CN114861191B - 一种嵌入式设备安全启动架构及方法 - Google Patents
一种嵌入式设备安全启动架构及方法 Download PDFInfo
- Publication number
- CN114861191B CN114861191B CN202210457392.9A CN202210457392A CN114861191B CN 114861191 B CN114861191 B CN 114861191B CN 202210457392 A CN202210457392 A CN 202210457392A CN 114861191 B CN114861191 B CN 114861191B
- Authority
- CN
- China
- Prior art keywords
- key
- unit
- embedded
- storage
- processor unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 25
- 238000003860 storage Methods 0.000 claims abstract description 87
- 230000000903 blocking effect Effects 0.000 claims abstract description 23
- 238000004519 manufacturing process Methods 0.000 claims abstract description 18
- 238000005520 cutting process Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000005336 cracking Methods 0.000 abstract description 3
- 238000013461 design Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/575—Secure boot
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种嵌入式设备安全启动架构及方法,属于嵌入式设备安全领域。本发明的架构包括嵌入式设备(1)、处理器单元(2)、存储设备单元(6)、密钥生产存储单元(7)以及存储设备(8),所述处理器单元(2)包括加解密单元(3)、密钥管理单元(4)和调试接口封锁单元(5)。本发明在整个嵌入式设备启动过程中,使用密钥的分量加密储存,并且增加了硬件调试接口封锁保护,这增加了嵌入式设备应用程序和关键程序的存储安全。本发明中的密钥管理单元对密钥进行单独管理增加了密钥的安全性,从而保证嵌入式涉笔数据安全。本发明将密钥进行分量存储,不存储在一个存储设备中,可增加攻击者的破解难度。
Description
技术领域
本发明属于嵌入式设备安全领域,具体涉及一种嵌入式设备安全启动架构及方法。
背景技术
嵌入式设备是针对具体应用而设计的一种专用设备,随着这种设备越来越广泛的应用,其中各种不安全性问题逐渐暴漏出来。由于结构简单好用,间隔便宜也是嵌入式设计的目标。大部分公司在设计时仅仅考虑满足需求就可以了。如果从软硬件成本上增加过多的安全措施,成本侧会提高。简约的嵌入式设备上大量使用的4位和8位机,也不能运行过多的安全任务。嵌入式设备在生活、工作、娱乐、教育、军事等方面大量使用。如果系统设计有缺陷,则影响面非常大。若嵌入式设备被入侵者利用,将会成为多点攻击的武器。
信息系统的安全被广泛重视,如何设计系统的安全成为了重要的课题。在嵌入式应用领域,对安全性的要求也在逐步提高,目前市面上大部分的嵌入式都没有做安全型设计,主要原因有:1)嵌入式设备安全控制的范围较难确定;2)嵌入式设备对软硬件由特殊依赖,加之技术堡垒的存在,导致实现安全性的技术难度较大;3)嵌入式设备的安全性不可避免带来一定的性能损失,必须考虑其影响。
中国专利“CN104866343A一种嵌入式设备的安全启动方法及安全启动的嵌入式设备” 提供了一种嵌入式设备安全启动方法及安全启动嵌入式设备。此专利的嵌入式设备包括嵌入式处理器、非易失存储器、FPGA和外置启动ROM。嵌入式处理器通过本地总线和控制总线通过FPGA与外置启动ROM相连;嵌入式处理器的数据总线直接与外置启动ROM相连。安全启动方法包括两个步骤:建立安全启动认证环境和执行安全启动模块;复位后处理器先执行外置启动ROM中的安全启动认证模块,根据安全启动认证模块中的执行结果判断启动程序是否安全,该发明对嵌入式设备的启动程序进行安全安全认证,从而保证设备的安全启动。
中国专利“CN104866343A一种嵌入式设备的安全启动方法及安全启动的嵌入式设备”实现的嵌入式设备安全启动方案中,密钥和加密的嵌入式启动配置信息都存储在非易失寄存器中。整个方案中无视了密钥的重要性,无视了对密钥的管理与存储。嵌入式设备能否在安全的环境中启动,取决于对密钥的保护程度,而不是对算法或硬件本身的保护,由于密码技术都依赖于密钥,所以密钥的安全管理是嵌入式设备安全启动的关键。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是如何提供一种嵌入式设备安全启动架构及方法,以解决现有的嵌入式设备安全启动方案中,忽视了对密钥的管理与存储的问题。
(二)技术方案
为了解决上述技术问题,本发明提出一种嵌入式设备安全启动架构,该架构包括嵌入式设备(1)、处理器单元(2)、存储设备单元(6)、密钥生产存储单元(7)以及存储设备(8),所述处理器单元(2)包括加解密单元(3)、密钥管理单元(4)和调试接口封锁单元(5);
所述嵌入式设备(1)连接处理器单元(2),是该架构中的安全启动设备;
所述加解密单元(3),对存储设备(8)中的密文数据进行解密后传送给嵌入式设备(1),完成嵌入式设备(1)的启动过程;在工作过程中处理器单元(2)控制嵌入式设备(1)访问存储设备(8)的通路;
所述密钥管理单元(4),用于对密钥进行安全管理,保证密钥的安全性;
所述调试接口封锁单元(5),用于对调试接口的关键信号做处理,通过接收嵌入式设备(1)的指令对调试接口关键信号进行关断,完成在用户程序固化定型后对嵌入式设备(1)和处理器单元(2)的调试接口封锁,外界无法通过访问处理器单元接口获取嵌入式设备(1)和处理器单元(2)的内部数据,也无法通过调试接口获得存储设备(8)的数据;
所述存储设备单元(6)连接处理器单元(2),存储处理器单元(2)的启动配置文件;
所述密钥产生存储单元(7)连接处理器单元(2),用于生成密钥以及存储密钥分量;
所述存储设备(8)连接处理器单元(2),采用加密方式存储用户的应用程序和关键数据以及密钥分量,处理器单元(2)通过解析嵌入式设备(1)的访问命令实现对存储设备(8)的访问。
进一步地,所述密钥管理单元(4)负责对密钥生产存储单元(7)生成的密钥进行管理,将密钥拆分为密钥分量a和密钥分量b。
进一步地,密钥分量a存储在密钥生产存储单元(7)。
进一步地,密钥分量b存储在存储设备(8)中。
进一步地,所述调试接口用于嵌入式设备(1)读取内存数据和存储设备(8)中的应用程序和和关键数据。
进一步地,所述密钥产生存储单元(7)生成随机数作密钥。
本发明还提供一种应用程序和关键数据安全存储方法,该方法包括如下步骤:
步骤一:处理器单元(2)中的密钥管理单元(4)负责对密钥生产存储单元(7)生成的密钥进行管理,首先对密钥拆分为密钥分量a和密钥分量b,密钥分量a存储在密钥生产存储单元(7),密钥分量b存储在存储设备(8)中;在设备上电过程中,处理器单元(2)分别读取密钥生产存储单元(7)和存储设备(8)中的密钥分量a和密钥分量b,并把这两个密钥分量进行拼接后作为工作密钥;
步骤二:嵌入式设备(1)的应用程序和关键数据通过处理器单元(2)的加密模块单元(3)利用工作密钥加密后存储在存储设备(8)中;
步骤三:处理器单元(2)使用工作密钥将存储设备(8)中读取的密文解密后,安全启动嵌入式设备(1)。
进一步地,所述密钥产生存储单元(7)生成随机数作密钥。
本发明还提供一种调试接口封锁方法,调试模式下,通过嵌入式设备(1)的调试接口读取内存数据和存储设备(8)中的应用程序和和关键数据;在程序固化后,通过嵌入式设备(1)发送封锁指令,处理器单元(2)将嵌入式设备(1)调试接口的关键信号断开,从而无法通过调试接口访问存储设备(8)存储的嵌入式设备(1)的应用程序和关键数据。
进一步地,嵌入式设备(1)发送封锁指令,处理器单元(2)的调试接口封锁单元(5)将嵌入式设备(1)调试接口的关键信号断开。
(三)有益效果
本发明提出一种嵌入式设备安全启动架构及方法,本发明在整个嵌入式设备启动过程中,对密钥的管理更加的复杂,使用密钥的分量加密储存,并且增加了硬件调试接口封锁保护,这增加了嵌入式设备应用程序和关键程序的存储安全。
本发明对密钥进行单独管理,以及增加硬件保护措施。本发明中的密钥管理单元对密钥进行单独管理增加了密钥的安全性,从而保证嵌入式涉笔数据安全。本发明将密钥进行分量存储,不存储在一个存储设备中,可增加攻击者的破解难度。
附图说明
图1为本发明嵌入式设备安全启动架构图。
具体实施方式
为使本发明的目的、内容和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明的目的就是提出一种密钥管理技术以及嵌入式设备启动和运行程序的安全存储的架构,采用专用的处理器单元对密钥进行管理,并对调试接口进行封锁,实现嵌入式设备的真正安全启动。
本发明提供一种嵌入式安全启动架构,架构如图1所示,包括嵌入式设备(1)、处理器单元(2)、存储设备单元(6)、密钥生产存储单元(7)以及存储设备(8),所述处理器单元(2)包括加解密单元(3)、密钥管理单元(4)和调试接口封锁单元(5)。
所述嵌入式设备(1)连接处理器单元(2),是该架构中的安全启动设备。
所述处理器单元(2),包括加解密单元(3)、密钥管理单元(4)和调试接口封锁单元(5)。
所述加解密单元(3),对存储设备(8)中的密文数据进行解密后传送给嵌入式设备(1),完成嵌入式设备(1)的启动过程;在工作过程中处理器单元(2)控制嵌入式设备(1)访问存储设备(8)的通路。
所述密钥管理单元(4),用于对密钥进行安全管理,保证密钥的安全性。
所述调试接口封锁单元(5),用于对调试接口的关键信号做处理,通过接收嵌入式设备(1)的指令对调试接口关键信号进行关断,完成在用户程序固化定型后对嵌入式设备(1)和处理器单元(2)的调试接口封锁,外界无法通过访问处理器单元接口获取嵌入式设备(1)和处理器单元(2)的内部数据,也无法通过调试接口获得存储设备(8)的数据。
所述存储设备单元(6)连接处理器单元(2),作为存储器,存储处理器单元(2)的启动配置文件。
所述密钥产生存储单元(7)连接处理器单元(2),用于生成随机数作密钥以及存储密钥分量。
所述存储设备(8)连接处理器单元(2),采用加密方式存储用户的应用程序和关键数据以及密钥分量,处理器单元(2)通过解析嵌入式设备(1)的访问命令实现对存储设备(8)的访问。
所述本发明安全启动实施方案为:
本发明嵌入式设备应用程序和关键数据安全存储方法:
步骤一:处理器单元(2)中的密钥管理单元(4)负责对密钥生产存储单元(7)生成的密钥进行管理,首先对密钥拆分为密钥分量a和密钥分量b,密钥分量a存储在密钥生产存储单元(7),密钥分量b存储在存储设备(8)中。在设备上电过程中,处理器单元(2)分别读取密钥生产存储单元(7)和存储设备(8)中的密钥分量a和密钥分量b,并把这两个密钥分量进行拼接后作为工作密钥。
步骤二:嵌入式设备(1)的应用程序和关键数据通过处理器单元(2)的加密模块单元(3)利用工作密钥加密后存储在存储设备(8)中。
步骤三:处理器单元(2)使用工作密钥将存储设备(8)中读取的密文解密后,安全启动嵌入式设备(1)。
本发明中调试接口封锁方法:
调试模式下,通过嵌入式设备(1)的调试接口可以读取内存数据和存储设备(8)中的应用程序和和关键数据;为防止敏感数据通过调试接口泄露,需要对调试接口进行封锁处理。在程序固化后,通过嵌入式设备(1)发送封锁指令,处理器单元(2)将嵌入式设备(1)调试接口的关键信号断开,从而无法通过调试接口访问存储设备(8)存储的嵌入式设备(1)的应用程序和关键数据。本发明中使用调试接口封锁单元(5)将嵌入式设备(1)调试接口的关键信号断开。
本发明在整个嵌入式设备启动过程中,对密钥的管理更加的复杂,使用密钥的分量加密储存,并且增加了硬件调试接口封锁保护,这增加了嵌入式设备应用程序和关键程序的存储安全。
本发明对密钥进行单独管理,以及增加硬件保护措施。本发明中的密钥管理单元对密钥进行单独管理增加了密钥的安全性,从而保证嵌入式涉密数据安全。本发明将密钥进行分量存储,不存储在一个存储设备中,可增加攻击者的破解难度。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (7)
1.一种嵌入式设备安全启动架构,其特征在于,该架构包括嵌入式设备(1)、处理器单元(2)、存储设备单元(6)、密钥生产存储单元(7)以及存储设备(8),所述处理器单元(2)包括加解密单元(3)、密钥管理单元(4)和调试接口封锁单元(5);
所述嵌入式设备(1)连接处理器单元(2),是该架构中的安全启动设备;
所述加解密单元(3),对存储设备(8)中的密文数据进行解密后传送给嵌入式设备(1),完成嵌入式设备(1)的启动过程;在工作过程中处理器单元(2)控制嵌入式设备(1)访问存储设备(8)的通路;
所述密钥管理单元(4),用于对密钥进行安全管理,保证密钥的安全性;
所述调试接口封锁单元(5),用于对调试接口的关键信号做处理,通过接收嵌入式设备(1)的指令对调试接口关键信号进行关断,完成在用户程序固化定型后对嵌入式设备(1)和处理器单元(2)的调试接口封锁,外界无法通过访问处理器单元接口获取嵌入式设备(1)和处理器单元(2)的内部数据,也无法通过调试接口获得存储设备(8)的数据;
所述存储设备单元(6)连接处理器单元(2),存储处理器单元(2)的启动配置文件;
所述密钥生产存储单元(7)连接处理器单元(2),用于生成密钥以及存储密钥分量;
所述存储设备(8)连接处理器单元(2),采用加密方式存储用户的应用程序和关键数据以及密钥分量,处理器单元(2)通过解析嵌入式设备(1)的访问命令实现对存储设备(8)的访问;
其中,
所述密钥管理单元(4)负责对密钥生产存储单元(7)生成的密钥进行管理,将密钥拆分为密钥分量a和密钥分量b;
密钥分量a存储在密钥生产存储单元(7);
密钥分量b存储在存储设备(8)中。
2.如权利要求1所述的嵌入式设备安全启动架构,其特征在于,所述调试接口用于嵌入式设备(1)读取内存数据和存储设备(8)中的应用程序和和关键数据。
3.如权利要求1所述的嵌入式设备安全启动架构,其特征在于,所述密钥生产存储单元(7)生成随机数作密钥。
4.一种基于如权利要求1-3任一项所述的架构的应用程序和关键数据安全存储方法,其特征在于,该方法包括如下步骤:
步骤一:处理器单元(2)中的密钥管理单元(4)负责对密钥生产存储单元(7)生成的密钥进行管理,首先对密钥拆分为密钥分量a和密钥分量b,密钥分量a存储在密钥生产存储单元(7),密钥分量b存储在存储设备(8)中;在设备上电过程中,处理器单元(2)分别读取密钥生产存储单元(7)和存储设备(8)中的密钥分量a和密钥分量b,并把这两个密钥分量进行拼接后作为工作密钥;
步骤二:嵌入式设备(1)的应用程序和关键数据通过处理器单元(2)的加解密单元(3)利用工作密钥加密后存储在存储设备(8)中;
步骤三:处理器单元(2)使用工作密钥将存储设备(8)中读取的密文解密后,安全启动嵌入式设备(1)。
5.如权利要求4所述的嵌入式设备安全启动架构,其特征在于,所述密钥生产存储单元(7)生成随机数作密钥。
6.一种基于如权利要求1-3任一项所述的架构的调试接口封锁方法,其特征在于,调试模式下,通过嵌入式设备(1)的调试接口读取内存数据和存储设备(8)中的应用程序和和关键数据;在程序固化后,通过嵌入式设备(1)发送封锁指令,处理器单元(2)将嵌入式设备(1)调试接口的关键信号断开,从而无法通过调试接口访问存储设备(8)存储的嵌入式设备(1)的应用程序和关键数据。
7.如权利要求6所述的嵌入式设备安全启动架构,其特征在于,嵌入式设备(1)发送封锁指令,处理器单元(2)的调试接口封锁单元(5)将嵌入式设备(1)调试接口的关键信号断开。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210457392.9A CN114861191B (zh) | 2022-04-27 | 2022-04-27 | 一种嵌入式设备安全启动架构及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210457392.9A CN114861191B (zh) | 2022-04-27 | 2022-04-27 | 一种嵌入式设备安全启动架构及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114861191A CN114861191A (zh) | 2022-08-05 |
CN114861191B true CN114861191B (zh) | 2024-04-05 |
Family
ID=82632696
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210457392.9A Active CN114861191B (zh) | 2022-04-27 | 2022-04-27 | 一种嵌入式设备安全启动架构及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114861191B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015184834A1 (zh) * | 2014-12-18 | 2015-12-10 | 中兴通讯股份有限公司 | 一种嵌入式存储设备文件的加解密方法、装置及终端 |
CN109257176A (zh) * | 2018-10-18 | 2019-01-22 | 天津海泰方圆科技有限公司 | 基于sm2算法的解密密钥分割及解密方法、装置和介质 |
CN109714165A (zh) * | 2019-02-28 | 2019-05-03 | 矩阵元技术(深圳)有限公司 | 客户端各自生成密钥分量的密钥管理方法和电子设备 |
CN112711752A (zh) * | 2020-12-31 | 2021-04-27 | 上海磐御网络科技有限公司 | 一种嵌入式设备安全系统 |
CN113824553A (zh) * | 2020-06-19 | 2021-12-21 | 华为技术有限公司 | 密钥管理方法、装置及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140068270A1 (en) * | 2011-05-20 | 2014-03-06 | Gurudatt Shenoy | Systems And Methods For Device Based Secure Access Control Using Encryption |
-
2022
- 2022-04-27 CN CN202210457392.9A patent/CN114861191B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015184834A1 (zh) * | 2014-12-18 | 2015-12-10 | 中兴通讯股份有限公司 | 一种嵌入式存储设备文件的加解密方法、装置及终端 |
CN109257176A (zh) * | 2018-10-18 | 2019-01-22 | 天津海泰方圆科技有限公司 | 基于sm2算法的解密密钥分割及解密方法、装置和介质 |
CN109714165A (zh) * | 2019-02-28 | 2019-05-03 | 矩阵元技术(深圳)有限公司 | 客户端各自生成密钥分量的密钥管理方法和电子设备 |
CN113824553A (zh) * | 2020-06-19 | 2021-12-21 | 华为技术有限公司 | 密钥管理方法、装置及系统 |
CN112711752A (zh) * | 2020-12-31 | 2021-04-27 | 上海磐御网络科技有限公司 | 一种嵌入式设备安全系统 |
Non-Patent Citations (1)
Title |
---|
基于SSX20-D安全芯片的加密存储安全模型;宋福刚;魏广博;管文强;张卫芬;;计算机系统应用;20141215(12);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114861191A (zh) | 2022-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106815494B (zh) | 一种基于cpu时空隔离机制实现应用程序安全认证的方法 | |
CN100449558C (zh) | 休眠保护 | |
JP6053786B2 (ja) | Arm(登録商標)トラストゾーン実施のためのファームウェア基盤トラステッドプラットフォームモジュール(tpm) | |
CN101251879B (zh) | 用于保护数据的方法和装置 | |
CN110543764B (zh) | 片上系统内存防护方法、密码加速引擎及内存防护装置 | |
US20090037747A1 (en) | Security Chip | |
CN109756492B (zh) | 基于sgx的云平台可信执行方法、装置、设备及介质 | |
Ling et al. | Secure boot, trusted boot and remote attestation for ARM TrustZone-based IoT Nodes | |
CN113239329B (zh) | 一种用于移动端应用程序的可信执行环境的实现系统 | |
CN112395631B (zh) | 基于sgx技术的安全数据库系统、方法及介质 | |
CN113722683A (zh) | 模型保护方法、装置、设备、系统以及存储介质 | |
CN101799852A (zh) | 用于银行柜面敏感数据保护的硬件密码模块及方法 | |
CN103605934A (zh) | 一种可执行文件的保护方法及装置 | |
CN112287357B (zh) | 一种针对嵌入式裸机系统的控制流验证方法与系统 | |
CN104955043A (zh) | 一种智能终端安全防护系统 | |
CN114861191B (zh) | 一种嵌入式设备安全启动架构及方法 | |
CN109697351B (zh) | 一种可信度量系统及方法 | |
CN109190407B (zh) | 一种高性能加解密运算能力扩展方法及系统 | |
Loftus et al. | Android 7 file based encryption and the attacks against it | |
CN101504708B (zh) | 计算机安全防护装置及其方法 | |
Lei et al. | TrustControl: Trusted Private Data Usage Control Based on Security Enhanced TrustZone | |
CN215576603U (zh) | 一种硬盘介质加密装置 | |
US20240211609A1 (en) | Method and system of protecting model, device, and storage medium | |
Wu et al. | A Sensitive Data Protection Framework Based on TrustZone | |
Jian et al. | A New Method to Enhance Container with vTPM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |