DE4107558C2 - - Google Patents
Info
- Publication number
- DE4107558C2 DE4107558C2 DE4107558A DE4107558A DE4107558C2 DE 4107558 C2 DE4107558 C2 DE 4107558C2 DE 4107558 A DE4107558 A DE 4107558A DE 4107558 A DE4107558 A DE 4107558A DE 4107558 C2 DE4107558 C2 DE 4107558C2
- Authority
- DE
- Germany
- Prior art keywords
- secret code
- address
- rom
- signal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/16—Protection against loss of memory contents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11C—STATIC STORES
- G11C11/00—Digital stores characterised by the use of particular electric or magnetic storage elements; Storage elements therefor
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Read Only Memory (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zum Schutz von ROM-Daten, die ein eingebautes Anwenderpro
gramm der Mikroprogrammsteuereinheit (MCU) sind und einen
hohen Schutz erfordern.
Eine konventionelle Schutzvorrichtung für ROM-Daten ist in
Fig. 3 abgebildet. Es wird gezeigt, daß die konventionelle
Schutzvorrichtung für ROM-Daten aufweist: ein spezifisches
Register 30 innerhalb der MCU 1; eine Steuernadel 31 zum Le
sen der Daten im ROM 2, die ein Anwenderprogramm sind,
außerhalb des Chips; einen Anschlußsteuerschaltkreis 32;
einen internen Bus 33, einen Datenbus 34 und ein AND Gate
35. In der genannten Struktur geht das Ausgangssignal vom
AND Gate 35 in einen hohen Zustand über, wenn ein hohes
Signal der Steuernadel 31 eingegeben wird und gleichzeitig
in das spezifische Register 30 geschrieben wird, und das
hohe Signal gibt dann den Anschlußsteuerschaltkreis 32 frei.
Daher werden umgekehrt die Daten, die im ROM 2 gespeichert
sind, durch den internen Bus 33, den Anschlußsteuerschalt
kreis 32 und den Datenbus 34 ausgegeben.
Diese konventionelle Schutzvorrichtung für ROM-Daten weist
das Problem auf, daß der Schutz des Anwenderprogramms
schwierig ist, da das Einstellen der Steuernadel 31 und des
Registers 30 innerhalb des MCU 1 mit demselben Signal vorgenommen
wird, wodurch die Möglichkeit besteht, daß die im ROM
2 gespeicherten Daten leicht außerhalb gelesen werden können.
In IBM Technical Disclosure Bulletin, Vol. 7, Nr. 6, 1964,
S. 438 und 439 wird eine Schutzvorrichtung für individuelle
Wörter in einem Datenspeicher vorgestellt. Dabei wird die
Adresse jedes Wortes in einem Zusatzspeicher gespeichert.
Jeder Eingang dieses Speichers weist einen Schutzschlüssel
auf, der den Benutzer anzeigt, der zu einem individuellen
Wort Zugriff hat. Der Schutzschlüssel ist in einem
besonderen Schaltkreis gespeichert.
Die DE-OS 35 12 785 A1 offenbart ein Verfahren zur
Zugriffsicherung in einer Datenverarbeitungs- oder Fernmeldevermittlungsanlage,
wobei der Benutzer eine Schlüsselzahl
oder ein Paßwort über die Eingabetastatur eingibt und
bei Übereinstimmung mit der Schlüsselzahl oder dem Paßwort,
die in der Anlage gespeichert sind, eine Freigabe für den
Zugriff erfolgt.
Demgegenüber liegt der Erfindung die Aufgabe zugrunde, ein
Verfahren und eine Vorrichtung zum Schutz von ROM-Daten zur
Verfügung zu stellen, wobei kein zusätzlicher Schutzschlüssel
erforderlich ist und die Daten gegen externen
Zugriff zuverlässig geschützt werden.
Diese Aufgabe wird mit den Merkmalen der Patentansprüche 1 und 2 gelöst.
Bei der Lösung geht die Erfindung von dem Grundgedanken aus,
einen Geheimcode in das Anwenderprogramm und die spezifische
Adresse zu schreiben.
Der Vorteil der Erfindung besteht darin, daß die ROM-Daten
doppelt sowohl durch Daten als auch durch eine Adresse, in
die ein Geheimcode gespeichert wird, geschützt werden können.
Im folgenden wird die Erfindung anhand der Zeichnungen näher
erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm einer erfindungsgemäßen Ausführungsform,
Fig. 2 ein Flußdiagramm des Betriebes der erfindungsgemäßen
Ausführungsform, und
Fig. 3 ein Blockdiagramm einer konventionellen Schutzvorrichtung
für ROM-Daten.
Wie in Fig. 1 dargestellt ist, ist der Festwertspeicher (ROM) 2
mit einem ROM-Datenausgangssteuerschaltkreis 4 über einen
Datenbus 11, und mit einem Programmzählersteuerschaltkreis 7
und einem Geheimcodeadressenvergleichsschaltkreis 8 über
einen Adressenbus 10 verbunden. Ein Vergleichsschaltkreis 3
ist mit einem Zustandsausgangssteuerschaltkreis 9 verbunden,
um Signale S2, S5 auszugeben, die den Zustand und die Ge
heimcodedaten anpassen. Der Vergleichsschaltkreis 3 ist auch
gemeinsam mit dem ROM-Datenausgangssteuerschaltkreis 4, dem
Geheimcodeeingangssteuerschaltkreis 5, einem Programmzähler
6, dem Programmzählersteuerschaltkreis 7 und dem
Geheimcodeadressenvergleichsschaltkreis 8 verbunden, um sein
Ausgangssignal zu übertragen. Ferner ist der Vergleichs
schaltkreis 3 über den Datenbus 11 mit dem Geheimcodeein
gangssteuerschaltkreis 5 verbunden.
Der Geheimcodeadressenvergleichsschaltkreis 8, der mit einem
Eingangs-Ausgangsbus 13 und dem Programmzählersteuerschaltkreis 7
verbunden ist, in den das vom Programmzähler 6 ausgegebene
Zählersignal eingegeben wird, ist mit einem Modussteuerein
gangsstift 12 verbunden, um ein Modussteuersignal S4 ein
zugeben.
Der Geheimcodeadressenvergleichschaltkreis 8 ist auch mit
dem Geheimcodeeingangssteuerschaltkreis 5 verbunden, um ein
Adressenanpassungssignal S1 zu übertragen. Der
Geheimcodeadressenvergleichsschaltkreis 8 ist auch über
einen internen Anschlußbus 17 mit dem Geheimcodeeingangs
steuerschaltkreis 5, dem ROM-Datenausgangssteuerschaltkreis
4 und dem Zustandsausgangssteuerschaltkreis 9 verbunden.
Der Betriebsablauf der erfindungsgemäßen Schutzvorrichtung
mit der genannten Struktur wird mit Bezug auf Fig. 2 be
schrieben.
Im Falle, daß die im ROM 2 gespeicherten Daten von außerhalb des
Chips gelesen werden sollen, wird das Modussteuersignal S4,
das durch den Modussteuersignaleingangsstift 12 eingegeben
wurde, vom hohen zum niedrigen Zustand umgewandelt. Dann ist
die Verbindung zwischen dem Programmzählersteuerschaltkreis
7 und dem Adressenbus 10 unterbrochen, und der
Geheimcodeadressenvergleichsschaltkreis 8, in den die Ge
heimcodeadresse über dem Eingangs-Ausgangsbus 13 eingegeben
wurde, beginnt zu arbeiten. Zu diesem Zeitpunkt wird die Ge
heimcodeadresse, die durch den Eingangs-Ausgangsbus 13 ein
gegeben wird, mit dem verglichen, was vorher in dem Geheim
codeadressenvergleichsschaltkreis 8 gespeichert wurde. Wenn
Übereinstimmung besteht, wird die Geheimcodeadresse über den
Adressenbus 10 dem ROM 2 zugeführt. Das
Adressenanpassungssignal S1 vom Geheimcodeadressenver
gleichsschaltkreis 8 wird dann dem Geheimcodeeingangssteuer
schaltkreis 5 zugeführt und gestattet dann, daß die Geheim
codedaten in den Vergleichsschaltkreis 3 über einen Ein
gangs/Ausgangsbus 14 und den internen Datenbus 11 eingegeben
werden. Wenn die Geheimcodedaten eingegeben sind, vergleicht
der Vergleichsschaltkreis 3 sie mit den gespeicherten Ge
heimcodedaten, die vom ROM 2 über den Datenbus 11 empfangen
werden, und wenn diese Daten miteinander übereinstimmen,
überträgt der Vergleichschaltkreis 3 das Geheimcodedatenan
passungssignal S2 zum Zustandsausgangssteuerschaltkreis 9.
Das gestattet die Ausgabe eines 4 Bit-Zustandssignals nach
außen über den Zustandsausgangssteuerschaltkreis 9 und
einen Eingangs-Ausgangsbus 16. Der Vergleichsschaltkreis 3
überprüft auch den Zustand des Zustandsbit S5 und gibt ein
Signal S3 zum Zurückstellen des Programmzählers 6 aus. Als
Folge wird die Adresse "0" und dann zum Adressenbus 10 über
tragen. Das Ausgangssignal S3 wird zusätzlich dem Programm
zähler 6, dem Geheimcodeadressenvergleichsschaltkreis 8, dem
ROM-Datenausgangssteuerschaltkreis 4 und dem Geheimcodeein
gangssteuerschaltkreis 5 zugeführt. Als Ergebnis führen die
Eingangs-Ausgangsbusse 13, 14, 15 ihre normalen Eingangs-
Ausgangsfunktionen aus und ermöglichen es, die Daten vom ROM
2 zu lesen.
Claims (5)
1. Verfahren zum Schutz von in einem ROM eines
Mikrocomputers gespeicherten Daten mit den Schritten:
- a) Schreiben eines Geheimcodes in ein Anwenderprogramm und eine spezifische Adresse im ROM,
- b) Überprüfen, ob eine extern an den Mikrocomputer gegebene Geheimcodeadresse mit der im ROM gespeicherten übereinstimmt,
- c) wenn die Geheimcodedaten miteinander übereinstimmen, dann Überprüfen, ob extern an den Mikrocomputer gegebene Geheimcodedaten mit den im ROM unter der spezifischen Adresse gespeicherten übereinstimmen,
- d) wenn die Geheimcodedaten miteinander übereinstimmen, dann Überprüfen eines Bitzustands eines Mehrbitzustandssignals des Mikrocomputers, und wenn der Bitzustand des Mehrbitzustandssignals einen vorbestimmten Zustand erreicht, Betreiben eines Eingangs- Ausgangsbus auf übliche Weise, um Daten, die im ROM gespeichert sind, für das externe Lesen freizugeben.
2. Vorrichtung zum Schutz von in einem ROM (2) eines Mikrocomputers
(1) gespeicherten Daten zur Durchführung des
Verfahrens nach dem Anspruch 1 mit:
- a) einem Geheimcodeadressenvergleichsschaltkreis (8), der prüft, ob eine extern eingegebene Geheimcodeadresse mit der in ihn vorher eingeschriebenen übereinstimmt, und ein Adressenanpassungsssignal (S1) und die Geheimcodeadresse ausgibt, wenn die Geheimcodeadressen miteinander übereinstimmen;
- b) einem mittels der Geheimcodeadresse von dem Geheimcodeadressenvergleichssteuerschaltkreis (8) adressierbaren Speicherplatz in dem ROM (2) zum Ausgeben der in ihm enthaltenen Geheimcodedaten;
- c) einem Vergleichsschaltkreis (3), der die vom ROM (2) ausgegebenen Geheimcodedaten mit Geheimcodedaten, die extern eingegeben wurden, vergleicht, und wenn sie miteinander übereinstimmen, ein Geheimcodedatenanpassungssignal (S2) ausgibt und ein Mehrbitzustandssignal zur externen Ausgabe freigibt und gleichzeitig einen Bitzustand (S5) des Mehrbitzustandssignals überprüft und ein Adressenrückstellsignal (S3) ausgibt, um die im ROM (2) gespeicherten Daten zum externen Lesen freizugeben, wenn der Bitzustand (S5) einen vorbestimmten Zustand erreicht; und
- d) einem Programmzähler (6), der durch das Adressenrückstellsignal (S3) zurückgestellt wird und welches den Geheimcodeadressenvergleichsschaltkreis (8) für ein extern eingegebenes Steuersignal (S4) aktiviert.
3. Vorrichtung nach Anspruch 2, die ferner einen Geheimcodeeingangssteuerschaltkreis
(5) aufweist, um extern
eingegebene Geheimcodedaten mittels des Adressenanpassungssignals
(S1) zum Vergleichsschaltkreis (3) zu liefern.
4. Vorrichtung nach Anspruch 2 oder 3, die ferner einen
ROM-Datenausgangssteuerschaltkreis (4) zum externen
Ausgeben von Daten vom ROM mittels des Adressenrückstellsignals
(S3) aufweist.
5. Vorrichtung nach einem der Ansprüche 2 bis 4, die ferner
einen Zustandsausgangssteuerschaltkreis (9) zum externen
Ausgeben des Mehrbitzustandssignals mittels des Geheimcodedatenanpassungssignals
(S2) aufweist.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019900003159A KR0146067B1 (ko) | 1990-03-09 | 1990-03-09 | 롬 데이타 보호방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4107558A1 DE4107558A1 (de) | 1991-09-12 |
DE4107558C2 true DE4107558C2 (de) | 1992-08-27 |
Family
ID=19296834
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4107558A Granted DE4107558A1 (de) | 1990-03-09 | 1991-03-08 | Verfahren und vorrichtung zum schutz der daten eines rom |
Country Status (5)
Country | Link |
---|---|
US (1) | US5313520A (de) |
JP (1) | JP3182425B2 (de) |
KR (1) | KR0146067B1 (de) |
DE (1) | DE4107558A1 (de) |
GB (1) | GB2242766B (de) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5442704A (en) * | 1994-01-14 | 1995-08-15 | Bull Nh Information Systems Inc. | Secure memory card with programmed controlled security access control |
RU95103479A (ru) * | 1994-03-11 | 1996-12-27 | Уолкер Эссет Мэнеджмент Лимитед Партнершип (US) | Игровая система, игровой компьютер, способ проведения игры, лотереи с участием игрока |
FR2719680B1 (fr) * | 1994-05-05 | 1996-07-12 | Gemplus Card Int | Procédé de sécurisation des accès aux cartes amovibles pour ordinateur. |
JPH0855023A (ja) * | 1994-07-25 | 1996-02-27 | Motorola Inc | データ処理システムおよびその方法 |
US5457408A (en) * | 1994-11-23 | 1995-10-10 | At&T Corp. | Method and apparatus for verifying whether a bitstream received by a field programmable gate array (FPGA) is intended for that FPGA |
US5928362A (en) * | 1996-04-30 | 1999-07-27 | Cagent Technologies, Inc. | Peripheral card security and configuration interface |
KR100201396B1 (ko) * | 1996-07-20 | 1999-06-15 | 구본준 | 이피롬의 비화코드 해독 방지회로 |
JP3421526B2 (ja) * | 1997-02-14 | 2003-06-30 | モトローラ株式会社 | デ−タ処理装置 |
KR100446317B1 (ko) * | 2001-12-24 | 2004-09-01 | 주식회사 하이닉스반도체 | 코드 롬의 테스트시 데이터를 보호하기 위한 장치 |
JP2003271457A (ja) * | 2002-03-14 | 2003-09-26 | Sanyo Electric Co Ltd | データ記憶装置 |
US7065621B2 (en) * | 2003-02-18 | 2006-06-20 | Takashi Hidai | System and method for implementing a hidden address in a communication module |
KR101574257B1 (ko) | 2009-06-01 | 2015-12-03 | 시게이트 테크놀로지 엘엘씨 | 데이터 저장 장치 및 이를 포함하는 데이터 저장 시스템 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3609697A (en) * | 1968-10-21 | 1971-09-28 | Ibm | Program security device |
DE2721599C2 (de) * | 1976-05-17 | 1983-05-05 | Sperry Corp., 10019 New York, N.Y. | Schaltungsanordnung zur Verhinderung der Ausgabe von Datenworten aus einer EDV-Anlage ohne Sicherheitsverifizierung |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4388695A (en) * | 1980-02-21 | 1983-06-14 | Timeplex, Inc. | Hardware memory write lock circuit |
US4471163A (en) * | 1981-10-05 | 1984-09-11 | Donald Thomas C | Software protection system |
US4593353A (en) * | 1981-10-26 | 1986-06-03 | Telecommunications Associates, Inc. | Software protection method and apparatus |
US4458315A (en) * | 1982-02-25 | 1984-07-03 | Penta, Inc. | Apparatus and method for preventing unauthorized use of computer programs |
US4757468A (en) * | 1982-09-22 | 1988-07-12 | Intel Corporation | Authenticated read-only memory |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
JPS6097449A (ja) * | 1983-10-31 | 1985-05-31 | Nec Corp | 読み出し専用メモリを有する情報処理装置 |
US4716586A (en) * | 1983-12-07 | 1987-12-29 | American Microsystems, Inc. | State sequence dependent read only memory |
US4609777A (en) * | 1984-02-22 | 1986-09-02 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
JPS60177498A (ja) * | 1984-02-23 | 1985-09-11 | Fujitsu Ltd | 半導体記憶装置 |
DE3512785A1 (de) * | 1985-04-10 | 1986-10-23 | Telefonbau Und Normalzeit Gmbh, 6000 Frankfurt | Verfahren zur zugriffssicherung |
JPS62191000U (de) * | 1986-05-26 | 1987-12-04 | ||
JPS63253450A (ja) * | 1987-04-10 | 1988-10-20 | Hitachi Ltd | フアイル・アクセスの管理方式 |
JPH01108653A (ja) * | 1987-10-20 | 1989-04-25 | Nec Corp | メモリ内容保護回路 |
-
1990
- 1990-03-09 KR KR1019900003159A patent/KR0146067B1/ko not_active IP Right Cessation
-
1991
- 1991-03-06 JP JP04025291A patent/JP3182425B2/ja not_active Expired - Fee Related
- 1991-03-08 GB GB9104876A patent/GB2242766B/en not_active Expired - Fee Related
- 1991-03-08 DE DE4107558A patent/DE4107558A1/de active Granted
-
1993
- 1993-01-29 US US08/011,105 patent/US5313520A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5313520A (en) | 1994-05-17 |
JPH04219823A (ja) | 1992-08-10 |
DE4107558A1 (de) | 1991-09-12 |
KR910017290A (ko) | 1991-11-05 |
JP3182425B2 (ja) | 2001-07-03 |
KR0146067B1 (ko) | 1998-09-15 |
GB2242766B (en) | 1993-12-22 |
GB2242766A (en) | 1991-10-09 |
GB9104876D0 (en) | 1991-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2837201C2 (de) | ||
DE4114410C2 (de) | ||
DE2621269C2 (de) | Datenaustauschsystem mit wenigstens einer Datenträgeranordnung | |
DE3048365C2 (de) | ||
DE2621271C2 (de) | Tragbarer Datenträger | |
DE3513834C2 (de) | ||
DE4204119C2 (de) | Multiprozessorsystem | |
DE4107558C2 (de) | ||
EP0951673B1 (de) | Verfahren zur überwachung der vorgeschriebenen ausführung von softwareprogrammen | |
DE3855294T2 (de) | Mikrorechner mit Speicher | |
EP0321727B1 (de) | Verfahren und Schaltung zum manipuliergeschützten Entwerten von EE-PROM-Speichern | |
DE69815258T2 (de) | Elektrisch programmier- und löschbarer nichtflüchtiger Speicher mit einem lese- und/oder schreibgeschützen Bereich einschliesslich zugehöriger elektronischer Schaltung | |
DE2646163B2 (de) | Schaltungsanordnung zum Ersetzen fehlerhafter Informationen in Speicherplätzen eines nicht veränderbaren Speichers | |
DE2533403A1 (de) | Datenverarbeitungssystem | |
DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
WO2001001258A1 (de) | Verfahren zum zugriff auf einen speicher und speichereinrichtung hierfür | |
DE10319585B4 (de) | Manipulationsgeschütztes Datenverarbeitungssystem und zugehöriges Verfahren zum Manipulationsschutz | |
DE69118810T2 (de) | Chipkarte | |
DE69724732T2 (de) | Atomare Operation in Fernspeicher und Vorrichtung zur Durchführung der Operation | |
DE69218053T2 (de) | Speicherkarte zur Zählung von Daten und Lesevorrichtung | |
EP0276450A1 (de) | Datenschutzschaltung zur Sperrung der Uebertragung von Signalen über einen Bus | |
DE3318083A1 (de) | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit | |
DE3025044C2 (de) | ||
DE4302754C1 (de) | Monolithisch integrierte Datenspeicheranordnung und Verfahren zu deren Betrieb | |
EP0505603B1 (de) | Verfahren zum Testen eines Datenspeichers und zugehörigen Schutzspeichers und Anordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8328 | Change in the person/name/address of the agent |
Free format text: TAUCHNER, P., DIPL.-CHEM. DR.RER.NAT. HEUNEMANN, D., DIPL.-PHYS. DR.RER.NAT. RAUH, P., DIPL.-CHEM. DR.RER.NAT. HERMANN, G., DIPL.-PHYS. DR.RER.NAT. SCHMIDT, J., DIPL.-ING. JAENICHEN, H., DIPL.-BIOL. DR.RER.NAT., PAT.-ANWAELTE TREMMEL, H., RECHTSANW., 8000 MUENCHEN |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HYNIX SEMICONDUCTOR INC., ICHON, KYONGGI, KR |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: MAGNACHIP SEMICONDUCTOR, LTD., CHEONGJU, KR |
|
8339 | Ceased/non-payment of the annual fee |