著录项信息
专利名称 | 保证数据交换安全的方法 |
申请号 | CN200510087251.9 | 申请日期 | 2005-07-28 |
法律状态 | 权利终止 | 申报国家 | 中国 |
公开/公告日 | 2007-01-31 | 公开/公告号 | CN1905436 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | H04L9/00 | IPC分类号 | H;0;4;L;9;/;0;0;;;H;0;4;L;9;/;3;2查看分类表>
|
申请人 | 北京航空航天大学 | 申请人地址 | 北京市海淀区学院路37号北京航空航天大学
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 北京航空航天大学 | 当前权利人 | 北京航空航天大学 |
发明人 | 林学练;黄子乘;贺静;李翔;刘哲;何文 |
代理机构 | 北京北新智诚知识产权代理有限公司 | 代理人 | 赵郁军 |
摘要
本发明公开了保证数据交换安全传输的方法,该方法通过数据交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接;使用全局统一的传输标识符和随机数防止恶意的重放攻击,通过交换随机数和传输密钥来确认双方交互身份;使用RBAC策略进行访问控制,实现用户对应用系统访问的合法性;通过对数据交换过程中携带的数据摘要值的比较,保证数据的完整性;采用全局唯一的传输密钥来进行数据交换,避免过多的密钥协商过程,实现了数据交换的机密性,同时也保障了数据传输的效率。
1.一种保证数据交换安全的方法,该方法通过数据交换过程中交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接,该方法包括以下步骤:
第一步,发起者生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和发起者的证书Ca进行加密;然后用响应者的公钥Kb对Kab进行加密;将加密后的随机数Na、发起者的证书Ca和加密后的临时对称密钥Kab发送给响应者;
第二步,响应者收到发起者发送过来的加密后的随机数Na、发起者的证书Ca和加密后的临时对称密钥Kab后,用其私钥Kb’解密其中的加密的临时对称密钥Kab,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到发起者生成的随机数Na和发起者的证书Ca,根据证书Ca提取发起者的身份信息,作为访问控制的用户信息;响应者生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和响应者的证书Cb进行加密;然后用发起者的公钥Ka对Kba进行加密;将加密后的随机数Na、Nb、响应者的证书Cb和加密后的对称密钥Kba发送给发起者;
第三步,发起者在收到第二步响应者所发送的加密后的随机数Na、Nb、响应者的证书Cb和加密后的对称密钥Kba后,先用其私钥Ka’解密其中的加密的对称密钥Kba,得到对称密钥Kba,用Kba解密其余的加密项,得到A生成的随机数Na、响应者生成的随机数Nb和响应者的证书Cb,根据Na确认响应者已经参与到协议中,并验证响应者的证书Cb防止重放攻击;然后取出随机数Nb,用Kba加密,将加密后的报文发给响应者;响应者接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认发起者的身份;
第四步,双方建立可靠连接之后,响应者将根据发起者所提供的身份信息对其进行访问控制,以保证其对资源的合理安全访问,
响应者读取本地访问控制配置文件,同时提取发起者的身份信息及其所需访问资源的信息,响应者将发起者的上述信息与配置文件中预先定义好的访问控制策略进行匹配,匹配成功则表明发起者拥有对该资源的访问权限,否则认为发起者为非授权访问;
第五步,在确认发起者为授权访问资源之后,采用数据摘要值的方法保证资源访问过程中的数据完整性,具体方法是:
A、使用连接建立过程协商得到的传输密钥对对称密钥Kba加密;
B、发起者计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给响应者;
C、响应者接收数据完毕后,重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。
2.根据权利要求1所述的保证数据交换安全的方法,其特征在于:所述第四步响应者对发起者的访问控制采用基于角色的访问控制机制对发起者是否具有访问应用系统的权限进行访问控制,具体步骤如下:
A、首先获取发起者的身份信息,该信息从对发起者的身份认证处理结果中获取;
B、根据发起者的身份信息获取发起者角色信息,角色信息是系统定义的具有特定访问权限的用户组;
C、判断角色信息是否为空,
如果没有发起者角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果发起者角色信息不是空的,则往下执行;
D、获取发起者所访问的系统资源信息,该信息从发起者的请求消息中获取,是发起者访问的对象;
E、判断获取的所访问的系统资源信息是否为空,
如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;
如果获取的系统资源信息不是空的,则往下执行;
F、获取发起者角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;
G、判断是否成功读取了配置文件中的配置信息,
如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;
如果正确地读取了配置信息,则往下执行;
H、根据发起者角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;
I、判断匹配是否成功,
如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;
如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。
技术领域\n本发明涉及一种保证数据交换安全的方法,该方法是针对数据交换平台中的数据交换系统制定的。\n背景技术\n电子政务数据交换平台为不同的系统、不同的数据源之间实现数据交换提供了支持,数据交换平台中的数据交换系统主要完成具体的数据交换流程的控制,它可以使每个合法用户将其所要传输的数据包安全可靠地传输到指定的地方,解决数据的上传下达、综合利用等问题。然而,在数据交换系统完成数据交换的过程中存在以下安全问题:\n1、身份冒认问题:非法用户盗用数据交换平台中合法用户的身份向其它用户或应用系统发送公文、数据或命令,访问其原本无权访问的资源或窃取信息。\n2、数据篡改问题:数据交换平台使用数据报文进行数据交换时,攻击者可能通过对报文的截获和修改对交换的数据进行篡改。\n3、责任抵赖问题:数据交换平台的信息传递需要双方确认,交互是具有不可抵赖性的,而,在实际传输过程中,经常出现某一方否认发送过某一信息。\n此外,由于电子政务数据交换平台的特殊性,它还有两个关键的特殊需求:\n1、通信双方身份的合法性认证问题:认证通信双方的合法性身份,使得它们能够确信数据将被发送到正确的目的地。\n2、用户对于目标应用系统的访问控制问题:即确定哪些用户有权利访问目标应用系统。\n为了保证数据交换系统中交换的数据信息在存取、处理和传输各个环节中的机密性、完整性和不可否认性,防止数据信息的泄露和篡改,目前,国内许多大公司在其开发研制的电子政务数据交换平台中均应用了各自提出的保证数据交换安全的机制。例如:\n易达讯网络科技有限公司开发的致力于为政府、企业的信息化建设提供全面集成服务的网上一站式服务信息系统eStar3(基于互联网业务流程共享的应用集成系列产品的总称),通过采用存储管理服务体系保护数据在网络或系统发生问题时的安全与不丢失;通过对SSL、PKI、ACL和数字签名技术的支持,保证信息在各种网络上安全的传输,同时保证信息的完整性与一致性。但是,在安全认证方面,该系统并未提供有效支持。\n东方通科技有限公司开发的中间件产品TongLINK/Q,是基于消息队列(Message Queuing)的消息中间件,其主要功能是在应用程序之间提供可靠的消息传送,这些消息可以在不同的网络协议、不同的计算机系统和不同的应用软件之间传递。TongLINK/Q提供了从底层到应用层的多级别安全机制,包括节点间的安全认证(CA)、应用程序的安全认证、通信数据的加密等。在该系统中,未实现节点间的访问控制功能,不能有效适应电子政务的安全需求。\n深圳黎明网络公司则针对我国政府电子公文交换的具体需求,开发以XML信息交换技术为核心的iSwitch信息交换机,推出了iSwitch电子公文交换中心处理系统.iSwitch电子公文交换中心处理系统是整个电子公文交换系统的中心枢纽,它通过XML信息交换技术实现公文数据的可靠传输和交换.在该系统中,信息交换采用GapLink物理隔离器,确保在保持网间物理隔离的前提下,对指定的业务数据(包括数据库数据和文件)进行针对性的复制和交换.该系统主要依靠硬件实现安全,成本及灵活性较差.\n发明内容\n针对数据交换系统在数据交换过程中遇到的安全问题,以及现有确保数据交换安全的机制存在的不足,本发明的目的是提供一种新型的保证数据交换安全的方法。\n为实现上述方法,本发明采用以下技术方案:一种保证数据交换安全的方法,该方法通过数据交换过程中交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接,该方法包括以下步骤:\n第一步,发起者生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和发起者的证书Ca进行加密;然后用响应者的公钥Kb对Kab进行加密;将加密后的随机数Na、发起者的证书Ca和加密后的临时对称密钥Kab发送给响应者;\n第二步,响应者收到发起者发送过来的加密后的随机数Na、发起者的证书Ca和加密后的临时对称密钥Kab后,用其私钥Kb′解密其中的加密的临时对称密钥Kab,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到发起者生成的随机数Na和发起者的证书Ca,根据证书Ca提取发起者的身份信息,作为访问控制的用户信息;响应者生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和响应者的证书Cb进行加密;然后用发起者的公钥Ka对Kba进行加密;将加密后的随机数Na、Nb、响应者的证书Cb和加密后的对称密钥Kba发送给发起者;\n第三步,发起者在收到第二步响应者所发送的加密后的随机数Na、Nb、响应者的证书Cb和加密后的对称密钥Kba后,先用其私钥Ka′解密其中的加密的对称密钥Kba,得到对称密钥Kba,用Kba解密其余的加密项,得到A生成的随机数Na、响应者生成的随机数Nb和响应者的证书Cb,根据Na确认响应者已经参与到协议中,并验证响应者的证书Cb防止重放攻击;然后取出随机数Nb,用Kba加密,将加密后的报文发给响应者;响应者接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认发起者的身份;\n第四步,双方建立可靠连接之后,响应者将根据发起者所提供的身份信息对其进行访问控制,以保证其对资源的合理安全访问,\n响应者读取本地访问控制配置文件,同时提取发起者的身份信息及其所需访问资源的信息,响应者将发起者的上述信息与配置文件中预先定义好的访问控制策略进行匹配,匹配成功则表明发起者拥有对该资源的访问权限,否则认为发起者为非授权访问;\n第五步,在确认发起者为授权访问资源之后,采用数据摘要值的方法保证资源访问过程中的数据完整性,具体方法是:A、使用连接建立过程协商得到的传输密钥对对称密钥Kba加密;B、发起者计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给响应者;C、响应者接收数据完毕后,重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。\n所述第四步响应者对发起者的访问控制采用基于角色的访问控制机制对发起者是否具有访问应用系统的权限进行访问控制,具体步骤如下:\nA、首先获取发起者的身份信息,该信息从对发起者的身份认证处理结果中获取;\nB、根据发起者的身份信息获取发起者角色信息,角色信息是系统定义的具有特定访问权限的用户组;\nC、判断角色信息是否为空,\n如果没有发起者角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;\n如果发起者角色信息不是空的,则往下执行;\nD、获取发起者所访问的系统资源信息,该信息从发起者的请求消息中获取,是发起者访问的对象;\nE、判断获取的所访问的系统资源信息是否为空,\n如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;\n如果获取的系统资源信息不是空的,则往下执行;\nF、获取发起者角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;\nG、判断是否成功读取了配置文件中的配置信息,\n如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;\n如果正确地读取了配置信息,则往下执行;\nH、根据发起者角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;\nI、判断匹配是否成功,\n如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;\n如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。\n本发明提出的保证数据交换安全传输的方法通过交换节点间的三次握手机制使节点间建立连接,实现交换双方身份的确认和传输密钥的协商,为双方数据交换建立了可靠的连接;使用全局统一的传输标识符和随机数防止恶意的重放攻击,通过交换随机数和传输密钥来确认双方交互身份;使用基于角色的访问控制系统进行访问控制,实现用户对应用系统访问的合法性;通过对数据交换过程中携带的数据摘要值的比较,保证数据的完整性;采用全局唯一的传输密钥来进行数据交换,避免过多的密钥协商过程,实现了数据交换的机密性,同时也保障了数据传输的效率。\n附图说明\n图1为本发明数据交换节点间完成交互双方身份认证和传输密钥协商的流程图\n图2为典型的中间人攻击过程图\n图3为本发明基于角色的访问控制系统结构图\n图4为本发明基于角色的访问控制处理流程图\n图5为本发明在电子政务数据交换平台中的具体实施例图\n具体实施方式\n为了解决数据交换过程中遇到的安全问题,本发明提出了一种新型的保证数据交换安全的方法。该方法包括建立连接、访问控制和应用数据传输三部分内容;建立连接主要完成交互双方身份认证和传输密钥协商;访问控制主要管理用户对应用系统的访问;应用数据传输主要完成应用数据的可靠传输,保证数据的完整性。\n下面分别从建立连接、访问控制和应用数据传输三个方面说明本发明是如何确保数据交换安全的。\n一、建立连接:\n数据交换过程中交换双方通过三次握手建立彼此间的可靠连接。下面我们用一种形式化的语言来描述三次握手的流程。该形式化描述中需要用到一些常用符号,如下表所示:\n符号 含义\n 参与主体的名称,一般地,A表示发起者,B表\nA,B \n 示响应者\nNx 主体X生产的随机数(Nonce)\nKx,Kx′ 主体X的公开密钥和私人密钥\nKxy 主体X生成的与Y共享的对称密钥\n{m}K 用密钥K对消息m进行加密得到的新消息\nCx 主体X的证书\n(i)A→B:m在协议的消息序列中的第i步,主体A向B发送\n 消息m\n假设在数据交换过程中涉及A、B两个主体,主体A为发起者,主体B为响应者,它们在数据交换中首先要建立连接,要对双方的身份进行合法性确认和传输密钥的协商,以确保数据交换的安全性。如图1所示,具体步骤如下:\n第一步,主体A生成一个随机数Na,同时生成一个临时对称密钥Kab,用Kab对Na和主体A的证书Ca进行加密;然后用主体B的公钥Kb对Kab进行加密;将这两项发送给B;\n第二步,主体B收到主体A发送过来的报文后,用其私钥Kb′解密其中的加密密钥项,得到临时对称密钥Kab,然后用Kab解密其余的加密项,得到主体A生成的随机数Na和主体A的证书Ca,根据证书Ca提取主体A的身份信息,作为访问控制的用户信息。主体B生成一个随机数Nb,同时生成一个对称密钥Kba,用Kba对Na、Nb和主体B的证书Cb进行加密;然后用主体A的公钥Ka对Kba进行加密;将这两项发送给主体A;\n第三步,主体A在收到第二步主体B所发送的报文后,先用其私钥Ka′解密其中的加密密钥项,得到对称密钥Kba,用Kba解密其余的加密项,得到主体A生成的随机数Na、主体B生成的随机数Nb和主体B的证书Cb,根据Na确认主体B已经参与到协议中,并验证主体B的证书Cb防止重放攻击。然后取出随机数Nb,用Kba加密,将加密后的报文发给主体B。主体B接收到该报文后,用对称密钥Kba解密加密项,得到随机数Nb,以确认主体A的身份。\n在建立连接的过程中,主体B生成的随机数用于防御中间人攻击。中间人攻击发生在两个通信主体之间,即主体间的通信过程及通信数据遭到第三方的监视、截取和控制,攻击者可以对数据交换进行重定向。如果缺少主体B 生成的随机数,将会出现如图2所示的典型的中间人攻击。\n在该攻击过程中,主体C为攻击者,攻击主体A与主体B之间的通信。原是主体A发送给主体B的信息,主体C可以将对称密钥替换后重定向到主体B,如第二步中所描述的,而主体B则完全相信该信息是来自于主体A的。在电子政务系统行政命令下达的应用中,这是一种严重的攻击类型。我们所设计的三次握手使用主体B生成的随机数有效地防御了此类中间人攻击:在主体B发送给主体A的确认报文中添加主体B生成的随机数,并需要主体A对该随机数的确认,才能完成整个流程。第三方无法获取A的私钥对主体B的响应报文进行解密,故无法窃取随机数信息,防止了第三方对主体A身份的冒认。\n二、访问控制:\n数据交换平台采用基于角色的访问控制(简称:RBAC,Role Based AccessControl)系统对数据传输的请求及应用系统的访问请求进行过滤,主要解决平台中用户身份、角色、资源及操作类型四者之间的关系。如图3所示,RBAC系统包括访问控制管理部分、用户管理部分和角色管理部分。\n访问控制管理部分是RBAC系统的总控部分,实现访问控制的主要流程;用户管理部分主要负责管理用户身份信息,实现用户身份到角色的映射;角色管理部分主要负责定义角色与资源、操作类型之间的对应关系。\n用户身份经过认证之后,访问控制管理系统获取认证后用户身份信息,综合以下三方面内容对认证后的用户进行访问控制:用户角色信息、用户所请求的资源(平台中的应用系统)、预先配置的访问控制策略(角色与资源、操作类型的关系)。\n用户角色信息可以根据认证后用户身份信息调用用户管理获得,访问控制管理部分结合用户角色及其所请求的资源信息,调用角色管理,查询已配置的访问控制策略中是否存在相应的配置项,根据查询结果对用户操作请求进行授权及访问管理。\n访问控制处理在完成用户身份认证之后进行,其目标是根据用户角色信息及其所访问的资源信息判断该用户对系统访问的合法性。具体的访问控制流程如图4所示,处理流程如下:\n1、首先获取用户的身份信息,该信息从对用户的身份认证处理结果中获取;\n2、根据用户的身份信息获取用户角色信息,角色信息是系统定义的具有特定访问权限的用户组;\n3、判断角色信息是否为空?\n如果没有用户角色信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;\n如果用户角色信息不是空的,则往下执行;\n4、获取用户所访问的系统资源信息,该信息从用户的请求消息中获取,是用户访问的对象;\n5、判断获取的所访问的系统资源信息是否为空?\n如果没有获取所访问的资源信息,无法进行访问控制,处理失败,返回拒绝访问信息,退出流程;\n如果获取的系统资源信息不是空的,则往下执行;\n6、获取用户角色信息及所需访问的资源信息,读取访问控制配置文件,该文件由系统维护,保存了系统定义的角色及其允许访问的资源信息;\n7、判断是否成功读取了配置文件中的配置信息?\n如果没有正确读取配置信息,无法获取系统对角色权限的定义,则处理失败,返回拒绝访问信息,退出流程;\n如果正确地读取了配置信息,则往下执行;\n8、根据用户角色信息及所需访问资源的信息从访问控制配置中匹配相应的配置项;\n9、判断匹配是否成功?\n如果匹配成功,则表明系统允许该角色访问相应的资源,返回接受请求信息,退出流程;\n如果没有匹配到相应的配置项,则表明系统不允许该角色访问相应的资源,处理失败,返回拒绝访问信息,退出流程。\n三、对应用数据传输的控制\n应用数据传输通过两个方面的安全处理来保证传输的可靠性和数据的完整性。\n1、使用连接建立过程协商得到的传输密钥对传输数据加密;\n2、计算应用数据摘要值,该摘要值通过采用哈希算法计算,填入数据报文中发送给接收方;数据接收完毕后,接收方重新计算数据摘要值,进行摘要值验证;摘要值验证通过,则接受该数据,否则认为该数据已被篡改,丢弃该数据。\n本发明是以XML数据报文为信息载体的电子政务数据交换平台的安全解决方案。下面以典型的电子政务数据交换应用为例进行说明,如图5所示,在该应用实例中,电子政务信息系统部署在数据交换平台服务端,系统用户通过数据交换平台向信息系统请求应用数据。所请求的数据涉及到政治机密,因此需要保证数据的机密性和完整性,使用安全传输。而信息系统和用户则只需要关心所提供的数据和获得的数据,安全性由数据交换平台的安全系统实现,具体如下:\n1)客户端生成用于验证服务端身份的随机数K1,连同用户的证书信息一起用一个临时的对称密钥Kt加密,再用服务端系统公钥Ks对对称密钥Kt加密后将全部加密信息发送给服务端,从而保证只有对应的服务端才能解开随机数和证书信息。\n2)服务端用私钥解密获取临时对称密钥Kt,利用该密钥解密获取客户端生成的随机数K1和用户证书Cc,从用户证书Cc中抽取用户身份信息进行身份认证和访问控制处理,判断用户请求的合法性,从而保证只有合法权限的用户才能请求相应的数据;合法性检验后服务端生成一个新的随机数K2及数据传输所使用的对称加密密钥Kd(传输密钥),将新随机数K2连同接收到的随机数K1以及信息系统的证书Cs一起用传输密钥Kd加密,再用客户端系统公钥Kc对传输密钥加密后作为响应发送给客户端,保证只有对应的客户端能够解开随机数和证书信息。\n3)客户端解密出第一步生成的随机数K1,进行比较确认服务端的身份,从而防止了服务端身份的冒认攻击.至此,双方完成密钥商量,共享了一个用于数据加密的传输密钥Kd。客户端将收到的随机数K2用传输密钥Kd加密后发送给服务端,服务端使用该随机数确认客户端的身份,从而完成双方的身份确认过程,防止了传输过程中可能出现的中间人攻击和重放攻击。\n4)服务端开始向客户端发送应用数据。使用共享的传输密钥Kd对数据进行加密,从而保证数据的机密性;对应用数据计算摘要并发送给客户端,客户端重新对数据计算摘要,通过与接收到的摘要值进行比较,保证数据的完整性。\n本发明提出的保证数据交换安全的方法与其它的数据交换安全实现机制相比,具有以下特点:\n1)、采用数据交换系统中节点间通过三次握手建立连接的设计方案,完成数据交换过程中双方身份的确认和传输密钥的协商,提供可靠的安全连接过程。\n2)、采用基于角色的访问控制(RBAC)策略控制用户对应用系统的访问,提供完整的角色和用户身份控制,保证应用系统访问的安全性。\n3)、通过数据摘要值的比对保证数据的完整性,数据交换双方各自计算数据的摘要值,并进行比较,确定所交换数据的完整性。\n4)、对应用数据采用交换双方协商通过的传输密钥进行加密,该密钥种类为对称密钥,在提高系统安全性的同时,保证了数据交换的效率。
法律信息
- 2013-09-18
未缴年费专利权终止
IPC(主分类): H04L 9/00
专利号: ZL 200510087251.9
申请日: 2005.07.28
授权公告日: 2010.05.05
- 2010-05-05
- 2008-02-06
- 2007-01-31
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2005-06-15
|
2003-12-10
| | |
2
| |
2005-05-25
|
2003-11-18
| | |
3
| |
2002-06-05
|
2001-11-29
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 1 | | 2010-06-30 | 2010-06-30 | | |