chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于mbedTLS實現(xiàn)的嵌入式固件知識產(chǎn)權(quán)保護(hù)方案

潤欣科技Fortune ? 來源:互聯(lián)網(wǎng) ? 作者:佚名 ? 2018-06-20 10:56 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

嵌入式應(yīng)用的領(lǐng)域越來越廣泛,功能需求也越來越復(fù)雜,有些嵌入式產(chǎn)品要求在產(chǎn)品出廠后,使用過程中保留有固件升級的功能,以保證用戶可以使用最新的功能和及時修正產(chǎn)品bug。支持固件升級就意味著在軟件上留有“后門”(Bootloader與外界的交互),如果這個“后門”保護(hù)不當(dāng)會造成固件代碼泄露,針對這一安全隱患,本文討論的話題就是如何提高嵌入式Bootloader程序的安全性,有效防止黑客的hacking和cloning,借助的工具是arm的mbedTLS加密算法庫。

我們先來了解一下什么是mbedTLS。MbedTLS前身是開源加密算法庫PolarSLL,現(xiàn)已被arm公司收購并由arm技術(shù)團(tuán)隊進(jìn)行維護(hù)更新,是對TLS和SSL協(xié)議實現(xiàn)的算法庫。mbedTLS的目標(biāo)是:易于理解,使用,集成和擴(kuò)展。mbedTLS核心代碼用C編程語言編寫,實現(xiàn)SSL模塊和各種加密算法,并提供各種加密算法的自測試代碼。和其他TLS/SSL算法庫實現(xiàn)不同,mbedTLS主要是面向小型嵌入式設(shè)備,代碼緊湊,最小完整的TLS堆棧需要60KB的程序空間和64KB的RAM空間,而且執(zhí)行效率高,可以說是行業(yè)內(nèi)最小巧的SSL加密算法庫。另外,mbedTLS是高度模塊化的設(shè)計:每個組件,如加密函數(shù),可以獨立于框架的其余部分使用。mbedTLS完全是由C語言編寫的,沒有外部依賴,因此,mbedTLS是應(yīng)用于嵌入式系統(tǒng)最理想的TLS加密算法庫。更重要的一點是,mbedTSL是完全OpenSource的,支持Apache 2.0 license 或者GPL 2.0 license雙重許可,可以自由應(yīng)用于商業(yè)項目中。

上海潤欣科技正在開發(fā)一個用于智能門鎖等領(lǐng)域的指紋模塊項目,用到的主控芯片是基于ARM Cortex-M4內(nèi)核的MCU,但是這個MCU沒有代碼讀出保護(hù)功能,為了避免產(chǎn)品被非法克隆,必須引入一種保護(hù)機(jī)制來提高產(chǎn)品的安全性。我們使用mbedTSL算法庫中的RSASSA-PSS數(shù)字簽名算法對MCU芯片中的UID和指紋傳感器UID來進(jìn)行簽名(Sign)和驗證(Verify),保證每個被簽名產(chǎn)品的唯一性(不可復(fù)制)和合法性。

1發(fā)熱.png

原文簽名(Sign) 簽名驗證(Verify)

一、具體的實施步驟:

第1步:將mbedTLS生成的密鑰對中的私鑰存放與本地服務(wù)器,并禁止外部訪問,以保證私鑰的安全性;

第2步:利用MCU的UID和指紋傳感器的UID通過上述本地服務(wù)器上的私鑰及簽名生成工具生成數(shù)字簽名sig文件;

第3步:將上述第二步生成的sig簽名文件保存到Bootloader特定區(qū)域;

第4步:將mbedTLS生成的密鑰對中的公鑰保存到APP固件中;

第5步:Bootloader更新APP固件時,利用APP中的公鑰對Bootloader中的簽名文件sig進(jìn)行校驗(Verify),校驗通過,說明Bootloader和APP固件均為原廠合法固件,否則Bootloader拒絕引導(dǎo)執(zhí)行APP固件,達(dá)到保護(hù)產(chǎn)品軟硬版權(quán)的目的。

二、使用到的mbedTLS資源和API函數(shù)

1、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSA密鑰對生成工具:rsa_genkey.exe,用來生成上述步驟中第一步中的密鑰對;

2、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名生成工具rsa_sign_pss.exe,以用來生成上述步驟中第二步中的sig文件;

3、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名驗證工具rsa_verify_pss.exe,已確保代碼的正確性;

4、MCU代碼中使用到的mbedTLS API函數(shù):

/*

* Initialize an RSA context 初始化RSA算法內(nèi)容

*/

void mbedtls_rsa_init( mbedtls_rsa_context *ctx,

int padding,

int hash_id )

{

memset( ctx, 0, sizeof( mbedtls_rsa_context ) );

mbedtls_rsa_set_padding( ctx, padding, hash_id );

#if defined(MBEDTLS_THREADING_C)

mbedtls_mutex_init( &ctx->mutex );

#endif

}

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-SIGN function

* RSASSA-PSS簽名算法實現(xiàn)函數(shù)

*/

int mbedtls_rsa_rsassa_pss_sign( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

unsigned char *sig )

{

size_t olen;

unsigned char *p = sig;

unsigned char salt[MBEDTLS_MD_MAX_SIZE];

unsigned int slen, hlen, offset = 0;

int ret;

size_t msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

if( f_rng == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

olen = ctx->len;

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( (mbedtls_md_type_t) ctx->hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

slen = hlen;

if( olen < hlen + slen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

memset( sig, 0, olen );

/* Generate salt of length slen */

if( ( ret = f_rng( p_rng, salt, slen ) ) != 0 )

return( MBEDTLS_ERR_RSA_RNG_FAILED + ret );

/* Note: EMSA-PSS encoding is over the length of N - 1 bits */

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

p += olen - hlen * 2 - 2;

*p++ = 0x01;

memcpy( p, salt, slen );

p += slen;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

/* Generate H = Hash( M' ) */

if( ( ret = mbedtls_md_starts( &md_ctx ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, p, 8 ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, hash, hashlen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, salt, slen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_finish( &md_ctx, p ) ) != 0 )

goto exit;

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

offset = 1;

/* maskedDB: Apply dbMask to DB */

if( ( ret = mgf_mask( sig + offset, olen - hlen - 1 - offset, p, hlen,

&md_ctx ) ) != 0 )

goto exit;

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

sig[0] &= 0xFF >> ( olen * 8 - msb );

p += hlen;

*p++ = 0xBC;

mbedtls_zeroize( salt, sizeof( salt ) );

exit:

mbedtls_md_free( &md_ctx );

if( ret != 0 )

return( ret );

return( ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, sig )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-VERIFY function

* RSASSA-PSS簽名算法校驗函數(shù)

*/

int mbedtls_rsa_rsassa_pss_verify_ext( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

mbedtls_md_type_t mgf1_hash_id,

int expected_salt_len,

const unsigned char *sig )

{

int ret;

size_t siglen;

unsigned char *p;

unsigned char *hash_start;

unsigned char result[MBEDTLS_MD_MAX_SIZE];

unsigned char zeros[8];

unsigned int hlen;

size_t observed_salt_len, msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

unsigned char buf[MBEDTLS_MPI_MAX_SIZE];

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

siglen = ctx->len;

if( siglen < 16 || siglen > sizeof( buf ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

ret = ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, buf )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, buf );

if( ret != 0 )

return( ret );

p = buf;

if( buf[siglen - 1] != 0xBC )

return( MBEDTLS_ERR_RSA_INVALID_PADDING );

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( mgf1_hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

memset( zeros, 0, 8 );

/*

* Note: EMSA-PSS verification is over the length of N - 1 bits

*/

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

if( buf[0] >> ( 8 - siglen * 8 + msb ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

{

p++;

siglen -= 1;

}

if( siglen < hlen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hash_start = p + siglen - hlen - 1;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

ret = mgf_mask( p, siglen - hlen - 1, hash_start, hlen, &md_ctx );

if( ret != 0 )

goto exit;

buf[0] &= 0xFF >> ( siglen * 8 - msb );

while( p < hash_start - 1 && *p == 0 )

p++;

if( *p++ != 0x01 )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

observed_salt_len = hash_start - p;

if( expected_salt_len != MBEDTLS_RSA_SALT_LEN_ANY &&

observed_salt_len != (size_t) expected_salt_len )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

/*

* Generate H = Hash( M' )

*/

ret = mbedtls_md_starts( &md_ctx );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, zeros, 8 );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, hash, hashlen );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, p, observed_salt_len );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_finish( &md_ctx, result );

if ( ret != 0 )

goto exit;

if( memcmp( hash_start, result, hlen ) != 0 )

{

ret = MBEDTLS_ERR_RSA_VERIFY_FAILED;

goto exit;

}

exit:

mbedtls_md_free( &md_ctx );

return( ret );

}

/*

* Simplified PKCS#1 v2.1 RSASSA-PSS-VERIFY function

*/

int mbedtls_rsa_rsassa_pss_verify( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

const unsigned char *sig )

{

mbedtls_md_type_t mgf1_hash_id = ( ctx->hash_id != MBEDTLS_MD_NONE )

? (mbedtls_md_type_t) ctx->hash_id

: md_alg;

return( mbedtls_rsa_rsassa_pss_verify_ext( ctx, f_rng, p_rng, mode,

md_alg, hashlen, hash,

mgf1_hash_id, MBEDTLS_RSA_SALT_LEN_ANY,

sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 嵌入式
    +關(guān)注

    關(guān)注

    5192

    文章

    20271

    瀏覽量

    331645
  • mbedTLS
    +關(guān)注

    關(guān)注

    0

    文章

    6

    瀏覽量

    954
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    歐菲光學(xué)成功獲評國家知識產(chǎn)權(quán)示范企業(yè)

    近日,國家知識產(chǎn)權(quán)局對2025—2027年國家知識產(chǎn)權(quán)強(qiáng)國建設(shè)示范創(chuàng)建對象評審結(jié)果予以公示,歐菲光集團(tuán)子公司江西歐菲光學(xué)有限公司榮獲“國家知識產(chǎn)權(quán)示范企業(yè)”創(chuàng)建資格,標(biāo)志著公司在知識產(chǎn)權(quán)
    的頭像 發(fā)表于 01-20 16:58 ?971次閱讀

    帝奧微成功入選國家知識產(chǎn)權(quán)示范企業(yè)

    近日,國家知識產(chǎn)權(quán)局正式發(fā)布《關(guān)于國家知識產(chǎn)權(quán)強(qiáng)國建設(shè)示范創(chuàng)建對象評審結(jié)果的公示》,帝奧微憑借完善的知識產(chǎn)權(quán)管理體系以及顯著的成果轉(zhuǎn)化成效,成功入選“國家知識產(chǎn)權(quán)示范企業(yè)”!
    的頭像 發(fā)表于 01-19 16:34 ?530次閱讀

    奧松電子榮獲2025年度廣東知識產(chǎn)權(quán)強(qiáng)企典型案例

    憑借在集成電路與智能傳感器領(lǐng)域創(chuàng)新性地運(yùn)用“專利-標(biāo)準(zhǔn)-產(chǎn)業(yè)”深度融合模式,奧松入選廣東知識產(chǎn)權(quán)保護(hù)協(xié)會“2025年度知識產(chǎn)權(quán)強(qiáng)企典型案例”。
    的頭像 發(fā)表于 12-31 18:04 ?5673次閱讀

    中科億海微公司榮獲蘇州市知識產(chǎn)權(quán)保護(hù)中心“高價值專利培育獎”

    近日,蘇州市知識產(chǎn)權(quán)保護(hù)中心組織召開了2025年度批量預(yù)審案件專利轉(zhuǎn)化運(yùn)用典型案例評審會。江蘇省生產(chǎn)力促進(jìn)中心、江蘇省知識產(chǎn)權(quán)保護(hù)中心、蘇州市市場監(jiān)督管理局(
    的頭像 發(fā)表于 12-24 15:54 ?351次閱讀
    中科億海微公司榮獲蘇州市<b class='flag-5'>知識產(chǎn)權(quán)</b><b class='flag-5'>保護(hù)</b>中心“高價值專利培育獎”

    紫光同芯入選2025年北京市知識產(chǎn)權(quán)試點優(yōu)勢單位

    近日,北京市知識產(chǎn)權(quán)局正式公布2025年北京市知識產(chǎn)權(quán)試點優(yōu)勢單位名單,紫光同芯憑借領(lǐng)先的研發(fā)創(chuàng)新實力、完備的知識產(chǎn)權(quán)管理體系,在千余家申報單位中脫穎而出,被認(rèn)定為“北京市知識產(chǎn)權(quán)優(yōu)勢
    的頭像 發(fā)表于 12-03 18:21 ?1165次閱讀

    華為舉辦第六屆創(chuàng)新和知識產(chǎn)權(quán)論壇

    今日,華為在北京召開第六屆創(chuàng)新和知識產(chǎn)權(quán)論壇,并公布其第六屆“十大發(fā)明”評選結(jié)果。本屆論壇以“開放驅(qū)動創(chuàng)新”為主題,匯集全球創(chuàng)新和知識產(chǎn)權(quán)領(lǐng)域?qū)<遥餐接戦_放和保護(hù)知識產(chǎn)權(quán)對于促進(jìn)科
    的頭像 發(fā)表于 11-12 11:30 ?789次閱讀

    芯象半導(dǎo)體入選2025年北京市知識產(chǎn)權(quán)優(yōu)勢單位

    近日,北京市知識產(chǎn)權(quán)局正式公布了2025年北京市知識產(chǎn)權(quán)優(yōu)勢單位名單。經(jīng)過嚴(yán)格的層層篩選與專家評審,芯象半導(dǎo)體科技(北京)有限公司憑借其在知識產(chǎn)權(quán)創(chuàng)造、運(yùn)用、管理及保護(hù)方面的卓越實力,
    的頭像 發(fā)表于 11-06 16:51 ?873次閱讀

    惠州中京電子榮獲國家知識產(chǎn)權(quán)示范企業(yè)創(chuàng)建推薦單位

    近日,廣東省市場監(jiān)督管理局公示 2025—2027 年知識產(chǎn)權(quán)強(qiáng)國建設(shè)示范創(chuàng)建擬推薦名單,中京電子旗下子公司惠州中京電子科技有限公司成功入選國家知識產(chǎn)權(quán)示范企業(yè)創(chuàng)建推薦單位,標(biāo)志著中京電子在知識產(chǎn)權(quán)創(chuàng)造、運(yùn)用、
    的頭像 發(fā)表于 11-06 16:41 ?754次閱讀

    云知聲入選國家知識產(chǎn)權(quán)示范企業(yè)創(chuàng)建推薦單位

    ”。這一榮譽(yù)標(biāo)志著云知聲在人工智能領(lǐng)域的技術(shù)實力與知識產(chǎn)權(quán)建設(shè)成果獲得了肯定,為其技術(shù)創(chuàng)新、實現(xiàn)可持續(xù)發(fā)展奠定了堅實基礎(chǔ)。
    的頭像 發(fā)表于 11-04 10:28 ?565次閱讀

    錦浪科技榮獲知識產(chǎn)權(quán)合規(guī)管理體系認(rèn)證證書

    近日,錦浪科技順利通過了新版國家標(biāo)準(zhǔn)《企業(yè)知識產(chǎn)權(quán)合規(guī)管理體系要求》(GB/T29490-2023)的嚴(yán)格認(rèn)證,榮獲《知識產(chǎn)權(quán)合規(guī)管理體系認(rèn)證證書》,這一認(rèn)證不僅彰顯了公司知識產(chǎn)權(quán)管理體系的完善與成熟,更標(biāo)志著公司在核心關(guān)鍵技術(shù)
    的頭像 發(fā)表于 07-07 16:22 ?763次閱讀

    以創(chuàng)新守護(hù)未來,用尊重定義價值——金升陽知識產(chǎn)權(quán)保護(hù)宣言

    完善的保護(hù)體系,構(gòu)筑起企業(yè)高質(zhì)量發(fā)展的護(hù)城河。 近日,為響應(yīng)世界知識產(chǎn)權(quán)組織于4月26日(世界知識產(chǎn)權(quán)日)推出的知識產(chǎn)權(quán)宣傳活動,普及知識產(chǎn)權(quán)
    發(fā)表于 05-30 15:28 ?1214次閱讀
    以創(chuàng)新守護(hù)未來,用尊重定義價值——金升陽<b class='flag-5'>知識產(chǎn)權(quán)</b><b class='flag-5'>保護(hù)</b>宣言

    中微公司知識產(chǎn)權(quán)周活動圓滿落幕

    中微公司始終以增強(qiáng)自身創(chuàng)新實力、突破行業(yè)技術(shù)難點為已任,注重知識產(chǎn)權(quán)保護(hù),努力營造尊重創(chuàng)新、保護(hù)創(chuàng)新的發(fā)展氛圍。公司搭建了涵蓋專利、商標(biāo)、著作權(quán)及商業(yè)秘密的知識產(chǎn)權(quán)
    的頭像 發(fā)表于 05-12 10:44 ?856次閱讀

    中興通訊發(fā)布創(chuàng)新與知識產(chǎn)權(quán)白皮書

    在第25個世界知識產(chǎn)權(quán)日到來之際,中興通訊以“守護(hù)創(chuàng)新價值,共創(chuàng)數(shù)智未來”為主題,發(fā)布《中興通訊創(chuàng)新與知識產(chǎn)權(quán)白皮書》,白皮書系統(tǒng)梳理了中興通訊四十年來的創(chuàng)新歷程與知識產(chǎn)權(quán)管理體系建設(shè)實踐成果,全面展現(xiàn)公司在科技發(fā)展與
    的頭像 發(fā)表于 04-28 16:18 ?1035次閱讀

    鯤云科技入選2024年深圳市知識產(chǎn)權(quán)領(lǐng)軍企業(yè)

    深圳近年來著力打造國家知識產(chǎn)權(quán)強(qiáng)市建設(shè)示范城市和國家知識產(chǎn)權(quán)保護(hù)示范區(qū)建設(shè)城市,首批開展了知識產(chǎn)權(quán)公共服務(wù)標(biāo)準(zhǔn)化城市建設(shè)試點工作,推動知識產(chǎn)權(quán)
    的頭像 發(fā)表于 04-03 17:57 ?1667次閱讀

    再獲認(rèn)可 | 蘋芯科技獲2024年“北京市知識產(chǎn)權(quán)試點單位”認(rèn)定

    是北京市深化實施創(chuàng)新驅(qū)動戰(zhàn)略和首都知識產(chǎn)權(quán)戰(zhàn)略的重要組成部分,主要針對高精尖產(chǎn)業(yè)、知識密集型產(chǎn)業(yè)等市重點發(fā)展領(lǐng)域的企業(yè),促進(jìn)企事業(yè)單位提升創(chuàng)新能力和知識產(chǎn)權(quán)創(chuàng)造、保護(hù)
    的頭像 發(fā)表于 02-05 16:50 ?800次閱讀
    再獲認(rèn)可 | 蘋芯科技獲2024年“北京市<b class='flag-5'>知識產(chǎn)權(quán)</b>試點單位”認(rèn)定