CN101753310A - 基于多变量排列难题和超对数难题的数字签名方法 - Google Patents

基于多变量排列难题和超对数难题的数字签名方法 Download PDF

Info

Publication number
CN101753310A
CN101753310A CN200910265431A CN200910265431A CN101753310A CN 101753310 A CN101753310 A CN 101753310A CN 200910265431 A CN200910265431 A CN 200910265431A CN 200910265431 A CN200910265431 A CN 200910265431A CN 101753310 A CN101753310 A CN 101753310A
Authority
CN
China
Prior art keywords
digital signature
key
mod
file
calculate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200910265431A
Other languages
English (en)
Other versions
CN101753310B (zh
Inventor
苏盛辉
吕述望
蔡吉人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cai Jiren
Lv Shuwang
Su Shenghui
Zheng jianhua
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200910265431.XA priority Critical patent/CN101753310B/zh
Publication of CN101753310A publication Critical patent/CN101753310A/zh
Application granted granted Critical
Publication of CN101753310B publication Critical patent/CN101753310B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

基于多变量排列难题和超对数难题的数字签名方法,属于密码技术和计算机技术领域;包括密钥生成、数字签名和身份验证三个部分;其用户拥有两个密钥,即一个私钥和一个公钥,且从公钥不能推导出私钥;发送方的私钥用于生成文件或消息的签名码,发送方的公钥用于接收方验证相应文件或消息的签名码;该方法能有效抵御已有分析手段的攻击,具有模数小、计算速度快、技术可以公开等特点,可用于手机、计算机和通信网络中任何文件、数据的签名与验证,以及电子政务、电子商务中的身份认证与内容确认。

Description

基于多变量排列难题和超对数难题的数字签名方法
(一)技术领域
公开密钥数字签名方法(简称公钥数字签名方法或签名方法)属于密码技术和计算机技术领域,是信息安全的核心技术之一。
(二)背景技术
密码技术的发展经历了古典密码技术、对称密码技术和公钥密码技术三个阶段。1976年,美国学者Diffie和Hellman提出公钥密码体制的思想,标志着公钥密码技术的来临。目前,普遍使用的数字签名技术有RSA方案、Rabin方案和ElGamal方案(参见《应用密码学》,美国Bruce Schneier著,吴世忠、祝世雄等译,机械工业出版社,2000年1月,第334-342页)。为了提高安全性,ElGamal方案常在椭圆曲线上实现,此时,它叫ECC(Elliptic CurveCryptography)方案。另外,还有一个DSA(Digital Signature Algorithm)签名方案,它是ElGamal签名方案的改进。
RSA、Rabin和ElGamal等方案都是美国人发明的。它们的安全性基于大数难于计算的复杂性,即在有限的时间和资源内,对大数进行因式分解或离散对数求解几乎是不可能的。但是,随着计算机运算速度的提高,它们的安全参数不得不变得越来越大,极大地浪费了存储空间和降低了签名效率。
(三)发明内容
本发明是对“REESSE1公钥密码体制”(《计算机工程与科学》,2003(10),pp.13-16)中签名方案的一个根本性的革新。
数字签名技术用于计算机网络和通信网络中双方身份的认证、传输内容的不可抵赖性、以及电子商务、金融交易和文件签发中身份的鉴别与确认。
本发明希望我们国家在公钥加密与数字签名领域能够拥有自己的核心技术,以确保国家的信息安全、经济安全和主权安全,同时提高我国防范金融欺诈、证书欺诈和票据欺诈的技术手段。
限于篇幅,本节内容略去了对有关性质和结论的证明,如果需要补上,我们将立即呈交。
3.1两个基本概念
3.1.1互素序列的定义与性质
定义1:如果A1、A2、...、An是n个两两不同的整数,满足
Figure G200910265431XD00021
附带i≠j,或者gcd(Ai,Aj)=1;或者gcd(Ai,Aj)≠1,但对任意k≠i、j,
Figure G200910265431XD00022
Figure G200910265431XD00023
那么,这些整数被称为互素序列,记为{A1,A2,...,An},简记为{Ai}。
在本文中,我们要求每个Ai>0,且
Figure G200910265431XD00024
带i≠j,有gcd(Ai,Aj)=1。
性质1:对于任意正整数m≤n,如果从互素序列{Ai}中随机选取m个元素,并构造子集{Ax1,Ax2,...,Axm},那么互素子集积
G=|Ax1|×|Ax2|×...×|Axm|
被唯一地确定,即从G到{Ax1,Ax2,...,Axm}的映射是一对一的。
这里,|Axi|表示数Axi的绝对值,i=1,2,...,m。
3.1.2杠杆函数
在本发明中,仍需要用到杠杆函数的概念。设l(.)是由整数到整数的单射函数,其定义域为{1,2,...,n},值域为{5,6,...,M-1},这里M为模数。
在“REESSE1公钥密码体制”一文中,我们论述了:当从公钥推导私钥时,需考虑{l(i)}的全排列数n!,这意味着,当n足够大时,穷举{l(i)}的全排列在多项式时间内是不可行的;但从私钥恢复明文或进行数字签名时只需考虑{l(i)}的累加和,使得解密或签名在关于n的多项式时间内可行。因此,{l(i)}是“公开”一端计算量大,“私有”一端计算量小。故我们称具有上述特征的l(.)为杠杆函数。
注意:在本文中,{Ai}是序列{A1,A2,...,An}的简写,{Ci}是序列{C1,C2,...,Cn}的简写。{l(i)}是n个杠杆函数值{l(1),l(2),...,l(n)}的简写。另外,在本文中,乘法“A×B”有时简写成“AB”,“mod”代表求余,“gcd”代表最大公约数,“←”代表赋值,“≡”表示两边对M求余相等,表示x不能整除y,“||x||”代表x mod M的阶,
Figure G200910265431XD00026
代表比特的求反运算,“∈”表示左边变量的值属于某个区间或集合。n≥80为一个正整数,Hash为一个单向散列函数。
3.2数字签名的技术方案
本发明是一种基于多变量排列难题和超对数难题的公钥数字签名方法,简称REESSE1+数字签名方法,根据该方法,可制造数字签名芯片,或开发数字签名软件等。因此,本发明是一种生产数字签名产品所必须遵循的基本原理与技术方案,而不是物理产品本身。
本数字签名方案,由密钥生成、数字签名和身份验证等三部分组成。
3.2.1数字签名与身份验证操作
假设用户U欲通过网络向用户V发送一个具有自己数字签名的文件或消息F,其操作过程如下:
密钥生成:首先,用户U应该去第三方权威机构即CA数字证书中心(CertificateAuthentication)领取由密钥生成部件输出的一对私钥(Private Key)与公钥(Public Key),私钥必须由U自己保管,不得外泄;公钥则允许以公钥证书的形式向外界公开发放,以便于验证。
数字签名操作:用户U在运行数字签名部件的机器上用自己的私钥对文件或消息F进行签名,得到签名码,并把文件F连同签名码发送给用户V。
身份验证操作:用户V从CA中心获得用户U的公钥证书,在运行身份验证部件的机器上对接收到的文件F和其签名码进行验证,以鉴定签名码是否为用户U所为、文件F在传输过程中是否已被修改。
3.2.2密钥生成
密钥生成部分供CA认证中心使用,用来产生一对用户的私钥和公钥。
假设S、T、
Figure G200910265431XD00031
是两两互素的整数,其中
Figure G200910265431XD00032
Figure G200910265431XD00033
非大,其实现方法是:
(1)随机产生互素序列{A1,A2,...,An},计算
Figure G200910265431XD00034
(2)找到一个正素数M使得gcd(S,M-1)=1和
Figure G200910265431XD00035
(3)随机选择W、δ∈(1,M),其中δ满足
Figure G200910265431XD00036
(4)产生两两不同的值l(1),l(2),...,l(n)∈{5,7,...,2n+3}
(5)计算 α ← δ ( δ n + δ W n - 1 ) T mod M , β ← δ W n T mod M ,
l(1)←(WGδ)-S(αδ-1)mod M
(6)计算序列{C1,C2,...,Cn|Ci←(AiWl(i))δmod M}
最后,用户以({Ai}、{l(i)}、W、δ、
Figure G200910265431XD00039
作为私钥,以({Ci}α、β)作为公钥,S、T、M共用。
3.2.3数字签名
发送方即签名方以自己的私钥({Ai}、{l(i)}、W、δ、
Figure G200910265431XD000310
作为签名密钥。设F为待签文件或消息。
(1)令消息摘要H=Hash(F),其二进制形式为b1b2...bn
(2)计算 k 1 ← δ Σ i = 1 n b i l ( i ) mod ( M - 1 ) , G 0 ← ( Π i = 1 n A i ⫬ b i ) δ mod M
(3)选择a<M-1,使得
Figure G200910265431XD000313
其中
Figure G200910265431XD000314
(4)计算 R ← ( Q δ - 1 l ( 1 ) - 1 ) S - 1 G 0 - 1 mod M , U ‾ ← ( R W k 1 - 1 ) Q mod M ,
Figure G200910265431XD000316
ξ ← Σ i = 0 n - 1 ( δQ ) n - 1 - i ( HW ) i mod ( M - 1 )
(5)任选使得
Figure G200910265431XD00042
其中 U ← U ‾ g ^ r mod M
(6)若
Figure G200910265431XD00044
转至(5)
算法执行后,得到数字签名码(Q、U),其可随文件F一起发送给验证者。
根据双同余定理,在签名中,无需V≡(R-1WG1)QUδλ(mod M),其中
Figure G200910265431XD00046
λ满足λS≡((WQ)n-1+ζ+rUS)(δQ-HW)(mod M-1),这表明
双同余定理:设M为素数,s、t满足gcd(s,t)=1为常数,则联立方程xs≡a(mod M)、xt≡b(mod M)有唯一解的充要条件是at≡bs(mod M)。
3.2.4身份验证
接收方以发送方的公开密钥({Ci}、α、β)作为验证密钥。设F为待签文件或消息,(Q、U)为其签名码。
(1)令消息摘要H=Hash(F),其二进制形式为b1b2...bn
(2)计算 G ^ ← Π i - 1 n C i b i mod M
(3)计算 X ← ( α Q - 1 ) QUT α Q n mod M ,
Y ← ( G ^ Q U - 1 ) UST β H Q n - 1 + H n mod M
(4)若X≡Y,则签名者身份有效且F未被修改,
否则,签名者身份无效或F在传输中已被修改
算法执行后,可以达到鉴别签名真伪、防发送者抵赖和抗攻击者修改的目的。
下面证明:若(Q、U)是一个真实的签名码,则有X≡Y(mod M)。
从3.2.2节知: α ≡ δ ( δ n + δ W n - 1 ) T ≡ δl ( 1 ) ( W G δ ) S ( mod M ) β ≡ δ W n T ( mod M ) .
从3.2.3节知:Q≡(RG0)S(δl(1))(mod M)和Gδ≡G0G1(mod M)。
令V≡(R-1W G1)QUδλ(mod M)。
因为λ满足
λS≡((WQ)n-1+ξ+rUS)(δQ-HW)(mod M-1),
可以令
Figure G200910265431XD000413
这里k是一个整数,那么
Figure G200910265431XD000415
Figure G200910265431XD000416
Figure G200910265431XD000417
移项得
Figure G200910265431XD000419
因此,有
Figure G200910265431XD00051
Figure G200910265431XD00052
Figure G200910265431XD00053
Figure G200910265431XD00054
Figure G200910265431XD00056
Figure G200910265431XD00057
移项得
Figure G200910265431XD00058
因此
根据双同余定理,有
Figure G200910265431XD000511
X ≡ ( G ^ Q U - 1 ) UST β HQ n - 1 + H n ≡ Y ( mod M ) .
3.3本数字签名方法的安全性
分析表明,基于多变量排列难题和超对数难题的公钥数字签名方法具有相当高的安全性,能满足实际应用的需要。
在下面的讨论中,令M为素常数,y、Ci为常数,x、Ai、W、δ、l(i)为未知量。
离散对数难题:从y≡gx(mod M)求x被称为离散对数难题(参见《应用密码学》中ElGamal签名方案)。
多变量排列难题:从Ci≡(AiWl(i))δ(mod M)求Ai、W、δ、l(i)被称之为多变量排列难题,它保证了私钥的安全性。
通过归约方法知,从Ci推导Ai、W、δ、l(i)是比求离散对数更为困难的。
超对数难题:从y≡xx(mod M)求x被称之为超对数难题,它保证了签名码的安全性。
通过归方约法知,从y≡xx(mod M)求解x是比从y≡gx(mod M)求解x更为困难的。
3.4优点和积极效果
3.4.1安全性较高
在目前所用的RSA、ElGamal等数字签名方案中,利用了大数难于计算的问题,随着计算机速度的提高,它们的安全性和效率将受到影响。而本数字签名方法是利用了超对数难题y≡xx(mod M)以及多变量排列难题Ci≡(AiWl(i))δ(mod M),只是在被穷举攻击时才考虑计算机的运算速度,所以,具备更高的安全性。
3.4.2运算速度较快
在本数字签名方法中,无论是签名还是验证,主要涉及素域上的模乘运算和模幂运算。由于模数M较小且模幂运算的个数非常有限,因此,运算速度将会较快。
3.4.3对国家安全有利
互联网是一种开放网,任何人在网上利用一定的工具就可以截获和修改被传输的信息,因此,在网上传输的信息必须进行加密和签名。由于我国政府、国防、金融、税务等重要部门业已使用互联网作为通信工具,所以,信息安全关系到国家安全和经济安全。但是,泱泱一个大国的信息安全不能建立在外来的密码算法基础之上,因此,研究我们自己的公开密钥加密与签名算法显得势在必行和具有重大意义。
(四)具体实施方式
基于多变量排列难题和超对数难题的公钥数字签名方法的特点是它能够让每一用户得到两个密钥,一个密钥可以公开,一个密钥只能私人拥有。这样,就不会担心密钥在传递过程中泄密了。当约定通信双方在网上传输信息时,发送者使用自己的私钥对文件或消息进行数字签名,接收者收到文件和签名码后使用发送者的公钥对其进行验证。
每个用户可以到指定的CA数字证书中心取得两个密钥。CA中心是对用户进行登记、对密钥进行产生、分发和管理的一个机构。它的主要职能是利用密钥生成方法产生用户的一对公钥与私钥。
本数字签名方法可以用逻辑电路芯片或程序语言来实现,并形成相应的硬件或软件产品,它包括三部分:①根据3.2.2节的密钥生成方法开发出芯片或软件,由CA数字证书中心使用;②根据3.2.3节的数字签名方法开发出芯片或软件,由签名用户使用;③根据3.2.4节的身份验证方法开发出芯片或软件,由验证用户使用。

Claims (1)

1.基于多变量排列难题和超对数难题的数字签名方法,由密钥生成、数字签名和身份验证三个部分组成,第一部分用来生成用户的一对私钥和公钥,第二部分供发送方使用自己的私钥对文件或消息产生签名码,第三部分供接收方使用发送方的公钥来验证签名码,假设S、T、
Figure F200910265431XC00011
是两两互素的整数,其中T≥2n
Figure F200910265431XC00013
非大,其特征在于
·密钥生成部分采用了下列步骤:
1)随机产生互素序列{A1,A2,...,An},计算
Figure F200910265431XC00014
2)找到一个正素数M使得gcd(S,M-1)=1和
Figure F200910265431XC00015
3)随机选择W、δ∈(1,M),其中δ满足
Figure F200910265431XC00016
4)产生两两不同的值l(1),l(2),...,l(n)∈{5,7,...,2n+3}
5)计算
Figure F200910265431XC00017
Figure F200910265431XC00018
l(1)←(WGδ)-S(αδ-1)mod M
6)计算序列{C1,C2,...,Cn|Ci←(AiWl(i))δmod M}
最后,以({Ai、{l(i)}、W、δ、
Figure F200910265431XC00019
为私钥,({Ci}、α、β)为公钥,S、T、M共用;
·数字签名部分采用了下列步骤:
发送方以自己的私钥({Ai}、{l(i)}、W、δ、
Figure F200910265431XC000110
作为签名密钥,针对文件F做
(1)令消息摘要H=Hash(F),其二进制形式为b1b2...bn
(2)计算
Figure F200910265431XC000111
bil(i)mod(M-1),
Figure F200910265431XC000112
(3)选择ā<M-1,使得
Figure F200910265431XC000113
其中
Figure F200910265431XC000114
(4)计算
Figure F200910265431XC000115
Figure F200910265431XC000117
Figure F200910265431XC000118
(5)任选
Figure F200910265431XC000119
使得
Figure F200910265431XC000120
其中
Figure F200910265431XC000121
(6)若
Figure F200910265431XC000122
转至(5)
最后,得到签名码(Q、U),其可附在文件F后面发送给接收方;
·身份验证部分采用了下列步骤:
接收方以发送方的公钥({Ci}、α、β)作为验证密钥,针对文件F和签名码(Q、U)做
①令消息摘要H=Hash(F),其二进制形式为b1b2...bn
②计算
Figure F200910265431XC000123
③计算
Figure F200910265431XC000124
Figure F200910265431XC000125
④若X≡Y,则签名者身份有效且F未被修改,
否则,签名者身份无效或F在传输中已被修改。
CN200910265431.XA 2009-12-28 2009-12-28 基于多变量排列难题和超对数难题的数字签名方法 Expired - Fee Related CN101753310B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910265431.XA CN101753310B (zh) 2009-12-28 2009-12-28 基于多变量排列难题和超对数难题的数字签名方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910265431.XA CN101753310B (zh) 2009-12-28 2009-12-28 基于多变量排列难题和超对数难题的数字签名方法

Publications (2)

Publication Number Publication Date
CN101753310A true CN101753310A (zh) 2010-06-23
CN101753310B CN101753310B (zh) 2015-07-29

Family

ID=42479753

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910265431.XA Expired - Fee Related CN101753310B (zh) 2009-12-28 2009-12-28 基于多变量排列难题和超对数难题的数字签名方法

Country Status (1)

Country Link
CN (1) CN101753310B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307102A (zh) * 2011-10-08 2012-01-04 苏盛辉 一种基于超对数难题的轻量级数字签名方法
CN102347840A (zh) * 2011-10-12 2012-02-08 苏盛辉 一种基于互素序列和杠杆函数的公钥加密方法
CN102394750A (zh) * 2011-10-27 2012-03-28 苏盛辉 一种基于新难题的轻量级消息摘要提取方法
CN105850074A (zh) * 2013-12-23 2016-08-10 密钥对株式会社 生成一对私钥和公钥的智能卡芯片及其生成方法
CN106462900A (zh) * 2014-05-12 2017-02-22 密钥对株式会社 用于公认认证的硬件安全模块及其驱动方法
CN113225190A (zh) * 2021-02-08 2021-08-06 数字兵符(福州)科技有限公司 一种使用新难题的量子安全的数字签名方法
CN113378238A (zh) * 2021-06-11 2021-09-10 数字兵符(福州)科技有限公司 仅使用超越对数难题的高安全性数字签名方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960257A (zh) * 2006-11-23 2007-05-09 苏盛辉 一种基于超对数难题和双同余定理的数字签名方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1960257A (zh) * 2006-11-23 2007-05-09 苏盛辉 一种基于超对数难题和双同余定理的数字签名方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307102A (zh) * 2011-10-08 2012-01-04 苏盛辉 一种基于超对数难题的轻量级数字签名方法
CN102307102B (zh) * 2011-10-08 2016-03-09 苏盛辉 一种基于超对数难题的轻量级数字签名方法
CN102347840A (zh) * 2011-10-12 2012-02-08 苏盛辉 一种基于互素序列和杠杆函数的公钥加密方法
CN102347840B (zh) * 2011-10-12 2018-01-19 苏盛辉 一种基于互素序列和杠杆函数的公钥加密方法
CN102394750A (zh) * 2011-10-27 2012-03-28 苏盛辉 一种基于新难题的轻量级消息摘要提取方法
CN105850074A (zh) * 2013-12-23 2016-08-10 密钥对株式会社 生成一对私钥和公钥的智能卡芯片及其生成方法
CN105850074B (zh) * 2013-12-23 2019-07-23 密钥对株式会社 生成一对私钥和公钥的智能卡芯片及其生成方法
CN106462900A (zh) * 2014-05-12 2017-02-22 密钥对株式会社 用于公认认证的硬件安全模块及其驱动方法
CN113225190A (zh) * 2021-02-08 2021-08-06 数字兵符(福州)科技有限公司 一种使用新难题的量子安全的数字签名方法
CN113225190B (zh) * 2021-02-08 2024-05-03 数字兵符(福州)科技有限公司 一种使用新难题的量子安全的数字签名方法
CN113378238A (zh) * 2021-06-11 2021-09-10 数字兵符(福州)科技有限公司 仅使用超越对数难题的高安全性数字签名方法
CN113378238B (zh) * 2021-06-11 2024-02-20 数字兵符(福州)科技有限公司 仅使用超越对数难题的高安全性数字签名方法

Also Published As

Publication number Publication date
CN101753310B (zh) 2015-07-29

Similar Documents

Publication Publication Date Title
He et al. A pairing‐free certificateless authenticated key agreement protocol
CN101374043B (zh) 密钥协商的方法、加/解密的方法及签名/验证的方法
CN101753310B (zh) 基于多变量排列难题和超对数难题的数字签名方法
Zhao Practical aggregate signature from general elliptic curves, and applications to blockchain
JP7492508B2 (ja) コンピュータにより実施される、デジタル署名されたデータのシェアを分配するシステム及び方法
KR20030008182A (ko) 겹선형쌍을 이용한 개인식별정보 기반의 은닉서명 방법
Yang et al. Certificateless proxy re-encryption without pairings
Sathya et al. A comprehensive study of blockchain services: future of cryptography
CN101267300A (zh) 基于互素序列和杠杆函数的多变量公钥加密方法
CN102307102B (zh) 一种基于超对数难题的轻量级数字签名方法
Ming et al. Proxy signcryption scheme in the standard model
Daniel et al. A forward secure signcryption scheme with ciphertext authentication for e-payment systems using conic curve cryptography
CN117879833A (zh) 一种基于改进椭圆曲线的数字签名生成方法
CN101296076A (zh) 一种基于ecc的数字签名方案
CN101369888B (zh) 一种基于非均匀超递增序列的数字签名方法
CN102064938B (zh) 一种基于多变量与不确定性的公钥加密方法
CN1960257A (zh) 一种基于超对数难题和双同余定理的数字签名方法
CN102347840B (zh) 一种基于互素序列和杠杆函数的公钥加密方法
Li et al. An improved Schnorr-based multi-signature scheme with application to blockchain
Tanwar Basics of cryptographic primitives for blockchain development
Lu et al. A new ID-based deniable authentication protocol
Mittal et al. An efficient procedure for online/offline ID‐based signature using extended chaotic maps and group ring
Salome et al. Pairing free identity-based blind signature scheme with message recovery
CN102394750A (zh) 一种基于新难题的轻量级消息摘要提取方法
Kumar A secure and efficient authentication protocol based on elliptic curve diffie-hellman algorithm and zero knowledge property

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: LV SHUWANG CAI JIREN ZHENG JIANHUA

Free format text: FORMER OWNER: LV SHUWANG CAI JIREN

Effective date: 20141030

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20141030

Address after: Beijing 100037 Haidian District, building 24, room 1508

Applicant after: Su Shenghui

Applicant after: Lv Shuwang

Applicant after: Cai Jiren

Applicant after: Zheng Jianhua

Address before: Beijing 100037 Haidian District, building 24, room 1508

Applicant before: Su Shenghui

Applicant before: Lv Shuwang

Applicant before: Cai Jiren

C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150729

Termination date: 20161228

CF01 Termination of patent right due to non-payment of annual fee