CN107425960B - 一种检防端到端网络数据坏点的方法、设备及其存储设备 - Google Patents

一种检防端到端网络数据坏点的方法、设备及其存储设备 Download PDF

Info

Publication number
CN107425960B
CN107425960B CN201710660194.1A CN201710660194A CN107425960B CN 107425960 B CN107425960 B CN 107425960B CN 201710660194 A CN201710660194 A CN 201710660194A CN 107425960 B CN107425960 B CN 107425960B
Authority
CN
China
Prior art keywords
network data
detecting
dead pixel
hash value
root
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710660194.1A
Other languages
English (en)
Other versions
CN107425960A (zh
Inventor
任伟
李斯敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jilin Qiming Anxin Information Security Technology Co ltd
Original Assignee
China University of Geosciences
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China University of Geosciences filed Critical China University of Geosciences
Priority to CN201710660194.1A priority Critical patent/CN107425960B/zh
Publication of CN107425960A publication Critical patent/CN107425960A/zh
Application granted granted Critical
Publication of CN107425960B publication Critical patent/CN107425960B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种检防端到端网络数据坏点的方法、设备及其存储设备,包括:获取正确的根信息;获取种子文件;与源检防端到端网络数据坏点的设备建立通讯关系;设定网络数据的起始位置与结束位置;计算网络数据的hash值;将网络数据的hash值反馈给一种检防端到端网络数据坏点的设备;根据获得的hash值确定备选源检防端到端网络数据坏点的设备;确定所有备选源检防端到端网络数据坏点的设备;确定提供网络数据的源检防端到端网络数据坏点的设备;检测坏点的存在。一种检防端到端网络数据坏点的设备及存储设备,用于实现一种检防端到端网络数据坏点的方法。本发明可有效防御并检测网络数据传输过程中可能出现的虚假网络数据,避免大量网络资源的浪费。

Description

一种检防端到端网络数据坏点的方法、设备及其存储设备
技术领域
本发明涉及网络安全领域,具体涉及一种检防端到端网络数据坏点的方
法、设备及其存储设备。
背景技术
端到端网络中各终端处于对等地位。进行网络数据下载时,每个用户端同时扮演上传者和下载者双重身份,即每个终端从多个终端处同时下载共享文件,并将自己已经下载的数据共享给其他终端同时下载。该方法可以加快网络数据下载的速度。但是,如果有恶意终端共享了虚假网络信息(即坏点),会导致某些从该恶意终端进行下载的终端下载到虚假网络信息,从而无法完成完整网络信息的下载。严重时,少量的恶意终端会导致大量的网络资源浪费。如何有效检测和防御这种恶意终端的虚假网络信息,是一个急需解决的安全问题。
发明内容
为了解决上述问题,本发明提供了一种检防端到端网络数据坏点的方法、设备及其存储设备,通过使用hash值列表和Merkle树,并将hash值列表构成的Merkle树根和正确的根信息做对比,可以有效防御并检测网络数据传输过程中可能出现的虚假网络数据,从而避免大量网络资源的浪费,从而有效解决上述问题。
本发明提供的技术方案是:一种检防端到端网络数据坏点的方法,所述方法由一种检防端到端网络数据坏点的设备实现,所述方法具体包括步骤:获取正确的根信息;向tracker服务器发出获取网络数据的请求并获取种子文件;根据所述种子文件与一源检防端到端网络数据坏点的设备建立通讯关系;所述源检防端到端网络数据坏点的设备设定所述网络数据的起始位置与结束位置;所述源检防端到端网络数据坏点的设备根据所述起始位置与结束位置计算所述网络数据的hash值;所述源检防端到端网络数据坏点的设备将所述网络数据的hash值反馈给所述检防端到端网络数据坏点的设备;根据获得的hash值确定备选源检防端到端网络数据坏点的设备;根据所述备选源检防端到端网络数据坏点的设备的Merkle树确定所有备选源检防端到端网络数据坏点的设备;从所述所有备选源检防端到端网络数据坏点的设备中确定提供所述网络数据的源检防端到端网络数据坏点的设备;检测被提供的网络数据的hash值的根数据与所述正确的根信息的差异来确定坏点的存在和坏点的来源设备。所述正确的根信息的基本结构是Merkle树的根。所述网络数据的hash值为hash值列表。所述hash值的计算包括MD5,SHA1及SH2算法。所述网络数据为片段化网络数据;所述片段化网络数据被计算成所述hash值;所述hash值形成所述hash值列表;所述hash值的根数据为hash值列表所形成的Merkle树的根。选择出现最多相同的hash值的源检防端到端网络数据坏点的设备作为所述备选源检防端到端网络数据坏点的设备。用所述备选源检防端到端网络数据坏点的设备提供的hash值构成Merkle树;将所述Merkle树的根与所述正确的根信息比对直到获得与所述正确的根信息一样的正确的Merkle树的根;将所有源检防端到端网络数据坏点的设备提供的hash值形成的Merkle树的根与所述正确的Merkle树的根比较直到得到所有正确的Merkle树的根;选择所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备中最先收到请求的源检防端到端网络数据坏点的设备下载并获得网络数据。所述选择所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备中最先收到请求的源检防端到端网络数据坏点的设备下载并获得网络数据还包括:选择网络数据量最少的网络数据进行获取;在获取的最后阶段从所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备获取网络数据。一种存储设备,所述存储设备存储指令及数据用于实现所述一种检防端到端网络数据坏点的方法。一种检防端到端网络数据坏点的设备,所述设备包括处理器及所述存储设备;所述处理器加载并执行所述存储设备中的指令及数据用于实现所述的一种检防端到端网络数据坏点的方法。
本发明的有益效果是:本发明提供了一种检防端到端网络数据坏点的方法、设备及其存储设备,通过使用hash值列表和Merkle树,并将hash值列表构成的Merkle树根和正确的根信息做对比,可以有效防御并检测网络数据传输过程中可能出现的虚假网络数据,从而避免大量网络资源的浪费。
附图说明
图1是本发明实施例中检防网络数据坏点方法的整体流程图;
图2是本发明实施例的检测网络数据坏点的步骤流程图;
图3是本发明实施例中用hash值列表构建Merkle树的步骤流程图;
图4是本发明实施例的硬件设备工作示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地描述,下文中提到的具体技术细节,如:方法,设备等,仅为使读者更好的理解技术方案,并不代表本发明仅局限于以下技术细节。
本发明的实施例提供了一种检防端到端网络数据坏点的方法、设备及其存储设备,通过使用hash值列表和Merkle树,并将hash值列表构成的Merkle树根和正确的根信息做对比,可以有效防御并检测网络数据传输过程中可能出现的虚假网络数据。请参阅图1,图1是本发明实施例中检防网络数据坏点方法的整体流程图,所述方法由一种检防端到端网络数据坏点的设备实现,具体步骤包括:
S101:获取正确的根信息;所述正确的根信息的基本结构是Merkle树的根。
S102:向tracker服务器发出获取网络数据的请求并获取种子文件。
S103:根据所述种子文件与一源检防端到端网络数据坏点的设备建立通讯关系。
S104:所述源检防端到端网络数据坏点的设备设定所述网络数据的起始位置与结束位置。
S105:所述源检防端到端网络数据坏点的设备根据所述起始位置与结束位置计算所述网络数据的hash值;所述网络数据的hash值为hash值列表;所述hash值的计算包括MD5,SHA1及SH2算法;所述网络数据为片段化网络数据;所述片段化网络数据被计算成所述hash值;所述hash值形成所述hash值列表;所述hash值的根数据为hash值列表所形成的Merkle树的根;其中,所述hash值大小为8比特,16比特或32比特。
S106:所述源检防端到端网络数据坏点的设备将所述网络数据的hash值反馈给所述检防端到端网络数据坏点的设备。
S107:根据获得的hash值确定备选源检防端到端网络数据坏点的设备;选择出现最多相同的hash值的源检防端到端网络数据坏点的设备作为所述备选源检防端到端网络数据坏点的设备。
S108:根据所述备选源检防端到端网络数据坏点的设备的Merkle树确定所有备选源检防端到端网络数据坏点的设备;用所述备选源检防端到端网络数据坏点的设备提供的hash值构成Merkle树;将所述Merkle树的根与所述正确的根信息比对直到获得与所述正确的根信息一样的正确的Merkle树的根;将所有源检防端到端网络数据坏点的设备提供的hash值形成的Merkle树的根与所述正确的Merkle树的根比较直到得到所有正确的Merkle树的根。
S109:从所述所有备选源检防端到端网络数据坏点的设备中确定提供所述网络数据的源检防端到端网络数据坏点的设备;选择所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备中最先收到请求的源检防端到端网络数据坏点的设备下载并获得网络数据;其中,所述下载并获得网络数据要选择网络数据量最少的网络数据进行获取;在获取的最后阶段从所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备获取网络数据。
S110:检测被提供的网络数据的hash值的根数据与所述正确的根信息的差异来确定坏点的存在和坏点的来源设备。
参见图2,图2是本发明实施例的检测网络数据坏点的步骤流程图,具体包括以下步骤:
S201:用获得的网络数据的hash值列表构建Merkle树。
S202:将构建好的Merkle树的根与正确的根信息做比较。
S203:如果比较结果是相同,则判定网络数据中无坏点。
S204:如果比较结果是不同,则继续比较次级子hash值的异同。
S205:找到相异的初级子hash值。
S206:判定所述相异的初级子hash值代表的网络数据片段为坏点。
参见图3,图3是本发明实施例中用hash值列表构建Merkle树的步骤流程图,具体步骤包括:
S301:将获得的网络数据的hash值列表做为初级子hash值。
S302:将初级子hash值两两相邻串联形成新的网络数据片段。
S303:如果初级子hash值的数量为单数,则最后一个初级子hash值单独形成新的网络数据片段。
S304:计算所述新的网络数据片段的hash值形成新一代hash值列表。
S305:对新一代hash值列表继续采用步骤S302的方法得到更新一代hash值列表。
S306:反复执行步骤S305直到所述更新一代hash值列表只有一个hash值时所述Merkle树构建成功。
参见图4,图4是本发明实施例的硬件设备工作示意图,所述硬件设备具体包括:一种检防端到端网络数据坏点的设备401、处理器402及存储设备403。
一种检防端到端网络数据坏点的设备401:所述一种检防端到端网络数据坏点的设备401实现所述一种检防端到端网络数据坏点的方法。
处理器402:所述处理器402加载并执行所述存储设备403中的指令及数据用于实现所述的一种检防端到端网络数据坏点的方法。
存储设备403:所述存储设备403存储指令及数据;所述存储设备403用于实现所述的一种检防端到端网络数据坏点的方法。
通过执行本发明的实施例,本发明权利要求里的所有技术特征都得到了详尽阐述。
区别于现有技术,本发明的实施例提供了一种检防端到端网络数据坏点的方法、设备及其存储设备,通过使用hash值列表和Merkle树,并将hash值列表构成的Merkle树根和正确的根信息做对比,可以有效防御并检测网络数据传输过程中可能出现的虚假网络数据,从而避免大量网络资源的浪费。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种检防端到端网络数据坏点的方法,所述方法由一检防端到端网络数据坏点的设备实现,其特征在于:包括以下步骤:
获取正确的根信息;
向tracker服务器发出获取网络数据的请求并获取种子文件;
根据所述种子文件与一源检防端到端网络数据坏点的设备建立通讯关系;
所述源检防端到端网络数据坏点的设备设定所述网络数据的起始位置与结束位置;
所述源检防端到端网络数据坏点的设备根据所述起始位置与结束位置计算所述网络数据的hash值;
所述源检防端到端网络数据坏点的设备将所述网络数据的hash值反馈给所述检防端到端网络数据坏点的设备;
根据获得的hash值确定备选源检防端到端网络数据坏点的设备;
根据所述备选源检防端到端网络数据坏点的设备的Merkle树确定所有备选源检防端到端网络数据坏点的设备;
从所述所有备选源检防端到端网络数据坏点的设备中确定提供所述网络数据的源检防端到端网络数据坏点的设备;
检测被提供的网络数据的hash值的根数据与所述正确的根信息的差异来确定坏点的存在和坏点的来源设备。
2.如权利要求1所述的一种检防端到端网络数据坏点的方法,其特征在于:所述正确的根信息的基本结构是Merkle树的根。
3.如权利要求1所述的一种检防端到端网络数据坏点的方法,其特征在于:所述网络数据的hash值为hash值列表。
4.如权利要求3所述的一种检防端到端网络数据坏点的方法,其特征在于:所述网络数据为片段化网络数据;所述片段化网络数据被计算成所述hash值;所述hash值形成所述hash值列表;所述hash值的根数据为hash值列表所形成的Merkle树的根。
5.如权利要求1所述的一种检防端到端网络数据坏点的方法,其特征在于:所述根据获得的hash值确定备选源检防端到端网络数据坏点的设备的步骤具体包括:选择出现最多相同的hash值的源检防端到端网络数据坏点的设备作为所述备选源检防端到端网络数据坏点的设备。
6.如权利要求5所述的一种检防端到端网络数据坏点的方法,其特征在于:用所述备选源检防端到端网络数据坏点的设备提供的hash值构成Merkle树;将所述Merkle树的根与所述正确的根信息比对直到获得与所述正确的根信息一样的正确的Merkle树的根;将所有源检防端到端网络数据坏点的设备提供的hash值形成的Merkle树的根与所述正确的Merkle树的根比较直到得到所有正确的Merkle树的根;选择所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备中最先收到请求的源检防端到端网络数据坏点的设备下载并获得网络数据。
7.如权利要求6所述的一种检防端到端网络数据坏点的方法,其特征在于:所述选择所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备中最先收到请求的源检防端到端网络数据坏点的设备下载并获得网络数据还包括:选择网络数据量最少的网络数据进行获取;在获取的最后阶段从所有提供了正确的Merkle树的根的源检防端到端网络数据坏点的设备获取网络数据。
8.一种存储设备,其特征包括:所述存储设备存储指令及数据用于实现权利要求1~7所述的一种检防端到端网络数据坏点的方法。
9.一种检防端到端网络数据坏点的设备,其特征在于:包括:处理器及存储设备;所述处理器加载并执行所述存储设备中的指令及数据用于实现权利要求1~7所述的一种检防端到端网络数据坏点的方法。
CN201710660194.1A 2017-08-04 2017-08-04 一种检防端到端网络数据坏点的方法、设备及其存储设备 Expired - Fee Related CN107425960B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710660194.1A CN107425960B (zh) 2017-08-04 2017-08-04 一种检防端到端网络数据坏点的方法、设备及其存储设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710660194.1A CN107425960B (zh) 2017-08-04 2017-08-04 一种检防端到端网络数据坏点的方法、设备及其存储设备

Publications (2)

Publication Number Publication Date
CN107425960A CN107425960A (zh) 2017-12-01
CN107425960B true CN107425960B (zh) 2020-04-10

Family

ID=60436491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710660194.1A Expired - Fee Related CN107425960B (zh) 2017-08-04 2017-08-04 一种检防端到端网络数据坏点的方法、设备及其存储设备

Country Status (1)

Country Link
CN (1) CN107425960B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109194674A (zh) * 2018-09-20 2019-01-11 浪潮电子信息产业股份有限公司 一种通信数据的处理方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441845A (zh) * 2013-08-07 2013-12-11 北京交通大学 一种用于产生Merkle树签名方案认证路径的新方法
CN105868369A (zh) * 2016-03-30 2016-08-17 电子科技大学 一种基于Merkle树结构的数据模型验证系统与方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10303887B2 (en) * 2015-09-14 2019-05-28 T0.Com, Inc. Data verification methods and systems using a hash tree, such as a time-centric merkle hash tree

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103441845A (zh) * 2013-08-07 2013-12-11 北京交通大学 一种用于产生Merkle树签名方案认证路径的新方法
CN105868369A (zh) * 2016-03-30 2016-08-17 电子科技大学 一种基于Merkle树结构的数据模型验证系统与方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
梁成仁.《基于Merkle树的BT系统torrent文件优化策略》.《计算机工程》.2008,第34卷(第3期), *

Also Published As

Publication number Publication date
CN107425960A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
CN110278211B (zh) 一种基于区块链的数据检验方法及装置
US8301904B1 (en) System, method, and computer program product for automatically identifying potentially unwanted data as unwanted
RU2019118333A (ru) Способы и устройство для распределенной базы данных, которая позволяет удалять события
CN108874803B (zh) 数据存储方法、装置及存储介质
CN112069169B (zh) 区块数据存储方法、装置、电子设备及可读存储介质
US9602565B2 (en) Video processing system, video content monitoring method, video processing apparatus, control method of the apparatus, and storage medium storing control program of the apparatus
CN102932391A (zh) P2sp系统中处理数据的方法、装置和系统
CN104021141A (zh) 数据处理和云服务的方法、装置及系统
CN102594809A (zh) 一种文件快速扫描方法和系统
US8984100B2 (en) Data downloading method, terminal, server, and system
CN107425960B (zh) 一种检防端到端网络数据坏点的方法、设备及其存储设备
CN110650097B (zh) 一种数据传播方法、装置以及计算机可读存储介质
CN113709530A (zh) 一种资源下载方法、系统、电子设备及存储介质
CN107992489B (zh) 一种数据处理方法及服务器
CN104021338A (zh) 启动项检测的方法、装置及系统
KR20230063629A (ko) 합의 기반의 연합 학습 방법
CN111865557A (zh) 一种校验码生成方法及装置
CN111818029B (zh) 一种域名请求处理方法和装置
US12079201B2 (en) Blockchain-based data storage method, related device and storage medium
US10992702B2 (en) Detecting malware on SPDY connections
CN113676379B (zh) 一种dns隧道检测方法、装置、系统及计算机存储介质
CN113347212B (zh) 基于区块链的可信服务调度方法、装置、设备和存储介质
CN113111042A (zh) 一种存档文件管理方法、系统及电子设备
CN104657507B (zh) 基于分布式系统的图数据的模式检测方法和装置
US20110119334A1 (en) Communication systems, methods, and computer program products for efficient peer-to-peer transmission

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210402

Address after: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee after: Yami Technology (Guangzhou) Co.,Ltd.

Address before: 430074 No. 388 Lu Lu, Hongshan District, Hubei, Wuhan

Patentee before: CHINA University OF GEOSCIENCES (WUHAN CITY)

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211018

Address after: 130000 Block C, vehicle electronic office building, Qiming Software Park, Baihe street, Jingyue Development Zone, Changchun City, Jilin Province

Patentee after: Jilin Qiming Anxin Information Security Technology Co.,Ltd.

Address before: Room 801, 85 Kefeng Road, Huangpu District, Guangzhou City, Guangdong Province

Patentee before: Yami Technology (Guangzhou) Co.,Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200410

CF01 Termination of patent right due to non-payment of annual fee