WO2005062521A1 - Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees - Google Patents

Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees Download PDF

Info

Publication number
WO2005062521A1
WO2005062521A1 PCT/CN2003/001101 CN0301101W WO2005062521A1 WO 2005062521 A1 WO2005062521 A1 WO 2005062521A1 CN 0301101 W CN0301101 W CN 0301101W WO 2005062521 A1 WO2005062521 A1 WO 2005062521A1
Authority
WO
WIPO (PCT)
Prior art keywords
server
client
security
information
interface
Prior art date
Application number
PCT/CN2003/001101
Other languages
English (en)
French (fr)
Inventor
Yong Wang
Lian-Sheng Xie
Ting-Gang Yang
Original Assignee
See Infonet Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by See Infonet Co., Ltd. filed Critical See Infonet Co., Ltd.
Priority to AU2003292864A priority Critical patent/AU2003292864A1/en
Priority to PCT/CN2003/001101 priority patent/WO2005062521A1/zh
Publication of WO2005062521A1 publication Critical patent/WO2005062521A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

上市公司公告递交可信系统及方法 技术领域
本发明涉及一种上市公司与证券交易所之间在线处理公告査询、 公告修改、 公告递交、公告审核、公告披露等公告递交类业务的信息系统, 尤其是能对通信 双方实施身份认证,并在认证通过的基础上实施对传输数据的签名 /验签、加密 / 解密的可信信息系统及方法。
背景技术
截至 2002年 9月底,我国境内外上市公司总数达 1200多家,上市公司市价 总值超过 5万亿元, 占 GDP的比重 50%以上, 证券基金近 60只, 基金资产总规 模超 1000亿元,累计股票融资总额达 8400多亿元, 已开户投资者数接近七千万 人。
根据 《公司法》和 《上市公司信息披露指引》, 上市公司有义务在指定的媒 体公开披露其财务报表等公司应该披露的重大信息。证券交易所的网站作为中国 证监会指定的上市公司信息披露网站,将在第一时间披露上市公司递交的公开披 露信息, 并制作成摘要信息向全世界报刊、 电台、 电视台等媒体发送关于上市公 司股票停牌、召开股东大会、财务报表摘要信息以及其他重大事件披露信息。上 述上市公司之公告类信息在未被披露前是属于机密信息, 需要保密。
目前, 我国上市公司的公告递交,通常采用电子邮件、传真或专人送达的方 式, 存在以下不足: 电子邮件或传真方式风险很大, 收件人没有留下签收公告文 件的痕迹,一旦出现纠纷容易事后抵赖;专人送达成本太高,且需在送审、修改、 定稿期间往返多次,途中消耗了许多宝贵的时间,使得公告信息披露的及时性受 到影响。国外目前有一些证券交易所网站集成了公告递交业务应用,但尚不成熟。 主要的难点集中在对业务应用的安全保障上, 即对通信双方信息交互的真实性、 完整性、机密性和行为不可否认的保障措施上。国外的做法是基于开发工具中的 签名 /验签、加密 /解密函数进行开发,安全性完全依赖于开发工具中的密码算法。 而国外开发工具中的密码算法, 由于受所在国的出口限制, 出口到我国的都是一 01 些密码强度较低的算法, 这些低强度的密码算法被我国政府明令不得在电子政 务、 电子证券之类重要安全应用中应用。我国的公告递交信息系统, 必须建立在 自已的信息安全基础设施上,且设施中的密码产品及密码算法必须经过国密办批 准。 所以, 国外的公告递交应用系统安全模式不适合我国国情。
发明内容
本发明的目的在于克服传统的信息传递方式,克服国外的密码程度的算法的 方式,并能适合我国信息安全信息基础设施,建立一套为上市公司公告递交的可 信系统, 并提供一种上市公司公告递交可信的方法。
本发明的上述目的是通过如下技术方案来实现的:一种上市公司公告递交可 信系统,可用于拥有经认证的证书及私钥的上市公司与证券交易所之间进行可信 信息交互, 包括客户端, 服务器端及消息体, 其中, 客户端包括:
实体密码鉴别器,上述上市公司的上述证书及私钥均已写入在该实体鉴别密 码器中, 其用于为系统客户端提供基础密码运行环境;
ACTIVE X安全控件, 具有多个接口用于操控上述实体鉴别密码器, 以完成 相应的签名 /验签及加 /解密等运算; 及
客户端安全接口模块, 其封装了底层的对上述 ACTIVE X及 EKEY的操作, 使 其对上层应用透明;
页面模块, 用以为用户提供可浏览, 填写的表单, 可调用上述安全页面应用 接口模块的接口, 从而通过 ACTIVE X安全控件操作上述实体密码器;
服务器端包括:
加密服务器, 用来完成与客户建立安全连接, 用户认证, 数据加密解密, 数 据签名及验证等功能;
公共安全接口,为上层服务端安全接口提供服务, 向 SJW34加密服务器发送 安全操作请求, 由 SJW34加密服务器完成实质的签名八验签、加 /解密、加盖时间 戳等运算, 并将计算结果返回给公共安全接口;
服务器端安全接口模块,其内封装了加密服务器的操作,通过调用上述公共 安全接口提供的相应函数,包含若干类,用以完成对自客户端传来的表单或传向 客户端的信息进行操作;
应用模块,包括公告递交类及业务逻辑类,可调用服务器安全应用接口模块 中的相关接口对来自客户端的上行数据进行安全处理,然后交由业务逻辑类进行 业务逻辑处理,或首先调用业务逻辑类构建业务表单,然后通过服务器安全应用 模块的相关接口进行安全处理;
数据库, 用于存储和管理业务逻辑数据和系统配置管理数据;
消息体, 由客户端或服务器端生成, 至少包括表单正文信息。
其中, 安全应用开发是采用 C/S结构。
一种上市公司公告递交可信的方法,可用于拥有经认证的证书的上市公司向 证券交易所上传可信信息,包括身份认证流程及信息安全交互流程;具体步骤为: 身份认证流程, 用以确认双方身份的可信性, 其具体包括:
第一步: 上市公司客户端访问应用服务器, 登录应用系统, 输入 PIN码; 第二步: 服务器端调用系统相关接口, 向服务器端的加密服务器发出请求, 生成随机数 Rl, 并使用应用服务器签名私钥对 R1进行签名,;
第四步, 上述加密服务器将 R1的签名及随机数 R1客户返回给应用服务器; 第五步: 应用服务器将自身的证书、 R1的签名及随机数 R1发送到客户端; 第六步: 客户端安全页面模块经由客户端的相关接口, 驱动上述实体鉴别密 码器验证服务器证书的有效性, 并用服务器证书对 R1签名进行验证, 如果通过 验证, 则确认服务器身份可信;
第七步: 确认服务器身份可信后, 客户端产生随机数 R2,并对 R2签名,将签 名值及客户端证书上传给应用服务器;
第八步: 应用服务器通过服务器端相关接口, 驱动上述加密服务器对客户端 证书进行有效性验证, 通过后, 用客户端证书验证 R2的签名, 并将结果返回给 应用服务器;
第九步: 如果双方身份验证都通过, 则客户端弹出所请求的公告递交页面, 至此, 双方可进行信息安全交互, 否则, 报错, 并返回至验证页面;
安全信息交互流程,在双方身份经确认后,在双方之间进行信息的交互, 首 先是客户端将公告表单信息上传至服务器端的上行数据处理流程,接着是服务器 将公告表单信息下载给客户端的下行数据处理流程, 具体为:
第一步: 客户端对上传的公告表单数据项的格式化、签名、加密封装成密文 信息的处理;
第二步: 服务器收到客户端上传的密文信息后, 解密、 验签、 拆包的处理, 得到客户所要传递的信息。
与现有技术相比,本发明的有益效果是:所述上市公司公告递交可信系统可 供上市公司通过浏览器对公告表单及公告原文(MS worc MS Excel或 PDF文件) 进行安全传递等业务处理,可供证券交易所上市部通过浏览器对公告表单和公告 原文进行可信在线审核处理;用户对公告递交等业务的处理,在用户和服务器双 方进行身份认证通过后进行, 传递的信息通过签名八验签、加密 /解密处理, 具有 真实性、完整性、机密性和收发双方行为的不可抵赖性; 所述系统通过客户端安 全接口和服务端安全接口对底层 ΡΠ安全服务接口的封装,使得 PKI安全服务对 应用程序开发者透明,开发者不需要具备相关 PKI知识即可容易地开发出满足需 求的 ΡΠ应用程序,并且使得 ΡΠ安全服务对上层应用数据可选,既可以不签名 不加密,也可以只签名,或者既签名又加密,而且使得系统具有良好的可扩展性, 方便将来增加新的安全应用;所述系统的消息体规范,使得系统新增的安全应用 开发既可以是 C/S结构的也可是 B/S结构的。
附图说明
下面结合附图和实施例对本发明进一步说明如下:
图 1是上市公司公告递交可信系统网络结构图;
图 2是上市公司公告递交可信系统逻辑结构图;
图 3是上市公司公告递交可信系统的消息体层次结构图;
图 4是系统客户端用户与服务器双向身份认证工作流程图;
图 5是上行数据处理流程图;
图 6是下行数据处理流程图;
图 7是用户界面流程图; 图 8是用户界面流程图;
图 9是用户界面流程图;
图 10是用户界面流程图。
最佳实施例
下面结合附图和实施例对本发明作进一步描述。
首先, 系统用户 (上市公司和证券交易所) 必须已经拥有权威机构颁发的 X. 509标准数字证书, 且在 "有效期"内, 证书写入 EKey实体密码鉴别器中; 其次, 系统必须有一个基本安全可信的网络环境, 使系统服务器免遭恶意攻击。
所述系统的网络结构如图 1所示, EKey实体密码鉴别器是一个即插即用硬 件密码实体, 该密码实体已通过国密办鉴定, 具有生产和销售许可证,其作用是 为所述系统客户端提供信息加 /解密、摘要、签名 /验证等基础密码运算环境; 服 务器包括 Web服务和应用服务两个逻辑单元, Web服务器的功能是提供 Web服务, 应用服务器的功能是对客户端上传的表单数据进行逻辑处理,并将处理结果返回 客户端; 数据库服务器的功能是管理所述系统的数据; SJW34加密服务器是一 个硬件密码机, 该密码机由维豪信息技术有限公司生产,通过国密办鉴定,具有 生产和销售许可证, 其作用是为所述系统服务器端提供加 /解密、 摘要、 签名 / 验证等基础密码服务; 防火墙的作用是屏蔽非授权 IP及端口对服务器的访问。
所述系统的逻辑结构如图 2所示, 由消息体、客户端组件和服务器端组件组 成。 客户端组件由页面模块、 客户端安全接口、 ActiveX安全控件和 EKey实体 鉴别密码器组成; 服务器端组件由应用模块、 服务端安全接口、 公共安全接口 (PSI)、 SJW34加密服务器和数据库组成。 下面分述各模块的组成和作用。
消息体
为了支持所述系统新增的基于 B/S和 C/S的安全应用开发,本发明定义了一 套消息体, 通过不同渠道(B/S模式或专用 C/S模式)发送的签名消息或加密消 息, 只要遵循该消息规范, 则都可以互相验签或解密。消息体封装消息和签名信 息,消息含有若干消息元素及元素属性,每个消息元素和元素属性由每个消息体 标签说明。 待传输的消息由 3对消息体标签来处理, 处理后封装成一个消息体, 多个消息体组成一个消息包。 消息体的层次结构如图 3 所示: 最外层为 <MsgPart>~</MsgPart>; 第二层为< PlainMsg 〉~</ PlainMsg 〉及并行的< Signature >~</ Signature >; 第三层为< EleraentName >~</ ElementName 〉。 消息体标签成对使用, 逐层嵌套, 最外层嵌套第二层, 第二层嵌套第三层, 第三 层中的内容是该层标签名称所标示数据项名称的值。
消息体标签的作用描述如下:
MsgPart: 位于一个消息体的最外层, 封装明文和签名。
<MsgPart>: 标记一个消息体的开始, 每个消息体必须以此开头, 大小写敏感。 </MsgPart>: 标记一个消息体的结束, 每个消息体必须以此结束, 大小写敏感。 PlainMsg: 标记消息明文。
<PlainMsg>在消息体中标记明文消息的开始,每个消息体必须以此开头,大小写 敏感。
</PlainMsg>: 在消息体中标记明文消息的结束, 每个消息体必须以此结束, 大 小写敏感。
ElementName: 是明文消息中数据项的名称, 它是一个变量, 根据不同数据项的 名称变化。
<ElementNarae>: 直接用数据项名称命名的标签, 大小写敏感, 标记数据项名称 的值的开始, 与 </EleraentName>成对使用,〈/Elemen1:Name>标记数据项名称的值 的结束, 数据项名称的值位于 <£]^11½1^ 1116>与/〈^^11161^^11½〉之间。 .
ElementValue : 明文消息中数据项的值, 大小写敏感, 位于 1611½^ 11½>和 </ElementName>这一对标签之间。
type: 数据项的属性。 如果为简单明文信息, type可忽略, 如果为文件编码信 息, 则有 type属性, 一般为 type=" file" 。
filename: 数据项的属性。 如果为简单明文信息, filename可忽略。 如果为文 件编码信息, 则和 type成对出现, 标示文件名称。
Signature
<Signature>: 在消息体中标记明文消息或文件消息的签名信息, 大小写敏感。 </Signature>:在消息体中标记明文消息或文件消息的签名信息结束,大小写敏 感。
消息体示例。
消息体示例一- 示例一仅含有一个消息体的消息包, 其中消息体含有一个数据项名称为 name的数据项和一个名字为 test, doc的文件。
<MsgPartXPlainMsgXname>Abel Wang</nameXuploadFile type=,, file" name=" test, doc" >
NEF12 MX</ uploadFile ></PlainMsgXSignature>AAAA=</SignatureX/MsgPart>
消息体示例二- 示例二是包含有多个消息体的消息包
<MsgPartXPlainMsgXname>Abel Wang</ nameXuploadFi 1 e type=" file" name=" test, doc " >
NEF12 MX</ uploadFile ></PlainMsgXSignature>ACDB==</SignatureX/MsgPart>
<MsgPartXPlainMsgXphone>12345678</phoneXmailAddress>jgchen@cn. ibra. com >
</PlainMsgXSignature>AAAA=</SignatureX/MsgPart>
安全页面模块
安全页面模块是一些客户端处理的表单,其用户视图是一些普通的、可供用 户浏览、填写的公告类表单,其源文件是一些 HTML和 Javascript代码。本方案
Figure imgf000009_0001
:、 編
; f蒙W' ■
¾霧l H
Figure imgf000010_0001
所述安全页面主要有下表几种: 幽
寧 页面编 曜
001 上市公司在办公告清单
002 上市公司已审核通过公告清单
003 上市公司拟办公告清单
004 新增公告类别列表页面
005a 新增、 修改通用模板公告页面
005b 新增、 修改定期报告模板公告页面
005c 新增、 修改送股及上市方案实施模板公告页面
005d 新增、 修改证券简称更名通知模板公告页面
006 査看审核意见页面
007 附件页面
008 查看附件内容页面
009 提示信息页面 表中各页面动态元素的详细定义及页面流程见附件 1, 各模块的配置见附件 2的 模块 XML配置。
安全页面模块作用有二: 一是对客户端上传至服务器端的上行数据进行处 理, 即通过调用安全控件(ActiveX控件)提供的安全接口, 格式化客户端用户 所填表卑中的数据, 签名, 封装成结构化的消息体, 加密, 变成安全信息, 上传 至服务器;二是对服务器端发送至客户端的下行数据进行处理, 同样通过调用安 全控件接口, 解密、验签、拆包由服务器端下载至客户端浏览器的安全信息, 恢 复出公告表单明文数据项,将数据项添入公告表单中,显示完整的公告表单给用 户。
客户端安全接口
主要采用 Javascript编写, 接口封装了底层对 Active X/EKey的操作, 使 其对上层应用透明。对客户端应用程序来说它只需要调用客户端安全接口的几个 函数 可以完成所需要的安全操作, 而无需关注底层 Active X/EKey是如何操作 的。 容户端安全由 HTML和 Javascript来实现, 主要有下列接口:
Verify
声明: verify (mode)
功能: 验证服务器证书, 并构造客户端签名, 上传, 以供服务器验证。
参数: mode为验证方式, mode为 0表示不验证, 为 1表示仅验证签名。
返回直: 无返回值。 如果调用不成功, 弹出警告框。
说明: 用于验证服务器端证书, 在客户端和服务器端建立可信连接。
Send
声明: send (form, cert, mode)
功能: 构建上行消息体, 并进行签名或者加密。
参数: form为欲提交给服务器的表单名称; cert为接收方的证书, 如果发送给 服务器则为 null; mode为操作方式, mode为 0时表示不做任何签名或者加密, 为 1时表示仅签名, 为 2时表示既签名又加密。
返回值: 无返回值。如果调用成功, 提交操作过的消息体给服务器, 如果调用不 成功, 弹出警告框。
说明:客户端通过调用该接口完成对表单构建成符合消息体规范的"不签名加密" 或者 "签名"或者 "签名 +加密"的消息包,然后发送给服务器或者其他接收方。
Receive
声明: receive (secureMsg, cert, mode)
功能: 对下行的消息包进行解包, 完成验证签名和解密等操作。
参数: secureMsg为服务器下传到客户端的消息, 该消息可能未签名加密或已签 名或已签名加密。 Cert为发送方的证书, mode标示 secureMsg的类型, mode为
0时表示 secureMsg没有经过任何安全操作, 为 1时表示 secureMsg是经过签名 后的消息, 为 2时表示 secureMsg是经过签名加密后的消息。
返回值: 如果调用成功, 返回一个 SForm对象, 如果调用不成功, 弹出警告框, 并返回空。
说明:客户端通过调用该接口完成对下行消息包的解析,拆包,验签解密等操作, 然后客户端应用程序可以通过调用,返回 SForm对象的相应方法,得到每个数据 项的值。
SForm
SForm是用 Javascript构建的表单对象类
Figure imgf000012_0001
Method Name (方法 Input Parameter Return Result Description 名) (输入参数) (结果反馈) (备注)
getValue (Name) Name :数据项名称, 调用成功, 返回 获得名为 name的 类型为 String 类型为 String的 表单元素的值
数据项值, 调用 不成功返回 null
getValues (Name) Name :数据项名称, 调用成功, 返回 获得名为 name的 类型为 String 类型为 String的 表单元素的数组值 数组, 调用不成
功返回 null
getFileName (tagN tagName :数据项名 调用成功, 返回 获得名为 tagName ame) 称,类型为 String 类型为 String的 的文件名称
文件名, 调用不
成功返回 null
getFileStr (tagNa tagName:数据项名 调用成功, 返回 获得名为 tagName me) 称,类型为 String 类型为 String的 的文件内容
文件名, 调用不
成功返回 null
安全页面模块通过调用客户端安全接口的 Verify、 Getcookie , Send、 Receive, Sform 函数, 完成对公告表单的加密、 解密、 签名、 验签、 格式化、 拆包等安全操作。
ActiveX安全控件
ActiveX安全控件为上层客户端接口提供服务,用于操控 EKey,完成相应的 签名 /验签、 力 Π/解密等运算。 ActiveX安全控件的接口说明如下:
初始化: InitActV O
取证书: GetCertString O
加密方法: Encrypt (LPCTSTR cert, LPCTSTR text)
解密方法: Decrypt (LPCTSTR passwd, LPCTSTR text)
签名方法: SignData (LPCTSTR passwd, LPCTSTR text)
验签方法: VerifySign (LPCTSTR cert, LPCTSTR text, LPCTSTR sign)
EKey实体鉴别密码器
EKey 实体鉴别密码器是一个硬件实体, 内置国家密码管理委员会办公室批 准的密码算法 (SSF33和 ECC), 可进行加 /解密、 摘要、 签名 /验证等密码运算, 运算过程中私钥不出此设备, 完全符合国密办关于密码算法和私钥管理的规定。 由于 EKey实体鉴别密码器虽是本技术方案的密码运算支持环境, 但它不是本专 禾 IJ申请的权力要求, 所以, 其内在构造关系此处不描述。
安全应用模块
安全应用模块包括: 公告递交类业务逻辑类(Command类); 服务器端通过 调用服务器端安全接口相应的方法对客户端通过表单提交的安全信息进行解密、 验签、 拆包安全处理的 JSP、 SERVLET代码; 以及服务器端通过调用服务器端安 全接口相应的方法对发送至客户端的表单数据进行格式化、签名、加密安全处理 的 JSP、 SERVLET代码。 其作用是: 一、 对来自浏览器的上行数据, 通过 JSP、 SERVLET调用公共安全接口(PSI)进行安全处理, 然后交由业务逻辑类进行业务 辑处理 (如存储数据); 二、 对发往浏览器的下行数据, 通过 JSP、 SERVLET i周用业务逻辑类构建业务表单, 然后调用服务端安全接口进行安全处理。
业务逻辑类 (Command类)如下: 类名称 . ' Command (命令)名称 引用 屬麵謹 : : 國:嶋瞧編國 的业
SSEQueryBul letinListCMD QueryBulletinList 分条件查询公告清单
SSEQueryBulletinList 查询公告清单监听程序
SSEQueryBul letinCMD QueryBulletin 查看单个公告内容
SSEQueryBulletin 査看公告内容监听程序
SSESaveBulletinCMD SaveBulletin 保存公告
SSESaveBulletin 保存公告监听程序
SSEDeleteBulletinCMD DeleteBulletin 删除公告
SSEDeleteBulletin 删除公告监听程序 SSEQueryAuditCMD QueryAudit 察看公告审核意见
SSEQueryAudit 察看审核意见监听程序
SSEQueryAttachmentLi stCMD QueryAttachmentList 査询附件列表
SSEQueryAttachmentLi st 査询附件列表监听程序
SSEUploadAttachmentCMD UploadAttachraent 上传附件
SSEUploadAttachment 上传附件监听程序
SSEDeleteAttachmentCMD DeleteAttachment 删除附件
SSEDeleteAttachment 删除附件监听程序
SSEDownloadAttachmentCMD Do nloadAttachment 下载附件
SSEDownloadAttachment 下载附件监听程序
SSEFetchReleaseBulletin 内部网监测程序: 公告 发布
SSESaveReleaseBulletin 网站监听程序: 公告发 布
SSEInformBulletinAudit 内部网监测程序: 通知 公告处理状态及审核意 见
SSEBulletinContentProcessor 公告内容处理器
SSERegularTeraplate 定期公告模板处理程序
SSEIntoMarketTemplate 送股及上市方案实施模 板处理程序
SSEChangeNameTemplate 证券简称更名通知模板 处理程序 详细类定义见附文 2。
月艮务端安全接口
应用层通过 JAVA调用服务端安全接口, 实现安全操作。 上层应用通过调用 公共安全接口(PSI)之上提供的服务端安全接口进行安全处理, 从而实现服务器 端的安全操作。 服务端安全接口包含以下方法。
■ Base64 : 通用的 Base64转码类, 提供从 byte [] , String到 base64 byte [] , Base64 String的互转。
颸 Collaborator : Servlet, 用于服务器和客户端建立可信连接。
騸 FileHandler : 文件转换句柄类, 所有和文件相关(编 /解码等) 的操作 都通过该
■ FormElement : 通用的电子表单元素对象类,封装表单元素的名字 /值对。 騸 MSGFormat : PKI安全应用的通用消息标签定义接口, 定义在此应用中的 通用消息标签。
騸 PKIHandler : 通用的 PKI安全操作句柄类, 所有的安全操作都通过
PKIHandler的相应方法实现。包装 PKI厂商的接口, 提供更加便于使用 的安全功能接口, 同时提供了更加健壮的容错控制, 防止出现不能够取 得和 PKI Server的连接。 主要功能使用静态方法。
■ P IMsg : 通用的安全信息对象, 判断信息类型, 如果信息类型是密文则 进行解密, 得到解密后的信息。
■ SecuMsg : 通用的安全表单解析器(用于上行解包)和构造下行表单对象。
消息包遵循上文所述定义,调用 PKIMsg类得到消息类别和根据消息类别 进行解密。
■ LDAPHandler: 提供通用的 LDAP证书査询接口。
下面, 说明服务端安全接口各类-
Base64:
Class Name Base64A
(类名称) Class 通用的 Base64转码模块, 提供从 byte□, String到
Description base64 byte口, Base64 String的互转。
(类描述)
Superclass Object
(超类)
SubClass
(子类)
Constraints
Figure imgf000017_0001
Method Name Method Description CollaboratingClass (方法名) (方法描述)
. decode (byte口) 将 base64 byte [] 转
为 8位编码 byte口
. decode (String) 将 base64 String转
为正常编码字串
. encode (byte口) 将 8位编码 byte口转
为 base64 byte []
. encode (String) 将正常编码字串转为
base64 String
. getBinaryBytes (String) 将 String变为
byte [] . getString (byte D) 将 byte []变为 String
Figure imgf000018_0001
Figure imgf000018_0002
Figure imgf000018_0003
Method Name Method Description CollaboratingClass (方法名) (方法描述)
• init (ServletConf ig 初始化, 在应用服务器
servletconf ig) load servlet的时候执
行, 配置 servlet相应
参数, 设定 ldap服务 器 IP、 管理员 DN、 管
理员密码, 最大握手出
错次数, 验证页面, 出
错页面, 服务器证书密
码等。
. ushCert (request, 提取服务器证书, 创建 PKISecure, PKIHandler response, pwd) 签名信息, 发送至
request.
. verifyCli ent (request, re 验证来自客户端的证 PKISecure, PKIHandler sponse, session) 书及签名信息。 返回
boolean
. erformTask (request, Servlet的执行实体,
response) 实现控制流程的骨干
程序
Figure imgf000019_0001
LDAPHandler
Class Name LDAPHandler
(类名)
Class Description 提供通用的 LMP证书查询接口。
(类描述)
Superclass Object
(超类)
SubClass (子类)
Constraints
Figure imgf000020_0001
Method Name Method Description Collaborating (方法名) (方法描述) Class
LDAPHandler (String 构造函数, 需要输入 ldap服务器 IP、
host, String 管理员 DN、 管理员密码
admindn, String
pwd)
LDAPHander () 构造函数 (采用默认的
LDAPHost, LDAPAdminDN, LDAPAdminPwd
)
. getCertbyMail (Str 通过邮件地址 mail读取证书, 返回为
ing mail) String类型的证书 (cert)
. getCertByCertID 通过证书 ID获取证书, 返回为经过
Base64编码后的证书
. get ailbyCert (Str 通过证书 cert读取邮件地址, 返回为 如果 LDAP中证 ing cert) String类型的邮件地址(Mail) 书是以 Base64 编码后存放,则 可以采用该方 法 . getMailbyCertID (S 通过证书 ID (CertUserlD)获取相对应 tring CertUserlD) 的邮件地址, 返回类型为 String的邮 件地址
. verifyCertMatch 验证用户 ID (userlD)和证书
(String ID (certUserlD)是否匹配, 如果匹配, userlD, String 返回 true, 如果不匹配, 返回 false certUserlD)
. verifyCertMatch 验证用户 ID (userlD)和证书(cert) (String 是否匹配, 如果匹配, 返回 true, 如 userlD, String cert ) 果不匹配, 返回 false
. init (String host, 初始化, 设定 ldap服务器 IP、 管理员 String admindn, DN、 管理员密码。
String p d)
Figure imgf000021_0001
FileHandler :
Class Name FileHandler (文件处理)
(类名)
Class Description 处理文件转换。
(类描述)
Superclass Object
(超类)
SubClass
(子类) Constraints
Figure imgf000022_0001
Figure imgf000022_0002
Figure imgf000022_0003
FormElement :
Class Name FormElement
(类名)
Class Description 通用的电子表单元素对象。 (类描述)
Superclass Object
(超类)
SubClass
(子类)
Constraints
Figure imgf000023_0001
Figure imgf000023_0002
Associated Via With Multiplicity Description Average To : Association Role Instances MSGFormat:
Figure imgf000024_0001
Figure imgf000024_0002
Method Name Method Description CollaboratingClass
Figure imgf000025_0001
Figure imgf000025_0002
PKIHandler
Figure imgf000025_0003
Figure imgf000025_0004
Method Name Method Description CollaboratingClass (方法名) (方法描述)
. checkUserCert (String 验证证书的可信性 PKISecure cert)
. decrypt (String 使用本地 ^证书解密密文 PKISecure cert, String secumsg) 信息,需提供证书保护密
. encrypt (String 使用证书加密明文信息。 PKISecure cert, String plainmsg)
. getPIN Q 获取服务器端证书 PIN
. getRandom () 获取随机数
. getUserCert () 获取本地证书 PKISecure
. getUserCert (String) 获取第三方证书 PKISecure
. getUserCert (String 通过邮件递值获取第三
mailaddres, String 方证书- host, String admin, 输入参数包含: 邮件地
String pwd) 址、 ldap服务器 ip、 管
理员 dn、 管理员密码
. setPIN O 设定服务器端证书 PIN
. sign (String pwd, String 使用本地证书签署信息。 PKISecure plainmsg) 需提供证书保护密码
. verifySign (String 使用证书 cert,验证签 PKISecure cert, String 名:
plainmsg, String
signature)
Base64Decode (String 对字符串参数 paraml进 PKISecure paraml) 行 Base64解码, 返回值
是解码后的字节数组
Base64Encode (byte [] 对字节数组 paraml进行 PKISecure paraml) Base6 编码, 返回值是 编码后的字符穿
Figure imgf000027_0001
PKIMsg :
Figure imgf000027_0002
Figure imgf000027_0003
Method Name Method Description CollaboratingClass (方法名) (方法描述)
. PKIMsg (String msg) 构造 PKI信息, 如为明文设定属
性为明文信息; 如密文设定属性 为密文信息, 并|每 msgContent
付值。
. PKIMsg (String 构造内容为 msg属性为 nr ype的
msg, String mtype) PKI信息
. getMsgO 获取信息明文, 设定相应的信息 PKIHandler 类型。
- getType () 获取信息属性
. decryptMsg () 解密信息 PKIHandler
Figure imgf000028_0001
SecuMsg:
Class Name SecuMsg
(类名)
Class Description 通用的安全表单解析器和构造下行数据的对象 (类描述)
Superclass Object · (超类) ·
Subclass
(子类)
Constraints
Attribute Name Attribute Type Attribute Description (属性名) (属性类型) (属性描述)
msg String 明文 signature String 签名
form一 msg String 消息体
msgType String 消息类型
parse— Table Hashtable 数据项名值对
receiver String
Method Name Method Description CollaboratingCla (方法名) (方法描述) ss
. SecuMsg () 构造函数
. SecuMsg (String 构造函数, 调用 PKIMsg类判断消 PKIMsg
msg) 息类型, 根据 PKBisg的类型使用
服务器证书解密, 并将消息解析。
生成结果集。
. SecuMsg (String 构造函数,如果 msg为密文、 试图 PKIMsg
msg, String 使用服务器证书解密, 并试图使用
clientcert) clientcert进 fi1验签,如果成功则
将消息解析。 生成结果集。
. add (String 添加表单元素
name, String value)
. addArray (String 添加数组
name, String []
value)
. addFile (String 添加文件信息
pname, byte []
filebytes, String
fname)
. addFile (String 添加文件信息 name, String
filepath)
. addFile (String 添加文件信息
name, String
base64value, String
filename)
. getFile (String 从电子表单对象读取文件, 并存储
name, String 至 filepath
filepath)
. getFileBase64Strin 从电子表单对象读取文件, 获得
g (String pname) Bsse64编码字串
. getFileBytes (Strin 从电子表单对象读取文件, 获得
g pname) byte口
. getFileNarae (String 从电子表单对象读取文件名
pname)
. getKey_Types () 获得结果集的名称及属性, 返回
Hashtable
. getKeys () 获得结果集的名称, 返回
Enumeration
. getMsg O 获得明文信息
. parseMsg () 解析消息数据
. parsePV (String 解析元素数据
element)
. setMsg (String) —
. encryptMsg () 加密信息 P IHandler
. encryptMsg (String 用第三方证书 cert加密信息 PKIHandler cert) . get sg () 获取明文信息
. getSecuMsg (String 获取密文信息 PKIHandler p d)
. getSignature () 获取签名 PKIHandler
. getSignMsg O 获取附带签名明文
. SecuMsg (String 解析输入字串, 构造电子表单对象
msg)
. SecuMsg (String 解析输入字串,使用客户证书验证 PKIMsg, PKIHandle msg, String 信息。 并构造电子表单对象 r FormElement, clientcert)
. getFile (String 从电子表单对象读取丈件, 并存储 FileHandler, name, String 至 filepath
filepath)
. getFileBase64Strin 从电子表单对象读取丈件, 获得 FileHandler, g ( Bsse64编码字串
String)
. getMsg () 获得明文信息
. getParameter (Strin 获得名为 name的表单元素的值 FormElement g name)
. getParameters (Stri 获得名为 name的表单元素的数组 FormElement ng name)
• parseMsg O 解析消息数据
. parsePV (String 解析元素数据 FormElement element)
. setMsg (String)
Associated Via With Multipli city Description Average To : Association Role Instances
PKIHandler 1—0, n
FileHandler 1—0, n
PKIMsg, 1. . 0, 1
FormElement l— l, n
ByteArrayDataSource
Figure imgf000032_0001
Figure imgf000032_0002
Method Name Method Description CollaboratingClass (方法名) (方法描述)
. ByteArrayDataSource 构造函数。 . ByteArrayDataSource (byte [] 构造函数, 内容为
data, String type) data, 类型为 type
. ByteArrayDataSource (File f, 构造函数, 内容为 f,
String type) 类型为 type
. ByteArrayDataSource (InputStrea 构造函数, 内容为 is,
m is, String type) 类型为 type
. ByteArrayDataSource (String 构造函数, 内容为
data, String type) data, 类型为 type
. getContentType () 获取类型
. getlnputStrearaO 以 InputStream方式
获取内容
. getSize Q 获取内容大小
. getText () 以 String方式获取内
. setContentType (String type) 设定类型
. toByteArray () 以 byte []方式获得内
Figure imgf000033_0001
公共安全接口(PSI)
公共安全接口为上层服务端安全接口提供服务,向 SJW34加密服务器发送安 全操作请求, 由 SJW34加密服务器完成实质的签名八验签、加 /解密、加盖时间戳 等运算, 并将计算结果返回给公共安全接口, 公共安全接口表现形式为一个 jar 包, 供 Java应用程序幵发, Java应用程序通过 i周用相应的类完成签名 /验签、 加 /解密等功能。 公共安全接口提供的函数主要包括:
取证书: getUserCert ()
力口密方法 '· crypt (String certStr, String clearStr)
解密方法: decrypt (String keyPassword, String cipherStr)
签名方法 - sign (String keyPassword, String originalStr)
验签方法 : verif ySign (String certStr, String clearStr, String signedStr)
SJW34加密服务器
SJW34加密服务器是本系统应用服务器端的安全工具, 用来完成与客户建立 安全连接、 用户认证、 数据加密解密、 数据签名及验证、 证书管理、 CRL管理、 证书交换、 操作证书存贮介质等功能, 一个 SJW34 加密服务器可带多个 PKI Client, 换言之, 多个安全服务客户端共享一个 SJW34加密服务器。
数据库
用于存储和管理业务逻辑数据和系统配置管理数据。
下面描述所述系统各部件的相互关系。
所述系统各部件为完成其安全公告递交任务所进行的相互作用流程有二个:其一 是用户与服务器之间的相互身份认证流程,其二是身份认证确认可信后的公告信 息安全交互流程。
( 1 )、 身份认证流程
客户端与服务器双方进行可信公告递交之前,须先进行双向身份认证,认证流程 如图 4所示, 描述如下:
> 客户端登陆将与之通信的应用服务器;
> 应用服务器向 SJW34加密服务器发出请求, SJW34加密服务器产生随机数 R1 并使用应用服务器签名私钥对 R1进行签名;
SJW3 加密服务器将签名及随机数 R1返回给应用服务器;
> 应用服务器将自身的证书、 随机数 R1的签名及随机数 R1发送到客户端; > 客户端调用 ActiveX控件提供的方法验证服务器证书的有效性, 并对 R1的 签名进行验证, 如果验证通过, 则确认月 务器身份。
客户端对产生随机数 R2并使用签名私钥签名, 将签名值及客户端证书上传 给应用服务器;
> 应用服务器端由 SJW34加密服务器对客户端证书进行有效性验证,通过后验 证 R2的签名, 并将结果返回给应用服务器;
如果双方身份验证都通过, 就可以进行信息的安全交互了。
在上述身份验证流程中, 服务器端的加解密 /签名验签等密码服务全部由 SJW34加密服务器提供,服务器端的签名及解密私钥也保存在 SJW34加密服 务器中,整个密码运算过程都在 SJW34加密服务器内部完成, 密钥的敏感信 息保证均不出设备。
客户端相应的密码服务由 eKey提供,客户端的密钥保存在 eKey中,在密码 运算过程中保证私钥不出此设备。
(2)、 信息安全交互流程
在客户端与服务器进行相互认证通过后, 即可进行双方的安全信息交互。安 全信息交互包含两个子流程:一个是客户端将公告表单信息上传至服务器端的上 行数据处理流程,另一个是服务器端将公告表单信息下刷给客户端的下行数据处 理流程。 下面分别描述二个子流程:
1 ) 、 上行数据处理流程。
上行数据处理流程包括二个处理节点的处理:一个是客户端对上传公告表单 数据项的格式化、签名、加密封装成密文信息的处理; 另一个是服务器收到客户 端上传的密文信息后, 解密、验签、 拆包的处理。具体流程如图 5所示, 描述如 下:
客户端-
■ 用户填写公告类表单, 上传时, 安全页面模块调用客户端安全接口相关 接口, 将表单中所有元素的数据格式化, 这里的格式化指的是将数据封 装成符合消息体规范的消息包, 消息包如下所示:
<MsgPartXPlainMsgXElementName>field I inMsg><Signature>q21releqdwfswfwffy</SignatureXMsgPart> ■ 客户端安全接口调用 ActiveX中的签名功能,将消息包处理为:消息包 + 签名消息包。
麵 如果需加密, 则客户端安全接口调用 Act iveX中的加密功能, "消息包 + 签名消息包"处理称为密文信息。
■ 将原表单信息清空, 然后构建新的表单, 通过客户端安全接口将密文信 息复制给新表单中的字段 (secureMsg), 然后提交新表单至服务器。 服务器
麵 通过服务端安全接口的 RequestContext调用
request. getParameter ( " secureMsg" ), 得到密文信息。
■ 服务端安全接口通过调用 SecuMsg (String cryptograph) , 在构建该 SecuMsg对象的同时, 将密文信息解密, 验证签名和拆包, 然后通过调 用 SecuMsg. getParameter ()或 SecuMsg. getPararaeters ()或
SecuMsg. getFile O从而得到相应的各个域的信息。
2) 、 下行数据处理流程。
下行数据处理流程也包括二个处理节点的处理:一个是服务器对下传的公告 表单数据项的格式化、签名、加密封装成密文信 的处理; 另一个是客户端收到 服务器下传的密文信息后, 解密、验签、拆包的处理。 具体流程如图 6所示, 描 述如下:
服务器
■ 通过服务端安全接口的 SecuMsg类的相应方法 SecuMsg. add (),
SecuMsg. addArray O, SecuMsg. addFile 0格式化需要加密或者需要签名 的明文, 封装成符合消息体规范的消息包。 通过调用
SecuMsg. getSignMsg (PlaimMsg)方法对消息包进行签名, 得到消息包 + 签名消息包。 通过调用 SecuMsg. getSecuMsg (Cert)方法对 "消息包 +签 名消息包"进行加密, 得到密文信息。 然后将密文信息, 随同服务器的 证书, 信息类型 (签名还是加密) 发送到客户端。
客户端-
■ 安全页面模块通过调用客户端安全接口,根据信息类型(签名或者加密) 将密文信息, 进行解密(如果仅仅是签名则不需要解密), 验证签名, 拆 包。 拆包后的数据是一个 SForra对象 (SForm对象在客户端安全接口中 定义,具体参见客户端安全接口接口说明)。然后通过调用 SFrora对象的 相应方法如 SForm. getValue (), SForm. getValues (),
SForm. getFileStr ()等得到相应数据项的明文值。
■ 在指定的表单域显示明文值。
所述系统的运行环境如下:
服务器端。
硬件环境: CPU: Intel 奔腾 IV1. 4G以上, 内存: 256M DDR (推荐 512 M), 硬盘: 剩余空间不少于 30M, SJW34加密服务器;
软件环境: Windows98SE, Windo s2000/XP, SQL Server 2000, 公共安全接 口(PSI)。
客户端。
硬件环境: CPU: Intel 奔腾 ΠΙ500以上, 内存: 128M (推荐 256M), 硬盘: 剩余空间不少于 10M, 有 USB接口, Ekey实体鉴别密码器;
软件环境: 操作系统: Windows98 第二版、 Windows2000 和 WindowsMe^ WindowsXP; 浏览器: Internet Explorer 5. 00. 2919. 6307或以上; ActiveX安 全控件。
工业实用性
本发明能解决将上市公司须披露的电子信息完好地传送到证券交易所,同时 保证信息传输过程中的安全性;保证事关证券市场正常秩序的重大信息确实是来 自该上市公司的信息,并留下准确的信息递交行为的烙印; 当有些信息要通过证 券交易所上市公司部的审核时, 由其 ^审核信息及时反馈给有关上市公司,这种 信息交互过程能保证双方的身份真实性和交互信息的安全性。

Claims

权利要求
1、 一种上市公司公告递交可信系统, 可用于拥有经认证的证书及私钥的上市公 司与证券交易所之间进行可信信息交互,包括客户端,服务器端及消息体,其中, 客户端包括:
实体密码鉴别器,上述上市公司的上述证书及私钥均已写入在该实体鉴别 密码器中, 其用于为系统客户端提供基础密码运 环境;
ACTIVE X安全控件, 具有多个接口用于換控上述实体鉴别密码器, 以完 成相应的签名 /验签及加 /解密等运算; 及
客户端安全接口模块, 其封装了底层的对 _h述 ACTIVE X及 EKEY的操作, 使其对上层应用透明;
页面模块, 用以为用户提供可浏览, 填写的表单, 可调用上述安全页面应 用接口模块的接口, 从而通过 ACTIVE X安全控件操作上述实体密码器;
服务器端包括- 加密服务器,用来完成与客户建立安全连接,用户认证,数据加密解密, 数据签名及验证等功能;
公共安全接口,为上层服务端安全接口提供服务, 向 SJW34加密服务器 发送安全操作请求, 由 SJW34加密服务器完成实质的签名 /验签、加 /解密、加盖 时间戳等运算, 并将计算结果返回给公共安全接口;
服务器端安全接口模块, 其内封装了加密服务器的操作, 通
过调用上述公共安全接口提供的相应函数,包含若干类,用以完成对自客户端传 来的表单或传向客户端的信息进行操作;
应用模块,包括公告递交类及业务逻辑类,可调用服务器安全应用接口 模块中的相关接口对来自客户端的上行数据进 fi"安全处理,然后交由业务逻辑类 进行业务逻辑处理,或首先调用业务逻辑类构建业务表单,然后通过服务器安全 应用模块的相关接口进行安全处理;
数据库, 用于存储和管理业务逻辑数据禾口系统配置管理数据;
消息体, 由客户端或服务器端生成, 至少包括表单正文信息。
2、 如权利要求 1中所述的一种上市公司公告递交可信系统, 其特征在于安全应 用开发是采用 C/S结构。
3、 一种上市公司公告递交可信的方法, 可用于拥有经认证的证书的上市公司向 证券交易所上传可信信息,包括身份认证流程及信息安全交互流程;具体步骤为- 身份认证流程, 用以确认双方身份的可信性, 其具体包括- 第一步: 上市公司客户端访问应用服务器, 登录应用系统, 输入 PIN码; 第二步: 服务器端调用系统相关接口, 向服务器端的加密服务器发出请求, 生成随机数 Rl, 并使用应用服务器签名私钥对 R1进行签名,;
第四步, 上述加密服务器将 R1的签名及随机数 R1客户返回给应用服务器; 第五步: 应用服务器将自身的证书、 R1的签名及随机数 R1发送到客户端; 第六步: 客户端安全页面模块经由客户端的相关接口, 驱动上述实体鉴别密 码器验证服务器证书的有效性, 并用服务器证书对 R1签名进行验证, 如果通过 验证, 则确认服务器身份可信;
第七步: 确认服务器身份可信后, 客户端产生随机数 R2,并对 R2签名,将签 名值及客户端证书上传给应用服务器;
第八步: 应用服务器通过服务器端相关接口, 驱动上述加密服务器对客户端 证书进行有效性验证, 通过后, 用客户端证书验证 R2的签名, 并将结果返回给 应用服务器;
第九步: 如果双方身份验证都通过, 则客户端弹出所请求的公告递交页面, 至此, 双方可进行信息安全交互, 否则, 报错, 并返回至验证页面;
安全信息交互流程,在双方身" (分经确认后, 在双方之间进行信息的交互, 首 先是客户端将公告表单信息上传至月 务器端的上行数据处理流程,接着是服务器 将公告表单信息下载给客户端的下亍数据处理流程, 具体为:
第一步: 客户端对上传的公告表单数据项的格式化、签名、加密封装成密文 信息的处理;
第二步: 服务器收到客户端上传的密文信息后, 解密、 验签、 拆包的处理, 得到客户所要传递的信息。
PCT/CN2003/001101 2003-12-22 2003-12-22 Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees WO2005062521A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU2003292864A AU2003292864A1 (en) 2003-12-22 2003-12-22 Trusted system and method for listed company transfer public statements
PCT/CN2003/001101 WO2005062521A1 (fr) 2003-12-22 2003-12-22 Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2003/001101 WO2005062521A1 (fr) 2003-12-22 2003-12-22 Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees

Publications (1)

Publication Number Publication Date
WO2005062521A1 true WO2005062521A1 (fr) 2005-07-07

Family

ID=34706049

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2003/001101 WO2005062521A1 (fr) 2003-12-22 2003-12-22 Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees

Country Status (2)

Country Link
AU (1) AU2003292864A1 (zh)
WO (1) WO2005062521A1 (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2308000A (en) * 1995-12-07 1997-06-11 Kokusai Electric Co Ltd A data display system based on a paging signal
CN1182313A (zh) * 1997-09-10 1998-05-20 北京西康电讯咨询有限责任公司 行情信息的高效传输方法
CN1334537A (zh) * 2000-07-18 2002-02-06 北京东方金网通科技有限公司 证券信息综合服务网络系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2308000A (en) * 1995-12-07 1997-06-11 Kokusai Electric Co Ltd A data display system based on a paging signal
CN1182313A (zh) * 1997-09-10 1998-05-20 北京西康电讯咨询有限责任公司 行情信息的高效传输方法
CN1334537A (zh) * 2000-07-18 2002-02-06 北京东方金网通科技有限公司 证券信息综合服务网络系统

Also Published As

Publication number Publication date
AU2003292864A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
EP1703694B1 (en) Trusted third party authentication for web services
AU2002230823B2 (en) Method and system for obtaining digital signatures
CN109918942B (zh) 一种基于以太坊区块链的去中心化标识符管理系统
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
US7360079B2 (en) System and method for processing digital documents utilizing secure communications over a network
Myers et al. Internet x. 509 certificate request message format
US20020044662A1 (en) Service message management system and method
CN105208024B (zh) 不使用https的数据安全传输方法及系统、客户端和服务端
CA2511434A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2004501547A (ja) 安全なコラボレーティブ・トランザクションを管理する方法及び装置
WO2009115017A1 (zh) 网络认证服务系统和方法
CA2525253A1 (en) Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions
US7765310B2 (en) Opaque cryptographic web application data protection
CN101247232A (zh) 数据交换传输中基于数字签名的加密技术方法
JP2005301449A (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
CN111651745A (zh) 基于密码设备的应用授权签名方法
WO2007115495A1 (fr) Procédé et appareil d&#39;authentification de passerelle sur la base d&#39;une clé publique combinée
MXPA04008274A (es) Sistema y metodo para licenciar servicios en red.
CN115906117A (zh) 一种基于区块链交易可信应用实现方法
WO2005062521A1 (fr) Systeme et procede fiables pour la transmission de declarations publiques relatives a des societes cotees
Makino et al. Implementation and performance of WS-Security
Rane et al. Application-level and database security for e-commerce application
Myers et al. RFC2511: Internet X. 509 Certificate Request Message Format
Liu et al. Research and implementation based on web services security model
JP2005033396A (ja) 署名生成方法及びデータ交換システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWW Wipo information: withdrawn in national office

Country of ref document: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 69(1) EPC (EPOFORM 1205A DATED 04.10.06)

122 Ep: pct application non-entry in european phase
NENP Non-entry into the national phase

Ref country code: JP