CN109688115A - 一种数据安全传输系统 - Google Patents

一种数据安全传输系统 Download PDF

Info

Publication number
CN109688115A
CN109688115A CN201811509408.6A CN201811509408A CN109688115A CN 109688115 A CN109688115 A CN 109688115A CN 201811509408 A CN201811509408 A CN 201811509408A CN 109688115 A CN109688115 A CN 109688115A
Authority
CN
China
Prior art keywords
security
terminal
service end
information
security service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811509408.6A
Other languages
English (en)
Other versions
CN109688115B (zh
Inventor
樊笑冰
朱云
李元骅
李耀龙
李春晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shield Mdt Infotech Ltd
Original Assignee
Beijing Shield Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shield Mdt Infotech Ltd filed Critical Beijing Shield Mdt Infotech Ltd
Priority to CN201811509408.6A priority Critical patent/CN109688115B/zh
Publication of CN109688115A publication Critical patent/CN109688115A/zh
Application granted granted Critical
Publication of CN109688115B publication Critical patent/CN109688115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种数据安全传输系统,包括通讯服务器、安全终端、安全服务端和通讯终端,其特征是:安全终端位于通信终端的数据出口,安全终端与通信终端之间采用专用接头固化连接,通过网络接口连接通讯服务器,安全服务端位于信息系统数据出口,与信息系统通过路由器或交换机相连,安全服务端旁路接入通讯服务器与安全终端之间;该一种数据安全传输系统所有的安全功能通过安全终端与安全服务端实现,实现信息的签名验签、消息转发、证书初始化等安全功能,达到了保证传输信息的不可否认与完整性,防止非授权篡改,并可实现对安全终端设备集中管理功能,可通过业务口进行业务通讯和管理信息上报的有益效果。

Description

一种数据安全传输系统
技术领域
本发明涉及数据通讯技术领域,尤其是一种数据安全传输系统。
背景技术
随着互联网技术的飞速发展,网络化、信息化日益扩大,网络信息传输过程中,终端需要服务端提供大量的数据信息,也需要向服务端提供相关数据,有时甚至需要向服务端提供用户的个人信息;由于互联网的开放特性,在终端与服务端进行信息交互的过程中,是在一个相对不安全的环境下进行,无法保证传输的数据不会被截获、篡改和伪造;信息传输的安全问题越来越成为众人关注的焦点问题,对于数据的传输加密方案也越来越多,目前对数据的加解密方案通常都是采用固定密钥进行加解密的方式,安全等级较低,一旦密钥被破解,将造成极大危害。
发明内容
为了解决现有技术的不足,本发明提供了一种数据安全传输系统,该一种数据安全传输系统所有的安全功能通过安全终端与安全服务端实现,实现信息的签名验签、消息转发、证书初始化等安全功能,达到了保证传输信息的不可否认与完整性,防止非授权篡改,并可实现对安全终端设备集中管理功能,可通过业务口进行业务通讯和管理信息上报的目的。
本发明解决其问题的技术方案是,包括通讯服务器、安全终端、安全服务端和通讯终端,其中,安全终端位于通信终端的数据出口,安全终端与通信终端之间采用专用接头固化连接,通过网络接口连接通讯服务器,安全服务端位于信息系统数据出口,与信息系统通过路由器或交换机相连,安全服务端旁路接入通讯服务器与安全终端之间;
进一步,在现有业务流程中,通讯服务器会将待发信息生成操作请求通过IP网络发送给不同的通信终端,加入安全措施后,安全终端接入安全服务端,协商一个安全联盟,安全联盟负责对传输的数据包进行加密、签名、封装,加密封装采用ESP协议,加密算法等采用安全联盟中协商出的最终算法;安全服务端首先将操作请求重新打包封装形成新的消息,主要增加消息序列号、数字签名等内容,然后将新消息发送给安全终端,安全终端对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全网关验证后将原始响应发送给通讯服务器;
进一步,该一种数据安全传输系统的数据传输过程为:
A、初始化阶段:安全终端维护软件需要设置安全终端自身的网络地址及端口号、签发数字证书、中心端网关地址、管理系统地址、维护人员白名单等信息,安全服务端的设置通过浏览器进行设置,设置的内容包括自身网络地址及端口号、信息中心综合监控系统的网络地址、签发数字证书、设定管理员UKEY信息等。
B、部署阶段:设置完成后,安全终端进入部署状态,具体为:
1)身份认证,上电后会首先向安全服务端发送入网注册消息,请求进行身份认证;安全服务端配置的对端接入方式为动态方式,安全终端连接的时候根据共享密钥或证书及算法验证安全终端身份,安全终端密钥生存期为8小时,8小时后自动协商新的密钥;
2)建立隧道,安全终端和安全服务端身份认证通过后进行安全的加密通道协商,安全终端通过两种方式触发建立隧道:a、安全终端构造源地址是服务器地址,目的地址是情报板地址的ICMP报文,情报板收到后回复replay报文触发建立隧道;
b、安全终端构造UDP报文发送给情报板,通过情报板回复端口不可达报文触发建立隧道;安全终端启用DPD探测功能,探测周期10秒,探测三次失败后重新协商隧道;
3)数据传输,建立隧道后,信息系统发送的数据包先经过路由转发至安全服务端,重新打包加入签名等信息内容,加密后发送给安全终端,安全终端收到后先解密,对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全服务端验证后将原始响应发送给通讯服务器;
当安全终端向安全服务端入网注册成功,建立隧道后会周期性向安全服务端上报终端状态信息,包括设备温度信息、湿度信息、坐标信息及设备连接状态等内容,安全服务端提供的设备管理系统将会分类显示安全终端的状态,支持以地图方式显示各设备状态;若安全终端发生断网、崩溃等异常情况,安全服务端会通过告警方式提醒;若通信终端出现损坏、故障、短线等故障时,安全服务端会进行实时告警。
本发明的有益效果是:该一种数据安全传输系统所有的安全功能通过安全终端与安全服务端实现,实现信息的签名验签、消息转发、证书初始化等安全功能,达到了保证传输信息的不可否认与完整性,防止非授权篡改,并可实现对安全终端设备集中管理功能,可通过业务口进行业务通讯和管理信息上报的有益效果。
附图说明:
图1为本发明的系统构架图;
图2为本发明的数据传输过程示意图。
下面结合附图对本发明进一步说明。
具体实施方式:
本发明的具体实施方式是,参照图1,包括通讯服务器、安全终端、安全服务端和通讯终端,其中,安全终端位于通信终端的数据出口,安全终端与通信终端之间采用专用接头固化连接,通过网络接口连接通讯服务器,安全服务端位于信息系统数据出口,与信息系统通过路由器或交换机相连,安全服务端旁路接入通讯服务器与安全终端之间;
参照图1、图2,进一步,在现有业务流程中,通讯服务器会将待发信息生成操作请求通过IP网络发送给不同的通信终端,加入安全措施后,安全终端接入安全服务端,协商一个安全联盟,安全联盟负责对传输的数据包进行加密、签名、封装,加密封装采用ESP协议,加密算法等采用安全联盟中协商出的最终算法;安全服务端首先将操作请求重新打包封装形成新的消息,主要增加消息序列号、数字签名等内容,然后将新消息发送给安全终端,安全终端对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全网关验证后将原始响应发送给通讯服务器;
参照图2,进一步,该一种数据安全传输系统的数据传输过程为:
A、初始化阶段:安全终端维护软件需要设置安全终端自身的网络地址及端口号、签发数字证书、中心端网关地址、管理系统地址、维护人员白名单等信息,安全服务端的设置通过浏览器进行设置,设置的内容包括自身网络地址及端口号、信息中心综合监控系统的网络地址、签发数字证书、设定管理员UKEY信息等。
B、部署阶段:设置完成后,安全终端进入部署状态,具体为:
1)身份认证,上电后会首先向安全服务端发送入网注册消息,请求进行身份认证;安全服务端配置的对端接入方式为动态方式,安全终端连接的时候根据共享密钥或证书及算法验证安全终端身份,安全终端密钥生存期为8小时,8小时后自动协商新的密钥;
2)建立隧道,安全终端和安全服务端身份认证通过后进行安全的加密通道协商,安全终端通过两种方式触发建立隧道:a、安全终端构造源地址是服务器地址,目的地址是情报板地址的ICMP报文,情报板收到后回复replay报文触发建立隧道;
b、安全终端构造UDP报文发送给情报板,通过情报板回复端口不可达报文触发建立隧道;安全终端启用DPD探测功能,探测周期10秒,探测三次失败后重新协商隧道;
3)数据传输,建立隧道后,信息系统发送的数据包先经过路由转发至安全服务端,重新打包加入签名等信息内容,加密后发送给安全终端,安全终端收到后先解密,对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全服务端验证后将原始响应发送给通讯服务器;
参照图2,当安全终端向安全服务端入网注册成功,建立隧道后会周期性向安全服务端上报终端状态信息,包括设备温度信息、湿度信息、坐标信息及设备连接状态等内容,安全服务端提供的设备管理系统将会分类显示安全终端的状态,支持以地图方式显示各设备状态;若安全终端发生断网、崩溃等异常情况,安全服务端会通过告警方式提醒;若通信终端出现损坏、故障、短线等故障时,安全服务端会进行实时告警。
上述实施例仅为本发明较佳的实施例,是提供给本领域技术人员来实现和使用本发明的,本领域技术人员可在不脱离本发明的发明思想的情况下,对上述实施例做出种种修改或变 化,因而本发明的发明范围并不被上述实施例所限,任何基于本发明思想的修改或变化均在本发明保护范围内。

Claims (4)

1.一种数据安全传输系统,包括通讯服务器、安全终端、安全服务端和通讯终端,其特征是:安全终端位于通信终端的数据出口,安全终端与通信终端之间采用专用接头固化连接,通过网络接口连接通讯服务器,安全服务端位于信息系统数据出口,与信息系统通过路由器或交换机相连,安全服务端旁路接入通讯服务器与安全终端之间。
2.根据权利要求1所述的一种数据安全传输系统,其特征是:在现有业务流程中,通讯服务器会将待发信息生成操作请求通过IP网络发送给不同的通信终端,加入安全措施后,安全终端接入安全服务端,协商一个安全联盟,安全联盟负责对传输的数据包进行加密、签名、封装,加密封装采用ESP协议,加密算法等采用安全联盟中协商出的最终算法;安全服务端首先将操作请求重新打包封装形成新的消息,主要增加消息序列号、数字签名等内容,然后将新消息发送给安全终端,安全终端对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全网关验证后将原始响应发送给通讯服务器。
3.根据权利要求1所述的一种数据安全传输系统,其特征是:该一种数据安全传输系统的数据传输过程为:
A、初始化阶段:安全终端维护软件需要设置安全终端自身的网络地址及端口号、签发数字证书、中心端网关地址、管理系统地址、维护人员白名单等信息,安全服务端的设置通过浏览器进行设置,设置的内容包括自身网络地址及端口号、信息中心综合监控系统的网络地址、签发数字证书、设定管理员UKEY信息等;
B、部署阶段:设置完成后,安全终端进入部署状态,具体为:
1)身份认证,上电后会首先向安全服务端发送入网注册消息,请求进行身份认证;安全服务端配置的对端接入方式为动态方式,安全终端连接的时候根据共享密钥或证书及算法验证安全终端身份,安全终端密钥生存期为8小时,8小时后自动协商新的密钥;
2)建立隧道,安全终端和安全服务端身份认证通过后进行安全的加密通道协商,安全终端通过两种方式触发建立隧道:
a、安全终端构造源地址是服务器地址,目的地址是情报板地址的ICMP报文,情报板收到后回复replay报文触发建立隧道;
b、安全终端构造UDP报文发送给情报板,通过情报板回复端口不可达报文触发建立隧道;安全终端启用DPD探测功能,探测周期10秒,探测三次失败后重新协商隧道;
3)数据传输,建立隧道后,信息系统发送的数据包先经过路由转发至安全服务端,重新打包加入签名等信息内容,加密后发送给安全终端,安全终端收到后先解密,对签名信息进行验证,验证通过后将原有数据包发送给通信终端;若通信终端产生操作响应,安全终端则会进行重新打包封装,将带有数字签名信息的响应发送给安全服务端,安全服务端验证后将原始响应发送给通讯服务器。
4.根据权利要求1所述的一种数据安全传输系统,其特征是:当安全终端向安全服务端入网注册成功,建立隧道后会周期性向安全服务端上报终端状态信息,包括设备温度信息、湿度信息、坐标信息及设备连接状态等内容,安全服务端提供的设备管理系统将会分类显示安全终端的状态,支持以地图方式显示各设备状态;若安全终端发生断网、崩溃等异常情况,安全服务端会通过告警方式提醒;若通信终端出现损坏、故障、短线等故障时,安全服务端会进行实时告警。
CN201811509408.6A 2018-12-11 2018-12-11 一种数据安全传输系统 Active CN109688115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811509408.6A CN109688115B (zh) 2018-12-11 2018-12-11 一种数据安全传输系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811509408.6A CN109688115B (zh) 2018-12-11 2018-12-11 一种数据安全传输系统

Publications (2)

Publication Number Publication Date
CN109688115A true CN109688115A (zh) 2019-04-26
CN109688115B CN109688115B (zh) 2022-09-13

Family

ID=66187186

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811509408.6A Active CN109688115B (zh) 2018-12-11 2018-12-11 一种数据安全传输系统

Country Status (1)

Country Link
CN (1) CN109688115B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711596A (zh) * 2020-04-14 2020-09-25 北京数盾信息科技有限公司 一种针对交通信息发布系统的安全防护系统
CN113919863A (zh) * 2021-09-09 2022-01-11 江苏盛启数字科技有限公司 基于全渠道广宣信息的数据处理方法以及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
CN101127604A (zh) * 2007-09-25 2008-02-20 中兴通讯股份有限公司 信息安全传输方法和系统
CN101651597A (zh) * 2009-09-23 2010-02-17 北京交通大学 一种地址分离映射网络中IPSec-VPN的部署方法
CN102413144A (zh) * 2011-12-05 2012-04-11 中国电力科学研究院 一种用于c/s架构业务的安全接入系统及相关接入方法
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN108243166A (zh) * 2016-12-27 2018-07-03 航天信息股份有限公司 一种基于USBKey的身份认证方法和系统
CN108881224A (zh) * 2018-06-19 2018-11-23 南方电网科学研究院有限责任公司 一种配电自动化系统的加密方法及相关装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101110672A (zh) * 2006-07-19 2008-01-23 华为技术有限公司 通信系统中建立esp安全联盟的方法和系统
CN101127604A (zh) * 2007-09-25 2008-02-20 中兴通讯股份有限公司 信息安全传输方法和系统
CN101651597A (zh) * 2009-09-23 2010-02-17 北京交通大学 一种地址分离映射网络中IPSec-VPN的部署方法
CN102413144A (zh) * 2011-12-05 2012-04-11 中国电力科学研究院 一种用于c/s架构业务的安全接入系统及相关接入方法
US20170338951A1 (en) * 2016-05-19 2017-11-23 Alibaba Group Holding Limited Method and system for secure data transmission
CN108243166A (zh) * 2016-12-27 2018-07-03 航天信息股份有限公司 一种基于USBKey的身份认证方法和系统
CN108881224A (zh) * 2018-06-19 2018-11-23 南方电网科学研究院有限责任公司 一种配电自动化系统的加密方法及相关装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李兆斌等: "基于国密算法的安全接入设备设计与实现", 《信息网络安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711596A (zh) * 2020-04-14 2020-09-25 北京数盾信息科技有限公司 一种针对交通信息发布系统的安全防护系统
CN113919863A (zh) * 2021-09-09 2022-01-11 江苏盛启数字科技有限公司 基于全渠道广宣信息的数据处理方法以及装置

Also Published As

Publication number Publication date
CN109688115B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
CN107018134B (zh) 一种配电终端安全接入平台及其实现方法
CN109088870B (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
US11102226B2 (en) Dynamic security method and system based on multi-fusion linkage response
CN102347870B (zh) 一种流量安全检测方法、设备和系统
CN102571497B (zh) 一种IPSec隧道故障检测的方法、装置及系统
Wu et al. A source address validation architecture (SAVA) testbed and deployment experience
CN109474613B (zh) 一种基于身份认证的高速公路信息发布专网安全加固系统
CN107005534A (zh) 安全连接建立
US9015825B2 (en) Method and device for network communication management
CN111447067A (zh) 一种电力传感设备加密认证方法
CN103716196A (zh) 一种网络设备及探测方法
CN108712364B (zh) 一种sdn网络的安全防御系统及方法
CN110099072A (zh) 一种针对于工业物联网数据传输的安全防护方法
CN115549932B (zh) 一种面向海量异构物联网终端的安全接入系统及接入方法
CN114726523B (zh) 密码应用服务系统和量子安全能力开放平台
US20080072033A1 (en) Re-encrypting policy enforcement point
CN109729099A (zh) 一种基于Android VPNService的物联网通信流量分析方法
CN114143050B (zh) 一种视频数据加密系统
CN109688115A (zh) 一种数据安全传输系统
CN102413144B (zh) 一种用于c/s架构业务的安全接入系统及相关接入方法
CN109150914A (zh) 物联网安全架构及其网关重定向方法、数据包握手方法
CN102882859A (zh) 一种基于公网数据传输信息系统的安全防护方法
CN103460669A (zh) 用于现场设备数据通信的密码保护的方法和通信装置
CN108282337A (zh) 一种基于可信密码卡的路由协议加固方法
CN114157509A (zh) 基于国密算法具备SSL和IPsec的加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: 100000 901, Floor 9, Building 7, Yard 8, Auto Museum East Road, Fengtai District, Beijing

Patentee after: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD.

Address before: 6th Floor, Building 4, District 3, Hanwei International, South Fourth Ring West Road, Fengtai District, Beijing 100070

Patentee before: BEIJING SHUDUN INFORMATION TECHNOLOGY CO.,LTD.