CN104184818A - 一种电子文件防篡改方法 - Google Patents

一种电子文件防篡改方法 Download PDF

Info

Publication number
CN104184818A
CN104184818A CN201410436231.7A CN201410436231A CN104184818A CN 104184818 A CN104184818 A CN 104184818A CN 201410436231 A CN201410436231 A CN 201410436231A CN 104184818 A CN104184818 A CN 104184818A
Authority
CN
China
Prior art keywords
hashed value
node
file
package
hashed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410436231.7A
Other languages
English (en)
Other versions
CN104184818B (zh
Inventor
李晓风
赵赫
李芳�
谭海波
孙怡宁
刘冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Zhongke Lattice Technology Co ltd
Original Assignee
Hefei Institutes of Physical Science of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hefei Institutes of Physical Science of CAS filed Critical Hefei Institutes of Physical Science of CAS
Priority to CN201410436231.7A priority Critical patent/CN104184818B/zh
Publication of CN104184818A publication Critical patent/CN104184818A/zh
Application granted granted Critical
Publication of CN104184818B publication Critical patent/CN104184818B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种电子文件防篡改方法,其特征是按如下步骤进行:1.主节点将待处理散列值封装成散列值封包并向从节点公布;2.主节点计算散列值封包的散列值;3.主节点将新的散列值作为新的待处理散列值并与散列值封包的散列值一起封装成新的散列值封包并进行公布;4.从节点将所接收到的所有散列值封包连接成散列封包链,以散列封包链实现电子文件的防篡改校验。本发明能有效地监督和防范来自系统管理方的攻击,降低电子文件被篡改的概率,通过很小的空间和时间代价,实现较大数据量的防篡改能力,同时保障电子文件的私密性。

Description

一种电子文件防篡改方法
技术领域
本申请涉及防篡改技术,特别是涉及一种电子文件的防篡改方法。
背景技术
随着网络的不断发展,越来越多的用户通过网络发布电子文件或上传文件,其中包含一些重要电子文件如撰写的商业合同、技术文档,以及发表的对外声明、评论意见等。由于网络电子文件和电子文件本身的数字特性,容易被篡改而不被发觉。用户在接受服务时,通常只能被动选择信任服务提供商的能力和行为。当前的服务提供商,如网盘、云盘、微博、微信等,在其系统中拥有最大化的权利,其行为无法被有效地监督。系统管理方可以任意删改系统中的数据而不易被用户察觉,同时目前有从事修改或删除网络电子文件的网络危机公关和专业黑客组织,通过提供收费服务篡改删除网络电子文件。尽管用户可以通过如百度快照、谷歌Cache等相关服务,有限地查看某些特定电子文件的原始状态,但这些服务的功能相对不足,对电子文件本身也有较多要求(如必需公开且被搜索引擎收录、时效性强、电子文件格式的限制等),同时也没有手段保障服务提供商及其管理人员自身的公正性。同时,在需要进行电子文件追溯或法律取证时,由于电子文件来源单一,以及常见网络系统本身的设计局限性,也同样难以核实或支持用户自己出示或提供的原始文件、截图快照等内容的原始状态和真实性。
针对上述情况,分布式存储技术可以将同一份电子文件存储于多个逻辑或物理上分离的系统或设备中,但其主要缺点是对系统存储容量要求较高,维护费用高昂。同时仍不能有效地保障文件不被系统管理人员修改。
散列技术能够将任意长度的输入,通过散列算法变换为固定长度的输出,用少量数据验证大量数据的完整性。本领域中,常见的散列技术如MD5、SHA-256等,均能较为有效地保障单向操作,即对于给定的散列值,没有实用的方法可以计算出一个原始输入,从而很难伪造。即便是对原始文件的微小改动,也能造成散列结果的巨大变化,因此可以用相对较短的散列值来验证任意长度的数据是否被更改过。目前,Internet上有部分文件存储服务提供商,常见的如软件下载网站和P2P服务商,在提供可下载内容时,同时提供文件的散列电子文件。但是,其作用主要局限于让用户检查下载的文件与其服务器中提供的文件是否一致。值得注意的是,当前也缺乏有效而方便的机制来保护散列电子文件本身不被修改删除,即系统内外部人员可能同时替换电子文件内容和其对应的散列,从而很难保障电子文件的防篡改性。
发明内容
本发明为克服现有技术存在的不足之处,提出一种电子文件防篡改方法,能有效地监督和防范来自系统管理方的攻击,降低电子文件被篡改的概率,通过很小的空间和时间代价,实现较大数据量的防篡改能力,同时保障电子文件的私密性。
为了达到上述目的,本发明所采用的技术方案为:
本发明一种电子文件防篡改方法的特点是,在分布式网络环境中,存在一个主节点和n个从节点,所述n个从节点用于计算电子文件所对应的散列值,并向所述主节点发送所述电子文件所对应的散列值;所述主节点接收所述电子文件所对应的散列值并按如下步骤进行防篡改处理:
步骤1、定义变量m,初始化m=1;
步骤2、所述主节点将所获取的电子文件所对应的散列值作为待处理散列值,并根据所设定的阈值条件,将所述待处理散列值封装成第m个散列值封包并向所述n个从节点进行公布;
步骤3、所述n个从节点接收所述第m个散列值封包并进行存储;
步骤4、所述主节点将所述第m个散列值封包作为所述主节点的电子文件并计算获得所述主节点的电子文件所对应的散列值;
步骤5、所述主节点将所获取的从节点发送的新的电子文件所对应的散列值作为新的待处理散列值;并根据所设定的阈值条件,将所述新的待处理散列值以及所述主节点的电子文件所对应的散列值封装成第m+1个散列值封包并向所述n个从节点进行公布;
步骤6、所述n个从节点接收所述第m+1个散列值封包并与第m个散列值封包形成散列封包链后进行存储;以所述散列封包链实现电子文件的防篡改校验;
步骤7、将m+1赋值给m并返回步骤4执行。
本发明电子文件防篡改方法的特点也在于:
所述阈值条件为时间间隔阈值、或为所述待处理散列值的数量阈值、或为所述散列值封包的占用空间阈值。
所述防篡改校验是按如下步骤进行:
步骤1、将所述主节点的第m个散列值封包与n-1个从节点所接收到的第m个散列值封包组成n个散列值封包;
步骤2、第n个从节点对自身所接收的第m个散列值封包与所述n个散列值封包进行比较,若第n个从节点自身所接收的第m个散列值封包与个以上的散列值封包内容相同,则表示第n个从节点为合法节点,否则为非法节点;
步骤3、对待校验的电子文件所对应的散列值利用所述合法节点中所存储的散列封包链进行对比校验;若所述散列封包链中包含所述待校验的电子文件所对应的散列值,则表明所述待校验的电子文件未被篡改。
与现有技术相比,本申请具有以下有益效果:
1、本发明通过前后相连的散列封包链结构,确保散列封包链中任何散列值封包被修改,都能通过计算发现,从而使得用户能有效地监督系统管理方的行为,并有效提升电子文件的防篡改能力。
2、本发明散列值封包被分发到多个从节点公布,使得用户能有效地监督散列值封包,解决了现有电子文件防篡改方法难以抵御来自管理方攻击的问题,大大降低系统管理员或黑客对已有散列封包链结构攻击的成功率。
3、本发明从节点仅上传电子文件的散列值,原始电子文件不会被上传到网络上,因此能在保护电子文件完整性的同时,保障其私密性并节约存储资源。同时,使用上传散列值来保护文件的完整性,通过很小的空间和时间代价,实现较大数据量的防篡改。
附图说明
图1为本发明的流程图;
图2为本发明散列封包链的一种优选结构框图。
具体实施方式
如图1所示,一种电子文件防篡改方法是在分布式网络环境中,存在一个主节点和n个从节点。本实施例中,主节点为运行应用服务程序的网络服务器,从节点为运行于PC机的客户端软件,主、从节点通过Internet相互连接,使用基于标准TCP/IP的SOAP协议完成通信。n个从节点用于计算电子文件所对应的散列值,并向主节点发送电子文件所对应的散列值。电子文件为用户系统可识别和读取二进制内容的任意格式的电子文件,如PDF、DOC、ZIP、EXE、JPG、AVI等格式,对文件的大小没有特殊限制。计算电子文件对应的散列,采用常用散列算法实现,如SHA256、MD5等,为保证散列的抗冲突和抗逆向性能,也可以选用更强的散列算法。本实施例中,采用MD5算法进行计算,每个散列的长度均固定为32个字符。用户使用PC机的客户端软件选择指定的电子文件,通过软件内预设的MD5算法计算得到其二进制内容对应的散列值。计算散列值并发送的方式可为以下两种之一:第一种,直接由同一套PC机客户端软件完成完整的散列值计算和发送功能;第二种,由一套单独的PC机客户端软件计算出散列值,再人工地将计算出的散列值拷贝或抄录,输入到另一套联网的PC机客户端中,从该联网的客户端发送到主节点,这样能彻底隔绝原始的电子文件与因特网的连接,从源头上保护文件的私密性。主节点接收电子文件所对应的散列值并按如下步骤进行防篡改处理:
步骤1、定义变量m,初始化m=1;
步骤2、主节点将所获取的电子文件所对应的散列值作为待处理散列值,并根据所设定的阈值条件,将待处理散列值封装成第m个散列值封包并向n个从节点进行公布;阈值条件可以为时间间隔阈值、或为待处理散列值的数量阈值、或为散列值封包的占用空间阈值。本实施例中,阈值规则为每1个小时产生一个散列值封包,即使用时间间隔阈值,该阈值较为简单易操作,但可能在忙时出现网络拥塞,适用于系统负荷不太大的情况。而采用待处理散列值的数量阈值和散列值封包的占用空间阈值便于将散列值封包文件进行归档和管理。
在本实施例中,主节点响应由从节点发起的通信请求,接收由从节点上传的散列值,并对散列值的长度进行合理性校验。使用时间间隔阈值将1个小时内主节点接收到的所有待处理散列值组装为散列值封包,散列值封包的内容格式为XML格式。XML主体部分中的每个节点对应一个散列值。
步骤3、n个从节点接收第m个散列值封包并进行存储。在本实施例中,从节点接收来自主节点发送的散列封包,并以”.hsp”后缀名的文件形式存储于PC机客户端本地硬盘的存储目录中,该存储目录在安装时由用户指定。存储完毕后,在PC机客户端的SQLite数据库中,记录下散列封包的m值和散列封包的接收时间。另外,还可以通过调用第三方平台的API,如百度网盘、360云盘、腾讯微云等平台的数据共享软件或接口,将散列值封包文件进行全网公布,实现用户监督的同时不占用用户本地的存储空间。
步骤4、主节点将第m个散列值封包作为主节点的电子文件并计算获得主节点的电子文件所对应的散列值。本实施例中,使用MD5算法计算第m个散列值封包的散列值。
步骤5、主节点将所获取的从节点发送的新的电子文件所对应的散列值作为新的待处理散列值;并根据所设定的阈值条件,将新的待处理散列值以及主节点的电子文件所对应的散列值封装成第m+1个散列值封包并向n个从节点进行公布。在本实施例中,类似步骤2,主节点响应由从节点发起的通信请求,接收由从节点上传的散列值,并对散列值的长度进行合理性校验。阈值规则为每1个小时产生一个散列值封包,将1个小时内主节点接收到的所有待处理散列值组装为散列值封包,散列值封包的内容格式为XML格式。XML主体部分中的每个节点对应一个散列值。
步骤6、如图2所示,n个从节点接收第m+1个散列值封包并与第m个散列值封包形成散列封包链后进行存储;本实施例中,第m=1个散列值封包的文件内容如下:
<head>
<seq>1</seq>
<pre-checksum></pre-checksum>
<pack-datetime>2014-01-0108:00:00:000</pack-datetime></head>
<main>
<info>
<user>MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBALRe57bM57DnsoSJJZm7XwvlmRU4FNmmGqnf7oBnlT3qtp70HJ8/9CuiLPF9qmOul7WZcaQFuq32bAFkRQMZs/kCAwEAAQ==</user>
<datetime>2014-01-0107:01:35:025</datetime>
<hash>1f1bb9e6cdff9c68eccade14c6d7d650</hash>
</info>
</main>
第m+1个散列值封包的内容如下:
<head>
<seq>2</seq>
<pre-checksum>dd9ecc2a5b0c81642fbd856078b1e1df</pre-checksum>
<pack-datetime>2014-01-0109:00:00:000</pack-datetime>
</head>
<main>
<info>
<user>MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAJDhrAVnzyrxrxj2DxZPqWlItlrYWKZe
87w1hPvrQ+3GEdnVZNPIuPqbyBWnsvpvW7Xmjem23BdCFIJvqmt4kzcCAwEAAQ==</user>
<datetime>2014-01-0108:19:35:322</datetime>
<hash>0b1018cca89bb24ad754d0b86ac4a356</hash>
</info>
<info>
<user>MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIUELqzix1i+gP5NlwfSmjhEUf3220Pt
9wJARYrkQnCVnHby4/HmziJIFUoJkchVCfifu7SO7MHscOdPVHD4Vm0CAwEAAQ==</user>
<datetime>2014-01-0108:23:52:761</datetime>
<hash>925f206a5ddde02daad4fedf50d7845b</hash>
</info>
</main>
散列值封包结构中,“head”字段中记录了散列封包的概要电子文件,包含散列值封包的序号m值(“seq”字段)、前一散列值封包的MD5散列值(“pre-checksum”字段)、散列值封包产生的时间(“pack-datetime”字段)。对m=1的散列值封包的内容使用MD5算法进行计算,可以得出其散列值为“dd9ecc2a5b0c81642fbd856078b1e1df”,该值正是出现在m=2的散列值封包“head”字段下的“pre-checksum”字段值。用户可以通过此字段从任意第m个散列值封包追溯查询到系统中产生的首个散列值封包。“main”字段记录了散列值封包形成的间隔时间阈值内,系统中所有用户上传的电子文件散列。例如m=1的散列值封包是2014年1月1日8点产生的,此前1个小时的时间内,系统所有从节点共上传了一个电子文件的散列值,即散列值封包内容中“info”节点出现的数量。类似地,m=2的散列值封包为2014年1月1日9点产生的,记录了此前1个小时内,系统所有用户共发布了2条上传电子文件。在“info”节点中记录了散列封包中各散列与上传相关的电子文件,如“user”字段标识了该条上传电子文件用户的RSA公钥值,“datetime”字段记录了电子文件上传日期时间,“hash”字段记录了电子文件内容的MD5散列值。
以散列封包链实现电子文件的防篡改校验;具体为:
步骤a、将主节点的第m个散列值封包与n-1个从节点所接收到的第m个散列值封包组成n个散列值封包。在具体实施中,当用户需要在某个从节点上,对电子文件进行防篡改校验,从节点首先要检查确保该节点本身未被破坏。从节点与主节点通信,获取网络中其他从节点的网络位置。从节点与其他从节点直接通过点对点通信,以比对序号最大的散列值封包文件对应的散列值。
步骤b、第n个从节点对自身所接收的第m个散列值封包与n个散列值封包进行比较,若第n个从节点自身所接收的第m个散列值封包与个以上的散列值封包内容相同,则表示第n个从节点为合法节点,否则为非法节点。在具体实施中,比较散列值封包的内容相同,可以采用对散列值封包进行散列计算的方法,对比散列结算的结果以判断节点是否合法。对于非法节点,给予用户相应提示,拒绝判断用户提交校验的电子文件是否被篡改。
步骤c、对待校验的电子文件所对应的散列值利用合法节点中所存储的散列封包链进行对比校验;若散列封包链中包含待校验的电子文件所对应的散列值,则表明待校验的电子文件未被篡改。
步骤7、将m+1赋值给m并返回步骤4执行。当无需再接受新的电子文件的防篡改请求时,循环停止,不再返回步骤4。

Claims (3)

1.一种电子文件防篡改方法,其特征是,在分布式网络环境中,存在一个主节点和n个从节点,所述n个从节点用于计算电子文件所对应的散列值,并向所述主节点发送所述电子文件所对应的散列值;所述主节点接收所述电子文件所对应的散列值并按如下步骤进行防篡改处理:
步骤1、定义变量m,初始化m=1;
步骤2、所述主节点将所获取的电子文件所对应的散列值作为待处理散列值,并根据所设定的阈值条件,将所述待处理散列值封装成第m个散列值封包并向所述n个从节点进行公布;
步骤3、所述n个从节点接收所述第m个散列值封包并进行存储;
步骤4、所述主节点将所述第m个散列值封包作为所述主节点的电子文件并计算获得所述主节点的电子文件所对应的散列值;
步骤5、所述主节点将所获取的从节点发送的新的电子文件所对应的散列值作为新的待处理散列值;并根据所设定的阈值条件,将所述新的待处理散列值以及所述主节点的电子文件所对应的散列值封装成第m+1个散列值封包并向所述n个从节点进行公布;
步骤6、所述n个从节点接收所述第m+1个散列值封包并与第m个散列值封包形成散列封包链后进行存储;以所述散列封包链实现电子文件的防篡改校验;
步骤7、将m+1赋值给m并返回步骤4执行。
2.根据权利要求1所述的电子文件防篡改方法,其特征是:所述阈值条件为时间间隔阈值、或为所述待处理散列值的数量阈值、或为所述散列值封包的占用空间阈值。
3.根据权利要求1所述的电子文件防篡改方法,其特征是:所述防篡改校验是按如下步骤进行:
步骤1、将所述主节点的第m个散列值封包与n-1个从节点所接收到的第m个散列值封包组成n个散列值封包;
步骤2、第n个从节点对自身所接收的第m个散列值封包与所述n个散列值封包进行比较,若第n个从节点自身所接收的第m个散列值封包与个以上的散列值封包内容相同,则表示第n个从节点为合法节点,否则为非法节点;
步骤3、对待校验的电子文件所对应的散列值利用所述合法节点中所存储的散列封包链进行对比校验;若所述散列封包链中包含所述待校验的电子文件所对应的散列值,则表明所述待校验的电子文件未被篡改。
CN201410436231.7A 2014-08-29 2014-08-29 一种电子文件防篡改方法 Active CN104184818B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410436231.7A CN104184818B (zh) 2014-08-29 2014-08-29 一种电子文件防篡改方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410436231.7A CN104184818B (zh) 2014-08-29 2014-08-29 一种电子文件防篡改方法

Publications (2)

Publication Number Publication Date
CN104184818A true CN104184818A (zh) 2014-12-03
CN104184818B CN104184818B (zh) 2017-05-24

Family

ID=51965547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410436231.7A Active CN104184818B (zh) 2014-08-29 2014-08-29 一种电子文件防篡改方法

Country Status (1)

Country Link
CN (1) CN104184818B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108846298A (zh) * 2018-05-23 2018-11-20 马佳明 一种文件内容的篡改检测方法及相关设备
CN111771200A (zh) * 2018-02-23 2020-10-13 Vega格里沙贝两合公司 证据相关数据的防篡改存储

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070168541A1 (en) * 2006-01-06 2007-07-19 Google Inc. Serving Media Articles with Altered Playback Speed
CN101164069A (zh) * 2005-04-29 2008-04-16 索尼电子有限公司 用于检测元数据的篡改的方法和装置
US20110314095A1 (en) * 2006-01-06 2011-12-22 Google Inc. Media Article Adaptation To Client Device
CN103152182A (zh) * 2013-03-08 2013-06-12 新疆君盾信息技术有限公司 一种电子数据认证验证方法
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101164069A (zh) * 2005-04-29 2008-04-16 索尼电子有限公司 用于检测元数据的篡改的方法和装置
US20070168541A1 (en) * 2006-01-06 2007-07-19 Google Inc. Serving Media Articles with Altered Playback Speed
US20110314095A1 (en) * 2006-01-06 2011-12-22 Google Inc. Media Article Adaptation To Client Device
CN103152182A (zh) * 2013-03-08 2013-06-12 新疆君盾信息技术有限公司 一种电子数据认证验证方法
CN103236932A (zh) * 2013-05-07 2013-08-07 安徽海加网络科技有限公司 一种基于访问控制和目录保护的网页防篡改装置及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘彤,等: "分布式环境下文件内容防篡改系统研究", 《计算机安全》 *
刘翌南,等: "文件防篡改的技术及实现", 《湘潭大学自然科学学报》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111771200A (zh) * 2018-02-23 2020-10-13 Vega格里沙贝两合公司 证据相关数据的防篡改存储
US11126750B2 (en) 2018-02-23 2021-09-21 Vega Grieshaber Kg Manipulation-proof storage of evidence-relevant data
CN111771200B (zh) * 2018-02-23 2021-11-30 Vega格里沙贝两合公司 用于防篡改地存储有效荷载数据的方法、保管装置及传送装置
CN108846298A (zh) * 2018-05-23 2018-11-20 马佳明 一种文件内容的篡改检测方法及相关设备

Also Published As

Publication number Publication date
CN104184818B (zh) 2017-05-24

Similar Documents

Publication Publication Date Title
US11240301B2 (en) Decentralized ledger system and method for enterprises
US11106814B1 (en) System, method and apparatus for securely storing data on public networks
CN106534317B (zh) 一种基于区块链技术的灾备云存储系统构建方法
CN110147684B (zh) 用于实现区块链数据隐私保护的方法及设备
US11405458B2 (en) Sending and receiving data using multiple objects with a single storage request
US9641598B1 (en) Contextually unique identifier generation service
CN113728581B (zh) 用于siem规则分类和条件执行的系统和方法
CN110597839A (zh) 交易数据处理方法、装置、设备以及存储介质
CN111711611B (zh) 基于区块链的数据处理方法、装置、介质、设备及应用
CN103227818A (zh) 终端、服务器、文件传输方法、文件存储管理系统和方法
KR20140043459A (ko) 디지털 자산들의 값을 결정하고 사용하기 위한 방법 및 장치
CN113360953B (zh) 基于ipfs和区块链的文件分布式存储管理方法及系统
CN110363017A (zh) 混合云环境下基于客户端加密的数据安全共享方法及系统
CN109284624A (zh) 一种基于区块链存储的数据安全隔离方法及装置
CN104184818A (zh) 一种电子文件防篡改方法
CN112035402A (zh) 一种文件存储方法、装置及终端设备
CN113542405A (zh) 基于区块链的网络通信系统、方法、设备及存储介质
CN111147235B (zh) 对象访问方法、装置、电子设备及机器可读存储介质
CN109460182A (zh) 一种数据存储、读取方法及装置
Ma et al. Torr: A lightweight blockchain for decentralized federated learning
Patil et al. Towards secure and dependable storage services in cloud computing
US20150261964A1 (en) Methods for dynamic destruction of data in a remote data storage platform and devices thereof
Hwang et al. Efficient real-time auditing and proof of violation for cloud storage systems
CN110597466B (zh) 区块链节点的控制方法、装置、存储介质和计算机设备
US11456996B2 (en) Attribute-based quasi-identifier discovery

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220506

Address after: 230022 Room 501, block B, Anhui Institute of industrial technology innovation, No. 2221, Changjiang West Road, high tech Zone, Hefei, Anhui Province

Patentee after: Anhui Zhongke lattice Technology Co.,Ltd.

Address before: 230031 No. 350 Lake Road, Hefei, Anhui, Shushan

Patentee before: HEFEI INSTITUTES OF PHYSICAL SCIENCE, CHINESE ACADEMY OF SCIENCES

TR01 Transfer of patent right