CN104615096A - 一种保障工业控制系统信息安全的方法及系统 - Google Patents

一种保障工业控制系统信息安全的方法及系统 Download PDF

Info

Publication number
CN104615096A
CN104615096A CN201410724971.0A CN201410724971A CN104615096A CN 104615096 A CN104615096 A CN 104615096A CN 201410724971 A CN201410724971 A CN 201410724971A CN 104615096 A CN104615096 A CN 104615096A
Authority
CN
China
Prior art keywords
output data
control system
industrial control
data
information security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410724971.0A
Other languages
English (en)
Inventor
戚建淮
方方
赵海阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHENZHEN RONGDA ELECTRONICS CO Ltd
Original Assignee
SHENZHEN RONGDA ELECTRONICS CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHENZHEN RONGDA ELECTRONICS CO Ltd filed Critical SHENZHEN RONGDA ELECTRONICS CO Ltd
Priority to CN201410724971.0A priority Critical patent/CN104615096A/zh
Publication of CN104615096A publication Critical patent/CN104615096A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4184Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by fault tolerance, reliability of production system
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种保障工业控制系统信息安全的方法及系统。所述方法包括如下步骤:步骤A:检测所述工业控制系统的输入数据及输出数据,并根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性;步骤B:检测所述工业控制系统的输出数据,并将其与预设的安全值范围比对,并根据比对结果判断所述输出数据的合法性;步骤C:检测所述工业控制系统的通讯协议,并据此建立通讯协议白名单,并据此判断所述工业控制系统中命令的正常性;步骤D:对上述三个步骤检测到的错误的输出数据、非法的输出数据、非正常命令进行上报。本发明可及时发现由信息安全引起的系统入侵和故障,从根本上解决工业控制系统的信息安全问题。

Description

一种保障工业控制系统信息安全的方法及系统
技术领域
本发明涉及信息安全技术领域,尤其涉及一种保障工业控制系统信息安全的方法及系统。
背景技术
工业控制系统是由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件共同构成的确保工业基础设施自动化运行、过程控制与监控的业务流程管控系统。目前,工业控制系统广泛应用于我国电力、水利、污水处理、石油天然气、化工、交通运输、制药以及大型制造行业。工业控制系统中的安全防护目前主要有安全管理,IT安全防护技术和工业防火墙等。
1.安全管理:
布署纵深防御体系,保证工业控制系统的物理安全,建立安全策略与流程,适当采取隔离、漏洞检查、威胁检测等保护措施。例如,进行网络分区与边界保护,建立安全的单元间通信,系统加固与补丁管理,恶意软件的检测与防护,访问控制与账号管理,记录设备访问日志并进行必要的审计等。确保只有绝对必要的人员才能在物理层面接触到工业控制设备。
2.IT安全防护技术:
通过对控制网络的防护,大部分采用的是常规网络安全技术,主要包括防火墙、IDS、VPN、防病毒等。主要针对三级以上的网络防护。
3.工业防火墙:
防火墙产品,目前基本是以包过滤技术为基础的,它最大的局限性在于不能保证准许放行的数据的安全性。防火墙通过拒绝放行并丢弃数据包来实现自已的安全机制。但防火墙无法保证准许放行数据的安全性。
工业防火墙内置各种主流自动化产品制造商的私有通信协议,可实现与各主流自动化产品如Honeywe 11DCS系统、Yokogawa DCS系统、INVENSYS DCS等系统,OPC SERVER、IP21/PHD/PI等服务器或数据库无扰动接入。与常规防火墙不同的是,工业防火墙是基于内置工业通讯协议的防护模式,由于工业通讯协议通常是基于常规TCP/IP在应用层的高级开发,工业防火墙不仅是在端口上的防护,更重要的是基于应用层上数据包的深度检查、协议分析,属于新一代工业通讯协议防火墙。
目前主有的工业控制网络中的解决方案都有一定的缺点,安全管理只能减少感染病毒的机会,而不能完全杜绝从网络上恶意的攻击,IT全防护技术用于工业控制领域的三级以上的网络有一定效果,而对一二级网络无法阻止相关的安全问题,工业防火墙加入工业协议分析可以阻止一些非法的信息攻击,但不能不能阻止通过合法协议执行的非正常命令从而对系统造成损害。
发明内容
本发明所要解决的技术问题是,提供一种保障工业控制系统信息安全的系统及方法,以解决现有技术所采用的信息安全保障手段所存在的只能减少病毒感染机会而不能杜绝病毒攻击,以及不能阻止通过合法协议执行的非正常命令从而对系统造成损害的不足。本发明是这样实现的:
一种保障工业控制系统信息安全的方法,包括如下步骤:
步骤A:检测所述工业控制系统的输入数据及输出数据,并根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性;
步骤B:检测所述工业控制系统的输出数据,并将其与预设的安全值范围比对,并根据比对结果判断所述输出数据的合法性;
步骤C:检测所述工业控制系统的通讯协议,并据此建立通讯协议自名单,并据此判断所述工业控制系统中命令的正常性;
步骤D:对上述三个步骤检测到的错误的输出数据、非法的输出数据、非正常命令进行上报。
进一步地,所述输入数据包括:数字量输入数据及模拟量输入数据;所述输出数据包括:数字量输出数据输出模拟量输出数据,以及所述工业控制系统中各执行机构输出值;
进一步地,所述步骤A中,当所述输入数据与所述输出数据符合所述逻辑关系时,判定所述输出数据属于正确的输出数据,否则判定所述输出数据属于错误的输出数据。
进一步地,所述步骤B中,当所述输出数据处于所述安全值范围内时,判定所述输出数据为合法的输出数据,否则判定所述输出数据为非法的输出数据。
进一步地,所述步骤C中,当所述命令符合所述白名单中的通讯协议时,判定所述命令为正常命令,否则判定所述命令为非正常命令。
一种保障工业控制系统信息安全的系统,包括:
检测模块,用于检测所述工业控制系统的输入数据、输出数据以及输入数据与输出数据的逻辑关系;
一致性智能分析模块,用于根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性,将所述输出数据与预设的安全值范围比对并根据比对结果判断所述输出数据的合法性,根据预设的通讯协议白名单判断所述工业控制系统中命令的正常性;
报警模块,用于接收并分类检测到的错误的输出数据、非法的输出数据、非正常命令;
数据上传模块,用于对分类后的错误的输出数据、非法的输出数据、非正常命令进行上报。
进一步地,所述检测模块包括:
用于检测逻辑信号的逻辑接口信号检测模块;
用于检测数字开关量信号的数字量输入及输出检测模块;
用于检测模拟量信号的模拟量输入及输出接口模块。
进一步地,所述逻辑接口信号检测模块通过检测通讯端口的通讯信号,并获取其波形,然后对其波形进行逻辑分析或编程以获取该通讯端口的逻辑信号。
进一步地,所述保障工业控制系统信息安全的系统还包括参数配置模块,与所述一致性智能分析模块连接,用于设置所述一致性智能分析模块的分析依据,并将其发送到所述一致性智能分析模块。
进一步地,所述分析依据包括:各输入数据与输出数据的逻辑关系、各输出数据的安全值范围、通讯协议白名单。
与现有技术相比,本发明从拟保障信息安全的工业控制系统的最终输出数据的检测出发,预设相关安全值范围及过滤系统中的非正常命令,对被检测的工业控制系统的输出和预设进行可信的一致性对比,及时发现由信息安全引起的系统入侵和故障,从根本上解决工业控制系统的信息安全问题。
附图说明
图1:本发明实施例提供的保障工业控制系统信息安全的方法组成示意图;
图2:本发明实施例提供的保障工业控制系统信息安全的系统组成示意图;
图3:上述保障工业控制系统信息安全的系统中检测模块的组成示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。
如图1所示,本发明提供了一种保障工业控制系统信息安全的方法,包括如下步骤:
步骤A:检测所述工业控制系统的输入数据及输出数据,并根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性;
步骤B:检测所述工业控制系统的输出数据,并将其与预设的安全值范围比对,并根据比对结果判断所述输出数据的合法性;
步骤C:检测所述工业控制系统的通讯协议,并据此建立通讯协议白名单,并据此判断所述工业控制系统中命令的正常性;
步骤D:对上述三个步骤检测到的错误的输出数据、非法的输出数据、非正常命令进行上报。
其中,输入数据包括:数字量输入数据及模拟量输入数据;所述输出数据包括:数字量输出数据输出模拟量输出数据,以及所述工业控制系统中各执行机构输出值;
步骤A中,当所述输入数据与所述输出数据符合所述逻辑关系时,判定所述输出数据属于正确的输出数据,否则判定所述输出数据属于错误的输出数据。
步骤B中,当所述输出数据处于所述安全值范围内时,判定所述输出数据为合法的输出数据,否则判定所述输出数据为非法的输出数据。
步骤C中,当所述命令符合所述白名单中的通讯协议时,判定所述命令为正常命令,否则判定所述命令为非正常命令。
如图2所示,本发明还提供了一种保障工业控制系统信息安全的系统,包括:检测模块1、一致性智能分析模块2、报警模块3及数据上传模块4。
其中,检测模块1用于检测所述工业控制系统的输入数据、输出数据以及输入数据与输出数据的逻辑关系;
一致性智能分析模块2用于根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性,将所述输出数据与预设的安全值范围比对并根据比对结果判断所述输出数据的合法性,根据预设的通讯协议白名单判断所述工业控制系统中命令的正常性;
报警模块3用于接收并分类检测到的错误的输出数据、非法的输出数据、非正常命令;
数据上传模块4用于对分类后的错误的输出数据、非法的输出数据、非正常命令进行上报。
如图3所示,检测模块1包括用于检测逻辑信号的逻辑接口信号检测模块101、用于检测数字开关量信号的数字量输入及输出检测模块103、用于检测模拟量信号的模拟量输入及输出接口模块102。逻辑接口信号检测模块101通过检测通讯端口的通讯信号,并获取其波形,然后对其波形进行逻辑分析或编程以获取该通讯端口的逻辑信号。
该系统还可包括参数配置模块5,与所述一致性智能分析模块2连接,用于设置所述一致性智能分析模块2的分析依据,并将其发送到所述一致性智能分析模块2。分析依据包括:各输入数据与输出数据的逻辑关系、各输出数据的安全值范围、通讯协议白名单。
对本系统的具体介绍如下。本系统所保障的工业控制系统可包括:PLC、DCS系统、工业PC机、现场总线控制系统、工业仪器仪表、RTU等。检测模块1在检测工业控制系统的输入数据、输出数据以及输入数据与输出数据的逻辑关系时,采用无损接入的方法进行检测,所谓无损接入是指不改变原系统输入输出状态。参数配置模块5可通过USB、RS232或网口将需控制的工业控制系统的各输入数据与输出数据的逻辑关系、各输出数据的安全值范围、通讯协议白名单等分析依据信息通过PC上的配置软件设置好后,并下载到相应硬件平台中做相应的分析及判断。数字量信号一般包括控制继电器、晶闸管、I0电平等,用于控制最终接受开关量信号的相关设备。模拟量信号一般是电压信号(+/-5V,+/-10V)、电流信号(4-20MA),用于控制或检测相关执行机构及传感器信号,并通过A/D转换器转换后由处理器进行控制。逻辑信号主要包括网口,PROFIBUS,RS232/RS485,MODBUS,CANBUS,高速脉冲等信号,通过其物理传输界质信号的抓取其波形,通过逻辑分析仪模块或FPGA信号捕获逻辑信号。一致性智能分析模块根据PC里预先设置的通讯协议白名单,过滤掉非法的或是不符合要求的数据,对输入数据和输出数据进行检测,依据其逻辑关系对被测对象进行一致性对比判断.将不正确的信号上传至报警模块3。报警模块3将一致性智能分析模块3上传来的报警分类,记录并发送给数据上传模块4,数据上传模块5将接收到的数据上传到后台,便于工作人员进行处理。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种保障工业控制系统信息安全的方法,其特征在于,包括如下步骤:
步骤A:检测所述工业控制系统的输入数据及输出数据,并根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性;
步骤B:检测所述工业控制系统的输出数据,并将其与预设的安全值范围比对,并根据比对结果判断所述输出数据的合法性;
步骤C:检测所述工业控制系统的通讯协议,并据此建立通讯协议白名单,并据此判断所述工业控制系统中命令的正常性;
步骤D:对上述三个步骤检测到的错误的输出数据、非法的输出数据、非正常命令进行上报。
2.如权利要求1所述的保障工业控制系统信息安全的方法,其特征在于,所述输入数据包括:数字量输入数据及模拟量输入数据;所述输出数据包括:数字量输出数据输出模拟量输出数据,以及所述工业控制系统中各执行机构输出值。
3.如权利要求1所述的保障工业控制系统信息安全的方法,其特征在于,所述步骤A中,当所述输入数据与所述输出数据符合所述逻辑关系时,判定所述输出数据属于正确的输出数据,否则判定所述输出数据属于错误的输出数据。
4.如权利要求1所述的保障工业控制系统信息安全的方法,其特征在于,所述步骤B中,当所述输出数据处于所述安全值范围内时,判定所述输出数据为合法的输出数据,否则判定所述输出数据为非法的输出数据。
5.如权利要求1所述的保障工业控制系统信息安全的方法,其特征在于,所述步骤C中,当所述命令符合所述白名单中的通讯协议时,判定所述命令为正常命令,否则判定所述命令为非正常命令。
6.一种保障工业控制系统信息安全的系统,其特征在于,包括:
检测模块,用于检测所述工业控制系统的输入数据、输出数据以及输入数据与输出数据的逻辑关系;
一致性智能分析模块,用于根据所述输入数据与输出数据的逻辑关系判断所述工业控制系统的输出数据的正确性,将所述输出数据与预设的安全值范围比对并根据比对结果判断所述输出数据的合法性,根据预设的通讯协议白名单判断所述工业控制系统中命令的正常性;
报警模块,用于接收并分类检测到的错误的输出数据、非法的输出数据、非正常命令;
数据上传模块,用于对分类后的错误的输出数据、非法的输出数据、非正常命令进行上报。
7.如权利要求6所述的保障工业控制系统信息安全的系统,其特征在于,所述检测模块包括:
用于检测逻辑信号的逻辑接口信号检测模块;
用于检测数字开关量信号的数字量输入及输出检测模块;
用于检测模拟量信号的模拟量输入及输出接口模块。
8.如权利要求7所述的保障工业控制系统信息安全的系统,其特征在于,所述逻辑接口信号检测模块通过检测通讯端口的通讯信号,并获取其波形,然后对其波形进行逻辑分析或编程以获取该通讯端口的逻辑信号。
9.如权利要求6所述的保障工业控制系统信息安全的系统,其特征在于,还包括参数配置模块,与所述一致性智能分析模块连接,用于设置所述一致性智能分析模块的分析依据,并将其发送到所述一致性智能分析模块。
10.如权利要求9所述的保障工业控制系统信息安全的系统,其特征在于,所述分析依据包括:各输入数据与输出数据的逻辑关系、各输出数据的安全值范围、通讯协议白名单。
CN201410724971.0A 2014-12-04 2014-12-04 一种保障工业控制系统信息安全的方法及系统 Pending CN104615096A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410724971.0A CN104615096A (zh) 2014-12-04 2014-12-04 一种保障工业控制系统信息安全的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410724971.0A CN104615096A (zh) 2014-12-04 2014-12-04 一种保障工业控制系统信息安全的方法及系统

Publications (1)

Publication Number Publication Date
CN104615096A true CN104615096A (zh) 2015-05-13

Family

ID=53149596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410724971.0A Pending CN104615096A (zh) 2014-12-04 2014-12-04 一种保障工业控制系统信息安全的方法及系统

Country Status (1)

Country Link
CN (1) CN104615096A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208018A (zh) * 2015-09-09 2015-12-30 上海三零卫士信息安全有限公司 一种基于漏斗式白名单的工控网络信息安全监控方法
CN105573291A (zh) * 2015-12-24 2016-05-11 中国信息安全测评中心 一种基于关键参数融合校验的威胁检测方法及安全装置
CN106302538A (zh) * 2016-10-12 2017-01-04 华东师范大学 一种网络视频监控摄像机节点及服务器间隔离设备
CN106774248A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种基于下位机的行为模式安全防护方法
CN113176765A (zh) * 2021-04-22 2021-07-27 深圳市威斯登信息科技有限公司 工业控制装置运行状态的安全监测方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917420A (zh) * 2010-08-04 2010-12-15 安徽天虹数码技术有限公司 工作网络行为防火墙的行为过滤方法
CN201711968U (zh) * 2009-12-31 2011-01-19 Abb技术有限公司 工业机器人
CN102323537A (zh) * 2011-09-21 2012-01-18 广东省特种设备检测院 含电子元件的电梯安全电路试验装置及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201711968U (zh) * 2009-12-31 2011-01-19 Abb技术有限公司 工业机器人
CN101917420A (zh) * 2010-08-04 2010-12-15 安徽天虹数码技术有限公司 工作网络行为防火墙的行为过滤方法
CN102323537A (zh) * 2011-09-21 2012-01-18 广东省特种设备检测院 含电子元件的电梯安全电路试验装置及方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105208018A (zh) * 2015-09-09 2015-12-30 上海三零卫士信息安全有限公司 一种基于漏斗式白名单的工控网络信息安全监控方法
CN105208018B (zh) * 2015-09-09 2018-08-17 上海三零卫士信息安全有限公司 一种基于漏斗式白名单的工控网络信息安全监控方法
CN105573291A (zh) * 2015-12-24 2016-05-11 中国信息安全测评中心 一种基于关键参数融合校验的威胁检测方法及安全装置
CN105573291B (zh) * 2015-12-24 2018-05-18 中国信息安全测评中心 一种基于关键参数融合校验的威胁检测方法及安全装置
CN106302538A (zh) * 2016-10-12 2017-01-04 华东师范大学 一种网络视频监控摄像机节点及服务器间隔离设备
CN106774248A (zh) * 2016-12-08 2017-05-31 北京立思辰新技术有限公司 一种基于下位机的行为模式安全防护方法
CN113176765A (zh) * 2021-04-22 2021-07-27 深圳市威斯登信息科技有限公司 工业控制装置运行状态的安全监测方法和系统

Similar Documents

Publication Publication Date Title
CN108769022B (zh) 一种用于渗透测试的工业控制系统安全实验系统
Yang et al. Multidimensional intrusion detection system for IEC 61850-based SCADA networks
CN106982235B (zh) 一种基于iec 61850的电力工业控制网络入侵检测方法及系统
EP2721801B1 (en) Security measures for the smart grid
CN104615096A (zh) 一种保障工业控制系统信息安全的方法及系统
Yang et al. Cybersecurity test-bed for IEC 61850 based smart substations
Fovino et al. Modbus/DNP3 state-based intrusion detection system
CN109922085B (zh) 一种基于plc中cip协议的安全防护系统及方法
Barbosa et al. Intrusion detection in SCADA networks
EP2866407A1 (en) Protection of automated control systems
Cai et al. SCADA system security: Complexity, history and new developments
CN105939334A (zh) 工业通信网络中的异常检测
CN108931968B (zh) 一种应用于工业控制系统中的网络安全防护系统及其防护方法
CN107493265A (zh) 一种面向工业控制系统的网络安全监控方法
Barbosa Anomaly detection in SCADA systems: a network based approach
Settanni et al. Protecting cyber physical production systems using anomaly detection to enable self-adaptation
Fernandez et al. Designing secure SCADA systems using security patterns
CN214306527U (zh) 一种燃气管网调度监控网络安全系统
CN112799358A (zh) 一种工业控制安全防御系统
CN109768971A (zh) 一种基于网络流量实时检测工控主机状态的方法
Rajesh et al. Detection and blocking of replay, false command, and false access injection commands in scada systems with modbus protocol
EP3646561B1 (en) A threat detection system for industrial controllers
Katulić et al. Enhancing Modbus/TCP-based industrial automation and control systems cybersecurity using a misuse-based intrusion detection system
Chromik et al. Bro in SCADA: Dynamic intrusion detection policies based on a system model
CN109407638A (zh) 基于fpga虚拟dcs的工业控制系统信息安全实现方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Three D301-309 room, building 518000, building D, Shenzhen Institute of Aerospace Science and technology, No. 6 South ten road, Nanshan District, Shenzhen, Guangdong, China

Applicant after: Shenzhen Yongda electronic Touchplus information Corp

Address before: Three D301-309 room, building 518000, building D, Shenzhen Institute of Aerospace Science and technology, No. 6 South ten road, Nanshan District, Shenzhen, Guangdong, China

Applicant before: Shenzhen Rongda Electronics Co., Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHENZHEN RONGDA ELECTRONICS CO., LTD. TO: SHENZHEN YONGDA ELECTRONIC INFORMATION CO., LTD.

RJ01 Rejection of invention patent application after publication

Application publication date: 20150513

RJ01 Rejection of invention patent application after publication