CN105323069B - 一种基于puf的认证方法及设备 - Google Patents
一种基于puf的认证方法及设备 Download PDFInfo
- Publication number
- CN105323069B CN105323069B CN201410373687.3A CN201410373687A CN105323069B CN 105323069 B CN105323069 B CN 105323069B CN 201410373687 A CN201410373687 A CN 201410373687A CN 105323069 B CN105323069 B CN 105323069B
- Authority
- CN
- China
- Prior art keywords
- equipment
- puf
- operating system
- private key
- chip operating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Abstract
本发明公开了一种基于PUF的认证方法及设备,在进行基于PUF的离线认证方法时,在生成私钥时基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码相结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,从而提高了离线认证基于PUF的设备的安全性。
Description
技术领域
本发明涉及信息安全领域,特别涉及一种基于物理不可克隆功能单元(PUF)的认证方法及设备。
背景技术
随着半导体技术的发展,出现了PUF。PUF是一组微型的电路,通过提取半导体器件制造过程中不可避免产生的物理构造差异值,生成无限多个、特有的“密钥”,这些“密钥”不可预测,PUF上电的时候,密钥存在,掉电的时候,密钥消失,即使是芯片的制造商也无法仿制,从而这些“密钥”可以广泛地应用于安全和防伪。
目前,有很多基于PUF的认证方法。其中,最常用的认证方法为基于PUF的在线认证方法,具体地说:
首先,基于PUF的物理构造差异值生成对应每个PUF的唯一响应对(CRP),将对应每个PUF的唯一CRP,存储于在线数据库中;
这个步骤为认证方法的注册阶段,在这个阶段内,在线数据库存储了所有PUF对应的唯一CRP;
然后,当认证者要验证一个PUF时,则访问在线数据库,将PUF的唯一CRP发送给在线数据库认证,在线数据库根据所发送的唯一CRP是否匹配所存储的该PUF的唯一CRP,确定验证是否成功。
这种基于PUF的认证方法容易实现,但是对认证环境有严格的要求,认证的整个过程需要在线处理,限制了认证的应用实用范围。
因此,提出了基于PUF的离线认证方法,该离线认证方法应用了公钥密码算法。将PUF及其他的半导体单元都集成在一个芯片上,该芯片安置于设备上,该芯片具有存储单元和处理器单元等,可以运行软件,实现各种功能。认证设备的具体过程为:
第一个步骤,设备中的PUF生成唯一私钥,该唯一私钥是通过提取PUF制造过程中不可避免产生的物理构造差异值得到的,是其物理特有特性;
第二个步骤,基于PUF的唯一私钥,设备内部计算得到相应的公钥;
第三个步骤,设备将计算生成的公钥输出,公钥被权威第三方机构签名后,得到证书,保存在设备中;
这时,就完成了认证方法的注册阶段,以下步骤为验证阶段;
第四个步骤,要验证时,用户设备发送随机验证信息给设备;
第五个步骤,设备中的PUF再次生成唯一私钥对验证信息进行签名,得到签名结果,将签名结果及存储的证书返回给用户设备;
第六个步骤,用户设备验证该设备,即解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法,如果认证成功,则确认该设备是合法的。
上述基于PUF的设备认证方法采用了公钥密码算法,在实现上可以离线认证。但是,由于设备具有PUF和其他半导体单元,在运行软件时,软件可以拥有访问PUF和其他半导体单元的权限,所以一旦运行恶意软件时,恶意软件访问PUF和其他半导体单元,将基于PUF输出的唯一私钥轻易地读出,就会基于窃取的私钥对设备进行伪造,使伪造后的设备在验证阶段仍然验证成功。
通常来说,设备中的PUF及其他的半导体单元是由制造商工厂生产,制造商与这些芯片有物理接触,一些制造商员工可以将恶意软件下载到设备中从而窃取基于PUF输出的唯一私钥;当设备被送到软件公司,进行软件开发测试时,伪造者也可以将恶意软件下载到设备中,在软件调试阶段窃取基于PUF输出的唯一私钥。
综上,上述这种基于PUF的离线认证方法,由于在生成公钥及证书的过程中基于的PUF的唯一私钥很可能被窃取,用作其他伪造设备的认证,所以认证安全度不高。
发明内容
有鉴于此,本发明实施例提供一种基于PUF的认证方法,该方法能够提高离线认证基于PUF的设备的安全性。
本发明实施例提供一种基于PUF的认证设备,该设备能够提高认证安全性。
为达到上述目的,本发明实施的技术方案具体是这样实现的:
一种基于PUF的认证方法,该方法包括:
获取设备的片内操作系统代码,进行计算;
将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
基于设备的私钥计算得到设备的公钥,输出;
将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
所述计算为哈希计算。
所述哈希计算采用抗碰撞哈希函数计算。
一种基于PUF的认证方法,该方法包括:
设备接收用户设备发送的随机信息;
设备获取片内操作系统代码,进行计算;
将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
所述由用户设备验证证书及签名结果,确认设备是否合法为:
解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
所述计算为哈希计算。
所述哈希计算采用抗碰撞哈希函数计算。
一种基于PUF的认证设备,包括:
基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换后作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
包括:基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
基本固件从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
基本固件包括哈希模块、PUF固件及运输模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
由上述方案可以看出,本发明实施例在进行基于PUF的离线认证方法时,在生成私钥时不仅仅基于PUF内在物理构造差异值,而是基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,提高了离线认证基于PUF的设备的安全性。
附图说明
图1为本发明实施例提供的基于PUF的注册方法流程图;
图2为本发明实施例提供的基于PUF的验证方法流程图;
图3为本发明实施例提供的基于PUF的认证设备结构示意图;
图4为本发明实施例提供的用户设备结构示意图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明作进一步详细说明。
从背景技术可以看出,在进行基于PUF的离线认证设备的生命周期内,无人可以保证设备内的PUF的唯一私钥不被窃取,由于在PUF的制造过程中和设备软件的调试过程中都可能发生基于PUF的唯一私钥被窃取的问题,从而就会基于PUF的唯一私钥对设备进行伪造,使伪造后的设备在验证阶段仍然是合法的,造成该认证方法的安全性降低。
为了解决这个问题,本发明实施例在进行基于PUF的离线认证方法时,在生成私钥时不仅仅基于PUF内在物理构造差异值,而是基于PUF内在物理构造差异值及设备的片内操作系统代码相结合生成,在验证时,也基于PUF内在物理构造差异值及设备的片内操作系统代码结合验证。这样,经过认证的私钥和设备内的片内操作系统代码及PUF内在物理构造差异值完成了绑定,任何试图通过修改片内操作系统代码来获取私钥的行为,都无法获得认证过的私钥,从而防止设备被伪造,提高了离线认证基于PUF的设备的安全性。
在本发明实施例中,基于PUF的认证方法分为注册阶段及验证阶段,以下分别说明、
图1为本发明实施例提供的基于PUF的注册方法流程图,其具体步骤为:
步骤101、获取设备的片内操作系统代码,进行计算;
步骤102、将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
在该步骤中,由于PUF内在具有物理结构特性值,在将PUF挑战信息作为激励输入后,PUF内在物理结构上电,就会输出对应的反应PUF物理构造特性值的响应;
在该步骤中,所述经过变换过程可以采用各种密码算法,比如哈希算法等,只要该变换基于的是PUF输出响应,能够反映出PUF输出响应值即可,这里不限定变换过程;
步骤103、基于设备的私钥计算得到设备的公钥,输出;
步骤104、将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
在该方法实施例中,步骤101的计算为哈希计算,具体可以采用抗碰撞哈希函数计算,保证计算的唯一性。
图2为本发明实施例提供的基于PUF的验证方法流程图,其具体步骤为:
步骤201、设备接收到用户设备发送的随机信息;
步骤202、设备获取片内操作系统代码,进行计算;
步骤203、将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
步骤204、将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
在该步骤中,具体过程为:解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
在该验证过程中,步骤202所述的进行计算为哈希计算,具体可以采用抗碰撞哈希函数计算,保证计算的唯一性。
图3为本发明实施例提供的基于PUF的认证设备结构示意图,包括:基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
在该结构中,存储器可以采用flash实现,当设备上电后,基本固件从存储器中获取片内操作系统代码。在基本固件中的PUF工作时,即输入PUF挑战信息和输出响应过程中,基本固件从存储器中获得片内操作系统代码,进行PUF挑战信息的计算。
在该结构中,基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的值作为PUF挑战信息,输出响应经过变换作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
以上是设备进行注册阶段的工作过程,以下详细说明设备进行验证阶段的工作过程。
基本固件,从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
在该结构中,基本固件包括哈希模块、PUF固件及运输模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的值作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
相应地,本发明实施例还包括用户设备,用于验证基于PUF的设备的合法性,如图4所示,包括:收发模块及验证模块,其中,
收发模块,用于接收签名结果,接收证书;
验证模块,用于验证证书及签名结果,确认设备是否合法。
在本发明实施例中,由于在生成设备的私钥时,基于了片内操作系统代码的哈希计算值及PUF内在物理构造差异值,所以提高后续的认证安全性。
假设在生成设备的公钥时,片内操作系统代码是经过检测且无恶意代码的,此时片内操作系统代码的哈希计算结果为h1。对应的设备公私钥对为(sk1,pk1)。在其他阶段,如果片内操作系统代码没有经过攻击者改动,则每次在设备内产生的私钥都是权威的不变的。但是,一旦片内操作系统代码有任何微小的改动,则其哈希结果会变为h2,所得到的公私钥对为(sk2,pk2)。由于本发明实施例使用抗碰撞哈希函数,所以h1和h2不相同,相应的(sk1,pk1)和(sk2,pk2)也不会相同,因此(sk2,pk2)不是权威公私钥对,在验证过程就会验证出伪造设备。
具体地说,注册阶段包括以下步骤:
有效的软件被下载到设备中,有效的软件拥有者(拥有公私钥对(spk,ssk))对设备的公钥颁发证书。
第一个步骤,将片内操作系统代码进行哈希计算;
第二个步骤,将计算得到的值作为PUF挑战信息,输入PUF,由PUF输出的响应经过变换作为设备的私钥dsk;
第三个步骤,基于设备的私钥dsk计算设备的公钥dpk;
第四个步骤,将设备的公钥dpk输出到设备外,合法的软件拥有者使用ssk计算σ=Signssk(dpk);
第五个步骤,在设备中存储证书Cert,证书为(dpk,σ)。
验证阶段包括以下步骤:
第一个步骤,用户设备发送随机信息M给设备;
第二个步骤,设备将片内操作系统代码进行哈希计算;
第三个步骤,将计算得到的值作为PUF挑战信息,输入PUF,由PUF输出的响应经过变换作为设备的私钥dsk’;
第四个步骤,计算签名ε=Signdsk'(M);
第五个步骤,将签名ε和证书Cert发送给用户设备;
第六个步骤,验证证书Cert的有效性,并验证签名结果;
第七个步骤,用户设备根据第六个步骤的验证结果确定设备的合法性。
以上举较佳实施例,对本发明的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (9)
1.一种基于PUF的认证方法,其特征在于,该方法包括:
获取设备的片内操作系统代码,进行哈希计算;
将对片内操作系统代码计算得到的值作为PUF挑战信息,输入到PUF中,得到PUF的输出响应,将PUF输出响应经过变换作为设备的私钥;
基于设备的私钥计算得到设备的公钥,输出;
将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的。
2.如权利要求1所述的认证方法,其特征在于,所述哈希计算采用抗碰撞哈希函数计算。
3.一种基于PUF的认证方法,其特征在于,该方法包括:
设备接收用户设备发送的随机信息;
设备获取片内操作系统代码,进行哈希计算;
将对片内操作系统代码计算得到的值输入PUF,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
将得到的签名结果及存储的证书发送给用户设备,由用户设备验证证书及签名结果,确认设备是否合法。
4.如权利要求3所述的认证方法,其特征在于,所述由用户设备验证证书及签名结果,确认设备是否合法为:
解析验证证书,获得设备的公钥,由用户设备采用公钥对签名结果进行解码,根据解码后的签名结果是否为随机信息,确认设备是否合法。
5.如权利要求3所述的认证方法,其特征在于,所述哈希计算采用抗碰撞哈希函数计算。
6.一种基于PUF的认证设备,其特征在于,包括:
基本固件、存储器及输入输出单元,其中,
基本固件,用于从存储器中获取片内操作系统代码,进行哈希计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换后作为设备的私钥,基于设备的私钥计算得到设备的公钥;
存储器,用于存储片内操作系统代码,将接收的证书进行存储,所述证书为合法软件拥有者基于设备的公钥产生的;
输入输出单元,用于将设备的公钥输出,接收证书。
7.如权利要求6所述的认证设备,其特征在于,包括:基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于基于设备的私钥计算得到设备的公钥。
8.如权利要求6所述的认证设备,其特征在于,基本固件从存储器中获取片内操作系统代码,进行计算,将计算得到的值作为PUF挑战信息,输入到PUF中,将PUF的输出响应经过变换作为设备的私钥,采用设备的私钥对随机信息进行签名处理,得到签名结果;
输入输出单元,还用于接收随机信息;将得到的签名结果及证书发送。
9.如权利要求8所述的设备,其特征在于,基本固件包括哈希模块、PUF固件及运算模块,其中,
哈希模块,用于将获取的片内操作系统代码,进行哈希计算;
PUF固件,用于接收哈希计算后的片内操作系统代码作为PUF挑战信息,输出响应作为设备的私钥;
运算模块,用于采用设备的私钥对随机信息进行签名处理,得到签名结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410373687.3A CN105323069B (zh) | 2014-07-31 | 2014-07-31 | 一种基于puf的认证方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410373687.3A CN105323069B (zh) | 2014-07-31 | 2014-07-31 | 一种基于puf的认证方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105323069A CN105323069A (zh) | 2016-02-10 |
CN105323069B true CN105323069B (zh) | 2018-09-28 |
Family
ID=55249730
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410373687.3A Expired - Fee Related CN105323069B (zh) | 2014-07-31 | 2014-07-31 | 一种基于puf的认证方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105323069B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10785022B2 (en) * | 2016-09-13 | 2020-09-22 | Hiroshi Watanabe | Network without abuse of a private key |
US10587421B2 (en) * | 2017-01-12 | 2020-03-10 | Honeywell International Inc. | Techniques for genuine device assurance by establishing identity and trust using certificates |
CN109614790B (zh) * | 2018-11-28 | 2021-09-17 | 河海大学常州校区 | 基于反馈环puf的轻量级认证设备及认证方法 |
CN109787761B (zh) * | 2019-02-20 | 2021-06-29 | 金陵科技学院 | 一种基于物理不可克隆函数的设备认证与密钥分发系统和方法 |
CN111144522B (zh) * | 2019-12-16 | 2021-01-08 | 浙江大学 | 一种基于硬件本征差异的电网nfc设备指纹认证方法 |
CN111209558B (zh) * | 2019-12-26 | 2022-05-13 | 曙光网络科技有限公司 | 基于区块链的物联网设备身份认证方法以及系统 |
WO2022065016A1 (ja) * | 2020-09-22 | 2022-03-31 | 渡辺浩志 | 自動認証icチップ |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102325131A (zh) * | 2011-07-20 | 2012-01-18 | 北京邮电大学 | 无线传感器网络节点双向身份认证方法 |
CN103391199A (zh) * | 2013-07-25 | 2013-11-13 | 南京邮电大学 | 一种基于puf的rfid认证方法和系统 |
-
2014
- 2014-07-31 CN CN201410373687.3A patent/CN105323069B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102325131A (zh) * | 2011-07-20 | 2012-01-18 | 北京邮电大学 | 无线传感器网络节点双向身份认证方法 |
CN103391199A (zh) * | 2013-07-25 | 2013-11-13 | 南京邮电大学 | 一种基于puf的rfid认证方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105323069A (zh) | 2016-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105323069B (zh) | 一种基于puf的认证方法及设备 | |
EP3113410B1 (en) | Electronic device and method for generating random and unique code | |
CN105354604B (zh) | 一种有效的基于物理不可克隆函数的防伪方法 | |
CN104393999B (zh) | 一种主设备对其从属设备的认证方法和系统 | |
CN103345690B (zh) | 一种基于rfid和物理不可克隆函数的防伪方法 | |
CN105723651A (zh) | 可验证装置 | |
US20120213368A1 (en) | Authentication and data integrity protection of a token | |
CN101923660A (zh) | 基于rfid的动态密码身份认证系统及方法 | |
CN101500011A (zh) | 实现动态口令安全保护的方法及系统 | |
CN103065168A (zh) | 一种电子标签防伪方法及系统 | |
CN104113411B (zh) | 一种ic卡脱机pin验证方法以及ic卡脱机验证系统 | |
CN102695170A (zh) | 一种具有身份认证功能的移动平台和身份认证方法 | |
JP2019031874A (ja) | 開錠制御システム | |
CN101964789A (zh) | 安全访问受保护资源的方法及系统 | |
US9553729B2 (en) | Authentication method between a reader and a radio tag | |
CN112165382A (zh) | 软件授权方法、装置、授权服务端及终端设备 | |
EP3563514B1 (en) | Robust computational fuzzy extractor and method for authentication | |
KR20140131201A (ko) | Otp 생성기능을 구비한 스마트카드 및 otp 인증서버 | |
CN102710657A (zh) | 一种一次性口令生成方法及系统 | |
CN104506315A (zh) | 一种生物认证方法、设备及系统 | |
CN101478547A (zh) | 对智能密码钥匙进行可信数字签名的装置及其工作方法 | |
JP2014509151A (ja) | 認証方法、rfチップドキュメント、rfチップリーダー、及びコンピュータプログラム製品 | |
JP5849149B2 (ja) | ワンタイムパスワード生成方法およびこれを実行する装置 | |
CN110545543A (zh) | 一种无线设备的认证方法、装置及系统 | |
CN101510875B (zh) | 一种基于n维球面的身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180928 Termination date: 20200731 |