CN103105783A - 嵌入式元件与控制方法 - Google Patents

嵌入式元件与控制方法 Download PDF

Info

Publication number
CN103105783A
CN103105783A CN2012102391142A CN201210239114A CN103105783A CN 103105783 A CN103105783 A CN 103105783A CN 2012102391142 A CN2012102391142 A CN 2012102391142A CN 201210239114 A CN201210239114 A CN 201210239114A CN 103105783 A CN103105783 A CN 103105783A
Authority
CN
China
Prior art keywords
random access
access memory
verified
data
control method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102391142A
Other languages
English (en)
Other versions
CN103105783B (zh
Inventor
王科方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xueshan Technology Co ltd
Original Assignee
MStar Software R&D Shenzhen Ltd
MStar Semiconductor Inc Taiwan
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MStar Software R&D Shenzhen Ltd, MStar Semiconductor Inc Taiwan filed Critical MStar Software R&D Shenzhen Ltd
Publication of CN103105783A publication Critical patent/CN103105783A/zh
Application granted granted Critical
Publication of CN103105783B publication Critical patent/CN103105783B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一嵌入式元件以及相关的控制方法。该嵌入式元件包含有一随机存取存储器以及一处理器。该处理器包含有一处理器核心以及一认证模块。该随机存取存储器存放有一待验证数据,包含一程序码。该处理器核心执行该程序码。认证模块周期性地读取该随机存取存储器中的该待验证数据,并加以验证。当认定该待验证数据丧失完整性时,该认证模块中断该处理器核心执行该程序码。

Description

嵌入式元件与控制方法
技术领域
本发明相关于一种嵌入式元件以及使用其中的资安控制方法。
背景技术
嵌入式系统(embedded system)应用的非常广。举凡智慧型手机(smart phone)、智慧型家电、电视机上盒等,都是嵌入式系统的应用范围。而相关的装置,泛称为嵌入式装置(embedded devices)。随着应用面的推广,嵌入式装置也开始处理许多非常重要的资讯,像是个人数据、卡号、帐号或是档案等。而对于开放系统(open system)或半开放系统(semi-open system)言,如何防止这些重要资讯被外界不当的知悉或是获取,便成为嵌入式装置的一个非常重要的资安防护课题。
在资安业界,有一种防护方法是针对已知的潜伏程序(lurking program)。潜伏程序指的是一种恶意程序,它被植入并潜伏于被害者的电脑系统中,接受骇客的操控指令,以进行非合法授权的活动。这种防护方法挖掘出潜伏程序的程序特征码,以作为以后辨识它的依据。特色是在潜伏程序未执行或储存于档案系统之前,就可以予以拦截,防止潜伏程序案件的发生。优点是检测的准确率非常高,但缺点是仅仅对已知且未被包裹(pack)的潜伏程序有效。
另一种防护方法是监看系统是否有异常行为或是行为特征,来拦截不被授权的行为。这样的方法可以在潜伏程序的恶意动作被执行时,去检测并且拦截,阻止潜伏程序案件的持续进行。此种防护方法虽然可以不受限于程序特征的不足,对于未知的潜伏程序也可能提供有效的防护。只是,如何去定义所谓异常行为或是行为特征,便是每个资安专家所努力的目标。
发明内容
本发明的一实施例提供一种适用于一嵌入式元件的控制方法。一微处理器执行一随机存取存储器中的一程序码。验证包含该功能程序码的一待验证数据。该验证步骤先以该待验证数据为输入,产生一当下数字签章。该验证步骤并比较该当下数字签章与一预设数字签章。当该当下数字签章跟该预设数字签章不一致时,中断该微处理器执行该随机存取存储器上的该程序码。
本发明的一实施例提供嵌入式元件,包含有一随机存取存储器以及一处理器。该处理器包含有一处理器核心以及一认证模块。该随机存取存储器存放有一待验证数据,包含一功能程序码。该处理器核心执行该功能程序码。认证模块周期性地读取该随机存取存储器中的该待验证数据,并加以验证。当认定该待验证数据丧失完整性时,该认证模块中断该处理器核心执行该程序码。
为了对本发明的上述及其他方面有更佳的了解,下文特举较佳实施例,并配合附图,作详细说明如下:
附图说明
图1显示一种依据本发明所实施例的嵌入式装置。
图2显示一随机存取存储器中,一些暂存之程序与其所在位置。
图3显示依据本发明的一实施例的嵌入式装置控制方法。
图4显示依据本发明的一实施例的嵌入式装置的另一控制方法。
主要元件符号说明
10嵌入式装置 12多核处理器
14只读存储器 16随机存取存储器
18数据总线 20处理器核心
22认证模块 24存储器介面
32、34、36、38、40区块 50杂凑模块
52启始值模块 54黄金值模块
56比较模块 60、60a开机程序
62、64、66、67、68、70、72、74、76、78步骤
SA1、SA2、SA3、SA4、SA5起始位址
SIZE1、SIZE2、SIZE3、SIZE4、SIZE5区块大小
具体实施方式
图1显示了一种依据本发明实施例的嵌入式装置10,其可以是一智慧型手机。在嵌入式装置10中,有多核处理器12、只读存储器(read only memory,ROM)14、以及外部随机存取存储器(random access memory,简称为RAM)16,三者透过数据总线(data bus)18传递讯息。多核处理器12可以实现于一集成电路中。
只读存储器14可以是快闪存储器(flash)或是电子抹除式可复写只读存储器(electrically-erasable programmable read only memory,简称为EEPROM),可用来储存固件或一些必需的驱动程序。举例来说,固件包含一般使用者没有存取权限的系统核心(kernel)与核心模块(kernel module)等。
外部随机存取存储器16具有可随时读写,数据存取速度快的特性,经常做为其他正在运行中的程序的临时数据储存媒介。
举例来说,在开机过程中,多核处理器12先将系统核心与核心模块从存取速度较慢的只读存储器14,暂时复制到随机存取存储器16中,然后多核处理器12存取随机存取存储器16中所暂存的系统核心与核心模块来据以执行。随机存取存储器16可以是一动态随机存取存储器(Dynamic Random Access Memory,简称为DRAM)。
多核处理器12中具有数个处理器核心(processor core)20、认证模块22,以及存储器介面(memory interface)24。其中,处理器核心20电连接于认证模块22以及存储器介面24。
多核处理器12可以是一集成电路。处理器核心20与认证模块22透过存储器介面24存取只读存储器14与随机存取存储器16。在处理器核心20依据随机存取存储器16中所暂存的程序码而执行时,认证模块22同时平行地认证随机存取存储器16中所暂存的程序码。认证方法将于稍后说明。如果认证失败,认证模块22发出停止信号SHALT,使处理器核心20中断执行所暂存的程序。
应注意的是,并不是所有暂存在随机存取存储器16中的程序码都会被认证模块22认证。认证模块22所认证的,仅限于随机存取存储器16中,在处理器核心20正常执行时不应该被改变的程序码。
认证模块22所认证的程序码可参考图2,其显示根据一实施例,随机存取存储器16中一些暂存的程序与其所在位置(location)。在图2的实施例中,处理器固件程序暂存在区块32中;而区块32的起始位址(starting address)是SA1,区块的大小是SIZE1。区块34、36、38、与40分别暂存有密码处理器程序、第一应用程序、第二应用程序、与位置对照表(scalar-and-gather table);区块34、36、38、与40的起始位址分别是SA2、SA3、SA4、SA5;区块34、36、38、与40的大小分别是SIZE2、SIZE3、SIZE4、SIZE5。位置对照表记录了所有要被认证的程序或数据在随机存取存储器16中的所在位置。如同图2所示,区块40存有(SA1,SIZE1)~(SA5,SIZE5)的位置数据。
应注意的是,图2并非用来限制本发明,仅仅是举例了一些不应该在嵌入式装置运作时被改变的程序。随机存取存储器16中可能另存有一些在处理器核心20处理过程中随时可能被更新的数字或是文字数据;这些随时更新的数据,即不会被认证模块22所验证。为方便之故,以下将所举例的区块32、34、36、38、与40中的程序码,统称为被验证程序码。
在本发明的实施例中,被验证程序码至少要包含了处理器核心20正常操作时,在随机存取存储器16中一些被执行的程序码。举例来说,在另一个实施例中,被验证程序码只有包含区块32中的处理器固件程序。
请同时参阅1图与图2。认证模块22中包含有杂凑模块50、启始值模块52、黄金值模块54、以及比较模块56。
在一实施例中,杂凑模块50周期性读取随机存取存储器16中的被验证程序码,并计算出一杂凑值。在另一实施例中,杂凑模块50于每一次处理器核心20存取随机存取存储器16中的被验证程序码时计算一杂凑值。
杂凑模块50可以采用安全杂凑演算法256(Secure Hash Algorithm,简称为SHA256)或是杂凑讯息确认码(Hash-based Message Authentication Code,简称为HMAC)之类的一杂凑函数,根据启始值模块52所提供的一启始值(initial value),对该被验证程序码进行计算而获得该杂凑值。但是本发明并不限于任何特定的函数或是验证方法。
黄金值模块54记录并提供了一个黄金值(golden value),其代表了被验证程序在未被更动的条件下,应有的预设杂凑值。就功能而言,杂凑值作为一程序码的数字签章。
基本上,当输入的一程序码改变时,杂凑函数所输出的杂凑值就会改变。当黄金值与杂凑模块50所产生的杂凑值一致时,代表被验证程序码是完整的,应无未授权之更动行为发生,所以处理器核心20持续读取且执行随机存取存储器16中的程序。一旦黄金值与杂凑模块50所产生的杂凑值不一致,基本上代表被验证程序码已经被更动,亦即发生了未授权的更动行为,所以比较模块56送出停止信号SHALT,促使处理器核心20停止操作,以避免未授权的行为持续发生。
黄金值与启始值可以在嵌入式装置10的每一次开机程序(boot procedure)中或是预先被决定。一旦决定之后,黄金值与启始值即被安全地保存,不能被更动。在一实施例中,一启始值可以是由一乱数产生器,在一开机程序中产生,并据此产生一相对应的黄金值。
图3显示依据本发明的一实施例的嵌入式装置控制方法。请同时参照图1的嵌入式装置10以及图2的随机存取存储器16。
嵌入式装置10一开机时,先执行开机程序60。
固件或程序一开始存放在非挥发性存储器中,像是嵌入式装置10中的只读存储器14、外插的SD记忆卡等等。除了即将执行的固件或程序外,非挥发性存储器同时也存放了一位置对照表,其记录有固件或程序将要放置在随机存取存储器16中的位置数据。首先,步骤64依据位置对照表,将相对应的固件或程序,以及该位置对照表,都复制到随机存取存储器16的相对应区块中。
步骤66在步骤64之后,设定用来存放位置对照表的区块40为一锁定区块,除非重新开机重新执行开机程序,或是整个多核处理器12重置,否则不能接受任何的写入动作。
在步骤68中,启始值模块52提供一启始值。举例来说,以一乱数产生器来产生该启始值。
步骤70使杂凑模块50执行第一次,依据启始值模块52所提供的启始值、区块40中的位置对照表、以及位置对照表中所对应到的区块内的程序或是数据当作输入,经由自己内部所预先设定的杂凑函数,算出一杂凑值。这第一次所产生的杂凑值称为黄金值。黄金值与启始值分别安全地保存或是锁定,除非重新开机或是IC重置,否则不能更动。举例来说,黄金值被锁存于黄金值模块54中。
步骤72中,处理器核心20开始执行,依照嵌入式装置10所接收到的指令或是程序而操作。譬如说,处理器核心20读取随机存取存储器16中的程序码,依序的执行。
在处理器核心20执行的同时,步骤74使杂凑模块50依据所锁存的启始值,对被验证程序码(区块32、34、36、38、与40中程序或是数据)进行验证。验证结果会产生一杂凑值。譬如说,以被验证程序码与启始值作为输入,依据一杂凑函数,计算出杂凑值。
步骤76检查当下的这个杂凑值是否与黄金值是否一致。如果一致,则步骤74持续的执行,周期性地检查被验证程序码的完整性(integrity);如果不一致,代表不应该被更动的被验证程序码已经被更动了,已经丧失其完整性,所以进入步骤78,中断处理器核心20的持续正常动作。
这里所谓程序码的完整性是指程序码没有被窜改或是破坏。举例来说,步骤78可以发出停止信号SHALT给处理器核心20,使其提供一异常讯息告知使用者;或是记录一异常事件后,直接使整个嵌入式装置10直接重新启动。
从图3中的方法可以得知,被验证程序码的完整性验证与处理器核心20操作是平行的。杂凑模块50在处理器核心20执行时间(runtime)的过程中,持续性、周期性、背景式的检查被验证程序码的完整性。在开机程序60执行完了之后,只要被验证程序码被更动了,处理器核心20在短时间内就能被告知,而中止接着可能继续发生的损害。
在图3中,黄金值以及启始值是在开机过程60中重新产生的。但是本发明并不限于此。
图4显示依据本发明的一实施例的嵌入式装置的另一控制方法。在图4的实施例中,一开始记录着固件、程序与位置对照表的一非挥发性存储器也同时永久记录着黄金值与启始值。所以图4中的控制方法省略了图3中的步骤68与70,但增加了步骤67直接从该非挥发性存储器读取并被锁存的黄金值与启始值。
在此实施例中,开机程序60a于步骤64前可还包括一步骤62,嵌入式装置10于此步骤先行验证固件或程序的完整性(integrity)。在这步骤中,由于黄金值与启始值为已知,并与固件或程序一并存放在非挥发性存储器中,嵌入式装置10即可于步骤64将其复制到随机存取存储器16的相对应区块前先行验证。譬如说,嵌入式装置10检查即将执行的固件或程序的数字签章(digital signature),与预设的数字签章比对,确认固件或程序的完整性(integrity)。
当然,步骤62也可以一起验证该位置对照表。步骤64接着将完整性没有问题的固件或程序,以及该位置对照表,都复制到随机存取存储器16的相对应区块中。
认证模块22可以是独立于处理器核心20之外的一特殊应用集成电路(application-specific integrated circuit),完全以硬体呈现,如同图1所示。
在另一个实施例中,认证模块之部分可以用软件方式呈现。本发明所实施的另一实施例中,一嵌入式装置有专用的一认证处理器核心,以及一只读存储器。而这只读存储器中有相关的认证模块程序。认证处理器核心会依据认证模块程序,持续性、周期性、背景式的检验被验证程序码的完整性。
综上所述,虽然本发明已以较佳实施例揭示如上,然其并非用以限定本发明。本发明所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作各种的更动与润饰。因此,本发明的保护范围以权利要求界定为准。

Claims (19)

1.一种适用于一嵌入式元件的控制方法,包含以下步骤:
执行一随机存取存储器中的一程序码;
验证包含该程序码的一待验证数据,包含有:
以该待验证数据为输入,产生一当下数字签章;以及
比较该当下数字签章与一预设数字签章;以及
当该当下数字签章跟该预设数字签章不一致时,中断执行该随机存取存储器上的该程序码。
2.如权利要求1所述的控制方法,其特征在于,还包含以下步骤:
当该相对应数字签章跟该预设数字签章一致时,周期性地重复执行该验证步骤。
3.如权利要求1所述的控制方法,其特征在于,该待验证数据包括一位置对照表,该位置对照表系包含该程序码于该随机存取存储器所在的一位置,以及该位置对照表于该随机存取存储器所在的一位置。
4.如权利要求3所述的控制方法,其特征在于,该随机存取存储器中存放该位置对照表的一区块于存放该位置对照表后,仅当重新执行一开机或重置程序时,该区块可被写入。
5.如权利要求1所述的控制方法,其特征在于,该随机存取存储器为一动态随机存取存储器。
6.如权利要求1所述的控制方法,其特征在于,该当下数字签章为一杂凑值。
7.如权利要求1所述的控制方法,其特征在于,该验证步骤根据一杂凑函数,以一启始值与该随机存取存储器中的该待验证数据作为输入,产生该当下数字签章。
8.如权利要求7所述的控制方法,其特征在于,该启始值依据一乱数产生函数而产生。
9.如权利要求1所述的控制方法,其特征在于,还包含以下步骤:
在执行该程序码前执行一开机程序,其中,该开机程序包含有:
复制该待验证数据至该随机存取存储器;以及
以该待验证数据为输入,产生该预设数字签章。
10.如权利要求1所述的控制方法,其特征在于,该预设数字签章,于一开机程序后不更动。
11.如权利要求1所述的控制方法,其特征在于,还包含以下步骤:
从一只读存储器复制该待验证数据至该随机存取存储器。
12.一种嵌入式元件,包含有:
一随机存取存储器,存放有一待验证数据,包含一程序码;
一处理器,包含一处理器核心,用以执行该程序码;以及
一认证模块,用以周期性地读取该随机存取存储器中的该待验证数据,并加以验证;其中,当认定该待验证数据丧失完整性时,该认证模块中断该处理器核心执行该程序码。
13.如权利要求12所述的嵌入式元件,其特征在于,该认证模块包含:
一启始值模块,用以提供一启始值;
一杂凑模块,用以周期性读取该随机存取存储器中的该待验证数据,根据该启始值计算出一杂凑值;以及,
一比较模块,用以比较该杂凑值与一黄金值;
其中,当该杂凑值与该黄金值不一致时,判断该待验证数据丧失完整性。
14.如权利要求13所述的嵌入式元件,其特征在于,该黄金值为该杂凑模块于一开机程序中,执行第一次计算所产生的一杂凑值。
15.如权利要求13所述的嵌入式元件,其特征在于,该启始值模块包含一乱数产生器,于一开机程序中产生该启始值。
16.如权利要求13所述的嵌入式元件,其特征在于,于该黄金值与该启始值产生之后,仅当重新执行一开机或重置程序时,该黄金值与该启始值可被更动。
17.如权利要求12所述的嵌入式元件,其特征在于,还包含:
一只读存储器,用以非挥发性地存放该待验证数据。
18.如权利要求12所述的嵌入式元件,其特征在于,该待验证数据包括一位置对照表,其包含该程序码于该随机存取存储器所在的一位置,以及该位置对照表于该随机存取存储器所在的一位置。
19.如权利要求18所述的嵌入式元件,其特征在于,该随机存取存储器中存放该位置对照表的一区块,于存放该位置对照表后,仅当重新执行一开机或重置程序时,该区块可被写入。
CN201210239114.2A 2011-11-15 2012-07-11 嵌入式元件与控制方法 Active CN103105783B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161559780P 2011-11-15 2011-11-15
US61/559,780 2011-11-15

Publications (2)

Publication Number Publication Date
CN103105783A true CN103105783A (zh) 2013-05-15
CN103105783B CN103105783B (zh) 2016-04-20

Family

ID=48313728

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210239114.2A Active CN103105783B (zh) 2011-11-15 2012-07-11 嵌入式元件与控制方法

Country Status (2)

Country Link
CN (1) CN103105783B (zh)
TW (1) TWI467408B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395587A (zh) * 2019-08-15 2021-02-23 新唐科技股份有限公司 计算机系统及强制自行认证方法
CN114547703A (zh) * 2022-04-25 2022-05-27 浙江中控研究院有限公司 基于安全隔离模块的嵌入式安全通信方法及系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI763192B (zh) * 2020-12-18 2022-05-01 技嘉科技股份有限公司 電子裝置以及資料完整性的檢驗方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
CN1365053A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种防止在计算机中运行的应用系统被攻击或篡改的方法
CN101427260A (zh) * 2006-03-09 2009-05-06 开曼晨星半导体公司 完整性保护
CN101615237A (zh) * 2009-08-11 2009-12-30 威盛电子股份有限公司 可验证嵌入式系统及其验证方法
US20110078408A1 (en) * 2009-09-29 2011-03-31 Norihito Ishida Method for Protecting a Privilege Level of System Management Mode of a Computer System

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US9363258B2 (en) * 2007-12-17 2016-06-07 International Business Machines Corporation Secure digital signature system
TWI436372B (zh) * 2010-01-28 2014-05-01 Phison Electronics Corp 快閃記憶體儲存系統及其控制器與防資料竄改方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6263431B1 (en) * 1998-12-31 2001-07-17 Intle Corporation Operating system bootstrap security mechanism
CN1365053A (zh) * 2001-01-09 2002-08-21 深圳市中兴集成电路设计有限责任公司 一种防止在计算机中运行的应用系统被攻击或篡改的方法
CN101427260A (zh) * 2006-03-09 2009-05-06 开曼晨星半导体公司 完整性保护
CN101615237A (zh) * 2009-08-11 2009-12-30 威盛电子股份有限公司 可验证嵌入式系统及其验证方法
US20110078408A1 (en) * 2009-09-29 2011-03-31 Norihito Ishida Method for Protecting a Privilege Level of System Management Mode of a Computer System

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395587A (zh) * 2019-08-15 2021-02-23 新唐科技股份有限公司 计算机系统及强制自行认证方法
CN112395587B (zh) * 2019-08-15 2024-05-24 新唐科技股份有限公司 计算机系统及强制自行认证方法
CN114547703A (zh) * 2022-04-25 2022-05-27 浙江中控研究院有限公司 基于安全隔离模块的嵌入式安全通信方法及系统

Also Published As

Publication number Publication date
CN103105783B (zh) 2016-04-20
TWI467408B (zh) 2015-01-01
TW201319862A (zh) 2013-05-16

Similar Documents

Publication Publication Date Title
EP2434683A1 (en) Electronic device, key generation program, recording medium, and key generation method
CN103069384A (zh) 用从储存设备加载的操作系统代码安全地引导主机设备的主机设备和方法
US9262631B2 (en) Embedded device and control method thereof
US20130138972A1 (en) Protection of security parameters in storage devices
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN102262599B (zh) 一种基于可信根的移动硬盘指纹认证方法
EP2466505A1 (en) Method for authenticating a terminal
CN111723383A (zh) 数据存储、验证方法及装置
CN109445705B (zh) 固件认证方法及固态硬盘
US7921270B2 (en) Methods and systems for controlling access to a storage device
CN101673330A (zh) 一种基于bios的计算机安全防护方法及系统
TW201028854A (en) Secure communication interface for secure multi-processor system
CN107526947A (zh) 一种嵌入式软件激活控制方法
CN111160879A (zh) 一种硬件钱包及其安全性提升方法和装置
CN113632084B (zh) 运行时代码执行验证方法、设备及系统
CN105337995A (zh) 一种智能卡快速个人化方法及系统
CN105303093A (zh) 智能密码钥匙密码验证方法
CN103617127A (zh) 带分区的存储装置及存储器分区的方法
CN103105783B (zh) 嵌入式元件与控制方法
CN104361280B (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
CN112199740B (zh) 一种加密锁的实现方法及加密锁
JP4993114B2 (ja) 携帯型ストレージデバイスの共有管理方法、および、携帯型ストレージデバイス
JP2001118042A (ja) カード監視方法
CN103262091B (zh) 具有控制错误计数器的便携式数据存储介质
CA2611382A1 (en) Itso fvc2 application monitor

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201022

Address after: No. 1, Xingzhu Road, Hsinchu Science Park, Taiwan, China

Patentee after: MEDIATEK Inc.

Address before: 405, 4th floor, 1st District, Shenzhen Bay science and technology ecological park, Aohai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: Mstar Semiconductor,Inc.

Patentee before: MEDIATEK Inc.

Effective date of registration: 20201022

Address after: 405, 4th floor, 1st District, Shenzhen Bay science and technology ecological park, Aohai street, Nanshan District, Shenzhen City, Guangdong Province

Patentee after: Mstar Semiconductor,Inc.

Patentee after: MEDIATEK Inc.

Address before: 518057 Guangdong city of Shenzhen province Nanshan District Gao Xin Road China science and Technology Development Institute of Technology Park Building No. three tower 4-5 No.

Patentee before: Mstar Semiconductor,Inc.

Patentee before: MSTAR SEMICONDUCTOR Inc.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220517

Address after: Ontario, Canada

Patentee after: Xueshan Technology Co.,Ltd.

Address before: No. 1, Xingzhu Road, Hsinchu Science Park, Taiwan, China

Patentee before: MEDIATEK Inc.