CN112564901B - 密钥的生成方法和***、存储介质及电子装置 - Google Patents
密钥的生成方法和***、存储介质及电子装置 Download PDFInfo
- Publication number
- CN112564901B CN112564901B CN202011423831.1A CN202011423831A CN112564901B CN 112564901 B CN112564901 B CN 112564901B CN 202011423831 A CN202011423831 A CN 202011423831A CN 112564901 B CN112564901 B CN 112564901B
- Authority
- CN
- China
- Prior art keywords
- slave device
- root sequence
- target slave
- server
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种密钥的生成方法和***、存储介质及电子装置,上述方法包括:向服务器发送更新请求,更新请求用于请求服务器对目标从设备对应的原根序列进行更新;向目标从设备发送目标更新指令,目标更新指令中包括加密后的第一根序列,第一根序列为服务器响应于更新请求对原根序列进行更新后得到的,目标更新指令用于指示目标从设备将目标从设备中存储的原根序列更新为第一根序列,第一根序列用于生成动态密钥;接收目标从设备发送的第一数据,第一数据是通过新动态密钥加密后得到的,新动态密钥是目标从设备根据目标从设备中存储的密钥生成算法以及第一根序列生成的。通过本发发明,解决了相关技术中密钥的安全性较低的技术问题。
Description
技术领域
本发明涉及通信技术领域,具体而言,涉及一种密钥的生成方法和***、存储介质及电子装置。
背景技术
相关技术中,在存在主设备和从设备的多设备管理应用场景中,如图1所示,以主设备为蓝牙主设备、从设备为蓝牙从设备为例,蓝牙主设备用于对蓝牙从设备进行管理。在蓝牙主设备和蓝牙从设备之间完成动态密钥更新后,蓝牙从设备使用更新后的密钥对待上传至蓝牙主设备的数据进行加密。其中,在蓝牙主设备和蓝牙从设备之间的密钥动态更新的过程中(如步骤S101),由于密钥是直接在网络中发送的,因此当网络中存在黑客设备时,该密钥容易被黑客设备侦听和破解(如步骤S102),从而导致黑客设备可以假冒蓝牙从设备,并使用破解得到的密钥向蓝牙主设备上报假的数据(如步骤S103),而服务器无法辨别网络中存在黑客设备,极大降低了通信的安全性。并且,如图2所示,黑客设备也可以在蓝牙主设备和蓝牙从设备之间的密钥动态更新过程中(如步骤S201),侦听和破解出蓝牙从设备的密钥(如步骤S202),从而黑客设备使用破解得到的密钥假冒蓝牙主设备为蓝牙从设备更新密钥(如步骤S203),使得蓝牙从设备将数据误传给黑客设备(如步骤S204),降低了通信的安全性。
针对相关技术中,密钥的安全性较低的技术问题,尚未提出有效的技术方案。
发明内容
本发明实施例提供了一种密钥的生成方法和***、存储介质及电子装置,以至少解决相关技术中密钥的安全性较低的技术问题。
根据本发明的一个实施例,提供了一种密钥的生成方法,包括:向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。
可选地,所述向服务器发送更新请求包括以下之一:按照预设时间间隔,周期性的向所述服务器发送所述更新请求;在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
可选地,在所述向目标从设备发送目标更新指令之前,所述方法还包括:在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
可选地,所述方法还包括:在接收到所述目标从设备广播的广播信息的情况下,建立与所述目标从设备之间的连接;通过所述连接接收所述目标从设备发送的第二数据,其中,所述第二数据是通过原动态密钥加密后得到的,所述原动态密钥是所述目标从设备在接收到所述更新指令之前,根据所述密钥生成算法和所述原根序列生成的动态密钥;从存储的密钥中查找与所述目标从设备对应的密钥,使用查找到的密钥对所述第二数据进行解密,其中,所述查找到的密钥是从所述服务器接收到的由所述服务器根据所述原根序列和所述密钥生成算法生成的动态密钥;在使用查找到的密钥对所述第二数据解密成功的情况下,向所述目标从设备发送所述更新指令。
可选地,所述加密后的第一根序列是由所述服务器使用与所述目标从设备对应的固定密钥对所述第一根序列加密后得到的,其中,所述固定密钥在所述目标从设备初始化时被写入到所述目标从设备中,所述服务器中存储有多个从设备对应的固定密钥,所述多个从设备包括所述目标从设备。
根据本发明的一个实施例,提供了一种密钥的生成***,包括:主设备,服务器和目标从设备,其中,所述主设备,用于向所述服务器发送更新请求,其中,所述更新请求用于请求所述服务器对所述目标从设备对应的原根序列进行更新;所述主设备,还用于向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;所述主设备,还用于接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。
可选地,所述主设备,还用于以下之一:按照预设时间间隔,周期性的向所述服务器发送所述更新请求;在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
可选地,所述主设备,还用于:在所述向目标从设备发送目标更新指令之前,在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;所述主设备,还用于接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
通过本发明,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;向目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。因此,可以解决相关技术中密钥的安全性较低的技术问题,提高了从设备的动态密钥的安全性。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为相关技术中的从设备的密钥的生成方法的示意图(一);
图2为相关技术中的从设备的密钥的生成方法的示意图(二);
图3为根据本发明实施例的密钥的生成方法的应用环境图;
图4为根据本发明实施例的密钥的生成方法的流程图;
图5为根据本发明实施例的固定密钥的有效期的示意图;
图6为根据本发明另一实施例的固定密钥的有效期的示意图;
图7为根据本发明实施例的密钥的生成方法生成动态密钥的示意图;
图8为根据本发明另一实施例的密钥的生成方法生成动态密钥的示意图;
图9为根据本发明另一实施例的密钥的生成方法的流程图;
图10为根据本发明另一实施例的密钥的生成方法的应用环境示意图;
图11为根据本发明又一实施例的密钥的生成方法的应用环境示意图;
图12为根据本发明实施例的密钥的生成***的结构框图;
图13是根据本发明实施例的一种可选的电子装置的结构示意图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
本发明实施例提供了一种密钥的生成方法,图3为根据本发明实施例的密钥的生成方法的应用环境图,其中,以主设备为蓝牙主设备、从设备为蓝牙从设备为例,蓝牙从设备1以及蓝牙从设备2中分别预先存储有固定密钥m1和固定密钥m2,以及蓝牙从设备1以及蓝牙从设备2中分别预先存储有各自的密钥生成算法;服务器通过蓝牙主设备分别向蓝牙从设备1和蓝牙从设备2发送根序列,蓝牙从设备1根据接收到的根序列和自身存储的密钥生成算法计算得到新的动态密钥,以及蓝牙从设备2根据接收到的根序列和自身存储的密钥生成算法计算得到新的动态密钥;蓝牙从设备1和蓝牙从设备2可以分别使用各自的新的动态密钥对待上传至蓝牙主设备的数据进行加密。
图4为根据本发明实施例的密钥的生成方法的流程图,该方法可以由用于对至少一个从设备进行管理的主设备(例如图3中的蓝牙主设备执行)执行,其中,至少一个从设备包括目标从设备。如图4所示,该方法包括:
步骤S402,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;
步骤S404,向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
步骤S406,接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。
通过本发明,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;向目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。因此,可以解决相关技术中密钥的安全性较低的技术问题,提高了从设备的动态密钥的安全性。
需要说明的是,作为一种可选的实施方式,更新请求中携带有目标从设备的设备标识,并且服务器可以响应于接收到的更新请求,随机计算得到新的根序列(即上述实施例中的第一根序列),并查找预先存储的与目标从设备的设备标识对应的固定密钥,使用该固定密钥对生成的第一根序列进行加密,然后发送给主设备,从而由主设备将加密后的第一根序列发送给目标从设备。其中,服务器中记录每次为各个从设备生成的根序列。
可选地,所述向服务器发送更新请求包括以下之一:按照预设时间间隔,周期性的向所述服务器发送所述更新请求;在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
需要说明的是,在上述实施例中,主设备可以周期性的向服务器发送更新请求,从而对该主设备所管理的所有从设备的根序列统一进行更新,其中,所有从设备包括目标从设备;或者,主设备可以对所有从设备中的每个从设备进行单独监测,例如,在当前时间与第一时间之间的差值超过预设时间阈值的情况下,向所述服务器发送所述更新请求,其中,所述第一时间为在当前时间之前,最近一次向所述目标从设备发送更新指令的时间,其中,目标从设备可以是主设备管理的任意一个从设备。
可选地,在所述向目标从设备发送目标更新指令之前,所述方法还包括:在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
其中,鉴权请求中携带有目标从设备的***标识,***标识用于标识目标从设备所在的***。服务器对目标从设备进行鉴权包括:验证鉴权请求中的***标识与该服务器中预先存储的***标识是否一致,在一致的情况下,确定对目标从设备鉴权通过。可选地,服务器中预先存储的***标识用于标识服务器所在的***。
基于上述实施例,服务器中预先存储有各个从设备的密钥生成算法,在服务器对目标从设备鉴权通过后,服务器使用目标从设备的密钥生成算法对新生成的第一根序列进行计算得到新动态密钥,并将该新动态密钥和加密后的第一根序列携带在鉴权响应中发送给主设备。
可选地,所述方法还包括:在接收到所述目标从设备广播的广播信息的情况下,建立与所述目标从设备之间的连接;通过所述连接接收所述目标从设备发送的第二数据,其中,所述第二数据是通过原动态密钥加密后得到的,所述原动态密钥是所述目标从设备在接收到所述更新指令之前,根据所述密钥生成算法和所述原根序列生成的动态密钥;从存储的密钥中查找与所述目标从设备对应的密钥,使用查找到的密钥对所述第二数据进行解密,其中,所述查找到的密钥是从所述服务器接收到的由所述服务器根据所述原根序列和所述密钥生成算法生成的动态密钥;在使用查找到的密钥对所述第二数据解密成功的情况下,向所述目标从设备发送所述更新指令。
在上述实施例中,在接收到所述目标从设备广播的广播信息的情况下,接收目标从设备发送的第二数据,并使用目标从设备对应的原动态密钥对第二数据进行解密,在解密成功的情况下,确定目标从设备通过验证,进而向目标从设备发送更新指令。需要说明的是,由于更新指令是在对目标从设备本次上传的数据(即上述实施例中的第二数据)完成解密后发送给目标从设备的,从而实现优先对目标从设备上传的数据进行解密和处理。
可选地,所述加密后的第一根序列是由所述服务器使用与所述目标从设备对应的固定密钥对所述第一根序列加密后得到的,其中,所述固定密钥在所述目标从设备初始化时被写入到所述目标从设备中,所述服务器中存储有多个从设备对应的固定密钥,所述多个从设备包括所述目标从设备。
作为一种可选的实施方式,在目标从设备初始化时,将服务器随机生成的固定密钥写入到目标从设备中,该固定密钥的有效期为写入时间至目标从设备再次被初始化时的时间。
以下结合一示例对上述实施例中的密钥的生成方法进行解释说明,但不用于限定本发明实施例的技术方案。
在本发明实施例中,服务器通过蓝牙主设备给蓝牙从设备随机生成一个固定密钥,该固定密钥在蓝牙从设备初始化时被写入到蓝牙从设备中,并且直至蓝牙设备的下一次初始化之前不对该固定密钥进行更新,以及每个蓝牙从设备的固定密钥是不同的,从而增强了固定密钥的安全性。
需要说明的是,固定密钥用于对根序列进行加密和解密,其中,服务器使用固定密钥对为蓝牙从设备生成的根序列进行加密,蓝牙从设备使用该固定密钥对接收到的加密后的根序列进行解密。
如图5所示,固定密钥的生命周期为蓝牙从设备初始化到蓝牙从设备完成一个完整的功能过程。比如,蓝牙从设备作为某个商品的标签,则从商品入库开始直到商品被售卖出去的这段时间即为一个蓝牙从设备的一个完整的功能过程,在这功能过程的持续时间内蓝牙从设备的固定密钥保持不变。例如,在蓝牙从设备作为商品1的标签的功能过程中,蓝牙从设备的固定密钥为m1;在蓝牙从设备完成作为商品1的标签的功能过程后,被再次进行初始化以重新被作为商品2的标签,此时蓝牙从设备被写入了固定密钥m1’,在蓝牙从设备作为商品2的标签的功能过程中,蓝牙从设备的固定密钥保持m1’不变。
其中,如图6所示,在固定密钥的一个生命周期中,蓝牙从设备可以使用该固定密钥对接收到的多个加密后的根序列进行解密以得到解密后的根序列,例如,当蓝牙从设备在时间t1至t2内不存在需要上报给蓝牙主设备的数据时,可以持续不对动态密钥进行更新;在时间t2时,蓝牙从设备需要上传数据,因此可以使用固定密钥m1对接收到的由服务器使用固定密钥m1对根序列3进行加密后得到的加密后的根序列进行解密;以及可以在后续使用固定密钥m1对接收到的加密后的根序列4进行解密。可选地,如图7所示,服务器生成第一根序列后,使用蓝牙从设备的固定密钥m1对第一根序列进行加密,从而得到加密后的第一根序列。
作为一种可选的实施方式,如图8所示,服务器82中保存了所有蓝牙从设备的密钥生成算法,对于目标从设备(例如图8中的蓝牙从设备84),服务器82可以根据该蓝牙从设备84的密钥生成算法对根序列x进行计算得到动态密钥,并且蓝牙从设备84可以根据服务器82生成的根序列x使用存储的密钥生成算法计算得到相同的动态密钥。
可选地,每个从设备中预先存储的密钥生成算法是在从设备出厂时烧录到从设备中的,每个从设备的密钥生成算法不同,因此避免了蓝牙从设备硬件被破解之后算法被破。
基于上述实施例,密钥生成算法不在蓝牙通信中传输,避免了密钥生成算法被侦听和破解,保障了动态密钥的安全性;以及由于不同的蓝牙从设备的密钥生成算法不同,所以同样的根序列在不同的蓝牙从设备中会产生不同的动态密钥,这样也避免了动态密钥的重复性;根序列为服务器产生的随机序列,根序列是动态更新的,前后生成的两个根序列不存在关联性,进一步保障了动态密钥的安全性;解决了相关技术中蓝牙从设备长期未更新密钥所导致的无法再次更新动态密钥、以及无法正常上传数据的问题。
在一个可选的实施方式提供了一种密钥的生成方法,如图9所示,该方法包括以下步骤:
步骤S901,蓝牙主设备92向服务器82发送更新请求以请求对蓝牙从设备84的根序列进行更新;
步骤S902,服务器82为蓝牙从设备84随机生成新的根序列,并根据蓝牙从设备84的密钥生成算法和新的根序列计算得到新动态密钥;
步骤S903,服务器82向蓝牙主设备92发送更新确认,以指示蓝牙主设备92:蓝牙从设备84的根序列已完成更新;
步骤S904,蓝牙主设备92接收蓝牙从设备84广播的广播信息;
其中,该广播信息是蓝牙从设备84使用其固定密钥加密后得到的;
步骤S905,蓝牙主设备92请求服务器82对蓝牙从设备84进行鉴权;
可选地,蓝牙主设备92向服务器82发送蓝牙从设备84的***标识和物理地址,从而使服务器82对蓝牙从设备84的***标识和物理地址进行验证,以确定蓝牙从设备84是否为本***内的设备。
步骤S906,在鉴权通过后,服务器82向蓝牙主设备92发送蓝牙从设备84的新动态密钥和对在步骤S902中生成的新的根序列进行加密后得到的加密后的根序列;
可选地,可以将加密后的根序列与时间戳合并,并再次被固定密钥加密,从而提高安全性。
步骤S907,蓝牙主设备92建立与蓝牙从设备84之间的蓝牙连接;
步骤S908,蓝牙从设备84通过蓝牙连接,将使用原动态密钥加密后的数据发送至蓝牙主设备92;
步骤S909,蓝牙主设备92使用蓝牙从设备84对应的原动态密钥对接收到的数据进行解密;
步骤S910,在解密成功后,蓝牙主设备92向蓝牙从设备84发送从服务器82接收到的加密后的根序列;
步骤S911,蓝牙从设备84对接收到的根序列进行解密,并使用密钥生成算法对解密得到的根序列进行计算,得到新动态密钥;
步骤S912,在蓝牙从设备84存在待上传至蓝牙主设备92的数据的情况下,蓝牙从设备84广播使用固定密钥加密后的广播信息;
步骤S913,蓝牙主设备92建立与蓝牙从设备84之间的蓝牙连接;
步骤S914,蓝牙从设备84使用新动态密钥对数据进行加密得到加密后的数据,并上传至蓝牙主设备92;
步骤S915,蓝牙主设备92使用蓝牙从设备84对应的新动态密钥对接收到的加密后的数据进行解密。
可选地,蓝牙主设备92可以对解密得到的数据进行存储,或者进一步上传至服务器82。
需要说明的是,在上述实施例中,在每次蓝牙主设备92接收到蓝牙从设备84发送的数据后,断开与蓝牙从设备84的连接,并且在蓝牙从设备84再次需要向蓝牙主设备92上传数据时,重复执行上传广播广播信息、建立与蓝牙主设备92的连接、上传数据的操作,从而避免了蓝牙从设备84与蓝牙主设备92持续保持连接所导致的功耗消耗过大,节省了蓝牙从设备84的功耗。
作为一种可选的实施方式,服务器可以直接向从设备发送加密后的根序列,而不再需要由主设备进行中转,从而可以实现即使从设备长时间没有连接主设备,从设备也能正常更新动态密钥。
在上述实施例中,蓝牙从设备的根序列被动态更新,进而蓝牙从设备可以生成新的动态密钥,如图10所示,由于蓝牙从设备的密钥生成算法是内置于蓝牙从设备中的,黑客设备无法获得,从而即使根序列被黑客设备破解,黑客设备也无法计算出蓝牙从设备真正的加密密钥(即动态密钥)并且,如图11中所示,在步骤S1101中,蓝牙主设备向蓝牙从设备发送加密后的根序列,黑客设备破解出根序列后在步骤S1102中直接将根序列当作加密密钥使用并将假数据使用根序列加密后上报,加密后的数据会直接被蓝牙主设备丢弃并且蓝牙主设备会主动断开与黑客设备的连接(如步骤S1103),从而提高了通信的安全性。
作为一种可选的实施方式,蓝牙主设备将从其他设备接收到的数据上报至服务器,服务器存储蓝牙从设备上报的数据,并对蓝牙从设备上报出错的情况进行记录,如果出现某个蓝牙从设备连续的不正常的上报出错,则告警提示该蓝牙从设备处于异常状态。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
根据本发明的另一个实施例,提供了一种密钥的生成***,该***用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图12是根据本发明实施例的密钥的生成***的结构框图,该***包括:主设备1201,服务器82和目标从设备1202,其中,
所述主设备1201,用于向所述服务器82发送更新请求,其中,所述更新请求用于请求所述服务器82对所述目标从设备1202对应的原根序列进行更新;
所述主设备1201,还用于向所述目标从设备1202发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器82响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备1202将所述目标从设备1202中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
所述主设备1201,还用于接收所述目标从设备1202发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备1202根据所述目标从设备1202中存储的密钥生成算法以及所述第一根序列生成的。
通过本发明,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;向目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。因此,可以解决相关技术中密钥的安全性较低的技术问题,提高了从设备的动态密钥的安全性。
可选地,所述主设备,还用于以下之一:按照预设时间间隔,周期性的向所述服务器发送所述更新请求;在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
可选地,所述主设备,还用于:在所述向目标从设备发送目标更新指令之前,在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;所述主设备,还用于接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
可选地,所述主设备,还用于:在接收到所述目标从设备广播的广播信息的情况下,建立与所述目标从设备之间的连接;通过所述连接接收所述目标从设备发送的第二数据,其中,所述第二数据是通过原动态密钥加密后得到的,所述原动态密钥是所述目标从设备在接收到所述更新指令之前,根据所述密钥生成算法和所述原根序列生成的动态密钥;从存储的密钥中查找与所述目标从设备对应的密钥,使用查找到的密钥对所述第二数据进行解密,其中,所述查找到的密钥是从所述服务器接收到的由所述服务器根据所述原根序列和所述密钥生成算法生成的动态密钥;在使用查找到的密钥对所述第二数据解密成功的情况下,向所述目标从设备发送所述更新指令。
可选地,所述加密后的第一根序列是由所述服务器使用与所述目标从设备对应的固定密钥对所述第一根序列加密后得到的,其中,所述固定密钥在所述目标从设备初始化时被写入到所述目标从设备中,所述服务器中存储有多个从设备对应的固定密钥,所述多个从设备包括所述目标从设备。
本发明的实施例还提供了一种存储介质,该存储介质包括存储的程序,其中,上述程序运行时执行上述任一项的方法。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;
S2,向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
S3,接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;
S2,向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
S3,接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的。
图13是根据本发明实施例的一种可选的电子装置的结构示意图。可选地,本领域普通技术人员可以理解,图13所示的结构仅为示意,电子装置也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备,以及上述实施例中的中继基站等设备。图13其并不对上述电子装置的结构造成限定。例如,电子装置还可包括比图13中所示更多或者更少的组件(如网络接口等),或者具有与图13所示不同的配置。
其中,存储器1002可用于存储软件程序以及模块,如本发明实施例中的密钥的生成方法和密钥的生成***对应的程序指令/模块,处理器1004通过运行存储在存储器1002内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的密钥的生成方法。存储器1002可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器1002可进一步包括相对于处理器1004远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
可选地,上述的传输设备1006用于经由一个网络接收或者发送数据。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输设备1006包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输设备1006为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
此外,上述电子设备还包括:显示器1008,用于显示画面;和连接总线1010,用于连接上述电子装置中的各个模块部件。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种密钥的生成方法,其特征在于,包括:
向服务器发送更新请求,其中,所述更新请求用于请求所述服务器对目标从设备对应的原根序列进行更新;
向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的;
在所述向所述目标从设备发送目标更新指令之前,所述方法还包括:
在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;
接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
2.根据权利要求1所述的方法,其特征在于,所述向服务器发送更新请求包括以下之一:
按照预设时间间隔,周期性的向所述服务器发送所述更新请求;
在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:在接收到所述目标从设备广播的广播信息的情况下,建立与所述目标从设备之间的连接;
建立与所述目标从设备之间的连接;
通过所述连接接收所述目标从设备发送的第二数据,其中,所述第二数据是通过原动态密钥加密后得到的,所述原动态密钥是所述目标从设备在接收到所述更新指令之前,根据所述密钥生成算法和所述原根序列生成的动态密钥;
从存储的密钥中查找与所述目标从设备对应的密钥,使用查找到的密钥对所述第二数据进行解密,其中,所述查找到的密钥是从所述服务器接收到的由所述服务器根据所述原根序列和所述密钥生成算法生成的动态密钥;
在使用查找到的密钥对所述第二数据解密成功的情况下,向所述目标从设备发送所述更新指令。
4.根据权利要求1所述的方法,其特征在于,所述加密后的第一根序列是由所述服务器使用与所述目标从设备对应的固定密钥对所述第一根序列加密后得到的,其中,所述固定密钥在所述目标从设备初始化时被写入到所述目标从设备中,所述服务器中存储有多个从设备对应的固定密钥,所述多个从设备包括所述目标从设备。
5.一种密钥的生成***,其特征在于,包括:主设备,服务器和目标从设备,其中,
所述主设备,用于向所述服务器发送更新请求,其中,所述更新请求用于请求所述服务器对所述目标从设备对应的原根序列进行更新;
所述主设备,还用于向所述目标从设备发送目标更新指令,其中,所述目标更新指令中包括加密后的第一根序列,所述第一根序列为所述服务器响应于所述更新请求对所述原根序列进行更新后得到的,所述目标更新指令用于指示所述目标从设备将所述目标从设备中存储的原根序列更新为所述第一根序列,所述第一根序列用于生成动态密钥;
所述主设备,还用于接收所述目标从设备发送的第一数据,其中,所述第一数据是通过新动态密钥加密后得到的,所述新动态密钥是所述目标从设备根据所述目标从设备中存储的密钥生成算法以及所述第一根序列生成的;
所述主设备还用于在所述向所述目标从设备发送目标更新指令之前,在接收到所述目标从设备广播的广播信息的情况下,向所述服务器发送鉴权请求,其中,所述鉴权请求用于请求所述服务器对所述目标从设备进行鉴权;接收所述服务器发送的鉴权响应,其中,在所述鉴权响应指示所述目标从设备鉴权通过的情况下,所述鉴权响应中包括所述加密后的第一根序列和所述新动态密钥。
6.根据权利要求5所述的***,其特征在于,所述主设备,还用于以下之一:
按照预设时间间隔,周期性的向所述服务器发送所述更新请求;
在确定出需要对所述目标从设备对应的所述原根序列进行更新的情况下,向所述服务器发送所述更新请求。
7.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述权利要求1至4任一项中所述的方法。
8.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为通过所述计算机程序执行所述权利要求1至4任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011423831.1A CN112564901B (zh) | 2020-12-08 | 2020-12-08 | 密钥的生成方法和***、存储介质及电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011423831.1A CN112564901B (zh) | 2020-12-08 | 2020-12-08 | 密钥的生成方法和***、存储介质及电子装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112564901A CN112564901A (zh) | 2021-03-26 |
CN112564901B true CN112564901B (zh) | 2023-08-25 |
Family
ID=75059669
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011423831.1A Active CN112564901B (zh) | 2020-12-08 | 2020-12-08 | 密钥的生成方法和***、存储介质及电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112564901B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025027B (zh) * | 2021-11-02 | 2023-10-03 | 三维通信股份有限公司 | 数据传输脚本的运行方法、装置、存储介质和电子装置 |
CN114499964B (zh) * | 2021-12-24 | 2023-12-19 | 青岛海尔科技有限公司 | 设备控制方法和装置、存储介质及电子装置 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012064229A (ja) * | 2011-10-20 | 2012-03-29 | Toshiba Corp | 記憶システム及び認証方法 |
US8886964B1 (en) * | 2014-04-24 | 2014-11-11 | Flexera Software Llc | Protecting remote asset against data exploits utilizing an embedded key generator |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及*** |
CN108495309A (zh) * | 2018-02-06 | 2018-09-04 | 咪咕文化科技有限公司 | 信息处理的方法、电子设备和存储介质 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN110399717A (zh) * | 2018-11-21 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 密钥获取方法和装置、存储介质及电子装置 |
CN110798316A (zh) * | 2019-09-20 | 2020-02-14 | 西安瑞思凯微电子科技有限公司 | 加密密钥生成及其加密方法、解密密钥生成及其解密方法 |
CN111355684A (zh) * | 2018-12-20 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种物联网数据传输方法、装置、***、电子设备及介质 |
CN111866867A (zh) * | 2019-04-28 | 2020-10-30 | 华为技术有限公司 | 信息获取方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20090000624A (ko) * | 2007-03-09 | 2009-01-08 | 삼성전자주식회사 | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 |
JP6576699B2 (ja) * | 2015-06-12 | 2019-09-18 | コニカミノルタ株式会社 | 暗号化システム、更新方法、および更新プログラム |
CN107347058B (zh) * | 2016-05-06 | 2021-07-23 | 阿里巴巴集团控股有限公司 | 数据加密方法、数据解密方法、装置及*** |
US9992020B1 (en) * | 2016-11-21 | 2018-06-05 | Sap Se | Online change of encryption root keys in a distributed database management system |
-
2020
- 2020-12-08 CN CN202011423831.1A patent/CN112564901B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012064229A (ja) * | 2011-10-20 | 2012-03-29 | Toshiba Corp | 記憶システム及び認証方法 |
US8886964B1 (en) * | 2014-04-24 | 2014-11-11 | Flexera Software Llc | Protecting remote asset against data exploits utilizing an embedded key generator |
CN104579694A (zh) * | 2015-02-09 | 2015-04-29 | 浙江大学 | 一种身份认证方法及*** |
CN106487749A (zh) * | 2015-08-26 | 2017-03-08 | 阿里巴巴集团控股有限公司 | 密钥生成方法及装置 |
WO2018014723A1 (zh) * | 2016-07-20 | 2018-01-25 | 腾讯科技(深圳)有限公司 | 密钥管理方法、装置、设备及*** |
CN108495309A (zh) * | 2018-02-06 | 2018-09-04 | 咪咕文化科技有限公司 | 信息处理的方法、电子设备和存储介质 |
CN109728902A (zh) * | 2018-06-01 | 2019-05-07 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
WO2019227557A1 (zh) * | 2018-06-01 | 2019-12-05 | 平安科技(深圳)有限公司 | 密钥管理方法、设备、存储介质及装置 |
CN110399717A (zh) * | 2018-11-21 | 2019-11-01 | 腾讯科技(深圳)有限公司 | 密钥获取方法和装置、存储介质及电子装置 |
CN111355684A (zh) * | 2018-12-20 | 2020-06-30 | 中移(杭州)信息技术有限公司 | 一种物联网数据传输方法、装置、***、电子设备及介质 |
CN111866867A (zh) * | 2019-04-28 | 2020-10-30 | 华为技术有限公司 | 信息获取方法及装置 |
CN110798316A (zh) * | 2019-09-20 | 2020-02-14 | 西安瑞思凯微电子科技有限公司 | 加密密钥生成及其加密方法、解密密钥生成及其解密方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112564901A (zh) | 2021-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110493261B (zh) | 基于区块链的验证码获取方法、客户端、服务器及存储介质 | |
CN110399717B (zh) | 密钥获取方法和装置、存储介质及电子装置 | |
CN105007577B (zh) | 一种虚拟sim卡参数管理方法、移动终端及服务器 | |
CN105516948B (zh) | 一种设备控制方法及装置 | |
CN108762791A (zh) | 固件升级方法及装置 | |
CN112564901B (zh) | 密钥的生成方法和***、存储介质及电子装置 | |
CN110099064A (zh) | 一种基于物联网的文件处理方法、装置、设备和存储介质 | |
CN113553572B (zh) | 资源信息获取方法、装置、计算机设备和存储介质 | |
CN108768628B (zh) | 设备端加密方法、装置、***和网关 | |
CN105101183A (zh) | 对移动终端上隐私内容进行保护的方法和*** | |
CN113433831A (zh) | 智能家居设备的控制方法、模块及存储介质 | |
CN114760112B (zh) | 一种面向无线局域网络的智能家居设备入网方法、***、设备及存储介质 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN113065857A (zh) | 支付过程中的数据处理方法、装置、设备、介质及产品 | |
CN114189863B (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
CN115348107A (zh) | 物联网设备安全登陆方法、装置、计算机设备和存储介质 | |
CN107637016A (zh) | 认证装置、认证***、认证方法和程序 | |
CN113613227B (zh) | 蓝牙设备的数据传输方法和装置、存储介质及电子装置 | |
CN108846671B (zh) | 基于区块链的在线安全交易方法和*** | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
CN105099686A (zh) | 数据同步的方法、服务器、终端及*** | |
CN110166460B (zh) | 业务帐号的注册方法和装置、存储介质、电子装置 | |
CN116866062A (zh) | 加密报文传输方法、装置、设备及介质 | |
CN112217796A (zh) | 一种基于加密技术的物联网模组软件升级方法 | |
CN107204959B (zh) | 验证码的验证方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220419 Address after: 310053 Block C, 3D building, 581 torch Avenue, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: SUNWAVE COMMUNICATIONS Co.,Ltd. Address before: 310053 Room C, 3D building, 581 torch Avenue, Binjiang District, Hangzhou City, Zhejiang Province 310053 Applicant before: Zhejiang Sanwei wanyilian Technology Co.,Ltd. Applicant before: SUNWAVE COMMUNICATIONS Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |