CN101246537B - 一种基于可信多任务操作系统实现可信计算的方法 - Google Patents

一种基于可信多任务操作系统实现可信计算的方法 Download PDF

Info

Publication number
CN101246537B
CN101246537B CN2008101029711A CN200810102971A CN101246537B CN 101246537 B CN101246537 B CN 101246537B CN 2008101029711 A CN2008101029711 A CN 2008101029711A CN 200810102971 A CN200810102971 A CN 200810102971A CN 101246537 B CN101246537 B CN 101246537B
Authority
CN
China
Prior art keywords
operating system
credible
task operating
reliable multi
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2008101029711A
Other languages
English (en)
Other versions
CN101246537A (zh
Inventor
韩乃平
刘文清
兰雨晴
张东
李红娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Software Co Ltd
Original Assignee
SHANGHAI ZHONGBIAO SOFTWARE CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI ZHONGBIAO SOFTWARE CO Ltd filed Critical SHANGHAI ZHONGBIAO SOFTWARE CO Ltd
Priority to CN2008101029711A priority Critical patent/CN101246537B/zh
Publication of CN101246537A publication Critical patent/CN101246537A/zh
Application granted granted Critical
Publication of CN101246537B publication Critical patent/CN101246537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

本发明利用可信计算技术实现了一种可信多任务操作系统对不可信操作系统行为进行度量和监控的方法。可信多任务操作系统由可信计算芯片驱动模块、可信虚拟机模块和监控度量模块组成,可信多任务操作系统利用可信虚拟机模块运行一个或多个不可信操作系统,通过修改中断向量表方法,将不可信操作系统上的应用程序的所有系统调用等动作重定向,再由可信多任务操作系统的监控和度量模块进行处理,从而实现对不可信操作系统行为的度量和监控。不可信操作系统包含Windows或Linux操作系统的各种版本。本方法可用于个人计算机,有效提高系统的安全性和可信性,同时不改变用户原有的操作界面,能够更好地兼容用户使用习惯。

Description

一种基于可信多任务操作系统实现可信计算的方法
技术领域
本发明涉及可信计算方法,尤指一种可信多任务操作系统对不可信操作系统行为进行度量和监控的方法。
背景技术
1983年,在美国国防部推出的“可信计算机系统评价标准”(DOD5200.28-Std,Trusted Computer System Evaluation Criteria,简称TCSEC)中,提出了“可信计算基”(Trusted Computing Base,简称TCB)的概念。所谓“可信计算基”,是指通过保持最小可信组件集合及对数据的访问权限进行控制来实现系统的安全,从而达到系统可信的目的。中国的国家标准GB 17859-1999“计算机信息系统安全保护等级划分准则”沿用了“可信计算基”这一概念。
1999年1月,由Intel、Compaq、HP、IBM以及Microsoft发起成立“可信计算平台联盟(TCPA)”,致力于促进新一代具有安全、信任能力的硬件运算平台。
2002年底,IBM发布了一款带有嵌入式安全子系统(ESS)的笔记本电脑。
2003年4月8日,可信计算平台联盟重组为可信计算工作组(TCG)。TCG在原TCPA强调安全硬件构建的宗旨之外,更进一步增加了对软件安全的关注,旨在从跨平台和操作环境的硬件组件和软件接口两方面,促进与厂商无关的可信计算平台工作标准的制订。
目前,TCG已经发布了包括TPM(可信平台模块,Trusted PlatformModule)主规范、TSS(TCG软件栈,TCG Software Stack)规范、PC平台规范等在内的多个标准,形成了相对完整的软硬件标准体系。同时,TCG下属的各公司还推出了相应的软硬件产品,包括TPM芯片、主板、BIOS等,主流操作系统(包括Windows、Vista和Linux)也对TCG标准提供了支持。预计在未来几年时间内,包含TPM芯片的计算机将成为市场上的主流。
在现有的计算机体系,特别是常用的Intel X86计算机体系下,任何软件原则上都可以访问所有的计算机资源,如内存、硬盘上的数据,使用声卡、网卡等,这种相对开放的架构带来了很多安全问题,造成病毒、木马等危险程序的泛滥。TCG所定义的可信计算体系,试图从根本上解决现有计算机体系中存在的弱点。TCG的可信计算体系是建立在密码体系基础上的,其核心是TPM芯片。通过TPM芯片所提供的证书(密钥)存储、散列函数、非对称加密等,实现了平台身份识别、平台完整性度量(信任链传递)、关键数据加密等若干功能,从而达到整个计算机系统的可信目的。
在国内,由于密码方面的管理规定,TPM芯片无法直接引入国内。2007年12月,国家密码管理局发布了《可信计算密码支撑平台功能与接口规范》,并于发布日开始实施。该规范定义了国内的可信计算新片——TCM(Trust Control Module)。与TPM不同的是,TCM采用了国内认可的密码算法,加强了密码协议,将有力地推动可信计算在国内的发展。由于TCM推出的时间较短,其配套软件还比较欠缺,特别是尚没有操作系统基于TCM实现信任链传递等基本功能。
无论是TCG规范,还是国内的TCM及其配套规范,其主要的定义范围都包括:可信计算芯片(TPM或TCM)的功能、物理特性,可信硬件平台(主板、BIOS等)的组织构成,以及可信计算芯片软件栈的功能和接口等。而对整个可信计算体系中最关键的软件——操作系统却没有提出具体的功能要求和定义。
本发明中所涉及的可信多任务操作系统,包含了两个方面的含义:
首先,该系统能够符合TCG规范和TCM规范的整体要求,支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈;
其次,该系统符合国标GB 17859-1999的要求,构建了“可信计算基”,达到了GB 17859-1999中提出的第三级——安全标记保护级(基本等同于TCSEC定义的B1级)以上的要求。
目前,能够符合TCG规范,对TPM芯片全面支持,并且达到安全标记保护级(或TCSEC B1级)要求的操作系统只有经过通过安全增强的Linux系统。而能够全面支持TCM规范的操作系统还没有出现。
直接采用可信多任务操作系统固然可以解决系统的安全可信问题,但是同时也带来一些弊端。譬如,安全性和可信性的提高势必降低系统的兼容性和易用性,某些应用软件可能无法在可信多任务操作系统上直接运行;现有应用使用的操作系统种类很多,如DOS、Windows95/98/NT/XP/Vista、Linux、MacOS、FreeBSD、SCO等等,并不是每个系统都可以改造成为可信多任务操作系统,原有应用的安全性问题如何解决?在这种背景下,可信计算与虚拟化技术的结合是一种最好的解决方案。
所谓虚拟化技术,就是使用软件或硬件技术,将一台计算机,虚拟成若干台计算机;或者将一种体系架构的计算机,虚拟成另一种体系架构的计算机。这种虚拟,对于运行在虚拟机上的软件系统,一般是透明的。
目前常用的虚拟化技术包括半虚拟化和完全虚拟化。半虚拟化一般采用软硬件结合的方法,如Intel的VT技术;完全虚拟化则完全采用软件方法,如EMC的Vmware。这些技术目前已经处于相对成熟的阶段。
可信计算和虚拟化技术的结合解决了两大问题:
第一,可信多任务操作系统在安全性和可信性方面都得到了很大的增强,但是相应地在兼容性和易用性方面则大大降低,经常无法满足用户当前应用系统运行的需要。采用虚拟化技术后,用户仍然可以运行其熟悉的操作系统和应用软件,可以极大保护用户的既有软件财产,降低系统切换的成本;
第二,目前大量应用软件运行在一些安全性和可信性比较低的操作系统上,而这些操作系统一般是由国外厂商提供的,很难对其进行安全性增强;即使是号称安全性比较好的操作系统,由于无法进行代码检查等安全测试,无法避免软件后门等缺陷存在。因此从信息系统安全角度来讲,对这些操作系统(或称之为不可信操作系统)的行为进行监控和度量就非常有必要。
对于可信计算和虚拟化技术的结合,某些国际大公司,如Intel、EMC等,国内的一些企业、研究机构,如联想,也提出了很多方案。这些方案通过虚拟化技术,在某个操作系统(一般称为宿主系统,Host OperatingSystem)上,运行一个或多个操作系统(一般称为客户系统,GuestOperating System),并且通过可信计算技术,对客户系统进行完整性度量。但是这种完整性度量,一般仅对客户系统的核心进行度量,保证其没有被篡改,客户系统核心运行后的行为并没有得到监控和度量,也就是说,宿主系统是“相信”客户系统的核心是“可信”的。
而从安全的角度来讲,很难讲客户系统就是可信的,特别是没有经过安全机构评估的系统。目前常用的客户系统可以分为两类,一类是商业操作系统,如Windows、SCO Unix以及某些商业公司发布的Linux;第二类是用户自由下载的自由软件,如大多数Linux、FreeBSD。目前可信评估的手段不足,特别是对于不发布源代码的私有软件,可信评估基本是不可能的。所谓对软件系统的信任,往往会归结为对软件开发者和发行者的信任。譬如,一般都会认为商业大公司发布的版本是“可信”的,但是这种“可信”的基础是很薄弱的。即使是大公司发布的软件,也不可避免存在各种安全缺陷和漏洞,甚至可能存在后门;而且,并不是所有操作系统在安全方面都作了足够的增强,很难满足特定环境下用户对安全的需求。
如果只对客户系统的核心进行度量,而不监控客户系统上应用软件的行为,仍然无法保证客户系统不被病毒、木马等攻击手段破坏,更无法规避客户系统中可能存在的后门的攻击。
发明内容
为解决上述问题,本发明通过虚拟化技术、截获中断、重定向等方法,对客户系统的行为进行监控和度量,可以动态地保护客户系统完整性,同时最大限度降低客户系统自身存在的缺陷、漏洞和后门造成的危害,从而能够有效提高整体系统的安全性和可信性。
本发明的目的是提出一种采用虚拟化技术在可信多任务操作系统上对不可信操作系统的行为进行度量和监控的方法,极大保护用户的既有软件财产,降低系统切换的成本,保证信息系统的安全性和可信性。
为了实现上述目的,本发明的一种基于可信计算实现可信多任务操作系统对不可信操作系统行为进行度量和监控的方法包括以下步骤:
1)在可信多任务操作系统上运行一个或多个不可信操作系统,该可信多任务操作系统包括监控和度量模块;
2)将不可信操作系统上的应用程序的所有系统调用等动作通过修改中断向量表方法进行重定向;
3)由可信多任务操作系统的监控和度量模块处理重定向后的应用程序调用,其中,处理是指对客户系统行为进行监控和完整性度量。
其中,在所述步骤1)中,可信多任务操作系统包括可信虚拟机模块;可信多任务操作系统利用可信虚拟机模块运行一个或多个不可信操作系统。可信多任务操作系统符合TCG规范和TCM规范的整体要求,支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈。可信多任务操作系统符合国标GB 17859-1999的要求达到了GB 17859-1999中提出的第三级——安全标记保护级以上的要求。不可信操作系统包括Windows或Linux操作系统的各种版本。
其中,所述的步骤2)的重定向方法是通过加载代码时动态修改可执行码来完成。
其中,在所述步骤3)中,对客户系统行为的监控采用基于行为特征的行为分析,并对异常行为提出警告,或者终止;完整性度量是对所访问关键资源的完整性进行检查,包括核心模块、可执行文件、应用程序库、配置文件、脚本文件。
与现有技术相比,本发明的有益效果是:在某个可信操作系统上,利用虚拟化技术运行一个或多个可信操作系统,通过可信计算技术对客户系统的核心及核心运行后的行为进行监控和度量。并且,本发明保护用户的既有软件财产,节约成本。
附图说明
图1为现有技术虚拟机架构的结构示意图;
图2为未采用虚拟化技术的系统调用的流程示意图;
图3为采用现有技术的系统调用的流程示意图;
图4为可信多任务操作系统实现不可信操系统行为监控和度量的流程图。
具体实施方式
为使本发明的特征及优点得到更清楚的了解,以下结合附图,作详细说明如下:如图1所示,描述了本发明的系统架构的结构示意图,分为3个部分,底层100是可信计算芯片,包括TPM和TCM;核心态110由可信计算芯片驱动模块111、可信虚拟机模块112、监控和度量模块113组成;用户态130包含多个不可信操作系统,其上运行多个应用程序。当用户态的应用程序131对核心态请求信息时,系统会自动从用户态切换到核心态,进入可信多任务操作系统核心进行处理。在核心态110上运行可信多任务操作系统,该系统能够符合TCG规范和TCM规范的整体要求,其中可信计算芯片驱动模块111支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈,并且该系统符合国标GB 17859-1999的要求,构建了“可信计算基”,达到了GB 17859-1999中提出的第三级——安全标记保护级(基本等同于TCSEC定义的B1级)以上的要求。可信虚拟机模块112通过虚拟化技术,在可信多任务操作系统(称为宿主系统)上运行一个或多个不可信操作系统(称为客户系统);监控和度量模块113对客户系统行为进行监控和完整性度量,对异常行为提出警告,或者终止,对所访问关键资源的完整性进行检查。
当用户态130对核心态120请求信息时,核心态120通过修改中断号以及中断处理流程,截获客户系统的行为,并进行处理。本部分所描述的方法,只适用于X86体系的计算机,包括32和64位计算机。运行在X86体系中的操作系统,一般是通过软中断的方式进行调用。(如Windows使用INT 2E,Linux则使用INT 80)。在没有采用虚拟化技术之前,系统调用的流程一般如图2所示。当应用软件需要调用核心的某个功能时,将调用INT 2E或INT 80后,系统会自动从用户态切换到核心态,并进入注册的中断处理函数中;中断处理函数从中断向量表的相应位置找到系统调用入口函数的地址,并调用系统调用入口函数。
上层应用程序131在调用INT 2E或INT 80前,事先设置了EAX、EBX等寄存器,其中EAX存放的是系统调用号,EBX等依次存放系统调用的参数。系统调用入口函数,根据EAX中存放的系统调用,从系统调用表中查找到相应的系统调用处理函数的地址,调用相应函数,并将EBX等寄存器中的内容作为参数传给系统调用处理函数。处理函数进行处理后,将处理结果返回给上层应用软件,从而完成一次系统调用。
图3为使用虚拟化技术以后的系统调用情况。首先改变了原来所有核心均运行在核心态的状况,而是只有宿主系统的核心运行在核心态,而客户系统的核心及其应用则运行在用户态。其次,客户系统的系统调用采用的中断号被动态改变(可以通过加载代码时动态修改可执行码来完成);最后,客户系统的应用程序的系统调用流程也被改变。
监控和度量模块113对客户系统的行为进行监控和度量。对客户系统行为的监控可以采用基于行为特征的行为分析,并对异常行为提出警告,或者终止;完整性度量主要是对所访问关键资源的完整性进行检查,包括核心模块、可执行文件、应用程序库、配置文件、脚本文件等。完整性度量的方法遵循TCG规范或者TCM规范,依赖于TPM或TCM芯片。
完整流程图如图4,当应用程序131调用INT XX后,系统会自动从用户态切换到核心态,并进入可信多任务操作系统核心中的中断处理函数中;中断处理函数从中断向量表的相应位置找到监控和度量函数的地址,并调用相应函数,进行行为审计、行为监控和完整性度量等,如果发现客户系统的行为出现异常,则中止本次系统调用;否则,调用不可信操作系统的系统调用处理函数,继续由监控和度量模块进行处理;如果完整性检查通过,对关键资源的访问将继续;否则,意味着关键资源已经被篡改,存在出现安全问题的可能,本次访问将被终止,同时GuestOS将得到访问失败的通知。
以上所述的实例对本发明的各个部分的实现方式作了详细的说明,但是本发明的具体实现形式并不局限于此,对于本技术领域的一般技术人员来说,在不背离本发明所述方法的精神和权利要求范围的情况下对它进行的各种显而易见的改变都在本发明的保护范围之内。

Claims (7)

1.一种基于可信多任务操作系统实现可信计算的方法,其特征在于:其包括以下步骤:
1)在可信多任务操作系统上运行一个或多个不可信操作系统,该可信多任务操作系统包括监控和度量模块;
2)将不可信操作系统上的应用程序的所有系统调用等动作通过修改中断向量表的方法进行重定向;
3)由可信多任务操作系统的监控和度量模块处理重定向后的应用程序调用,其中,处理是指对客户系统行为进行监控和完整性度量。
2.如权利要求1所述的方法,其特征在于:在所述步骤1)中,可信多任务操作系统还包括可信计算芯片驱动模块、可信虚拟机模块;可信多任务操作系统利用可信虚拟机模块运行一个或多个不可信操作系统。
3.如权利要求1所述的方法,其特征在于:在所述步骤1)中,可信多任务操作系统符合TCG规范和TCM规范的整体要求,支持TPM和TCM芯片,实现了基于TPM或TCM芯片的完整性度量和信任链传递,实现了TCG和TCM规范定义的软件栈。
4.如权利要求1所述的方法,其特征在于:在所述步骤1)中,可信多任务操作系统符合GB 17859-1999的要求,达到了GB 17859-1999的第三级。
5.如权利要求1所述的方法,其特征在于:在所述步骤1)中,不可信操作系统包括各种版本的Windows或Linux操作系统。
6.如权利要求1所述的方法,其特征在于:所述的步骤2)的重定向方法是通过加载代码时动态修改可执行码来完成。
7.如权利要求1所述的方法,其特征在于:在所述步骤3)中,对客户系统行为的监控采用基于行为特征的行为分析,并对异常行为提出警告,或者终止;完整性度量是对所访问关键资源的完整性进行检查,包含核心模块、可执行文件、应用程序库、配置文件、脚本文件。
CN2008101029711A 2008-03-28 2008-03-28 一种基于可信多任务操作系统实现可信计算的方法 Active CN101246537B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008101029711A CN101246537B (zh) 2008-03-28 2008-03-28 一种基于可信多任务操作系统实现可信计算的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008101029711A CN101246537B (zh) 2008-03-28 2008-03-28 一种基于可信多任务操作系统实现可信计算的方法

Publications (2)

Publication Number Publication Date
CN101246537A CN101246537A (zh) 2008-08-20
CN101246537B true CN101246537B (zh) 2010-06-02

Family

ID=39946979

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008101029711A Active CN101246537B (zh) 2008-03-28 2008-03-28 一种基于可信多任务操作系统实现可信计算的方法

Country Status (1)

Country Link
CN (1) CN101246537B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理系统

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101635016B (zh) * 2009-07-13 2013-12-04 北京可信华泰信息技术有限公司 实现可信计算基结构化扩展的管道安全保障方法与系统
CN101866408B (zh) * 2010-06-30 2011-11-30 华中科技大学 一种基于虚拟机架构的透明信任链构建系统
CN102375956B (zh) * 2010-08-19 2016-05-25 北京市国路安信息技术有限公司 基于Unix系统调用重定向的机制构建Unix可信平台的方法
CN102682229B (zh) * 2011-03-11 2015-04-01 北京市国路安信息技术有限公司 一种基于虚拟化技术的恶意代码行为检测方法
CN102982285A (zh) * 2011-09-05 2013-03-20 国民技术股份有限公司 一种可信计算的度量方法及装置、可信计算终端
CN103135964B (zh) * 2011-12-05 2015-09-23 联想(北京)有限公司 跨指令集调用函数的方法和电子设备
CN104134038B (zh) * 2014-07-31 2016-11-23 浪潮电子信息产业股份有限公司 一种基于虚拟平台的安全可信运行保护方法
CN105718807B (zh) * 2016-01-26 2018-08-03 东北大学 基于软tcm和可信软件栈的安卓系统及其可信认证系统与方法
CN106778362B (zh) * 2016-12-26 2020-02-28 中国电子科技集团公司第三十研究所 一种基于虚拟化技术的安全计算环境构建方法
CN106778249B (zh) * 2017-01-23 2020-02-14 湖南文盾信息技术有限公司 一种Java程序可信执行环境的构建方法及构建系统
CN108256298A (zh) * 2017-12-14 2018-07-06 大唐微电子技术有限公司 一种资源访问方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987604A (en) * 1997-10-07 1999-11-16 Phoenix Technologies, Ltd. Method and apparatus for providing execution of system management mode services in virtual mode
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6093213A (en) * 1995-10-06 2000-07-25 Advanced Micro Devices, Inc. Flexible implementation of a system management mode (SMM) in a processor
US5987604A (en) * 1997-10-07 1999-11-16 Phoenix Technologies, Ltd. Method and apparatus for providing execution of system management mode services in virtual mode

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103577748A (zh) * 2013-11-20 2014-02-12 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理系统
CN103577748B (zh) * 2013-11-20 2017-01-18 北京可信华泰信息技术有限公司 基于可信计算的动态度量方法与管理系统

Also Published As

Publication number Publication date
CN101246537A (zh) 2008-08-20

Similar Documents

Publication Publication Date Title
CN101246537B (zh) 一种基于可信多任务操作系统实现可信计算的方法
EP1980970B1 (en) Dynamic trust management
US8850212B2 (en) Extending an integrity measurement
US9311483B2 (en) Local secure service partitions for operating system security
US9690498B2 (en) Protected mode for securing computing devices
US9202062B2 (en) Virtual machine validation
US7739517B2 (en) Hardware-based authentication of a software program
US9081600B2 (en) Virtual machine validation
US11714910B2 (en) Measuring integrity of computing system
US20160164880A1 (en) Systems And Methods Of Transaction Authorization Using Server-Triggered Switching To An Integrity-Attested Virtual Machine
KR20180099682A (ko) 가상 머신 감사를 위한 시스템 및 방법들
US20100161998A1 (en) Associating a Signing key with a Software Component of a Computing Platform
US20100115625A1 (en) Policy enforcement in trusted platforms
US20060294355A1 (en) Secure variable/image storage and access
CN101247410B (zh) 基于可信计算实现可信网络系统的方法
US11966461B2 (en) Virtual environment type validation for policy enforcement
Syed et al. A sense of others: behavioral attestation of unix processes on remote platforms
Cabuk et al. Trusted Integrity Measurement and Reporting for Virtualized Platforms: (Work-in-Progress)
Xu et al. An integrity assurance mechanism for run-time programs
Zhang et al. A multi-core security architecture based on EFI

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHANGHAI ZHONGBIAO SOFTWARE CO., LTD.

Free format text: FORMER OWNER: LAN YUQING

Effective date: 20081017

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20081017

Address after: 10, 1028 Panyu Road, Shanghai, Xuhui District, China: 200030

Applicant after: Shanghai Zhongbiao Software Co., Ltd.

Address before: Beijing University City of Haidian District Forestry Road No. 11 Bai Ruyuan 5-5-902 post encoding: 100083

Applicant before: Lan Yuqing

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: CHINA STANDARD SOFTWARE CO., LTD.

Free format text: FORMER OWNER: SHANGHAI ZHONGBIAO SOFTWARE CO. LTD.

Effective date: 20120306

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20120306

Address after: 200030 room 1006-1010, Panyu Road, Shanghai, 1028

Patentee after: China Standard Software Co., Ltd.

Address before: 200030 Panyu Road, Shanghai, No. 10, building 1028, building

Patentee before: Shanghai Zhongbiao Software Co., Ltd.