CN106101096B - 一种基于接口总线分离的高速加密模组 - Google Patents
一种基于接口总线分离的高速加密模组 Download PDFInfo
- Publication number
- CN106101096B CN106101096B CN201610405994.4A CN201610405994A CN106101096B CN 106101096 B CN106101096 B CN 106101096B CN 201610405994 A CN201610405994 A CN 201610405994A CN 106101096 B CN106101096 B CN 106101096B
- Authority
- CN
- China
- Prior art keywords
- unit
- control center
- verification
- information input
- input interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Telephonic Communication Services (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于接口总线分离的高速加密模组,所述高速加密模组包括第一处理通道、第二处理通道和共用模块,所述第一管理通道和第二管理通道均设有独立的业务接口、管理接口和认证接口,所述共用模块分别连接第一管理通道和第二管理通道,本发明通过采用高性能可编程逻辑器件,实现了高性能加密模组可支持40Gbps业务数据的加解密;一种创新的加密模组架构:业务数据接口总线,业务管理接口总线和配置接口总线分离的加密模组,功能划分清晰,业务处理性能优越;一种高安全扩展密码芯片:通过采用国产SIP封装后的可扩展模块,可为用户提供扩展的定制化功能。
Description
技术领域
本发明属于加密技术领域,具体涉及一种基于接口总线分离的高速加密模组。
背景技术
如今IP通信已广泛应用于各种网络环境中,成为数据信息交互传输的一种重要途径,并随着国家社会经济的快速发展日益受到人们的普遍关注。2013年网络安全领域著名的“棱镜门”事件中,现有的以交换机、路由器为核心的网络构架非常易于被监听。大量信息通过交换机和路由器泄漏,为所有网络使用者敲响了一个警钟。
核心网络的数据接口带宽都非常高,小到10Gbps,大到100Gbps;要在现有核心网络设备中增加数据的加密功能需要配备性能强大的数据加密引擎;这正是本项目研制的背景和意义所在。
加密模组作为模块,可以直接嵌入到现有的核心交换机、路由器等网络设备中,承担与密码相关的所有安全业务和功能。
发明内容
为了解决上述问题,本发明提供一种基于接口总线分离的高速加密模组,所述加密模组包括第一处理通道、第二处理通道和共用模块,所述第一处理通道和第二处理通道分别独立处理加密业务,所述共用模块同时连接第一处理通道和第二处理通道,所述共用模块对第一处理通道和第二处理通道进行信息输入和控制处理;
进一步地,所述第一处理通道和第二处理通道均设有独立的用户信息输入接口、管理信息输入接口和身份认证接口,所述共用模块通过用户信息输入接口接收用户输入的密钥信息和验证信息,所述共用模块通过管理信息输入接口接收管理人员的操作信息,所述共用模块通过身份认证接口接收管理人员的验证信息;
进一步地,所述共用模块包括控制中心单元、编辑集成单元、闪存单元和配置接口,所述控制中心单元、编辑集成单元、闪存单元和配置接口依次连接,所述控制中心单元、编辑集成单元、闪存单元均与所述第一处理通道、第二处理通道连接;
进一步地,所述控制中心单元用于处理通过管理信息输入接口接收到的管理人员配置操作命令,所述编辑集成单元用于将所述控制中心单元中所有操作命令通过逻辑编辑和数字集成转为数字信息,所述闪存单元用于缓存密钥信息和验证信息;
进一步地,所述第一处理通道和第二处理通道均还包括数据处理单元、数据缓存单元、验证单元、微控制单元和扩展单元,所述数据处理单元分别连接编辑集成单元、控制中心单元、数据缓存单元、扩展单元、用户信息输入接口和微控制单元,所述验证单元连接控制中心单元,所述微控制单元连接管理用户信息输入接口和数据处理单元;
进一步地,所述数据处理单元包括分组对称密码运算和散列密码运算,所述分组密码运算通过SM4算法对数据加密,所述散列密码运算通过SM3算法对经过HASH运算加密的数据进行散列;
进一步地,所述验证单元用于提供数字签名和数字签名的验证,所述微控制单元通过管理信息输入接口和用户信息输入接口分别接收用户的和管理人员的操作信息,并通过数据处理单元发送给控制中心单元;
进一步地,所述控制中心单元为微控制器ARM,所述编辑集成单元为CPLD,所述闪存单元为FLASH 128Mb存储器;
进一步地,所述数据处理单元为DPU,所述数据缓存单元为1MBSRAM 数据缓存,所述验证单元为安全芯片SSX1408、所述微控制单元为以太网PHY,所述扩展单元用于连接用户自定义加密设备。
本发明的有益效果如下:
1)本发明通过采用高性能可编程逻辑器件,实现了高性能加密模组可支持40Gbps业务数据的加解密;
2)一种创新的加密模组架构:第一处理通道和第二处理通道各自独立的用户信息输入接口、管理信息输入接口和身份认证接口以及配置接口唯一的加密模组,功能划分清晰,业务处理性能优越;
3)一种高安全扩展密码芯片:通过采用国产SIP封装后的可扩展模块,可为用户提供扩展的定制化功能。
附图说明
图1为本发明加密模组硬件结构图;
图2为本发明加密模组整体固件流程图;
图3为本发明加密模组管理员身份验证流程图;
图4为本发明加密模组操作员身份验证流程图;
图5为本发明加密模组KP1与设备身份密钥生成和存储流程图;
图6为本发明加密模组ARM固件总软件流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细描述。应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。相反,本发明涵盖任何由权利要求定义的在本发明的精髓和范围上做的替代、修改、等效方法以及方案。进一步,为了使公众对本发明有更好的了解,在下文对本发明的细节描述中,详尽描述了一些特定的细节部分。对本领域技术人员来说没有这些细节部分的描述也可以完全理解本发明。
下面结合附图和具体实施例对本发明作进一步说明,但不作为对本发明的限定。下面为本发明的举出最佳实施例:
如图1-图6所示,本发明提供了一种基于接口总线分离的高速加密模组,如图1所示,所述加密模组包括第一处理通道、第二处理通道和共用模块,所述第一处理通道和第二处理通道分别独立处理加密业务,所述共用模块同时连接第一处理通道和第二处理通道,所述共用模块用于对第一处理通道和第二处理通道信息输入和控制处理。
所述第一处理通道和第二处理通道均设有独立的用户信息输入接口、管理信息输入接口和身份认证接口、数据处理单元、数据缓存单元、验证单元、微控制单元和扩展单元。
所述共用模块包括控制中心单元、编辑集成单元、闪存单元和配置接口,所述控制中心单元、编辑集成单元、闪存单元和配置接口依次连接,所述控制中心单元、编辑集成单元、闪存单元均与所述第一处理通道、第二处理通道连接。
所述控制中心单元用于处理通过管理信息输入接口接收到的管理人员配置操作命令,所述编辑集成单元用于将所述控制中心单元中所有操作命令通过逻辑编辑和数字集成转为数字信息,并通过编辑集成单元发送给数据处理单元,所述数据处理单元可以处理20Gbps的业务数据,所述闪存单元用于缓存通过控制中心单元接收到的来自验证单元和认证接口的密钥信息和验证信息。
所述控制中心单元通过数据处理单元连接用户信息输入接口,所述用户信息输入接口将用户的密钥信息发送给控制中心单元管理信息输入接口,所述身份认证接口连接控制中心单元,将管理人员和用户的身份验证信息发送给控制中心单元进行验证,所述管理信息输入接口、微控制单元、数据处理单元和控制中心单元依次连接,所述管理信息输入接口将管理人员的操作指令和验证信息发送给控制中心单元,如果验证成功后,所述微控制单元可直接输入管理人员操作命令,所述数据缓存单元连接控制中心单元,储存部分密钥信息和验证信息,所述扩展单元用于连接外接设备,所述数据处理单元包括分组对称密码运算和散列密码运算,所述分组密码运算通过SM4算法对数据加密,所述散列密码运算通过SM3算法对经过HASH运算加密的数据进行散列。所述验证单元用于提供数字签名和数字签名的验证。所述控制中心单元为微控制器ARM,所述编辑集成单元为CPLD,所述闪存单元为FLASH 128Mb存储器,所述数据处理单元为DPU,所述数据缓存单元为1MBSRAM 数据缓存,所述验证单元为安全芯片SSX1408、所述微控制单元为以太网PHY,所述扩展单元用于连接用户自定义加密设备。
实施例1:基础加密
1)使用DPU芯片的SM4算法对数据进行加解密,对数据加密后传输,可以防止数据泄露,提供数据保密性。
2)使用DPU芯片的SM3算法对数据进行散列,获得数据的摘要,对数据进行散列运算后,可以防止数据被篡改,保证数据完整性。
3)数字签名和签名的验证,数据传输过程中需要使用数字签名来保证业务行为的抗否认性,也需要使用验证签名来确定身份。通过安全芯片提供的数字签名与验签功能实现。
4)用户访问权限控制:用户身份认证是实现存取控制和审计的基础,用户身份认证机制可以保证用户身份的真实性,抵制身份假冒攻击,并有利于进行访问控制权限的设置和管理。加密模组通过两级身份的IC卡以及口令的方式实现身份认证功能。
5)密钥管理,密钥管理是加密模组系统的安全保障核心,涉及密钥的生成、分发、使用、存储、备份、更换、销毁等部分。
实施例2:辅助功能
1)IC卡管理功能,由于使用的IC卡存储空间比较大,将未用的IC卡空间提供给HOST使用,可以存放HOST需要存放的信息;
2)热启动功能,由于加密模组的使用环境多样性和特殊性,决定了加密模组需要在某些时候进行热启动,重新加载所有程序和参数;
3)FLASH管理功能,由于使用的FLASH卡存储空间比较大,将未用的FLASH卡空间提供给HOST使用,可以存放HOST需要存放的信息。
实施例3:装备功能
1)测试SM3,SM4算法功能,在生产和检测时,需要检查DPU的工作是否正常,包括检测分组加解密功能是否正确和HASH算法是否准确,以及速度是否达到设计指标;
2)测试安全芯片的SM2功能,在生产和检测时,需要检查安全芯片工作是否正常,包括检测签名和验证是否准确,以及速度是否达到设计指标;
3)初始化加密模组,在生产测试加密模组后,需要为加密模组初始化生成根密钥并设置口令,作为出厂密钥;当用户应用加密模组时,需要进行重新初始化,生成根密钥并设置口令,作为用户根密钥;该功能只能在持有管理员卡和通过身份认证后才能使用;
4)物理随机数输出与测试功能,在生产和检测时,需要检查物理随机数的随机性;在使用时,为满足HOST软件对物理随机数的需要,将物理噪声源产生的随机数发给HOST。
以上所述的实施例,只是本发明较优选的具体实施方式的一种,本领域的技术人员在本发明技术方案范围内进行的通常变化和替换都应包含在本发明的保护范围内。
Claims (5)
1.一种基于接口总线分离的高速加密模组,其特征在于,所述加密模组包括第一处理通道、第二处理通道和共用模块,所述第一处理通道和第二处理通道分别独立处理加密业务,所述共用 模块同时连接第一处理通道和第二处理通道,所述共用 模块用于对第一处理通道和第二处理通道信息输入和控制处理;
所述第一处理通道和第二处理通道均设有独立的用户信息输入接口、管理信息输入接口和身份认证接口,所述共用模块通过用户信息输入接口接收用户输入的密钥信息和验证信息,所述共用 模块通过管理信息输入接口接收管理人员的操作信息,所述共用 模块通过身份认证接口接收管理人员的验证信息;
所述第一处理通道和第二处理通道均还包括数据处理单元、数据缓存单元、验证单元、微控制单元和扩展单元,所述数据处理单元分别连接编辑集成单元、控制中心单元、数据缓存单元、扩展单元、用户信息输入接口和微控制单元,所述验证单元连接控制中心单元,所述微控制单元连接管理用户信息输入接口和数据处理单元;
所述共用模块包括控制中心单元、编辑集成单元、闪存单元和配置接口,所述控制中心单元、编辑集成单元、闪存单元和配置接口依次连接,所述控制中心单元、编辑集成单元、闪存单元均与所述第一处理通道、第二处理通道连接;
所述控制中心单元用于处理通过管理信息输入接口接收到的管理人员配置操作命令,所述编辑集成单元用于将所述控制中心单元中所有操作命令通过逻辑编辑和数字集成转为数字信息,并通过编辑集成单元发送给数据处理单元,所述数据处理单元可以处理20Gbps的业务数据,所述闪存单元用于缓存通过控制中心单元接收到的来自验证单元和认证接口的密钥信息和验证信息;
所述控制中心单元通过数据处理单元连接用户信息输入接口,所述用户信息输入接口将用户的密钥信息发送给控制中心单元管理信息输入接口,所述身份认证接口连接控制中心单元,将管理人员和用户的身份验证信息发送给控制中心单元进行验证,所述管理信息输入接口、微控制单元、数据处理单元和控制中心单元依次连接,所述管理信息输入接口将管理人员的操作指令和验证信息发送给控制中心单元,如果验证成功后,所述微控制单元可直接输入管理人员操作命令,所述数据缓存单元连接控制中心单元,储存部分密钥信息和验证信息。
2.根据权利要求1所述的加密模组,其特征在于,所述数据处理单元包括分组对称密码运算和散列密码运算,所述分组密码运算通过SM4算法对数据加密,所述散列密码运算通过SM3算法对经过HASH运算加密的数据进行散列。
3.根据权利要求1所述的加密模组,其特征在于,所述验证单元用于提供数字签名和数字签名的验证,所述微控制单元通过管理信息输入接口接收用户管理人员的操作信息,并通过数据处理单元发送给控制中心单元。
4.根据权利要求1所述的加密模组,其特征在于,所述控制中心单元为微控制器ARM,所述编辑集成单元为CPLD,所述闪存单元为FLASH 128Mb存储器。
5.根据权利要求1所述的加密模组,其特征在于,所述数据处理单元为DPU,所述数据缓存单元为1MBSRAM数据缓存,所述验证单元为安全芯片SSX1408、所述微控制单元为以太网PHY,所述扩展单元用于连接用户自定义加密设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610405994.4A CN106101096B (zh) | 2016-06-10 | 2016-06-10 | 一种基于接口总线分离的高速加密模组 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610405994.4A CN106101096B (zh) | 2016-06-10 | 2016-06-10 | 一种基于接口总线分离的高速加密模组 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106101096A CN106101096A (zh) | 2016-11-09 |
CN106101096B true CN106101096B (zh) | 2022-06-28 |
Family
ID=57228799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610405994.4A Active CN106101096B (zh) | 2016-06-10 | 2016-06-10 | 一种基于接口总线分离的高速加密模组 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106101096B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101777029A (zh) * | 2009-11-20 | 2010-07-14 | 西安奇维测控科技有限公司 | 一种具有加密和数据自毁功能的电子硬盘及其自毁方法 |
CN201673402U (zh) * | 2010-06-13 | 2010-12-15 | 北京国电智深控制技术有限公司 | 一种分散控制系统的控制器 |
CN104202421A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的密码服务系统 |
CN104679446A (zh) * | 2013-08-16 | 2015-06-03 | Lsi公司 | 用于使用经分割快闪转变层的方法及设备 |
CN104683350A (zh) * | 2015-03-13 | 2015-06-03 | 北京深思数盾科技有限公司 | 一种可扩展的信息安全服务系统及方法 |
JP2015211295A (ja) * | 2014-04-24 | 2015-11-24 | 雅仁 横山 | 暗号化データ通信方式及びfpgaボード |
CN105656619A (zh) * | 2016-02-02 | 2016-06-08 | 清华大学无锡应用技术研究院 | 一种aes加密方法和基于及的抗功耗攻击方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8719930B2 (en) * | 2010-10-12 | 2014-05-06 | Sonus Networks, Inc. | Real-time network attack detection and mitigation infrastructure |
-
2016
- 2016-06-10 CN CN201610405994.4A patent/CN106101096B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101777029A (zh) * | 2009-11-20 | 2010-07-14 | 西安奇维测控科技有限公司 | 一种具有加密和数据自毁功能的电子硬盘及其自毁方法 |
CN201673402U (zh) * | 2010-06-13 | 2010-12-15 | 北京国电智深控制技术有限公司 | 一种分散控制系统的控制器 |
CN104679446A (zh) * | 2013-08-16 | 2015-06-03 | Lsi公司 | 用于使用经分割快闪转变层的方法及设备 |
JP2015211295A (ja) * | 2014-04-24 | 2015-11-24 | 雅仁 横山 | 暗号化データ通信方式及びfpgaボード |
CN104202421A (zh) * | 2014-09-19 | 2014-12-10 | 浪潮电子信息产业股份有限公司 | 一种基于云计算的密码服务系统 |
CN104683350A (zh) * | 2015-03-13 | 2015-06-03 | 北京深思数盾科技有限公司 | 一种可扩展的信息安全服务系统及方法 |
CN105656619A (zh) * | 2016-02-02 | 2016-06-08 | 清华大学无锡应用技术研究院 | 一种aes加密方法和基于及的抗功耗攻击方法 |
Non-Patent Citations (3)
Title |
---|
"AES加密解密算法的高速ASIC设计";黄敦锋;《硕士论文》;20110415(第04期);全文 * |
"Design of the TFT-LCD controller with CPLD";Xu Boyuan、Li Zhengxiang;《2014 IEEE Workshop on Electronics, Computer and Applications》;20140630;全文 * |
"基于ARM的3DES加密算法实现";刘建华、赵小强、李晶;《现代电子技术》;20090915;第32卷(第18期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN106101096A (zh) | 2016-11-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11036869B2 (en) | Data security with a security module | |
CN108345806B (zh) | 一种硬件加密卡和加密方法 | |
WO2020237868A1 (zh) | 数据传输方法、电子设备、服务器及存储介质 | |
US10211977B1 (en) | Secure management of information using a security module | |
JP6275653B2 (ja) | データ保護方法及びシステム | |
CN101291224B (zh) | 在通信系统中处理数据的方法和系统 | |
WO2020192406A1 (zh) | 数据存储、验证方法及装置 | |
CN202795383U (zh) | 一种保护数据的设备和系统 | |
Künnemann et al. | YubiSecure? Formal security analysis results for the Yubikey and YubiHSM | |
US20150163211A1 (en) | Unclonable id based chip-to-chip communication | |
CN101102180B (zh) | 基于硬件安全单元的系统间绑定及平台完整性验证方法 | |
CN102945355A (zh) | 基于扇区映射的快速数据加密策略遵从 | |
Achemlal et al. | Trusted platform module as an enabler for security in cloud computing | |
CN102855452A (zh) | 基于加密组块的快速数据加密策略遵从 | |
WO2008035450A1 (fr) | Authentification par un identifiant ponctuel | |
JP2011048661A (ja) | 仮想サーバ暗号化システム | |
CN113785548B (zh) | 用于实施数据中心中的有效载荷安全性策略的证明服务 | |
Kreutz et al. | ANCHOR: Logically centralized security for software-defined networks | |
US8189790B2 (en) | Developing initial and subsequent keyID information from a unique mediaID value | |
EP2673916A1 (en) | Systems, methods, and apparatus to authenticate communications modules | |
CN111783078A (zh) | Android平台安全芯片控制系统 | |
EP4319041A1 (en) | Cipher card and root key protection method therefor, and computer readable storage medium | |
CN114285551A (zh) | 量子密钥分发方法、装置、可读存储介质及电子设备 | |
WO2022184456A1 (en) | Authorized encryption | |
CN112787996B (zh) | 一种密码设备管理方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP02 | Change in the address of a patent holder |
Address after: 100000 901, Floor 9, Building 7, Yard 8, Auto Museum East Road, Fengtai District, Beijing Patentee after: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD. Address before: Room 101-502, 5 / F, building 10, courtyard 3, fengxiu Middle Road, Haidian District, Beijing 100083 Patentee before: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD. |
|
CP02 | Change in the address of a patent holder |