CN1581088A - 一种防止计算机病毒的方法及装置 - Google Patents
一种防止计算机病毒的方法及装置 Download PDFInfo
- Publication number
- CN1581088A CN1581088A CN 03143793 CN03143793A CN1581088A CN 1581088 A CN1581088 A CN 1581088A CN 03143793 CN03143793 CN 03143793 CN 03143793 A CN03143793 A CN 03143793A CN 1581088 A CN1581088 A CN 1581088A
- Authority
- CN
- China
- Prior art keywords
- file
- application file
- described application
- information
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本发明提供了一种防止计算机病毒的方法,该方法包括步骤:建立包含未感染病毒的应用程序文件信息的原始信息文件;当应用程序文件请求运行时,提取该应用程序文件的信息生成新的信息文件;比较新旧信息文件,并根据比较结果控制该应用程序文件运行。本发明还提供了一种实现上述方法的装置,该装置包括:控制装置、检测装置和信息生成装置,当有应用程序文件请求运行时,由控制装置控制检测装置调动信息生成装置完成对该程序文件是否已被改变的检测,并根据检测结果控制该应用程序文件的运行。利用本发明,可以有效地控制通过感染计算机应用程序的程序文件进行传播的病毒,无须频繁升级,尤其是对还未发现的新病毒起到了很好的防护作用,简单有效。
Description
技术领域
本发明涉及计算机病毒防治技术,具体涉及一种防止计算机病毒的方法及装置。
背景技术
随着计算机技术的发展,计算机病毒的种类及危害也越来越多,它造成硬件损坏、数据丢失,或不能正常使用等,已经给计算机用户带来很大影响和损失。计算机病毒具有很强的传播性和感染性,主要通过网络传播或是通过感染计算机中的可执行程序进行传播。目前对计算机病毒多采用防病毒软件进行查杀,防病毒软件一般由病毒检查引擎(Scan Engine)和病毒特征库(Virus Definition)组成。病毒检查引擎对计算机文件按照病毒特征库中的病毒特征码对计算机协调中的文件进行检查,如果发现有对应的特征码存在,则表明该文件被特定的病毒感染,防病毒软件采用相关措施对病毒进行清除。利用防病毒软件进行计算机病毒的防治,需要频繁更新病毒特征库,因为每种新的计算机病毒都会有不同于已知病毒的特征码,在新的病毒产生后,通过对其分析,才能找出它的特征码,将其添加到原有病毒特征库中,不断地升级防病毒软件才能查杀新的病毒。由此可见,这种方法总是滞后于新病毒的出现,对于潜伏在正常的程序或数据文件中还未发作的新病毒则无法查找到,无法做到对新病毒的预防,一旦新的病毒达到发作条件,就会对计算机***造成破坏,轻则影响***的正常运行,重则导致***瘫痪,甚至破坏***硬件部分,造成严重的经济损失。
发明内容
本发明的目的在于克服上述现有技术的缺点,提供一种防止计算机病毒的方法和装置,禁止被感染计算机病毒的应用程序运行,从而切断病毒通过感染应用程序的程序文件而进行的传播。
本发明提供了一种防止计算机病毒的方法,所述方法包括步骤:
建立包含未感染病毒的应用程序文件信息的原始信息文件;
当所述应用程序文件请求运行时,提取所述应用程序文件的信息,以生成新的信息文件;
判断所述新的信息文件和所述原始信息文件是否相同;
如果相同,则表明所述应用程序文件正常,正常启动所述应用程序文件;
如果不相同,则表明所述应用程序文件有可能感染病毒,禁止启动所述应用程序文件运行。
优选地,所述建立包含未感染病毒的应用程序文件信息的原始信息文件的步骤包括:使用预定的算法为所述未感染病毒的应用程序文件生成一个校验和文件,作为该应用程序文件的原始信息文件。
优选地,所述当所述应用程序文件请求运行时,提取所述应用程序文件的信息,以生成新的信息文件的步骤包括步骤:
向***登记需要获取所述应用程序文件运行的通知;
当所述应用程序文件请求运行时,获取所述应用程序文件运行的通知;
根据所述通知建立所述应用程序文件的新的信息文件。
进一步地,所述根据所述通知建立所述应用程序文件的新的信息文件的步骤包括步骤:
判断是否存在对应于所述应用程序文件的原始信息文件;
如果存在所述应用程序文件的原始信息文件,则建立所述应用程序文件的新的信息文件;
如果不存在所述应用程序文件的原始信息文件,则向所述***返回错误信息。
优选地,所述如果存在所述应用程序文件的原始信息文件,则建立所述应用程序文件的新的信息文件的步骤包括:使用与建立所述应用程序文件的原始信息文件相同的算法为所述应用程序文件生成一个新的校验和文件,作为该应用程序文件的新的信息文件。
优选地,所述如果不存在所述应用程序文件的原始信息文件,则向所述***返回错误信息的步骤包括:所述***收到所述错误信息后,禁止启动所述应用程序文件。
本发明还提供了一种实现上述方法的装置,所述装置包括:
信息生成装置,用于读取所述应用程序文件,并按预定的算法生成包含所述应用程序文件信息的原始信息文件,当所述应用程序文件申请运行时,生成包含该应用程序文件信息的新的信息文件;
检测装置,用于根据所述信息生成装置中生成的所述信息文件检测所述应用程序文件是否被改变;
控制装置,用于接收所述检测装置对需要检测的所述应用程序文件的登记和撤消;并且当所述应用程序文件请求运行时,通知所述检测装置对所述应用程序文件进行检测,并根据所述检测装置的检测结果控制所述应用程序文件的运行。
其中,所述信息生成装置进一步包括:信息生成控制装置,用于根据***需要,按照预定的算法控制生成所述信息文件的内容。
优选地,所述检测装置进一步包括:
登记/撤消装置,用于在所述***启动时向所述控制装置登记所述应用程序文件的原始信息文件,以使所述控制装置在有应用程序文件请求运行时发送通知给所述检测装置,在所述***停止运行时向所述控制装置撤消该登记;
消息交互/处理装置,用于与所述控制装置进行消息交互并根据所述控制装置的消息完成对所述信息生成装置的控制;
校验装置,用于在应用程序文件请求运行时,比较所述信息生成装置生成的所述应用程序文件的新的信息文件和对应于所述应用程序文件的原始信息文件。
优选地,所述消息交互/处理装置包括:
通知处理装置,用于在所述检测装置收到所述控制装置的应用程序文件运行通知后控制所述信息生成装置调用所述信息生成控制装置生成所述应用程序文件的新的信息文件;
校验结果传送装置,用于将所述校验装置的校验结果传送给所述控制装置。
利用本发明,可以有效地控制通过感染计算机应用程序的程序文件进行传播的病毒,无须频繁升级,尤其是对还未发现的新病毒起到了很好的防护作用,简单有效。
附图说明
图1是本发明的优选实施例防止计算机病毒的方法的步骤的流程图;
图2是本发明防止计算机病毒的装置的组成方框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明,下面结合附图和实施方式对本发明作进一步的详细说明:
由于通过感染可执行程序进行传播的病毒必须将自己寄生在可执行程序的程序文件中,因此通过对未感染病毒前的可执行程序文件生成对应的校验和文件,在程序执行时再校验、比较,则可发现其是否受到病毒感染,从而控制阻止了病毒的发作。
参照图1,图1描绘了本发明的优选实施例防止计算机病毒的方法的步骤的流程:
首先,在步骤10,在***运行前,使用预定的算法为需要执行的应用程序的程序文件生成一个校验和文件,此时的应用程序文件为未感染病毒的文件;
进到步骤11,向***登记需要获取该应用程序文件运行的通知;
然后,到步骤12,等待获取该应用程序文件运行的通知;
进到步骤13,当所述应用程序文件请求运行时,收到该应用程序文件运行的通知;
收到该应用程序文件运行的通知后,首先需要进到步骤14,搜索该应用程序文件对应的校验和文件是否存在;
如果该应用程序文件对应的校验和文件不存在,则进到步骤18,向操作***返回失败消息,操作***收到此消息后,禁止该应用程序文件,防止其中可能存在的病毒发作,从而防止计算机资源遭受破坏;
然后,返回步骤12,等待下一个程序运行通知;
如果该应用程序文件对应的校验和文件存在,则进到步骤15,获取该应用程序文件,按照既定的算法计算该应用程序文件的新的校验和;
然后,进到步骤16,比较计算后的该应用程序文件的新的校验和与该应用程序文件对应的校验和文件中保存的校验和是否一致;
如果一致,则表明该应用程序文件没有变化,进到步骤17,向操作***返回成功消息,允许应用程序正常启动运行;
如果不一致,则表明该应用程序文件已经改变,可能被病毒感染,进到步骤18,向操作***返回失败消息,操作***收到此消息后,禁止该应用程序文件,防止其中可能存在的病毒发作,从而防止计算机资源遭受破坏。
本发明还提供了一种实现防止计算机病毒的方法相应的装置,下面参照图2做详细描述。
图2是本发明防止计算机病毒的装置的组成方框图:
该装置由三部分组成,分别是控制装置10、检测装置20和信息生成装置30。其中,检测装置20包括:登记/撤消装置201、通知处理装置202、校验结果传送装置203和校验装置204,在本发明中,通知处理装置202和校验结果传送装置203集成为消息交互/处理装置;信息生成装置30包括:信息生成控制装置301。下面分别介绍各组成部分的技术特征:
控制装置10,用于在***启动时接受检测装置20中的登记/撤消装置201对包含应用程序文件原始信息的原始信息文件的登记及***停止运行后对该登记的撤消;并且当有应用程序文件请求运行时,通知检测装置20对该应用程序文件进行检测,并根据检测装置20中的校验结果传送装置203传送的检测结果控制所述应用程序文件的运行。
信息生成装置30,用于读取应用程序文件,并按预定的算法生成包含该应用程序文件信息的信息文件;并且当有应用程序文件申请运行时,生成包含该应用程序文件信息的新的信息文件。其中,信息生成控制装置301用于根据***需要,按照预定的算法控制生成所述信息文件的内容。
检测装置20,用于根据信息生成装置30中生成的信息文件检测请求运行的应用程序文件是否已被改变。其中包括:
登记/撤消装置201,耦合到控制装置10,用于在***启动时向控制装置10登记应用程序文件的原始信息文件,以使控制装置10在有应用程序文件请求运行时发送通知给检测装置20,在***停止运行时向控制装置10撤消该登记;
通知处理装置202,耦合到控制装置10,用于在检测装置20收到控制装置10的应用程序文件运行通知后控制信息生成装置30调用信息生成控制装置301生成该应用程序文件的新的信息文件;
校验装置204,耦合到信息生成装置30,用于在应用程序文件请求运行时,比较信息生成装置10生成的所述应用程序文件的新的信息文件和对应于所述应用程序文件的原始信息文件;
校验结果传送装置203,用于传送校验装置204的比较结果给控制装置10。
下面通过一个实例详细说明本发明装置的详细工作过程:
首先,使用信息生成装置30为未感染病毒的可执行程序文件mspaint.exe由信息生成控制装置301提供的CRC32算法计算生成校验和文件mspaint.CRC32,并由登记/撤消装置201向控制装置10登记该文件;
当启动被感染的mspaint.exe文件时,由控制装置10通知检测装置20,检测装置20收到通知后,查找是否存在mspaint.CRC32文件,如果不存在,则发送查找失败消息给控制装置10,控制装置10收到此消息后,禁止mspaint.exe文件运行;如果mspaint.CRC32文件存在,则由通知处理装置203控制信息生成装置30读取文件mspaint.exe的内容,并调用信息生成控制装置301提供的CRC32算法对该文件内容进行CRC32校验计算,将计算得出校验和传送给校验装置204,由校验装置204将该校验和与保存在mspaint.CRC32中的校验和进行比较。如果比较结果不一致,则发送失败消息给控制装置10,控制装置10收到此消息后,通知操作***禁止mspaint.exe运行;如果比较结果一致,则发送成功消息给控制装置10,控制装置10收到此消息后,允许mspaint.exe正常运行。该装置退出时,调用登记/撤消模块向操作***取消登记。
该装置可以检测Kziz(圣诞CIH)、I-Worm.Klez.E蠕虫等感染可执行程序文件的病毒,他们在感染可执行程序文件时都将改写文件的内容,该装置不区别具体是哪种病毒感染,安装该装置后,***中需要执行的应用程序文件必须在未感染病毒前使用该装置中的信息生成装置生成包含该应用程序文件信息的原始信息文件,每个应用程序文件对应一个唯一的原始信息文件,例如,上例中mspaint.exe文件对应的信息文件为mspaint.CRC32,并将这些原始信息文件保存在***中。当有应用程序文件需要运行时,由该装置中的信息生成装置生成该请求运行的应用程序文件的新的信息文件时所采用的算法由信息生成装置中的信息生成控制装置提供,并且与生成该应用程序文件的原始信息文件时采用的算法保持一致。这样,通过对该应用程序文件的新旧信息的比较,可以获知该应用程序文件是否已被修改,从而控制该应用程序文件是否运行。有效地避免了一些计算机病毒通过感染应用程序而进行的传播,以及病毒发作给***造成的破坏。
虽然通过实施例描绘了本发明,本领域普通技术人员知道,本发明有许多变形和变化而不脱离本发明的精神,例如,在本发明中由信息生成装置生成应用程序的信息文件时可以有各种不同的方法,同样,信息生成控制装置所提供的算法也可以有多种形式,希望所附的权利要求包括这些变形和变化而不脱离本发明的精神。
Claims (10)
1、一种防止计算机病毒的方法,其特征在于,所述方法包括步骤:
建立包含未感染病毒的应用程序文件信息的原始信息文件;
当所述应用程序文件请求运行时,提取所述应用程序文件的信息,以生成新的信息文件;
判断所述新的信息文件和所述原始信息文件是否相同;
如果相同,则表明所述应用程序文件正常,正常启动所述应用程序文件;
如果不相同,则表明所述应用程序文件有可能感染病毒,禁止启动所述应用程序文件运行。
2、如权利要求1所述的防止计算机病毒的方法,其特征在于,所述建立包含未感染病毒的应用程序文件信息的原始信息文件的步骤包括:使用预定的算法为所述未感染病毒的应用程序文件生成一个校验和文件,作为该应用程序文件的原始信息文件。
3、如权利要求2所述的防止计算机病毒的方法,其特征在于,所述当所述应用程序文件请求运行时,提取所述应用程序文件的信息,以生成新的信息文件的步骤包括步骤:
向***登记需要获取所述应用程序文件运行的通知;
当所述应用程序文件请求运行时,获取所述应用程序文件运行的通知;
根据所述通知建立所述应用程序文件的新的信息文件。
4、如权利要求3所述的防止计算机病毒的方法,其特征在于,所述根据所述通知建立所述应用程序文件的新的信息文件的步骤包括步骤:
判断是否存在对应于所述应用程序文件的原始信息文件;
如果存在所述应用程序文件的原始信息文件,则建立所述应用程序文件的新的信息文件;
如果不存在所述应用程序文件的原始信息文件,则向所述***返回错误信息。
5、如权利要求4所述的防止计算机病毒的方法,其特征在于,所述如果存在所述应用程序文件的原始信息文件,则建立所述应用程序文件的新的信息文件的步骤包括:使用与建立所述应用程序文件的原始信息文件相同的算法为所述应用程序文件生成一个新的校验和文件,作为该应用程序文件的新的信息文件。
6、如权利要求4所述的防止计算机病毒的方法,其特征在于,所述如果不存在所述应用程序文件的原始信息文件,则向所述***返回错误信息的步骤包括:所述***收到所述错误信息后,禁止启动所述应用程序文件。
7、一种防止计算机病毒的装置,其特征在于,所述装置包括:
信息生成装置,用于读取所述应用程序文件,并按预定的算法生成包含所述应用程序文件信息的原始信息文件,当所述应用程序文件申请运行时,生成包含该应用程序文件信息的新的信息文件;
检测装置,用于根据所述信息生成装置中生成的所述信息文件检测所述应用程序文件是否被改变;
控制装置,用于接收所述检测装置对需要检测的所述应用程序文件的登记和撤消;并且当所述应用程序文件请求运行时,通知所述检测装置对所述应用程序文件进行检测,并根据所述检测装置的检测结果控制所述应用程序文件的运行。
8、如权利要求7所述的防止计算机病毒的装置,其特征在于,所述信息生成装置进一步包括:信息生成控制装置,用于根据***需要,按照预定的算法控制生成所述信息文件的内容。
9、如权利要求7所述的防止计算机病毒的装置,其特征在于,所述检测装置进一步包括:
登记/撤消装置,用于在所述***启动时向所述控制装置登记所述应用程序文件的原始信息文件,以使所述控制装置在有应用程序文件请求运行时发送通知给所述检测装置,在所述***停止运行时向所述控制装置撤消该登记;
消息交互/处理装置,用于与所述控制装置进行消息交互并根据所述控制装置的消息完成对所述信息生成装置的控制;
校验装置,用于在应用程序文件请求运行时,比较所述信息生成装置生成的所述应用程序文件的新的信息文件和对应于所述应用程序文件的原始信息文件。
10、如权利要求9所述的防止计算机病毒的装置,其特征在于,所述消息交互/处理装置包括:
通知处理装置,用于在所述检测装置收到所述控制装置的应用程序文件运行通知后控制所述信息生成装置调用所述信息生成控制装置生成所述应用程序文件的新的信息文件;
校验结果传送装置,用于将所述校验装置的校验结果传送给所述控制装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031437931A CN1329828C (zh) | 2003-08-06 | 2003-08-06 | 一种防止计算机病毒的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB031437931A CN1329828C (zh) | 2003-08-06 | 2003-08-06 | 一种防止计算机病毒的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1581088A true CN1581088A (zh) | 2005-02-16 |
CN1329828C CN1329828C (zh) | 2007-08-01 |
Family
ID=34579525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB031437931A Expired - Fee Related CN1329828C (zh) | 2003-08-06 | 2003-08-06 | 一种防止计算机病毒的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1329828C (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100353277C (zh) * | 2005-07-27 | 2007-12-05 | 毛德操 | 一种利用代理技术实现计算机病毒防治的方法 |
CN100389372C (zh) * | 2005-08-16 | 2008-05-21 | 联想(北京)有限公司 | 用于确保程序原态运行的***和方法 |
WO2009049554A1 (en) * | 2007-10-15 | 2009-04-23 | Beijing Rising International Software Co., Ltd. | Method and apparatus for safeguarding automatically harmful computer program |
WO2010009625A1 (zh) * | 2008-07-24 | 2010-01-28 | 成都市华为赛门铁克科技有限公司 | 一种计算机文件检测的方法及装置 |
WO2010012175A1 (zh) * | 2008-07-31 | 2010-02-04 | 华为技术有限公司 | 一种文件检测方法和装置 |
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和*** |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
US8898775B2 (en) | 2007-10-15 | 2014-11-25 | Bejing Rising Information Technology Co., Ltd. | Method and apparatus for detecting the malicious behavior of computer program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5050212A (en) * | 1990-06-20 | 1991-09-17 | Apple Computer, Inc. | Method and apparatus for verifying the integrity of a file stored separately from a computer |
US5473769A (en) * | 1992-03-30 | 1995-12-05 | Cozza; Paul D. | Method and apparatus for increasing the speed of the detecting of computer viruses |
US5613002A (en) * | 1994-11-21 | 1997-03-18 | International Business Machines Corporation | Generic disinfection of programs infected with a computer virus |
CN1107263C (zh) * | 1995-01-24 | 2003-04-30 | 西南石油学院 | 一种计算机病毒的防治技术及硬件 |
CN1241124C (zh) * | 2001-09-14 | 2006-02-08 | 北京瑞星科技股份有限公司 | 一种在计算机***中完全控制文件的方法 |
-
2003
- 2003-08-06 CN CNB031437931A patent/CN1329828C/zh not_active Expired - Fee Related
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100353277C (zh) * | 2005-07-27 | 2007-12-05 | 毛德操 | 一种利用代理技术实现计算机病毒防治的方法 |
CN100389372C (zh) * | 2005-08-16 | 2008-05-21 | 联想(北京)有限公司 | 用于确保程序原态运行的***和方法 |
WO2009049554A1 (en) * | 2007-10-15 | 2009-04-23 | Beijing Rising International Software Co., Ltd. | Method and apparatus for safeguarding automatically harmful computer program |
US8561192B2 (en) | 2007-10-15 | 2013-10-15 | Beijing Rising Information Technology Co., Ltd. | Method and apparatus for automatically protecting a computer against a harmful program |
US8898775B2 (en) | 2007-10-15 | 2014-11-25 | Bejing Rising Information Technology Co., Ltd. | Method and apparatus for detecting the malicious behavior of computer program |
WO2010009625A1 (zh) * | 2008-07-24 | 2010-01-28 | 成都市华为赛门铁克科技有限公司 | 一种计算机文件检测的方法及装置 |
WO2010012175A1 (zh) * | 2008-07-31 | 2010-02-04 | 华为技术有限公司 | 一种文件检测方法和装置 |
CN103853975A (zh) * | 2012-11-28 | 2014-06-11 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
CN103632089A (zh) * | 2013-12-16 | 2014-03-12 | 北京网秦天下科技有限公司 | 应用安装包的安全检测方法、装置和*** |
Also Published As
Publication number | Publication date |
---|---|
CN1329828C (zh) | 2007-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802300B1 (en) | Method and apparatus for detecting and removing kernel rootkits | |
US8352522B1 (en) | Detection of file modifications performed by malicious codes | |
US7620990B2 (en) | System and method for unpacking packed executables for malware evaluation | |
AU2012353035B2 (en) | Fuzzy whitelisting anti-malware systems and methods | |
US8230511B2 (en) | Trusted operating environment for malware detection | |
US8104088B2 (en) | Trusted operating environment for malware detection | |
US8726387B2 (en) | Detecting a trojan horse | |
US9015829B2 (en) | Preventing and responding to disabling of malware protection software | |
US20160094564A1 (en) | Taxonomic malware detection and mitigation | |
CA2777831C (en) | Detecting and responding to malware using link files | |
CN1834978A (zh) | 访问控制装置以及访问控制方法 | |
CN1841394A (zh) | 源代码修复方法和代码管理库*** | |
CN102208002B (zh) | 一种新型计算机病毒查杀装置 | |
CN101042719A (zh) | 一种查杀rootkit的***及方法 | |
WO2015007224A1 (zh) | 基于云安全的恶意程序查杀的方法、装置和服务器 | |
US9251350B2 (en) | Trusted operating environment for malware detection | |
JP6023282B2 (ja) | マルウェアリスクスキャナー | |
CN1581088A (zh) | 一种防止计算机病毒的方法及装置 | |
CN1282083C (zh) | 计算机内存病毒监控和带毒运行方法 | |
US8726377B2 (en) | Malware determination | |
WO2014044187A2 (zh) | 一种检测和清除计算机病毒的方法和装置 | |
US8938807B1 (en) | Malware removal without virus pattern | |
CN1641516A (zh) | 一种在视窗操作***中保证***安全的方法 | |
US11436326B2 (en) | False alarm detection for malware scanning | |
Mishra | Detecting Macro Viruses-A TRIZ Based Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20070801 Termination date: 20200806 |
|
CF01 | Termination of patent right due to non-payment of annual fee |