CN110727636B - 片上系统的设备隔离方法 - Google Patents

片上系统的设备隔离方法 Download PDF

Info

Publication number
CN110727636B
CN110727636B CN201910959195.5A CN201910959195A CN110727636B CN 110727636 B CN110727636 B CN 110727636B CN 201910959195 A CN201910959195 A CN 201910959195A CN 110727636 B CN110727636 B CN 110727636B
Authority
CN
China
Prior art keywords
chip
access
master
slave
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910959195.5A
Other languages
English (en)
Other versions
CN110727636A (zh
Inventor
张璐
冯彦朝
郭御风
马卓
胡乔乔
张旭
刘艳丽
胡权
陈志强
朱明帅
王振江
张明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phytium Technology Co Ltd
Original Assignee
Phytium Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phytium Technology Co Ltd filed Critical Phytium Technology Co Ltd
Priority to CN201910959195.5A priority Critical patent/CN110727636B/zh
Publication of CN110727636A publication Critical patent/CN110727636A/zh
Application granted granted Critical
Publication of CN110727636B publication Critical patent/CN110727636B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/76Architectures of general purpose stored program computers
    • G06F15/78Architectures of general purpose stored program computers comprising a single central processing unit
    • G06F15/7807System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种片上系统及片上系统的设备隔离方法,其中该片上系统包括:多个主设备,所述多个主设备中的每一主设备均设置有与该主设备对应的设备编号,不同类型的主设备对应的设备编号不相同;多个从设备,所述多个从设备中的每一从设备的控制器内均设有标识寄存器,所述标识寄存器的多个标识位与所述多个主设备对应的多个设备编号一一对应,所述标识寄存器的每一标识位均用于表征该标识位对应的主设备是否具有访问该标识寄存器所属从设备的权限。本发明能有效防止主设备对其不应该访问的从设备进行访问,提高片上系统的安全性。

Description

片上系统的设备隔离方法
技术领域
本发明涉及信息安全技术领域,特别涉及一种片上系统及片上系统的设备隔离方法。
背景技术
计算机系统面临的安全威胁越来越大,各大厂商提出了可信执行环境(TEE,Trusted Execution Environment)的解决方案。TEE是片上系统(SOC,System on Chip)上的一个安全区域,提供了隔离执行、可信应用的完整性、可信数据的机密性、安全存储等功能,与之对应的是相对普通执行环境(REE,Rich Execution Environment)。TEE是与设备上的通用操作系统(Rich OS)并存的运行环境,并且给Rich OS提供安全服务。TEE比REE的安全级别更高,运行在TEE的应用称为可信应用(TA,Trusted Apps),其可以访问设备的全部功能,硬件隔离技术保护其不受运行在REE的应用(Apps)影响。而TEE OS可以保护每个TA不相互影响,这样可以为多个不同的服务提供商同时使用,而不影响安全性。
TEE环境与REE环境相互隔离,其隔离机制从理论上可以保证TEE的安全。由于人们对信息技术(IT,Information Technology)的认知逻辑存在局限性,不能穷尽所有的组合,信息系统中必定存在逻辑不全的缺陷,这些逻辑缺陷被攻击者利用,就会导致一些新的安全问题。如果一个部件或其驱动存在逻辑设计缺陷,攻击者可能会以此部件为跳板对其他部件进行访问,因此需要对部件之间增加安全防护。
SOC上的部件一般都是通过片上互联网络(NOC)互联在一起的,从理论上来说,所有的主设备都可以访问所有的从设备,但是实际上有些部件之间不应该存在相互访问的请求,有些从设备只能由某些固定的主设备访问。也正因如此,攻击者能利用主设备对其不应该访问的从设备进行访问,影响片上系统的安全性。
发明内容
本发明提供了一种片上系统及片上系统的设备隔离方法,其目的是为了解决攻击者利用主设备对其不应该访问的从设备进行访问,影响片上系统的安全性的问题。
为了达到上述目的,本发明的实施例提供了一种片上系统,包括:
多个主设备,所述多个主设备中的每一主设备均设置有与该主设备对应的设备编号,不同类型的主设备对应的设备编号不相同;
多个从设备,所述多个从设备中的每一从设备的控制器内均设有标识寄存器,所述标识寄存器的多个标识位与所述多个主设备对应的多个设备编号一一对应,所述标识寄存器的每一标识位均用于表征该标识位对应的主设备是否具有访问该标识寄存器所属从设备的权限。
其中,当所述标识寄存器的多个标识位中的任一标识位为0时,该标识位对应的主设备具有访问该标识寄存器所属从设备的权限。
其中,所述标识寄存器的宽度为所述片上系统中主设备的数量。
本发明的实施例还提供了一种上述的片上系统的设备隔离方法,应用于所述片上系统的从设备,所述设备隔离方法包括:
接收所述片上系统的主设备发出的访问请求;其中,所述访问请求携带有所述主设备的设备编号;
根据所述设备编号,判断所述主设备是否具有访问所述从设备的权限;
当所述主设备具有访问所述从设备的权限时,对所述访问请求作出响应;
当所述主设备不具有访问所述从设备的权限时,丢弃所述访问请求,并向所述主设备返回用于指示访问错误的消息。
其中,所述根据所述设备编号,判断所述主设备是否具有访问所述从设备的权限的步骤,包括:
从所述从设备的控制器内的标识寄存器中确定出所述设备编号对应的标识位;
根据确定出的标识位,判断所述主设备是否具有访问所述从设备的权限。
其中,所述根据确定出的标识位,判断所述主设备是否具有访问所述从设备的权限的步骤,包括:
当确定出的标识位为0时,确定所述主设备具有访问所述从设备的权限;
当确定出的标识位不为0时,确定所述主设备不具有访问所述从设备的权限。
其中,所述接收所述片上系统的主设备发出的访问请求的步骤,包括:
通过片上互联网络接收所述片上系统的主设备发出的访问请求。
其中,所述对所述访问请求作出响应的步骤,包括:
通过片上互联网络对所述访问请求作出响应。
其中,所述向所述主设备返回用于指示访问错误的消息的步骤,包括:
通过片上互联网络向所述主设备返回用于指示访问错误的消息。
本发明的上述方案至少有如下的有益效果:
在本发明的实施例中,通过给片上系统的每一主设备设置设备编码,并同时在从设备的控制器内设置标识寄存器,该标识寄存器的多个标识位与多个主设备对应的多个设备编号一一对应,且标识寄存器的每一标识位均用于表征该标识位对应的主设备是否具有访问该标识寄存器所属从设备的权限,从而使得从设备在接收到主设备发出的访问请求时,能通过发出访问请求的主设备的设备编号识别该主设备是否具有访问该从设备的权限,只有当该主设备具有访问该从设备的权限时,才对该主设备发出的访问请求作出响应,有效防止主设备对其不应该访问的从设备进行访问,提高片上系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1是本发明实施例中片上系统的示意图;
图2是本发明实施例中片上系统的设备隔离方法的流程图。
【附图标记说明】
1、主设备;2、从设备;21、控制器;211、标识寄存器;3、NOC。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明的实施例提供了一种片上系统,包括:多个主设备1,所述多个主设备1中的每一主设备1均设置有与该主设备1对应的设备编号,不同类型的主设备1对应的设备编号不相同;多个从设备2,所述多个从设备2中的每一从设备2的控制器21内均设有标识寄存器211,所述标识寄存器211的多个标识位与所述多个主设备1对应的多个设备编号一一对应,所述标识寄存器211的每一标识位均用于表征该标识位对应的主设备1是否具有访问该标识寄存器所属从设备2的权限。
其中,在本发明的实施例中,相同类型的主设备1对应的设备编号可以相同,也可以不同。即在片上系统中,每一个或每一类主设备1对应的设备编号是唯一的,以确保从设备2能对主设备1进行准确识别,有效防止主设备1对其不应该访问的从设备2进行访问,提高片上系统的安全性。
其中,在本发明的实施例中,每个从设备2的标识寄存器211的宽度均为所述片上系统中主设备1的数量,从而使得每个从设备2的标识寄存器211均有足够的标识位与主设备1的设备编号对应,能标识每个主设备1访问从设备2的权限。
具体的,在本发明的实施例中,当所述标识寄存器211的多个标识位中的任一标识位为0时,该标识位对应的主设备1具有访问该标识寄存器211所属从设备2的权限,即当该从设备2接收到该主设备1发出的访问请求时,从设备2会对该访问请求作出响应。而若任一标识位不为0(如为1),则该标识位对应的主设备1不具有访问该标识寄存器211所属从设备2的权限,即当该从设备2接收到该主设备1发出的访问请求时,从设备2会会丢弃该访问请求,并提示访问错误。当然可以理解的是,在本发明的实施例中,并不限定标识位的具体形式,以上0和1仅是一个具体示例。需要说明的是,主设备1与从设备2之间通过NOC3实现通讯,如访问请求、响应消息的收发。
值得一提的是,在本发明的实施例中,通过给片上系统的每一主设备1设置设备编码,并同时在从设备2的控制器21内设置标识寄存器211,该标识寄存器211的多个标识位与多个主设备1对应的多个设备编号一一对应,且标识寄存器211的每一标识位均用于表征该标识位对应的主设备1是否具有访问该标识寄存器211所属从设备2的权限,从而使得从设备2在接收到主设备1发出的访问请求时,能通过发出访问请求的主设备1的设备编号识别该主设备1是否具有访问该从设备的权限,只有当该主设备1具有访问该从设备2的权限时,才对该主设备1发出的访问请求作出响应,有效防止主设备1对其不应该访问的从设备2进行访问,提高片上系统的安全性。
需要说明的是,上述片上系统的结构是在现有的TEE与REE隔离的基础之上实现的,能与TEE/REE隔离机制既相互独立,又相互配合,能够进一步提高片上系统的安全性。当然为确保片上系统的安全性,上述标识寄存器211只能在TEE下进行配置。当然如果某从设备2不需要过滤访问主设备1,只需将从设备2的控制器21内的标识寄存器211的每一标识位均置0即可。
如图2所示,本发明的实施例还提供了一种上述的片上系统的设备隔离方法,应用于所述片上系统的从设备,该设备隔离方法包括:
步骤21,接收所述片上系统的主设备发出的访问请求,其中,所述访问请求携带有所述主设备的设备编号。
其中,在本发明的实施例中,具体可通过片上互联网络接收所述片上系统的主设备发出的访问请求。即主设备在发出访问请求时,该访问请求中会携带该主设备的设备编号,且该设备编号会随访问请求进入NOC,随后进入要访问的从设备。
步骤22,根据所述设备编号,判断所述主设备是否具有访问所述从设备的权限,当所述主设备具有访问所述从设备的权限时,执行步骤23,当所述主设备不具有访问所述从设备的权限时,执行步骤24。
其中,在本发明的实施例中,上述步骤22的具体实现方式可以为:从所述从设备的控制器内的标识寄存器中确定出所述设备编号对应的标识位,并根据确定出的标识位,判断所述主设备是否具有访问所述从设备的权限。具体的,当确定出的标识位为0时,确定所述主设备具有访问所述从设备的权限;当确定出的标识位不为0(如为1)时,确定所述主设备不具有访问所述从设备的权限。当然可以理解的是,在本发明的实施例中,并不限定标识位的具体形式,以上0和1仅是一个具体示例。
步骤23,对所述访问请求作出响应。
具体的,在本发明的实施例中,具体可通过片上互联网络对所述访问请求作出响应。即,可通过片上互联网络向主设备返回响应数据。
步骤24,丢弃所述访问请求,并向所述主设备返回用于指示访问错误的消息。
其中,在本发明的实施例中,具体可通过片上互联网络向所述主设备返回用于指示访问错误的消息。
值得一提的是,在本发明的实施例中,从设备在接收到主设备发出的访问请求时,通过该主设备的设备编号便能从标识寄存器中确定出对应的标识位,进而确定该主设备是否具备访问该从设备的权限,若具备访问该从设备的权限,则对该访问请求进行正常处理,作出响应,而若不具备访问该从设备的权限,则丢弃该访问请求,并返回用于指示访问错误的消息。需要说明的是,对于片上系统中的任一从设备,均存在上述步骤21至步骤24的执行流程,因而能有效防止主设备对其不应该访问的从设备进行访问,提高设备之间的隔离性,进而提高片上系统的安全性。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (7)

1.一种片上系统的设备隔离方法,应用于所述片上系统的从设备,其特征在于,所述片上系统包括:
多个主设备,所述多个主设备中的每一主设备均设置有与该主设备对应的设备编号,不同类型的主设备对应的设备编号不相同;
多个从设备,所述多个从设备中的每一从设备的控制器内均设有标识寄存器,所述标识寄存器的多个标识位与所述多个主设备对应的多个设备编号一一对应,所述标识寄存器的每一标识位均用于表征该标识位对应的主设备是否具有访问该标识寄存器所属从设备的权限;
所述设备隔离方法包括:
接收所述片上系统的主设备发出的访问请求;其中,所述访问请求携带有所述主设备的设备编号;
根据所述设备编号,判断所述主设备是否具有访问所述从设备的权限;
当所述主设备具有访问所述从设备的权限时,对所述访问请求作出响应;
当所述主设备不具有访问所述从设备的权限时,丢弃所述访问请求,并向所述主设备返回用于指示访问错误的消息。
2.根据权利要求1所述的设备隔离方法,其特征在于,所述根据所述设备编号,判断所述主设备是否具有访问所述从设备的权限的步骤,包括:
从所述从设备的控制器内的标识寄存器中确定出所述设备编号对应的标识位;
根据确定出的标识位,判断所述主设备是否具有访问所述从设备的权限。
3.根据权利要求2所述的设备隔离方法,其特征在于,所述根据确定出的标识位,判断所述主设备是否具有访问所述从设备的权限的步骤,包括:
当确定出的标识位为0时,确定所述主设备具有访问所述从设备的权限;
当确定出的标识位不为0时,确定所述主设备不具有访问所述从设备的权限。
4.根据权利要求1所述的设备隔离方法,其特征在于,所述接收所述片上系统的主设备发出的访问请求的步骤,包括:
通过片上互联网络接收所述片上系统的主设备发出的访问请求。
5.根据权利要求1所述的设备隔离方法,其特征在于,所述对所述访问请求作出响应的步骤,包括:
通过片上互联网络对所述访问请求作出响应。
6.根据权利要求1所述的设备隔离方法,其特征在于,所述向所述主设备返回用于指示访问错误的消息的步骤,包括:
通过片上互联网络向所述主设备返回用于指示访问错误的消息。
7.根据权利要求1所述的设备隔离方法,其特征在于,所述标识寄存器的宽度为所述片上系统中主设备的数量。
CN201910959195.5A 2019-10-10 2019-10-10 片上系统的设备隔离方法 Active CN110727636B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910959195.5A CN110727636B (zh) 2019-10-10 2019-10-10 片上系统的设备隔离方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910959195.5A CN110727636B (zh) 2019-10-10 2019-10-10 片上系统的设备隔离方法

Publications (2)

Publication Number Publication Date
CN110727636A CN110727636A (zh) 2020-01-24
CN110727636B true CN110727636B (zh) 2024-02-06

Family

ID=69219942

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910959195.5A Active CN110727636B (zh) 2019-10-10 2019-10-10 片上系统的设备隔离方法

Country Status (1)

Country Link
CN (1) CN110727636B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111783113A (zh) * 2020-06-22 2020-10-16 济南浪潮高新科技投资发展有限公司 一种基于SAS Controller的数据访问权限控制方法
CN115455397B (zh) * 2022-10-28 2023-03-21 湖北芯擎科技有限公司 一种输入输出接口控制方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101308477A (zh) * 2008-06-13 2008-11-19 华为技术有限公司 系统总线的防死锁方法、装置及片上系统
CN101937412A (zh) * 2010-09-14 2011-01-05 硅谷数模半导体(北京)有限公司 一种片上系统及其访问方法
CN103793629A (zh) * 2012-10-26 2014-05-14 三星电子株式会社 处理安全内容的片上系统和包括片上系统的移动装置
CN103810074A (zh) * 2012-11-14 2014-05-21 华为技术有限公司 一种片上系统芯片及相应的监控方法
CN104899175A (zh) * 2014-03-04 2015-09-09 深圳市中兴微电子技术有限公司 一种基于片内总线协议的安全访问控制方法和装置
CN105929726A (zh) * 2015-02-09 2016-09-07 基岩自动化平台公司 具有多通道切换能力的输入/输出模块
CN107707491A (zh) * 2017-09-28 2018-02-16 中国人民解放军国防科技大学 一种实现多级片上互连的装置及方法
CN108595983A (zh) * 2018-04-24 2018-09-28 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
CN109522754A (zh) * 2018-11-28 2019-03-26 中国科学院信息工程研究所 一种移动终端可信隔离环境核心控制方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080028226A1 (en) * 2006-07-31 2008-01-31 Brocker Matthew W System-on-a-chip and method for securely transferring data on a system-on-a-chip
KR101699784B1 (ko) * 2010-10-19 2017-01-25 삼성전자주식회사 버스 시스템 및 그것의 동작 방법
KR101841964B1 (ko) * 2011-02-22 2018-05-15 삼성전자주식회사 인터커넥터를 포함하는 시스템 온 칩 및 그것의 제어 방법
WO2014080248A1 (en) * 2012-11-23 2014-05-30 Freescale Semiconductor, Inc. System on chip

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101308477A (zh) * 2008-06-13 2008-11-19 华为技术有限公司 系统总线的防死锁方法、装置及片上系统
CN101937412A (zh) * 2010-09-14 2011-01-05 硅谷数模半导体(北京)有限公司 一种片上系统及其访问方法
CN103793629A (zh) * 2012-10-26 2014-05-14 三星电子株式会社 处理安全内容的片上系统和包括片上系统的移动装置
CN103810074A (zh) * 2012-11-14 2014-05-21 华为技术有限公司 一种片上系统芯片及相应的监控方法
CN104899175A (zh) * 2014-03-04 2015-09-09 深圳市中兴微电子技术有限公司 一种基于片内总线协议的安全访问控制方法和装置
CN105929726A (zh) * 2015-02-09 2016-09-07 基岩自动化平台公司 具有多通道切换能力的输入/输出模块
CN107707491A (zh) * 2017-09-28 2018-02-16 中国人民解放军国防科技大学 一种实现多级片上互连的装置及方法
CN108595983A (zh) * 2018-04-24 2018-09-28 许昌学院 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
CN109522754A (zh) * 2018-11-28 2019-03-26 中国科学院信息工程研究所 一种移动终端可信隔离环境核心控制方法

Also Published As

Publication number Publication date
CN110727636A (zh) 2020-01-24

Similar Documents

Publication Publication Date Title
EP1742152B1 (en) Method and system for a multi-sharing memory access control
US7434264B2 (en) Data processing system with peripheral access protection and method therefor
US20060095967A1 (en) Platform-based identification of host software circumvention
CN103077345B (zh) 基于虚拟机的软件授权方法及系统
US20140223052A1 (en) System and method for slave-based memory protection
CN110727636B (zh) 片上系统的设备隔离方法
EP3580681B1 (en) Improved computing apparatus
US20030172214A1 (en) Data processing system with peripheral access protection and method therefor
CN113987468A (zh) 安全检查方法和安全检查装置
CN105183799A (zh) 一种权限管理的方法及客户端
CN117272325A (zh) 一种基于dos的设备运行保护方法、系统、设备和储存介质
CN109905407B (zh) 基于vpn服务器访问内网的管理方法、系统、设备及介质
CN109951527B (zh) 面向虚拟化系统的hypervisor完整性检测方法
KR20170117326A (ko) 랜덤 액세스 메모리를 포함하는 하나 이상의 처리 유닛을 위한 직접 메모리 액세스 제어 장치
CN114912107B (zh) 访问管理方法、相关装置、系统及计算机可读存储介质
CN116366317A (zh) 远端内存访问保护机制构建方法、远端内存节点及设备
CN110851885A (zh) 嵌入式系统安全防护架构体系
CN109032976A (zh) 一种物理通道的处理方法和装置
CN108712450B (zh) DDoS攻击的防护方法及系统
CN111062061B (zh) 一种用于ios系统的安全防护方法和系统
CN110221991A (zh) 计算机外围设备的管控方法及系统
US10846162B2 (en) Secure forking of error telemetry data to independent processing units
CN108449753B (zh) 一种手机设备读取可信计算环境中的数据的方法
KR101835547B1 (ko) 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법 및 온칩 버스를 기반으로 런-타임 하드웨어 트로이 목마 검출하는 방법을 사용하는 SoC
CN113609038B (zh) 中断处理方法、装置和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450

Applicant after: Feiteng Information Technology Co.,Ltd.

Address before: No.5 building, Xin'an venture Plaza, marine high tech Development Zone, Binhai New Area, Tianjin, 300450

Applicant before: TIANJIN FEITENG INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant