CN106982114B - 针对sm3密码算法消息扩展的侧信道分析攻击的方法 - Google Patents

针对sm3密码算法消息扩展的侧信道分析攻击的方法 Download PDF

Info

Publication number
CN106982114B
CN106982114B CN201710143807.4A CN201710143807A CN106982114B CN 106982114 B CN106982114 B CN 106982114B CN 201710143807 A CN201710143807 A CN 201710143807A CN 106982114 B CN106982114 B CN 106982114B
Authority
CN
China
Prior art keywords
attack
side channel
channel analysis
cryptographic algorithm
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710143807.4A
Other languages
English (en)
Other versions
CN106982114A (zh
Inventor
杜之波
张雪莲
吴震
王敏
向春玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Tianrui Xin'an Technology Co ltd
Chengdu Xin'an Youlika Information Science & Technology Co ltd
Chengdu University of Information Technology
Original Assignee
Chengdu Tianrui Xin'an Technology Co ltd
Chengdu Xin'an Youlika Information Science & Technology Co ltd
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Tianrui Xin'an Technology Co ltd, Chengdu Xin'an Youlika Information Science & Technology Co ltd, Chengdu University of Information Technology filed Critical Chengdu Tianrui Xin'an Technology Co ltd
Priority to CN201710143807.4A priority Critical patent/CN106982114B/zh
Publication of CN106982114A publication Critical patent/CN106982114A/zh
Application granted granted Critical
Publication of CN106982114B publication Critical patent/CN106982114B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明公开了一种针对SM3密码算法消息扩展的侧信道分析攻击方法,包括以下步骤:S1:选择消息扩展运算的结果为攻击中间变量,选择消息扩展运算中置换函数的输出作为攻击的目标,进行侧信道分析攻击;S2:将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。采用上述分析方法不仅实现了针对SM3密码算法的侧信道分析攻击,而且降低了攻击时数据的搜索空间,增强了攻击灵活性、效率和成功率。

Description

针对SM3密码算法消息扩展的侧信道分析攻击的方法
技术领域
本发明涉及密码算法分析检测领域,尤其涉及一种针对SM3密码算法消息扩展的侧信道分析攻击的方法。
背景技术
随着信息和分析电路技术的发展,对硬件密码电子设备的破解不再单纯的停留在协议和算法上,而是从其处理数据的过程中泄露的信息入手,进行破解。硬件密码电子设备在处理信息的工程中存在能量、电磁、错误和时间等信息的泄露,利用这些泄露的信息,结合密码学和统计学原理等,对密码电子设备进行攻击,就是所谓的侧信道分析攻击(SideChannel Attacks)。在侧信道分析攻击中,比较常用的是差分分析攻击和相关性分析攻击。
其中,差分分析攻击的过程如下:
(1)随机选择N组不相同明文或密文Mi(i∈[1,N])进行加/解密运算,采集每组明文进行加密运算时设备产生的能量或者电磁曲线Ti(t),t∈{1,…,k},其中k为曲线轨迹的采样点数。
(2)选择密钥Kl(l∈Ω,Ω为密钥空间),计算在Kl和Mi条件下,密码算法进行加密运算时在被攻击点产生的中间值Di,l
(3)根据中间值Di,l确定选择函数F(Mi,Kl),根据选择函数将Ti(t)分为两个子集S0和S1,定义式如下:
S0={Ti(t)|F(Mi,Kl)=0}
S1={Ti(t)|F(Mi,Kl)=1}
(4)计算每个采样点上两个子集的能量平均之差,如
Figure GDA0001444997210000021
所示,其中|S0|和|S1|分别表示集合S0和S1中元素的个数。
若Kl选择不正确,当N比较大时,两个子集均值差S将趋近于零;若Kl选择正确,在均值差S中将会出现一个最大尖峰,通过该尖峰即可确定Kl选择正确。
相关性攻击的过程如下:
(1)随机选择N组不相同明文或密文Mi(i∈[1,N])进行加/解密运算,采集每组明文进行加密运算时设备产生的能量或者电磁曲线Ti(t),t∈{1,…,k},其中k为曲线轨迹的采样点数。
(2)选择密钥Kl(l∈Ω,Ω为密钥空间),计算在Kl和Mi条件下,密码算法进行加密运算时在被攻击点产生的中间值Di,l
(3)取中间值Di,l的汉明距离或者汉明重量建立能量模型hi,l,根据
Figure GDA0001444997210000022
式计算Ti和hi,l相关性ρl
(4)取相关系数最大值时对应的Kl,即为实际密钥。
动态令牌是动态口令系统的重要组成部分,是一种一定周期内生成一个动态口令的设备,每个口令各不相同,为用户提供身份认证。
动态令牌使用杂凑算法或分组算法,结合截位函数,根据用户密钥和时间产生动态口令,基于SM3密码算法的动态令牌实现过程如下所示。
(1)S=F(K,ID),其中F为SM3杂凑密码算法,S为SM3杂凑密码算法的输出,K是长度不少于128bit的运算密钥,ID是长度不少于128bit变化的信息。
(2)OD=Truncate(S),其中,Truncate()是截位函数,OD为截位函数的输出。
(3)P=OD%(10^N),N是令牌或其它终端显示口令的位数,P为最终显示的动态口令。
SM3密码杂凑算是杂凑值为256bit的国产商用密码算法,运算过程包括消息填充、消息扩展和迭代压缩。
消息扩展是将512比特的消息分组B按以下方法扩展生成132个字W0,W1,…,W67,W′0,W′1,…,W′63,消息扩展过程描述如下:
(1)将消息分组划分为16个字W0,W1,…,W15
(2)FOR j=16 To 67
Wj<-P1(Wj-16⊕Wj-9⊕(Wj-3<<<15))⊕(Wj-13<<<15)⊕Wj-6
END FOR
(3)FOR j=0To 63
W′1=Wj⊕Wj+4
END FOR
其中,P1为置换函数,为P1(X)=X⊕(X<<<15)⊕(X<<<23)
迭代压缩是利用压缩函数生成256bit杂凑值,压缩函数Vi+1=CF(V(i),B(i))(0<<i<<n-1)的计算过程描述如下:
ABCDEFGH<-Vi
FOR j=0To 63
SS1<-((A<<<12)+E+(Tj<<<j))<<<7
SS2<-SS1⊕(A<<<12)
TT1<-FFj(A,B,C)+D+SS2+W′j
TT2<-GGj(E,F,G)+H+SS1+Wj
D<-C
C<-B<<<9
B<<<A
A<<<TT1
H<<<G
G<-F<<<19
F<<<E
E<-P0(TT2)
ENDFOR
Vi+1=ABCDEFGH⊕Vi
在压缩函数中,FFj(X,Y,Z)={X^Y^Z 0≤j≤15;(X&Y)|(X&Z)|(Y&Z)16≤j≤63}和GGj(X,Y,Z)={X^Y^Z 0≤j≤15;(X&Y)|(~X&Z)16≤j≤63},P0(X)=X^(X<<<9)^(X<<<17)为置换函数,Tj={79cc4519 0≤j≤15;7a879d8a 16≤j≤63}。
目前,尚未有选择SM3密码算法消息扩展Wj作为攻击点,选择消息扩展中置换函数的输出作为攻击的目标,针对SM3密码算法的侧信道分析攻击。
发明内容
本发明的目的是提供针对SM3密码算法消息扩展的侧信道分析攻击方法,解决置换函数P1(X)的扩散混淆作用导致直接对SM3密码算法进行侧信道分析攻击破解密钥,存在密钥搜索空间大和攻击时间长的问题。本发明首先侧信道分析攻击出消息扩展运算中置换函数的运算结果后,将所有的攻击结果联立方程组,根据置换函数的逆置换函数,对方程组求解,即可破解出动态令牌中的密钥。从而不仅实现了针对SM3密码算法的侧信道分析攻击,而且降低了密钥的搜索空间和减少了侧信道分析攻击样本数,增强了攻击效率、灵活性、有效性和成功率。
为解决上述技术问题,本发明提供针对SM3密码算法消息扩展的侧信道分析攻击方法,具体包括以下步骤:
S1:选择消息扩展运算的结果为攻击中间变量,选择消息扩展运算中置换函数的输出作为攻击的目标,进行侧信道分析攻击;
S2:将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。
进一步,S1具体包括以下步骤:
S11:初始化i=16;
S12:选择SM3进行扩展运算Wi作为攻击的中间变量;
S13:根据SM3密码算法消息,进行侧信道分析攻击,如果i=16,选择K1=P1(W0)⊕(W3<<<7)作为攻击目标,如果i=17,选择K2=P1(W1)作为攻击目标,如果i=18,选择K3=P1(W2)作为攻击目标,如果i=19,选择K4=P1(W3)⊕P1(K1<<<15)作为攻击目标,所述侧信道分析攻击方法采用相关性攻击方法或差分攻击方法;
S14:使i自增1,返回步骤S12继续进行攻击,直到最终攻击出K1、K2、K3、K4
进一步,S2具体包括以下步骤:
S21:将K1、K2、K3、K4联立构建关于W0、W1、W2、W3的方程组;
S22:根据逆置换函数X=Y⊕(Y<<<5)⊕(Y<<<13)⊕(Y<<<14)⊕(Y<<<15)⊕(Y<<<21)⊕(Y<<<23)⊕(Y<<<29)⊕(Y<<<30),对步骤S21中的方程组求解,即可得到最终密钥字节W0、W1、W2、W3
本发明的有益效果为:针对SM3密码算法消息扩展的侧信道分析攻击方法,创造性的引入消息扩展运算中置换函数的输出作为攻击的对象,在侧信道分析攻击时,可以选择单次攻击任意比特,经过多次攻击的方法来实施,最后将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。本方法的密钥搜索空间可根据实际的计算能力选择任意比特,所需实验样本少,且易实现,使针对SM3密码算法消息扩展的侧信道分析攻击具有更实际的应用性,从而增强了攻击的效率、有效性和成功率。
附图说明
图1为针对SM3密码算法消息扩展的侧信道分析攻击方法的流程图;
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
针对SM3密码算法消息扩展的侧信道分析攻击方法,具体包括以下步骤:
S1:选择消息扩展运算的结果为攻击中间变量,选择消息扩展运算中置换函数的输出作为攻击的目标,进行侧信道分析攻击;
S2:将攻击结果联立方程组,根据逆置换函数求解方程组,即可破解最终密钥。
其中,S1具体包括以下步骤:
S11:初始化i=16;
S12:选择SM3进行扩展运算Wi作为攻击的中间变量;
S13:根据SM3密码算法消息,进行侧信道分析攻击,如果i=16,选择K1=P1(W0)⊕(W3<<<7)作为攻击目标。如果i=17,选择K2=P1(W1)作为攻击目标,如果i=18,选择K3=P1(W2)作为攻击目标,如果i=19,选择K4=P1(W3)⊕P1(K1<<<15)作为攻击目标,所述侧信道分析攻击方法采用相关性攻击方法或差分攻击方法;
S14:使i自增1,返回步骤S12继续进行攻击,直到最终攻击出K1、K2、K3、K4
进一步地,S13中采用的侧信道分析攻击方法为相关性攻击方法,具体包括以下步骤:
S1311:采集N组基于SM3密码算法的动态令牌在进行动态口令运算时的能量或者电磁曲线表示为Tn(t),t∈{1,…,k},其中k为轨迹的采样点数。
S1312:如果i=16,选择K1=P1(W0)⊕(W3<<<7)作为攻击目标;如果i=17,选择K2=P1(W1)作为攻击目标;如果i=18,选择K3=P1(W2)作为攻击目标;如果i=19,选择K4=P1(W3)⊕P1(K1<<<15)作为攻击目标。
S1313:选择要攻击的比特长度为l,l≤32,以及当前攻击的位置为j=1,被攻击数据表示为
Figure GDA0001444997210000071
S1314:猜测攻击目标
Figure GDA0001444997210000072
的所有可能值,表示为c∈[0,2l-1]),根据c计算SM3密码算法的消息扩展Wi,如果攻击时选择汉明重量模型,则计算Wi的汉明重量h;如果攻击时选择汉明距离模型,则计算Wi的汉明距离h。
S1315:Tn(t)和h的相关性
Figure GDA0001444997210000073
S1316:最大值时对应的c,即为
Figure GDA0001444997210000074
攻击出的数据。
S1317:计算j=j+l,如果j+l-1≥32,取l=32-j+1,否则l保持不变,跳转到S1314继续攻击Ki-15剩余的比特数据,直到Ki-15的所有比特被攻击完为止。
S13中采用的侧信道分析攻击方法为差分攻击方法,具体包括以下步骤:
S1321:采集N组基于SM3密码算法的动态令牌在进行动态口令运算时的能量或者电磁曲线表示为Tn(t),t∈{1,…,k},其中k为轨迹的采样点数。
S1322:如果i=16,选择K1=P1(W0)⊕(W3<<<7)作为攻击目标;如果i=17,选择K2=P1(W1)作为攻击目标;如果i=18,选择K3=P1(W2)作为攻击目标;如果i=19,选择K4=P1(W3)⊕P1(K1<<<15)作为攻击目标。
S1323:选择要攻击的比特长度为l,l≤32,以及当前攻击的位置为j=1,被攻击数据表示为
Figure GDA0001444997210000081
S1324:如果l=1,确定差分分析攻击选择函数
Figure GDA0001444997210000082
如果l不为1,确定差分分析攻击选择函数为:
Figure GDA0001444997210000083
根据选择函数将Tn(t)分为两个子集S0和S1,S0={Tn(t)|F=0},S1={Tn(t)|F=1}。
S1325:根据
Figure GDA0001444997210000084
计算每个采样点上两个子集的平均之差,在均值差S中出现一个最大尖峰时对应的c,即为
Figure GDA0001444997210000085
攻击出的数据。
S1326:计算j=j+l,如果j+l-1≥32,取l=32-j+1,否则l保持不变,跳转到S1314继续攻击Ki-15剩余的比特数据,直到Ki-15的所有比特被攻击完为止。
其中,S2具体包括以下步骤:
S21:将K1、K2、K3、K4联立构建关于W0、W1、W2、W3的方程组;
S22:根据逆置换函数X=Y⊕(Y<<<5)⊕(Y<<<13)⊕(Y<<<14)⊕(Y<<<15)⊕(Y<<<21)⊕(Y<<<23)⊕(Y<<<29)⊕(Y<<<30),对步骤S21中的方程组求解,即可得到最终密钥字节W0、W1、W2、W3
选择SM3密码算法中扩展运算中置换函数的运算结果作为攻击目标,再讲将所有的攻击结果联立方程组,根据置换函数的逆置换函数,对方程组求解,即可破解出动态令牌中的密钥。创造性的解决了置换函数P1(X)的扩散混淆作用导致直接对SM3密码算法进行侧信道分析攻击破解密钥,存在密钥搜索空间大的问题,降低了密钥的搜索空间和减少了侧信道分析攻击样本数,增强了攻击效率、灵活性、有效性和成功率。

Claims (1)

1.针对SM3密码算法消息扩展的侧信道分析攻击方法,其特征在于,所述方法包括以下步骤:
S1:初始化i=16;
S2:选择SM3进行扩展运算Wi作为攻击的中间变量;
S3:根据SM3密码算法消息,进行侧信道分析攻击,如果i=16,选择K1=P1(W0)⊕(W3<<<7)作为攻击目标,如果i=17,选择K2=P1(W1)作为攻击目标,如果i=18,选择K3=P1(W2)作为攻击目标,如果i=19,选择K4=P1(W3)⊕P1(K1<<<15)作为攻击目标,所述侧信道分析攻击方法采用相关性攻击方法或差分攻击方法;
S4:使i自增1,返回步骤S2继续进行攻击,直到最终攻击出K1、K2、K3、K4
S5:将K1、K2、K3、K4联立构建关于W0、W1、W2、W3的方程组;
S6:根据逆置换函数X=Y⊕(Y<<<5)⊕(Y<<<13)⊕(Y<<<14)⊕(Y<<<15)⊕(Y<<<21)⊕(Y<<<23)⊕(Y<<<29)⊕(Y<<<30),对步骤S5中的方程组求解,即可得到最终密钥字节W0、W1、W2、W3
CN201710143807.4A 2017-03-12 2017-03-12 针对sm3密码算法消息扩展的侧信道分析攻击的方法 Expired - Fee Related CN106982114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710143807.4A CN106982114B (zh) 2017-03-12 2017-03-12 针对sm3密码算法消息扩展的侧信道分析攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710143807.4A CN106982114B (zh) 2017-03-12 2017-03-12 针对sm3密码算法消息扩展的侧信道分析攻击的方法

Publications (2)

Publication Number Publication Date
CN106982114A CN106982114A (zh) 2017-07-25
CN106982114B true CN106982114B (zh) 2020-11-27

Family

ID=59339372

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710143807.4A Expired - Fee Related CN106982114B (zh) 2017-03-12 2017-03-12 针对sm3密码算法消息扩展的侧信道分析攻击的方法

Country Status (1)

Country Link
CN (1) CN106982114B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1327932A1 (en) * 2002-01-15 2003-07-16 Fujitsu Limited Encryption apparatus and method with side-channel attack resistance
CN103457719A (zh) * 2013-07-23 2013-12-18 国家密码管理局商用密码检测中心 一种对sm3密码算法hmac模式的侧信道能量分析方法
CN105991289A (zh) * 2015-03-06 2016-10-05 上海复旦微电子集团股份有限公司 Sm3密码算法的侧信道能量分析方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9774614B2 (en) * 2014-06-24 2017-09-26 Qualcomm Incorporated Methods and systems for side channel analysis detection and protection
CN104202145B (zh) * 2014-09-04 2018-07-03 成都信息工程学院 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法
CN104753665B (zh) * 2015-03-19 2018-04-06 成都信息工程学院 一种针对sm4密码轮函数输出的侧信道能量攻击方法
CN106341222A (zh) * 2016-09-12 2017-01-18 成都信息工程大学 一种针对sm4密码算法中间5轮的约减轮故障分析的方法
CN106209350A (zh) * 2016-09-12 2016-12-07 成都信息工程大学 一种针对sm4密码算法后4轮的约减轮故障分析的方法
CN106385412A (zh) * 2016-09-12 2017-02-08 成都信息工程大学 一种针对sm4密码算法前4轮的约减轮故障分析的方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1327932A1 (en) * 2002-01-15 2003-07-16 Fujitsu Limited Encryption apparatus and method with side-channel attack resistance
CN103457719A (zh) * 2013-07-23 2013-12-18 国家密码管理局商用密码检测中心 一种对sm3密码算法hmac模式的侧信道能量分析方法
CN105991289A (zh) * 2015-03-06 2016-10-05 上海复旦微电子集团股份有限公司 Sm3密码算法的侧信道能量分析方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Kaige Qu;Wang An;Liji Wu;Yanting Ren;Xiangmin Zhang.A novel masking scheme for SM3 based MAC.《China Communications》.2015, *
Limin Guo;Lihui Wang;Qing Li;Jun Yu;Peng Luo.Differential Power Analysis on Dynamic Password Token Based on SM3 Algorithm, and Countermeasures.《2015 11th International Conference on Computational Intelligence and Security (CIS)》.2016, *

Also Published As

Publication number Publication date
CN106982114A (zh) 2017-07-25

Similar Documents

Publication Publication Date Title
Mirzaei et al. A new image encryption method: parallel sub-image encryption with hyper chaos
CN104836666B (zh) 一种针对sm2解密算法的能量分析攻击的方法
CN104202145B (zh) 针对sm4密码算法轮函数输出的选择明文或密文侧信道能量分析攻击的方法
Wadi et al. Rapid encryption method based on AES algorithm for grey scale HD image encryption
Jolfaei et al. Survey: image encryption using Salsa20
CN108880783B (zh) 一种针对sm4算法的联合攻击方法
Ali et al. Enhancing security of vigenere cipher by stream cipher
Irfan et al. Image encryption using combination of chaotic system and rivers shamir adleman (RSA)
Li et al. Cryptanalysis of round-reduced ASCON.
Stošić et al. RC4 stream cipher and possible attacks on WEP
Hu et al. An effective differential power attack method for advanced encryption standard
Sari et al. Cryptography Triple Data Encryption Standard (3DES) for Digital Image Security
CN104753668B (zh) 一种针对sm4密码线性变换输出的侧信道能量攻击方法
US20180097633A1 (en) Signature generation and verification system
CN106982114B (zh) 针对sm3密码算法消息扩展的侧信道分析攻击的方法
Tamimi et al. A variable circular-shift image-encryption algorithm
Tamimi et al. An image encryption algorithm with XOR and S-box
Saraswat et al. Remote cache-timing attacks against aes
Zhang et al. Multi-pass fast correlation attack on stream ciphers
Chen et al. An Improved DPA Attack on DES with Forth and Back Random Round Algorithm.
Kim et al. Optimized Power Consumption Model for Multiplication in Galois Field of AES
Boriga et al. A novel chaos-based image encryption scheme
Tang et al. Power analysis based reverse engineering on the secret round function of block ciphers
Hosseini et al. Fast encryption of RGB color digital images based on elementary cellular automata using three processors
Darumaya et al. Forgery Attack on LightMAC Hash Function Scheme using SIMECK 32/64 Lightweight Block Cipher

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190308

Address after: 610225 No. 24, Xuefu Road, Southwest Airport Economic Development Zone, Chengdu, Sichuan

Applicant after: CHENGDU University OF INFORMATION TECHNOLOGY

Applicant after: CHENGDU XIN'AN YOULIKA INFORMATION SCIENCE & TECHNOLOGY CO.,LTD.

Applicant after: CHENGDU TIANRUI XIN'AN TECHNOLOGY Co.,Ltd.

Address before: 610225 No. 24, Xuefu Road, Southwest Airport Economic Development Zone, Chengdu, Sichuan

Applicant before: CHENGDU University OF INFORMATION TECHNOLOGY

Applicant before: CHENGDU XIN'AN YOULIKA INFORMATION SCIENCE & TECHNOLOGY CO.,LTD.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201127