CN113612746B - 基于Android系统的敏感信息存储方法及系统 - Google Patents

基于Android系统的敏感信息存储方法及系统 Download PDF

Info

Publication number
CN113612746B
CN113612746B CN202110843316.7A CN202110843316A CN113612746B CN 113612746 B CN113612746 B CN 113612746B CN 202110843316 A CN202110843316 A CN 202110843316A CN 113612746 B CN113612746 B CN 113612746B
Authority
CN
China
Prior art keywords
key
client
information
sensitive information
ckey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110843316.7A
Other languages
English (en)
Other versions
CN113612746A (zh
Inventor
刘迪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
Original Assignee
China Construction Bank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp filed Critical China Construction Bank Corp
Priority to CN202110843316.7A priority Critical patent/CN113612746B/zh
Publication of CN113612746A publication Critical patent/CN113612746A/zh
Application granted granted Critical
Publication of CN113612746B publication Critical patent/CN113612746B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling

Abstract

本发明公开了一种基于Android系统的敏感信息存储方法及系统,可应用于移动互联技术领域,该方法包括:客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。本发明能够保证密钥材料安全性,实现敏感信息的安全存储。

Description

基于Android系统的敏感信息存储方法及系统
技术领域
本发明涉及移动互联技术领域,尤其涉及一种基于Android系统的敏感信息存储方法及系统。
背景技术
本部分旨在为权利要求书中陈述的本发明实施例提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
如果需要将敏感信息保存在移动端本地,就需要加密保护,而密钥材料本身的保护又称为了新的问题。现有技术中,对于密钥材料的保护都是基于对代码的保护,即最终会把密钥材料硬编码在代码中,然后针对代码保护无论做多少次转换和隐藏被破解的风险还是较高。
针对上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例中提供了一种基于Android系统的敏感信息存储方法,用以保证密钥材料安全性,实现敏感信息的安全存储,该方法包括:
客户端获得公钥信息;
客户端随机生成安全密钥ckey;
客户端利用所述公钥信息对安全密钥ckey进行非对称加密;
客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储;
客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储,包括:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
进一步地,客户端按如下方式获得公钥信息:
客户端从本地读取公钥信息;当从本地读取的公钥信息为空时,客户端向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
进一步地,客户端按如下方式随机生成安全密钥ckey:
客户端利用Android随机数生成器生成安全密钥ckey。
进一步地,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
本发明实施例中提供了一种客户端,用以保证密钥材料安全性,实现敏感信息的安全存储,该客户端包括:
信息获得模块,用于获得公钥信息;
密钥生成模块,用于随机生成安全密钥ckey;
第一加密模块,用于利用所述公钥信息对安全密钥ckey进行非对称加密;
密钥发送模块,用于将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
信息接收模块,用于接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
信息存储模块,用于客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储;
信息存储模块进一步用于:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
进一步地,信息获得模块进一步用于:
从本地读取公钥信息;当从本地读取的公钥信息为空时,向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
进一步地,密钥生成模块进一步用于:
利用Android随机数生成器生成安全密钥ckey。
进一步地,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
本发明实施例中还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于Android系统的敏感信息存储方法。
本发明实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述基于Android系统的敏感信息存储方法的计算机程序。
本发明实施例通过客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。本发明实施例中客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器,服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密,从而实现安全密钥ckey和敏感信息skey的安全传输。根据trustzone区域中的密钥材料对对称加密后的敏感信息skey进行存储,通过无密钥加解密方式大大降低了密钥泄露的风险,保证密钥材料安全性,实现敏感信息的安全存储。
本发明实施例中提供了一种基于Android系统的敏感信息存储方法,用以保证密钥材料安全性,实现敏感信息的安全存储,该方法包括:
服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储,其中密钥材料是由客户端通过KeyGenerator机制在trustzone区域中生成的,并由客户端根据所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文后存储。
本发明实施例中提供了一种服务器,用以保证密钥材料安全性,实现敏感信息的安全存储,该服务器包括:
密钥接收模块,用于接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
第二加密模块,用于利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
信息发送模块,用于将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储,其中密钥材料是由客户端通过KeyGenerator机制在trustzone区域中生成的,并由客户端根据所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文后存储。
本发明实施例中还提供了一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述基于Android系统的敏感信息存储方法。
本发明实施例中还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有执行上述基于Android系统的敏感信息存储方法的计算机程序。
本发明实施例通过服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储。本发明实施例中客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器,服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密,从而实现安全密钥ckey和敏感信息skey的安全传输。根据trustzone区域中的密钥材料对对称加密后的敏感信息skey进行存储,通过无密钥加解密方式大大降低了密钥泄露的风险,保证密钥材料安全性,实现敏感信息的安全存储。
本发明实施例中提供了一种基于Android系统的敏感信息存储系统,用以保证密钥材料安全性,实现敏感信息的安全存储,该系统包括:上述的客户端和上述的服务器。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本发明实施例中提供的一种基于Android系统的敏感信息存储方法流程图;
图2~图5为本发明具体实施例中基于Android系统的敏感信息存储过程示意图;
图6为本发明实施例中提供的另一种基于Android系统的敏感信息存储方法流程图;
图7为本发明实施例中提供的一种客户端示意图;
图8为本发明实施例中提供的一种服务器示意图;
图9为本发明实施例中提供的一种基于Android系统的敏感信息存储系统结构图;
图10为本发明实施例中提供的一种电子设备示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚明白,下面结合附图对本发明实施例做进一步详细说明。在此,本发明的示意性实施例及其说明用于解释本发明,但并不作为对本发明的限定。
首先对本发明实施例中涉及的技术用于进行解释:
Android:一种流行的嵌入式操作系统主要应用于手机、pad、TV、车机、机顶盒等移动设备。
非对称加密:一种使用公钥和私有加密数据的技术,可解决数据伪造和安全传输的问题。
对称加密:一种高效的本地加解密技术。
Trustzone:一种基于硬件的安全架构。
如前所述,目前方案对于密钥材料的保护都是基于对代码的保护(最终会把密钥材料硬编码在代码中),然后针对代码保护无论做多少次转换和隐藏被破解的风险还是较高。本技术方案主要为了解决密钥或其他敏感信息需要存储在本地的问题,即如何保证密钥材料不被导出、密钥材料的安全管理。现有方案的实现步骤通常为:1、通过和中台协商(代码预设或通过请求)获取到密钥skey。2、终端随机生成一个本地长密钥ckey。3、将ckey分成多段,分别以不同方式存储(常见方案是存在so文件中)在代码中,以降低代码被反编译后ckey被泄漏的风险。4、用ckey加密skey,并保存在本地。现有方案中核心技术在于第3点使用了分段+so的保存方式来加大ckey被导出的难度。然而现有方案存在以下几个问题:1、并非一套完整的方案解决从敏感数据安全传输和安全存储中的问题。2、终端的密钥保存方案存储较大的导出风险。现有方案是通过生成一个ckey来保存skey,然后对于ckey的保存都是基于对代码的保护。基于加密安全不能依赖于代码安全的原则,无论代码逻辑如何复杂,如何对原始ckey进行分拆混淆保护,最终都会在源代码中呈现,那么就存在较大的破解风险。3、某一个设备ckey一旦被破解将会面临skey泄漏的风险。由于目前大部分方案都是所有终端公用通过一个skey,这样一旦某一个终端的ckey被破解将会直接导致skey的泄漏。
为了保证密钥材料安全性,实现敏感信息的安全存储,本发明实施例中提供了一种基于Android系统的敏感信息存储方法,图1为本发明实施例中提供一种基于Android系统的敏感信息存储方法流程图,如图1所示,包括如下步骤:
步骤101、客户端获得公钥信息;
步骤102、客户端随机生成安全密钥ckey;
步骤103、客户端利用所述公钥信息对安全密钥ckey进行非对称加密;
步骤104、客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
步骤105、客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
步骤106、客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
由图1所示可以得知,本发明实施例通过客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。本发明实施例中客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器,服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密,从而实现安全密钥ckey和敏感信息skey的安全传输。根据trustzone区域中的密钥材料对对称加密后的敏感信息skey进行存储,通过无密钥加解密方式大大降低了密钥泄露的风险,保证密钥材料安全性,实现敏感信息的安全存储。
在一个实施例中,客户端按如下方式获得公钥信息:
客户端从本地读取公钥信息;当从本地读取的公钥信息为空时,客户端向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
在一个实施例中,客户端按如下方式随机生成安全密钥ckey:
客户端利用Android随机数生成器生成安全密钥ckey。
在一个实施例中,客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储,包括:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
在一个实施例中,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
需要说明的是,对称加密、非对称加密、AndroidKeystore机制是本技术方案的基础的技术基础。基于对称加密算法的高效来实现快速的加密;基于非对称加密算法来安全传递对称密钥;基于AndroidKeystore的trustzone区域来实现密钥的安全。对称加密是一种广泛应用于端加密的方式,由于其相对于非对称加密的高效性,在移动设备上的应用更为普及。非对称加密是一种可以实现身份认证和数据安全传输的技术方案,但是鉴于其加解密速度,并不适用于移动设备的大数据加密。AndroidKeystore基于Android的密钥链存储方案,密钥材料不可导出是其最大优势,同时也是其劣势,由于密钥无法导出所以无法预设密钥。
下面给出一个具体实施例,说明本发明基于Android系统的敏感信息存储方案的具体应用。在本具体实施例中,如图2所示,按如下流程进行:
1、从客户端本地读取服务端公钥信息,如果公钥信息为空则从服务端获取;
2、通过Android SecureRandom随机生成一个长度为256位的安全密钥ckey;
3、通过公钥信息加密安全密钥ckey,通过ssl隧道将安全密钥ckey传递到服务器;
4、服务端针对当前接入设备生成敏感信息skey(如报文加解密密钥),并通过安全密钥ckey进行对称加密传递给终端;
5、客户端收到服务端敏感信息(统称skey)后安全保存到本地通过SecureBox实现(简称sb):sb通过KeyGenerator机制在设备安全空间(trustzone)中生成密钥材料,在此密钥材料中描述密钥长度、加密模式、填充方式、密钥有效期及密钥证书等;将skey发送到sb,sb使用“无密钥加密”方式(既无需使用者传入加密密钥,因为密钥已经在内部生成并存储在trustzone中)加密skey并返回加密后的密文;可将密文存储在任何地方。
6、客户端需要skey时通过将存储的skey密文发送给sb,sb从trust中取出密钥进行解密并返回skey明文。通过以上步骤从而实现了敏感信息的安全传输和本地保存。
在本具体实施例中,使用了基于Android的安全的随机数生成器(SecureRandom)实现真实的随机数,使得ckey无法被其他方式重现。使用非对称加密技术+ssl安全套接字传输协议(实现方式为https)来安全的将ckey传输到服务器。使用了Android的trustzone原理,即Android的可信执行环境(TEE)和安全元件(SE)。Trustzone是arm芯片上的一个安全硬件架构。他将硬件和软件资源分为安全世界和非安全世界,他们之间通过名为MonitorMode的模式进行转换。在实现上将每个物理核虚拟成2个虚拟核(一个执行安全指令,一个执行非安全指令)通过时间片方式在2个核之间切换,简单的说就如过运行了2个操作系统。其中,结构原理图如图3所示。在Android中的实现概览图如图4所示,其中EL0是用户空间;EL1是内核空间;EL3是监视器。可以看出在非安全世界无法直接访问安全世界的数据,所有操作只能通过trust组件来完成(如trustydriver、trustylib等)。而本技术的核心点就是通过Android提供的api将真正的密钥材料存储在安全世界中,这样密钥对其他应用和系统是透明的。由于trustzone是由芯片支持的,所以root后的对他攻击无效。SecureBox实现架构图如图5所示。
本发明实施例使用Android的turstzone区域生成和存储加密密钥,此密钥对应用透明,再使用此密钥加解密敏感数据,实现“无密钥加解密”。通过公钥加密对称密钥的密钥安全传输和通过基于Android的Trustzone实现的SecureBox的本地密钥保存的整套技术方案。解决了本地密钥保存的难题而又可以预设一个服务器控制的密钥,方便服务器做密钥更新。改变了传统的加解密方式(解密密钥需要自己管理)通过无密钥加解密方式大大降低了密钥泄露的风险。提供了一套完整的从密钥安全交换到密钥安全存储,从服务器到终端的技术方案。
为了保证密钥材料安全性,实现敏感信息的安全存储,本发明实施例中提供了另一种基于Android系统的敏感信息存储方法,图6为本发明实施例中提供一种基于Android系统的敏感信息存储方法流程图,如图6所示,包括如下步骤:
步骤601、服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
步骤602、服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
步骤603、服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储。
由图6所示可以得知,本发明实施例通过服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储。本发明实施例中客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器,服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密,从而实现安全密钥ckey和敏感信息skey的安全传输。根据trustzone区域中的密钥材料对对称加密后的敏感信息skey进行存储,通过无密钥加解密方式大大降低了密钥泄露的风险,保证密钥材料安全性,实现敏感信息的安全存储。
基于同一发明构思,本发明实施例中还提供了一种客户端,如下面的实施例所述。由于该客户端解决问题的原理与基于Android系统的敏感信息存储方法相似,因此该客户端的实施可以参见方法的实施,重复之处不再赘述。
图7为本发明实施例中提供一种客户端示意图,如图7所示,本发明实施例中提供的客户端700可包括:
信息获得模块701,用于获得公钥信息;
密钥生成模块702,用于随机生成安全密钥ckey;
第一加密模块703,用于利用所述公钥信息对安全密钥ckey进行非对称加密;
密钥发送模块704,用于将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
信息接收模块705,用于接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
信息存储模块706,用于客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
在一个实施例中,信息获得模块701进一步用于:
从本地读取公钥信息;当从本地读取的公钥信息为空时,向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
在一个实施例中,密钥生成模块702进一步用于:
利用Android随机数生成器生成安全密钥ckey。
在一个实施例中,信息存储模块706进一步用于:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
在一个实施例中,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
基于同一发明构思,本发明实施例中还提供了一种服务器,如下面的实施例所述。由于该服务器解决问题的原理与基于Android系统的敏感信息存储方法相似,因此该服务器的实施可以参见方法的实施,重复之处不再赘述。
图8为本发明实施例中提供一种服务器示意图,如图8所示,本发明实施例中提供的服务器800可包括:
密钥接收模块801,用于接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
第二加密模块802,用于利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
信息发送模块803,用于将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储。
为了保证密钥材料安全性,实现敏感信息的安全存储,本发明实施例中提供了另一种基于Android系统的敏感信息存储系统,图9为本发明实施例中提供一种基于Android系统的敏感信息存储系统结构图,如图9所示,包括:客户端700和服务器800。
综上所述,本发明实施例通过客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。本发明实施例通过服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储。本发明实施例中客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器,服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密,从而实现安全密钥ckey和敏感信息skey的安全传输。根据trustzone区域中的密钥材料对对称加密后的敏感信息skey进行存储,通过无密钥加解密方式大大降低了密钥泄露的风险,保证密钥材料安全性,实现敏感信息的安全存储。
基于同一发明构思,本发明实施例中还提供了一种用于实现上述基于Android系统的敏感信息存储方法中的全部或部分内容的电子设备实施例。该电子设备具体包含有如下内容:
处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述通信接口用于实现相关设备之间的信息传输;该电子设备可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该电子设备可以参照实施例用于实现上述基于Android系统的敏感信息存储方法的实施例及用于实现上述基于Android系统的敏感信息存储系统的实施例进行实施,其内容被合并于此,重复之处不再赘述。
图10为本发明实施例中提供的一种电子设备的系统组成结构示意图。如图10所示,该电子设备100可以包括处理器1001和存储器1002;存储器1002耦合到处理器1001。值得注意的是,该图10是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
在一个实施例中,基于Android系统的敏感信息存储方法实现的功能可以被集成到处理器1001中。其中,处理器1001可以被配置为进行如下控制:客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
由上可知,本发明的实施例中提供的电子设备,通过客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
通过本发明实施例中提供的电子设备,能够保证密钥材料安全性,实现敏感信息的安全存储。
在另一个实施例中,基于Android系统的敏感信息存储系统可以与处理器1001分开配置,例如可以将基于Android系统的敏感信息存储系统配置为与处理器1001连接的芯片,通过处理器的控制来实现基于Android系统的敏感信息存储方法的功能。
如图10所示,该电子设备100还可以包括:通信模块1003、输入单元1004、音频处理单元1005、显示器1006、电源1007。值得注意的是,电子设备100也并不是必须要包括图10中所示的所有部件;此外,电子设备100还可以包括图10中没有示出的部件,可以参考现有技术。
如图10所示,处理器1001有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该处理器1001接收输入并控制电子设备100的各个部件的操作。
其中,存储器1002,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且处理器1001可执行该存储器1002存储的该程序,以实现信息存储或处理等。
输入单元1004向处理器1001提供输入。该输入单元1004例如为按键或触摸输入装置。电源1007用于向电子设备100提供电力。显示器1006用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器1002可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器1002还可以是某种其它类型的装置。存储器1002包括缓冲存储器10021(有时被称为缓冲器)。存储器1002可以包括应用/功能存储部10022,该应用/功能存储部10022用于存储应用程序和功能程序或用于通过处理器1001执行电子设备100的操作的流程。
存储器1002还可以包括数据存储部10023,该数据存储部10023用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器1002的驱动程序存储部10024可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块1003即为经由天线1008发送和接收信号的发送机/接收机。通信模块(发送机/接收机)1003耦合到处理器1001,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块1003,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)1003还经由音频处理单元1005耦合到扬声器1009和麦克风1010,以经由扬声器1009提供音频输出,并接收来自麦克风1010的音频输入,从而实现通常的电信功能。音频处理单元1005可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理单元1005还耦合到处理器1001,从而使得可以通过麦克风1010能够在本机上录音,且使得可以通过扬声器1009来播放本机上存储的声音。
本发明的实施例中还提供了一种用于实现上述实施例中基于Android系统的敏感信息存储方法中全部步骤的一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的基于Android系统的敏感信息存储方法的全部步骤,例如,该处理器执行该计算机程序时实现下述步骤:客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
由上可知,本发明的实施例中提供的计算机可读存储介质,通过客户端获得公钥信息;客户端随机生成安全密钥ckey;客户端利用所述公钥信息对安全密钥ckey进行非对称加密;客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储。
通过本发明实施例中提供的计算机可读存储介质,能够保证密钥材料安全性,实现敏感信息的安全存储。
虽然本发明提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或客户端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。
本领域技术人员应明白,本说明书的实施例可提供为方法、装置(系统)或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。术语“上”、“下”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。本发明并不局限于任何单一的方面,也不局限于任何单一的实施例,也不局限于这些方面和/或实施例的任意组合和/或置换。可单独使用本发明的每个方面和/或实施例,或者与一个或更多其他方面和/或其他实施例结合使用。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例中所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (13)

1.一种基于Android系统的敏感信息存储方法,其特征在于,包括:
客户端获得公钥信息;
客户端随机生成安全密钥ckey;
客户端利用所述公钥信息对安全密钥ckey进行非对称加密;
客户端将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
客户端接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储;
客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储,包括:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
2.如权利要求1所述的基于Android系统的敏感信息存储方法,其特征在于,客户端按如下方式获得公钥信息:
客户端从本地读取公钥信息;当从本地读取的公钥信息为空时,客户端向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
3.如权利要求1所述的基于Android系统的敏感信息存储方法,其特征在于,客户端按如下方式随机生成安全密钥ckey:
客户端利用Android随机数生成器生成安全密钥ckey。
4.如权利要求1所述的基于Android系统的敏感信息存储方法,其特征在于,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
5.一种基于Android系统的敏感信息存储方法,其特征在于,包括:
服务器接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
服务器利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
服务器将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储,其中密钥材料是由客户端通过KeyGenerator机制在trustzone区域中生成的,并由客户端根据所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文后存储。
6.一种客户端,其特征在于,包括:
信息获得模块,用于获得公钥信息;
密钥生成模块,用于随机生成安全密钥ckey;
第一加密模块,用于利用所述公钥信息对安全密钥ckey进行非对称加密;
密钥发送模块,用于将非对称加密后的安全密钥ckey通过ssl隧道发送给服务器;
信息接收模块,用于接收服务器反馈的对称加密后的敏感信息skey,其中服务器是利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密的;
信息存储模块,用于客户端根据trustzone区域中的密钥材料,对所述对称加密后的敏感信息skey进行存储;
信息存储模块进一步用于:
通过KeyGenerator机制在trustzone区域中生成密钥材料;
利用所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文;
对所述密文进行存储。
7.如权利要求6所述的客户端,其特征在于,信息获得模块进一步用于:
从本地读取公钥信息;当从本地读取的公钥信息为空时,向服务器发送公钥请求指令,接收服务器反馈的公钥信息。
8.如权利要求6所述的客户端,其特征在于,密钥生成模块进一步用于:
利用Android随机数生成器生成安全密钥ckey。
9.如权利要求6所述的客户端,其特征在于,所述密钥材料包括:
密钥长度信息,加密模式信息,填充方式信息,密钥有效期信息,密钥证书其中之一或任意组合。
10.一种服务器,其特征在于,包括:
密钥接收模块,用于接收客户端通过ssl隧道发送的非对称加密后的安全密钥ckey,所述客户端是利用公钥信息对安全密钥ckey进行非对称加密的,所述安全密钥ckey是客户端随机生成的;
第二加密模块,用于利用非对称加密后的安全密钥ckey对敏感信息skey进行对称加密;
信息发送模块,用于将对称加密后的敏感信息skey发送给客户端,所述对称加密后的敏感信息skey用于根据trustzone区域中的密钥材料进行存储,其中密钥材料是由客户端通过KeyGenerator机制在trustzone区域中生成的,并由客户端根据所述密钥材料,对对称加密后的敏感信息skey进行再次加密,得到密文后存储。
11.一种基于Android系统的敏感信息存储系统,其特征在于,包括:客户端和服务器,其中所述客户端包括权利要求6-9任一项所述的客户端,所述服务器包括权利要求10所述的服务器。
12.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一项所述基于Android系统的敏感信息存储方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有执行权利要求1至5任一项所述基于Android系统的敏感信息存储方法的计算机程序。
CN202110843316.7A 2021-07-26 2021-07-26 基于Android系统的敏感信息存储方法及系统 Active CN113612746B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110843316.7A CN113612746B (zh) 2021-07-26 2021-07-26 基于Android系统的敏感信息存储方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110843316.7A CN113612746B (zh) 2021-07-26 2021-07-26 基于Android系统的敏感信息存储方法及系统

Publications (2)

Publication Number Publication Date
CN113612746A CN113612746A (zh) 2021-11-05
CN113612746B true CN113612746B (zh) 2023-05-09

Family

ID=78305335

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110843316.7A Active CN113612746B (zh) 2021-07-26 2021-07-26 基于Android系统的敏感信息存储方法及系统

Country Status (1)

Country Link
CN (1) CN113612746B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113824743B (zh) * 2021-11-24 2022-04-19 北京安博通科技股份有限公司 一种适用私有加密通信的敏感数据阻断方法和系统
CN114499837B (zh) * 2021-12-29 2023-09-26 广州蚁比特区块链科技有限公司 一种报文防泄露方法、装置、系统和设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130109560A (ko) * 2012-03-28 2013-10-08 이니텍(주) 모바일 디바이스의 데이터베이스 암호화 방법
CN105516968A (zh) * 2015-11-30 2016-04-20 西安闻泰电子科技有限公司 基于智能密码钥匙的手机数据传输方法
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法
CN108199830A (zh) * 2017-12-22 2018-06-22 沈阳通用软件有限公司 基于证书严格管控Android应用程序合法的方法
CN109474431A (zh) * 2017-09-07 2019-03-15 厦门雅迅网络股份有限公司 客户端认证方法及计算机可读存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991569A (zh) * 2015-02-09 2016-10-05 中国科学院信息工程研究所 一种tls通讯数据安全传输方法
CN106899969A (zh) * 2017-01-18 2017-06-27 东南大学常州研究院 基于iOS系统的特定保密终端系统实现方法
CN106980794B (zh) * 2017-04-01 2020-03-17 北京元心科技有限公司 基于TrustZone的文件加解密方法、装置及终端设备
CN108804935A (zh) * 2018-05-31 2018-11-13 中国-东盟信息港股份有限公司 一种基于TrustZone的安全加密存储系统及方法
CN109039598A (zh) * 2018-07-03 2018-12-18 福建天晴数码有限公司 数据传输加密方法、客户端及服务端
CN108900553B (zh) * 2018-08-21 2021-08-06 北京小米移动软件有限公司 一种通信方法、装置及计算机可读存储介质
CN109510704A (zh) * 2018-12-11 2019-03-22 中新金桥数字科技(北京)有限公司 一种基于ios系统的数字密钥保护系统及方法
CN110110548B (zh) * 2019-04-12 2022-11-11 深圳市中易通安全芯科技有限公司 基于加密芯片的可信执行环境下文件加密存储的相关方法
CN111130799B (zh) * 2019-12-25 2022-06-14 上海沄界信息科技有限公司 一种基于tee进行https协议传输的方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20130109560A (ko) * 2012-03-28 2013-10-08 이니텍(주) 모바일 디바이스의 데이터베이스 암호화 방법
CN106464485A (zh) * 2014-02-11 2017-02-22 爱立信股份有限公司 用于保护在清单文件中输送的内容密钥的系统和方法
CN105516968A (zh) * 2015-11-30 2016-04-20 西安闻泰电子科技有限公司 基于智能密码钥匙的手机数据传输方法
CN109474431A (zh) * 2017-09-07 2019-03-15 厦门雅迅网络股份有限公司 客户端认证方法及计算机可读存储介质
CN108156143A (zh) * 2017-12-14 2018-06-12 上海格尔安全科技有限公司 基于可信执行环境的Android应用程序之间的安全通信方法
CN108199830A (zh) * 2017-12-22 2018-06-22 沈阳通用软件有限公司 基于证书严格管控Android应用程序合法的方法

Also Published As

Publication number Publication date
CN113612746A (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
CN110650010B (zh) 一种非对称密钥中的私钥生成和使用方法、装置和设备
KR101725847B1 (ko) 키 복원 공격들을 좌절시키기 위한 대책으로서 송신기-수신기 페어링을 위한 마스터 키 암호화 기능들
CN103546289B (zh) 一种基于USBKey的安全传输数据的方法及系统
CN113612746B (zh) 基于Android系统的敏感信息存储方法及系统
JP5954609B1 (ja) 電子署名トークンの私有鍵のバックアップ方法およびシステム
CN109800588B (zh) 条码动态加密方法及装置、条码动态解密方法及装置
CN106411504B (zh) 数据加密系统、方法及装置
CN110138772A (zh) 一种通信方法、装置、系统、设备和存储介质
CN103036880A (zh) 网络信息传输方法、设备及系统
CN108718233B (zh) 一种加密方法、计算机设备及存储介质
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
CN101296083A (zh) 一种加密数据传输方法和系统
CN112118098B (zh) 后量子安全增强数字信封方法、装置及系统
CN105959281A (zh) 文件加密传输方法和装置
CN102404337A (zh) 数据加密方法和装置
CN110868291A (zh) 一种数据加密传输方法、装置、系统及存储介质
JP2023533319A (ja) ファームウェアデータ検証装置及び方法、並びにファームウェア更新装置、方法、及びシステム
JP5324813B2 (ja) 鍵生成装置、証明書生成装置、サービス提供システム、鍵生成方法、証明書生成方法、サービス提供方法およびプログラム
CN114117406A (zh) 一种数据处理方法、装置、设备及存储介质
JP5311981B2 (ja) 暗号通信システム
US10050793B2 (en) Reduction of memory requirement for cryptographic keys
CN115632778B (zh) 一种多端加解密互通方法
CN110750326A (zh) 一种虚拟机的磁盘加解密方法以及系统
CN110868718A (zh) 动态获取接入点网络名和密码的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221101

Address after: 25 Financial Street, Xicheng District, Beijing 100033

Applicant after: CHINA CONSTRUCTION BANK Corp.

Address before: 12 / F, 15 / F, No. 99, Yincheng Road, Shanghai pilot Free Trade Zone, 200120

Applicant before: Jianxin Financial Science and Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant