合一定的算法和协议设计,可以在客户端实现很强的安全功能。安全服务器作为应用层安全的设备,用于对整个网络信息安全进行控制和管理,提供对应用系统敏感信息的保护。将安全服务器独立于业务服务器专门设置,这样就限制了特殊的用户如系统管理员(他有最高级别的特权,可以对系统信息资源进行访问并具有所有类型的访问操作能力)的访问权限,从而提高了系统安全性。综上,基于应用层的IC卡和安全服务器二者体现了分布式控制的安全策略和设计思想。
下面结合附图对本发明作进一步说明。
图1是本发明系统硬件网络关系示意图;
图2图8分别是业务前置机和安全服务器内置程序模块的结构关系示意图;
图3、4、5、6分别是系统登录模块、报文发送模块、日志发送模块、密钥接收模块的程序框图;
图7是安全机制库的功能函数示意图;
图9、10、11分别是系统服务(解密)、密钥管理、IC卡管理的工作流程图。
图1中,系统支持环境:硬件平台,业务服务器:CPUPII233以上,32M以上内存;安全服务器:工业控制机;业务前置机(客户机):CPU/100以上,32M以上内存;密码算法接口卡:满足商密算法芯片使用的PCI总线卡;IC卡设备:各类智能IC卡端设备以及IC卡;软件平台:服务器端Window95/98/NT4.0;客户机端Window95/98。
图2示出,业务前置机中安装有安全机制库(采用ISA加密卡)、系统登录模块、密钥接收模块以及报文、日志发送模块等。在客户端,系统以安全机库的形式为用户应用程序提供保障系统安全的API功能调用,同时以模块形式提供用户登录、密钥传输、审计追踪及报文发送等管理功能,通过嵌入用户应用程序,实现安全管理。客户端程序的工作流程是:用户通过被授权的IC卡在指定的工作站上登录,进入应用程序,应用程序在事物处理完成后,调用安全机制库中的加密工具对需在网上传输的信息加密,然后启动报文发送线程,当服务器端完成接受过程后,关闭该线程,进入新的事物处理过程。图8示出安全服务器(如由安全机制库、通信平台和PC机构成的一个集成安全控管系统)中安装有系统登录模块、IC卡管理模块、密钥管理模块、安全机制库(ISA加密卡)等。它作为应用层安全的设备,提供对应用系统敏感信息的保护(加/解密、MAC计算、存取控制、密钥管理、鉴别、软件保护等)和系统启动等安全性服务。
图3中系统登录方法步骤如下:(1)输入用户名及口令;(2)读IC卡数据;(3)与IC卡用户名比较,若不符,则返回步骤(1);若符合,则(4)读数据库管理员记录(5)检验该记录DAC,若错误则退出,若正确,则(6)计算口令HASH值;(7)检验口令,若不符,则返回步骤(1),若正确,则(8)读计算机ID;(9)与IC卡ID值比较,若不符则退出,若符合,则(10)从IC卡读服务器公钥;(11)从IC卡读客户机公钥及私钥;(12)启动主画面。被授权的IC卡在工作站(客户机)登录时,必须经校验用户名、口令、数据库管理员记录DAC(数字认证码)以及客户机ID值,正确后方可启动主画面,起到“一人一卡,一卡一机”作用。同时从IC卡上读取服务器公钥、客户机公钥和私钥。图10中密钥管理方法步骤如下:(1)系统登录;(2)从IC卡读回主密钥;(3)产生传输密钥;(4)取得客户主密钥;(5)加密传输密钥;(6)产生数字签名;(7)生成MAC;(8)发送传输密钥;安全服务器中密钥管理模块在产生和发送传输密钥过程中,通过配合IC卡即从IC卡上读回主密钥来完成。图4、5作为现有技术不加详述。图6为客户端接收由安全服务器发送的传输密钥的过程。其密钥接收方法步骤如下:(1)监听传输密钥报文,未收到则继续步骤(1),若收到,则(2)检验传输密钥报文的数字签名,若错误则作错误处理,若正确,则(3)检验传输密钥报文的MAC,若错误则作错误处理,若正确,则(4)读客户秘密密钥记录;(5)检验秘密密钥记录的DAC,若错误则作错误处理,若正确,则(6)用秘密密钥解密传输密钥;(7)启用传输密钥。传输密钥报文经校验数字签名、MAC(信息认证码)、客户秘密密钥记录的DAC(客户秘密密钥从IC卡上读入),正确后,方可启用传输密钥。图7示出安全机制库中功能函数,其调用方式为:返回值=功能函数名(参数1,参数2,……,参数n)
如调用单向函数为字符串加/解密:re_v=fhash(Strl,Len,n)
其中Strl为需加/解密的字符串;Len为字符串长度;n为工作方式(0加密,1解密);返回结果re_v(1成功,0失败)。
安全服务器软件是系统核心,它负责对整个网络安全进行控制和管理。其服务功能是负责对网络上的密文进行解密、认证和校验,并实现文件审计追踪。图9解密流程图为现有技术不作详述。图11中IC卡管理方法步骤如下:(1)产生服务器主密钥;(2)产生客户机主密钥;(3)将服务器主密钥写入IC卡;(4)将客户机主密钥及服务器公钥写入从IC卡;(5)写入用户名;(6)写入登录计算机的ID;(7)IC卡数据写库;由安全服务器产生服务器主密钥和客户机主密钥;并将相关参数写入IC卡,完成对IC卡的授权。
安全服务器提供如下功能:(1)鉴别和访问控制:终端业务的鉴别主要是前置机和服务器之间的鉴别,安全服务器是通过以下方式实现鉴别的:①首先,安全服务器根据系统的安全体系和策略设置机器内的参数,并配发相应的IC卡给指定人员,完成授权。②安全服务器安装后,每次启动需完成IC卡鉴别和认证过程,此时安全服务器与IC卡配合,完成持卡人、安全服务器、业务处理设备(前置机或服务器)以及IC卡四者之间的鉴别和认证,通过后,从IC卡读入或由操作员设置密钥等相关参数。③安全服务器启动后,即进入工作状态,等待安全处理请求。当需要进行系统鉴别时,业务前置机和业务服务器应依据鉴别协议的要求,向安全服务器发出服务请求,安全服务器根据机内保存的安全参数进行处理,将结果返回。由于安全服务器完成了鉴别过程中的所有相关安全处理,而且只能由安全服务器完成,从而保证了鉴别过程的有效性。(2)机密性和完整性:机密性和完整性主要是通过安全服务器的加密和MAC计算能力予以保证的。(3)敏感信息安全:敏感信息的保护主要分为三个方面,即:初始化信息和授权信息(含密钥),分块保存在安全服务器和IC卡(一块或多块)中;运行安全信息(如:工作密钥等)保存在安全服务器内;其他敏感信息,以密文形式保存在业务处理设备(如业务前置机和业务服务器)的数据库中,该密文只能由安全服务器进行加/解密处理。(4)软件保护:可以在授权时,指定安全服务器和IC卡配合运行的软件,当安全服务器启动时,依据授权信息对软件进行鉴别。也可以将软件的一部分动态保存于安全服务器中,另一部分加密保存在运行平台上,每次运行时,由安全服务器恢复。(5)密钥管理:利用IC卡进行。(6)业务流程控制:随着业务操作由手工转变为计算机,过去手工操作时代的核算流程和帐表之间的勾稽关系,有可能已不适应目前电算化的需要。应对核算流程和帐表之间的勾稽关系进行重新整合。
与现有技术相比,本发明具备以下功能和特点:
1、在应用层实现的安全性机制,与在网络层提供的相应机制相比,具有“粒度”细、安全强度高的特点,而应用层安全是本发明的创新之处;
2、作为应用层安全设备的安全服务器脱离业务服务器单独分离设置限制了特殊用户如系统操作员对网络资源的非法使用,有效地解决了越权访问问题,它体现了分布式控制和管理的安全策略思想。
3、在综合业务系统运行的复杂环境中,尤其是在自主访问控制模式下,作为应用层安全硬件的IC卡,除了可以实现持卡人与卡的鉴别外,还可以实现卡与读写器的强鉴别以及实现前台终端与后台主机的强鉴别,并在应用程序的配合下,实现对应用程序的强鉴别,利用这一点,可对软件进行保护以及控制设备启动。此外采用特殊卡内程序下载技术,还可以定制强鉴别过程。卡内程序下载功能除了可以实现一些定制功能外,还可用作进行一些加/解密计算(如MAC计算)。这一点对于客户的意义非常大,这样客户的敏感信息不仅不会出现在卡外,甚至一些极为关键的安全处理也不会出现在卡外。若配合一定的算法和协议设计,可以在客户端实现很强的安全功能。
可以认为,本发明从应用层入手,合理地解决了身份识别,有效地限制了越权访问,巧妙地解决了密钥管理等问题。
Claims (7)
1、一种计算机应用层网络安全控管系统,包括一个业务服务器——允许用户文件访问、通讯及其它服务的计算机;多个业务前置机——在应用层网络中向管理共享资源的业务服务器提出服务请求,并与业务服务器之间建立有加密信息传输通道的PC机或工作站,其特征在于还包括:
一个安全服务器,与业务服务器连接的计算机,通过从IC卡读回业务前置机主密钥,然后产生和加密发送传输密钥以及对报文解密,安装有安全机制库,系统登录模块,密钥管理模块;一个IC卡设备以及一个已授权的IC卡,配置于每一业务前置机;IC卡用作系统登录控制和前后台主机设备启动、以及配合业务前置机解密接收传输密钥,其上记录有用于信息认证、业务前置机公钥、私钥、ID值以及业务服务器公钥等数据信息。
所述业务前置机中安装有安全机制库、系统登录模块、密钥接收模块。
2、根据权利要求1所述的网络安全控管系统,其特征在于,所述安全服务器中还安装有IC卡管理模块,用于对IC卡授权。
3、根据权利要求2所述的网络安全控管系统,其特征在于,所述安全机制库采用ISA加密卡。
4、用于权利要求1-3中任一所述网络安全控管系统的系统登录方法,其特征是,按以下步骤进行:
(1)输入用户名及口令;(2)读IC卡数据;(3)与IC卡用户名比较,若不符,则返回步骤(1);若符合,则(4)读数据库管理员记录(5)检验该记录DAC,若错误则退出,若正确,则(6)计算口令HASH值;(7)检验口令,若不符,则返回步骤(1),若正确,则(8)读计算机ID;(9)与IC卡ID值比较,若不符则退出,若符合,则(10)从IC卡读服务器公钥;(11)从IC卡读客户机公钥及私钥;(12)启动主画面。
5、用于权利要求2或3所述网络安全控管系统的IC卡管理方法,其特征是,按以下步骤顺次进行:
(1)产生服务器主密钥;(2)产生客户机主密钥;(3)将服务器主密钥写入IC卡;(4)将客户机主密钥及服务器公钥写入从IC卡;(5)写入用户名;(6)写入登录计算机的ID;(7)IC卡数据写库。
6、用于权利要求1-3中任一所述网络安全控管系统的密钥管理方法,其特征是:按以下步骤顺次进行:
(1)系统登录;(2)从IC卡读回主密钥;(3)产生传输密钥;(4)取得客户主密钥;(5)加密传输密钥;(6)产生数字签名;(7)生成MAC;(8)发送传输密钥。
7、用于权利要求1-3中任一所述网络安全控管系统的密钥接收方法,其特征是,按以下步骤进行:
(1)监听传输密钥报文,未收到则继续步骤(1),若收到,则(2)检验传输密钥报文的数字签名,若错误则作错误处理,若正确,则(3)检验传输密钥报文的MAC,若错误则作错误处理,若正确,则(4)读客户秘密密钥记录;(5)检验秘密密钥记录的DAC,若错误则作错误处理,若正确,则(6)用秘密密钥解密传输密钥;(7)启用传输密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB001099329A CN1141653C (zh) | 2000-07-20 | 2000-07-20 | 计算机应用层网络安全控管系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB001099329A CN1141653C (zh) | 2000-07-20 | 2000-07-20 | 计算机应用层网络安全控管系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1275744A true CN1275744A (zh) | 2000-12-06 |
CN1141653C CN1141653C (zh) | 2004-03-10 |
Family
ID=4579972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB001099329A Expired - Fee Related CN1141653C (zh) | 2000-07-20 | 2000-07-20 | 计算机应用层网络安全控管系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1141653C (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007569A1 (fr) * | 2001-07-12 | 2003-01-23 | Huawei Technologies Co., Ltd. | Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure |
WO2005041481A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite d'habilitation d'internet et de materiel de certification de carte a circuit integre |
WO2005041480A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre |
CN1297112C (zh) * | 2002-06-10 | 2007-01-24 | 坂村健 | 用于管理ic卡之间通讯使用的连接信息的连接信息管理系统 |
CN1298141C (zh) * | 2004-05-20 | 2007-01-31 | 中国科学院软件研究所 | 实现安全交换网络数据的方法 |
CN100363919C (zh) * | 2002-12-20 | 2008-01-23 | 泽田研一 | 服务器的控制方法 |
CN100370390C (zh) * | 2003-06-28 | 2008-02-20 | 国际商业机器公司 | 识别系统及方法 |
CN1961525B (zh) * | 2003-05-02 | 2011-04-13 | 吉瑞泰克有限公司 | 移动智能数据载体和动态数据报转换承启的网络通讯系统 |
CN107105045A (zh) * | 2017-05-05 | 2017-08-29 | 恒鸿达科技有限公司 | 一种有线安全终端固件便捷灌装方法以及系统 |
CN114519360A (zh) * | 2022-01-29 | 2022-05-20 | 金蝶软件(中国)有限公司 | 数据读写方法、业务系统的登录方法、装置和计算机设备 |
-
2000
- 2000-07-20 CN CNB001099329A patent/CN1141653C/zh not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003007569A1 (fr) * | 2001-07-12 | 2003-01-23 | Huawei Technologies Co., Ltd. | Structure de reseau pour crypter un terminal de systeme de communication mobile et procede de realisation de cette structure |
CN1297112C (zh) * | 2002-06-10 | 2007-01-24 | 坂村健 | 用于管理ic卡之间通讯使用的连接信息的连接信息管理系统 |
CN100363919C (zh) * | 2002-12-20 | 2008-01-23 | 泽田研一 | 服务器的控制方法 |
CN1961525B (zh) * | 2003-05-02 | 2011-04-13 | 吉瑞泰克有限公司 | 移动智能数据载体和动态数据报转换承启的网络通讯系统 |
CN100370390C (zh) * | 2003-06-28 | 2008-02-20 | 国际商业机器公司 | 识别系统及方法 |
WO2005041481A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite d'habilitation d'internet et de materiel de certification de carte a circuit integre |
WO2005041480A1 (fr) * | 2003-10-29 | 2005-05-06 | Hui Lin | Procede de certification de securite pour la configuration d'un serveur de courrier, et materiel de certification a carte a circuit integre |
CN1298141C (zh) * | 2004-05-20 | 2007-01-31 | 中国科学院软件研究所 | 实现安全交换网络数据的方法 |
CN107105045A (zh) * | 2017-05-05 | 2017-08-29 | 恒鸿达科技有限公司 | 一种有线安全终端固件便捷灌装方法以及系统 |
CN114519360A (zh) * | 2022-01-29 | 2022-05-20 | 金蝶软件(中国)有限公司 | 数据读写方法、业务系统的登录方法、装置和计算机设备 |
CN114519360B (zh) * | 2022-01-29 | 2024-03-08 | 金蝶软件(中国)有限公司 | 数据读写方法、业务系统的登录方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN1141653C (zh) | 2004-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6044154A (en) | Remote generated, device identifier key for use with a dual-key reflexive encryption security system | |
US6934855B1 (en) | Remote administration of smart cards for secure access systems | |
EP2477165B1 (en) | Multi-application smart card, and system and method for multi-application management of smart card | |
EP1769419B1 (en) | Transaction & payment system securing remote authentication/validation of transactions from a transaction provider | |
Sollins | Cascaded authentication. | |
CN110162936A (zh) | 一种软件内容的使用授权方法 | |
WO2018133674A1 (zh) | 一种银行支付许可认证信息的反馈验证方法 | |
CN102546601A (zh) | 云计算终端接入虚拟机的辅助装置 | |
CN101808077B (zh) | 信息安全输入处理系统和方法以及智能卡 | |
CN102238193A (zh) | 数据认证方法及使用该方法的系统 | |
CN103942897A (zh) | 一种在atm机上实现无卡取款的方法 | |
CN106936588A (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN1141653C (zh) | 计算机应用层网络安全控管系统 | |
CN101599192B (zh) | 实现银行卡安全保护的方法 | |
CN109741800A (zh) | 基于区块链技术的医疗数据内外网交互的安全保护方法 | |
CN104125230A (zh) | 一种短信认证服务系统以及认证方法 | |
CN1925401B (zh) | 互联网接入系统及接入方法 | |
CN107196943A (zh) | 一种隐私数据在第三方平台的安全展示实现方法 | |
CN113822675A (zh) | 基于区块链的报文处理方法、装置、设备及存储介质 | |
CN101009558A (zh) | 网络接入的实名制系统及方法 | |
WO2023092025A1 (en) | Token based secure access to a locker system | |
CN202206419U (zh) | 网络安全终端以及基于该终端的交互系统 | |
CN101533504A (zh) | 电子医务系统及其装置 | |
JP2002169782A (ja) | 携帯情報記憶媒体、ユーザ使用制御システム、ユーザ使用制御方法およびユーザ使用制御プログラム | |
Otterbein et al. | The German eID as an authentication token on android devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C19 | Lapse of patent right due to non-payment of the annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1031847 Country of ref document: HK |