CN107194285B - 一种基于puf的密钥生成方法及数据存储方法 - Google Patents

一种基于puf的密钥生成方法及数据存储方法 Download PDF

Info

Publication number
CN107194285B
CN107194285B CN201710303472.8A CN201710303472A CN107194285B CN 107194285 B CN107194285 B CN 107194285B CN 201710303472 A CN201710303472 A CN 201710303472A CN 107194285 B CN107194285 B CN 107194285B
Authority
CN
China
Prior art keywords
puf
response
threshold value
circuit
stable response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710303472.8A
Other languages
English (en)
Other versions
CN107194285A (zh
Inventor
敖海
李伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Core microelectronics technology (Zhuhai) Co., Ltd
Original Assignee
Innosilicon Technologies Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Innosilicon Technologies Co ltd filed Critical Innosilicon Technologies Co ltd
Priority to CN201710303472.8A priority Critical patent/CN107194285B/zh
Publication of CN107194285A publication Critical patent/CN107194285A/zh
Application granted granted Critical
Publication of CN107194285B publication Critical patent/CN107194285B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于PUF的密钥生成方法及数据存储方法,在对基于工艺偏差产生的信号差异进行比较判决时引入阈值偏移,根据激励信号在引入阈值偏移前后的响应信号,依次对PUF电路的若干激励信号进行验证,获取能产生稳定响应的激励信号并进行登记。本发明以较小的电路成本,代替传统的PUF纠错电路,节省了系统电路开销,同时具有高安全性。

Description

一种基于PUF的密钥生成方法及数据存储方法
技术领域
本发明属于安全存储技术领域,更具体地,涉及一种基于PUF的密钥生成方法及数据存储方法。
背景技术
Physical Unclonable Functions(PUF)技术是当今半导体安全技术的最新突破。PUF系统是一组微型的电路,通过提取IC制造过程中不可避免产生的个体差异,生成无限多个、特有的密钥,这些密钥不可预测和安排,永久存在,即使是芯片的制造商也无法仿制。和传统安全解决方案不同的是,PUF技术可以为每个动态生成无限多的、特有的、一次性的密钥,无需为加密而储存密钥,因而在安全防伪领域具有巨大的应用前景。
随着各种便携式移动存储设备的普及,数据存储领域的安全性越来越受到关注。在安全敏感应用中的一个普遍问题是存储器,如Flash、硬盘等。某些数据需要长时间持续存储,存储中的数据时常需要防范被修改或读取,通常将保护措施内置于操作系统或文件中。此外,由于存储器能轻易地被移至不遵守这些保护措施的平台,通常还使用加密技术以提高其可靠性,例如针对特定目的的个人信息、数据库中的不同文件或者不同记录的不同加密。然而,上述常规方式生成的密钥面临较大的通过逆向操作或复制破解的风险。
发明内容
针对现有技术的以上缺陷或改进需求,本发明提供了一种基于PUF的数据存储系统,使得对存储于数据存储器中的内容很难进行修改或复制,大幅提高了数据存储系统的安全性。
为实现上述目的,按照本发明的一个方面,提供了一种基于PUF的密钥生成方法,在对基于工艺偏差产生的信号差异进行比较判决时引入阈值偏移,根据激励信号在引入阈值偏移前后的响应信号,依次对PUF电路的若干激励信号进行验证,获取能产生稳定响应的激励信号并进行登记;将已登记的激励信号依次输入到所述PUF电路中,在不引入阈值偏移的条件下,提取对应的稳定响应,得到稳定响应序列;利用所述稳定响应序列生成密钥;其中,所述PUF电路具有足够多的能够能产生稳定响应的激励信号,以产生足够多的稳定响应,形成一个或多个稳定响应序列;利用所述稳定响应序列生成一个或多个密钥,或者变更密钥。
优选地,所述阈值偏移叠加在基于工艺偏差产生的两路信号的其中任一路上。
优选地,所述阈值偏移包括正向阈值偏移和负向阈值偏移;对于每一个激励信号,所述PUF电路在不引入阈值偏移、引入正向阈值偏移和引入负向阈值偏移的条件下进行三次比较判决,对应产生三个响应信号;在所述三个响应信号相同时,确定对应的激励信号能产生稳定响应。
优选地,将基于工艺偏差产生的两路信号的绝对差异与叠加所述阈值偏移后的阈值进行比较,在所述绝对差异大于叠加所述阈值偏移后的阈值时,确定对应的激励信号能产生稳定响应。
按照本发明的另一方面,还提供了一种基于PUF的数据存储方法,利用上述密钥生成方法生成密钥,并将所述能产生稳定响应的激励信号存储于非易失性存储器的对应位置进行登记;利用所述密钥对原始数据进行加密生成密文并存储于所述非易失性存储器中,或者对已存储于所述非易失性存储器中的密文进行解密恢复原始数据。
优选地,在加密或解密操作完成后,删除密钥信息。
优选地,所述非易失性存储器设置在存储系统中,所述方法的所有内容均在所述存储系统中执行,即执行所述方法的所有电路或模块均设置在所述存储系统中,构成所述存储系统的一部分,所述验证和登记步骤只需执行一次,即第一次登记的能产生稳定响应的激励信号始终有效。
总体而言,通过本发明所构思的以上技术方案与现有技术相比,具有以下有益效果:
(1)将PUF系统集成在数据存储系统中,利用PUF系统生成的密钥对存储于数据存储系统中的数据进行加密,从物理底层对数据行进保护,即使存储的数据被复制到其它设备且PUF口令被窃取,但由于PUF系统的不可复制性,这种复制仍然是无效的,也就是说,只有该数据存储系统才能识别PUF口令并进行解密操作,这使得对存储于数据存储器中的内容很难进行修改或复制,大幅提高了数据存储系统的安全性。
(2)利用稳定响应查找电路对激励信号进行稳定性验证,通过对基于工艺偏差产生的信号差异进行比较判决时引入阈值偏移,查找激励信号中能够产生稳定响应的激励信号,并在利用这些激励信号生成响应信号时,不引入阈值偏移,从而产生稳定的PUF响应序列,进而有效避免了产生的密钥值不稳定的情况,提高了数据存储系统的稳定性和可靠性。
附图说明
图1是本发明实施例的基于PUF的数据存储系统的结构示意图;
图2是本发明实施例的基于PUF的数据存储系统的工作流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本发明实施例的基于PUF的数据存储系统包括:PUF电路100、稳定响应查找电路101、密钥生成电路102、加解密电路103和非易失性存储器104。PUF电路100连接至稳定响应查找电路101,稳定响应查找电路101连接至密钥生成电路102,密钥生成电路102连接至加解密电路,非易失性存储器104连接至稳定响应查找电路101和加解密电路103。
PUF电路100可以采用多种类型的PUF结构,如仲裁器PUF、振荡器PUF等。通常情况下,PUF电路内部的判决电路直接比较基于工艺偏差产生的信号差异并生成响应信号,例如,仲裁器PUF比较两个路径的延迟的相对大小,振荡器PUF比较两个振荡器单元在一定时间内产生的时钟周期数的相对大小。由于集成电路工艺偏差近似为正态分布,某些激励信号下产生的信号差异相对较小,其响应信号具有潜在的不稳定性,且这种情况不可避免。而某些激励信号下产生的信号差异相对较大,能够克服因工作环境的改变而带来的不稳定因素,如电压、温度改变、器件老化等,产生稳定的响应信号。但是,多数应用场合下,要求PUF电路产生稳定的响应。
为此,PUF电路100还包括1个比较阈值调整电路,能够调整PUF电路内部的判决电路的比较阈值,叠加一个正向的或者负向的阈值偏移。阈值偏移量的大小可根据实际工作环境条件的变化范围或者实际测试结果来设置。若输入某个激励信号时,在正常不叠加阈值偏移和叠加了一定阈值偏移的情况下,都产生相同的响应,则可认为该激励信号对应的工艺偏差的裕量足够大,能够克服工作环境的改变而带来的不稳定因素,产生稳定的响应信号。反之,则认为该激励信号产生的响应具有不稳定的风险,舍弃具有潜在不稳定风险的响应及其激励信号。例如仲裁器PUF,仲裁器可以在任一延迟路径上叠加一个额外的延迟。若某个激励信号下,在不叠加延迟和在路径2上叠加一定延迟的情况下,路径1的延迟都比路径2的延迟大,则可认为该激励信号产生稳定的响应。
PUF电路100包括足够多的激励响应对,除去具有潜在不稳定性的响应后,仍包括足够多的稳定响应,以满足系统应用。
稳定响应查找电路101对上述PUF电路100的稳定响应进行查找,记录产生稳定响应的激励信号,并存储于非易失性存储器104中,完成激励信号登记。首先,稳定响应查找电路101将PUF电路100的所有激励信号进行分组,每一组包含若干激励信号;然后,稳定响应查找电路101依次对每组激励信号进行稳定性验证。控制PUF电路100在比较阈值调整电路不叠加阈值偏移、叠加正向阈值偏移和叠加负向阈值偏移的条件下进行3次比较判决,每个激励信号对应产生3个响应信号。其次,稳定响应查找电路101比较每个激励信号的3个响应信号,若这3个响应信号相同,则认为该激励信号能产生稳定响应,其它情况则认为产生具有不稳定性的响应。最后,稳定响应查找电路101记录该组激励信号中所有能够产生稳定响应的激励信号,并存储于非易失性存储器104中的对应位置进行登记,稳定响应查找电路101继续查找下一组激励信号,直至找到足够多的稳定响应。
稳定响应查找电路101同时可以从非易失性存储器104对应位置上读取已登记的激励信号,然后输入到PUF电路100中,提取对应的稳定响应。提取稳定响应时,稳定响应查找电路101控制PUF电路100内部的比较阈值调整电路不叠加阈值偏移。
密钥生成电路102利用PUF电路100的稳定响应构造密钥,密钥不随工作环境的改变而产生变化。密钥生成电路102按照一定的算法或对应关系,利用从稳定响应查找电路101提取的若干稳定响应序列生成若干密钥。上述算法或者对应关系以及产生密钥的个数和长度均由系统进行配置,需要变更密钥时,系统则更改相关算法或者对应关系。不需要变更密钥时,系统则保持上述算法或者对应关系不变。
加解密电路103利用密钥生成电路102生成的密钥对数据进行加密或解密。加解密电路103可采用对称加密算法,也可以采用非对称加密算法。根据具体加密算法的不同,需要密钥的个数和长度也不同,系统根据实际应用场合进行配置。对数据进行加密存储时,加解密电路103提取密钥生成电路102生成的密钥,对原始数据进行加密生成密文,并存储于非易失性存储器104中。对已存储的密文进行解密时,加解密电路103读取非易失性存储器104中存储的密文,并提取密钥生成电路102生成的密钥,对密文进行解密,生成原始数据。
图2是本发明实施例的基于PUF的数据存储系统的工作流程图,具体包括以下步骤:
(1)系统初始化后进入查找登记阶段,稳定响应查找电路101将PUF电路100的所有激励信号进行分组,每一组包含若干激励信号。稳定响应查找电路101依次对每组激励信号进行稳定性验证,通过对基于工艺偏差产生的信号差异进行比较判决时引入阈值偏移,查找该组激励信号中能够产生稳定响应的激励信号。稳定响应查找电路101进一步记录上述激励信号,并存储于非易失性存储器104中的对应位置。稳定响应查找电路101进一步查找一下组激励信号中能够产生稳定响应的激励信号,直至找到足够多的满足系统应用需求的稳定响应。查找登记阶段可以只被执行一次,后续系统上电初始化后跳过此阶段,使用第一次登记的激励信号。
(2)系统若需要使用密钥时则进入PUF响应提取阶段,根据系统需要,稳定响应查找电路101读取非易失性存储器104对应位置上存储的若干激励信号,依次将上述激励信号输入到PUF电路100中产生对应的响应信号,稳定响应查找电路101进一步提取上述响应信号序列。PUF响应提取阶段中,稳定响应查找电路101控制PUF电路100中的比较阈值调整电路不施加阈值偏移,以产生稳定的PUF响应。
(3)在提取PUF稳定响应后,系统进入密钥生成阶段。根据实际采用的加密算法的需要,密钥生成电路102利用上述提取出的若干稳定响应序列,按照一定的算法或对应关系生成若干具有一定长度的密钥。在密钥生成阶段,系统可以通过改变相关算法来更改密钥。若要使用相同的密钥,系统则按照相同的算法来生成密钥。
(4)生成密钥后系统进入加密解密阶段,加解密电路103利用上述生成的密钥对数据进行加解密操作。进行加密存储操作时,加解密电路103提取密钥生成电路102生成的加密密钥,对原始数据进行加密生成密文,并将密文存储于非易失性存储器104中。进行解密操作时,加解密电路103提取密钥生成电路102生成的解密密钥,并读取非易失性存储器104中存储的密文,对密文进行解密,恢复出原始数据。
(5)完成加密或解密操作后系统进入空闲阶段,系统关闭PUF电路100、稳定响应查找电路101、密钥生成电路102和加解密电路103,删除电路中的密钥信息。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于PUF的密钥生成方法,其特征在于,在对基于工艺偏差产生的信号差异进行比较判决时引入阈值偏移,所述阈值偏移叠加在基于工艺偏差产生的两路信号的其中任一路上或者叠加在比较判决的阈值上;依次对PUF电路的若干激励信号进行验证,若输入某个激励信号时,在正常不叠加阈值偏移和叠加了一定阈值偏移的情况下,都产生相同的响应,则确定对应的激励信号能产生稳定响应,获取能产生稳定响应的激励信号并进行登记;将已登记的激励信号依次输入到所述PUF电路中,在不引入阈值偏移的条件下,提取对应的稳定响应,得到稳定响应序列;利用所述稳定响应序列生成密钥;其中,所述PUF电路具有足够多的能够能产生稳定响应的激励信号,以产生足够多的稳定响应,形成一个或多个稳定响应序列;利用所述稳定响应序列生成一个或多个密钥,或者变更密钥。
2.如权利要求1所述的基于PUF的密钥生成方法,其特征在于,所述阈值偏移包括正向阈值偏移和负向阈值偏移;对于每一个激励信号,所述PUF电路在不引入阈值偏移、引入正向阈值偏移和引入负向阈值偏移的条件下进行三次比较判决,对应产生三个响应信号;在所述三个响应信号相同时,确定对应的激励信号能产生稳定响应。
3.如权利要求1所述的基于PUF的密钥生成方法,其特征在于,将基于工艺偏差产生的两路信号的绝对差异与叠加所述阈值偏移后的阈值进行比较,在所述绝对差异大于叠加所述阈值偏移后的阈值时,确定对应的激励信号能产生稳定响应。
4.一种基于PUF的数据存储方法,其特征在于,利用权利要求1至3中任一项所述的密钥生成方法生成密钥,并将所述能产生稳定响应的激励信号存储于非易失性存储器的对应位置进行登记;利用所述密钥对原始数据进行加密生成密文并存储于所述非易失性存储器中,对已存储于所述非易失性存储器中的密文进行解密恢复原始数据。
5.如权利要求4所述的基于PUF的数据存储方法,其特征在于,在加密或解密操作完成后,删除密钥信息。
6.如权利要求4或5所述的基于PUF的数据存储方法,其特征在于,所述非易失性存储器设置在存储系统中,所述方法的所有内容均在所述存储系统中执行,即执行所述方法的所有电路或模块均设置在所述存储系统中,构成所述存储系统的一部分,所述验证和登记步骤只需执行一次,即第一次登记的能产生稳定响应的激励信号始终有效。
CN201710303472.8A 2017-04-29 2017-04-29 一种基于puf的密钥生成方法及数据存储方法 Active CN107194285B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710303472.8A CN107194285B (zh) 2017-04-29 2017-04-29 一种基于puf的密钥生成方法及数据存储方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710303472.8A CN107194285B (zh) 2017-04-29 2017-04-29 一种基于puf的密钥生成方法及数据存储方法

Publications (2)

Publication Number Publication Date
CN107194285A CN107194285A (zh) 2017-09-22
CN107194285B true CN107194285B (zh) 2020-05-12

Family

ID=59873389

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710303472.8A Active CN107194285B (zh) 2017-04-29 2017-04-29 一种基于puf的密钥生成方法及数据存储方法

Country Status (1)

Country Link
CN (1) CN107194285B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102018123103A1 (de) * 2017-10-13 2019-04-18 Samsung Electronics Co., Ltd. Halbleitervorrichtung, die Sicherheitsschlüssel erzeugt, Verfahren zum Erzeugen eines Sicherheitsschlüssels und Verfahren zum Registrieren des Sicherheitsschlüssels
EP4012689B1 (en) 2020-12-11 2023-04-19 PUFsecurity Corporation Key management system providing secure management of cryptographic keys, and methods of operating the same

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843236A (zh) * 2012-09-12 2012-12-26 飞天诚信科技股份有限公司 一种动态口令的生成及认证方法与系统
CN104579631A (zh) * 2014-12-15 2015-04-29 天津大学 基于锁存型电压灵敏放大器puf的aes密钥产生结构及方法
CN105474167A (zh) * 2013-08-23 2016-04-06 高通股份有限公司 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
WO2016102164A1 (en) * 2014-12-24 2016-06-30 Intrinsic Id B.V. Cryptographic key production from a physical unclonable function
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN106297863A (zh) * 2016-08-09 2017-01-04 复旦大学 可双重预充电的puf存储器及其密码生成方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014206943A1 (de) * 2014-04-10 2015-10-15 Siemens Aktiengesellschaft Schlüsselerzeugungsvorrichtung und Verfahren zum Erzeugen eines Schlüssels

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102843236A (zh) * 2012-09-12 2012-12-26 飞天诚信科技股份有限公司 一种动态口令的生成及认证方法与系统
CN105474167A (zh) * 2013-08-23 2016-04-06 高通股份有限公司 将基于电路延迟的物理不可克隆功能(puf)应用于基于存储器的puf的掩蔽操作以抵抗入侵及克隆攻击
CN104579631A (zh) * 2014-12-15 2015-04-29 天津大学 基于锁存型电压灵敏放大器puf的aes密钥产生结构及方法
WO2016102164A1 (en) * 2014-12-24 2016-06-30 Intrinsic Id B.V. Cryptographic key production from a physical unclonable function
CN105743645A (zh) * 2016-01-25 2016-07-06 清华大学 基于puf的流秘钥生成装置、方法及数据加密、解密方法
CN106297863A (zh) * 2016-08-09 2017-01-04 复旦大学 可双重预充电的puf存储器及其密码生成方法

Also Published As

Publication number Publication date
CN107194285A (zh) 2017-09-22

Similar Documents

Publication Publication Date Title
US9948470B2 (en) Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
Herder et al. Trapdoor computational fuzzy extractors and stateless cryptographically-secure physical unclonable functions
US11184164B2 (en) Secure crypto system attributes
CN109313690B (zh) 自包含的加密引导策略验证
KR102709350B1 (ko) 물리적 복제방지 기능 비트스트링 생성에 대한 신뢰성 향상 방법
Oren et al. On the effectiveness of the remanence decay side-channel to clone memory-based PUFs
KR20180102627A (ko) 프라이버시-보존, 상호 puf-기반 인증 프로토콜
US20160105285A1 (en) Deriving cryptographic keys from biometric parameters
GB2509823A (en) Self-authenticating chip
Wachsmann et al. Physically unclonable functions (PUFs): Applications, models, and future directions
US20210056053A1 (en) Application authentication and data encryption without stored pre-shared keys
CN107194285B (zh) 一种基于puf的密钥生成方法及数据存储方法
WO2020240237A1 (en) Memory device having a secure test mode entry
CN107169377B (zh) 一种基于puf的数据存储系统
EP3214567B1 (en) Secure external update of memory content for a certain system on chip
US20240056316A1 (en) Encrypted physically unclonable function circuit helper data
US20140137211A1 (en) Apparatus-specific information generation device, apparatus-specific information generation method, terminal apparatus, and authentication system
EP3214797A1 (en) Deriving a device unique encryption key of a system on chip using a physical unclonable function
Güneysu et al. Transforming write collisions in block RAMs into security applications
EP3811220A1 (en) Generating a target data based on a function associated with a physical variation of a device
CN107239715B (zh) 生成稳定puf响应的方法及电路
Sultan et al. Addressing Security Issues of the Internet of Things Using Physically Unclonable Functions
US9747471B2 (en) Secure switch between modes
Liu PUF-based Security Solutions and Applications

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201215

Address after: Room 9011, 9 / F, South Tower, international business center (ICC), 3000 Huandao East Road, Hengqin New District, Zhuhai City, Guangdong Province

Patentee after: Core microelectronics technology (Zhuhai) Co., Ltd

Address before: 215123 D 608, science and Technology Park, West Jiaotong University, 99 Ren Yan Road, Suzhou Industrial Park, Jiangsu

Patentee before: INNOSILICON TECHNOLOGIES Co.,Ltd.

TR01 Transfer of patent right