CN1462001A - 一种防止数据交易系统数据丢失的安全存储设备及方法 - Google Patents
一种防止数据交易系统数据丢失的安全存储设备及方法 Download PDFInfo
- Publication number
- CN1462001A CN1462001A CN 02117970 CN02117970A CN1462001A CN 1462001 A CN1462001 A CN 1462001A CN 02117970 CN02117970 CN 02117970 CN 02117970 A CN02117970 A CN 02117970A CN 1462001 A CN1462001 A CN 1462001A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- cpu
- secure storage
- interface circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种防止数据交易系统数据丢失的安全存储设备及方法,该设备包括一个CPU模块、一个数据存储模块及系统接口电路,该CPU模块与系统接口电路直接相连,且该CPU模块通过信号线与数据存储模块相连,其特征在于:所述的设备进一步包括一个安全存储模块,其包含一个CPU、读写存储器、一个静态存储器RAM和接口电路,所述的安全存储模块的CPU与其接口电路直接相连,且该CPU通过信号线与读写存储器和RAM相连;所述的安全存储模块通过其接口电路与CPU模块直接相连。该方法特征在于,使用上述的安全存储设备,对数据进行安全存储和数据恢复,保证数据不丢失,使系统保持正常运行。
Description
技术领域
本发明涉及数据交易系统的数据存储设备,特别涉及一种防止数据交易系统数据丢失的安全存储设备及方法。
技术背景
目前,数据交易系统普遍采用的数据存储设备的结构参见图1,现有技术数据存储设备结构图。该数据存储设备主要由用于进行数据控制的CPU模块102、用于存储数据的数据存储模块103及用于与数据交易系统进行通信的系统接口电路101组成,该CPU模块102与系统接口电路101直接相连,且该CPU模块通过信号线与数据存储模块103相连,其中采用数据存储模块103(FLASH MEMORY,简称FMEM)来存储系统数据,其只包括具有数据存储功能的FLASH存储器1031以及接口电路1032。
该设备数据存储的过程,参见图2现有技术数据存储流程图,首先,执行步骤201,当CPU模块检测到数据存储指令;再执行步骤202,CPU模块经系统接口电路接收数据;再执行步骤203,将数据暂存到CPU模块中的静态数据存储器RAM(图1中未示出)中;再执行步骤204,RAM先计算和校验循环冗余码CRC,再执行步骤205,计算和验证报文验证码MAC;待检测到计算结果正确后,再执行步骤206,CPU模块中的CPU用自身的密钥加密算法对数据进行加密运算,将加密数据通过数据存储模块中的接口电路传送到FLASH存储器中进行存储;
读取数据的过程,参见图3现有技术数据读取流程图,首先执行步骤301,当CPU模块检测到数据读取指令;再执行步骤302,CPU模块将数据存储模块中的FLASH存储器中的数据经接口电路读出;再执行步骤303,读出的数据暂存到RAM中;再执行步骤304CPU模块对数据进行解密,通过系统接口电路输出到数据交易系统。
虽然该加密存储设备采取了使用CPU模块的加密功能对数据进行加密处理后,再将加密数据存到数据存储模块的加密存储方法,但是它只能实现数据的存储的功能,并不能保证在系统数据遭到破坏或FMEM中的FLASH被恶意毁坏时,数据不丢失和数据恢复。由此可见,目前数据交易系统的数据存储设备自身并不具备可恢复性,在受到外界攻击或其他破坏操作后,不能恢复系统数据,使数据交易系统恢复正常运行。
发明内容
有鉴于此,本发明的主要目的在于提供一种防止数据交易系统数据丢失的安全存储设备及方法。保证在系统数据遭到破坏时,能够恢复系统数据并回送给系统,从而使系统恢复正常运行。
根据上述目的的一个方面,本发明提供了一种防止数据交易系统数据丢失的安全存储设备,包括一个用于进行数据控制的CPU模块、一个用于存储数据的数据存储模块及用于与数据交易系统进行通信的系统接口电路,该CPU模块与系统接口电路直接相连,且该CPU模块通过信号线与数据存储模块相连,其特征在于:所述的设备进一步包括一个用于数据备份和数据恢复的安全存储模块,其包含一个控制数据存储或数据恢复的CPU、一个用于数据备份的读写存储器、一个用于暂存数据的静态存储器RAM、和用于与CPU模块进行通信的接口电路,所述的安全存储模块的CPU与其接口电路直接相连,且该CPU通过信号线与读写存储器和RAM相连;所述的安全存储模块通过其接口电路与CPU模块直接相连。
其中的安全存储模块中的CPU可以为普通级别的CPU;或具有自身加密功能的CPU;或同时具有自身加密功能和专用密钥的CPU。
且该安全存储模块可以进一步包括一个用于在数据交易系统掉电时,为RAM供电的备用电源。
该安全存储模块的接口电路可以与CPU模块的串口相连。
该安全存储模块可以为电路板卡,也可以将其安装在一个密封壳体内,接口电路可以为电路板接口连接器。
本发明的安全存储设备可以为电路板卡,其系统接口电路可以为电路板接口连接器;也可以将其安装在一个壳体内,其系统接口电路可以为标准IDE接口。
根据上述目的的另一方面,本发明提供了一种防止数据交易系统数据丢失的方法,其特征在于:使用一个上述的安全存储设备对数据进行安全存储和数据恢复,其安全存储的过程至少包括以下几个步骤:
1)数据交易系统的数据通过系统接口电路发送到CPU模块中,CPU模块接收到数据后,先将数据存储到数据存储模块中;
2)CPU模块再将接收的数据,发送给安全存储模块中的CPU,该CPU将数据暂存到安全存储模块的RAM中;
3)安全存储模块的CPU再将RAM中的数据存储到安全存储模块的读写存储器中;
其数据恢复的过程至少包括以下几个步骤:
4)CPU模块检测到数据存储模块中的数据遭到破坏时,启动数据恢复操作,CPU模块与安全存储模块之间通过指令进行双向身份验证;
5)CPU模块检验安全存储模块中的读写存储器中数据的完整性和合法性;
6)安全存储模块的CPU将读写存储器中的数据读出,暂存到安全存储模块的RAM中;
7)读出的数据通过接口电路发送到CPU模块,CPU模块将此数据存储到数据存储模块中。
其中,该方法的步骤2)还可以包括RAM对数据进行计算和校验循环冗余码CRC,及计算和验证报文验证码MAC。
该方法的步骤3)还可以进一步包括安全存储模块的CPU对数据采用密钥和加密算法进行加密处理、或采用具有自身加密功能的CPU进行加密处理、或采用同时具有自身加密功能和专用密钥的CPU进行加密处理;和步骤6)也可以进一步包括安全存储模块的CPU对读写存储器中的数据采用密钥和解密算法进行解密处理、或采用具有自身加密功能的CPU进行解密处理、或采用同时具有自身加密功能和专用密钥的CPU进行解密处理。
由上述方案可以看出,本发明的关键在于:在安全存储设备中使用一个安全存储模块,该模块的CPU通过接口电路将系统发送的系统数据备份到读写存储器中,在系统数据遭到外界破坏时,将读写存储器中的数据恢复并回送给安全存储设备,保证数据不丢失,且能够使系统恢复正常工作。
因此,本发明所提供的防止数据交易系统数据丢失的安全存储设备及方法。将数据做安全备份,一旦系统被恶意攻击破坏,可以从其中的安全存储模块取回备份的数据,恢复系统正常工作,保证了系统数据不丢失,提高了数据的安全性、可靠性。
附图说明
图1为现有技术的数据存储设备结构示意图。
图2为现有技术数据存储流程图。
图3为现有技术数据读取流程图。
图4为本发明的安全存储设备的结构示意图。
图5为本发明的一个较佳实施例的结构示意图。
图6为图5所示较佳实施例的安全存储模块506的结构示意图。
图7为图5所示较佳实施例的数据存储流程图。
图8为图5所示较佳实施例的数据读取流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下举实施例,并参照附图,对本发明进一步详细说明。
参见图4,本发明的安全存储设备的结构示意图。图4中,在原有数据存储设备包含用于数据控制的CPU模块102、用于存储数据的数据存储模块(FLASH MEMORY,简称FMEM)103和用于与数据交易系统进行通信的系统接口电路101的基础上,增加了安全存储模块(SAFE MEMORY,简称SMEM)404,该CPU模块102与系统接口电路101直接相连,且通过信号线与FMEM103及SMEM模块404相连;该SMEM模块404在安全存储设备中起安全数据备份的作用,一旦系统被恶意攻击破坏,可以从安全存储模块取回备份的数据,这样保证了数据不丢失,且能够使系统恢复正常工作。
参见图5,本发明的一个较佳实施例的结构示意图。本发明的安全存储设备可以为电路板卡,其系统接口电路可以为电路板接口连接器;也可以将其安装在一个壳体内,其系统接口电路可以为标准IDE接口。本实施例的安全存储设备为用于加油机系统的模块化数据保险库,它是一种对IC卡数据进行安全加密存储的设备,采用了安装在一壳体的形式,通过标准IDE接口与加油机系统相连。如图5所示,原有数据保险库包含了一个用于进行数据控制的安全CPU模块502、一个用于存储数据的数据存储模块(FMEM模块)503、一个用于读器取IC卡的标准IC卡读写器504、用于与加油机系统进行通信的IDE接口501和电源接口505,为了进一步改进和加强数据保险库的安全性,增加了安全存储模块(SAFE MEMORY,简称SMEM模块)506。该安全CPU模块与IDE接口直接相连,且通过信号线与SMEM模块506、FMEM模块503及标准IC卡读写器504相连。由于该数据保险库通过标准IDE接口与加油机系统相连,因此,它的安装简单方便。安全存储模块应用于数据保险库,在整个系统里起安全存储备份的作用,将系统里的敏感数据、重要信息备份到安全存储模块,这样,一旦系统被恶意攻击破坏,可以从安全存储模块取回备份的数据,恢复系统正常工作。
参见图6,图5所示较佳实施例的安全存储模块的结构示意图。包含一个控制数据存储或数据恢复的CPU602、一个用于数据备份的非易失性的FLASH存储器603、一个用于暂存数据的静态存储器RAM604、和用于与CPU模块进行通信的接口电路601,所述的安全存储模块的CPU602与其接口电路601直接相连,且该CPU602通过信号线与FLASH存储器603和RAM604相连;安全存储模块通过其接口电路601与数据保险库的CPU模块的串口直接相连,以串行异步半双工方式进行双向通信。数据保险库对安全存储模块内数据的存储和读取,是通过其内部的微处理器CPU控制FLASH存储器的数据存储、读取操作来实现的,这样大大增强数据的安全性和保密性;SMEM内部的静态数据存储器RAM采取了掉电保护措施,使用一个外接备用电池电源605,这样即使掉电,数据仍然得到保存,不会丢失,保证了数据的连续性和准确性。其接口电路601采用安全保护器件,加接限流电阻和钳位二极管,设计了滤波电路、放大隔离电路,去除串扰,放大信号,由于数据接口端采取稳压抗干扰措施,这样即使出现高压等一些非正常状况,系统也能正常工作,保证数据通信的有效性和持续性。安全存储模块可以设计成电路板卡的形式或外加密封壳的即插即用的模块等形式,本实施例中,安全存储模块为外加密封壳的即插即用的模块,只要将其在数据保险库提供的电路板接口连接器上插好,它便能执行其相关数据存储和读取操作。由于整个模块密封在密封壳内,且采用了自身具有加密功能和专用密钥的CPU,在数据存储和读取过程中对数据进行了加密/解密处理,有效的保证了存放在安全存储模块中的数据安全。
参见图7,图5所示较佳实施例的系统数据存储流程图。即加油机系统数据存储到数据保险库的数据流程图。首先,执行步骤701,CPU模块中的系统CPU检测到外部系统发送的数据存储指令;就执行步骤702,数据保险库系统通过IDE接口接收数据;再执行步骤703,接收到的数据先暂存到CPU模块中的RAM中,经过校验后,再经CPU模块加密向FMEM进行数据传输,FMEM将数据存储到内部的FLASH中;上述步骤与现有技术相同,可参见图2;再执行步骤704,存储成功完成后,数据保险库的CPU模块将外部数据通过SMEM的接口电路向SMEM模块进行传输,SMEM先将数据暂存到其内部的静态数据存储器RAM中;再执行步骤705,RAM计算校验和CRC;再执行步骤706,计算报文验证码MAC;再执行步骤707,待检测计算结果正确后,CPU将数据进行加密存储到FLASH中;最后执行步骤708,SMEM存储成功后,向加油机系统传送存储成功信号,加油机系统将外部暂存数据清除,完成了加油机系统与数据保险库的数据传输操作。当数据保险库进行数据传输时,只有FMEM和SMEM两模块都成功存储后,加油机系统才将暂存数据清除,保证数据存储的完整性和正确性。
参照图8,图5所示较佳实施例的系统数据读取流程图。即数据保险库的数据恢复流程图。当数据保险库的FMEM中数据遭到外界的破坏时,可从SMEM模块中恢复数据。首先执行步骤801,当CPU模块检测到FMEM模块中数据遭到破坏或丢失;就执行步骤802,CPU模块启动数据恢复操作,CPU模块与SMEM模块之间进行双向验证,即CPU模块通过指令验证SMEM模块的安全性和可靠性,和SMEM模块检测操作的合法性并验证是否被授权;待验证被通过后,SMEM模块同意系统读取并恢复数据,执行步骤803,CPU模块要先检测SMEM模块内部数据的完整性和合法性,只有当恢复数据是完整合法的,系统才可将数据进行恢复;若数据不合法,则执行步骤808,系统根据错误原因返回出错代码;否则在数据合法时,执行步骤804,SMEM模块中的CPU从SMEM模块中的FLASH中读取数据并解密;然后执行步骤805,数据回送到数据保险库的CPU模块;再执行步骤806,恢复的数据再经安全CPU模块加密后存储到FMEM中;再执行步骤807,检测恢复数据成功,成功后,完成数据恢复。若系统在恢复过程中,出现意外或其它原因的错误时,系统将提示出错,需重新进行系统数据恢复。
综上所述,本发明所提供的防止数据交易系统数据丢失的安全存储设备及方法。将数据做安全备份,一旦系统被恶意攻击破坏,可以从设备中的安全存储模块取回备份的数据,恢复系统正常工作,保证了系统数据不丢失,提高了数据的安全性、可靠性。因此,该设备及方法非常适合用于银行、证券、税务、保险及各种要求保证数据安全的数据交易系统的数据存储。
以上举较佳实施例,对本实用新型的目的、技术方案和优点进行了进一步详细说明,所应理解的是,以上所述仅为本实用新型的较佳实施例而已,并不用以限制本实用新型,凡在本实用新型的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本实用新型的保护范围之内。
Claims (12)
1、一种防止数据交易系统数据丢失的安全存储设备,包括一个用于进行数据控制的CPU模块、一个用于存储数据的数据存储模块及用于与数据交易系统进行通信的系统接口电路,该CPU模块与系统接口电路直接相连,且该CPU模块通过信号线与数据存储模块相连,其特征在于:所述的设备进一步包括一个用于数据备份和数据恢复的安全存储模块,其包含一个控制数据存储或数据恢复的CPU、一个用于数据备份的读写存储器、一个用于暂存数据的静态存储器RAM、和用于与CPU模块进行通信的接口电路,所述的安全存储模块的CPU与其接口电路直接相连,且该CPU通过信号线与读写存储器和RAM相连;所述的安全存储模块通过其接口电路与CPU模块直接相连。
2、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:所述的安全存储模块中的CPU为普通级别的CPU;或具有自身加密功能的CPU;或同时具有自身加密功能和专用密钥的CPU。
3、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:所述的安全存储模块进一步包括一个用于在数据交易系统掉电时,为RAM供电的备用电源。
4、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:所述的安全存储模块的接口电路与CPU模块的串口相连。
5、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:该设备为电路板卡,其系统接口电路为电路板接口连接器。
6、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:该设备进一步包括一个壳体,其系统接口电路为标准IDE接口。
7、如权利要求1所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:所述的安全存储模块为电路板卡,其接口电路为电路板接口连接器。
8、如权利要求1或7所述的防止数据交易系统数据丢失的安全存储设备,其特征在于:所述的安全存储模块进一步包括一个密封壳体。
9、一种防止数据交易系统数据丢失的方法,其特征在于:使用一个权利要求1所述的安全存储设备对数据进行安全存储和数据恢复,其安全存储的过程至少包括以下几个步骤:
1)数据交易系统的数据通过系统接口电路发送到CPU模块中,CPU模块接收到数据后,先将数据存储到数据存储模块中;
2)CPU模块再将接收的数据,发送给安全存储模块中的CPU,该CPU将数据暂存到安全存储模块的RAM中;
3)安全存储模块的CPU再将RAM中的数据存储到安全存储模块的读写存储器中;
其数据恢复的过程至少包括以下几个步骤:
4)CPU模块检测到数据存储模块中的数据遭到破坏时,启动数据恢复操作,CPU模块与安全存储模块之间通过指令进行双向身份验证;
5)CPU模块检验安全存储模块中的读写存储器中数据的完整性和合法性;
6)安全存储模块的CPU将读写存储器中的数据读出,暂存到安全存储模块的RAM中;
7)读出的数据通过接口电路发送到CPU模块,CPU模块将此数据存储到数据存储模块中。
10、如权利要求9所述的防止数据交易系统数据丢失的方法,其特征在于:该方法步骤2)包括RAM对数据进行计算和校验循环冗余码CRC,及计算和验证报文验证码MAC。
11、如权利要求9所述的防止数据交易系统数据丢失的方法,其特征在于:该方法步骤3)进一步包括安全存储模块的CPU对数据进行加密处理;和步骤6)进一步包括安全存储模块的CPU对读写存储器中的数据进行解密处理。
12、如权利要求11所述的防止数据交易系统数据丢失的方法,其特征在于:安全存储模块采用密钥和加密/解密算法对数据进行加密/解密处理;或采用具有自身加密功能的CPU对数据进行加密/解密处理;或采用同时具有自身加密功能和专用密钥的CPU对数据进行加密/解密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02117970 CN1210654C (zh) | 2002-05-27 | 2002-05-27 | 一种防止数据交易系统数据丢失的安全存储设备及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 02117970 CN1210654C (zh) | 2002-05-27 | 2002-05-27 | 一种防止数据交易系统数据丢失的安全存储设备及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1462001A true CN1462001A (zh) | 2003-12-17 |
CN1210654C CN1210654C (zh) | 2005-07-13 |
Family
ID=29742425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 02117970 Expired - Fee Related CN1210654C (zh) | 2002-05-27 | 2002-05-27 | 一种防止数据交易系统数据丢失的安全存储设备及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1210654C (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477497B (zh) * | 2007-09-29 | 2011-11-30 | 英特尔公司 | 用于机会性发起数据交易的方法、设备和系统 |
CN102722919A (zh) * | 2012-05-31 | 2012-10-10 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN102749883A (zh) * | 2011-04-21 | 2012-10-24 | 武汉奥特先锋数控技术有限公司 | 数控切割机的控制系统 |
CN105808153A (zh) * | 2014-12-31 | 2016-07-27 | 深圳市硅格半导体有限公司 | 存储系统及其读写操作方法 |
CN105893281A (zh) * | 2016-03-30 | 2016-08-24 | 苏州美天网络科技有限公司 | 一种计算机智能数据存储系统 |
CN108062480A (zh) * | 2017-12-14 | 2018-05-22 | 徐州汇尔康食品有限公司 | 一种电商平台网站数据保护系统 |
-
2002
- 2002-05-27 CN CN 02117970 patent/CN1210654C/zh not_active Expired - Fee Related
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101477497B (zh) * | 2007-09-29 | 2011-11-30 | 英特尔公司 | 用于机会性发起数据交易的方法、设备和系统 |
CN102749883A (zh) * | 2011-04-21 | 2012-10-24 | 武汉奥特先锋数控技术有限公司 | 数控切割机的控制系统 |
CN102722919A (zh) * | 2012-05-31 | 2012-10-10 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN102722919B (zh) * | 2012-05-31 | 2015-08-19 | 株洲南车时代电气股份有限公司 | 一种列车监控记录装置数据更新设备及其方法 |
CN105808153A (zh) * | 2014-12-31 | 2016-07-27 | 深圳市硅格半导体有限公司 | 存储系统及其读写操作方法 |
CN105808153B (zh) * | 2014-12-31 | 2018-11-13 | 深圳市硅格半导体有限公司 | 存储系统及其读写操作方法 |
CN105893281A (zh) * | 2016-03-30 | 2016-08-24 | 苏州美天网络科技有限公司 | 一种计算机智能数据存储系统 |
CN108062480A (zh) * | 2017-12-14 | 2018-05-22 | 徐州汇尔康食品有限公司 | 一种电商平台网站数据保护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN1210654C (zh) | 2005-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9465755B2 (en) | Security parameter zeroization | |
US8135135B2 (en) | Secure data protection during disasters | |
CN103580872B (zh) | 一种用于密钥生成与管理的系统及方法 | |
CN100365641C (zh) | 利用一次性密码保护计算机登录的方法 | |
CN1988438A (zh) | 用于对事务进行认证的系统和方法 | |
CN101589399B (zh) | 用于保护数据的系统和方法 | |
JP2002281019A (ja) | 携帯可能情報記憶媒体およびその認証方法 | |
CN110245466B (zh) | 软件完整性保护和验证方法、系统、设备及存储介质 | |
CN114785503B (zh) | 密码卡及其根密钥保护方法、计算机可读存储介质 | |
CN102855161A (zh) | 用于安全微控制器的外部存储器的数据交织方案 | |
CN116318685B (zh) | 一种移动存储设备数据安全交换系统 | |
CN1210654C (zh) | 一种防止数据交易系统数据丢失的安全存储设备及方法 | |
US8738919B2 (en) | Control of the integrity of a memory external to a microprocessor | |
CN107609427A (zh) | 一种eeprom数据的存储方法及系统 | |
CN111539042B (zh) | 一种基于核心数据文件可信存储的安全操作方法 | |
CN105512560A (zh) | 一种一次性可编程存储器芯片和及其的控制方法 | |
CN101127013A (zh) | 加密移动存储设备及其数据存取方法 | |
CN104361298A (zh) | 信息安全保密的方法和装置 | |
CN1381787A (zh) | 电脑硬盘的保护方法及保护系统 | |
CN116707885A (zh) | 一种基于tpcm生成随机密钥的安全可信启动方法及系统 | |
CN107861892B (zh) | 一种实现数据处理的方法及终端 | |
CN101403985B (zh) | 一种对软件保护装置中的软件许可进行备份的方法 | |
CN110311773B (zh) | 一种高级加密标准协处理器防注入式攻击的方法 | |
US20090024887A1 (en) | Semiconductor storage device, data write method and data read method | |
WO2009087970A1 (ja) | メモリ監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20050713 Termination date: 20110527 |