CN111368288A - 嵌入式系统程序信任执行方法 - Google Patents

嵌入式系统程序信任执行方法 Download PDF

Info

Publication number
CN111368288A
CN111368288A CN201811605823.1A CN201811605823A CN111368288A CN 111368288 A CN111368288 A CN 111368288A CN 201811605823 A CN201811605823 A CN 201811605823A CN 111368288 A CN111368288 A CN 111368288A
Authority
CN
China
Prior art keywords
file
message digest
embedded system
execution method
system program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811605823.1A
Other languages
English (en)
Inventor
颜飞
胡立东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuangfa Information Technology Suzhou Co ltd
Airoha Technology Suzhou Ltd
Original Assignee
Chuangfa Information Technology Suzhou Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chuangfa Information Technology Suzhou Co ltd filed Critical Chuangfa Information Technology Suzhou Co ltd
Priority to CN201811605823.1A priority Critical patent/CN111368288A/zh
Publication of CN111368288A publication Critical patent/CN111368288A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

嵌入式系统程序信任执行方法是由处理器所执行,该方法包括:标记步骤集S:使用工具在文件中插入认证节,该认证节的内容包括私有魔术(magic)信息;及/或验证步骤集T:根据该认证节来验证该文件是否可信任。

Description

嵌入式系统程序信任执行方法
技术领域
本发明是关于网路安全的技术领域,特别是嵌入式系统程序信任执行方法。
背景技术
用户驻地设备(Customer Premise Equipment,CPE)是指网络连接至客户端的相关设备,通常是指:电话、路由器、网络交换机、住宅网关、机顶盒、固定移动融合产品、家庭网络适配器、及互联网接入网关等设备,以供用户通过局域网(Local Area Network,LAN)来访问通信服务提供商的服务并分派它们。
CPE亦可指广域网(Wide Area Network,WAN)电路的任何终端设备,例如:ISDN(Integrated Services Digital Network)、E载波/T载波、DSL(Digital SubscriberLine)、或城域以太网。其包括任何客户所拥有的硬件:路由器、防火墙、网络交换机、PBX(Private Branch Exchange)、VoIP(Voice over Internet Protocol)网关、甚至包括CSU(Channel Service Unit)/DSU(Data Service Unit)及调制解调器。
惟,CPE的安全性可能遭受威胁。攻击者可能利用程序漏洞,通过构造恶意的网络数据包来绕过设备的安全检测机制,而在远端执行指令,从而获取设备的控制权限。
此外,攻击者亦可能进一步操作设备,下载病毒代码并加以执行,造成网络出口流量异常、网络阻塞、甚至网络瘫痪等情况。
对此,目前已知的防御包括:电脑访问控制、应用程序安全、身分验证、授权、数据中心安全、加密、防火墙、入侵检测系统、移动安全网关、或运行时应用自我防护。
然而,随着网络攻击方式愈来愈变化多端,确实有必要提供一种改良的防御方式,特别是适合应用于嵌入式系统。
发明内容
有鉴于此,本发明旨在提供一种程序信任执行方法,一旦CPE被攻破后,仍然可防止攻击者任意下载并执行恶意程序。
具体而言,根据本发明的程序信任执行方法,只有信任工具链编译的应用程序或模块可被执行,否则不予执行。
更具体而言,本发明是使用一种动态加密信息来标记程序,以便在程序执行前,检查程序是否具备该种动态加密信息,而不具备该种动态加密信息的程序即判定为非信任程序,不予执行。
因此,根据本发明的一种观点,提供一种嵌入式系统程序信任执行方法,其是由处理器所执行,该方法包括:
标记步骤集S:使用工具在文件中插入认证节,该认证节的内容包括私有魔术(magic)信息;及/或
验证步骤集T:根据该认证节来验证该文件是否可信任。
可选地或较佳地,该标记步骤集S包括:
步骤S1:使用摘要算法来计算出该文件的原消息摘要(message digest);
步骤S2:使用加密算法来加密该原消息摘要,成为加密后消息摘要;及
步骤S3:将该加密后消息摘要插入到该认证节。
可选地或较佳地,该工具为objcopy工具。
可选地或较佳地,该工具属于私有(“ECNT”)工具链,使用该私有(“ECNT”)工具链来编译的执行体归类为可信任执行体;使用非该私有(“ECNT”)工具链来编译的执行体归类为不可信任执行体。
可选地或较佳地,该文件为ELF文件、COFF文件、AOUT文件、或具有相似结构的文件。
可选地或较佳地,该文件为应用程序或应用程序模块。
可选地或较佳地,该摘要算法为杂凑函数算法,该杂凑函数算法包括SHA-256摘要算法。
可选地或较佳地,该加密算法为对称加密算法或非对称加密算法。
可选地或较佳地,该验证步骤集T包括:
步骤T1:在读取函数(例如,elf_load函数)中加入挂接点(hook point),在加载该文件时,基于该挂接点自该文件抽取出待验证消息摘要。
可选地或较佳地,该验证步骤集T包括:
步骤T2:加载该文件,自该文件抽取出待验证消息摘要;
步骤T3:使用解密算法来解密该待验证消息摘要,成为解密后消息摘要;
步骤T4:使用该摘要算法来重新计算出该文件的新消息摘要;及
步骤T5:比对该解密后消息摘要与该新消息摘要,以判断两者是否匹配。
可选地或较佳地,在步骤T5中,若两者匹配,则继续加载该文件(亦即,认证通过,继续执行);若两者不匹配,则拒绝加载该文件,并返回执行格式错误信息(亦即,认证失败,返回错误)。
附图说明
图1显示ELF文件分别在连接视图及运行视图下的结构。
图2显示本发明的一个实施例的系统的示意图。
图3显示本发明的一个实施例的嵌入式系统程序信任执行方法的流程图。
图4显示本发明的一个实施例的标记步骤集的流程图。
图5显示本发明的一个实施例的文件及其中的认证节“Auth Section”。
图6显示本发明的文件、原消息摘要、及加密后消息摘要的关系。
图7显示本发明的一个实施例的验证步骤集的流程图。
图8显示本发明的接收到的文件、待验证消息摘要、解密后消息摘要、及新消息摘要的关系。
【符号说明】
1 系统
11 本地设备
12 互联网
13 远程设备
S 标记步骤集
S1~S3 步骤
T 验证步骤集
T1~T5 步骤
具体实施方式
以下提供本发明的不同实施例。这些实施例是用于说明本发明的技术内容,而非用于限制本发明的权利范围。可对本发明的特征进行修饰、变化、组合、分离、置换、或转用,而实现其他实施例。
在本发明中,所谓的“系统”、“设备”、“装置”、“模块”、或“单元”等用语,是指一电子组件或由多个电子组件所组成的一数字电路、一模拟电路、或其他更广义的电路,且除了特别指明的之外,它们不必然有阶层或从属关系。
此外,本发明的方法、或其中的步骤或手段可以任何所需及适合方式来实现。例如,它们可实现于硬件或软件。除了特别指明的之外,本发明的多种功能性组件、层级及手段可包括一处理器、一控制器、一功能性单元、一电路、一程序逻辑、或一微处理器的设置等,可操作成执行该些功能。可能存在一专用的硬件组件及/或可程序硬件组件,可组态成以所需及适合方式来操作。
(ELF文件)
图1显示ELF文件分别在连接视图及运行视图下的结构。
可执行和可连结格式(Executable and Linkable Format,ELF)文件是用于可执行文件(executable files)、目标文件(object files)、共享库(shared libraries)、及核心转储(core dumps)的标准文件格式。
如图1所示,ELF文件是由ELF头(ELF header)及其后的文件数据所组成,而文件数据可包括程序头表(program header table)、节(section)、及节头表(section headertable)的任何一个、几个、或全部。其中,程序头表指出零个或零个以上的内存段(segment);节包括指令数据、符号数据、或重定位数据;而节头表指出零个或零个以上的节。只有ELF头的位置是固定的,其余各个文件数据的位置或大小则由ELF头的多个值来决定。
此外,在图1中可见到,一个或数个节可对应至一个或数个段。因此,在本文中所称的段亦可通过对应关系来转换为节。
(系统)
图2显示本发明的一个实施例的系统1的示意图。
系统1描述本地设备11通过互联网12来与远程设备13进行通信。为了避免本地设备11所发出的文件在互联网13中传送时遭到窜改(例如,变成恶意程序),本地设备11会执行本发明的嵌入式系统程序信任执行方法的标记步骤集S,以将文件标记成可信任执行体。从而,远程设备13在接收到文件时,会执行本发明的嵌入式系统程序信任执行方法的验证步骤集T,在确认文件并未遭到窜改后,才继续加载文件。
由此可知,本地设备11或远程设备13可能只执行标记步骤集S或验证步骤集T,而不必然执行两者。因此,在下文中,图4的实施例单独说明标记步骤集S,而图7的实施例单独说明验证步骤集T。
当然,典型地,本地设备11及远程设备13可皆配置成可执行标记步骤集S及验证步骤集T,以便往来通信,验证彼此的文件。
(嵌入式系统程序信任执行方法)
图3显示本发明的一个实施例的嵌入式系统程序信任执行方法的流程图。图3的相关说明可参照图2的相关说明,在此不再赘述。
(标记步骤集)
图4显示本发明的一个实施例的标记步骤集S的流程图。
本发明的嵌入式系统程序信任执行方法包括标记步骤集S,其是使用工具在文件中插入认证节“Auth Section”,如图5所示,认证节“Auth Section”的内容包括私有魔术信息。
所使用的工具可为objcopy工具;或者,所使用的工具可属于私有(“ECNT”)工具链,使用私有(“ECNT”)工具链来编译的执行体归类为可信任执行体;使用非私有(“ECNT”)工具链来编译的执行体归类为不可信任执行体。
文件可为ELF文件、COFF文件、AOUT文件、或具有相似结构的文件;或者,文件可为应用程序或应用程序模块。
所谓的“魔术信息”是指具有难以理解或甚至无法理解的意义,但是使程序得以执行的信息。在本发明中,魔术信息是插入至文件的认证节“Auth Section”的初始信息。例如,在默认情况下,认证节“Auth Section”是初始化为魔术信息“0x5E”,上述值只是举例,并非限制之用。在计算消息摘要时,魔术信息亦会纳入计算;接着,计算出的消息摘要会加密;然后,加密后消息摘要会替换掉魔术信息,亦即,认证节“Auth Section”的内容会自魔术信息“0x5E”替换为加密后消息摘要,换言之,两者存放于相同位置。
具体而言,标记步骤集S包括步骤S1至S3:
步骤S1:使用摘要算法来计算出文件的原消息摘要(message digest)。
所谓的“消息摘要”是指通过一杂凑函数算法来计算文件(或广义而言,消息)所产生的唯一地(uniquely)对应于该文件且具有固定长度的值。若文件遭到窜改,则窜改后文件的消息摘要会相异于原文件的消息摘要,这是因为文件与消息摘要之间对应关系具有唯一性(uniqueness)。因此,消息摘要可用于确保文件的完整性。在本实施例中,可使用SHA-256摘要算法来计算出文件的消息摘要。
在计算文件的原消息摘要,可先插入认证节“Auth Section”,其中存在初始信息,即魔术信息,而在计算消息摘要时,魔术信息亦会纳入计算。
步骤S2:使用加密算法来加密原消息摘要,成为加密后消息摘要。
此处的加密处理旨在避免文件在互联网13中传送时遭到窃听。其中,加密算法可为对称加密算法或非对称加密算法。
步骤S3:将加密后消息摘要写入认证节“Auth Section”。
加密后消息摘要会替换掉魔术信息,亦即,认证节“Auth Section”的内容会自魔术信息替换为加密后消息摘要,换言之,两者存放于相同位置。
文件、原消息摘要、及加密后消息摘要的关系如图6所示。
(验证步骤集)
图7显示本发明的一个实施例的验证步骤集T的流程图。
本发明的嵌入式系统程序信任执行方法包括验证步骤集T,其是根据认证节“AuthSection”来验证文件是否可信任。
具体而言,验证步骤集T包括步骤T1及/或步骤T2至T5:
步骤T1:在读取函数(例如,elf_load函数)中加入挂接点,在加载文件时,基于挂接点自文件抽取出待验证消息摘要。
挂接(hook)机制是一种进入并改变框架的内部工作而不用修改文件的方法。挂接点的存在使用户可“拦截”标准处理过程,并影响后续的处理过程。在远程设备13接收到文件后,为了确认文件是否可信任,应当配置成先自文件抽取出“待验证消息摘要”,而这种配置即可通过挂接机制来达成。可理解的是,此处的挂接点是为了直接前往认证节“AuthSection”,以抽取出其中的待验证消息摘要。
在用语方面,由于尚未确认接收到的文件的消息摘要是否为原文件的加密后消息摘要,故称为“待验证消息摘要”。
步骤T2:加载文件,自文件抽取出待验证消息摘要。
此处值得注意的是,步骤T1是预备动作,而步骤T2是实行动作,两者有别。
步骤T3:使用解密算法来解密待验证消息摘要,成为解密后消息摘要。
可理解的是,步骤T3的解密过程是对应于步骤S4的加密过程。故所使用的解密算法可为对应于加密算法的对称解密算法或非对称解密算法。
在用语方面,由于尚未确认接收到的文件的消息摘要在解密后是否为原文件的原消息摘要,故称为“解密后消息摘要”。
步骤T4:使用摘要算法来重新计算出文件的新消息摘要。
诚如前述,若文件遭到窜改,则基于窜改后文件所重新计算出的消息摘要(即步骤T4的“新消息摘要”)会相异于原文件的消息摘要(即步骤S1的“原消息摘要”)。反之,若文件没有遭到窜改,则重新计算出的消息摘要(即步骤T4的“新消息摘要”)自然会相同于原文件的消息摘要(即步骤S1的“原消息摘要”)。
在重新计算文件的新消息摘要时,可先将魔术信息恢复至认证节“AuthSection”,而在重新计算新消息摘要时,魔术信息亦会纳入计算。
步骤T5:比对解密后消息摘要与新消息摘要,判断两者是否匹配。
此处的解密后消息摘要是解密自接收到的文件,而新消息摘要也是计算自接收到的文件,并不确定原文件的原消息摘要为何,但是验证仍然得以通过比对解密后消息摘要与新消息摘要来达成,这是因为:
(1)若窜改出现在认证节“Auth Section”之外的其他部分,则基于其他部分所重新计算出的新消息摘要会相异于解密自认证节“Auth Section”的解密后消息摘要。(可想而知,在此例中,认证节“Auth Section”并没有遭到窜改,所以解密自认证节“AuthSection”的解密后消息摘要是相同于原消息摘要。)据此即可发现文件发生窜改。
(2)若窜改出现在认证节“Auth Section”,则基于认证节“Auth Section”之外的其他部分所重新计算出的新消息摘要依旧会相异于解密自认证节“Auth Section”的解密后消息摘要。(可想而知,在此例中,其他部分并没有遭到窜改,所以重新计算自其他部分的新消息摘要是相同于原消息摘要。)据此即可发现文件发生窜改。
(3)若窜改同时出现在认证节“Auth Section”之外的其他部分及认证节“AuthSection”,则有鉴于杂凑函数算法的单向性,基于其他部分所重新计算出的新消息摘要恰好相同于解密自认证节“Auth Section”的解密后消息摘要在计算上是不可能的,故仍然可确保验证的有效性,进而发现文件发生窜改。
接收到的文件、待验证消息摘要、解密后消息摘要、及新消息摘要的关系如图8所示。
当然,在步骤T5中,若两者匹配,则继续加载文件(亦即,认证通过,继续执行);若两者不匹配,则拒绝加载文件,并返回执行格式错误信息(亦即,认证失败,返回错误)。
综上所述,本发明提供本地设备11在标记步骤集S中使用工具在文件中插入认证节“Auth Section”,认证节“Auth Section”的内容包括私有魔术信息,并提供远程设备13在验证步骤集T中根据认证节“Auth Section”来验证文件是否可信任。本发明使用这种动态加密信息来标记程序,以便在程序执行前,检查程序是否具备该种动态加密信息,而不具备该种动态加密信息的程序即判定为非信任程序,不予执行。一旦CPE被攻破后,仍然足以防止攻击者任意下载并执行恶意程序。
尽管本发明已透过上述实施例加以说明,可理解的是,在不悖离本发明精神及权利要求书所主张的范围下,可进行许多其他修饰及变化,而实现其他实施例。

Claims (11)

1.一种嵌入式系统程序信任执行方法,其是由处理器所执行,该方法包括:
标记步骤集S:使用工具在文件中插入认证节,该认证节的内容包括私有魔术(magic)信息;及/或
验证步骤集T:根据该认证节来验证该文件是否可信任。
2.如权利要求1所述的嵌入式系统程序信任执行方法,其特征在于,该标记步骤集S包括:
步骤S1:使用摘要算法来计算出该文件的原消息摘要(message digest);
步骤S2:使用加密算法来加密该原消息摘要,成为加密后消息摘要;及
步骤S3:将该加密后消息摘要写入该认证节。
3.如权利要求2所述的嵌入式系统程序信任执行方法,其特征在于:该工具为objcopy工具。
4.如权利要求2所述的嵌入式系统程序信任执行方法,其特征在于:该工具属于私有工具链,使用该私有工具链来编译的执行体归类为可信任执行体;使用非该私有工具链来编译的执行体归类为不可信任执行体。
5.如权利要求2所述的嵌入式系统程序信任执行方法,其特征在于:该文件为ELF文件、COFF文件、AOUT文件、或具有相似结构的文件。
6.如权利要求1所述的嵌入式系统程序信任执行方法,其特征在于:该文件为应用程序或应用程序模块。
7.如权利要求2所述的嵌入式系统程序信任执行方法,其特征在于:该摘要算法为杂凑函数算法,该杂凑函数算法包括SHA-256摘要算法。
8.如权利要求2所述的嵌入式系统程序信任执行方法,其特征在于:该加密算法为对称加密算法或非对称加密算法。
9.如权利要求1所述的嵌入式系统程序信任执行方法,其特征在于:该验证步骤集T包括:
步骤T1:在读取函数中加入挂接点(hook point),在加载该文件时,基于该挂接点自该文件抽取出待验证消息摘要。
10.如权利要求1所述的嵌入式系统程序信任执行方法,其特征在于:该验证步骤集T包括:
步骤T2:加载该文件,自该文件抽取出待验证消息摘要;
步骤T3:使用解密算法来解密该待验证消息摘要,成为解密后消息摘要;
步骤T4:使用该摘要算法来重新计算出该文件的新消息摘要;及
步骤T5:比对该解密后消息摘要与该新消息摘要,以判断两者是否匹配。
11.如权利要求1所述的嵌入式系统程序信任执行方法,其特征在于:在步骤T5中,若两者匹配,则继续加载该文件;若两者不匹配,则拒绝加载该文件,并返回执行格式错误信息。
CN201811605823.1A 2018-12-26 2018-12-26 嵌入式系统程序信任执行方法 Pending CN111368288A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811605823.1A CN111368288A (zh) 2018-12-26 2018-12-26 嵌入式系统程序信任执行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811605823.1A CN111368288A (zh) 2018-12-26 2018-12-26 嵌入式系统程序信任执行方法

Publications (1)

Publication Number Publication Date
CN111368288A true CN111368288A (zh) 2020-07-03

Family

ID=71209945

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811605823.1A Pending CN111368288A (zh) 2018-12-26 2018-12-26 嵌入式系统程序信任执行方法

Country Status (1)

Country Link
CN (1) CN111368288A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1732001A2 (de) * 2005-06-08 2006-12-13 Giesecke & Devrient GmbH Validierung eines zur nativen Ausführung durch einen Prozessor vorgesehenen Programms auf einem Datenträger
CN103810421A (zh) * 2014-02-19 2014-05-21 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN104539432A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 一种对文件进行签名的方法和装置
CN106709324A (zh) * 2016-11-10 2017-05-24 京东方科技集团股份有限公司 用于验证应用安全性的方法和设备
WO2018001140A1 (zh) * 2016-06-28 2018-01-04 湖北锐世数字医学影像科技有限公司 一种文件的自校验方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1732001A2 (de) * 2005-06-08 2006-12-13 Giesecke & Devrient GmbH Validierung eines zur nativen Ausführung durch einen Prozessor vorgesehenen Programms auf einem Datenträger
CN103810421A (zh) * 2014-02-19 2014-05-21 北京视博数字电视科技有限公司 应用程序的校验方法、装置和终端设备
CN104539432A (zh) * 2014-12-31 2015-04-22 北京奇虎科技有限公司 一种对文件进行签名的方法和装置
WO2018001140A1 (zh) * 2016-06-28 2018-01-04 湖北锐世数字医学影像科技有限公司 一种文件的自校验方法及系统
CN106709324A (zh) * 2016-11-10 2017-05-24 京东方科技集团股份有限公司 用于验证应用安全性的方法和设备

Similar Documents

Publication Publication Date Title
AU2018219696B2 (en) Method for updating certificate issuer public key, and related device and system
US7984479B2 (en) Policy-based security certificate filtering
US9122876B2 (en) Methods for firmware signature
JP5743227B2 (ja) コードおよびデータ署名を改善するための方法および装置
US7243226B2 (en) Method and system for enabling content security in a distributed system
CA2450844C (en) A method for securing an electronic device, a security system and an electronic device
CN100396012C (zh) 基于设备管理协议的软件合法性验证系统及验证方法
US20080025515A1 (en) Systems and Methods for Digitally-Signed Updates
EP2165503B1 (en) Received message verification
WO2008100264A2 (en) Digital rights management using trusted processing techniques
EP2141883A1 (en) A method in a peer for authenticating the peer to an authenticator, corresponding device, and computer program product therefore
CN106612267B (zh) 一种验证方法及验证装置
US7552092B2 (en) Program distribution method and system
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
Detering et al. On the (in-) security of javascript object signing and encryption
KR101040543B1 (ko) 에스에스에이취 통신환경의 암호화된 데이터 탐지시스템과 탐지방법
KR20130035600A (ko) 정보 유출 차단 장치 및 방법
CN111368288A (zh) 嵌入式系统程序信任执行方法
Guillen et al. Crypto-Bootloader–Secure in-field firmware updates for ultra-low power MCUs
CN114448602A (zh) 二进制保护方法
CN111565193B (zh) 一种安全隐蔽访问控制方法
EP4113341A1 (en) Encryption scheme for providing software updates to an update agent
KR102668919B1 (ko) 네트워크에 연결된 시스템의 보안을 위한 프로토콜 다이얼렉트 기법
WO2022183694A1 (zh) 主叫信息认证方法、装置和系统
Kirsch Improved kernel-based port-knocking in linux

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 215021 unit d304-1, international science and Technology Park, 1355 Jinjihu Avenue, Suzhou Industrial Park, Suzhou City, Jiangsu Province

Applicant after: Dafa Technology (Suzhou) Co.,Ltd.

Address before: 215021 unit d304-1, international science and Technology Park, 1355 Jinjihu Avenue, Suzhou Industrial Park, Suzhou City, Jiangsu Province

Applicant before: Chuangfa information technology (Suzhou) Co.,Ltd.

CB02 Change of applicant information