CN109934022B - 带有销毁结构的抗攻击芯片的装置及抗攻击方法 - Google Patents
带有销毁结构的抗攻击芯片的装置及抗攻击方法 Download PDFInfo
- Publication number
- CN109934022B CN109934022B CN201910143800.1A CN201910143800A CN109934022B CN 109934022 B CN109934022 B CN 109934022B CN 201910143800 A CN201910143800 A CN 201910143800A CN 109934022 B CN109934022 B CN 109934022B
- Authority
- CN
- China
- Prior art keywords
- module
- signal
- attack
- destruction
- chip
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及芯片技术,信息安全,为形成一个安全高效的芯片系统。为此,本发明采取的技术方案是,带有销毁结构的抗攻击芯片的装置和抗攻击方法,由控制核心模块、攻击检测模块、销毁模块、时钟切换模块与电源切换模块、用户数据接口构成,其中:控制核心模块包括数字控制电路和读出电路;攻击检测模块作为抗攻击芯片的攻击检测;时钟切换模块给芯片数字部分产生工作时钟;销毁模块中存在销毁电路用于抹除数据存储器中的数据;用户通过用户数据接口控制芯片,兼容多种通讯协议。本发明主要应用于集成电路芯片设计制造场合。
Description
技术领域
本发明涉及芯片技术,信息安全等领域。具体讲,涉及带有销毁结构的抗攻击芯片的架构方法。
背景技术
目前,信息安全问题日益突出,各个领域都对信息安全提出越来越高的要求。集成电路芯片作为信息系统核心组成部分,其安全性关系到整个信息系统的安全。随着微电子技术的不断进步,针对集成电路芯片的物理攻击手段不断被提出,芯片安全已经成为安全领域的一个重要研究命题。与软件安全问题相比,硬件安全是一个尚待开拓的领域。硬件攻击的手段逐渐多样化,比如,攻击者可以通过定位主动防护层的位置,利用聚焦离子束(FIB,Focused Ion beam)对电路进行修改,从而将防护层短路,就可能从原始的存储器阵列读取数据,达到攻击的目的;对于拥有秘钥的授信存储结构,攻击者也可通过实施功耗分析等低成本非侵入式攻击获得存储的密钥;攻击者也可以利用故障注入等方式改变芯片运行环境,使芯片工作不正常。因此,如何保护芯片的工作环境正常,保证芯片各模块之间协同工作,保护重要数据不被泄露就显得尤为重要。
参考文献
1.Skorobogatov S.Physical attacks and tamper resistance[M]//Skorobogatov S.In-troduction to Hardware Security and Trust.Springer,2012:2012:143–173.
2.Samyde D,Skorobogatov S,Anderson R,et al.On a new way to read datafrom memory[C].In Security in Storage Workshop,2002.Proceedings.FirstInternational IEEE,2002:65–69.
3.徐敏.抗物理攻击安全芯片关键技术研究[D].[S.l.]:天津大学,2012.
4.Skorobogatov S P.Semi-invasive attacks:a new approach to hardwaresecurity anal-ysis[D].[S.l.]:Citeseer,2005。
发明内容
为克服现有技术的不足,本发明旨在提出一种集合了攻击检测模块、数字控制电路、用户接口模块与销毁模块的芯片架构方法,利用该方法可以使各模块之间相互协调,有序工作,互不影响。并且用户可以通过程序和外部输入来控制数字电路和防护模块进行主动销毁,利用该方法可以形成一个安全高效的芯片系统。为此,本发明采取的技术方案是,带有销毁结构的抗攻击芯片的装置,由控制核心模块、攻击检测模块、销毁模块、时钟切换模块与电源切换模块、用户数据接口构成,其中:
1.控制核心模块
控制核心模块包括数字控制电路和读出电路,数字控制电路负责联系攻击检测模块、时钟与电源模块、销毁控制电路模块和用户接口模块;读出电路用于处理攻击检测模块传递来的识别信号,数字控制电路还控制销毁模块,可以根据攻击检测模块的信号进行数据销毁,也可以根据用户程序控制,进行手动销毁;
2.攻击检测模块
攻击检测模块作为抗攻击芯片的攻击检测,由用户定义其内部结构,来对各种形式的硬件攻击进行报警;
3.时钟切换模块与电源切换模块
时钟切换模块给芯片数字部分产生工作时钟,时钟切换模块会根据是否有外部高频时钟输入,来选择使用外部或内部时钟作为系统的时钟,电源切换模块给控制核心中的数字电路、销毁模块中的检测电路、用户数据接口中的数字电路和其他部分的模拟电路提供工作电压;
4.销毁模块
销毁模块中存在销毁电路用于抹除数据存储器中的数据,当芯片受到攻击时,攻击检测模块电路发出信号,通过控制核心控制销毁电路启动,产生销毁信号打开销毁电路,擦除数据存储器中的关键数据;
5.用户数据接口
用户通过用户数据接口控制芯片,兼容多种通讯协议,方便用户上位机与芯片进行数据交互,用户可以使用此接口控制芯片下载程序,读取数据,执行销毁操作等。
用户定义其内部结构包括:传感器结构,用来检测芯片环境的压力与电磁变化,从而判断芯片是否受到攻击;布置主动防护层,通过检测主动防护层的完整性,来判别芯片是否受到FIB攻击。
带有销毁结构的抗攻击芯片抗攻击方法,步骤如下:
第一步:程序开始执行,利用控制核心将程序中的电压阈值写入攻击检测模块,攻击检测模块之后根据控制核心传来的开启信号,开始检测攻击;
第二步:检测模块中传感器将外部参数变化转化为模拟的电流信号,通过一个读出电路再将其转为数字信号,传递给控制核心中的数字控制模块进行处理,并在其中进行阈值判别,最后将真值信号反馈给控制核心;
第三步:若判断检测到外部攻击信号,根据是否检测到攻击信号,分为两套工作流程:
(1)若出现攻击信号,攻击检测模块检测到信号经AD转换后,读出电路反馈一个开启真值,控制核心此时向销毁电路输出允许信号,销毁模块中销毁时钟启动,销毁电路开始工作通过随机数生成器生成销毁数据,并输出到数据存储器中抹除原有芯片数据;
(2)若传感器判断没有检测到攻击信号,读出电路向控制核心反馈关闭真值,销毁模块默认不自动启动,用户可以根据需求,通过用户数据接口,向控制核心模块直接发送指令,启动销毁模块将数据存储器中的数据手动销毁。
销毁电路中,销毁时钟会根据控制核心和用户指令的开启信号开启随机数生成器,随机数生成器会产生随机数据写入数据存储器。
本发明的特点及有益效果是:
本发明结构上各个模块之间相互分立,由控制核心为协调总控,可以有序运行。当芯片受到攻击时,可以进行销毁保证数据不被窃取。销毁模块可以由单独的电路控制工作,在缺少外部时钟电源的情况下可以保证销毁功能的存在,提高了芯片的安全性。
附图说明:
图1模块连接关系图。
具体实施方式
本发明提出一种新式的安全芯片架构方法,结合各种传感器模块,可以检测芯片周边的环境信号,如光电,声音,压力,湿度等。并且可以根据传感器的反馈信号,利用控制芯片进行一系列的数据处理、保护工作。同时各个传感器模块可以分立执行,提高攻击检测频率。在用户需求时,也可以通过外部接口协议,如SPI,UART等进行手动的数据操作,极大的提高了芯片的安全系数。
本发明针对包含多种攻击检测模块,时钟切换和电源切换模块,控制核心模块,用户数据接口模块、销毁模块和数据存储器模块之间的互联关系,提出了一种新型的芯片架构。图1是一个模块关系示例,展示了模块之间相互联系的方式与数据传递的关系。
1)系统架构的连接关系:
攻击检测模块输出报警电压信号与控制核心相连,控制核心输出阈值电压信号与攻击检测模块相连。
芯片内部产生内部低频时钟信号,芯片外部可以输入外部高频时钟信号,两信号皆与时钟切换模块相连,时钟切换模块控制芯片选用两信号中的一个。时钟切换模块输出时钟信号与控制核心相连。电源切换模块会根据内部自供电和外部供电的关系,产生一个电源电压供整个系统使用。
用户数据接口输出数据信号电压与控制核心相连,同时控制核心也输出数据信号电压连接到用户数据接口。
控制核心向销毁模块发送控制电压信号,销毁模块输出销毁数据连接到数据存储器。控制核心向数据存储器传递控制电压信号和数据信号,数据存储器向控制核心输出反馈信号和数据信号。
2)模块的功能分析:
1.控制核心模块
控制核心模块一般包括数字控制电路和读出电路,数字控制电路负责联系攻击检测模块、时钟与电源模块,销毁控制电路模块和用户接口模块。读出电路可以处理攻击检测模块传递来的识别信号。数字控制电路可以控制销毁模块,可以根据攻击检测模块的信号进行数据销毁,也可以根据用户程序控制,进行手动销毁。
2.攻击检测模块
攻击检测模块作为抗攻击芯片的攻击检测模块,可以由用户定义其内部结构,来对各种形式的硬件攻击进行报警。比如可以定义传感器结构,用来检测芯片环境的压力与电磁变化,从而判断芯片是否受到攻击。同时也可以布置主动防护层,通过检测主动防护层的完整性,来判别芯片是否受到FIB攻击。
3.时钟切换模块与电源切换模块
时钟切换模块给芯片数字部分产生工作时钟,时钟切换模块会根据是否有外部高频时钟输入,来选择使用外部或内部时钟作为系统的时钟。电源切换模块给控制核心中的数字电路、销毁模块中的检测电路、用户数据接口中的数字电路和其他部分的模拟电路提供工作电压。
4.销毁模块
销毁模块中存在销毁电路可以抹除数据存储器中的数据,当芯片受到攻击时,攻击检测模块电路发出信号,通过控制核心控制销毁电路启动,产生销毁信号打开销毁电路,擦除数据存储器中的关键数据。控制核心也会根据用户操作来发送销毁信号打开销毁电路,从而达到手动销毁的目的。
5.用户数据接口
用户通过用户数据接口控制芯片,它可以放置多种通讯协议,方便用户上位机与芯片进行数据交互。用户可以使用此接口控制芯片下载程序,读取数据,执行销毁操作等。
3)芯片系统的工作过程:
准备工作:芯片系统上电,系统自检,电源切换模块产生工作电压,时钟切换模块产生工作时钟驱动控制核心中数字电路控制各个模块开启,用户确定用户接口的传输协议,将准备编写好的程序下载到程序存储器中,芯片进行预读取,准备执行程序。
第一步:程序开始执行,控制核心将程序中的电压阈值写入攻击检测模块。攻击检测模块之后根据控制核心传来的开启信号,开始检测攻击。
第二步:检测模块中传感器将外部参数变化转化为模拟的电流信号,通过一个读出电路再将其转为数字信号,传递给控制核心中的数字控制模块进行处理,并在其中进行阈值判别,最后将真值信号反馈给控制核心。
第三步:若判断检测到外部攻击信号,根据是否检测到攻击信号,分为两套工作流程。
(1)若出现攻击信号,攻击检测模块检测到信号经AD转换后,读出电路反馈一个开启真值,控制核心此时向销毁电路输出允许信号,销毁模块中销毁时钟启动,销毁电路开始工作通过随机数生成器生成销毁数据,并输出到数据存储器中抹除原有芯片数据;
(2)若传感器判断没有检测到攻击信号,读出电路向控制核心反馈关闭真值,销毁模块默认不自动启动,用户可以根据需求,通过用户数据接口,向控制核心模块直接发送指令,启动销毁模块将数据存储器中的数据手动销毁。
4)系统中数据与信号流向:
攻击检测模块中,分为传感器和防护电路。各个传感器检测环境量为模拟电压信号,流入读出电路进行AD转换,再流入数字电路进行处理综合。防护电路直接输出数字信号,由读出电路进行处理。
两路信号汇总到芯片进行处理综合,芯片根据程序判断是否检测到攻击信号。芯片根据攻击信号操作销毁电路开启或关闭。
控制核心会根据用户设定的程序执行而产生数据,存入数据存储器中,也可以通过用户数据接口协议,直接将数据下载到数据存储器中存放。
销毁电路中,销毁时钟会根据控制核心和用户指令的开启信号开启随机数生成器,随机数生成器会产生随机数据写入数据存储器。
本发明中,为了准确探测外部环境信息,可以选择较高灵敏度的光传感器,探测范围在0-30lux之间,以便获取外部环境的光变化,检测芯片表层电路是否暴露,是否遭到激光切割等攻击。并可以选取探测范围较宽的温度传感器,探测范围在-20到60℃之间,精度在2到4℃之间,可以检测芯片的工作环境是否发生变化。对于模拟传感器的信号读出处理,需要选择高速高精度的ADC来进行采样,ADC的位数根据处理器和数字电路接口选择12bit保证较高精度的输出。数据存储器与程序存储器的容量可以根据需求选择。接口可以选择常用的数据通信协议如SPI接口协议。
根据不同数据,不同环境,不同应用情况下可以根据实际将内嵌的数据存储器大小进行调整。根据系统需求也可以增添用户接口,以提高芯片系统的可操控性。控制核心的功能可以通过程序自行添加,不局限于销毁与读取。传感器的种类也可以根据防护需要自行添加。
尽管上述方法对本发明进行了描述,但本发明并不局限于上述具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨的情况下还可以做出很多变形,这些均输入本发明的保护之内。
Claims (4)
1.一种带有销毁结构的抗攻击芯片的装置,其特征是,由控制核心模块、攻击检测模块、销毁模块、时钟切换模块与电源切换模块、用户数据接口构成,其中:
1)控制核心模块
控制核心模块包括数字控制电路和读出电路,数字控制电路负责联系攻击检测模块、时钟与电源模块、销毁控制电路模块和用户接口模块;读出电路用于处理攻击检测模块传递来的识别信号,数字控制电路还控制销毁模块,根据攻击检测模块的信号进行数据销毁,或者根据用户程序控制,进行手动销毁;
2)攻击检测模块
攻击检测模块用作抗攻击芯片的攻击检测,由用户定义其内部结构,来对各种形式的硬件攻击进行报警;
3)时钟切换模块与电源切换模块
时钟切换模块给芯片数字部分产生工作时钟,时钟切换模块会根据是否有外部高频时钟输入,来选择使用外部或内部时钟作为系统的时钟,电源切换模块给控制核心中的数字电路、销毁模块中的检测电路、用户数据接口中的数字电路和其他部分的模拟电路提供工作电压;
4)销毁模块
销毁模块中存在销毁电路用于抹除数据存储器中的数据,当芯片受到攻击时,攻击检测模块电路发出信号,通过控制核心控制销毁电路启动,产生销毁信号打开销毁电路,擦除数据存储器中的关键数据;
5)用户数据接口
用户通过用户数据接口控制芯片,兼容多种通讯协议,方便用户上位机与芯片进行数据交互,用户可以使用此接口控制芯片下载程序,读取数据,执行销毁操作;
各模块工作过程如下:
第一步:利用控制核心将程序中的电压阈值写入攻击检测模块,攻击检测模块之后根据控制核心传来的开启信号,开始检测攻击;
第二步:检测模块中传感器将外部参数变化转化为模拟的电流信号,通过一个读出电路再将其转为数字信号,传递给控制核心中的数字控制模块进行处理,并在其中进行阈值判别,最后将真值信号反馈给控制核心;
第三步:若判断检测到外部攻击信号,根据是否检测到攻击信号,分为两套工作流程:
(1)若出现攻击信号,攻击检测模块检测到信号经AD转换后,读出电路反馈一个开启真值,控制核心此时向销毁电路输出允许信号,销毁模块中销毁时钟启动,销毁电路开始工作通过随机数生成器生成销毁数据,并输出到数据存储器中抹除原有芯片数据;
(2)若传感器判断没有检测到攻击信号,读出电路向控制核心反馈关闭真值,销毁模块默认不自动启动,用户通过用户数据接口,向控制核心模块直接发送指令,启动销毁模块将数据存储器中的数据手动销毁。
2.如权利要求1所述的带有销毁结构的抗攻击芯片的装置,其特征是,用户定义其内部结构包括:传感器结构,用来检测芯片环境的压力与电磁变化,从而判断芯片是否受到攻击;
布置主动防护层,通过检测主动防护层的完整性,来判别芯片是否受到FIB攻击。
3.一种带有销毁结构的抗攻击芯片抗攻击方法,其特征是,步骤如下:
第一步:程序开始执行,利用控制核心将程序中的电压阈值写入攻击检测模块,攻击检测模块之后根据控制核心传来的开启信号,开始检测攻击;
第二步:检测模块中传感器将外部参数变化转化为模拟的电流信号,通过一个读出电路再将其转为数字信号,传递给控制核心中的数字控制模块进行处理,并在其中进行阈值判别,最后将真值信号反馈给控制核心;
第三步:若判断检测到外部攻击信号,根据是否检测到攻击信号,分为两套工作流程:
(1)若出现攻击信号,攻击检测模块检测到信号经AD转换后,读出电路反馈一个开启真值,控制核心此时向销毁电路输出允许信号,销毁模块中销毁时钟启动,销毁电路开始工作通过随机数生成器生成销毁数据,并输出到数据存储器中抹除原有芯片数据;
(2)若传感器判断没有检测到攻击信号,读出电路向控制核心反馈关闭真值,销毁模块默认不自动启动,用户通过用户数据接口,向控制核心模块直接发送指令,启动销毁模块将数据存储器中的数据手动销毁。
4.如权利要求3所述的带有销毁结构的抗攻击芯片抗攻击方法,其特征是,销毁电路中,销毁时钟会根据控制核心和用户指令的开启信号开启随机数生成器,随机数生成器会产生随机数据写入数据存储器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910143800.1A CN109934022B (zh) | 2019-02-25 | 2019-02-25 | 带有销毁结构的抗攻击芯片的装置及抗攻击方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910143800.1A CN109934022B (zh) | 2019-02-25 | 2019-02-25 | 带有销毁结构的抗攻击芯片的装置及抗攻击方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109934022A CN109934022A (zh) | 2019-06-25 |
CN109934022B true CN109934022B (zh) | 2023-09-19 |
Family
ID=66985934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910143800.1A Active CN109934022B (zh) | 2019-02-25 | 2019-02-25 | 带有销毁结构的抗攻击芯片的装置及抗攻击方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109934022B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110660446B (zh) * | 2019-09-10 | 2021-03-30 | 电子科技大学 | 一种评估单片机中非易失性存储器数据残留的装置 |
CN111738391B (zh) * | 2020-08-07 | 2020-11-17 | 深圳市汇顶科技股份有限公司 | 安全芯片和电子设备 |
CN112285479B (zh) * | 2020-12-24 | 2021-03-30 | 北京中超伟业信息安全技术股份有限公司 | 一种保密介质完整性检测系统和方法 |
CN115398862A (zh) * | 2021-03-09 | 2022-11-25 | 华为技术有限公司 | 攻击检测方法和装置 |
CN114239082B (zh) * | 2021-11-29 | 2023-06-27 | 南方电网数字电网研究院有限公司 | 集成国密算法的抗攻击物联网安全芯片、方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201600703U (zh) * | 2009-11-10 | 2010-10-06 | 徐欣 | 基于固态硬盘的防失密自毁系统 |
CN102485170A (zh) * | 2010-12-06 | 2012-06-06 | 葛飞 | 心电记录仪用主控电路 |
CN204904279U (zh) * | 2015-07-31 | 2015-12-23 | 珠海市一微半导体有限公司 | 具有数据自销毁机构的存储装置 |
CN107273756A (zh) * | 2017-04-24 | 2017-10-20 | 兆讯恒达微电子技术(北京)有限公司 | F2f解码芯片中的安全信息防护装置 |
CN107577963A (zh) * | 2017-08-11 | 2018-01-12 | 天津大学 | 用于芯片顶层金属屏蔽层的检测装置 |
CN107995617A (zh) * | 2017-12-21 | 2018-05-04 | 鸿秦(北京)科技有限公司 | 一种可支持远程安全销毁的固态存储设备设计 |
-
2019
- 2019-02-25 CN CN201910143800.1A patent/CN109934022B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201600703U (zh) * | 2009-11-10 | 2010-10-06 | 徐欣 | 基于固态硬盘的防失密自毁系统 |
CN102485170A (zh) * | 2010-12-06 | 2012-06-06 | 葛飞 | 心电记录仪用主控电路 |
CN204904279U (zh) * | 2015-07-31 | 2015-12-23 | 珠海市一微半导体有限公司 | 具有数据自销毁机构的存储装置 |
CN107273756A (zh) * | 2017-04-24 | 2017-10-20 | 兆讯恒达微电子技术(北京)有限公司 | F2f解码芯片中的安全信息防护装置 |
CN107577963A (zh) * | 2017-08-11 | 2018-01-12 | 天津大学 | 用于芯片顶层金属屏蔽层的检测装置 |
CN107995617A (zh) * | 2017-12-21 | 2018-05-04 | 鸿秦(北京)科技有限公司 | 一种可支持远程安全销毁的固态存储设备设计 |
Non-Patent Citations (1)
Title |
---|
顶层金属防护层研究综述;赵毅强等;《微电子学》;20190831;第49卷(第4期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109934022A (zh) | 2019-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109934022B (zh) | 带有销毁结构的抗攻击芯片的装置及抗攻击方法 | |
Skorobogatov | Optical fault masking attacks | |
KR102402678B1 (ko) | 이벤트 기반 센서 및 프로세서의 동작 방법 | |
US7368935B2 (en) | Tamper response system for integrated circuits | |
US8832843B2 (en) | Storage devices with secure debugging capability and methods of operating the same | |
US8484736B2 (en) | Storage device having an anti-malware protection | |
CN2869815Y (zh) | 一种安全芯片中探测芯片温度的电路 | |
US7876217B2 (en) | Apparatus and method for secure sensing | |
JP2003519852A (ja) | 集積回路の改ざん防止カプセル化 | |
US20070018003A1 (en) | Abnormal condition detection circuit, integrated circuit card having the circuit, and method of operating CPU | |
US20130044003A1 (en) | Intrusion Detection and Communication | |
Skorobogatov | How microprobing can attack encrypted memory | |
CN100353454C (zh) | 具有上电或复位硬件安全特性的安全多熔丝只读存储器及其方法 | |
US20090307411A1 (en) | Method and apparatus for securing digital information on an integrated circuit during test operating modes | |
US10037206B2 (en) | Methods and systems for state switching | |
US20110002184A1 (en) | Method of detecting a light attack against a memory device and memory device employing a method of detecting a light attack | |
CN103440452B (zh) | 一种芯片物理完整性检测装置 | |
CN1979686A (zh) | 内嵌非易失存储器的系统集成芯片的安全测试方法 | |
Skorobogatov | Fault attacks on secure chips | |
CN101685035B (zh) | 一种sim卡温度检测方法及装置、sim卡 | |
Skorobogatov | Hardware security implications of reliability, remanence, and recovery in embedded memory | |
CN107273756B (zh) | F2f解码芯片中的安全信息防护装置 | |
CN107657183B (zh) | 电子设备的数据安全防护方法及装置 | |
US9360922B2 (en) | Data processing system, microcontroller and semiconductor device | |
CN106295414B (zh) | 带分区写保护和保护位置乱处理的非挥发存储器及其写操作方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |