CN106845174B - 一种安全系统下的应用权限管理方法及系统 - Google Patents
一种安全系统下的应用权限管理方法及系统 Download PDFInfo
- Publication number
- CN106845174B CN106845174B CN201510880389.8A CN201510880389A CN106845174B CN 106845174 B CN106845174 B CN 106845174B CN 201510880389 A CN201510880389 A CN 201510880389A CN 106845174 B CN106845174 B CN 106845174B
- Authority
- CN
- China
- Prior art keywords
- service
- memory
- resource
- trusted application
- access request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种安全系统下的应用权限管理方法及系统,包括步骤S1、将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源;步骤S2、在安全系统启动时,创建受信任应用的权限管理表;步骤S3、当受信任应用向安全系统发起系统访问请求时,在所述权限管理表中查询所述系统访问请求是否有权限;若是,转发所述系统访问请求;若否,禁止所述系统访问请求。本发明的安全系统下的应用权限管理方法及系统将系统资源分为内存资源、系统服务和硬件资源三类进行访问管理,所有受信任应用的系统访问请求均需通过权限审核,只有具有访问权限的系统访问请求才能被接受;极大地降低了TA异常给安全系统带来的风险;提高了安全系统的可靠性。
Description
技术领域
本发明涉及安全系统的技术领域,特别是涉及一种安全系统下的应用权限管理方法及系统。
背景技术
Arm Trustzone技术是一种全方位的安全解决方案,可以保证使用它开发的设备的安全。Trustzone与Arm Cortex A系列处理器紧密关联,安全信息通过AMBA AXI总线在整个系统和外围IP间传递,这样能避免内存、加密模块、键盘、显示屏等模块受到软件攻击。
使用Trustzone技术进行开发的安全系统包括安全执行环境、安全内核程序、安全服务和受信任应用(Trusted App,TA),其基于系统分为两个域,即正常模式和安全模式。因此,安全系统可以独立于非安全系统进行开发。安全模式运行在独立的内存空间且可以访问所有正常模式下的资源。正常模式和安全模式通过安全监控这个模块进行切换。
现有技术中,安全系统的受信任应用可以访问所有内存、系统服务和硬件资源,如果某个TA存在安全隐患,可能会导致安全系统崩溃。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种安全系统下的应用权限管理方法及系统,将系统资源分为内存资源、系统服务和硬件资源三类进行访问管理,所有受信任应用的系统访问请求均需通过权限审核,只有具有访问权限的系统访问请求才能被接受,从而降低了TA异常给安全系统带来的风险,提高了安全系统的可靠性。
为实现上述目的及其他相关目的,本发明提供一种安全系统下的应用权限管理方法,包括以下步骤:步骤S1、将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源;步骤S2、在安全系统启动时,创建受信任应用的权限管理表;步骤S3、当受信任应用向安全系统发起系统访问请求时,在所述权限管理表中查询所述系统访问请求是否有权限;若是,转发所述系统访问请求;若否,禁止所述系统访问请求。
根据上述的安全系统下的应用权限管理方法,其中:所述内存资源包括安全系统地址空间和非安全系统地址空间;所述系统服务包括安全存储服务、实时时钟服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务;所述硬件资源包括Efuse、计时器和 视频处理硬件单元。
根据上述的安全系统下的应用权限管理方法,其中:所述步骤S2包括以下步骤:
安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息,生成受信任应用的权限控制项;
将生成的权限控制项加入到受信任应用的权限管理表中。
进一步地,根据上述的安全系统下的应用权限管理方法,其中:所述权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志;所述内存访问标志、所述系统服务标志和所述硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;所述内存访问标志、所述系统服务标志和所述硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
根据上述的安全系统下的应用权限管理方法,其中:所述步骤S3包括以下步骤:
当受信任应用向安全系统发起系统访问请求时,安全系统获取所述受信任应用的ID;
根据所述受信任应用的ID访问所述权限管理表,获取所述受信任应用的权限控制项;
根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找所述资源类型对应的标志;
根据所述资源类型对应的标志,转发或禁止所述系统访问请求。
同时,本发明还提供一种安全系统下的应用权限管理系统,包括划分模块、创建模块和访问模块;
所述划分模块用于将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源;
所述创建模块用于在安全系统启动时,创建受信任应用的权限管理表;
所述访问模块用于在受信任应用向安全系统发起系统访问请求时,在权限管理表中查询所述系统访问请求是否有权限;若是,转发所述系统访问请求;若否,禁止所述系统访问请求。
根据上述的安全系统下的应用权限管理系统,其中:所述内存资源包括安全系统地址空间和非安全系统地址空间;所述系统服务包括安全存储服务、实时时钟服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务;所述硬件资源包括Efuse、计时器和视频处理硬件单元。
根据上述的安全系统下的应用权限管理系统,其中:所述创建模块通过以下步骤创建受信任应用的权限管理表:
安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息, 生成受信任应用的权限控制项;
将生成的权限控制项加入到受信任应用的权限管理表中。
进一步地,根据上述的安全系统下的应用权限管理系统,其中:所述权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志;所述内存访问标志、所述系统服务标志和所述硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;所述内存访问标志、所述系统服务标志和所述硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
根据上述的安全系统下的应用权限管理系统,其中:所述访问模块通过以下步骤处理系统访问请求:
当受信任应用向安全系统发起系统访问请求时,安全系统获取所述受信任应用的ID;
根据所述受信任应用的ID访问所述权限管理表,获取所述受信任应用的权限控制项;
根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找所述资源类型对应的标志;
根据所述资源类型对应的标志,转发或禁止所述系统访问请求。
如上所述,本发明的安全系统下的应用权限管理方法及系统,具有以下有益效果:
(1)将系统资源分为内存资源、系统服务和硬件资源三类进行访问管理,所有受信任应用的系统访问请求均需通过权限审核,只有具有访问权限的系统访问请求才能被接受;
(2)极大地降低了TA异常给安全系统带来的风险;
(3)提高了安全系统的可靠性。
附图说明
图1显示为本发明的安全系统下的应用权限管理方法的流程图;
图2显示为本发明的安全系统下的应用权限管理系统的结构示意图。
元件标号说明
1 划分模块
2 创建模块
3 访问模块
具体实施方式
以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露 的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。
需要说明的是,本实施例中所提供的图示仅以示意方式说明本发明的基本构想,遂图式中仅显示与本发明中有关的组件而非按照实际实施时的组件数目、形状及尺寸绘制,其实际实施时各组件的型态、数量及比例可为一种随意的改变,且其组件布局型态也可能更为复杂。
参照图1,本发明的安全系统下的应用权限管理方法包括以下步骤:
步骤S1、将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源。
其中,内存资源包括安全系统地址空间和非安全系统地址空间。
系统服务包括安全存储服务、实时时钟(Real-time Clock,RTC)服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务。
硬件资源包括电子熔丝(Efuse)、计时器(Timer)和视频处理单元(VideoProcessing Unit,VPU)。其中,Efuse是一种一次编程设备(one-time programming,OTP),一般用来存储重要数据。
步骤S2、在安全系统启动时,创建受信任应用的权限管理表。
其中,在内存中创建受信任应用的权限管理表,且该权限管理表为哈希(hash)表,从而加快了访问速度。
具体地,步骤S2包括以下步骤:
21)安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息,生成受信任应用的权限控制项。
其中,受信任应用是ELF文件,其可以访问的内存资源、系统服务和硬件资源的权限配置信息分别存储在ELF文件的Manifest段内的CONFIG_MAPPED_MEMORY、CONFIG_SYSTEM_SERVICE和CONFIG_HW_RESOURCE三个资源配置项中,从而指定受信任应用可以使用的资源。
具体地,权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志。其中,内存访问标志、系统服务标志和硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;内存访问标志、系统服务标志和硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
22)将生成的权限控制项加入到受信任应用的权限管理表中。
步骤S3、当受信任应用向安全系统发起系统访问请求时,在权限管理表中查询该系统访问请求是否有权限;若是,转发该系统访问请求;若否,禁止该系统访问请求。
具体地,步骤S3包括以下步骤:
31)当受信任应用向安全系统发起系统访问请求时,安全系统获取该受信任应用的ID。
32)根据该受信任应用的ID访问权限管理表,获取该受信任应用的权限控制项。
33)根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找该资源类型对应的标志。
若所要访问的资源类型为内存资源,则查找内存访问标志;若所要访问的资源类型为系统服务,则查找系统服务标志;若所要访问的资源类型为硬件资源,则查找硬件资源标志。
34)根据该资源类型对应的标志,转发或禁止该系统访问请求。
其中,若该资源类型对应的标志为1,则转发该系统访问请求,允许该受信任应用对安全系统的访问;若该资源类型对应的标志为0,则禁止该系统访问请求,禁止该受信任应用对安全系统的访问。
参照图2,本发明的安全系统下的应用权限管理系统包括划分模块1、创建模块2和访问模块3。
划分模块1用于将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源。
其中,内存资源包括安全系统地址空间和非安全系统地址空间。
系统服务包括安全存储服务、实时时钟(Real-time Clock,RTC)服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务。
硬件资源包括电子熔丝(Efuse)、计时器(Timer)和视频处理单元(VideoProcessing Unit,VPU)。其中,Efuse是一种一次编程设备(one-time programming,OTP),一般用来存储重要数据。
创建模块2与划分模块1相连,用于在安全系统启动时,创建受信任应用的权限管理表。
其中,在内存中创建受信任应用的权限管理表,且该权限管理表为哈希(hash)表,从而加快了访问速度。
具体地,创建模块2通过以下步骤创建受信任应用的权限管理表:
21)安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息,生成受信任应用的权限控制项。
其中,受信任应用是ELF文件,其可以访问的内存资源、系统服务和硬件资源的权限配置信息分别存储在ELF文件的Manifest段内的CONFIG_MAPPED_MEMORY、CONFIG_SYSTEM_SERVICE和CONFIG_HW_RESOURCE三个资源配置项中,从而指定受信任应用可以使用的资源。
具体地,权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志。其中,内存访问标志、系统服务标志和硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;内存访问标志、系统服务标志和硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
22)将生成的权限控制项加入到受信任应用的权限管理表中。
访问模块3与划分模块1和创建模块2相连,用于在受信任应用向安全系统发起系统访问请求时,在权限管理表中查询该系统访问请求是否有权限;若是,转发该系统访问请求;若否,禁止该系统访问请求。
具体地,访问模块3通过以下步骤来处理受信任应用的系统访问请求:
31)当受信任应用向安全系统发起系统访问请求时,安全系统获取该受信任应用的ID。
32)根据该受信任应用的ID访问权限管理表,获取该受信任应用的权限控制项。
33)根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找该资源类型对应的标志。
若所要访问的资源类型为内存资源,则查找内存访问标志;若所要访问的资源类型为系统服务,则查找系统服务标志;若所要访问的资源类型为硬件资源,则查找硬件资源标志。
34)根据该资源类型对应的标志,转发或禁止该系统访问请求。
其中,若该资源类型对应的标志为1,则转发该系统访问请求,允许该受信任应用对安全系统的访问;若该资源类型对应的标志为0,则禁止该系统访问请求,禁止该受信任应用对安全系统的访问。
综上所述,本发明的安全系统下的应用权限管理方法及系统将系统资源分为内存资源、系统服务和硬件资源三类进行访问管理,所有受信任应用的系统访问请求均需通过权限审核,只有具有访问权限的系统访问请求才能被接受;极大地降低了TA异常给安全系统带来的风险;提高了安全系统的可靠性。所以,本发明有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。
Claims (6)
1.一种安全系统下的应用权限管理方法,其特征在于:包括以下步骤:
步骤S1、将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源;所述内存资源包括安全系统地址空间和非安全系统地址空间;所述系统服务包括安全存储服务、实时时钟服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务;所述硬件资源包括Efuse、计时器和视频处理硬件单元;
步骤S2、在安全系统启动时,创建受信任应用的权限管理表;
步骤S3、当受信任应用向安全系统发起系统访问请求时,在所述权限管理表中查询所述系统访问请求是否有权限;若是,转发所述系统访问请求;若否,禁止所述系统访问请求;
所述步骤S3包括以下步骤:
当受信任应用向安全系统发起系统访问请求时,安全系统获取所述受信任应用的ID;
根据所述受信任应用的ID访问所述权限管理表,获取所述受信任应用的权限控制项;
根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找所述资源类型对应的标志;
根据所述资源类型对应的标志,转发或禁止所述系统访问请求。
2.根据权利要求1所述的安全系统下的应用权限管理方法,其特征在于:所述步骤S2包括以下步骤:
安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息,生成受信任应用的权限控制项;
将生成的权限控制项加入到受信任应用的权限管理表中。
3.根据权利要求2所述的安全系统下的应用权限管理方法,其特征在于:所述权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志;所述内存访问标志、所述系统服务标志和所述硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;所述内存访问标志、所述系统服务标志和所述硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
4.一种安全系统下的应用权限管理系统,其特征在于:包括划分模块、创建模块和访问模块;所述划分模块用于将安全系统中受信任应用使用的资源划分为内存资源、系统服务和硬件资源;所述内存资源包括安全系统地址空间和非安全系统地址空间;所述系统服务包括安全存储服务、实时时钟服务、内存分配服务、加解密服务、内存映射服务、内存共享服务和驱动服务;所述硬件资源包括Efuse、计时器和视频处理硬件单元;
所述创建模块用于在安全系统启动时,创建受信任应用的权限管理表;
所述访问模块用于在受信任应用向安全系统发起系统访问请求时,在权限管理表中查询所述系统访问请求是否有权限;若是,转发所述系统访问请求;若否,禁止所述系统访问请求;
所述访问模块通过以下步骤处理系统访问请求:
当受信任应用向安全系统发起系统访问请求时,安全系统获取所述受信任应用的ID;
根据所述受信任应用的ID访问所述权限管理表,获取所述受信任应用的权限控制项;
根据系统访问请求确定所要访问的资源类型,并在权限控制项中查找所述资源类型对应的标志;
根据所述资源类型对应的标志,转发或禁止所述系统访问请求。
5.根据权利要求4所述的安全系统下的应用权限管理系统,其特征在于:所述创建模块通过以下步骤创建受信任应用的权限管理表:
安全系统启动时,读取受信任应用在内存资源、系统服务和硬件资源上的权限配置信息,生成受信任应用的权限控制项;
将生成的权限控制项加入到受信任应用的权限管理表中。
6.根据权利要求5所述的安全系统下的应用权限管理系统,其特征在于:所述权限控制项包括受信任应用ID、内存访问标志、系统服务标志和硬件资源标志;所述内存访问标志、所述系统服务标志和所述硬件资源标志为1时,分别表示允许访问内存资源、系统服务和硬件资源;所述内存访问标志、所述系统服务标志和所述硬件资源标志为0时,分别表示禁止访问内存资源、系统服务和硬件资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510880389.8A CN106845174B (zh) | 2015-12-03 | 2015-12-03 | 一种安全系统下的应用权限管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510880389.8A CN106845174B (zh) | 2015-12-03 | 2015-12-03 | 一种安全系统下的应用权限管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106845174A CN106845174A (zh) | 2017-06-13 |
CN106845174B true CN106845174B (zh) | 2020-07-10 |
Family
ID=59150106
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510880389.8A Active CN106845174B (zh) | 2015-12-03 | 2015-12-03 | 一种安全系统下的应用权限管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106845174B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286488B (zh) * | 2017-07-21 | 2021-09-21 | 展讯通信(上海)有限公司 | Hdcp关键密钥保护方法 |
CN107622213A (zh) * | 2017-09-06 | 2018-01-23 | 努比亚技术有限公司 | 一种数据访问方法、终端和计算机可读存储介质 |
CN109460373B (zh) * | 2017-09-06 | 2022-08-26 | 阿里巴巴集团控股有限公司 | 一种数据共享方法、终端设备和存储介质 |
CN107797645B (zh) * | 2017-10-12 | 2020-12-04 | 北京小米移动软件有限公司 | 资源控制方法及装置 |
CN108052461A (zh) * | 2017-12-29 | 2018-05-18 | 普华基础软件股份有限公司 | 一种操作系统的内存保护方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7454787B2 (en) * | 2004-01-13 | 2008-11-18 | Hewlett-Packard Development Company, L.P. | Secure direct memory access through system controllers and similar hardware devices |
CN101729321B (zh) * | 2009-12-22 | 2011-11-23 | 北京理工大学 | 一种基于信任评估机制的动态跨域访问控制方法 |
CN102063479A (zh) * | 2010-12-22 | 2011-05-18 | 北京中电普华信息技术有限公司 | 一种控制数据访问权限的方法和系统 |
CN104392188B (zh) * | 2014-11-06 | 2017-10-27 | 三星电子(中国)研发中心 | 一种安全数据存储方法和系统 |
CN104463013A (zh) * | 2014-12-08 | 2015-03-25 | 上海斐讯数据通信技术有限公司 | 移动终端及其数据加密方法 |
CN104683336B (zh) * | 2015-02-12 | 2018-11-13 | 中国科学院信息工程研究所 | 一种基于安全域的安卓隐私数据保护方法及系统 |
-
2015
- 2015-12-03 CN CN201510880389.8A patent/CN106845174B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN106845174A (zh) | 2017-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111651778B (zh) | 基于risc-v指令架构的物理内存隔离方法 | |
US8689349B2 (en) | Information flow tracking and protection | |
US20230128711A1 (en) | Technologies for trusted i/o with a channel identifier filter and processor-based cryptographic engine | |
CN106845174B (zh) | 一种安全系统下的应用权限管理方法及系统 | |
JP6804665B2 (ja) | ハイパーバイザと仮想マシンとの間のメモリページ遷移の監視 | |
JP6450775B2 (ja) | 処理システムにおける情報の暗号保護 | |
CN109002706B (zh) | 一种基于用户级页表的进程内数据隔离保护方法和系统 | |
TWI410797B (zh) | 用於記憶體存取安全性管理之方法及資料處理設備 | |
US10180913B1 (en) | Secure virtual access for real-time embedded devices | |
US10831889B2 (en) | Secure memory implementation for secure execution of virtual machines | |
KR20180124048A (ko) | 가상 리소스 뷰들을 이용한 데이터 보호 | |
JP7213879B2 (ja) | 間接アクセスメモリコントローラ用のメモリ保護装置 | |
US20230297725A1 (en) | Technologies for filtering memory access transactions received from one or more i/o devices | |
CN112099903A (zh) | 一种虚拟机的内存管理方法、装置、cpu芯片及服务器 | |
JP7201686B2 (ja) | 間接アクセスメモリコントローラ向けの保護機能を追加するための機器 | |
TW202141284A (zh) | 使用複數個實體位址空間的裝置及方法 | |
US20190228159A1 (en) | Technologies for filtering memory access transactions received from one or more accelerators via coherent accelerator link | |
US10884953B2 (en) | Capability enforcement processors | |
TW202137008A (zh) | 使用複數個實體位址空間的裝置及方法 | |
JP5324676B2 (ja) | プロセッサ、バスインターフェース装置、およびコンピュータシステム | |
JP5380392B2 (ja) | 半導体装置、バスインターフェース装置、およびコンピュータシステム | |
CN116561824A (zh) | 在机密计算架构中管理内存的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 350000 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee after: Ruixin Microelectronics Co., Ltd Address before: 350003 building, No. 89, software Avenue, Gulou District, Fujian, Fuzhou 18, China Patentee before: Fuzhou Rockchips Electronics Co.,Ltd. |
|
CP03 | Change of name, title or address |