CN109691060A - 电子设备、软件发放服务器及其方法 - Google Patents

电子设备、软件发放服务器及其方法 Download PDF

Info

Publication number
CN109691060A
CN109691060A CN201680089084.8A CN201680089084A CN109691060A CN 109691060 A CN109691060 A CN 109691060A CN 201680089084 A CN201680089084 A CN 201680089084A CN 109691060 A CN109691060 A CN 109691060A
Authority
CN
China
Prior art keywords
arb
software
exception
abbreviation
electronic equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680089084.8A
Other languages
English (en)
Other versions
CN109691060B (zh
Inventor
珍妮·赫尔文密斯
桑泊·索维欧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of CN109691060A publication Critical patent/CN109691060A/zh
Application granted granted Critical
Publication of CN109691060B publication Critical patent/CN109691060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及一种电子设备和软件发放服务器。电子设备(100)用于:遵循防回滚(Anti‑Roll Back,简称ARB)执行策略;获取与软件(software,简称SW)相关联的ARB例外,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);检查所述ARB例外的签名的有效性;如果所述ARB例外的签名有效,则执行具有所述修订号(revision number,简称RN)的软件(software,简称SW)以越过所述ARB执行策略。所述软件发放服务器(300a、300b)用于:确定与软件(software,简称SW)相关联的ARB例外以越过电子设备(100)中的ARB执行策略,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);向所述电子设备(100)提供所述ARB例外。此外,本发明还涉及相应的方法、计算机程序和计算机程序产品。

Description

电子设备、软件发放服务器及其方法
技术领域
本发明涉及一种电子设备和软件发放服务器。此外,本发明还涉及相应的方法、计算机程序和计算机程序产品。
背景技术
运行软件(software,简称SW)的电子设备在我们日常生活中无处不在。由于这些设备可以远程连接访问,因此这些设备的根本问题在于安全性。在SW安全性范围内,关键问题是如何在发现漏洞后修补所述SW,并防止使用易受攻击的旧SW。
解决这些SW安全问题的典型方案是使用遵循ARB执行策略的SW防回滚(Anti-RollBack,简称ARB)机制,也称为SW降级防护。所述ARB机制对电子设备上的SW组件执行检查,通常作为在安全启动期间执行的验证的一部分。如果旧版本的SW组件包含例如安全缺陷,而新版本的SW组件修正了所述缺陷,所述检查用于防止在安装了新版本的SW组件后,在电子设备上重新安装并执行旧版本的SW组件。对于SW ARB而言,通常为SW组件提供安全性修订号,只有在更正了安全敏感缺陷后才会增加该修订号。
对于每个SW组件,必须将所述设备上已安装的最高安全性修订号存储在所述设备上。这可以通过多种方式来完成。一种典型的技术是在所谓的数字签名版本表上包含所述ARB保护的SW组件,即ARB表。所述ARB表定义了可以通过存储所述SW组件的安全性修订号来执行的SW组件的版本。然后,将所述ARB表绑定到设备的一次性可编程(one-timeprogrammable,简称OTP)存储器。每次增加安全性修订号后,都会烧掉熔丝(即OTP位翻转)以增加所述存储的安全性修订号。然后,根据所述ARB表检查SW组件,并在加载和执行之前根据所述OTP值检查所述ARB表本身。
一种更具成本效益的常规方案是对于已在所述设备上安装的每个受保护SW组件,将包含其最高安全性修订的ARB表保存在非易失性存储器中,例如嵌入式多媒体卡(embedded MultiMediaCard,简称eMMC)存储器。
尽管ARB机制在防止使用易受攻击的旧SW版本上很成功,但所述机制可能会对所述SW分发过程造成过多的后勤负担。
发明内容
本发明实施例的目的在于提供一种缓和或解决传统解决方案的缺点和问题的解决方案。
本文中的“或”及对应的权利要求应被理解为覆盖“和”和“或”的数学OR,不应理解为XOR(异或)。
独立权利要求的主旨是解决上述和其它目的。本发明的其它有利的实施方式可以在从属权利要求中找到。
根据本发明的第一方面,为通过电子设备实现上述和其它目的,所述电子设备用于:
遵循防回滚(Anti-Roll Back,简称ARB)执行策略;
获得与软件相关联的ARB例外,其中所述ARB例外包括所述ARB例外的签名和所述软件的修订号;
检查所述ARB例外的签名的有效性;
如果所述ARB例外的签名有效,则执行具有所述修订号的软件以越过所述ARB执行策略。
根据第一方面的电子设备具有许多优点,这些优点优于传统方案。一大优点在于可以为所述电子设备授予越过ARB执行策略并回滚到先前SW版本的许可,例如,在新SW版本导致出现问题的情况下。所述ARB例外基于所述修订号和所述ARB例外的签名提供受控且安全的回滚。所述修订号控制允许所述电子设备回滚到哪个SW版本。此外,所述签名确保所述电子设备仅执行来自可信方的所述ARB例外。因此,提供了处理ARB执行策略例外时的高安全性。
在根据第一方面的电子设备的第一种可能实现方式中,所述ARB例外还包括所述软件的标识,并且所述电子设备还用于:
根据所述软件的标识识别待执行的具有所述修订号的软件,其中
所述SW的标识用于简化与所述ARB例外相关联的SW的标识。
在根据第一方面的第一种实现方式或根据第一方面本身的电子设备的第二种可能实现方式中,所述修订号为最小修订号,所述电子设备还用于:
如果所述ARB例外签名有效,则执行修订号最小或修订号更高的软件。
第二种实现方式可以灵活地允许回滚到多于一个的SW版本,但仍确保所执行的SW版本具有经过安全验证的修订号。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第三种可能实现方式中,所述电子设备还用于:
获取与所述ARB例外的签名相关联的第一密钥;
使用第一密钥检查所述ARB例外签名的有效性。
第三种实现方式提供了使用签名方案对所述ARB例外进行验证,所述签名方案允许所述电子设备检查所述ARB例外是否来自可信方。所述签名方案基于第一密钥,第一密钥可以是私钥或公钥。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第四种可能实现方式中,所述ARB例外还包括与所述软件相关联的第二密钥,所述电子设备还用于:
使用第二密钥检查所述软件的签名的有效性;
如果所述ARB例外的签名有效,并且所述软件的签名也有效,则执行具有所述修订号的软件,以越过所述ARB执行策略。
第四种实现方式提升了安全性。通过对所述SW也具有签名方案,可以控制允许哪些方创建SW安装包,例如,仅允许某些可信方创建这类安装包。所述SW的签名方案基于第二密钥,第二密钥可以是私钥或公钥。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第五种可能实现方式中,所述修订号是比所述电子设备中已安装的软件的当前修订号更低的修订号。
在旧SW版本为电子设备提供更好的性能或功能的情况下,允许回滚到旧SW版本是有益的。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第六种可能实现方式中,所述电子设备还用于:
安装或运行所述软件,以执行具有所述修订号的软件。
第六种实现方式提供了所述回滚的实际执行,所述回滚可以用于安装所述SW或运行所述SW。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第七种可能实现方式中,所述电子设备还用于:
将与所述软件相关联的ARB例外请求发送到软件发放服务器;
从所述软件发放服务器接收所述ARB例外,以响应向所述软件发放服务器发送所述ARB例外请求。
重要的是所述电子设备可以访问有效的所述ARB例外。第七种实现方式提供了一种用于所述电子设备主动请求ARB例外的机制,例如,在SW版本出现意外问题的情况下。
在根据第一方面的前述实现方式中的任一种实现方式或根据第一方面本身的电子设备的第八种可能实现方式中,所述电子设备还用于:
在包含所述软件的软件捆绑包中接收所述ARB例外。
在已知ARB执行策略将阻止特定SW版本执行的情况下,在与所述SW版本相同的捆绑包中提供所述ARB例外是有益的。
根据本发明的第二方面,为通过软件发放服务器实现上述和其它目的,所述软件发放服务器用于:
确定与软件相关联的ARB例外以越过电子设备中的ARB执行策略,其中所述ARB例外包括所述ARB例外的签名和所述软件的修订号;
向所述电子设备提供所述ARB例外。
相较于传统方案,根据第二方面的软件发放服务器具有许多优点。一大优点在于:所述软件发放服务器可以授予越过ARB强制执行策略并回滚到先前SW版本的电子设备许可,例如,在新SW版本导致出现问题的情况下。所述软件发放服务器通过所述ARB例外控制所述回滚,所述ARB例外包括允许所述电子设备回滚到的SW的修订号。所述ARB例外的签名确保所述电子设备只执行来自可信方的例外。因此,提供了处理ARB执行策略例外时的高安全性。
在根据第二方面的软件发放服务器的第一种可能实现方式中,所述软件发放服务器还用于:
确定与软件相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于ARB例外的委托策略以及所述软件的修订号;
将所述委托ARB例外发送到另一软件发放服务器。
第一种实现方式提供了另外的灵活性,允许根可信方(此时指所述软件发放服务器)授予委托方(此时指所述另一软件发放服务器)基于所述委托ARB例外确定ARB例外的许可。所述委托策略描述了允许所述委托方确定哪些类型的ARB执行策略。
在根据第二方面的第一种可能实现方式或根据第二方面本身的软件发放服务器的第二种可能实现方式中,所述软件发放服务器还用于:
从另一软件发放服务器接收与软件相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于所述委托ARB例外的委托策略以及所述软件的修订号;
检查所述委托ARB例外签名的有效性;
如果所述委托ARB例外的签名有效,则根据所述ARB例外的委托策略和所述软件的修订号确定与所述软件相关联的ARB例外。
如果发现委托ARB例外有效,即确保委托ARB例外来自可信方,则允许作为委托方的软件发放服务器基于所述委托ARB例外确定所述ARB例外。
在根据第二方面的第二种可能实现方式的软件发放服务器的第三种可能实现方式中,所述软件发放服务器还用于:
从所述另一软件发放服务器接收与所述委托ARB例外相关联的第三密钥;
使用第三密钥检查所述委托ARB例外签名的有效性。
第三种实现方式提供了使用签名方案对所述委托ARB例外进行验证,其中所述签名方案基于第三密钥,第三密钥可以是私钥或公钥。
在根据第二方面的前述实现方式中的任一种实现方式或根据第二方面本身的软件发放服务器的第四种可能实现方式中,所述软件发放服务器还用于:
从所述电子设备接收与所述软件相关联的ARB例外请求;
向所述电子设备发送所述ARB例外,以响应从所述电子设备接收所述ARB例外请求。
第四种实现方式提供了一种用于在电子设备请求时提供ARB例外的机制。
根据本发明的第三方面,为通过一种用于电子设备的方法实现上述和其它目的,所述方法包括:
遵循防回滚(Anti-Roll Back,简称ARB)执行策略;
获取与软件相关联的ARB例外,其中所述ARB例外包括所述ARB例外的签名和所述软件的修订号;
检查所述ARB例外的签名的有效性;
如果所述ARB例外的签名有效,则执行具有所述修订号的软件以越过所述ARB执行策略。
根据第三方面的方法的第一种可能实现方式中,所述ARB例外还包括所述软件的标识,所述方法还包括:
根据所述软件的标识识别待执行的具有所述修订号的软件。
在根据第三方面的第一种实现方式或根据第三方面本身的方法的第二种可能实现方式中,所述修订号为最小修订号,所述方法还包括:
如果所述ARB例外签名有效,则执行修订号最小或修订号更高的软件。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第三种可能实现方式中,所述方法还包括:
获取与所述ARB例外的签名相关联的第一密钥;
使用第一密钥检查所述ARB例外签名的有效性。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第四种可能实现方式中,所述ARB例外还包括与所述软件相关联的第二密钥,所述方法还包括:
使用第二密钥检查所述软件的签名的有效性;
如果所述ARB例外的签名有效,并且所述软件的签名也有效,则执行具有所述修订号的软件,以越过所述ARB执行策略。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第五种可能实现方式中,所述修订号是比所述电子设备中已安装的软件的当前修订号更低的修订号。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第六种可能实现方式中,所述方法还包括:
安装或运行所述软件,以执行具有所述修订号的软件。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第七种可能实现方式中,所述方法还包括:
将与所述软件相关联的ARB例外请求发送到软件发放服务器;
从所述软件发放服务器接收所述ARB例外,以响应向所述软件发放服务器发送所述ARB例外请求。
在根据第三方面的前述实现方式中的任一种实现方式或根据第三方面本身的方法的第八种可能实现方式中,所述方法还包括:
在包含所述软件的软件捆绑包中接收所述ARB例外。
根据第三方面所述的任何方法的优点与根据第一方面所述的相应电子设备权利要求的优点相同。
根据本发明的第四方面,为通过一种用于软件发放服务器的方法实现上述和其它目的,所述方法包括:
确定与软件相关联的ARB例外以越过电子设备中的ARB执行策略,其中所述ARB例外包括所述ARB例外的签名和所述软件的修订号;
向所述电子设备提供所述ARB例外。
在根据第四方面的方法的第一种可能实现方式中,所述方法还包括:
确定与软件相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于ARB例外的委托策略以及所述软件的修订号;
将所述委托ARB例外发送到另一软件发放服务器。
在根据第四方面的第一种可能实现方式或第四方面本身的方法的第二种可能实现方式中,所述方法还包括:
从另一软件发放服务器接收与软件相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于所述委托ARB例外的委托策略以及所述软件的修订号;
检查所述委托ARB例外签名的有效性;
如果所述委托ARB例外的签名有效,则根据所述ARB例外的委托策略和所述软件的修订号确定与所述软件相关联的ARB例外。
在根据第四方面的第二种可能实现方式的方法的第三种可能实现方式中,所述方法还包括:
从所述另一软件发放服务器接收与所述委托ARB例外相关联的第三密钥;
使用第三密钥检查所述委托ARB例外的签名的有效性。
在根据第四方面的前述实现方式中的任一种实现方式或根据第四方面本身的方法的第四种可能实现方式中,所述方法还包括:
从所述电子设备接收与所述软件相关联的ARB例外请求;
向所述电子设备发送所述ARB例外,以响应从所述电子设备接收所述ARB例外请求。
根据第四方面所述的任何方法的优点与根据第二方面所述的相应软件发放服务器权利要求相同。
本发明还涉及一种计算机程序,其特征在于编码方式,当通过处理方式运行时,所述处理方式执行本发明提供的任一方法。此外,本发明还涉及一种计算机程序产品,包括计算机可读介质和所提及的计算机程序,其中所述计算机程序包括在所述计算机可读介质中,并且由ROM(只读存储器)、PROM(可编程ROM)、EPROM(可擦除PROM)、闪存、EEPROM(电EPROM)和硬盘驱动器中的一个或多个组成。
本发明其它应用和优点将会在下面详细说明中清楚描述。
附图说明
附图意在阐明和阐释本发明的各项实施例,其中:
图1示出了根据本发明实施例的电子设备;
图2示出了根据本发明实施例的用于所述电子设备的方法;
图3示出了根据本发明实施例的软件发放服务器;
图4示出了根据本发明实施例的用于所述软件发放服务器的方法;
图5示出了根据本发明实施例的通信系统中与ARB例外相关的信令;
图6示出了根据本发明实施例的与委托ARB例外相关的信令。
具体实施方式
ARB保护机制旨在使用ARB执行策略阻止旧SW版本的安装。防止此类安装对阻止旧SW版本的安全漏洞至关重要。此外,攻击者可以简单地重新安装旧SW版本,以利用所述安全漏洞。同时,存在需要合理地回滚到旧SW版本的情况,例如,当新SW版本不能按特定电子设备的要求工作时。典型情况是某些硬件特定的配置没有得到适当的实现,因此新SW版本将不适用于某些电子设备型号。在这种情况下,显然需要在这些电子设备型号上安装旧的工作SW版本,但同时还需要防止攻击者回滚到所述旧的可能易受攻击的SW版本。
因此,本发明实施例涉及一种可以控制回滚到旧SW版本的安全授权机制。授权方被允许越过ARB执行策略,否则会阻止安装和/或加载所述旧SW版本等执行。
此处引入所述ARB例外的概念。所述ARB例外可以理解为指定ARB执行策略例外的通用安全策略或规则。所述ARB例外规则定义了允许哪一方进行与加载和/或安装不同SW版本相关的操作。为了维护高安全性,这些规则必须得到可信机构的批准。更准确地说,所述ARB例外可以是包含允许一方回滚到哪个SW版本(即,降级到哪个SW版本)的规则的数字数据段。所述ARB例外由可信方签署,例如原始设备制造商(Original EquipmentManufacturer,简称OEM)。当尝试加载或安装SW版本并且由于违反ARB执行策略而接收到错误消息时,所述SW加载程序或安装程序可以检查是否存在有效的ARB例外。如果存在有效的所述ARB例外,则允许所述例外,并将加载或安装(一般情况下的执行操作)所述SW。
根据本发明的一实施例,使ARB执行策略能够被越过的授权机制由电子设备100执行,例如图1中所示的电子设备100。电子设备100包括耦合到存储器104的处理器102以及收发器106。处理器102和存储器104以及处理器102和收发器106通过本领域已知的通信装置108相互耦合。处理器102包括ARB机制,所述ARB机制用于遵循ARB执行策略,即强制执行ARB策略,所述ARB策略可以在硬件(hardware,简称HW)、SW或HW和SW的组合中实现。
例如,所述ARB机制可以实现为作为后台进程运行的计算机程序,例如后台程序,如果有人试图执行SW,所述后台程序会一直监视。如果尝试执行所述SW,则所述后台程序拦截所述SW的执行,以检查所述执行没有违反ARB执行策略。如果待执行的SW的修订号低于ARB执行策略指定的修订号,则违反所述ARB执行策略。所述ARB执行策略通常存储在称为ARB表的数据库中,所述ARB表在存储器104中实现。因此,电子设备100的存储器104包括这种ARB表,所述ARB表定义了允许执行哪些SW版本。电子设备100可以分别用于无线通信系统和有线通信系统中的无线通信和有线通信。所述无线通信能力提供与收发器106耦合的天线110,而所述有线通信能力提供与收发器106耦合的有线通信接口112。
图1中的电子设备100用于遵循ARB执行策略。电子设备100还用于获取与软件(software,简称SW)相关联的ARB例外。所述ARB例外包括所述ARB例外的签名和所述SW的修订号(revision number,简称RN)。电子设备100还用于检查所述ARB例外的签名的有效性,如果所述ARB例外的签名有效,则执行具有所述修订号(revision number,简称RN)的SW以越过所述ARB执行策略。另一方面,如果所述发现签名无效,则电子设备100将遵循ARB执行策略并阻止所述软件执行。处理器102和电子设备100的存储器104可以一起用于执行本方案。
其中,电子设备100为用于遵循ARB执行策略的任意电子设备。在一示例中,电子设备100还具有电子通信能力。此处的电子设备100例如可以是客户端设备、无线路由器、网络服务器、笔记本电脑、台式计算机或任何其它合适的通信设备。客户端设备还可以称为用户设备(User Equipment,简称UE)、移动台、物联网(Internet of Things,简称IoT)设备、传感器设备、无线终端和/或移动终端或平板电脑。
图2示出了可以在电子设备100中执行的相应方法200的流程图,例如图1中所示的方法。方法200包括遵循202ARB执行策略。方法200还包括获取204与SW相关联的ARB例外。所述ARB例外包括所述ARB例外的签名和所述SW的修订号(revision number,简称RN)。方法200还包括检查206所述ARB例外的签名的有效性,并且如果所述ARB例外的签名有效,执行208具有所述修订号(revision number,简称RN)的SW以越过所述ARB执行策略。
在一实施例中,所述ARB例外还包括所述SW的标识。电子设备100使用从所述ARB例外中获得的所述SW的标识来识别待执行的具有所述修订号(revision number,简称RN)的SW。例如,所述SW的标识可以是所述SW的哈希码。另一选项是使用与所述SW相关联的元数据作为SW的标识。
如上所述,电子设备100也从所述ARB例外中获取所述SW的修订号(revisionnumber,简称RN)。在一实施例中,所述ARB例外中包含的修订号(revision number,简称RN)是特定SW的最小允许修订号。因此,意味着如果发现所述ARB例外有效,则允许电子设备100执行具有所述ARB例外中指定的修订号最小的SW,但也允许执行其修订号高于所述最小修订号的SW。在典型情景中,所述ARB例外的修订号(revision number,简称RN)比电子设备100中已安装的SW的当前修订编号更低。
在一示例中,所述ARB例外可以预安装在电子设备100中。然而,所述ARB例外也可以由中心实体定义或确定,并分发给电子设备。根据本发明的一实施例,ARB例外的定义和分布由中央服务器执行,例如,如图3所示的软件发放服务器300a、300b。本示例中的软件发放服务器300a、300b包括耦合到收发器304的处理器302。处理器302和收发器304通过本领域已知的可选通信装置306相互耦合。软件发放服务器300a、300b可以分别用于无线通信系统和有线通信系统中的无线通信和有线通信。所述无线通信能力提供与收发器304耦合的天线308,而所述有线通信能力提供与收发器304耦合的有线通信接口310。软件发放服务器300a、300b可以是耦合到互联网的服务器。
根据本方案,软件发放服务器300a、300b用于确定与SW相关联的ARB例外以越过电子设备100的ARB执行策略,例如,图1中所示的例外。所述ARB例外包括所述ARB例外的签名和所述SW的修订号(revision number,简称RN)。软件发放服务器300a、300b还用于向电子设备100提供或分发所述ARB例外。
图4示出了可以在软件发放服务器300a、300b中执行的相应方法400的流程图,例如图3中所示的方法。方法400包括确定402与SW相关联的ARB例外以越过电子设备100中的ARB执行策略。所述ARB例外包括所述ARB例外的签名和所述SW的修订号(revision number,简称RN)。方法400还包括向电子设备100提供404所述ARB例外。
向电子设备100提供或分发ARB例外有几种方式。所述ARB例外可以与所述SW一起提供给电子设备100,即包括在所述SW捆绑包中或者在单独的步骤中。如果在单独的步骤中提供所述ARB例外,则可以在所述SW提供给电子设备100之前或之后提供。当所述电子设备想要执行(安装或运行)所述SW时,应在电子设备100上提供所述ARB例外。
对于如何触发所述ARB例外分发,也有不同的相关选项。一个选项是:让软件发放服务器300a、300b发起所述分发,从而主动向电子设备100提供所述ARB例外,即将所述ARB例外推送至电子设备100。当所述ARB例外与所述SW一起提供或在所述实际SW之前提供时,通常使用该选项。另一个选项是:通过发送请求让电子设备100触发所述ARB例外的分发,即,所述ARB例外由电子设备100拉动。例如,在电子设备100试图执行SW但由于违反ARB强制执行策略而接收错误消息的情况下,该选项是有意义的。然后,电子设备100将向软件发放服务器300a、300b发送请求,以查找是否存在与所述SW相关联的有效ARB例外,所述ARB例外将允许电子设备100越过所述ARB执行策略并执行所述SW。下面将参考图5对该选项进行更详细的描述。
图5示出了根据本发明实施例的通信系统500。通信系统500包括电子设备100和一个或多个软件发放服务器300a、300b。然而,图5中仅示出了一个软件发放服务器300a、300b。在图5中,电子设备100通过向软件发放服务器300a、300b发送所述ARB例外请求(request,简称R)获取所述ARB例外。所述ARB例外请求(request,简称R)由软件发放服务器300a、300b接收,所述软件发放服务器300a、300b响应所述ARB例外请求(request,简称R)将所述ARB例外发送到电子设备100。例如,可以使用本领域已知的任何通信协议发送所述请求(request,简称R)。
为了防止攻击者利用所述ARB例外来越过ARB执行策略,电子设备100确保所述接收到的ARB例外有效,即从可信方获得。在本发明的一实施例中,所述ARB例外的验证基于具有一个或多个密钥的签名方案。所述签名方案可以使用对称密钥,也可以使用非对称密钥。如果使用对称密钥,则双方共享一个相同的私钥。一方使用所述私钥对所述ARB例外进行签名,另一方使用所述相同私钥对所述ARB例外进行签名验证。非对称密钥基于由私钥和公钥组成的密钥对。一方使用所述密钥对的私钥对所述ARB例外进行签名,另一方使用所述密钥对的公钥验证所述ARB例外的签名。可使用的非对称签名方案的示例是Riest ShamirAdleman(RSA)密码系统、数字签名算法(Digital Signature Algorithm,简称DSA)或椭圆曲线DSA(Elliptic Curve DSA,简称ECDSA)。可使用的对称签名方案的示例是密钥哈希函数,例如散列信息认证码-安全散列算法256(Hash Message Authentication Code–SecureHash Algorithm,简称HMAC-SHA256)。
现在将描述图5所示的通信系统500中的ARB例外的验证。软件发放服务器300a、300b已确定ARB例外,并使用第一密钥(first key,简称K1)对所述ARB例外进行签名。第一密钥K1可以是对称密钥,也可以是非对称密钥。所述ARB例外提供给电子设备100。电子设备100获取所述ARB例外以及与所述ARB例外的签名相关联的第一密钥(first key,简称K1)。基于所述获得的签名和所述获得的第一密钥(first key,简称K1),电子设备100验证所述签名,从而验证所述ARB例外。如果发现所述ARB例外有效,则电子设备100安装或运行所述SW以执行具有所述ARB例外中包含的修订号(revision number,简称RN)的SW。如果发现所述ARB例外无效,则电子设备100阻止所述软件的执行。
上述验证验证了所述ARB例外的提供者,即在一实施例中,软件发放服务器300a、300b确保所述ARB例外由可信方提供。为了提高安全性,可以使用相应的签名方案执行所述SW的附加验证。通过验证所述SW,可以控制允许哪些方创建SW安装包,例如,仅允许某些可信方创建这类安装包。在图5所示的实施例中,用于验证所述SW的密钥称为第二密钥(second key,简称K2)。第二密钥(second key,简称K2)可以是对称密钥或非对称密钥,并由软件发放服务器300a、300b用于对所述SW进行签名。所述SW的签名和第二密钥(secondkey,简称K2)均提供给电子设备100,并由电子设备100用于验证所述SW。在这种情况下,如果所述ARB例外的签名和所述SW的签名均有效,电子设备100将仅执行所述SW,并由此执行所述ARB执行策略。
第一密钥(first key,简称K1)和第二密钥(second key,简称K2)可以由电子设备100通过不同的方式获得。一个选项是将第一密钥(first key,简称K1)和第二密钥(secondkey,简称K2)中的至少一个预安装在电子设备100中。另一个选项是将第一密钥(firstkey,简称K1)和第二密钥(second key,简称K2)中的至少一个从另一方提供给电子设备100,例如从软件发放服务器300a、300b等可信方提供。
在到目前为止所描述的实施例中,所述ARB例外直接从发出所述ARB例外的可信方提供给电子设备100。然而,在可信方之间委托所述ARB例外的其它情况也是可能的。在这种情况下,可信方签署ARB例外以允许合作伙伴信任的一方确定其自己的ARB例外,所述ARB例外进而提供给电子设备100并由所述电子设备100进行验证。所述委托情况如图6所示。
在图6中,软件发放服务器300a充当根可信方并确定与SW相关联的委托ARB例外。所述委托ARB例外包括所述委托ARB例外的签名、用于所述ARB例外的委托策略以及所述软件SW的修订号(revision number,简称RN)。使用所述委托策略,所述根可信方授予委托方基于所述委托ARB例外确定所述ARB例外的许可。所述委托策略还定义了允许所述委托方确定的ARB例外类型。在图6所示的示例中,软件发放服务器300a将所述委托ARB例外发送到所述委托方,即其它软件发放服务器300b。当软件发放服务器300b接收到所述委托ARB例外时,软件发放服务器300b检查所述委托ARB例外的签名的有效性,例如,使用前面描述的签名方案中的一种签名方案。如果所述委托ARB例外的签名有效,则软件发放服务器300b根据所述ARB例外的委托策略和所述软件SW的修订号(revision number,简称RN)确定与所述SW相关联的ARB例外。然后,软件发放服务器300b直接或在电子设备100发出请求R时向电子设备100提供所确定的ARB例外,如上文结合图5所述。
所述委托方对所述委托ARB例外的验证可以基于与所述根可信方相关联的第三密钥(third key,简称K3)。在上述实施例中,软件发放服务器300b可以使用与来自软件发放服务器300a的委托ARB例外相关联的第三密钥(third key,简称K3)检查所述委托ARB例外的签名的有效性。第三密钥(third key,简称K3)可以预安装在软件发放服务器300b中,或者从另一方接收,例如,作为根可信方的软件发放服务器300a。
当电子设备100从委托方接收所述ARB例外时,所述ARB例外通过一种上文描述的签名方案进行验证,即基于所述ARB例外的签名和所获得的与所述ARB例外的签名相关联的密钥。
在所述委托情况下,从所述委托方依据所述根可信方的ARB例外对所述ARB例外的附加检查可以由电子设备100执行。执行所述附加检查可以确保所述委托方的ARB例外不会与所述根可信方的ARB例外相矛盾。例如,来自所述委托方的ARB例外不包括比所述根可信方的ARB例外中的SW的修订号更低的SW的修订号。
另外,根据本发明实施例的任意方法可以在具有编码方式的计算机程序中实现,当通过处理措施运行时,可使所述处理措施执行方法步骤。计算机程序包括在计算机程序产品的计算机可读介质之中。计算机可读介质基本可以包括任意存储器,如ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦除可编程只读存储器)、闪存、EEPROM(电可擦可编程只读存储器)以及硬盘驱动器。
此外,技术人员将意识到电子设备100包括例如功能、装置、单元、元件等形式的必需的通信能力以用于执行本发明的方案。其它类似装置、单元、元件、功能的举例有:处理器、存储器、缓存器、逻辑控制、编码器、解码器、速率匹配器、去速率匹配器、映射单元、乘法器、判决单元、选择单元、交换器、交织器、去交织器、调制器、解调器、输入、输出、天线、放大器、接收器单元、发送器单元、DSP、MSD、TCM编码器、TCM解码器、电源单元、电源馈线、通信接口和通信协议等,其被合理地设置在一起,用来执行本方案。
尤其,处理器102和302可包括例如中央处理单元(Central Processing Unit,简称CPU)、处理单元、处理电路、处理器、专用集成电路(Application Specific IntegratedCircuit,简称ASIC)、微处理器或可解释和执行指令的其它处理逻辑的一个或多个实例。术语“处理器”因此可表示包括多个处理电路的处理电路,所述多个处理电路实例为以上列举项中的任何、一些或所有项。所述处理电路可进一步执行数据处理功能,输入、输出以及处理数据,所述功能包括数据缓冲和装置控制功能,例如,呼叫处理控制、用户界面控制等。
最后,应了解,本发明并不局限于上述实施例,而是同时涉及且并入所附独立权利要求书的范围内的所有实施例。

Claims (17)

1.一种电子设备(100),其特征在于,用于:
遵循防回滚(Anti-Roll Back,简称ARB)执行策略;
获取与软件(software,简称SW)相关联的ARB例外,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);
检查所述ARB例外的签名的有效性;
如果所述ARB例外的签名有效,则执行具有所述修订号(revision number,简称RN)的软件(software,简称SW)以越过所述ARB执行策略。
2.根据权利要求1所述的电子设备(100),其特征在于,所述ARB例外还包括所述软件(software,简称SW)的标识,电子设备(100)用于:
根据所述软件(software,简称SW)的标识识别待执行的具有所述修订号(revisionnumber,简称RN)的软件(software,简称SW)。
3.根据权利要求1或2所述的电子设备(100),其特征在于,所述修订号(revisionnumber,简称RN)为最小修订号,电子设备(100)用于:
如果所述ARB例外的签名有效,则执行修订号最小或修订号更高的软件(software,简称SW)。
4.根据前述权利要求中任一项所述的电子设备(100),其特征在于,还用于:
获取与所述ARB例外的签名相关联的第一密钥(first key,简称K1);
使用所述第一密钥(first key,简称K1)检查所述ARB例外签名的有效性。
5.根据前述权利要求中任一项所述的电子设备(100),其特征在于,所述ARB例外还包括与所述软件(software,简称SW)相关联的第二密钥(second key,简称K2),电子设备(100)用于:
使用所述第二密钥(second key,简称K2)检查所述软件(software,简称SW)的签名的有效性;
如果所述ARB例外的签名有效,并且所述软件(software,简称SW)的签名也有效,则执行具有所述修订号(revision number,简称RN)的软件(software,简称SW)以越过所述ARB执行策略。
6.根据前述权利要求中任一项所述的电子设备(100),其特征在于,所述修订号(revision number,简称RN)是比所述电子设备(100)中已安装的所述软件(software,简称SW)的当前修订号更低的修订号。
7.根据前述权利要求中任一项所述的电子设备(100),其特征在于,用于:
安装或运行所述软件(software,简称SW)以执行具有所述修订号(revision number,简称RN)的所述软件(software,简称SW)。
8.根据前述权利要求中任一项所述的电子设备(100),其特征在于,还用于:
将与所述软件(software,简称SW)相关联的ARB例外请求(request,简称R)发送到软件发放服务器(300a、300b);
从所述软件发放服务器(300a、300b)接收所述ARB例外,以响应向所述软件发放服务器(300a、300b)发送所述ARB例外请求(request,简称R)。
9.根据前述权利要求中任一项所述的电子设备(100),其特征在于,还用于:
在包含所述软件(software,简称SW)的软件捆绑包中接收所述ARB例外。
10.一种软件发放服务器(300a、300b),其特征在于,用于:
确定与软件(software,简称SW)相关联的ARB例外越过电子设备(100)中的ARB执行策略,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);
向所述电子设备(100)提供所述ARB例外。
11.根据权利要求10所述的软件发放服务器(300a、300b),其特征在于,还用于:
确定与软件(software,简称SW)相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于ARB例外的委托策略以及所述软件(software,简称SW)的修订号(revision number,简称RN);
将委托ARB例外发送到另一软件发放服务器(300b)。
12.根据权利要求10或11所述的软件发放服务器(300a、300b),其特征在于,还用于:
从另一软件发放服务器(300a)接收与软件(software,简称SW)相关联的委托ARB例外,其中所述委托ARB例外包括所述委托ARB例外的签名、用于所述ARB例外的委托策略以及所述软件(software,简称SW)的修订号(revision number,简称RN);
检查所述委托ARB例外签名的有效性;
如果所述委托ARB例外的签名有效,则根据所述ARB例外的委托策略和所述软件(software,简称SW)的修订号(revision number,简称RN)确定与所述软件(software,简称SW)相关联的ARB例外。
13.根据权利要求12所述的软件发放服务器(300a、300b),其特征在于,还用于:
从所述另一软件发放服务器(300a)接收与所述委托ARB例外相关联的第三密钥(thirdkey,简称K3);
使用所述第三密钥(third key,简称K3)检查所述委托ARB例外签名的有效性。
14.根据权利要求10-13中任一项所述的软件发放服务器(300a、300b),其特征在于,还用于:
从所述电子设备(100)接收与所述软件(software,简称SW)相关联的ARB例外请求(request,简称R);
向所述电子设备(100)发送所述ARB例外,以响应从所述电子设备(100)接收所述ARB例外请求(request,简称R)。
15.用于电子设备(100)的方法,其特征在于,方法(200)包括:
遵循(202)防回滚(Anti-Roll Back,简称ARB)执行策略;
获取(204)与软件(software,简称SW)相关联的ARB例外,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);检查(206)所述ARB例外的签名的有效性;
如果所述ARB例外的签名有效,则执行(208)具有所述修订号(revision number,简称RN)的软件(software,简称SW)以越过所述ARB执行策略。
16.软件发放服务器(300a、300b)的方法,其特征在于,方法(400)包括:
确定(402)与软件(software,简称SW)相关联的ARB例外以越过电子设备(100)中的ARB执行策略,其中所述ARB例外包括所述ARB例外的签名和所述软件(software,简称SW)的修订号(revision number,简称RN);
向所述电子设备(100)提供(404)所述ARB例外。
17.一种具有程序代码的计算机程序,其特征在于,用于当所述计算机程序在计算机上运行时,执行如权利16所述的方法。
CN201680089084.8A 2016-11-17 2016-11-17 电子设备、软件发放服务器及其方法 Active CN109691060B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2016/077998 WO2018091093A1 (en) 2016-11-17 2016-11-17 Electronic device, software provisioning server and methods thereof

Publications (2)

Publication Number Publication Date
CN109691060A true CN109691060A (zh) 2019-04-26
CN109691060B CN109691060B (zh) 2021-01-29

Family

ID=57348670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680089084.8A Active CN109691060B (zh) 2016-11-17 2016-11-17 电子设备、软件发放服务器及其方法

Country Status (4)

Country Link
US (1) US11455399B2 (zh)
EP (1) EP3529971B1 (zh)
CN (1) CN109691060B (zh)
WO (1) WO2018091093A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110554963A (zh) * 2019-08-26 2019-12-10 北京城市网邻信息技术有限公司 一种应用回滚方法、装置及存储介质
CN111931213A (zh) * 2020-08-20 2020-11-13 Oppo(重庆)智能科技有限公司 文件处理方法、装置、终端及存储介质

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2566265B (en) * 2017-09-01 2020-05-13 Trustonic Ltd Post-manufacture generation of device certificate and private key for public key infrastructure
GB2566263A (en) 2017-09-01 2019-03-13 Trustonic Ltd Post-manufacture certificate generation
CN112202560B (zh) * 2020-09-28 2021-05-04 杭州链城数字科技有限公司 一种基于可信联盟的成员身份认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969440A (zh) * 2010-10-28 2011-02-09 四川长虹电器股份有限公司 软件证书生成方法
CN102868731A (zh) * 2012-08-27 2013-01-09 济南大学 软件在线升级及加速下载的方法和装置
US20140004825A1 (en) * 2012-06-29 2014-01-02 Gyan Prakash Mobile platform software update with secure authentication
CN104956374A (zh) * 2013-03-01 2015-09-30 意法爱立信有限公司 用于软件防回滚恢复的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6966058B2 (en) * 2002-06-12 2005-11-15 Agami Systems, Inc. System and method for managing software upgrades in a distributed computing system
US20080195868A1 (en) * 2007-02-12 2008-08-14 Nokia Corporation Rollback-Resistant Code-Signing
US8756694B2 (en) * 2007-03-30 2014-06-17 Microsoft Corporation Prevention of exploitation of update rollback
US8745612B1 (en) * 2011-01-14 2014-06-03 Google Inc. Secure versioning of software packages
US9910659B2 (en) * 2012-11-07 2018-03-06 Qualcomm Incorporated Methods for providing anti-rollback protection of a firmware version in a device which has no internal non-volatile memory
US10360400B2 (en) * 2016-02-05 2019-07-23 Quest Software Inc. Context-aware delegation risk system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101969440A (zh) * 2010-10-28 2011-02-09 四川长虹电器股份有限公司 软件证书生成方法
US20140004825A1 (en) * 2012-06-29 2014-01-02 Gyan Prakash Mobile platform software update with secure authentication
CN102868731A (zh) * 2012-08-27 2013-01-09 济南大学 软件在线升级及加速下载的方法和装置
CN104956374A (zh) * 2013-03-01 2015-09-30 意法爱立信有限公司 用于软件防回滚恢复的方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110554963A (zh) * 2019-08-26 2019-12-10 北京城市网邻信息技术有限公司 一种应用回滚方法、装置及存储介质
CN111931213A (zh) * 2020-08-20 2020-11-13 Oppo(重庆)智能科技有限公司 文件处理方法、装置、终端及存储介质

Also Published As

Publication number Publication date
EP3529971A1 (en) 2019-08-28
US11455399B2 (en) 2022-09-27
WO2018091093A1 (en) 2018-05-24
CN109691060B (zh) 2021-01-29
US20190272378A1 (en) 2019-09-05
EP3529971B1 (en) 2022-06-15

Similar Documents

Publication Publication Date Title
EP3382933B1 (en) Using a trusted execution environment as a trusted third party providing privacy for attestation
US11637707B2 (en) System and method for managing installation of an application package requiring high-risk permission access
US11074371B2 (en) Systems, methods and apparatuses for secure storage of data using a security-enhancing chip
CN109691060A (zh) 电子设备、软件发放服务器及其方法
US20200125756A1 (en) Implementing access control by system-on-chip
EP3275159B1 (en) Technologies for secure server access using a trusted license agent
US9853974B2 (en) Implementing access control by system-on-chip
US9361452B2 (en) Mobile credential revocation
CN109937419B (zh) 安全功能强化的设备的初始化方法及设备的固件更新方法
WO2015108580A1 (en) Verifying the security of a remote server
US20160191504A1 (en) Mobile terminal for providing one time password and operating method thereof
CN109086578A (zh) 一种软件授权使用的方法、设备及存储介质
KR20210046418A (ko) 보안 패치가 가능한 롬을 갖는 반도체 장치 및 그것의 패치 방법
CN106031124B (zh) 借助于肯定名单来使用证书
US20160269420A1 (en) Apparatus for verifying safety of resource, server thereof, and method thereof
KR20130100032A (ko) 코드 서명 기법을 이용한 스마트폰 어플리케이션 배포 방법
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
US20180121644A1 (en) Device, System, and Method for Securing Executable Operations
CN106250727A (zh) 一种软件保护方法及装置
KR101272026B1 (ko) 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
CN102893288B (zh) 检查程序指令是否已经由便携式终端设备执行的方法
KR101272027B1 (ko) 해킹 방지 시스템 및 그 제어방법과, 그 시스템에 포함되는 해킹 방지 지원 서버 및 그 제어방법
TW202001661A (zh) 通訊裝置、安全服務控制元件與安全服務控制方法
CN116776397A (zh) 用于在计算单元中验证数据的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant