CN103618731B - 一种基于动态博弈的访问控制方法 - Google Patents

一种基于动态博弈的访问控制方法 Download PDF

Info

Publication number
CN103618731B
CN103618731B CN201310654148.2A CN201310654148A CN103618731B CN 103618731 B CN103618731 B CN 103618731B CN 201310654148 A CN201310654148 A CN 201310654148A CN 103618731 B CN103618731 B CN 103618731B
Authority
CN
China
Prior art keywords
access
main body
accessing
strategy
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310654148.2A
Other languages
English (en)
Other versions
CN103618731A (zh
Inventor
何泾沙
张伊璇
赵斌
徐琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Zhengxin Big Data Technology Co., Ltd
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201310654148.2A priority Critical patent/CN103618731B/zh
Publication of CN103618731A publication Critical patent/CN103618731A/zh
Application granted granted Critical
Publication of CN103618731B publication Critical patent/CN103618731B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种基于动态博弈的访问控制方法,包括访问过程、博弈过程和反馈过程。访问过程是指主体对客体的访问过程,访问主体提出访问请求后,经计算得到与主体该次访问的评估值相对应的可赋予该用户的权限集合。博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,通过主体与被访问客体间的动态博弈,达到纳什均衡,促使访问主体主动倾向于诚实访问,访问约束机制根据访问策略最终算出对主体提出的访问请求的接受度。所述反馈过程是根据主体在该次访问中的表现,访问约束机制算出反馈值作为反馈信息,并对该反馈信息做适当修订。全过程确保访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护。

Description

一种基于动态博弈的访问控制方法
技术领域
本发明涉及访问控制与信息安全技术领域,尤其涉及一种基于动态博弈的访问控制方法,可使访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护。
背景技术
访问控制是按照设置的安全策略对用户的访问请求进行控制,从而保护计算机和网络中信息、资源和服务安全的一项关键技术。传统的访问控制技术主要包括自主访问控制、强制访问控制和基于角色的访问控制,以及之后发展出来的基于语义的访问控制、基于上下文的访问控制等访问控制技术,这些技术主要适用于封闭性的局域网。在局域网中,用户的身份是确定的,对于访问主体的恶意访问,访问控制机制可以很容易在系统外通过各种措施对其进行惩罚,例如法律手段、公司规定等。但是开放式网络中存在以下特点和技术问题:
(1)用户身份具有随意性和不可控性,一个网络节点可能是访问主体,也可能是被访问客体。
(2)开放式网络中没有集中的控制中心,没有权威节点,参与节点之间彼此是相互独立的。
(3)访问主体与被访问客体之间的关系是在不断动态变化的,面对恶意访问带来的严重后果,开放式网络中缺乏对应的惩罚措施。
(4)在开放式动态网络中,面对大量动态变化的用户每时每刻提交的海量访问请求,要求由系统管理员根据用户的访问行为实时修改访问控制列表、动态变更访问权限,是不现实的。
综上所述,传统访问控制技术已无法完全满足开放式网络环境中的安全要求。访问控制成为开放式网络中亟待解决的关键安全问题之一并成为研究热点。
而博弈论技术属于应用数学的一个分支,并被广泛应用于经济学、政治学、生物学、国际关系等领域中。目前,博弈论的应用也逐渐渗透到计算机领域,例如基于博弈论的多机器人系统任务分配、基于博弈论的移动WiMAX接纳控制、通过博弈论构建对等网络中的信任机制以及通过博弈论构建一个适用于无线传感器领域的协议框架等等。但是将博弈论应用于有关访问控制领域的方法较少见。
发明内容
本发明的目的在于克服上述技术缺陷,设计一种开放式网络环境中基于动态博弈的访问控制方法,促使访问主体主动倾向于诚实访问,能够有效地保护开放式网络中数据、资源与服务的安全。
为了实现上述目的,本发明采用如下技术方案:一种基于动态博弈的访问控制方法,本访问方法包括访问过程、博弈过程和反馈过程,
所述访问过程是指主体对客体的访问过程,主要包括:
1)访问主体提出访问请求以及访问控制机制对访问请求的预处理;
2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值;
3)访问约束机制根据得到的主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵;
所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括:
1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;
2)访问主体与被访问客体根据各自的策略与收益,模拟不完全信息博弈,得到混合策略纳什均衡,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率:
3)根据模拟的博弈结果,在这两个概率的基础上,访问约束机制根据访问策略,最终计算出对访问主体提出的访问请求的接受度:
所述反馈过程是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,并对该反馈信息进行一定程度的修订,该反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。
较佳的是,所述博弈过程在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,根据这三种情况之一,分别得到访问约束机制最终对访问主体提出的访问请求的接受度,这些接受度是依次减小的。
较佳的是,所述门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,则设定较低的门限值,以便在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,则设定较高的门限值,以便保证系统的安全。
与现有技术相比,本发明针对开放式动态网络中的信息安全问题,提供一种基于动态博弈的访问控制方法,通过访问主体与被访问客体之间的动态博弈,达到纳什均衡,从而促使访问主体主动倾向于诚实访问,确保访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护,并有效地遏制恶意访问或攻击。
以下将结合附图和实施例对本发明作进一步详细说明,该实施例仅用于解释本发明。并不对本发明的保护范围构成限制。
附图说明
图1为根据本发明的实施例,基于动态博弈的访问控制方法的流程图。
具体实施方式
根据本发明的实施例,本发明基于动态博弈的访问控制方法包括三个过程,分别是访问过程、博弈过程和反馈过程。
访问过程:主要包括访问主体提出访问请求以及访问控制机制对访问请求的预处理。当访问主体提出访问请求后,访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值。访问约束机制根据得到的主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵。
博弈过程:主要包括访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程。假设博弈双方都是理性的,在博弈过程中,首先以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体的访问策略及其对应的收益。访问约束机制模拟访问主体与访问客体的动态博弈,得到混合纳什均衡策略,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率。值得注意的是,访问主体的访问策略在提出访问请求时已经确定并且不可更改,因此混合纳什均衡策略中的访问主体提出的访问请求是诚实访问策略的概率,只是访问约束机制的估算值。在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况:分别是以上两个概率均高于此门限值,或以上两个概率中一个高于此门限值,一个低于此门限值,或以上两个概率均低于此门限值。根据这三种情况,可以分别得到访问约束机制最终对访问主体提出的访问请求的接受度,并且这些接受度是依次减小的。
门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,例如防火墙、入侵检测机制等,可以设定较低的门限值,从而在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,可以设定较高的门限值,从而保证系统的安全。
反馈过程:主要是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,并对该信息进行一定程度的修订,以便更精确的反应访问主体选择的博弈策略对其以后可信度评估值的影响力。反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。如果访问主体该次选择诚实访问,通过反馈值与历史信息,下次访问时将得到更高的评估值及更多的权限。反之,如果访问主体该次选择恶意访问,通过反馈值与历史信息,下次访问时将得到更低的评估值及更少的权限。
显然,在本发明中,如果访问主体选择诚实访问策略,通过反馈机制,其评估值将会不断地缓慢累加,对应能获得的权限范围也越来越大。与此相反,如果访问主体选择恶意访问策略,通过反馈机制,其评估值将会根据他的恶意访问对被访问客体造成的损失的多少而骤降到一定程度作为惩罚。在本发明中,访问主体评估值骤降带来的损失应该多于他通过恶意访问获得的额外收益。但是,访问主体评估值骤降后的值应该多于他初始访问时的评估值,以保证访问主体对于自身身份的忠诚度。通过这种方式,访问主体为了获得更多更长远的收益,会在提出访问请求时主动选择诚实访问策略,从而保障了系统的信息、资源与数据的安全性。
图1示出根据本发明的实施例,基于动态博弈的访问控制方法的流程图,示出了本发明访问控制约束机制的整体流程,主要包括三部分:访问过程101、博弈过程102、反馈过程103。具体步骤如下:
101:主体对客体的访问过程,其步骤如下:
步骤1:访问主体提出访问请求,请求获取客体中的资源与数据,并提出希望获得的授权集合,该权限集合用矩阵M1来表示。
步骤2:访问约束机制获取访问主体的当前访问信息,例如访问时间、IP地址、网络环境等。
步骤3:访问约束机制获取主体的访问历史信息。
步骤4:访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值Ei。如果该访问主体是第一次提出访问请求,访问约束机制赋予其最低的可信度评估值作为初始值E1
步骤5:访问约束机制根据得到的主体的评估值Ei,通过映射函数计算对应的可以赋予该用户的权限集合,该集合用矩阵M2来表示。
步骤6:访问约束机制将M1与M2对应元素相交,得到访问主体最终获得的访问权限集合矩阵M。
102:访问主体与被访问客体的博弈过程,其步骤如下:
步骤7:访问主体与被访问客体各自在访问控制模型中的策略是客观存在的,即访问主体的策略为诚实访问或恶意访问,被访问客体的策略为接受访问或拒绝访问。以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益。
步骤8:访问约束机制根据得到的双方收益模拟访问主体与被访问客体的动态博弈,得到混合纳什均衡策略,在该策略中,博弈双方各自收益最优,任何一方都不可能通过改变此均衡使自己或对方的收益更大。至此,访问约束机制得到了访问主体提出的访问请求是诚实访问策略的概率与被访问客体将会采取接受访问策略的概率。
步骤9:根据上一步骤8得到的两个概率与访问策略,访问约束机制得到最终对主体访问的接受度。首先确定一个门限值,在此基础上,访问策略包含三种情况:以上两个概率均高于此门限值,或以上两个概率中一个高于此门限值,一个低于此门限值,或以上两个概率均低于此门限值。这三种情况对应的接受度是依次减小的。
103:反馈过程是将访问主体该次访问选择的策略对被访问客体的影响反馈到访问约束机制中,作为访问主体下次提出访问请求时,访问约束机制对其进行可信度评估的依据。其步骤如下:
步骤10:在访问结束时,根据访问主体在本次访问中的表现,计算一个反馈值作为访问约束机制的反馈信息。如果访问主体选择诚实访问策略,该值为绝对值较小的正数,以示该次访问主体的行为有助于自己在访问约束机制中可信度评估值的增加,这个过程比较缓慢,以便访问主体的可信度评估值有不断增加的空间;如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,以示该次访问主体的行为会导致自己在访问约束机制中可信度评估值的减少,这是一个快速的过程,即访问主体会受到相当大的惩罚。
步骤11:反馈值在这一步骤会进行一定程度的信息修订;届时该次访问过程全部结束。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种基于动态博弈的访问控制方法,本访问控制方法包括访问过程、博弈过程和反馈过程,
所述访问过程是指主体对客体的访问过程,主要包括:
1)访问主体提出访问请求以及访问控制机制对访问请求的预处理;
2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值;
3)访问约束机制根据得到的访问主体的评估值,计算对应的可以赋予用户的权限集合,得到访问主体最终获得的访问权限集合矩阵;
所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括:
1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;
2)访问主体与被访问客体根据各自的策略与收益,模拟不完全信息博弈,得到混合策略纳什均衡,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率;
3)根据模拟的博弈结果,在这两个概率的基础上,访问约束机制根据访问策略,最终计算出对访问主体提出的访问请求的接受度;
所述反馈过程是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,如果访问主体选择诚实访问策略,该值为绝对值较小的正数,如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,并对该反馈信息进行一定程度的修订,该反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。
2.根据权利要求1所述的访问控制方法,其特征在于,所述博弈过程在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,根据这三种情况之一,分别得到访问约束机制最终对访问主体提出的访问请求的接受度,这些接受度是依次减小的。
3.根据权利要求2所述的访问控制方法,其特征在于,所述门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,则设定较低的门限值,以便在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,则设定较高的门限值,以便保证系统的安全。
4.根据权利要求1至3中任一项所述的访问控制方法,本访问控制方法的流程主要包括访问过程(101)、博弈过程(102)和反馈过程(103),其具体步骤如下:
(101):主体对客体的访问过程,其步骤如下:
步骤1:访问主体提出访问请求,请求获取客体中的资源与数据,并提出希望获得的授权集合,该权限集合用矩阵M1来表示;
步骤2:访问约束机制获取访问主体的当前访问信息;
步骤3:访问约束机制获取主体的访问历史信息;
步骤4:访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值Ei;如果该访问主体是第一次提出访问请求,访问约束机制赋予其最低的可信度评估值作为初始值E1
步骤5:访问约束机制根据得到的主体的评估值Ei,通过映射函数计算对应的可以赋予该用户的权限集合,该集合用矩阵M2来表示;
步骤6:访问约束机制将M1与M2对应元素相交,得到访问主体最终获得的访问权限集合矩阵M;
(102):访问主体与被访问客体的博弈过程,其步骤如下:
步骤7:访问主体与被访问客体各自在访问控制模型中的策略是客观存在的,即访问主体的策略为诚实访问或恶意访问,被访问客体的策略为接受访问或拒绝访问,以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;
步骤8:访问约束机制根据得到的双方收益模拟访问主体与被访问客体的动态博弈,得到混合纳什均衡策略,在该策略中,博弈双方各自收益最优,任何一方都不可能通过改变此均衡使自己或对方的收益更大,至此,访问约束机制得到了访问主体提出的访问请求是诚实访问策略的概率与被访问客体将会采取接受访问策略的概率;
步骤9:根据上一步骤8得到的两个概率与访问策略,访问约束机制得到最终对主体访问的接受度,首先确定一个门限值,在此基础上,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,这三种情况对应的接受度是依次减小的;
(103):反馈过程是将访问主体该次访问选择的策略对被访问客体的影响反馈到访问约束机制中,作为访问主体下次提出访问请求时,访问约束机制对其进行可信度评估的依据,其步骤如下:
步骤10:在访问结束时,根据访问主体在该次访问中的表现,计算一个反馈值作为访问约束机制的反馈信息,如果访问主体选择诚实访问策略,该反馈值为绝对值较小的正数,以示该次访问主体的行为有助于自己在访问约束机制中可信度评估值的增加,这个过程比较缓慢,以便访问主体的可信度评估值有不断增加的空间;如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,以示该次访问主体的行为会导致自己在访问约束机制中可信度评估值的减少,这是一个快速的过程,即访问主体会受到相当大的惩罚;
步骤11:反馈值在这一步骤会进行一定程度的信息修订;届时该次访问过程全部结束。
CN201310654148.2A 2013-12-05 2013-12-05 一种基于动态博弈的访问控制方法 Active CN103618731B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310654148.2A CN103618731B (zh) 2013-12-05 2013-12-05 一种基于动态博弈的访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310654148.2A CN103618731B (zh) 2013-12-05 2013-12-05 一种基于动态博弈的访问控制方法

Publications (2)

Publication Number Publication Date
CN103618731A CN103618731A (zh) 2014-03-05
CN103618731B true CN103618731B (zh) 2016-07-27

Family

ID=50169435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310654148.2A Active CN103618731B (zh) 2013-12-05 2013-12-05 一种基于动态博弈的访问控制方法

Country Status (1)

Country Link
CN (1) CN103618731B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789906A (zh) * 2016-11-22 2017-05-31 全球能源互联网研究院 博弈数据分析方法及装置
CN107733846B (zh) * 2017-06-22 2020-11-17 英特斯达图片有限公司 一种分配用户权限的方法及装置
CN109617863B (zh) * 2018-11-27 2020-02-18 杭州电子科技大学 一种基于博弈论的移动目标防御最优防御策略选取的方法
CN109861997B (zh) * 2019-01-20 2021-06-04 北京工业大学 一种动态博弈访问控制奖惩激励约束方法
WO2020227960A1 (en) * 2019-05-15 2020-11-19 Advanced New Technologies Co., Ltd. Determining action selection policies of an execution device
CN110505217B (zh) * 2019-08-05 2021-11-02 河北科技大学 一种基于博弈论与区块链融合的位置隐私保护方法
CN111310235B (zh) * 2020-05-11 2020-11-03 鹏城实验室 网络隐私信息的保护方法、装置及计算机存储介质
CN111898147B (zh) * 2020-07-29 2024-01-19 维沃移动通信有限公司 数据访问控制方法、装置及电子设备
CN113255006A (zh) * 2021-06-16 2021-08-13 云南财经大学 一种基于演化博弈的医疗大数据访问控制方法
CN116208430B (zh) * 2023-04-28 2023-08-25 江苏苏宁银行股份有限公司 一种基于多属性博弈的访问控制系统和方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420442A (zh) * 2008-12-11 2009-04-29 北京航空航天大学 基于博弈理论的网络安全风险评估系统
CN101448326A (zh) * 2008-12-18 2009-06-03 清华大学 一种数据访问方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101420442A (zh) * 2008-12-11 2009-04-29 北京航空航天大学 基于博弈理论的网络安全风险评估系统
CN101448326A (zh) * 2008-12-18 2009-06-03 清华大学 一种数据访问方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《TRBAC:基于信任的访问控制模型》;刘武;《计算机研究与发展》;20111230;第48卷(第8期);全文 *
《基于博弈的MANETs信任模型研究》;罗俊海 等;《计算机研究与发展》;20081230;第45卷(第10期);全文 *

Also Published As

Publication number Publication date
CN103618731A (zh) 2014-03-05

Similar Documents

Publication Publication Date Title
CN103618731B (zh) 一种基于动态博弈的访问控制方法
Inkster China’s cyber power
Nye The regime complex for managing global cyber activities
US10244001B2 (en) System, apparatus and method for access control list processing in a constrained environment
US10115250B2 (en) Systems and methods for location enabled electronic lock controls
Bai et al. Risk-aware edge computation offloading using bayesian stackelberg game
Smirnov et al. Context-based access control model for smart space
Sun Configuring the foreign correspondent: New questions about China’s public diplomacy
CN103532967B (zh) 基于主体访问行为的信任量化方法
Kumar et al. A survey of mobile computation offloading: Applications, approaches and challenges
Abdul et al. Enhancing Security of Mobile Cloud Computing by Trust-and Role-Based Access Control
US8037540B2 (en) Method and system for protecting a virtual community visitor from unauthorized social interaction
Ahamed et al. A trust-based secure service discovery (TSSD) model for pervasive computing
Taylor China’s Digital Authoritarianism Goes Global
He et al. Analysis of trust-based access control using game theory
CN109495474A (zh) 面向内部攻击的动态访问控制框架
Zhang et al. Towards more pro-active access control in computer systems and networks
Schoenherr et al. Beyond the prisoner’s dilemma: The social dilemmas of cybersecurity
Han-fa et al. An mixed access control method based on trust and role
Gerges et al. Scalable multi-tenant authorization in highly-collaborative cloud applications
Lim et al. Intelligent access control mechanism for ubiquitous applications
Deng et al. A reference model for privacy protection in social networking service
CN111967046A (zh) 一种面向大数据资源的自适应访问控制方法
Antoniou et al. Using game theory to address new security risks in the IoT
Wang et al. A right transfer access control model of Internet of Things based on smart contract

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191025

Address after: Room 02c-323, building B (2f), No. a 28, information road, Haidian District, Beijing 100085

Patentee after: Wande Technology (Beijing) Co., Ltd

Address before: 100124 Chaoyang District, Beijing Ping Park, No. 100

Patentee before: Beijing University of Technology

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191112

Address after: 273100, No. 1, Xing Xing Road, Mausoleum Town, Shandong, Qufu

Patentee after: Zhao Bin

Address before: Room 02c-323, building B (2f), No. a 28, information road, Haidian District, Beijing 100085

Patentee before: Wande Technology (Beijing) Co., Ltd

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20200629

Address after: 272000 2nd floor, building 6, Financial Street, Guandi temple, No. 19, Huancheng North Road, Guhuai street, Rencheng District, Jining City, Shandong Province

Patentee after: Shandong Zhengxin Big Data Technology Co., Ltd

Address before: 273100, No. 1, Xing Xing Road, Mausoleum Town, Shandong, Qufu

Patentee before: Zhao Bin