CN107154843A - 一种抗功耗攻击的sm4算法的硬件实现系统 - Google Patents
一种抗功耗攻击的sm4算法的硬件实现系统 Download PDFInfo
- Publication number
- CN107154843A CN107154843A CN201710352974.XA CN201710352974A CN107154843A CN 107154843 A CN107154843 A CN 107154843A CN 201710352974 A CN201710352974 A CN 201710352974A CN 107154843 A CN107154843 A CN 107154843A
- Authority
- CN
- China
- Prior art keywords
- computing
- power consumption
- false ring
- algorithms
- false
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种抗功耗攻击的SM4算法的硬件实现系统,涉及信息安全技术领域。该系统,通过在SM4算法硬件电路中加入伪轮运算对模块以及随机数控制器,实现在SM4加密过程中,随机地在每轮运算之间插入伪轮运算对,经过伪轮运算对的数据,数值不会发生变化,却扰乱了电路的功耗特征以及电路执行的时序特征,破坏了数据与功耗之间的关联,有效地防御了功耗攻击,可应用于智能卡和USBKey的安全芯片中,也可以适用于各种需要防御对SM4进行功耗攻击的安全芯片中。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种抗功耗攻击的SM4算法的硬件实现系统。
背景技术
SM4密码算法是国家商用密码管理办公室公布的分组密码算法,是目前应用最广泛的中国自主设计的分组密码算法,该算法目前在智能卡和USBKey中逐步得到应用,并且考虑到运算效率的问题,基本通过硬件实现。在智能卡、USBKey等应用中,加密算法不仅能保证协议和算法的安全性,更重要的是保证实际使用中加密电路运行的功耗或者电磁信息不会被旁路分析的方法利用,造成安全威胁。
数字电路是由若干个相同的逻辑门组成,每个逻辑门的功耗包括静态功耗和动态功耗两部分。逻辑门的静态功耗相对较小,动态功耗占逻辑门总功耗的主要部分。动态功耗主要由逻辑门信号的翻转产生,当信号由“0”变化到“1”,或者由“1”变化到“0”,即为翻转,逻辑门就会产生功耗。但维持“0”或者“1”不变,即没有翻转,不产生功耗。因此,电路运行时产生的功耗与内部运行数据存在相关性,功耗攻击就是利用了这个原理。
功耗攻击的基本原理是,密码设备的瞬态功耗与其运算的中间数据相关,而中间数据又与密钥相关。因此,通过分析密码设备的瞬态功耗,可以获得密钥信息,从而达到完全破解密钥的目的。这样,功耗攻击可以绕过破解密码算法的数学难题,不需要破坏智能卡,是一种经济有效的攻击方式。
所以,在SM4算法的硬件实现方式中,急需找到一种抗功耗攻击的硬件实现方式,防御对SM4实施功耗攻击。
发明内容
本发明的目的在于提供一种抗功耗攻击的SM4算法的硬件实现系统,从而解决现有技术中存在的前述问题。
为了实现上述目的,本发明采用的技术方案如下:
一种抗功耗攻击的SM4算法的硬件实现系统,包括SM4算法子系统、伪轮运算对模块和随机数控制器,所述SM4算法子系统包括M轮运算,在第一轮运算之前、第M轮运算之后、以及任意相邻两轮运算之间均设置有控制位点,所述随机数控制器控制所述伪轮运算对模块随机插入所述控制位点,每个所述伪轮运算对模块包括N组伪轮运算对;所述伪轮运算对包括加密伪轮运算和解密伪轮运算,加密伪轮运算是一个加密过程,解密伪轮运算是对加密伪轮运算所加密数据进行解密的过程,所述伪轮运算对使用的密钥与所述SM4算法子系统的密钥和明文无关;M为自然数。
优选地,所述伪轮运算对使用的密钥通过所述随机数控制器随机输入。
优选地,所述伪轮运算对使用的密钥由设计者设计。
优选地,插入第一轮运算之前和/或第M轮运算之后的所述伪轮运算对模块包括N组伪轮运算对,N=1-8。
优选地,插入任意相邻两轮运算之间的所述伪轮运算对模块包括N组伪轮运算对,N=1-2。
本发明的有益效果是:本发明实施例提供的抗功耗攻击的SM4算法的硬件实现系统,通过在SM4算法硬件电路中加入伪轮运算对模块以及随机数控制器,实现在SM4加密过程中,随机地在每轮运算之间插入伪轮运算对,经过伪轮运算对的数据,数值不会发生变化,却扰乱了电路的功耗特征以及电路执行的时序特征,破坏了数据与功耗之间的关联,有效地防御了功耗攻击,可应用于智能卡和USBKey的安全芯片中,也可以适用于各种需要防御对SM4进行功耗攻击的安全芯片中。
附图说明
图1是SM4算法插入伪轮运算对系统的总体结构示意图;
图2伪轮运算对的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
现有技术中的SM4硬件电路设计,对防御功耗攻击的效果并不显著。
本发明根据功耗攻击的特点,如果功耗与数据之间的相关性被破坏,该功耗攻击的方法便不能起作用。本发明中,利用随机插入伪轮运算对的方法,在明文和密钥的SM4硬件电路中插入与数据运行无关的伪轮运算对,并通过随机数控制器来控制插入伪轮运算对的数量。从而实现了电路运行功耗与数据之间的相互独立。
如图1-2所示,本发明实施例提供了一种抗功耗攻击的SM4算法的硬件实现系统,包括SM4算法子系统、伪轮运算对模块和随机数控制器,所述SM4算法子系统包括M轮运算,在第一轮运算之前、第M轮运算之后、以及任意相邻两轮运算之间均设置有控制位点,所述随机数控制器控制所述伪轮运算对模块随机插入所述控制位点,每个所述伪轮运算对模块包括N组伪轮运算对;所述伪轮运算对包括加密伪轮运算和解密伪轮运算,加密伪轮运算是一个加密过程,解密伪轮运算是对加密伪轮运算所加密数据进行解密的过程,所述伪轮运算对使用的密钥与所述SM4算法子系统的密钥和明文无关;M为自然数。
在本发明的一个优选实施例中,所述伪轮运算对使用的密钥可以通过所述随机数控制器随机输入。
所述伪轮运算对使用的密钥也可以由设计者设计。
在本发明的一个实施例中,插入第一轮运算之前和/或第M轮运算之后的所述伪轮运算对模块包括N组伪轮运算对,N=1-8。
在本发明的另一个实施例中,插入任意相邻两轮运算之间的所述伪轮运算对模块包括N组伪轮运算对,N=1-2。
如图1所示,在SM4算法硬件电路中加入了伪轮运算对模块以及随机数控制器,实现在SM4加密过程中,随机地在每轮运算之间插入伪轮运算对。
如图2所示,伪轮运算对包括两部分:加密伪轮运算和解密伪轮运算。加密伪轮运算是一个加密的过程;解密伪轮运算是对加密伪轮运算所加密数据进行解密的过程。伪轮运算对内有固定的密钥,且加密轮运算和解密轮运算的轮密钥相同,轮顺序相反,该密钥可以由设计者定义,也可通过随机数控制器输入随机密钥,与SM4硬件电路的密钥和数据均无关。
这样经过伪轮运算对的数据,数值不会发生变化,执行过程与普通的SM4轮运算基本一致。因此可以产生类似的功耗特征,从而破坏了功耗与数据之间的关联,起到防御功耗攻击的效果。伪轮运算对可以多次执行,无论执行次数如何,均不会影响最终密文的输出。
为了确定插入伪轮运算对的数量,在电路中加入了随机数控制器。如图1所示,算法每轮运算之间为一个插入点,再加上输入输出端口位置,所以如果SM4算法子系统包括32轮运算,则共有33个插入点。在实际运行过程中,随机数控制器输出随机密钥和随机控制位,随机控制位控制在算法的第一轮之前和最后一轮之后插入1~8轮随机伪轮运算对,在算法的1~31轮间,每轮插入1~2轮随机伪轮运算对,使得攻击者无法对齐真正第一轮,同时也保证性能不会大幅度下降,随机密钥与输入的明文和密钥均无关,保证每个伪轮运算对运算的随机性。
所以,本发明利用上述随机插入伪轮运算对的方法,扰乱电路的功耗特征以及电路执行的时序特征,破坏数据与功耗之间的关联,可以有效地防御功耗攻击。可应用于智能卡和USBKey的安全芯片中,也可以适用于各种需要防御对SM4进行功耗攻击的安全芯片中。
因此,使用本发明所公开的方案,不管输入什么样的明文和密钥,功耗和数据都无规律可循,彻底破坏了电路运行功耗与内部数据的相关性。攻击者无法利用功耗信息来破译密钥,实现了SM4算法加密运算过程的安全。
通过采用本发明公开的上述技术方案,得到了如下有益的效果:本发明实施例提供的抗功耗攻击的SM4算法的硬件实现系统,通过在SM4算法硬件电路中加入伪轮运算对模块以及随机数控制器,实现在SM4加密过程中,随机地在每轮运算之间插入伪轮运算对,经过伪轮运算对的数据,数值不会发生变化,却扰乱了电路的功耗特征以及电路执行的时序特征,破坏了数据与功耗之间的关联,有效地防御了功耗攻击,可应用于智能卡和USBKey的安全芯片中,也可以适用于各种需要防御对SM4进行功耗攻击的安全芯片中。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域人员应该理解的是,上述实施例提供的方法步骤的时序可根据实际情况进行适应性调整,也可根据实际情况并发进行。
上述实施例涉及的方法中的全部或部分步骤可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机设备可读取的存储介质中,用于执行上述各实施例方法所述的全部或部分步骤。所述计算机设备,例如:个人计算机、服务器、网络设备、智能移动终端、智能家居设备、穿戴式智能设备、车载智能设备等;所述的存储介质,例如:RAM、ROM、磁碟、磁带、光盘、闪存、U盘、移动硬盘、存储卡、记忆棒、网络服务器存储、网络云存储等。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。
Claims (5)
1.一种抗功耗攻击的SM4算法的硬件实现系统,其特征在于,包括SM4算法子系统、伪轮运算对模块和随机数控制器,所述SM4算法子系统包括M轮运算,在第一轮运算之前、第M轮运算之后、以及任意相邻两轮运算之间均设置有控制位点,所述随机数控制器控制所述伪轮运算对模块随机插入所述控制位点,每个所述伪轮运算对模块包括N组伪轮运算对;所述伪轮运算对包括加密伪轮运算和解密伪轮运算,加密伪轮运算是一个加密过程,解密伪轮运算是对加密伪轮运算所加密数据进行解密的过程,所述伪轮运算对使用的密钥与所述SM4算法子系统的密钥和明文无关;M为自然数。
2.根据权利要求1所述的抗功耗攻击的SM4算法的硬件实现系统,其特征在于,所述伪轮运算对使用的密钥通过所述随机数控制器随机输入。
3.根据权利要求1所述的抗功耗攻击的SM4算法的硬件实现系统,其特征在于,所述伪轮运算对使用的密钥由设计者设计。
4.根据权利要求1所述的抗功耗攻击的SM4算法的硬件实现系统,其特征在于,插入第一轮运算之前和/或第M轮运算之后的所述伪轮运算对模块包括N组伪轮运算对,N=1-8。
5.根据权利要求1所述的抗功耗攻击的SM4算法的硬件实现系统,其特征在于,插入任意相邻两轮运算之间的所述伪轮运算对模块包括N组伪轮运算对,N=1-2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710352974.XA CN107154843A (zh) | 2017-05-18 | 2017-05-18 | 一种抗功耗攻击的sm4算法的硬件实现系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710352974.XA CN107154843A (zh) | 2017-05-18 | 2017-05-18 | 一种抗功耗攻击的sm4算法的硬件实现系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107154843A true CN107154843A (zh) | 2017-09-12 |
Family
ID=59792979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710352974.XA Pending CN107154843A (zh) | 2017-05-18 | 2017-05-18 | 一种抗功耗攻击的sm4算法的硬件实现系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107154843A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123792A (zh) * | 2017-12-19 | 2018-06-05 | 武汉瑞纳捷电子技术有限公司 | 一种sm4算法电路的功耗加扰方法 |
CN108737073A (zh) * | 2018-06-22 | 2018-11-02 | 北京智芯微电子科技有限公司 | 分组加密运算中抵抗能量分析攻击的方法和装置 |
CN112417525A (zh) * | 2020-11-28 | 2021-02-26 | 郑州信大捷安信息技术股份有限公司 | 一种SoC安全芯片抗侧信道攻击方法及抗侧信道攻击的电子系统 |
CN112511292A (zh) * | 2021-02-05 | 2021-03-16 | 浙江地芯引力科技有限公司 | 安全芯片的工作性能检测及适应性引导方法及装置 |
CN112749419A (zh) * | 2020-12-31 | 2021-05-04 | 广州万协通信息技术有限公司 | 一种用于安全芯片测试模式的保护装置及方法 |
CN114327367A (zh) * | 2022-03-07 | 2022-04-12 | 北京智芯微电子科技有限公司 | 伪数据处理方法、装置、执行单元以及处理器 |
CN114785479A (zh) * | 2022-03-30 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种aes算法模块防攻击的系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523085A (zh) * | 2011-12-15 | 2012-06-27 | 北京握奇数据系统有限公司 | 数据加密方法、装置及智能卡 |
CN103023634A (zh) * | 2012-12-05 | 2013-04-03 | 无锡华大国奇科技有限公司 | 一种防止差分功耗分析的des装置 |
CN203180936U (zh) * | 2012-12-05 | 2013-09-04 | 无锡华大国奇科技有限公司 | 一种防止差分功耗分析的des装置 |
CN103916235A (zh) * | 2012-12-28 | 2014-07-09 | 北京中电华大电子设计有限责任公司 | 随机插入伪轮运算对的抗功耗攻击方法 |
CN104378196A (zh) * | 2014-11-07 | 2015-02-25 | 昆腾微电子股份有限公司 | 加解密算法的安全执行方法和装置 |
CN104734842A (zh) * | 2015-03-13 | 2015-06-24 | 上海交通大学 | 基于伪操作的电路旁路攻击抵御方法 |
-
2017
- 2017-05-18 CN CN201710352974.XA patent/CN107154843A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102523085A (zh) * | 2011-12-15 | 2012-06-27 | 北京握奇数据系统有限公司 | 数据加密方法、装置及智能卡 |
CN103023634A (zh) * | 2012-12-05 | 2013-04-03 | 无锡华大国奇科技有限公司 | 一种防止差分功耗分析的des装置 |
CN203180936U (zh) * | 2012-12-05 | 2013-09-04 | 无锡华大国奇科技有限公司 | 一种防止差分功耗分析的des装置 |
CN103916235A (zh) * | 2012-12-28 | 2014-07-09 | 北京中电华大电子设计有限责任公司 | 随机插入伪轮运算对的抗功耗攻击方法 |
CN104378196A (zh) * | 2014-11-07 | 2015-02-25 | 昆腾微电子股份有限公司 | 加解密算法的安全执行方法和装置 |
CN104734842A (zh) * | 2015-03-13 | 2015-06-24 | 上海交通大学 | 基于伪操作的电路旁路攻击抵御方法 |
Non-Patent Citations (2)
Title |
---|
王敏 等: "SM4密码算法的频域能量分析攻击", 《技术研究》 * |
胡文静 等: "基于SAKURA-G实验板的SM4硬件电路能量攻击研究", 《微电子学与计算机》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108123792A (zh) * | 2017-12-19 | 2018-06-05 | 武汉瑞纳捷电子技术有限公司 | 一种sm4算法电路的功耗加扰方法 |
CN108123792B (zh) * | 2017-12-19 | 2021-05-18 | 武汉瑞纳捷电子技术有限公司 | 一种sm4算法电路的功耗加扰方法 |
CN108737073A (zh) * | 2018-06-22 | 2018-11-02 | 北京智芯微电子科技有限公司 | 分组加密运算中抵抗能量分析攻击的方法和装置 |
CN112417525A (zh) * | 2020-11-28 | 2021-02-26 | 郑州信大捷安信息技术股份有限公司 | 一种SoC安全芯片抗侧信道攻击方法及抗侧信道攻击的电子系统 |
CN112417525B (zh) * | 2020-11-28 | 2022-03-22 | 郑州信大捷安信息技术股份有限公司 | 一种SoC安全芯片抗侧信道攻击方法及抗侧信道攻击的电子系统 |
CN112749419A (zh) * | 2020-12-31 | 2021-05-04 | 广州万协通信息技术有限公司 | 一种用于安全芯片测试模式的保护装置及方法 |
CN112749419B (zh) * | 2020-12-31 | 2023-11-21 | 广州万协通信息技术有限公司 | 一种用于安全芯片测试模式的保护装置及方法 |
CN112511292A (zh) * | 2021-02-05 | 2021-03-16 | 浙江地芯引力科技有限公司 | 安全芯片的工作性能检测及适应性引导方法及装置 |
CN112511292B (zh) * | 2021-02-05 | 2021-05-04 | 浙江地芯引力科技有限公司 | 安全芯片的工作性能检测及适应性引导方法及装置 |
CN114327367A (zh) * | 2022-03-07 | 2022-04-12 | 北京智芯微电子科技有限公司 | 伪数据处理方法、装置、执行单元以及处理器 |
CN114785479A (zh) * | 2022-03-30 | 2022-07-22 | 广州万协通信息技术有限公司 | 一种aes算法模块防攻击的系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107154843A (zh) | 一种抗功耗攻击的sm4算法的硬件实现系统 | |
CN102138300B (zh) | 消息认证码预计算在安全存储器中的应用 | |
CN104734842B (zh) | 基于伪操作的电路旁路攻击抵御方法 | |
CN104734845B (zh) | 基于全加密算法伪操作的旁路攻击防护方法 | |
US10313128B2 (en) | Address-dependent key generator by XOR tree | |
CN105406957B (zh) | 保护密码设备对抗实现攻击 | |
CN105306194B (zh) | 供加密档案和/或通讯协定的多重加密方法与系统 | |
CN102970132B (zh) | 一种防止对分组算法进行功耗分析和电磁辐射分析的防护方法 | |
CN101034978B (zh) | 用于执行抵抗密码攻击的密码过程的方法和计算设备、以及数据处理系统 | |
Chatterjee et al. | A new Symmetric key Cryptography Algorithm using extended MSA method: DJSA symmetric key algorithm | |
Luo et al. | A novel covert communication method based on bitcoin transaction | |
CN103795527A (zh) | 防止基于功耗分析攻击aes算法的软件掩码防护方案 | |
CN102710413A (zh) | 一种抗dpa/spa攻击的系统和方法 | |
CN104301095A (zh) | Des轮运算方法和电路 | |
CN107994980A (zh) | 一种采用时钟乱序技术和混沌触发器的抗dpa攻击方法 | |
Miura et al. | An intermittent-driven supply-current equalizer for 11x and 4x power-overhead savings in CPA-resistant 128bit AES cryptographic processor | |
CN103916235A (zh) | 随机插入伪轮运算对的抗功耗攻击方法 | |
CN103701588A (zh) | 一种秘密共享硬件实现方法及装置 | |
Dahiya et al. | Hybrid parallel partial model for robust & secure authentication in healthcare IoT environments | |
CN103647640A (zh) | 针对des第二轮l寄存器翻转的功耗攻击方法 | |
CN103618595B (zh) | 一种抗功耗分析的密码算法代换电路 | |
Amsaad et al. | A secure lightweight hardware-assisted charging coordination authentication framework for trusted smart grid energy storage units | |
CN107766725B (zh) | 抗模板攻击的数据传输方法及系统 | |
CN105656629A (zh) | 芯片中安全的非相邻表示型实现方法 | |
Zhang et al. | Enhanced‐Bivium Algorithm for RFID System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170912 |