CN109995527B - 秘钥交互方法、装置、上位机、下位机和存储介质 - Google Patents
秘钥交互方法、装置、上位机、下位机和存储介质 Download PDFInfo
- Publication number
- CN109995527B CN109995527B CN201910294241.4A CN201910294241A CN109995527B CN 109995527 B CN109995527 B CN 109995527B CN 201910294241 A CN201910294241 A CN 201910294241A CN 109995527 B CN109995527 B CN 109995527B
- Authority
- CN
- China
- Prior art keywords
- secret key
- ciphertext
- key
- computer
- sequence address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Abstract
本申请的一种秘钥交互方法、装置、上位机、下位机和存储介质,通过获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。本申请能够增强开放式数据交互应用场景中交互过程的安全性,提高了恶意攻击的检测水平。
Description
技术领域
本发明涉及数据加密处理技术领域。尤其是涉及一种秘钥交互方法、装置、上位机、下位机和存储介质。
背景技术
随着互联网快速的发展,信息安全问题也越来越受到关注,基于数据加密技术的信息安全技术因此也得到快速发展。
随着共享经济的商业模式不断进入我们的生活,开放式的秘钥交互过程中的安全问题日益凸显,为保证交互数据的安全性,亟需一种可靠、简便的秘钥交互方案。
发明内容
鉴于以上所述现有技术的缺点,本发明的目的在于提供一种秘钥交互方法、装置、上位机、下位机和存储介质,用于解决现有技术中存在的问题。
为实现上述目的及其他相关目的,本发明提供一种秘钥交互方法,应用于上位机,所述方法包括:获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
于本发明的一实施例中,所述方法还包括:获取所述下位机对应的序列地址、及将所述共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥。
于本发明的一实施例中,所述方法还包括:向所述下位机发送包含控制指令的所述密文,以令所述下位机执行相应所述控制指令。
于本发明的一实施例中,所述密文的生成方法包括:将预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合,进行加密算法以得到加密数据;依据预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合以形成明文;依据所述加密数据与所述明文的结合以构成所述密文。
为实现上述目的及其他相关目的,本发明提供一种秘钥交互方法,应用于下位机,所述方法包括:依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文;接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文;依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
于本发明的一实施例中,所述方法还包括:通过图文或广播方式对外提供包含序列地址的识别信息,以供接收上位机依据所述识别信息发送的交互触发指令。
于本发明的一实施例中,所述方法还包括:接收并解密所述上位机发送的包含控制指令的所述密文,以依据所述控制指令执行相应所述控制指令。
于本发明的一实施例中,所述密文的生成方法包括:将预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合,进行加密算法以得到加密数据;依据预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合以形成明文;依据所述加密数据与所述明文的结合以构成所述密。
为实现上述目的及其他相关目的,本发明提供一种交互装置,所述交互装置包括:获取模块,用于获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;处理模块,用于接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
为实现上述目的及其他相关目的,本发明提供一种通讯装置,所述通讯装置包括:获取模块,用于依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文;处理模块,用于接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文;依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
为实现上述目的及其他相关目的,本发明提供一种上位机,所述上位机包括:存储器、处理器、及通信器;所述存储器用于存储计算机程序;所述处理器用于执行所述存储器存储的计算机程序,以实现如上所述的秘钥交互方法;所述通信器用于与下位机通信连接。
为实现上述目的及其他相关目的,本发明提供一种下位机,所述下位机包括:存储器、处理器、及通信器;所述存储器用于存储计算机程序;所述处理器用于执行所述存储器存储的计算机程序,以实现如上所述的秘钥交互方法;所述通信器用于与上位机通信连接。
为实现上述目的及其他相关目的,本发明提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上所述的应用于上位机的秘钥交互方法;或者,其上存储有计算机程序,该程序被处理器执行时实现如上项所述的应用于下位机的秘钥交互方法。
如上所述,本申请的一种秘钥交互方法、装置、上位机、下位机和存储介质,通过获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
具有以下有益效果:
能够增强开放式数据交互应用场景中交互过程的安全性,提高了恶意攻击的检测水平。
附图说明
图1显示为本申请于一实施例中的秘钥交互方法的场景示意图。
图2显示为本申请于一实施例中的应用于上位机的秘钥交互方法的流程示意图。
图3显示为本申请于一实施例中的应用于下位机的秘钥交互方法的流程示意图。
图4显示为本发明于一实施例中的交互装置的模块示意图。
图5显示为本发明于一实施例中的通讯装置的模块示意图。
图6显示为本发明于一实施例中的上位机的结构示意图。
图7显示为本发明于一实施例中的下位机的结构示意图。
具体实施方式
以下通过特定的具体实例说明本申请的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本申请的其他优点与功效。本申请还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本申请的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
下面以附图为参考,针对本申请的实施例进行详细说明,以便本申请所属技术领域的技术人员能够容易地实施。本申请可以以多种不同形态体现,并不限定于此处说明的实施例。
为了明确说明本申请,省略与说明无关的部件,对于通篇说明书中相同或类似的构成要素,赋予了相同的参照符号。
在通篇说明书中,当说某部件与另一部件“连接”时,这不仅包括“直接连接”的情形,也包括在其中间把其它元件置于其间而“间接连接”的情形。另外,当说某种部件“包括”某种构成要素时,只要没有特别相反的记载,则并非将其它构成要素排除在外,而是意味着可以还包括其它构成要素。
当说某部件在另一部件“之上”时,这可以是直接在另一部件之上,但也可以在其之间伴随着其它部件。当对照地说某部件“直接”在另一部件“之上”时,其之间不伴随其它部件。
虽然在一些实例中术语第一、第二等在本文中用来描述各种元件,但是这些元件不应当被这些术语限制。这些术语仅用来将一个元件与另一个元件进行区分。例如,第一接口及第二接口等描述。再者,如同在本文中所使用的,单数形式“一”、“一个”和“该”旨在也包括复数形式,除非上下文中有相反的指示。应当进一步理解,术语“包含”、“包括”表明存在所述的特征、步骤、操作、元件、组件、项目、种类、和/或组,但不排除一个或多个其他特征、步骤、操作、元件、组件、项目、种类、和/或组的存在、出现或添加。此处使用的术语“或”和“和/或”被解释为包括性的,或意味着任一个或任何组合。因此,“A、B或C”或者“A、B和/或C”意味着“以下任一个:A;B;C;A和B;A和C;B和C;A、B和C”。仅当元件、功能、步骤或操作的组合在某些方式下内在地互相排斥时,才会出现该定义的例外。
此处使用的专业术语只用于言及特定实施例,并非意在限定本申请。此处使用的单数形态,只要语句未明确表示出与之相反的意义,那么还包括复数形态。在说明书中使用的“包括”的意义是把特定特性、区域、整数、步骤、作业、要素及/或成份具体化,并非排除其它特性、区域、整数、步骤、作业、要素及/或成份的存在或附加。
表示“下”、“上”等相对空间的术语可以为了更容易地说明在附图中图示的一部件相对于另一部件的关系而使用。这种术语是指,不仅是在附图中所指的意义,还包括使用中的装置的其它意义或作业。例如,如果翻转附图中的装置,曾说明为在其它部件“下”的某部件则说明为在其它部件“上”。因此,所谓“下”的示例性术语,全部包括上与下方。装置可以旋转90°或其它角度,代表相对空间的术语也据此来解释。
虽然未不同地定义,但包括此处使用的技术术语及科学术语,所有术语均具有与本申请所属技术领域的技术人员一般理解的意义相同的意义。普通使用的字典中定义的术语追加解释为具有与相关技术文献和当前提示的内容相符的意义,只要未进行定义,不得过度解释为理想的或非常公式性的意义。
本申请提供的秘钥交互方法及相应装置、设备,是基于可能被监听环境下的具有一定安全保证的密钥交互方案。其交互过程的本身(如算法)为非保密信息,交互数据的安全性由算法保证(决定)。
需说明的是,本申请所述的秘钥交互方法或秘钥交互方案,适用绝大部分有线通信(如UART、SPI、I2C等总线类型)或无线通信(RFID、GPRS、Bluetooth、Wi-Fi、IrDA、UWB、Zig-Bee和NFC等)环境下的数据(密钥)交互(验证/控制)。
上述举例的有线环境,并不局限于UART、SPI、I2C三种总线类型,这三种只是适用场景较多,但本申请所述方法并非仅适用上述三种有线通信总线类型,还可适用或扩充其他有线通信总线类型,如CAN总线、LIN总线。
相应地,无线环境的距离也并不局限于上述所述内容,其他常见无线通讯方式亦能适用本申请所述方法。
UART是一种异步传输接口,不需要时钟线,通过起始位和停止位及波特率进行数据识别。
SPI(Serial Peripheral Interface,串行外设接口)是Motorola公司提出的一种同步串行数据传输标准,在很多器件中被广泛应用。
I2C接口包括时钟线(SCL)和数据线(SDA)。这两条线都是漏极开路或者集电极开路结构,使用时需要外加上拉电阻,可以挂载多个设备。每个设备都有自己的地址,主机通过不同地址来选中不同的设备。
于本申请中,所述秘钥交互方法所应用的场景中包括下位机和上位机。
所述下位机是直接控制设备获取设备状况的计算机,一般是PLC/单片机之类的。在概念上,被控制者和被服务者是下位机。两机如何通讯,一般取决于下位机。TCP/IP一般是支持的。但是下位机一般具有更可靠的独有通讯协议。
例如,包含有线或无线通信模块的设备均属本申请所述的下位机概念,如,蓝牙通信模块,WiFi通信模块等。
所述上位机是指可以直接发出操控命令的计算机,一般是PC/host computer/master computer/upper computer,屏幕上显示各种信号变化。上位机发出的命令首先给下位机,下位机再根据此命令解释成相应时序信号直接控制相应设备。在概念上,控制者和提供服务者是上位机,被控制者和被服务者是下位机,也可以理解为主机和从机的关系。
例如,具有通信功能的手机、台式电脑、笔记本、Ipad、工业Ipad、智能手表、服务器、车载终端等,均属于本申请所述上位机的概念。
这里需要说明的是,本申请所述下位机与上位机通过OOB方式共享一组密钥。
所述OOB方式为带外数据(Out of Band),传输层协议使用带外数据来发送一些重要的数据,如果通信一方有重要的数据需要通知对方时,协议能够将这些数据快速地发送到对方。
举例来说,基于本申请所述的上位机和下位机,所述方法所适用的应用场景包括:手机远程开车门锁、共享租赁(单车、房屋、充电宝、雨伞)、快递柜智能开锁、门禁智能开锁、智能家居的远程控制、工业现场的远程控制等众多开放式数据交互场景。
如图1所示,展示为申请于一实施例中的秘钥交互方法的场景示意图。整体来说,本申请所述的秘钥交互方法包含两种获取秘钥的方式:固定秘钥获取方式、及动态秘钥获取方式。
所述固定秘钥获取方式是通过上位机与云端服务器来完成,所述云端的服务器存储有所述秘钥,所述上位机通过向服务器提供与下位机对应的相关信息,以获得服务器的授权。该方式与动态秘钥获取方式相比较为简单,二者可结合应用于同一场景或产品中。
所述动态秘钥获取方式是通过上位机与下位机互相配合,以使二者实现动态秘钥的设置于约定。
其中,需要说明的是,上位机与下位机并非仅如图1中示例的不需要云端服务器,如wifi、3G、4G等无线环境中,需要云端服务器进行通信传输。
上述秘钥获取方式具体说明如下:
如图2所示,展示为本申请一实施例中的应用于上位机的秘钥交互方法的流程示意图。如图所示,所述方法包括:
步骤S201:获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令。
于本实施例中,这里所述识别信息除了对应下位机的序列地址外,还可以包含服务UUID号、设备名称等设备(或通信装置)信息。
这里所述序列地址主要指MAC地址或序列号,如蓝牙MAC地址,有线通信的序列号等记录下位机通信装置(包括有线或无线)的便于机器识别的序列地址。
需要说明的是,由于下位机通信装置包含多种,其提供给上位机(对应步骤S201)的识别信息的途径,可以是产品上的二维码或者字符串(如扫描产品附带的二维码,或由产品附带的说明书提供),或者通过如蓝牙等无线方式的广播进行提供。例如,在由App绑定设备时输入。
于本实施例中,所述识别信息主要用于上位机(如手机等)识别下位机。
在一些实施例中,上位机依据所述识别信息向其发送交互触发指令的方式,可以是依据所述识别信息建立与相应下位机的连接,如蓝牙连接,WiFi连接等,以此唤醒或触发相应下位机进行工作状态。
步骤S202:接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥。
于本实施例中,所述秘钥交互方法中,尤其是为动态秘钥获取方式的方法中,所提到的密文主要由明文结合加密数据构成。
所述加密数据C包括:将预设的会话编码SN(session number)与操作数Opt,以及所需的随机数据串Rand、所述序列地址BMac、所述共享秘钥ShareKey、及所述动态秘钥DyKey中任意一种或多种组合,进行加密算法以得到加密数据。
具体标识及说明如下:
P:明文;P’:密文;
ShareKey:共享密钥,其可以根据下位机设置的初始秘钥(如0000的初始秘钥),具体来说,也可以是缺省或者是已经启用的密钥;
C:加密数据,举例来说,其可以是16字节长度的字符;
SN:交互的会话编码,举例来说,可以是从1开始递增,其字符长度可以是一个字节;
Opt:操作数,其字符长度可以是一个字节;
BMac:下位机具体序列地址,如蓝牙Mac地址;
Rand:模块动态生成的随机数据串,Rand可以是4字节、8字节或者任意合适长度的随机信息;
DyKey:动态密钥,其长度可以根据需要进行定义,如其长度设为8字节;
需说明的是,如果明文P的长度比加密数据C长,那么加密数据C的数据可以采用入16字节循环方式进行填充(Padding)。
于本实施例中,所述加密算法可以是AES128或CRC16或CRC8。
例如,AES128加密算法的形式可以表示为:AES128(plain_text,key)。
所述明文P包括:将预设的会话编码SN(session number)与操作数Opt,以及所需的随机数据串Rand、所述序列地址BMac、所述共享秘钥ShareKey、及所述动态秘钥DyKey中任意一种或多种组合以形成明文。
所述密文P’为:依据所述加密数据C与所述明文P的结合以构成所述密文。
举例来说,这里通过,AES128加密算法进行举例说明:
C=AES128(SN|Opt|BMac,ShareKey)
P’=P^C。
再举例来说,为降低MCU的计算量,加密数据C的信息计算可以选择使用CRC16的相关替代算法,举例如下:
C0=CRC16(SN|Opt|BMac|ShareKey)
C1=CRC16(C0|BMac[0]|ShareKey)
C2=CRC16(C1|BMac[1]|ShareKey)
C3=CRC16(C2|BMac[2]|ShareKey)
C4=CRC16(C3|BMac[3]|ShareKey)
C5=CRC16(C4|BMac[4]|ShareKey)
C6=CRC16(C5|BMac[5]|ShareKey)
C7=CRC16(C6|ShareKey)
C=C0|C1|C2|C3|C4|C5|C6|C7
于本实施例中,对应步骤S202接收的密文(下位机生成的密文)举例为:
动态秘钥获取方式——STEP1:下位机发送
SN=0x01,Opt=0x01;
C=AES128(SN|Opt|BMac,ShareKey);
P=SN|Opt|Rand;
P’=P^C。
于本实施例中,在解密STEP1所发送的密文后,对其中的所述随机数据串(Rand)进行验证,若验证一直无误后,则生成动态秘钥。
需要说明的是,所述随机数据串随机生成,不可预测,在本申请所述秘钥交互方法的交互过程中重要的安全措施。具体来说,其可以由软件程序生成,也可通过硬件生成。
步骤S203:向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文。
于本实施例中,对应步骤S203发送的密文举例为:
动态秘钥获取方式——STEP2:上位机发送
SN=0x02,Opt=0x82;
C=AES128(SN|Opt|BMac|Rand,ShareKey);
P=SN|Opt|DyKey;
P’=P^C。
于本实施例中,这里所举例的加密数据C中还含有随机数据串Rand,其用于增加交互过程中防碰撞,并且提高了安全系数。
步骤S204:接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
于本实施例中,对应步骤S203接收的密文举例为:
动态秘钥获取方式——STEP3:下位机发送
SN=0x03,Opt=0x03,ShareKey<(替换)==DyKey;
C=AES128(SN|Opt|BMac,ShareKey);
P=SN|Opt|BMac;
P’=P^C。
需说明的是,在上位机接收到上述密文后,表示动态秘钥设置成功,同时下位机通信装置进入正常工作状态。至此,完成了动态秘钥获取的全部设置。
固定秘钥获取方式
所述固定秘钥获取方式的方法具体包括:
A、获取所述下位机对应的序列地址、及将所述共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;
B、获在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥
举例来说,将共享密钥用蓝牙MAC地址经AES128算法后的结果截取其中的8个字节作为校验密文,这个结果可以采用离线方式计算保存并采用合适的方式展示给(手机)上位机。
其中,校验密文举例如下:
MICKey=Mode64(AES128(BMac,ShareKey))
MICKey可以是产品上的二维码或者字符串,由App在绑定设备时输入。
需要说明的是,本申请所述的固定秘钥获取方式的方法可以防止App恶意向服务器查询密钥。另外,能够保证服务器数据不泄密(安全风险)。
如图3所示,展示为本申请一实施例中的应用于下位机的秘钥交互方法的流程示意图。如图所示,所述方法包括:
步骤S301:依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文。
于本申请一实施例中,通过图文或广播方式对外提供包含序列地址的识别信息,以供接收上位机依据所述识别信息发送的交互触发指令。
于本实施例中,所述依据上位机发送的交互触发指令,这里需结合图2中步骤S201所述的识别信息。即由下位机以二维码(或字符串)形式或广播形式,对外提供包含序列地址的识别信息,在上位机接收到这些识别信息后,依据这些识别信息触发下位机(通信装置)发送相应密文。
或者,在检测到建立过连接的上位机进入检测范围内,则主动发送相应密文。
步骤S302:接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文。
步骤S303:依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
于本实施例中,所述步骤S302与图2中所述步骤S202接收的密文实施例内容相同,所述步骤S303与图2中所述步骤S204接收的密文实施例内容相同,故这里不再赘述。
另外,通过上位机与下位机之间的交互(发送其它控制命令),还可以实现其他相应功能。
于本申请一实施例中,向所述下位机发送包含控制指令的所述密文,以令所述下位机执行相应所述控制指令。具体举例如下:
发起重置密钥
STEP0:上位机发送
SN=0xff,Opt=0x80;
C=AES128(SN|Opt|BMac,ShareKey);
P=SN|Opt|BMac;
P’=P^C。
需要说明的是,如果下位机通讯装置模块使用进入配置模式,那么需做防重放攻击保护(如动态秘钥获取方式实施例中的STEP0+STEP2)。
密钥使用
STEP1:上位机发送,
SN=0x11,Opt=0x91;
C=CRC16(SN|Opt|BMac|ShareKey);
P’=SN|C。
于该步骤,主要用于从下位机获取Rand数据,这里Rand数据可以是非固定长度。
STEP2:下位机发送
SN=0x12,Opt=0x12;
C=CRC16(SN|Opt|BMac|ShareKey);
P’=SN|C|Rand。
这里,Rand可以是4字节或者任意合适长度的随机信息。
STEP3:手机发送
SN=0x13,Opt=0x93,
C=CRC16(SN|Opt|BMac|ShareKey|Rand)
P’=SN|C。
于该步骤,上位机(如手机)收到与上述完全一致的信息则表述开锁命令合法。
另外,如果需要增加更多上位机(如手机)控制命令,可使用数据格式P’=SN|C|Cmd,其中Cmd为命令。
需要说明的是,此处的CRC16可以根据需要改为CRC8或AES等(同时调整对应C的长度,CRC8具有较弱的加密强度,AES具有较高的加密强度)。
另外,如果连续多次收到错误交互结果(STEP3),还可以依此判定为穷举攻击并及时上传反馈。
如图4所示,展示为本申请于一实施例中的交互装置的模块示意图。如图所示,所述交互装置400包括:
获取模块401,用于获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;
处理模块402,用于接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本申请图2中所述的秘钥交互方法实施例基于同一构思,其带来的技术效果与本申请方法实施例相同,具体内容可参见本申请前述所示的方法实施例中的叙述,此处不再赘述。
还需要说明的是,应理解以上图4和图5中装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些单元可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,处理模块402可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上处理模块402的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(Application Specific Integrated Circuit,简称ASIC),或,一个或多个微处理器(digital signal processor,简称DSP),或,一个或者多个现场可编程门阵列(Field Programmable Gate Array,简称FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(Central Processing Unit,简称CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,简称SOC)的形式实现。
如图5所示,展示为本申请于一实施例中的通讯装置的模块示意图。如图所示,所述通讯装置500包括:
获取模块501,用于依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文;
处理模块502,用于接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文;依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本申请图3中所述的秘钥交互方法实施例基于同一构思,其带来的技术效果与本申请方法实施例相同,具体内容可参见本申请前述所示的方法实施例中的叙述,此处不再赘述。
如图6所示,展示为本申请于一实施例中的上位机的结构示意图。如图所示,所述上位机600包括:存储器601、处理器602、及通信器603;所述存储器601用于存储计算机程序;所述处理器602运行计算机程序实现如图2所述的秘钥交互方法。所述通信器603用于与如图7所述的下位机通信连接。
在一些实施例中,上位机600中的所述存储器601的数量均可以是一或多个,所述处理器602的数量均可以是一或多个,所述通信器603的数量均可以是一或多个,而图6中均以一个为例。
于本申请一实施例中,所述上位机600中的处理器602会按照如图2所述的步骤,将一个或多个以应用程序的进程对应的指令加载到存储器601中,并由处理器602来运行存储在存储器602中的应用程序,从而实现如图2所述的秘钥交互方法。
在一些实施例中,所述上位机600可以是手机、台式电脑、笔记本、Ipad、工业Ipad、智能手表、服务器、车载终端等设备。
所述存储器601可以包括随机存取存储器(Random Access Memory,简称RAM),也可以包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。所述存储器601存储有操作系统和操作指令、可执行模块或者数据结构,或者它们的子集,或者它们的扩展集,其中,操作指令可包括各种操作指令,用于实现各种操作。操作系统可包括各种系统程序,用于实现各种基础业务以及处理基于硬件的任务。
所述处理器602可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(Digital Signal Processing,简称DSP)、专用集成电路(Application SpecificIntegrated Circuit,简称ASIC)、现场可编程门阵列(Field-Programmable Gate Array,简称FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
所述通信器603用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信连接。所述通信器603可包含一组或多组不同通信方式的模块,例如,与CAN总线通信连接的CAN通信模块。所述通信连接可以是一个或多个有线/无线通讯方式及其组合。通信方式包括:互联网、CAN、内联网、广域网(WAN)、局域网(LAN)、无线网络、数字用户线(DSL)网络、帧中继网络、异步传输模式(ATM)网络、虚拟专用网络(VPN)和/或任何其它合适的通信网络中的任何一个或多个。例如:WIFI、蓝牙、NFC、GPRS、GSM、及以太网中任意一种及多种组合。
例如:有线(如UART、SPI、I2C、CAN、LIN等)或无线(RFID、GPRS、Bluetooth、Wi-Fi、IrDA、UWB、Zig-Bee和NFC等)。
在一些具体的应用中,所述上位机600的各个组件通过总线系统耦合在一起,其中总线系统出包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清除说明起见,在图6中将各种总线都成为总线系统。
如图7所示,展示为本申请于一实施例中的下位机的结构示意图。如图所示,所述下位机700包括:存储器701、处理器702、及通信器703;所述存储器701用于存储计算机程序;所述处理器702运行计算机程序实现如图3所述的秘钥交互方法。所述通信器703用于与如图6所述的上位机600通信连接。
在一些实施例中,下位机700中的所述存储器501的数量均可以是一或多个,所述处理器702的数量均可以是一或多个,所述通信器703的数量均可以是一或多个,而图7中均以一个为例。
于本申请一实施例中,所述下位机700中的处理器702会按照如图3所述的步骤,将一个或多个以应用程序的进程对应的指令加载到存储器701中,并由处理器702来运行存储在存储器702中的应用程序,从而实现如图3所述的秘钥交互方法。
所述通信器703用于实现数据库访问装置与其他设备(例如客户端、读写库和只读库)之间的通信连接。所述通信器703可包含一组或多组不同通信方式的模块,例如,与CAN总线通信连接的CAN通信模块。所述通信连接可以是一个或多个有线/无线通讯方式及其组合。通信方式包括:互联网、CAN、内联网、广域网(WAN)、局域网(LAN)、无线网络、数字用户线(DSL)网络、帧中继网络、异步传输模式(ATM)网络、虚拟专用网络(VPN)和/或任何其它合适的通信网络中的任何一个或多个。例如:有线(如UART、SPI、I2C等)或无线(RFID、GPRS、Bluetooth、Wi-Fi、IrDA、UWB、Zig-Bee和NFC等)。
在一些具体的应用中,所述下位机700的各个组件通过总线系统耦合在一起,其中总线系统出包括数据总线之外,还可以包括电源总线、控制总线和状态信号总线等。但是为了清除说明起见,在图7中将各种总线都成为总线系统。
于本申请的一实施例中,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如图2所述的秘钥交互方法;或者,其上存储有计算机程序,该程序被处理器执行时实现如图3所述的秘钥交互方法。
所述计算机可读存储介质,本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过计算机程序相关的硬件来完成。前述的计算机程序可以存储于一计算机可读存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请提供的一种秘钥交互方法、装置、上位机、下位机和存储介质,通过获取包含下位机序列地址的识别信息,据以向其发送交互触发指令;接收所述下位机发送的包含所述序列地址、共享秘钥、及随机数据串的密文,解密并在验证所述随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、随机数据串、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含由所述动态秘钥替换的所述共享秘钥、及序列地址的密文,以完成动态秘钥设置。
本申请有效克服了现有技术中的种种缺点而具高度产业利用价值。
上述实施例仅例示性说明本申请的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本申请的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中包含通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本申请的权利要求所涵盖。
Claims (12)
1.一种秘钥交互方法,其特征在于,应用于上位机,所述方法包括:
获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;其中,获取所述下位机对应的序列地址、及将共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥;
接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证随机数据串正确后生成动态秘钥;
向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;
接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
2.根据权利要求1所述的秘钥交互方法,其特征在于,所述方法还包括:
向所述下位机发送包含控制指令的所述密文,以令所述下位机执行相应所述控制指令。
3.根据权利要求2所述的秘钥交互方法,其特征在于,所述密文的生成方法包括:
将预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合,进行加密算法以得到加密数据;
依据预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合以形成明文;
依据所述加密数据与所述明文的结合以构成所述密文。
4.一种秘钥交互方法,其特征在于,应用于下位机,所述方法包括:
依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文;其中,上位机获取所述下位机对应的序列地址、及将所述共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥;
接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文;
依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
5.根据权利要求4所述的秘钥交互方法,其特征在于,所述方法还包括:通过图文或广播方式对外提供包含序列地址的识别信息,以供接收上位机依据所述识别信息发送的交互触发指令。
6.根据权利要求4所述的秘钥交互方法,其特征在于,所述方法还包括:
接收并解密所述上位机发送的包含控制指令的所述密文,以依据所述控制指令执行相应所述控制指令。
7.根据权利要求6所述的秘钥交互方法,其特征在于,所述密文的生成方法包括:
将预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合,进行加密算法以得到加密数据;
依据预设的会话编码与操作数,以及所需的随机数据串、所述序列地址、所述共享秘钥、及所述动态秘钥中任意一种或多种组合以形成明文;
依据所述加密数据与所述明文的结合以构成所述密。
8.一种交互装置,其特征在于,所述交互装置包括:
获取模块,用于获取包含下位机的序列地址的识别信息,据以向其发送交互触发指令;其中,获取所述下位机对应的序列地址、及将共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥;
处理模块,用于接收所述下位机发送的包含所述序列地址、及共享秘钥的密文,解密并在验证随机数据串正确后生成动态秘钥;向所述下位机发送包含所述序列地址、共享秘钥、及动态秘钥的密文;接收并解密所述下位机发送的包含所述序列地址、及替换为所述动态秘钥的共享秘钥的密文,以完成动态秘钥设置。
9.一种通讯装置,其特征在于,所述通讯装置包括:
获取模块,用于依据上位机发送的交互触发指令或依据主动触发方式,向所述上位机发送包含序列地址、及共享秘钥的密文;其中,上位机获取下位机对应的序列地址、及将所述共享秘钥用所述序列地址加密后以部分或全部字节形成的校验密文,并发送至服务器进行匹配验证;在通过所述匹配验证后接收所述服务器发送的所述校验密文中包含的所述共享秘钥;
处理模块,用于接收并解密所述上位机发送的包含所述序列地址、共享秘钥、及动态秘钥的密文;依据所述动态秘钥替换所述共享秘钥,并将包含替换后的所述共享秘钥、及序列地址的密文发送至所述上位机。
10.一种上位机,其特征在于,所述上位机包括:存储器、处理器、及通信器;
所述存储器用于存储计算机程序;所述处理器用于执行所述存储器存储的计算机程序,以实现如权利要求1至3中任意一项所述的秘钥交互方法;所述通信器用于与下位机通信连接。
11.一种下位机,其特征在于,所述下位机包括:存储器、处理器、及通信器;
所述存储器用于存储计算机程序;所述处理器用于执行所述存储器存储的计算机程序,以实现如权利要求4至7中任意一项所述的秘钥交互方法;所述通信器用于与上位机通信连接。
12.一种计算机可读存储介质,其特征在于,其上存储有计算机程序,该程序被处理器执行时实现如权利要求1至3中任意一项所述的应用于上位机的秘钥交互方法;或者,其上存储有计算机程序,该程序被处理器执行时实现如权利要求4至7中任意一项所述的应用于下位机的秘钥交互方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910294241.4A CN109995527B (zh) | 2019-04-12 | 2019-04-12 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910294241.4A CN109995527B (zh) | 2019-04-12 | 2019-04-12 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109995527A CN109995527A (zh) | 2019-07-09 |
CN109995527B true CN109995527B (zh) | 2022-10-28 |
Family
ID=67133414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910294241.4A Active CN109995527B (zh) | 2019-04-12 | 2019-04-12 | 秘钥交互方法、装置、上位机、下位机和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109995527B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110928955B (zh) * | 2019-12-09 | 2022-11-15 | 北京锐安科技有限公司 | 一种数据交互方法、装置、计算机设备及存储介质 |
CN111933235A (zh) * | 2020-08-17 | 2020-11-13 | 郑州大学第二附属医院 | 一种基于本地的医疗信息加解密方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1107504A2 (en) * | 1999-12-02 | 2001-06-13 | International Business Machines Corporation | Method of updating encryption keys in a data communication system |
CN101043328A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 通用引导框架中密钥更新方法 |
WO2014141159A1 (en) * | 2013-03-14 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor |
CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
CN105684344A (zh) * | 2013-10-28 | 2016-06-15 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN108400867A (zh) * | 2017-02-07 | 2018-08-14 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于公钥加密体制的认证方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1515507A1 (en) * | 2003-09-09 | 2005-03-16 | Axalto S.A. | Authentication in data communication |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
JP5044430B2 (ja) * | 2008-02-04 | 2012-10-10 | 株式会社東芝 | 制御装置、被制御装置 |
CN102883316B (zh) * | 2011-07-15 | 2015-07-08 | 华为终端有限公司 | 建立连接的方法、终端和接入点 |
CN104680630A (zh) * | 2014-12-29 | 2015-06-03 | 深圳市进林科技有限公司 | 一种控制门锁的方法和系统 |
JP6218914B1 (ja) * | 2016-11-30 | 2017-10-25 | Kddi株式会社 | 配信システム、データ保安装置、配信方法、及びコンピュータプログラム |
CN206551993U (zh) * | 2017-03-14 | 2017-10-13 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥卡的pke汽车加密防盗系统 |
CN108259174A (zh) * | 2018-04-23 | 2018-07-06 | 唯得智慧(湖北)科技有限公司 | 基于窄带物联网的安全门开锁密钥的更新方法 |
-
2019
- 2019-04-12 CN CN201910294241.4A patent/CN109995527B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1107504A2 (en) * | 1999-12-02 | 2001-06-13 | International Business Machines Corporation | Method of updating encryption keys in a data communication system |
CN101043328A (zh) * | 2006-03-24 | 2007-09-26 | 华为技术有限公司 | 通用引导框架中密钥更新方法 |
WO2014141159A1 (en) * | 2013-03-14 | 2014-09-18 | Ologn Technologies Ag | Systems, methods and apparatuses for using a secure non-volatile storage with a computer processor |
CN105684344A (zh) * | 2013-10-28 | 2016-06-15 | 华为终端有限公司 | 一种密钥配置方法和装置 |
CN104506534A (zh) * | 2014-12-25 | 2015-04-08 | 青岛微智慧信息有限公司 | 安全通信密钥协商交互方案 |
CN108400867A (zh) * | 2017-02-07 | 2018-08-14 | 中国科学院沈阳计算技术研究所有限公司 | 一种基于公钥加密体制的认证方法 |
Non-Patent Citations (2)
Title |
---|
"Dynamic Software-Defined Resource Optimization in Next-Generation Optical Access Enabled by OFDMA-Based Meta-MAC Provisioning";Konstantinos Kanonakis;《 Journal of Lightwave Technology》;20130422;全文 * |
移动自组网络分布式组密钥更新算法;况晓辉等;《软件学报》;20040530(第05期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN109995527A (zh) | 2019-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11509485B2 (en) | Identity authentication method and system, and computing device | |
US20200372503A1 (en) | Transaction messaging | |
US9774451B2 (en) | Using secure elements to authenticate devices in point-to-point communication | |
CN107786331B (zh) | 数据处理方法、装置、系统及计算机可读存储介质 | |
US11356450B2 (en) | Managing data access | |
US20160014112A1 (en) | Wireless communication of a user identifier and encrypted time-sensitive data | |
EP3337088B1 (en) | Data encryption method, decryption method, apparatus, and system | |
CN104765999A (zh) | 一种对用户资源信息进行处理的方法、终端及服务器 | |
WO2015099698A1 (en) | Content protection for data as a service (daas) | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
CN106789024B (zh) | 一种远程解锁方法、装置和系统 | |
CN101621794A (zh) | 一种无线应用服务系统的安全认证实现方法 | |
US11831784B2 (en) | Systems and methods for secure data transmission | |
CN109995527B (zh) | 秘钥交互方法、装置、上位机、下位机和存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN107026730B (zh) | 数据处理方法、装置及系统 | |
CN109756451B (zh) | 一种信息交互方法及装置 | |
WO2015186072A1 (en) | Encryption and decryption of data between a communications device and smart card with near field communication function | |
US11616642B1 (en) | Sharing grouped data in an organized storage system | |
CN106651555A (zh) | 一种网络开票机共享网络的方法、网络开票机及系统 | |
WO2015131585A1 (zh) | 一种保证sd卡安全的方法和装置 | |
CN110362976A (zh) | 生物识别安全装置 | |
US11526281B1 (en) | Sharing data in an organized storage system | |
US11909862B2 (en) | Sharing access to data | |
WO2023141864A1 (zh) | 会议数据的传输方法、装置、系统、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: No. 8, 3rd Floor, Building 72, Jinrun Industrial Park, Gaoxin Community, Gaochang Town, Xuzhou District, Yibin City, Sichuan Province, 644609 Applicant after: Sichuan Giant Micro Integrated Circuit Co.,Ltd. Address before: Room 108, Building 2, No. 1690, Cai Lun Road, Pudong New District, Shanghai, 201203 Applicant before: SHANGHAI MACROGIGA ELECTRONICS Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |