CN107689867B - 一种在开放环境下的密钥保护方法和系统 - Google Patents
一种在开放环境下的密钥保护方法和系统 Download PDFInfo
- Publication number
- CN107689867B CN107689867B CN201710807282.XA CN201710807282A CN107689867B CN 107689867 B CN107689867 B CN 107689867B CN 201710807282 A CN201710807282 A CN 201710807282A CN 107689867 B CN107689867 B CN 107689867B
- Authority
- CN
- China
- Prior art keywords
- key
- center
- parameters
- data
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种在开放环境下的密钥保护方法和系统,信息安全技术领域。该系统在密钥中掺入两个随机因子d和t,将密钥隐藏在参数f和g中,以数字信封技术实现变量的网络传输,实现了从密钥申请、密钥生产、密钥传递、密钥存储和密钥使用等五个环节的有效保护。本发明实现了密钥使用时不以源码形式出现,而只以参数形式调用,能有效地防止黑客对密钥的盗窃,有效解决了在开放环境中密钥保护难题。
Description
技术领域
本发明属于信息安全技术领域,涉及一种在开放环境下的密钥保护方法和系统
背景技术
近年来,移动互联网的高速发展,产生了移动办公、移动支付等新行业,信息服务和金融服务向互联网化、移动化的方向发展已是大势所趋,这种趋势首先反映在金融系统中,金融机构纷纷通过布局手机银行进行变革与创新。据统计,2016年我国TOP 20的手机银行月均活跃用户规模达12494万,预计全部银行的月均活跃用户约1.5亿,2016年全年手机银行市场超过百万亿规模。
不过,值得注意的是,过去网络战所依赖的关键安全问题还没有彻底解决,加上金融服务向移动端发展,移动端的安全问题更加凸显出来,包括非法接入、支付密码的盗取、键盘录制、非法钓鱼网站、作案软件等,不安全性是手机银行显著存在的问题。因此如何将传统服务创新改造,为移动端的金融服务业务提供安全保障成为当下金融机构迫切需要解决的问题,也是移动金融落地发展和迈向成熟的关键所在。
传统的方案采用基于安全芯片的U盾、SD Key或蓝牙Key等实现密钥的安全存储与使用,但随着移动互联网的发展和物联网的高速发展,这种基于硬件的保护方案在实际应用中局限性很大,尤其是在物联网设备中要移植这种传统的安全方案非常困难,成本因素也制约了安全体系的建立与推广。安全体系中去硬件化已是安全行业内的共识,采用虚拟化的密钥设备是今后的必然趋势。然而,虚拟密钥设备如何实现原安全芯片的密钥的安全存储和使用的功能,是制约行业发展的重要因素。
网际空间包括互联网、物联网、事联网,还包括物理网络和虚拟网络。在偌大的空间里,系统配置和密钥分发不能靠人工进行,而是需要在网上自动进行。CPK公钥体制已应用在通信系统、软件系统、防卫系统、办公系统、交易系统中,为了进一步适应网上自动进行的需求,CPK已全部用软件实现,系统可以在网上下载。其具有加密功能和验证功能,如果需要脱密功能和签名功能,则需要网上申请密钥。密钥是安全系统中最关键的因素,密钥一旦泄露,则毫无安全可言。在CPK系统中,密钥是网上发行、存储在内存中的,而网络和内存都是开放环境。因此在开放环境下研究解决首要的传输安全和存储安全关键性的难题。
发明内容
有鉴于此,本发明的目的在于提供一种在开放环境下的密钥保护系统和方法,在开放环境中解决密钥的传输安全和存储安全。在传输和存储中,密钥受多个随机数的保护,密钥和随机数共同运算,构成两个参数(f和g),两个参数又受到临沂参数d的保护,从而实现了从密钥申请、密钥生产、密钥传递、密钥存储和密钥使用等五个环节的有效保护。
为达到上述目的,本发明提供如下技术方案:
一种在开放环境下的密钥保护系统,包括客户端、密钥中心;所示密钥中心包括密钥的申请与分发过程保护模块、密钥的存储保护模块、密钥的使用保护模块;
所述密钥的申请与分发过程保护模块用于完成:客户端产生一个随机数d,在口令保护下保存d,同时用密钥中心公钥对随机数d加密生成数字信封;将数字信封和用户标识发给密钥中心,密钥中心用自己的私钥打开数字信封得到因子d;密钥中心根据用户标识生产用户私钥;密钥中心产生随机数t保护私钥;因子d和t以及私钥的共同作用下生成参数param1=f和param2=g;密钥中心将参数f和g回传给客户端;
所述密钥的存储保护模块用于完成:用随机数R1对参数f和g进行加密存储,R1由系统密钥R经过STR函数变换而产生,不以存储的形式存在;
所述密钥的使用保护模块用于完成:密钥使用在数字签名协议和密钥传递协议中,以参数调用的方法完成协议计算,在协议计算中所用参数为f和g以及随机因子d,无需还原私钥再使用;确保在密钥的使用过程中始终不出现源码形式的私钥数据。
基于权利要求上述系统的一种在开放环境下的密钥保护方法,包括以下步骤:
S1:密钥申请;
S2:参数分发;
S3:参数存储;
S4:参数调用。
进一步,所述步骤S1具体为:
验明申请者的真实性,防止冒领;若网上能验明的,则在网上申请,包括邮件地址密钥、电话号码密钥;若网上不能验明的,则到规定柜台申请,包括实名密钥、账号密钥。
进一步,所述步骤S2具体为:
申请者选择一个随机数r,计算:rG=(x,y),x+y=d,其中G是椭圆曲线的基点,(x,y)是坐标,d为随机因子;
申请者将d在自己口令下保护:d’=d#pwd;pwd为用户口令;
申请者计算:r CENTER=ALFA;ALFA是对r用密钥中心公钥的加密,申请者将ALFA发送给密钥中心,其中CENTER是密钥中心Center的公钥;
密钥中心计算:(center)-1ALFA=rG=(x,y),x+y=d;其中center为密钥中心私钥;
密钥中心在参数d的基础上,计算两个参数param1=f和param2=g保护申请的密钥bob,将两个参数打包成数据data1,中心对数据签名,连同签名码重新打包成data2:
data1={param1||param2}
SIGcenter(data1)=(s,c)=sign1
data2={(param1||param2),sign1}
中心将data2发送给申请者;其中SIG是签名函数,||是链接符。
进一步,所述步骤S3具体为:
用户检查data1的验证码sign1:
Hash(Center)={i,j},将数字摘要按5-bit一个分组所产生矩阵坐标序列
Σ(Ri,j)=CENTER
VERCENTER(data1,s)=c’
其中,Hash是函数,Σ是求和,(Ri,j)是公钥矩阵,VER是验证函数;
如果c=c’,则继续:用户定义密钥加密密钥R1,通过制乱函数STR生成乱数sr密钥R再加密:R1=R⊕sr;参数在R1下加密:ER1(param1)=n,ER1(param2)=m,E是对称加密函数。
进一步,所述步骤S4具体为:
求密钥R1:R1=R⊕sr;
参数的脱密:DR1(n)=param1=f,DR1(m)=param2=g,其中,D是对称脱密函数;
恢复d=d’#pwd;
密钥脱密计算:DECbob(β)=(g*d*f-1*β=rG=key,其中,DEC是非对称脱密函数,key是对数据加密用的对称密钥,β是用Bob的公钥对key的加密,d为随机因子,g和f为参数;
数字签名计算:
选择随机数k,计算:k*G=(x,y),c=x mod 2m;其中c是验证码,mod为模运算符,m是验证码c的长度的控制数;
签名计算:s=k-1(h+c*d-1*g-1*f)mod 2n=(s,c);n是签名码s的长度,h是待签名数据的HASH码。
本发明的有益效果在于:本发明解决在开放环境中的密钥保护,全部用软件实现,不仅节省经费,而且普及度广,有利于实现网络化和自动化。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为密钥申请与分发保护流程;
图2为密钥参数存储保护流程;
图3为密钥参数的调用流程。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
密钥的保护系统涉及了用户端和密钥中心两部分,用户端提出密钥申请、存储密钥因子和使用密钥因子进行相关的密码学运算;密钥中心主要是负责密钥的生产和密钥的分散处理。下面我们按密钥申请与分发、密钥存储和密钥使用三个部分分别介绍密钥的全生命周期是如何进行密钥保护的。
密钥申请与分发过程的保护分为以下几步,如图1所示:(1)用户端产生一个随机数,并计算因子d和用密钥中心公钥对随机数加密生成数字信封;(2)将数字信封和用户标识发给密钥中心,密钥中心用自己的密钥打开数字信封计算得到因子d;(3)密钥中心根据用户标识生产用户密钥,并产生随机数t,用因子d和t对用户密钥进行分散,生成参数f和g;(4)密钥中心将参数f和g回传给用户端。
密钥的存储保护如图2所示,分为以下几步:(1)产生随机数R,采用STR变换得到R1;(2)用R1对因子d及参数f和g进行加密分别得到d’、n和m存储;(3)用户口令对随机数R进行加密得到R’。这样可确保即使黑客非法得到d’、n和m的密文也无法还原用户密钥,无法进行与私钥密钥相关的任何操作。
密钥的使用保护如图3所示,分为以下几步:(1)用户录入口令,用口令解密R’得到R;(2)对R采用STR变换得到R1;(3)用密钥R1解密d’、n和m分别得到密钥因子d、f和g。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。
Claims (6)
1.一种在开放环境下的密钥保护系统,其特征在于:包括客户端、密钥中心;所示密钥中心包括密钥的申请与分发过程保护模块、密钥的存储保护模块、密钥的使用保护模块;
所述密钥的申请与分发过程保护模块用于完成:客户端产生一个随机数d,在口令保护下保存d,同时用密钥中心公钥对随机数d加密生成数字信封;将数字信封和用户标识发给密钥中心,密钥中心用自己的私钥打开数字信封得到因子d;密钥中心根据用户标识生产用户私钥;密钥中心产生随机数t保护私钥;因子d和t以及私钥的共同作用下生成参数param1=f和param2=g;密钥中心将参数f和g回传给客户端;
所述密钥的存储保护模块用于完成:用随机数R1对参数f和g进行加密存储,R1由系统密钥R经过STR函数变换而产生,不以存储的形式存在;
所述密钥的使用保护模块用于完成:密钥使用在数字签名协议和密钥传递协议中,以参数调用的方法完成协议计算,在协议计算中所用参数为f和g以及随机因子d,无需还原私钥再使用;确保在密钥的使用过程中始终不出现源码形式的私钥数据。
2.基于权利要求1所述系统的一种在开放环境下的密钥保护方法,其特征在于:该方法包括以下步骤:
S1:密钥申请;
S2:参数分发:客户端产生一个随机数d,在口令保护下保存d,同时用密钥中心公钥对随机数d加密生成数字信封;将数字信封和用户标识发给密钥中心,密钥中心用自己的私钥打开数字信封得到因子d;密钥中心根据用户标识生产用户私钥;密钥中心产生随机数t保护私钥;因子d和t以及私钥的共同作用下生成参数param1=f和param2=g;密钥中心将参数f和g回传给客户端;
S3:参数存储:用随机数R1对参数f和g进行加密存储,R1由系统密钥R经过STR函数变换而产生,不以存储的形式存在;
S4:参数调用:密钥使用在数字签名协议和密钥传递协议中,以参数调用的方法完成协议计算,在协议计算中所用参数为f和g以及随机因子d,无需还原私钥再使用;确保在密钥的使用过程中始终不出现源码形式的私钥数据。
3.如权利要求2所述的一种在开放环境下的密钥保护方法,其特征在于:所述步骤S1具体为:
验明申请者的真实性,防止冒领;若网上能验明的,则在网上申请,包括邮件地址密钥、电话号码密钥;若网上不能验明的,则到规定柜台申请,包括实名密钥、账号密钥。
4.如权利要求2所述的一种在开放环境下的密钥保护方法,其特征在于:所述步骤S2具体为:
申请者选择一个随机数r,计算:rG=(x,y),x+y=d,其中G是椭圆曲线的基点,(x,y)是坐标,d为随机因子;
申请者将d在自己口令下保护:d’=d#pwd;pwd为用户口令;
申请者计算:r CENTER=ALFA;ALFA是对r用密钥中心公钥的加密,申请者将ALFA发送给密钥中心,其中CENTER是密钥中心Center的公钥;
密钥中心计算:(center)-1ALFA=rG=(x,y),x+y=d;其中center为密钥中心私钥;
密钥中心在参数d的基础上,计算两个参数param1=f和param2=g保护申请的密钥bob,将两个参数打包成数据data1,中心对数据签名,连同签名码重新打包成data2:
data1={param1||param2}
SIGcenter(data1)=(s,c)=sign1
data2={(param1||param2),sign1}
中心将data2发送给申请者;其中SIG是签名函数,||是链接符。
5.如权利要求4所述的一种在开放环境下的密钥保护方法,其特征在于:所述步骤S3具体为:
用户检查data1的验证码sign1:
Hash(Center)={i,j},将数字摘要按5-bit一个分组所产生矩阵坐标序列
Σ(Ri,j)=CENTER
VERCENTER(data1,s)=c’
其中,Hash是函数,Σ是求和,(Ri,j)是公钥矩阵,VER是验证函数;
如果c=c’,则继续:用户定义密钥加密密钥R1,通过制乱函数STR生成乱数sr密钥R再加密:R1=R⊕sr;参数在R1下加密:ER1(param1)=n,ER1(param2)=m,E是对称加密函数。
6.如权利要求5所述的一种在开放环境下的密钥保护方法,其特征在于:所述步骤S4具体为:
求密钥R1:R1=R⊕sr;
参数的脱密:DR1(n)=param1=f,DR1(m)=param2=g,其中,D是对称脱密函数;
恢复d=d’#pwd;
密钥脱密计算:DECbob(β)=(g*d*f-1*β=rG=key,其中,DEC是非对称脱密函数,key是对数据加密用的对称密钥,β是用Bob的公钥对key的加密,d为随机因子,g和f为参数;
数字签名计算:
选择随机数k,计算:k*G=(x,y),c=x mod 2m;其中c是验证码,mod为模运算符,m是验证码c的长度的控制数;
签名计算:s=k-1(h+c*d-1*g-1*f)mod 2n=(s,c);n是签名码s的长度,h是待签名数据的HASH码。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710807282.XA CN107689867B (zh) | 2017-09-08 | 2017-09-08 | 一种在开放环境下的密钥保护方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710807282.XA CN107689867B (zh) | 2017-09-08 | 2017-09-08 | 一种在开放环境下的密钥保护方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107689867A CN107689867A (zh) | 2018-02-13 |
CN107689867B true CN107689867B (zh) | 2019-12-10 |
Family
ID=61156096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710807282.XA Active CN107689867B (zh) | 2017-09-08 | 2017-09-08 | 一种在开放环境下的密钥保护方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107689867B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110391900B (zh) * | 2019-07-04 | 2022-03-01 | 晋商博创(北京)科技有限公司 | 基于sm2算法的私钥处理方法、终端及密钥中心 |
CN111159726B (zh) * | 2019-12-10 | 2022-09-13 | 中国电子科技网络信息安全有限公司 | 一种基于uefi环境变量的全盘加解密方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905438A (zh) * | 2006-08-15 | 2007-01-31 | 华为技术有限公司 | 一种基于标识的组合密钥管理方法和系统 |
CN101711027A (zh) * | 2009-12-22 | 2010-05-19 | 上海大学 | 一种无线传感器网络中基于身份的分散密钥管理方法 |
CN102594570A (zh) * | 2012-04-11 | 2012-07-18 | 福建师范大学 | 基于等级身份加密的密钥门限算法 |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
CN103444126A (zh) * | 2011-03-25 | 2013-12-11 | 三菱电机株式会社 | 密码处理系统、密钥生成装置、加密装置、解密装置、密码处理方法以及密码处理程序 |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN105653983A (zh) * | 2015-12-30 | 2016-06-08 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN105812139A (zh) * | 2014-12-31 | 2016-07-27 | 北京华大智宝电子系统有限公司 | 一种安全认证方法及系统 |
CN106533675A (zh) * | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008103936A (ja) * | 2006-10-18 | 2008-05-01 | Toshiba Corp | 秘密情報管理装置および秘密情報管理システム |
US7613915B2 (en) * | 2006-11-09 | 2009-11-03 | BroadOn Communications Corp | Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed |
US10027478B2 (en) * | 2007-10-09 | 2018-07-17 | International Business Machines Corporation | Differential key backup |
CN102412971B (zh) * | 2011-11-30 | 2015-04-29 | 西安西电捷通无线网络通信股份有限公司 | 基于sm2密钥交换协议的密钥协商方法及装置 |
-
2017
- 2017-09-08 CN CN201710807282.XA patent/CN107689867B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1905438A (zh) * | 2006-08-15 | 2007-01-31 | 华为技术有限公司 | 一种基于标识的组合密钥管理方法和系统 |
CN101711027A (zh) * | 2009-12-22 | 2010-05-19 | 上海大学 | 一种无线传感器网络中基于身份的分散密钥管理方法 |
CN103444126A (zh) * | 2011-03-25 | 2013-12-11 | 三菱电机株式会社 | 密码处理系统、密钥生成装置、加密装置、解密装置、密码处理方法以及密码处理程序 |
CN102664732A (zh) * | 2012-03-07 | 2012-09-12 | 南相浩 | Cpk公钥体制抗量子计算攻击的实现方法及系统 |
CN102594570A (zh) * | 2012-04-11 | 2012-07-18 | 福建师范大学 | 基于等级身份加密的密钥门限算法 |
CN103560882A (zh) * | 2013-10-29 | 2014-02-05 | 武汉理工大学 | 一种基于标识的椭圆曲线密码系统 |
CN105812139A (zh) * | 2014-12-31 | 2016-07-27 | 北京华大智宝电子系统有限公司 | 一种安全认证方法及系统 |
CN105653983A (zh) * | 2015-12-30 | 2016-06-08 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN106533675A (zh) * | 2016-12-19 | 2017-03-22 | 北京洋浦伟业科技发展有限公司 | 数字签名方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107689867A (zh) | 2018-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108347419A (zh) | 数据传输方法和装置 | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
CN107810617A (zh) | 机密认证和供应 | |
US20130028419A1 (en) | System and a method for use in a symmetric key cryptographic communications | |
JP2005532742A (ja) | 鍵シードにより電子鍵の不正配信および使用を防止するための方法 | |
CN107918731A (zh) | 用于控制对开放接口进行访问的权限的方法和装置 | |
CN103067160A (zh) | 一种加密sd卡的动态密钥生成的方法及系统 | |
KR101348249B1 (ko) | Qr코드를 이용한 otp 인증방법 및 장치 | |
CN107276752A (zh) | 对云支付限制密钥进行解密的方法、装置和系统 | |
CN112232814A (zh) | 支付密钥的加密和解密方法、支付认证方法及终端设备 | |
CN103378971A (zh) | 一种数据加密系统及方法 | |
CN112507296A (zh) | 一种基于区块链的用户登录验证方法及系统 | |
CN110401531B (zh) | 一种基于sm9算法的协同签名和解密系统 | |
CN107689867B (zh) | 一种在开放环境下的密钥保护方法和系统 | |
CN113630238A (zh) | 一种基于密码混淆的用户请求许可方法及装置 | |
CN107493281A (zh) | 加密通信方法及装置 | |
KR20140071775A (ko) | 암호키 관리 시스템 및 방법 | |
CN111010386B (zh) | 一种基于共享账本的隐私保护与数据监管控制方法 | |
CN111212068B (zh) | 一种输入法对文字加解密的方法 | |
KR101146509B1 (ko) | 모바일 보안카드를 이용한 인터넷 뱅킹 거래 시스템 및 그 방법 | |
KR102475434B1 (ko) | 암호화폐 보안 방법 및 시스템 | |
CN106211108A (zh) | 一种基于rsa公钥的短信加密方法 | |
CN107230081A (zh) | 一种安全支付加密系统 | |
Pawar et al. | Survey of cryptography techniques for data security | |
Nurkic | Difficulties in achieving security in mobile communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180223 Address after: 100070 room 2, unit 1, room 1, No. 91, Sanhuan West Road, South Beijing Applicant after: Jin Shang Bo (Beijing) science and Technology Co., Ltd. Address before: No. 3, No. 13, hospital, No. 2, relic monastery, Beijing, Beijing Applicant before: Nan Xianghao Applicant before: Li Weigang |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |