CN101958791B - 模块加解密方法 - Google Patents
模块加解密方法 Download PDFInfo
- Publication number
- CN101958791B CN101958791B CN200910054889.0A CN200910054889A CN101958791B CN 101958791 B CN101958791 B CN 101958791B CN 200910054889 A CN200910054889 A CN 200910054889A CN 101958791 B CN101958791 B CN 101958791B
- Authority
- CN
- China
- Prior art keywords
- module
- file
- ciphertext
- encipher
- clear text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
一种模块加解密方法,该方法包括以下步骤:1.用户通过系统注册表项,以动态链接程序库(DLL)方式试图加载所有新启动的应用程序;2.对当前应用程序进行识别,确定应用程序的类型;3.与协同服务进行通信,确定当前应用程序是否为保密应用;4.如果是保密应用,则判断是否有映射明文文件;5.使用密文;6.关闭明文Handle时检查是否是列表中的密文;7.退出程序。本发明模块加解密方法对新的应用格式有较高扩展性,能支持对密文的透明解密,决定工作方式为手动或自动加密,能协同多文档模块等模块进行内容访问控制,能统一排错,能降低目前代码定制数量,将项目定制项尽量转移到其它外围模块,可维护性高。
Description
技术领域
本发明涉及一种加解密方法,具体涉及一种模块加解密方法。
背景技术
目前,一种现有技术的共享密钥生成方法,包括生成随机种子组,任取其中两个为边随机种子,表示三角形的两条边;取另一个为角随机种子,表示两条边的夹角;将由上述随机种子构成三角形第三条边的长度作为共享密钥。该现有技术还包括加密方法,包括生成边随机种子,表示三角形的两条边;生成角随机种子,表示两条边的夹角;将明文映射为角度集合,集合中每个元素表示的角度代表两条边的夹角,计算出角度集合中每个角度与边随机种子构成的加密三角形的第三条边的长度,加密三角形的第三条边的长度的集合构成加密后的密文。
另一种现有技术的数据加解密方法,尤其是在数据传输过程涉及的计算机处理总线上,至少使一组输入/输出端口异位,并有如下步骤:A.数据经一种异位处理的总线传输至一目标设备;B.按照相应异位处理的总线从目标读出该数据。该数据加解密装置包括插入在计算机处理总线上的受控转接模块;转接模块上分别设有输入端和输出端;转接模块还与控制模块相连。该现有技术的数据加解密方法只需在数据传输过程中进行简单变更,即可使输出或存储的原始数据变得面目全非,达到加密的目的;而接收或使用方只须用简单的方式获取解密方法,即能方便解密。
还有一种现有技术的基于用户身份标识的加解密方法,其包括的步骤为:步骤a:产生基于用户身份标识的加解密系统的系统参数,生成至少两个主密钥分量;步骤b:提供多级密钥设备,密钥服务器向符合身份标识要求用户的各级密钥设备中设置种子密钥和参数;步骤c:每级密钥设备根据上一级密钥设备的帮助密钥生成和更新本级密钥设备的帮助密钥;步骤d:在最后一级密钥设备处生成用户私钥;这是根据最后一级密钥设备之前的密钥设备生成的帮助密钥实现的;步骤e:根据用户的公钥加密明文产生密文;步骤f:通过用户私钥解密密文变成明文。
这种现有技术的基于用户身份标识的加解密方法的缺点是:
1、这种现有技术的基于用户身份标识的加解密方法由于是基于用户身份标识的,使用范围窄,使用限制较多。
2、这种现有技术的基于用户身份标识的加解密方法代码的可读性及可维护性低,稳定性较差。
3、这种现有技术的基于用户身份标识的加解密方法对新的应用格式的扩展性较差,没有访问权限控制、统一排错等功能。
发明内容
本发明的目的是提供一种模块加解密方法,它能根据访问权限支持对密文的透明解密,从协同服务获取各种控制参数,决定工作方式为手动加密或者自动加密,能进行内容访问控制、统一排错等,对新的应用格式具有较高的扩展性。
本发明模块加解密方法的目的是通过以下技术方案实现的:一种模块加解密方法,包括多通道接口模块、应用进程识别模块、统一报错处理模块、临时目录,文件管理模块、微软ApiHook库、AES加解密库、数据校验模块、权限控制模块、复制拷贝权限控制模块、文件拖拽控制模块、多文档控制分派模块、多文档模块及安全防护模块;该方法至少包括以下步骤:
步骤1,用户通过系统注册表项,以动态链接程序库(DLL)方式试图加载所有新启动的应用程序:
步骤1.1,Attach处理判断是否需要进行控制,并进行初始化。
步骤2,应用进程识别模块对当前应用程序进行识别,确定应用程序的类型:
步骤2.1,对所有进程都加载安全防护模块;
步骤2.2,对于保密进程,则会调用AppDispatch加载多文档模块,然后创建对应的密文访问处理器,并用创建的处理器去初始化密文访问处理框架,访问处理框架中主要是拦截Windows File Access API,使Application对文件的访问经过该框架处理,该框架添加自己的处理逻辑后还会调用实际的WindowsApi进行处理;
步骤2.3,对于非保密进程,则会加载数据源判定模块:即剪切板数据传输模块以及文件拖拽控制模块,用于识别剪切板的数据源和目标,以及拖拽的源和目标。
步骤3,通过多通道接口模块与协同服务进行通信,确定当前应用程序是否为保密应用:
步骤3.1,确定当前应用程序是否为保密应用,若是保密应用,判断是否有明文映射文件;
步骤3.2,若不是保密应用,则AES加解密库自动加密后判断是否有明文映射文件。
步骤4,如果是保密应用,则判断是否有映射明文文件:
步骤4.1,判断是否有映射明文文件,如果有映射明文文件,数据校验模块验证映射明文文件的长度及最后修改时间;
步骤4.2,如果没有映射明文文件,或者映射明文文件需要更新,则对源文件同时创建映射明文文件,并记录;
步骤4.3,调用映射明文文件,对明文文件进行隐藏和保护;
步骤4.4,返回明文Handle。
步骤5,使用密文:
步骤5.1,用明文Handle进行读写;
步骤5.2,对于获取文件长度信息的API要进行处理,扣除密文文件头长度,再返回。
步骤6,关闭明文Handle时检查是否是列表中的密文:
步骤6.1,关闭明文Handle时检查是否是列表中的密文,如果是列表中的密文,则检查是否已经被修改,若没有被修改,则修改密文,若已经被修改,则退出程序;
步骤6.2,如果不是列表中的密文,则退出程序。
步骤7,退出程序:
步骤7.1,调用FileAccessFramework恢复被拦截API的原始状态;
步骤7.2,释放分配的系统资源。
上述的模块加解密方法,其中,所述的修改密文包括三种方式:直接WriteFlie、通过CopyFile及通过MoveFile;拦截WriteFile处理时仅需要在检查该操作是否为记录在列表中的密文,如果是则对修改标志置位;对于CopyFile和MoveFile则仅需要对文件路径映射中路径进行检查,如果目标文件为密文,则在保持文件头的条件下对文件进行加密处理。
本发明模块加解密方法由于采用了上述方案,使之与现有技术相比,具有以下的优点和积极效果:
1、本发明模块加解密方法具有较高扩展性的体系架构,易于扩展新的应用格式。
2、本发明模块加解密方法能够根据访问权限支持对密文的透明解密,所有数据即用即解密。
3、本发明模块加解密方法由于从协同服务获取各种控制参数,决定工作方式为手动加密或者自动加密。
4、本发明模块加解密方法能够协同多文档模块、打印水印、新版截屏控制等模块进行内容访问控制,实现对具有正当访问权限用户的透明加解密,同时确保了在这些文件被使用过程中不会造成内容的二次传播。
5、本发明模块加解密方法由于采用了ErrorNotify.lib统一报错处理模块,能提供统一的排错功能。
6、本发明模块加解密方法能够降低目前代码定制数量,将项目定制项尽量转移到其它外围模块,通过配置文件方式或其它方式的接口进行控制。
7、本发明模块加解密方法的系统可维护性高。
附图说明
图1是本发明模块加解密方法的流程图。
图2是本发明模块加解密方法修改更新密文的三种方式的流程图。
图3是本发明模块加解密方法的退出程序的流程图。
图4是本发明模块加解密方法的外部模块图。
具体实施方式
请参见附图4所示,本发明模块加解密方法包括多通道接口模块1、应用进程识别模块2、统一报错处理模块3、临时目录,文件管理模块4、微软ApiHook库5、AES加解密库6、数据校验模块7、权限控制模块8、复制拷贝权限控制模块9、文件拖拽控制模块10、多文档控制分派模块11、多文档模块12及安全防护模块13。
请参见附图1所示,本发明模块加解密方法的步骤如下:
步骤1,用户通过系统注册表项,以动态链接程序库(DLL)方式试图加载所有新启动的应用程序:
步骤1.1,Attach处理判断是否需要进行控制,并进行初始化。
步骤2,应用进程识别模块对当前应用程序进行识别,确定应用程序的类型:
步骤2.1,对所有进程都加载安全防护模块;
步骤2.2,对于保密进程,则会调用AppDispatch加载多文档模块,然后创建对应的密文访问处理器,并用创建的处理器去初始化密文访问处理框架,访问处理框架中主要是拦截Windows File Access API,使Application对文件的访问经过该框架处理,该框架添加自己的处理逻辑后还会调用实际的WindowsApi进行处理;
步骤2.3,对于非保密进程,则会加载数据源判定模块:即剪切板数据传输模块以及文件拖拽控制模块,用于识别剪切板的数据源和目标,以及拖拽的源和目标。
步骤3,通过多通道接口模块与协同服务进行通信,确定当前应用程序是否为保密应用:
步骤3.1,确定当前应用程序是否为保密应用,若是保密应用,判断是否有明文映射文件;
步骤3.2,若不是保密应用,则AES加解密库自动加密后判断是否有明文映射文件。
步骤4,如果是保密应用,则判断是否有映射明文文件:
步骤4.1,判断是否有映射明文文件,如果有映射明文文件,数据校验模块验证映射明文文件的长度及最后修改时间;
步骤4.2,如果没有映射明文文件,或者映射明文文件需要更新,则对源文件同时创建映射明文文件,并记录;
步骤4.3,调用映射明文文件,对明文文件进行隐藏和保护;
步骤4.4,返回明文Handle。
步骤5,使用密文:
步骤5.1,用明文Handle进行读写;
步骤5.2,对于获取文件长度信息的API要进行处理,扣除密文文件头长度,再返回。
步骤6,关闭明文Handle时检查是否是列表中的密文:
步骤6.1,关闭明文Handle时检查是否是列表中的密文,如果是列表中的密文,则检查是否已经被修改,若没有被修改,则修改密文,若已经被修改,则退出程序;
步骤6.2,如果不是列表中的密文,则退出程序。
请参见附图3所示,步骤7,退出程序:
步骤7.1,调用FileAccessFramework恢复被拦截API的原始状态;
步骤7.2,释放分配的系统资源。
请参见附图2所示,本发明模块加解密方法的更新修改密文包括三种方式:直接WriteFlie、通过CopyFile及通过MoveFile;拦截WriteFile处理时仅需要在检查该操作是否为记录在列表中的密文,如果是则对修改标志置位;对于CopyFile和MoveFile则仅需要对文件路径映射中路径进行检查,如果目标文件为密文,则在保持文件头的条件下对文件进行加密处理。
本发明模块加解密方法根据信息的重要程度,对涉密电子文档进行选择性加密并设定文件的密级,管理员集中统一设置电子文档的授权策略,根据岗位和人员的不同设置不同的访问权限;在工作环境中,每个用户通过保密信道从服务器下载各自的访问授权以及密钥,安全控制终端实现对密文的透明解密,并应用内容访问权限控制阻止用户对正在使用的涉密文件打印、复制拷贝内容、编辑甚至屏幕拷贝来泄密其内容。
安全控制终端是整个系统中的核心部分,通过接管各种应用程序(例如:Word/Excel等)对文件系统的访问操作以及打印、内容拷贝、编辑修改甚至屏幕拷贝等操作,从而实现对具有正当访问权限用户的透明加解密,同时保证在这些文件被使用过程中不会造成内容的二次传播。尽量保持文档内容以密文的形式存在,仅仅当内容被展示时才会对其内容进行解密,做到即用即解密;并且通过与内容保护控制联动,保护其内容不被合法用户二次传播。透明加解密,内容访问控制以及它们之间的有机整合将是该系统的技术关键点。这些访问操作的接管将通过API拦截技术实现,对相关API组进行相关联的处理得到期望的效果。与此同时,还要既考虑与现有安全产品之间的兼容性,又采取恰当的防护措施防止恶意软件通过黑客手段窃取文件内容。安全策略集中管理,使得分发出去的文件使用权限可以随时召回。贴近应用端的用户数据安全,所有数据即用即解密,提高总体安全性。透明加解密与内容访问控制的有机结合,使得可以同时使用明文、不同内容访问权限的密文可以同时使用,并且这些文件之间可以在不引起泄密的条件下互相引用数据,达到了安全性与易用性的最恰当的折中点。本发明模块加解密方法与基于驱动加解密的对比:最大限度的减少了明文路径,提高安全性。与内容访问控制有效结合,提高易用性。
本发明模块加解密方法随客户端软件分发,开发环境是VS2005/2008,依赖Kerne132,User32,GDI32等模块。
通过注册表项:
HKEY_LOCAL_MACHINE\5OFTWARE\Microsoft\WindowsNT\CurrentVersion\Windows中的AppInit_DLLs来加载,这种加载方式在特定操作系统下,如果DLL中依赖特定的DLL时有时会加载失效;另外很多木马和反木马软件也对该位置的访问进行限制,因此请并行考虑使用更加可靠的注入方式。
本发明模块加解密方法还包括系统数据结构:
下表为密文文件结构:
偏移量(字节) | 数据项 | 类型 |
0 | 随机密钥 | BYTE[16] |
16 | 加密文件特征码 | BYTE[16] |
32 | 文件UUID | BYTE[16] |
48 | 计算机UUID | BYTE[16] |
64 | 部门ID | DWORD |
68 | 密级ID | BYTE |
69 | 作者ID | BYTE[64] |
133 | 文件类型 | BYTE |
134 | 文件类型扩展信息 | UNION |
248 | 企业密钥校验字 | DWORD |
252 | 校验字 | DWORD |
256+ | 加密文件数据 | 源文件长度 |
下表为与协同服务通信数据结构:
偏移量(字节) | 数据项 | 类型 |
0 | 进程ID | DWORD |
4 | 命令码 | DWORD |
8 | 返回码 | DWORD |
12 | 命令/返回数据 | UNION |
1020 | 校验字 | DWORD |
下表为明文密文映射数据结构:
偏移量(字节) | 数据项 | 类型 |
0 | 明文全路径 | BYTE[520] |
520 | 密文全路径 | BYTE[520] |
1040 | 密文文件长度 | UULONG |
1048 | 密文最后修改时间 | FILETIME |
1040 | 文件头 | BYTE[256] |
下表为文件Handle映射:
偏移量(字节) | 数据项 | 类型 |
0 | 明文HANDLE | HANDLE |
4 | 密文HANDLE | HANDLE |
8 | 文件映射指针 | PFILEMAP |
12 | CreateFileW参数 | DWORD |
access mode | ||
16 | CreateFileW参数share mode | DWORD |
20 | CreateFileW参数how to create | DWORD |
24 | CreateFileW参数file attributes | DWORD |
28 | 修改标识 | BOOL |
综上所述,本发明模块加解密方法具有较高扩展性的体系架构,易于扩展新的应用格式;本发明模块加解密方法能够根据访问权限支持对密文的透明解密;本发明模块加解密方法由于从协同服务获取各种控制参数,决定工作方式为手动加密或者自动加密;本发明模块加解密方法能够协同多文档模块、打印水印、新版截屏控制等模块进行内容访问控制;本发明模块加解密方法由于采用了ErrorNotify.lib统一报错处理模块,能提供统一的排错功能;本发明模块加解密方法能够降低目前代码定制数量,将项目定制项尽量转移到其它外围模块,通过配置文件方式或其它方式的接口进行控制;本发明模块加解密方法的系统可维护性高。
Claims (6)
1.一种模块加解密方法,包括多通道接口模块、应用进程识别模块、统一报错处理模块、临时目录,文件管理模块、微软ApiHook库、AES加解密库、数据校验模块、权限控制模块、复制拷贝权限控制模块、文件拖拽控制模块、多文档控制分派模块、多文档模块及安全防护模块;其特征在于:该方法至少包括以下步骤:
步骤1,用户通过系统注册表项,以动态链接程序库(DLL)方式试图加载所有新启动的应用程序;
步骤2,应用进程识别模块对当前应用程序进行识别,确定应用程序的类型;
所述的步骤2中还包括:
步骤2.1,对所有进程都加载安全防护模块;
步骤2.2,对于保密进程,则会调用AppDispatch加载多文档模块,然后创建对应的密文访问处理器,并用创建的处理器去初始化密文访问处理框架,访问处理框架中主要是拦截Windows File Access API,使Application对文件的访问经过该框架处理,该框架添加自己的处理逻辑后还会调用实际的WindowsApi进行处理;
步骤2.3,对于非保密进程,则会加载数据源判定模块:即剪切板数据传输模块以及文件拖拽控制模块,用于识别剪切板的数据源和目标,以及拖拽的源和目标;
步骤3,通过多通道接口模块与协同服务进行通信,确定当前应用程序是否为保密应用;
步骤4,如果是保密应用,则判断是否有映射明文文件;
所述的步骤4中还包括:
步骤4.1,判断是否有映射明文文件,如果有映射明文文件,数据校验模块验证映射明文文件的长度及最后修改时间;
步骤4.2,如果没有映射明文文件,或者映射明文文件需要更新,则对源文件同时创建映射明文文件,并记录;
步骤4.3,调用映射明文文件,对明文文件进行隐藏和保护;
步骤4.4,返回明文Handle;
步骤5,使用密文;
所述的步骤5中还包括:
步骤5.1,用明文Handle进行读写;
步骤5.2,对于获取文件长度信息的API要进行处理,扣除密文文件头长度,再返回;
步骤6,关闭明文Handle时检查是否是列表中的密文;
步骤7,退出程序。
2.根据权利要求1所述的模块加解密方法,其特征在于:所述的步骤1中还包括:
步骤1.1,Attach处理判断是否需要进行控制,并进行初始化。
3.根据权利要求1所述的模块加解密方法,其特征在于:所述的步骤3中还包括:
步骤3.1,确定当前应用程序是否为保密应用,若是保密应用,判断是否有明文映射文件;
步骤3.2,若不是保密应用,则AES加解密库自动加密后判断是否有明文映射文件。
4.根据权利要求1所述的模块加解密方法,其特征在于:所述的步骤6中还包括:
步骤6.1,关闭明文Handle时检查是否是列表中的密文,如果是列表中的密文,则检查是否已经被修改,若没有被修改,则修改密文,若已经被修改,则退出程序;
步骤6.2,如果不是列表中的密文,则退出程序。
5.根据权利要求4所述的模块加解密方法,其特征在于:所述的修改密文包括三种方式:直接WriteFlie、通过CopyFile及通过MoveFile;拦截WriteFile处理时仅需要检查该操作是否为记录在列表中的密文,如果是则对修改标志置位;对于CopyFile和MoveFile则仅需要对文件路径映射中路径进行检查,如果目标文件为密文,则在保持文件头的条件下对文件进行加密处理。
6.根据权利要求1所述的模块加解密方法,其特征在于:所述的步骤7中还包括:
步骤7.1,调用FileAccessFramework恢复被拦截API的原始状态;
步骤7.2,释放分配的系统资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910054889.0A CN101958791B (zh) | 2009-07-16 | 2009-07-16 | 模块加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910054889.0A CN101958791B (zh) | 2009-07-16 | 2009-07-16 | 模块加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101958791A CN101958791A (zh) | 2011-01-26 |
CN101958791B true CN101958791B (zh) | 2014-05-14 |
Family
ID=43485915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200910054889.0A Expired - Fee Related CN101958791B (zh) | 2009-07-16 | 2009-07-16 | 模块加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101958791B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107018140B (zh) * | 2017-04-24 | 2021-06-04 | 深信服科技股份有限公司 | 一种权限控制方法和系统 |
CN110162482A (zh) * | 2019-06-11 | 2019-08-23 | 宋岩 | 一种标志访问缺陷检查装置和标志访问缺陷检查方法 |
CN111552975B (zh) * | 2020-04-01 | 2023-06-27 | 北京芯盾集团有限公司 | 基于安卓系统终端的屏幕内容识别及划词解密方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503536A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Encryption device, encryption method, and encryption system |
CN101009699A (zh) * | 2006-01-25 | 2007-08-01 | 姜斌斌 | 透明本地安全环境系统及其实现方法 |
CN101246536A (zh) * | 2008-03-06 | 2008-08-20 | 北京鼎信高科信息技术有限公司 | 基于进程监控对计算机文件进行加解密的方法 |
-
2009
- 2009-07-16 CN CN200910054889.0A patent/CN101958791B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1503536A1 (en) * | 2002-05-09 | 2005-02-02 | Niigata Seimitsu Co., Ltd. | Encryption device, encryption method, and encryption system |
CN101009699A (zh) * | 2006-01-25 | 2007-08-01 | 姜斌斌 | 透明本地安全环境系统及其实现方法 |
CN101246536A (zh) * | 2008-03-06 | 2008-08-20 | 北京鼎信高科信息技术有限公司 | 基于进程监控对计算机文件进行加解密的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101958791A (zh) | 2011-01-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375039B2 (en) | Method and system for digital rights management of documents | |
US7587608B2 (en) | Method and apparatus for storing data on the application layer in mobile devices | |
KR100928467B1 (ko) | 클립보드 보안 시스템 및 방법 | |
US8352735B2 (en) | Method and system for encrypted file access | |
US9213867B2 (en) | Secure cloud database platform with encrypted database queries | |
US8806207B2 (en) | System and method for securing data | |
US7657932B2 (en) | Extendible security token management architecture and secure message handling methods | |
US11290446B2 (en) | Access to data stored in a cloud | |
CN115391749A (zh) | 使用分布式散列表和区块链保护计算机软件的方法及系统 | |
CN109104281A (zh) | 令牌化硬件安全模块 | |
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
WO2021218331A1 (zh) | 离线软件授权方法、装置、设备及存储介质 | |
US6785812B1 (en) | Secure and controlled electronic document distribution arrangement | |
RU2010114241A (ru) | Многофакторная защита контента | |
US8776258B2 (en) | Providing access rights to portions of a software application | |
US8284942B2 (en) | Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store | |
US8763158B2 (en) | Directory service distributed product activation | |
CN101958791B (zh) | 模块加解密方法 | |
CN2927185Y (zh) | 一种数据安全传输设备 | |
JP2008035449A (ja) | 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム | |
CN112286553B (zh) | 用户锁的升级方法、装置、系统、电子设备和存储介质 | |
GB2550557A (en) | Data management system and method | |
TR2023006911T2 (tr) | Şi̇freli̇ dosya kontrolü | |
Wang et al. | A Practical Key Management Scheme in Software Layer and Its Applications | |
Ye et al. | Protecting Mobile Codes Using the Decentralized Label Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20140514 Termination date: 20170716 |