CN1983923A - 三重交织 - Google Patents
三重交织 Download PDFInfo
- Publication number
- CN1983923A CN1983923A CN200610139259.XA CN200610139259A CN1983923A CN 1983923 A CN1983923 A CN 1983923A CN 200610139259 A CN200610139259 A CN 200610139259A CN 1983923 A CN1983923 A CN 1983923A
- Authority
- CN
- China
- Prior art keywords
- interweaves
- byte
- xor
- engine
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J3/00—Time-division multiplex systems
- H04J3/16—Time-division multiplex systems in which the time allocation to individual channels within a transmission cycle is variable, e.g. to accommodate varying complexity of signals, to vary number of channels transmitted
- H04J3/1694—Allocation of channels in TDM/TDMA networks, e.g. distributed multiplexers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Storage Device Security (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及三重交织。一种数据加密-解密方法包括以下步骤:接收数据字节N;以及对字节N执行三重交织操作以获得经加密的字节N。优选地,三重交织操作包括:执行第一交织操作以获得第一交织输出,将第一交织输出与两个值按比特进行异或以获得第一异或结果,对第一异或结果执行第二交织操作以获得第二交织输出,将第二交织输出与两个值按比特进行异或以获得第二异或结果,以及对第二异或结果执行第三交织操作以获得经加密的字节N。
Description
技术领域
本发明涉及数据加密-解密方法,更具体地,涉及改进的交织(churning)方法,尤其具体地,涉及无源光学网络(PON)中的改进的交织。
背景技术
在各种通信技术中都需要数据加密-解密。通过对数据进行加密,使得任何两个实体之间的通信更安全。特别地,通过PON的通信可以受益于改进的数据加密。
具有多个与光学线路终端(OLT)进行通信的光学网络单元(ONU)的PON在本领域中是公知的。图1中示意性地示出了示范性的PON。特别地,该图示出了以太网PON(EPON)100,该EPON100具有通过分束器104与3个ONU106、108以及110进行通信的OLT102。ITU-T建议标准G.983.1给出了一个针对PON型宽带光学接入系统的密钥国际标准规范。G.983.1包括对称为“交织”的数据加密功能的描述,该数据加密功能用来提供针对数据保密性用途的保护能力。这种功能是强制性的,这是因为,在PON系统中,OLT始终物理地向下游广播信息,但是每次只有一个ONU可以对所述信息进行解码。更具体地,在图1的系统中,OLT102首先发送某种下游消息,来请求每个ONU(例如,ONU104)提供其交织密钥。响应于该请求,ONU104产生交织密钥并把它发回给OLT102。在向ONU104发送下游数据元(cell)之前,OLT102利用接收的交织密钥对下游数据元进行加密或者交织。按单独的虚拟路径(VP)执行这种针对下游数据元的数据交织操作。OLT102通过发送指示被交织或未被交织的特定路径的虚拟路径标识符(VPI)的特殊下游消息,向ONU104通知哪个虚拟路径被交织或未被交织。这种信息被称为“交织参数”。
PON系统中的所有ONU都具有它们各自的交织密钥,并且可以分别针对每个VPI使能或禁止对下游信息的交织。在发送下游数据元之前,OLT发送下游消息来把交织参数通知给每个ONU。当通过交织的VP接收到数据时,目标ONU利用其自己的交织密钥对数据进行解码。交织是不用存储器和无历史记录的功能。每个字节都被与任何其它字节无关地进行交织。可以基于分组中的已知域的知识,通过使用很简单的方法来识别某些半字节的变换。
交织是作为对非加密方案的折衷而提出的。如下面所示,当前主要的缺点在于:交织的解码是平凡的,使用非常少的分组和一破解工具(breaking tool)就可以容易地破解交织。
因为交织对于上半字节和下半字节是不同的,所以破解工具保持两个不同的表,但是对数据模式(data pattern)进行隔离较为简单,这是因为在破解工具使用简单的微分加密方法之后考查半字节时比较容易识别模式。交织是将半字节中的一个比特可能颠倒地简单移位到半字节中的不同比特位置。通过对每个比特的变换进行定位,获知整个变换表。
通过破解工具来完成整个过程,而不考虑密钥。密钥本身不重要。唯一重要的信息是半字节变换。在下面的示例中,我们讨论针对两个半字节的两种不同变换。每个输出比特只受同一半字节的一个输入比特所影响。
发明内容
根据本发明,提供了一种在两个交换数据的单元之间的通信中的数据加密-解密方法,该数据加密-解密方法包括以下步骤:接收步骤,其接收数据字节N;和三重交织步骤,其对字节N执行三重交织以获得经加密的字节N。
优选地,三重交织步骤包括以下步骤:第一交织步骤,其执行第一交织操作以获得第一交织输出;第一异或步骤,其将第一交织输出与两个值按比特进行异或,以获得第一异或结果;第二交织步骤,其对第一异或结果执行第二交织操作以获得第二交织输出;第二异或步骤,其将第二交织输出与两个值按比特进行异或,以获得第二异或结果;以及第三交织步骤,其对第二异或结果执行第三交织操作以获得经加密的字节N。
在某些实施例中,第一异或步骤和第二异或步骤中的每一个都包括与数据输入和先前数据输出按比特进行异或。
在某些实施例中,在异或步骤中使用的所述值中的至少一个是0。
在某些实施例中,将第一交织输出与数据输入和数据输出按比特进行异或的步骤包括以下步骤:与先前字节N-1的输入和先前字节N-4的输出进行异或。
在某些实施例中,将第二交织输出与数据输入和数据输出按比特进行异或的步骤包括以下步骤:与先前字节N-1的输入和先前字节N-5的输出进行异或。
在某些实施例中,第一交织步骤包括使用原始的24比特密钥,第二交织步骤包括使用通过首先排列最低有效字节接着排列两个最高有效字节而移位一个字节后的原始的24比特密钥,并且其中,第三交织步骤包括使用通过首先排列两个最低有效字节接着排列最高有效字节而移位两个字节后的原始的24比特密钥。
在某些实施例中,该数据加密-解密方法还包括以下步骤:对经加密的字节N执行三重去交织操作,以原样获得原始的字节N。
根据本发明,提供了一种数据加密系统,该数据加密系统包括:第一交织引擎,其用于对数据字节N执行第一交织操作,并用于输出第一交织输出;第一异或单元,其用于将第一交织输出与两个值按比特进行异或,以获得第一异或结果;第二交织引擎,其用于对第一异或结果执行第二交织操作,以获得第二交织输出;第二异或单元,其用于将第二交织输出与两个值按比特进行异或,以获得第二异或结果;以及第三交织引擎,其用于对第二异或结果执行第三交织操作,以获得经加密的数据字节N。
在某些实施例中,该系统数据加密被设置成颠倒操作顺序,从而对经加密的字节N进行去交织以原样获得原始的字节N。
根据本发明,提供了一种在两个交换数据的单元之间的通信中的数据加密-解密方法,该数据加密-解密方法包括以下步骤:接收步骤,其接收数据字节N;和交织步骤,其使用第一交织引擎、第二交织引擎以及第三交织引擎共三个交织引擎对字节N执行交织操作,每个交织引擎都使用不同的密钥,从而获得经加密的字节N。
优选地,在该数据加密-解密方法中,包括在每个交织引擎中使用不同的密钥的交织步骤包括:使用作为第一交织引擎的密钥的变型的第二交织引擎和第三交织引擎的密钥,而无需扩展密钥长度以提供更多信息。
附图说明
为了更好地理解本发明,并且更清楚地示出可以怎样应用本发明,现在将仅作为举例,对附图进行说明,在附图中:
图1示出了示范性的无源光学网络;
图2示出了根据本发明的三重交织方案;
图3示意性地示出了数据影响图;
图4示出了根据本发明的反向三重交织方案;
图5示出了用于三重交织的分组格式;
图6示出了作为应用于三重交织密钥交换的密钥交换通知方案。
具体实施方式
本发明公开了在此称为“三重交织”的改进的交织方法。所述方法可以用于改进任何两个交换数据的单元之间的通信中的数据安全性。虽然参照PON进行了详细描述,但是应当理解,在此公开的三重交织方法同样适用于其它通信网络。
图2示出了基于对三个交织引擎进行级联的优选实施例三重交织方案。第一交织引擎302使用所有交织引擎都使用的原始的24比特密钥P[23:0]。第二交织引擎306使用通过首先排列最低有效字节接着排列两个最高有效字节而移位一个字节后的同一密钥{P[7:0],P[23:8]}。第三交织引擎310使用通过首先排列两个最低有效字节接着排列最高有效字节而移位两个字节后的同一密钥{P[15:0],P[23:16]}。
使用中,将数据312的字节N输入到第一交织引擎中,并在第一交织引擎中将该字节N交织成输出314。在第一异或引擎304中,将输出314与两个输入(值)按比特进行异或。所述两个输入是先前字节的输入312{data_in[N-1]或第一个字节的P[7:0]}和4个字节以前的先前数据输出324(data_out[N-4])。使用第一个值来把这个字节的影响施加到最后的数据输出322中。在所述值是分组的第一字节的情况下,使用密钥的最低有效字节。使用针对异或单元的第二输入(324)来对输入数据进行白噪声化(如果输入数据完全是静态的也确保数据看起来像随机的)并且确保将检测不到重复模式。这有点类似于密码链块(CBC)模式,然而,CBC仅使用输入数据(312),而这里还使用输出数据(324)。对于分组的前4个字节,改为使用值0。
在采用平移(比特交换)的比特移位之后,将第一异或操作的结果316传递给第二交织引擎306,并将该结果交织成输出318。第0、1、6和7比特“照原样”传递。第2和5比特被交换,同样第3和4比特也被交换。
在第二异或引擎308中也将输出318与两个输入按比特进行异或。第一个值是先前数据输入字节[N-2]328。对于分组的第一个字节,使用密钥的第二个字节P[15:8]来代替data_in[N-2]。对于分组的第二个字节,使用密钥的最低有效字节P[7:0]来代替data_in[N-2]。针对异或引擎308的第二个输入是5个字节前的先前数据输出data_out[N-5]。和在第一异或操作的情况下一样,在比特交换之后,将第二异或操作的结果320传递给第三交织引擎310。第三交织引擎的输出是“经加密的字节N”。总的来说,每个输出字节受24个输入比特所影响。
在另选实施例中,针对任一异或引擎的一个或全部两个输入都可以是0,在该情况下,相应的异或功能失效。因此,每个异或引擎是三重交织系统的“可选”单元。
图3示出了数据影响图,该数据影响图针对作为三重交织引擎的单个激活的结果的单个输出字节414,描述了参与当前输出字节计算的最后3个输入字节408、410、412和先前输出字节404、406。输出414对应于输出322,输入412对应于输入312,在图2中的324中使用408和404,而在328中使用410和406。
交织功能是可逆的。逆功能是三重交织的简单镜像。解开三重交织需要颠倒操作的顺序。图4中例示了所述颠倒。使用去交织引擎来代替每个交织引擎。按与先前执行的顺序相反的顺序来简单执行这些引擎处的所有操作。
图5中示出了进入图2的系统的分组的格式。每个原始分组都包括原始分组报头602、以及从DA到CRC的原始分组内容604。每个经加密的分组都包括经修改以增加加密控制的分组报头612和经加密的分组内容614。对从DA到CRC为止的整个分组都进行了加密。完整的分组加密为接收侧提供了正确地对分组进行解密的指示。报头按明码(in theclear)进行传递,即,在解密过程中可以使用来自报头的信息。
图6示出了示范性的密钥交换通知方案。同样可以使用其它方案。如612所例示的,报头的第五个字节(LLID之前的那个字节)用于密钥交换和加密控制。当对分组进行了加密时把最低有效比特设为1,否则把最低有效比特设为0。最低有效比特的下一比特标记了当前使用的密钥。这对于执行密钥交换是必需的。当OLT决定使用新的密钥时,它必须转换报头中的当前密钥号,并使用新的密钥。在图6中,702表示利用当前密钥加密的分组。如在步骤706中发生的,在交换之前,OLT和相应的ONU都必须知道密钥。新的密钥可以由ONU或OLT发起,并通过厂商专用OAM分组进行传递。在这个阶段之后,在步骤704中使用新的密钥。
虽然针对有限数量个实施例对本发明进行了描述,但应当理解,可以对本发明提出多个变型、修改和其它应用。变型例如可以包括针对交织密钥的比特的变型、针对异或值的不同字节索引以及不同的比特变换。列举若干特定的变型:
1.图2中的异或模块中使用的不同索引。例如,可以使用data_in[N-2]而非data_in[N-1]作为元素324。
2.密钥的不同排列。有32!=2E35种不同的选择,作为示例,其中的一个可以是P[3:0],P[31:28]。
3.可以对不同的密钥值(例如,P[9:2]而非P[7:0])进行异或。
4.在异或模块之后的不同比特交换选择。有8!=40320种不同的选择,如比特[7:0]={比特[0],比特[7:1]}。
在此,通过引用将在本说明书中提到的所有出版物、专利和专利申请整体合并到本说明书中,正如同专门并单独地指示通过引用将每个单独的出版物、专利或专利申请合并于此一样。另外,在本申请中对任何对比文件的引用或标识都不应当被视为允许将这种对比文件当作本发明的现有技术。
本发明要求2005年12月16日提交的美国临时专利申请No.60/750824的优先权,通过引用将其内容并入于此。
Claims (15)
1、一种在两个交换数据的单元之间的通信中的数据加密-解密方法,该数据加密-解密方法包括以下步骤:
a.接收步骤,其接收数据字节N;和
b.三重交织步骤,其对字节N执行三重交织以获得经加密的字节N。
2、如权利要求1所述的数据加密-解密方法,其中,所述三重交织步骤包括以下步骤:
i第一交织步骤,其执行第一交织操作以获得第一交织输出;
ii.第一异或步骤,其将第一交织输出与两个值按比特进行异或,以获得第一异或结果;
iii.第二交织步骤,其对第一异或结果执行第二交织操作以获得第二交织输出;
iv.第二异或步骤,其将第二交织输出与两个值按比特进行异或,以获得第二异或结果;以及
v.第三交织步骤,其对第二异或结果执行第三交织操作,以获得经加密的字节N。
3、如权利要求2所述的数据加密-解密方法,其中,第一异或步骤和第二异或步骤中的每一个都包括以下步骤:与数据输入和先前数据输出按比特进行异或。
4、如权利要求3所述的数据加密-解密方法,其中,所述两个值中的至少一个是0。
5、如权利要求2所述的数据加密-解密方法,其中,将第一交织输出与数据输入和数据输出按比特进行异或的步骤包括以下步骤:与先前字节N-1的输入和先前字节N-4的输出进行异或。
6、如权利要求2所述的数据加密-解密方法,其中,将第二交织输出与数据输入和数据输出按比特进行异或的步骤包括以下步骤:与先前字节N-1的输入和先前字节N-5的输出进行异或。
7、如权利要求2所述的数据加密-解密方法,其中,第一交织步骤包括使用原始的24比特密钥,其中,第二交织步骤包括使用通过首先排列最低有效字节接着排列两个最高有效字节而移位一个字节后的原始的24比特密钥,并且其中,第三交织步骤包括使用通过首先排列两个最低有效字节接着排列最高有效字节而移位两个字节后的原始的24比特密钥。
8、如权利要求1所述的数据加密-解密方法,该数据加密-解密方法还包括以下步骤:
c.对经加密的字节N执行三重去交织操作,以原样获得原始的字节N。
9、一种数据加密系统,该数据加密系统包括:
a.第一交织引擎,其用于对数据字节N执行第一交织操作,并用于输出第一交织输出;
b.第一异或单元,其用于将第一交织输出与两个值按比特进行异或,以获得第一异或结果;
c.第二交织引擎,其用于对第一异或结果执行第二交织操作,以获得第二交织输出;
d.第二异或单元,其用于将第二交织输出与两个值按比特进行异或,以获得第二异或结果;以及
e.第三交织引擎,其用于对第二异或结果执行第三交织操作,以获得经加密的数据字节N。
10、如权利要求9所述的数据加密系统,其中,每个交织引擎都使用不同的密钥。
11、如权利要求10所述的数据加密系统,其中,第二交织引擎和第三交织引擎的每个不同的密钥是第一交织引擎的密钥的变型,而无需扩展密钥长度以提供更多信息。
12、如权利要求10所述的数据加密系统,其中,第一交织引擎使用原始的24比特密钥P[23:0]来对数据字节N进行交织,其中,第二交织引擎使用通过首先排列最低有效字节接着排列两个最高有效字节而移位一个字节后的原始的24比特密钥{P[7:0],P[23:8]}来执行第二交织操作,并且其中,第三交织引擎使用通过首先排列两个最低有效字节接着排列最高有效字节而移位两个字节后的原始的24比特密钥{P[15:0],P[23:16]}来执行第三交织操作。
13、如权利要求9所述的数据加密系统,该数据加密系统可操作以通过执行相反顺序的操作来对经加密的数据字节N进行去交织,从而提供一种解密系统。
14、一种在两个交换数据的单元之间的通信中的数据加密-解密方法,该数据加密-解密方法包括以下步骤:
a.接收步骤,其接收数据字节N;和
b.交织步骤,其使用第一交织引擎、第二交织引擎以及第三交织引擎共三个交织引擎对字节N执行交织操作,每个交织引擎都使用不同的密钥,从而获得经加密的字节N。
15、如权利要求14所述的数据加密-解密方法,其中,包括在每个交织引擎中使用不同的密钥的交织步骤,包括使用作为第一交织引擎的密钥的变型的第二交织引擎和第三交织引擎的密钥,而无需扩展密钥长度以提供更多信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US75082405P | 2005-12-16 | 2005-12-16 | |
US60/750,824 | 2005-12-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1983923A true CN1983923A (zh) | 2007-06-20 |
CN1983923B CN1983923B (zh) | 2012-03-07 |
Family
ID=38166184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200610139259.XA Active CN1983923B (zh) | 2005-12-16 | 2006-09-20 | 三重交织 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7646870B2 (zh) |
CN (1) | CN1983923B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158654A (zh) * | 2014-08-25 | 2014-11-19 | 中国石油大学(华东) | 一种基于交织技术的密钥流生成方法及装置 |
CN113760209A (zh) * | 2021-07-23 | 2021-12-07 | 北京房江湖科技有限公司 | 一种虚拟对象的替换方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8386797B1 (en) | 2002-08-07 | 2013-02-26 | Nvidia Corporation | System and method for transparent disk encryption |
US8176021B2 (en) * | 2008-06-02 | 2012-05-08 | Microsoft Corporation | Optimized reverse key indexes |
CN104539416B (zh) * | 2014-11-04 | 2019-06-18 | 中国石油大学(华东) | 一种基于新型交织技术的密钥流生成方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030235298A1 (en) * | 2002-06-25 | 2003-12-25 | Bedros Hanounik | Shifting an encryption key in either a first or second direction via a uni-directional shifting unit |
US7826613B2 (en) * | 2002-08-19 | 2010-11-02 | Qualcomm Incorporated | Stream cipher cryptographic system and method |
US20040136372A1 (en) * | 2003-01-10 | 2004-07-15 | Dumitru Gruia | Protecting data transmissions in a point-to-multipoint network |
CN1527531A (zh) * | 2003-03-07 | 2004-09-08 | 华为技术有限公司 | 一种数据加密标准或三重数据加密标准的实现方法 |
-
2006
- 2006-05-01 US US11/380,942 patent/US7646870B2/en active Active
- 2006-09-20 CN CN200610139259.XA patent/CN1983923B/zh active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104158654A (zh) * | 2014-08-25 | 2014-11-19 | 中国石油大学(华东) | 一种基于交织技术的密钥流生成方法及装置 |
CN104158654B (zh) * | 2014-08-25 | 2018-01-16 | 中国石油大学(华东) | 一种基于交织技术的密钥流生成方法及装置 |
CN113760209A (zh) * | 2021-07-23 | 2021-12-07 | 北京房江湖科技有限公司 | 一种虚拟对象的替换方法 |
CN113760209B (zh) * | 2021-07-23 | 2024-04-26 | 贝壳技术有限公司 | 一种虚拟对象的替换方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1983923B (zh) | 2012-03-07 |
US20070140486A1 (en) | 2007-06-21 |
US7646870B2 (en) | 2010-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7092525B2 (en) | Cryptographic system with enhanced encryption function and cipher key for data encryption standard | |
US8964981B2 (en) | Method and system for transmitting signaling information over a data transport network | |
Abood et al. | Investigation of cryptography algorithms used for security and privacy protection in smart grid | |
CN106656475A (zh) | 一种用于高速加密的新型对称型密钥算法 | |
CN1983923B (zh) | 三重交织 | |
Knudsen | A key-schedule weakness in SAFER K-64 | |
Nakahara Jr | 3D: A three-dimensional block cipher | |
CN103444124A (zh) | 加密处理装置、加密处理方法和程序 | |
CN111224770B (zh) | 一种基于门限技术的抗侧信道与故障攻击的综合防护方法 | |
CN109218013A (zh) | 掩盖明文符号边界的二进制数据通信加密法 | |
Biryukov et al. | Cryptanalysis of the “kindle” cipher | |
US20100106959A1 (en) | Triple and quadruple churning security for 1G and 10G PON | |
Sumathy et al. | Enhanced AES algorithm for strong encryption | |
CN100393026C (zh) | 二进制数据块加密变换方法 | |
CN109257161A (zh) | 二进制数据加密设备及加密方法 | |
Biham et al. | Differential cryptanalysis of Q | |
Quist-Aphetsi et al. | Node to node secure data communication for IoT devices using Diffie-Hellman, AES, and MD5 cryptographic schemes | |
El-Ramly et al. | Dynamic generation of S-boxes in block cipher systems | |
Yan et al. | New observation on the key schedule of RECTANGLE | |
Nakahara et al. | Impossible-differential attacks on large-block Rijndael | |
Young et al. | Backdoor attacks on black-box ciphers exploiting low-entropy plaintexts | |
CN112422278A (zh) | 面向字节的随机多表替换加密与解密方法 | |
CN101098233A (zh) | 一种获取确定序列加密法 | |
Rudskoy | On zero practical significance of “" Key recovery attack on full GOST block cipher with zero time and memory”" | |
CN114422219B (zh) | 一种基于降维多项式的数据加密传输方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Israel herzliyya Patentee after: Micro Israel storage solutions, Inc. Address before: Israel herzliyya Patentee before: Pmc Sierra Ltd. |