CN1988534B - 可信计算系统和在内核态下访问tpm服务的方法 - Google Patents
可信计算系统和在内核态下访问tpm服务的方法 Download PDFInfo
- Publication number
- CN1988534B CN1988534B CN2005101340800A CN200510134080A CN1988534B CN 1988534 B CN1988534 B CN 1988534B CN 2005101340800 A CN2005101340800 A CN 2005101340800A CN 200510134080 A CN200510134080 A CN 200510134080A CN 1988534 B CN1988534 B CN 1988534B
- Authority
- CN
- China
- Prior art keywords
- kernel
- service
- credible
- interface
- generator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
公开了一种可信计算系统和在内核态下访问可信平台模块服务的方法。该可信计算系统包括:内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;以及内核核心服务装置,用于为所述内核服务提供装置提供底层服务。利用上述配置,能够为内核态应用提供了接口,并且能够提高运行效率。
Description
技术领域
本发明涉及可信计算技术领域,具体涉及一种可信计算平台和在内核态下访问TPM服务的方法。
背景技术
可信计算平台以可信硬件设备为核心,提供各类密码学运算接口以及平台自身的完整性保护,支持上层安全应用的开发。现有的可信计算平台有两种。一种是TCG(可信计算组织:Trusted ComputingGroup)公布的TSS(TCG Software Stack)规范,另一种是在即将发布的Longhorn产品中,微软在兼容TSS基础上,对TSS的TDDL部分进行扩展形成TBS(TPM Base Services)。
图5是TCG组织的TCG软件协议栈模块结构图,其中示出了可信计算平台1和可信计算平台2。以可信计算平台1为例,TCG提出的TSS软件协议栈由五部分组成:TSS服务提供者113、TSS核心服务114、TSS设备驱动库115、可信平台模块(TPM)设备驱动116和可信平台模块硬件117。
TSS服务提供者113是用户模式的用户进程,其位于TCG软件协议栈的最上层,它为TCG本地应用程序111提供了丰富的、面向对象的接口,使应用程序可以更加方便地利用安全芯片提供的功能构建所需要的安全特性。
TSS服务提供者113的主要功能包括:上下文管理、策略对象管理、TPM管理、密钥管理、安全操作等等功能。
TCG本地应用程序111可以通过直接调用“TSS服务提供者”接口来使用TPM服务。也可以在“TSS服务提供者”接口上增加一层密码服务提供者112,然后TCG本地应用程序111调用“密码服务提供者”也能使用到TPM服务。
需要说明的是,密码服务提供者112(Crypto Service Provider,简称为CSP)是一套标准密码学接口,它屏蔽了下层不同硬件或软件提供的服务。
TSS核心服务114位于TSS服务提供者113和TSS设备驱动库115之间,以系统服务的形式存在,为TSS服务提供者113等上层应用提供安全芯片使用和密钥管理等接口。
TSS核心服务114的主要功能包括:基本信息管理、密钥管理、事件管理、密钥操作、授权操作、完整性操作、迁移操作、密码操作、身份证书操作、设备操作、NV(非易失性)存储操作以及DAA(直接匿名认证)操作等功能。
另外,远程的计算平台可以调用本地计算平台的TPM服务。如图5所示,可信计算平台2的TSS服务提供者213通过远程过程调用,调用可信平台1的TSS核心服务114。
TSS设备驱动库115使上层TSS核心服务114部分实现和TPM之间的数据通信,屏蔽了TCS(TSS核心服务)与TPM之间的直接联系。因此,甚至可以允许TPM生产商提供用户模式的软件TPM模拟器。
TPM设备驱动116是内核模式驱动程序,用于访问可信平台模块硬件117。
可信平台模块硬件117是TPM(Trusted Platform Module)芯片,它是具有密码学功能的安全芯片。
但是,对于上述的现有技术,仍旧存在没有为内核态安全应用提供接口的缺点,具体原因如下:
a)现在黑客的攻击手段已经不仅仅局限于用户态(Ring 3)的应用程序,而是已经进入到操作系统运行的内核态(Ring 0)中对操作系统进行破坏。因此,需要直接对内核进行保护。
b)某些内核应用(例如个人防火墙、内核加固系统等)需要可信设备的安全支持。因此,必须能直接在内核态访问到可信设备。
c)某些硬件设备可能需要直接与可信设备交互,而不是使用用户界面与可信设备交互。
因此,虽然TSS软件协议栈为本地以及远程都提供了丰富的TPM服务调用,但是TSS软件协议栈却没能够为内核驱动级别的软件提供直接的接口。TPM的设备驱动仅仅为TSS设备驱动库提供内核调用。
图6显示了TCG软件协议栈存在的问题。这里列举了三个例子,防火墙软件、文件系统操作管理软件、某些需要TPM密码学的其他硬件设备。
1)防火墙软件可以简单的由三个部分组成,网卡设备2201、防火墙过滤模块2191与防火墙配置界面2181。防火墙过滤模块2191接收网卡设备2201发送过来的数据包,需要对数据进行过滤、加解密或其他密码学功能。但是内核态的软件是不能直接访问用户态的接口。前面已经说明了TCG软件协议栈提供的两个接口(一个用于本地,另一个用于远程调用)都是用户态的。也就是说防火墙过滤模块2191不能通过“箭头1”进行本地调用,也不能进行“箭头2”进行远程调用。要使用TPM提供的服务,防火墙软件只能通过防火墙配置界面2181才能使用TPM提供的服务,见“箭头3”、“箭头4”与“箭头5”。然后防火墙配置界面2181再把响应的结果传给防火墙过滤模块2191。
这样导致效率低下。我们希望防火墙配置界面2181仅仅配置防火墙本身的策略,而不要求对网络数据包进行过滤以及加解密等功能而影响效率。
2)文件系统操作管理软件用于对磁盘/磁盘文件进行加解密、隐藏磁盘文件以及其他需要对文件进行控制的相关功能。文件系统操作管理模块2192访问文件系统2193得到文件信息后,需要对文件进行加解密等功能操作,也就是需要TPM提供的服务。可如同防火墙软件一样,内核模块不能直接使用TPM提供的服务,它也需要文件系统操作管理配置界2182面通过“箭头3”、“箭头4”以及“箭头5”才能使用TPM服务。无疑,这也导致效率非常低下。
3)其他硬件设备2202也希望使用TPM提供的密码学功能,但它根本就没有用户配置界面,仅仅有一个硬件驱动程序2194使用。这样的硬件设备2202是不可能使用TPM服务的,见“箭头1”与“箭头2”所示。
发明目的
鉴于上述问题,完成本本发明。本发明的目的是为可信硬件设备提供可扩展的软件支撑架构,以支持各类安全应用的开发,并与现有的标准解决方案兼容。
在本发明的一个方面,提出了一种可信计算系统,包括:内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;内核核心服务装置,用于为所述内核服务提供装置提供底层服务;用户服务提供装置,其与所述内核服务提供装置连接,用于封装所述内核服务提供装置所提供的底层服务;以及用户核心服务装置,其与所述内核核心服务装置连接,用于封装所述内核核心服务装置提供的底层服务。
根据本发明的一个实施例,可信计算系统还包括:内核远程过程调用客户端,其与所述内核服务提供装置连接,用于为所述内核服务提供装置调用另一可信计算系统的底层服务;以及内核远程调用服务端,其与所述内核核心服务装置连接,用于调用内核核心服务装置提供的底层服务,以为远程调用提供本地的底层服务。
根据本发明的一个实施例,可信计算系统还包括:远程过程调用客户端,其与所述用户服务提供装置连接,用于被所述用户服务提供装置调用,以使用远程的可信平台模块服务;以及远程过程调用服务端,其与所述用户核心服务装置连接,用于被另一可信计算系统用来调用所述用户核心服务装置,以为该可信计算系统提供远程的可信平台模块服务。
根据本发明的一个实施例,本地应用通过直接调用所述用户服务提供装置提供的服务来使用可信平台模块服务。
根据本发明的一个实施例,可信计算系统还包括:密码服务提供装置,它是标准密码学接口,并且屏蔽了下层不同硬件或软件提供的服务;
其中本地应用通过所述密码服务提供装置来使用可信平台模块服务。
在本发明的另一方面,提出了一种在内核态下访问可信计算系统的可信平台模块服务的方法,包括步骤:提供内核服务提供者接口,用于为应用提供在用户态下的对底层的调用,以使用可信平台模块提供的可信平台模块服务;提供内核核心服务接口,用于为所述内核服务者接口提供底层调用;封装所述内核服务提供接口所提供的底层服务,以将其提供给应用;以及封装所述内核核心服务接口提供的底层服务,以将其提供给远程应用。
根据本发明的一个实施例,该方法还包括步骤:提供内核远程过程调用客户端,以为所述内核服务提供接口调用另一可信计算系统的底层服务;以及提供内核远程调用服务端,以调用内核核心服务接口提供的底层服务,从而为远程调用提供本地的底层服务。
根据本发明的一个实施例,通过远程过程调用来将封装的底层应用提供给远程应用。
根据本发明的一个实施例,该方法还包括步骤:提供标准密码学接口,以屏蔽下层不同硬件或软件提供的服务;其中本地应用通过所述标准密码学接口来使用可信平台模块服务。
根据本发明的一个实施例,所述内核核心服务接口通过调用可信平台硬件的驱动,来提供底层服务。
根据本发明的一个实施例,所述可信平台硬件是安全芯片。
利用本发明的上述配置,可以取得如下的效果:(1)不仅仅为用户态安全应用提供接口,而且也为内核态应用提供了接口;(2)可与现有解决方案完全兼容,原基于TSS应用程序不需要改动既可直接移植使用;(3)大部分功能由内核态驱动模块完成,运行效率高;(4)模块化与层次化结构,拥有良好的扩展能力。
附图说明
图1是根据本发明一个实施例的模块结构图;
图2是根据本发明一个实施例的用户程序远程调用结构图;
图3是根据本发明一个实施例的内核本地调用结构图;
图4是根据本发明一个实施例的内核远程调用结构图;
图5示出了TCG提供的TSS模块结构图以及相应的远程调用关系;
图6示出了TCG提供的TSS与内核相关应用程序的调用关系。
具体实施方式
下面对照附图来详细描述本发明的具体实施例。
图1是根据本发明一个实施例的模块结构图。如图1所示,本实施例的模块结构分为两类接口,内核态接口与用户态接口。
用户态接口分为本地调用接口与远程调用接口,即用户服务提供者313和用户核心服务314。
用户服务提供者接口为本地应用程序311提供调用。本地应用程序311可以调用密码服务提供者312或者直接调用用户服务提供者313来使用TPM服务。
需要注意的是,用户服务提供者313仅仅是对内核服务提供者315提供的服务进行封装,其将内核服务提供者315提供的内核调用转换为用户调用。出于兼容的目的,它的功能接口应该与TCG软件协议栈中的TSS服务提供者113的功能接口完全相同。
用户核心服务314主要作为远程过程调用的服务端3141来使用。如图2所示,远程的应用程序411通过用户服务提供者413调用远程过程调用客户端4141,然后远程过程调用客户端4141调用本地的远程过程调用服务端3141,从而能够使用TPM服务。
这里,用户核心服务314仅仅是对内核核心服务316的封装,其将内核核心服务316提供的内核调用转换为用户调用。出于于兼容的目的,它的功能接口应该与TCG软件协议栈中的TSS核心服务114的功能接口完全相同。
此外,远程调用客户端3131与远程调用服务端3141分别是远程调用接口的代理模块。远程过程调用客户端3131被用户服务提供者313调用,用于使用远程的TPM服务。
远程过程调用服务端3141调用用户核心服务314,以为远程调用提供TPM服务的接口。
这样,如图2所示,“可信计算平台2”需要调用“可信计算平台1”的TPM服务。
内核态接口分为本地调用接口与远程调用接口,即内核服务提供者315和内核核心服务316。
内核服务提供者315实现了TCG软件协议栈中TSS服务提供者113实现的所有功能,不同之处是本发明的内核服务提供者315提供的是内核态的接口而不是用户态的接口。
内核服务提供者接口为本地的驱动程序311提供了接口调用。驱动程序模块可以直接调用“内核服务提供者”接口,以使用TPM服务。
如图3所示,驱动程序319可以直接调用内核服务提供者315,从而能够使用TPM服务。
同时,内核服务提供者315也为用户态的用户服务提供者313提供服务,如图1所示。
内核核心服务316实现了TCG软件协议栈中TSS核心服务214实现的所有功能,不同之处是本发明的内核核心服务316提供的是内核态的接口而不是用户态的接口。
内核核心服务316一方面为内核服务提供者315提供底层调用,另一方面为内核远程过程调用服务端3161提供底层调用,如图4所示。
同时,内核核心服务316也为用户态下的用户核心服务314提供服务。
此外,内核远程过程调用服务端3161与内核远程过程调用客户端4151是内核远程调用接口的代理模块。内核远程过程调用客户端4151被内核服务提供者415调用,用于使用远程的TPM服务。内核远程过程调用服务端3161调用内核核心服务316,为远程驱动调用提供了TPM服务的接口。
这样,如图4所示。远程计算平台2的内核驱动程序421调用了“可信计算平台1”的TPM服务。
内核远程调用客户端4151与内核远程调用服务端3161在不同平台在内核中提供的远程调用方法,例如在Windows平台,可以使用传输驱动接口(Transport Driver Interface)技术。
从图1可以看出,用户服务提供者313可以直接使用内核服务提供者315提供的服务。
内核服务提供者315实现了对应的TCG软件协议栈中TSS服务提供者113全部的功能。这里,用户服务提供者313仅仅是对内核服务提供者315提供的服务进行封装,将内核服务转换为应用程序能调用的用户态链接库的形式。
此外用户核心服务314能够直接使用内核核心服务316提供的服务。内核核心服务316实现了对应的TCG软件协议栈中TSS核心服务114全部的功能。这里,用户核心服务314仅仅是对内核核心服务316进行封装,将内核服务转换为应用程序能调用的用户态的链接库的形式。如果操作系统支持系统服务,则用户核心服务314应该以系统服务的形式存在,例如Windows平台上的服务(Services)。
与图5所示的TCG软件协议栈的本地与远程调用关系相比较,图1所示的本发明的配置是与TSS的应用兼容的。因此,基于TSS的应用毋庸做任何修改既可移植到本发明中的软件架构中来。
另外注意的是,1)本发明中的内核服务提供者315的内容完全可以参考TSS规范中的TSP要求编写接口,不同之处在于,其提供的是内核态接口而不是用户态接口。2)本发明中的内核核心服务316的内容完全可以参考TSS规范中的TCS要求编写接口,不同之处在于,其提供的是内核态接口而不是用户态接口。3)本发明中的用户服务提供者313简单封装了内核服务提供者315的功能,以提供与TSP相同的接口。4)本发明中的用户核心服务314简单封装了内核核心服务316的功能,以提供与TSS核心服务114相同的接口。
此外,本领域的普通技术人员能够理解,TCG软件协议栈中的TSS服务提供者113与TSS核心服务114是上下调用关系。但是本发明中的用户服务提供者313与用户核心服务314之间没有调用关系,这是因为本发明内核中的两个模块,即内核服务提供者315和内核核心服务316已经分别实现了TCG软件协议栈中对应两层的功能,因此本发明的两个用户态模块,即用户服务提供者313和用户核心服务314仅仅对内核态模块,即内核服务提供者315和内核核心服务316进行封装即可,从而方便了实现。
因此,本发明提供了可信硬件设备的软件支持架构,为各种应用环境都提供了良好一致的接口,不仅应用程序,而且核心程序也能直接使用TPM提供的密码学服务。并且,本发明还具有可扩展性,能动态地与TSS的发展保持一致。
以上所述,仅为本发明中的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变换或替换,都应涵盖在本发明的包含范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (11)
1.一种可信计算系统,包括:
内核服务提供装置,用于为应用提供在内核态下的调用接口,以使用可信平台模块提供的可信平台模块服务;
内核核心服务装置,用于为所述内核服务提供装置提供底层服务;
用户服务提供装置,其与所述内核服务提供装置连接,用于封装所述内核服务提供装置所提供的底层服务;以及
用户核心服务装置,其与所述内核核心服务装置连接,用于封装所述内核核心服务装置提供的底层服务。
2.如权利要求1所述的可信计算系统,其特征在于,还包括:
内核远程过程调用客户端,其与所述内核服务提供装置连接,用于为所述内核服务提供装置调用另一可信计算系统的底层服务;以及
内核远程调用服务端,其与所述内核核心服务装置连接,用于调用内核核心服务装置提供的底层服务,以为远程调用提供本地的底层服务。
3.如权利要求1所述的可信计算系统,其特征在于,还包括:
远程过程调用客户端,其与所述用户服务提供装置连接,用于被所述用户服务提供装置调用,以使用远程的可信平台模块服务;以及
远程过程调用服务端,其与所述用户核心服务装置连接,用于被另一可信计算系统用来调用所述用户核心服务装置,以为该可信计算系统提供远程的可信平台模块服务。
4.如权利要求3所述的可信计算系统,其特征在于,本地应用通过直接调用所述用户服务提供装置提供的服务来使用可信平台模块服务。
5.如权利要求3所述的可信计算系统,其特征在于,还包括:
密码服务提供装置,它是标准密码学接口,并且屏蔽了下层不同硬件或软件提供的服务;
其中本地应用通过所述密码服务提供装置来使用可信平台模块服务。
6.一种在内核态下访问可信计算系统的可信平台模块服务的方法,包括步骤:
提供内核服务提供者接口,用于为应用提供在内核态下的对底层的调用,以使用可信平台模块提供的可信平台模块服务;
提供内核核心服务接口,用于为所述内核服务提供者接口提供底层调用;
封装所述内核服务提供者接口所提供的底层服务,以将其提供给应用;以及
封装所述内核核心服务接口提供的底层服务,以将其提供给远程应用。
7.如权利要求6所述的方法,其特征在于,还包括步骤:
提供内核远程过程调用客户端,以为所述内核服务提供者接口调用另一可信计算系统的底层服务;以及
提供内核远程调用服务端,以调用内核核心服务接口提供的底层服务,从而为远程调用提供本地的底层服务。
8.如权利要求7所述的方法,其特征在于,通过远程过程调用来将封装的底层应用提供给远程应用。
9.如权利要求8所述的方法,其特征在于,述包括步骤:
提供标准密码学接口,以屏蔽下层不同硬件或软件提供的服务;
其中本地应用通过所述标准密码学接口来使用可信平台模块服务。
10.如权利要求9所述的方法,其特征在于,所述内核核心服务接口通过调用可信平台硬件的驱动,来提供底层服务。
11.如权利要求10所述的方法,其特征在于,所述可信平台硬件是安全芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101340800A CN1988534B (zh) | 2005-12-23 | 2005-12-23 | 可信计算系统和在内核态下访问tpm服务的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2005101340800A CN1988534B (zh) | 2005-12-23 | 2005-12-23 | 可信计算系统和在内核态下访问tpm服务的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1988534A CN1988534A (zh) | 2007-06-27 |
CN1988534B true CN1988534B (zh) | 2011-05-25 |
Family
ID=38185170
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2005101340800A Expired - Fee Related CN1988534B (zh) | 2005-12-23 | 2005-12-23 | 可信计算系统和在内核态下访问tpm服务的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1988534B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101183413B (zh) * | 2007-12-14 | 2010-06-02 | 西安电子科技大学 | 可信平台模块tpm的体系系统及其提供服务的方法 |
CN101551839B (zh) * | 2009-03-17 | 2010-10-27 | 北京交通大学 | 多虚拟域环境下针对tpm可信计算的toctou攻击响应方法 |
CN102004876B (zh) * | 2009-12-31 | 2012-07-18 | 郑州信大捷安信息技术股份有限公司 | 可容忍非信任组件的安全终端加固模型及加固方法 |
US8959363B2 (en) | 2010-06-03 | 2015-02-17 | Intel Corporation | Systems, methods, and apparatus to virtualize TPM accesses |
CN103646206B (zh) * | 2013-12-24 | 2016-08-17 | 北京可信华泰信息技术有限公司 | 一种兼容不同密码设备的访问方法 |
CN103927488A (zh) * | 2014-04-04 | 2014-07-16 | 西安电子科技大学 | 一种针对可信嵌入式系统的可信平台模块 |
CN104112098B (zh) * | 2014-07-17 | 2017-09-22 | 中国人民解放军国防科学技术大学 | 操作系统中的内核模块加载控制方法 |
CN104317651A (zh) * | 2014-10-13 | 2015-01-28 | 浪潮电子信息产业股份有限公司 | 一种基于可信软件栈的接口调用方法 |
CN105138904B (zh) * | 2015-08-25 | 2018-06-15 | 华为技术有限公司 | 一种访问控制方法和装置 |
CN107169375B (zh) * | 2017-05-16 | 2020-07-28 | 北京梦天门科技股份有限公司 | 系统数据安全增强方法 |
CN109753347B (zh) * | 2017-11-06 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 一种实现驱动的系统及方法 |
-
2005
- 2005-12-23 CN CN2005101340800A patent/CN1988534B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1988534A (zh) | 2007-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1988534B (zh) | 可信计算系统和在内核态下访问tpm服务的方法 | |
CN104318182B (zh) | 一种基于处理器安全扩展的智能终端隔离系统及方法 | |
CN102222049B (zh) | 自加密存储设备的可扩展管理 | |
US7299364B2 (en) | Method and system to maintain application data secure and authentication token for use therein | |
CN106599694B (zh) | 安全防护管理方法、计算机系统和计算机可读取存储媒体 | |
US7503064B2 (en) | Framework for providing a security context and configurable firewall for computing systems | |
US7207041B2 (en) | Open platform architecture for shared resource access management | |
US7093124B2 (en) | Mechanism to improve authentication for remote management of a computer system | |
RU2352986C2 (ru) | Динамическая подстановка данных usb для оперативного шифрования/расшифровки | |
US20070204166A1 (en) | Trusted host platform | |
US11704413B2 (en) | Assessing latent security risks in Kubernetes cluster | |
US20090319806A1 (en) | Extensible pre-boot authentication | |
EP0825511A2 (en) | Method and apparatus for trusted processing | |
WO2014102216A1 (en) | System and method for administrating access control rules on a secure element | |
CN107004080A (zh) | 环境感知安全令牌 | |
CN103353931A (zh) | 安全增强型计算机系统和方法 | |
CN102523089B (zh) | 用于批处理系统的第二凭证 | |
CN104246698A (zh) | 弹性操作系统电脑 | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
CN101785243A (zh) | 可传递受限安全令牌 | |
CN110378097A (zh) | 保障传感器数据安全 | |
Al-Muhtadi et al. | Secure smart homes using Jini and UIUC SESAME | |
JP2013515301A (ja) | 汎用カードシステムの実現方法、システム及びスマートカード | |
KR20220041722A (ko) | 에지 플랫폼 관리를 위한 바이오메트릭 보안 | |
CN108200078A (zh) | 签名认证工具的下载安装方法及终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110525 Termination date: 20201223 |