CN107735982A - 在设备上确定非对称加密方法的设备特定的私钥 - Google Patents

在设备上确定非对称加密方法的设备特定的私钥 Download PDF

Info

Publication number
CN107735982A
CN107735982A CN201680040481.6A CN201680040481A CN107735982A CN 107735982 A CN107735982 A CN 107735982A CN 201680040481 A CN201680040481 A CN 201680040481A CN 107735982 A CN107735982 A CN 107735982A
Authority
CN
China
Prior art keywords
equipment
specific
key
security module
private key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680040481.6A
Other languages
English (en)
Inventor
R.法尔克
S.弗里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN107735982A publication Critical patent/CN107735982A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于确定或提供用于非对称加密方法的设备特定的私钥的方法以及安全模块,其中设备特定的私有初值可复制地由设备特定的机密数据形成,其中设备特定的私钥从设备特定的私有初值中确定。

Description

在设备上确定非对称加密方法的设备特定的私钥
技术领域
本发明涉及用于借助于可复制的、设备特定的私有初值确定或提供非对称加密方法的设备特定的私钥的方法以及安全模块。
背景技术
为了支持长期的安全要求而有利的是:用户、尤其是设备或现场设备能够灵活地支持不同的加密方法。例如,应该能够执行不同的加密算法,或者应能够为了不同的目的或应用生成不同的密钥长度或密钥。因此,这种设备需要用于不同的非对称的加密方法的多个私钥。这种非对称的加密方法例如用于对认证和密钥约定协议、诸如安全套接层或传输层安全SSL/TLS中的通信配对进行认证,或用于签发证明数据结构。此外,能够将非对称方法用于建立数字签名或用于对数据进行加密或解密。
在2.0版本的符合标准的、可信赖的可信平台模块(TPM)中已知:这种模块包含机密参数、所谓的平台基础种子。这是种子值或初值,从中能够借助于算法特定的密钥推导函数推导出适合于此的机密的算法特定的密钥。由此,这种平台模块能够支持不同的加密方法,而不必对每个这种方法都存储单独的加密密钥。但是,基础的平台初值的使用限制于推导出用于确定的非对称方法的私钥。
发明内容
本发明的目的是:更安全地构成用于非对称加密方法的密钥产生。
本发明涉及一种用于在设备上确定用于非对称加密方法的设备特定的私钥的方法,其中设备特定的私有初值能复制地由设备特定的机密数据形成,并且其中设备特定的私钥从设备特定的私有初值中确定。
设备例如为可编程的数字模块、FPGA模块或ASIC。对于设备特定的机密数据使用设备的特征,并且从中确定设备特定的私有初值作为芯片个体的、机密参数。这可复制地进行并且与设备特定的机密数据相关地进行,所述机密数据仅能够基于该设备形成。设备特定的私钥从设备特定的私有初值中例如根据TPM 2.0规范中已知的方法推导出。
因此,能够以有利的方式产生用于非对称加密方法的私钥,而没有在其上不存在用于密钥存储的非易失性存储器的设备上、尤其数字模块、如FPGA或ASIC上产生。因此,实现密钥对生成,而不必使用内部的密钥存储器来持续存储私有的非对称密钥或私有的机密初值或种子值。
根据一个设计方案,借助于物理不可克隆函数提取PUF密钥作为设备特定的机密数据。因此,在建立设备特定的机密数据时使用设备的特征性的硬件特性。所述机密数据不能够在与当前设备不同的其他的硬件上确定。因此,设备特定的密钥极其安全地结合到确定的硬件上并且能够仅在所述确定的硬件上在原始状态下或在未***纵的状态下确定。
根据一个设计方案,设备特定的机密数据借助于对称的密钥推导函数利用密钥和设备特定的标识符形成。例如,包含在比特流中的***密钥利用设备特定的标识符、例如芯片的序列号借助对称的密钥推导函数来推导出。
根据一个设计方案,设备特定的私有初值根据特定用途的推导参数形成。因此,能够为不同的算法或时间段或用户或应用或许可输出不同的密钥对。
根据一个设计方案,设备特定的私钥根据特定用途的推导参数从设备特定的私有初值中确定。因此,能够为不同的算法或时间段或用户或许可输出不同的密钥对。
本发明还涉及一种用于提供用于非对称加密方法的设备特定的私钥的安全模块,所述安全模块具有:生成单元,其用于由设备特定的机密数据可复制地形成设备特定的私有初值;和密钥对生成单元,其用于从设备特定的私有初值中确定设备特定的私钥。
根据一个改进方案,生成单元具有对物理不可克隆函数(PUF)的访问,并且PUF密钥能够作为设备特定的机密数据提取。
根据一个改进方案,安全模块还具有用于从PUF的响应中提取加密密钥的模糊密钥提取器。
根据一个改进方案,设备特定的机密数据能够借助于对称的密钥推导函数利用***密钥和设备特定的标识符来形成。
根据一个设计方案,密钥对生成单元被构造用于生成设备特定的私钥以及所属的公钥。
根据一个设计方案,公钥能够以数字签名的方式、例如借助于自身签名的证书来提供。因此,例如能够有利地检查公钥持有者的身份或其他特性。
根据一个设计方案,设备特定的私钥仅能够在安全模块之内访问,并且尤其不可存储。由于根据需要而要么借助于PUF要么借助于伪PUF推导出设备特定的私有初值或私有基础种子,设备特定的私钥以及设备特定的私有初值有利地必须都不在设备上持久地存储,在所述伪PUF中使用具有芯片标识符的***密钥来算法模仿PUF功能。设备特定的私钥仅在设备上并且在要求时可用。特别是,设备特定的私钥不能够经由安全模块的接口输出。
相应的模块或单元能够以硬件技术和/或也以软件技术实现。在硬件技术实现的情况下,相应的模块或相应的单元能够构造为设备或设备的一部分,例如构造为计算机或微处理器。在软件技术实现的情况下,相应的模块或相应的单元能够构造为计算机程序产品、构造为函数、构造为例程、构造为程序代码的一部分或构造为可执行的对象。
本发明还涉及一种计算机程序产品,其包括计算机可执行的指令,所述计算机可执行的指令当加载在计算机中时被设计用于执行根据权利要求1至4中任一项所述的方法。
计算机程序产品、诸如计算机程序介质例如能够作为存储介质、诸如存储卡、USB棒、CD-ROM、DVD提供或交付,或也以可从网络中的服务器下载的文件的形式提供或交付。这例如能够在无线通信网络中通过传输具有计算机程序产品或计算机程序介质的相应的文件来进行。尤其考虑控制装置、诸如用于智能卡的微处理器等作为程序控制的装置。
附图说明
下面,根据实施例借助于附图详细阐述本发明。在附图中,功能相同的元件只要没有另作说明就设有相同的附图标记。其中:
图1示出根据本发明的第一实施例的用于提供用于非对称加密方法的设备特定的私钥的安全模块的示意图;
图2示出根据本发明的第二实施例的用于提供用于非对称加密方法的设备特定的私钥的安全模块的示意图。
具体实施方式
图1示出用于在片上***SOC上提供设备特定的私钥的安全模块的一种实现。例如,其是嵌入式***、例如控制设备的片上***。在片上***SOC上设有现场可编程门阵列FPGA作为可编程逻辑装置,所述现场可编程门阵列与片上***之内的处理器CPU、例如中央处理单元交换数据,以便例如提供用于非对称加密方法的签名或者检查接收到的数据的签名。
在可编程逻辑装置FPGA上通过非对称的密钥对提供方AKP提供由私钥PK和公钥PUBK构成的密钥对,所述私钥PK和公钥PUBK用于片上***SoC上的非对称的加密方法。例如,非对称的密钥对由具有一个操作***OS和两个应用APP1、APP2的片上***SoC的处理器CPU使用,以使计算出数字签名或检查该数字签名。例如,使用签名计算方法,如RSA、DSA、EC-DSA等。
在FPGA上既不存在或需要持久的、非易失的或非易失性的密钥存储器,又不从外部的存储器模块、诸如EPROM读入密钥。非对称的密钥对提供方AKP不必须存储密钥对,而是从机密的、芯片个体的信息中产生所述密钥对,可以说是“on the fly,即时产生”。私有初值或私有基础种子PPS在此由生成单元DF借助所执行的私有基础种子推导函数根据芯片标识符ID和秘密***密钥SSK形成。秘密***密钥SSK例如是如下***密钥,所述***密钥在嵌入式***的多个样本上相同地存在,例如由于相同的比特流而相同地存在,从所述比特流中产生密钥并且所述比特流共同地反映到一个系列的多个设备上。由芯片ID、秘密***密钥SSK和生成单元DF与在其上执行的私有基础种子推导函数的共同作用而起PUF模拟或伪PUF的作用,即算法上模仿PUF功能。因此,形成设备特定的私有初值PPS,所述私有初值是个性化的并且所述私有初值能够安全地仅在非对称的密钥对上生成。
最后,密钥对生成单元KPG或密钥对生成器提供私钥PK和所属的公钥PUBK。借助于私钥PK例如经由由CPU接收的数据D借助于数字签名计算器DSC计算数字签名,并且将该签名SIG发送回处理器CPU。同样地,数据D和所属的签名SIG通过设置在FPGA上的数字签名验证器DSV借助于公钥PUB KEY来检查,并且将结果R发送回,所述结果包含检查结果。
在一个变型形式中,私有基础种子PPS还是可复制的且例如能够借助于特定用途参数来推导出,使得从中能够确定用于确定目的的密钥对。因此,对于处理器CPU的不同应用APP1、APP2可以有利地在片上***SoC上使用不同的密钥对。
图2示出用于借助于不可克隆函数PUF和模糊密钥提取器FKE产生私有基础种子PPS的一种替代的实现。在此,物理不可克隆函数PUF能够加载不同的挑战CH并且提供不同的响应R。借助于模糊密钥提取器FKE由所述响应形成设备个体的密钥作为设备特定的机密数据,并且从中借助于生成单元DF由相应的设备特定的机密数据形成私有基础种子PPS。
在变型形式中,例如代替在可编程逻辑装置FPGA上,可以在处理器CPU上进行数字签名的验证。对此,为处理器例如提供公钥PUBK。
在另外的变型形式中,可以在FPGA或ASIC上提供密钥对,所述FPGA或ASIC经由外部接口提供密钥。因此,FPGA或ASIC可以用作安全的密钥存储器。
所述步骤的实现例如能够以VHDL或Verilog进行。还可以的是:在可编程逻辑装置FPGA上设有软CPU或可微编程的控制单元,所述软CPU或可微编程的控制单元控制流程或部分地执行计算。
根据本发明的方法优选在可编程数字逻辑装置、如FPGA上或在固定功能的数字逻辑装置、如ASIC上实现。在此,对于密钥存储不需要非易失性存储器,所述非易失性存储器本来不存在于常用的FPGA上并且在ASIC上仅能够以特别的制造方法来实现,进而是耗费的或昂贵的。同样地,能够设想在微控制器上或在数字的信号处理器上的实现。
尽管细节上通过实施例详细阐明和描述本发明,但本发明不通过所公开的示例来限制并且能够由本领域技术人员从中推导出其他的变型形式,而没有脱离本发明的保护范围。

Claims (13)

1. 一种用于在设备(SoC)上确定用于非对称加密方法的设备特定的私钥(PK)的方法,
-其中设备特定的私有初值(PPS)能复制地由设备特定的机密数据形成;和
-其中所述设备特定的私钥(PK)从所述设备特定的私有初值(PPS)中确定。
2.根据权利要求1所述的方法,其中借助于物理不可克隆函数(PUF)提取PUF密钥作为设备特定的机密数据。
3.根据权利要求1所述的方法,其中所述设备特定的机密数据借助于对称的密钥推导函数利用***密钥(SSK)和设备特定的标识符(ID)形成。
4.根据上述权利要求中任一项所述的方法,其中所述设备特定的私有初值(PPS)根据特定用途的推导参数形成。
5. 根据上述权利要求中任一项所述的方法,其中所述设备特定的私钥(PK)根据特定用途的推导参数从所述设备特定的私有初值(PPS)中确定。
6. 一种用于提供用于非对称加密方法的设备特定的私钥(PK)的安全模块(AKP),所述安全模块具有
-生成单元(DF),其用于由设备特定的机密数据可复制地形成设备特定的私有初值(PPS);和
-密钥对生成单元(KPG),其用于从所述设备特定的私有初值(PPS)中确定所述设备特定的私钥(PK)。
7.根据权利要求6所述的安全模块(AKP),其中能够通过所述生成单元(DF)借助于物理不可克隆函数(PUF)提取PUF密钥作为设备特定的机密数据。
8.根据权利要求7所述的安全模块(AKP),所述安全模块还具有模糊密钥提取器(FKE)。
9.根据权利要求6所述的安全模块(AKP),其中所述设备特定的机密数据能够通过所述生成单元(DF)借助于对称的密钥推导函数利用***密钥(SSK)和设备特定的标识符(ID)形成。
10.根据权利要求7至9中任一项所述的安全模块(AKP),其中所述密钥对生成单元(KPG)被构造用于生成所述设备特定的私钥(PK)以及所属的公钥(PubK)。
11.根据权利要求10所述的安全模块(AKP),其中所属的所述公钥(PubK)能够以数字签名的方式、例如借助于自身签名的证书来提供。
12.根据权利要求7至11中任一项所述的安全模块(AKP),其中所述设备特定的私钥(PK)仅能够在所述安全模块(AKP)之内访问,并且尤其不可存储。
13.一种计算机程序产品,其包括计算机可执行的指令,所述计算机可执行的指令当加载在计算机中时被设计用于执行根据权利要求1至5中任一项所述的方法。
CN201680040481.6A 2015-07-09 2016-05-20 在设备上确定非对称加密方法的设备特定的私钥 Pending CN107735982A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102015212887.3 2015-07-09
DE102015212887.3A DE102015212887A1 (de) 2015-07-09 2015-07-09 Bestimmen eines gerätespezifischen privaten Schlüssels für ein asymmetrisches Kryptographieverfahren auf einem Gerät
PCT/EP2016/061379 WO2017005402A1 (de) 2015-07-09 2016-05-20 Bestimmen eines gerätespezifischen privaten schlüssels für ein asymmetrisches kryptographieverfahren auf einem gerät

Publications (1)

Publication Number Publication Date
CN107735982A true CN107735982A (zh) 2018-02-23

Family

ID=56092889

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680040481.6A Pending CN107735982A (zh) 2015-07-09 2016-05-20 在设备上确定非对称加密方法的设备特定的私钥

Country Status (6)

Country Link
US (1) US10630473B2 (zh)
EP (1) EP3281354A1 (zh)
KR (1) KR20180030610A (zh)
CN (1) CN107735982A (zh)
DE (1) DE102015212887A1 (zh)
WO (1) WO2017005402A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311534A (zh) * 2019-08-01 2021-02-02 张英辉 产生非对称算法密钥对的方法

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
EP3510722B1 (en) * 2016-09-08 2021-07-21 Nec Corporation Network function virtualization system and verifying method
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US20200280550A1 (en) * 2019-02-28 2020-09-03 Nok Nok Labs, Inc. System and method for endorsing a new authenticator
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
DE102019127354A1 (de) 2019-10-10 2021-04-15 Infineon Technologies Ag Erstellen einer Signatur
CN112527003B (zh) * 2021-02-18 2021-07-16 北京图森智途科技有限公司 数据传输装置和***
FR3133720A1 (fr) * 2022-03-18 2023-09-22 Stmicroelectronics Sa Génération sécurisée de clefs d’appairage
KR20240058257A (ko) 2022-10-26 2024-05-03 재단법인대구경북과학기술원 씨암과 호환 가능한 자기 구동 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
DE102013203415A1 (de) * 2013-02-28 2014-08-28 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8423789B1 (en) * 2007-05-22 2013-04-16 Marvell International Ltd. Key generation techniques
EP2965254B1 (en) * 2013-03-08 2020-05-13 Robert Bosch GmbH Systems and methods for maintaining integrity and secrecy in untrusted computing platforms
US9405912B2 (en) 2013-11-14 2016-08-02 Microsoft Technology Licensing, Llc Hardware rooted attestation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130051552A1 (en) * 2010-01-20 2013-02-28 Héléna Handschuh Device and method for obtaining a cryptographic key
DE102013203415A1 (de) * 2013-02-28 2014-08-28 Siemens Aktiengesellschaft Erstellen eines abgeleiteten Schlüssels aus einem kryptographischen Schlüssel mittels einer physikalisch nicht klonbaren Funktion

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIJUN ZHAO等: "《Providing Root of Trust for ARM TrustZone using On-Chip》", 《INTERANTIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112311534A (zh) * 2019-08-01 2021-02-02 张英辉 产生非对称算法密钥对的方法

Also Published As

Publication number Publication date
KR20180030610A (ko) 2018-03-23
EP3281354A1 (de) 2018-02-14
WO2017005402A1 (de) 2017-01-12
US20180167211A1 (en) 2018-06-14
DE102015212887A1 (de) 2017-01-12
US10630473B2 (en) 2020-04-21

Similar Documents

Publication Publication Date Title
CN107735982A (zh) 在设备上确定非对称加密方法的设备特定的私钥
CN106797317B (zh) 安全共享密钥共享***及方法
EP3444999B1 (en) Method for generating a public/private key pair and public key certificate for an internet of things device
CN105827655B (zh) 一种智能密钥设备及其工作方法
EP3198781B1 (en) Techniques for distributing secret shares
CN102170357B (zh) 组合密钥动态安全管理***
JP6277734B2 (ja) 情報処理プログラム、情報処理装置および情報処理方法
TWI809292B (zh) 資料的加解密方法、裝置、存儲介質及加密文件
CN104038349A (zh) 一种基于kp-abe的有效可验证的公钥可搜索加密方法
CN102750510A (zh) 基于pki和hash的可信二维码方案
CN110198295A (zh) 安全认证方法和装置及存储介质
CN103944881A (zh) 一种云计算环境下云资源授权的方法
CN109478214A (zh) 用于证书注册的装置和方法
CN110490008A (zh) 安全装置及安全芯片
CN109218025A (zh) 方法、安全装置和安全***
EP3480718A1 (en) System and method for facilitating authentication via a shortrange wireless token
CN110995410A (zh) 一种公钥和私钥的生成方法、装置、设备以及介质
CN110268675A (zh) 可编程硬件安全模块和可编程硬件安全模块上的方法
CN111241492A (zh) 一种产品多租户安全授信方法、***及电子设备
CN103873257A (zh) 密钥更新、数字签名及签名验证的方法及装置
CN106973070A (zh) 一种大数据计算托管服务安全认证***和方法
US10057054B2 (en) Method and system for remotely keyed encrypting/decrypting data with prior checking a token
CN106161036A (zh) 一种授信的终端状态转换方法和***
EP3001346A1 (en) Directory service device, client device, key cloud system, method thereof, and program
US10972286B2 (en) Token-based authentication with signed message

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180223

WD01 Invention patent application deemed withdrawn after publication