CN101873324B - 穿越防火墙的方法 - Google Patents

穿越防火墙的方法 Download PDF

Info

Publication number
CN101873324B
CN101873324B CN2010102048670A CN201010204867A CN101873324B CN 101873324 B CN101873324 B CN 101873324B CN 2010102048670 A CN2010102048670 A CN 2010102048670A CN 201010204867 A CN201010204867 A CN 201010204867A CN 101873324 B CN101873324 B CN 101873324B
Authority
CN
China
Prior art keywords
firewall
data
limited
tunnel server
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN2010102048670A
Other languages
English (en)
Other versions
CN101873324A (zh
Inventor
陈旸
王利军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Taiyue Software Co Ltd
Original Assignee
Beijing Shenzhou Taiyue Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Taiyue Software Co Ltd filed Critical Beijing Shenzhou Taiyue Software Co Ltd
Priority to CN2010102048670A priority Critical patent/CN101873324B/zh
Publication of CN101873324A publication Critical patent/CN101873324A/zh
Application granted granted Critical
Publication of CN101873324B publication Critical patent/CN101873324B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种穿越防火墙的方法,该方法包括步骤:A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。本发明通过客户端主动发起防火墙受限类型检测请求,针对检测到的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。

Description

穿越防火墙的方法
技术领域
本发明涉及互联网通信技术领域,特别是涉及一种穿越防火墙的方法。
背景技术
目前,随着互联网的普及,互联网的各种应用像雨后春笋般涌现出来。我们在享受着互联网应用带给我们便利的同时,也在为网络的安全问题而担忧。为了防止企业内部网络的用户主机受到黑客的攻击,大量的企业单位一般都会在内部网络和互联网之间配置防火墙。
防火墙一端连接互联网,另一端则连接企业的内部网络,将企业内部网络与互联网给隔离开,防火墙成了进入企业内部网络的唯一通道,因此任何进出的数据都要经过防火墙,再经由防火墙来决定是否能够通行,因此对于安全性更多加了一份保障。
防火墙在保护企业内部网络的同时,也限制了企业内部网络的用户对互联网的各种应用。因此,为了让企业内部网络的用户能够继续进行各种互联网应用,需要采用一些策略来穿越防火墙。
现有的穿越防火墙的方法包括:端口复用方法和动态链接库(Dynamic Link Library,DLL)远程注入方法。
所述端口复用方法是指一种绕过防火墙端口屏蔽的通信方法,即将防火墙两端的数据包封装在防火墙所允许通过的数据包类型或是端口上,然后穿过防火墙与通信对端进行通信,当封装的数据包到达通信对端后,再将数据包还原;
所述DLL远程注入方法的原理是:防火墙通常会对以独立进程方式运行的应用程序的网络行为进行拦截,但是如果应用程序能够以线程的方式插入到防火墙已信任程序的进程中运行,那么在通常情况下,防火墙会将应用程序的网络行为误认为是已信任程序的网络行为而不加以拦截,这样应用程序便可以实现对防火墙的穿越。
现有的防火墙穿越方法都只是针对某一种类型防火墙的限制,提出相应的穿越方法。而在实际应用中防火墙的限制多种多样,只采用一种或某几种预定穿越方法不能满足企业内部用户自由穿越防火墙进行互联网应用的需求。
发明内容
(一)要解决的技术问题
针对现有防火墙穿越技术的缺陷,本发明要解决的技术问题是:如何穿越各种类型的防火墙,满足企业内部用户进行互联网应用的需求,从而提高用户的网络体验。
(二)技术方案
为解决上述技术问题,本发明提供了一种穿越防火墙的方法,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息,其中所述防火墙受限类型为:超文本传输协议HTTP(Hypertext Transfer Protocol)数据、传输层安全协议TLS(Transport Layer Security Protocol)数据和用户数据报协议UDP(UserDatagram Protocol)数据中至少一种不受限;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越;
所述步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括HTTP隧道服务器、TLS隧道服务器和UDP隧道服务器。
优选地,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
优选地,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
优选地,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
优选地,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
优选地,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
优选地,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
(三)有益效果
本发明提出了一种穿越防火墙的方法,通过客户端主动发起防火墙类型检测请求,针对检测到的防火墙类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
附图说明
图1是依照本发明一种实施方式穿越防火墙的方法流程图;
图2是依照本发明一种实施方式穿越防火墙的网络结构图;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图;
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图;
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
本发明的主要思想为:客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
图1是依照本发明一种实施方式穿越防火墙的方法流程图。如图1所示,本发明所述方法主要包括以下步骤:
步骤A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息。
为了保证正常的互联网访问需求,防火墙一般会开放几个常用端口,比如浏览网页的超文本传输协议(HTTP)数据使用的80端口、接收电子邮件的传输层安全协议(TLS)数据使用的443端口,有些防火墙还开放一些特殊应用的用户数据报协议(UDP)数据使用的端口,比如6004端口。
图2是依照本发明一种实施方式穿越防火墙的网络结构图。如图2所示,客户端在登录成功后,首先通过防火墙向能够检测防火墙受限类型的第三方设备,比如检测HTTP数据是否受限的HTTP隧道(Tunnel)服务器、检测TLS数据是否受限的TLS隧道服务器或检测UDP数据是否受限的UDP隧道服务器,发送防火墙受限类型检测请求;
图3是本发明实施方式的方法中HTTP数据受限检测方法的流程图。如图3所示,该方法包括:
步骤A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
其中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;
步骤A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据。
图4是本发明实施方式的方法中TLS数据受限检测方法的流程图。如图4所示,该方法包括:
步骤A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
其中,向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;
步骤A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据。
图5是本发明实施方式的方法中UDP数据受限检测方法的流程图。如图5所示,该方法包括:
步骤A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
其中,向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据;
步骤A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
本步骤中的初始规定时间可以设为100毫秒,重传次数设为4次,初始重传次数设置为0。UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
客户端在登录成功后,可以同时进行HTTP数据受限检测、TLS数据受限检测和UDP数据受限检测,也可以按任意顺序依次进行HTTP数据受限检测、TLS数据受限检测或UDP数据受限检测,并将获取到的该客户端对应的防火墙受限类型信息进行储存,例如以表格或数据库的形式进行储存,使得客户端进行防火墙穿越时能够直接读取其对应的防火墙受限类型信息并据此进行防火墙穿越,提高了防火墙穿越的速度,减少了进行防火墙穿越的时延,从而能够满足企业内部用户进行对时延敏感的即时通讯等互联网应用的需求,提高用户的网络体验。
步骤B、客户端根据检测得到的其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越。
当客户端需要进行防火墙穿越时,可以按照下述情况选择具体的穿越方式:
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,客户端可以将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙;
如果其所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上都不受限,客户端可以将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
具体地,客户端将数据封装成相应数据类型并通过对应的隧道服务器穿越防火墙为现有技术。
这样,通过第三方服务器实现了防火墙的穿越。
由以上实施例可以看出,本发明实施例提出了一种穿越防火墙的方法,通过客户端主动发起防火墙受限类型检测请求,针对客户端对应的防火墙受限类型采用相应的穿越方法,从而能够满足企业内部用户进行互联网应用的需求,提高用户的网络体验。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变型,这些改进和变型也应视为本发明的保护范围。

Claims (7)

1.一种穿越防火墙的方法,其特征在于,该方法包括步骤:
A、客户端发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息,其中所述防火墙受限类型为:超文本传输协议HTTP数据、传输层安全协议TLS数据和用户数据报协议UDP数据中至少一种不受限,其中所述客户端在登录成功后,同时进行HTTP数据受限检测、TLS数据受限检测和UDP数据受限检测,或按任意顺序依次进行HTTP数据受限检测、TLS数据受限检测或UDP数据受限检测;
B、客户端根据其所对应的防火墙受限类型采用相应的防火墙穿越方式进行穿越;
所述步骤A具体包括:
客户端向第三方设备发起防火墙受限类型检测请求,以获取该客户端对应的防火墙受限类型信息;所述第三方设备包括HTTP隧道服务器、TLS隧道服务器和UDP隧道服务器;
如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中只有一种不受限,则步骤B具体包括:
客户端将数据封装成所述不受限的数据类型并通过对应的隧道服务器穿越防火墙;或者,
如果客户端所对应的防火墙受限类型为:HTTP数据、TLS数据和UDP数据中两种或两种以上不受限,则步骤B具体包括:
客户端将数据封装成任意一种不受限的数据类型并通过对应的隧道服务器穿越防火墙。
2.如权利要求1所述的方法,其特征在于,步骤A和步骤B之间,该方法进一步包括:
储存客户端对应的防火墙受限类型信息。
3.如权利要求1所述的方法,其特征在于,如果所述第三方设备为HTTP隧道服务器,则步骤A具体包括:
A1、客户端向HTTP隧道服务器发送防火墙受限类型检测请求;
A2、客户端判断在规定时间内是否收到来自HTTP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中HTTP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A1;如果在规定的重传次数内,仍未收到来自HTTP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中HTTP数据受限。
4.如权利要求1所述的方法,其特征在于,如果所述第三方设备为TLS隧道服务器,则步骤A具体包括:
A11、客户端向TLS隧道服务器发送防火墙受限类型检测请求;
A22、客户端判断在规定时间内是否收到来自TLS隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中TLS数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A11;如果在规定的重传次数内,仍未收到来自TLS隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中TLS数据受限。
5.如权利要求1所述的方法,其特征在于,如果所述第三方设备为UDP隧道服务器,则步骤A具体包括:
A111、客户端向UDP隧道服务器发送防火墙受限类型检测请求;
A222、客户端判断在规定时间内是否收到来自UDP隧道服务器的防火墙受限类型检测响应,如果收到,则判断其所对应的防火墙中UDP数据不受限,否则,将规定时间加倍,重传次数加1后,返回步骤A111;如果在规定的重传次数内,仍未收到来自UDP隧道服务器的防火墙受限类型检测响应,则判断超时,其所对应的防火墙中UDP数据受限。
6.如权利要求1-5任一项所述的方法,其特征在于,在步骤A中,向HTTP隧道服务器发送的防火墙受限类型检测请求被封装成HTTP数据;向TLS隧道服务器发送的防火墙受限类型检测请求被封装成TLS数据;向UDP隧道服务器发送的防火墙受限类型检测请求被封装成UDP数据。
7.如权利要求3-5任一项所述的方法,其特征在于,在步骤A中,所述HTTP隧道服务器发送的防火墙受限类型检测响应被封装成HTTP数据;所述TLS隧道服务器发送的防火墙受限类型检测响应被封装成TLS数据;所述UDP隧道服务器发送的防火墙受限类型检测响应被封装成UDP数据。
CN2010102048670A 2010-06-22 2010-06-22 穿越防火墙的方法 Active CN101873324B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010102048670A CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010102048670A CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Publications (2)

Publication Number Publication Date
CN101873324A CN101873324A (zh) 2010-10-27
CN101873324B true CN101873324B (zh) 2013-11-06

Family

ID=42997984

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010102048670A Active CN101873324B (zh) 2010-06-22 2010-06-22 穿越防火墙的方法

Country Status (1)

Country Link
CN (1) CN101873324B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685141B (zh) * 2012-05-22 2015-09-02 北京邮电大学 一种VoIP中基于语音可达性的融合穿越方法
CN103916485A (zh) * 2012-12-31 2014-07-09 北京新媒传信科技有限公司 Nat穿越方法以及服务器
US9432330B2 (en) 2013-05-29 2016-08-30 Huawei Technologies Co., Ltd. Data interaction method, apparatus, and system
CN103634305B (zh) * 2013-11-15 2017-11-10 北京奇安信科技有限公司 网站防火墙的识别方法及设备
CN105516058B (zh) * 2014-09-25 2019-04-23 中国电信股份有限公司 用于建立VoIP呼叫的方法和系统
US11080432B2 (en) * 2018-07-30 2021-08-03 Texas Instruments Incorporated Hardware countermeasures in a fault tolerant security architecture

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101217536A (zh) * 2007-12-28 2008-07-09 腾讯科技(深圳)有限公司 穿越网络地址转换设备/防火墙的方法、系统及客户端
CN101374141A (zh) * 2007-08-23 2009-02-25 浙江省电信有限公司 一种基于pcp协议的tcp nat穿越方法
CN101534289A (zh) * 2008-03-14 2009-09-16 华为技术有限公司 防火墙穿越方法、节点设备和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8224985B2 (en) * 2005-10-04 2012-07-17 Sony Computer Entertainment Inc. Peer-to-peer communication traversing symmetric network address translators
US7522594B2 (en) * 2003-08-19 2009-04-21 Eye Ball Networks, Inc. Method and apparatus to permit data transmission to traverse firewalls

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101030865A (zh) * 2006-02-28 2007-09-05 西门子通信技术(北京)有限公司 一种网络地址转换和/或防火墙穿越平台、系统及其方法
CN101374141A (zh) * 2007-08-23 2009-02-25 浙江省电信有限公司 一种基于pcp协议的tcp nat穿越方法
CN101217536A (zh) * 2007-12-28 2008-07-09 腾讯科技(深圳)有限公司 穿越网络地址转换设备/防火墙的方法、系统及客户端
CN101534289A (zh) * 2008-03-14 2009-09-16 华为技术有限公司 防火墙穿越方法、节点设备和系统

Also Published As

Publication number Publication date
CN101873324A (zh) 2010-10-27

Similar Documents

Publication Publication Date Title
US9954873B2 (en) Mobile device-based intrusion prevention system
CN101873324B (zh) 穿越防火墙的方法
US11838299B2 (en) Cloud-based web content processing system providing client threat isolation and data integrity
US9773109B2 (en) Alternate files returned for suspicious processes in a compromised computer network
Li et al. Mobile security: A look ahead
US20180020002A1 (en) System and method for filtering internet traffic and optimizing same
US9729565B2 (en) Provisional bot activity recognition
US8463904B2 (en) System and method of middlebox detection and characterization
Unger et al. Shpf: Enhancing http (s) session security with browser fingerprinting
CN108243143B (zh) 一种基于web代理的网闸穿透方法及系统
CN104734903B (zh) 基于动态跟踪技术的opc协议的安全防护方法
US20140101724A1 (en) Network attack detection and prevention based on emulation of server response and virtual server cloning
CN103561036A (zh) 白名单上网环境下的请求拦截方法及装置
US10805345B2 (en) Blind injection attack mitigation
CN105940655A (zh) 用于防范DDos攻击的系统
US20230019448A1 (en) Predefined signatures for inspecting private application access
US8887284B2 (en) Exfiltration testing and extrusion assessment
Fraunholz et al. Cloxy: A context-aware deception-as-a-service reverse proxy for web services
CN109361574B (zh) 基于JavaScript脚本的NAT检测方法、系统、介质和设备
US20230015603A1 (en) Maintaining dependencies in a set of rules for security scanning
US10057390B2 (en) Method and system for modifying HTTP request headers without terminating the connection
CN102891855A (zh) 网络数据流安全处理方法及设备
WO2013097493A1 (zh) Ips检测处理方法、网络安全设备和系统
US11457023B2 (en) Chunk-scanning of web application layer requests to reduce delays
CN105959248B (zh) 报文访问控制的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: Room 818, 8 / F, 34 Haidian Street, Haidian District, Beijing 100080

Patentee after: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

Address before: 100089 Beijing city Haidian District wanquanzhuang Road No. 28 Wanliu new building A block 5 layer

Patentee before: BEIJING ULTRAPOWER SOFTWARE Co.,Ltd.

CP02 Change in the address of a patent holder