CN109787947A - 公有云的云安全加密系统及方法及存储介质 - Google Patents

公有云的云安全加密系统及方法及存储介质 Download PDF

Info

Publication number
CN109787947A
CN109787947A CN201810291283.8A CN201810291283A CN109787947A CN 109787947 A CN109787947 A CN 109787947A CN 201810291283 A CN201810291283 A CN 201810291283A CN 109787947 A CN109787947 A CN 109787947A
Authority
CN
China
Prior art keywords
data
unit
cloud service
cloud
alc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810291283.8A
Other languages
English (en)
Inventor
孙晓峰
邓小刚
孙艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Building Materials Xinyun Zhilian Technology Co., Ltd.
Original Assignee
China Building Materials Information Technology Ltd By Share Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Building Materials Information Technology Ltd By Share Ltd filed Critical China Building Materials Information Technology Ltd By Share Ltd
Priority to CN201810291283.8A priority Critical patent/CN109787947A/zh
Publication of CN109787947A publication Critical patent/CN109787947A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及公有云的云安全加密系统及方法及存储介质。所述系统包括本地数据中心、加密传输单元、云服务单元、用户设备,各单元网路连接,本地数据中心用于将待存储的数据送到加密传输单元;加密传输单元用于对数据进行加密并传输至云服务单元;云服务单元用于接收来自加密传输单元的数据,保证数据的安全存储及读取,包括加密存储单元、NAT转换单元、控制访问列表ALC,加密存储单元包括虚拟机和存储器,虚拟机对数据加密并存储在存储器,NAT转换单元利用地址转换技术保护虚拟机,控制访问列表ALC配置是否允许设备访问特定区域的数据;用户设备访问云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。

Description

公有云的云安全加密系统及方法及存储介质
技术领域
本发明属于计算机技术领域,主要是涉及公有云的云安全加密系统及方法及存储介质。
背景技术
Azure是美国微软公司开发的公有云计算环境。当公司的IT资产迁移到云提供商处时,你需要依赖该组织来保护你委托给该组织服务的应用程序和数据,并且需要依赖该组织提供给你的安全控制来控制基于云的资产的安全性。
Azure的基础结构(从设备到应用程序)经过设计,可同时托管数百万的客户,并为企业提供可靠的基础。但是,如何保证核心敏感数据的安全性,如何保证各个租户之间数据的隔离与安全是重中之重,也是国家安全的保证。
现有技术一:BitLocker驱动器加密,技术方案如下:Azure的加密是在服务器端,你可以选择在Azure的VHD(内含敏感信息)上配置BitLocker驱动器加密。Azure平台使用虚拟化环境。用户实例以单独的虚拟机方式运行,这些虚拟机无法访问物理主机服务器。进行这样的隔离是通过物理处理器(0环/3环)权限级别强制实施的。通过不同的实例来隔离各自的生产环境。
现有技术一的缺点:
bitlocker加密是基于数据存储的,数据再传输过程中,没有被加密,依然存在中途被截获的可能;
bitlocker的加密在磁盘上,磁盘往往是云计算的瓶颈所在,azure为此消耗了大量的磁盘IO进行加密解密计算,大大降低了云计算的效率。
现有技术二:云锁云安全方案,技术方案如下:云锁会7*24小时无间断守护业务系统,持续对企业业务系统进行学习并识别业务的风险点,通过防御模块减少风险面,在检测到未知威胁和业务资产变更时,能自动调整安全策略,帮助用户有效抵御CC攻击、SQL注入、XSS跨站攻击、溢出攻击、暴力破解、提权等黑客攻击,及病毒、木马、后门等恶意代码。
发生安全事件后,云锁能自动回溯攻击过程,并形成事件分析报告,为企业提供入侵取证及攻击源分析的能力。进而形成“业务资产管理-风险识别-安全防御-威胁感知-攻击事件回溯”的一体化安全防御体系。
现有技术二的缺点:
云锁是一种被动云安全方案,并不能主动的对风险进行预防;云锁侧重于对于已知攻击的防御,对未知的攻击,只能通过学习的方式,逐渐掌握规律后,进行预防措施,对于用户来说,损失可能已经发生,产生了不可挽回的结果。
由于现有技术的缺点,本发明拟提出一种公有云的云安全加密系统及方法及存储介质,旨在用最安全,最有效的方式,保护用户数据。
发明内容
本发明的目的在于解决用户对于Azure公有云整体的安全方案;从源头做起,从数据传输层面就进行加密工作,数据在任何链路上都是安全可靠的进行传输的。用户不需要采购独立软件,节省成本。
本发明提供一种公有云的云安全加密系统,所述系统包括本地数据中心、加密传输单元、云服务单元、用户设备,各单元网路连接,其中:
所述本地数据中心,用于将待存储的数据送到加密传输单元;
所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元并设置公钥;
所述云服务单元,用于接收来自所述加密传输单元的数据,保证数据的安全存储及读取;包括加密存储单元、NAT转换单元、控制访问列表ALC;所述加密存储单元,用于对数据加密存储,包括虚拟机和存储器,所述虚拟机对数据加密并存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
进一步地,所述加密传输单元对数据加密采用了256位TLS加密技术。
进一步地,所述加密传输单元可以同时处理多路数据加密及传输。
进一步地,所述系统包括一个或一个以上云服务单元,256位TLS加密技术设置每个公钥对应一个云服务单元,与其它云服务单元隔离。
进一步地,所述加密存储单元对存储数据的加密采用了AES-256加密技术。
本发明还提供一种利用权利要求1至权利要求5所述的公有云的云安全加密系统进行加密的方法,所述方法包括如下步骤:
步骤S1,所述本地数据中心,将待存储的数据送到加密传输单元;
步骤S2,所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元;
步骤S3,所述云服务单元,用于接收来自所述加密传输单元的数据,利用所述虚拟机对数据进行加密存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
本发明还提供一种计算机可读存储介质,其上存储有处理器程序,其特征在于,该程序被计算机执行时,实现以下步骤:
步骤S1,所述本地数据中心,将待存储的数据送到加密传输单元;
步骤S2,所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元;
步骤S3,所述云服务单元,用于接收来自所述加密传输单元的数据,利用所述虚拟机对数据进行加密存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
进一步地,在步骤S4中,所述用户设备读取数据时,所述私钥和对应公钥配对成功。
进一步地,在步骤S4中,所述用户设备读取数据时,私钥和公钥配对成功后,访问控制列表ALC要设置对应的虚拟机允许所述用户设备访问。
本发明获得了非常明显的益处:
配置简单,经过简单的培训,一般IT运维人员在3天内就能独立配置和运维TLS加密系统。
系统开销低。经过测试,TLS在有CPU硬件加速的情况下,与未加密相比,仅仅提高了CPU 1%的占用率。相比bitlocker的硬盘加密技术,硬盘性能占用率超过10%。
与Azure无缝兼容,本方法也可扩展到亚马逊云或者阿里云等各大公有云平台,均能够无缝连接。
本方案只需要申请TLS证书,年费约为600元,比单独采购软件的费用低90%以上。
附图说明
图1:本发明系统组成示意图。
图2:本发明实施例加密示意图。
具体实施方式
以下结合附图及实施例,对本发明的具体实施方式进行更加详细的说明,以便能够更好地理解本发明的方案以及其各个方面的优点。然而,以下描述的具体实施方式和实施例仅是说明的目的,而不是对本发明的限制。
本发明提供一种公有云的云安全加密系统,所述系统包括本地数据中心1、加密传输单元2、云服务单元3、用户设备4,各单元网路连接,其中:所述本地数据中心1,用于将待存储的数据送到加密传输单元2;所述加密传输单元2,用于对数据进行加密并把数据传输至所述云服务单元3并设置公钥;所述云服务单元3,用于接收来自所述加密传输单元2的数据,保证数据的安全存储及读取;包括加密存储单元31、NAT转换单元32、ALC控制访问列表33;所述加密存储单元31,用于对数据加密存储,包括虚拟机311和存储器312,所述虚拟机311对数据加密并存储在所述存储器312;所述NAT转换单元32,利用地址转换技术来保护云服务器内部的虚拟机311;所述ALC控制访问列表33,配置是否允许设备访问特定区域的数据;所述用户设备访问所述云服务单元3,根据ALC访问控制列表33和私钥读取所述存储器中存储的数据。
所述加密传输单元2对数据加密采用了256位TLS加密技术,可以同时处理多路数据加密及传输。所述加密存储单元31对存储数据的加密采用了AES-256加密技术。
采用国际领先的256位TLS加密系统,对整个公有云和企业对接的链接进行加密,同时采用不同的公钥,来划分不同的工作区,即使在同一个公有云中,由于公钥不同,互相之间数据也是完全安全隔离的。256位TLS的密码强度是2^256。如果是1秒钟尝试20亿亿次不同的组合。10^75/(20*10^8*10^8*86400*365)=10^58/86400/365/2>10^50年。可以认为在理论上是绝对安全的。由于TLS256采用公钥与私钥配对的方式。公钥存储在云端,私钥存储在本地,严格区分,严格隔离。
TLS256允许硬件加速,且可以同时处理多个加密内容块。允许并行计算,可以很好地利用CPU流水等并行技术。错误不传播:密文传输中每个比特位被错误反转,仅只影响该密文所在区块的解密。在CTR模式下,经过k+1步的自同步后,后续密文皆可以正确解密。(k表示区块长度128)。
加密的传输通道保护数据传输,配合公有云中的本地加密,完整的保护了数据的安全性。
所述系统包括一个或一个以上云服务单元3,每个所述公钥对应一个云服务单元,与其它云服务单元隔离。
本发明还提供一种利用所述的公有云的云安全加密系统进行加密的方法,所述方法包括如下步骤:
步骤S1,所述本地数据中心1,将待存储的数据送到加密传输单元2;
步骤S2,所述加密传输单元2,用于对数据进行加密并把数据传输至所述云服务单元3;
步骤S3,所述云服务单元3,用于接收来自所述加密传输单元2的数据,利用所述虚拟机311对数据进行加密存储在所述存储器312;所述NAT转换单元32,利用地址转换技术来保护云服务单元3的虚拟机311;所述ALC控制访问列表33,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元3,根据ALC访问控制列表33和私钥读取所述存储器中332存储的数据。当所述私钥和对应公钥配对成功后,ALC访问控制列表33要设置对应的虚拟机311允许所述用户设备访问。
本发明还提供一种计算机可读存储介质,其上存储有处理器程序,其特征在于,该程序被计算机执行时,实现以下步骤:
步骤S1,所述本地数据中心1,将待存储的数据送到加密传输单元2;
步骤S2,所述加密传输单元2,用于对数据进行加密并把数据传输至所述云服务单元3;
步骤S3,所述云服务单元3,用于接收来自所述加密传输单元2的数据,利用所述虚拟机311对数据进行加密存储在所述存储器312;所述NAT转换单元32,利用地址转换技术来保护云服务单元3的虚拟机311;所述ALC控制访问列表33,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元3,根据ALC访问控制列表33和私钥读取所述存储器中332存储的数据。当所述私钥和对应公钥配对成功后,ALC访问控制列表33要设置对应的虚拟机311允许所述用户设备访问。
NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址,但现在又想和因特网上的主机通信时,可使用NAT方法。
这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。
访问控制列表(Access Control List,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。
配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。如可以配置ACL,禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配置,也可以在具有ACL功能的业务软件上进行配置。
ACL是物联网中保障系统安全性的重要技术,在设备硬件层安全基础上,通过对在软件层面对设备间通信进行访问控制,使用可编程方法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。
本实施方式中,NAT转换单元利用地址转换技术来保护云服务器内部的虚拟机;所述用户设备访问所述云服务单元时,虚拟机根据访问控制列表ALC和私钥,允许用户设备读取所述存储器中存储的数据。
实施例
本发明在某公司内部进行了测试应用,获得了比较好的成效,具体实施例如图2,图2是该发明实施例的加密示意图。
见图2,在公司内部的3个部门中,使用TLS加密算法,对网路出口数据进行加密。不同的部门配置不同的公钥私钥组,用来划分安全区,同时与公有云中其他租户隔离。公有云中的虚拟机通过私钥和访问控制列表ACL来区分来源。从证书颁发机构(CA)处获取针对域的SSL证书。
在私有云环境中,打开服务定义文件,添加“证书”部分,并包含关于证书的信息。
登录到Azure公有云,配置对应公钥证书。这样就完成了TLS在传输层的安全配置。
所述云服务单元,用于接收来自所述加密传输单元的数据,利用所述虚拟机对数据进行加密存储在所述存储器。
所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。当所述私钥A和对应公钥A配对成功后,访问控制列表ALC要设置对应的Azure区A的虚拟机允许测试部门A设备访问。当所述私钥B和对应公钥B配对成功后,访问控制列表ALC要设置对应的Azure区B的虚拟机允许所述测试部门B访问。当所述私钥C和对应公钥C配对成功后,访问控制列表ALC要设置对应的Azure区C的虚拟机允许测试部门C访问。
最后应说明的是:上述实施例仅仅是为清楚地说明本发明所作的举例,而并非对实施方式的限定。对于在上述说明的基础上做出其它不同形式的变化或变动,仍处于本发明的保护范围之中。

Claims (10)

1.一种公有云的云安全加密系统,所述系统包括本地数据中心、加密传输单元、云服务单元、用户设备,各单元网路连接,其中:
所述本地数据中心,用于将待存储的数据送到加密传输单元;
所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元并设置公钥;
所述云服务单元,用于接收来自所述加密传输单元的数据,保证数据的安全存储及读取;包括加密存储单元、NAT转换单元、控制访问列表ALC;所述加密存储单元,用于对数据加密存储,包括虚拟机和存储器,所述虚拟机对数据加密并存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
2.根据权利要求1所述的系统,其特征在于,所述加密传输单元对数据加密采用了256位TLS加密技术。
3.根据权利要求2所述的系统,其特征在于,所述加密传输单元可以同时处理多路数据加密及传输。
4.根据权利要求3所述的系统,其特征在于,所述系统包括一个或一个以上云服务单元,256位TLS加密技术设置每个公钥对应一个云服务单元,与其它云服务单元隔离。
5.根据权利要求1所述的系统,其特征在于,所述加密存储单元对存储数据的加密采用了AES-256加密技术。
6.一种利用权利要求1至权利要求5所述的公有云的云安全加密系统进行加密的方法,所述方法包括如下步骤:
步骤S1,所述本地数据中心,将待存储的数据送到加密传输单元;
步骤S2,所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元;
步骤S3,所述云服务单元,用于接收来自所述加密传输单元的数据,利用所述虚拟机对数据进行加密存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
7.根据权利要求6所述的方法,其特征在于,在步骤S4中,所述用户设备读取数据时,所述私钥和对应公钥配对成功。
8.根据权利要求6所述的方法,其特征在于,在步骤S4中,所述用户设备读取数据时,私钥和公钥配对成功后,访问控制列表ALC要设置对应的虚拟机允许所述用户设备访问。
9.一种计算机可读存储介质,其上存储有处理器程序,其特征在于,该程序被计算机执行时,实现以下步骤:
步骤S1,所述本地数据中心,将待存储的数据送到加密传输单元;
步骤S2,所述加密传输单元,用于对数据进行加密并把数据传输至所述云服务单元;
步骤S3,所述云服务单元,用于接收来自所述加密传输单元的数据,利用所述虚拟机对数据进行加密存储在所述存储器;所述NAT转换单元,利用地址转换技术来保护云服务器内部的虚拟机;所述控制访问列表ALC,配置是否允许设备访问特定区域的数据;
步骤S4,所述用户设备访问所述云服务单元,根据访问控制列表ALC和私钥读取所述存储器中存储的数据。
10.根据权利要求9所述的计算机可读存储介质,其特征在于,在步骤S4中,
所述用户设备读取数据时,所述私钥和对应公钥配对成功;
所述用户设备读取数据时,私钥和公钥配对成功后,访问控制列表ALC要设置对应的虚拟机允许所述用户设备访问。
CN201810291283.8A 2018-04-03 2018-04-03 公有云的云安全加密系统及方法及存储介质 Pending CN109787947A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810291283.8A CN109787947A (zh) 2018-04-03 2018-04-03 公有云的云安全加密系统及方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810291283.8A CN109787947A (zh) 2018-04-03 2018-04-03 公有云的云安全加密系统及方法及存储介质

Publications (1)

Publication Number Publication Date
CN109787947A true CN109787947A (zh) 2019-05-21

Family

ID=66495720

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810291283.8A Pending CN109787947A (zh) 2018-04-03 2018-04-03 公有云的云安全加密系统及方法及存储介质

Country Status (1)

Country Link
CN (1) CN109787947A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021109998A1 (zh) * 2019-12-05 2021-06-10 中兴通讯股份有限公司 媒体内容传送方法、装置和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103248479A (zh) * 2012-02-06 2013-08-14 中兴通讯股份有限公司 云存储安全系统、数据保护以及共享方法
CN105391771A (zh) * 2015-10-16 2016-03-09 张陵 一种面向多租户的云网络架构
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
US20160277374A1 (en) * 2011-10-31 2016-09-22 Reid Consulting Group System and method for securely storing and sharing information
CN107302524A (zh) * 2017-06-02 2017-10-27 西安电子科技大学 一种云计算环境下的密文数据共享系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277374A1 (en) * 2011-10-31 2016-09-22 Reid Consulting Group System and method for securely storing and sharing information
CN103248479A (zh) * 2012-02-06 2013-08-14 中兴通讯股份有限公司 云存储安全系统、数据保护以及共享方法
CN105391771A (zh) * 2015-10-16 2016-03-09 张陵 一种面向多租户的云网络架构
CN105721448A (zh) * 2016-01-27 2016-06-29 北京航空航天大学 批处理属性基加密方法和系统
CN107302524A (zh) * 2017-06-02 2017-10-27 西安电子科技大学 一种云计算环境下的密文数据共享系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021109998A1 (zh) * 2019-12-05 2021-06-10 中兴通讯股份有限公司 媒体内容传送方法、装置和存储介质

Similar Documents

Publication Publication Date Title
Jakimoski Security techniques for data protection in cloud computing
Yuan et al. Privacy-preserving deep packet inspection in outsourced middleboxes
Sugumaran et al. An architecture for data security in cloud computing
Vegesna Investigations on Different Security Techniques for Data Protection in Cloud Computing using Cryptography Schemes
CN104219077A (zh) 一种中小企业信息管理系统
Shen et al. SecDM: Securing data migration between cloud storage systems
Junghanns et al. Engineering of secure multi-cloud storage
Kadhim et al. Storage Architecture for Network Security in Cloud Computing
CN103379103A (zh) 线性与加密解密的硬件实现方法
CN109787947A (zh) 公有云的云安全加密系统及方法及存储介质
Sangui et al. Cloud Security Using Honeypot Network and Blockchain: A Review
Guha et al. Review of information authentication in mobile cloud over SaaS & PaaS layers
Faizi et al. Secured Cloud for Enterprise Computing.
Manaa Data encryption scheme for large data scale in cloud computing
McGowan et al. SAN security
Bobde et al. An approach for securing data on Cloud using data slicing and cryptography
Xiong et al. Cloudsafe: Securing data processing within vulnerable virtualization environments in the cloud
Oktay et al. Circular chain VM protection in AdjointVM
Hammami et al. Security issues in cloud computing and associated alleviation approaches
Thomas et al. Cloud computing security using encryption technique
Patil et al. Cloud, fog and edge computing: security and privacy concerns
Reddy Information security in cloud computing
Monika et al. Data Security is the Major Issue in Cloud Computing-A Review
Selvakumar et al. Secure Sharing of Data in Private Cloud by RSA-OAEP Algorithm
Parthasarathy et al. An Overview of Cloud Computing Different Services Models and Security Issues and Concerns in an Enterprises Data Storages

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20190531

Address after: Room 1801, Floor 18, Building 4, Subject Business Center, 9 Shoubei South Road, Haidian District, Beijing, 100089

Applicant after: China Building Materials Information Technology Limited by Share Ltd

Applicant after: China Building Materials Xinyun Zhilian Technology Co., Ltd.

Address before: Room 1801, Floor 18, Building 4, Subject Business Center, 9 Shoubei South Road, Haidian District, Beijing 100080

Applicant before: China Building Materials Information Technology Limited by Share Ltd

CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 01, 2 / F, 101-1-11 / F, building 9, area 2, 186 South Fourth Ring Road West, Fengtai District, Beijing 100160

Applicant after: CNBM TECHNOLOGY Corp.,Ltd.

Applicant after: China Building Materials Xinyun Zhilian Technology Co.,Ltd.

Address before: Room 1801, Floor 18, Building 4, Subject Business Center, 9 Shoubei South Road, Haidian District, Beijing, 100089

Applicant before: CNBM TECHNOLOGY Corp.,Ltd.

Applicant before: China Building Materials Xinyun Zhilian Technology Co.,Ltd.

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190521