CN103840935B - 开放系统之函式库的加密及解密方法 - Google Patents

开放系统之函式库的加密及解密方法 Download PDF

Info

Publication number
CN103840935B
CN103840935B CN201310751499.5A CN201310751499A CN103840935B CN 103840935 B CN103840935 B CN 103840935B CN 201310751499 A CN201310751499 A CN 201310751499A CN 103840935 B CN103840935 B CN 103840935B
Authority
CN
China
Prior art keywords
encryption
executable
link
random number
function storehouse
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310751499.5A
Other languages
English (en)
Other versions
CN103840935A (zh
Inventor
林纬政
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technical Steel Technology Co ltd
Original Assignee
Giga Byte Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giga Byte Technology Co Ltd filed Critical Giga Byte Technology Co Ltd
Priority to CN201310751499.5A priority Critical patent/CN103840935B/zh
Publication of CN103840935A publication Critical patent/CN103840935A/zh
Application granted granted Critical
Publication of CN103840935B publication Critical patent/CN103840935B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明有关于一种开放系统之函式库的加密及解密方法,其中可执行可链接格式相依于函式库,并透过对部分可执行可链接格式的内容进行加密,使得没有密钥的操作系统无法使用经过加密的可执行可链接格式,亦无法将函式库加载内存内并执行该函式库,藉此以达到保护函式库的目的。

Description

开放系统之函式库的加密及解密方法
【技术领域】
本发明有关于一种开放系统之函式库的加密方法,主要透过加密部分可执行可链接格式,以达到保护函式库的目的。
【背景技术】
请参阅图1,为习用开放系统加载及执行函式库的步骤流程图。如图所示,在计算机科学的领域中,透过共享函式库(shared library)的使用,可有效节省应用程序所需的硬盘及内存空间。函式库是一个档案,包括许多可被外部程序使用的应用程序接口(Application Programming Interface,API),在可在执行程序时连结使用。
在开始执行程序前,操作系统会判断程序是否相依于其它的函式库,如步骤11所示。若操作系统判断被执行的程序不相依于其它的函式库,便直接执行该程序,而不会连结或加载函式库的数据。
反之,若操作系统判断被执行的程序相依于其它的函式库,便会经由被执行的程序连结至其它的函式库。此时操作系统会将控制权交给程序加载器(loader),并透过程序加载器将相依的函式库加载内存,如步骤13所示。在完成加载函式库的步骤之后,操作系统便可开始执行加载的函式库,并完成加载函式库的步骤,如步骤15所示。
在实际应用时函式库可能是由第三方所编写,使用者可透过付费的方式取得函式库的数据。然而在实际应用时,函式库则可能被他人所窃取,且窃取者可无偿的使用函式库,如此一来将会对付费的使用者或收费端造成损失。
【发明内容】
本发明之一目的,在于提供一种开放系统之函式库的加密方法,其中可执行可链接格式相依于函式库,并透过对加密部分可执行可链接格式进行加密,使得未取得密钥的操作系统或程序加载器无法经由加密的可执行可链接格式取得函式库的数据,藉此以达到保护函式库的目的。
本发明之一目的,在于提供一种开放系统之函式库的加密方法,仅需要加密部分可执行可链接格式,便可达到保护函式库的目的。由于在加密的过程中不需要加密欲保护之函式库的所有数据,可省去对大量数据进行加密所耗费的系统资源及时间。
本发明之一目的,在于提供一种开放系统之函式库的加密方法,主要透过随机数加密部分可执行可链接格式,并透过杂凑数加密随机数。此外可进一步将杂凑数储存在硬件安全引擎内部,藉此将可有效提高可执行可链接格式及函式库的安全性,并可降低随机数被窃取的风险。
本发明之一目的,在于提供一种开放系统之函式库的解密方法,当操作系统或程序加载器判断欲执行的程序为经过加密的可执行可链接格式时,可进一步透过密钥(随机数)解密经过加密的可执行可链接格式,并透过可执行可链接格式连结至相依的函式库,藉此以加载及执行函式库的数据。
为达到上述目的,本发明提供一种开放系统之函式库的加密方法,其中开放系统之函式库与一可执行可链接格式(ELF)相依,且可执行可链接格式包括一可执行可链接格式档头(ELF header)、至少一程序文件头表(Program header table)及至少一区块(Segment),包括以下步骤:加密部分可执行可链接格式文件头及程序文件头表。
此外,本发明还提供一种开放系统之函式库的解密方法,包括以下步骤:判断欲执行的程序为一经过加密的可执行可链接格式;透过一随机数解密经过加密的可执行可链接格式;及还原产生一可执行可链接格式。
在本发明加密方法一实施例中,其中可执行可链接格式档头包括一识别区块。
在本发明加密方法一实施例中,包括以下步骤:加密识别区块以外的可执行可链接格式档头。
在本发明加密方法一实施例中,包括以下步骤:更改识别区块,以产生一经过更改的识别区块。
在本发明加密方法一实施例中,其中区块包括一动态区块(PT_DYNAMIC)。
在本发明加密方法一实施例中,包括以下步骤:加密动态区块(PT_DYNAMIC)。
在本发明加密方法一实施例中,包括以下步骤:产生一随机数;及透过随机数加密部分可执行可链接格式文件头及程序文件头表。
在本发明加密方法一实施例中,包括以下步骤:定义一字符串密码;对字符串密码进行杂凑演算,并产生一杂凑数;及透过杂凑数对随机数进行加密演算,并产生一经过加密的随机数。
在本发明加密方法一实施例中,包括以下步骤:将杂凑数储存于一硬件安全引擎。
在本发明解密方法一实施例中,包括以下步骤:透过一杂凑数解密一经过加密的随机数,并产生随机数。
在本发明解密方法一实施例中,包括以下步骤:将一经过加密的随机数及经过加密的可执行可链接格式传送至一硬件安全引擎;透过硬件安全引擎储存之一杂凑数解密经过加密的随机数,并产生随机数;及回传解密后的可执行可链接格式。
【附图说明】
图1为习用开放系统加载及执行函式库的步骤流程图;
图2为本发明开放系统之函式库的加密方法一实施例的步骤流程图;
图3为本发明可执行可链接格式一实施例的方块示意图;
图4为本发明密钥(随机数)之加密方法一实施例的步骤流程图;
图5为本发明系统芯片连接硬件安全引擎一实施例的方块示意图;
图6为本发明具有硬件安全引擎之系统芯片一实施例的方块示意图;
图7为本发明开放系统之函式库的解密方法一实施例的步骤流程图;及
图8为本发明开放系统之函式库的解密方法又一实施例的步骤流程图。
虽然已透过举例方式在图式中描述了本创作的具体实施方式,并在本文中对其作了详细的说明,但是本创作还允许有各种修改和替换形式。本创作之图式内容可为不等比例,图式及其详细的描述仅为特定型式的揭露,并不为本创作的限制,相反的,依据专利范围之精神和范围内进行修改、均等构件及其置换皆为本创作所涵盖的范围。
【主要组件符号说明】:
30 可执行可链接格式
31 可执行可链接格式文件头
311 识别区块
33 程序文件头表
35 区块
37 分段档头表
51 芯片系统
53 硬件安全引擎
531 内存
533 运算单元
55 硬件输入输出接口
60 芯片系统
61 中央处理器
63 硬件安全引擎
631 内存
633 运算单元
65 硬件输入输出接口
【具体实施方式】
下面结合附图对本发明的结构原理和工作原理作具体的描述:
请参阅图2,为本发明开放系统之函式库的加密方法一实施例的步骤流程图。开放系统之函式库(shared library)与一可执行可链接格式相依,操作系统及/或程序加载器可经由可执行可链接格式连结相依的函式库。可执行可链接格式(Extensible LinkingFormat,ELF)30是计算机科学中用于执行档、目的檔、共享库和核心转储的标准文件格式。此外可执行可链接格式30具有可扩展性及灵活性,并可在各种不同的操作系统或平台上使用,且不局限在特定的处理器或计算机结构。
可执行可链接格式30包括一可执行可链接格式文件头(ELF header)31及后续的档案数据。在本发明一实施例中,请配合参阅图3所示,后续的档案数据可包括至少一程序文件头表(Program header table)33、至少一区块(Segment)35及/或至少一分段档头表(section header table)37。
可执行可链接格式文件头31用以描述可执行可链接格式30的相关数据,例如辨别执行的程序是否为ELF档案格式、ELF的类型、ELF的平台、ELF的版本、程序的起始地址、程序文件头表33的偏移值、分段档头表37的偏移值、可执行可链接格式文件头31的长度、程序文件头表33之条目(entry)的长度及个数、分段档头表37之条目的长度及个数…等。
程序文件头表33用以描述各个区块(segments)35,包括区块的位移位置(segments offset)、虚拟位置(virtual address)、实体位置(physical address)、区段档案大小(size in file)、区段内存大小(size in memory),而分段档头表37则用以描述零或多个分段(section)。
操作系统在开始执行程序前,会判断程序是否相依于其它的函式库,并依据判断的结果决定是否加载函式库的资料。例如Linux系统在执行程序前,会依据可执行可链接格式文件头31判断被执行的程序是否为可执行可链接格式30,当Linux系统判断被执行的程序为可执行可链接格式30,便会将控制权交给程序加载器(loader),程序加载器则会依据可执行可链接格式30内容将相依的函式库加载内存。
换言之,操作系统必须透过可执行可链接格式30的数据,才能将相依的函式库加载内存,并执行内存内加载的函式库。在本发明当中主要是对部分可执行可链接格式30的内容进行加密,使得没有密钥的操作系统或程序加载器无法使用经过加密的可执行可链接格式30将函式库加载内存内,亦无法执行该函式库,藉此以达到保护函式库的目的。
在本发明一实施例中,可产生一密钥,例如随机数E,如步骤21所示,并透过密钥(随机数E)对部分的可执行可链接格式30进行加密,如步骤23所示。藉此以得到经过加密的可执行可链接格式30,如此一来没有密钥的操作系统便无法解开经过加密的可执行可链接格式30,亦无法加载函式库的数据,如步骤25所示。
在本发明一实施例中,如图3所示,可执行可链接格式30包括一可执行可链接格式文件头31(ELF header)、至少一程序文件头表(Program header table)33、至少一区块(Segment)35及/或至少一分段档头表(section header table)37。
在实际应用时可透过密钥(随机数E)加密部分可执行可链接格式文件头31及程序文件头表33,使得没有密钥的操作系统无法解开或使用经过加密的可执行可链接格式30,亦无法连结及加载相对应之函式库的数据,藉此以达到保护函式库的目的。
在本发明一实施例中,可执行可链接格式文件头31包括一识别区块311,操作系统可透过识别区块311得知执行的档案是否为可执行可链接格式30,例如识别区块311可为魔数(magic number)。在加密可执行可链接格式文件头31时,可透过密钥(随机数E)加密识别区块311以外的可执行可链接格式文件头31,使得操作系统仍旧可透过识别区块311辨识可执行可链接格式30。
在本发明一实施例中,亦可更改识别区块311,并产生一经过更改的识别区块,例如将ELF更改为SLF。操作系统及/或程序加载器在读取经过更改的识别区块311时,将可得知被读取的档案为经过加密的可执行可链接格式30,并可使用密钥(随机数E)解密经过加密的可执行可链接格式30,例如透过密钥(随机数E)解密经过加密的可执行可链接格式文件头31及/或程序文件头表33。
在本发明另一实施例中,区块(Segment)35包括一动态区块(PT_DYNAMIC),其中动态区块包括一些动态连结所需的信息。在实际应用时可同时加密可执行可链接格式30中部分的可执行可链接格式文件头31、程序文件头表33及动态区块,以进一步提高函式库的安全层级。
请参阅图4,为本发明密钥(随机数)之加密方法一实施例的步骤流程图。在本发明图2所示之实施例中,主要透过密钥(随机数E)对部分的可执行可链接格式30进行加密,藉此以保护函式库之目的,并可防止没有密钥(随机数E)的使用者或操作系统透过可执行可链接格式30加载及使用函式库的数据。在本发明实施例中进一步对密钥(随机数E)进行加密,以提高对函式库的保密层级。
在对密钥(随机数E)进行加密的过程中,首先会定义一字符串密码S,在本发明一实施例中,定义字符串密码S的动作仅需要进行一次,如步骤41所示。而后对定义的字符串密码S进行杂凑演算(Secure Hash Algorithm,SHA),以得到杂凑数M,并可进一步储存杂凑数M,例如可透过SHA-256对字符串密码S进行演算,以得到32位的杂凑数M,如步骤43所示。
透过杂凑数M的取得,可进一步使用杂凑数M对密钥进行加密演算,例如可透过杂凑数M对随机数E进行加密演算,产生经过加密的随机数e,如步骤45所示。而后再储存经过加密的随机数e,例如可将经过加密的随机数e编译在动态加载器,如步骤47所示。
在本发明实施例中,除了透过随机数E加密部分的可执行可链接格式30之外,还透过杂凑数M将随机数E加密成为经过加密的随机数e,因此即便第三者取得经过加密的随机数e,亦无法透过经过加密的随机数e解密经过加密的可执行可链接格式30,以进一步提高可执行可链接格式30及/或相依之函式库的安全性。
在本发明一实施例中,如图5所示,芯片系统51可透过硬件输入输出接口(I/O接口)55连接硬件安全引擎53,并透过硬件安全引擎53管理及/或储存杂凑数M。在本发明另一实施例中,如图6所示,可将硬件安全引擎63整合在芯片系统60内部,其中硬件安全引擎63透过硬件输入输出接口(I/O接口)65连接芯片系统60内部的中央处理器(CPU)61,并可透过硬件安全引擎63管理及/或储存杂凑数M。
透过硬件安全引擎53/63的使用,可再是提高密钥(随机数)、可执行可链接格式30及/或函式库的安全性,并可有效降低密钥(随机数)被窃取的风险。在本发明一实施例中,硬件安全引擎53/63包括一内存531/631及一运算单元533/633,在实际应用时可将杂凑数M储存在硬件安全引擎53/63内部,例如储存在内存531/631内,并将经过加密的随机数e编译(compile)在程序加载器。在解密的过程中,可将经过加密的随机数e及/或经过加密的可执行可链接格式30传送至硬件安全引擎53/63,并以硬件安全引擎53/63储存之杂凑数M解密经过加密的随机数e及/或经过加密的可执行可链接格式30,详细的解密方法将会在下面的实施例进行说明。
请参阅图7,为本发明开放系统之函式库的解密方法一实施例的步骤流程图。如图所示,请配合参阅图3所示,在进行解密的过程中,操作系统及/或程序加载器可由可执行可链接格式30的密识别区块311,例如魔数(magic number),得知即将执行的程序为经过加密的可执行可链接格式30,例如操作系统及/或程序加载器可由可执行可链接格式30的SLF,得知被执行的程序为经过加密的可执行可链接格式30,如步骤71所示。
当操作系统及/或程序加载器确定可执行可链接格式30是经过加密的档案,便可进一步透过随机数E解密经过加密的可执行可链接格式30,如步骤73所示,经过解密之后将会还原产生可执行可链接格式30,如步骤75所示。操作系统及/或程序加载器将可透过解密的可执行可链接格式30连结至相依的函式库,并将相依于可执行可链接格式30的函式库加载内存。
请参阅图8,为本发明开放系统之函式库的解密方法又一实施例的步骤流程图。如图所示,请配合参阅图3、图5及图6所示,其中可执行可链接格式30是透过随机数E进行加密,并进一步透过杂凑数M加密随机数E,以产生经过加密的随机数e。此外将加密随机数E的杂凑数M储存在硬件安全引擎53/63,藉此进一步提高随机数E、可执行可链接格式30及/或函式库的安全性,并可有效降低因随机数E被窃取,而导致函式库被盗用的机率。
在进行解密的过程中,操作系统及/或程序加载器可由可执行可链接格式30的密识别区块311,例如魔数(magic number),得知即将执行的程序为经过加密的可执行可链接格式30,例如操作系统及/或程序加载器可由可执行可链接格式30的SLF,得知被执行的程序为经过加密的可执行可链接格式30,如步骤81所示。
当操作系统及/或程序加载器确定可执行可链接格式30是经过加密的档案,可透过硬件输入输出接口55/65将经过加密的随机数e及经过加密的可执行可链接格式30传送至硬件安全引擎53/63,如步骤83所示。硬件安全引擎53/63会透过储存的杂凑数M解密经过加密的随机数e,并还原产生随机数E,如步骤85所示。
在产生随机数E之后,可进一步透过随机数E解密经过加密的可执行可链接格式30,并还原产生可执行可链接格式30,如步骤87所示。而后再经由硬件输入输出接口55/65,将经过解密的可执行可链接格式30回传至程序加载器,如步骤89所示。藉此程序加载器便可透过可执行可链接格式30,将相依的函式库加载内存,并执行内存内加载的函式库。
在本发明中所述之连接指的是一个或多个物体或构件之间的直接连接或者是间接连接,例如可在一个或多个物体或构件之间存在有一个或多个中间连接物。
说明书之系统中所描述之也许、必须及变化等字眼并非本发明之限制。说明书所使用的专业术语主要用以进行特定实施例的描述,并不为本发明的限制。说明书所使用的单数量词(如一个及该个)亦可为复数个,除非在说明书的内容有明确的说明。例如说明书所提及之一个装置可包括有两个或两个以上之装置的结合,而说明书所提之一物质则可包括有多种物质的混合。
以上所述者,仅为本发明之较佳实施例而已,并非用来限定本发明实施之范围,即凡依本发明申请专利范围所述之形状、构造、特征及精神所为之均等变化与修饰,均应包括于本发明之申请专利范围内。

Claims (10)

1.一种开放系统之函式库的加密方法,其特征在于,其中该开放系统之函式库与一可执行可链接格式相依,且该可执行可链接格式包括一可执行可链接格式文件头、至少一程序文件头表及至少一区块,包括以下步骤:
产生一随机数;
透过该随机数加密部分该可执行可链接格式文件头及该程序文件头表;
定义一字符串密码;
对该字符串密码进行杂凑演算,并产生一杂凑数;及
透过该杂凑数对该随机数进行加密演算,并产生一经过加密的随机数。
2.如权利要求1所述的加密方法,其特征在于,其中该可执行可链接格式文件头包括一识别区块。
3.如权利要求2所述的加密方法,其特征在于,包括以下步骤:加密该识别区块以外的该可执行可链接格式文件头。
4.如权利要求3所述的加密方法,其特征在于,包括以下步骤:更改该识别区块,以产生一经过更改的识别区块。
5.如权利要求1所述的加密方法,其特征在于,其中该区块包括一动态区块。
6.如权利要求5所述的加密方法,其特征在于,包括以下步骤:加密该动态区块。
7.如权利要求1所述的加密方法,其特征在于,包括以下步骤:将该杂凑数储存于一硬件安全引擎。
8.一种开放系统之函式库的解密方法,其特征在于,包括以下步骤:
判断欲执行的程序为一经过加密的可执行可链接格式;
透过一杂凑数解密一经过加密的随机数,并产生该随机数;
透过该随机数解密该经过加密的可执行可链接格式;及
还原产生一可执行可链接格式。
9.如权利要求8所述的解密方法,其特征在于,该透过一杂凑数解密一经过加密的随机数,并产生该随机数包括以下步骤:
将该经过加密的随机数及该经过加密的可执行可链接格式传送至一硬件安全引擎;以及
透过该硬件安全引擎储存之该杂凑数解密该经过加密的随机数,并产生该随机数。
10.如权利要求8所述的解密方法,其特征在于,还包括以下步骤:
回传解密后的该可执行可链接格式。
CN201310751499.5A 2013-12-31 2013-12-31 开放系统之函式库的加密及解密方法 Active CN103840935B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310751499.5A CN103840935B (zh) 2013-12-31 2013-12-31 开放系统之函式库的加密及解密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310751499.5A CN103840935B (zh) 2013-12-31 2013-12-31 开放系统之函式库的加密及解密方法

Publications (2)

Publication Number Publication Date
CN103840935A CN103840935A (zh) 2014-06-04
CN103840935B true CN103840935B (zh) 2018-01-30

Family

ID=50804104

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310751499.5A Active CN103840935B (zh) 2013-12-31 2013-12-31 开放系统之函式库的加密及解密方法

Country Status (1)

Country Link
CN (1) CN103840935B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201915810A (zh) * 2017-09-25 2019-04-16 英屬維爾京群島商伊格拉斯控股有限公司 新竹市新安路5號4樓之1 107,206室 一種對電子檔進行保護的方法;以及完成該方法的電腦程式產品
CN111211888B (zh) * 2019-12-23 2023-04-18 新奇点智能科技集团有限公司 数据发送方法、数据接收方法、发送端及接收端

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects
CN102812473A (zh) * 2010-02-11 2012-12-05 惠普发展公司,有限责任合伙企业 基于可执行程序身份的文件访问
CN102799815B (zh) * 2012-06-29 2015-07-29 安科智慧城市技术(中国)有限公司 一种安全加载程序库的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030203755A1 (en) * 2002-04-25 2003-10-30 Shuffle Master, Inc. Encryption in a secure computerized gaming system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8312431B1 (en) * 2004-09-17 2012-11-13 Oracle America, Inc. System and computer readable medium for verifying access to signed ELF objects
CN102812473A (zh) * 2010-02-11 2012-12-05 惠普发展公司,有限责任合伙企业 基于可执行程序身份的文件访问
CN102799815B (zh) * 2012-06-29 2015-07-29 安科智慧城市技术(中国)有限公司 一种安全加载程序库的方法和装置

Also Published As

Publication number Publication date
CN103840935A (zh) 2014-06-04

Similar Documents

Publication Publication Date Title
CN104995629B (zh) 用于平台引导固件的信任继续的方法、设备和系统
TWI701571B (zh) 判定一碼影像之一驗證雜湊之電腦實施之方法及設備,以及對一訊息進行數位簽署之電腦實施之方法及設備
US9418027B2 (en) Secure boot information with validation control data specifying a validation technique
CN105339912B (zh) 测量安全区域
WO2019226297A1 (en) Edit transactions for blockchains
CN103617401A (zh) 一种数据文件保护方法及装置
CN103914658A (zh) 终端设备的安全启动方法及终端设备
US20150078550A1 (en) Security processing unit with configurable access control
CN106096418B (zh) 基于SELinux的开机安全等级选择方法、装置及终端设备
US20160162686A1 (en) Method for verifying integrity of dynamic code using hash background of the invention
TWI524208B (zh) Encryption and Decryption of Function Library of Open System
TWI810270B (zh) 驗證電路、包括其的電子系統以及形成網路的方法
CN109643344B (zh) 用于共享安全性元数据存储器空间的方法和装置
US9268941B1 (en) Method for secure software resume from low power mode
US20140344947A1 (en) Method and apparatus for handling storage of context information
CN102880826A (zh) 一种电子政务云平台安全性的动态完整性度量方法
CN107688756B (zh) 硬盘控制方法、设备及可读存储介质
CN103840935B (zh) 开放系统之函式库的加密及解密方法
US9842018B2 (en) Method of verifying integrity of program using hash
CN102280134A (zh) 一种用于提高移动存储设备中数据安全的方法
Sassani et al. Evaluating encryption algorithms for sensitive data using different storage devices
US12052370B2 (en) Managing state in accelerators
CN110990846A (zh) 信息存储方法、设备及计算机可读存储介质
CN115017543A (zh) 闪存数据的读取方法、装置、计算机设备和存储介质
US11726795B2 (en) Concurrent image measurement and execution

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20230217

Address after: Chinese Taiwan New Taipei City

Patentee after: Technical Steel Technology Co.,Ltd.

Address before: Taiwan Xindian District, New Taipei City Chinese Po Road No. 6

Patentee before: GIGA-BYTE TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right