[go: up one dir, main page]

CN108092958A - 信息认证方法、装置、计算机设备及存储介质 - Google Patents

信息认证方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN108092958A
CN108092958A CN201711268194.3A CN201711268194A CN108092958A CN 108092958 A CN108092958 A CN 108092958A CN 201711268194 A CN201711268194 A CN 201711268194A CN 108092958 A CN108092958 A CN 108092958A
Authority
CN
China
Prior art keywords
key
configuration information
encrypted
wifi equipment
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711268194.3A
Other languages
English (en)
Other versions
CN108092958B (zh
Inventor
王武志
卓贵明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Gongjin Electronics Co Ltd
Original Assignee
Chengdu City Common Dimension Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu City Common Dimension Technology Co Ltd filed Critical Chengdu City Common Dimension Technology Co Ltd
Priority to CN201711268194.3A priority Critical patent/CN108092958B/zh
Publication of CN108092958A publication Critical patent/CN108092958A/zh
Application granted granted Critical
Publication of CN108092958B publication Critical patent/CN108092958B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种信息认证方法、装置、计算机设备及存储介质,包括:获取与WIFI设备相同的第一密钥,接收WIFI设备发送的数据包,并生成第二密钥,采用第一密钥对第二密钥进行加密,得到第三密钥,发送第三密钥以及数据包给WIFI设备,接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的,对加密后的配置信息进行解密,得到解密后的配置信息。通过交换密钥对WIFI设备发送的信息解密与WIFI设备成功匹配,从而减少了网络放大器与WIFI设备之间连接关系的配置步骤,进而提高了无线网络建立连接的效率。

Description

信息认证方法、装置、计算机设备及存储介质
技术领域
本发明涉及通信技术领域,特别是涉及一种信息认证方法、装置、计算机设备及存储介质。
背景技术
随着科学技术的发展,无线局域网已经广泛应用到各行各业。由于居住的房屋越来越大、房间数越来越多,而传统的家用无线网络路由器发射功率较低,当房屋较大或者穿墙次数较多时,路由器发出的无线网络会出现信号死角以及信号微弱的问题。为了解决这些问题,传统的解决方式是使用无线网络放大器增强信号强度,实现无线信号的稳定穿墙。
由于采用无线网络放大器增强信号强度往往需要对设备进行配置,用户需要登录WEB(World Wide Web,万维网)、选择加密方式以及输入密钥等,导致无线网络路由器与无线网络放大器之间的连接信息的配置非常繁琐,以至于无线网络建立连接的效率较低。
发明内容
基于此,有必要针对上述无线网络路由器与无线网络放大器之间的连接信息的配置过程非常繁琐,以至于无线网络建立连接的效率较低的问题,提供一种信息认证方法、装置、计算机设备及存储介质。
一种信息认证方法,包括:
获取与WIFI设备相同的第一密钥;
接收所述WIFI设备发送的数据包,并生成第二密钥;
采用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
发送所述第三密钥以及所述数据包给所述WIFI设备;
接收所述WIFI设备发送的加密后的配置信息,所述配置信息是所述WIFI设备采用所述第二密钥进行加密得到的,所述第二密钥是所述WIFI设备对所述第三密钥解密得到的;
对所述加密后的配置信息进行解密,得到解密后的配置信息。
在一个实施例中,所述数据包包括第一时间戳、挑战字段以及随机数;在所述接收所述WIFI设备发送的数据包之后,所述方法还包括:
提取所述数据包中的第一时间戳、挑战字段以及随机数;
根据所述第一密钥,对所述第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果;
获取当前的第二时间戳,将所述第二时间戳和所述计算结果发送给所述WIFI设备。
在一个实施例中,所述采用所述第一密钥对所述第二密钥进行加密,得到第三密钥,包括:
根据所述第一密钥将所述第二密钥的参数转换为密文;
获取所述转换的密文,得到加密后的第三密钥。
在一个实施例中,所述对所述加密后的配置信息进行解密,得到解密后的配置信息,包括:
提取所述第二密钥的密文参数;
根据所述密文参数对所述加密后的配置信息进行解密,得到解密后的配置信息,所述配置信息包括服务集标识、认证方式以及信道信息。
一种信息认证方法,包括:
获取与网络放大器相同的第一密钥;
向所述网络放大器发送数据包,所述数据包用于指示所述网络放大器采用所述第一密钥对生成的第二密钥进行加密,得到第三密钥;
接收所述网络放大器发送的请求信息,所述请求信息包括所述第三密钥以及所述数据包;
根据所述请求信息对配置信息进行加密,得到加密后的配置信息;
发送所述加密后的配置信息给所述网络放大器。
在一个实施例中,所述数据包包括挑战字段、第一时间戳以及随机数;所述接收所述网络放大器发送的请求信息之后,所述方法还包括:
获取所述网络放大器发送所述请求信息时的第二时间戳;
提取所述数据包中的挑战字段,并使用所述挑战字段以及所述第一密钥对所述请求信息以及所述第二时间戳进行验证;
验证成功后,提取所述请求信息中的第三密钥,并使用所述第一密钥对所述第三密钥进行解密,得到所述第二密钥。
一种信息认证装置,包括:
第一获取模块,用于获取与WIFI设备相同的第一密钥;
数据包接收模块,用于接收所述WIFI设备发送的数据包,并生成第二密钥;
密钥加密模块,用于采用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
信息发送模块,用于发送所述第三密钥以及所述数据包给所述WIFI设备;
配置信息接收模块,用于接收所述WIFI设备发送的加密后的配置信息,所述配置信息是所述WIFI设备采用所述第二密钥进行加密得到的,所述第二密钥是所述WIFI设备对所述第三密钥解密得到的;
配置信息解密模块,用于对所述加密后的配置信息进行解密,得到解密后的配置信息。
在一个实施例中,一种信息认证装置,包括:
第二获取模块,用于获取与网络放大器相同的第一密钥;
数据包发送模块,用于向所述网络放大器发送数据包,所述数据包用于所述网络放大器生成第二密钥并使用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
信息接收模块,用于接收所述网络放大器发送的请求信息,所述请求信息包括所述第三密钥以及向所述网络放大器发送的数据包;
配置信息加密模块,用于根据所述请求信息对需要加密的配置信息进行加密,得到加密后的配置信息;
配置信息发送模块,用于发送所述加密后的配置信息给所述网络放大器。
一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上所述方法的步骤。
一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上所述方法的步骤。
上述信息认证方法、装置、计算机设备及存储介质,通过获取与WIFI设备相同的第一密钥,接收WIFI设备发送的数据包,并生成第二密钥,采用第一密钥对第二密钥进行加密,得到第三密钥,发送第三密钥以及数据包给WIFI设备,接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的,对加密后的配置信息进行解密,得到解密后的配置信息。由于WIFI设备与网络放大器拥有相同的第二密钥,因此,当网络放大器接收到WIFI设备发送的加密信息后,可以使用第二密钥对信息进行解密。由于第一密钥对第二密钥进行了加密,保证了信息传输的安全性,通过交换密钥对WIFI设备发送的信息解密与WIFI设备成功匹配,从而减少了网络放大器与WIFI设备之间连接关系的配置步骤,进而提高了无线网络建立连接的效率。
附图说明
图1为一个实施例中信息认证方法的应用环境图;
图2为一个实施例中计算机设备的内部结构图;
图3为一个实施例中消息认证方法的流程图;
图4为一个实施例中发送请求信息的方法流程图;
图5为另一个实施例中消息认证方法的流程图;
图6为一个实施例中对信息进行验证的方法流程图;
图7为一个实施例中信息认证装置的结构框图;
图8为另一个实施例中信息认证装置的结构框图。
具体实施方式
为使本发明的目的、特征和优点能够更加明显易懂,下面结合附图对本发明的具体实施方式做详细的说明。在下面的描述中阐述了很多具体细节以便于充分理解本发明。但是本发明能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似改进,因此本发明不受下面公开的具体实施的限制。
图1为一个实施例中信息认证方法的应用环境图。如图1所示,该应用环境包括网络放大器110和WIFI设备120,其中,网络放大器110和WIFI设备120之间通过以太网线进行通信。
网络放大器110,具有放大网络信号的功能,WIFI设备可以是路由器,网络放大器110可以获取与WIFI设备120相同的第一密钥。网络放大器110在接收到WIFI设备120发送的数据包后,可以提取数据包中的信息并生成第二密钥。网络放大器110可以采用第一密钥对第二密钥进行加密,得到第三密钥,网络放大器110可以将得到的第三密钥以及请求信息发送给WIFI设备120。WIFI设备120在接收到网络放大器110发送的信息后,会对信息进行验证,并使用第一密钥对第三密钥进行解密,得到第二密钥。WIFI设备120可以使用第二密钥对配置信息进行加密,再将加密后的配置信息发送给网络放大器110,网络放大器110接收到WIFI设备发送的加密后的配置信息后,可以使用第二密钥对加密后的配置信息进行解密,最终得到配置信息。网络放大器110可以保存解密后得到的配置信息。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是网络放大器110,也可以是WIFI设备120。计算机设备的内部结构如图2所示,该计算机设备包括通过系统总线连接的处理器、存储介质、内存以及网络接口。其中,计算机设备的存储介质存储有操作系统、数据库,还包括用于实现信息认证方法和装置的计算机程序。该处理器用于提供计算和控制能力,支撑整个计算机设备的运行。该计算机程序被处理执行时,可使得处理器实现信息认证方法。内存为存储介质中实现信息认证方法和装置的计算机程序的运行提供环境,网络接口用于与计算机设备与外部进行网络通信,例如,网络放大器120通过网络接口获取与WIFI设备相同的第一密钥。图2中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的终端的限定,具体的终端可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种信息认证方法,以应用于上述应用环境中的网络放大器来举例说明,如图3所示,包括如下步骤:
步骤S302,获取与WIFI设备相同的第一密钥。
其中,WIFI设备连接有网络,可以作为网关为各个终端提供访问网络的接口,这里的WIFI设备可以是路由器。密钥是一种参数,是在明文转换成密文或者将密文转换成明文算法中输入的参数。
当网络放大器与WIFI设备通电正常工作后,通过使用以太网线插入到指定的网络接口将网络放大器与WIFI设备连接时,网络放大器就可以通过连接好的以太网线立即获取到与WIFI设备相同的第一密钥。
步骤S304,接收WIFI设备发送的数据包,并生成第二密钥。
WIFI设备可以通过连接好的以太网线发送数据包。WIFI设备发送数据包可以是根据自定义的以太网私有协议,通过Linux Raw socket(Linux原始套接字)的方式进行数据包的发送和接收。自定义的以太网私有协议可以定义数据包的发送和接收间隔时间。
WIFI设备可以根据自定义以太网私有协议间隔一段时间发送数据包,例如,每隔3秒钟就发送一次数据包。网络放大器在接收到WIFI设备发送的数据包后,可以对数据包中的信息进行提取,根据提取的数据包中信息生成第二密钥。
步骤S306,采用第一密钥对第二密钥进行加密,得到第三密钥。
在检测到以太网线插入时,WIFI设备与网络放大器就协商了共同的第一密钥。生成第二密钥后,网络放大器可以使用第一密钥对第二密钥进行加密,得到加密后的第三密钥。
步骤S308,发送第三密钥以及数据包给WIFI设备。
网络放大器可以将得到的第三密钥发送给WIFI设备。网络放大器对数据包中的信息进行提取之后,生成并发送第三密钥的同时,也可以将数据包再发送给WIFI设备。
步骤S310,接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的。
WIFI设备在接收到网络放大器发送的第三密钥和数据包后,可以对接收到的第三密钥进行解密,得到解密后的第二密钥。这个时候,网络放大器与WIFI设备都拥有了第二密钥,WIFI设备可以使用第二密钥对需要加密的配置信息进行加密,可以得到加密后的配置信息。WIFI设备可以将得到的加密后的配置信息发送给网络放大器,即网络放大器可以接收WIFI设备发送的加密后的配置信息。
步骤S312,对加密后的配置信息进行解密,得到解密后的配置信息。
网络放大器与WIFI设备都拥有了第二密钥,网络放大器在接收到加密后的配置信息后,可以使用第二密钥对加密后的配置信息进行解密。配置信息是WIFI设备使用第二密钥加密后发送给网络放大器的,基于密钥的加密解密都只能使用同一密钥的原理,网络放大器就只能使用第二密钥对加密后的配置信息进行解密。网络放大器可以得到解密后的配置信息。
通过获取与WIFI设备相同的第一密钥,接收WIFI设备发送的数据包,并生成第二密钥,采用第一密钥对第二密钥进行加密,得到第三密钥,发送第三密钥以及数据包给WIFI设备,接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的,对加密后的配置信息进行解密,得到解密后的配置信息。由于WIFI设备与网络放大器拥有相同的第二密钥,因此,当网络放大器接收到WIFI设备发送的加密信息后,可以使用第二密钥对信息进行解密。由于第一密钥对第二密钥进行了加密,保证了信息传输的安全性,通过交换密钥对WIFI设备发送的信息解密与WIFI设备成功匹配,从而减少了网络放大器与WIFI设备之间连接关系的配置步骤,进而提高了无线网络建立连接的效率。
在一个实施例中,如图4所述,提供的一种信息认证方法还包括发送请求信息的过程,具体步骤包括:
步骤S402,提取数据包中的第一时间戳、挑战字段以及随机数。
其中,第一时间戳是WIFI设备发送数据包给网络放大器时的一个具体的时间点。挑战字段是一段参数,用于与密码混合加密后传输,保证密码不明文传输,可以是一串随机的字符串,以字节为单位,例如,字节为20的挑战字段。随机数是根据第一时间戳、WIFI设备的MAC(Media Access Control)地址作为随机数种子生成的。网络放大器可以提取出数据包中的第一时间戳、挑战字段以及随机数。
步骤S404,根据第一密钥,对第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果。
信息摘要计算可以使用SHA-256(安全散列算法)计算。网络放大器可以使用第一时间戳、第一密钥、挑战字段以及随机数计算出信息摘要,计算出来的结果可以是一串字符串。
步骤S406,获取当前的第二时间戳,将第二时间戳和计算结果发送给WIFI设备。
网络放大器可以通过当前的时间获取到第二时间戳,再将第二时间戳和计算出来的信息摘要结果以Request请求的方式发送给WIFI设备。
提取数据包中的第一时间戳、挑战字段以及随机数,根据第一密钥,对第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果,获取当前的第二时间戳,将第二时间戳和计算结果发送给WIFI设备。使用第一密钥计算信息摘要,并使用Request请求发送计算结果,提高了信息传输的安全性。
在一个实施例中,提供的一种信息认证方法还包括对第二密钥进行加密的过程,具体包括:根据第一密钥将第二密钥的参数转换为密文;获取转换的密文,得到加密后的第三密钥。
密钥的作用就是对需要加密的信息进行加密。密钥对信息进行加密的过程就是将明文信息转换成密文信息的过程。网络放大器可以使用第一密钥将第二密钥的明文参数转换成密文参数。网络放大器获取到的转换的密文参数就是加密后的第三密钥。
根据第一密钥将第二密钥的参数转换为密文,获取转换的密文,得到加密后的第三密钥。通过对第二密钥进行加密得到第三密钥,提高了信息传输过程中的安全性。
在一个实施例中,提供的一种信息认证方法还包括对配置信息进行解密的过程,具体步骤包括:提取第二密钥的密文参数。根据密文参数对加密后的配置信息进行解密,得到解密后的配置信息,配置信息包括服务集标识、认证方式以及信道信息。
配置信息是使用第二密钥进行加密的,同样,解密的时候也需要使用第二密钥进行解密。网络放大器可以提取第二密钥的密文参数,使用第二密钥的密文参数对加密后的配置信息进行解密。配置信息可以包括服务集标识、认证方式以及信道信息。网络放大器使用第二密钥的密文参数对配置信息进行解密后就可以得到解密后的配置信息,也就是服务集标识、认证方式以及信道信息等。
通过提取第二密钥的密文参数,根据密文参数对加密后的配置信息进行解密,得到解密后的配置信息,配置信息包括服务集标识、认证方式以及信道信息。由于使用的第二密钥对配置信息进行解密,因此得到的配置信息更加精确,同时也确保了配置信息的安全性。
在另一个实施例中,提供了一种信息认证方法,以应用于应用环境中的WIFI设备来举例说明,如图5所示,包括如下步骤:
步骤S502,获取与网络放大器相同的第一密钥。
其中,网络放大器的作用是扩展网络信号,通过连接WIFI设备达到访问网络的目的。当网络放大器与WIFI设备通电正常工作后,通过使用以太网线插入到指定的网络接口将网络放大器与WIFI设备连接时,WIFI设备就可以通过连接好的以太网线立即获取到与网络放大器相同的第一密钥。
步骤S504,向网络放大器发送数据包,数据包用于指示网络放大器采用第一密钥对生成的第二密钥进行加密,得到第三密钥。
WIFI设备检测到以太网线接入时,可以开始向网络放大器发送数据包。WIFI设备可以根据自定义的以太网私有协议,通过Linux Raw socket(Linux原始套接字)的方式发送数据包。数据包中含有第一时间戳、挑战字段以及随机数等信息,网络放大器可以根据WIFI设备发送的数据包采用第一密钥对生成的第二密钥进行加密,并得到第三密钥。
步骤S506,接收网络放大器发送的请求信息,请求信息包括第三密钥以及数据包。
WIFI设备还可以接收网络放大器发送的Request请求信息。其中,请求信息中可以包含网络放大器生成的第三密钥,还可以包含经过网络放大器处理的数据包。
步骤S508,根据请求信息对配置信息进行加密,得到加密后的配置信息。
网络放大器发送的请求信息中可以包含摘要信息的计算结果以及对第二密钥加密后得到的第三密钥。其中,计算摘要信息是使用SHA-256(安全散列算法)计算。WIFI设备可以使用第一密钥对第三密钥进行解密,得到解密后的第二密钥。WIFI设备还可以使用解密后的第二密钥对配置信息进行加密,得到加密后的配置信息。
步骤S510,发送加密后的配置信息给网络放大器。
WIFI设备可以通过自定义以太网协议,同样使用Linux Raw socket(Linux原始套接字)的方式,将加密后的配置信息发送给网络放大器。
通过获取与网络放大器相同的第一密钥,向网络放大器发送数据包,数据包用于指示网络放大器采用第一密钥对生成的第二密钥进行加密,得到第三密钥,接收网络放大器发送的请求信息,请求信息包括第三密钥以及数据包,根据请求信息对配置信息进行加密,得到加密后的配置信息,发送加密后的配置信息给网络放大器。由于第一密钥对第二密钥进行了加密,保证了信息传输的安全性,通过交换密钥对WIFI设备发送的信息解密与WIFI设备成功匹配,从而减少了网络放大器与WIFI设备之间连接关系的配置步骤,进而提高了无线网络建立连接的效率。
如图6所示,在一个实施例中,提供的一种信息认证方法还包括对信息进行验证的过程,具体包括:
步骤S602,获取网络放大器发送请求信息时的第二时间戳。
第二时间戳是网络放大器发送请求信息的具体的时间点。WIFI设备可以根据网络放大器发送请求信息的时间获取到第二时间戳。
步骤S604,提取数据包中的挑战字段,并使用挑战字段以及第一密钥对请求信息以及第二时间戳进行验证。
WIFI设备发送给网络放大器中的数据包中包含有挑战字段以及第一时间戳。WIFI设备可以提取数据包中的挑战字段和第一时间戳。WIFI设备首先可以根据提取的第一时间戳以及第二时间戳对时间进行验证,还可以将提取的挑战字段与发送给网络放大器的挑战字段进行验证。
步骤S606,验证成功后,提取请求信息中的第三密钥,并使用第一密钥对第三密钥进行解密,得到第二密钥。
WIFI设备对挑战字段和时间戳验证成功后,可以提取请求信息中的第三密钥。WIFI设备与网络放大器有相同的第一密钥,所以可以使用第一密钥对第三密钥进行解密,第三密钥是对第二密钥加密得到的。WIFI设备在对第三密钥进行解密后可以得到第二密钥。
通过获取网络放大器发送请求信息时的第二时间戳,提取数据包中的挑战字段,并使用挑战字段以及第一密钥对请求信息以及第二时间戳进行验证,验证成功后,提取请求信息中的第三密钥,并使用第一密钥对第三密钥进行解密,得到第二密钥。对信息进行验证并解密后才能得到第二密钥,保证了信息传输的安全性。
在一个实施例中,提供了一种信息认证方法,实现该方法的具体步骤如下:
首先,WIFI设备和网络放大器检测到以太网线插入时,WIFI设备与网络放大器可以相互协商共享密钥,这里的共享密钥可以是第一密钥。协商共享密钥后,WIFI设备与网络放大器都可以获取到相同的第一密钥。WIFI设备可以向网络放大器发送数据包。WIFI设备可以根据自定义的以太网私有协议,通过Linux Raw socket(Linux原始套接字)的方式发送数据包。
其次,网络放大器可以接收WIFI设备发送的数据包,并生成第二密钥。WIFI设备可以根据自定义以太网私有协议间隔一段时间发送数据包,例如,每隔3秒钟就发送一次数据包。网络放大器在接收到WIFI设备发送的数据包后,可以对数据包中的信息进行提取,根据提取的数据包中的信息生成第二密钥。
接着,网络放大器可以提取数据包中的第一时间戳、挑战字段以及随机数。其中,第一时间戳是WIFI设备发送数据包给网络放大器时的一个具体的时间点。挑战字段是一段参数,用于与密码混合加密后传输,保证密码不明文传输,可以是一串随机的字符串,以字节为单位,例如,字节为20的挑战字段。随机数是根据第一时间戳、WIFI设备的MAC(MediaAccess Control)地址作为随机数种子生成的。网络放大器可以提取出数据包中的第一时间戳、挑战字段以及随机数。再根据第一密钥,对第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果。信息摘要计算可以使用SHA-256(安全散列算法)计算,计算出来的结果可以是一串字符串。网络放大器可以获取当前的第二时间戳,将第二时间戳和计算结果发送给WIFI设备。网络放大器可以通过当前的时间获取到第二时间戳,再将第二时间戳和计算出来的信息摘要结果以Request请求的方式发送给WIFI设备。
接着,网络放大器可以采用第一密钥对第二密钥进行加密,得到第三密钥。在检测到以太网线插入时,WIFI设备与网络放大器就协商了共同的第一密钥。生成第二密钥后,网络放大器可以使用第一密钥对第二密钥进行加密,得到加密后的第三密钥。网络放大器可以根据第一密钥将第二密钥的参数转换为密文。密钥的作用就是对需要加密的信息进行加密。密钥对信息进行加密的过程就是将明文信息转换成密文信息的过程。网络放大器可以使用第一密钥将第二密钥的明文参数转换成密文参数。网络放大器还可以获取转换的密文,得到加密后的第三密钥。网络放大器获取到的转换的密文参数就是加密后的第三密钥。
然后,网络放大器可以发送第三密钥以及数据包给WIFI设备。网络放大器可以将得到的第三密钥发送给WIFI设备。网络放大器对数据包中的信息进行提取之后,生成并发送第三密钥的同时,也可以将数据包再发送给WIFI设备。网络放大器还可以接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的。网络放大器可以对加密后的配置信息进行解密,得到解密后的配置信息。网络放大器与WIFI设备都拥有了第二密钥,网络放大器在接收到加密后的配置信息后,可以使用第二密钥对加密后的配置信息进行解密。配置信息是WIFI设备使用第二密钥加密后发送给网络放大器的,基于密钥的加密解密都只能使用同一密钥的原理,网络放大器就只能使用第二密钥对加密后的配置信息进行解密。网络放大器可以得到解密后的配置信息。
接着,WIFI设备可以接收网络放大器发送的请求信息,请求信息包括第三密钥以及数据包。WIFI设备还可以接收网络放大器发送的Request请求信息。其中,请求信息中可以包含网络放大器生成的第三密钥,还可以包含经过网络放大器处理的数据包。
接着,WIFI设备获取网络放大器发送请求信息时的第二时间戳。第二时间戳是网络放大器发送请求信息的具体的时间点。WIFI设备可以根据网络放大器发送请求信息的时间获取到第二时间戳。WIFI设备可以提取数据包中的挑战字段,并使用挑战字段以及第一密钥对请求信息以及第二时间戳进行验证。验证成功后,WIFI设备可以提取请求信息中的第三密钥,并使用第一密钥对第三密钥进行解密,得到第二密钥。WIFI设备可以发送加密后的配置信息给网络放大器。
然后,网络放大器接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的。WIFI设备在接收到网络放大器发送的第三密钥和数据包后,可以对接收到的第三密钥进行解密,得到解密后的第二密钥。这个时候,网络放大器与WIFI设备都拥有了第二密钥,WIFI设备可以使用第二密钥对需要加密的配置信息进行加密,可以得到加密后的配置信息。WIFI设备可以将得到的加密后的配置信息发送给网络放大器,即网络放大器可以接收WIFI设备发送的加密后的配置信息。
最后,网络放大器对加密后的配置信息进行解密,得到解密后的配置信息。网络放大器还可以提取第二密钥的密文参数,根据密文参数对加密后的配置信息进行解密,得到解密后的配置信息,配置信息包括服务集标识、认证方式以及信道信息。
如图7所示,在一个实施例中,提供了一种信息认证装置,包括:
第一获取模块710,用于获取与WIFI设备相同的第一密钥。
数据包接收模块720,用于接收WIFI设备发送的数据包,并生成第二密钥。
密钥加密模块730,用于采用第一密钥对第二密钥进行加密,得到第三密钥。
信息发送模块740,用于发送第三密钥以及数据包给WIFI设备。
配置信息接收模块750,用于接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的。
配置信息解密模块760,用于对加密后的配置信息进行解密,得到解密后的配置信息。
在一个实施例中,数据包包括第一时间戳、挑战字段以及随机数。信息发送模块740还可以用于提取数据包中的第一时间戳、挑战字段以及随机数,根据第一密钥,对第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果,获取当前的第二时间戳,将第二时间戳和计算结果发送给WIFI设备。
在一个实施例中,密钥加密模块730还可以用于根据第一密钥将第二密钥的参数转换为密文,获取转换的密文,得到加密后的第三密钥。
在一个实施例中,配置信息解密模块760还可以用于提取第二密钥的密文参数,根据密文参数对加密后的配置信息进行解密,得到解密后的配置信息,配置信息包括服务集标识、认证方式以及信道信息。
如图8所示,在另一个实施例中,提供了一种信息认证装置,包括:
第二获取模块810,用于获取与网络放大器相同的第一密钥。
数据包发送模块820,用于向网络放大器发送数据包,数据包用于网络放大器生成第二密钥并使用第一密钥对第二密钥进行加密,得到第三密钥。
信息接收模块830,用于接收网络放大器发送的请求信息,请求信息包括第三密钥以及向网络放大器发送的数据包。
配置信息加密模块840,用于根据请求信息对需要加密的配置信息进行加密,得到加密后的配置信息。
配置信息发送模块850,用于发送加密后的配置信息给网络放大器。
在一个实施例中,信息接收模块830还可以用于获取网络放大器发送请求信息时的第二时间戳,提取数据包中的挑战字段,并使用挑战字段以及第一密钥对请求信息以及第二时间戳进行验证,验证成功后,提取请求信息中的第三密钥,并使用第一密钥对第三密钥进行解密,得到第二密钥。
在一个实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:获取与WIFI设备相同的第一密钥,接收WIFI设备发送的数据包,并生成第二密钥,采用第一密钥对第二密钥进行加密,得到第三密钥,发送第三密钥以及数据包给WIFI设备,接收WIFI设备发送的加密后的配置信息,配置信息是WIFI设备采用第二密钥进行加密得到的,第二密钥是WIFI设备对第三密钥解密得到的,对加密后的配置信息进行解密,得到解密后的配置信息。
在一个实施例中,计算机程序被处理器执行发送请求信息,包括:提取数据包中的第一时间戳、挑战字段以及随机数,根据第一密钥,对第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果,获取当前的第二时间戳,将第二时间戳和计算结果发送给WIFI设备。
在一个实施例中,计算机程序被处理器执行对第二密钥进行加密,包括:根据第一密钥将第二密钥的参数转换为密文,获取转换的密文,得到加密后的第三密钥。
在一个实施例中,计算机程序被处理器执行对配置信息进行解密,包括:提取第二密钥的密文参数,根据密文参数对加密后的配置信息进行解密,得到解密后的配置信息,配置信息包括服务集标识、认证方式以及信道信息。
在另一个实施例中,还提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,该计算机程序被处理器执行时实现以下步骤:获取与网络放大器相同的第一密钥,向网络放大器发送数据包,数据包用于指示网络放大器采用第一密钥对生成的第二密钥进行加密,得到第三密钥,接收网络放大器发送的请求信息,请求信息包括第三密钥以及数据包,根据请求信息对配置信息进行加密,得到加密后的配置信息,发送加密后的配置信息给网络放大器。
在一个实施例中,计算机程序被处理器执行对信息进行验证,包括:获取网络放大器发送请求信息时的第二时间戳,提取数据包中的挑战字段,并使用挑战字段以及第一密钥对请求信息以及第二时间戳进行验证,验证成功后,提取请求信息中的第三密钥,并使用第一密钥对第三密钥进行解密,得到第二密钥。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性的计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的非易失性存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。本申请所使用的对存储器、存储、数据库或其它介质的任何引用可包括非易失性和/或易失性存储器。合适的非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM),它用作外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种信息认证方法,其特征在于,所述方法包括:
获取与WIFI设备相同的第一密钥;
接收所述WIFI设备发送的数据包,并生成第二密钥;
采用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
发送所述第三密钥以及所述数据包给所述WIFI设备;
接收所述WIFI设备发送的加密后的配置信息,所述配置信息是所述WIFI设备采用所述第二密钥进行加密得到的,所述第二密钥是所述WIFI设备对所述第三密钥解密得到的;
对所述加密后的配置信息进行解密,得到解密后的配置信息。
2.根据权利要求1所述的方法,其特征在于,所述数据包包括第一时间戳、挑战字段以及随机数;在所述接收所述WIFI设备发送的数据包之后,所述方法还包括:
提取所述数据包中的第一时间戳、挑战字段以及随机数;
根据所述第一密钥,对所述第一时间戳、挑战字段以及随机数进行信息摘要计算,得到计算结果;
获取当前的第二时间戳,将所述第二时间戳和所述计算结果发送给所述WIFI设备。
3.根据所述权利要求1所述的方法,其特征在于,所述采用所述第一密钥对所述第二密钥进行加密,得到第三密钥,包括:
根据所述第一密钥将所述第二密钥的参数转换为密文;
获取所述转换的密文,得到加密后的第三密钥。
4.根据权利要求1所述方法,其特征在于,所述对所述加密后的配置信息进行解密,得到解密后的配置信息,包括:
提取所述第二密钥的密文参数;
根据所述密文参数对所述加密后的配置信息进行解密,得到解密后的配置信息,所述配置信息包括服务集标识、认证方式以及信道信息。
5.一种信息认证方法,其特征在于,所述方法包括:
获取与网络放大器相同的第一密钥;
向所述网络放大器发送数据包,所述数据包用于指示所述网络放大器采用所述第一密钥对生成的第二密钥进行加密,得到第三密钥;
接收所述网络放大器发送的请求信息,所述请求信息包括所述第三密钥以及所述数据包;
根据所述请求信息对配置信息进行加密,得到加密后的配置信息;
发送所述加密后的配置信息给所述网络放大器。
6.根据权利要求5所述的方法,其特征在于,所述数据包包括挑战字段、第一时间戳以及随机数;所述接收所述网络放大器发送的请求信息之后,所述方法还包括:
获取所述网络放大器发送所述请求信息时的第二时间戳;
提取所述数据包中的挑战字段,并使用所述挑战字段以及所述第一密钥对所述请求信息以及所述第二时间戳进行验证;
验证成功后,提取所述请求信息中的第三密钥,并使用所述第一密钥对所述第三密钥进行解密,得到所述第二密钥。
7.一种信息认证装置,其特征在于,所述装置包括:
第一获取模块,用于获取与WIFI设备相同的第一密钥;
数据包接收模块,用于接收所述WIFI设备发送的数据包,并生成第二密钥;
密钥加密模块,用于采用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
信息发送模块,用于发送所述第三密钥以及所述数据包给所述WIFI设备;
配置信息接收模块,用于接收所述WIFI设备发送的加密后的配置信息,所述配置信息是所述WIFI设备采用所述第二密钥进行加密得到的,所述第二密钥是所述WIFI设备对所述第三密钥解密得到的;
配置信息解密模块,用于对所述加密后的配置信息进行解密,得到解密后的配置信息。
8.一种信息认证装置,其特征在于,所述装置包括:
第二获取模块,用于获取与网络放大器相同的第一密钥;
数据包发送模块,用于向所述网络放大器发送数据包,所述数据包用于所述网络放大器生成第二密钥并使用所述第一密钥对所述第二密钥进行加密,得到第三密钥;
信息接收模块,用于接收所述网络放大器发送的请求信息,所述请求信息包括所述第三密钥以及向所述网络放大器发送的数据包;
配置信息加密模块,用于根据所述请求信息对需要加密的配置信息进行加密,得到加密后的配置信息;
配置信息发送模块,用于发送所述加密后的配置信息给所述网络放大器。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述方法的步骤。
CN201711268194.3A 2017-12-05 2017-12-05 信息认证方法、装置、计算机设备及存储介质 Active CN108092958B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711268194.3A CN108092958B (zh) 2017-12-05 2017-12-05 信息认证方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711268194.3A CN108092958B (zh) 2017-12-05 2017-12-05 信息认证方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN108092958A true CN108092958A (zh) 2018-05-29
CN108092958B CN108092958B (zh) 2021-05-28

Family

ID=62173718

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711268194.3A Active CN108092958B (zh) 2017-12-05 2017-12-05 信息认证方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN108092958B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110310392A (zh) * 2019-05-22 2019-10-08 平安科技(深圳)有限公司 车辆解锁方法、装置、计算机设备及存储介质
CN110536289A (zh) * 2018-12-24 2019-12-03 中兴通讯股份有限公司 密钥发放方法及其装置、移动终端、通信设备和存储介质
WO2020000428A1 (en) * 2018-06-29 2020-01-02 Nokia Shanghai Bell Co., Ltd. Methods, devices and computer readable medium for key management
CN113411283A (zh) * 2020-03-16 2021-09-17 中国电信股份有限公司 双向认证方法、装置和系统
CN114520730A (zh) * 2020-11-20 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置、系统、计算机设备和存储介质
CN114697000A (zh) * 2020-12-28 2022-07-01 深圳Tcl新技术有限公司 配网方法、装置、终端及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621796A (zh) * 2009-07-22 2010-01-06 中兴通讯股份有限公司 无线分布式系统中接入点自动对接方法与装置
CN102204391A (zh) * 2011-05-27 2011-09-28 华为终端有限公司 Repeater WPS连接方法及装置
CN102685745A (zh) * 2012-04-23 2012-09-19 深圳市江波龙电子有限公司 无线ap设备的认证方法和系统
CN104754565A (zh) * 2013-12-27 2015-07-01 中兴通讯股份有限公司 无线参数发送接收方法及装置
CN106341867A (zh) * 2016-08-30 2017-01-18 合肥润东通信科技股份有限公司 一种无线配对装置及配对方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101621796A (zh) * 2009-07-22 2010-01-06 中兴通讯股份有限公司 无线分布式系统中接入点自动对接方法与装置
CN102204391A (zh) * 2011-05-27 2011-09-28 华为终端有限公司 Repeater WPS连接方法及装置
CN102685745A (zh) * 2012-04-23 2012-09-19 深圳市江波龙电子有限公司 无线ap设备的认证方法和系统
CN104754565A (zh) * 2013-12-27 2015-07-01 中兴通讯股份有限公司 无线参数发送接收方法及装置
CN106341867A (zh) * 2016-08-30 2017-01-18 合肥润东通信科技股份有限公司 一种无线配对装置及配对方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020000428A1 (en) * 2018-06-29 2020-01-02 Nokia Shanghai Bell Co., Ltd. Methods, devices and computer readable medium for key management
CN112368989A (zh) * 2018-06-29 2021-02-12 上海诺基亚贝尔股份有限公司 用于密钥管理的方法、设备和计算机可读介质
CN112368989B (zh) * 2018-06-29 2023-02-03 上海诺基亚贝尔股份有限公司 用于密钥管理的方法、设备和计算机可读介质
CN110536289A (zh) * 2018-12-24 2019-12-03 中兴通讯股份有限公司 密钥发放方法及其装置、移动终端、通信设备和存储介质
CN110310392A (zh) * 2019-05-22 2019-10-08 平安科技(深圳)有限公司 车辆解锁方法、装置、计算机设备及存储介质
CN110310392B (zh) * 2019-05-22 2021-07-16 平安科技(深圳)有限公司 车辆解锁方法、装置、计算机设备及存储介质
CN113411283A (zh) * 2020-03-16 2021-09-17 中国电信股份有限公司 双向认证方法、装置和系统
CN113411283B (zh) * 2020-03-16 2022-08-30 中国电信股份有限公司 双向认证方法、装置和系统
CN114520730A (zh) * 2020-11-20 2022-05-20 腾讯科技(深圳)有限公司 数据传输方法、装置、系统、计算机设备和存储介质
CN114520730B (zh) * 2020-11-20 2023-06-20 腾讯科技(深圳)有限公司 数据传输方法、装置、系统、计算机设备和存储介质
CN114697000A (zh) * 2020-12-28 2022-07-01 深圳Tcl新技术有限公司 配网方法、装置、终端及计算机可读存储介质

Also Published As

Publication number Publication date
CN108092958B (zh) 2021-05-28

Similar Documents

Publication Publication Date Title
CN108092958A (zh) 信息认证方法、装置、计算机设备及存储介质
US11924911B2 (en) Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN1964258B (zh) 用于安全装置发现及引入的方法
CN101917270B (zh) 一种基于对称密码的弱认证和密钥协商方法
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN108683510B (zh) 一种加密传输的用户身份更新方法
EP2590356A1 (en) Method, device and system for authenticating gateway, node and server
CN105871918A (zh) 家电设备及其与云服务器的通讯系统及方法、云服务器
US20070189528A1 (en) Wireless LAN transmitting and receiving apparatus and key distribution method
EP3570487B1 (en) Private key generation method, device and system
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
CN108347404A (zh) 一种身份认证方法及装置
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
CN112672342B (zh) 数据传输方法、装置、设备、系统和存储介质
WO2011142353A1 (ja) 通信装置および通信方法
CN118249994A (zh) 基于IPv6和QKD的多通道认证加密通信方法和系统
CN105407109A (zh) 一种蓝牙设备间数据安全传输方法
CN105025036A (zh) 一种基于互联网的认知能力测试值加密和传输方法
CN108964895B (zh) 基于群组密钥池和改进Kerberos的User-to-User身份认证系统和方法
US9356931B2 (en) Methods and apparatuses for secure end to end communication
CN106209756A (zh) 口令更新方法、用户设备、用户位置服务器及域路由器
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions.
CN106209384B (zh) 使用安全机制的客户终端与充电装置的通信认证方法
CN116455661B (zh) 一种基于国密算法的多因子动态身份认证方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20231110

Address after: No.2, Danzi North Road, Kengzi street, Pingshan District, Shenzhen, Guangdong 518000

Patentee after: SHENZHEN GONGJIN ELECTRONICS Co.,Ltd.

Address before: 610000 area B, 10th floor, building 1, No.168, Tianfu 5th Street, high tech Zone, Chengdu, Sichuan Province

Patentee before: CHENGDU GONGWEI TECHNOLOGY CO.,LTD.