CN109617886A - 基于tcp通信的客户端数据加密方法和服务端数据加密方法 - Google Patents

基于tcp通信的客户端数据加密方法和服务端数据加密方法 Download PDF

Info

Publication number
CN109617886A
CN109617886A CN201811570728.2A CN201811570728A CN109617886A CN 109617886 A CN109617886 A CN 109617886A CN 201811570728 A CN201811570728 A CN 201811570728A CN 109617886 A CN109617886 A CN 109617886A
Authority
CN
China
Prior art keywords
server
client
key
tcp communication
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811570728.2A
Other languages
English (en)
Other versions
CN109617886B (zh
Inventor
廖运岳
徐连英
钟漍标
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU HONGDAXIN ELECTRONIC TECHNOLOGY Co Ltd
Original Assignee
GUANGZHOU HONGDAXIN ELECTRONIC TECHNOLOGY Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU HONGDAXIN ELECTRONIC TECHNOLOGY Co Ltd filed Critical GUANGZHOU HONGDAXIN ELECTRONIC TECHNOLOGY Co Ltd
Priority to CN201811570728.2A priority Critical patent/CN109617886B/zh
Publication of CN109617886A publication Critical patent/CN109617886A/zh
Application granted granted Critical
Publication of CN109617886B publication Critical patent/CN109617886B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种基于TCP通信的客户端数据加密方法和一种基于TCP通信的服务端数据加密方法,基于TCP通信的客户端数据加密方法的步骤包括:多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持TCPscoket连接。通过本发明,结合对称性加密和非对称性加密的优点,不仅加密解密速度快,且安全性比对称性加密更高。

Description

基于TCP通信的客户端数据加密方法和服务端数据加密方法
技术领域
本发明涉及数据加密技术领域,具体而言,涉及一种基于TCP通信的客户端数据加密方法和基于TCP通信的服务端数据加密方法。
背景技术
目前使用的加密算法大体上可分为对称性加密和非对称性加密。对称加密只有一个密钥(secret key),具有加密与解密速度快,效率高,常见的对称加密算法有DES、AES、3DES等等。非对称加密使用了一对密钥,分别是公钥(public key)和私钥(private key),非对称加密是一个非常安全的数据的加密与解密方法,常见的非对称加密算法有RSA、ECC等等。
但是上述的加密算法存在问题:对称性加密和解密的效率高且较简单,但安全系数较低,相对容易被破解;而非对称性加密的安全系数高,但加密和解密计算量大,使得通信速率下降。
发明内容
本发明提供了一种基于TCP通信的客户端数据加密方法和基于TCP通信的服务端数据加密方法。
本发明是这样实现的:提供了一种基于TCP通信的客户端数据加密方法,包括:
多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;
TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;
TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持 TCPscoket连接。
进一步地,在本发明较佳的实施例中,在多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求的步骤之后,包括步骤:
在TCP通信的客户端与服务端建立TCPscoket连接连接后,客户端向服务端发送静态密钥的同时,向服务端发送信息认证数据包。
其中,若在预设时间间隔内客户端未向服务端发送认证数据包,则建立的TCPscoket连接被服务端强制断开。
本发明是这样实现的:提供了一种基于TCP通信的服务端数据加密方法,包括:
服务端接收多个TCP通信的客户端中的一者发出的TCPscoket连接建立请求,建立连接后接收客户端发送的静态秘钥;
服务端根据接收到的静态密钥生成一对随机密钥,存储其中一者,将另一随机密钥发送到客户端;
服务端接收客户端发送的注册连接指令,识别所述注册连接指令中是否通过发送到客户端的随机密钥进行加密;
若判断为是,则通过服务端存储的随机密钥对注册连接指令进行解密,使用解密后的注册连接指令对所述TCPscoket连接进行注册。
其中,在使用解密后的注册连接指令对所述TCPscoket连接进行注册的步骤之后,包括步骤:
服务端保持与客户端的TCPscoket连接,并不再强制断开。
其中,若判断为否,则注册失败,服务端强制断开与客户端之间的 TCPscoket连接。
其中,所述随机密钥按照字典规则随机生成。
其中,创建随机密钥的步骤包括:
创建两个数组j和k,数组j为多个0~1的随机数,k为数组j的升序排序结果;
创建两个数组m和n,数组m为数组k数值对应数组j数值的下标值,数组n为数组m的下标值按照数组m数值进行升序排序后的结果;
将m作为服务端发送到客户端的随机密钥,将n作为服务端存储的随机密钥,完成随机密钥的创建。
区别于现有技术,本发明提供了一种基于TCP通信的客户端数据加密方法,包括:多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持TCPscoket连接。通过本发明,结合对称性加密和非对称性加密的优点,不仅加密解密速度快,且安全性比对称性加密更高。
附图说明
为了更清楚地说明本发明实施方式的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明提供的一种基于TCP通信的客户端数据加密方法的流程示意图。
图2是本发明提供的一种基于TCP通信的服务端数据加密方法的流程示意图。
图3是本发明提供的一种基于TCP通信的客户端和服务端数据加密方法的逻辑示意图。
具体实施方式
为使本发明实施方式的目的、技术方案和优点更加清楚,下面将结合本发明实施方式中的附图,对本发明实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本发明一部分实施方式,而不是全部的实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。因此,以下对在附图中提供的本发明的实施方式的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施方式。基于本发明中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本发明保护的范围。
参照图1所示,本发明提供了一种基于TCP通信的服务端数据加密方法,包括:多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;
TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;
TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持 TCPscoket连接。
进一步地,在本发明较佳的实施例中,在多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求的步骤之后,包括步骤:
在TCP通信的客户端与服务端建立TCPscoket连接连接后,客户端向服务端发送静态密钥的同时,向服务端发送信息认证数据包。
其中,若在预设时间间隔内客户端未向服务端发送认证数据包,则建立的TCPscoket连接被服务端强制断开。
参阅图2,本发明提供了一种基于TCP通信的服务端数据加密方法,包括:
服务端接收多个TCP通信的客户端中的一者发出的TCPscoket连接建立请求,建立连接后接收客户端发送的静态秘钥;
服务端根据接收到的静态密钥生成一对随机密钥,存储其中一者,将另一随机密钥发送到客户端;
服务端接收客户端发送的注册连接指令,识别所述注册连接指令中是否通过发送到客户端的随机密钥进行加密;
若判断为是,则通过服务端存储的随机密钥对注册连接指令进行解密,使用解密后的注册连接指令对所述TCPscoket连接进行注册。
其中,在使用解密后的注册连接指令对所述TCPscoket连接进行注册的步骤之后,包括步骤:
服务端保持与客户端的TCPscoket连接,并不再强制断开。
其中,若判断为否,则注册失败,服务端强制断开与客户端之间的 TCPscoket连接。
其中,所述随机密钥按照字典规则随机生成。
其中,创建随机密钥的步骤包括:
创建两个数组j和k,数组j为多个0~1的随机数,k为数组j的升序排序结果;
创建两个数组m和n,数组m为数组k数值对应数组j数值的下标值,数组n为数组m的下标值按照数组m数值进行升序排序后的结果;
将m作为服务端发送到客户端的随机密钥,将n作为服务端存储的随机密钥,完成随机密钥的创建。
服务端和客户端之间需要通信时,需要首先建立连接,建立连接的流程如图3所示。客户端在向服务端发起TCPSocket连接建立请求,服务端收到请求后建立连接,并等待客户端发送握手包。客户端在连接建立完成后立即使用内置的密钥P加密握手包并发送到服务端,若客户端超过指定时间没有发送握手包则服务端强制断开该Socket连接,若收到客户端的握手包则开始生成一对随机密钥A和B,A密钥为客户端加密和解密的密钥, B密钥为服务端加密和解密的密钥。服务端生成一对密钥后将A密钥发送至客户端进行存储,且客户端收到A密钥后立即将注册连接指令使用A密钥进行加密并发送到服务端。服务端收到注册连接指令后使用密钥B进行解密,然后使用解密后的数据进行注册该Socket连接,若注册成功则保持该Socket连接并且不在强制断开该连接,若注册失败则服务端强制断开该Socket连接。
上述的密钥P为服务端和客户端事先约定好的密钥内容,属于静态密钥。密钥A和B按照字典的规则随机生成,属于随机密钥,以密钥长度8 为例。表1所示为服务端生成的随机密钥。
表1密钥数据示例
下标值 j数组 k数组 m数组 n数组
0 0.2 0.1 1 1
1 0.1 0.2 0 0
2 0.7 0.3 4 6
3 0.5 0.4 6 4
4 0.3 0.5 3 2
5 0.9 0.6 7 7
6 0.4 0.7 2 3
7 0.6 0.9 5 5
按照上述密钥A进行数据加密一串16进制数据30H,56,H,88H,AAH,数据加密后为51H,FCH,70H,3CH,01H。
区别于现有技术,本发明提供了一种基于TCP通信的客户端数据加密方法,包括:多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持TCPscoket连接。通过本发明,结合对称性加密和非对称性加密的优点,不仅加密解密速度快,且安全性比对称性加密更高。
本发明实施例所提供的装置,其实现原理及产生的技术效果和实施例1 相同,为简要描述,本实施例未提及之处,可参考实施例1中相应内容。
以上所述仅为本发明的优选实施方式而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于TCP通信的客户端数据加密方法,其特征在于,包括:
多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求,建立连接后向服务器发送静态秘钥;
TCP通信的客户端接收服务端根据静态秘钥生成的随机秘钥,并向服务端发送注册连接指令;其中,所述注册连接指令通过接收到的随机秘钥进行加密;
TCP通信的客户端接收服务端反馈的连接成功信息,并与服务端保持TCPscoket连接。
2.根据权利要求1所述的基于TCP通信的数据加密方法,其特征在于,在多个TCP通信的客户端中的一者向服务端发起TCPscoket连接建立请求的步骤之后,包括步骤:
在TCP通信的客户端与服务端建立TCPscoket连接连接后,客户端向服务端发送静态密钥的同时,向服务端发送信息认证数据包。
3.根据权利要求2所述的基于TCP通信的数据加密方法,其特征在于,若在预设时间间隔内客户端未向服务端发送认证数据包,则建立的TCPscoket连接被服务端强制断开。
4.一种基于TCP通信的服务端数据加密方法,其特征在于,包括:
服务端接收多个TCP通信的客户端中的一者发出的TCPscoket连接建立请求,建立连接后接收客户端发送的静态秘钥;
服务端根据接收到的静态密钥生成一对随机密钥,存储其中一者,将另一随机密钥发送到客户端;
服务端接收客户端发送的注册连接指令,识别所述注册连接指令中是否通过发送到客户端的随机密钥进行加密;
若判断为是,则通过服务端存储的随机密钥对注册连接指令进行解密,使用解密后的注册连接指令对所述TCPscoket连接进行注册。
5.根据权利要求4所述的基于TCP通信的服务端数据加密方法,其特征在于,在使用解密后的注册连接指令对所述TCPscoket连接进行注册的步骤之后,包括步骤:
服务端保持与客户端的TCPscoket连接,并不再强制断开。
6.根据权利要求4所述的基于TCP通信的服务端数据加密方法,其特征在于,若判断为否,则注册失败,服务端强制断开与客户端之间的TCPscoket连接。
7.根据权利要求4所述的基于TCP通信的服务端数据加密方法,其特征在于,所述随机密钥按照字典规则随机生成。
8.根据权利要求7所述的基于TCP通信的服务端数据加密方法,其特征在于,创建随机密钥的步骤包括:
创建两个数组j和k,数组j为多个0~1的随机数,k为数组j的升序排序结果;
创建两个数组m和n,数组m为数组k数值对应数组j数值的下标值,数组n为数组m的下标值按照数组m数值进行升序排序后的结果;
将m作为服务端发送到客户端的随机密钥,将n作为服务端存储的随机密钥,完成随机密钥的创建。
CN201811570728.2A 2018-12-21 2018-12-21 基于tcp通信的客户端数据加密方法和服务端数据加密方法 Active CN109617886B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811570728.2A CN109617886B (zh) 2018-12-21 2018-12-21 基于tcp通信的客户端数据加密方法和服务端数据加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811570728.2A CN109617886B (zh) 2018-12-21 2018-12-21 基于tcp通信的客户端数据加密方法和服务端数据加密方法

Publications (2)

Publication Number Publication Date
CN109617886A true CN109617886A (zh) 2019-04-12
CN109617886B CN109617886B (zh) 2021-07-27

Family

ID=66010191

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811570728.2A Active CN109617886B (zh) 2018-12-21 2018-12-21 基于tcp通信的客户端数据加密方法和服务端数据加密方法

Country Status (1)

Country Link
CN (1) CN109617886B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225977A (zh) * 2022-06-29 2022-10-21 浪潮云信息技术股份公司 一种视频稀疏非对称加密方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973438A (zh) * 2014-03-25 2014-08-06 深圳天源迪科信息技术股份有限公司 通信信道动态加密方法
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
WO2016134631A1 (zh) * 2015-02-27 2016-09-01 中兴通讯股份有限公司 一种OpenFlow报文的处理方法及网元
CN106254392A (zh) * 2016-09-28 2016-12-21 天津轻工职业技术学院 基于动态可自定义的exTLV 报文传输协议的通信方法
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN106790250A (zh) * 2017-01-24 2017-05-31 郝孟 数据处理、加密、完整性校验方法及身份鉴别方法及系统
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973438A (zh) * 2014-03-25 2014-08-06 深圳天源迪科信息技术股份有限公司 通信信道动态加密方法
CN104023013A (zh) * 2014-05-30 2014-09-03 上海帝联信息科技股份有限公司 数据传输方法、服务端和客户端
WO2016134631A1 (zh) * 2015-02-27 2016-09-01 中兴通讯股份有限公司 一种OpenFlow报文的处理方法及网元
CN106453269A (zh) * 2016-09-21 2017-02-22 东软集团股份有限公司 车联网安全通信方法、车载终端、服务器及系统
CN106254392A (zh) * 2016-09-28 2016-12-21 天津轻工职业技术学院 基于动态可自定义的exTLV 报文传输协议的通信方法
CN108282327A (zh) * 2017-01-06 2018-07-13 重庆邮电大学 一种基于混沌rsa加密的opc ua秘钥交换方法
CN106790250A (zh) * 2017-01-24 2017-05-31 郝孟 数据处理、加密、完整性校验方法及身份鉴别方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115225977A (zh) * 2022-06-29 2022-10-21 浪潮云信息技术股份公司 一种视频稀疏非对称加密方法
CN115225977B (zh) * 2022-06-29 2023-11-21 浪潮云信息技术股份公司 一种视频稀疏非对称加密方法

Also Published As

Publication number Publication date
CN109617886B (zh) 2021-07-27

Similar Documents

Publication Publication Date Title
CN104219228B (zh) 一种用户注册、用户识别方法及系统
CN105162599B (zh) 一种数据传输系统及其传输方法
AU2010266760B2 (en) Method for generating an encryption/decryption key
CN103634266B (zh) 一种对服务器、终端双向认证的方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN106850522A (zh) 一种即时通信中群组文件加密传输的实现方法
CN103036880A (zh) 网络信息传输方法、设备及系统
CN110535626B (zh) 基于身份的量子通信服务站保密通信方法和系统
CN106685969A (zh) 一种混合加密的信息传输方法及传输系统
TW201537937A (zh) 統一身份認證平臺及認證方法
US11722466B2 (en) Methods for communicating data utilizing sessionless dynamic encryption
CN111404953A (zh) 一种消息加密方法、解密方法及相关装置、系统
CN109040132A (zh) 一种基于共享密钥随机选择的加密通信方法
CN104486756B (zh) 一种密笺短信的加解密方法及系统
CN105915345B (zh) 一种家庭网关设备生产测试中授权生产和改制的实现方法
Hamamreh et al. Design of a robust cryptosystem algorithm for non-invertible matrices based on hill cipher
CN103117850A (zh) 一种基于随机序列数据库的密码系统
Kuppuswamy et al. New Innovation of Arabic language Encryption Technique using New symmetric key algorithm
CN108599941A (zh) 随机非对称扩充字节通信数据加密方法
CN102624892A (zh) 一种防止外挂客户端模拟http请求的方法
CN109617886A (zh) 基于tcp通信的客户端数据加密方法和服务端数据加密方法
CN101262340A (zh) 彩信加密的方法及收发加密彩信的移动终端
CN106330430B (zh) 一种基于ntru的第三方移动支付方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 510050 Room 202, 2nd Floor, No. 434 Yuexiu North Road, Yuexiu District, Guangzhou City, Guangdong Province

Applicant after: Guangdong Hongdaxin Electronic Technology Co.,Ltd.

Address before: 510050 Room 202, 2nd Floor, No. 434 Yuexiu North Road, Yuexiu District, Guangzhou City, Guangdong Province

Applicant before: GUANGZHOU HONGDAXIN ELECTRONIC TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Xu Lianying

Inventor after: Zhong Guobiao

Inventor before: Liao Yunyue

Inventor before: Xu Lianying

Inventor before: Zhong Guobiao