CN105404815B - 安全计算机平台主机插件的防伪方法和系统 - Google Patents

安全计算机平台主机插件的防伪方法和系统 Download PDF

Info

Publication number
CN105404815B
CN105404815B CN201510746700.XA CN201510746700A CN105404815B CN 105404815 B CN105404815 B CN 105404815B CN 201510746700 A CN201510746700 A CN 201510746700A CN 105404815 B CN105404815 B CN 105404815B
Authority
CN
China
Prior art keywords
unit
conversion process
ciphertext data
chip
plug
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510746700.XA
Other languages
English (en)
Other versions
CN105404815A (zh
Inventor
王奇
易红
代飞
李晓涛
吴金勇
贺建国
喻文冲
颜光
朱晖
彭扶权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan CRRC Times Signal and Communication Co Ltd
Original Assignee
Hunan CRRC Times Signal and Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan CRRC Times Signal and Communication Co Ltd filed Critical Hunan CRRC Times Signal and Communication Co Ltd
Priority to CN201510746700.XA priority Critical patent/CN105404815B/zh
Publication of CN105404815A publication Critical patent/CN105404815A/zh
Application granted granted Critical
Publication of CN105404815B publication Critical patent/CN105404815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/08Error detection or correction by redundancy in data representation, e.g. by using checking codes
    • G06F11/10Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
    • G06F11/1004Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's to protect a block of data words, e.g. CRC or checksum
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Abstract

本发明公开了一种安全计算机平台主机插件的防伪方法和系统,通过密文授权处理的方式,进行安全加密处理,从而确保运行的主机插件是正版的或者是授权使用的。其技术方案为:主机插件上电后,进行密文数据的循环冗余码校验;在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同;若比较结果相同,则使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过。

Description

安全计算机平台主机插件的防伪方法和系统
技术领域
本发明涉及一种硬件防伪防克隆技术,尤其涉及可识别和防止非法生产或未经授权的安全计算机平台主机插件的方法和系统。
背景技术
LKJ监控装置作为列车运行监控记录装置,是根据国内铁路运输要求而自主开发的具有高性能/价格比的列车安全设备。现有的LKJ监控装置均没有防伪造的能力,因此在市面上存在有非法厂商伪造的LKJ监控记录装置,这不仅对客户、正规厂商造成了严重的经济损失及品牌影响,而且伪造LKJ监控记录装置的质量无法获得可靠保证,这给列车运行监控造成了太多不确定因素,直接影响到列车的运营。
目前硬件克隆和仿制技术几乎可以假乱真,而主机插件软件是安全计算机平台和核心部分,必须具备一定的防护能力,防止拷贝或复制到克隆硬件环境中使用。
发明内容
以下给出一个或多个方面的简要概述以提供对这些方面的基本理解。此概述不是所有构想到的方面的详尽综览,并且既非旨在指认出所有方面的关键性或决定性要素亦非试图界定任何或所有方面的范围。其唯一的目的是要以简化形式给出一个或多个方面的一些概念以为稍后给出的更加详细的描述之序。
本发明的目的在于解决上述问题,提供了一种安全计算机平台主机插件的防伪方法和系统,通过密文授权处理的方式,进行安全加密处理,从而确保运行的主机插件是正版的或者是授权使用的。
本发明的技术方案为:本发明揭示了一种安全计算机平台主机插件的防伪方法,包括:
主机插件上电后,进行密文数据的循环冗余码校验;
在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同;
若比较结果相同,则使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过。
根据本发明的安全计算机平台主机插件的防伪方法的一实施例,对主机插件芯片的序列号的第一变换处理是多次DES变换和循环冗余码校验,预存的密文数据的第一部分是预先根据主机插件所使用的芯片的序列号进行多次DES变换和循环冗余码校验后的结果。
根据本发明的安全计算机平台主机插件的防伪方法的一实施例,对密文数据的第二部分进行第二变换处理是指对密文数据的第二部分进行多次RSA变换处理,密文数据的第二部分是使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名及RSA变换处理结果作为密文数据的第二部分保存。
本发明还揭示了一种安全计算机平台主机插件的防伪系统,包括:
循环冗余码校验模块,在主机插件上电后,进行密文数据的循环冗余码校验;
第一变换校验模块,在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同;
第二变换校验模块,使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过。
根据本发明的安全计算机平台主机插件的防伪系统的一实施例,在第一变换校验模块中,对主机插件芯片的序列号的第一变换处理是多次DES变换和循环冗余码校验,预存的密文数据的第一部分是预先根据主机插件所使用的芯片的序列号进行多次DES变换和循环冗余码校验后的结果。
根据本发明的安全计算机平台主机插件的防伪系统的一实施例,在第二变换校验模块中,对密文数据的第二部分进行第二变换处理是指对密文数据的第二部分进行多次RSA变换处理,密文数据的第二部分是使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名及RSA变换处理结果作为密文数据的第二部分保存。
本发明对比现有技术有如下的有益效果:本发明采用了通用算法组合成的加解密的独立处理方法以及密文数据生成及预存、解密比较核对的方法。相较于现有技术,本发明通过预存密文数据的方式,对主机插件进行授权签名检查,尤其是对插件的重要芯片进行识别检查,保证软件运行的硬件环境,能够有效预防假冒伪劣产品。
附图说明
图1示出了本发明的安全计算机平台主机插件的防伪方法的较佳实施例的流程图。
图2示出了生成密文的流程图。
图3示出了本发明的安全计算机平台主机插件的防伪系统的较佳实施例的原理图。
具体实施方式
在结合以下附图阅读本公开的实施例的详细描述之后,能够更好地理解本发明的上述特征和优点。在附图中,各组件不一定是按比例绘制,并且具有类似的相关特性或特征的组件可能具有相同或相近的附图标记。
安全计算机平台主机插件的防伪方法的实施例
图1示出了本发明的安全计算机平台主机插件的防伪方法的较佳实施例的流程。图2示出了生成密文的流程。
在验证主机插件的步骤之前,系统首先需要生成密文数据,生成密文数据的流程如图2所示。
步骤S21:对主机插件所使用的芯片(Flash芯片)的唯一的序列号(ID)进行多次DES变换和CRC计算处理。
CRC是循环冗余编码(Cyclical Redundancy Check),DES算法是密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法,明文按照64位进行分组,密钥长64位,按位替代或交换的方法形成密文组的加密方法。
步骤S22:将多次DES变换和CRC计算处理之后的处理结果作为密文数据的第一部分保存。
步骤S23:使用公钥和加密私钥对授权签名和插件编号进行多次RSA变换处理。
RSA是目前最有影响力的公钥加密算法,能够抵抗到目前为止的绝大多数密码攻击,已经被ISO推荐为公钥数据加密标准。
步骤S24:将授权签名及多次RSA变换处理的处理结果作为密文数据的第二部分保存。
步骤S25:计算保存的密文数据的CRC并作为密文数据的第三部分保存。
在图2所示的生成密文的基础上,图1示出了安全计算机平台主机插件的防伪方法的较佳实施例的流程。
步骤S11:判断密文数据CRC检查是否通过,若不通过则终止运行,若通过则进入步骤S12。
步骤S12:读取芯片序列号进行多次DES变换和CRC计算处理。
步骤S13:将DES变换和CRC计算处理结果与预存的密文数据的第一部分是否一致,若不通过则终止运行,若通过则进入步骤S14。
预存的密文数据的第一部分就是图1所示的预先根据主机插件所使用的芯片的序列号进行多次DES变换和CRC校验后的结果。
步骤S14:使用公钥和解密私钥对密文数据的第二部分进行多次RSA变换处理。
密文数据的第二部分就是图1所示的使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名和RSA变换处理结果作为密文数据的第二部分保存。
步骤S15:将多次RSA变换处理的结果与预存的授权签名和插件编号是否一致,若不通过则终止运行,如通过则继续防伪验证通过。
安全计算机平台主机插件的防伪系统的实施例
图3示出了本发明的安全计算机平台主机插件的防伪系统的实施例,请参见图3,本实施例的防伪系统包括:循环冗余码校验模块1、第一变换校验模块2以及第三变换校验模块3。
循环冗余码校验模块1在主机插件上电后,进行密文数据的循环冗余码校验。
第一变换校验模块2连接循环冗余码校验模块1,在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同。
对主机插件芯片的序列号的第一变换处理是多次DES变换和循环冗余码校验,预存的密文数据的第一部分是预先根据主机插件所使用的芯片的序列号进行多次DES变换和循环冗余码校验后的结果。
第二变换校验模块3连接第一变换校验模块2,使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过。
在第二变换校验模块中,对密文数据的第二部分进行第二变换处理是指对密文数据的第二部分进行多次RSA变换处理,密文数据的第二部分是使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名及RSA变换处理结果作为密文数据的第二部分保存。
尽管为使解释简单化将上述方法图示并描述为一系列动作,但是应理解并领会,这些方法不受动作的次序所限,因为根据一个或多个实施例,一些动作可按不同次序发生和/或与来自本文中图示和描述或本文中未图示和描述但本领域技术人员可以理解的其他动作并发地发生。
本领域技术人员将进一步领会,结合本文中所公开的实施例来描述的各种解说性逻辑板块、模块、电路、和算法步骤可实现为电子硬件、计算机软件、或这两者的组合。为清楚地解说硬件与软件的这一可互换性,各种解说性组件、框、模块、电路、和步骤在上面是以其功能性的形式作一般化描述的。此类功能性是被实现为硬件还是软件取决于具体应用和施加于整体系统的设计约束。技术人员对于每种特定应用可用不同的方式来实现所描述的功能性,但这样的实现决策不应被解读成导致脱离了本发明的范围。
结合本文所公开的实施例描述的各种解说性逻辑板块、模块、和电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其它可编程逻辑器件、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文所描述功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,该处理器可以是任何常规的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协作的一个或多个微处理器、或任何其他此类配置。
结合本文中公开的实施例描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM、或本领域中所知的任何其他形式的存储介质中。示例性存储介质耦合到处理器以使得该处理器能从/向该存储介质读取和写入信息。在替换方案中,存储介质可以被整合到处理器。处理器和存储介质可驻留在ASIC中。ASIC可驻留在用户终端中。在替换方案中,处理器和存储介质可作为分立组件驻留在用户终端中。
在一个或多个示例性实施例中,所描述的功能可在硬件、软件、固件或其任何组合中实现。如果在软件中实现为计算机程序产品,则各功能可以作为一条或更多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,其包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能被用来携带或存储指令或数据结构形式的合意程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或诸如红外、无线电、以及微波之类的无线技术从web网站、服务器、或其它远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL、或诸如红外、无线电、以及微波之类的无线技术就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘和蓝光碟,其中盘(disk)往往以磁的方式再现数据,而碟(disc)用激光以光学方式再现数据。上述的组合也应被包括在计算机可读介质的范围内。
提供对本公开的先前描述是为使得本领域任何技术人员皆能够制作或使用本公开。对本公开的各种修改对本领域技术人员来说都将是显而易见的,且本文中所定义的普适原理可被应用到其他变体而不会脱离本公开的精神或范围。由此,本公开并非旨在被限定于本文中所描述的示例和设计,而是应被授予与本文中所公开的原理和新颖性特征相一致的最广范围。

Claims (2)

1.一种安全计算机平台主机插件的防伪方法,包括:
主机插件上电后,进行密文数据的循环冗余码校验;
在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同,其中对主机插件芯片的序列号的第一变换处理是多次DES变换和循环冗余码校验,预存的密文数据的第一部分是预先根据主机插件所使用的芯片的序列号进行多次DES变换和循环冗余码校验后的结果;
若比较结果相同,则使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过,其中对密文数据的第二部分进行第二变换处理是指对密文数据的第二部分进行多次RSA变换处理,密文数据的第二部分是使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名及RSA变换处理结果作为密文数据的第二部分保存。
2.一种安全计算机平台主机插件的防伪系统,包括:
循环冗余码校验模块,在主机插件上电后,进行密文数据的循环冗余码校验;
第一变换校验模块,在循环冗余码校验通过后,读取主机插件上的芯片的序列号,并对序列号第一变换处理,并检查第一变换处理的结果与预存在芯片上的密文数据的第一部分是否相同,其中对主机插件芯片的序列号的第一变换处理是多次DES变换和循环冗余码校验,预存的密文数据的第一部分是预先根据主机插件所使用的芯片的序列号进行多次DES变换和循环冗余码校验后的结果;
第二变换校验模块,使用公钥和解密私钥对密文数据的第二部分进行第二变换处理,并检查第二变换处理的结果与预存在芯片上的授权签名和插件编号是否相同,若相同则防伪验证通过,其中密文数据的第二部分进行第二变换处理是指对密文数据的第二部分进行多次RSA变换处理,密文数据的第二部分是使用RSA算法中的公钥和加密私钥对主机插件所使用的芯片的授权签名和插件编号进行多次RSA变换处理后,将授权签名及RSA变换处理结果作为密文数据的第二部分保存。
CN201510746700.XA 2015-11-05 2015-11-05 安全计算机平台主机插件的防伪方法和系统 Active CN105404815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510746700.XA CN105404815B (zh) 2015-11-05 2015-11-05 安全计算机平台主机插件的防伪方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510746700.XA CN105404815B (zh) 2015-11-05 2015-11-05 安全计算机平台主机插件的防伪方法和系统

Publications (2)

Publication Number Publication Date
CN105404815A CN105404815A (zh) 2016-03-16
CN105404815B true CN105404815B (zh) 2018-10-30

Family

ID=55470300

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510746700.XA Active CN105404815B (zh) 2015-11-05 2015-11-05 安全计算机平台主机插件的防伪方法和系统

Country Status (1)

Country Link
CN (1) CN105404815B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106200502A (zh) * 2016-08-30 2016-12-07 湖南中车时代通信信号有限公司 一种模拟量输入输出装置
CN110602140A (zh) * 2019-09-29 2019-12-20 苏州思必驰信息科技有限公司 芯片授权的加密、解密方法及系统
CN112115517A (zh) * 2020-09-24 2020-12-22 北京人大金仓信息技术股份有限公司 一种数据库插件的检验方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101324914A (zh) * 2008-05-19 2008-12-17 深圳华为通信技术有限公司 一种防盗版的方法和装置
CN102571347A (zh) * 2011-12-16 2012-07-11 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
CN102694655A (zh) * 2012-06-19 2012-09-26 株洲南车时代电气股份有限公司 用于lkj监控装置的防硬件伪造的方法
CN104537320A (zh) * 2014-12-05 2015-04-22 深圳市雷赛软件技术有限公司 芯片自动加密方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030236998A1 (en) * 2002-05-17 2003-12-25 Sun Microsystems, Inc. Method and system for configuring a computer system using field replaceable unit identification information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101324914A (zh) * 2008-05-19 2008-12-17 深圳华为通信技术有限公司 一种防盗版的方法和装置
CN102571347A (zh) * 2011-12-16 2012-07-11 华为技术有限公司 现场可更换单元的校验方法、装置和通信设备
CN102694655A (zh) * 2012-06-19 2012-09-26 株洲南车时代电气股份有限公司 用于lkj监控装置的防硬件伪造的方法
CN104537320A (zh) * 2014-12-05 2015-04-22 深圳市雷赛软件技术有限公司 芯片自动加密方法和系统

Also Published As

Publication number Publication date
CN105404815A (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
CN107770159B (zh) 车辆事故数据记录方法及相关装置、可读存储介质
CN103502992B (zh) 用于防篡改引导的系统和方法
US8171306B2 (en) Universal secure token for obfuscation and tamper resistance
JP4929265B2 (ja) シリアル化された商品を認証するためのコンピュータ実装方法、データ処理システム及びコンピュータ・プログラム
CN105162797B (zh) 一种基于视频监控系统的双向认证方法
CN108875316A (zh) 基于区块链的许可证生成及验证方法和服务器
JP2009506613A (ja) 物理的な一方向関数による情報キャリア認証
KR20130063540A (ko) 엔드 대 엔드 암호화 체계를 이용한 제품 인증
CN101682612A (zh) 受控的功能激活
CN108681909A (zh) 基于区块链智能合约实现的智能防伪装置及溯源防伪方法
US9959403B2 (en) Information processing system for mutual authentication between communication device and storage
CN111177693B (zh) 一种验证终端根证书的方法、装置、设备和介质
CN105404815B (zh) 安全计算机平台主机插件的防伪方法和系统
CN109635610A (zh) Rfid标签数据的读写系统及方法
CN116232593B (zh) 多密码模组敏感数据分类分级与保护方法、设备及系统
EP1837789A2 (en) Method and apparatus for temporarily accessing content using temporary license
CN110598433A (zh) 基于区块链的防伪信息处理方法、装置
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
US9177123B1 (en) Detecting illegitimate code generators
US20140230068A1 (en) System and method for packaging and authenticating a software product
CN104579673B (zh) Rfid卡与读卡器之间的交互认证方法
JP2019109680A (ja) デバイス、セキュアエレメント、プログラム、情報処理方法及び情報処理システム
CA2857754A1 (en) User access control based on a graphical signature
CN102571341B (zh) 一种基于动态图像的认证系统及认证方法
CN105184558B (zh) 交易信息发送方法、装置以及移动终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: The age of 412001 in Hunan Province, Zhuzhou Shifeng District Road

Applicant after: ZHUZHOU CRRC TIMES ELECTRIC Co.,Ltd.

Address before: The age of 412001 in Hunan Province, Zhuzhou Shifeng District Road No. 169

Applicant before: ZHUZHOU CSR TIMES ELECTRIC Co.,Ltd.

TA01 Transfer of patent application right

Effective date of registration: 20170703

Address after: 410100 Hunan economic and Technological Development Zone, Changsha Province, the people of the East Road, No. 7, building 21, floor

Applicant after: HUNAN CRRC TIMES SIGNAL & COMMUNICATION Co.,Ltd.

Address before: The age of 412001 in Hunan Province, Zhuzhou Shifeng District Road

Applicant before: ZHUZHOU CRRC TIMES ELECTRIC Co.,Ltd.

GR01 Patent grant
GR01 Patent grant