CN111327631A - 一种基于tcp和udp的秘密信息传输方法及其系统 - Google Patents

一种基于tcp和udp的秘密信息传输方法及其系统 Download PDF

Info

Publication number
CN111327631A
CN111327631A CN202010143788.7A CN202010143788A CN111327631A CN 111327631 A CN111327631 A CN 111327631A CN 202010143788 A CN202010143788 A CN 202010143788A CN 111327631 A CN111327631 A CN 111327631A
Authority
CN
China
Prior art keywords
tcp
secret information
udp
channel
data packets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010143788.7A
Other languages
English (en)
Other versions
CN111327631B (zh
Inventor
翟江涛
崔永富
林鹏
石怀峰
张艳艳
付章杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Xinshiyun Science And Technology Co ltd
Original Assignee
Nanjing University of Information Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Information Science and Technology filed Critical Nanjing University of Information Science and Technology
Priority to CN202010143788.7A priority Critical patent/CN111327631B/zh
Publication of CN111327631A publication Critical patent/CN111327631A/zh
Application granted granted Critical
Publication of CN111327631B publication Critical patent/CN111327631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于TCP和UDP的秘密信息传输方法及其系统,包括以下步骤:(1)建立隐信道;(2)对待发送的秘密信息明文B进行加密,生成组秘密信息密文S;(3)通过编码将秘密信息密文S嵌入到TCP和UDP发送窗口序列中,使之随着TCP和UDP数据包一起传输;(4)对已收的TCP和UDP报文序列进行反向解码和解密,得出秘密信息明文B。本发明在传输层协议TCP和UDP数据包的发送序列中引入信息编码技术来构建隐信道,对秘密信息的传输更加简便高效,不仅避免了给现有TCP连接信道带来额外的通信负荷,而且引入信息校验机制,进一步提高了秘密信息传输的隐蔽性和鲁棒性。

Description

一种基于TCP和UDP的秘密信息传输方法及其系统
技术领域
本发明涉及一种秘密信息传输方法及其系统,尤其涉及一种基于TCP和UDP的秘密信息传输方法及其系统。
背景技术
隐蔽通信是将需要秘密传递的信息隐藏到一些载体信息中,实现对秘密信息进行保护的一门技术,是信息安全的重要分支。隐蔽信道的易用性和普适性是将隐蔽信道技术投入实际应用的关键因素。一种隐蔽信道如果能很容易地找到宿主信道,并且可选择的宿主信道数量很多的话,是很容易从理论应用到实践的。由于TCP协议应用的广泛性,许多应用层服务都是基于TCP协议的。TCP协议是提供面向连接服务的端对端协议,在通信中需要有连接建立和连接终止等过程,一个连接由一个套接字唯一确定。TCP协议向上层协议提供可靠的流交付服务,通过窗口来进行流量控制和差错控制。这些优点可以很好地应用到隐蔽信道技术上,例如文件传输、邮件服务等。这使得隐蔽信道可以向后扩展成不同的变种,也加大了检测方的检测难度,增加了自身的隐蔽性。
基于传输层协议的隐蔽信道主要分为两类:存储式隐蔽信道和时间式隐蔽信道。存储式隐蔽信道如改写TCP协议头部的URG指针位,改写TCP首部选项填充位等。这些存储式隐蔽信道都直接或间接地改写数据包的相应位置信息进行秘密信息的嵌入。但是存储式隐蔽信道的特定性强,并且改写位置相对固定,因此针对他们的检测方法也相对容易。传统时间式隐蔽信道是指利用同步的时间窗口的数据包包间间隔和包速率进行信息隐藏的隐蔽信道。如S.Cabuk提出的IPCTC,这是一种基于时间窗口的时间式隐蔽信道。IPCTC简单利用时间窗口对应0-1编码,将时间划分成连续相等不相交的时间窗口Ti(i=0,1,2,...),时间窗口大小为t。当发送第i比特隐秘信息时,如果发送1,则在Ti内发送一个数据包;反之,则不发送数据包。但是时间式隐蔽信道往往改变了数据包的分布等信息,从而改变了熵率,所以基于熵检测的方法是一种通用的时间式隐蔽信道检测算法,也往往能取得很好的效果。
发明内容
发明目的:本发明旨在提供一种隐蔽性更强、鲁棒性更好的基于TCP和UDP的秘密信息隐藏方法及其系统,以克服现有技术基于TCP/IP协议栈的隐蔽通信技术在隐蔽性方面的不足。
技术方案:本发明的基于TCP和UDP的秘密信息传输方法,包括以下步骤:
(1)建立隐信道;
(2)对待发送的秘密信息明文B进行加密,生成组秘密信息密文S;
(3)通过编码将秘密信息密文S嵌入到TCP和UDP发送窗口序列中,使之随着TCP和UDP数据包一起传输;
(4)对已收的TCP和UDP报文序列进行反向解码和解密,得出秘密信息明文B。
本发明的基于TCP和UDP的秘密信息传输系统,包括由位于发信方的信道加密器和信道编码器以及位于收信方的信道解析器、信道监控器和信道校验器组成的由隐信道。
所述信道加密器用于加密秘密信息明文B,生成秘密信息密文S;
所述信道编码器用于将密文S编码并嵌入到TCP和UDP发送窗口序列;
所述信道解析器用于对TCP和UDP报文序列进行反向解码和解密;
所述信道监控器计算接收端的ACK报文数量,并将计算出的结果返回给发信方的信道校验器;
所述信道校验器用于核对ACK报文数量和发送端发送的TCP数据包数量是否一致。
有益效果:与现有技术相比,本发明具有如下显著优点:本发明在传输层协议TCP和UDP数据包的发送序列中引入信息编码技术来构建隐信道,对秘密信息的传输更加简便高效,不仅避免了给现有TCP连接信道带来额外的通信负荷,而且引入信息校验机制,进一步提高了秘密信息传输的隐蔽性和鲁棒性。
附图说明
图1为本发明的流程图;
图2位本发明建立隐信道的流程图;
图3为本发明中编码方法的流程图;
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。
图1为本发明信息隐藏方法的总体流程图。以传输层协议TCP和UDP数据包构建隐蔽信道,发信方经过加密和编码两道工序,根据秘密信息密文S调整TCP和UDP的数据包发送序列,从而完成秘密信息密文S的嵌入,秘密信息随TCP和UDP数据包一起进行传输。收信方则通过反向解码和解密得出秘密信息明文B,并将之交由信道监控器进行判断处理。
具体实施步骤如下:
步骤1:建立隐信道:
由于TCP协议应用的广泛性,许多应用层服务都是基于TCP协议的,所以以访问网页为例。如图2所示,隐秘通信双方PeerA和PeerB,事先约定建立通信的Web服务器网站。PeerA作为隐蔽信息的发送方,简称发信方,可以是模拟用户使用浏览器正常上网;PeerB作为隐蔽信息的接收方,简称收信方,可以是web服务器端本身,也可以是监听传送至指定服务器数据包的中间者。PeerA负责建立与PeerB的TCP和UDP连接,除此以外,为了避免其他干扰PeerA和PeerB之间的隐秘通信,PeerB需验证与其建立连接的IP地址是否属于隐秘通信方,如果是隐秘通信方,PeerA和PeerB之间建立隐信道,可以传输秘密信息,如果不是隐秘通信方,PeerA和PeerB之间只进行正常的页面信息下载。
步骤2:用信道加密器进行加密:
发信方将待发的秘密信息文件send.txt转化为二进制明文B,具体做法为:首先对照ASCII码表,将每一个字符转化为其对应的ASCII值,再由十进制数转二进制数的方法,将其转化为8位的二进制数,不够8位的前面补0,得到二进制明文B。发信方和收信方约定并保存密钥,发信方用密钥与B做异或运算,得到二进制密文S。在本实施例中,密钥是双方协商的一串8位二进制数,通过与明文B做异或运算,得到密文S。例如:密钥M10001000,明文B10101010。则密文S=M⊕B=00100010。
根据单位时间段内TCP报文数量的奇偶性,以及有无UDP报文,共同决定发送的秘密信息。这种加密算法简单高效,收信方只要对密文S做异或就能得到明文B,且不会因为加密带来信息传输负担,同时加解密的钥匙只掌握在发送和接收双方,进一步地提高了其安全性。
步骤3:用信道编码器进行信息嵌入:
在信道加密器和传输层数据包发送模块之间设置信道编码器,其编码方式对应于一种二进制信息编码方式。发信方利用该编码方式将步骤2得到的密文S嵌入到TCP和UDP数据包的发送序列中,使之伴随TCP和UDP数据包一起传输,如图3所示,编码方法包括如下步骤:
步骤31:通过wireshark捕获用户正常上网时的产生的数据包(这里的用户正常上网流量是指平时上网产生的流量,所以可以是发送方,也可以是接收方或者任何正常的上网流量),用单位时间T对收集到的数据包信息切割,并统计每一个分段中TCP数据包的数量,得到统计TCP数据包数量信息的数组T_Num={N1,N2,...Ni},i=1,2,3……n;(Ni代表第i个分段TCP数据包数量);
步骤32:将秘密信息密文S划分为大小合适的窗口,依次取出每一个窗口,根据窗口中的二进制密文序列逐个取出;
步骤33:取出的第i个二进制数对应第i个分段,即在该分段发送TCP数据包Ni个;
步骤34:根据编码规则,Ni若为奇数,则计为1,Ni若为偶数,则计为0。
步骤35:设置UDP数据包的发送规则为:待发送的数据如果为0,当Ni为奇数时,则在该分段发送UDP数据包;当Ni为偶数时,则在该分段不发送UDP数据包。待发送的数据如果为1,当Ni为奇数时,则在该分段不发送UDP数据包;当Ni为偶数时,则在该分段发送UDP数据包。
步骤4:用信道解析器进行信息提取:
在收信方接受数据包后设置信道解析器,即为信道加密器和信道编码器的逆向工程,收信方利用该解析函数对已接收的TCP和UDP数据包序列进行反向解码和解密,最终得出秘密信息的明文和发送的真实内容,将之交由信道监控器进行处理。
信道解析器采用的解码方法为:通过wireshark捕获来自发送节点的数据包,用单位时间T分割时间段,计算每一个分段中TCP数据包个数以及是否存在UDP数据包。若TCP数据包数量为奇数,计为1,偶数计为0;存在UDP数据包计为1,不存在计为0。将两次统计得到的数字做异或计算,即可得到秘密信息密文。再利用协定的密钥异或解码得到秘密信息明文。
步骤5:将解析结果发送到信道监控器进行监控并得到最后的秘密信息明文:
信道校验器采用的校验方法为:信道校验器根据信道监控器返回的接收端ACK报文数量与发送端发送的TCP数据包数量进行比对,如果一致,发信方继续发送下一组秘密信息密文,如果不一致,发信方将需重传未收到响应的数据包。
由于TCP属于一种可靠性连接,不会出现丢包的情况,因此统计单位时间T内TCP数据包的数量不会出现差错;UDP属于不可靠连接,一旦丢包就不会重传,所以通过单位时间T内是否发送UDP数据包配合TCP数据包数量,控制秘密信息的发送。由于引入了信息校验机制,即便TCP数据包受到网络复杂环境的干扰而出错,也会通过该校验机制保证数据传输的准确性,鲁棒性较好。

Claims (7)

1.一种基于TCP和UDP的秘密信息传输方法,其特征在于,包括以下步骤:
(1)建立隐信道;
(2)对待发送的秘密信息明文B进行加密,生成组秘密信息密文S;
(3)通过编码将秘密信息密文S嵌入到TCP和UDP发送窗口序列中,使之随着TCP和UDP数据包一起传输;
(4)对已收的TCP和UDP报文序列进行反向解码和解密,得出秘密信息明文B。
2.根据权利要求1所述的基于TCP和UDP的秘密信息传输方法,其特征在于,所述步骤(4)之后包括:
(5)计算接收端的ACK报文数量,并将计算出的结果返回给发信方的信道校验器;
(6)信道校验器核对接收端的ACK报文数量和发送端发送的TCP数据包数量是否一致;若一致,则表示秘密信息密文传输成功,继续传输下一个含有秘密信息密文的窗口;若不一致,则表示秘密信息密文传输失败,需重传未收到响应的数据包。
3.根据权利要求1所述的基于TCP和UDP的秘密信息传输方法,其特征在于,所述步骤(1)具体包括以下步骤:
(11)发信方建立与收信方的TCP和UDP连接,收信方验证与其建立连接的IP地址是否属于隐秘通信方;
(12)若验证通过,建立隐信道,可以传输秘密信息;若不通过,发信方和收信方之间只进行正常的页面信息下载。
4.根据权利要求1所述的基于TCP和UDP的秘密信息传输方法,其特征在于,所述步骤(2)中的加密方法为:
(21)将信息每一个字符转化为其对应的ASCII值,再由十进制数转二进制数的方法,将其转化为8位的二进制数,不够8位的前面补0,得到二进制明文B;
(22)将密钥与B作异或运算,得到二进制密文S。
5.根据权利要求1所述的基于TCP和UDP的秘密信息传输方法,其特征在于,所述步骤(3)中的编码方法为:
(31)读取一组秘密信息密文S,存储到二进制序列中;
(32)捕获N组用户正常上网流量,并按单位时间T对每组中的数据包切割;统计每个分段中TCP数据包的数量,得到统计TCP数据包数量信息的数组T_Num={N1,N2,...Ni},i=1,2,3……n,Ni代表第i个分段TCP数据包数量;
(33)根据数组T_Num设置第i个时间分段发送Ni个TCP数据包,并从(31)中所述二进制序列中依次取出的第i个二进制数对应第i个分段,根据第i个数据的值为0或1,设置第i个时间分段是否发送UDP数据包;
(34)设置UDP数据包的发送规则为:待发送的数据若为0,当Ni为奇数时,则在该分段发送UDP数据包;当Ni为偶数时,则在该分段不发送UDP数据包;待发送的数据若为1,当Ni为奇数时,则在该分段不发送UDP数据包;当Ni为偶数时,则在该分段发送UDP数据包。
6.根据权利要求1所述的基于TCP和UDP的秘密信息传输方法,其特征在于,所述步骤(4)中的解码方法为:
(41)捕获来自发送节点的数据包,用单位时间T分割时间段,计算每一个分段中TCP数据包个数以及是否存在UDP数据包;
(42)若TCP数据包数量为奇数,计为1,偶数计为0;存在UDP数据包计为1,不存在计为0;
(43)将两次统计得到的数字做异或计算,即可得到秘密信息密文;再利用协定的密钥异或解码得到秘密信息明文。
7.一种基于TCP和UDP的秘密信息传输系统,其特征在于,包括由位于发信方的信道加密器和信道编码器以及位于收信方的信道解析器、信道监控器和信道校验器组成的由隐信道;所述信道加密器用于加密秘密信息明文B,生成秘密信息密文S;所述信道编码器用于将密文S编码并嵌入到TCP和UDP发送窗口序列;所述信道解析器用于对TCP和UDP报文序列进行反向解码和解密;所述信道监控器计算接收端的ACK报文数量,并将计算出的结果返回给发信方的信道校验器;所述信道校验器用于核对ACK报文数量和发送端发送的TCP数据包数量是否一致。
CN202010143788.7A 2020-03-04 2020-03-04 一种基于tcp和udp的秘密信息传输方法及其系统 Active CN111327631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010143788.7A CN111327631B (zh) 2020-03-04 2020-03-04 一种基于tcp和udp的秘密信息传输方法及其系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010143788.7A CN111327631B (zh) 2020-03-04 2020-03-04 一种基于tcp和udp的秘密信息传输方法及其系统

Publications (2)

Publication Number Publication Date
CN111327631A true CN111327631A (zh) 2020-06-23
CN111327631B CN111327631B (zh) 2022-04-26

Family

ID=71171302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010143788.7A Active CN111327631B (zh) 2020-03-04 2020-03-04 一种基于tcp和udp的秘密信息传输方法及其系统

Country Status (1)

Country Link
CN (1) CN111327631B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055128A (zh) * 2021-03-28 2021-06-29 杭州迪普信息技术有限公司 信令报文解码正确性的测试方法及装置
US11924095B1 (en) * 2022-12-29 2024-03-05 Code-X, Inc. Utilizing network routing to communicate covert message

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
CN103475706A (zh) * 2013-09-09 2013-12-25 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN103841118A (zh) * 2014-03-25 2014-06-04 中国科学技术大学苏州研究院 基于tcp有效载荷的双向可靠隐蔽信道
CN104917747A (zh) * 2015-03-27 2015-09-16 中国科学技术大学苏州研究院 一种隐秘通信方法
CN105763317A (zh) * 2016-04-25 2016-07-13 江苏科技大学 基于BitTorrent协议Have消息的秘密信息传输方法
CN105959355A (zh) * 2016-04-25 2016-09-21 江苏科技大学 基于BitTorrent协议的P2P网络下的秘密信息传输方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8024560B1 (en) * 2004-10-12 2011-09-20 Alten Alex I Systems and methods for securing multimedia transmissions over the internet
CN103475706A (zh) * 2013-09-09 2013-12-25 中国科学技术大学苏州研究院 基于syn-ack双服务器反弹模式的伪tcp隐蔽通信方法
CN103841118A (zh) * 2014-03-25 2014-06-04 中国科学技术大学苏州研究院 基于tcp有效载荷的双向可靠隐蔽信道
CN104917747A (zh) * 2015-03-27 2015-09-16 中国科学技术大学苏州研究院 一种隐秘通信方法
CN105763317A (zh) * 2016-04-25 2016-07-13 江苏科技大学 基于BitTorrent协议Have消息的秘密信息传输方法
CN105959355A (zh) * 2016-04-25 2016-09-21 江苏科技大学 基于BitTorrent协议的P2P网络下的秘密信息传输方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HERMINE HOVHANNISYAN等: "A Novel High-Speed IP-Timing Covert Channel:Design and Evaluation", 《IEEE》 *
张凡等: "基于网络协议对等元素编码的隐通道技术研究", 《计算机技术与发展》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113055128A (zh) * 2021-03-28 2021-06-29 杭州迪普信息技术有限公司 信令报文解码正确性的测试方法及装置
CN113055128B (zh) * 2021-03-28 2022-06-24 杭州迪普信息技术有限公司 信令报文解码正确性的测试方法及装置
US11924095B1 (en) * 2022-12-29 2024-03-05 Code-X, Inc. Utilizing network routing to communicate covert message

Also Published As

Publication number Publication date
CN111327631B (zh) 2022-04-26

Similar Documents

Publication Publication Date Title
CA1268258A (en) Method and apparatus for synchronizing encrypting and decrypting systems
EP1107504B1 (en) Method of updating encryption keys in a data communication system
KR100770485B1 (ko) 암호 정보 수신 장치 및, 수신기와 송신기의 재동기화 방법
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
US20070237144A1 (en) Transporting authentication information in RTP
CN101542961A (zh) 在通信网络中加密数据
CN106357690B (zh) 一种数据传输方法、数据发送装置及数据接收装置
CN111327631B (zh) 一种基于tcp和udp的秘密信息传输方法及其系统
CN108964870B (zh) 基于自同步混沌密码的铁路应答器报文安全增强方法
KR20050071625A (ko) 일부 암호화 데이터를 전송 및 수신하기 위한 시스템 및방법
Xiao et al. Implementation of covert communication based on steganography
CN110098937B (zh) 一种基于时间戳的数据块关联加密算法
Beritelli et al. Multilayer chaotic encryption for secure communications in packet switching networks
CN104660591B (zh) 基于ip地址的包长度反馈网络隐蔽通信方法
Han et al. An implementation of caesar cipher and XOR encryption technique in a secure wireless communication
Xu et al. Practical protocol steganography: Hiding data in IP header
US7203834B1 (en) Method of updating encryption keys in a data communication system
CN103023630A (zh) 一种基于脉冲编码调制语音编码的语音流的信息隐藏方法
CN114003970B (zh) 一种基于哈希链的低开销消息完整性保护方法
Ziaullah et al. Image feature based authentication and digital signature for wireless data transmission
EP1959386A2 (en) Signal watermarking in the presence of encryption
Blossom The VP1 Protocol for Voice Privacy Devices Version 1.2
Venkadesh et al. Techniques to enhance security in SCTP for multi-homed networks
Ahmad et al. Study of a new physical layer encryption concept
Soni Moving target network steganography

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221201

Address after: Building B1, Software Valley Science and Technology City, No. 34, Dazhou Road, Yuhuatai District, Nanjing City, Jiangsu Province, 210012

Patentee after: Jiangsu Xinshiyun Science and Technology Co.,Ltd.

Address before: 210044 No. 219 Ning six road, Jiangbei new district, Nanjing, Jiangsu

Patentee before: Nanjing University of Information Science and Technology