CN103268440A - 可信内核动态完整性度量方法 - Google Patents

可信内核动态完整性度量方法 Download PDF

Info

Publication number
CN103268440A
CN103268440A CN2013101845867A CN201310184586A CN103268440A CN 103268440 A CN103268440 A CN 103268440A CN 2013101845867 A CN2013101845867 A CN 2013101845867A CN 201310184586 A CN201310184586 A CN 201310184586A CN 103268440 A CN103268440 A CN 103268440A
Authority
CN
China
Prior art keywords
file
tolerance
enter
kernel
measurement method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013101845867A
Other languages
English (en)
Other versions
CN103268440B (zh
Inventor
梁志宏
梁智强
陈炯聪
江泽鑫
胡朝辉
黄曙
余南华
苏扬
周强峰
林丹生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of Guangdong Power Grid Co Ltd
China Standard Software Co Ltd
Original Assignee
Electric Power Research Institute of Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of Guangdong Power Grid Co Ltd filed Critical Electric Power Research Institute of Guangdong Power Grid Co Ltd
Priority to CN201310184586.7A priority Critical patent/CN103268440B/zh
Publication of CN103268440A publication Critical patent/CN103268440A/zh
Application granted granted Critical
Publication of CN103268440B publication Critical patent/CN103268440B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供了一种可信内核动态完整性度量方法,该方法包括配置白名单、策略缓存和度量服务器的状态;进行度量服务,验证执行程序或进程是否成功,若是程序执行或进程运行,若否不允许程序执行或进程运行。用户的配置和管理都是通过内存文件系统,方便用户快捷的查看和设置内核的服务以及缓存状态及信息。完整性的度量工作都是由内核完成,所以这种可信内核动态完整性度量方法,配置和管理更方便,度量的结构和度量流程更加安全化。用户的使用更加简单,体验更加良好。

Description

可信内核动态完整性度量方法
技术领域
本发明涉及可信计算领域,特别涉及一种可信内核动态完整性度量方法。
背景技术
随着科学技术的不断进步和应用信息技术的不断提高,可信计算在计算和通信系统中的使用也越来越广泛,可信度量是可信计算的关键技术,用于测量和评估系统预期描述和系统实际行为的符合程度,对于可信计算平台的信任链构建、远程证明起到重要的支撑作用。
目前,现有技术中的可信度量方法有两种:一种是基于Linux操作系统、以TPM硬件芯片为基础的完整性度量构架,简称IMA。一种是针对IMA度量冗余的缺陷,采用策略规约的方法对其进行改进,并运用SELinux实现了PRIMA的初步原型。
但IMA和PRIMA从本质上说,仍然是静态度量系统,静态完整性度量是指完整性度量只是发生在软件加载前,或是软件运行结束时,缺乏软件加载后对运行过程中的进程完整性的控制。为了实现动态的度量完整性,系统通过将度量点由程序员自己决定的方法来缩短代码度量和验证的时间差并使用sand-boxing机制来保护己验证过代码的安全性。虽然度量点由程序员自己决定这种方法提高了度量精度,但是它与系统的兼容性差,移植难度大,因此实用性低。
发明内容
本发明的目的是克服现有技术的不足之处,提供一种安全有效的、配置方便、使用简单的可信内核动态完整性度量方法。
为实现上述目的,本发明所采用的技术方案如下:
一种可信内核动态完整性度量方法,包括如下步骤:
S100,通过操作内存文件系统配置文件的白名单、策略缓存和度量服务器的状态;
S200,对文件进行度量处理,
S300,判断操作内存文件系统中的执行程序是否被修改,若是进入S500,若否进入S400;
S400,程序执行或进程运行;
S500,不允许程序执行或进程运行。
较优地,所述步骤S200中包括如下步骤:
S210,启动度量处理;
S220,进行文件的完整性度量处理;
S230,进行进程度量处理。
较优地,所述步骤S210中包括如下步骤:
S211,判断启动度量初始化是否完毕,若是进入下一步骤,若否,进入S218;
S212,检查度量文件记录;
S213,判断是否存在相同记录的度量结果,若否,进入下一步骤,若是,进入S218;
S214,调用文件度量方法度量文件存储在磁盘中的内容;
S215,存储文件的度量值;
S216,判断当前被度量值的文件是否需要将度量值扩展到可信芯片中,若是进入下一步骤,若否进入S218;
S217,扩展当前文件的度量值到可信芯片或寄存器中;
S218,启动过程中对当前文件的度量结束。
较优地,所述步骤S220中包括如下步骤:
S221,判断系统内核是否支持可新内核动态完整性度量方法,若是,进行下一步骤,若否,进入S232;
S222,判断当前文件的度量是否运行在启动过程中,若是,进入下一步骤,若否,进入S224;
S223,进入S210完毕后,进入S2212;
S224,判断用户空间对白名单缓存的初始化是否完成,若是,进入下一步骤,若否进入S2212;
S225,初始化审计数据;所述审计数据是审计度量过程中产生的信息;
S226,判断当前的白名单缓存是否正在被修改,若是,进入下一步骤,若否,进入S2210;
S227,获得自旋锁等待白名单缓存更新;
S228,调用文件度量方法,度量文件存储在磁盘中的实际内容;
S229,释放自旋锁,进入S2211;
S2210,直接调用文件度量方法,度量文件存储在磁盘中的实际内容;
S2211,通过审计数据,完成最终审计内容的格式化输出;
S2212,文件的完整性度量方法完成并结束。
较优地,所述步骤S230中包括如下步骤:
S231,检查参数是否都支持需要检查的参数项目,若是进入下一步骤,若否进入S236;
S232,从进程度量规则中判断当前进程是否需要度量,若是进入下一步骤,若否进入S246;
S233,创建进程度量实例用于保存进程度量的结果;
S234,调用进程内存度量方法度量代码段、数据段的线性地址空间;
S235,保存进程度量结果并将度量进程实例添加到链表中;
S236,进程动态度量服务结束。
较优地,所述步骤S200还包括如下步骤:
S210’,将可执行文件装载到内核形成Linux-binprm系统结构后,进入步骤S210;
S220’,内核将Linux-binprm装载完成,形成内核进程结构task-struct,进入步骤S220;
S230’,内核调度程序进行切换后,进入步骤S230。
较优地,所述步骤S210’还包括如下步骤:
在Linux系统启动时添加参数ctmm-enable=1。
较优地,所述度量处理的配置和白名单策略的处理都是通过内存文件系统完成的。
本发明的有益效果是:
采用上述方法后,使得本发明具有如下优点:用户的配置和管理都是通过内存文件系统,方便用户快捷的查看和设置内核的服务以及缓存状态及信息。完整性的度量工作都是由内核完成,所以这种可信内核动态完整性度量方法,配置和管理更方便,度量的结构和度量流程更加安全化。用户的使用更加简单,体验更加良好。
附图说明
图1为本发明的可信内核动态完整性度量方法的步骤流程图;
图2为本发明的可信内核动态完整性度量方法的层次构架图;
图3为本发明的可信内核动态完整性度量方法的启动过程度量服务的流程图;
图4为本发明的可信内核动态完整性度量方法的文件完整性度量服务的流程图;
图5为本发明的可信内核动态完整性度量方法的进程动态度量服务的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例对本发明的可信内核动态完整性度量方法进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
如图1所示,一种可信内核动态完整性度量方法,包括如下步骤:
S100,通过操作内存文件系统配置文件的白名单、策略缓存和度量服务器的状态;
S200,对文件进行度量处理,
S300,判断操作内存文件系统中的执行程序是否被修改,若是进入S500,若否进入S400;
S400,程序执行或进程运行;
S500,不允许程序执行或进程运行。
较优地,作为本发明的一种可实施方式,如图2所示,步骤S200中包括如下步骤:
S210,启动过程的度量处理;
S220,进行文件的完整性度量处理;
S230,进行进程度量处理。
较优地,作为本发明的另一种可实施方式,如图3所示,步骤S210中包括如下步骤:
S211,判断启动度量初始化是否完毕,若是进入下一步骤,若否,进入S218;
S212,检查度量文件记录;
S213,判断是否存在相同记录的度量结果,若否,进入下一步骤,若是,进入S218;
S214,调用文件度量方法度量文件存储在磁盘中的内容;
S215,存储文件的度量值;
S216,判断当前被度量值的文件是否需要将度量值扩展到可信芯片中,若是进入下一步骤,若否进入S218;
S217,扩展当前文件的度量值到可信芯片的寄存器中;
S218,启动过程中对当前文件的度量结束。
较优地,作为本发明的另一种可实施方式,如图4所示,步骤S220中包括如下步骤:
S221,判断系统内核是否支持可新内核动态完整性度量方法,若是,进行下一步骤,若否,进入S232;
S222,判断当前文件的度量是否运行在启动过程中,若是,进入下一步骤,若否,进入S224;
S223,进入S210完毕后,进入S2212;
S224,判断用户空间对白名单缓存的初始化是否完成,若是,进入下一步骤,若否进入S2212;
S225,初始化审计数据;所述审计数据是审计度量过程中产生的信息;
S226,判断当前的白名单缓存是否正在被修改,若是,进入下一步骤,若否,进入S2210;
S227,获得自旋锁等待白名单缓存更新;
所述自旋锁为现有技术,此处不再一一详述;
S228,调用文件度量方法,度量文件存储在磁盘中的实际内容;
S229,释放自旋锁,进入S2211;
S2210,直接调用文件度量方法,度量文件存储在磁盘中的实际内容;
S2211,通过审计数据,完成最终审计内容的格式化输出;
S2212,文件的完整性度量方法完成并结束。
较优地,作为本发明的另一种可实施方式,如图5所示,步骤S230中包括如下步骤:
S231,检查参数是否都支持需要检查的参数项目,即是否支持可信内核动态完整性度量方法、是否支持进程动态度量服务和是否支持初始化好进程动态度量规则,若是进入下一步骤,若否进入S236;
S232,从进程度量规则中判断当前进程是否需要度量,若是进入下一步骤,若否进入S236;其中进程度量规则,可由用户自定义添加,本实施例:添加的进程度量为:#echo’-a firefox”>/sys/kernel/security/ctmm/process-measure/Commit-measure-rule;
S233,创建进程度量实例用于保存进程动态度量的结果;
S234,调用进程内存度量方法度量代码段、数据段。分别为start-code,end-code,start-data,end-data的线性地址空间;
S235,保存进程度量结果并将度量进程实例添加到链表中;
S236,进程动态度量服务结束。
较优地,作为本发明的另一种可实施方式,步骤S200还包括如下步骤:
S210’,将可执行文件装载到内核形成Linux-binprm系统结构后,进入步骤S210;
S220’,内核将Linux-binprm装载完成,形成内核进程结构task-struct,进入步骤S220;
S230’,内核调度程序进行切换后,进入步骤S230。
为了实现发明目的,保证可信内核动态度量方法的安全性,易用性,本发明添加了内存文件系统的权限设置,并提供用户层的配置工具包ctmm-1.0-1neokylin.sec.x86_64.rpm。
在对内存文件系统ctmm_fs进行操作时需要检查当前用户的权限,是否具有能力CAP_TRUST_ADMIN。否则用户对内存文件系统的一切操作都将被拒绝。
为了提供易用性,通过用户层配置工具包,可以默认将linux内核中的安全文件系统挂载到固定目录/sys/kernel/security目录下。并且会设置系统启动度量过程的结束点。
较优地,作为本发明的另一种可实施方式,在linux系统启动时添加参数ctmm-enable=1。
要实现启动过程度量,文件的完整性度量,进程的完整性度量,首先安装用户层配置工具包,接着按照以下说明。
1、启动过程的度量,需要在linux系统启动时,添加内核参数,ctmm_enable=1boot_measure=1。当系统启动完毕后,登陆系统。通过读文件/sys/kernel/security/ctmm/show_boot_measure查看启动过程中的度量信息。
2、文件的完整性度量,首先通过ctmm_label命令生成可执行程序的白名单,然后通过ctmm_load将白名单文件装载到内核中。根据当前的配置,判断是否需要添加配置用于允许度量失败的程序继续执行,只需要手动编写配置文件,通过ctmm_load将配置文件装载到内核中。
3、进程的完整性度量,只需要使用内存文件系统ctmm_fs设置需要度量的进程名称即可,当需要度量的进程在系统中运行时,即会产生度量值信息。用户可以通过内存文件系统ctmm_fs查看。
本发明的可信内核动态度量方法,通过增加的安全权限设置,和方便使用的文件系统。用户的操作对系统不会造成安全漏洞,同时用户的使用更加方便和简单。为用户提供了更为良好的使用体验。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (8)

1.一种可信内核动态完整性度量方法,其特征在于,包括如下步骤:
S100,通过操作内存文件系统配置文件的白名单、策略缓存和度量服务器的状态;
S200,对文件进行度量处理,
S300,判断操作内存文件系统中的执行程序是否被修改,若是进入S500,若否进入S400;
S400,程序执行或进程运行;
S500,不允许程序执行或进程运行。
2.根据权利要求1所述的可信内核动态完整性度量方法,其特征在于:
所述步骤S200中包括如下步骤:
S210,启动度量处理;
S220,进行文件的完整性度量处理;
S230,进行进程度量处理。
3.根据权利要求2所述的可信内核动态完整性度量方法,其特征在于:
所述步骤S210中包括如下步骤:
S211,判断启动度量初始化是否完毕,若是进入下一步骤,若否,进入S218;
S212,检查度量文件记录;
S213,判断是否存在相同记录的度量结果,若否,进入下一步骤,若是,进入S218;
S214,调用文件度量方法度量文件存储在磁盘中的内容;
S215,存储文件的度量值;
S216,判断当前被度量值的文件是否需要将度量值扩展到可信芯片中,若是进入下一步骤,若否进入S218;
S217,扩展当前文件的度量值到可信芯片的寄存器中;
S218,启动过程中对当前文件的度量结束。
4.根据权利要求2所述的可信内核动态完整性度量方法,其特征在于:
所述步骤S220中包括如下步骤:
S221,判断系统内核是否支持可新内核动态完整性度量方法,若是,进行下一步骤,若否,进入S232;
S222,判断当前文件的度量是否运行在启动过程中,若是,进入下一步骤,若否,进入S224;
S223,进入S210完毕后,进入S2212;
S224,判断用户空间对白名单缓存的初始化是否完成,若是,进入下一步骤,若否进入S2212;
S225,初始化审计数据;所述审计数据是审计度量过程中产生的信息;
S226,判断当前的白名单缓存是否正在被修改,若是,进入下一步骤,若否,进入S2210;
S227,获得自旋锁等待白名单缓存更新;
S228,调用文件度量方法,度量文件存储在磁盘中的实际内容;
S229,释放自旋锁,进入S2211;
S2210,直接调用文件度量方法,度量文件存储在磁盘中的实际内容;
S2211,通过审计数据,完成最终审计内容的格式化输出;
S2212,文件的完整性度量方法完成并结束。
5.根据权利要求2所述的可信内核动态完整性度量方法,其特征在于:
所述步骤S230中包括如下步骤:
S231,检查参数是否都支持需要检查的参数项目,若是进入下一步骤,若否进入S236;
S232,从进程度量规则中判断当前进程是否需要度量,若是进入下一步骤,若否进入S246;
S233,创建进程度量实例用于保存进程度量的结果;
S234,调用进程内存度量方法度量代码段、数据段的线性地址空间;
S235,保存进程度量结果并将度量进程实例添加到链表中;
S236,进程动态度量服务结束。
6.根据权利要求2至5任意一项所述的可信内核动态完整性度量方法,其特征在于:
所述步骤S200还包括如下步骤:
S210’,将可执行文件装载到内核形成Linux-binprm系统结构后,进入步骤S210;
S220’,内核将Linux-binprm装载完成,形成内核进程结构task-struct,进入步骤S220;
S230’,内核调度服务进行进程切换后,进入步骤S230。
7.根据权利要求6所述的信内核动态完整性度量方法,其特征在于:
所述步骤S210’还包括如下步骤:
在Linux系统启动时添加参数ctmm-enable=1。
8.根据权利要求7所述的信内核动态完整性度量方法,其特征在于:
所述度量处理的配置和白名单策略的处理都是通过内存文件系统完成的。
CN201310184586.7A 2013-05-17 2013-05-17 可信内核动态完整性度量方法 Active CN103268440B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310184586.7A CN103268440B (zh) 2013-05-17 2013-05-17 可信内核动态完整性度量方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310184586.7A CN103268440B (zh) 2013-05-17 2013-05-17 可信内核动态完整性度量方法

Publications (2)

Publication Number Publication Date
CN103268440A true CN103268440A (zh) 2013-08-28
CN103268440B CN103268440B (zh) 2016-01-06

Family

ID=49012068

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310184586.7A Active CN103268440B (zh) 2013-05-17 2013-05-17 可信内核动态完整性度量方法

Country Status (1)

Country Link
CN (1) CN103268440B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912929A (zh) * 2016-04-08 2016-08-31 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
CN107403097A (zh) * 2017-08-10 2017-11-28 清远博云软件有限公司 一种核心系统软件运行过程保护方法
CN108259450A (zh) * 2016-12-29 2018-07-06 瞻博网络公司 基于信誉的应用高速缓存和加入白名单
CN109063471A (zh) * 2018-07-17 2018-12-21 广州大学 一种sgx运行的保护方法
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
WO2023165257A1 (zh) * 2022-03-01 2023-09-07 华为技术有限公司 一种代码段动态度量方法、装置及电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
CN101395587A (zh) * 2006-03-01 2009-03-25 微软公司 防止可执行程序被修改
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及系统
US20110010712A1 (en) * 2009-06-18 2011-01-13 Thober Mark A Methods for Improving Atomicity of Runtime Inspections
CN103020518A (zh) * 2012-11-06 2013-04-03 中国科学院计算技术研究所 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773412A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 数据完整性保护方法
CN1702590A (zh) * 2004-12-02 2005-11-30 联想(北京)有限公司 一种建立计算机中可信任运行环境的方法
CN101395587A (zh) * 2006-03-01 2009-03-25 微软公司 防止可执行程序被修改
CN101226577A (zh) * 2008-01-28 2008-07-23 南京大学 基于可信硬件与虚拟机的微内核操作系统完整性保护方法
US20110010712A1 (en) * 2009-06-18 2011-01-13 Thober Mark A Methods for Improving Atomicity of Runtime Inspections
CN101593259A (zh) * 2009-06-29 2009-12-02 北京航空航天大学 软件完整性验证方法及系统
CN103020518A (zh) * 2012-11-06 2013-04-03 中国科学院计算技术研究所 一种基于TPM的Linux内核初始化中的数据结构保护方法及系统
CN103093150A (zh) * 2013-02-18 2013-05-08 中国科学院软件研究所 一种基于可信芯片的动态完整性保护方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105912929A (zh) * 2016-04-08 2016-08-31 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
CN105912929B (zh) * 2016-04-08 2018-08-17 山东超越数控电子有限公司 一种基于国产tcm的动态度量方法
CN108259450A (zh) * 2016-12-29 2018-07-06 瞻博网络公司 基于信誉的应用高速缓存和加入白名单
CN107403097A (zh) * 2017-08-10 2017-11-28 清远博云软件有限公司 一种核心系统软件运行过程保护方法
CN109063471A (zh) * 2018-07-17 2018-12-21 广州大学 一种sgx运行的保护方法
CN111177799A (zh) * 2019-12-31 2020-05-19 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
CN111177799B (zh) * 2019-12-31 2022-07-05 奇安信科技集团股份有限公司 安全防护方法、系统、计算机设备和计算机可读存储介质
WO2023165257A1 (zh) * 2022-03-01 2023-09-07 华为技术有限公司 一种代码段动态度量方法、装置及电子设备

Also Published As

Publication number Publication date
CN103268440B (zh) 2016-01-06

Similar Documents

Publication Publication Date Title
CN103268440B (zh) 可信内核动态完整性度量方法
EP4033693B1 (en) Trusted computing base evidence binding for a migratable virtual machine
US9098301B2 (en) Electronic device and booting method
US8661412B2 (en) Managing automated and manual application testing
CN110024356A (zh) 使用机会装置来卸载服务的网络
Xu et al. Data placement for privacy‐aware applications over big data in hybrid clouds
CN103065084B (zh) 在虚拟机外部机进行的windows隐藏进程检测方法
CN103973515A (zh) 一种网卡稳定性测试方法
JP2017519281A (ja) ハードウェア構成レポーティング用の装置、ハードウェア構成アービトレーションの方法、プログラム、機械可読記録媒体、及び、ハードウェア構成アービトレーション用の装置
US8935662B2 (en) Generating persistent variables in a shell environment
US10803166B1 (en) Automated determination of application privileges
JP2017528816A (ja) ポータブルコンピューティングデバイス(pcd)内のプロセッサに関する改善されたセキュリティのためのシステムおよび方法
WO2019117982A1 (en) Open source software testing
CN110727892A (zh) 缓存数据更新方法、装置及电子设备
CN109690496B (zh) 存储器监视器
WO2016173172A1 (zh) 堆内存操作的检测方法及装置
US20230222080A1 (en) System and method for distributed subscription management
CN111222162B (zh) 行业云资源访问控制方法及装置
CN109298974B (zh) 系统控制方法、装置、计算机及计算机可读存储介质
US20230078733A1 (en) Firmware password management
WO2023092946A1 (zh) 一种内存巡检的方法、装置及介质
EP3475783B1 (en) Systems, methods and devices for standby power entry without latency tolerance information
US11675602B2 (en) Methods and systems for creating root-of-trust for computing system components
US9003513B1 (en) Trusted platform module compliance station
US11675689B2 (en) Hybrid test scripts for transitioning between traffic events and user interface events

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: CHINA STANDARD SOFTWARE CO., LTD.

Effective date: 20131101

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB03 Change of inventor or designer information

Inventor after: Liang Zhihong

Inventor after: Lin Dansheng

Inventor after: Guo Jing

Inventor after: Cui Shantong

Inventor after: Lv Xuecheng

Inventor after: Ning Chaoju

Inventor after: Liang Zhiqiang

Inventor after: Chen Jiongcong

Inventor after: Jiang Zexin

Inventor after: Hu Chaohui

Inventor after: Huang Shu

Inventor after: Yu Nanhua

Inventor after: Su Yang

Inventor after: Zhou Qiangfeng

Inventor before: Liang Zhihong

Inventor before: Lin Dansheng

Inventor before: Liang Zhiqiang

Inventor before: Chen Jiongcong

Inventor before: Jiang Zexin

Inventor before: Hu Chaohui

Inventor before: Huang Shu

Inventor before: Yu Nanhua

Inventor before: Su Yang

Inventor before: Zhou Qiangfeng

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: LIANG ZHIHONG LIANG ZHIQIANG CHEN JIONGCONG JIANG ZEXIN HU CHAOHUI HUANG SHU YU NANHUA SU YANG ZHOU QIANGFENG LIN DANSHENG TO: LIANG ZHIHONG LIANG ZHIQIANG CHEN JIONGCONG JIANG ZEXIN HU CHAOHUI HUANG SHU YU NANHUA SU YANG ZHOU QIANGFENG LIN DANSHENG GUO JING CUI SHANTONG LV XUECHENG NING CHAOJU

TA01 Transfer of patent application right

Effective date of registration: 20131101

Address after: 510080 Dongfeng East Road, Dongfeng, Guangdong, Guangzhou, Zhejiang Province, No. 8

Applicant after: Electrical Power Research Institute of Guangdong Power Grid Corporation

Applicant after: China Standard Software Co., Ltd.

Address before: 510080 Dongfeng East Road, Dongfeng, Guangdong, Guangzhou, Zhejiang Province, No. 8

Applicant before: Electrical Power Research Institute of Guangdong Power Grid Corporation

C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 510080 Dongfeng East Road, Dongfeng, Guangdong, Guangzhou, Zhejiang Province, No. 8

Co-patentee after: China Standard Software Co., Ltd.

Patentee after: ELECTRIC POWER RESEARCH INSTITUTE, GUANGDONG POWER GRID CO., LTD.

Address before: 510080 Dongfeng East Road, Dongfeng, Guangdong, Guangzhou, Zhejiang Province, No. 8

Co-patentee before: China Standard Software Co., Ltd.

Patentee before: Electrical Power Research Institute of Guangdong Power Grid Corporation