CN112583894A - 一种Android终端安全连接的方法及终端 - Google Patents

一种Android终端安全连接的方法及终端 Download PDF

Info

Publication number
CN112583894A
CN112583894A CN202011331707.2A CN202011331707A CN112583894A CN 112583894 A CN112583894 A CN 112583894A CN 202011331707 A CN202011331707 A CN 202011331707A CN 112583894 A CN112583894 A CN 112583894A
Authority
CN
China
Prior art keywords
ree
tee
data
server
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011331707.2A
Other languages
English (en)
Inventor
周启龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Liandi Commercial Technology Co.,Ltd.
Original Assignee
Fujian Landi Commercial Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Landi Commercial Equipment Co Ltd filed Critical Fujian Landi Commercial Equipment Co Ltd
Priority to CN202011331707.2A priority Critical patent/CN112583894A/zh
Publication of CN112583894A publication Critical patent/CN112583894A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种Android终端安全连接的方法及终端,在REE中建立与服务端的连接并在TEE中实现TLS协议;通过预设的通信接口实现TEE与REE之间的数据交互;通过REE与服务端的连接以及TEE与REE之间的数据交互实现REE中的TLS协议与服务端之间的数据交互;本申请通过将网络连接中的TLS协议与明文通信在Android终端内分开执行,保证了密钥的安全性,对外开放的富执行环境REE无法获取到会话密钥,只进行加密后的数据的转发,确保了数据在传输过程中的安全性。

Description

一种Android终端安全连接的方法及终端
技术领域
本发明涉及Android系统安全领域,尤其涉及一种Android终端安全连接的方法及终端。
背景技术
随着Android智能终端的普及,Android智能终端设备在市场的存量越来越大,对于设备的管理和维护提出了越来越高的要求。进行管理和维护的挑战也越来越大;在Android终端的生产研发和维修过程中,往往需要向终端下载各种敏感数据,如注入证书密钥、下载配置文件等等,这些信息若在交互过程中被窃取会严重影响Android智能设备的安全,这就需要一个足够安全的通道完成连接来实现数据交互。
现有的终端安全通道有很多种,目前广泛普及的技术主要是通过HTTPS进行安全连接;请参照图4,但是在Android终端中实现HTTPS中的TLS协议时,不是在安全的可信执行环境中工作,而是直接在REE(Rich Execution Environment,富运行环境)中的APP中实现的,TEE(Trusted Execution Environment,可信执行环境)中的TA(Trusted Application,可信程序,在TEE中运行的程序)指示作为加密机进行工作,而TLS的会话密钥由APP持有,在整个通信过程中APP都能够获取数据明文,并且通信的过程也依赖于在REE中运行的APP自身,由于REE并不是一个安全的执行环境,存在APP被替换等威胁安全的可能事件导致终端与服务器之间的通信被劫持,这种做法对于Android智能终端来说无法保证连接安全。
发明内容
本发明所要解决的技术问题是:提供一种Android终端安全连接的方法及终端,提高Android终端连接的安全性。
为了解决上述技术问题,本发明采用的一种技术方案为:
一种Android终端安全连接的方法,包括步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
为了解决上述技术问题,本发明采用的另一种技术方案为:
一种Android终端安全连接的终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
本发明的有益效果在于:将HTTPS协议分离,在REE中只建立与服务端的连接,在REE中实现TLS协议,通过建立预设的通信接口实现TEE与REE之间的通信,以使得TEE能够与REE协作共同完成连接的相关操作,TLS协议相关的安全信息处理都在TEE环境中执行,即时在REE中的通信被劫持,也无法获取安全相关的数据,保证了Android终端连接的安全性,为Android终端的连接提供了更加稳固的安全保障。
附图说明
图1为本发明实施例的一种Android终端安全连接的方法的步骤流程图;
图2为本发明实施例的一种Android终端安全连接的终端的结构示意图;
图3为本发明实施例的一种Android终端安全连接的组成示意图;
图4为现有技术的一种Android终端连接的组成示意图;
图5为本发明实施例的通过Android终端安全连接实现通信的过程示意图;
标号说明:
1、一种Android终端安全连接的终端;2、处理器;3、存储器。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
请参照图1及图3,一种Android终端安全连接的方法,包括步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
从上述描述可知,本发明的有益效果在于:将HTTPS协议分离,在REE中只建立与服务端的连接,在REE中实现TLS协议,通过建立预设的通信接口实现TEE与REE之间的通信,以使得TEE能够与REE协作共同完成连接的相关操作,TLS协议相关的安全信息处理都在TEE环境中执行,即时在REE中的通信被劫持,也无法获取安全相关的数据,保证了Android终端连接的安全性,为Android终端的连接提供了更加稳固的安全保障。
进一步的,所述S1具体为:
在REE中建立第一程序,所述第一程序与所述服务端建立连接;
在TEE中建立第二程序,在所述第二程序中实现所述TLS协议。
由上述描述可知,在REE中建立第一程序实现与服务端的连接,在TEE中建立第二程序实现TLS协议,将TLS协议的相关处理放置于TEE可信执行环境中进行处理,保证相应数据不会在不安全的REE环境中导致数据泄露,提升Android连接的安全性。
进一步的,所述S1中所述在REE中建立与服务端的连接具体为:
在所述REE中建立与服务端的TCP连接。
由上述描述可知,在REE中建立与服务端的TCP连接,TCP与TLS协议能够实现相互配合对通信中的数据进行加密。
进一步的,所述S2具体为:
判断所述REE是否接收到所述服务端发送的下行数据,若是,则将所述下行数据通过所述通信接口转发给所述TEE;
判断所述TEE是否生成所述下行数据对应的应答数据,若是,则将所述应答数据通过所述通信接口转发给所述REE。
由上述描述可知,TEE和REE通过通信接口实现数据交互,实现将TLS协议置于TEE中运行并且不影响Android终端与服务器的数据交互过程。
进一步的,所述S3还包括:
判断所述TEE是否接收到所述下行数据,若是,则在所述TEE中对所述下行数据进行解密得到解密数据;
在所述TEE中保存所述解密数据。
由上述描述可知,在TEE中完成对下行数据的解密且在TEE中保存相应解密数据,向REE发送应答数据而不是解密数据,将解密过程在可信执行环境中进行,进一步降低了数据被泄露的可能性。
请参照图2,一种Android终端安全连接的终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
本发明的有益效果在于:将HTTPS协议分离,在REE中只建立与服务端的连接,在REE中实现TLS协议,通过建立预设的通信接口实现TEE与REE之间的通信,以使得TEE能够与REE协作共同完成连接的相关操作,TLS协议相关的安全信息处理都在TEE环境中执行,即时在REE中的通信被劫持,也无法获取安全相关的数据,保证了Android终端连接的安全性,为Android终端的连接提供了更加稳固的安全保障。
进一步的,所述S1具体为:
在REE中建立第一程序,所述第一程序与所述服务端建立连接;
在TEE中建立第二程序,在所述第二程序中实现所述TLS协议。
由上述描述可知,在REE中建立第一程序实现与服务端的连接,在TEE中建立第二程序实现TLS协议,将TLS协议的相关处理放置于TEE可信执行环境中进行处理,保证相应数据不会在不安全的REE环境中导致数据泄露,提升Android连接的安全性。
进一步的,所述S1中所述在REE中建立与服务端的连接具体为:
在所述REE中建立与服务端的TCP连接。
由上述描述可知,在REE中建立与服务端的TCP连接,TCP与TLS协议能够实现相互配合对通信中的数据进行加密。
进一步的,所述S2具体为:
判断所述REE是否接收到所述服务端发送的下行数据,若是,则将所述下行数据通过所述通信接口转发给所述TEE;
判断所述TEE是否生成所述下行数据对应的应答数据,若是,则将所述应答数据通过所述通信接口转发给所述REE。
由上述描述可知,TEE和REE通过通信接口实现数据交互,实现将TLS协议置于TEE中运行并且不影响Android终端与服务器的数据交互过程。
进一步的,所述S3还包括:
判断所述TEE是否接收到所述下行数据,若是,则在所述TEE中对所述下行数据进行解密得到解密数据;
在所述TEE中保存所述解密数据。
由上述描述可知,在TEE中完成对下行数据的解密且在TEE中保存相应解密数据,向REE发送应答数据而不是解密数据,将解密过程在可信执行环境中进行,进一步降低了数据被泄露的可能性。
请参照图1,本发明的实施例一为:
一种Android终端安全连接的方法,包括步骤:
S1、在REE中建立与服务端的TCP连接并在TEE中实现TLS协议;
在本实施例中,步骤S1具体为:
在REE中建立第一程序,所述第一程序与所述服务端建立TCP连接;
在TEE中建立第二程序,在所述第二程序中实现所述TLS协议;
将TLS协议移植到TEE中一方面要对TLS协议(一般使用开源库)进行修改,使修改后的TLS协议能够在TEE环境中正常运行,具体的,基于开源库mbedtls进行修改,将其依赖的基础libc库改为芯片平台(比如高通)提供的libc库,这样适配后才能在芯片平台对应的TEE环境中正常运行;另一方面要将TLS协议中的加解密算法从软实现改为TEE自带的硬实现,具体的,将TLS协议库(mbedtls)中的加解密算法删除,改为TEE自带的相应编码所实现的加解密算法的接口;
而对于REE与TEE的通信,要避免长时间的阻塞式交互,否则容易引起Android系统的稳定性;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
在本实施例中,步骤S2具体为:
判断所述REE是否接收到所述服务端发送的下行数据,若是,则将所述下行数据通过所述通信接口转发给所述TEE;
判断所述TEE是否生成所述下行数据对应的应答数据,若是,则将所述应答数据通过所述通信接口转发给所述REE;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互;
在本实施例中,步骤S3还包括:
判断所述TEE是否接收到所述下行数据,若是,则在所述TEE中对所述下行数据进行解密得到解密数据;在所述TEE中保存所述解密数据。
请参照图3,本发明的实施例二为:
将上述的一种Android终端安全连接的方法应用于实际场景中:
在Android终端的Android系统中REE环境中建造第一程序(APP),在该第一程序中实现与服务器之间的TCP连接,通过TCP连接实现与服务器的数据交互;
在Android系统中TEE环境下建造第二程序(TA),在该第二程序中实现TLS协议和数据存储;TEE环境由Android终端的Trusty系统提供,Trusty系统与Android系统相独立,通过接口互相调用;
第一程序与第二程序通过Android终端提供的通信接口进行数据交互,第一程序转发第二程序的相应数据,相当于在服务器与TEE之间建立数据传输的虚拟通道,第二程序中TLS与服务器中TLS进行交互,保证数据在传输过程中是加密且可信的;
第二程序接收到数据后,存储在TEE中的系统存储器中,系统存储器由Trusty系统提供,能够防止数据被篡改;
请参照图5,具体建立通信的过程为:REE中的第一程序向服务器(Sever)发送连接请求connect,服务器确认连接后返回connected表示已与服务器成功建立TCP连接,REE通过登记信息register event建立与TEE的连接,完成连接的建立,TEE通过REE与服务器之间的TCP连接发送加密后的数据至服务器,直至完成TEE与服务器之间的TLS握手完成,此时TEE和服务器都持有会话密钥,而REE中没有密钥相关信息;TEE与服务器之间通过TLS及REE进行业务数据的通信,直至业务数据传递完成。
请参照图2,本发明的实施例三为:
一种Android终端安全连接的终端1,包括处理器2、存储器3及存储在存储器3上并可在所述处理器2上运行的计算机程序,所述处理器2执行所述计算机程序时实现实施例一或实施例二中的各个步骤。
综上所述,本发明提供了一种Android终端安全连接的方法及终端,将TLS协议在TEE环境中执行,REE环境中的APP只负责与服务端建立连接,不进行会话密钥的保存等实现TLS协议所需的操作,而是将所接收到的数据通过相应通信接口转发到TEE中的TA进行处理,TA获取到数据后也仅在TEE中进行保存,根据TLS协议规定对答复数据进行加密后发送给REE,REE全程只获取加密后的数据无法获取到明文数据,即使REE与服务端是通过TCP进行明文交互,也只是加密后的明文,且富执行环境REE中不含任何会话密钥或解密后的数据,提升了数据本破解的难度,加强了Android终端进行数据传递过程中的安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种Android终端安全连接的方法,其特征在于,包括步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
2.根据权利要求1所述的一种Android终端安全连接的方法,其特征在于,所述S1具体为:
在REE中建立第一程序,所述第一程序与所述服务端建立连接;
在TEE中建立第二程序,在所述第二程序中实现所述TLS协议。
3.根据权利要求1所述的一种Android终端安全连接的方法,其特征在于,所述S1中所述在REE中建立与服务端的连接具体为:
在所述REE中建立与服务端的TCP连接。
4.根据权利要求1所述的一种Android终端安全连接的方法,其特征在于,所述S2具体为:
判断所述REE是否接收到所述服务端发送的下行数据,若是,则将所述下行数据通过所述通信接口转发给所述TEE;
判断所述TEE是否生成所述下行数据对应的应答数据,若是,则将所述应答数据通过所述通信接口转发给所述REE。
5.根据权利要求4所述的一种Android终端安全连接的方法,其特征在于,所述S3还包括:
判断所述TEE是否接收到所述下行数据,若是,则在所述TEE中对所述下行数据进行解密得到解密数据;
在所述TEE中保存所述解密数据。
6.一种Android终端安全连接的终端,包括存储器、处理器及存储在存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、在REE中建立与服务端的连接并在TEE中实现TLS协议;
S2、通过预设的通信接口实现所述TEE与所述REE之间的数据交互;
S3、通过所述REE与所述服务端的连接以及所述TEE与所述REE之间的数据交互实现所述REE中的TLS协议与所述服务端之间的数据交互。
7.根据权利要求6所述的一种Android终端安全连接的终端,其特征在于,所述S1具体为:
在REE中建立第一程序,所述第一程序与所述服务端建立连接;
在TEE中建立第二程序,在所述第二程序中实现所述TLS协议。
8.根据权利要求6所述的一种Android终端安全连接的终端,其特征在于,所述S1中所述在REE中建立与服务端的连接具体为:
在所述REE中建立与服务端的TCP连接。
9.根据权利要求6所述的一种Android终端安全连接的终端,其特征在于,所述S2具体为:
判断所述REE是否接收到所述服务端发送的下行数据,若是,则将所述下行数据通过所述通信接口转发给所述TEE;
判断所述TEE是否生成所述下行数据对应的应答数据,若是,则将所述应答数据通过所述通信接口转发给所述REE。
10.根据权利要求9所述的一种Android终端安全连接的终端,其特征在于,所述处理器执行所述计算机程序实现S3时还包括:
判断所述TEE是否接收到所述下行数据,若是,则在所述TEE中对所述下行数据进行解密得到解密数据;
在所述TEE中保存所述解密数据。
CN202011331707.2A 2020-11-24 2020-11-24 一种Android终端安全连接的方法及终端 Pending CN112583894A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011331707.2A CN112583894A (zh) 2020-11-24 2020-11-24 一种Android终端安全连接的方法及终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011331707.2A CN112583894A (zh) 2020-11-24 2020-11-24 一种Android终端安全连接的方法及终端

Publications (1)

Publication Number Publication Date
CN112583894A true CN112583894A (zh) 2021-03-30

Family

ID=75124190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011331707.2A Pending CN112583894A (zh) 2020-11-24 2020-11-24 一种Android终端安全连接的方法及终端

Country Status (1)

Country Link
CN (1) CN112583894A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603487A (zh) * 2016-11-04 2017-04-26 中软信息系统工程有限公司 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN106789067A (zh) * 2016-12-13 2017-05-31 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
CN111431718A (zh) * 2020-04-01 2020-07-17 中国人民解放军国防科技大学 基于tee扩展的计算机通用安全加密转换层方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106603487A (zh) * 2016-11-04 2017-04-26 中软信息系统工程有限公司 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN106789067A (zh) * 2016-12-13 2017-05-31 北京握奇智能科技有限公司 一种基于TEE和可穿戴设备的手机网银Key方法及系统
CN111431718A (zh) * 2020-04-01 2020-07-17 中国人民解放军国防科技大学 基于tee扩展的计算机通用安全加密转换层方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨波;冯登国;秦宇;张英骏;: "基于TrustZone的可信移动终端云服务安全接入方案", 软件学报, no. 06 *

Similar Documents

Publication Publication Date Title
US9602549B2 (en) Establishing trust between applications on a computer
CN107294937B (zh) 基于网络通信的数据传输方法、客户端及服务器
EP2007585B1 (en) Apparatus and methods for securing architectures in wireless networks
EP2973183B1 (en) Intra-computer protected communications between applications
CN106936774B (zh) 可信执行环境中的认证方法和系统
WO2019109852A1 (zh) 一种数据传输方法及系统
WO2008028299A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
CN108319857B (zh) 可信应用的加解锁方法和系统
CN112580056B (zh) 一种终端设备、数据加密方法、解密方法、及电子设备
CN108737087B (zh) 邮箱账号密码的保护方法及计算机可读存储介质
CN112583894A (zh) 一种Android终端安全连接的方法及终端
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
CN113422753B (zh) 数据处理方法、装置、电子设备及计算机存储介质
CN113079506B (zh) 网络安全认证方法、装置及设备
CN110855434B (zh) 一种密钥处理方法、装置、终端设备及存储介质
CN114285557A (zh) 通信加密方法、系统和装置
CN113672973A (zh) 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统
CN112637140A (zh) 密码传输方法、终端、服务器及可读存储介质
CN112131597A (zh) 一种生成加密信息的方法、装置和智能设备
KR101448711B1 (ko) 통신 암호화를 통한 보안시스템 및 보안방법
CN113364756B (zh) 一种智能电子设备数据传输方法、装置、系统及介质
US20230370247A1 (en) Method for protecting a network access profile against cloning
CN115334505B (zh) 面向5g+北斗的多模智能终端安全通信方法及系统
WO2023221502A1 (zh) 数据传输方法和系统及信令安全管理网关
EP4175218A1 (en) Method to establish a secure channel

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221101

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Applicant after: Fujian Liandi Commercial Technology Co.,Ltd.

Address before: 350000 building 23, area a, Fuzhou Software Park, 89 software Avenue, Gulou District, Fuzhou City, Fujian Province

Applicant before: FUJIAN LANDI COMMERCIAL EQUIPMENT Co.,Ltd.

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Applicant after: Yinjie Nico (Fujian) Technology Co.,Ltd.

Address before: Floor 3-4, Building 3A, Area A, Fuzhou Software Park, No. 89, Software Avenue, Gulou District, Fuzhou City, Fujian Province 350003

Applicant before: Fujian Liandi Commercial Technology Co.,Ltd.