CN109543418A - 一种度量方法和装置 - Google Patents

一种度量方法和装置 Download PDF

Info

Publication number
CN109543418A
CN109543418A CN201811435247.0A CN201811435247A CN109543418A CN 109543418 A CN109543418 A CN 109543418A CN 201811435247 A CN201811435247 A CN 201811435247A CN 109543418 A CN109543418 A CN 109543418A
Authority
CN
China
Prior art keywords
bmc
measurement
rtm
integrality
program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811435247.0A
Other languages
English (en)
Inventor
苏振宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201811435247.0A priority Critical patent/CN109543418A/zh
Publication of CN109543418A publication Critical patent/CN109543418A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供一种度量方法和装置,所述方法包括:基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;通过所述RTM对所述BMC的完整性进行度量。通过上述技术方案,可以保证BMC启动过程的安全与可信。

Description

一种度量方法和装置
技术领域
本发明涉及计算机领域,尤其涉及一种度量方法和装置。
背景技术
BMC(Baseboard Management Controller,基板管理控制器)是服务器的基板管理控制器,目前已广泛应用于服务器领域,利用虚拟的键盘、界面、鼠标、电源等为服务器提供远程管理功能。用户可以通过BMC的网口远程监视服务器的物理特征,如各部件的温度、电压、风扇工作状态、电源供应以及机箱入侵等。
可信计算是针对目前计算系统不能从根本上解决安全问题而提出的,通过在计算系统中集成TCM(Trusted Cryptography Module,可信密码模块)/TPM2.0(TrustedPlatflorm Module,可信赖平台模块)建立信任源点,即信任根,通过信任根的度量、验证等功能,实现系统运行环境的可信。信任根包含3个根:RTM(Root of Trust forMeasurement,可信度量根)、RTR(Root of Trust for Reporting,可信报告根)、RTS(Rootof Trust for Storage,可信存储根)。在现有的基于TCM构建的BMC可信启动架构中,如图1所示,RTR和RTS位于可信密码模块TCM/TPM2.0中,RTM位于BMC中。TCM作为可信密码模块,实现了对RTR和RTS的安全保护,但未考虑RTM的安全性。而RTM位于BMC中,由于BMC易受攻击、安全性得不到保障,将RTM放置于BMC中,RTM容易被篡改,如果RTM被攻击,BMC的启动过程就变为不可信的了,进而使服务器的计算环境存在严重的安全隐患。由于缺乏对RTM的有效保护,使得BMC可信启动存在安全隐患。
发明内容
本申请所要解决的技术是提供度量方法和装置,可以保证BMC启动过程的安全与可信。
为了解决上述技术问题,本申请提供了一种度量方法,所述方法包括:
基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;
通过所述RTM对所述BMC的完整性进行度量。
可选地,所述BMC存储有引导程序、内核程序以及应用程序;
所述RTM包括度量引导程序、度量内核程序和度量应用程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
可选地,所述通过所述RTM对所述BMC的完整性进行度量包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
可选地,所述通过所述RTM对所述BMC的完整性进行度量之后,所述方法还包括:
当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
可选地,所述RTM存储在所述FPGA的安全区域。
本申请还提供一种度量装置,包括:存储器和处理器;所述存储器,用于保存用于度量的程序;
所述处理器,用于读取执行所述用于度量的程序,执行如下操作:
基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;
通过所述RTM对所述BMC的完整性进行度量。
可选地,所述BMC存储有引导程序、内核程序以及应用程序;
所述RTM包括度量引导程序、度量内核程序和应用度量成程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
可选地,所述通过所述RTM对所述BMC的完整性进行度量包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
可选地,所述处理器用于读取执行所述用于度量的程序,还执行如下操作:
所述通过所述RTM对所述BMC的完整性进行度量之后,当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
可选地,所述RTM存储在所述FPGA的安全区域。
与现有技术相比,本申请包括:基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;通过所述RTM对所述BMC的完整性进行度量。通过上述技术方案,可以保证BMC启动过程的安全与可信。
附图说明
图1是现有技术的框架示意图;
图2本发明实施例一的度量方法的流程示意图;
图3是本发明实施例一的度量方法的另一流程示意图;
图4是本发明实施例一的度量装置的结构示意图;
图5示例一的度量方法的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下文中将结合附图对本发明的实施例进行详细说明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互任意组合。
在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行。并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
实施例一
如图1所示,本实施例提供一种度量方法,其特征在于,所述方法包括:
步骤S100、基板管理控制器BMC启动后,调用FPGA(Field-Programmable GateArray,现场可编程门阵列)上存储的可信度量根RTM;
步骤S102、通过所述RTM对所述BMC的完整性进行度量。
可选地,所述BMC可以存储有引导程序、内核程序以及应用程序;
所述RTM可以包括度量引导程序、度量内核程序和应用度量成程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
可选地,所述通过所述RTM对所述BMC的完整性进行度量可以包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
可选地,如图3所示,所述通过所述RTM对所述BMC的完整性进行度量之后,所述方法还可以包括:
步骤S104、当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
可选地,所述RTM可以存储在所述FPGA的安全区域。
通过上述技术方案,可以保证BMC启动过程的安全与可信。
如图3所示,本实施例还提供一种度量装置,包括:存储器10和处理器20;
所述存储器10,用于保存用于度量的程序;
所述处理器20,用于读取执行所述用于度量的程序,执行如下操作:
基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;
通过所述RTM对所述BMC的完整性进行度量。
可选地,所述BMC可以存储有引导程序、内核程序以及应用程序;
所述RTM可以包括度量引导程序、度量内核程序和应用度量成程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
可选地,所述通过所述RTM对所述BMC的完整性进行度量包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
可选地,所述处理器20用于读取执行所述用于度量的程序,还执行如下操作:
所述通过所述RTM对所述BMC的完整性进行度量之后,当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
可选地,所述RTM存储在所述FPGA的安全区域。
通过上述技术方案,可以保证BMC启动过程的安全与可信。
示例一
下面通过示例进一步说明本申请的度量方法。
本示例可以采用如图4所示的结构框架,该框架包括BMC、TCM以及FPGA,其中:
BMC:出于自主可控、安全可信的角度考虑,可以采用国产BMC芯片。BMC可以包含引导程序U-Boot、内核程序Kernel和应用程序APP。U-boot用于初始化硬件和引导Linux系统;Kernel是BMC Linux系统的内核;APP可以包括BMC管理软件。BMC的启动的先后顺序为U-Boot、Kernel、APP。
TCM:TCM为可信计算领域自主研制的可信密码模块,TCM的安全性与计算效率都比TPM有了较大的提高。TCM作为系统平台的RTR和RTS,具备对称、非对称密码算法、密码杂凑算法、密钥生成与存储等功能。在BMC可信启动过程中,可信度量根RTM调用TCM的杂凑算法SM3(为中华人民共和国政府采用的一种密码散列函数标准)计算BMC软件的完整性;
FPGA:在FPGA中通过硬件描述语言设计实现可信度量根RTM功能,具体包含用于度量U-boot的程序、用于度量Kernel的程序和用于度量APP的程序,用于度量U-boot的程序调用TCM中的SM3算法度量BMC中U-boot的完整性;用于度量Kernel的程序调用TCM中的SM3算法度量BMC中Kernel的完整性;用于度量APP的程序调用TCM中的SM3算法度量BMC中APP的完整性。RTM放置于FPGA的安全区域,即FPGA中的EPROM(Erasable Programmable Read OnlyMemory,可擦除可编程只读存储器)中,安全性高,具备防读写的保护机制,因此黑客很难篡改和破坏RTM,从从而增强了对信任根的安全保护。
本示例的度量方法包括:
步骤S201、服务器主板上电,BMC启动,调用RTM工作;
步骤S202、RTM中的用于度量U-boot的程序调用TCM的SM3算法,度量BMC中U-boot的完整性,若对BMC中U-boot的完整性的度量通过则执行步骤S203,若对BMC中U-boot的完整性的度量失败则执行步骤S205;
步骤S203、RTM中的用于度量Kernel程序调用TCM的SM3算法,度量BMC中Kernel的完整性,若对BMC中Kernel的完整性的度量通过则执行步骤S204,若对BMC中Kernel的完整性的度量失败则执行步骤S205;
步骤S204、RTM中的用于度量APP的程序调用TCM的SM3算法,度量BMC中APP的完整性,若对BMC中APP的完整性的度量通过则执行步骤S206,若对BMC中APP的完整性的度量失败则执行步骤S205;
步骤S205、度量失败的处理步骤,即BMC的启动过程不可信,可以由相关人员(如管理员)进行处理,结束。
步骤S206、BMC的启动过程可信,BMC正常运行。
本领域普通技术人员可以理解上述方法中的全部或部分步骤可通过程序来指令相关硬件完成,所述程序可以存储于计算机可读存储介质中,如只读存储器、磁盘或光盘等。可选地,上述实施例的全部或部分步骤也可以使用一个或多个集成电路来实现,相应地,上述实施例中的各模块/单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。本申请不限制于任何特定形式的硬件和软件的结合。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种度量方法,其特征在于,所述方法包括:
基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;
通过所述RTM对所述BMC的完整性进行度量。
2.如权利要求1所述的方法,其特征在于,
所述BMC存储有引导程序、内核程序以及应用程序;
所述RTM包括度量引导程序、度量内核程序和度量应用程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
3.如权利要求2所述的方法,其特征在于,所述通过所述RTM对所述BMC的完整性进行度量包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
4.如权利要求3所述的方法,其特征在于,所述通过所述RTM对所述BMC的完整性进行度量之后,所述方法还包括:
当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
5.如权利要求1至4任一所述的方法,其特征在于:
所述RTM存储在所述FPGA的安全区域。
6.一种度量装置,包括:存储器和处理器;其特征在于:
所述存储器,用于保存用于度量的程序;
所述处理器,用于读取执行所述用于度量的程序,执行如下操作:
基板管理控制器BMC启动后,调用现场可编程门阵列FPGA上存储的可信度量根RTM;
通过所述RTM对所述BMC的完整性进行度量。
7.如权利要求6所述的装置,其特征在于,
所述BMC存储有引导程序、内核程序以及应用程序;
所述RTM包括度量引导程序、度量内核程序和应用度量成程序;所述度量引导程序用于对所述引导程序的完整性进行度量,所述度量内核程序用于对内核程序的完整性进行度量,所述度量应用程序用于对应用程序的完整性进行度量。
8.如权利要求7所述的装置,其特征在于,所述通过所述RTM对所述BMC的完整性进行度量包括:
通过所述RTM中的度量引导程序对所述BMC中的引导程序的完整性进行度量,当所述BMC中的引导程序的完整性度量成功后,通过所述RTM中的度量内核程序对所述BMC中的内核程序的完整性进行度量,当所述BMC中的内核程序的完整性度量成功后,通过所述RTM中的应用度量程序对所述BMC中的应用程序的完整性进行度量,当所述BMC中的应用程序的完整性度量成功后,确定所述BMC的完整性度量成功,所述BMC正常运行。
9.如权利要求8所述的装置,其特征在于,所述处理器用于读取执行所述用于度量的程序,还执行如下操作:
所述通过所述RTM对所述BMC的完整性进行度量之后,当所述BMC中的引导程序的完整性度量失败,或者当所述BMC中的内核程序的完整性度量失败,或者当所述BMC中的应用程序的完整性度量失败,则进行报警提示。
10.如权利要求6至9任一所述的装置,其特征在于:
所述RTM存储在所述FPGA的安全区域。
CN201811435247.0A 2018-11-28 2018-11-28 一种度量方法和装置 Pending CN109543418A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811435247.0A CN109543418A (zh) 2018-11-28 2018-11-28 一种度量方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811435247.0A CN109543418A (zh) 2018-11-28 2018-11-28 一种度量方法和装置

Publications (1)

Publication Number Publication Date
CN109543418A true CN109543418A (zh) 2019-03-29

Family

ID=65851997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811435247.0A Pending CN109543418A (zh) 2018-11-28 2018-11-28 一种度量方法和装置

Country Status (1)

Country Link
CN (1) CN109543418A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN105608386A (zh) * 2016-03-11 2016-05-25 成都三零嘉微电子有限公司 一种可信计算终端完整性度量、证明方法及装置
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
CN205450909U (zh) * 2016-04-01 2016-08-10 浪潮电子信息产业股份有限公司 一种基于fpga实现的bmc
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN107506317A (zh) * 2017-09-04 2017-12-22 郑州云海信息技术有限公司 一种基于SoC FPGA的BMC系统底层接口的实现方法
CN108243009A (zh) * 2018-01-18 2018-07-03 郑州云海信息技术有限公司 一种基于fpga和密码芯片的tpcm板卡

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105718806A (zh) * 2016-01-26 2016-06-29 浪潮电子信息产业股份有限公司 一种基于国产bmc和tpm2.0实现可信主动度量的方法
CN105550579A (zh) * 2016-02-02 2016-05-04 浪潮电子信息产业股份有限公司 一种基于tpcm实现bmc完整性度量的方法
CN105608386A (zh) * 2016-03-11 2016-05-25 成都三零嘉微电子有限公司 一种可信计算终端完整性度量、证明方法及装置
CN205450909U (zh) * 2016-04-01 2016-08-10 浪潮电子信息产业股份有限公司 一种基于fpga实现的bmc
CN106919845A (zh) * 2017-03-06 2017-07-04 联想(北京)有限公司 系统安全信任链构建装置和构建方法
CN107451479A (zh) * 2017-07-31 2017-12-08 浪潮(北京)电子信息产业有限公司 一种信任链的构建方法及系统
CN107506317A (zh) * 2017-09-04 2017-12-22 郑州云海信息技术有限公司 一种基于SoC FPGA的BMC系统底层接口的实现方法
CN108243009A (zh) * 2018-01-18 2018-07-03 郑州云海信息技术有限公司 一种基于fpga和密码芯片的tpcm板卡

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
苏振宇: "可信计算在服务器基板管理控制器中的应用", 《电子应用技术》 *

Similar Documents

Publication Publication Date Title
US10432660B2 (en) Advanced cybersecurity threat mitigation for inter-bank financial transactions
ES2808274T3 (es) Método y aparato de procesamiento de servicio
CN104160403B (zh) 使用单个可信平台模块测量平台部件
US20190354675A1 (en) Automated virtual machine integrity checks
CN107506663A (zh) 基于可信bmc的服务器安全启动方法
US20170139393A1 (en) Monitoring communications flow in an industrial system to detect and mitigate hazardous conditions
US9270467B1 (en) Systems and methods for trust propagation of signed files across devices
CN105550579A (zh) 一种基于tpcm实现bmc完整性度量的方法
WO2019056761A1 (zh) 一种基于tpm的工业控制可信嵌入式平台的启动方法
CN107451479A (zh) 一种信任链的构建方法及系统
CN104081407A (zh) 云计算环境中的服务器和客户端的远程信任证明和地理位置
CN104134038A (zh) 一种基于虚拟平台的安全可信运行保护方法
CN105303094B (zh) 一种usb主控芯片的安全自验系统及自验方法
CN105718806A (zh) 一种基于国产bmc和tpm2.0实现可信主动度量的方法
CN104200165A (zh) 一种基于国产cpu的主动可信度量方法
CN106687980A (zh) 管理程序和虚拟机保护
CN107480535A (zh) 一种两路服务器的可信硬件层设计方法及装置
CN110110526A (zh) 一种基于安全芯片的安全启动装置及方法
CN104850792A (zh) 一种服务器信任链的构建方法和装置
US9332003B2 (en) Systems and methods for discovering website certificate information
CN105930733A (zh) 一种信任链构建方法和装置
CN105740710A (zh) 一种基于bmc实现bios动态度量的方法
JP2015524128A (ja) 被保護データー集合のネットワーク・ベース管理
CN109889477A (zh) 基于可信密码引擎的服务器启动方法及装置
CN106919845B (zh) 系统安全信任链构建装置和构建方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329

RJ01 Rejection of invention patent application after publication