CN108259160A - 数据通讯加密方法及装置 - Google Patents
数据通讯加密方法及装置 Download PDFInfo
- Publication number
- CN108259160A CN108259160A CN201611230761.1A CN201611230761A CN108259160A CN 108259160 A CN108259160 A CN 108259160A CN 201611230761 A CN201611230761 A CN 201611230761A CN 108259160 A CN108259160 A CN 108259160A
- Authority
- CN
- China
- Prior art keywords
- tea
- key
- keys
- message
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 38
- 238000004891 communication Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000003993 interaction Effects 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 7
- 238000005498 polishing Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000002834 transmittance Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明属于加密技术领域,尤其涉及数据通讯加密方法及装置,所述方法包括:向服务器发送公密钥证书请求;接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;接收由服务器生成的第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥。通过本发明提高了物联设备与服务器通讯的安全程度。本发明有效解决了目前物联网数据在传输过程中遇到的容易被窃听,用户信息安全得不到保障的问题。
Description
技术领域
本发明属于加密技术领域,尤其涉及数据通讯加密方法及装置。
背景技术
当前,在物联网领域,尤其在车载相关物联网领域,经常使用TBOX连接客户端与云端。TBOX可以帮助服务器远程监控车辆,从而获得车辆的相关安全状态以及路面情况,可以使车主享受更好的用户体验。
但是数据在传输时,数据安全问题往往被忽视,一般情况下TBOX都是在数据链路上传输明文数据,这样如果对数据接收端口稍做监听,则可获取物联设备的原始数据,个人隐私及信息安全都得不到有效的保障。
发明内容
有鉴于此,本发明实施例提供了一种数据通讯加密方法及装置,以解决现有的物联网在传输数据时,信息安全得不到保障的问题。
建立与服务器的连接;
向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;
根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
发送交换完成报文至服务器;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
本发明实施例的第二方面,提供了一种数据通讯加密方法,所述方法包括:
建立与客户端的连接;
接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
接收交换完成报文,发送应答报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
本发明实施例的第三方面,提供了一种数据通讯加密方法,所述方法包括:
客户端建立与服务器的连接;
所述客户端向服务器发送公密钥证书请求;
所述服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器接收所述交换完成报文,发送应答报文至客户端;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互;
在所述客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
本发明实施例的第四方面,提供了一种数据通讯加密装置,所述装置包括:
连接模块,用于建立与服务器的连接;
证书请求模块,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
完整密钥生成模块,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块,用于发送交换完成报文至服务器;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
本发明实施例的第五方面,提供了一种数据通讯加密装置,所述装置包括:
连接模块,用于建立与客户端的连接;
证书发送模块,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块,用于接收交换完成报文,发送应答报文至客户端;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
本发明实施例的第六方面,提供了一种数据通讯加密系统,所述系统包括客户端和服务器。
所述客户端用于建立与服务器的连接;
所述客户端还用于向服务器发送公密钥证书请求;
所述服务器用于接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端还用于接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器还用于接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器还用于生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器还用于接收所述交换完成报文,发送应答报文至客户端;
所述服务器生还用于成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互;
所述客户端和服务器还用于在连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
本发明实施例与现有技术相比存在的有益效果是:本发明实施例通过建立与服务器的连接;向服务器发送公密钥证书请求;接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;接收由服务器生成的第二密钥交换报文;所述第二密钥交换报文包括:由私密钥加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器。因此提高了物联设备与服务器通讯的安全程度。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的数据通讯加密方法客户端侧的实现流程图;
图2是本发明实施例提供的数据通讯加密方法服务器侧的实现流程图;
图3是本发明实施例提供的数据通讯加密方法的交互流程图图;
图4是本发明实施例提供的客户端一侧的加密装置的结构框图;
图5是本发明实施例提供的服务器一侧的加密装置的结构框图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
建立与服务器的连接;向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
在具体的实现中,本发明的应用基础可以建立在32位高性能的微控制单元MCU上,高性能微控制单元可以带有随机数发生器,在后续的操作中,可以通过随机数发生器来产生密码。
本实施例所提到客户端可以是车载远程控制系统的客户端TBOX,TBOX可以实现很多其他汽车远程控制系统客户端所不能实现的功能。例如,通过检测GPS信号位置偏移信息,T-box可以检测车辆是否发生异动。如果检测到异动,T-box上的通讯模块会迅速上传车辆异动信息至服务器端,服务器端会在第一时间通过车辆标示码VIN查找相应用户并给其发送短信通知提醒。该功能在车辆被盗时能及时提醒用户报警、并实时追踪车辆位置。另外,手机与T-box之间的通讯还可以帮助用户完成对车辆的远程控制。当用户通过手机端APP发送控制命令后,服务器会发出监控请求指令到车载TBOX,车辆在获取到控制命令后,通过发送控制报文从而实现对车辆的控制,最后反馈操作结果到用户的手机APP上。这个功能可以帮助用户远程启动车辆、打开空调、调整座椅至合适位置等等。为了提高例如汽车远程控制系统在传输数据时的安全性,本发明实施例提供了一种数据通讯加密方法及装置,以解决现有的物联网在传输数据时,信息安全得不到保障的问题。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,是本发明实施例一提供的服务评价的获取方法的示意流程图,详述如下:
在S101中,建立与服务器的连接。
TBOX作为客户端首先被接通电源。接着使TBOX与服务器建立TCP Socket连接。所谓Socket就是当网络上的两个程序通过一个双向的通信连接实现数据的交换时,连接的一端就成为一个socket。Socket是一个针对TCP编程的接口,可以借助Socket建立传输层上客户端与服务器的连接。
在连接完成之后,客户端向服务器发起一个握手请求和握手信息,从而接收由服务器发送的握手确认信息。
在S102中,向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书。
公密钥证书可以是由RSA加密算法得到的密钥证书,客户端获取这个公密钥证书的目的是为了在后续的操作中,对经过私密钥证书加密过的TEA密钥进行解密。在服务器端的说明部分还有对公私密钥证书如何产生进行更详细的介绍。
在S103中,生成前半部分微型加密算法TEA密钥,并根据由所述公密钥证书加密的所述前半部分TEA密钥,得到第一密钥交换报文。
在本实施例中,前半部分微型加密算法TEA密钥,是由客户端产生的一个8字节随机数。假设定义这个8字节的随机数是M,则公密钥证书对M的加密方法为:对M的加密方法为通用的PKCS#1v1.5方法,RSA运算时需要将源数据M转化为加密数据块EB。其中PKCS#1V1.5为填充模式,按照EB=00+BT+PS+00+M方式进行填充。因为在本实施例中通过公密钥证书对M加密,因此BT取02。PS:为填充位PS由k-3-D这么多个字节构成。
在S104中,将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文。
在S105中,根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥。
解密是一个加密的逆过程,因此有M=CTd modN。需要注意的是,这是一个解密时的公式,其中CT是接收到的第二密钥交换报文中,经过加密的后半部分TEA密钥,M是解密结果,在S105中的M和CT与S103中的M和CT代表的客观主体并不相同,d为S103中e的模反元素。
模反元素的定义是,如果整数e和N互质,那么一定存在一个整数d,使得e*d-1被N整除。
客户端将解密后得到的后半部分TEA密钥,与客户端自己随机生成的前半部分TEA密钥结合起来,就可以得到完整的TEA密钥。
在S106中,发送交换完成报文至服务器。
在客户端得到完整的TEA密钥之后,需要通知服务器,从而使客户端与服务器准备就绪,在信息的传递过程中通过TEA密钥进行加密和解密。
在S107中,根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
明文数据的加密采用的是TEA算法,密钥16个字节,每次处理的分块数据是8个字节。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
参见图2,是本发明实施例提供的数据通讯加密方法服务器侧的实现流程图:
在S201中,建立与客户端的连接。
使服务器与TBOX建立TCP Socket连接。所谓Socket就是当网络上的两个程序通过一个双向的通信连接实现数据的交换时,连接的一端就成为一个socket。Socket是一个针对TCP编程的接口,可以借助Socket建立传输层上客户端与服务器的连接。
在连接完成之后,接收客户端发起的一个握手请求,然后向客户端发送握手确认信息。
在S202中,接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端。
服务器为了让TEA密码的生成和传递更为安全可靠,需要通过RSA算法对TEA密码的传递进行加密。首先需要产生公密钥证书和私密钥证书。
密钥生成算法以安全常数λ作为输入,输出一个公钥PK,和一个私钥SK。安全常数用于确定这个加密算法的安全性有多高,一般以加密算法使用的质数p的大小有关。λ越大,质数p一般越大,这样可以保证更高的安全性。
在RSA中,密钥生成算法如下:算法首先随机产生两个不同大质数p和q,计算N=p*q。随后,算法计算欧拉函数。接下来,算法随机选择一个小于的整数e,并计算e关于的模反元素d。最后,公钥为PK=(N,e),私钥为SK=(N,d)。
模反元素的定义是,如果整数e和N互质,那么一定存在一个整数d,使得e*d-1被N整除。
服务器在生成了公密钥证书和私密钥证书以后,就可以将公密钥证书发送给客户端,自己保留私密钥证书。
在S203中,在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥。
在本实施例中,第一密钥交换报文包含加密过的前半部分TEA密钥,服务器通过私密钥证书对第一密钥交换报文进行解密,就可以得到前半部分TEA密钥。具体的算法如下:M=CTd modN。由于e和d在下互逆,因此我们有:CTd=Med=MmodN。在本实施例中,M就是前半部分TEA密钥。
服务器随机产生8位的随机数,作为后半部分TEA密钥。之后服务器就可以组合前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥。
在S204中,通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文,发送所述第二密钥交换报文至客户端。
在本实施例中,私密钥证书对后半部分TEA密钥M的加密公式为:CT=MemodN。其中CT为经过加密之后输出的新数。在服务器产生公密钥证书时,会随机产生两个不同大小的质数p和q,公式中的N=p*q,e是任一选定一个小于(p-1)*(q-1)的整数。
在S205中,接收交换完成报文,发送应答报文至客户端。
在S206中,根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
明文数据的加密采用的是TEA算法,密钥16个字节,每次处理的分块数据是8个字节。TEA算法利用不断增加的Delta(黄金分割率)值作为变化,该加密算法的迭代次数可以改变,建议的迭代次数为32轮。加密后的数据组成是,一个字节补齐长度+N个补齐的字节随机数+M个字节的随机数+数据内容+K个字节的校验0。
参见图3,是本发明实施例提供的数据通讯加密方法的交互流程图,详述如下:
客户端建立与服务器的连接;
客户端向服务器发送公密钥证书请求;
服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
进一步地,客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
服务器接收所述交换完成报文,发送应答报文至客户端;
服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互;
在客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
参见图4,是本发明实施例提供的客户端一侧的加密装置的结构框图。
该加密装置包括:
连接模块401,用于建立与服务器的连接;
证书请求模块402,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块403,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;;
完整密钥生成模块404,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块405,用于发送交换完成报文至服务器。
加密解密模块406,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
进一步地,所述装置还包括:
重启模块,用于在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
参见图5,是本发明实施例提供的服务器一侧的加密装置的结构框图。
如图所示该加密装置包括:
连接模块501,用于建立与客户端的连接;
证书发送模块502,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块503,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块504,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块505,用于接收交换完成报文,发送应答报文至客户端。
加密解密模块506,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
进一步地,所述装置还包括:
重启模块,用于在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的服务评价的获取装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的服务评价的获取装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种数据通讯加密方法,其特征在于,所述方法包括:
建立与服务器的连接;
向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;
根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
发送交换完成报文至服务器;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
3.一种数据通讯加密方法,其特征在于,所述方法包括:
建立与客户端的连接;
接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
接收交换完成报文,发送应答报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
5.一种数据通讯加密方法,其特征在于,所述方法包括:
客户端建立与服务器的连接;
所述客户端向服务器发送公密钥证书请求;
所述服务器接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器接收所述交换完成报文,发送应答报文至客户端;
所述服务器生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
根据所述完整TEA密钥对明文数据进行加密和解密,所述客户端完成与所述服务器的数据交互;
在所述客户端与所述服务器的连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
6.一种数据通讯加密装置,其特征在于,所述装置包括:
连接模块,用于建立与服务器的连接;
证书请求模块,用于向所述服务器发送公密钥证书请求,以使所述服务器根据所述公密钥证书请求返回公密钥证书;
报文生成模块,用于生成前半部分微型加密算法TEA密钥,并根据所述公密钥证书加密前半部分TEA密钥,得到第一密钥交换报文;
完整密钥生成模块,用于将所述第一密钥交换报文发送给所述服务器,并接收所述服务器返回的第二密钥交换报文,所述第二密钥交换报文包括由所述服务器通过私密钥证书加密的后半部分TEA密钥;根据所述公密钥证书对所述第二密钥交换报文解密,得到所述后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
反馈模块,用于发送交换完成报文至服务器;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
重启模块模块,用于在与所述服务器的连接断开后,若重新建立连接,则向所述服务器发送公密钥证书请求,以重新生成一个完整TEA密钥。
8.一种数据通讯加密装置,其特征在于,所述装置包括:
连接模块,用于建立与客户端的连接;
证书发送模块,用于接收所述客户端发送的公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端,以使所述客户端根据所述公密钥证书加密其生成的前半部分微型加密算法TEA密钥,以得到第一密钥交换报文;
完整密钥生成模块,用于在接收到所述客户端发送的所述第一密钥交换报文之后,生成后半部分TEA密钥,组合所述前半部分TEA密钥与后半部分TEA密钥,生成完整TEA密钥;
报文生成模块,用于通过所述私密钥证书加密所述后半部分TEA密钥,生成第二密钥交换报文;发送所述第二密钥交换报文至客户端;
应答模块,用于接收交换完成报文,发送应答报文至客户端;
加密解密模块,用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述客户端的数据交互。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
重启模块,用于在与所述客户端的连接断开后,若重新建立连接,则接收所述客户端发送的公密钥证书请求,以重新生成一个完整TEA密钥。
10.一种数据通讯加密系统,其特征在于,所述系统包括客户端和服务器:
所述客户端用于建立与服务器的连接;
所述客户端还用于向服务器发送公密钥证书请求;
所述服务器用于接收公密钥证书请求,生成公密钥证书和私密钥证书,并发送所述公密钥证书至客户端;
所述客户端还用于接收公密钥证书,生成前半部分微型加密算法TEA密钥;生成第一密钥交换报文;所述第一密钥交换报文包括:由所述公密钥证书加密的所述前半部分TEA密钥,将所述第一密钥交换报文发送给服务器;
所述服务器还用于接收由客户端发送的所述第一密钥交换报文,生成后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;
所述服务器还用于生成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于接收第二密钥交换报文;根据所述公密钥证书对所述第二密钥交换报文解密,得到后半部分TEA密钥,组合所述前半部分TEA密钥与所述后半部分TEA密钥,生成完整TEA密钥;发送交换完成报文至服务器;
所述服务器还用于接收所述交换完成报文,发送应答报文至客户端;
所述服务器还用于成第二密钥交换报文;所述第二密钥交换报文包括:由所述私密钥证书加密的所述后半部分TEA密钥;发送所述第二密钥交换报文至客户端;
所述客户端还用于根据所述完整TEA密钥对明文数据进行加密和解密,完成与所述服务器的数据交互;
所述客户端和服务器还用于在连接断开后,若重新建立连接,则重新生成一个完整TEA密钥。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611230761.1A CN108259160B (zh) | 2016-12-28 | 2016-12-28 | 数据通讯加密方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611230761.1A CN108259160B (zh) | 2016-12-28 | 2016-12-28 | 数据通讯加密方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108259160A true CN108259160A (zh) | 2018-07-06 |
CN108259160B CN108259160B (zh) | 2021-06-18 |
Family
ID=62719374
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611230761.1A Expired - Fee Related CN108259160B (zh) | 2016-12-28 | 2016-12-28 | 数据通讯加密方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108259160B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131483A (zh) * | 2019-12-30 | 2020-05-08 | 上海博泰悦臻网络技术服务有限公司 | 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法 |
CN112356795A (zh) * | 2020-11-04 | 2021-02-12 | 北方工业大学 | 一种大型车辆的远程智能一键破窗控制系统 |
CN114291031A (zh) * | 2021-12-30 | 2022-04-08 | 上海洛轲智能科技有限公司 | 车辆解锁闭锁的控制方法、装置和控制终端 |
CN115412286A (zh) * | 2022-07-13 | 2022-11-29 | 广州航海学院 | 基于区块链和人工智能的通讯数据加密方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080025496A1 (en) * | 2005-08-01 | 2008-01-31 | Asier Technology Corporation, A Delaware Corporation | Encrypting a plaintext message with authentication |
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN101075874B (zh) * | 2007-06-28 | 2010-06-02 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN102687457A (zh) * | 2009-05-15 | 2012-09-19 | 里维尔技术有限责任公司 | 用于加密和解密纯文本消息的具有认证的系统 |
CN103246842A (zh) * | 2012-02-14 | 2013-08-14 | 西部数据技术公司 | 用于验证和数据加密的方法和设备 |
CN103746791A (zh) * | 2013-12-19 | 2014-04-23 | 广东芬尼克兹节能设备有限公司 | 一种应用于工业领域的加密通信装置及方法 |
US20150110273A1 (en) * | 2013-10-18 | 2015-04-23 | International Business Machines Corporation | Polymorphic encryption key matrices |
CN104639516A (zh) * | 2013-11-13 | 2015-05-20 | 华为技术有限公司 | 身份认证方法、设备及系统 |
CN105828332A (zh) * | 2016-04-29 | 2016-08-03 | 上海斐讯数据通信技术有限公司 | 一种无线局域网认证机制的改进方法 |
CN106161472A (zh) * | 2016-09-05 | 2016-11-23 | 上海前隆金融信息服务有限公司 | 一种数据加密的方法、装置及系统 |
-
2016
- 2016-12-28 CN CN201611230761.1A patent/CN108259160B/zh not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080025496A1 (en) * | 2005-08-01 | 2008-01-31 | Asier Technology Corporation, A Delaware Corporation | Encrypting a plaintext message with authentication |
CN101075874B (zh) * | 2007-06-28 | 2010-06-02 | 腾讯科技(深圳)有限公司 | 认证方法和认证系统 |
CN101459506A (zh) * | 2007-12-14 | 2009-06-17 | 华为技术有限公司 | 密钥协商方法、用于密钥协商的系统、客户端及服务器 |
CN102687457A (zh) * | 2009-05-15 | 2012-09-19 | 里维尔技术有限责任公司 | 用于加密和解密纯文本消息的具有认证的系统 |
CN103246842A (zh) * | 2012-02-14 | 2013-08-14 | 西部数据技术公司 | 用于验证和数据加密的方法和设备 |
US20150110273A1 (en) * | 2013-10-18 | 2015-04-23 | International Business Machines Corporation | Polymorphic encryption key matrices |
CN104639516A (zh) * | 2013-11-13 | 2015-05-20 | 华为技术有限公司 | 身份认证方法、设备及系统 |
CN103746791A (zh) * | 2013-12-19 | 2014-04-23 | 广东芬尼克兹节能设备有限公司 | 一种应用于工业领域的加密通信装置及方法 |
CN105828332A (zh) * | 2016-04-29 | 2016-08-03 | 上海斐讯数据通信技术有限公司 | 一种无线局域网认证机制的改进方法 |
CN106161472A (zh) * | 2016-09-05 | 2016-11-23 | 上海前隆金融信息服务有限公司 | 一种数据加密的方法、装置及系统 |
Non-Patent Citations (2)
Title |
---|
STEPHANIE ANG YEE HUNN ECT.: "The Development of Tiny Encryption Algorithm (TEA) Crypto-Core for Mobile Systems", 《IEEE》 * |
徐小龙、周静岚、杨庚: "一种基于数据分割与分级的云存储数据隐私保护机制", 《计算机科学》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111131483A (zh) * | 2019-12-30 | 2020-05-08 | 上海博泰悦臻网络技术服务有限公司 | 一种车载智能计算装置、云端服务器以及ip地址的汇报及获取方法 |
CN112356795A (zh) * | 2020-11-04 | 2021-02-12 | 北方工业大学 | 一种大型车辆的远程智能一键破窗控制系统 |
CN114291031A (zh) * | 2021-12-30 | 2022-04-08 | 上海洛轲智能科技有限公司 | 车辆解锁闭锁的控制方法、装置和控制终端 |
CN114291031B (zh) * | 2021-12-30 | 2022-12-13 | 上海洛轲智能科技有限公司 | 车辆解锁闭锁的控制方法、装置和控制终端 |
CN115412286A (zh) * | 2022-07-13 | 2022-11-29 | 广州航海学院 | 基于区块链和人工智能的通讯数据加密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN108259160B (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111953705B (zh) | 物联网身份认证方法、装置及电力物联网身份认证系统 | |
DK2320621T3 (en) | A method of establishing a cryptographic communication between a remote device and a medical device and system for carrying out this method | |
CN105163309B (zh) | 一种基于组合密码的无线传感器网络安全通信的方法 | |
CN114830602B (zh) | 用于低吞吐量通信链路的系统的相互认证协议及用于执行该协议的设备 | |
CN105162599B (zh) | 一种数据传输系统及其传输方法 | |
CN105429945B (zh) | 一种数据传输的方法、装置及系统 | |
CN104506534A (zh) | 安全通信密钥协商交互方案 | |
CN102394749B (zh) | 数据传输的线路保护方法、系统、信息安全设备及应用设备 | |
CN111404664B (zh) | 基于秘密共享和多个移动设备的量子保密通信身份认证系统和方法 | |
CN111756529B (zh) | 一种量子会话密钥分发方法及系统 | |
CN104270249A (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
CN108259160A (zh) | 数据通讯加密方法及装置 | |
CN109714360B (zh) | 一种智能网关及网关通信处理方法 | |
CN109922047B (zh) | 一种图像传输系统及方法 | |
CN104378374A (zh) | 一种基于安全套接层建立通信的方法及系统 | |
CN112602290B (zh) | 一种身份验证方法、装置和可读存储介质 | |
KR101481403B1 (ko) | 차량용 데이터의 인증 및 획득 방법 | |
CN111756528B (zh) | 一种量子会话密钥分发方法、装置及通信架构 | |
CN105577377A (zh) | 带密钥协商的基于身份的认证方法和系统 | |
CN112672342B (zh) | 数据传输方法、装置、设备、系统和存储介质 | |
CN116614239B (zh) | 一种物联网中数据传输方法及系统 | |
CN111416712B (zh) | 基于多个移动设备的量子保密通信身份认证系统及方法 | |
CN103986716B (zh) | Ssl连接的建立方法以及基于ssl连接的通信方法及装置 | |
CN109644127A (zh) | 用于获得设备之间的公共会话密钥的系统和方法 | |
CN104618362B (zh) | 一种资源服务器和客户端交互会话消息的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20190114 Address after: 437300 New Space of Zhonghuo Guanggu Industrial Park, Chibi City, Xianning City, Hubei Province Applicant after: Hubei Gaozhan Science and Technology Co.,Ltd. Address before: 518000 Longcheng Street Longfuju 5, Longgang District, Shenzhen City, Guangdong Province, 201-203, 2nd floor, Block A, Rongchao Yinglong Building Applicant before: SHENZHEN LANXI LINGDI TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20210618 |