BRPI0700835B1 - método para vincular o módulo de memória de computador à placa-mãe e sistema de computador - Google Patents
método para vincular o módulo de memória de computador à placa-mãe e sistema de computador Download PDFInfo
- Publication number
- BRPI0700835B1 BRPI0700835B1 BRPI0700835A BRPI0700835A BRPI0700835B1 BR PI0700835 B1 BRPI0700835 B1 BR PI0700835B1 BR PI0700835 A BRPI0700835 A BR PI0700835A BR PI0700835 A BRPI0700835 A BR PI0700835A BR PI0700835 B1 BRPI0700835 B1 BR PI0700835B1
- Authority
- BR
- Brazil
- Prior art keywords
- memory
- memory module
- motherboard
- information
- module
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Read Only Memory (AREA)
Abstract
método para vincular memória de computador a placa-mãe e sistema de computador dados seriais de presença na eeprom de um dimm são criptografados com a chave privada da placa-mãe com a qual o dimm deve ser usado, de modo que somente o bios da placa-mãe pretendida pode decriptografar o spd para inicialização completa.
Description
MÉTODO PARA VINCULAR O MÓDULO DE MEMÓRIA DE COMPUTADOR À PLACA-MÃE E SISTEMA DE COMPUTADOR
1. CAMPO DA INVENÇÃO
A presente invenção se refere geralmente aos métodos e aparelhos para vincular memórias de computador às placas-mãe.
2. ANTECEDENTES DA INVENÇÃO
Para prover computadores pessoais (PC) aos usuários em países emergentes nos quais os recursos podem ser escassos, o conceito de um PC de aluguel foi introduzido no qual um usuário paga para usar um PC mensalmente ou mediante evento de acesso, parcelando o custo do PC em muitos meses. Como aqui entendido, contudo, é importante impedir que um usuário de um PC de aluguel remova peças do PC para uso em outros PCs, tipicamente não autorizados.
Uma peça que é particularmente suscetível de roubo é o módulo de memória. Módulos de memória em linha, duplos (DIMM) são encaixados em uma placa-mãe de PC para servir como memória do computador durante operação. Como é sabido na técnica, quando um computador é ligado, o processador do computador invoca um sistema pré-operacional pequeno conhecido como sistema de entrada/saída básico (BIOS). Como usado aqui BIOS se refere genericamente aos sistemas préoperacionais pequenos incluindo o sistema uEFI (Interface de Firmware Extensível Unificada) que é armazenado na memória de estado sólido do computador para por sua vez copiar um sistema operacional maior tal como o Windows (marca registrada) ou Linux e aplicações de usuário e dados a partir de uma unidade de disco rígido para a memória do computador, e é para isso que os módulos de memória podem ser usados.
SUMÁRIO DA INVENÇÃO
Um método inclui criptografar, com uma chave privada de uma placa-mãe de computador, informação de memória localizada no módulo de memória conectado na placa-mãe. A informação de memória é necessária para um controlador de memória entender como ler os dados a partir do módulo de memória e gravar dados no módulo de memória. No momento da inicialização, a
Petição 870180143204, de 22/10/2018, pág. 7/11 ···
··· ··« informação de memória é decriptografada e provida a um controlador de memória para habilitar a leitura e gravação a partir da/na memória.
Sem limitação, a informação de memória pode incluir tipos de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, e número de bancos de memória no módulo de memória. Em implementações não-limitadoras o módulo de memória pode ser um módulo de memória em linha, duplo (DIMM), 10 e a informação de memória pode ser armazenada em uma EEPROM do DIMM. 0 BIOS ou uEFI da placa-mãe pode ser usado para decriptografar a informação de memória.
Em outro aspecto, um sistema de computador inclui um processador executando um BIOS para, em resposta a um comando 15 de inicialização, executar a lógica. A lógica inclui obter uma chave privada, e tentar decriptografar informação de memória em um módulo de memória usando a chave privada. Se a informação de memória for decriptografada de forma bemsucedida, ela é provida a um controlador de memória para 20 completar a inicialização de um sistema operacional principal no módulo de memória. Caso contrário, o sistema não é capaz de completar a inicialização.
Em ainda outro aspecto, um sistema de computador inclui um processador e meio acessível ao processamento para 25 inicialização. O sistema inclui também meio incorporado no meio para inicialização para decriptografar informação de memória em um módulo de memória. A informação de memória é necessária para ler dados a partir de e/ou gravar dados no módulo de memória.
Os detalhes da presente invenção, tanto em relação à sua estrutura como em relação à sua operação, podem ser mais bementendidos com referência aos desenhos anexos, nos quais numerais de referência semelhantes se referem a partes semelhantes, e nos quais:
DESCRIÇÃO RESUMIDA DOS DESENHOS
A Figura 1 é um diagrama de blocos de um sistema não* · · • ·· ♦ · ♦
3/δ ·:· .· • · · *· « *··· · · ·· • · · ··· ······ · « • · · · · *«···*···· • ··**· « · · * · limitador de acordo com a invenção; e
A Figura 2 é um fluxograma de uma implementação nãolimitadora da lógica.
DESCRIÇÃO DETALHADA DA MODALIDADE PREFERIDA
A Figura 1 mostra que um sistema de computador 10 não1imitador no qual a presente invenção pode ser incorporada inclui uma placa-mãe de computador 12 que suporta um processador 14 que pode executar um sistema de entrada-saída básico (BIOS) 16 para inicializar um sistema operacional 10 principal a partir de uma fonte de inicialização 18 tal como uma unidade de disco rígido (HDD)f mas não limitada a ela, em um ou mais módulos de memória 20 (somente um módulo de memória 20 é mostrado para clareza na revelação). O módulo de memória 20 é controlado por um controlador de memória 22 sob 15 o controle do processador 14 durante operação para executar o sistema operacional principal. 0 controlador de memória 22 pode ser integrado com o processador 14.
Em uma implementação, o módulo de memória 20 é um DIMM que é conectado na placa-mãe 12, como indicado pela linha 24.
Conseqüentemente, o módulo de memória pode incluir pelo menos uma memória de leitura programável eletricamente apagável (EEPROM) 26 que armazena dados de memória coloquialmente conhecidos como dados seriais de presença ou SPD. Em essência, os dados de memória podem ser considerados como 25 metadados de memória, e podem incluir informação tal como o tipo de memória, número de fileiras e colunas no módulo de memória, temporização de renovação, número de bancos de memória, e outra informação de acordo com os princípios conhecidos na técnica, que é necessária para que o 30 controlador de memória 22 tenha conhecimento para permutar dados com o módulo de memória 20. Deve ser entendido, contudo, que outros tipos de memória são considerados aqui dentro do escopo da invenção.
Com a arquitetura de sistema acima em mente, a atenção é dirigida agora à Figura 2, em que um bloco 28 dos dados de memória na EEPROM 26 é criptografado utilizando a chave )Q privada da placa-mãe 12, sendo entendido que a etapa no bloco é feita no momento de fabricação da caixa, como um processo fora de linha. Então, no momento da inicialização, um laço Do é introduzido no bloco 30, no qual os dados na .··_··· · ··· · · · ·*···· 4·/» · ·· · · ; · · · · · • · φ ··· ·····* · · • · ··« ·········· • ····· · · · · ·
EEPROM são decriptografados no bloco 32 pelo BIOS (o qual tem acesso à chave privada da placa-mãe 12, a chave sendo armazenada, em uma implementação não-limitadora, em um módulo de plataforma de informação controlador de de controlador de confiança (TPM) associado à memória memória memória decriptografada no bloco 34, pode completar a
12) . A provida de modo que inicialização placa-mãe é
ao no bloco 36 de acordo com os princípios de inicialização conhecidos na técnica.
Pode ser considerado agora que se o módulo de memória 20 for removido da placa-mãe 12, ele não pode ser usado com outra placa-mãe porque os dados necessários para o controlador de memória, do outro sistema, usar o módulo de memória 20 permanecerão criptografados na EEPROM 26, a chave privada da placa-mãe autorizada 12 não estando disponível para o outro sistema. Além disso, uma vez que o segundo sistema não é autorizado não seria capaz de completar a inicialização do sistema operacional principal, ele permanecería congelado no BIOS, sendo improvável que o BIOS pudesse ser usado para determinar o conteúdo da EEPROM. Seria virtualmente impossível para um BIOS não-autorizado craquear a EEPROM porque o tamanho da EEPROM exigiría que se tentasse uma grande quantidade (para um BIOS típico) de combinações para craquear os dados de memória na EEPROM. Além disso, o BIOS nem mesmo teria conhecimento de quais dados corretos são requeridos a partir da EEPROM.
Embora o MÉTODO E APARELHO PARA VINCULAR MEMÓRIA DE COMPUTADOR Â PLACA-MÃE ESPECÍFICO como aqui mostrado e descrito em detalhe seja totalmente capaz de atingir os objetivos descritos acima da invenção, deve ser entendido que é a modalidade preferida da presente invenção e desse modo representativa da matéria que é amplamente considerada pela
• · · ·· ······· · • · · · · · · · ·
• · · · · presente invenção, que o escopo da presente invenção abrange integralmente outras modalidades que podem se tornar óbvias para aqueles versados na técnica, e que o escopo da presente invenção deve ser consequentemente limitado por nada mais do 5 que as reivindicações anexas, nas quais referência a um elemento no singular não tem a finalidade de significar um e apenas um a menos que explicitamente assim declarado, mas mais propriamente um ou mais. Não é necessário para um dispositivo ou método resolver cada um e todo o problema que 10 se procurou resolver pela presente invenção, para que ele seja abrangido pelas presentes reivindicações. Além disso, nenhum elemento, componente, ou etapa do método na presente revelação deve ser dedicado ao público independente de se o elemento, componente ou etapa do método é explicitamente 15 recitado nas reivindicações. Sem definições expressas aqui, os termos de reivindicação devem receber todos os significados comuns e usuais que não sej am irreconciliáveis com o presente relatório descritivo e histórico de arquivo.
Claims (3)
- REIVINDICAÇÕES1. Método para vincular o módulo de memória de computador à placa-mãe, caracterizado pelo fato de compreender:criptografar, com uma chave privada de uma placa-mãe de computador, informação de memória localizada em um módulo de memória conectável com a placa-mãe, a informação de memória sendo necessária para um controlador de memória ler os dados a partir do módulo de memória e/ou gravar os dados no módulo de memória;a um tempo de inicialização, decriptografar a informação de memória para renderizar a informação de memória decriptografada; e
prover a informação de memória decriptografada a um controlador de memória para habilitar a conclusão da inicialização; em que a informação de memória inclui pelo menos um parâmetro no grupo consistindo em tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; e em que a informação de memória é armazenada em umaEEPROM do módulo de memória. com a reivindicação 1, 2 . Método, de acordo caracterizado pelo fato de que o módulo de memória é um módulo de memória em linha. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a ação de decriptografar é realizada utilizando um sistema de entrada-saída básico (BIOS) associado à placa-mãe.4. Sistema de computador, caracterizado pelo fato de compreender:um processador executando um BIOS para, em resposta a um comando de inicialização, executar lógica compreendendo: obter uma chave privada;tentar decriptografar a informação de memória em umPetição 870180143204, de 22/10/2018, pág. 8/11 - 2/3 módulo de memória utilizando a chave privada; e se a informação de memória for decriptografada de forma bem-sucedida, fornecer a mesma a um controlador de memória para completar a inicialização de um sistema operacional principal no módulo de memória, caso contrário não podendo completar a inicialização;em que a informação de memória inclui pelo menos um parâmetro no grupo consistindo em: tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; e em que a informação de memória é armazenada em uma EEPROM do módulo de memória.5. Sistema, de acordo com a reivindicação 4, caracterizado pelo fato de que o processador é montado em placa-mãe e a chave6. Sistema, caracterizado pelo conectável na placa-mãe.7. Sistema, de acordo caracterizado pelo fato de que módulo de memória em linha.privada é associada à placa-mãe. de acordo com fato de que o com uma a reivindicação módulo de memória a reivindicação o módulo de memória é8. Sistema de computador, caracterizado pelo fato5, é4, um de compreender:um processador;meio acessível ao processador para inicialização; e meios incorporados nos meios para inicialização para decriptografar a informação de memória em pelo menos um módulo de memória, a informação de memória sendo necessária para pelo menos ler dados do módulo de memória e/ou gravar dados no módulo de memória;em que a informação de memória inclui pelo menos um parâmetro no grupo compreendendo: tipo de memória, número de fileiras no módulo de memória, número de colunas no módulo de memória, temporização de renovação, número de bancos de memória no módulo de memória; ePetição 870180143204, de 22/10/2018, pág. 9/11
- 3/3 em que a informação de memória é armazenada em uma EEPROM do módulo de memória.9. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o processador é montado em uma placa-mãe, e o meio para decriptografar utiliza uma chave privada associada à placa-mãe.10. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o módulo de memória é conectável em uma placa-mãe de computador.11. Sistema, de acordo com a reivindicação 8, caracterizado pelo fato de que o módulo de memória é um módulo de memória em linha.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/384,465 US20070239996A1 (en) | 2006-03-20 | 2006-03-20 | Method and apparatus for binding computer memory to motherboard |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0700835A BRPI0700835A (pt) | 2007-11-27 |
BRPI0700835B1 true BRPI0700835B1 (pt) | 2019-01-02 |
Family
ID=38576960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0700835A BRPI0700835B1 (pt) | 2006-03-20 | 2007-03-20 | método para vincular o módulo de memória de computador à placa-mãe e sistema de computador |
Country Status (6)
Country | Link |
---|---|
US (1) | US20070239996A1 (pt) |
CN (1) | CN101042683A (pt) |
BR (1) | BRPI0700835B1 (pt) |
MX (1) | MX2007003222A (pt) |
RU (1) | RU2353969C2 (pt) |
TW (1) | TWI423064B (pt) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7987349B2 (en) | 2007-06-29 | 2011-07-26 | Intel Corporation | Encryption acceleration |
US8321657B2 (en) | 2009-10-16 | 2012-11-27 | Dell Products L.P. | System and method for BIOS and controller communication |
WO2011090479A1 (en) | 2010-01-21 | 2011-07-28 | Hewlett-Packard Development Company, L.P. | Memory controller |
TWI459291B (zh) * | 2010-04-30 | 2014-11-01 | Hon Hai Prec Ind Co Ltd | 電腦介面資訊配置系統及方法 |
US8996851B2 (en) * | 2010-08-10 | 2015-03-31 | Sandisk Il Ltd. | Host device and method for securely booting the host device with operating system code loaded from a storage device |
CN102982265B (zh) * | 2011-09-07 | 2015-05-20 | 宏碁股份有限公司 | 存取基本输入输出系统设定的认证方法 |
US9858208B2 (en) | 2013-03-21 | 2018-01-02 | International Business Machines Corporation | System for securing contents of removable memory |
CN107832620A (zh) * | 2017-11-06 | 2018-03-23 | 济南浪潮高新科技投资发展有限公司 | 一种内存spd保护方法及装置 |
CN108710803A (zh) * | 2018-04-09 | 2018-10-26 | 南京百敖软件有限公司 | 一种主板和bios绑定的方法 |
CN112560120B (zh) * | 2020-11-25 | 2024-04-05 | 深圳市金泰克半导体有限公司 | 安全内存条及安全内存条的启动方法 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0175487A3 (en) * | 1984-08-23 | 1989-03-08 | Btg International Limited | Software protection device |
US5638534A (en) * | 1995-03-31 | 1997-06-10 | Samsung Electronics Co., Ltd. | Memory controller which executes read and write commands out of order |
DE19734507C2 (de) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
US6032257A (en) * | 1997-08-29 | 2000-02-29 | Compaq Computer Corporation | Hardware theft-protection architecture |
US6094702A (en) * | 1997-10-30 | 2000-07-25 | Micron Technology, Inc. | Method and apparatus for enabling access to computer system resources |
US6684326B1 (en) * | 1999-03-31 | 2004-01-27 | International Business Machines Corporation | Method and system for authenticated boot operations in a computer system of a networked computing environment |
JP4207335B2 (ja) * | 1999-10-26 | 2009-01-14 | ソニー株式会社 | 記録装置、記録再生システム |
US6834351B1 (en) * | 1999-10-29 | 2004-12-21 | Gateway, Inc. | Secure information handling system |
US20030018892A1 (en) * | 2001-07-19 | 2003-01-23 | Jose Tello | Computer with a modified north bridge, security engine and smart card having a secure boot capability and method for secure booting a computer |
US7281125B2 (en) * | 2001-08-24 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Securing sensitive configuration data remotely |
US20030226040A1 (en) * | 2002-06-03 | 2003-12-04 | International Business Machines Corporation | Controlling access to data stored on a storage device of a trusted computing platform system |
TW591630B (en) * | 2002-06-04 | 2004-06-11 | Key Technology Corp | Data security device of storage medium and data security method |
US7974416B2 (en) * | 2002-11-27 | 2011-07-05 | Intel Corporation | Providing a secure execution mode in a pre-boot environment |
US7181016B2 (en) * | 2003-01-27 | 2007-02-20 | Microsoft Corporation | Deriving a symmetric key from an asymmetric key for file encryption or decryption |
US7703128B2 (en) * | 2003-02-13 | 2010-04-20 | Microsoft Corporation | Digital identity management |
US7308102B2 (en) * | 2003-08-05 | 2007-12-11 | Dell Products L.P. | System and method for securing access to memory modules |
US7280956B2 (en) * | 2003-10-24 | 2007-10-09 | Microsoft Corporation | System, method, and computer program product for file encryption, decryption and transfer |
US7376968B2 (en) * | 2003-11-20 | 2008-05-20 | Microsoft Corporation | BIOS integrated encryption |
US20050129244A1 (en) * | 2003-12-16 | 2005-06-16 | International Business Machines Corporation | System and method for mitigating denial of service attacks on trusted platform |
US7421588B2 (en) * | 2003-12-30 | 2008-09-02 | Lenovo Pte Ltd | Apparatus, system, and method for sealing a data repository to a trusted computing platform |
US7711951B2 (en) * | 2004-01-08 | 2010-05-04 | International Business Machines Corporation | Method and system for establishing a trust framework based on smart key devices |
US20050193195A1 (en) * | 2004-02-27 | 2005-09-01 | Foquest Advanced, Inc. | Method and system for protecting data of storage unit |
US7941860B2 (en) * | 2005-05-13 | 2011-05-10 | Intel Corporation | Apparatus and method for content protection using one-way buffers |
US7263019B2 (en) * | 2005-09-15 | 2007-08-28 | Infineon Technologies Ag | Serial presence detect functionality on memory component |
-
2006
- 2006-03-20 US US11/384,465 patent/US20070239996A1/en not_active Abandoned
-
2007
- 2007-03-16 MX MX2007003222A patent/MX2007003222A/es active IP Right Grant
- 2007-03-19 TW TW096109354A patent/TWI423064B/zh active
- 2007-03-19 RU RU2007109927/09A patent/RU2353969C2/ru not_active IP Right Cessation
- 2007-03-20 CN CNA2007100891561A patent/CN101042683A/zh active Pending
- 2007-03-20 BR BRPI0700835A patent/BRPI0700835B1/pt active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
TWI423064B (zh) | 2014-01-11 |
TW200745904A (en) | 2007-12-16 |
US20070239996A1 (en) | 2007-10-11 |
RU2007109927A (ru) | 2008-09-27 |
RU2353969C2 (ru) | 2009-04-27 |
CN101042683A (zh) | 2007-09-26 |
BRPI0700835A (pt) | 2007-11-27 |
MX2007003222A (es) | 2008-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0700835B1 (pt) | método para vincular o módulo de memória de computador à placa-mãe e sistema de computador | |
US11809544B2 (en) | Remote attestation for multi-core processor | |
US10325108B2 (en) | Method and apparatus for range based checkpoints in a storage device | |
US11843705B2 (en) | Dynamic certificate management as part of a distributed authentication system | |
US9735960B2 (en) | Method for protecting data stored within a disk drive of a portable computer | |
US10402567B2 (en) | Secure boot for multi-core processor | |
TWI493460B (zh) | 電子裝置以及開機方法 | |
TWI528281B (zh) | 平臺韌體防護方法、設備、系統以及相關的機器可讀媒體 | |
EP3646224B1 (en) | Secure key storage for multi-core processor | |
TW201717000A (zh) | 用於確保管理控制器韌體安全之方法及計算機裝置 | |
US8799673B2 (en) | Seamlessly encrypting memory regions to protect against hardware-based attacks | |
TW201506675A (zh) | 修復受危害之系統啓動碼之技術 | |
US10878100B2 (en) | Secure boot processor with embedded NVRAM | |
WO2022256124A1 (en) | Firmware-based secure tenancy transfer | |
CN112020843A (zh) | 非易失性存储器设备中的临时区 | |
US11341248B2 (en) | Method and apparatus to prevent unauthorized operation of an integrated circuit in a computer system | |
CN116561826A (zh) | 基于固件所有权历史来管理对管理控制器秘密的使用 | |
JP5767657B2 (ja) | 不揮発性メモリが記憶するデータを保護する方法およびコンピュータ | |
Kushwaha | A trusted bootstrapping scheme using USB key based on UEFI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Ipc: G06F 21/57 (2013.01), G06F 21/79 (2013.01) |
|
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 02/01/2019, OBSERVADAS AS CONDICOES LEGAIS. |