CN102663471B - 基于emmc芯片的移动终端安全信息存储方法及系统 - Google Patents

基于emmc芯片的移动终端安全信息存储方法及系统 Download PDF

Info

Publication number
CN102663471B
CN102663471B CN201210112204.5A CN201210112204A CN102663471B CN 102663471 B CN102663471 B CN 102663471B CN 201210112204 A CN201210112204 A CN 201210112204A CN 102663471 B CN102663471 B CN 102663471B
Authority
CN
China
Prior art keywords
mobile terminal
rpmb
emmc chip
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210112204.5A
Other languages
English (en)
Other versions
CN102663471A (zh
Inventor
苏宇鑫
黄常科
李斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Lanjian Intelligent Equipment Technology Co ltd
Original Assignee
Huizhou TCL Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huizhou TCL Mobile Communication Co Ltd filed Critical Huizhou TCL Mobile Communication Co Ltd
Priority to CN201210112204.5A priority Critical patent/CN102663471B/zh
Publication of CN102663471A publication Critical patent/CN102663471A/zh
Priority to PCT/CN2013/074300 priority patent/WO2013155963A1/zh
Application granted granted Critical
Publication of CN102663471B publication Critical patent/CN102663471B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephone Function (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开基于EMMC芯片的移动终端安全信息存储方法及系统。本发明通过在PC端中设置key,如果用户想要修改RPMB信息,需要通过移动终端下载该PC端中的key,这样极大提高了移动终端中的相关安全信息文件的安全性,本发明简单易行,并且实用性高。

Description

基于EMMC芯片的移动终端安全信息存储方法及系统
技术领域
本发明涉及信息技术领域,尤其涉及一种基于EMMC芯片的移动终端安全信息存储方法及系统。
背景技术
随着手机、PDA等移动终端行业的快速发展,市场上充斥了大量不同规格的flash存储芯片,而这些存储芯片因为没有一个固定的标准,这就导致了项目开发过程中,如果想要更换flash 存储芯片,硬件就必须重新设计布线(layout),因此给项目带来了开发成本及开发效率等多方面的浪费。
EMMC(Embedded MultiMediaCard)芯片的诞生弥补了这个缺陷,EMMC芯片是指嵌入式多媒体文件存储设备,其逐渐成为了目前智能机市场上的主流方案。EMMC芯片为MMC协会所订立的内嵌式存储标准规格,如图1所示,EMMC芯片100由4个块物理分区组成:USER DATA、BOOT1、BOOT2、RPMB(Replay Protected Memory Block)。其中,USER DATA物理分区是厂商提供的一个物理分区,用于存储固件、用户数据及安全文件等信息,如图2所示;BOOT1、BOOT2是厂商提供的额外物理分区,因其操作接口独立,不利于软件兼容,目前没有使用;RPMB物理分区是一个安全区域,读写该RPMB信息需要特殊的协议。EMMC芯片虽解决了前述存储芯片无固定标准的问题,但随之出现的新问题是,EMMC芯片并未像传统的NAND flash一样提供标准的OTP(OTP指一次性可编程)安全存储接口,那么比如EMMC芯片中的运营商信息、IMEI码(国际移动设备身份码)等高度机密信息无法得到保护
移动终端EMMC芯片中RPMB物理分区是存储有移动终端如上述高度机密信息的相关安全信息文件的安全区域,读写该RPMB物理分区需要特殊的协议,传统的方法是设置一个修改RPMB信息的key,并将该key集成在移动终端固件内,该key相当于修改RPMB信息的通行证,因RPMB物理分区的特殊性,每款EMMC芯片只能写一次key,每次修改该RPMB信息都需要该key,因而该key显得尤为重要,传统的方法中,用户通过在移动终端中获取该key才能对RPMB信息进行修改。但该方法安全系数不高,如果其他用户例如黑客破解移动终端代码并获取该key,此时的RPMB信息将处于可修改状态,即黑客可对RPMB信息进行修改,因此传统的方法安全性不高。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供基于EMMC芯片的移动终端安全信息存储方法及系统,旨在解决现有EMMC芯片安全性不高的问题。
本发明的技术方案如下:
基于EMMC芯片的移动终端安全信息存储方法,其中,包括步骤:
A、预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;
B、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改。
所述的移动终端安全信息存储方法,其中,所述步骤A中,所述key由socket工具写入PC端。
所述的移动终端安全信息存储方法,其中,所述步骤B具体包括:
B1、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
B2、移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区;
B3、移动终端根据用户指令对所述RPMB信息进行相应修改。
所述的移动终端安全信息存储方法,其中,所述步骤B还包括:
B4、当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
所述的移动终端安全信息存储方法,其中,所述升级固件内含有将所述key写入EMMC芯片的RPMB物理分区的操作控制代码。
所述的移动终端安全信息存储方法,其中,所述步骤B1之前包括:所述升级固件由socket工具写入PC端。
基于EMMC芯片的移动终端安全信息存储系统,其中,包括:
写入模块,用于预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;
RPMB信息修改模块,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改。
所述的移动终端安全信息存储系统,其中,所述RPMB修改模块包括:
下载单元,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
key写入单元,用于移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区;
RPMB信息修改单元,用于移动终端根据用户指令对所述RPMB信息进行相应修改。
所述的移动终端安全信息存储系统,其中,所述RPMB修改模块还包括:
清除单元,用于当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
有益效果:本发明基于EMMC芯片的移动终端安全信息存储方法及系统,通过在PC端中设置key,如果用户想要修改RPMB信息,需要通过移动终端下载该PC端中的key,这样极大提高了移动终端中的相关安全信息文件的安全性,本发明简单易行,并且实用性高。
附图说明
图1为现有EMMC芯片的结构框图。
图2为现有EMMC芯片的USER DATA物理分区的结构框图。
图3为本发明基于EMMC芯片的移动终端安全信息存储方法实施例的流程图。
图4为本发明所述方法中移动终端从PC端下载key并将其写入EMMC芯片的RPMB物理分区的实施例流程图。
图5为本发明基于EMMC芯片的移动终端安全信息存储系统实施例的结构框图。
图6为本发明所述系统中RPMB信息修改模块实施例的结构框图。
具体实施方式
本发明提供一种基于EMMC芯片的移动终端安全信息存储方法及系统,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明基于EMMC芯片的移动终端安全信息存储方法及系统,通过预先在PC端写入key,当需要修改移动终端EMMC芯片的RPMB信息时,需要从PC端写入该key,因为是由PC控制该key,这样避免了其他人破解移动终端的代码来获取该key并修改移动终端RPMB信息的可能性,大大提高了移动终端EMMC芯片的安全性。
如图3所示,图3为本发明基于EMMC芯片的移动终端安全信息存储方法的一个实施例流程图,其包括步骤:
S101、预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;
因黑客容易破解移动终端代码并获取RPMB物理分区的key,所以本发明的方案是不在移动终端中设置该key,而是在PC(personal computer)端,即个人电脑端中写入该key,当用户需要修改RPMB信息时,需要通过PC端获取该key,从而防止其他用户恶意破解移动终端代码并修改RPMB信息。
在具体的写入过程中,可以通过PC端工具将该key写入PC端,该PC端工具可以是类似于迅雷这样的PC下载工具,可理解为PC套件,只是PC工具的功能可由开发人员根据需求重新定义和开发;或者在产线生产时通过烧录EMMC芯片的socket工具方式写入,此步骤确保了该key没有被固化到移动终端的代码中,如此,在移动终端被销售后,黑客就不能通过破解移动终端代码来修改RPMB信息。
S102、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改。
当用户需要通过移动终端修改所述RPMB信息时,移动终端需要获取从PC端获取该key,并将该key写入EMMC芯片的RPMB物理分区,从而使移动终端获得授权,并可修改该RPMB物理分区中的相关安全信息文件,即RPMB信息。
如图4所示,图4为本发明中移动终端从PC端下载key并将其写入EMMC芯片的RPMB物理分区的实施例流程图,其包括步骤:
S201、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
本发明是通过一升级固件来主导控制将key写入RPMB物理分区的,升级固件,顾名思义,指的是具有软件功能的硬件,但按现在的理解,本发明中的升级固件已经是指软件了。该升级固件相当于一个小型的操作系统,该升级固件包含了将PC端的key写入EMMC芯片的RPMB物理分区的操作控制代码。该升级固件也可通过PC端工具写入移动终端的RAM中,RAM指的是随机存储器(random access memory),具体可以是SRAM或DRAM,该升级固件也可在产线生产贴片之前,通过进行EMMC芯片烧录的工具例如socket工具由PC端写入移动终端的RAM中。
S202、移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区。
当移动终端将PC端中的升级固件下载成功后,该升级固件内的操作控制代码会控制将PC端中事先设置好的key写入移动终端中,从而使移动终端中写入可授权移动终端对RPMB信息进行修改的key,该key是写入至移动终端EMMC芯片中的RPMB物理分区内。在该key写入完成后,用户可通过移动终端进行对其RPMB信息进行修改的操作,即获得修改RPMB物理分区的内容的权限。
S203、移动终端根据用户指令对所述RPMB信息进行相应修改。在key写入成功后,用户即可对RPMB信息进行所需的修改。
在上述步骤中,还包括:
S204、当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
上述过程中,移动终端从PC端中下载了升级固件以便写入key。但在写入完成后,如果该升级固件继续保存在RAM中,黑客还可能较容易的通过破解移动终端代码来获取该key。所以,为了保证移动终端中EMMC芯片中RPMB物理分区的相关安全信息文件的安全性,需要将该RAM中的升级固件删除。具体可通过重新启动移动终端来清空RAM中临时存储的升级固件。
而因为读取RPMB信息并不需要key,所以当用户需要通过移动终端读取RPMB物理分区中的相关安全信息文件时,可直接从RPMB物理分区读取,并按功能(比如按用户数据文件或者安全文件)使用,而且不用担心RPMB信息被修改破坏,这样,确保了用户移动终端中的安全文件不会被轻易修改。另外,本发明中的移动终端可以是手机、PDA等便携式移动通信设备。
由于本发明中的技术是基于RPMB物理分区获得的,所以本发明中的EMMC芯片兼容JEDEC-4.4标准以上。
本发明还提供了一种基于EMMC的移动终端安全信息存储系统,图5为该移动终端安全信息存储系统的一个较佳实施例的结构框图,其包括:
写入模块21,用于预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;关于写入模块的功能原理前面已有详述。
RPMB信息修改模块22,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改。
较佳地,如图6所示,该RPMB信息修改模块22具体包括:
下载单元221,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
key写入单元222,用于移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区;
RPMB信息修改单元223,用于移动终端根据用户指令对所述RPMB信息进行相应修改。
较佳地,该RPMB信息修改模块22还包括:
清除单元224,用于当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
关于上述功能模块及单元的作用原理前面都有详述,故不再赘述。
本发明基于EMMC芯片的移动终端安全信息存储方法及系统,通过在PC端中设置key,如果用户想要修改RPMB信息,需要通过移动终端下载该PC端中的key,并将该key存储至RPMB物理分区中,这样极大提高了移动终端中的相关安全信息文件的安全性,本发明简单易行,并且实用性高。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (7)

1.基于EMMC芯片的移动终端安全信息存储方法,其特征在于,包括步骤:
A、预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;
B、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改;
所述步骤B具体包括:
B1、当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
B2、移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区;
B3、移动终端根据用户指令对所述RPMB信息进行相应修改。
2.根据权利要求1所述的移动终端安全信息存储方法,其特征在于,所述步骤A中,所述key由socket工具写入PC端。
3.根据权利要求1所述的移动终端安全信息存储方法,其特征在于,所述步骤B还包括:
B4、当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
4.根据权利要求1所述的移动终端安全信息存储方法,其特征在于,所述升级固件内含有将所述key写入EMMC芯片的RPMB物理分区的操作控制代码。
5.根据权利要求1所述的移动终端安全信息存储方法,其特征在于,所述步骤B1之前包括:所述升级固件由socket工具写入PC端。
6.基于EMMC芯片的移动终端安全信息存储系统,其特征在于,包括:
写入模块,用于预先在PC端创建用于对移动终端EMMC芯片的RPMB物理分区进行写入操作的key;
RPMB信息修改模块,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端将所述key写入其EMMC芯片的RPMB物理分区,移动终端根据用户指令对所述RPMB信息进行修改;
所述RPMB修改模块包括:
下载单元,用于当需要修改移动终端EMMC芯片的RPMB信息时,移动终端接收用户的操作指令从PC端下载一升级固件并存储至移动终端的RAM中;
key写入单元,用于移动终端根据升级固件的指令将所述key写入EMMC芯片的RPMB物理分区;
RPMB信息修改单元,用于移动终端根据用户指令对所述RPMB信息进行相应修改。
7.根据权利要求6所述的移动终端安全信息存储系统,其特征在于,所述RPMB修改模块还包括:
清除单元,用于当所述key写入成功后,移动终端自动将存储在RAM中的升级固件清除。
CN201210112204.5A 2012-04-17 2012-04-17 基于emmc芯片的移动终端安全信息存储方法及系统 Active CN102663471B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201210112204.5A CN102663471B (zh) 2012-04-17 2012-04-17 基于emmc芯片的移动终端安全信息存储方法及系统
PCT/CN2013/074300 WO2013155963A1 (zh) 2012-04-17 2013-04-17 基于emmc芯片的移动终端安全信息存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210112204.5A CN102663471B (zh) 2012-04-17 2012-04-17 基于emmc芯片的移动终端安全信息存储方法及系统

Publications (2)

Publication Number Publication Date
CN102663471A CN102663471A (zh) 2012-09-12
CN102663471B true CN102663471B (zh) 2015-09-23

Family

ID=46772954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210112204.5A Active CN102663471B (zh) 2012-04-17 2012-04-17 基于emmc芯片的移动终端安全信息存储方法及系统

Country Status (2)

Country Link
CN (1) CN102663471B (zh)
WO (1) WO2013155963A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663471B (zh) * 2012-04-17 2015-09-23 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统
KR101919903B1 (ko) * 2012-09-14 2018-11-19 삼성전자 주식회사 임베디드 멀티미디어 카드, 이를 제어하는 호스트, 및 이들의 동작 방법
CN105868651A (zh) * 2015-01-19 2016-08-17 中兴通讯股份有限公司 工作模式配置方法及装置
CN106384042B (zh) * 2016-09-13 2019-06-04 北京豆荚科技有限公司 一种电子设备以及安全系统
CN107871090B (zh) * 2017-09-28 2020-11-27 泾县谷声信息科技有限公司 一种终端生产方法、终端及计算机可读存储介质
KR102501776B1 (ko) 2018-01-31 2023-02-21 에스케이하이닉스 주식회사 저장 장치 및 그 동작 방법
CN112328561A (zh) * 2020-11-26 2021-02-05 广东小天才科技有限公司 一种日志传递方法、系统、电子设备和存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047267A (zh) * 2008-06-02 2011-05-04 巴比禄股份有限公司 认证系统、信息处理装置、存储装置、认证方法及程序
CN102411480A (zh) * 2010-05-11 2012-04-11 马维尔国际贸易有限公司 具有嵌入有控制模块的固态存储器的混合存储系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321597B2 (en) * 2007-02-22 2012-11-27 Super Talent Electronics, Inc. Flash-memory device with RAID-type controller
US20120079289A1 (en) * 2010-09-27 2012-03-29 Skymedi Corporation Secure erase system for a solid state non-volatile memory device
CN102663471B (zh) * 2012-04-17 2015-09-23 惠州Tcl移动通信有限公司 基于emmc芯片的移动终端安全信息存储方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047267A (zh) * 2008-06-02 2011-05-04 巴比禄股份有限公司 认证系统、信息处理装置、存储装置、认证方法及程序
CN102411480A (zh) * 2010-05-11 2012-04-11 马维尔国际贸易有限公司 具有嵌入有控制模块的固态存储器的混合存储系统

Also Published As

Publication number Publication date
CN102663471A (zh) 2012-09-12
WO2013155963A1 (zh) 2013-10-24

Similar Documents

Publication Publication Date Title
CN102663471B (zh) 基于emmc芯片的移动终端安全信息存储方法及系统
KR102148889B1 (ko) 메모리 컨트롤러의 동작 방법 및 메모리 컨트롤러를 포함하는 불휘발성 메모리 시스템
CN102096639B (zh) 用于修剪在非易失性闪速介质上的数据的方法
TWI447583B (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
CN104541280A (zh) 用于利用非易失性存储器装置的备选引导路径支持
TWI405211B (zh) 快閃記憶體儲存系統、控制器與資料保護方法
US10698840B2 (en) Method and apparatus to generate zero content over garbage data when encryption parameters are changed
CN104318155A (zh) 一种防逆向apk文件的动态加载方法
US8898807B2 (en) Data protecting method, mobile communication device, and memory storage device
TW201329707A (zh) 資料保護方法、記憶體控制器與記憶體儲存裝置
CN102819442A (zh) 一种嵌入式设备程序烧写的方法及系统
CN100583119C (zh) 控制计算机数据下载的移动存储设备及方法
KR20210113906A (ko) 컴퓨팅 시스템 및 그 동작 방법
CN103257938A (zh) 数据保护方法、存储器控制器与存储器储存装置
CN105095784A (zh) 终端数据写入、读取的方法及装置
CN107204206A (zh) 一种电子熔丝烧写方法、终端及计算机可读存储介质
CN104778383A (zh) 一种基于国产处理器刀片服务器管理子卡的硬件加密方法
CN105069381A (zh) 一种基于智能终端的分区保护方法及系统
CN203773957U (zh) Otp寄存器的多次写入装置
CN101950345A (zh) 一种基于硬件解密的高可靠终端设备及其工作方法
CN203535643U (zh) 系统使用功能的控制装置
JP2016103217A (ja) 情報処理端末および情報処理端末の制御プログラム
CN103870745A (zh) 电子设备和安全启动电子设备的方法
Fiorillo Theory and practice of flash memory mobile forensics
CN104751026A (zh) 安卓系统的软件保护方法、软件应用方法及相关装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211209

Address after: 264200 No. 369-11, Shuangdao Road, Weihai high district, Weihai City, Shandong Province

Patentee after: Weihai Regional Innovation Center Co.,Ltd.

Address before: 516006 community 23, Zhongkai high tech Development Zone, Shenzhen, Guangdong

Patentee before: HUIZHOU TCL MOBILE COMMUNICATION Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231005

Address after: 264200 No. 69-1 Futian Road, torch high tech Industrial Development Zone, Weihai City, Shandong Province

Patentee after: Shandong Lanjian Intelligent Equipment Technology Co.,Ltd.

Address before: 264200 No. 369-11, Shuangdao Road, Weihai high district, Weihai City, Shandong Province

Patentee before: Weihai Regional Innovation Center Co.,Ltd.