CN111064753B - 一种基于One-Time Pad的密码管理器实现方法 - Google Patents
一种基于One-Time Pad的密码管理器实现方法 Download PDFInfo
- Publication number
- CN111064753B CN111064753B CN201911421776.XA CN201911421776A CN111064753B CN 111064753 B CN111064753 B CN 111064753B CN 201911421776 A CN201911421776 A CN 201911421776A CN 111064753 B CN111064753 B CN 111064753B
- Authority
- CN
- China
- Prior art keywords
- password
- time pad
- library
- manager
- time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于One‑Time Pad的密码管理器实现方法。本发明方法中,用户首先预先生成一段One‑Time Pad,然后将用户想保存的网站的URL和对应密码等秘密信息按照一定格式生成密码库后,再采用One‑Time Pad对密码库进行加密,加密后的密码库可以上传到云端服务器来支持多设备间同步。本方法的关键在于在密码管理器场景下,正确合理地使用One‑Time Pad。本发明方法依赖于One‑Time Pad的完美保密性,攻击者获取了加密后的密码库也无法进行离线攻击来获得密码库明文,即使随着时间推移攻击者的算力不断提高、或者新的加密破解方法出现。
Description
技术领域
本发明属于信息安全技术领域,涉及一种密码管理器,具体是一种基于One-TimePad的密码管理器实现方法。
背景技术
目前已经有很多密码管理器在使用,开源的比如KeePass,Bitwarden,闭源的比如1Password,LastPass等。使用密码管理器后,用户的所有网站密码都存在一个密码库中,而该密码库一般采用一个从用户主密码生成出来的主密钥进行加密。加密后的密码库可以通过云端的服务器在不同设备间进行同步,来方便用户在修改密码库后(如增加网站条目、修改网站密码等)在多个设备间进行同步。云端的服务器可以是密码管理器公司的服务器如1Password提供的服务器,也可以是其它存储提供第三方的服务器如苹果公司提供的iCloud存储服务器。用户使用密码管理器后,他只需要记住一个主密码,即可以随时解密密码库并获得其任意网站的密码,这极大地减少了用户记忆多个网站密码的负担。也有研究表明,密码管理器提高了用户采用复杂密码的比率,同时降低了在多个网站间复用密码的比率。
显然,保存了用户所有网站密码的密码库的安全是十分重要的,但是当密码库通过云服务器进行同步时,其安全性高度依赖于所处云服务器和相应传输链路的安全性,一旦云服务器或者中间的链路被攻击者攻破,则攻击者可以进行如下的攻击来破解密码库从而获得用户的密码:(1)攻击者可能通过离线攻击对密码库进行暴力破解,来破解用户的主密码,特别是当用户的主密码强度不够时,破解容易成功;(2)攻击者将密码库文件进行存储,等待一段时间(如10年或更多)待其算力提高,或者新的加密破解算法出现,再进行离线攻击破解密码库,而这时,用户可能还在使用这些密码,或者虽然使用不同但是选取模式类似的密码(有不少研究表明用户选取的密码之间常存在关联)。
密码领域大致可分为对称密码和非对称密码两个领域。对称密码领域中的算法(包括加密和哈希)一般没有可以理论证明的安全性,因此常常随着新攻击方法的发现以及算力的提高,一些算法会被攻破而变得过时,如DES,MD5,SHA-1。非对称密码领域的算法则通常以难的数学问题为基础,有更强的理论安全性,但是也不能保证未来不会有新理论将其攻破,如在将来量子计算机中运行的Shor算法会使RSA算法失效;而且随着算力的提高,算法的参数也需要不断更改,如现在RSA算法已增加到推荐使用2048位的密钥。因此用两个领域中的大部分加密算法加密的数据,如果被攻击者获取,他一方面可以在当下用很强的算力进行暴力破解,另一方面他可以将数据存储起来,等待将来算力提高或攻击理论的突破,来再次进行破解(参考近期发生的Unix先驱们包括Ken Thompson等人的密码被攻破事件)。但是,基于One-Time Pad的加密算法,由图灵在1949年公开,是已知的唯一能被理论证明安全的加密算法,可以实现完美保密性(Perfect Secrecy)。
目前有一些方案被提出用来防止对密码库进行离线暴力破解攻击,如Kamouflage,Honeywords和SPHINX,但是它们或者对业界其他方存在一些特殊要求,如要求网站的服务器端进行改造,或者依赖于额外的设备如手机。
发明内容
本发明的目的是提供一种基于One-Time Pad的密码管理器实现方法,不需要特殊要求或额外设备,可以与一般密码管理器一样方便地被使用,并且依赖于One-Time Pad的完美保密性,可以保护密码库永远不会被离线攻击攻破。
本发明提供的技术方案可以抵御针对加密密码库的离线攻击,即使攻击者存储获得的加密密码库来等待算力提高或者加密算法新的破解方法出现,也无法攻破密码库。本方法的关键在于正确地使用One-Time Pad。另外该方案中包括的威胁假设是:攻击者无法截获多个设备间通过本地连接传输的数据,或者即使截获也不会暴力破解;攻击者可以截获并暴力破解设备与云服务器间传输的以及存储在云服务器的数据,也可以将数据存储下来以待将来进行暴力破解。
本发明方法包括初始化过程和运行时过程。
(1)初始化过程。用户首先选取一个主密码,再预先生成一段较长的One-TimePad,再利用主密码生成主密钥后,用主密钥加密生成的One-Time Pad,再通过设备间的本地连接将加密后的One-Time Pad传输到所有需要使用密码管理器的设备。
然后对用户待保存的所有网站URL地址和对应密码(每个网站对应一个条目)等秘密信息按照一定格式生成密码库,再采用One-Time Pad对密码库进行加密,加密后的密码库可以上传到云端服务器以支持多设备间同步。
(2)运行时过程。在需要解密获得网站对应密码时,用户输入主密码到密码管理器,密码管理器执行一个逆向过程,即利用主密码生成主密钥后,用主密钥解密之前加密的One-Time Pad,利用One-Time Pad解密密码库即可得到密码库明文并获得网站密码。
而由于One-Time Pad使用过的部分不能再次使用,因此每次当需要添加、更改、和删除网站条目时,都生成新的数据附在原来的密码库数据后,并且采用对应未使用过的One-Time Pad部分进行加密。
而当密码管理器在检查到当前可用的One-Time Pad不足时,会启动重新生成One-Time Pad的流程,并将密码库数据中后面附的所有累计的更新部分应用到前面最早的密码库,从而得到新的精简过的密码库后,用新的One-Time Pad加密密码库。
在初始化过程中,把加密后的One-Time Pad传输到每个使用密码管理器的设备仅需要执行一次。因为用户的密码信息一般不多所以生成的密码库一般比较小,One-TimePad的长度也不需要很长。
本发明依赖于One-Time Pad的完美保密性,攻击者即使获取了加密后的密码库,也无法进行离线攻击来获得密码库明文,即使攻击者将获得的加密后密码库存储起来,等待着随着时间推移不断提高他的算力、或者新的加密算法破解方法出现,也不可能获得密码库明文。
附图说明
图1为本发明实施例提供的初始化过程中One-Time Pad的生成与共享流程示意图;
图2为本发明实施例提供的用One-Time Pad加密密码库方法的流程示意图;
图3为本发明实施例提供的一种密码库结构示意图;
图4为本发明实施例提供的One-Time Pad重新生成的流程示意图。
具体实施方案
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
一种基于One-Time Pad的密码管理器实现方法,按照密码管理器的执行情形不同可分为初始化过程和运行时过程。
初始化过程是在第一次运行密码管理器时进行,包括一个One-Time Pad的生成和传输流程,该流程如图1所示,包括以下步骤:
S101.用户首先选取一个主密码。
在本实施例中,会对主密码有一定的安全性要求,比如需要一定的长度,需要包括特定类别的字符,如大小写字母、数字以及特殊字符。主密码可以在后续运行时阶段进行更改,更改主密码的指令可以通过云服务器同步到不同的设备中,仅需要用从新主密码生成出的新主密钥重新加密One-Time Pad即可。
S102.生成一段较长的One-Time Pad。在本实施例中,可以基于硬件来生成合格的One-Time Pad,并需通过随机性套件测试以防止错误。比如可以基于专门的随机数产生器,也可以基于一些随机事件如键盘、鼠标、数据包收发等事件,以及基于CPU硬件(如IntelRDRAND指令)等。
S103.从用户主密码生成主密钥。在本实施例中,基于PBKDF2生成主密钥。在其它实施例中,也可以基于其它密钥生成方案生成出主密钥。
S104.用主密钥加密One-Time Pad。在本实施例中,可采用AES256-CBC模式进行加密。在其它实施例中也可以采用其它方法进行加密。
S105.加密后的One-Time Pad通过设备间的本地连接传输到所有需要使用密码管理器的设备。在本实施例中,本地连接可以是用户本地以太网连接、WiFi连接、蓝牙连接、USB连接、U盘等移动存储器中转等。
在初始化过程中,如用户已有网站密码需要存储(即使没有也可以生成一个空的密码库来进行同样流程),此时流程如图2所示:
S201.对用户待保存的所有网站URL地址和对应密码等秘密信息按照一定格式生成密码库。在本实施例中,密码库包括头部和体。其中头部包括版本、类型、长度、校验等信息;体中则包括网站(或其他秘密)以条目组成的列表,即每个网站和其密码对应一个条目。校验在本实施例中基于CRC进行,在其它实施例中也可以采用其它校验方法。
S202.采用One-Time Pad对密码库进行加密,密码库可能后面附有更新部分。本实施例中使用One-Time Pad与密码库的比特异或来进行加密,One-Time Pad的第一个bit和密码库的第一个bit对齐,One-Time Pad多余的部分则并不使用,留待有密码库更新时使用。
S203.加密后的密码库通过设备间的本地连接,或者上传到云端服务器,在多个设备间进行同步。
运行时过程是在未来多次运行密码管理器时进行,包括读取网站密码、更新密码库、新生成One-Time Pad三个子过程。
在读取网站密码子过程中,密码管理器首先向用户提示需输入主密码,然后密码管理器执行步骤S103,即利用主密码生成主密钥,再用主密钥解密之前加密的One-TimePad,利用解密后的One-Time Pad与加密的密码库进行异或,即可获得密码库明文,然后即可对密码库进行解析后获得对应网站的密码。
在更新密码库子过程中,因为One-Time Pad仅可以使用一次,使用过的部分不能再次使用,所以每次当需要添加、更改、和删除网站条目时,都需要用新的数据来表示更新,并附在原来的密码库后,采用的格式如图3所示。在本实施例中,密码库更新的部分也有头部,头部保存类型、长度、校验等信息,体部则是更新的数据,可采用新密码库与旧密码库之间类似执行diff命令所得的数据格式,也可以采用自定义的描述更新的数据格式。然后,采用对应未使用过的One-Time Pad部分来对后面附的密码库更新数据进行加密,即保证One-Time Pad的第一个bit仍然和密码库的第一个bit对齐,每部分One-Time Pad只与相应部分数据加密一次。
在更新密码库子过程中,可能用户有多次更新行为,因此密码库后可能有多个更新部分。因为每个更新的头部都包括长度信息,所以并不会出现解析识别问题。另外,在一些实施例中,为了防止在设备与云服务器连接上监听攻击者可以肯定用户有对密码库的更新,可以在一定的概率pd下,即使用户没有更新,也生成一个哑类型(Dummy)的密码库更新块。
在新生成One-Time Pad子过程中,密码管理器在启动时或其他周期性启动的流程中检查是否当前可用的One-Time Pad不足,如图4所示。检测不足可以采用一定的阈值进行,如是否可用长度小于200字节。如果不足,则需要启动重新生成One-Time Pad的流程,即图2中步骤S102开始的流程,然后将密码库中后面附的所有累计的更新部分应用到最前的密码库,得到格式精简的密码库,并且接下来需要用新生成的One-Time Pad重新加密密码库,及执行图2中S202开始的流程。注意新One-Time Pad的长度需要满足能加密精简后的密码库的要求,并留有密码库更新的余地。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。
Claims (5)
1.一种基于One-Time Pad的密码管理器实现方法,分为初始化过程和运行时过程,其特征在于:
所述的初始化过程是在第一次运行密码管理器时进行,首先进行以下步骤:
S101.用户选取一个主密码;
S102.预先生成一段One-Time Pad;
S103.从用户主密码生成主密钥;
S104.用主密钥加密生成的One-Time Pad;
S105.加密后的One-Time Pad传输到所有需要使用密码管理器的设备;
然后进行:
S201.对用户待保存的所有网站URL地址和对应秘密信息生成密码库,每个网站和其密码对应一个条目;
S202.采用One-Time Pad对密码库进行加密,加密后的密码库上传到云端服务器以支持多设备间同步;
所述的运行时过程是在未来多次运行密码管理器时进行;
在需要解密获得网站对应密码时,用户输入主密码到密码管理器,密码管理器执行逆向过程,利用主密码生成的主密钥解密之前加密的One-Time Pad,利用One-Time Pad解密密码库即可得到密码库明文并获得网站密码;
每次需要添加、更改、和删除网站条目时,生成新的数据附在原来的密码库数据后,并且采用对应未使用过的One-Time Pad部分进行加密;
当密码管理器在检查到当前可用的One-Time Pad不足时,启动重新生成One-Time Pad的流程,并将密码库数据中后面附的所有累计的更新部分应用到最早的密码库,从而得到新的精简过的密码库后,用新的One-Time Pad加密密码库。
2.如权利要求1所述的一种基于One-Time Pad的密码管理器实现方法,其特征在于:步骤S105中,加密后的One-Time Pad通过设备间的本地连接传输到所有需要使用密码管理器的设备。
3.如权利要求2所述的一种基于One-Time Pad的密码管理器实现方法,其特征在于:步骤S105中,在将One-Time Pad在设备间通过本地连接传输时,采用用户选取的主密码生成出的主密钥进行加密。
4.如权利要求3所述的一种基于One-Time Pad的密码管理器实现方法,其特征在于:所述的主密码生成出主密钥方法为通用生成方法PBKDF2,所述的加密方法为通用加密方法AES-CBC。
5.如权利要求1所述的一种基于One-Time Pad的密码管理器实现方法,其特征在于:所述的运行时过程包括读取网站密码、更新密码库、新生成One-Time Pad三个子过程;
读取网站密码:密码管理器首先向用户提示需输入主密码,然后密码管理器执行步骤S103,即利用主密码生成主密钥,再用主密钥解密之前加密的One-Time Pad,利用解密后的One-Time Pad与加密的密码库进行异或,即可获得密码库明文,然后即可对密码库进行解析后获得对应网站的密码;
更新密码库:每次更新用新的数据来表示更新,并附在原来的密码库后;然后,采用对应未使用过的One-Time Pad部分来对后面附的密码库更新数据进行加密,即保证One-TimePad的第一个bit仍然和密码库的第一个bit对齐,每部分One-Time Pad只与相应部分数据加密一次;
新生成One-Time Pad:密码管理器在启动时或其他周期性启动的流程中检查是否当前可用的One-Time Pad不足:如果不足,则需要启动重新生成One-Time Pad的流程,然后将密码库中后面附的所有累计的更新部分应用到最前的密码库,得到格式精简的密码库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911421776.XA CN111064753B (zh) | 2019-12-31 | 2019-12-31 | 一种基于One-Time Pad的密码管理器实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911421776.XA CN111064753B (zh) | 2019-12-31 | 2019-12-31 | 一种基于One-Time Pad的密码管理器实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111064753A CN111064753A (zh) | 2020-04-24 |
CN111064753B true CN111064753B (zh) | 2021-10-08 |
Family
ID=70306077
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911421776.XA Active CN111064753B (zh) | 2019-12-31 | 2019-12-31 | 一种基于One-Time Pad的密码管理器实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111064753B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664200A (zh) * | 2014-05-30 | 2017-05-10 | 良好科技控股有限公司 | 经由计算设备控制对资源的访问 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN110177134A (zh) * | 2019-05-10 | 2019-08-27 | 东南大学 | 一种基于多云存储的安全密码管理器及其使用方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017182679A1 (es) * | 2016-04-19 | 2017-10-26 | Telefonica Digital España, S.L.U | Método implementado por ordenador para generación de contraseñas y productos de programa de ordenador del mismo |
US10805284B2 (en) * | 2017-07-12 | 2020-10-13 | Logmein, Inc. | Federated login for password vault |
-
2019
- 2019-12-31 CN CN201911421776.XA patent/CN111064753B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106664200A (zh) * | 2014-05-30 | 2017-05-10 | 良好科技控股有限公司 | 经由计算设备控制对资源的访问 |
CN108737080A (zh) * | 2017-04-18 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 密码的存储方法、装置、系统及设备 |
CN107204986A (zh) * | 2017-06-27 | 2017-09-26 | 四川捷云信通信息技术有限公司 | 云端存储加密方法、解密方法及云端存储加密装置 |
CN110177134A (zh) * | 2019-05-10 | 2019-08-27 | 东南大学 | 一种基于多云存储的安全密码管理器及其使用方法 |
Non-Patent Citations (1)
Title |
---|
基于多云的安全浏览器口令管理器设计与实现;李定波等;《信息网络安全》;20150910(第09期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111064753A (zh) | 2020-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818262B2 (en) | Method and system for one-to-many symmetric cryptography and a network employing the same | |
CN106790223B (zh) | 一种数据传输的方法和设备及其系统 | |
WO2017147503A1 (en) | Techniques for confidential delivery of random data over a network | |
CN108173644A (zh) | 数据传输加密方法、装置、存储介质、设备及服务器 | |
CN108199847B (zh) | 数字安全处理方法、计算机设备及存储介质 | |
CN109246098A (zh) | 一种支持备份服务器同步密文比较的方法 | |
KR101608815B1 (ko) | 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법 | |
WO2020114377A1 (en) | Secure distributed key management system | |
CN109544747A (zh) | 智能门锁的加密密钥更新方法、系统和计算机存储介质 | |
WO2018152618A1 (en) | Symmetric cryptographic method and system and applications thereof | |
EP3292654B1 (en) | A security approach for storing credentials for offline use and copy-protected vault content in devices | |
CN112671733A (zh) | 数据通信方法、密钥管理系统、设备及存储介质 | |
CN117240625A (zh) | 一种涉及防篡改的数据处理方法、装置及电子设备 | |
CN109446793B (zh) | 一种基于Windows agent的账户改密方法及装置 | |
CN116155491B (zh) | 安全芯片的对称密钥同步方法及安全芯片装置 | |
CN112187767A (zh) | 基于区块链的多方合同共识系统、方法及介质 | |
CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
CN114285557B (zh) | 通信解密方法、系统和装置 | |
CN111064753B (zh) | 一种基于One-Time Pad的密码管理器实现方法 | |
JP2018098757A (ja) | 通信装置及び暗号処理システム | |
CN114900292B (zh) | 一种预计算系统、预计算数据处理方法及装置 | |
CN116614236A (zh) | 秘钥管理方法、装置、设备和存储介质 | |
CN118606403A (zh) | 一种分布式税务数据处理方法及系统 | |
Andrijauskas | Client Side Encryption for Soonr Cloud Service and Secure Key Distribution |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CB03 | Change of inventor or designer information |
Inventor after: Zeng Yingpei Inventor after: Cui Tingting Inventor after: Shen Yanzhao Inventor after: Wu Ding Inventor after: Zheng Qiuhua Inventor before: Zeng Yingpei Inventor before: Cui Tingting Inventor before: Shen Yanzhao Inventor before: Wu Ding Inventor before: Zheng Qiuhua |
|
CB03 | Change of inventor or designer information |