CN106295350B - 一种可信执行环境的身份验证方法、装置及终端 - Google Patents

一种可信执行环境的身份验证方法、装置及终端 Download PDF

Info

Publication number
CN106295350B
CN106295350B CN201510304198.7A CN201510304198A CN106295350B CN 106295350 B CN106295350 B CN 106295350B CN 201510304198 A CN201510304198 A CN 201510304198A CN 106295350 B CN106295350 B CN 106295350B
Authority
CN
China
Prior art keywords
execution environment
application
terminal
trusted
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510304198.7A
Other languages
English (en)
Other versions
CN106295350A (zh
Inventor
汪岩
梁超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobile Communication Software Wuhan Co Ltd
Original Assignee
Motorola Mobile Communication Software Wuhan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobile Communication Software Wuhan Co Ltd filed Critical Motorola Mobile Communication Software Wuhan Co Ltd
Priority to CN201510304198.7A priority Critical patent/CN106295350B/zh
Publication of CN106295350A publication Critical patent/CN106295350A/zh
Application granted granted Critical
Publication of CN106295350B publication Critical patent/CN106295350B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种可信执行环境的身份验证方法、装置及终端,该可信执行环境的身份验证方法包括:获取用于唯一标识终端普通执行环境中的应用身份的标识;获取终端可信执行环境TEE中的身份验证规则;若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。该方法可达到允许普通执行环境中经授权的应用通过Client API访问TA,防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的目的,且不需要在普通执行环境的应用中增加额外逻辑,就可实现身份验证;不需要在TA中增加额外逻辑,就可实现身份验证。

Description

一种可信执行环境的身份验证方法、装置及终端
技术领域
本发明涉及通信技术领域,特别是涉及一种可信执行环境的身份验证方法、装置及终端。
背景技术
可信执行环境(TEE)是Global Platform(GP)提出的概念。
针对移动设备的开放环境,安全问题越来越受到关注,不仅仅是终端用户,还包括服务提供者、移动运营商,以及芯片厂商。TEE是与设备上的普通执行环境(Rich OS,通常指Android等)并存的运行环境,并且给Rich OS提供安全服务。它具有其自身的执行空间,比Rich OS的安全级别更高。
TEE所能访问的软硬件资源是与普通执行环境分离的。TEE提供了授权安全软件(可信应用,Trusted Application,TA)的安全执行环境,同时也保护TA的资源和数据的保密性,完整性和访问权限。为了保证TEE本身的可信根,TEE在安全启动过程中是要通过验证并且与普通执行环境隔离。在TEE中,每个TA是相互独立的,而且不能在未授权的情况下不能互相访问。
TEE现有方案在很多方面还不成熟,主要侧重于解决如何实现普通执行环境与TEE的通信机制、高效的内存共享机制,以及多核架构带来的问题。其安全性主要通过普通执行环境与TEE执行空间和资源分离来实现。而且,在TEE中运行的TA经过严格审查,不带有恶意代码,需要相应机构的认证和签名才能部署到设备,以此保证TEE的安全性。
但是,即使TA本身没有漏洞,可以正确执行,由于现有TEE机制中尚未定义如何约束普通执行环境中的应用通过Client API访问TA,防止未授权的普通执行环境中应用滥用Client API,导致TA执行状态和结果被普通执行环境中的非法应用篡改,并影响到普通执行环境中合法应用的正确逻辑。
发明内容
本发明要解决的技术问题是提供一种可信执行环境的身份验证方法、装置及终端,解决了现有技术中未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的问题。该方法不需要在普通执行环境的应用中增加额外逻辑,就可实现身份验证;不需要在TA中增加额外逻辑,就可实现身份验证,从而保证了TEE的安全性。
为了达到上述目的,本发明实施例提供了一种可信执行环境的身份验证方法,包括:
获取用于唯一标识终端普通执行环境中的应用身份的标识;
获取终端可信执行环境TEE中的身份验证规则;
若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
其中,所述获取用于唯一标识终端普通执行环境中的应用身份的标识的步骤包括:
获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析所述应用安装包,获取所述应用身份的标识。
其中,所述标识为应用证书哈希值。
其中,所述获取可信执行环境TEE中的身份验证规则的步骤包括:
获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
其中,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
本发明实施例还提供一种可信执行环境的身份验证装置,包括:
第一获取模块,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块,用于获取终端可信执行环境TEE中的身份验证规则;
确定模块,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
其中,所述第一获取模块包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
其中,所述第二获取模块具体用于获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
其中,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
本发明实施例还提供一种终端,包括如上述实施例所述的可信执行环境的身份验证装置。
本发明的上述技术方案至少具有如下有益效果:
本发明实施例的可信执行环境的身份验证方法、装置及终端中,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
附图说明
图1为本发明实施例可信执行环境的身份验证方法的基本步骤示意图;
图2为本发明实施例可信执行环境的身份验证装置的组成结构示意图。
具体实施方式
为使本发明要解决的技术问题、技术方案和优点更加清楚,下面将结合附图及具体实施例进行详细描述。
本发明针对现有技术中终端未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑的问题,提供了一种可信执行环境的身份验证方法、装置及终端,用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
如图1所示,本发明实施例提供一种可信执行环境的身份验证方法,包括:
步骤11,获取用于唯一标识终端普通执行环境中的应用身份的标识;
步骤12,获取终端可信执行环境TEE中的身份验证规则;
步骤13,若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
步骤14,产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
本发明实施例的可信执行环境的身份验证方法及装置中,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用ClientAPI,破坏TA正确逻辑,保证了TEE的安全性。
本发明的上述实施例中,所述可信应用TA包括:支付TA、数字版权管理TA、企业TA。
进一步的,本发明的上述实施例中提供的从终端获取用于唯一标识终端普通执行环境中的应用身份的标识的方法中,步骤11可以包括:
步骤111,获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
步骤112,解析所述应用安装包,获取所述应用身份的标识。
具体的,步骤112中的应用身份的标识为应用证书SHA-1哈希值。
进一步的,本发明的实施例中提供的获取终端可信执行环境TEE中的身份验证规则的方法中,步骤12可以包括:
步骤121,获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则。
具体的,步骤121中的身份验证规则是指:将身份验证规则信息数据库中对应TA的身份验证规则,预置或下载到TEE中的身份验证规则。
该身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID。
下面通过Android手机支付应用这一具体实施来更清楚的描述本申请中可信执行环境的身份验证方法:
当可信执行环境TEE中不存在身份验证规则,普通执行环境中不存在唯一标识终端的应用身份的标识时,恶意软件可以通过Client API访问支付TA,影响普通执行环境中合法支付应用的正确逻辑。
当可信执行环境TEE中存在身份验证规则,普通执行环境中存在唯一标识终端的应用身份的标识时,恶意软件试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,因恶意软件应用证书哈希值不在可信执行环境TEE中的身份验证规则中,因此普通执行环境中的信令产生模块不允许恶意软件通过Client API访问支付TA。
当经过授权的支付应用试图通过Client API访问支付TA前,也需要经过普通执行环境中应用身份的标识的检查,因授权的支付应用TA证书哈希值存在于可信执行环境TEE中的身份验证规则,因此普通执行环境中的指令产生模块允许经过授权的支付应用通过Client API访问支付TA。
本发明的上述方法,利用唯一标识终端普通执行环境中的应用身份的标识及可信执行环境TEE中的身份验证规则,确定所述终端普通执行环境中的应用合法,且不需要在普通执行环境的应用中增加额外逻辑,不需要在TA中增加额外逻辑,即可实现身份验证。从而防止未授权的普通执行环境中应用滥用Client API,破坏TA正确逻辑,保证了TEE的安全性。
如图2所示,本发明实施例还提供一种可信执行环境的身份验证装置,包括:
第一获取模块21,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块22,用于获取终端可信执行环境TEE中的身份验证规则;
确定模块23,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块24,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA。
具体的,本发明的上述实施例中所述第一获取模块21包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
具体的,本发明的上述实施例中所述第一获取模块21包括:
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
需要说明的是:该装置是与上述方法对应的装置,上述方法的所有实现实施例均适用于该装置的实施例中,也能达到相同的技术效果。
本发明实施例还提供一种终端,包括如上述实施例所述的可信执行环境的身份验证装置。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明所述原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (6)

1.一种可信执行环境的身份验证方法,其特征在于,包括:
获取用于唯一标识终端普通执行环境中的应用身份的标识;
获取终端可信执行环境TEE中的身份验证规则,包括:获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID;
若所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
产生允许所述终端普通执行环境中的应用访问终端可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA,其中,当可信执行环境TEE中存在身份验证规则,普通执行环境中存在唯一标识终端的应用身份的标识时,恶意软件试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,因恶意软件应用证书哈希值不在可信执行环境TEE中的身份验证规则中,因此普通执行环境中的信令产生模块不允许恶意软件通过Client API访问支付TA;
当经过授权的支付应用试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,授权的支付应用TA证书哈希值存在于可信执行环境TEE中的身份验证规则,普通执行环境中的指令产生模块允许经过授权的支付应用通过Client API访问支付TA。
2.根据权利要求1所述的可信执行环境的身份验证方法,其特征在于,所述获取用于唯一标识终端普通执行环境中的应用身份的标识的步骤包括:
获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析所述应用安装包,获取所述应用身份的标识。
3.根据权利要求2所述的可信执行环境的身份验证方法,其特征在于,所述标识为应用证书哈希值。
4.一种可信执行环境的身份验证装置,其特征在于,包括:
第一获取模块,用于获取用于唯一标识终端普通执行环境中的应用身份的标识;
第二获取模块,用于获取终端可信执行环境TEE中的身份验证规则;具体用于获取终端生产或安装可信应用TA时,预置或下载在可信执行环境TEE中的身份验证规则,所述身份验证规则中包括:允许访问可信应用TA的普通执行环境中的应用的标识和可信应用通用唯一识别码TA UUID;
确定模块,用于判断所述标识在终端可信执行环境TEE中的身份验证规则中,确定所述终端普通执行环境中的应用合法;
指令产生模块,用于产生允许所述终端普通执行环境中的应用访问移动设备可信应用TA的指令,使所述应用根据所述指令访问所述可信应用TA,其中,当可信执行环境TEE中存在身份验证规则,普通执行环境中存在唯一标识终端的应用身份的标识时,恶意软件试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,因恶意软件应用证书哈希值不在可信执行环境TEE中的身份验证规则中,因此普通执行环境中的信令产生模块不允许恶意软件通过Client API访问支付TA;
当经过授权的支付应用试图通过Client API访问支付TA前,需要经过普通执行环境中应用身份的标识的检查,授权的支付应用TA证书哈希值存在于可信执行环境TEE中的身份验证规则,普通执行环境中的指令产生模块允许经过授权的支付应用通过Client API访问支付TA。
5.根据权利要求4所述的可信执行环境的身份验证装置,其特征在于,所述第一获取模块包括:
第一获取子模块,用于获取终端中的软件包管理器在普通执行环境中的应用安装时的应用安装包;
解析模块,用于解析所述应用安装包,获取所述应用身份的标识。
6.一种终端,其特征在于,包括:如权利要求4-权利要求5任一项所述的可信执行环境的身份验证装置。
CN201510304198.7A 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端 Expired - Fee Related CN106295350B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510304198.7A CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510304198.7A CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Publications (2)

Publication Number Publication Date
CN106295350A CN106295350A (zh) 2017-01-04
CN106295350B true CN106295350B (zh) 2019-12-10

Family

ID=57658698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510304198.7A Expired - Fee Related CN106295350B (zh) 2015-06-04 2015-06-04 一种可信执行环境的身份验证方法、装置及终端

Country Status (1)

Country Link
CN (1) CN106295350B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107454112A (zh) * 2017-09-29 2017-12-08 恒宝股份有限公司 一种访问可信应用的方法及其系统
CN109670312A (zh) 2017-10-13 2019-04-23 华为技术有限公司 安全控制方法及计算机系统
CN108171063A (zh) * 2018-01-11 2018-06-15 深圳市金立通信设备有限公司 访问安全元件的方法、终端及计算机可读存储介质
WO2019196792A1 (zh) 2018-04-12 2019-10-17 Oppo广东移动通信有限公司 应用程序的安全控制方法及装置、移动终端及计算机可读存储介质
CN111209561B (zh) * 2018-11-21 2023-01-31 成都鼎桥通信技术有限公司 终端设备的应用调用方法、装置与终端设备
CN110096881A (zh) * 2019-05-07 2019-08-06 百度在线网络技术(北京)有限公司 恶意调用防护方法、装置、设备及计算机可读介质
CN111428281B (zh) * 2020-03-25 2021-06-18 支付宝(杭州)信息技术有限公司 Tee中可信程序的操作方法及装置
CN115037482A (zh) * 2022-06-10 2022-09-09 维沃移动通信有限公司 欺诈行为检测方法、装置、电子设备及可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9479509B2 (en) * 2009-11-06 2016-10-25 Red Hat, Inc. Unified system for authentication and authorization

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102610045A (zh) * 2012-03-22 2012-07-25 瑞达信息安全产业股份有限公司 一种可信移动支付系统及移动支付方法
EP2746981A1 (en) * 2012-12-19 2014-06-25 ST-Ericsson SA Trusted execution environment access control rules derivation
CN103902887A (zh) * 2012-12-24 2014-07-02 珠海市君天电子科技有限公司 一种通过签名鉴定文件来源的方法和装置

Also Published As

Publication number Publication date
CN106295350A (zh) 2017-01-04

Similar Documents

Publication Publication Date Title
CN106295350B (zh) 一种可信执行环境的身份验证方法、装置及终端
US20210173922A1 (en) Method and system for preventing and detecting security threats
US10778444B2 (en) Devices and methods for application attestation
US10135828B2 (en) Technologies for secure server access using a trusted license agent
US9635048B2 (en) Method and system for dynamic platform security in a device operating system
US9058504B1 (en) Anti-malware digital-signature verification
EP1680719B1 (en) Method and device for controlling installation of applications using operator root certificates
US20130055335A1 (en) Security enhancement methods and systems
Löhr et al. Patterns for secure boot and secure storage in computer systems
CN103843303A (zh) 虚拟机的管理控制方法及装置、系统
KR102034934B1 (ko) Tpm 하드웨어 보안칩을 사용하여 로컬 기기의 네트워크 접속을 제어하는 방법
Qin et al. RIPTE: runtime integrity protection based on trusted execution for IoT device
KR20150089696A (ko) 접근제어와 우선순위기반 무결성 검증 시스템 및 그 방법
CN115225350A (zh) 基于国密证书的政务云加密登录验证方法及存储介质
CN114978544A (zh) 一种访问认证方法、装置、系统、电子设备及介质
KR102201218B1 (ko) 모바일 단말의 보안 엔진의 접근 제어 시스템 및 방법
CN114626050A (zh) 一种认证方法、装置、设备及介质
CN111639307A (zh) 可信资源授权系统、软件可信认证系统及其方法
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN116436681B (zh) 一种基于TrustZone的安全隔离系统、方法、终端及存储介质
CN114650175B (zh) 一种验证方法及装置
CN117610025B (zh) 一种基于电力智能终端的嵌入式操作系统安全引导方法
EP4304226B1 (en) Provisioning of security modules
KR101296229B1 (ko) 인증된 부트와 개선된 티피엠을 활용한 차량 애드 혹 네트워크의 보안 시스템 및 그 방법
US20240129736A1 (en) Mitigating against spurious deliveries in device onboarding

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20170921

Address after: 430000, East Lake New Technology Development Zone, Wuhan, Optics Valley, two West of the road, 19 hi tech four North, four hi tech Road, No. -1, Hubei

Applicant after: Motorola mobile communications software (Wuhan) Co., Ltd.

Address before: 430079 Hubei Province, Wuhan City East Industrial Park East Lake New Technology Development Zone, Optics Valley Road No. 77 building A16, a Hong Kong Financial

Applicant before: Lenovo mobile communication software (Wuhan) Co., Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20191210

Termination date: 20200604

CF01 Termination of patent right due to non-payment of annual fee