CN112765686A - 芯片内算法密钥的防功耗攻击架构及方法 - Google Patents
芯片内算法密钥的防功耗攻击架构及方法 Download PDFInfo
- Publication number
- CN112765686A CN112765686A CN202110015093.5A CN202110015093A CN112765686A CN 112765686 A CN112765686 A CN 112765686A CN 202110015093 A CN202110015093 A CN 202110015093A CN 112765686 A CN112765686 A CN 112765686A
- Authority
- CN
- China
- Prior art keywords
- key
- encryption
- ciphertext
- module
- power consumption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000002265 prevention Effects 0.000 title abstract description 14
- 238000012545 processing Methods 0.000 claims description 7
- 230000005540 biological transmission Effects 0.000 abstract description 8
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 abstract description 3
- 230000000875 corresponding effect Effects 0.000 description 8
- 238000004458 analytical method Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及通信技术领域,尤其涉及芯片内算法密钥的防功耗攻击架构及方法,包括:第一加密单元,第一加密单元内设有一第一密钥;第二加密单元,第二加密单元内设有一第二密钥;第一密钥与第二密钥的序列至少部分相反,数据信息分别通过第一密钥和第二密钥加密后形成一第一密文和一第二密文;解密模块,与加密模块对应设置,解密模块用于获取通过第一密钥加密后的第一密文,并对第一密文进行解密处理。本发明的有益效果:采用两个顺序相反的算法密钥对数据信息进行加密处理,降低输入数据与功耗的相关性,使得外界无法通过加密的功耗来获取密钥,从而提升数据传输的安全度。
Description
技术领域
本发明涉及通信技术领域,尤其涉及芯片内算法密钥的防功耗攻击架构及方法。
背景技术
随着数据时代的到来,数据传输安全问题日益突出。尤其是在一些涉密单位或者档案等重要信息管理部门,各部门之间的数据传输是相互通过加密信息处理,对方解密后得到信息,做对应的动作,该加密、解密过程被认为是完全安全可信。如果在通信设备的传输线路上加入一台功耗分析设备,将一些数据信息通过线路传给对端,对端解密后会做相应的操作,并且过程中会产生不同的功耗,输出不同的数据,设备会传输大量的数据分析得到密钥。一旦获得密钥,就可以冒充一端给另一端传输假的指令,另一端仍然在默认为信息安全可信,这就会出现信息泄露的危险。
在现有技术中,主流攻击芯片内部密钥的方法是以功耗分析为主,破解芯片内部密钥的时候,会通过更改每一个比特位(包括消息和指令),查看功耗情况,因为密码算法在对0和1处理的时候产生的功耗是不同的,这样可以通过大量数据分析得到关于数据与功耗关联性,在大数据时代,分析出芯片内部密钥变得容易很多,一旦被获取到密钥,入侵者可以通过发送错误的消息进行攻击,此时接收方并不知道密钥已经被破解了,这是一个很危险的问题。如图1所示,功耗分析设备可以冒充B设备给A设备发送消息,A设备接收到消息后会发出密文给B设备,这个消息可以被功耗分析设备直接劫取,一并获取到功耗,这样反复发送截获分析,最终是可以获得到A设备里面的密钥(key),得到key之后,就可以冒充B设备向A设备发送指令。现有技术中的加密方法很容易被非法入侵者破解,因此,需要一种安全性更高的加密方法和加密架构。
发明内容
针对现有技术中存在的上述问题,现提供一种芯片内算法密钥的防功耗攻击架构及方法。
具体技术方案如下:
本发明包括一种芯片内算法密钥的防功耗攻击架构,包括:
一加密模块,所述加密模块包括:
一第一加密单元,所述第一加密单元的输入端连接数据输入端,所述第一加密单元的输出端连接数据输出端,所述第一加密单元内设有一第一密钥;
一第二加密单元,所述第二加密单元的输入端连接所述数据输入端,所述第二加密单元的输出端连接所述数据输出端,所述第二加密单元内设有一第二密钥;
所述第一密钥与所述第二密钥的序列至少部分相反,数据信息分别通过所述第一密钥和所述第二密钥加密后形成一第一密文和一第二密文;
一解密模块,与所述加密模块对应设置,所述解密模块用于获取通过所述第一密钥加密后的所述第一密文,并对所述第一密文进行解密处理。
优选的,所述加密模块中设有一数据处理单元,用于对待加密的所述数据信息进行加密处理。
优选的,所述第一加密单元和所述第二加密单元中分别设有一加密参数配置单元,用于设置对应的加密参数。
优选的,所述加密参数包括加密模式和/或密钥长度。
优选的,所述加密模块中设有逻辑开关。
优选的,所述加密模块采用对称加密算法。
优选的,所述第一密钥和所述第二密钥的长度为128位或192位或256位。
本发明包括一种芯片内算法密钥的防功耗攻击方法,其特征在于上述技术方案中任一所述的防攻击架构,包括:
步骤S1,所述加密模块将待处理的所述数据信息进行拆分处理形成复数个明文块;
步骤S2,所述加密模块分别通过所述第一密钥和所述第二密钥对复数个所述明文块进行加密处理以形成复数个密文块;
步骤S3,所述加密模块将复数个所述密文块拼接形成所述第一密文和所述第二密文,并向所述解密模块发送;
步骤S4,所述解密模块接收所述第一密文,并对所述第一密文进行解密处理。
优选的,所述加密模块对所述数据信息进行加密的轮数为10轮或12轮或14轮。
本发明的技术方案具有如下优点或有益效果:提供一种新型的芯片内算法密钥的防功耗攻击架构及方法,采用两个顺序相反的算法密钥对数据信息进行加密处理,相当于对称的加密操作,对于外界来说,无论输入什么数据消息,在对数据信息加密的过程中几乎是一个不变的功耗,解决输入数据与功耗的相关性,使得外界无法通过加密的功耗来获取密钥,从而提升数据传输的安全度。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为现有技术中的芯片内算法密钥的加密方法示意图;
图2为本发明实施例中的芯片内算法密钥的加密架构图;
图3为本发明实施例中芯片内算法密钥的加密方法示意图;
图4为本发明实施例中的芯片内算法密钥的加密流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种芯片内算法密钥的防功耗攻击架构,如图2所示,包括:
加密模块1,加密模块1包括:
第一加密单元101,第一加密单元101的输入端连接数据输入端2,第一加密单元101的输出端连接数据输出端3,第一加密单元101内设有一第一密钥;
第二加密单元102,第二加密单元102的输入端连接数据输入端2,第二加密单元102的输出端连接数据输出端3,第二加密单元102内设有一第二密钥;
第一密钥与第二密钥的序列至少部分相反,数据信息分别通过第一密钥和第二密钥加密后形成一第一密文和一第二密文;
解密模块4,与加密模块1对应设置,解密模块4用于获取通过第一密钥加密后的第一密文,并对第一密文进行解密处理。
具体地,在本实施例中,第一密钥和第二密钥中只有一个是正确的密钥,另外一个则是与正确密钥相反的错误密钥。本实施例中采用镜像方式存储一个错误密钥,错误密钥采用正确密钥的反序列,同样的数据消息会经过两个真错误密钥分别对数据做处理,最终输出的密文仍然是取正确密钥加密后的密文。采用这种方式可以保证内部的逻辑是对称操作,在芯片受到攻击时,功耗不会有明显差距,例如输入的数据消息全是0与全是1这种情况,芯片内部不会因为加密导致功耗有明显差距,降低了功耗与数据信息的关联性,可以有效防止入侵者通过分析输入数据与功耗的相关性来获取密钥,从而提升数据传输的安全度。
在芯片版图设计的时候,要将预设正确密钥和错误密钥两个加密单元混在一起,否则对于极端输入情况会出现单边功耗高,另一边功耗低,如果混在一起,可以增加被攻击的难度。数据消息进入芯片后,经过简单逻辑处理后,进入加密模块,消息会同时使用正确密钥和错误密钥加密,加密结束后输出密文,解密获取密文的时候只提取正确密钥加密后的密文。
如图3所示,设计一对对称的key,其中key1是正确密钥,key2是与key1序列相反的错误密钥,A设备发送消息给B设备,无论发送什么消息,最终输出的结果是使用key1计算的结果,但是key1和key2都参与了计算,最终检测到的功耗接近稳定值,所以纯粹通过数据和功耗之间的关联性分析得到密钥是极其困难的。本设计把功耗攻击获取密钥的方法提高的一个新的难度。
需要说明的是,错误密钥可以采用与正确密钥完全相反的序列,这样安全度较高,但是出于成本考量,也可采用部分序列相反,序列部分相反也可以一定程度地提升安全性。
在一种较优的实施例中,加密模块中设有一数据处理单元,用于对待加密的数据信息进行加密处理。第一加密单元和第二加密单元中分别设有一加密参数配置单元,用于设置对应的加密参数。加密参数包括加密模式和/或密钥长度。
具体地,本实施例中的加密模块采用AES(Advanced Encryption Standard)算法,密钥是AES算法实现加密和解密的根本。对称加密算法之所以对称,是因为这类算法对明文的加密和解密需要使用同一个密钥。AES支持128位、192位、256位三种长度的密钥。AES128、AES192、AES256分别就是指的AES算法对不同长度密钥的使用。从安全性来看,AES256安全性最高;从性能来看,AES128性能最高;本质原因是它们的加密处理轮数不同。
具体分成初始轮(Initial Round)1次,普通轮(Rounds)N次,最终轮(FinalRound)1次。密钥的长度决定了AES加密的轮数。除去初始轮,各种Key长度对应的轮数如下:AES128为10轮,AES192为12轮,AES256为14轮,不同阶段的轮有不同的处理步骤。其中,初始轮只有一个步骤:加轮密钥(AddRoundKey)。普通轮有四个步骤:字节代替(SubBytes),行移位(ShiftRows),列混淆(MixColumns),加轮密钥(AddRoundKey)。最终轮有三个步骤:字节代替(SubBytes),行移位(ShiftRows),加轮密钥(AddRoundKey)。
本实施例中输入的密钥是通过10/12/14轮计算得到扩展的密钥,把扩展后的正确密钥取反作为错误密钥,在消息进入的时候,正确密钥和错误密钥对数据加密相当于对称的操作,对于外界来说,无论输入的消息是多少,在加密的过程中几乎是一个不变的功耗。这样的设计方法会付出一些面积的代价,在绝对安全可控的地方,面积还安全是有必要的。重点是将正确密钥取反序列和版图设计,将加密处理产生的功耗接近一个恒定值,这样可以降低输入数据与功耗相关性,也可以起到对输出数据有误导性作用。
本发明还包括一种芯片内算法密钥的防功耗攻击方法,应用于上述任一实施例中的防攻击架构,如图4所示,包括:
步骤S1,加密模块将待处理的数据信息进行拆分处理形成复数个明文块;
步骤S2,加密模块分别通过第一密钥和第二密钥对复数个明文块进行加密处理以形成复数个密文块;
步骤S3,加密模块将复数个密文块拼接形成第一密文和第二密文,并向解密模块发送第一密文;
步骤S4,解密模块接收第一密文,并对第一密文进行解密处理。
具体地,把输入的明文拆分成若干个明文块,按照选择的填充方式来填充最后一个明文块,每一个明文块利用两个加密单元和两个真假密钥,加密成对应的密文块,最后拼接所有的密文块,形成最终的密文结果,即第一密文和第二密文,但最终只输出第一密钥加密后的第一密文。
本实施例中的第一密钥和第二密钥可以采用完全相反的序列或部分相反的序列。第一密钥和第二密钥中只有一个是正确的密钥,另外一个则是与正确密钥相反的错误密钥。本实施例中采用镜像方式存储一个错误密钥,错误密钥采用正确密钥的反序列,同样的数据消息会经过两个真错误密钥分别对数据做处理,最终输出的密文仍然是取正确密钥加密后的密文。采用这种方式可以保证内部的逻辑是对称操作,在芯片受到攻击时,功耗不会有明显差距,例如输入的数据消息全是0与全是1这种情况,芯片内部不会因为加密导致功耗有明显差距,降低了功耗与数据信息的关联性,可以有效防止入侵者通过分析输入数据与功耗的相关性来获取密钥,从而提升数据传输的安全度。
本发明实施例的有益效果在于:提供一种新型的芯片内算法密钥的防功耗攻击架构及方法,采用两个至少部分序列相反的密钥对数据信息进行加密处理,相当于对称的加密操作,对于外界来说,无论输入什么数据消息,在对数据信息加密的过程中几乎是一个不变的功耗,解决输入数据与功耗的相关性,使得外界无法通过加密的功耗来获取密钥,从而提升数据传输的安全度。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。
Claims (9)
1.一种芯片内算法密钥的防功耗攻击架构,其特征在于,包括:
一加密模块,所述加密模块包括:
一第一加密单元,所述第一加密单元的输入端连接数据输入端,所述第一加密单元的输出端连接数据输出端,所述第一加密单元内设有一第一密钥;
一第二加密单元,所述第二加密单元的输入端连接所述数据输入端,所述第二加密单元的输出端连接所述数据输出端,所述第二加密单元内设有一第二密钥;
所述第一密钥与所述第二密钥的序列至少部分相反,数据信息分别通过所述第一密钥和所述第二密钥加密后形成一第一密文和一第二密文;
一解密模块,与所述加密模块对应设置,所述解密模块用于获取通过所述第一密钥加密后的所述第一密文,并对所述第一密文进行解密处理。
2.根据权利要求1所述防攻击架构,其特征在于,所述加密模块中设有一数据处理单元,用于对待加密的所述数据信息进行加密处理。
3.根据权利要求1所述防攻击架构,其特征在于,所述第一加密单元和所述第二加密单元中分别设有一加密参数配置单元,用于设置对应的加密参数。
4.根据权利要求3所述防攻击架构,其特征在于,所述加密参数包括加密模式和/或密钥长度。
5.根据权利要求1所述防攻击架构,其特征在于,所述加密模块中设有逻辑开关。
6.根据权利要求1-5中任一所述防攻击架构,其特征在于,所述加密模块采用对称密码算法。
7.根据权利要求1所述防攻击架构,其特征在于,所述第一密钥和所述第二密钥的长度为128位或192位或256位。
8.一种芯片内算法密钥的防功耗攻击方法,其特征在于应用于如权利要求1-7中任一所述的防攻击架构,包括:
步骤S1,所述加密模块将待处理的所述数据信息进行拆分处理形成复数个明文块;
步骤S2,所述加密模块分别通过所述第一密钥和所述第二密钥对复数个所述明文块进行加密处理以形成复数个密文块;
步骤S3,所述加密模块将复数个所述密文块拼接形成所述第一密文和所述第二密文,并向所述解密模块发送所述第一密文;
步骤S4,所述解密模块接收所述第一密文,并对所述第一密文进行解密处理。
9.根据权利要求8所述的防攻击方法,其特征在于,所述加密模块对所述数据信息进行加密的轮数为10轮或12轮或14轮。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110015093.5A CN112765686A (zh) | 2021-01-06 | 2021-01-06 | 芯片内算法密钥的防功耗攻击架构及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110015093.5A CN112765686A (zh) | 2021-01-06 | 2021-01-06 | 芯片内算法密钥的防功耗攻击架构及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112765686A true CN112765686A (zh) | 2021-05-07 |
Family
ID=75700192
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110015093.5A Pending CN112765686A (zh) | 2021-01-06 | 2021-01-06 | 芯片内算法密钥的防功耗攻击架构及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112765686A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531239A (zh) * | 2022-04-20 | 2022-05-24 | 广州万协通信息技术有限公司 | 多加密密钥的数据传输方法及系统 |
CN117235816A (zh) * | 2023-09-29 | 2023-12-15 | 广州市金其利信息科技有限公司 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656619A (zh) * | 2016-02-02 | 2016-06-08 | 清华大学无锡应用技术研究院 | 一种aes加密方法和基于及的抗功耗攻击方法 |
CN107005415A (zh) * | 2014-12-03 | 2017-08-01 | 耐瑞唯信有限公司 | 用于加密/解密消息的块加密方法以及实现该方法的密码设备 |
-
2021
- 2021-01-06 CN CN202110015093.5A patent/CN112765686A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107005415A (zh) * | 2014-12-03 | 2017-08-01 | 耐瑞唯信有限公司 | 用于加密/解密消息的块加密方法以及实现该方法的密码设备 |
CN105656619A (zh) * | 2016-02-02 | 2016-06-08 | 清华大学无锡应用技术研究院 | 一种aes加密方法和基于及的抗功耗攻击方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114531239A (zh) * | 2022-04-20 | 2022-05-24 | 广州万协通信息技术有限公司 | 多加密密钥的数据传输方法及系统 |
CN114531239B (zh) * | 2022-04-20 | 2022-08-12 | 广州万协通信息技术有限公司 | 多加密密钥的数据传输方法及系统 |
CN117235816A (zh) * | 2023-09-29 | 2023-12-15 | 广州市金其利信息科技有限公司 | 基于芯片加密的数据保护方法、装置、计算机设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104023013B (zh) | 数据传输方法、服务端和客户端 | |
JP6420176B2 (ja) | 通信システムおよび通信装置 | |
CN104104510B (zh) | 用于识别对传感器和/或传感器的传感器数据的操纵的方法 | |
CN112165443B (zh) | 一种多密钥信息加密解密方法、装置及存储介质 | |
CN116321129B (zh) | 一种轻量级的基于动态密钥的电力交易专网通信加密方法 | |
KR100546375B1 (ko) | 자체 오류 감지 기능을 강화한 상호 의존적 병렬 연산방식의 하드웨어 암호화 장치 및 그 하드웨어 암호화 방법 | |
CN114364062B (zh) | 一种车联网安全接入网关的方法 | |
KR20160020866A (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
CN114531239B (zh) | 多加密密钥的数据传输方法及系统 | |
CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
CN112738037B (zh) | 一种数据加密通信方法 | |
CN116668193B (zh) | 物联网终端设备与服务器通信方法、计算机可读存储介质 | |
CN112765686A (zh) | 芯片内算法密钥的防功耗攻击架构及方法 | |
CN116996206A (zh) | 一种网络通讯信息加密传输方法及系统 | |
CN102694652B (zh) | 一种使用对称密码算法实现轻量级认证加密的方法 | |
CN102158338B (zh) | 一种针对Twofish加密芯片的DFA分析方法及系统 | |
KR20060011999A (ko) | Des 알고리즘에 의거한 암호화 기법 | |
CN112235789A (zh) | 一种中断可恢复保密通信处理方法、装置和系统 | |
CN112910630A (zh) | 扩展密钥的置换方法及装置 | |
CN108566270B (zh) | 使用双分组密码的新型加密方法 | |
Alrammahi et al. | Development of Advanced Encryption Standard (AES) Cryptography Algorithm for Wi-Fi Security Protocol | |
KR20150103394A (ko) | 암호화 시스템 및 그것의 암호 통신 방법 | |
JP2002108205A (ja) | ブロック暗号方法及び復号方法 | |
Mohamed et al. | Cryptography concepts: Confidentiality | |
CN113923029B (zh) | 基于ecc混合算法的物联网信息加密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 201, building 4, No. 78, Keling Road, high tech Zone, Suzhou, Jiangsu 215159 Applicant after: Yutai Microelectronics Co.,Ltd. Address before: Room 201, building 4, No.78, Keling Road, high tech Zone, Suzhou City, Jiangsu Province Applicant before: Suzhou Yutai Microelectronics Co.,Ltd. |