CN115001713A - 一种基于医疗领域商用密码算法的即时消息加密*** - Google Patents

一种基于医疗领域商用密码算法的即时消息加密*** Download PDF

Info

Publication number
CN115001713A
CN115001713A CN202210655165.7A CN202210655165A CN115001713A CN 115001713 A CN115001713 A CN 115001713A CN 202210655165 A CN202210655165 A CN 202210655165A CN 115001713 A CN115001713 A CN 115001713A
Authority
CN
China
Prior art keywords
instant message
encryption
instant
message
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210655165.7A
Other languages
English (en)
Other versions
CN115001713B (zh
Inventor
王爽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dr Ma Network Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210655165.7A priority Critical patent/CN115001713B/zh
Publication of CN115001713A publication Critical patent/CN115001713A/zh
Application granted granted Critical
Publication of CN115001713B publication Critical patent/CN115001713B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于医疗领域商用密码算法的即时消息加密***,包括密码服务管理模块,基于医疗领域商用密码算法建立密码服务管理平台,为用户方提供密码服务管理;所述用户方包括即时消息发送方和即时消息接收方;用户身份认证模块,基于所述密码服务管理平台对用户方进行用户身份注册和认证;即时消息加密模块,基于所述密码服务管理平台对即时消息进行加密处理,生成加密即时消息;即时消息传递模块,借助即时消息发送服务器,将加密即时消息由即时消息发送方传递至即时消息接收方;即时消息获取模块,用于即时消息接收方对加密即时消息进行解密处理,获取即时消息。本发明可提高即时消息加密的准确性,实现即时消息的安全传输。

Description

一种基于医疗领域商用密码算法的即时消息加密***
技术领域
本发明涉及即时消息加密技术领域,尤其涉及一种基于医疗领域商用密码算法的即时消息加密***。
背景技术
在医疗领域,医疗设备的数据安全事关人的生命和病人的隐私,属于极其敏感的核心数据,这些数据只能在医疗机构的授权人员和患者之间传递,其他任何非法的泄露都可能会造成巨大的影响;采用国家商用密码标准,可以确保这些数据在完整性、私密性和可认证性等方面得到保证;在即时消息传送上,还存在加密方法不够新、加密效果不够好的情况,需要基于医疗领域的国家商用密码标准,应用于即时消息加密的***,从而确保数据的传输安全。
发明内容
本发明提供了一种基于医疗领域商用密码算法的即时消息加密***,本发明可以提高即时消息加密的准确性,实现即时消息的安全传输。
一种基于医疗领域商用密码算法的即时消息加密***,包括:
密码服务管理模块,用于基于医疗领域商用密码算法建立密码服务管理平台,为用户方提供密码服务管理;所述用户方包括即时消息发送方和即时消息接收方;
用户身份认证模块,用于基于所述密码服务管理平台对用户方进行用户身份注册和认证;
即时消息加密模块,用于基于所述密码服务管理平台对即时消息进行加密处理,生成加密即时消息;
即时消息传递模块,用于借助即时消息发送服务器,将加密即时消息由即时消息发送方传递至即时消息接收方;
即时消息获取模块,用于即时消息接收方对加密即时消息进行解密处理,获取即时消息。
进一步地,所述密码服务管理模块包括商用密码算法选定单元、服务功能部署单元;
所述商用密码算法选定单元,用于选用医疗领域商用密码算法中的SM2公钥算法、SM3哈希密码算法和SM4分组密码算法作为即时消息的加密算法;将SM2公钥算法用于对即时消息生成数字签名与验签;将SM3哈希密码算法用于计算即时消息指纹;将SM4分组密码算法用于对即时消息进行分组加密;
所述服务功能部署单元,用于基于SM2公钥算法,设置签名验签服务器和电子签章服务器。
进一步地,所述用户身份认证模块包括身份注册单元和身份认证单元;
所述身份注册单元包括,用户方选择注册信息,并将所述注册信息发送至密码服务管理平台;所述注册信息包括身份标识、密码和随机数;密码服务管理平台收到注册信息后检查身份标识的合法性,若该身份标识已经存在,则向用户方发送重新选择身份标识的信息;否则,密码服务管理平台选择一个随机数,并将身份标识、密码和随机数存储到智能卡中,并将智能卡发布给用户方;用户方收到智能卡后,将随机数也存储到智能卡中,完成注册;
所述身份认证单元包括,即时消息发送方选择第一随机数,并创建第一即时消息发送请求给即时消息接收方;即时消息接收方接收到所述第一即时消息发送请求后检查第一时间戳信息,若第一时间戳信息不正确,则终止会话;若第一时间戳信息正确,即时消息接收方选择第二随机数,并创建第二即时消息发送请求给即时消息发送方;即时消息接收方接收到所述第二即时消息发送请求后检查第二时间戳信息,若第二时间戳信息不正确,则终止会话;若第二时间戳信息正确,则即时消息发送方和即时消息接收方的相互认证完成。
进一步地,所述用户身份认证模块包括密码修改单元,用于用户方修改加密密码;所述密码修改单元包括身份确认子单元和密码重置子单元;
所述身份确认子单元包括,用户方输入身份标识和密码,并向密码服务管理平台发送密码修改的请求标示;密码服务管理平台与用户方相互认证,若认证成功,则允许进行密码修改,并接收所述请求表示;若认证不成功,则拒绝进行密码修改;
所述密码重置子单元包括,密码服务管理平台向用户方发送请求标示和请求成功代码,用户方通过智能卡设备输入新密码;
或密码服务管理平台向用户方手机发送短信验证码,用户方将短信验证码和请求标示以及新密码发送给密码服务管理平台;
密码服务管理平台收到用户方的新密码,对用户方账号进行重置,并在数据库中修改该用户方密码,向用户方发送重置成功反馈信息。
进一步地,所述即时消息加密模块,包括会话密钥生成单元和即时消息加密单元;
所述会话密钥生成单元,用于根据预设的安全参数利用SM2公钥算法、SM3哈希密码算法生成用户方公钥和用户方私钥对;并利用即时消息发送方的数字证书、数字签名、即时消息接收方的用户方公钥生成加密的会话密钥;
所述即时消息加密单元,用于利用SM2组密码算法对即时消息进行加密,生成加密的即时消息。
进一步地,所述即时消息加密单元还包括即时消息安全等级分类单元,用于基于数据安全性遇到破坏后所对应的影响对象和所产生的影响程度,对即时消息按照安全等级从高到低的顺序区分为高等级消息、中等级消息、低等级消息;针对不同安全等级的消息,采取相应的加密策略。
进一步地,所述即时消息传递模块,用于基于可扩展的消息和出席协议,对加密即时消息进行传递;包括:
即时消息发送方将即时消息发送内容发送至即时消息发送服务器;所述即时消息发送内容包括即时消息发送方数字证书、即时消息发送方数字签名、即时消息接收方用户身份、加密的即时消息和所述会话密钥;
即时消息发送服务器接收所述即时消息发送内容,根据即时消息接收方用户身份,将即时消息接收内容发送至即时消息接收方;所述即时消息接收内容包括即时消息发送方数字证书、即时消息发送方数字签名、加密的即时消息和所述会话密钥。
进一步地,所述即时消息传递模块还包括即时消息保护单元,所述即时消息保护单元包括消息数据脱敏子单元、消息数据水印添加子单元和消息数据实时监测子单元;
所述消息数据脱敏子单元,用于根据即时消息的传递要求,制定数据脱敏策略,对敏感数据进行脱敏后传递;
所述消息数据水印添加子单元,用于对重要即时消息添加水印,并将消息数据水印单独存放;
所述消息数据实时监测子单元,用于基于流量镜像方式对消息数据流进行实时监测,对可能出现的消息数据泄露事件进行报警。
进一步地,所述即时消息获取模块包括,即时消息接收方验证即时消息发送方数字证书和即时消息发送方数字签名,当验证通过后,利用即时消息接收方的用户方私钥解密所述会话密钥,获取即时消息。
进一步地,所述即时消息获取模块,还包括即时消息接收管理单元,用于对接收的加密即时消息进行管理;所述即时消息管理模块,包括加密即时消息显示单元、加密即时消息查询单元和加密即时消息错误反馈单元;
所述加密即时消息显示单元,用于当接收到群组或多个即时消息发送方发来的即时消息时,同时接收即时消息发送方的身份图标标识、该即时消息的加密等级、该即时消息的发送时间以及该即时消息的处理方式;所述身份图标标识表示即时消息发送方的身份;所述处理方式包括可查看并解密保存、只可查看并临时保存、只可查看不可保存以及查看一次后不可重复查看;
所述加密即时消息查询单元,用于基于所述身份图标标识,查询该身份图标标识所对应的用户方发送的历史即时消息,并按照时间顺序进行显示查询结果;
所述加密即时消息错误反馈单元,用于当接收到的加密即时消息无法查看时,向即时消息服务器发送错误反馈消息,并向即时消息发送方重新发送即时消息发送请求。
进一步地,所述即时消息加密模块还包括即时消息加密模板生成单元,用于根据即时消息的安全等级、即时消息的类型和加密策略,生成加密模板;
所述消息加密模板生成单元,包括加密模板数据获取子单元、加密模板测试子单元和加密模板确定子单元;
所述加密模板数据子单元,用于基于大数据,获取即时消息的安全等级、即时消息的类型、即时消息的加密算法;
所述加密模板测试子单元,用于根据预设的匹配规则,建立即时消息安全等级、即时消息的类型和即时消息的加密算法三方匹配的加密模板数据集;根据预设的即时消息传递安全评价指标测试评估加密模板;所述安全评价指标包括加密复杂程度、数据完整性、数据传递速度;
所述加密模板确定子单元,用于根据测试评估的结果,获得最优的加密模板数据,用作即时消息加密模板。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明的一种基于医疗领域商用密码算法的即时消息加密***示意图;
图2为本发明的一种基于医疗领域商用密码算法的即时消息加密***密码服务管理模块示意图;
图3为本发明一种基于医疗领域商用密码算法的即时消息加密***即时消息加密模块示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
一种基于医疗领域商用密码算法的即时消息加密***,如图1所示,包括:
密码服务管理模块,用于基于医疗领域商用密码算法建立密码服务管理平台,为用户方提供密码服务管理;所述用户方包括即时消息发送方和即时消息接收方;
用户身份认证模块,用于基于所述密码服务管理平台对用户方进行用户身份注册和认证;
即时消息加密模块,用于基于所述密码服务管理平台对即时消息进行加密处理,生成加密即时消息;
即时消息传递模块,用于借助即时消息发送服务器,将加密即时消息由即时消息发送方传递至即时消息接收方;
即时消息获取模块,用于即时消息接收方对加密即时消息进行解密处理,获取即时消息。
上述技术方案的工作原理为:即时消息的加密***的建立需要通过利用医疗领域商用密码算法建立密码服务管理平台,并对即时消息发送方和接收方进行身份认证后,实现对加密即时消息的传输;本实施例包括密码服务管理模块,用于基于医疗领域商用密码算法建立密码服务管理平台,为用户方提供密码服务管理;所述用户方包括即时消息发送方和即时消息接收方;
用户身份认证模块,用于基于所述密码服务管理平台对用户方进行用户身份注册和认证;
即时消息加密模块,用于基于所述密码服务管理平台对即时消息进行加密处理,生成加密即时消息;
即时消息传递模块,用于借助即时消息发送服务器,将加密即时消息由即时消息发送方传递至即时消息接收方;
即时消息获取模块,用于即时消息接收方对加密即时消息进行解密处理,获取即时消息。
上述技术方案的有益效果为:采用本实施例提供的方案,可以提高即时消息加密的准确性,实现即时消息的安全可靠传输。
在一个实施例中,如图2所示,所述密码服务管理模块包括商用密码算法选定单元、服务功能部署单元;
所述商用密码算法选定单元,用于选用医疗领域商用密码算法中的SM2公钥算法、SM3哈希密码算法和SM4分组密码算法作为即时消息的加密算法;将SM2公钥算法用于对即时消息生成数字签名与验签;将SM3哈希密码算法用于计算即时消息指纹;将SM4分组密码算法用于对即时消息进行分组加密;
所述服务功能部署单元,用于基于SM2公钥算法,设置签名验签服务器和电子签章服务器。
上述技术方案的工作原理为:M2椭圆曲线公钥密码算法是我国自主设计的公钥密码算法,用于实现数字签名密钥协商和数据加密等功能。SM3杂凑算法,适用于商用密码应用中的数字签名和验证消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。SM4分组密码算法,用于实现数据的加密和解密运算,以保证数据和信息的机密性。本实施例基于这些商用密码算法用于加密应用;所述密码服务管理模块包括商用密码算法选定单元、服务功能部署单元;
所述商用密码算法选定单元,用于选用医疗领域商用密码算法中的SM2公钥算法、SM3哈希密码算法和SM4分组密码算法作为即时消息的加密算法;将SM2公钥算法用于对即时消息生成数字签名与验签;将SM3哈希密码算法用于计算即时消息指纹;将SM4分组密码算法用于对即时消息进行分组加密;
所述服务功能部署单元,用于基于SM2公钥算法,设置签名验签服务器和电子签章服务器。
上述技术方案的有益效果为:采用本实施例提供的方案,通过利用医疗领域的商用密码算法,确定用于对即时消息加密,保证了即时消息加密的安全性。
在一个实施例中,所述用户身份认证模块包括身份注册单元和身份认证单元;
所述身份注册单元包括,用户方选择注册信息,并将所述注册信息发送至密码服务管理平台;所述注册信息包括身份标识、密码和随机数;密码服务管理平台收到注册信息后检查身份标识的合法性,若该身份标识已经存在,则向用户方发送重新选择身份标识的信息;否则,密码服务管理平台选择一个随机数,并将身份标识、密码和随机数存储到智能卡中,并将智能卡发布给用户方;用户方收到智能卡后,将随机数也存储到智能卡中,完成注册;
所述身份认证单元包括,即时消息发送方选择第一随机数,并创建第一即时消息发送请求给即时消息接收方;即时消息接收方接收到所述第一即时消息发送请求后检查第一时间戳信息,若第一时间戳信息不正确,则终止会话;若第一时间戳信息正确,即时消息接收方选择第二随机数,并创建第二即时消息发送请求给即时消息发送方;即时消息接收方接收到所述第二即时消息发送请求后检查第二时间戳信息,若第二时间戳信息不正确,则终止会话;若第二时间戳信息正确,则即时消息发送方和即时消息接收方的相互认证完成。
上述技术方案的工作原理为:身份认证是通过各种密码学算法和认证因子来识别通信参与方的真实身份的过程。身份认证成功后,即时消息通信双方建立一个会话密钥,在后续通信中使用;用户方配备的智能卡,用于存放用户身份数字证书以及电子***数据;本实施例通过两重因子的双因子认证,先通过智能卡认证,然后继续进行单因子身份认证;本实施例用户身份认证模块包括身份注册单元和身份认证单元;
所述身份注册单元包括,用户方选择注册信息,并将所述注册信息发送至密码服务管理平台;所述注册信息包括身份标识、密码和随机数;密码服务管理平台收到注册信息后检查身份标识的合法性,若该身份标识已经存在,则向用户方发送重新选择身份标识的信息;否则,密码服务管理平台选择一个随机数,并将身份标识、密码和随机数存储到智能卡中,并将智能卡发布给用户方;用户方收到智能卡后,将随机数也存储到智能卡中,完成注册;
所述身份认证单元包括,即时消息发送方选择第一随机数,并创建第一即时消息发送请求给即时消息接收方;即时消息接收方接收到所述第一即时消息发送请求后检查第一时间戳信息,若第一时间戳信息不正确,则终止会话;若第一时间戳信息正确,即时消息接收方选择第二随机数,并创建第二即时消息发送请求给即时消息发送方;即时消息接收方接收到所述第二即时消息发送请求后检查第二时间戳信息,若第二时间戳信息不正确,则终止会话;若第二时间戳信息正确,则即时消息发送方和即时消息接收方的相互认证完成。
上述技术方案的有益效果为:采用本实施例提供的方案,通过用户身份双因子认证,可以有效地验证即时消息发送和接收方身份,为即时消息的安全可靠传输提供基础。
在一个实施例中,如图3所示,所述即时消息加密模块,包括会话密钥生成单元和即时消息加密单元;
所述会话密钥生成单元,用于根据预设的安全参数利用SM2公钥算法、SM3哈希密码算法生成用户方公钥和用户方私钥对;并利用即时消息发送方的数字证书、数字签名、即时消息接收方的用户方公钥生成加密的会话密钥;
所述即时消息加密单元,用于利用SM2组密码算法对即时消息进行加密,生成加密的即时消息。
上述技术方案的工作原理为:所述即时消息加密模块,包括会话密钥生成单元和即时消息加密单元;
所述会话密钥生成单元,用于根据预设的安全参数利用SM2公钥算法、SM3哈希密码算法生成用户方公钥和用户方私钥对;并利用即时消息发送方的数字证书、数字签名、即时消息接收方的用户方公钥生成加密的会话密钥;
所述即时消息加密单元,用于利用SM2组密码算法对即时消息进行加密,生成加密的即时消息。
上述技术方案的有益效果为:采用本实施例提供的方案,通过运用不同的密码算法生成密钥和对即时消息进行加密处理,提高即时消息加密的针对性,有利于提高即时消息加密的质量。
在一个实施例中,所述即时消息加密单元还包括即时消息安全等级分类单元,用于基于数据安全性遇到破坏后所对应的影响对象和所产生的影响程度,对即时消息按照安全等级从高到低的顺序区分为高等级消息、中等级消息、低等级消息;针对不同安全等级的消息,采取相应的加密策略。
上述技术方案的工作原理为:所述即时消息加密单元还包括即时消息安全等级分类单元,用于基于数据安全性遇到破坏后所对应的影响对象和所产生的影响程度,对即时消息按照安全等级从高到低的顺序区分为高等级消息、中等级消息、低等级消息;针对不同安全等级的消息,采取相应的加密策略。如将用户方个人信息、涉及用户隐私的消息数据定为高等级数据、将管理类数据(日志、配置信息等)定为中等级级数据、将公开数据定为低等级数据;不同级别的数据采取不同的加密策略,针对高等级数据采取高复杂的加密算法和手段,针对中等级数据,采取一般复杂的加密算法和手段,针对低等级数据采取简单的加密算法和手段,以保障即时消息数据在传递、存储、使用过程中的保密性和完整性,同时在访问控制手段上,基于安全标记限制用户对不同级别数据的访问。
上述技术方案的有益效果为:采用本实施例提供的方案,通过区分不同的安全等级,对即时消息进行不同策略的加密,可以提高即时消息加密的效率和质量。
在一个实施例中,所述即时消息传递模块,用于基于可扩展的消息和出席协议,对加密即时消息进行传递;包括:
即时消息发送方将即时消息发送内容发送至即时消息发送服务器;所述即时消息发送内容包括即时消息发送方数字证书、即时消息发送方数字签名、即时消息接收方用户身份、加密的即时消息和所述会话密钥;
即时消息发送服务器接收所述即时消息发送内容,根据即时消息接收方用户身份,将即时消息接收内容发送至即时消息接收方;所述即时消息接收内容包括即时消息发送方数字证书、即时消息发送方数字签名、加密的即时消息和所述会话密钥。
上述技术方案的工作原理为:可扩展的消息和出席协议定义了三个角色:客户端、服务器、网关,可以在它们之间任意地互联通信;本实施例基于这一协议对加密即时消息进行传递;包括:
即时消息发送方将即时消息发送内容发送至即时消息发送服务器;所述即时消息发送内容包括即时消息发送方数字证书、即时消息发送方数字签名、即时消息接收方用户身份、加密的即时消息和所述会话密钥;
即时消息发送服务器接收所述即时消息发送内容,根据即时消息接收方用户身份,将即时消息接收内容发送至即时消息接收方;所述即时消息接收内容包括即时消息发送方数字证书、即时消息发送方数字签名、加密的即时消息和所述会话密钥。
上述技术方案的有益效果为:采用本实施例提供的方案,通过利用即时消息传递协议,可以保证即时消息安全完整地完成传输。
在一个实施例中,所述即时消息传递模块还包括即时消息保护单元,所述即时消息保护单元包括消息数据脱敏子单元、消息数据水印添加子单元和消息数据实时监测子单元;
所述消息数据脱敏子单元,用于根据即时消息的传递要求,制定数据脱敏策略,对敏感数据进行脱敏后传递;
所述消息数据水印添加子单元,用于对重要即时消息添加水印,并将消息数据水印单独存放;
所述消息数据实时监测子单元,用于基于流量镜像方式对消息数据流进行实时监测,对可能出现的消息数据泄露事件进行报警。
上述技术方案的工作原理为:基于不同的即时消息的传递要求,需要对即时消息进行初步的处理和实时的监测,以保护数据的安全性;所述即时消息传递模块还包括即时消息保护单元,所述即时消息保护单元包括消息数据脱敏子单元、消息数据水印添加子单元和消息数据实时监测子单元;
所述消息数据脱敏子单元,用于根据即时消息的传递要求,制定数据脱敏策略,对敏感数据进行脱敏后传递;
所述消息数据水印添加子单元,用于对重要即时消息添加水印,并将消息数据水印单独存放;
所述消息数据实时监测子单元,用于基于流量镜像方式对消息数据流进行实时监测,对可能出现的消息数据泄露事件进行报警。
上述技术方案的有益效果为:采用本实施例提供的方案,通过消息数据保护单元,可以实现敏感消息数据的保护、消息数据泄露事件的实时监控以及消息数据泄露情况的实时溯源,提高了消息传递的安全性。
在一个实施例中,所述即时消息获取模块包括,即时消息接收方验证即时消息发送方数字证书和即时消息发送方数字签名,当验证通过后,利用即时消息接收方的用户方私钥解密所述会话密钥,获取即时消息。
上述技术方案的工作原理为:所述即时消息获取模块包括,即时消息接收方验证即时消息发送方数字证书和即时消息发送方数字签名,当验证通过后,利用即时消息接收方的用户方私钥解密所述会话密钥,获取即时消息。
上述技术方案的有益效果为:采用本实施例提供的方案,即时消息接收方接收到消息后通过对消息进行解密处理,获得即时消息,保证即时消息传输的安全性。
在一个实施例中,所述即时消息获取模块,还包括即时消息接收管理单元,用于对接收的加密即时消息进行管理;所述即时消息管理模块,包括加密即时消息显示单元、加密即时消息查询单元和加密即时消息错误反馈单元;
所述加密即时消息显示单元,用于当接收到群组或多个即时消息发送方发来的即时消息时,同时接收即时消息发送方的身份图标标识、该即时消息的加密等级、该即时消息的发送时间以及该即时消息的处理方式;所述身份图标标识表示即时消息发送方的身份;所述处理方式包括可查看并解密保存、只可查看并临时保存、只可查看不可保存以及查看一次后不可重复查看;
所述加密即时消息查询单元,用于基于所述身份图标标识,查询该身份图标标识所对应的用户方发送的历史即时消息,并按照时间顺序进行显示查询结果;
所述加密即时消息错误反馈单元,用于当接收到的加密即时消息无法查看时,向即时消息服务器发送错误反馈消息,并向即时消息发送方重新发送即时消息发送请求。
上述技术方案的工作原理为:即时消息接收方在接收到即时消息后,需要考虑消息众多的情况下的管理以及接收到的即时消息无法查看的情况,需要对即时消息进行标记或问题反馈;本实施例即时消息接收管理单元,用于对接收的加密即时消息进行管理;所述即时消息管理模块,包括加密即时消息显示单元、加密即时消息查询单元和加密即时消息错误反馈单元;
所述加密即时消息显示单元,用于当接收到群组或多个即时消息发送方发来的即时消息时,同时接收即时消息发送方的身份图标标识、该即时消息的加密等级、该即时消息的发送时间以及该即时消息的处理方式;所述身份图标标识表示即时消息发送方的身份;所述处理方式包括可查看并解密保存、只可查看并临时保存、只可查看不可保存以及查看一次后不可重复查看;
所述加密即时消息查询单元,用于基于所述身份图标标识,查询该身份图标标识所对应的用户方发送的历史即时消息,并按照时间顺序进行显示查询结果;
所述加密即时消息错误反馈单元,用于当接收到的加密即时消息无法查看时,向即时消息服务器发送错误反馈消息,并向即时消息发送方重新发送即时消息发送请求。
在即时消息发送过程中,存在即时消息发送方发送即时消息的同时,也会接收来自即时消息接收方发来的即时消息,会存在消息队列中入队消息数量和出队消息数量不对称的情况,为了保证***资源的自适应分配,需要考虑***的动态负载均衡的问题;为了实现接收即时消息处理进程和发出即时消息处理进程的数量的动态调整,需要先计算和预测接收消息队列和发出消息队列的负载,根据固定时间周期内即时消息队列输出和新增的消息条数和处理进程,计算即时消息负载的增长速率和固定时间周期内,对单个即时消息处理进程的处理能力,并计算处消息队列负载预测的度量;根据即时消息负载增长速率和即时消息处理进程数量的大小,决定是否需要对消息处理的进程数量进行动态调整;
Figure BDA0003687301570000141
Figure BDA0003687301570000151
上式中,t为固定的时间周期,Pi设为消息队列新增的即时消息的条数,PO为消息队列输出的消息的条数,r0为即时消息负载增长速率,r1为动态调整参考值;当r0值小于0并且r1的值大于0时,则可减小消息处理进程的数量;当r0值大于0并且消息处理进程数量未达到***的最大数量时,则可增加消息处理进程;当r0值大于0并且消息处理进程数量已达到***的最大数量时,则进行对即时消息传输***进行动态均衡。
上述技术方案的有益效果为:采用本实施例提供的方案,通过在即时消息接收方对即时消息进行有效的管理,可以提高即时消息的接收效率,并对发现无法查看的消息进行及时反馈;通过使用动态均衡消息队列,可以有效地提升接收即时消息和发送即时消息不对称时的***效率。
在一个实施例中,所述即时消息加密模块还包括即时消息加密模板生成单元,用于根据即时消息的安全等级、即时消息的类型和加密策略,生成加密模板;
所述消息加密模板生成单元,包括加密模板数据获取子单元、加密模板测试子单元和加密模板确定子单元;
所述加密模板数据子单元,用于基于大数据,获取即时消息的安全等级、即时消息的类型、即时消息的加密算法;
所述加密模板测试子单元,用于根据预设的匹配规则,建立即时消息安全等级、即时消息的类型和即时消息的加密算法三方匹配的加密模板数据集;根据预设的即时消息传递安全评价指标测试评估加密模板;所述安全评价指标包括加密复杂程度、数据完整性、数据传递速度;
所述加密模板确定子单元,用于根据测试评估的结果,获得最优的加密模板数据,用作即时消息加密模板。
上述技术方案的工作原理为:为了更有针对性地对即时消息进行加密,有必要建立即时消息加密模板,以提高即时消息加密的质量和效率;本实施例还包括即时消息加密模板生成单元,用于根据即时消息的安全等级、即时消息的类型和加密策略,生成加密模板;
所述消息加密模板生成单元,包括加密模板数据获取子单元、加密模板测试子单元和加密模板确定子单元;
所述加密模板数据子单元,用于基于大数据,获取即时消息的安全等级、即时消息的类型、即时消息的加密算法;
所述加密模板测试子单元,用于根据预设的匹配规则,建立即时消息安全等级、即时消息的类型和即时消息的加密算法三方匹配的加密模板数据集;根据预设的即时消息传递安全评价指标测试评估加密模板;所述安全评价指标包括加密复杂程度、数据完整性、数据传递速度;
所述加密模板确定子单元,用于根据测试评估的结果,获得最优的加密模板数据,用作即时消息加密模板。
上述技术方案的有益效果为:采用本实施例提供的方案,通过建立即时消息加密模板,有利于更便捷地对即时消息进行加密,提高即时消息加密和发送的效率。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,包括:
密码服务管理模块,用于基于医疗领域商用密码算法建立密码服务管理平台,为用户方提供密码服务管理;所述用户方包括即时消息发送方和即时消息接收方;
用户身份认证模块,用于基于所述密码服务管理平台对用户方进行用户身份注册和认证;
即时消息加密模块,用于基于所述密码服务管理平台对即时消息进行加密处理,生成加密即时消息;
即时消息传递模块,用于借助即时消息发送服务器,将加密即时消息由即时消息发送方传递至即时消息接收方;
即时消息获取模块,用于即时消息接收方对加密即时消息进行解密处理,获取即时消息。
2.根据权利要求1所述的一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述密码服务管理模块包括商用密码算法选定单元、服务功能部署单元;
所述商用密码算法选定单元,用于选用医疗领域商用密码算法中的SM2公钥算法、SM3哈希密码算法和SM4分组密码算法作为即时消息的加密算法;将SM2公钥算法用于对即时消息生成数字签名与验签;将SM3哈希密码算法用于计算即时消息指纹;将SM4分组密码算法用于对即时消息进行分组加密;
所述服务功能部署单元,用于基于SM2公钥算法,设置签名验签服务器和电子签章服务器。
3.根据权利要求1所述的一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述用户身份认证模块包括身份注册单元和身份认证单元;
所述身份注册单元包括,用户方选择注册信息,并将所述注册信息发送至密码服务管理平台;所述注册信息包括身份标识、密码和随机数;密码服务管理平台收到注册信息后检查身份标识的合法性,若该身份标识已经存在,则向用户方发送重新选择身份标识的信息;否则,密码服务管理平台选择一个随机数,并将身份标识、密码和随机数存储到智能卡中,并将智能卡发布给用户方;用户方收到智能卡后,将随机数也存储到智能卡中,完成注册;
所述身份认证单元包括,即时消息发送方选择第一随机数,并创建第一即时消息发送请求给即时消息接收方;即时消息接收方接收到所述第一即时消息发送请求后检查第一时间戳信息,若第一时间戳信息不正确,则终止会话;若第一时间戳信息正确,即时消息接收方选择第二随机数,并创建第二即时消息发送请求给即时消息发送方;即时消息接收方接收到所述第二即时消息发送请求后检查第二时间戳信息,若第二时间戳信息不正确,则终止会话;若第二时间戳信息正确,则即时消息发送方和即时消息接收方的相互认证完成。
4.根据权利要求1所述一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息加密模块,包括会话密钥生成单元和即时消息加密单元;
所述会话密钥生成单元,用于根据预设的安全参数利用SM2公钥算法、SM3哈希密码算法生成用户方公钥和用户方私钥对;并利用即时消息发送方的数字证书、数字签名、即时消息接收方的用户方公钥生成加密的会话密钥;
所述即时消息加密单元,用于利用SM2公钥密码算法对即时消息进行加密,生成加密的即时消息。
5.据权利要求4所述一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息加密单元还包括即时消息安全等级分类单元,用于基于数据安全性遇到破坏后所对应的影响对象和所产生的影响程度,对即时消息按照安全等级从高到低的顺序区分为高等级消息、中等级消息、低等级消息;针对不同安全等级的消息,采取相应的加密策略。
6.根据权利要求1所述一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息传递模块,用于基于可扩展的消息和出席协议,对加密即时消息进行传递;包括:
即时消息发送方将即时消息发送内容发送至即时消息发送服务器;所述即时消息发送内容包括即时消息发送方数字证书、即时消息发送方数字签名、即时消息接收方用户身份、加密的即时消息和所述会话密钥;
即时消息发送服务器接收所述即时消息发送内容,根据即时消息接收方用户身份,将即时消息接收内容发送至即时消息接收方;所述即时消息接收内容包括即时消息发送方数字证书、即时消息发送方数字签名、加密的即时消息和所述会话密钥。
7.根据权利要求6所述一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息传递模块还包括即时消息保护单元,所述即时消息保护单元包括消息数据脱敏子单元、消息数据水印添加子单元和消息数据实时监测子单元;
所述消息数据脱敏子单元,用于根据即时消息的传递要求,制定数据脱敏策略,对敏感数据进行脱敏后传递;
所述消息数据水印添加子单元,用于对重要即时消息添加水印,并将消息数据水印单独存放;
所述消息数据实时监测子单元,用于基于流量镜像方式对消息数据流进行实时监测,对可能出现的消息数据泄露事件进行报警。
8.根据权利要求6所述一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息获取模块包括,即时消息接收方验证即时消息发送方数字证书和即时消息发送方数字签名,当验证通过后,利用即时消息接收方的用户方私钥解密所述会话密钥,获取即时消息。
9.根据权利要求8所述的一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息获取模块,还包括即时消息接收管理单元,用于对接收的加密即时消息进行管理;所述即时消息管理模块,包括加密即时消息显示单元、加密即时消息查询单元和加密即时消息错误反馈单元;
所述加密即时消息显示单元,用于当接收到群组或多个即时消息发送方发来的即时消息时,同时接收即时消息发送方的身份图标标识、该即时消息的加密等级、该即时消息的发送时间以及该即时消息的处理方式;所述身份图标标识表示即时消息发送方的身份;所述处理方式包括可查看并解密保存、只可查看并临时保存、只可查看不可保存以及查看一次后不可重复查看;
所述加密即时消息查询单元,用于基于所述身份图标标识,查询该身份图标标识所对应的用户方发送的历史即时消息,并按照时间顺序进行显示查询结果;
所述加密即时消息错误反馈单元,用于当接收到的加密即时消息无法查看时,向即时消息服务器发送错误反馈消息,并向即时消息发送方重新发送即时消息发送请求。
10.根据权利要求5所述的一种基于医疗领域商用密码算法的即时消息加密***,其特征在于,所述即时消息加密模块还包括即时消息加密模板生成单元,用于根据即时消息的安全等级、即时消息的类型和加密策略,生成加密模板;
所述消息加密模板生成单元,包括加密模板数据获取子单元、加密模板测试子单元和加密模板确定子单元;
所述加密模板数据子单元,用于基于大数据,获取即时消息的安全等级、即时消息的类型、即时消息的加密算法;
所述加密模板测试子单元,用于根据预设的匹配规则,建立即时消息安全等级、即时消息的类型和即时消息的加密算法三方匹配的加密模板数据集;根据预设的即时消息传递安全评价指标测试评估加密模板;所述安全评价指标包括加密复杂程度、数据完整性、数据传递速度;
所述加密模板确定子单元,用于根据测试评估的结果,获得最优的加密模板数据,用作即时消息加密模板。
CN202210655165.7A 2022-06-10 2022-06-10 一种基于医疗领域商用密码算法的即时消息加密*** Active CN115001713B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210655165.7A CN115001713B (zh) 2022-06-10 2022-06-10 一种基于医疗领域商用密码算法的即时消息加密***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210655165.7A CN115001713B (zh) 2022-06-10 2022-06-10 一种基于医疗领域商用密码算法的即时消息加密***

Publications (2)

Publication Number Publication Date
CN115001713A true CN115001713A (zh) 2022-09-02
CN115001713B CN115001713B (zh) 2023-08-25

Family

ID=83033262

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210655165.7A Active CN115001713B (zh) 2022-06-10 2022-06-10 一种基于医疗领域商用密码算法的即时消息加密***

Country Status (1)

Country Link
CN (1) CN115001713B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150341174A1 (en) * 2014-05-25 2015-11-26 Fujitsu Limited Relational Encryption
US20150350251A1 (en) * 2014-06-02 2015-12-03 Blackberry Limited System and method for assigning security levels for instant messaging contacts across device partitions
CN105812251A (zh) * 2016-05-25 2016-07-27 天津光电安辰信息技术有限公司 基于国产商用密码算法的即时消息加密***及其实现方法
CN106027530A (zh) * 2016-05-25 2016-10-12 天津光电安辰信息技术有限公司 一种基于智能手机的即时消息加密***及其实现方法
US20170118026A1 (en) * 2014-05-28 2017-04-27 Datang Mobile Communications Equipment Co., Ltd. Encrypted communication method and apparatus
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护***及方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150341174A1 (en) * 2014-05-25 2015-11-26 Fujitsu Limited Relational Encryption
US20170118026A1 (en) * 2014-05-28 2017-04-27 Datang Mobile Communications Equipment Co., Ltd. Encrypted communication method and apparatus
US20150350251A1 (en) * 2014-06-02 2015-12-03 Blackberry Limited System and method for assigning security levels for instant messaging contacts across device partitions
CN105812251A (zh) * 2016-05-25 2016-07-27 天津光电安辰信息技术有限公司 基于国产商用密码算法的即时消息加密***及其实现方法
CN106027530A (zh) * 2016-05-25 2016-10-12 天津光电安辰信息技术有限公司 一种基于智能手机的即时消息加密***及其实现方法
CN114006736A (zh) * 2021-10-22 2022-02-01 中易通科技股份有限公司 一种基于硬件密码设备的即时通信消息保护***及方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
奚宇航;黄一平;苏检德;王淑沛;: "基于国密算法的即时通信加密软件***的设计与实现", 计算机应用与软件, no. 06, pages 309 - 314 *

Also Published As

Publication number Publication date
CN115001713B (zh) 2023-08-25

Similar Documents

Publication Publication Date Title
US10595201B2 (en) Secure short message service (SMS) communications
CN1565117B (zh) 数据验证方法和装置
CN101340436B (zh) 基于便携式存储设备实现远程访问控制的方法及装置
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
CN110535868A (zh) 基于混合加密算法的数据传输方法及***
US11870891B2 (en) Certificateless public key encryption using pairings
CN107454079A (zh) 基于物联网平台的轻量级设备认证及共享密钥协商方法
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN101466079A (zh) 电子邮件的传送方法、***及wapi终端
CN113346995B (zh) 基于量子安全密钥的邮件传输过程中防篡改的方法和***
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
CN103118363A (zh) 一种互传秘密信息的方法、***、终端设备及平台设备
CN105281910A (zh) 带ca数字证书作为入网身份识别的物联网锁及其入网身份识别方法
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN111583482A (zh) 一种基于二维码的门禁控制***及其控制方法
CN108401494B (zh) 一种传输数据的方法及***
CN111416712B (zh) 基于多个移动设备的量子保密通信身份认证***及方法
CN107104888B (zh) 一种安全的即时通信方法
US11431514B1 (en) Systems for determining authenticated transmissions of encrypted payloads
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
CN111770081A (zh) 基于角色认证的大数据机密文件访问方法
CN115001713B (zh) 一种基于医疗领域商用密码算法的即时消息加密***
JPH1079732A (ja) ネットワークセキュリティシステムおよびネットワークセキュリティ方法
CN115209411A (zh) Wapi证书签发申请方法与***
CN108352990B (zh) 一种传输数据的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221118

Address after: 518000 Room 601, East Tower, Nanshan Software Park, No. 10128, Shennan Avenue, Yuehai street, Nanshan District, Shenzhen, Guangdong Province

Applicant after: Shenzhen Dr. Ma Network Technology Co.,Ltd.

Address before: 518000 No. 3039 Baoan North Road, Luohu District, Shenzhen, Guangdong.

Applicant before: Wang Shuang

GR01 Patent grant
GR01 Patent grant