CN113014570B - 一种基于卷积神经网络的通信数据加解密方法 - Google Patents
一种基于卷积神经网络的通信数据加解密方法 Download PDFInfo
- Publication number
- CN113014570B CN113014570B CN202110197498.5A CN202110197498A CN113014570B CN 113014570 B CN113014570 B CN 113014570B CN 202110197498 A CN202110197498 A CN 202110197498A CN 113014570 B CN113014570 B CN 113014570B
- Authority
- CN
- China
- Prior art keywords
- plaintext
- fake
- key
- neural network
- convolutional neural
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/047—Probabilistic or stochastic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Probability & Statistics with Applications (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于卷积神经网络的通信数据加解密方法,具体按照以下步骤实施:步骤1:制作明文数据集,对数据集进行处理;步骤2:选择加密算法,并且采用固定的密钥来对明文数据集进行加密,得到若干明密文对;步骤3:构建卷积神经网络模型;步骤4:采用蒙特卡罗方法来对卷积神经网络模型进行训练,得到经过训练的密钥,最终可以得到加密器和解密器。本发明一种基于卷积神经网络的通信数据加解密方法,利用本发明的密钥来进行加密,这样数据过程可以得到很高的保护;并且只要有了相应的明文或密文,可以利用加密器和解密器,将其进行转化,为数据的变式传输加以很好的保护,为破译方式的多样性提供了条件。
Description
技术领域
本发明属于网络安全密码破译分析技术领域,具体涉及一种基于卷积神经网络的通信数据加解密方法。
背景技术
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。由于互联网世界的日新月异,迅猛发展,网络安全逐渐成为一个潜在的不可忽视的因素。在当今信息化时代,网络的普及已经深入到社会各个领域当中的方方面面,因此,网络安全也受到越来越多的重视。另一方面,随着密码学的不断发展,网络安全领域的研究也愈发成熟。密码学是研究编制密码和破译密码的技术科学。研究密码变化的客观规律,应用于编制密码以保守通信秘密的,称为编码学;应用于破译密码以获取通信情报的,称为破译学,总称密码学。破译密码的地位就在于它在我们的日常生活中渗透各个方面,不仅在我们的国家情报层面,并且也在大众生活的密码保密层面。所以,破译密码的重要性就更显得十分突出。作为信息安全关键技术的密码学,近年来空前活跃,目前公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍关注的焦点,目前正处于研究和发展阶段,量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。在目前,现有的破译密码方法大多都是数学化方法,比如暴力穷举法,该方法通过采用暴力破解的方式对于密码进行穷举,将问题用递归的思想进行表述。但是随之而来的问题就是暴力穷举破译密码只能用于强规则性的体系之下,即对于明文的要求性很高,需要匹配在一定的环境当中才可以将名密文进行破译,无法在密码学当中的破译工作中有很好的普适性,这就带来了很多的弊端不足。
随着深度学习算法的不断发展,深度学习领域当中也出现了许多应用深度学习算法来解决密码破译的新思路和新想法。比如cipherGAN的提出就给密码破译工作带来了新的变化,cipherGAN正是应用当前网络中十分热门的GAN网络思想来对密码进行破译,其利用GAN破译移位密码和维吉尼亚密码,将GAN应用于离散数据,但该方法也具有一定的局限性,比如它只能应用于简单的古典密码,对于现代十分复杂的密码无法进行破译。但是实验证明,深度学习方法在网络安全密码破译方面有着很好的可用性,并且有大的发展空间。目前,在网络安全领域,密码学的进一步保护愈发显得重要,由于机器学习变为热门话题,所以许多研究转向了利用机器学习方法来进行探讨,并且效果也相比传统方法更加高效。目前需要能够通过卷积神经网络模型的搭建来对密码进行深层次的破译。
发明内容
本发明的目的是提供一种基于卷积神经网络的通信数据加解密方法,解决了现有技术存在的对明密文的破译需要进一步提高的问题。
本发明所采用的技术方案是,
一种基于卷积神经网络的通信数据加解密方法,具体按照以下步骤实施:
步骤1:制作明文数据集,对数据集进行处理;
步骤2:选择加密算法,并且采用固定的密钥来对明文数据集进行加密,得到若干明密文对;
步骤3:构建卷积神经网络模型;
步骤4:采用蒙特卡罗方法来对卷积神经网络模型进行训练,得到经过训练的密钥,最终可以得到加密器和解密器。
本发明的特点还在于,
步骤1中,明文数据集包含所有有可能会涉及到的数据类型。
步骤2中,加密算法采用AES算法。
步骤3具体按照以下步骤实施:
步骤3.1:根据制作的明文plain,使用固定的密钥key对明文数据集进行加密成cipher密文数据集;
步骤3.2:利用构建的卷积模型,将明文plain和密文cipher作为模型的输入,通过卷积求出明文plain和密文cipher的特征,并不断训练迭代,生成出伪密钥fake_key;
步骤3.3:将伪密钥fake_key和密文cipher作为卷积输入,并进行反复训练,生成伪明文fake_plain;
步骤3.4:再将伪密钥fake_key和伪明文fake_plain作为卷积输入,并进行反复训练,生成伪密文fake_cipher。
在步骤4具体为:
步骤4.1:用蒙特卡罗方法计算密文cipher与伪密文fake_cipher的相似程度,计算两者之间的loss函数;
步骤4.2:最终得到理想成熟的解密器即模型Bob和加密器即模型Eve。
本发明的有益效果是:本发明一种基于卷积神经网络的通信数据加解密方法,利用卷积神经网络的不断训练,其数据维度可以经受高维的考验,并且将本发明的数据集中的特征加以总结归类,并利用本发明的密钥来进行加密,这样数据过程可以得到很高的保护。并且只要有了相应的明文或密文,可以利用加密器和解密器,将其进行转化,为数据的变式传输加以很好的保护以及破译方式的多样性。
附图说明
图1是本发明一种基于卷积神经网络的通信数据加解密方法的卷积模型示意图;
具体实施方式
下面结合附图和具体实施方式,对本发明一种基于卷积神经网络的通信数据加解密方法进行进一步详细说明。
本发明一种基于卷积神经网络的通信数据加解密方法,利用深度学习中的神经网络卷积方法来对密码学领域的破译方面提供新的思路与想法,在卷积模型的结构搭建中,其中一个模块来构成对明文进行加密的工作,另一个模块来构成对密文进行解密的工作,并且使得它们各自输出的伪密文和伪明文与真实的密文和明文产生关联性。在本发明的神经网络设计中,采用tanh函数作为激励函数,有数据中心化的效果,让均值接近于0,而不是0.5,这实际让下一层的学习更方便点。tanh几乎在所有场合都更优越,一个例外是输出层,因为如果输出真实值为0或1,那么希望输出预测值介于0和1之间,而不是-1和1之间,这时sigmoid函数更适合。损失函数Loss是设计神经网络中很重要的一个关键因素,面对特定的问题,需要设计不同的损失函数。损失函数是模型对数据拟合程度的反映,拟合的程度越差,损失函数的值就应该越大,同时,损失函数在比较大的时候,它所对应的梯度也会比较大,因此,就需要更快的更新变量值。在本发明的损失函数的设计上,首先要反映出求解问题的真实标签,其次要有合理的梯度,进而对权重和参数进行更新。由于本发明使用TensorFlow(一种用于机器学习算法的编程实现)框架,因此,损失函数初步设定为tf.reduce_sum(tf.abs(reshape_Bob_output-plain))。在超参数的设计方面,学习率是用来控制梯度下降的速度,权重衰减用来防止过拟合现象的发生,动量确保当前梯度方向和上次梯度方向相同的参数加强,方向不同的参数进行削减。
本发明一种基于卷积神经网络的通信数据加解密方法的具体实施步骤如下:
步骤1:制作明文数据集,处理明文数据集,即这种数据集应该要包含所有有可能会涉及到的数据类型;
步骤2:选择合适的加密算法,并且采用固定的密钥key来对明文进行加密。这样就得到了若干的明密文对;
步骤3:构建卷积神经网络模型;针对于明文plain和密文cipher之间,通过卷积生成一个伪密钥fake_key;同时,还要构建两个卷积神经网络模型,分别将伪密钥fake_key和明文plain,fake_key和密文cipher作为两个神经网络的输入进行,利用卷积神经网络的不断迭代训练,再分别生成对应的fake_cipher和fake_plain;
步骤4:采用蒙特卡罗方法来判断plain和fake_plain的loss函数以及cipher和fake_cipher的loss函数,并使其达到最小即两者的相似程度很大,最终可以得到经过训练的key;并且可以得到性能很好的加密器和解密器,为数据的传输提供一条安全性很高的通路。
卷积神经网络可以应用在密码破译的方向上,利用深度学习算法的多样性可以为密码破译工作提供不同的思路,当我们的输入类型不同时,即对于输入数据没有强规则的要求下,我们依然可以得出对应的密文,这就是本发明最大的成果之一。数据集的生成,实验采用的数据集使用的Brown英语库,实现character-level(文本生成模型当中的一种方法)来进行构建单词表,对于单词表,选取了频率最高的57个字符,将plain进行高级加密标准(AES)加密后进行构建单词表,单词表中一共85个单词,其中包括57340句子。
实施例
下面通过具体的实施例对本发明一种基于卷积神经网络的通信数据加解密方法进行详细说明。
搭建网络模型的细节:
1)加密模型,解密模型有着相同的网络结构,只是输入,输出,参数方面有着差别。
2)Plain、Cipher和Key的长度分别是16、25和8,是位于区间(0-84)之间的浮点数,进行归一化后为(-1,1),在最后计算准确率的时候,把浮点数保留一位有效数字进行比较;
3)每一个明文对应一个密文;
4)损失Loss函数的构建;
tensorflow框架中有部分已经定义好的函数。因此我们使用其中的reduce_sum函数来计算损失loss值。即损失函数定义为:tf.reduce_sum(tf.abs(reshape_Bob_output-plain))。
5)卷积神经网络工作效率的影响因素;
首先,网络深度对于卷积神经网络而言至关重要。其直接与需要训练的参数有关,本发明的网络深度并不复杂,主要侧重于明密文之间的转换问题。
其次,卷积神经网络算法中的结构同样重要,这其中卷积核的大小会影响整体算法的性能,本发明采用较小的卷积核,并且为了能够方便地调整算法,并兼顾算法的拓展性,引入的机构应当可以直接叠加而不必引入新的神经层。在本发明的实际操作中,选择多个神经层共同参与运算,每个卷积层之后均包含有对应的Rectified LinearUnits层,使得与使用任何卷积核的神经层都可以直接相连,保持整体良好的融合特征。
随着训练轮数的增加,Bob模型即解密器的准确率从一开始的10%稳定的保持一段轮数,之后从某一特定的轮数点开始上升至90%,这也从侧面展现了当训练的轮数增至某一值,也就是Bob模型接近于训练成型,显示了很好的解密效果。而Eve模型即加密器的准确率也随着训练轮数的增加逐渐收敛于40%,同样地,明文和密文的输入长度分别为16位和25位,在错误位数上,模型Bob一开始稳定在14位左右,在某一特定轮数开始下降至2位,模型Eve在经过训练后错误位数也收敛于9.5位。在loss值方面,Bob模型和Eve模型也随着训练轮数的增加持续缓慢下降。通过实验表明,本发明在密码破译方面有一定的效果,经过不断的训练可达到加密与解密目的。
本发明一种基于卷积神经网络的通信数据加解密方法,通过合理地设计,为数据的变式传输加以很好的保护,也提供了多样性的破译方式,对于未来网络数据安全的保护有一定的参考性。
Claims (2)
1.一种基于卷积神经网络的通信数据加解密方法,其特征在于具体按照以下步骤实施:
步骤1:制作明文数据集,对数据集进行处理;
步骤2:选择加密算法,并且采用固定的密钥来对明文数据集进行加密,得到若干明密文对;
步骤3:构建卷积神经网络模型;
步骤3具体按照以下步骤实施:
步骤3.1:根据制作的明文plain,使用固定的密钥key对明文数据集进行加密成cipher密文数据集;
步骤3.2:利用构建的卷积模型,将明文plain和密文cipher作为模型的输入,通过卷积求出明文plain和密文cipher的特征,并不断训练迭代,生成出伪密钥fake_key;
步骤3.3:将伪密钥fake_key和密文cipher作为卷积输入,并进行反复训练,生成伪明文fake_plain;
步骤3.4:再将伪密钥fake_key和伪明文fake_plain作为卷积输入,并进行反复训练,生成伪密文fake_cipher;
步骤4:采用蒙特卡罗方法来对卷积神经网络模型进行训练,得到经过训练的密钥,最终可以得到加密器和解密器;
在步骤4具体为:
步骤4.1:采用蒙特卡罗方法来判断plain和fake_plain的loss函数以及cipher和fake_cipher的loss函数,并使其达到最小;
步骤4.2:最终得到理想成熟的解密器即模型Bob和加密器即模型Eve。
2.根据权利要求1所述的一种基于卷积神经网络的通信数据加解密方法,其特征在于,步骤2中,所述加密算法采用AES算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110197498.5A CN113014570B (zh) | 2021-02-22 | 2021-02-22 | 一种基于卷积神经网络的通信数据加解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110197498.5A CN113014570B (zh) | 2021-02-22 | 2021-02-22 | 一种基于卷积神经网络的通信数据加解密方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014570A CN113014570A (zh) | 2021-06-22 |
CN113014570B true CN113014570B (zh) | 2022-08-02 |
Family
ID=76406011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110197498.5A Active CN113014570B (zh) | 2021-02-22 | 2021-02-22 | 一种基于卷积神经网络的通信数据加解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014570B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113992810B (zh) * | 2021-10-21 | 2023-06-27 | 浙江工商大学 | 一种基于深度学习的敏捷图像加密方法 |
CN114338090A (zh) * | 2021-12-08 | 2022-04-12 | 北京达佳互联信息技术有限公司 | 数据安全性检测方法、装置及电子设备 |
CN114445207B (zh) * | 2022-04-11 | 2022-07-26 | 广东企数标普科技有限公司 | 基于数字人民币的税务管理系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018171663A1 (zh) * | 2017-03-24 | 2018-09-27 | 中国科学院计算技术研究所 | 针对神经网络处理的权重管理方法、系统及神经网络处理器 |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
CN108920981A (zh) * | 2018-07-06 | 2018-11-30 | 成都大象分形智能科技有限公司 | 涉及数据迭代加密的神经网络模型加密保护系统及方法 |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN111934852A (zh) * | 2020-08-10 | 2020-11-13 | 北京邮电大学 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3617947A1 (en) * | 2018-08-30 | 2020-03-04 | Nokia Technologies Oy | Apparatus and method for processing image data |
CN109769080B (zh) * | 2018-12-06 | 2021-05-11 | 西北大学 | 一种基于深度学习的加密图像破解方法及系统 |
CN110190959B (zh) * | 2019-06-28 | 2021-05-07 | 中南大学 | 基于连续变量量子神经网络的加解密方法 |
CN110401536B (zh) * | 2019-08-19 | 2022-09-09 | 东南大学 | 一种基于深度学习的通用加密算法 |
CN110874484A (zh) * | 2019-10-16 | 2020-03-10 | 众安信息技术服务有限公司 | 基于神经网络和联邦学习的数据处理方法和系统 |
CN111355587B (zh) * | 2020-02-18 | 2021-02-19 | 华南农业大学 | 一种基于对抗网络的可认证加密安全通信系统及方法 |
CN112217825B (zh) * | 2020-10-13 | 2021-11-02 | 四川大学 | 基于分辨率自适应网络的非对称加密系统攻击方法 |
-
2021
- 2021-02-22 CN CN202110197498.5A patent/CN113014570B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018171663A1 (zh) * | 2017-03-24 | 2018-09-27 | 中国科学院计算技术研究所 | 针对神经网络处理的权重管理方法、系统及神经网络处理器 |
CN108898028A (zh) * | 2018-07-06 | 2018-11-27 | 成都大象分形智能科技有限公司 | 涉及迭代与随机加密的神经网络模型加密保护系统及方法 |
CN108920981A (zh) * | 2018-07-06 | 2018-11-30 | 成都大象分形智能科技有限公司 | 涉及数据迭代加密的神经网络模型加密保护系统及方法 |
CN109347633A (zh) * | 2018-10-29 | 2019-02-15 | 华南农业大学 | 基于深度学习的模糊密钥通信系统及对抗网络系统 |
CN111934852A (zh) * | 2020-08-10 | 2020-11-13 | 北京邮电大学 | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113014570A (zh) | 2021-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113014570B (zh) | 一种基于卷积神经网络的通信数据加解密方法 | |
Imani et al. | A framework for collaborative learning in secure high-dimensional space | |
Niu et al. | An image encryption approach based on chaotic maps and genetic operations | |
Cong et al. | Sortinghat: Efficient private decision tree evaluation via homomorphic encryption and transciphering | |
Niu et al. | Image encryption algorithm based on hyperchaotic maps and nucleotide sequences database | |
Hammad et al. | A comparative review on symmetric and asymmetric DNA-based cryptography | |
CN112332979B (zh) | 云计算环境中的密文搜索方法及系统、设备 | |
Ahmadzadeh et al. | A novel dynamic attack on classical ciphers using an attention-based LSTM encoder-decoder model | |
Yang | Application of hybrid encryption algorithm in hardware encryption interface card | |
Chen et al. | Application of homomorphic encryption in blockchain data security | |
CN116684062A (zh) | 基于代理重加密的云计算外包和数据动态分享方法及系统 | |
US8325913B2 (en) | System and method of authentication | |
Pathak et al. | A secure framework for file encryption using base64 encoding | |
Cambou | Unequally powered cryptography with physical unclonable functions for networks of internet of things terminals | |
Ratan | Applications of genetic algorithms in cryptology | |
Hassan et al. | A hybrid encryption technique based on dna cryptography and steganography | |
CN115834062A (zh) | 一种用于数据托管服务的企业数据传输加密方法 | |
Chinnappa et al. | An Effective Signcryption with Optimization Algorithm for IoT-enabled Secure Data Transmission. | |
Alhassan | Audio cryptography via enhanced genetic algorithm | |
Neelakandan et al. | A multi-layer encryption with AES and Twofish encryption algorithm for smart assistant security | |
Mezher et al. | A Comparative Study of a Hybrid Approach Combining Caesar Cipher with Triple Pass Protocol and Krill Herd Optimization Algorithm (KHO)-Based Hybridization. | |
Kaleem et al. | Salp Swarm Algorithm to solve Cryptographic Key Generation problem for Cloud computing | |
Prajapat et al. | AVK based cryptosystem and recent directions towards cryptanalysis | |
Hsieh et al. | BCsRNG: A Secure Random Number Generator Based on Blockchain | |
Li et al. | Automated Differential‐Linear Cryptanalysis for AND‐RX Ciphers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230331 Address after: Room 1701, Building C2, Yunhuigu, No. 156, Tiangu 8th Road, Software New Town, Yuhua Street Office, High-tech Zone, Xi'an City, Shaanxi Province 710077 Patentee after: XI'AN CLOVER CYBER TECHNOLOGY CO.,LTD. Address before: 710048 Shaanxi province Xi'an Beilin District Jinhua Road No. 5 Patentee before: XI'AN University OF TECHNOLOGY |
|
TR01 | Transfer of patent right |