CN115310055B - 一种基于双看门狗的软件完整性保护方法 - Google Patents

一种基于双看门狗的软件完整性保护方法 Download PDF

Info

Publication number
CN115310055B
CN115310055B CN202210712799.1A CN202210712799A CN115310055B CN 115310055 B CN115310055 B CN 115310055B CN 202210712799 A CN202210712799 A CN 202210712799A CN 115310055 B CN115310055 B CN 115310055B
Authority
CN
China
Prior art keywords
coprocessor
neural network
random
memory
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210712799.1A
Other languages
English (en)
Other versions
CN115310055A (zh
Inventor
张世卓
刘琼
吴细宝
陈雯柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Information Science and Technology University
Original Assignee
Beijing Information Science and Technology University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Information Science and Technology University filed Critical Beijing Information Science and Technology University
Priority to CN202210712799.1A priority Critical patent/CN115310055B/zh
Publication of CN115310055A publication Critical patent/CN115310055A/zh
Application granted granted Critical
Publication of CN115310055B publication Critical patent/CN115310055B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • G06F13/20Handling requests for interconnection or transfer for access to input/output bus
    • G06F13/28Handling requests for interconnection or transfer for access to input/output bus using burst mode transfer, e.g. direct memory access DMA, cycle steal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于双看门狗的软件完整性保护方法,所述方法包括:1)、为目标处理器配置协处理器以及协处理器专用内存,所述协处理器内置ROM中保存有出厂公钥;2)、在目标软件的目标函数中增设若干标识指令;3)、生成随机数并分发给所述目标处理器和协处理器;4)、构建卷积神经网络,基于所生成的随机数确定网络参量;5)、所述目标处理器和协处理器分别从各自的指令源获取待运行的机器指令集,并且将机器指令集以卷积神经网络的输入层尺寸为切片,输入至所述卷积神经网络,并将其输出层进行对比校验。

Description

一种基于双看门狗的软件完整性保护方法
技术领域
本发明涉及计算机领域,具体涉及一种基于双看门狗的软件完整性保护方法。
背景技术
随着计算机技术的发展,越来越多的安全漏洞被发现和修复,博弈越来越激烈。然而,硬件***的漏洞,例如出厂时烧写在芯片内的Boot ROM是很难补丁的;此外,主流的民用计算机操作***默认允许未签名的代码以高权限执行,底层固件经过简单设置也允许未经签名的代码执行,这意味着黑客程序有机会提升至非常高的权限。例如,在操作***对身份验证的过程简单时,黑客通过对磁盘上相关程序镜像的补丁或者Hook技术就能绕过。补丁主要强调修改磁盘上的软件,Hook则强调软件载入内存后再修改特定内存中的指令。在上例中,如果操作***内核检查***组件镜像的数字签名,即使固件允许任意代码的执行,黑客也需要对内核进行补丁(对于非开源的内核通常很复杂)才能允许补丁过的身份验证程序执行;但是如果黑客使用例如登陆屏幕拓展项或者任务计划等方法在身份验证时启动他的程序,则他的程序可以Hook登陆按钮,使其不检验身份就跳转到验证后的处理程序,或者键盘记录登陆密码,此方法就免去反编译内核,只需要部分反编译调试目标程序。事实上,现在很多游戏外挂、盗号木马、收费软件破解都使用Hook技术来实现作弊。除此之外,复杂病毒分析时同样需要Hook操作***库中的文件读写、权限修改、网络访问相关的API,然后分析传入传出参数的来龙去脉研究病毒的逻辑和行为。因此,不管是正常软件作者还是黑客,出于保护其程序逻辑的目的,很多情况下都会使用加壳技术、反调试技术,使调试变得异常复杂,难以找到Hook位点及构造目标参数。这导致了对软件安全性的分辨困难,不清楚看似安全的软件是否藏有后门。因此本发明要解决的问题就是在软件逻辑透明的情况下保护其完整性,避免遭到篡改。鉴于目前软件静态数字签名检验机制的成熟,本发明主要讨论反Hook技术。
发明内容
针对上述问题,本发明提供了一种基于双看门狗的软件完整性保护方法,所述方法包括:
1)、为目标处理器配置协处理器以及协处理器专用内存,所述协处理器内置ROM中保存有出厂公钥;
2)、在目标软件的目标函数中增设若干标识指令;
3)、生成随机数并分发给所述目标处理器和协处理器;
4)、构建卷积神经网络,基于所生成的随机数确定网络参量;
5)、所述目标处理器和协处理器分别从各自的指令源获取待运行的机器指令集,并且将机器指令集以卷积神经网络的输入层尺寸为切片,输入至所述卷积神经网络,并将其输出层进行对比校验。
在一种优选实现方式中,所述目标处理器和所述协处理器的rand函数采用伪随机函数,其输出数值与调用的次数呈现一定规律。
在另一种优选实现方式中,所述方法还包括为目标处理器配置随机数发生器,用于生成所述随机数。
在另一种优选实现方式中,所述步骤4)包括:基于所生成的随机数NN和随机数DD构建卷积神经网络模型,神经网络参数量为(NN+1)*NN*(DD-1)+(NI+1)*NN,NI表示输入层,应用处理器和协处理器分别进行随机数生成。
在另一种优选实现方式中,所述方法还包括:调用(NN+1)*NN*(DD-1)+(NI+1)*NN次rand函数,应用处理器将结果保存到普通内存的随机地址,并使用DMA技术建立神经处理引擎到该内存的映射;协处理器将结果保存到片上专用内存,并使用DMA技术建立神经处理引擎到该内存的映射。
在另一种优选实现方式中,所述方法还包括利用所述协处理器将目标数据划分为载荷部分和签名部分,利用公钥解密签名部分得到一个值,计算载荷部分的hash,并且将二者进行校验,调用rand函数预订次数生成相应密钥存储在协处理器的片上专用内存中,并使用该密钥在片上专用内存中完成对机器指令集的对称加密,然后将加密结果存入它的普通专用内存中,并且协处理器向应用处理器发送与上述次数相同的脉冲,应用处理器的rand函数空调用,实现rand函数的同步。
在另一种优选实现方式中,所述神经网络模型中的隐藏层采用全连接的形式,神经元的参数量为(NN+1)*NN*(DD-1)+(NI+1)*NN,其中,NN和DD分别为神经网络模型的层数和每层神经元数。
在另一种优选实现方式中,在神经网络模型中,在正向传播到隐藏层第0层以后,调用rand函数,并将其返回值除以DD-1取余,得到相应id,使得1≤id+1≤DD-1,id+1为下次正向传播时选择隐藏层的序号。
本发明假定用户只在检查过目标软件的数字签名时才运行它。黑客如果已经了解目标程序,要想实现Hook,需要找到感兴趣的位点地址,然后备份并修改这里使其跳转到自己的作弊代码,作弊完成后再原封不动的执行刚刚备份了的指令,然后跳转回它的下一条指令,不让目标程序察觉作弊的发生。一般Hook的方法是等待目标程序初始化完毕,然后在目标程序的进程中创建一个新的线程(注入),赋予这个线程调试权限使其能够修改此进程虚拟内存中的可执行页机器指令集。即使是拥有高权限的木马程序,也难做到在目标程序刚启动执行到main函数时就暂停它并修改兴趣位点的代码然后再恢复执行,因为这样做需要监听启动器的每个程序启动事件,这样会带来很大的计算资源开销导致***卡顿,使木马被用户发现。如果黑客监视用户屏幕,然后手动控制使木马作为调试器,这样更容易被用户发现。因此本发明假定程序在刚启动的短暂时间内不会被Hook。
本发明创新性地提出了随机神经网络的概念,采用本发明的方法可以有效地防止软件被木马篡改,提升网络安全,对国家和社会的信息和网络安全问题提供保障。
附图说明
图1为本发明的架构示意图;
图2为本发明的乱序哈希算法的示意图。
具体实施方式
实施例1
本实施例以对***软件进行保护为例来说明如何采用本发明方法如何进行hook防护。
首先,在硬件上,本发明在目标应用处理器的同一硅片上增设随机数发生器、协处理器以及协处理器专用内存。***软件将运行在该改进的架构上。
本发明方法的具体执行过程如下:
1.对于***软件,在对***软件进行编程时,在目标函数(***软件中的关键函数)内部的Return指令前,通过汇编语言或机器语言手动嵌入若干个NOP指令(标识指令),便于加密备份时识别每个函数机器指令空间的结尾符。
2.当***软件运行时,随机数发生器生成一个随机数R,并将随机数R输入到应用处理器和协处理器的srand函数,srand函数用于对rand函数进行初始设置,选择随机方式,基于随机数R确定rand函数的随机方式。
3.两个处理器的rand函数是伪随机函数,其输出数值与调用的次数呈现一定规律。
4.应用处理器将断电不易失存储器(通常是固态硬盘)中的数据(***程序集,其中包括目标函数,***程序集中包含载荷部分和签名部分)通过串行总线直接转发给协处理器。
5.协处理器内置ROM中保存了出厂公钥。将接收到的数据(指令集)划分为载荷部分和签名部分,使用sha256算法计算载荷部分的hash,然后利用公钥解密签名部分得到一个值,将这个值和hash对比,如果一致则验证成功。验证数字签名后,调用rand函数128次生成128字节的密钥存储在协处理器的片上专用内存中,并使用这个密钥在片上专用内存(其集成在与协处理器相同的一个芯片上,用于对密钥进行存储,该密钥由于存储在芯片内部,所以,除非采用暴力破拆等手段,无法获得)中完成对机器指令集的对称加密,然后将加密结果存入它的普通专用内存(其容量大于片上专用内存,小于应用处理器普通内存)中。然后,协处理器向应用处理器发送128个脉冲,应用处理器的rand函数空调用128次,实现rand函数的同步。这样做的目的是防止黑客从应用处理器的普通内存中截获密钥来破解加密备份。现有方法都是将时间输入到哈希函数来同步密钥(比如支付宝的离线付款码),但缺陷是接触到硬件的情况下时钟可被修改,因此密钥的生成可重放造成安全性差。
6.应用处理器以明文方式将断电不易失存储器中的机器指令集载入到它的普通内存中。
7.应用处理器和协处理器异步:应用处理器和协处理器分别调用若干次rand函数,直到生成介于MaxN和MinN之间的随机数NN、介于MaxD和MinD之间的随机数DD。MaxN表示神经层最大深度,MaxD表示各个神经层的神经元最大个数,由人工设定。
8.应用处理器和协处理器在完成随机数生成后将自身状态位置设置成为高电平,并监听对方状态位等待对方,直到两处理器同步。
9.基于所生成的随机数NN和随机数DD构建神经网络模型,神经网络参数量为(NN+1)*NN*(DD-1)+(NI+1)*NN,NI表示输入层的特征数(其与前述所生成的密钥的位数相同)。应用处理器和协处理器分别进行随机数生成:调用(NN+1)*NN*(DD-1)+(NI+1)*NN次rand函数,获得(NN+1)*NN*(DD-1)+(NI+1)*NN个随机数,作为参数。应用处理器将所生成的随机数保存到普通内存的随机地址,并使用DMA技术建立神经处理引擎到该内存的映射;协处理器将结果保存到片上专用内存,并使用DMA技术建立神经处理引擎到该内存的映射,以使得能够分别对各自生成的随机数进行访问。
10.应用处理器和协处理器在完成随机数生成后将自身状态位置为高电平,并监听对方状态位等待对方,直到两处理器同步。
11.两个看门狗分别设置在应用处理器和协处理器上,使用定时器触发。应用处理器上的看门狗触发后,对机器指令集以NI大小切片,将所有切片依次输入神经hash算法得到测量值。协处理器上的看门狗触发后,先以片上剩余容量大小对普通专用内存中的数据切片,然后在片上专用内存使用密钥解密普通专用内存中的数据,然后以NI大小切片,将所有NI切片依次输入神经hash算法得到测量值。两个看门狗对比测量值,一致则互相喂狗,否则认为程序遭到篡改,终止程序。
12.如果任意处理器在规定时间内不喂狗超过3次,就终止程序。
13.其他类型的重要数据也可按上述处理机器指令集的方法处理。
其中,步骤9中,神经hash模型的制作方法是:
1.定义输入层神经元数量NI、隐藏层的每层神经元最大数量MaxN、最少数量MinN,隐藏层的最大深度MaxD,最小深度MinD。对于每一层的每一个神经元,使用Y=X作为激活函数。
2.生成介于MaxN和MinN之间的随机数NN,介于MaxD和MinD之间的随机数DD。基于NN和DD构建以NN为层数,DD1、DD2、……DDNN为每层的神经元数的神经网络模型。
3.神经网络隐藏层采用全连接的形式。神经元的参数量为
(NN+1)*NN*(DD-1)+(NI+1)*NN。
4.任意两个隐藏层之间,采用全连接方式进行计算,在全连接计算中,每个神经元的加权求和过程,使用signed char(1字节)类型的类加变量,无视溢出(127+1=-128).
5.神经引擎具有独立的伪随机函数。使用NN作为种子输入srand函数。
6.从正向传播到隐藏层第0层开始(从0开始数),调用rand函数,并将其返回值除以DD-1取余,得到相应id,使得1≤id+1≤DD-1,id+1即为下次正向传播时选择隐藏层的序号。
7.重复第6步DD-1次,最后得到的id号对应的隐藏层即作为输出层。
采用本发明的方法,可以有效地保护***软件和应用软件,使其不受外部木马软件的篡改,并且对于发生程序篡改的情况,能够及时发现并发出警报。
需要说明的是,虽然上述方法是针对***或应用程序中函数内部的机器指令集进行的防篡改保护,但同样的思想可以应用到任何数据结构中用来防止篡改。

Claims (6)

1.一种基于双看门狗的软件完整性保护方法,其特征在于,所述方法包括:
1)、为目标处理器配置协处理器以及协处理器专用内存,所述协处理器内置ROM中保存有出厂公钥;
2)、在目标软件的目标函数中增设若干标识指令;
3)、当目标软件运行时,生成随机数并分发给所述目标处理器和协处理器;
4)、构建卷积神经网络,基于所生成的随机数确定网络参量;
5)、所述目标处理器和协处理器分别从各自的指令源获取待运行的机器指令集,并且将机器指令集以卷积神经网络的输入层尺寸为切片,输入至所述卷积神经网络,并将其输出层进行对比校验,
其中,所述步骤4)包括:基于所生成的随机数NN和随机数DD构建卷积神经网络模型,神经网络参数量为(NN+1)*NN*(DD-1)+(NI+1)*NN,NI表示输入层的特征数,且与密钥位数相同,应用处理器和协处理器根据该参量分别进行卷积神经网络生成,
所述方法还包括利用所述协处理器将目标数据划分为载荷部分和签名部分,利用公钥解密签名部分得到一个值,计算载荷部分的hash,并且将二者进行校验,调用rand函数预订次数生成相应密钥存储在协处理器的片上专用内存中,并使用该密钥在片上专用内存中完成对机器指令集的对称加密,然后将加密结果存入它的普通专用内存中,并且协处理器向应用处理器发送与上述次数相同的脉冲,应用处理器的rand函数空调用,实现rand函数的同步。
2.根据权利要求1所述的方法,其特征在于,所述目标处理器和所述协处理器的rand函数采用伪随机函数,其输出数值与调用的次数呈现一定规律。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括为目标处理器配置随机数发生器,用于生成所述随机数。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:调用(NN+1)*NN*(DD-1)+(NI+1)*NN次rand函数,应用处理器将结果保存到普通内存的随机地址,并使用DMA技术建立神经处理引擎到该内存的映射;协处理器将结果保存到片上专用内存,并使用DMA技术建立神经处理引擎到该内存的映射。
5.根据权利要求1所述的方法,其特征在于,所述神经网络模型中的隐藏层采用全连接的形式,神经元的参数量为(NN+1)*NN*(DD-1)+(NI+1)*NN,其中,NN和DD分别为神经网络模型的层数和每层神经元数。
6.根据权利要求5所述的方法,其特征在于,在神经网络模型中,
在正向传播到隐藏层第0层以后,调用rand函数,并将其返回值除以DD-1取余,得到相应id,使得1≤id+1≤DD-1,id+1为下次正向传播时选择隐藏层的序号。
CN202210712799.1A 2022-06-22 2022-06-22 一种基于双看门狗的软件完整性保护方法 Active CN115310055B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210712799.1A CN115310055B (zh) 2022-06-22 2022-06-22 一种基于双看门狗的软件完整性保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210712799.1A CN115310055B (zh) 2022-06-22 2022-06-22 一种基于双看门狗的软件完整性保护方法

Publications (2)

Publication Number Publication Date
CN115310055A CN115310055A (zh) 2022-11-08
CN115310055B true CN115310055B (zh) 2023-08-11

Family

ID=83855262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210712799.1A Active CN115310055B (zh) 2022-06-22 2022-06-22 一种基于双看门狗的软件完整性保护方法

Country Status (1)

Country Link
CN (1) CN115310055B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
CN109684126A (zh) * 2018-12-25 2019-04-26 贵州华芯通半导体技术有限公司 用于arm设备的内存校验方法和执行内存校验的arm设备
CN113792338A (zh) * 2021-09-09 2021-12-14 浙江数秦科技有限公司 一种基于神经网络模型的安全多方计算方法
CN114629665A (zh) * 2022-05-16 2022-06-14 百信信息技术有限公司 一种用于可信计算的硬件平台

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3373178A1 (en) * 2017-03-08 2018-09-12 Secure-IC SAS Comparison of execution context data signatures with references

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177153B1 (en) * 2005-10-07 2015-11-03 Carnegie Mellon University Verifying integrity and guaranteeing execution of code on untrusted computer platform
CN109684126A (zh) * 2018-12-25 2019-04-26 贵州华芯通半导体技术有限公司 用于arm设备的内存校验方法和执行内存校验的arm设备
CN113792338A (zh) * 2021-09-09 2021-12-14 浙江数秦科技有限公司 一种基于神经网络模型的安全多方计算方法
CN114629665A (zh) * 2022-05-16 2022-06-14 百信信息技术有限公司 一种用于可信计算的硬件平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于安全协处理器保护软件可信运行框架;魏强;金然;寇晓蕤;王清贤;;计算机工程与设计(第15期) *

Also Published As

Publication number Publication date
CN115310055A (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
US10516533B2 (en) Password triggered trusted encryption key deletion
Sun et al. TrustOTP: Transforming smartphones into secure one-time password tokens
US9842212B2 (en) System and method for a renewable secure boot
US8335931B2 (en) Interconnectable personal computer architectures that provide secure, portable, and persistent computing environments
KR101476948B1 (ko) 변형 억제 부팅 시스템 및 방법
US8474032B2 (en) Firewall+ storage apparatus, method and system
KR102157560B1 (ko) 전자 디바이스의 무결성을 검증하기 위한 시스템 및 방법
KR20170095161A (ko) 시큐어 시스템 온 칩
CN103038745A (zh) 扩展完整性测量
KR20160133014A (ko) 통계적 프로세싱
TWI745629B (zh) 電腦系統以及初始化電腦系統的方法
Ling et al. Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes
US10803176B2 (en) Bios security
US20160055331A1 (en) Detecting exploits against software applications
Li et al. Android-based cryptocurrency wallets: Attacks and countermeasures
Alam Cybersecurity: Past, present and future
Yalew et al. TruApp: A TrustZone-based authenticity detection service for mobile apps
Zhou et al. Smile: Secure memory introspection for live enclave
CN115310055B (zh) 一种基于双看门狗的软件完整性保护方法
Avonds et al. Salus: Non-hierarchical memory access rights to enforce the principle of least privilege
KR100406228B1 (ko) 의사 랜덤 이진 시퀀스 프로그램 인터록을 이용한 템퍼레지스턴스
TWI428786B (zh) 建立一受保護之計算環境的方法
Kursawe et al. Flexible μTPMs through disembedding
CN107305607B (zh) 一种防止后台恶意程序独立运行的方法和装置
Yang et al. RTTV: a dynamic CFI measurement tool based on TPM

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant