CN1747385A - 写一次读多次磁盘存储系统和设计方法 - Google Patents

写一次读多次磁盘存储系统和设计方法 Download PDF

Info

Publication number
CN1747385A
CN1747385A CN 200410074527 CN200410074527A CN1747385A CN 1747385 A CN1747385 A CN 1747385A CN 200410074527 CN200410074527 CN 200410074527 CN 200410074527 A CN200410074527 A CN 200410074527A CN 1747385 A CN1747385 A CN 1747385A
Authority
CN
China
Prior art keywords
write
controller
request
read
disk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 200410074527
Other languages
English (en)
Other versions
CN100518061C (zh
Inventor
祝夭龙
严杰
熊晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bangnuo Memory Science and Technology Co., Ltd., Beijing
Hangzhou Hikvision Digital Technology Co Ltd
Original Assignee
BANGNUO MEMORY SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BANGNUO MEMORY SCIENCE AND TECHNOLOGY Co Ltd BEIJING filed Critical BANGNUO MEMORY SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority to CNB2004100745275A priority Critical patent/CN100518061C/zh
Publication of CN1747385A publication Critical patent/CN1747385A/zh
Application granted granted Critical
Publication of CN100518061C publication Critical patent/CN100518061C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种写一次读多次磁盘系统和设计方法,由存储网络接口硬件(1)、中央处理器(2)、写一次读多次控制器(3)、DMA控制器(4)、磁盘存储器(5)、内存(6)组成。写一次读多次控制器(3)包括存取控制器(301)、安全控制器(302)、磁盘阵列控制器(303),存取控制器(301)管理数据库,安全控制器(302)提供各种存储安全管理功能;磁盘阵列控制器(303)提供对数据最终在磁盘存储器上安全存取。本发明提高存储系统I/O性能、可扩展性及安全性。

Description

写一次读多次磁盘存储系统和设计方法
技术领域
本发明涉及一种数据存储技术,特别是一种基于磁盘阵列的写一次读多次的磁盘存储系统及设计方法。
背景技术
传统的写一次读多次存取操作是通过光介质等存储介质本身的只可写一次的物理特性实现,或者通过对存储设备进行写保护实现。利用存储介质实现时,会因存储介质本身的物理变化或损坏而影响存储的数据的可靠性。
技术方案
本发明的目的是提供一种基于磁盘或磁盘阵列的、可进行数据加密的写一次读多次存储系统和设计方法。
写一次读多次磁盘存储系统由存储网络接口硬件、中央处理器、写一次读多次控制器、DMA控制器、磁盘存储器、内存组成。存储网络接口硬件与写一次读多次控制器、DMA控制器通过PCI总线连接。磁盘存储器与写一次读多次控制器通过磁盘接口总线连接。DMA控制器与中央处理器、内存通过内部总线连接。写一次读多次控制器包括存取控制器、安全控制器、磁盘阵列控制器。存取控制器管理数据库,数据库中实时存储所有写入写一次读多次设备的记录名称或磁盘逻辑块号,文件级请求的记录名称是包括路径的文件名,对象级请求的记录名称是对象序列号,数据块级请求的记录名称是逻辑单元号和请求长度。通过记录名称推算出相对应的磁盘逻辑块号。磁盘阵列控制器控制数据在磁盘存储器存取。
写一次读多次存取操作通过如下方法实现:数据访问请求通过存储网络接口硬件进入写一次读多次存储系统后,安全控制器分三个层次进行安全控制,第一个层次是将用户的以太网地址或光纤通道的设备地址与预先存储在安全控制器中的用户以太网地址或光纤通道的设备地址进行对比,若比较结果相同,则继续进行操作;若比较结果两者不同则不允许用户对该存储设备进行操作。第二个层次是内部存取权限控制,写一次读多次存储设备对每个挂接的磁盘存储器随机产生口令,口令被写入到磁盘存储器和安全控制器中,每次写一次读多次存储设备重新启动时,磁盘存储器提供口令,安全控制器将该口令和自身存储的口令做比较,若二者一致则可激活磁盘存储器,否则系统提示为一个失败的磁盘存储器,并拒绝所有对该磁盘存储器的读写操作。第三个层次是利用密钥对所有写入数据加密,高级管理员设置密钥或通过USB KEY、智能卡输入密钥,安全控制器提示用户输入密码,若输入的密码和设定的密码相同,则用户可以继续操作,若输入的密码和设定的密码不同,用户请求被拒绝并返回错误信息。在安全控制器确认请求为来自用户的合法请求后,安全控制器将数据访问请求传递给存取控制器。存取控制器确认该数据访问请求为来自合法用户的合法请求,存取控制器判断是读请求还是写请求,如果是来自合法用户的合法读请求,存取控制器把请求和数据传递给磁盘阵列控制器。磁盘阵列控制器首先判断所有相关磁盘存储器是否都已经激活,如果有磁盘存储器没有被激活则激活所有相关磁盘存储器,磁盘阵列控制器根据该数据的块号和相应的磁盘阵列算法从磁盘存储器上取出所请求的数据,安全控制器对取出的数据解密,读命令完成后,解密后的数据和读命令完成状态返回给存取控制器,并通过网络传递给用户端;如果是写请求,搜索数据库,将写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号比较,如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号不同,则为新的写请求,对于新数据的写请求被认为是合法请求,调用安全控制器对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器,磁盘阵列控制器完成对磁盘存储器的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端;如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号相同,则是对已有数据的写操作,对已有数据的写操作将判断是目录写操作还是普通写操作,对于目录写操作,判断是更改和删除目录操作还是增加目录操作,更改和删除目录操作被认为是非法操作,返回错误信息,增加目录操作被认为是合法请求,调用安全控制器对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器,磁盘阵列控制器完成对磁盘存储器的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端。
本发明提供的存储系统保证存储数据的不可删除性和不可修改性,且提高系统的I/O性能、可扩展性、安全性。
下面结合附图及实施例对发明作进一步说明。
图1写一次读多次存储系统结构示意图。
图2写一次读多次存储系统流程图。
1.存储网络接口硬件、2.中央处理器、3.写一次读多次控制器、4.DMA控制器、5.磁盘存储器、6.内存。
写一次读多次磁盘存储系统由存储网络接口硬件1、中央处理器2、写一次读多次控制器3、DMA控制器4、磁盘存储器5、内存6组成。存储网络接口硬件1与写一次读多次控制器3、DMA控制器4通过PCI总线连接。磁盘存储器5与写一次读多次控制器3通过磁盘接口总线连接。DMA控制器4与中央处理器2、内存6通过内部总线连接。写一次读多次控制器3包括存取控制器301、安全控制器302、磁盘阵列控制器303。存取控制器301管理数据库,数据库中实时存储所有写入写一次读多次设备的记录名称或磁盘逻辑块号,文件级请求的记录名称是包括路径的文件名,对象级请求的记录名称是对象序列号,数据块级请求的记录名称是逻辑单元号和请求长度。通过记录名称推算出相对应的磁盘逻辑块号。磁盘阵列控制器303控制数据在磁盘存储器5存取。
写一次读多次存取操作通过如下方法实现:数据访问请求通过存储网络接口硬件1进入写一次读多次存储系统后,安全控制器302分三个层次进行安全控制,第一个层次是将用户光纤通道的设备地址与预先存储在安全控制器302中的用户光纤通道的设备地址进行对比,若比较结果相同,则继续进行操作;若对比结果两者不同则不允许用户对该存储设备进行操作。第二个层次是内部存取权限控制,写一次读多次存储设备对每个挂接的磁盘存储器5随机产生口令,口令被写入到磁盘存储器5和安全控制器302中,每次写一次读多次存储设备重新启动时,磁盘存储器5提供口令,安全控制器302将该口令和自身存储的口令做比较,若二者一致则可激活磁盘存储器5,否则系统提示为一个失败的磁盘存储器5,并拒绝所有对该磁盘存储器5的读写操作。第三个层次是利用密钥对所有写入数据加密,高级管理员设置密钥或通过USB KEY、智能卡输入密钥,安全控制器302提示用户输入密码,若输入的密码和设定的密码相同,则用户可以继续操作,用户请求被拒绝并返回错误信息。在安全控制器302确认请求为来自用户的合法请求后,安全控制器302将数据访问请求传递给存取控制器301。存取控制器301确认该数据访问请求为来自合法用户的合法请求,而后存取控制器301判断是读请求还是写请求,如果是来自合法用户的合法读请求,存取控制器301把请求和数据传递给磁盘阵列控制器303。磁盘陈列控制器首先判断所有相关磁盘存储器5是否都已经激活,如果有磁盘存储器5没有被激活则激活所有相关磁盘存储器5,磁盘阵列控制器303根据该数据的块号和相应的磁盘阵列算法从磁盘上取出所请求的数据,安全控制器302对取出的数据解密,读命令完成后,解密后的数据和读命令完成状态返回给存取控制器301,并通过网络传递给用户端;如果是写请求,搜索数据库,将写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号比较,如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号不同,则为新的写请求,对于新数据的写请求被认为是合法请求,调用安全控制器302对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器303,磁盘阵列控制器303完成对磁盘存储器5的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端;如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号相同,则是对已有数据的写操作,对已有数据的写操作将判断是目录写操作还是普通写操作,对于目录写操作,判断是更改和删除目录操作还是增加目录操作,更改和删除目录操作被认为是非法操作,返回错误信息,增加目录操作被认为是合法请求,调用安全控制器302对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器303,磁盘阵列控制器303完成对磁盘存储器5的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端。

Claims (6)

1.一种写一次读多次磁盘存储方法,其特征在于数据访问请求通过存储网络接口硬件(1)进入写一次读多次存储系统后,安全控制器(302)分三个层次进行安全控制,第一个层次是将用户的以太网地址或光纤通道的设备地址与预先存储在安全控制器(302)中的用户的以太网地址或光纤通道的设备地址进行对比,若比较结果相同,则继续进行操作,若比较结果两者不同则不允许用户对该存储设备进行操作;第二个层次是内部存取权限控制,写一次读多次存储设备对每个挂接的磁盘存储器(5)随机产生口令,口令被写入到磁盘存储器(5)和安全控制器(302)中,每次写一次读多次存储设备重新启动时,磁盘存储器(5)提供口令,安全控制器(302)将该口令和自身存储的口令做比较,若二者一致则可激活磁盘存储器(5),否则系统提示为一个失败的磁盘存储器(5),并拒绝所有对该磁盘存储器(5)的读写操作;第三个层次是利用密钥对所有写入数据加密,高级管理员设置密钥或通过USB KEY、智能卡输入密钥,安全控制器(302)提示用户输入密码,若输入的密码和设定的密码相同,则用户可以继续操作,若输入的密码和设定的密码不同,用户请求被拒绝并返回错误信息;在安全控制器(302)确认请求为来自用户的合法请求后,安全控制器(302)将数据访问请求传递给存取控制器(301),存取控制器(301)确认该数据访问请求为来自合法用户的合法请求,而后存取控制器(301)判断是读请求还是写请求,如果是来自合法用户的合法读请求,存取控制器(301)把请求和数据传递给磁盘阵列控制器(303);陈列控制器首先判断所有相关磁盘存储器(5)是否都已经激活,如果有磁盘存储器(5)没有被激活则激活所有相关磁盘存储器(5),磁盘阵列控制器(303)根据该数据的块号和相应的磁盘阵列算法从磁盘上取出所请求的数据,安全控制器(302)解密取出的数据,读命令完成后,解密后的数据和读命令完成状态返回给存取控制器(301),并通过网络传递给用户端;如果是写请求,搜索数据库,将写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号比较,如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号不同,则为新的写请求,对于新数据的写请求被认为是合法请求,调用安全控制器(302)对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器(303),磁盘阵列控制器(303)完成对磁盘存储器(5)的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端;如果写请求的磁盘阵列块号和数据库中存储的已有的磁盘阵列块号相同,则是对已有数据的写操作,对已有数据的写操作将判断是目录写操作还是普通写操作,对于目录写操作,判断是更改和删除目录操作还是增加目录操作,更改和删除目录操作被认为是非法操作,返回错误信息,增加目录操作被认为是合法请求,调用安全控制器(302)对新写入的数据加密,加密后的数据被放在写命令中,返回给磁盘阵列控制器(303),磁盘阵列控制器(303)完成对磁盘存储器(5)的写操作,写命令完成后,写命令完成状态返回给存储控制器,并通过网络返回给用户端。
2.一种写一次读多次磁盘存储系统由存储网络接口硬件(1)、中央处理器(2)、写一次读多次控制器(3)、DMA控制器(4)、磁盘存储器(5)、内存(6)组成,存储网络接口硬件(1)与写一次读多次控制器(3)、DMA控制器(4)通过PCI总线连接,磁盘存储器(5)与写一次读多次控制器(3)通过磁盘接口总线连接,DMA控制器(4)与中央处理器(2)、内存(6)、磁盘存储系统通过内部总线连接,其特征在于写一次读多次控制器(3)包括存取控制器(301)、安全控制器(302)、磁盘阵列控制器(303);存取控制器(301)管理数据库,数据库中实时存储所有写入写一次读多次设备的记录名称或磁盘逻辑块号,文件级请求的记录名称是包括路径的文件名,对象级请求的记录名称是对象序列号,数据块级请求的记录名称是逻辑单元号和请求长度;通过记录名称推算出相对应的磁盘逻辑块号,磁盘阵列控制器(303)控制磁盘存储器(5)存取数据。
3.根据权利要求2所述的写一次读多次磁盘存储系统,其特征在于所述的磁盘存储器(5)中的写入数据用软件或硬件按AES256位方式加密。
4.根据权利要求2所述的写一次读多次磁盘存储系统,其特征在于所述的磁盘阵列控制器(303)采用RAID0,1,5,6,10和多级RAID配置。
5.根据权利要求2所述的写一次读多次磁盘存储系统,其特征在于所述的存取控制器(301)、安全控制器(302)、磁盘阵列控制器(303)用软件、微代码和/或硬件实现。
6.根据权利要求2所述的写一次读多次磁盘存储系统,其特征在于所述的磁盘存储器(5)其接口形式为串行ATA、并行ATA、SCSI或光纤通道。
CNB2004100745275A 2004-09-07 2004-09-07 写一次读多次磁盘存储系统和设计方法 Active CN100518061C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNB2004100745275A CN100518061C (zh) 2004-09-07 2004-09-07 写一次读多次磁盘存储系统和设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNB2004100745275A CN100518061C (zh) 2004-09-07 2004-09-07 写一次读多次磁盘存储系统和设计方法

Publications (2)

Publication Number Publication Date
CN1747385A true CN1747385A (zh) 2006-03-15
CN100518061C CN100518061C (zh) 2009-07-22

Family

ID=36166724

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100745275A Active CN100518061C (zh) 2004-09-07 2004-09-07 写一次读多次磁盘存储系统和设计方法

Country Status (1)

Country Link
CN (1) CN100518061C (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101902743A (zh) * 2010-08-02 2010-12-01 中兴通讯股份有限公司 一种终端的安全控制方法及装置
CN102077175A (zh) * 2008-06-30 2011-05-25 枢轴3公司 用于结合分布式raid执行应用的方法和系统
CN102099792A (zh) * 2008-06-06 2011-06-15 枢轴3公司 用于分布式raid实现的方法和系统
CN101261608B (zh) * 2007-03-08 2011-09-14 国际商业机器公司 用于保持密钥的方法和系统
US8386709B2 (en) 2008-10-28 2013-02-26 Pivot3, Inc. Method and system for protecting against multiple failures in a raid system
US8527699B2 (en) 2011-04-25 2013-09-03 Pivot3, Inc. Method and system for distributed RAID implementation
CN107122132A (zh) * 2017-04-21 2017-09-01 深圳市爱思拓信息存储技术有限公司 一种只能读取和输入数据的数据处理方法及其处理装置
US20210303733A1 (en) * 2018-12-11 2021-09-30 Micron Technology, Inc. Memory data security
US20220006649A1 (en) * 2018-12-04 2022-01-06 Journey.ai Receiving information through a zero-knowledge data management network

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101261608B (zh) * 2007-03-08 2011-09-14 国际商业机器公司 用于保持密钥的方法和系统
CN102099792A (zh) * 2008-06-06 2011-06-15 枢轴3公司 用于分布式raid实现的方法和系统
US9535632B2 (en) 2008-06-06 2017-01-03 Pivot3, Inc. Method and system for distributed raid implementation
US9465560B2 (en) 2008-06-06 2016-10-11 Pivot3, Inc. Method and system for data migration in a distributed RAID implementation
US8621147B2 (en) 2008-06-06 2013-12-31 Pivot3, Inc. Method and system for distributed RAID implementation
US9146695B2 (en) 2008-06-06 2015-09-29 Pivot3, Inc. Method and system for distributed RAID implementation
US9086821B2 (en) 2008-06-30 2015-07-21 Pivot3, Inc. Method and system for execution of applications in conjunction with raid
CN102077175A (zh) * 2008-06-30 2011-05-25 枢轴3公司 用于结合分布式raid执行应用的方法和系统
US8417888B2 (en) 2008-06-30 2013-04-09 Pivot3, Inc. Method and system for execution of applications in conjunction with raid
US8386709B2 (en) 2008-10-28 2013-02-26 Pivot3, Inc. Method and system for protecting against multiple failures in a raid system
CN101902743B (zh) * 2010-08-02 2015-05-13 中兴通讯股份有限公司 一种终端的安全控制方法及装置
CN101902743A (zh) * 2010-08-02 2010-12-01 中兴通讯股份有限公司 一种终端的安全控制方法及装置
US8527699B2 (en) 2011-04-25 2013-09-03 Pivot3, Inc. Method and system for distributed RAID implementation
CN107122132A (zh) * 2017-04-21 2017-09-01 深圳市爱思拓信息存储技术有限公司 一种只能读取和输入数据的数据处理方法及其处理装置
US20220006649A1 (en) * 2018-12-04 2022-01-06 Journey.ai Receiving information through a zero-knowledge data management network
US11916891B2 (en) * 2018-12-04 2024-02-27 Journey.ai Receiving information through a zero-knowledge data management network
US20210303733A1 (en) * 2018-12-11 2021-09-30 Micron Technology, Inc. Memory data security
US11928246B2 (en) * 2018-12-11 2024-03-12 Micron Technology, Inc. Memory data security

Also Published As

Publication number Publication date
CN100518061C (zh) 2009-07-22

Similar Documents

Publication Publication Date Title
US20080046997A1 (en) Data safe box enforced by a storage device controller on a per-region basis for improved computer security
US20080250509A1 (en) Write Protection For Memory Devices
US20070028121A1 (en) Method of protecting confidential data using non-sequential hidden memory blocks for mass storage devices
EP2161673A1 (en) Method and system for protecting data
JPH11161552A (ja) 可換記憶媒体のデータ保護方法及び、これを適用した記憶装置
KR20140067180A (ko) 보안 관리 유닛, 상기 보안 관리 유닛을 포함하는 호스트 컨트롤러 인터페이스, 상기 호스트 컨트롤러 인터페이스의 동작 방법, 및 상기 호스트 컨트롤러 인터페이스를 포함하는 장치들
CN105354479A (zh) 一种基于u盘鉴权的固态硬盘及数据隐藏方法
TWI498738B (zh) 檔案保護方法與系統及其記憶體控制器與記憶體儲存裝置
CN104063641A (zh) 硬盘安全访问控制方法和硬盘
US20060064560A1 (en) Storage system and storage control method
CN100518061C (zh) 写一次读多次磁盘存储系统和设计方法
US20080140946A1 (en) Apparatus, system, and method for protecting hard disk data in multiple operating system environments
US20100115201A1 (en) Authenticable usb storage device and method thereof
JPH08263383A (ja) 情報処理装置
JP2005285086A5 (zh)
US20060206484A1 (en) Method for preserving consistency between worm file attributes and information in management servers
CN102012874B (zh) 带有资源管理器的usb存储设备
US20100174902A1 (en) Portable storage media with high security function
US20010044887A1 (en) Record medium and method of controlling access to record medium
TWI407327B (zh) 資料處理方法、系統及儲存裝置控制器
TWI384471B (zh) 雙備援儲存裝置之磁碟連接層級的判斷系統與方法
JP4131862B2 (ja) 3.5インチ定形型ディスク形状を持ったデータトランスミッション装置
CN102375958B (zh) 限制文件存取的方法
JP7202030B2 (ja) 記憶装置内の悪意のある動作を検出するためのモジュールおよび方法
JP2013137717A (ja) 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060224

Address after: 100841, No. 19 West Third Ring Road, Beijing, 107-2-8

Applicant after: Zhu Wailong

Co-applicant after: Zhang Jinkui

Co-applicant after: Xiong Hui

Co-applicant after: Yan Jie

Address before: Room 718, seven floor, No. 26 Information Road, Beijing, Haidian District

Applicant before: Bangnuo Memory Science and Technology Co., Ltd., Beijing

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: BANGNUO MEMORY SCIENCE AND TECHNOLOGY CO., LTD.,

Free format text: FORMER OWNER: ZHU YAOLONG; APPLICANT

Effective date: 20060623

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20060623

Address after: 100085, room 0116, building 26, information road, Haidian District, Beijing

Applicant after: Bangnuo Memory Science and Technology Co., Ltd., Beijing

Address before: 100841, No. 19 West Third Ring Road, Beijing, 107-2-8

Applicant before: Zhu Wailong

Co-applicant before: Zhang Jinkui

Co-applicant before: Xiong Hui

Co-applicant before: Yan Jie

Co-applicant before: Zhou Feng

C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: HANGZHOU HIKVISION DIGITAL TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BANGNUO MEMORY SCIENCE AND TECHNOLOGY CO., LTD., BEIJING

Effective date: 20120802

Owner name: BANGNUO MEMORY SCIENCE AND TECHNOLOGY CO., LTD., B

Effective date: 20120802

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100085 HAIDIAN, BEIJING TO: 310051 HANGZHOU, ZHEJIANG PROVINCE

TR01 Transfer of patent right

Effective date of registration: 20120802

Address after: 310051, 700, east stream Road, Hangzhou, Zhejiang, Binjiang District

Co-patentee after: Bangnuo Memory Science and Technology Co., Ltd., Beijing

Patentee after: Hangzhou Hikvision Digital Technology Co., Ltd.

Address before: 100085, room 0116, building 26, information road, Haidian District, Beijing

Patentee before: Bangnuo Memory Science and Technology Co., Ltd., Beijing