CN102833229B - 一种信息系统的数据交互方法及装置 - Google Patents

一种信息系统的数据交互方法及装置 Download PDF

Info

Publication number
CN102833229B
CN102833229B CN201210268828.6A CN201210268828A CN102833229B CN 102833229 B CN102833229 B CN 102833229B CN 201210268828 A CN201210268828 A CN 201210268828A CN 102833229 B CN102833229 B CN 102833229B
Authority
CN
China
Prior art keywords
server
data
authenticate key
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210268828.6A
Other languages
English (en)
Other versions
CN102833229A (zh
Inventor
王奔
王林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Beijing Guodiantong Network Technology Co Ltd
Beijing China Power Information Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
Beijing China Power Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Beijing China Power Information Technology Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN201210268828.6A priority Critical patent/CN102833229B/zh
Publication of CN102833229A publication Critical patent/CN102833229A/zh
Application granted granted Critical
Publication of CN102833229B publication Critical patent/CN102833229B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息系统的数据交互方法及装置,用于解决现有技术中信息系统的数据交互方式安全性较低的问题。该方法包括:第一服务器接收用户的数据请求,将数据请求以及该用户的认证密钥发送至第二服务器;用户的认证密钥为第二服务器预先下发给第一服务器的认证密钥;第一服务器接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据;第一服务器向用户展示用户所需的数据。该方案与现有技术相比提高了信息系统数据交互的安全性。

Description

一种信息系统的数据交互方法及装置
技术领域
本发明涉及数据安全领域,具体而言,涉及一种信息系统的数据交互方法及装置。
背景技术
目前,大部分信息系统的核心是组织机构,其通常的展现方式为组织机构树,各组织机构存在上下级的隶属关系。传统的信息系统对数据采用集中存储方式,即各单位的数据存储于同一个服务器的数据库中。下级用户可以通过以用户权限登录系统的方式,登录上级系统后,获取上级系统中的数据。具体地,上级系统在接收到用户的数据请求后,根据用户的权限从全量数据库中抽取用户请求的本单位的数据。该方式对于机密性较高的信息系统来说,安全性较低。这样应用服务器很容易暴露给下级单位用户,系统一旦被攻破,所有机密数据会全部泄露,将会造成重大的经济损失或政治影响。因此,现有技术中信息系统的数据交互方式存在方式安全性较低的问题。
发明内容
本发明提供一种信息系统的数据交互方法及装置,用于解决现有技术中信息系统的数据交互方式安全性较低的问题。
根据本发明的一个方面,提供了一种信息系统的数据交互方法,包括:
第一服务器接收用户的数据请求,将数据请求以及该用户的认证密钥发送至第二服务器;用户的认证密钥为第二服务器预先下发给第一服务器的认证密钥;第一服务器接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据;第一服务器向用户展示用户所需的数据;
其中,上述方法还包括:第一服务器接收并保存第二服务器更新的认证密钥,新的认证密钥为第一服务器接收的认证密钥,该认证密钥具体为:第二服务器接收到的外部认证密钥更换指令中所包含的认证密钥;
或,上述方法还包括:第一服务器接收并保存第二服务器随机生成的新的认证密钥。
其中,上述第一服务器接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据包括:第一服务器通过webservice服务接收第二服务器验证认证密钥之后,根据数据请求通过webservice服务发送的数据;第一服务器向用户展示用户所需的数据包括:第一服务器将数据展示在用户的会话信息中。
进一步地,上述方法还包括:第一服务器接收用户的上传数据请求;第一服务器将上传数据请求以及用户的认证密钥发送给第二服务器;如果第二服务器验证认证密钥合法,则接收第一服务器上传的数据。
根据本发明的另一个方面,提供了一种信息系统的数据交互装置,包括:第一发送模块,用于在接收用户的数据请求后,将数据请求以及该用户的认证密钥发送至第二服务器;用户的认证密钥为第二服务器预先下发给数据交互装置的认证密钥;第一接收模块,用于接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据;展示模块,用于向用户展示数据。
其中,上述装置还包括:第一保存模块,用于接收并保存第二服务器更新的认证密钥,新的认证密钥为第一服务器接收的认证密钥,该认证密钥具体为:第二服务器接收到的外部认证密钥更换指令中所包含的认证密钥;
或,上述装置还包括:第二保存模块,用于接收并保存第二服务器随机生成的新的认证密钥。
其中,上述第一接收模块包括:接收单元,用于通过webservice服务接收第二服务器验证认证密钥之后,根据数据请求通过webservice服务发送的数据;展示模块包括:展示单元,用于将数据展示在用户的会话信息中。
进一步地,上述装置还包括:第二接收模块,用于接收用户的上传数据请求;第二发送模块,用于将上传数据请求以及用户的认证密钥发送给第二服务器。
本发明的技术方案,由于第二服务器预先主动推送认证密钥给第一服务器,他人无法得知认证密钥,并且恶意攻击者也并不知道该方法的验证机制,他人无法通过第二服务器的验证,也无法获得第二服务器的数据。因此,该方案与现有技术相比提高了信息系统数据交互的安全性。
附图说明
图1是本发明实施例1的信息系统的数据交互方法的流程图;
图2是本发明实施例2的信息系统的数据交互装置的结构框图;
图3是本发明实施例2的第一服务器与第二服务器数据交互示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明实施例作进一步详细的说明。
实施例1
图1是本发明实施例1的信息系统的数据交互方法的流程图。
以下第一服务器为上级服务器,第二服务器为下级服务器,步骤101至103为用户通过下级服务器向上级获取机密数据的流程。
步骤101:第一服务器接收用户的数据请求,将数据请求以及该用户的认证密钥发送至第二服务器;
其中,上述用户的认证密钥为第二服务器预先下发给第一服务器的认证密钥;
步骤102:第一服务器接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据;
步骤103:第一服务器向用户展示用户所需的数据。
第一服务器接收并保存第二服务器更新的认证密钥,新的认证密钥为第一服务器接收的外部输入的认证密钥。
优选地,本实施例的上述第一服务器与第二服务器可以通过webservice进行数据交互,基于此,上述第一服务器与第二服务器之间需要建立双向的webservice,这样可以进一步提高数据交互的安全性。
其中,上述第二服务器可以定期更换其与第一服务器进行数据交互的认证密钥。具体更换密钥的方式可以为,每次第一服务器重启时,第二服务器接收来自外部的认证密钥更换指令,该外部指令可以由网络管理员发出,该更换指令中包含有新的认证密钥;第二服务器将新的认证密钥通过webservice发送至第一服务器。此外,即使在系统正常运转时,第二服务器仍然可以随时向第一服务器推送新的密钥。
除了上述接收外部认证密钥更换指令来更换认证密钥的方式,本实施例还可以采用第二服务器随机生成新的认证密钥,然后将生成的新的认证密钥通过webservice发送至第一服务器的方式来更换密钥。
本实施例采用定期更换认证密钥的方式,由于第二服务器与第一级服务器的认证完全是由第二服务器告知第一服务器交互的认证密钥,所以网络管理员不需要以任何形式保留认证密钥。即使网络管理员忘记了交互密钥是什么,第二服务器也可以更换新的密钥。
考虑到信息系统的安全性,当下级服务器,即第一服务器向作为上级服务器的即第二服务器上报数据时,同样需要验证认证密钥的合法性。具体地,当第二服务器接收到第一服务器的数据上传请求以及认证密钥时,判断认证密钥是否与第二服务器预先下发给第一服务器的认证密钥一致;如果一致,则接收第一服务器通过webservice上传的数据,数据到达第二服务器后,存储在第二服务器的数据库中。
为了便于理解,以下采用更加详细的方式来阐述上述方案以及其他的多种实现方案:
本方案可以包括A服务器以及B服务器,两台服务器都开放webservice的数据交换接口,该接口可以传送A服务器和B服务器的认证密钥,也可以传送机密的业务数据。WebService具有跨平台的可互操作性,是完全基于XML(extensible markup language,可扩展标记语言)独立平台、独立于软件供应商的标准,是创建可互操作的、分布式应用程序的新平台。
其中,上级单位访问A服务器,A服务器中存储所有数据,包括用户信息以及所有业务数据。下级单位访问B服务器,B服务器只临时存储部分数据。
B服务器可以是基于J2EE(Java 2Platform Enterprise Edition,Java2平台企业版)技术的web应用服务器,当用户登录B服务成功后,B服务器为用户分配私有会话信息(即session),该会话信息在web服务器开辟单独的内存,B服务器获得A服务器的数据后,就将数据存储在该内存中,当用户关闭浏览器,或不操作浏览器的时间超过服务器设置的超时时间后,B服务器会自动清除该session,所以数据也就跟着session一起被清除了,不需要定期删除,也不需要A服务器的干预,因此B服务器只是暂时存储从A服务器获取的机密数据,比较安全。
其中,上述两个服务器的部署方式工作具体流程为:A,B两台服务器的应用启动,B服务器内存中暂时不存在与A进行数据交换的认证密钥。A服务器通过WebService服务,主动推送认证密钥给B服务器,B服务器将认证密钥存储在B服务器的内存中。下级单位用户登录B服务器,当用户点击选取某业务时候,后台程序使用B服务器中存储的认证密钥,访问A的webservice接口,向A服务发送数据请求,A服务器首先判断B服务器是否有数据交互的认证密钥,如果没有密钥或密钥非法,则提示失败信息。如果判断B有认证密钥,并且该认证密钥与之前A主动推送给B的密钥一致,则通过验证,A服务器通过WebService服务,将B服务器请求的数据写入B服务器相应用户的会话信息(session)中,并展现给用户。下级B服务器上报数据时,依然需要验证认证密钥的合法性后,再通过WebService服务上报数据,数据达到A服务器后存数A应用的数据库。
A服务器还可以定期更换认证密钥,比如在每次B服务器重启动时,A服务器向B服务器推送认证密钥时可以采用不同的密钥。此外,即使是系统正常运转中,A服务器仍然可以随时向B服务器推送新的认证密钥,以替换旧的认证密钥,其中,新的认证密钥可以由接收到的外部指令中指定的新的密钥来代替旧的密钥,也可以由A服务器自身生成的认证密钥来替换旧的密钥。
本实施例可以使用java语言实现,集成目前主流的java实现的webservice具有更好的跨平台可互操作性。
采用本实施例的信息系统的数据交互方式,下级服务器的攻击者只能访问B服务器,因此,对于攻击者来说,可行的攻击方式只有攻破B系统服务器,但这样攻击者获取不到有用的数据。即使攻击者熟悉该设计的原理,模仿B系统的应用与A服务器进行数据交互,即搭建自己的B应用与A进行交互。但是由于数据交互的认证密钥是在B的应用服务器内存中,攻击者搭建的模拟应用没有密钥,则无法进行数据交互,从而不能窃取数据。即使B服务器被攻破,攻击者只能向A服务器索要数据,但是A服务器给B服务器数据的前提是B服务器具有合法的认证密钥,但这密钥是A服务器主动推送给B服务器的,攻击者并不知道该密钥。并且攻击者不知道这套认证机制是什么,即使攻击者是这套机制的设计者,B服务器的内存中都是序列化的二进制数据,无法在短时间内分析出存储密钥的内存地址,而且管理员可以定期的更换密钥或重启动服务,重启动服务会让内存中的数据重新分配内存地址,更换密钥也是机密系统常用的安全手段,这也会让攻击者无从下手。因此,本方法提高了信息系统数据交互的安全性。
实施例2
图2是本发明实施例2的信息系统的数据交互装置的结构框图。
如图2所示,该装置20包括以下组成部分:
第一发送模块21,用于在接收用户的数据请求后,将数据请求以及该用户的认证密钥发送至第二服务器;用户的认证密钥为第二服务器预先下发给第一服务器的认证密钥;
第一接收模块22,用于接收第二服务器验证认证密钥合法后根据数据请求发送的用户所需的数据;
展示模块23,用于向用户展示数据。
其中,上述装置还可以定期更换向第二服务器推送的认证密钥,基于此,上述装置还包括:
保存模块,用于接收并保存第二服务器更新的认证密钥,新的认证密钥为第一服务器接收的外部输入的认证密钥。
除了上述接收外部指令更换认证密钥的方式外,本实施例的还可以基于服务器本身生成的新的认证密钥来进行密钥的更新,因此上述保存模块还可以用于接收并保存第二服务器随机生成的新的认证密钥。
其中,上述第一接收模块包括:接收单元,用于通过webservice服务接收第二服务器验证认证密钥之后,根据数据请求通过webservice服务发送的数据;
其中,展示模块包括:展示单元,用于将数据展示在用户的会话信息中。
基于信息系统的安全性考虑,不仅在下级服务器向上级服务器获取数据时需要安全认证,当下级服务器向上级服务上传时,也应该设置安全认证,因此,上述装置还可以进一步包括:第二接收模块,用于接收用户的上传数据请求;第二发送模块,用于将上传数据请求以及用户的认证密钥发送给第二服务器;第三接收模块,用于当第二服务器验证认证密钥合法后,接收第一服务器上传的数据。
图3是本发明实施例2的A服务器与B服务器数据交互示意图。
如图3所示,其中,上述A服务器为上级服务器,该服务器的数据库存储了所有的应用数据以及用户信息,安全级别要求较高。B服务器为下级服务器,存储下级单位对应的用户信息和用户权限。下级单位访问该应用服务器,该服务器与上述A服务器之间建立双向的WebService。
采用本实施例的信息系统的数据交互方式,下级服务器的攻击者只能访问的B服务器,对于攻击者来说,可行的攻击方式只有攻破B系统服务器,但这样攻击者获取不到有用的数据。即使攻击者熟悉该设计的原理,模仿B系统的应用与A服务器进行数据交互,即搭建自己的B应用与A进行交互。但是由于数据交互的认证密钥是在B的应用服务器内存中,攻击者搭建的模拟应用没有密钥,则无法进行数据交互,从而不能窃取数据。即使B服务器被攻破,攻击者只能向A服务器索要数据,但是A服务器给B服务器数据的前提是B服务器具有合法的认证密钥,但这密钥是A服务器主动推送给B服务器的,攻击者并不知道该密钥。并且攻击者不知道这套认证机制是什么,即使攻击者是这套机制的设计者,B服务器的内存中都是序列化的二进制数据,无法在短时间内分析出存储的密钥的内存地址,而且管理员可以定期的更换密钥或重启动服务,重启动服务会让内存中的数据重新分配内存地址,更换密钥也是机密系统常用的安全手段,这也会让攻击者无从下手。因此,本方法提高了信息系统数据交互的安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (6)

1.一种信息系统的数据交互方法,其特征在于,包括:
第一服务器接收用户的数据请求,将所述数据请求以及该用户的认证密钥发送至第二服务器;所述用户的认证密钥为所述第二服务器预先主动下发给所述第一服务器的认证密钥;
所述第一服务器接收所述第二服务器验证所述认证密钥合法后根据所述数据请求发送的用户所需的数据;
所述第一服务器向所述用户展示所述用户所需的数据;
其中,所述方法还包括:
所述第一服务器接收并保存所述第二服务器更新的认证密钥,所述新的认证密钥为所述第一服务器接收的认证密钥,所述认证密钥具体为:第二服务器接收到的外部认证密钥更换指令中所包含的认证密钥;
或,
所述方法还包括:
所述第一服务器接收并保存所述第二服务器随机生成的新的认证密钥。
2.根据权利要求1所述的方法,其特征在于,所述第一服务器接收所述第二服务器验证所述认证密钥合法后根据所述数据请求发送的用户所需的数据包括:
所述第一服务器通过网页服务webservice服务接收所述第二服务器验证所述认证密钥之后,根据所述数据请求通过webservice服务发送的数据;
所述第一服务器向所述用户展示所述用户所需的数据包括:
所述第一服务器将所述数据展示在所述用户的会话信息中。
3.根据权利要求1-2任意一项所述的方法,其特征在于,所述方法还包括:
所述第一服务器接收所述用户的上传数据请求;
所述第一服务器将所述上传数据请求以及所述用户的认证密钥发送给所述第二服务器;
如果所述第二服务器验证所述认证密钥合法,则接收所述第一服务器上传的数据。
4.一种信息系统的数据交互装置,其特征在于,包括:
第一发送模块,用于在接收用户的数据请求后,将所述数据请求以及该用户的认证密钥发送至第二服务器;所述用户的认证密钥为所述第二服务器预先主动下发给所述数据交互装置的认证密钥;
第一接收模块,用于接收所述第二服务器验证所述认证密钥合法后根据所述数据请求发送的用户所需的数据;
展示模块,用于向所述用户展示所述数据;
其中,所述装置还包括:
第一保存模块,用于接收并保存所述第二服务器更新的认证密钥,所述新的认证密钥为所述数据交互装置接收的认证密钥,所述认证密钥具体为:第二服务器接收到的外部认证密钥更换指令中所包含的认证密钥;
或:
第二保存模块,用于接收并保存所述第二服务器随机生成的新的认证密钥。
5.根据权利要求4所述的装置,其特征在于,所述第一接收模块包括:
接收单元,用于通过网页服务webservice服务接收所述第二服务器验证所述认证密钥之后,根据所述数据请求通过webservice服务发送的数据;
所述展示模块包括:
展示单元,用于将所述数据展示在所述用户的会话信息中。
6.根据权利要求4-5任意一项所述的装置,其特征在于,所述装置还包括:
第二接收模块,用于接收所述用户的上传数据请求;
第二发送模块,用于将所述上传数据请求以及所述用户的认证密钥发送给所述第二服务器。
CN201210268828.6A 2012-07-30 2012-07-30 一种信息系统的数据交互方法及装置 Active CN102833229B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210268828.6A CN102833229B (zh) 2012-07-30 2012-07-30 一种信息系统的数据交互方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210268828.6A CN102833229B (zh) 2012-07-30 2012-07-30 一种信息系统的数据交互方法及装置

Publications (2)

Publication Number Publication Date
CN102833229A CN102833229A (zh) 2012-12-19
CN102833229B true CN102833229B (zh) 2015-01-21

Family

ID=47336201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210268828.6A Active CN102833229B (zh) 2012-07-30 2012-07-30 一种信息系统的数据交互方法及装置

Country Status (1)

Country Link
CN (1) CN102833229B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106161467A (zh) * 2016-08-31 2016-11-23 成都九鼎瑞信科技股份有限公司 水务数据访问方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318842A (ja) * 2000-05-08 2001-11-16 Kuikku:Kk データ配信システム
CN101079692A (zh) * 2006-05-22 2007-11-28 华为技术有限公司 无线通信网络中更新移动ip密钥的方法及系统
CN101478397A (zh) * 2008-12-24 2009-07-08 北京握奇数据系统有限公司 一种公话卡与公话机认证的方法及系统
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理系统、云处理方法和云计算代理装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001318842A (ja) * 2000-05-08 2001-11-16 Kuikku:Kk データ配信システム
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
CN101079692A (zh) * 2006-05-22 2007-11-28 华为技术有限公司 无线通信网络中更新移动ip密钥的方法及系统
CN101478397A (zh) * 2008-12-24 2009-07-08 北京握奇数据系统有限公司 一种公话卡与公话机认证的方法及系统
CN102055730A (zh) * 2009-11-02 2011-05-11 华为终端有限公司 云处理系统、云处理方法和云计算代理装置

Also Published As

Publication number Publication date
CN102833229A (zh) 2012-12-19

Similar Documents

Publication Publication Date Title
US9766914B2 (en) System and methods for remote maintenance in an electronic network with multiple clients
RU2506637C2 (ru) Способ и устройство верификации динамического пароля
CN107122674B (zh) 一种应用于运维审计系统的oracle数据库的访问方法
CN109634619A (zh) 可信执行环境实现方法及装置、终端设备、可读存储介质
CN106060078B (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
US9198036B2 (en) Method for providing application service
CN102868702B (zh) 系统登录装置和系统登录方法
CN101827101A (zh) 基于可信隔离运行环境的信息资产保护方法
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN104104692A (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
CN104320389A (zh) 一种基于云计算的融合身份保护系统及方法
CN104754582A (zh) 维护byod安全的客户端及方法
CN101540757A (zh) 网络认证方法、系统和认证设备
CN104092702A (zh) 一种分布式系统的网络安全验证方法和系统
CN104580081A (zh) 一种集成式单点登录系统
CN107040520A (zh) 一种云计算数据共享系统及方法
CN105100068A (zh) 一种实现单点登录的系统及方法
CN102801728B (zh) 客户端自动登录的管理方法及系统
CN101350722A (zh) 一种信息系统的数据安全控制装置及方法
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN104717187A (zh) 一种登录方法及设备
CN106529216B (zh) 一种基于公共存储平台的软件授权系统及软件授权方法
CN103259689A (zh) 一种对设备进行密码变更以及发生故障后密码恢复的方法
CN107659574A (zh) 一种数据访问控制系统
CN102833214A (zh) 一种基于令牌的网页登陆系统以及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CB03 Change of inventor or designer information

Inventor after: Wang Ben

Inventor after: Wang Lin

Inventor after: Liu Xin

Inventor after: Lu Lining

Inventor before: Wang Ben

Inventor before: Wang Lin

COR Change of bibliographic data
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee after: STATE GRID CORPORATION OF CHINA

Patentee after: BEIJING CHINA POWER INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee before: State Grid Corporation of China

Patentee before: BEIJING CHINA POWER INFORMATION TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190717

Address after: 100085 Building 32-3-4108-4109, Pioneer Road, Haidian District, Beijing

Co-patentee after: STATE GRID CORPORATION OF CHINA

Patentee after: BEIJING GUODIANTONG NETWORK TECHNOLOGY Co.,Ltd.

Address before: 100192 Beijing city Haidian District Qinghe small Camp Road No. 15

Co-patentee before: State Grid Corporation of China

Patentee before: BEIJING CHINA POWER INFORMATION TECHNOLOGY Co.,Ltd.