CN111934860A - 一种用于移动端密钥存储的实现方法和系统 - Google Patents
一种用于移动端密钥存储的实现方法和系统 Download PDFInfo
- Publication number
- CN111934860A CN111934860A CN202010786128.0A CN202010786128A CN111934860A CN 111934860 A CN111934860 A CN 111934860A CN 202010786128 A CN202010786128 A CN 202010786128A CN 111934860 A CN111934860 A CN 111934860A
- Authority
- CN
- China
- Prior art keywords
- software module
- module
- mobile terminal
- lightweight software
- cryptographic algorithm
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 28
- 230000005540 biological transmission Effects 0.000 claims description 6
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提出了一种用于移动端密钥存储的实现方法和系统,该方法包括移动端在CPU特权模式下运行轻量级软件模块;轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行所述白盒密码算法后,将运算结果存储在内存指定区域;利用白盒密码算法抗侧信道攻击的特性隐藏移动端运行中密钥,并提供外部接口返回外部程序传递的参数。基于该方法,还提出了一种用于移动端密钥存储的实现系统,本发明利用CPU的特权模式执行密码算法的运行,任何基于操作系统的恶意程序由于在CPU特权模式处于中断状态,无法对密码算法程序进行监听或破坏。同时白盒密码算法抵抗基于物理接触的侧信道攻击,保障密钥在移动端的安全存储和使用。
Description
技术领域
本发明属于网络安全技术领域,特别涉及一种用于移动端密钥存储的实现方法和系统。
背景技术
随着《密码法》于2020年1月1日正式实施,密码算法应用将越来越普及。但在密码算法的应用中,密钥管理是一大问题。对于传统PC,由于接入互联网可能感染恶意代码或受到网络攻击,PC运行环境被认为是不安全的,因此密钥不能直接保存在PC上。常规的做法是,外接硬件USBKey/加密卡,密钥以及数字证书存放在USBKey中,PC无法获取USBKey中的密钥。USBKey中含有密码运算部件,所有密码算法的运行全部在USBKey内部完成,并且USBKey只在必要的时候插入PC,使用完成后立即进行卸载。这样,USBKey被视为安全区域,密钥存储和密码算法运算都在安全区域中进行。
同样的,移动终端的运行环境也被认为是不安全的,无法进行密钥的保存。但在移动终端中,采用类似的措施外接USBKey不太现实。现有解决方案,可以使用可信TPM模块来进行密钥存储,但一方面TPM模块增加了硬件成本,另一方面TPM过于底层,上层应用调用起来并不方便。或者可以使用用户移动终端的TEE模式,TEE被认为是独立于移动操作系统之外的安全区域,但TEE是可以被访问的,不能起到类似TPM黑盒的作用,且需要高端CPU的支持,对于低端物联网终端设备来说过于重量级。
发明内容
为了解决上述技术问题,本发明提出一种用于移动端密钥存储的实现方法和系统,能够抵抗软件程序的逆向分析和密码算法的侧信道分析,保证移动端即使被攻击者物理接触和控制,也不能获得存储在其上的密钥信息。
为实现上述目的,本发明采用以下技术方案:
一种用于移动端密钥存储的实现方法,包括:移动端在CPU特权模式下运行轻量级软件模块;所述轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行所述白盒密码算法后,将运算结果存储在内存指定区域;利用白盒密码算法抗侧信道攻击的特性隐藏移动端运行中密钥,并提供外部接口返回外部程序传递的参数。
进一步的,所述白盒密码算法采用AES、SM2或SM4实现抗白盒攻击。
进一步的,所述外部程序传递的参数包括要加密的明文或要解密的密文。
进一步的,所述在移动端CPU特权模式下运行轻量级软件模块之前,还包括:
将轻量级软件模块加载到内存并运行所述轻量级软件模块;
接收用户的身份认证,在所述身份认证通过后,移动端外部应用程序通过外部接口向所述轻量级软件模块传送要加密的明文或要解密的密文。
进一步的,如果身份认证不通过,所述轻量级软件模块终止运行,在超过阈值时间内不被调用,则所述轻量级软件模块从内存中卸载。
进一步的,所述将运算结果存储在内存指定区域后,终止CPU特权模式,外部接口从所述内存指定区域读取要加密的明文或要解密的密文后并返回给外部程序。
本发明还提出了一种用于移动端密钥存储的实现系统,包括加载模块、认证模块、传送模块、算法运行模块和输出模块;
所述加载模块用于将轻量级软件模块加载到内存并运行所述轻量级软件模块;
所述认证模块用于接收用户的身份认证;
所述传送模块用于在所述身份认证通过后,移动端外部应用程序通过外部接口向所述轻量级软件模块传送要加密的明文或要解密的密文;
所述算法运行模块用于在CPU特权模式下运行轻量级软件模块,从指定内存位置读取外部程序传递的参数,执行所述白盒密码算法后,将运算结果存储在内存指定区域;
所述输出模块用于将运算结果存储在内存指定区域后,终止CPU特权模式,外部接口从所述内存指定区域读取要加密的明文或要解密的密文后并返回给外部程序。
进一步的,所述系统还包括卸载模块;
所述卸载模块用于如果身份认证不通过,所述轻量级软件模块终止运行,在超过阈值时间内不被调用,则所述轻量级软件模块从内存中卸载;或者轻量级软件模块将运算结果返回给外部程序后,终止运行,从内存卸载。
进一步的,所述轻量级软件模块将运算结果返回给外部程序后,若未接到卸载信号,则启动定时器,在定时时间内,未进行操作,自动卸载所述轻量级软件模块。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
本发明提出了一种用于移动端密钥存储的实现方法和系统,该方法包括移动端在CPU特权模式下运行轻量级软件模块;轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行白盒密码算法后,将运算结果存储在内存指定区域;利用白盒密码算法抗侧信道攻击的特性隐藏移动端运行中密钥,并提供外部接口返回外部程序传递的参数。本发明中轻量级软件模块利用CPU特权模式可以中断操作系统运行的特点,操作系统无法感知在CPU特权模式下的运行指令,并且利用白盒密码算法抗侧信道攻击的特性来隐藏密钥,这样在CPU特权模式下运行白盒密码算法,可以增加轻量级软件模块被逆向分析的难度,密钥、数字证书和密码算法内置在轻量级软件模块中,并且密码算法采用抗白盒攻击的密码算法,抵抗密码算法的侧信道分析,对外提供访问接口,外部软件模块包括操作系统不能直接访问内部信息,基于本发明提出的一种用于移动端密钥存储的实现方法,还提出了一种用于移动端密钥存储的实现系统,本发明利用CPU的特权模式执行密码算法的运行,任何基于操作系统的恶意程序由于在CPU特权模式处于中断状态,无法对密码算法程序进行监听或破坏。同时,白盒密码算法可以抵抗基于物理接触的侧信道攻击,并且也可以抵抗针对程序二进制代码的分析,因此可以保障密钥在移动端的安全存储和使用。
附图说明
如图1为本发明实施例1一种用于移动端密钥存储的实现方法流程图;
如图2为本发明实施例2一种用于移动端密钥存储的实现系统示意图。
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
实施例1
本发明实施例1提出了一种用于移动端密钥存储的实现方法,该方法包括:移动端在CPU特权模式下运行轻量级软件模块;轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行白盒密码算法后,将运算结果存储在内存指定区域;利用白盒密码算法抗侧信道攻击的特性隐藏移动端运行中密钥,并提供外部接口返回外部程序传递的参数。
白盒密码算法采用AES、SM2或SM4实现抗白盒攻击。
如图1所是给出了本发明实施例1一种用于移动端密钥存储的实现方法流程图。
在步骤S101中,将轻量级软件模块加载到内存并运行轻量级软件模块。
在步骤S102中,接收用户的身份认证,是指用户通过任意的身份认证方式,如用户名/密码、指纹识别、人脸识别等,通过模块的身份认证,若未通过则模块自动卸载。
在步骤S103中,在身份认证通过后,移动端外部应用程序通过外部接口向轻量级软件模块传送要加密的明文或要解密的密文。当前述用户身份认证不通过时,模块自动终止运行,并从内存中卸载。
在步骤S104中,CPU进入特权模式,是指CPU进入超级管理员模式,在这种CPU模式下,操作系统将处于中断状态。在X86/64架构下指System Management Mode模式,在ARM架构下指Supervisor模式,在其他CPU架构下指类似的模式。
在步骤S105中,白盒密码算法运行,是指在CPU特权模式下运行抗白盒攻击的密码算法。目前,国际标准密码算法AES,以及国产商用密码算法标准SM2、SM4,都已有相应的抗白盒攻击实现方法。轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行白盒密码算法后,将运算结果存储在内存指定区域。
在步骤S106中,CPU退出特权模式,是指结束CPU的特权模式。
在步骤S107中,外部接口输出运算结果,是指通过外部接口向外部应用程序返回加密的密文和解密的明文。
在步骤S108中,轻量级软件模块在超过阈值的时间不被调用时,如30秒,模块自动终止运行,并从内存中卸载;当用户使用完毕,可以手动点击进行轻量级软件模块运行终止,并从内存中卸载。
若未收到卸载的命令,启动定时器,在定时时间内,若外部程序继续向外部接口传输数据,则终止定时器,返回步骤S103,若定时时间内未有任何操作,轻量级软件模块自动执行卸载功能。
实施例2
基于本发明实施例1提出的一种用于移动端密钥存储的实现方法,本发明实施例2还提出了一种用于移动端密钥存储的实现系统,该系统包括:加载模块、认证模块、传送模块、算法运行模块和输出模块。
加载模块用于将轻量级软件模块加载到内存并运行轻量级软件模块。
认证模块用于接收用户的身份认证。
传送模块用于在身份认证通过后,移动端外部应用程序通过外部接口向轻量级软件模块传送要加密的明文或要解密的密文。
算法运行模块用于在CPU特权模式下运行轻量级软件模块,从指定内存位置读取外部程序传递的参数,执行白盒密码算法后,将运算结果存储在内存指定区域。
输出模块用于将运算结果存储在内存指定区域后,终止CPU特权模式,外部接口从内存指定区域读取要加密的明文或要解密的密文后并返回给外部程序。
系统还包括卸载模块;卸载模块用于如果身份认证不通过,轻量级软件模块终止运行,在超过阈值时间内不被调用,则轻量级软件模块从内存中卸载;或者轻量级软件模块将运算结果返回给外部程序后,终止运行,从内存卸载。轻量级软件模块将运算结果返回给外部程序后,若未接到卸载信号,则启动定时器,在定时时间内,未进行操作,自动卸载轻量级软件模块。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制。对于所属领域的技术人员来说,在上述说明的基础上还可以做出其它不同形式的修改或变形。这里无需也无法对所有的实施方式予以穷举。在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。
Claims (9)
1.一种用于移动端密钥存储的实现方法,其特征在于,包括:移动端在CPU特权模式下运行轻量级软件模块;所述轻量级软件模块利用白盒密码算法从指定内存位置读取外部程序传递的参数,执行所述白盒密码算法后,将运算结果存储在内存指定区域;利用白盒密码算法抗侧信道攻击的特性隐藏移动端运行中密钥,并提供外部接口返回外部程序传递的参数。
2.根据权利要求1所述的一种用于移动端密钥存储的实现方法,其特征在于,所述白盒密码算法采用AES、SM2或SM4实现抗白盒攻击。
3.根据权利要求1所述的一种用于移动端密钥存储的实现方法,其特征在于,所述外部程序传递的参数包括要加密的明文或要解密的密文。
4.根据权利要求1所述的一种用于移动端密钥存储的实现方法,其特征在于,所述在移动端CPU特权模式下运行轻量级软件模块之前,还包括:
将轻量级软件模块加载到内存并运行所述轻量级软件模块;
接收用户的身份认证,在所述身份认证通过后,移动端外部应用程序通过外部接口向所述轻量级软件模块传送要加密的明文或要解密的密文。
5.根据权利要求2所述的一种用于移动端密钥存储的实现方法,其特征在于,如果身份认证不通过,所述轻量级软件模块终止运行,在超过阈值时间内不被调用,则所述轻量级软件模块从内存中卸载。
6.根据权利要求3所述的一种用于移动端密钥存储的实现方法,其特征在于,所述将运算结果存储在内存指定区域后,终止CPU特权模式,外部接口从所述内存指定区域读取要加密的明文或要解密的密文后并返回给外部程序。
7.一种用于移动端密钥存储的实现系统,其特征在于,包括加载模块、认证模块、传送模块、算法运行模块和输出模块;
所述加载模块用于将轻量级软件模块加载到内存并运行所述轻量级软件模块;
所述认证模块用于接收用户的身份认证;
所述传送模块用于在所述身份认证通过后,移动端外部应用程序通过外部接口向所述轻量级软件模块传送要加密的明文或要解密的密文;
所述算法运行模块用于在CPU特权模式下运行轻量级软件模块,从指定内存位置读取外部程序传递的参数,执行所述白盒密码算法后,将运算结果存储在内存指定区域;
所述输出模块用于将运算结果存储在内存指定区域后,终止CPU特权模式,外部接口从所述内存指定区域读取要加密的明文或要解密的密文后并返回给外部程序。
8.根据权利要求7所述的一种用于移动端密钥存储的实现系统,其特征在于,所述系统还包括卸载模块;
所述卸载模块用于如果身份认证不通过,所述轻量级软件模块终止运行,在超过阈值时间内不被调用,则所述轻量级软件模块从内存中卸载;或者轻量级软件模块将运算结果返回给外部程序后,终止运行,从内存卸载。
9.根据权利要求8所述的一种用于移动端密钥存储的实现系统,其特征在于,所述轻量级软件模块将运算结果返回给外部程序后,若未接到卸载信号,则启动定时器,在定时时间内,未进行操作,自动卸载所述轻量级软件模块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010786128.0A CN111934860B (zh) | 2020-08-06 | 2020-08-06 | 一种用于移动端密钥存储的实现方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010786128.0A CN111934860B (zh) | 2020-08-06 | 2020-08-06 | 一种用于移动端密钥存储的实现方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111934860A true CN111934860A (zh) | 2020-11-13 |
CN111934860B CN111934860B (zh) | 2024-01-05 |
Family
ID=73306897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010786128.0A Active CN111934860B (zh) | 2020-08-06 | 2020-08-06 | 一种用于移动端密钥存储的实现方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111934860B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102184373A (zh) * | 2011-05-30 | 2011-09-14 | 南京大学 | 基于保护模式与虚拟化机制实现操作系统安全核设计方法 |
CN103797489A (zh) * | 2011-03-21 | 2014-05-14 | 耶德托公司 | 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法 |
CN104883256A (zh) * | 2014-02-27 | 2015-09-02 | 中国科学院数据与通信保护研究教育中心 | 一种抵抗物理攻击和系统攻击的密钥保护方法 |
CN105303072A (zh) * | 2015-10-26 | 2016-02-03 | 李晖 | 基于art模式的软件加固方法及装置 |
CN108898008A (zh) * | 2018-04-27 | 2018-11-27 | 北京奇艺世纪科技有限公司 | 应用程序的运行方法和装置 |
CN109522736A (zh) * | 2018-12-13 | 2019-03-26 | 中国科学院信息工程研究所 | 一种在操作系统中进行密码运算的方法和系统 |
CN110278072A (zh) * | 2019-07-11 | 2019-09-24 | 北京电子科技学院 | 一种16轮sm4-128/128白盒密码实现方法 |
CN110650010A (zh) * | 2019-09-24 | 2020-01-03 | 支付宝(杭州)信息技术有限公司 | 一种非对称密钥中的私钥生成和使用方法、装置和设备 |
CN110874468A (zh) * | 2018-08-31 | 2020-03-10 | 华为技术有限公司 | 应用程序安全保护方法以及相关设备 |
-
2020
- 2020-08-06 CN CN202010786128.0A patent/CN111934860B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103797489A (zh) * | 2011-03-21 | 2014-05-14 | 耶德托公司 | 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法 |
CN102184373A (zh) * | 2011-05-30 | 2011-09-14 | 南京大学 | 基于保护模式与虚拟化机制实现操作系统安全核设计方法 |
CN104883256A (zh) * | 2014-02-27 | 2015-09-02 | 中国科学院数据与通信保护研究教育中心 | 一种抵抗物理攻击和系统攻击的密钥保护方法 |
CN105303072A (zh) * | 2015-10-26 | 2016-02-03 | 李晖 | 基于art模式的软件加固方法及装置 |
CN108898008A (zh) * | 2018-04-27 | 2018-11-27 | 北京奇艺世纪科技有限公司 | 应用程序的运行方法和装置 |
CN110874468A (zh) * | 2018-08-31 | 2020-03-10 | 华为技术有限公司 | 应用程序安全保护方法以及相关设备 |
CN109522736A (zh) * | 2018-12-13 | 2019-03-26 | 中国科学院信息工程研究所 | 一种在操作系统中进行密码运算的方法和系统 |
CN110278072A (zh) * | 2019-07-11 | 2019-09-24 | 北京电子科技学院 | 一种16轮sm4-128/128白盒密码实现方法 |
CN110650010A (zh) * | 2019-09-24 | 2020-01-03 | 支付宝(杭州)信息技术有限公司 | 一种非对称密钥中的私钥生成和使用方法、装置和设备 |
Non-Patent Citations (1)
Title |
---|
林婷婷;来学嘉;: "对白盒SMS4实现的一种有效攻击", 软件学报, no. 09 * |
Also Published As
Publication number | Publication date |
---|---|
CN111934860B (zh) | 2024-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Parno | Bootstrapping Trust in a" Trusted" Platform. | |
US8332935B2 (en) | System and method for encrypted smart card pin entry | |
US6401208B2 (en) | Method for BIOS authentication prior to BIOS execution | |
US9911010B2 (en) | Secure field-programmable gate array (FPGA) architecture | |
US7117376B2 (en) | Platform and method of creating a secure boot that enforces proper user authentication and enforces hardware configurations | |
US8700908B2 (en) | System and method for managing secure information within a hybrid portable computing device | |
US8375220B2 (en) | Methods and systems for secure remote wake, boot, and login to a computer from a mobile device | |
US20180019880A1 (en) | System and method for verifying integrity of an electronic device | |
US20180046805A1 (en) | Hardware-based software-resilient user privacy exploiting ephemeral data retention of volatile memory | |
US20070226514A1 (en) | Secure biometric processing system and method of use | |
US20210124818A1 (en) | Hardware-based throttling of user access | |
CN106161028A (zh) | 安全芯片、移动通讯终端及提高通讯安全的方法 | |
US20070226515A1 (en) | Secure biometric processing system and method of use | |
US8683211B2 (en) | Method of projecting a secure USB key | |
CN111934860B (zh) | 一种用于移动端密钥存储的实现方法和系统 | |
CN110704359A (zh) | 一种双核芯片的高安全低功耗的通信方法 | |
CN115357948A (zh) | 一种基于tee及加密芯片的硬件防抄板加密方法及其装置 | |
CN112329071B (zh) | 一种隐私数据处理方法、系统、装置及设备 | |
CN113392384B (zh) | 一种变电站二次系统的安全加固系统及终端设备 | |
KR100932275B1 (ko) | Tpm을 이용한 가입자 식별 모듈의 사용 제한 방법 및이를 위한 이동 단말기 | |
Hugenroth et al. | Sloth: Key Stretching and Deniable Encryption using Secure Elements on Smartphones | |
CN107919957A (zh) | 一种对终端进行加密的方法及装置 | |
US9053331B2 (en) | Securisation of a remote executable code using a footprint of the computer recipient | |
CN112329071A (zh) | 一种隐私数据处理方法、系统、装置及设备 | |
KR101048842B1 (ko) | 단말 및 단말의 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |