CN100424661C - 非超级用户访问存储设备的方法和系统 - Google Patents
非超级用户访问存储设备的方法和系统 Download PDFInfo
- Publication number
- CN100424661C CN100424661C CNB2006101442531A CN200610144253A CN100424661C CN 100424661 C CN100424661 C CN 100424661C CN B2006101442531 A CNB2006101442531 A CN B2006101442531A CN 200610144253 A CN200610144253 A CN 200610144253A CN 100424661 C CN100424661 C CN 100424661C
- Authority
- CN
- China
- Prior art keywords
- memory device
- service routine
- described memory
- computing machine
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 70
- 238000004891 communication Methods 0.000 claims abstract description 49
- 238000009434 installation Methods 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 6
- 230000002452 interceptive effect Effects 0.000 description 5
- 101000666896 Homo sapiens V-type immunoglobulin domain-containing suppressor of T-cell activation Proteins 0.000 description 2
- 102100038282 V-type immunoglobulin domain-containing suppressor of T-cell activation Human genes 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- IJJVMEJXYNJXOJ-UHFFFAOYSA-N fluquinconazole Chemical compound C=1C=C(Cl)C=C(Cl)C=1N1C(=O)C2=CC(F)=CC=C2N=C1N1C=NC=N1 IJJVMEJXYNJXOJ-UHFFFAOYSA-N 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种非超级用户访问存储设备的方法和系统。本发明公开一种基于Windows NT架构操作系统下非超级用户访问存储设备的方法,包括以下步骤:1)存储设备与预先安装了所述存储设备的服务程序的计算机相连;2)所述计算机在非超级用户帐号下,所述存储设备相关的应用程序利用所述服务程序访问所述存储设备。本发明还提供了一种实现非超级用户访问存储设备的系统,包括服务程序安装单元、进程通讯单元和设备访问单元。本发明的目的是提供一种访问存储设备的方法和系统,可以实现非超级用户对存储设备的直接访问。
Description
技术领域
本发明涉及一种基于Windows NT技术架构操作系统下非超级用户访问存储设备的方法,特别涉及一种利用服务程序实现基于Windows NT技术架构操作系统下非超级用户访问存储设备的方法。
背景技术
Windows NT提供了一个稳定、可扩展操作系统的基础。目前基于WindowsNT技术架构的操作系统主要有Windows2000,Windows2003,Windows XP,以及Windows VISTA等。
由于Windows是一个支持多用户、多任务的操作系统,安全性是非常关键的问题,因此Windows NT技术架构的操作系统需要对用户进行权限设置。权限是指用户对系统资源的访问权利。权限的设置是基于用户和进程而言,不同的用户访问计算机具有不同的权限。
Windows NT的用户被分成许多组,常见的用户组有以下几种:
Administrator:管理员组,默认情况下,Administrator中的用户对计算机/域有不受限制的完全访问权。
System:拥有和Administrator一样,甚至比其还高的权限。具有系统和系统级的服务正常运行所需要的权限。
Power User:高级用户组,在权限设置中,这个组的权限是仅次于Administrator的。Power User可以执行除了为Administrator组保留的任务外的其他任何操作系统任务。
User:普通用户组,这个组的用户无法对计算机系统进行改动。
Guest:来宾组,来宾帐户的限制要比普通User帐号更多。
通常习惯称Administrator、System和Power User为超级用户,User和Guest为非超级用户。
随着计算机技术的不断发展,人们对数据存储设备的要求也越来越高,特别是数据的移动存储。对于通过USB接口与计算机连接的存储设备通常称为USB存储设备。信息安全设备是一种带有处理器和存储器的小型硬件装置,可通过计算机的数据通讯接口与计算机连接,一般通过USB接口与计算机相连,通常被称为USB KEY或USB Token。信息安全设备中的存储器不仅可以方便的进行数据的加密/解密处理,还可以提供多种数据保护方式,已被越来越广泛的应用于信息安全领域中。
软件开发商或程序开发商(简称开发商)为了提高其产品的安全性,维护自身利益,广泛采用信息安全设备,一般情况下开发商会通过编写应用程序来实现信息安全设备对其产品的保护。
目前,在基于Windows NT技术架构的操作系统下,只有超级用户对包括信息安全设备在内的存储设备有设置权限,通常是通过设备对象或接口读写存储设备的扇区或者以发送特定SCSI(Small Computer System Interface,小型计算机系统接口)命令的形式实现访问通讯,而在非超级用户帐号下不能对其进行写扇区、写特定参数等设置。由于在默认情况下对于非超级用户的设备访问控制操作做了权限限制,使用户在非超级用户权限下无法直接对设备进行访问操作。所以,这就造成了在基于Windows NT技术架构操作系统下使用包括信息安全设备在内的存储设备的局限性,给用户的使用带来很大的不便,同时也限制了信息安全设备等存储设备的普及与应用。
因此,如何在非超级用户帐号下,实现对存储设备的访问,是目前需要解决的技术问题。
发明内容
本发明要解决的技术问题是提供一种非超级用户访问存储设备的方法和系统,可以在基于Windows NT架构的操作系统下实现非超级用户对存储设备的直接访问。
本发明提供一种非超级用户访问存储设备的方法,包括以下步骤:
1)存储设备与计算机通过包括USB接口或串行ATA接口的接口方式相连,所述计算机预先在超级用户帐号下安装了所述存储设备的服务程序,所述存储设备的服务程序是由所述存储设备生产商预先编写;
2)所述计算机在非超级用户帐号下,所述存储设备相关的应用程序利用所述服务程序访问所述存储设备。
优选地,所述安装存储设备的服务程序具体包括以下步骤:
11)以超级用户帐号登录所述计算机;
12)在所述计算机中安装预先编写的所述存储设备的服务程序。
优选地,所述存储设备的服务程序用于实现对设备的访问和进程间的通讯。
优选地,所述存储设备包括信息安全设备。
所述计算机运行系统为基于Windows NT架构的操作系统。
优选地,所述步骤2包括,
21)所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯;
22)所述存储设备的服务程序与所述存储设备进行通讯,实现对所述存储设备的访问。
所述通讯是指进程间通讯。
所述进程间通讯方式包括管道方式、邮槽方式、内存共享方式、消息方式以及套接字方式。
本发明还提供一种实现非超级用户访问存储设备的系统,包括服务程序安装单元和设备访问单元;
所述服务程序安装单元,用于在超级用户帐号下在计算机中安装存储设备的服务程序,所述存储设备的服务程序是由所述存储设备生产商预先编写;
所述设备访问单元,用于所述计算机在非超级用户帐号下,所述与存储设备相关的应用程序利用已经安装在所述计算机中的所述存储设备的服务程序访问所述存储设备。
优选地,所述设备访问单元还包括进程通讯单元;
所述进程通讯单元,用于所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯。
本发明涉及的利用存储设备Windows服务程序实现基于Windows NT技术架构操作系统下非超级用户访问存储设备的方法,由于避免了在基于Windows NT技术架构的操作系统下非超级用户对包括信息安全设备在内的存储设备访问权限的限制,从而提升了应用程序访问存储设备的权限。
附图说明
图1为本发明所述方法流程图;
图2为本发明在超级用户帐号下安装存储设备服务程序流程图;
图3为本发明在非超级用户帐号下访问存储设备流程图。
图4为本发明所述系统结构图。
具体实施方式
本发明提供一种非超级用户访问存储设备的方法,可以使非超级用户在基于Windows NT架构的操作系统下实现对存储设备的访问,方便用户使用存储设备,而且对计算机本身的安全性不会产生任何影响。所述的存储设备包括信息安全设备。
Windows服务是运行于Windows NT技术架构的操作系统下的特殊的可执行文件。与大多数进程不同的是,它不与用户或其他的应用程序进行交互。Windows服务可以在系统内的任何用户环境下运行。形式为Windows服务的产品有Microsoft Exchange、SQL Server,设置计算机时钟的Windows Time服务等。
服务控制管理器(Service Control Manager,简称SCM)存储了安装在计算机上的每个服务的有关信息。并且服务控制管理器可以跟踪Windows服务在启动、运行和停止时的状态。Windows NT允许在服务控制管理器的数据库中指定服务的安全信息,这样服务的运行就不会受到用户登录和注销的影响。Windows服务通过服务控制管理器来控制进程并实现与之交互。服务控制管理器中存储了每个服务的相关信息,可以跟踪服务在启动、运行和停止时的状态。服务通常是与计算机相关联,而不是与特定用户相关联。
因此,本发明提出一种利用存储设备的Windows服务程序,实现基于Windows NT技术架构操作系统下,使得非超级用户正常访问存储设备的方法。
下面结合附图对本发明具体实施方式做进一步描述。
首先,参见图1,该图为本发明所述方法流程图。
本发明所述一种访问存储设备的方法,包括以下步骤:
S1、存储设备与预先安装了所述存储设备的服务程序的计算机相连。
由于计算机在默认情况下对于非超级用户的设备访问控制操作做了权限限制,因此在基于Windows NT技术架构的操作系统下,只有超级用户有权限对包括信息安全设备在内的存储设备进行设置,而非超级用户不能对其进行设置,包括写扇区、写特定参数等。这样就造成在基于Windows NT技术架构操作系统下,使用包括信息安全设备在内的存储设备的局限性,给用户的使用带来很大的不便,同时也限制了信息安全设备等存储设备的普及与应用。
本发明在超级用户帐号下,安装存储设备的Windows服务程序到计算机中。这样非超级用户便可以通过安装在所述计算机上的存储设备的Windows服务程序与该存储设备相关的应用程序的交互通信,来实现非超级用户对存储设备的直接访问。
所述存储设备与所述计算机可以通过USB接口或者串行ATA接口等方式相连。
S2、所述计算机在非超级用户帐号下,所述存储设备相关的应用程序利用所述服务程序访问所述存储设备。
非超级用户登录所述已经预先安装了存储设备的Windows服务程序的计算机后,非超级用户可以通过安装在所述计算机上的存储设备的Windows服务程序与所述存储设备相关的应用程序的交互通信,来实现非超级用户对存储设备的访问。
步骤S2具体为:
所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯;
所述存储设备的服务程序与所述存储设备进行通讯,实现对存储设备的访问。
由于在计算机上已经安装存储设备的服务程序,当非超级用户登录计算机,并连接所述存储设备后,所述存储设备相关的应用程序可以与该计算机上已经安装存储设备的服务程序实现通讯。
下面介绍一下,在超级用户帐号下访问存储设备的过程。
在基于Windows NT技术架构操作系统下,在超级用户帐号下访问存储设备的过程:
首先通过存储设备的应用程序调用硬件设备驱动程序,然后通过硬件设备驱动程序与存储设备进行交互,实现对存储设备的访问。
在基于Windows NT技术架构操作系统下,非超级用户没有对存储设备的访问权限。在非超级用户帐号下,可以利用本发明所述方法实现对存储设备的访问。
与所述存储设备相关的应用程序利用所述存储设备的Windows服务程序与存储设备相关的应用程序进行交互通信,具体为存储设备相关的应用程序透过硬件设备驱动程序与存储设备对象进行交互,实现对存储设备对象进行访问操作。
由于增加了存储设备的Windows服务程序,使得存储设备相关的应用程序不必和硬件驱动程序直接交互,避免了用户权限的问题。
下面介绍一下在超级用户帐号下安装存储设备服务程序的过程。
参见图2,该图为本发明在超级用户帐号下安装存储设备服务程序流程图。
在超级用户帐号下安装存储设备的Windows服务程序的过程:
S201、以超级用户帐号登录计算机。
所述计算机中运行的是基于Windows NT技术架构操作系统,比如Windows2000,Windows2003,Windows XP,或Windows VISTA等。
S202、在所述计算机中安装预先编写的存储设备的Windows服务程序。
由于超级用户具有安装服务程序的权限,因此可以在所述计算机中安装预先编写的存储设备的Windows服务程序。
所述存储设备的Windows服务程序是由存储设备生产商预先编写好的,该服务程序可以实现对存储设备的访问,还可以实现进程间的通讯。
S203、服务控制管理器启动所述存储设备的Windows服务程序。
服务控制管理器可以在安装完所述服务程序之后启动所述存储设备的Windows服务程序,也可以在计算机下次登录的时候启动所述存储设备的Windows服务程序。
下面介绍一下在非超级用户帐号下访问存储设备的过程。
参见图3,该图为本发明在非超级用户帐号下访问存储设备流程图。
在非超级用户帐号下利用存储设备的Windows服务程序访问存储设备过程:
S301、以非超级用户帐号登录该计算机。
S302、存储设备相关的应用程序与所述存储设备的Windows服务程序进行通讯。
存储设备相关的应用程序是运行在非超级用户帐号下的,其与存储设备的Windows服务程序间进行通讯实质上是指进程间通讯。进程间通讯可以采用管道方式、邮槽方式、内存共享方式、消息方式或套接字方式等。
管道通讯方式,就是连接在两个进程之间打开一个共享文件,专用于进程之间进行数据通信。
邮槽通讯就是创建一个链接两个进程的信箱,以发送信件以及接收回答信件为进程间通讯的基本方式。
内存共享就是在相互通信的进程之间开设一个公共内存区,一组进程向该公共内存中写,另一组进程从该公共内存中读,通过这种方式实现两组进程间的信息交换。
套接字可用于不同机器之间的进程间通讯。
上述几种进程间通讯手段均为现有技术,具体实现过程在此不再赘述。
S303、所述存储设备的Windows服务程序与存储设备进行通讯,实现对该存储设备的访问操作。
由于本发明预先在计算机上安装存储设备的服务程序,当非超级用户登录计算机,该计算机连接该存储设备时,该存储设备相关的应用程序可以与计算机上已经安装存储设备的服务程序实现通讯。从而实现了非超级用户与该存储设备的通信。
本发明还提供了一种实现非超级用户访问存储设备的系统。所述的存储设备包括信息安全设备。
参见图4,该图为本发明所述系统的结构图。
一种实现非超级用户访问存储设备的系统1包括服务程序安装单元11和设备访问单元12。
服务程序安装单元11,用于在超级用户帐号下在计算机中安装存储设备2的服务程序。
服务程序安装单元11在超级用户帐号下,安装存储设备特定的Windows服务程序到计算机中。这样非超级用户便可以通过安装在所述计算机上的存储设备的Windows服务程序与该存储设备相关的应用程序的交互通信,来实现非超级用户对存储设备2的访问。
设备访问单元12,用于该计算机在非超级用户帐号下,所述存储设备相关的应用程序利用已经安装在该计算机中的该存储设备的服务程序访问该存储设备2。
利用服务程序安装单元11安装在计算机中的存储设备的服务程序,通过设备访问单元12实现与存储设备相关的应用程序进行交互通信。这样,存储设备相关的应用程序就可以透过硬件设备驱动程序打开存储设备2,实现对存储设备2的访问操作。
所述设备访问单元12还包括进程通讯单元121。
进程通讯单元121,用于所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯。
所述存储设备的服务程序是特定的Windows服务程序,是由存储设备生产商预先编写好的。该服务程序可以实现对存储设备的访问,还可以实现进程间的通讯。进程通讯单元121用于实现所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯。
由于服务程序安装单元11在计算机上预先安装了存储设备的服务程序。当以非超级用户帐号登录计算机,并将该存储设备2与计算机相连接时,设备访问单元12可以使该存储设备相关的应用程序与计算机上已经安装的存储设备的服务程序进行通讯。因此,在基于Windows NT架构的操作系统下可以实现非超级用户对存储设备2的访问和使用。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以作出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1. 一种非超级用户访问存储设备的方法,其特征在于,包括以下步骤:
1)存储设备与计算机通过包括USB接口或串行ATA接口的接口方式相连,所述计算机预先在超级用户帐号下安装了所述存储设备的服务程序,所述存储设备的服务程序是由所述存储设备生产商预先编写;
2)所述计算机在非超级用户帐号下,所述存储设备相关的应用程序利用所述服务程序访问所述存储设备。
2. 根据权利要求1所述非超级用户访问存储设备的方法,其特征在于,安装所述存储设备的服务程序具体包括以下步骤:
11)以超级用户帐号登录所述计算机;
12)在所述计算机中安装预先编写的所述存储设备的服务程序。
3. 根据权利要求2所述非超级用户访问存储设备的方法,其特征在于,所述存储设备的服务程序用于实现对设备的访问和进程间的通讯。
4. 根据权利要求1至3任一所述非超级用户访问存储设备的方法,其特征在于,所述存储设备包括信息安全设备。
5. 根据权利要求1所述非超级用户访问存储设备的方法,其特征在于,所述计算机运行操作系统为基于Windows NT架构的操作系统。
6. 根据权利要求1所述非超级用户访问存储设备的方法,其特征在于,所述步骤2包括,
21)所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯;
22)所述存储设备的服务程序与所述存储设备进行通讯,实现对所述存储设备的访问。
7. 根据权利要求6所述非超级用户访问存储设备的方法,其特征在于,所述通讯是指进程间通讯。
8. 根据权利要求7所述非超级用户访问存储设备的方法,其特征在于,所述进程间通讯方式包括管道方式、邮槽方式、内存共享方式、消息方式以及套接字方式。
9. 一种实现非超级用户访问存储设备的系统,其特征在于,所述系统包括服务程序安装单元和设备访问单元;
所述服务程序安装单元,用于在超级用户帐号下,在计算机中安装存储设备的服务程序,所述存储设备的服务程序是由所述存储设备生产商预先编写;
所述设备访问单元,用于所述计算机在非超级用户帐号下,所述存储设备相关的应用程序利用已经安装在所述计算机中的所述存储设备的服务程序访问所述存储设备。
10. 根据权利要求9所述的系统,其特征在于,所述设备访问单元还包括进程通讯单元;
所述进程通讯单元,用于所述存储设备相关的应用程序与所述存储设备的服务程序进行通讯。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101442531A CN100424661C (zh) | 2006-11-30 | 2006-11-30 | 非超级用户访问存储设备的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2006101442531A CN100424661C (zh) | 2006-11-30 | 2006-11-30 | 非超级用户访问存储设备的方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1963791A CN1963791A (zh) | 2007-05-16 |
CN100424661C true CN100424661C (zh) | 2008-10-08 |
Family
ID=38082853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2006101442531A Expired - Fee Related CN100424661C (zh) | 2006-11-30 | 2006-11-30 | 非超级用户访问存储设备的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100424661C (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101751287B (zh) * | 2008-12-03 | 2013-01-09 | 北京天融信科技有限公司 | 在Windows下不受用户权限限制执行操作的方法 |
CN103514003B (zh) * | 2012-06-28 | 2018-02-13 | 腾讯科技(深圳)有限公司 | 程序安装方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040216137A1 (en) * | 1999-07-26 | 2004-10-28 | Microsoft Corporation | System and method for user mode applications to register to receive kernel mode device related events |
CN1700171A (zh) * | 2004-04-30 | 2005-11-23 | 微软公司 | 提供从虚拟环境对硬件的直接访问 |
JP2005341519A (ja) * | 2003-07-28 | 2005-12-08 | Giken Shoji International Co Ltd | Usbトークン電子証明書格納システム |
CN1754150A (zh) * | 2003-01-09 | 2006-03-29 | 国际商业机器公司 | 用于在系统引导时的硬件配置期间消除用户交互的系统和装置 |
-
2006
- 2006-11-30 CN CNB2006101442531A patent/CN100424661C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040216137A1 (en) * | 1999-07-26 | 2004-10-28 | Microsoft Corporation | System and method for user mode applications to register to receive kernel mode device related events |
CN1754150A (zh) * | 2003-01-09 | 2006-03-29 | 国际商业机器公司 | 用于在系统引导时的硬件配置期间消除用户交互的系统和装置 |
JP2005341519A (ja) * | 2003-07-28 | 2005-12-08 | Giken Shoji International Co Ltd | Usbトークン電子証明書格納システム |
CN1700171A (zh) * | 2004-04-30 | 2005-11-23 | 微软公司 | 提供从虚拟环境对硬件的直接访问 |
Also Published As
Publication number | Publication date |
---|---|
CN1963791A (zh) | 2007-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9998464B2 (en) | Storage device security system | |
CN101655798B (zh) | 一种虚拟机环境中应用程序部署和运行的装置及方法 | |
US8566610B2 (en) | Methods and apparatus for restoration of an anti-theft platform | |
TWI530872B (zh) | 針對在服務處理器複合體中之資料儲存的以需求為基礎之通用序列匯流排代理伺服器 | |
CN103617380B (zh) | 应用程序权限动态控制方法和系统 | |
AU2010340222B2 (en) | Protected device management | |
US9069596B2 (en) | Hypervisor file system | |
US20080172555A1 (en) | Bootable thin client personal initialization device | |
US20110289306A1 (en) | Method and apparatus for secure scan of data storage device from remote server | |
CN100517276C (zh) | 一种数据安全存储的方法及装置 | |
CN104102882A (zh) | 一种应用程序隐私数据的保护方法及装置 | |
CN103064796B (zh) | 虚拟机内存的共享方法与计算机系统 | |
CN102495750A (zh) | 虚拟桌面配置和操作技术 | |
US20080022099A1 (en) | Information transfer | |
CN102411693A (zh) | 虚拟机的继承产品激活 | |
CN101877246A (zh) | 加密u盘实现方法 | |
US20140006789A1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
JP2020520037A (ja) | 孤立したユーザーコンピューティング部を有するコンピュータ | |
CN109947595B (zh) | 一种OpenStack云主机保护方法 | |
KR101575021B1 (ko) | 무결성 검증을 수행하는 이동 단말기 및 그 제어방법 | |
CN100424661C (zh) | 非超级用户访问存储设备的方法和系统 | |
CN104680040A (zh) | 一种软件装载数量和激活的控制方法及系统 | |
CN101739284A (zh) | 一种计算机以及信息处理方法 | |
US20070064935A1 (en) | Generating key information for mutual access among multiple computers | |
WO2023093757A1 (zh) | 一种控制系统中的系统数据的防护方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee |
Owner name: FEITIAN TECHNOLOGIES CO., LTD. Free format text: FORMER NAME: BEIJING FEITIAN CHENGXIN TECHNOLOGY CO., LTD. |
|
CP03 | Change of name, title or address |
Address after: 100085 Beijing city Haidian District Xueqing Road No. 9 Ebizal building B block 17 layer Patentee after: Feitian Technologies Co.,Ltd. Address before: 100083, Haidian District, Xueyuan Road, Beijing No. 40 research, 7A building, 5 floor Patentee before: FEITIAN TECHNOLOGIES Co.,Ltd. |
|
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081008 |