CN1669266A - 检查数字签名的方法和***及带有使用该方法的微电路的卡 - Google Patents

检查数字签名的方法和***及带有使用该方法的微电路的卡 Download PDF

Info

Publication number
CN1669266A
CN1669266A CN03816582.1A CN03816582A CN1669266A CN 1669266 A CN1669266 A CN 1669266A CN 03816582 A CN03816582 A CN 03816582A CN 1669266 A CN1669266 A CN 1669266A
Authority
CN
China
Prior art keywords
pki
certificate
microcircuit
key
certificate table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN03816582.1A
Other languages
English (en)
Other versions
CN100531035C (zh
Inventor
让-克洛德·帕耶
温森特·布特鲁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of CN1669266A publication Critical patent/CN1669266A/zh
Application granted granted Critical
Publication of CN100531035C publication Critical patent/CN100531035C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0866Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/045Payment circuits using payment protocols involving tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/363Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes with the personal data of a user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

在这里公开了一种借助于微电路卡来验证电子签名的方法,所述微电路卡接收并处理电子签名验证请求。本发明的方法包括一个在微电路存储器中保存证书表的阶段,其中所述证书表包含已授权公钥的压缩形式,此外所述方法还包括一个电子签名验证阶段(2),其中包括:微电路接收(21)所要验证的数字签名(Sig(Aip,M))以及一个公钥(A1p),其中所述公钥对应于一个用于创建数字签名的私钥;对接收到的公钥的压缩形式(Hash(A1p))进行计算(22),并且在证书表(5,5′)中搜索(23)计算得到的公钥摘要形式,如果计算得到的公钥压缩形式位于证书表中,则借助于接收到的公钥来解密(25)电子签名。

Description

检查数字签名的方法和*** 及带有使用该方法的微电路的卡
技术领域
本发明涉及一种用于检查数字签名的方法和***,以及一种使用所述方法的智能卡。
更为特别地是,本发明适用于那些为了许可特定处理而实施的信息鉴别和数字签名验证。特别地,这种处理包括在诸如电子车票、电子钱包或简化凭证分发应用之类的带有微电路的卡中记录权利。
背景技术
带有电子微电路的卡也称为智能卡,它们通常用作支持多种应用的移动计算机,这其中的大多数应用都是需要很高安全级别的,而银行交易、安全支付、建筑物或保密区域入口以及远程通信则更是如此。
举个例子,在需要对智能卡中的敏感数据进行更新的时候,例如在为电子钱包应用重新充入金额的时候,所述卡必须能对接收到的更新命令的来源进行检查。这个处理是通过将更新命令与数字签名相关联来实现的,其中签名方的身份是由一个同样与更新命令相关联的证书来保证的。
一般来说,添加到消息中的数字签名是如下获取的:通过将散列函数应用于消息来获取一个摘要,然后使用一个只有签名方知道的私钥来加密这个摘要。因此,要想对签名进行检查,则只需要具有一个与所用私钥相对应的公钥以及所述散列函数,以便将这个散列函数应用于消息,此外还使用公钥来对签名进行解密,并且对使用散列函数获取的结果以及通过解密所得到的结果进行比较。如果这两个结果相同,则签名是正确的。
举例来说,符合X509或PKCS#6标准的公共密钥证书是由个人所用公钥、这个人的标识信息以及有效周期定义组合而成的,这种信息组合不能由认证机构添加的数字签名伪造,其中所述签名使用的是认证机构的私钥。要想对这个证书进行检查,有必要具有与所用私钥相对应的认证机构公钥,并且通过使用这个公钥来检查认证机构实际发布的数字签名。由此可以确定,公钥与所确定人员的身份是对应的。然而,这个准则并不保证这个使用了与公钥相对应的私钥的人员即为证书中标识的个人。并且认证机构通常并没有保证这种一致性。
为了保证这种一致性,目前提出的是建立一个基于“证书链”概念的链形或金字塔形的体系结构,在这个“证书链”中,每个人的数字签名是由另一个实体先前证实的实体签名确认的,依此类推,直到延伸至金字塔顶端的基准机构。在这个体系结构中,签名以全部公钥的全部证书为基础,由此可以沿着认证链上至基准机构以及使用所述机构。这样一来,要对某个签名进行检查,则必须对全部证书都进行检查,直至到达一个由认证链中的已知实体发布的证书。此外还需要对这个已知实体的公钥进行妥善的存储,使之不被伪造。
在PC类型的个人计算机上是很容易安装用以管理这种组织结构的技术的,尤其是在那些使用了将这其中的所有或一些功能与SSL(安全套接字层)以及HTTPS(整合SSL的超文本传送协议)相结合的因特网浏览软件的个人计算机上。然而,在计算能力和存储容量明显有限的智能卡中,要想使用这些技术,那将是非常困难的。与智能卡的常规特性相比,所处理的证书链显得过长。因此,符合X509标准的证书有可能会长达好几千比特,如果证书链很长,那么所述卡必须能够处理和存储更多信息,这些信息要多于所述卡基于其能力所能处理和存储的信息。
在这方面,应该着重强调的是,在不影响安全性的情况下,与卡相连的终端不能执行这种处理,终端存储器也不能用于这种处理,这是因为所述卡很容易受到欺骗,尤其可以通过用一个公钥替换另一个公钥来欺骗所述卡。
目前提议的是将认证链中的所有认证机构公钥全都导入智能卡存储器中。然而这种解决方案需要很大的存储容量,因为公钥往往会占用一千比特以上的存储空间。此外还需要将这些公钥存入一个安全的存储区域,以免出现欺诈风险,这其中包括将未经许可的密钥引入这个公钥列表。此时,安装在智能卡上的微电路并不具有足够的安全存储容量。
发明内容
本发明的目的是通过提出一种介于智能卡与终端之间的数据和处理结构而将应用于卡的必要存储和处理量方面的限制减至最小,但却不对使用它们的***的安全性产生影响,由此消除上述缺陷。这个目标是通过提供一种用于验证数字签名的处理实现的,其中包括一个能与数据处理***相连的微电路,这个微电路被设计成从数据处理***接收那些要求检查数字签名的请求,以及对这些请求进行处理,其中数字签名是用只为签名实体所知的私钥生成的,并且与一个公钥相关联。
依照本发明,这个处理包含了在微电路存储器中存储一个证书表的步骤,其中所述证书表包含了至少一个公钥的一种摘要形式,此外所述处理还包括一个检查数字签名的阶段,其中包括以下步骤:
-微电路接收所要检查的数字签名以及一个处于密钥对中的公钥,其中所述密钥对包含一个用于产生所要检查的数字签名的私钥,
-对接收到的公钥的摘要形式进行计算,并且在证书表中搜索计算得到的公钥摘要形式,以及
-如果计算得到的公钥摘要形式位于证书表中,则使用接收到的公钥来解密数字签名。
依照本发明的一个特有特征,该处理还包括一个在证书表中***公钥的阶段,包括以下步骤:
-微电路接收一个将要***证书表的公钥证书以及一个来自生成证书的认证实体的公钥,所述证书包含了将要添加到证书表中的公钥以及认证实体的数字签名,并且所述签名是使用一个属于一个包含认证实体公钥的密钥对的私钥产生的,
-微电路对从认证实体接收的公钥的摘要形式进行计算,并且在证书表中搜索计算得到的公钥摘要形式,
-如果计算得到的公钥摘要形式位于证书表中,则使用从认证实体接收的公钥来解密数字签名,
-如果经过解密的数字签名是正确的,则从证书中提取将被***的公钥,
-对从证书中提取的公钥摘要进行计算,并且将计算得到的摘要***证书表中。
非常有利地是,这个在证书表中***公钥的阶段包括***一个指针,其中所述指针指示的是发布要***的公钥证书的认证实体的公钥摘要,由此定义了一个与所***的公钥摘要相结合的认证树。
依照本发明的另一个特征,该处理还包括一个从证书表中删除公钥摘要的阶段,包括:从证书表中删除所要清除的公钥的摘要,以及从证书表中删除所有那些与指示所清除的公钥的指针相关联的公钥摘要。
优选地,输入到证书表中的每一个公钥摘要都与一个最后有效日期相关联,并且这个将公钥***到证书表中的阶段还包括以下步骤:对将要***所接收的证书的公钥的最后有效日期进行读取,如果所***公钥的最后有效日期早于在证书表中读取的认证实体公钥的最后有效日期,则将该日期连同所要***的公钥摘要一起输入到证书表中。
此外,非常优选的是,对输入到证书表中的公钥而言,它的各个摘要都与一个使用率计数器相关联,在每次使用公钥来对数字签名进行检查的时候,这个计数器都会递增,并且所述处理包括:当使用率计数器为零并且证书表中的空位置数目小于某个预定阈值的时候,从证书表中删除公钥摘要。
此外,非常优选的是,输入到证书表中的各个公钥摘要都与一个使用率计数器相关联,在每次使用公钥来对数字签名进行检查的时候,这个计数器都会递增,其中该检查是在一个最后使用日期进行的,该日期会在每次递增相关联的使用率计数器的时候更新,以及当证书表中的空位置数目小于一个预定阈值时,该方法还包括:根据使用率计数器的相应关联值以及最后使用日期的函数来选择一个将要删除的公钥的步骤。
非常有利的是,微电路是使用一个预定散列函数来计算公钥的摘要形式的。
依照本发明的另一个特有特征,该处理还包括一个在证书表中***根公钥的阶段,这个***阶段是由一个受控于MAC的写处理执行的,其中所述MAC是在微电路中使用专用密钥计算得到的,并且这个MAC仅为微电路中的传送实体所知。
非常有利的是,保存在证书表中的公钥摘要是通过计算关联于其他信息的公钥摘要而被获取的,举例来说,这些信息可以是公钥的最后有效日期、身份信息以及序列号,并且这些信息是在每次使用公钥检查签名的时候传送到微电路的。
非常有利的是,保存在证书表中的公钥摘要是在将公钥***证书表的时候,通过对微电路接收的证书摘要进行计算而被获取的,并且这个证书是在每次使用公钥检查签名的时候传送给微电路的。
优选地,证书表保存在微电路的一个安全存储区域中。
本发明还涉及一种使用了上述处理的微电路卡。
本发明还涉及一种用于检查数字签名的***,其中包括一个能与数据处理***相连的微电路,用于实施如上定义的处理。
附图说明
在下文中将参考附图来对作为非限制性实例的本发明的优选实施例进行描述,其中:
图1用图解方式显示了一个可以使用依照本发明的方法的***;
图2显示的是一个证书树;
图3显示的是在智能卡中保存的依照本发明的证书树;
图4~6以流程图的形式显示了依照本发明的智能卡所执行的不同处理;
图7显示的是依照本发明的图3所示的证书表的一个变体。
具体实施方式
图1显示的***包括多个与数字数据传输网络50相连的终端51。这些终端被用于提供那些必须防范欺诈行为的不同服务,例如电子钱包再充值、权利分派(例如车票)或安全数据交换。
***用户同样拥有一个带有微处理器53的身份卡,其中更多的是将其称为智能卡,每个终端51都具有智能卡读取器之类的通信装置52,以便与卡53的微处理器进行通信。
在用户可以使用上述服务之前,该用户首先必须拥有一个智能卡53,在卡的存储器中具有指定给服务的公钥。这个公钥允许用户使用一个认证***而对不同终端的签名进行检查和验证。
图2显示的是包含了若干认证***的公钥证书树。在这个树中显示,实体A1和A2的相应公钥是由实体A认证的,实体A和实体B的公钥是由一个实体R认证的,由于处于树的根部并由两个密钥的链路相连,因此在这里将所述实体R称为“根”。
举个例子,如果需要由一个只知道认证机构R的个人来检查实体A2发布并与个人X的公钥相关联的证书,则必须将包含认证机构R所发布的证书在内的整个证书链传送给这个人。如果我们把处理实体A1公钥的实体A所发布的证书表示为<A,A1>,那么这个认证链是由下列证书构成的:
<A2,X><A,A2><R,A>
每一个证书都包含了依附在所认证的公钥上的认证机构签名,并且与所认证公钥的持有者以及认证机构的标识信息相关联,此外还可以带有生效开始日期和有效截止日期。由此我们可以得到:<R,A>=(SigR(Ap,A的身份,有效性开始和截止日期),R的身份),其中Ap表示实体A的公钥。
在先前实例中,如果需要由一个知道认证机构R的人来检查由个人X发布并涉及消息M的签名SigX(M),那么上述证书必须与以下签名相关联:
SigX(M)<A,2,X><A,A2><R,A>
这样一来,如果公钥Rp是已知的,那么证书<R,A>提供实体A的公钥Ap。证书<A,A2>则提供实体A2的公钥A2p,并且证书<A2,X>提供的是用于检查签名SigX(M)的公钥Xp
在需要检查签名并由此确保公钥有效的时候,该处理将会涉及到大量信息的传送以及大量的处理,这些约束与智能卡的存储和处理能力是不相宜的。
为了解决这个问题,本发明建议将经过验证的认证机构的公钥摘要存入智能卡存储器,而不是存储公钥本身,其中举例来说,这个公钥摘要可以是一个使用所谓的散列函数得到的摘要,例如MD4或5(消息摘要)、SHA(安全散列算法)或HMAC(散列消息认证码)。
这些摘要密钥是以与图3所示的证书表5相类似的形式保存的。在该图显示的证书表中,公钥的每一个Hash(Xp)摘要6都与相应证书的有效截止日期7相关联,其中举例来说,这个有效截止日期可以用<月份>/<两位数字记年>的形式定义,此外所述摘要还与一个指针8相关联,这个指针指示的是表中与认证链上游的公钥相对应的行。
因此,举例来说,以摘要形式保存在表中第四行的密钥A2p与一个有效截止日期2002年12月相关联,它依附于表中的第2行,也就是涉及公钥Ap的信息所在的位置。因此,通常可以使用出现在表5中的指针列8的指针来重组图2所示的认证树。
由于认证树的根密钥Rp不依附于任何其他密钥,因此它与证书表中的一个空指针相关联。
很明显,依照本发明的认证表可以包含几个独立的证书树,由此可以包含若干个根密钥。
除了减少必要存储资源之外,本发明还简化了存储器的管理,其中该存储器知道密钥大小可变(根密钥的密钥大小通常大于其他密钥的密钥大小),并且还知道长度恒定的二进制序列是在没有考虑施加于一个散列函数输入端的二进制序列的情况下由所述散列函数提供的。
依照本发明,这个证书表5与一个***新密钥的过程相关联,其中这个新密钥是由表中出现的密钥认证的,此外证书表5还与一个从表中删除密钥的过程相关联,并且与一个对使用了表中密钥的签名进行检查的过程相关联,这些过程全都保存在智能卡53的程序存储器中,并且可以在与卡相连的终端51的控制下由卡的处理单元来执行。
新密钥是使用图4中图示的过程1而被***证书表5的。
在步骤10,该程序接收将要***到表5中的公钥证书,其中在所示实例中,这个公钥证书是<R,B>,它与发布证书的认证机构的公钥Rp相关联。在接下来的步骤11,该过程使用先前定义的散列函数来计算接收到的公钥Rp的摘要Hash(Rp),然后在证书表中搜索这个密钥摘要(步骤12)。如果证书表5中没有这个密钥摘要Hash(Rp),那么作为响应,该过程返回一个出错消息(步骤13)。然而,如果存在密钥摘要,则尝试使用公钥Rp来对其进行解密,进而对证书进行检查(步骤14)。如果证书无效,换言之,如果不能使用公钥Rp对其解密(步骤15),那么作为响应,该过程返回一个出错消息(步骤16)。如果证书有效,则从证书<R,B>中提取将要***证书表的公钥Bp(步骤17),然后使用同一个散列函数来计算这个公钥的摘要Hash(Bp)(步骤18),并且将所获取的公钥摘要***证书表(步骤19)。在步骤19,该过程还将证书<R,B>提供的有效截止日期***到表5中,并且在证书表<R,B>的指针列8中***与作为过程输入并由证书<R,B>提供的公钥Rp相对应的地址或行号,其中举例来说,这个地址或行号可以是在步骤12中存储的行号或地址。
在向表中***新密钥Bp的步骤中,可以预先检查新密钥的有效截止日期是否早于其通过证书而依附的密钥Rp的有效截止日期。这个测定旨在满足这样一个原则,即一个机构不能分配比它所处理的权利还要大的权利。如果这个日期晚于其依附的密钥的有效截止日期,则可以将这两个日期中最早的一个日期输入到表中。作为一种变体,出于安全考虑,也可以判定不在表中输入新的密钥并向终端发布一个出错消息。
由此,上述过程1可被用于将一个密钥***到一个表中,这个密钥是通过一个证书依附于另一个密钥的,而所述另一个密钥的摘要则已经处于证书表5中。因此,对证书表使用的认证***和用于在表中***新密钥的过程而言,其整体安全性是以一个用于在表中***根密钥的过程为基础的。这就是为什么必须使用一个提供了充分保护的过程来***根密钥的原因。因此,举例来说,该过程可以包括一个受控于MAC(消息认证码)的常规写处理,其中MAC是用一个特定于所述卡的密钥计算的,并且只为所述卡的发行方所知。
图5则图示了一个检查签名的过程2,其中签名是用Sig(Ap,M)表示的,由此表明它依附于消息M并且是用一个与公钥Ap相对应的私钥生成的。
在步骤21,该过程接收将要检查的签名并以此作为输入,其中举例来说,所述输入可以是Sig(A1p,M)以及与用于产生签名的私钥相对应的公钥A1p
在步骤22,该过程对接收到的密钥A1p的Hash(A1p)摘要进行计算,在步骤23,该过程将会执行搜索,以便了解这个密钥摘要是否处于证书表5中。如果不是的话,则所述卡无法验证签名并且返回一个出错消息。如果是的话,则尝试使用公钥A1p来解密消息M的摘要,以便对签名进行验证(步骤25)。在接下来的步骤26、27、28中,该过程将会返回一个给出了验证结果的消息。
图6以图解方式显示了用于从证书表5中撤销密钥的过程3。在步骤31,该过程接收将要删除的密钥Bp并以此作为输入。在步骤32和33,该过程计算密钥Bp的Hash(Bp)摘要,并且在表5中搜索这个密钥的摘要。如果在表中没有发现所要删除的密钥,则过程返回一个出错消息(步骤34)。如果发现密钥,则删除处于表5的被发现的行中的所有信息。在接下来的步骤36,该过程还进行搜索,以便了解是否需要因为其他密钥依附于所删除密钥而从表5中删除这些密钥,也就是了解表中是否包含了指示所删除的行的指针。如果需要从表中删除其他密钥(步骤37),则过程转到步骤38,从而为所发现的每一个密钥执行从步骤35开始的过程3。这样一来,如果从表中删除A,则会自动去除所有那些依附于A的密钥,也就是删除图2中的密钥A1和A2以及所有那些依附于A1和A2的密钥。
应该指出的是,卡的处理单元可以有规则地调用过程3,例如在接收到当前日期的时候调用过程3,以便从表5中删除所有过期密钥,也就是所有那些有效截止日期早于当前日期的密钥。
此外,在删除处理末端,可以通过将表5中所有非空行朝着表的开端偏移而对该表进行重组,从而消除两个非空行之间的所有空行。
应该指出的是,上述过程1、2和3可以用一种非连接模式执行,也就是说,如果终端具有这些过程所需要的证书、签名和公钥,则所述过程不需要由智能卡53及其连接的终端51之外的其他实体来实施操作。
此外,证书表5′还可以包括一个用于接收与表中各个密钥相关联的使用率计数器的附加列41(图7)。
在每次执行过程2而对使用了表中密钥的签名进行检查的时候,初始化为零的相应计数器会在将密钥***表中的时候加1,此外,对所有那些与上游密钥相关联的计数器,也就是那些处在对应于被检查签名的密钥以及证书链中的根密钥之间的属于同一认证链的计数器而言,它们同样也会加1。举例来说,如果调用程序2来检查一个使用了密钥A1p的签名,那么与A1p、Ap以及Rp这些密钥相关联的计数器将会递增。
这个测定意味着,通过提供关于证书表中各个密钥的使用情况的信息,可以对智能卡53的有限存储器进行更有效的管理,由此可以从证书表中清除那些从未使用的密钥。这种清除操作可以由终端51触发。在这种情况下,过程1包含了一个当表5中的空行数目小于预定数目的时候将一个“内存不足”的消息发送到终端的步骤。程序1还可以通过在步骤19中调用过程3来触发这个删除操作。
此外,如果表5′中的所有计数器均不为零并且如果表是满的,则可以删除与最小计数器值相关联的密钥。如果在表5′中有几个密钥都满足这个判据,则可以选择删除其中一个离根密钥最远的密钥。
此外,所述表还可以包括一个附加列42,其中包含了各个计数器的更新日期或密钥的最后使用日期。这样一来,可以将关于使用次数的判据与最后使用日期的判据相结合,也可以应用这两个判据中的任何一个判据,以便选择将要从证书表5′中删除的密钥。依照应用,也可以从表中删除与最早的最后使用日期相关联的密钥。
依照本发明的证书表还可以存储其他那些采用了摘要形式的信息,例如身份、序列号、有效截止日期信息等等。在这种情况下,这些信息必须在调用过程1、2、3的时候传送到所述卡。
依照本发明的一个变体,所述表保存的是由认证机构发布并构成了证书树的证书摘要,而不是认证机构的公钥摘要。然后,这些证书必须在调用过程1、2、3的时候传送到所述卡。

Claims (14)

1.一种用于检查数字签名的方法,包括一个能与数据处理***(51)相连的微电路(53),所述微电路被设计成从数据处理***接收要求检查数字签名的请求并且对这些请求进行处理,其中数字签名是用只为签名实体所知的私钥生成的,并且与一个公钥相关联,
其特征在于,所述方法包括在微电路(53)的存储器中保存一个证书表(5,5′)的步骤,其中所述证书表包含至少一个公钥的摘要形式,此外所述方法还包括一个检查数字签名的阶段(2),其中包括以下步骤:
-微电路接收(21)所要检查的数字签名(Sig(Aip,M))以及一个处于密钥对中的公钥(A1p),其中所述密钥对包含一个用于产生所要检查的数字签名的私钥,
-对接收到的公钥的摘要形式(Hash(A1p))进行计算(22),并且在证书表(5,5′)中搜索(23)计算得到的公钥摘要形式,以及
-如果计算得到的公钥摘要形式位于证书表中,则使用接收到的公钥来解密(25)数字签名。
2.根据权利要求1的方法,
其特征在于,所述方法还包括一个在证书表(5,5′)中***公钥(Bp)的阶段(1),其中包括以下步骤:
-微电路(53)接收(10)将要***证书表的公钥(Bp)的证书(<R,B>)以及一个来自生成该证书的认证实体的公钥(Rp),其中所述证书包含将要添加到证书表中的公钥以及认证实体的数字签名,并且所述签名是使用一个属于包含认证实体公钥的密钥对的私钥产生的,
-微电路对从认证实体接收的公钥(Rp)的摘要形式(Hash(Rp))进行计算(11),并且在证书表中搜索(12)计算得到的公钥摘要形式,
-如果计算得到的公钥摘要形式位于表中,则使用从认证实体接收的公钥来解密(14)数字签名,
-如果经过解密的数字签名是正确的,则从证书中提取(17)将要***的公钥(Bp),
对从证书中提取的公钥(Bp)的摘要(Hash(Bp))进行计算(18),并且将计算得到的摘要***(19)证书表中。
3.根据权利要求2的方法,
其特征在于:所述在证书表(5,5′)中***公钥(Bp)的阶段(1)包括在证书表中***一个指针(8),其中所述指针指示的是发布所***的公钥的证书(<R,B>)的认证实体的公钥(Rp)摘要,由此定义了一个与所***的公钥摘要相结合的认证树。
4.根据权利要求3的方法,
其特征在于:还包括一个从证书表(5,5′)中删除公钥(Bp)的摘要(Hash(Bp))的阶段(3),其中包括:从证书表中删除所要清除的公钥的摘要,以及从证书表中删除所有那些与指示要清除的公钥(Bp)的指针(8)相关联的公钥摘要。
5.根据权利要求2~4中一个权利要求的方法,
其特征在于:输入到证书表(5,5′)中的每一个公钥摘要都与一个有效截止日期(7)相关联,并且所述将公钥(Bp)***到证书表中的阶段(1)还包括以下步骤:对将要***所接收的证书(<R,B>)的公钥的有效截止日期进行读取,如果***公钥(Bp)的有效截止日期早于在证书表中读取的认证实体的公钥(Rp)的有效截止日期,则将该日期连同要***的公钥的摘要一起输入到证书表中。
6.根据权利要求2~5中一个权利要求的方法,
其特征在于:输入到证书表(5,5′)中的公钥的各个摘要都与一个使用率计数器(41)相关联,在每次使用公钥来对数字签名进行检查的时候,所述计数器都会递增,此外其特征还在于所述方法包括:当使用率计数器为零并且证书表中的空位置数目小于一个预定阈值时,从证书表中删除公钥摘要。
7.根据权利要求2~6中一个权利要求的方法,
其特征在于:输入到证书表(5,5′)中的各个公钥摘要都与一个使用率计数器(41)相关联,在每次使用公钥来对数字签名进行检查的时候,这个计数器都会递增,其中该检查是在一个最后使用日期(42)进行的,该日期会在每次递增相关联的使用率计数器的时候更新,其特征还在于:当证书表中的空位置数目小于一个预定阈值时,该方法还包括一个根据使用率计数器的相应关联值以及最后使用日期的函数来选择将要删除的公钥摘要的步骤。
8.根据权利要求1~7中一个权利要求的方法,
其特征在于:微电路(53)使用一个预定散列函数来计算公钥的摘要形式。
9.根据权利要求1~8中一个权利要求的方法,
其特征在于:还包括一个在证书表(5,5′)中***根公钥(Rp)的阶段,这个***阶段是由一个受控于MAC的写处理执行的,其中所述MAC是在微电路(53)中使用专用密钥计算得到的,并且这个MAC仅为微电路(53)中的传送实体所知。
10.根据权利要求1~9中一个权利要求的方法,
其特征在于:保存在证书表(5,5′)中的公钥摘要是通过计算关联于其他信息的公钥摘要而被获取的,这些信息可以是公钥的有效截止日期、身份信息以及序列号,并且这些信息是在每次使用公钥检查签名的时候传送到微电路(53)的。
11.根据权利要求1~10中一个权利要求的方法,
其特征在于:保存在证书表(5,5′)中的公钥摘要是在将公钥***证书表的时候,通过对微电路(53)接收的证书摘要进行计算而被获取的,并且这个证书是在每次使用公钥检查签名的时候传送给微电路的。
12.根据权利要求1~11中一个权利要求的方法,
其特征在于:证书表(5,5′)保存在微电路(53)的一个安全存储区域中。
13.一种具有微电路(53)的卡,其特征在于:所述卡使用根据权利要求1~12中的一个权利要求的方法。
14.一种用于检查数字签名的***,包括一个能与数字处理***(51)相连的微电路(53),其特征在于,所述***包含使用根据权利要求1~12中的一个权利要求的方法的装置。
CN03816582.1A 2002-06-05 2003-05-21 检查数字签名的方法和***及带有使用该方法的微电路的卡 Expired - Fee Related CN100531035C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR02/06915 2002-06-05
FR0206915A FR2840748B1 (fr) 2002-06-05 2002-06-05 Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede

Publications (2)

Publication Number Publication Date
CN1669266A true CN1669266A (zh) 2005-09-14
CN100531035C CN100531035C (zh) 2009-08-19

Family

ID=29558982

Family Applications (1)

Application Number Title Priority Date Filing Date
CN03816582.1A Expired - Fee Related CN100531035C (zh) 2002-06-05 2003-05-21 检查数字签名的方法和***及带有使用该方法的微电路的卡

Country Status (9)

Country Link
US (1) US7721108B2 (zh)
EP (1) EP1510037B1 (zh)
JP (1) JP4624099B2 (zh)
CN (1) CN100531035C (zh)
AT (1) ATE504129T1 (zh)
AU (1) AU2003260559A1 (zh)
DE (1) DE60336552D1 (zh)
FR (1) FR2840748B1 (zh)
WO (1) WO2003105399A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移***
CN103026656A (zh) * 2010-03-30 2013-04-03 加拿大皇家铸币厂 消息存储和转移***
US9071444B2 (en) 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
CN106789046A (zh) * 2017-02-24 2017-05-31 江苏信源久安信息科技有限公司 一种自生成密钥对的实现方法
CN114499860A (zh) * 2022-03-22 2022-05-13 深圳壹账通智能科技有限公司 签名公钥压缩方法、装置、计算机设备及存储介质

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4036838B2 (ja) * 2004-03-12 2008-01-23 インターナショナル・ビジネス・マシーンズ・コーポレーション セキュリティ装置、情報処理装置、セキュリティ装置が実行する方法、情報処理装置が実行する方法、該方法を実行させるための装置実行可能なプログラムおよびチケット・システム
JP4128564B2 (ja) * 2004-04-27 2008-07-30 松下電器産業株式会社 発光装置
US8108317B2 (en) * 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
KR100736091B1 (ko) * 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
FR2895608B1 (fr) * 2005-12-23 2008-03-21 Trusted Logic Sa Procede pour la realisation d'un compteur securise sur un systeme informatique embarque disposant d'une carte a puce
US20080028464A1 (en) * 2006-07-25 2008-01-31 Michael Paul Bringle Systems and Methods for Data Processing Anomaly Prevention and Detection
JP5130722B2 (ja) * 2007-01-19 2013-01-30 セイコーエプソン株式会社 認証装置及び方法
US20080183851A1 (en) * 2007-01-30 2008-07-31 Utstarcom, Inc. Apparatus and Method Pertaining to Management of On-Line Certificate Status Protocol Responses in a Cache
WO2010045706A1 (en) * 2008-10-22 2010-04-29 Research In Motion Limited Pushing certificate chains to remote devices
JP4760938B2 (ja) * 2009-03-23 2011-08-31 富士ゼロックス株式会社 鍵生成プログラム、鍵記録プログラム、鍵生成装置、pkiカード及び鍵記録システム
JP2013523043A (ja) 2010-03-22 2013-06-13 エルアールディシー システムズ、エルエルシー ソースデータセットの完全性を識別及び保護する方法
US20120303533A1 (en) * 2011-05-26 2012-11-29 Michael Collins Pinkus System and method for securing, distributing and enforcing for-hire vehicle operating parameters
US20130046989A1 (en) * 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
JP6242036B2 (ja) * 2011-11-17 2017-12-06 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
US20130253999A1 (en) 2012-03-22 2013-09-26 Frias Transportation Infrastructure Llc Transaction and communication system and method for vendors and promoters
JP2014048414A (ja) * 2012-08-30 2014-03-17 Sony Corp 情報処理装置、情報処理システム、情報処理方法及びプログラム
DE112014006407B4 (de) 2014-02-26 2022-06-02 Mitsubishi Electric Corporation Zertifikatsverwaltungsvorrichtung und Zertifikatsverwaltungsverfahren
US9804781B2 (en) * 2014-03-26 2017-10-31 Seagate Technology Llc Storage media performance management
JP7158830B2 (ja) * 2017-06-08 2022-10-24 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及び、プログラム
CN108200063B (zh) * 2017-12-29 2020-01-03 华中科技大学 一种可搜索公钥加密方法、采用该方法的***和服务器
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
RU2722979C1 (ru) * 2019-11-08 2020-06-05 Акционерное общество "Актив-софт" (АО "Актив-софт") Способ хранения, обновления и использования на смарт-карте корневых сертификатов электронной подписи
US11658828B2 (en) * 2021-02-01 2023-05-23 Ford Global Technologies, Llc Securely transmitting commands to vehicle during assembly

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JPH0817380B2 (ja) * 1993-02-22 1996-02-21 日本電気株式会社 秘密情報通信方法及び秘密情報通信装置
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
DE19702049C1 (de) * 1997-01-22 1998-05-14 Ibm Zertifizierung kryptografischer Schlüssel für Chipkarten
US6215872B1 (en) * 1997-10-24 2001-04-10 Entrust Technologies Limited Method for creating communities of trust in a secure communication system
JPH11205308A (ja) * 1997-10-29 1999-07-30 Hitachi Ltd 認証方法および情報システム
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
DE50014893D1 (de) * 2000-01-18 2008-02-14 Infineon Technologies Ag Mikroprozessoranordnung und Verfahren zum Betreiben einer Mikroprozessoranordnung
JP2001350406A (ja) * 2000-06-07 2001-12-21 Mitsubishi Electric Corp 証明書発行装置および証明書検証方式

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102630321A (zh) * 2009-09-17 2012-08-08 加拿大皇家铸币厂 用于电子钱包的资产存储和转移***
US9071444B2 (en) 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
CN102170352A (zh) * 2010-02-25 2011-08-31 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN102170352B (zh) * 2010-02-25 2014-06-18 通用汽车环球科技运作有限责任公司 使用具有温特尼茨单次签名的ecdsa的方法
CN103026656A (zh) * 2010-03-30 2013-04-03 加拿大皇家铸币厂 消息存储和转移***
CN106789046A (zh) * 2017-02-24 2017-05-31 江苏信源久安信息科技有限公司 一种自生成密钥对的实现方法
CN114499860A (zh) * 2022-03-22 2022-05-13 深圳壹账通智能科技有限公司 签名公钥压缩方法、装置、计算机设备及存储介质

Also Published As

Publication number Publication date
EP1510037A1 (fr) 2005-03-02
WO2003105399A1 (fr) 2003-12-18
ATE504129T1 (de) 2011-04-15
FR2840748A1 (fr) 2003-12-12
US7721108B2 (en) 2010-05-18
JP4624099B2 (ja) 2011-02-02
CN100531035C (zh) 2009-08-19
FR2840748B1 (fr) 2004-08-27
AU2003260559A1 (en) 2003-12-22
DE60336552D1 (de) 2011-05-12
US20060168447A1 (en) 2006-07-27
JP2005529547A (ja) 2005-09-29
EP1510037B1 (fr) 2011-03-30

Similar Documents

Publication Publication Date Title
CN1669266A (zh) 检查数字签名的方法和***及带有使用该方法的微电路的卡
CN110582775B (zh) 利用utxo基础协议基于区块链管理文件的方法及利用其的文件管理服务器
US20220321359A1 (en) Methods and systems for ownership verification using blockchain
US10783260B2 (en) Method for providing simplified account registration service and user authentication service, and authentication server using same
CN101076807B (zh) 一次性密码验证的方法和***
EP1599965B1 (en) Long-term secure digital signatures
US6236981B1 (en) Transaction system
US7500272B2 (en) Manufacturing unique devices that generate digital signatures
US6026166A (en) Digitally certifying a user identity and a computer system in combination
CN115271731A (zh) 用于安全处理电子身份的***和方法
KR101937220B1 (ko) 키 관리가 필요없는 블록체인을 기반한 전자서명 또는 메시지 인증 코드를 생성 및 검증 방법
KR20180128968A (ko) 블록체인 기반의 암호화폐를 위한 토큰을 검증하는 컴퓨터로 구현된 방법 및 시스템
CN114862578A (zh) 网络拓扑
CN101443774A (zh) 优化的完整性验证过程
CN1202288A (zh) 文件认证***及方法
US11870897B1 (en) Post quantum unique key per token system
US8452965B1 (en) Self-identification of tokens
CN109978533B (zh) 一种抗二维码盗用的离线安全支付***及方法
US6981151B1 (en) Digital data storage systems, computers, and data verification methods
KR100563515B1 (ko) 과도 키 디지탈 시간 스탬프 방법 및 시스템
CN112419021A (zh) 电子***验证方法、***、存储介质、计算机设备、终端
CN116596535B (zh) 基于区块链的交易支付方法、装置、设备及存储介质
TWM579789U (zh) Electronic contract signing device
US20240127242A1 (en) Methods and systems for processing customer-initiated payment transactions
CN117916735A (zh) 安全元件、注册令牌的方法和令牌参考注册器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090819

Termination date: 20120521