CN111510915B - 一种无线准入环境下通用的扩展认证方法 - Google Patents

一种无线准入环境下通用的扩展认证方法 Download PDF

Info

Publication number
CN111510915B
CN111510915B CN202010205733.4A CN202010205733A CN111510915B CN 111510915 B CN111510915 B CN 111510915B CN 202010205733 A CN202010205733 A CN 202010205733A CN 111510915 B CN111510915 B CN 111510915B
Authority
CN
China
Prior art keywords
data packet
terminal equipment
wireless access
information
radius protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010205733.4A
Other languages
English (en)
Other versions
CN111510915A (zh
Inventor
张博
孔祥焱
刘佳琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Hongteng Intelligent Technology Co ltd
Original Assignee
360 Digital Security Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 360 Digital Security Technology Group Co Ltd filed Critical 360 Digital Security Technology Group Co Ltd
Priority to CN202010205733.4A priority Critical patent/CN111510915B/zh
Publication of CN111510915A publication Critical patent/CN111510915A/zh
Application granted granted Critical
Publication of CN111510915B publication Critical patent/CN111510915B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种在无线准入环境下通用的扩展认证的方法,该方法通过网络安全控制客户端对无线准入认证协议中的Identity进行扩展,网络安全控制服务端对于接收到的Radius协议中的User‑Name进行解析、还原,来增强无线准入过程的安全性,解决了在任何终端设备上都可以发起无线准入认证,身份认证服务器无法判断终端设备合法性的问题。本发明可以广泛应用于各种网络结构。

Description

一种无线准入环境下通用的扩展认证方法
技术领域
本发明涉及网络管理技术领域,特别涉及网络准入控制管理技术领域,具体是一种无线准入环境下通用的扩展认证方法。
背景技术
随着社会信息化程度不断提高,企业中移动办公终端的数量越来越多,对终端设备进行管理的要求也越来越高。为了有效地管理终端设备,部分企业在局域网中搭建了无线准入控制设备,通过无线准入控制设备来判断使用终端设备的人员身份是否合法。
现有技术中,终端设备的无线网卡连接AP设备发起无线准入认证请求时,需要传输用户信息,AP设备将无线准入认证数据包发送给AC设备,AC设备将无线准入认证数据包拼装成Radius协议数据包发送给身份认证服务器,身份认证服务器来判断用户信息是否合法,如果合法则允许无线网卡入网,如果非法则不允许无线网卡入网,以达到控制非法用户接入网络的目的。但这种技术有个明显的缺点,就是该技术可以识别用户信息是否合法,但无法识别接入网络的终端设备是否合法,如果在一台非法的终端设备上传输合法的用户信息,一样可以通过身份认证服务器的认证,这样该非法的终端设备就可以接入网络,无法做到严格的准入控制,同时也无法彻底保障网络的安全性。
发明内容
为了克服上述现有技术的不足,本发明提供了一种无线准入环境下通用的扩展认证方法。该方法通过网络安全控制客户端扩展无线准入认证协议中Identity的数据,网络安全控制服务端将接收到的Radius认证协议中的User-Name进行解析、还原,来识别终端设备的合法性,将合法数据包再转给认证服务器进行身份认证,以达到身份认证和终端设备认证双重认证的目的。
为了实现上述目的,本发明采用如下技术方案:
一种无线准入环境下通用的扩展认证方法,包括如下步骤:
a. 网络安全控制服务器获取并保存网络中终端设备的扩展信息:
所述终端设备的扩展信息包括但不限于自动生成的设备唯一标识;
所述终端设备的扩展信息用于与接收到的Radius协议数据包中的User-Name信息进行对比,判断Radius协议数据包是否包含终端设备的扩展信息;
b. 网络安全控制客户端采集终端设备的扩展信息:
安装对应终端软件的终端设备采集终端设备的扩展信息,保存到驱动模块;
未安装对应终端软件的终端设备,因其没有安装对应终端软件,不能采集到终端设备的扩展信息;
c. 终端设备发起无线准入认证请求:
在终端设备上操作无线网卡,连接AP设备,发起无线准入认证请求,传输用户信息数据包;
d. 网络安全控制服务器对解析出Radius协议中User-Name信息进行判断,是否包含终端设备的扩展信息:
如果所述User-Name信息包含所述终端设备的扩展信息,则判定Radius协议数据包为合法,执行步骤e;
如果所述User-Name信息未包含所述终端设备的扩展信息,则判定Radius协议数据包为不合法,执行步骤f;
e.网络安全控制服务器生成新的Radius协议数据包,继续进行身份认证:
去掉Radius协议中User-Name信息中包含的所述终端设备的扩展信息,并生成新的Radius协议数据包,将所述新的Radius协议数据包发送给身份认证服务器继续进行身份认证;
网络安全控制服务器接收身份认证服务器返回的Radius协议应答数据包,并将所述Radius协议应答数据包发送AC设备;
如果所述Radius协议应答数据包为认证通过数据包,则所述终端设备可入网;
如果所述Radius协议应答数据包为认证拒绝数据包,则所述终端设备不可入网;
f. 网络安全控制服务器给AC设备回应认证拒绝数据包:
网络安全控制服务器不再将Radius协议数据包发送给身份认证服务器进身份认证,直接给AC设备回应认证拒绝数据包,所述终端设备不可入网;
在所述步骤c中,终端设备发起无线准入认证请求:在终端设备上操作无线网卡,连接AP设备,发起无线准入认证请求,传输用户信息数据包,进一步包括以下步骤:
如果终端设备安装对应终端软件,则继续执行步骤c1;
如果终端设备没有安装对应终端软件,则跳转执行步骤c3;
c1. 网络安全控制客户端拦截无线准入认证请求,并解析数据包,继续执行步骤c2:
安装对应终端软件的终端设备,通过其驱动拦截无线准入认证请求的数据包,并解析出无线准入认证协议中Identity的数据,所述Identity的数据为用户信息;
c2. 网络安全控制客户端将所述终端设备的扩展信息与所述用户信息合并,生成新的数据包,并发送出去,继续执行步骤c3:
安装对应终端软件的终端设备的驱动将所述终端设备的扩展信息与所述用户信息进行合并,生成新的用户信息数据,并将所述新的用户信息拼装为新的Identity数据,生成新的准入认证请求数据包,将所述新的准入认证请求数据包发送出去;
c3. 网络安全控制服务器接收到无线准入认证请求,并解析数据包:
无线准入认证请求数据包通过AP设备发送给AC设备进行认证,AC设备根据所述无线准入认证数据包封装成Radius协议数据包发送给网络安全控制服务器;
网络安全控制服务器接收到所述Radius协议数据包,解析出Radius协议中User-Name信息。
本发明的有益效果是:通过对合法终端设备发起的无线准入认证协议中的Identity进行扩展,网络安全控制服务端通过对接收到的Radius认证协议中的User-Name进行解析、还原,使网络安全控制服务器可以准确、快速地识别终端设备的合法性,判断时间短,识别速度快。解决了在任何终端设备上都可以发起无线准入认证,身份认证服务器无法判断终端设备合法性的问题。
附图说明
图1为本发明的一种无线准入环境下通用的扩展认证方法的流程图;
图2为本发明步骤c终端设备发起无线准入认证请求流程图;
图3为本发明的实施例的应用环境示意图。
具体实施方式
下面将结合附图及实施例,对本发明做进一步详细描述。
本发明的一种无线准入环境下通用的扩展认证方法,实施例的应用环境如图3所示,包括身份认证服务器、网络安全控制服务器、交换机、AC设备、AP设备、终端计算机1、终端计算机2;所述身份认证服务器连接交换机的以太网端口J1,所述网络安全控制服务器连接交换机的以太网端口J2,所述AC设备连接交换机的以太网端口J3,所述AP设备连接该交换机的以太网端口J4,所述终端计算机1通过无线网卡W1连接AP设备,所述终端计算机2通过无线网卡W2连接AP设备;在AC设备上配置准入认证服务器IP地址为网络安全控制服务器的IP地址192.168.3.1,在网络安全控制服务器上配置身份认证服务器的IP地址192.168.3.2;因此,当终端计算机1的无线网卡W1或终端计算机2的无线网卡W2连接AP设备时,会发起无线准入认证请求,并向AP设备发送无线准入认证数据包,AP设备将无线准入认证数据包发送给AC设备,AC设备根据无线准入认证数据包封装成Radius协议数据包发送给网络安全控制服务器,网络安全控制服务器对Radius协议数据包进行分析、处理,对于合法数据包处理后发送给身份认证服务器进行认证身份。
本实施例具体采用如下设备:
交换机:Huawei Quidway S3900;
网络安全控制服务器:航天联志 2000R;
AC设备:思科AIR-CT5508-K9;
AP设备:思科AIR-CAP1602I-C-K9。
实施例
本实施例,其中终端计算机1安装有对应网络安全控制客户端,为合法终端计算机,终端计算机2未安装有对应网络安全控制客户端,为不合法终端计算机;
本发明的一种无线准入环境下通用的扩展认证方法,包含如下步骤:
步骤101:网络安全控制服务器获取并保存网络中终端设备的扩展信息:
网络安全控制服务器获取网络中终端计算机1的扩展信息为PC000000000001,并将所述终端计算机1的扩展信息PC000000000001保存在网络安全控制服务器中,用于与接收到的Radius协议数据包中的User-Name信息进行对比,判断Radius协议数据包是否包含PC000000000001;
步骤102:网络安全控制客户端采集终端设备的扩展信息:
安装对应终端软件的终端计算机1采集到终端设备的扩展信息PC000000000001,保存到驱动模块;
未安装对应终端软件的终端计算机2,因其没有安装对应终端软件,不能采集到终端设备的扩展信息;
步骤103:终端设备发起无线准入认证请求:
终端计算机1的无线网卡W1,连接AP设备,发起无线准入认证请求,传输用户信息userauth数据包,因终端计算机1安装对应终端软件,则执行步骤201;
终端计算机2的无线网卡W2,连接AP设备,发起无线准入认证请求,传输用户信息userauth数据包,因终端计算机2未安装对应终端软件,则执行步骤203;
步骤201:网络安全控制客户端拦截无线准入认证请求,并解析数据包,继续执行步骤202:
安装对应终端软件的终端计算机1,通过其驱动拦截无线准入认证请求的数据包,并解析出无线准入认证协议中Identity的数据userauth,userauth为解析出的用户信息;
步骤202:网络安全控制客户端将所述终端设备的扩展信息与所述用户信息合并,生成新的数据包,并发送出去,继续执行步骤203:
安装对应终端软件的终端计算机1的驱动将终端计算机1的扩展信息PC000000000001与解析出来的用户信息userauth进行合并,生成新的用户信息数据PC000000000001userauth,并将新的用户信息PC000000000001userauth拼装为新的Identity数据NewIdentity,生成新的准入认证请求数据包NewPacket,将新的准入认证请求数据包NewPacket发送出去;
步骤203:网络安全控制服务器接收到无线准入认证请求,并解析数据包:
终端计算机1的无线准入认证请求数据包,用户信息为PC000000000001userauth,通过AP设备发送给AC设备进行认证,AC设备根据无线准入认证数据包封装成Radius协议数据包发送给网络安全控制服务器;
网络安全控制服务器接收到Radius协议数据包,解析出Radius协议中User-Name信息PC000000000001userauth;
终端计算机2的无线准入认证请求数据包,用户信息为userauth,通过AP设备发送给AC设备进行认证,AC设备根据无线准入认证数据包封装成Radius协议数据包发送给网络安全控制服务器;
网络安全控制服务器接收到Radius协议数据包,解析出Radius协议中User-Name信息userauth;
步骤104:网络安全控制服务器对解析出Radius协议中User-Name信息进行判断,是否包含终端设备的扩展信息:
网络安全控制服务器对解析出Radius协议中User-Name信息PC000000000001userauth进行判断,该信息为终端计算机1的数据包,User-Name信息PC000000000001userauth包含终端计算机1的扩展信息PC000000000001,执行步骤105;
网络安全控制服务器对解析出Radius协议中User-Name信息userauth进行判断,该信息为终端计算机2的数据包,因终端计算机2为不合法终端计算机,User-Name信息userauth不包含网络中的设备的扩展信息,则执行步骤106;
步骤105:网络安全控制服务器生成新的Radius协议数据包,继续进行身份认证:
去掉Radius协议中User-Name信息PC000000000001userauth中包含的终端设备的扩展信息PC000000000001,去掉后为userauth,并生成新的Radius协议数据包NewRadius,将新的Radius协议数据包NewRadius发送给身份认证服务器继续进行身份认证;
网络安全控制服务器接收身份认证服务器返回的Radius协议应答数据包,并将所述Radius协议应答数据包发送至AC设备;
所述Radius协议应答数据包为认证通过数据包,终端计算机1可入网;
步骤106:网络安全控制服务器给AC设备回应认证拒绝数据包:
网络安全控制服务器不再将Radius协议数据包发送给身份认证服务器进身份认证,直接给AC设备回应认证拒绝数据包,终端计算机2不可入网。
通过上述网络安全控制客户端扩展无线准入认证协议中Identity的数据,网络安全控制服务器对于接收到的Radius认证协议中的User-Name进行解析、还原,来识别终端设备的合法性,从而有效地控制了网络中非法终端设备的访问,实现了通过对无线准入认证协议中Identity的数据进行扩展,控制终端设备的网络访问。

Claims (2)

1.一种无线准入环境下通用的扩展认证方法,其特征在于,该方法包括如下步骤:
a. 网络安全控制服务器获取并保存网络中终端设备的扩展信息:
所述终端设备的扩展信息包括但不限于自动生成的设备唯一标识;
所述终端设备的扩展信息用于与接收到的Radius协议数据包中的User-Name信息进行对比,判断Radius协议数据包是否包含终端设备的扩展信息;
b. 网络安全控制客户端采集终端设备的扩展信息:
安装对应终端软件的终端设备采集终端设备的扩展信息,保存到驱动模块;
未安装对应终端软件的终端设备,因其没有安装对应终端软件,不能采集到终端设备的扩展信息;
c. 终端设备发起无线准入认证请求:
在终端设备上操作无线网卡,连接AP设备,发起无线准入认证请求,传输用户信息数据包;
d. 网络安全控制服务器对解析出Radius协议中User-Name信息进行判断,是否包含终端设备的扩展信息:
如果所述User-Name信息包含所述终端设备的扩展信息,则判定Radius协议数据包为合法,执行步骤e;
如果所述User-Name信息未包含所述终端设备的扩展信息,则判定Radius协议数据包为不合法,执行步骤f;
e.网络安全控制服务器生成新的Radius协议数据包,继续进行身份认证:
去掉Radius协议中User-Name信息中包含的所述终端设备的扩展信息,并生成新的Radius协议数据包,将所述新的Radius协议数据包发送给身份认证服务器继续进行身份认证;
网络安全控制服务器接收身份认证服务器返回的Radius协议应答数据包,并将所述Radius协议应答数据包发送AC设备;
如果所述Radius协议应答数据包为认证通过数据包,则所述终端设备可入网;
如果所述Radius协议应答数据包为认证拒绝数据包,则所述终端设备不可入网;
f. 网络安全控制服务器给AC设备回应认证拒绝数据包:
网络安全控制服务器不再将Radius协议数据包发送给身份认证服务器进身份认证,直接给AC设备回应认证拒绝数据包,所述终端设备不可入网。
2.如权利要求1所述的一种无线准入环境下通用的扩展认证方法,其特征在于:所述步骤c中,终端设备发起无线准入认证请求:在终端设备上操作无线网卡,连接AP设备,发起无线准入认证请求,传输用户信息数据包,进一步包括以下步骤:
如果终端设备安装对应终端软件,则继续执行步骤c1;
如果终端设备没有安装对应终端软件,则跳转执行步骤c3;
c1. 网络安全控制客户端拦截无线准入认证请求,并解析数据包,继续执行步骤c2:
安装对应终端软件的终端设备,通过其驱动拦截无线准入认证请求的数据包,并解析出无线准入认证协议中Identity的数据,所述Identity的数据为用户信息;
c2. 网络安全控制客户端将所述终端设备的扩展信息与所述用户信息合并,生成新的数据包,并发送出去,继续执行步骤c3:
安装对应终端软件的终端设备的驱动将所述终端设备的扩展信息与所述用户信息进行合并,生成新的用户信息数据,并将所述新的用户信息拼装为新的Identity数据,生成新的准入认证请求数据包,将所述新的准入认证请求数据包发送出去;
c3. 网络安全控制服务器接收到无线准入认证请求,并解析数据包:
无线准入认证请求数据包通过AP设备发送给AC设备进行认证,AC设备根据所述无线准入认证数据包封装成Radius协议数据包发送给网络安全控制服务器;
网络安全控制服务器接收到所述Radius协议数据包,解析出Radius协议中User-Name信息。
CN202010205733.4A 2020-03-23 2020-03-23 一种无线准入环境下通用的扩展认证方法 Active CN111510915B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010205733.4A CN111510915B (zh) 2020-03-23 2020-03-23 一种无线准入环境下通用的扩展认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010205733.4A CN111510915B (zh) 2020-03-23 2020-03-23 一种无线准入环境下通用的扩展认证方法

Publications (2)

Publication Number Publication Date
CN111510915A CN111510915A (zh) 2020-08-07
CN111510915B true CN111510915B (zh) 2023-12-05

Family

ID=71864609

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010205733.4A Active CN111510915B (zh) 2020-03-23 2020-03-23 一种无线准入环境下通用的扩展认证方法

Country Status (1)

Country Link
CN (1) CN111510915B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006024218A1 (fr) * 2004-09-01 2006-03-09 Huawei Technologies Co., Ltd. Methode pour effectuer une comptabilisation d'autorisations d'un utilisateur de plusieurs adresses dans un reseau ipv6
CN101789906A (zh) * 2010-02-24 2010-07-28 杭州华三通信技术有限公司 用户接入认证的方法和系统
CN102185868A (zh) * 2011-05-20 2011-09-14 杭州华三通信技术有限公司 基于可扩展认证协议的认证方法、系统和设备
CN102271120A (zh) * 2010-06-02 2011-12-07 清大安科(北京)科技有限公司 一种增强安全性的可信网络接入认证方法
CN102843375A (zh) * 2012-09-07 2012-12-26 沈阳通用软件有限公司 基于ip协议中的标识控制网络访问的方法
CN103167493A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 本地转发模式下无线接入控制器集中认证的方法及系统
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器
CN108881103A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种接入网络的方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006024218A1 (fr) * 2004-09-01 2006-03-09 Huawei Technologies Co., Ltd. Methode pour effectuer une comptabilisation d'autorisations d'un utilisateur de plusieurs adresses dans un reseau ipv6
CN101789906A (zh) * 2010-02-24 2010-07-28 杭州华三通信技术有限公司 用户接入认证的方法和系统
CN102271120A (zh) * 2010-06-02 2011-12-07 清大安科(北京)科技有限公司 一种增强安全性的可信网络接入认证方法
CN102185868A (zh) * 2011-05-20 2011-09-14 杭州华三通信技术有限公司 基于可扩展认证协议的认证方法、系统和设备
CN103167493A (zh) * 2011-12-16 2013-06-19 中兴通讯股份有限公司 本地转发模式下无线接入控制器集中认证的方法及系统
CN102843375A (zh) * 2012-09-07 2012-12-26 沈阳通用软件有限公司 基于ip协议中的标识控制网络访问的方法
CN103634119A (zh) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 认证方法、应用客户端、应用服务器及认证服务器
CN108881103A (zh) * 2017-05-08 2018-11-23 腾讯科技(深圳)有限公司 一种接入网络的方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Security enhanced IEEE 802.1x authentication method for WLAN mobile router;Keun Young Park;《2012 14th International Conference on Advanced Communication Technology》;全文 *
企业网网络准入控制及终端安全防护研究;钱扬;《中国优秀硕士学位论文全文数据库》;全文 *

Also Published As

Publication number Publication date
CN111510915A (zh) 2020-08-07

Similar Documents

Publication Publication Date Title
US11350286B2 (en) Device identifier obtaining method and apparatus
EP3595247B1 (en) Identity authentication method and system
CN102724175B (zh) 泛在绿色社区控制网络的远程通信安全管理架构与方法
US20050246346A1 (en) Secured authentication in a dynamic IP environment
CN102111406B (zh) 一种认证方法、系统和dhcp代理服务器
US20090217353A1 (en) Method, system and device for network access control supporting quarantine mode
CN111355684B (zh) 一种物联网数据传输方法、装置、系统、电子设备及介质
CN112019503B (zh) 一种获得设备标识的方法、通信实体、通信系统及存储介质
CN103023727B (zh) Portal性能测试系统及方法
CN102111326A (zh) 在二层隧道协议虚拟专用网实现移动的方法、系统和装置
KR101139836B1 (ko) 웹 서비스 기반 관리 서비스를 발견하기 위한 2단계 방식의방법 및 시스템
CN102752327A (zh) 一种终端与云端服务器进行交互的方法、系统及装置
WO2018076675A1 (zh) 一种网络接入方法、路由设备和终端和计算机存储介质
WO2021057802A1 (zh) 管理das系统的方法和设备、电子设备、存储介质
CN110022374A (zh) 基于物联网的网络连接方法、装置、通信设备及存储介质
CN111542049B (zh) 基于云的接入点控制器的发现
CN102761940B (zh) 一种802.1x认证方法和设备
CN111510915B (zh) 一种无线准入环境下通用的扩展认证方法
CN110602693B (zh) 无线网络的组网方法和设备
CN109981462B (zh) 一种报文处理方法及装置
CN102404114A (zh) Web服务监控方法和系统
US20080209003A1 (en) Monitoring device and monitoring method
CN115988050A (zh) 一种基于session的IPMI通信方法、系统、存储介质及设备
CN103973678A (zh) 一种终端计算机的接入管控方法
CN103441876A (zh) 一种基于dhcp协议和snmp协议的网络设备管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20210714

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Beijing Hongteng Intelligent Technology Co.,Ltd.

Address before: 110179 No.11, Lane 3, Wenhua Road, Heping District, Shenyang City, Liaoning Province

Applicant before: SHENYANG GENERALSOFT Co.,Ltd.

TA01 Transfer of patent application right
CB02 Change of applicant information

Address after: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant after: Sanliu0 Digital Security Technology Group Co.,Ltd.

Address before: 100020 1773, 15 / F, 17 / F, building 3, No.10, Jiuxianqiao Road, Chaoyang District, Beijing

Applicant before: Beijing Hongteng Intelligent Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant