CN104363219A - 一种基于iec62056数据传输安全标准的三方密钥管理方法 - Google Patents

一种基于iec62056数据传输安全标准的三方密钥管理方法 Download PDF

Info

Publication number
CN104363219A
CN104363219A CN201410621269.1A CN201410621269A CN104363219A CN 104363219 A CN104363219 A CN 104363219A CN 201410621269 A CN201410621269 A CN 201410621269A CN 104363219 A CN104363219 A CN 104363219A
Authority
CN
China
Prior art keywords
main website
terminal
key
intelligent electric
concentrator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410621269.1A
Other languages
English (en)
Other versions
CN104363219B (zh
Inventor
黄柳胜
尹建丰
季海涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JIANGSU LINYANG ELECTRONICS CO Ltd
Original Assignee
JIANGSU LINYANG ELECTRONICS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JIANGSU LINYANG ELECTRONICS CO Ltd filed Critical JIANGSU LINYANG ELECTRONICS CO Ltd
Priority to CN201410621269.1A priority Critical patent/CN104363219B/zh
Publication of CN104363219A publication Critical patent/CN104363219A/zh
Application granted granted Critical
Publication of CN104363219B publication Critical patent/CN104363219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

一种基于IEC62056数据传输安全标准的三方密钥管理方法,所述的三方包括主站、集中器和智能电表,所述的集中器和智能电表均为终端,该三方密钥管理方法包括:主密钥MK的生成步骤和数据加密密钥EK、数据验证密钥AK的生成步骤。本发明解决通信信道复杂多变时如何保证三方更新MK、EK、AK的同步性及安全性的问题,在密钥升级过程中,信道上传输的数据皆为可反复传输的非机密数据,有效保证各级密钥的安全性及同步性。

Description

一种基于IEC62056数据传输安全标准的三方密钥管理方法
技术领域
本发明应用于智能电网通信领域,具体是一种基于IEC62056数据传输安全标准的主站、集中器、智能电表三方的密钥管理方案。
背景技术
近年来智能电网迅猛发展,电力公司与各终端用户间实现安全通信的需求越来越强。根据IEC62056标准规范,使用GCM(Galois/Counter Mode)对称加密算法分组密码工作模式,以保证通信数据的机密性与完整性。然而密码技术靠密码算法实现,密码技术的控制却依赖密钥控制,GCM只提供了一种加密模式,还需要有一套方案对数据加密密钥EK及数据验证密钥AK进行严格的管理控制。
目前,IEC62056有建议的密钥管理模式:在EK、AK之上设有主密钥MK,由主站定期更新EKAK,将更新后的EKAK以MK作为密钥加密成密文发送到智能电表,并以某种方式将EKAK同步发送至主站与电能表之间的集中器,电能表和集中器收到密文后解出EKAK,确保三方EKAK同步;MK需要定期升级;
以上,MK升级方案未确定,同时主站、集中器、电能表三者之间使用的通信信道复杂多变,通信准确率无法保证,若以上述方案,则不能保证三方更新EKAK的同步性,同时在非安全的信道上传输EKAK,即使有MK的保护,也同样存在被截取破解的风险。
发明内容
本发明的目的是针对信道的不稳定性和不安全性的问题,提出一种基于IEC62056数据传输安全标准的三方密钥管理方法,包括从MK到EK、AK的整体密钥管理方案,解决通信信道复杂多变时如何保证三方更新MK、EK、AK的同步性及安全性的问题。本方案在密钥升级过程中,信道上传输的数据皆为可反复传输的非机密数据,保证各级密钥的安全性及同步性。
本发明的技术方案是:
一种基于IEC62056数据传输安全标准的三方密钥管理方法,所述的三方包括主站、集中器和智能电表,所述的集中器和智能电表均为终端,该三方密钥管理方法包括:
主密钥MK的生成步骤:主站向终端发起MK协商请求,主站和终端利用D-H算法得出协商密钥XK,主站和终端各自计算得出MK;
数据加密密钥EK和数据验证密钥AK的生成步骤:采用GHash算法,以终端身份ID、时间DateTime作为参数;主站向终端发起EKAK生成请求,终端收到后回复主站确认信号,主站将对各终端的确认信号做记录,对没有回复确认的终端将在后期再次发送请求;其中,主站计算所有集中器和智能电表的EK、AK,集中器计算自身以及下挂的所有智能电表的EK、AK,智能电表计算自身的EK、AK。
本发明的主密钥MK的生成步骤具体为:主站向终端发起MK生成请求,主站与终端之间采用Diffie_Hellman Key Exchange算法进行密钥协商:
(1)、设置一个大素数q和q的一个本根α,q和α由主站、集中器和智能电表三方共享;
(2)、设置一个小于素数P的整数作为主站私钥Kzs,计算得出主站公钥Kzp=αKzs|mod q;
(3)、设置另一个由集中器和智能电表共享的终端私钥Kms,各终端自行算出Kmp=Kmsmod q,;
(4)、主站和终端交换公钥,
主站算出XK1=(Kmp)kzsmod q
=(αKmsmod q)Kzs mod q
=(αKms)Kzs mod q
各终端算出XK2=(Kzp)kmsmod q
=(αKzsmod q)Kms mod q
=(αKzs)Kms mod q
XK1=XK2,主站和各终端拥有相同的协商密钥XK;
(5)、主站和终端各自计算得出MK,计算方法为:
(5-a)、取协商密钥XK后64bit位、8字节,将其分8组即每个字节作为一组,得到XKn,n=0-7,Kzp、Kmp同样处理;
(5-b)、主密钥MK共128bit位、16字节,将其分16组即每个字节作为一组,得到MKn,n=0-15,按照下述公式分别计算MKn;
MKn=XK7-n^Kzpn,其中n=0-7;
MKn=XK15-n^Kmp15-n,其中n=8-15;
(5-c)、MK=MK1||MK15||MK14||MK2||MK3||MK13||MK12||MK4|
           |MK5||MK11||MK10||MK6||MK7||MK9||MK8
其中:^表示按位异或;||表示串联。
本发明的数据加密密钥EK和数据验证密钥AK的生成步骤具体为:
(1)、主站选择当前时间作为DateTime(YYYYMMDDHHMMSS 14个字符,一个字符8bit)并保存,在主密钥MK生成以后,主站发送DateTime和终端需要计算的秘钥种类至各终端,终端收到后,回复确认信号;其中,需要计算的秘钥种类占8bit,包括数据加密密钥EK:0X01,数据验证密钥AK:0X02,或者前述二者同时计算:0X03;(当此次需要计算的秘钥种类为EK时,主站和各终端将DateTime作为DateTimeE,当需要计算的秘钥种类为AK时,主站和各终端将DateTime作为DateTimeA,当需要计算的秘钥种类为EK和AK时,各终端将DateTime同时作为DateTimeE和DateTimeA)
(2)、根据GHash算法,主站计算所有集中器和智能电表的EK、AK,集中器计算自身以及下挂的所有智能电表的EK、AK,智能电表计算自身的EK、AK,EK、AK的计算公式如下:
EK=GHash(MK*((MK*DateTimeE)^ID));
AK=GHash(ID*((ID*DateTimeE)^MK));
其中:ID表示所计算的集中器或智能电表的身份ID,*表示按位乘,^表示按位异或,DateTimeE表示主站发送的要求生成EK的时间参数,DateTimeA表示主站发送的要求生成AK的时间参数。
本发明的方法还包括EKAK的更新步骤:主站选择一未来时间DateTime告知整个系统,DateTime即作为EKAK的生成算法GHash的参数,亦作为新密钥生效时间参考,按照数据加密密钥EK和数据验证密钥AK的生成步骤更新EKAK。
本发明的方法还包括MK的更新步骤:当需要更新MK时,重新设定主站私钥Kzs,主站发起MK协商请求,即可使整个系统的MK重新赋值。
本发明的方法还包括各级密钥修复步骤:终端的MK生成后,将MK生成标志位置位,当MK生成标志位未置位时,拒绝除MK协商外的任何命令;当终端的EK和/或AK生成后,将EK和/或AK生成标志位置位,当EK和/或AK生成标志位未置位时,拒绝除MK协商和EKAK升级外的任何命令,并能够主动要求主站发起协商更新。
本发明的有益效果:
本发明中,EK、AK从未在信道中传输,并可实时更新,且各终端各不相同,若需要破解通信数据,必须要破解EK、AK,破解EK、AK必须从MK入手,而MK的确认需要4个要素,一是素数q和其本根,二是主站私有密钥Kzs,三是终端共享另一私钥Kms,四是MK生成算法;在用户系统新建时,可将前三个要素的赋值权交给第三方用户,这样要得到MK需要同时攻破三个要素,并得到算法;即使攻击方仿冒终端并得到系统MK,也没有其它终端相关信息,无法得出各终端EK、AK,由此系统的安全得以保证,同时,各端拥有标志位,若有MK协商失败,或EKAK生成失败,也可及时重新协商生成直至成功,使得整个系统处于一个安全、稳定、可靠的状态。
附图说明
图1是本发明的结构示意图。
图2是Diffie_Hellman Key Exchange算法示意图;
图3主站系统新建时协商密钥,及通信中的密钥确认流程图;
图4终端系统新建时协商密钥流程图;
图5密钥生成标志位示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的说明。
如图1所示,主站与集中器、智能电表进行密钥协商,系统拥有统一MK;主站发起EKAK生成命令,主站与集中器、智能电表各自生成应有的EKAK;此后即可加密通信。
MK的生成:利用Diffie_Hellman Key Exchange算法进行密钥协商,需要一个大素数q和q的一个本根α,q和α三方共享;主站为MK生成的发起者,拥有MK设定权者设定一个小于素数P的整数作为主站的私有密钥Kzs,计算得出主站公钥Kzp=αKzs mod q。终端共享另一私钥Kms,各终端自行算出Kmp=αKms mod q,主站和终端交换公开密钥,
主站算出XK1=(Kmp)kzsmod q
=(αKmsmod q)Kzs mod q
=(αKms)Kzs mod q
终端算出XK2=(Kzp)kmsmod q
=(αKzsmod q)Kms mod q
=(αKzs)Kms mod q
XK1=XK2,主站和各终端拥有相同的交换密钥XK(由于嵌入式产品计算能力的限制,q需控制在10位数以内,以保证运算生成XK时间控制在毫秒以内)。
此时,主站、终端(集中器和电表)共享XK、Kzp、Kmp,各端以这三个参数再做如下运算:取协商密钥XK后64bit位、8字节,将其分8组得到XKn,n=0-7,Kzp、Kmp同样处理;主密钥MK共128bit位、16字节,将其分16组得到MKn,n=0-15,按照下述公式分别计算MKn;
MKn=XK7-n^Kzpn,其中n=0-7;
MKn=XK15-n^Kmp15-n,其中n=8-15;
最终得到 MK=MK1||MK15||MK14||MK2||MK3||MK13||MK12||MK4|
            |MK5||MK11||MK10||MK6||MK7||MK9||MK8
最终主站、终端(集中器和电表)都拥有相同的MK,并置位MK生成标志位。
当系统需要更新MK时,只需要MK设定权者重新设定主站的私有密钥Kzs,发起MK协商,即可使整个系统的MK重新赋值。
MK的确认需要4个要素,一是素数q和其本根α,二是主站私有密钥Kzs,三是终端共享另一私钥Kms,四是MK生成算法;在用户系统新建时,可将前三个要素的赋值权交给三方,这样要得到MK需要同时攻破3方,并得到算法,这样电表生产厂家没有系统安全责任。
EK、AK的生成采用GHash算法,以终端身份ID、时间DateTime作为参数,由主站控制生成更新。具体公式为:
EK=GHash(MK+ID+DateTimeE);
AK=GHash(MK^ID^DateTimeA);
系统新建时,主站选择当前时间yyyymmddhhss作为DateTime并保存,MK生成以后,主站发送DateTime||0X03至各终端,终端收到后回复确认信号并根据GHash算法、MK、自身身份ID和DateTime计算得出EKAK,并置EKAK生成标志位(若终端为集中器,集中器生成自己的EKAK的同时,计算其所有下挂表EKAK);主站同时生成所有回复确认信号的终端EKAK。
当EK需要升级时,主站选择一个未来时间作为DateTimeE并保存,发送DateTimeE||0X01至各终端,各终端收到信号后回复并算出EK(若终端为集中器,集中器升级自身EK的同时,升级其所有下挂表EK),主站同时升级所有回复确认信号的终端EK;在DateTimeE当天结束后,系统销毁旧EK,使用新EK。
AK同样处理,主站发送数据为DateTimeA||0X02。
新终端接入系统,首先等待MK的协商,MK生成后等待DateTime,即时生成EKAK;主站检测到新终端即开始密钥协商。
后续通信过程中,主站通过各终端的标志位(在通信协商过程中置位具体见图3、图4),辨别该终端是否已经生成MK、EK、AK,是否可以进行GCM加密通信,并可以主动重新发起密钥协商;表端根据标志位可以回复主站密钥生成出现问题要求重新协商密钥;集中器与表端通信时表端密钥若有问题,表端同样回复密钥出现问题,并向主站要求协商密钥。如此,若有MK协商失败,或EKAK生成失败,也可及时重新协商生成直至成功,整个系统处于一个安全、稳定、可靠的状态。
本发明未涉及部分均与现有技术相同或可采用现有技术加以实现。

Claims (6)

1.一种基于IEC62056数据传输安全标准的三方密钥管理方法,所述的三方包括主站、集中器和智能电表,所述的集中器和智能电表均为终端,其特征是该三方密钥管理方法包括:
主密钥MK的生成步骤:主站向终端发起MK协商请求,主站和终端利用D-H算法得出协商密钥XK,主站和终端各自计算得出MK;
数据加密密钥EK和数据验证密钥AK的生成步骤:采用GHash算法,以终端身份ID、时间DateTime作为参数;主站向终端发起EKAK生成请求,终端收到后回复主站确认信号,主站将对各终端的确认信号做记录,对没有回复确认的终端将在后期再次发送请求;其中,主站计算所有回复确认信号的集中器和智能电表的EK、AK,集中器计算自身以及下挂的所有智能电表的EK、AK,智能电表计算自身的EK、AK。
2.根据权利要求1所述的基于IEC62056数据传输安全标准的三方密钥管理方法,其特征在于:主密钥MK的生成步骤具体为:主站向终端发起MK生成请求,主站与终端之间采用Diffie_Hellman Key Exchange算法进行密钥协商:
(1)、设置一个大素数q和q的一个本根α,q和α由主站、集中器和智能电表三方共享;
(2)、设置一个小于素数q的整数作为主站私钥Kzs,计算得出主站公钥Kzp=αKzs mod q;
(3)、设置另一个由集中器和智能电表共享的终端私钥Kms,各终端自行算出终端公钥Kmp=αKms mod q,;
(4)、主站和终端交换公钥,
主站算出  XK1=(Kmp)kzsmod q=(αKmsmod q)Kzs mod q=(αKms)Kzs mod q
各终端算出  XK2=(Kzp)kmsmod q=(αKzsmod q)Kms mod q=(αKzs)Kms mod q
XK1=XK2,主站和各终端拥有相同的协商密钥XK;
(5)、主站和终端各自计算得出MK,计算方法为:
(5-a)、取协商密钥XK后64bit位、8字节,将其分8组得到XKn,n=0-7,Kzp、Kmp同样处理;
(5-b)、主密钥MK共128bit位、16字节,将其分16组得到MKn,n=0-15,按照下述公式分别计算MKn;
MKn=XK7-n^Kzpn,其中n=0-7;
MKn=XK15-n^Kmp15-n,其中n=8-15;
(5-c)、MK=MK1||MK15||MK14||MK2||MK3||MK13||MK12||MK4|
|MK5||MK11||MK10||MK6||MK7||MK9||MK8
其中:^表示按位异或;||表示串联。
3.根据权利要求1所述的基于IEC62056数据传输安全标准的三方密钥管理方法,其特征在于:数据加密密钥EK和数据验证密钥AK的生成步骤具体为:
(1)、主站选择当前时间作为DateTime并保存,在主密钥MK生成以后,主站发送DateTime和需要计算的秘钥种类至各终端,终端收到后,回复确认信号;其中,需要计算的秘钥种类包括数据加密密钥EK和/或数据验证密钥AK;
(2)、根据GHash算法,主站计算所有已回复确认信号的集中器和智能电表的EK、AK,集中器计算自身以及下挂的所有智能电表的EK、AK,智能电表计算自身的EK、AK,EK、AK的计算公式如下:
EK=GHash(MK*((MK*DateTimeE)^ID));
AK=GHash(ID*((ID*DateTimeE)^MK));
其中:ID表示所计算的集中器或智能电表的身份ID,*表示按位乘,^表示按位异或,DateTimeE表示主站发送的要求生成EK的时间参数,DateTimeA表示主站发送的要求生成AK的时间参数。
4.根据权利要求1所述基于IEC62056数据传输安全标准的三方密钥管理方法,其特征在于:该方法还包括EKAK的更新步骤:主站选择一未来时间DateTime告知整个系统,DateTime即作为EKAK的生成算法GHash的参数,亦作为新密钥生效时间参考,按照数据加密密钥EK和数据验证密钥AK的生成步骤更新EKAK。
5.根据权利要求1所述基于IEC62056数据传输安全标准的三方密钥管理方法,其特征在于:该方法还包括MK的更新步骤:当需要更新MK时,重新设定主站私钥Kzs,主站发起MK协商请求,即可使整个系统的MK重新赋值。
6.根据权利要求3所述基于IEC62056数据传输安全标准的三方密钥管理方法,其特征在于:该方法还包括各级密钥修复步骤:终端的MK生成后,将MK生成标志位置位,当MK生成标志位未置位时,拒绝除MK协商外的任何命令;当终端的EK和/或AK生成后,将EK和/或AK生成标志位置位,当EK和/或AK生成标志位未置位时,拒绝除MK协商和EKAK升级外的任何命令,当智能电表因EKAK不一致导致与集中器或主站通信失败时,智能电表能够主动要求主站发起MK协商请求。
CN201410621269.1A 2014-11-06 2014-11-06 一种基于iec62056数据传输安全标准的三方密钥管理方法 Active CN104363219B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410621269.1A CN104363219B (zh) 2014-11-06 2014-11-06 一种基于iec62056数据传输安全标准的三方密钥管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410621269.1A CN104363219B (zh) 2014-11-06 2014-11-06 一种基于iec62056数据传输安全标准的三方密钥管理方法

Publications (2)

Publication Number Publication Date
CN104363219A true CN104363219A (zh) 2015-02-18
CN104363219B CN104363219B (zh) 2018-07-10

Family

ID=52530445

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410621269.1A Active CN104363219B (zh) 2014-11-06 2014-11-06 一种基于iec62056数据传输安全标准的三方密钥管理方法

Country Status (1)

Country Link
CN (1) CN104363219B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245326A (zh) * 2015-09-10 2016-01-13 电子科技大学 一种基于组合密码的智能电网安全通信方法
CN110049045A (zh) * 2019-04-19 2019-07-23 中国南方电网有限责任公司 一种电力载波的安全认证系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546167A (zh) * 2010-11-29 2012-07-04 瑞萨电子株式会社 智能计量表和计量表读取系统
US8341186B2 (en) * 2010-06-03 2012-12-25 Digi International Inc. Smart energy network configuration using link key database
CN102882688A (zh) * 2012-10-24 2013-01-16 北京邮电大学 一种适用于用电信息采集的轻量级认证密钥协商协议
CN103051450A (zh) * 2012-12-10 2013-04-17 中国电力科学研究院 应用于电力信息采集系统的安全任务下发的系统和方法
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法
CN103873270A (zh) * 2012-12-11 2014-06-18 财团法人资讯工业策进会 智慧型电表基础建设网络系统及其消息广播方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8341186B2 (en) * 2010-06-03 2012-12-25 Digi International Inc. Smart energy network configuration using link key database
CN102546167A (zh) * 2010-11-29 2012-07-04 瑞萨电子株式会社 智能计量表和计量表读取系统
CN102882688A (zh) * 2012-10-24 2013-01-16 北京邮电大学 一种适用于用电信息采集的轻量级认证密钥协商协议
CN103051450A (zh) * 2012-12-10 2013-04-17 中国电力科学研究院 应用于电力信息采集系统的安全任务下发的系统和方法
CN103873270A (zh) * 2012-12-11 2014-06-18 财团法人资讯工业策进会 智慧型电表基础建设网络系统及其消息广播方法
CN103763094A (zh) * 2014-01-03 2014-04-30 沈阳中科博微自动化技术有限公司 一种智能电表系统安全监控信息处理方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105245326A (zh) * 2015-09-10 2016-01-13 电子科技大学 一种基于组合密码的智能电网安全通信方法
CN105245326B (zh) * 2015-09-10 2018-11-13 电子科技大学 一种基于组合密码的智能电网安全通信方法
CN110049045A (zh) * 2019-04-19 2019-07-23 中国南方电网有限责任公司 一种电力载波的安全认证系统

Also Published As

Publication number Publication date
CN104363219B (zh) 2018-07-10

Similar Documents

Publication Publication Date Title
CN102111265B (zh) 一种电力系统采集终端的安全芯片加密方法
CN101789865B (zh) 一种用于加密的专用服务器及加密方法
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
CN202856452U (zh) 一种配电网系统
CN105610773B (zh) 一种电能表远程抄表的通讯加密方法
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
CN104821944A (zh) 一种混合加密的网络数据安全方法及系统
CN104202170B (zh) 一种基于标识的身份认证系统和方法
CN105790938A (zh) 基于可信执行环境的安全单元密钥生成系统及方法
CN107733654B (zh) 一种基于组合密钥的智能设备固件更新和正式用户证书分发方法
CN113114460B (zh) 一种基于量子加密的配电网信息安全传输方法
CN113630248B (zh) 一种会话密钥协商方法
CN106953725B (zh) 用于非对称的密钥导出的方法和系统
CN112804356B (zh) 一种基于区块链的联网设备监管认证方法及系统
CN105376233A (zh) 虚拟sim卡参数管理方法及装置、终端和网络端服务器
CN113676448B (zh) 一种基于对称秘钥的离线设备双向认证方法和系统
CN101931623A (zh) 一种适用于受控制端能力有限的远程控制的安全通信方法
CN104735064A (zh) 一种标识密码系统中标识安全撤销并更新的方法
CN104753682A (zh) 一种会话秘钥的生成系统及方法
CN107659405B (zh) 一种变电站主子站间数据通信的加密解密方法
CN112019552B (zh) 一种物联网安全通信方法
CN104363219B (zh) 一种基于iec62056数据传输安全标准的三方密钥管理方法
CN107733929B (zh) 认证方法和认证系统
CN107276755B (zh) 一种安全关联方法、装置及系统
WO2018076299A1 (zh) 数据传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Qidong City, Jiangsu province 226200 Nantong City Lin Yang Lu No. 666

Applicant after: JIANGSU LINYANG ENERGY CO., LTD.

Address before: Qidong City, Jiangsu province 226200 Nantong City Lin Yang Lu No. 666

Applicant before: Jiangsu Linyang Electronics Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Huang Liusheng

Inventor after: Yin Jianfeng

Inventor after: Ji Haitao

Inventor after: Yang Qian

Inventor after: Zhang Xiaohang

Inventor before: Huang Liusheng

Inventor before: Yin Jianfeng

Inventor before: Ji Haitao

CB03 Change of inventor or designer information