CN101162489B - 用于保密输入的伪装图片产生方法及其使用方法 - Google Patents

用于保密输入的伪装图片产生方法及其使用方法 Download PDF

Info

Publication number
CN101162489B
CN101162489B CN200710178080.XA CN200710178080A CN101162489B CN 101162489 B CN101162489 B CN 101162489B CN 200710178080 A CN200710178080 A CN 200710178080A CN 101162489 B CN101162489 B CN 101162489B
Authority
CN
China
Prior art keywords
picture
machine
credible
camouflage
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200710178080.XA
Other languages
English (en)
Other versions
CN101162489A (zh
Inventor
唐荣华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yao Hua
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN200710178080.XA priority Critical patent/CN101162489B/zh
Publication of CN101162489A publication Critical patent/CN101162489A/zh
Application granted granted Critical
Publication of CN101162489B publication Critical patent/CN101162489B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种用于保密输入的伪装图片产生方法及其使用方法,可信机可以通过其它机器预装背景图片和概念图片及其对应的概念信息,并将后者随机分布地隐藏在一背景图片中,保存概念图片的坐标区域和概念信息的对应关系,构成伪装图片。还可通过操作者与可信机之间建立隐蔽约定的方式,产生与应知范围人有事先约定的伪装图片。使用时,可信机通过驱动程序在其它机器上显示合成的伪装图片并点击相应区域,根据发回的点击位置坐标来判断操作者要输入的字符,可信机通过一定手段实现信息输入。本发明使用以图像为基础的伪装图片,通过鼠标按键点击图片中相应的图像位置信息来决定具体的输入内容。从而实现了计算机安全保密输入的目的,且使用方便、快捷。

Description

用于保密输入的伪装图片产生方法及其使用方法
技术领域
本发明属于计算机信息领域,尤其涉及一种伪装图片的产生方法及其使用方法,以实现计算机的安全保密输入。
背景技术
人们在借助计算机进行接收、处理和提供数据的过程中总是不可避免地会面临泄密的危险,且防不胜防。用计算机键盘输入或用鼠标点击字符时都有可能被别人发现且看懂,即便采取保密措施,如加密,现有的计算机内部信息也都有可能被别人发现或被计算机内的程序破译出来。因此保密输入对于提高计算机使用中的安全性是至关重要的。
现有技术中,为了防止泄密,利用伪装图片进行保密输入。把有意义的概念信息隐藏在一个特殊的视觉图片中,使得人们容易从中看出具体图像并且理解其中含义,而计算机却难以或者无法识别和理解。但简单伪装图片,如目前网站上普遍使用的验证码图片,因其伪装的方法和特征隐藏程度不够,非常容易被计算机识别,从而失去了强制人为去识别的功效。另外,目前使用伪装图片的方式也比较单一,主要是通过人读取图片中的符号,然后输入到输入框中,这些方法不适合用于高安全***,因为借助键盘输入不能够防止木马程序的监视。简单伪装和单一应用方式,使得图片的预知性非常强,非常容易被含有模式识别技术的木马程序自动识别,例如,把一个加密的U盘,***一台安全性未知的计算机中,必须输入U盘的口令,如果该计算机中有木马存在,U盘的口令是危险的。
发明内容
为了克服现有技术存在的不足,本发明的目的在于提供一种用于保密输入的伪装图片产生方法及其使用方法,可使计算机自动识别失效,即便有人通过屏幕监视也无法理解输入的内容,从而不会暴露真实的输入信息,达到计算机安全保密输入的目的。
本发明解决其技术问题所采用的技术方案是:本发明用于保密输入的伪装图片产生方法,包括以下步骤:
(1)将可信机连接到其它机器上,并安装和运行相应的驱动程序;
(2)至少一幅背景图片从其它机器预装到可信机中;
(3)将一些体现概念信息的图片一简称概念图片,及其对应的概念信息从其它机器预装到可信机中;
(4)在每次使用前,可信机将这些概念图片处理后,随机分布地隐藏在某一背景图片中,并且保存概念图片的坐标区域和概念信息的对应关系,构成伪装图片。
本发明用于保密输入的伪装图片产生方法,还包括以下步骤:
(1)通过其它机器,操作者与可信机之间建立隐蔽约定,将点击区域与概念信息之间的对应关系和这些点击区域在背景图片中的可分布范围,预存在可信机中;
(2)在每次使用前,可信机随机确定这些点击区域在可分布范围内的具***置,并保存这个对应关系,构成伪装图片。
本发明用于保密输入的伪装图片的使用方法,包括以下步骤:
(1)可信机按照约定的范围把概念图片或点击区域作一次随机布置,并记录本次坐标与概念信息之间的关系,采用一定的伪装技术合成生成伪装图片;
(2)可信机通过驱动程序在其它机器上显示该伪装图片;
(3)操作者点击伪装图片中的相应区域,并由驱动程序把位置发送给可信机;
(4)可信机根据坐标来判断操作者要输入的字符;
(5)若可信机自带显示部件,则显示该字符,以供操作者判断输入是否正确;若可信机没有显示部件,则采用重复输入来确认;如果需要验证的是可信机已知的固定序列,则可采用伪装回显技术。
本发明的有益效果是,由于本发明使用了以图像为基础的伪装图片,把概念图片隐藏在一个背景图片中,通过鼠标按键点击图片中相应的图像位置信息来决定具体的输入内容,人可以一眼就能够看清内容,但是图像识别软件将无法判断,使得除可信机以外的其它机器自动识别失效。另外,本发明还可通过操作者与可信机之间建立隐蔽约定的方式,产生与应知范围人有事先约定的伪装图片,不仅其它机器自动识别失效,即便监视者看到了点击位置也不知道所输入的具体内容。通过建立和使用回显步骤,操作者的输入无论正确与否,均能回显在其它机器上,确保输入的安全、可靠。从而实现了计算机安全保密输入的目的,且使用方便、快捷。
具体实施方式
下面结合实施例对本发明作进一步说明。
本发明係提供一种高端伪装的图片,使得计算机模式识别毫无用处,且即便有人通过屏幕监视也无法理解在输入什么内容,以实现保密输入。迫使计算机和人的分析能力无法结合起来,人无法向计算程序提供分析的规律,而计算机无法向人提供有意义的信息分析,进而迫使破译完全进入人工分析状态,而计算机最多担当图片传输的角色。
本发明用于保密输入的伪装图片是将概念图片隐藏于背景图片中而构成的,操作者借助该伪装图片通过其它机器实现与可信机的保密输入。所述的可信机是指操作者(或使用者)可以完全信赖的、不含间谍软件的、可知的部件或装置,如密码机、银行卡、U盘、服务器等,确信没有硬件病毒,也包括足以信赖的计算机。其它机器是指对操作者(或使用者)来说是未知的、不可信赖的部件或装置,如计算机、银行提款机等。将一些体现概念信息的图片(以下简称概念图片)及其对应的概念信息从其它机器预装到可信机中,在每次使用前,可信机将这些概念图片处理后,随机分布地隐藏在某一背景图片中,并且保存概念图片的坐标区域和概念信息的对应关系,构成伪装图片。其中,概念图片以随机取出海量的各异图片为宜,尽量合成大型伪装图片,并且重复密布有意义的和无意义的图像,背景图片也选用具有任意图像的彩色图片,使得别人无法在有效时间内完成破译。还可以随机地采用不同的水印技术,也可采用随机分布、随机叠加等可变手段来产生伪装图片,使得木马必须面对巨大容量来分析图像,迫使木马进行大量运算,从计算速度下降而得知木马的存在,迫使它具备大量的识别参考资料,从而可以从容量上得知存在木马。例如:伪装图片是由2万组24*24真彩色图像中随机抽取的,每组含有至少64个符号,则木马至少需要2.74G资料帮助它识别伪装图片,木马需要耗费大量的时间,然而这些识别对于人类来讲是仅仅瞬间的事情。
概念图片包括概念图像、字符中的一种或多种组合,概念图像包含能够引起使用人联想到特定字符的物体或图符的照片,或绘画或制图的图像。概念图片在一般人看来都是有意义的,伪装图片本身是难于被识别的图像而不是图形,识别它就必须要从图像的角度来分析,即首先要判断图形的边界,而后去理解图形;并且采用几个图符来表示数字或字符。图符可以是图像,两个相同的图符,采用变形技术,使得它从图像角度看是完全不同的,这样就防止了木马通过比较相同的图像来识别的可能。预存在可信机上与点击区域或概念图片的坐标区域对应的概念信息,可以是有意义的符号或无意义的符号或空符号。采用寓意的手段来表示字符,例如:图片上有一只小鸡,寓意问题可以是:这是什么?回答“这是一只小鸡”!或者取用每一个字的拼音或部分如:“zsyzxj”,寓意问题可以是:里面有什么颜色的动物?回答“一只黄色小鸡”,这些寓意问题可以约定是成套的或分立的,也可以是公共的或自己私有的约定,别人不知道你有这样的约定,即便他能够识别是一只小鸡的图像,但也不知道应该输入什么符号;可将自己确信无意义,但是别人看起来好像是有意义的图片,混杂在其中,隐藏了真实含义。建议每一组不要少于12个,所述“无意义”可以是图片在某种寓意之下不会具有意义。
操作者还可以通过其它机器,与可信机之间建立隐蔽约定,将点击区域与概念信息之间的对应关系和这些点击区域在背景图片中的可分布范围,预存在可信机中。在每次使用前,可信机随机确定这些点击区域在可分布范围内的具***置,并保存这个对应关系,构成伪装图片。建立隐蔽约定的方法是,可信机将多张背景图片组合成为一张图,作为伪装图片,送回到其它机器中显示,操作者在该图片上移动鼠标,点击其认为合适的那些位置,并由该其它机器将点击位置的相应坐标发回给可信机。若可信机既有键盘也有显示部件,则利用键盘输入要隐藏的概念信息;若可信机只有键盘而没有显示部件,则重复输入要隐藏的概念信息,连续两次或多次,直到输入一致为止;若可信机没有键盘但有显示部件,可通过点击图片中的字符,并在在显示部件上观察输入正确与否;若可信机上既无键盘也无显示部件,则重复点击图片中的字符两遍,确定之。重复上述步骤,直至将所有的隐蔽约定建立完毕,致使操作者将概念信息输入到可信机并与该伪装图片相对应,构成有隐蔽约定的。
使用伪装图片的方法是,首先,可信机按照约定的范围把概念图片或点击区域作一次随机布置,并记录本次坐标与概念信息之间的关系,采用一定的伪装技术合成生成伪装图片。接着,可信机通过驱动程序在其它机器上显示该伪装图片。操作者点击伪装图片中的相应区域,并由驱动程序把位置发送给可信机。可信机根据坐标来判断操作者要输入的字符。若可信机自带显示部件,则显示该字符,以供操作者判断输入是否正确;若可信机没有显示部件,则采用重复输入来确认;如果需要验证的是可信机已知的固定序列,则可采用伪装回显技术。当采用隐蔽约定时,可信机应具有显示部件,使用方法还包括:在合成生成伪装图片后,可信机随即把约定的字符与在约定隐藏区域的一个子区域相关联;操作者移动光标,驱动程序不断地把位置坐标发送给可信机,可信机实时地显示收到的字符,直到操作者认为是需要的那个字符时,点击;操作者点击的是点击区域,点击区域可以是有意义的和无意义的,而有意义的点击区域中隐藏有意义的字符;重复上述步骤,直到操作者认为所需要点击的那些字符均已输入、输入完成。这是一种隐藏点击关系,迷惑对方的输入方式,保持这种多处点击的假动作,可以很好地保护你的真实输入。
还可以使用异型鼠标指针,只有操作者自己知道图形上具体那一点才是参考点,这一做法使得实际的鼠标点和图像的合理点击点之间存在一个向量差,而木马不知道这个向量差,这种做法也将极大迷惑监视者。
隐藏和处理概念图片的方法,可选用浮雕、凹凸、水印、残缺化、背景色伪装、透明叠加、随机非线性变形方法中之一种或多种,并结合边沿模糊处理方法,对概念信息或含背景图片在内进行分别的或统一或分层或分区域的处理。边沿模糊处理方法,可选用连边、相互渐变过渡的透明叠加、各自的像素随机地扩散到对方的区域内、背景杂色随机边沿宽度叠加或透明叠加方法中之一种或多种。
在可信机要求操作者输入已经约定的某项序列的情况下,本发明还建立和使用伪装回显步骤,包括;操作者将与某项序列一一对应的各异图片和一组非对应的图片组传送给可信机;可信机通知操作者已经做好了接收的准备;操作者按序点击伪装图片相应的区域或概念图片;可信机每接收到一个坐标时,首先转换成相应字符,如果输入有效,就与相应序列位的字符比较,如果一致,则将与该序列位对应的图片送回显示,否则从非对应的图片组中任选一幅图片送回显示。操作者的输入无论正确与否,均能回显在其它机器上。从而避免了出现操作者发送给可信机的任何信息“有去无回”或输入错误的情况,确保有去有回,及时纠错,确保保密输入的安全可靠。
本发明,采用了计算机无法识别的图像+鼠标的技术,首先甩掉键盘。而且这个点击位置信息,在内存中、显示中、通讯中均是可见的,但是只有本发明的可信机才知道其中的真实含义,而这个含义可能和图片中的被点击图像是关联的,也可能没有关联,而图片仅仅是为了提醒操作者而已,至于提醒的内容到底是什么只有操作者和本发明的可信机知道。从而实现了计算机安全保密输入的目的。

Claims (9)

1.用于保密输入的伪装图片产生方法,其特征在于,包括以下步骤:
(1)将可信机连接到其它机器上,并安装和运行相应的驱动程序,所述的可信机是指操作者可以完全信赖的、不含间谍软件的、可知的部件或装置,包括确信没有硬件病毒的密码机、银行卡、U盘或服务器,也包括足以信赖的计算机;所述其它机器是指对操作者来说是未知的、不可信赖的部件或装置,包括计算机、银行提款机;
(2)至少一幅背景图片从其它机器预装到可信机中;
(3)将一些体现概念信息的图片一简称概念图片,及概念图片对应的概念信息从其它机器预装到可信机中;所述概念图片包括概念图像、字符中的一种或多种组合;
(4)在每次使用前,可信机将这些概念图片处理后,随机分布地隐藏在某一背景图片中,并且保存概念图片的坐标区域和概念信息的对应关系,构成伪装图片。
2.根据权利要求1所述的用于保密输入的伪装图片产生方法,其特征在于,还包括以下步骤:
(1)通过其它机器,操作者与可信机之间建立隐蔽约定,将点击区域与概念信息之间的对应关系和这些点击区域在背景图片中的可分布范围,预存在可信机中;
(2)在每次使用前,可信机随机确定这些点击区域在可分布范围内的具***置,并保存这个对应关系,构成伪装图片。
3.根据权利要求2所述的用于保密输入的伪装图片产生方法,其特征在于,所述的操作者与可信机之间建立隐蔽约定的方法,包括以下步骤:
(1)可信机将多张背景图片组合成为一张图,作为伪装图片,送回到其它机器中显示,操作者在该伪装图片上移动鼠标,点击其认为合适的那些位置,即点击操作者与可信机之间建立的点击区域在背景图片中的可分布范围,并由该其它机器将点击位置的相应坐标发回给可信机;
(2)若可信机既有键盘也有显示部件,则利用键盘输入要隐藏的概念信息;若可信机只有键盘而没有显示部件,则重复输入要隐藏的概念信息,连续两次或多次,直到输入一致为止;若可信机没有键盘但有显示部件,可通过点击图片中的字符,并在显示部件上观察输入正确与否;若可信机上既无键盘也无显示部件,则重复点击图片中的字符两遍,确定点击内容一致;
(3)重复上述步骤(1)和(2),直至将所有的隐蔽约定建立完毕,致使操作者将概念信息输入到可信机并与该伪装图片相对应,构成有隐蔽约定的伪装图片。
4.根据权利要求1或2所述的用于保密输入的伪装图片产生方法,其特征在于,所述概念图片处理和隐藏时,选用浮雕、凹凸、水印、残缺化、背景色伪装、透明叠加、随机非线性变形方法中之一种或多种方法,并结合边沿模糊处理方法,对概念信息或含背景图片在内进行分别的或统一或分层或分区域的处理。
5.根据权利要求4所述的用于保密输入的伪装图片产生方法,其特征在于,所述的边沿模糊处理方法,选用连边、相互渐变过渡的透明叠加、各自的像素随机地扩散到对方的区域内、背景杂色随机边沿宽度叠加或透明叠加方法中之一种或多种。
6.根据权利要求1或2所述的用于保密输入的伪装图片产生方法,其特征在于,所述的背景图片是具有任意图像的彩色图片。
7.根据权利要求1或2所述的用于保密输入的伪装图片产生方法,其特征在于,在可信机要求操作者输入已经约定的某项序列的情况下,建立和使用伪装回显步骤,包括:
(1)操作者将与某项序列一一对应的各异图片和一组非对应的图片组传送给可信机;
(2)可信机通知操作者已经做好了接收的准备;
(3)操作者按序点击伪装图片相应的区域或概念图片;
(4)可信机每接收到一个坐标时,首先转换成相应字符,如果输入有效,就与相应序列位的字符比较,如果一致,则将与该序列位对应的图片送回显示,否则从非对应的图片组中任选一幅图片送回显示。
8.用于保密输入的伪装图片的使用方法,其特征在于,包括以下步骤:
(1)可信机按照约定的范围把概念图片或点击区域作一次随机布置,并记录本次坐标与概念信息之间的关系,对于概念图片的随机布置是指将其随机分布隐藏在某一背景图片中,对于点击区域是指点击区域在背景图片中的可分布范围内的具***置,采用这些伪装技术合成生成伪装图片,所述概念图片为体现概念信息的图片,所述的可信机是指操作者可以完全信赖的、不含间谍软件的、可知的部件或装置,包括确信没有硬件病毒的密码机、银行卡、U盘或服务器,也包括足以信赖的计算机;
(2)可信机通过驱动程序在其它机器上显示该伪装图片,所述其它机器是指对操作者来说是未知的、不可信赖的部件或装置,包括计算机、银行提款机;
(3)操作者点击伪装图片中的相应区域,并由驱动程序把点击的相应区域的位置发
送给可信机;
(4)可信机根据坐标来判断操作者要输入的字符;
(5)若可信机自带显示部件,则显示该字符,以供操作者判断输入是否正确;若可信机没有显示部件,则采用重复输入来确认;如果需要验证的是可信机已知的固定序列,则可建立和使用权利要求7提供的伪装回显步骤。
9.根据权利要求8所述的用于保密输入的伪装图片的使用方法,其特征在于,当采用隐蔽约定时,可信机应具有显示部件,使用方法还包括:
1)在步骤(1)后,可信机随即把约定的字符与在约定隐藏区域的一个子区域相关联;
2)在步骤(3)中,操作者移动光标,驱动程序不断地把位置坐标发送给可信机,可信机实时地显示收到的字符,直到操作者认为是需要的那个字符时,点击;
3)操作者点击的是点击区域,点击区域可以是约定的和没有约定的,而约定的点击区域中隐藏约定的字符;
重复2)~3)项步骤,直到操作者认为所需要点击的那些字符均已输入,输入完成。
CN200710178080.XA 2007-11-26 2007-11-26 用于保密输入的伪装图片产生方法及其使用方法 Expired - Fee Related CN101162489B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710178080.XA CN101162489B (zh) 2007-11-26 2007-11-26 用于保密输入的伪装图片产生方法及其使用方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710178080.XA CN101162489B (zh) 2007-11-26 2007-11-26 用于保密输入的伪装图片产生方法及其使用方法

Publications (2)

Publication Number Publication Date
CN101162489A CN101162489A (zh) 2008-04-16
CN101162489B true CN101162489B (zh) 2014-07-16

Family

ID=39297412

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710178080.XA Expired - Fee Related CN101162489B (zh) 2007-11-26 2007-11-26 用于保密输入的伪装图片产生方法及其使用方法

Country Status (1)

Country Link
CN (1) CN101162489B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101388119B1 (ko) * 2009-08-31 2014-04-23 닛본 덴끼 가부시끼가이샤 정보 처리 장치, 정보 처리 장치의 제어 방법, 및 프로그램
CN102779326B (zh) * 2012-06-12 2014-08-06 浙江大学 一种数字伪装图像生成方法
CN104102872A (zh) * 2013-04-12 2014-10-15 ***通信集团安徽有限公司 一种密码保护方法及***
CN103824249A (zh) * 2014-03-21 2014-05-28 上海斐讯数据通信技术有限公司 一种图片隐藏、获取方法及智能终端
CN104134022A (zh) * 2014-07-31 2014-11-05 北京深境智能科技有限公司 一种基于图片的信息隐藏与保护方法
CN104484614A (zh) * 2014-11-26 2015-04-01 形山科技(深圳)有限公司 一种图片处理方法及装置
CN108133156A (zh) * 2018-01-12 2018-06-08 于君 一种密码输入方法及设备
CN108647365A (zh) * 2018-05-29 2018-10-12 青岛九维华盾科技研究院有限公司 一种基于人工判读的目标伪装效果评估方法及***
CN110619225B (zh) * 2019-09-04 2023-04-14 无锡市公安局 适合公安动态管控的从业人员电子身份卡生成方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534445A (zh) * 2003-03-31 2004-10-06 联想(北京)有限公司 一种密码设置和安全认证的方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1534445A (zh) * 2003-03-31 2004-10-06 联想(北京)有限公司 一种密码设置和安全认证的方法

Also Published As

Publication number Publication date
CN101162489A (zh) 2008-04-16

Similar Documents

Publication Publication Date Title
CN101162489B (zh) 用于保密输入的伪装图片产生方法及其使用方法
US9813441B2 (en) Detecting and breaking CAPTCHA automation scripts and preventing image scraping
Dunphy et al. A closer look at recognition-based graphical passwords on mobile devices
US8385605B2 (en) Image based turing test
Dirik et al. Modeling user choice in the PassPoints graphical password scheme
Chen et al. Detecting visually similar web pages: Application to phishing detection
US20090158424A1 (en) Method of inputting password
Gao et al. Design and analysis of a graphical password scheme
Kim et al. A new shoulder-surfing resistant password for mobile environments
CN106228076B (zh) 一种基于sgx的图片验证码保护方法及***
Tao Pass-Go, a new graphical password scheme
CN102148826B (zh) 用网格数字阵列自设图形动态设置密码的方法
JP2006520047A (ja) 遠隔メッセージ作成を可能にする方法及びシステム
EP1509879B1 (en) Tamper-resistant visual encryption method and device
Ogiela et al. Application of knowledge‐based cognitive CAPTCHA in Cloud of Things security
CN106650395B (zh) 一种基于摩尔条纹的保密信息显示方法
CN103116718A (zh) 基于空间位置码登陆计算机***的密码设置和验证方法
Raj et al. A new architecture for the generation of picture based CAPTCHA
RU2445685C2 (ru) Способ аутентификации пользователей на основе изменяющегося во времени графического пароля
Tabrez et al. Pass-matrix authentication a solution to shoulder surfing attacks with the assistance of graphical password authentication system
RU2541868C2 (ru) Способ аутентификации пользователей с защитой от подсматривания
Joshuva et al. Implementing CHC to counter shoulder surfing attack in PassPoint–style graphical passwords
Ray et al. GPOD: an efficient and secure graphical password authentication system by fast object detection
WO2019157574A1 (en) Method for proving user identity and or user's choice
CN115134473B (zh) 图像加密方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: SHI XIAHONG

Free format text: FORMER OWNER: TANG RONGHUA

Effective date: 20140319

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100089 HAIDIAN, BEIJING TO: 100091 HAIDIAN, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20140319

Address after: 100091 No. 202, building No. 27, box 2, Hongqi hospital, Beijing, Haidian District

Applicant after: Shi Xiahong

Address before: 100089 Beijing city Haidian District Willow Road hummingbird home 4-4-407

Applicant before: Tang Ronghua

C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Yao Hua

Inventor before: Tang Ronghua

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20170922

Address after: 300000 Tianjin city Nankai District wangdingdi Pan Feng International 2-1601

Patentee after: Yao Hua

Address before: 100091 No. 202, building No. 27, box 2, Hongqi hospital, Beijing, Haidian District

Patentee before: Shi Xiahong

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20140716

Termination date: 20191126