CN103812658A - 一种基于流密码的安全通信协议 - Google Patents

一种基于流密码的安全通信协议 Download PDF

Info

Publication number
CN103812658A
CN103812658A CN201410033184.1A CN201410033184A CN103812658A CN 103812658 A CN103812658 A CN 103812658A CN 201410033184 A CN201410033184 A CN 201410033184A CN 103812658 A CN103812658 A CN 103812658A
Authority
CN
China
Prior art keywords
data
formula
original text
key
carry out
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410033184.1A
Other languages
English (en)
Other versions
CN103812658B (zh
Inventor
张志佳
舒景辰
张丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu shenhuyan Information Technology Co.,Ltd.
Original Assignee
Shenyang University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang University of Technology filed Critical Shenyang University of Technology
Priority to CN201410033184.1A priority Critical patent/CN103812658B/zh
Publication of CN103812658A publication Critical patent/CN103812658A/zh
Application granted granted Critical
Publication of CN103812658B publication Critical patent/CN103812658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于流密码的安全通信协议,通信一次一密,密钥双方共有且同步,生成速度快,具有容错力,每次处理128位原文,对原文进行数字签名和数据加密后发送256位处理后的数据;首先进行原文的分组及散列值的计算,然后进行数据加密,最后完成数据解密。本发明方法基于流密码体制进行设计,借鉴分组加密的处理结构,每次可处理256位数据,有较高的加解密速率,使用伪随机数发生器产生密钥,具有通信双方共有且同步,占用空间很小等优点。

Description

一种基于流密码的安全通信协议
技术领域:
本发明涉及一种安全通信协议,特别是涉及一种基于流密码的安全通信协议,属于流密码、有限域计算、数据校验等技术领域。 
背景技术:
密码学是信息安全技术的核心,它主要由密码编码技术和密码分析技术两个分支组成。密码学是在编码与破译的斗争实践中逐步发展起来的,并随着先进科学技术的应用,已成为一门综合性的尖端技术科学。它是语言学、数学、电子学、声学、信息论、计算机科学以及通信与信息系统等多学科一体的交叉学科,涉及的内容非常广泛。密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。密码在早期仅对文字或数字进行加、解密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、解密变换。现今信息网络的普及,给人们带来了高效的信息共享,同时也带来了安全隐患,所以各国政府对密码学的编码和分析研究给予了高度的重视。密码技术不仅能够保证信息的机密性,而且还能完成数字签名、身份验证、系统安全等功能,从而在提供了安全性的同时又保证了信息的完整性。 
密码学理论主要有三大体制,即基于数学的公钥密码、对称密码和基于量子力学的量子密码。从密码学的发展史来看,密码学有传统密码学和现代密码学两个阶段。现代密码学建立在精确的安全假设基础上,使用安全证明的方法,证明方案已达到精确陈述的安全要求。现代密码学的一个发展分支是理论密码学,它为现代密码学提供了理论基础和基本原则。 
公钥密码体制主要有两类:一类基于大整数因式分解,另一类基于离散对数。在公钥密码体制中,基于大整数因式分解的RSA应用最为广泛,是目前最 有影响力的公钥密码。由于RSA基于一个简单的数论事实且又能抵抗已知的所有密码攻击,所以被广泛应用。随着科学技术的发展,分解大整数的能力日益增强,768位模长的RSA密码体制已经面临威胁,因此保证RSA的安全性就要增加模长。但是分组长度太大,密钥产生的运算代价会很高,导致加密速度比DES等传统密码的速度低得多,所以RSA只适用于较小文件。 
对称密码体制是密码算法的重要组成部分,不仅可用于数据加密也可用于消息的认证。根据对明文消息加密方式的不同,对称密码可以分为分组密码和流密码两种,并广泛应用于商业和军事系统中。关于分组密码分析的方法中最为有力的两个攻击方法是差分分析和线性分析。在密码的破译方面,国内外的研究工作主要集中在积分分析、功耗分析和代数攻击的方法上。 
流密码的分析和设计在军事和外交保密通信中有重要价值,流密码的设计基本上都是保密的,国内外少有专门论述流密码学的著作,公开的文献也不多。尽管如此,由于流密码具有长度可灵活变化以及运算速度快等优点,成为国际密码应用的主流,其中基于伪随机序列的流密码是当今最通用的密码系统。 
发明内容:
发明目的: 
本发明涉及一种基于流密码的安全通信协议,在现有算法的基础上加以改进,其目的是通过混入部分无效信息、有限域运算等方式增强密文的安全性,且具有较高处理速度和容错能力。 
技术方案: 
本发明是通过以下技术方案来实现的: 
一种基于流密码的安全通信协议,其特征在于:通信一次一密,密钥双方共有且同步,生成速度快,具有容错力,每次处理128位原文,对原文进行数 字签名和数据加密后发送256位处理后的数据,该方法步骤如下: 
(1)原文的分组及散列值的计算,具体步骤如下: 
1)将原文按128位分组处理; 
2)利用公式(1)(2)(3)(4)计算长度为128位的MD5散列值: 
Figure BDA0000459417400000031
Figure BDA0000459417400000032
H(X,Y,Z)=X⊕Y⊕Z    (3), 
Figure BDA0000459417400000033
3)将MD5散列值每隔1位插入原文序列中,原文长度加上散列值长度总为256位; 
(2)数据加密,具体步骤为: 
1)进行有限域计算: 
数据按8位分组,连续进行32次分组计算;在GF(28)进行有限域运算,其中公式(5)为既约多项式,公式(6)、(7)分别为密钥、数据的公式化: 
M(X)=X8+X4+X3+X+1    (5), 
G(X)=T7×X7∝T6×X6∝…∝T0×X0    (6), 
F(X)=P0×X7∝P1×X6∝…∝P7×X0    (7), 
利用公式(8)对数据进行乘法模运算: 
S(X)=F(X)×G(X)modM(X)    (8); 
2)进行矩阵混淆: 
将数据倒序按行方向写入16×16的矩阵中,然后对第i行数据进行左移i位操作,结构如下所示: 
Figure BDA0000459417400000041
加密处理后的数据L如公式(9)所示: 
L = L 0 ∝ L 1 ∝ · · · ∝ L 15 = C S 15 ∝ C S 14 ∝ · · · ∝ C S 0 - - - ( 9 ) ;
3)进行异或: 
利用公式(10)对上一步处理后的数据进行最后一次加密,进行异或操作,其中S为密钥: 
L′=L⊕S    (10); 
(3)数据解密,具体步骤为: 
1)进行异或: 
经过公式(11)的计算还原经过公式(10)加密的数据: 
L=L′⊕S    (11); 
2)还原矩阵: 
通过计算中间量E的方式可还原矩阵,如公式(12)所示 
E = R i [ S 15 - j ] = C S 15 - j [ i ] , i , j = ( 0,1 , · · · , 15 ) - - - ( 12 )
然后对第i行数据进行向右移i位的操作,再按行读取,还原数据; 
3)有限域计算: 
利用扩展欧几里得算法计算出M(X)的逆元,通过公式(13)对数据进行解密: 
M′(X)=S(X)⊕M-1(X)    (13)。 
优点及效果: 
本发明方法基于流密码体制进行设计,借鉴分组加密的处理结构,每次可处理256位数据,有较高的加解密速率,在64位机上的算法效率可达948KB/S。使用伪随机数发生器产生密钥,通信双方共有且同步,占用空间很小。 
本发明还提供了对特殊数据处理的解决方案,能有效避免明文在全0、全1状态下所带来的安全隐患。每次分组密钥为560位,由三种密钥构成,分别实现了有限域运算、矩阵混淆以及异或操作的功能。在数据加密的过程中向明文混入无效信息,扩充密文数据量。算法加解密结构具有很大的相似性,因此代码实现简单且易于进行并行计算。 
具有较强并行计算能力,易于实现,由于密钥空间庞大且运算简单,所以能快速的对大文件进行加密,适用于数据传输及安全认证等方面,能满足现今对数据通讯的安全性和加密速度的需求。 
具体实施方式:
下面结合具体的实施方式对本发明做进一步的说明: 
在流密码体制中,产生密钥有两种方式:一种是基于物理信息的真随机数发生器,一种是基于数学函数的伪随机数发生器。本发明使用伪随机数发生器来生成非主观的密钥。根据伪随机数的性质,不同的种子将生成不同的随机序列。传统密码学是通过置换等方式改变位置,不能从根本上解决数据安全问题,而利用GF(28)上的有限域计算能提供更高级别的安全保障。同时,在数据的处理方面,加入了MD5,数据量扩充一倍且具有容错能力。 
一种基于流密码的安全通信协议,其特征在于:通信一次一密,密钥双方共有且同步,生成速度快,具有容错力,每次处理128位原文,对原文进行数字签名和数据加密后发送256位处理后的数据,该方法步骤如下: 
(1)明文数据流进入密码系统后,每次分组128位获取,计算完MD5散 列值后每隔一位插入至原文中。每次数据分组处理完成后,数据长度由128位扩展至256位,数据量扩大了1倍。加入128位的散列值后,不仅通过扩大数据量的方式增强了系统的安全性,也通过计算MD5的方式增强了系统的容错能力。原文的分组及散列值的计算具体步骤如下: 
1)将原文按128位分组处理(16字节): 
2)利用公式(1)(2)(3)(4)计算长度为128位的MD5散列值: 
Figure BDA0000459417400000061
H(X,Y,Z)=X⊕Y⊕Z    (3), 
Figure BDA0000459417400000063
3)将MD5散列值每隔1位插入原文序列中,原文长度加上散列值长度总为256位(32字节); 
(2)数据加密,首先,对其进行GF(28)上的乘法模运算;其次,写入矩阵进行混淆;最后,对前几阶段处理后的数据进行异或操作,实现对数据的三次加密。系统共分为三种密钥,分别负责三种加密方式,均有不同的种子,他们分别是U1、U2、U3密钥。每次分组的处理时密钥长度为560位,共分为3组,U1密钥(GF(28)密钥,256位)对数据进行多项式模运算,U2密钥(矩阵混淆密钥,48位)对数据进行矩阵列混淆,U3密钥(异或密钥,256位)与256位数据进行异或。具体步骤为: 
1)进行有限域计算: 
GF(2n)在现代密码学中有重要的意义,其计算原理基于多项式有限域运算。在GF(2n)上进行的乘法模运算是封闭的,不会超出数据的取值范围。GF(23)具有较高的生成效率,但不能对整字节进行计算。GF(28)能计算整字节数据,但由于 其最大素数为251,不能在[251,255]范围内取值,造成空间浪费。考虑到后者的整字节处理能力,本算法选用GF(28)有限域进行计算。 
经过MD5计算处理后的数据按1字节分段,然后对其进行乘法模运算。下式中T为U1密钥,P为经无效信息混入处理后的1字节二进制数据。 
本文定义‘∝’符号为连接符,且数据右为高位,密钥左为高位。 
P=P0∝P1∝…∝P7, 
T=T7∝T6∝…∝T0, 
数据按8位(1字节)分组,连续进行32次分组计算;在GF(28)进行有限域运算,其中公式(5)为既约多项式,公式(6)、(7)分别为密钥、数据的公式化: 
M(X)=X8+X4+X3+X+1    (5), 
G(X)=T7×X7∝T6×X6∝…∝T0×X0    (6), 
F(X)=P0×X7∝P1×X6∝…∝P7×X0    (7), 
利用公式(8)对数据进行乘法模运算: 
S(X)=F(X)×G(X)modM(X)    (8)。 
2)矩阵混淆对U1密钥处理后的数据进行二次加工,数据按行方向写入矩阵,进行行位移后,利用16位全排列对矩阵进行列置换。 
定义一个16×16的矩阵,将数据利用矩阵进行混淆。数据倒序按行方向写入矩阵,随后对第i(0≤i≤15)行数据进行左移i位操作,处理后结果下混淆矩阵所示(R表示行,C表示列)。 
Figure BDA0000459417400000081
混淆矩阵 
倒序写入将不同分组的数据顺序打乱,行位移和列读取的混淆方式使每个分组中的数据从字节级别分散开。S为矩阵混淆密钥(U2密钥),L为加密后的数据,具体操作方式遵循下列公式: 
在密钥S的作用下,处理后的数据L如公式(9)所示: 
S=S15∝S14∝…∝S0
L = L 0 ∝ L 1 ∝ · · · ∝ L 15 = C S 15 ∝ C S 14 ∝ · · · ∝ C S 0 - - - ( 9 ) .
3)由于模运算无法生成251以上的数据,存在不安全因素,那么将数据进行异或处理可使数据具有更高的安全性。此部分对数据进行第三次加密,密钥为U3,密钥长度与数据长度相等。加密前数据为M,那么加密后的数据M’按(10)公式计算: 
M′=M⊕U3    (10) 
(3)数据解密,解密是加密的逆序操作,首先,对密文先进行异或操作;其次,写入矩阵进行数据还原;再次,通过计算GF(28)上的乘法逆元还原数据;最后,验证解密后的原数据与MD5的关系,确定消息是否正确。 
具体步骤为: 
1)经过公式(11)的计算还原经过公式(10)加密的数据,公式如下: 
L=L′⊕S    (11)。 
2)还原矩阵,解密过程与加密相似,是加密的逆序。S为矩阵混淆密钥(U2密 钥),L为密文数据,密钥和明文的定义如下: 
S=S15∝S14∝…∝S0
L = L 0 ∝ L 1 ∝ · · · ∝ L 15 = C S 15 ∝ C S 14 ∝ · · · ∝ C S 0
通过计算中间量E的方式可还原矩阵,如公式(12)所示。定义E为数据中间量,利用映射关系还原矩阵的列混淆,那么(Ri[j]表示矩阵中Ri行第j个元素): 
E = R i [ S 15 - j ] = C S 15 - j [ i ] , i , j = ( 0,1 , · · · , 15 ) - - - ( 12 )
对第i(0≤i≤15)行数据进行右移i位操作,完成了矩阵的还原。再按行读取即完成了二位矩阵至一维向量的转换。然后对第i行数据进行向右移i位的操作,再按行读取,还原数据。 
3)有限域计算,利用扩展欧几里得算法可求出在GF(28)上的乘法模运算逆元M-1(X);对相同次幂的系数进行异或,那么 
M′(X)=S(X)⊕M-1(X)    (13)。 
流密码结构因其具有较高的安全性而一直被用于军事系统中。本发明的安全性完全基于密钥安全,每次分组处理的密钥长为560位。其中256位GF(28)密钥,48位矩阵混淆密钥,256异或密钥。在加密与处理过程中混入了无效信息,数据量扩大1倍,杜绝了全0、全1事件的出现,在此基础上又进行了GF(28)上的计算,使得密码系统具有较大的不稳定性,导致数据每改变一位,明文改变多位。在数据处理过程中,向明文添加冗余及校验信息,能有效避免特殊值产生的不安全因素,增强了密文的安全性。 

Claims (1)

1.一种基于流密码的安全通信协议,其特征在于:通信一次一密,密钥双方共有且同步,每次处理128位原文,对原文进行数字签名和数据加密后发送256位处理后的数据,该方法步骤如下: 
(1)原文的分组及散列值的计算,具体步骤如下: 
1)将原文按128位分组处理; 
2)利用公式(1)(2)(3)(4)计算长度为128位的MD5散列值: 
Figure DEST_PATH_FDA0000478258320000011
Figure DEST_PATH_FDA0000478258320000014
3)将MD5散列值每隔1位插入原文序列中,原文长度加上散列值长度总为256位; 
(2)数据加密,具体步骤为: 
1)进行有限域计算: 
数据按8位分组,连续进行32次分组计算;在GF(28)进行有限域运算,其中公式(5)为既约多项式,公式(6)、(7)分别为密钥、数据的公式化: 
M(X)=X8+X4+X3+X+1   (5), 
G(X)=T7×X7∝T6×X6∝…∝T0×X0   (6), 
F(X)=P0×X7∝P1×X6∝…∝P7×X0   (7), 
利用公式(8)对数据进行乘法模运算: 
S(X)=F(X)×G(X)modM(X)   (8); 
2)进行矩阵混淆: 
将数据倒序按行方向写入16×16的矩阵中,然后对第i行数据进行左移i位操作,结构如下所示: 
Figure DEST_PATH_FDA0000478258320000021
加密处理后的数据L如公式(9)所示: 
Figure DEST_PATH_FDA0000478258320000025
3)进行异或: 
利用公式(10)对上一步处理后的数据进行最后一次加密,进行异或操作,其中S为密钥: 
Figure DEST_PATH_FDA0000478258320000022
(3)数据解密,具体步骤为: 
1)进行异或: 
经过公式(11)的计算还原经过公式(10)加密的数据: 
Figure DEST_PATH_FDA0000478258320000023
2)还原矩阵: 
通过计算中间量E的方式可还原矩阵,如公式(12)所示 
然后对第i行数据进行向右移i位的操作,再按行读取,还原数据; 
3)有限域计算: 
利用扩展欧几里得算法计算出M(X)的逆元,通过公式(13)对数据进行解密: 
Figure DEST_PATH_FDA0000478258320000031
CN201410033184.1A 2014-01-21 2014-01-21 一种基于流密码的安全通信协议 Active CN103812658B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410033184.1A CN103812658B (zh) 2014-01-21 2014-01-21 一种基于流密码的安全通信协议

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410033184.1A CN103812658B (zh) 2014-01-21 2014-01-21 一种基于流密码的安全通信协议

Publications (2)

Publication Number Publication Date
CN103812658A true CN103812658A (zh) 2014-05-21
CN103812658B CN103812658B (zh) 2018-01-16

Family

ID=50708905

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410033184.1A Active CN103812658B (zh) 2014-01-21 2014-01-21 一种基于流密码的安全通信协议

Country Status (1)

Country Link
CN (1) CN103812658B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106059748A (zh) * 2016-05-10 2016-10-26 东南大学 一种基于块安全再生码的轻量级数据安全存储方法
WO2016206504A1 (zh) * 2015-06-25 2016-12-29 中兴通讯股份有限公司 一种数据加密的方法、解密的方法及装置
CN107241196A (zh) * 2017-06-30 2017-10-10 杰创智能科技股份有限公司 基于区块链技术的数字签名方法及系统
CN109217945A (zh) * 2018-09-14 2019-01-15 深圳市琦志航智能科技有限公司 一种声波通讯方法
CN113204771A (zh) * 2021-04-21 2021-08-03 北京连山科技股份有限公司 一种利用国密sm3改进分组密码cbc模式缺点的高效方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617493A (zh) * 2004-06-09 2005-05-18 苏盛辉 基于群复合轮函数和128比特分组的对称密钥加密方法
CN101013938B (zh) * 2007-01-12 2010-04-07 广州市诚毅科技软件开发有限公司 一种分组密码加密方法
JP5402632B2 (ja) * 2007-08-06 2014-01-29 日本電気株式会社 共通鍵ブロック暗号化装置、共通鍵ブロック暗号化方法及びプログラム
ITGE20110091A1 (it) * 2011-08-10 2013-02-11 Carlo Pes Metodo di cifratura e decifratura

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张木想: "有限域上独立随机变量和的极限分布定理及其在流密码中的应用", 《电子学报》 *

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016206504A1 (zh) * 2015-06-25 2016-12-29 中兴通讯股份有限公司 一种数据加密的方法、解密的方法及装置
CN106301759A (zh) * 2015-06-25 2017-01-04 中兴通讯股份有限公司 一种数据加密的方法、解密的方法及装置
CN106301759B (zh) * 2015-06-25 2019-12-03 中兴通讯股份有限公司 一种数据加密的方法、解密的方法及装置
CN106059748A (zh) * 2016-05-10 2016-10-26 东南大学 一种基于块安全再生码的轻量级数据安全存储方法
CN106059748B (zh) * 2016-05-10 2019-07-12 东南大学 一种基于块安全再生码的轻量级数据安全存储方法
CN107241196A (zh) * 2017-06-30 2017-10-10 杰创智能科技股份有限公司 基于区块链技术的数字签名方法及系统
CN109217945A (zh) * 2018-09-14 2019-01-15 深圳市琦志航智能科技有限公司 一种声波通讯方法
CN113204771A (zh) * 2021-04-21 2021-08-03 北京连山科技股份有限公司 一种利用国密sm3改进分组密码cbc模式缺点的高效方法
CN113204771B (zh) * 2021-04-21 2022-02-22 北京连山科技股份有限公司 一种利用国密sm3改进分组密码cbc模式缺点的高效方法

Also Published As

Publication number Publication date
CN103812658B (zh) 2018-01-16

Similar Documents

Publication Publication Date Title
CN107147484B (zh) 一种面向隐私保护的浮点数全同态加密方法
Keerthi et al. Elliptic curve cryptography for secured text encryption
CN103812658B (zh) 一种基于流密码的安全通信协议
CN103916248A (zh) 一种全同态加密公钥空间压缩方法
Agrawal et al. Elliptic curve cryptography with hill cipher generation for secure text cryptosystem
CN113141247B (zh) 一种同态加密方法、装置、系统及可读存储介质
Hodowu et al. An enhancement of data security in cloud computing with an implementation of a two-level cryptographic technique, using AES and ECC algorithm
Abdullah et al. Security improvement in elliptic curve cryptography
JunLi et al. Email encryption system based on hybrid AES and ECC
CN102064938B (zh) 一种基于多变量与不确定性的公钥加密方法
Amounas Cryptography with elliptic curve using Tifinagh characters
CN109981254A (zh) 一种基于有限李型群分解问题的微型公钥加密方法
Mohan et al. An Encryption Technique Using A Complete Graph With A Self-Invertible Matrix
CN108494556A (zh) 一种高效的rsa算法加密元数据文件的方法
US20130058483A1 (en) Public key cryptosystem and technique
Tarawneh Cryptography: Recent Advances and Research Perspectives
CN102347840B (zh) 一种基于互素序列和杠杆函数的公钥加密方法
Kaur et al. Comparative Study Of Different Cryptoghraphic Algorithms.
Ma Basic application of mathematics in cryptography
Sekhar et al. Data Encryption technique using Random number generator
Kadhim et al. A proposed method for encrypting and sending confidential data using polynomials
Reddy et al. Implementation of Data Security with Wallace Tree Approach Using Elliptical Curve Cryptography on FPGA
Amounas Construction Efficiency of the Elliptic Curve Cryptosystem using Code Computing for Amazigh Alphabet
Vaidya et al. Design for enhancing the performance of Advance Encryption Standard algorithm VHDL
CN114244552B (zh) 基于区块链的数据加密传输方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200911

Address after: No.11, 19th floor, Debao building, No.1, Jinhui street, Hunnan New District, Shenyang City, Liaoning Province

Patentee after: Shenyang huaruibo Information Technology Co., Ltd

Address before: Shen Liaoning Road 110870 in Liaoning province Shenyang City Economic and Technological Development Zone No. 111

Patentee before: SHENYANG University OF TECHNOLOGY

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210420

Address after: 221000 Qianlou Village, Huangji Town, Tongshan District, Xuzhou City, Jiangsu Province, Team 121

Patentee after: Zhuo Houqiao

Address before: No.11, 19th floor, Debao building, No.1, Jinhui street, Hunnan New District, Shenyang City, Liaoning Province

Patentee before: Shenyang huaruibo Information Technology Co., Ltd

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210618

Address after: 210019 room 1122, building 1, No.58 Yunjin Road, Jianye District, Nanjing City, Jiangsu Province

Patentee after: Jiangsu shenhuyan Information Technology Co.,Ltd.

Address before: No. 121, team 1, qianlou village, Huangji Town, Tongshan District, Xuzhou City, Jiangsu Province

Patentee before: Zhuo Houqiao

TR01 Transfer of patent right