CN102043927B - 一种用于计算机系统的数据泄密防护方法 - Google Patents

一种用于计算机系统的数据泄密防护方法 Download PDF

Info

Publication number
CN102043927B
CN102043927B CN2010106119923A CN201010611992A CN102043927B CN 102043927 B CN102043927 B CN 102043927B CN 2010106119923 A CN2010106119923 A CN 2010106119923A CN 201010611992 A CN201010611992 A CN 201010611992A CN 102043927 B CN102043927 B CN 102043927B
Authority
CN
China
Prior art keywords
data
desktop
protection method
resource access
divulgence protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2010106119923A
Other languages
English (en)
Other versions
CN102043927A (zh
Inventor
孙吉平
韩勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senselock Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senselock Software Technology Co Ltd filed Critical Beijing Senselock Software Technology Co Ltd
Priority to CN2010106119923A priority Critical patent/CN102043927B/zh
Publication of CN102043927A publication Critical patent/CN102043927A/zh
Application granted granted Critical
Publication of CN102043927B publication Critical patent/CN102043927B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提出一种用于数据泄密防护的计算机系统,其特征在于,包括多个并行运行的桌面,每个所述桌面单独分别设置有不同安全级别的资源访问策略,多个所述桌面之间相互隔离。本发明的用于数据泄密防护的计算机系统,为用户创建不同的计算机操作环境,使得用户在操作敏感数据和非敏感数据时处于各自独立的操作界面下,可以有效的简化数据泄密防护系统的实现方法,并大大降低用户违规操作的可能性。

Description

一种用于计算机系统的数据泄密防护方法
技术领域
本发明属于信息安全领域,具体来说是涉及对计算机中的数据进行安全保护的一种用于数据泄密防护的计算机系统。
背景技术
内部战略规划、技术秘密、商业机密这些敏感数据广泛存在于政府机关、企事业单位中,这些敏感数据通常都要求被严格限定在一定范围内使用,如果泄露到组织之外,将会对组织利益造成严重的破坏,甚至是毁灭性的打击。据调查,组织内部大部分的泄密行为都是由于内部工作人员有意或者无意的操作造成的。
为了防止泄密行为的发生,很多组织内部都有严格的管理制度。例如,高科技企业的研发部通常使用物理隔离的内部网络,禁止研发人员通过工作机访问互联网;禁止个人使用未经许可的移动存储设备等。长期以来,这种简单而高效的管理措施取得了一定的效果,但是随着信息技术的快速发展,例如企业应用的互联网化和移动网络的普及,这种封闭式的管理手段将成为企业健康发展的严重障碍。
为此,数据泄密防护系统作为解决信息安全的技术手段被发展起来,其主要的功能是标识网络环境和计算机存储中的敏感信息,监控数据的访问和传输,防止敏感信息的泄漏。
其中一类数据泄密防护的计算机系统是根据数据的特征信息(如关键字、特定的文件类型或属性等)来判断数据的敏感性,但是,由于用户是在单一的工作环境下操作计算机,敏感信息的范围不明确,很容易造成有意或无意的违规操作,触发系统的防护措施,造成使用不便。
另一类数据泄密防护的计算机系统采用文件加密的方式,将应用程序操作的所有文件进行加密存储。通常系统提供两种使用模式:工作模式和普通模式。当授权用户登录系统后进入工作模式,在此模式下应用程序所访问的所有文件都自动被加密存储,应用程序读取这些加密文件时会自动解密;将加密文件复制到U盘或作为邮件发送都不解密,保持密文状态。当进入普通模式时,访问的所有的文件都不进行加解密。这类系统通过文件加密的方式来防止内部数据的泄漏,但用这种方式在使用上有很大不便,因为一个应用程序只能在其中一种模式下工作,在工作模式下所有被访问的文件都是加密的,这些加密的文件在转到普通模式下看到的也是加密的。这导致很多不需要加密的文件因在工作模式下被加密而在普通模式下无法访问。另外因两种模式的模式规则,使得无法同时处理加密文件和非加密文件,因为非加密文件在工作模式下对其访问后也会变成加密文件。因此这种模式很难应用于现实使用中。
还有一类数据泄密防护的计算机系统采用多用户分别授权登陆的操作方式。该系统创建多个用户,将每个用户的配置保存到系统组件中,当一个用户访问另一个用户的私有文档目录时,系统通过组件判断是否有权限进行访问。但是如果使用多用户的这种方式来保护数据,在使用上存在很多不方便和不安全的问题,其中包括:系统无法根据不同的用户对网络等资源进行开启或禁用的选择,使得每个用户都可以上网,导致数据可以有意或无意的发布到互联网中;另外,针对这种数据泄密防护的技术方案,对计算机很有了解的用户还可以修改系统组件,通过提升当前用户的权限或者修改其他用户的私有文档访问权限,使得其他用户的数据不安全;再有,从应用程序角度上,用户可以设置一些应用程序只运行在自己的用户下,但实际上其他用户也可以提升权限来运行这些程序,导致应用程序的随意运行。
上述几类数据泄密防护系统都存在各自的缺点,都不能兼顾使用方便以及数据安全这两方面。
发明内容
为了解决现有技术中的数据泄密防护系统方便和安全不能兼顾的技术问题,本发明提出了一种可以在很好的防止有意或者无意数据泄密的、同时操作方便的、用于计算机系统的数据泄密防护方法。
本发明的技术方案如下:
一种用于计算机系统的数据泄密防护方法,包括:
创建多个并行运行的桌面;
每个所述桌面单独分别设置不同安全级别的资源访问策略;
将多个所述桌面之间相互隔离;
其中,设置所述资源访问策略包括:
设置每个所述桌面独立的数据区域;
设置每个所述桌面禁止使用的资源;
设置每个所述桌面的环境变量;
将多个所述桌面之间相互隔离具体包括:
将各个所述桌面的剪切板数据相互隔离;
违反所述资源访问策略的系统进程禁止启动;
违反所述资源访问策略的不同系统进程间禁止通信。
在上述技术方案中,每个所述桌面禁止使用的所述资源包括:
文件、目录、网络、以及注册表项,的访问权限;
图形、文字输出设备的使用权限;
计算机端口的使用权限;
应用程序的启动权限。
在上述技术方案中,所述图形、文字输出设备包括:打印机,传真机。
在上述技术方案中,所述计算机端口包括:USB接口、串口、并口、蓝牙接口。
在上述技术方案中,所述资源访问策略保存到非易失性存储介质中。
本发明的用于计算机系统的数据泄密防护方法具有以下的有益效果:
本发明的用于计算机系统的数据泄密防护方法,为用户创建不同的计算机操作环境,使得用户在操作敏感数据和非敏感数据时处于各自独立的操作界面下,可以有效的简化数据泄密防护系统的实现方法,并大大降低用户违规操作的可能性。
本发明的用于计算机系统的数据泄密防护方法,用户可以方便的在多个桌面间切换,同时,在保证易用性的同时还实现了高效便捷的数据泄密防护功能,本发明的用于数据泄密防护的计算机系统,使用不同的桌面显式的划分不同安全等级的工作环境,用户在不同的桌面环境中进行该安全等级所允许的操作,访问该安全等级所授权的数据和资源,而且各个桌面是同时运行的,不同桌面下启动的应用程序自然的归属到相应的安全等级中,通过在创建桌面时设置各自的环境变量和私有数据区域将数据划分到对应的安全等级中,将各个桌面及其所包含的进程隔离在各自的环境中。
附图说明
图1为本发明的用于数据泄密防护的计算机系统所具备的功能和作用的示意图;
图2为图1中所示的本发明的用于数据泄密防护的计算机系统中,多桌面环境的设定以及其工作原理的示意图。
具体实施方式
本发明的主要发明思想为:在计算机中部署一个多桌面管理系统,在用户登陆系统后,运行多桌面管理系统即可实现数据泄密防护的功能。
所述可实现数据泄密防护的功能棘突包括:
1、创建多桌面
根据系统的安全策略需求,为同一计算机登录用户创建多个并行运行的桌面环境。
2、切换桌面
提供通过用户界面和快捷键切换桌面的方法,用户可以快捷的切换到任意桌面。切换后,前一桌面的状态不受影响。
3、定义各个桌面的相关安全级别的资源访问策略
3.1设置各个桌面的独立的数据区域
为每个桌面设置各自独立的私有数据区域,每个所述数据区域中的文件只能被该桌面中运行的进程访问,所述数据区域的目录位置、访问权限由该桌面的资源访问策略决定。
3.2对禁止使用的资源的设置
因桌面的不同而设置的资源的限制访问或者禁用。所述资源包括:文件、目录、网络、以及注册表项,的访问权限;打印机、传真机或其它图形、文字输出设备的使用权限;USB、串口、并口、蓝牙和其它计算机端口的使用权限。
3.3为各个桌面设置独立的环境变量;
环境变量是计算机运行时预先设置的一些信息,以Windows操作系统为例,临时文件一般位于由TEMP环境变量指定的目录中,而应用程序的数据文件通常存储在APPDATA环境变量指定的目录中。
多桌面管理系统列举计算机中需要隔离的环境变量,为每个桌面设置各不同的环境变量值。这样在每个桌面运行的应用程序将使用不同的环境变量值,以实现了隔离目的。
3.4设定并记录应用程序启动权限
设定并记录应用程序的安全等级,将所有在某个桌面环境下启动的应用程序归属到该桌面的安全等级中,并记录在该安全等级的程序列表中。当退出某个应用程序,删除该安全等级的程序列表中该应用程序的记录。
4、实施桌面环境的隔离和访问监控
隔离各个桌面的剪贴板数据:为每个桌面维护一个剪贴板数据副本,当切换桌面时,将切换出当前系统的剪贴板数据复制到切换出的桌面的剪贴板数据副本,将切换入的桌面的剪贴板数据副本复制到当前系统的剪贴板。
监控应用程序的启动过程,根据当前桌面的安全等级,禁止某些个应用程序的进程启动。
通过监控各个进程对进程间通信系统函数接口的调用,发现并阻止违反安全策略的进程间通信。
5、独立设置的数据管理
将各个桌面环境下设置的信息分别独立的存储到非易失性存储介质中,这样可以有效的防止外界的影响。所有的数据都是通过加密存储。当读取非易失性存储介质中数据时再解密得到明文信息。确保桌面配置的安全性,每个桌面环境存储的信息都不互相依赖和影响。
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并结合具体实施例,对本发明进一步详细说明。
实施例一
在本实施例中,要解决的问题是为用户创建不同的计算机操作环境,使得用户在操作敏感数据和非敏感数据时处于各自独立的操作界面下,从而有效的保护数据。
本实施例的应用环境:正常登录计算机系统后的所有用户,并成功安装了多桌面管理系统应用软件。
根据图1和图2所示,本实施例的具体方案如下:
1.桌面管理系统首先为登录用户创建多个桌面,并为其命名。例如创建两个桌面:“工作桌面”和“上网桌面”。在Windows操作系统中,通过调用系统接口函数“CreateDesktop”即可创建新的桌面。
2.桌面管理系统设置“工作桌面”和“上网桌面”的安全级别及相关的资源访问策略。不同安全级别的所述资源访问策略的设置信息都将保存到多桌面管理系统的非易失性存储介质中,例如数据库存储介质,具体包括:
2.1设置两个桌面各自的用户数据区域
桌面管理系统为每个桌面设置各自的独立的数据区域,每个区域中的文件只能被该桌面中运行的进程访问。例如设置“工作桌面”的数据区域为“D:\WorkData\”,“上网桌面”的数据区域为“D:\NetData\”。这样,“D:\WorkData\”中的文件只能由“工作桌面”中运行的进程访问,而不能被“上网桌面”中运行的进程访问;反之亦然。
2.2设置计算机资源的访问权限
根据安全策略需求为各个桌面设置资源访问权限和安全级别。
例如“工作桌面”下禁止进程对网络、蓝牙、USB和其他计算机端口的访问。“上网桌面”下开启进程对网络、蓝牙、USB和其他计算机端口的访问。禁用对文件夹“E:\Private Work\”的访问权限。
程序通过调用系统API或者修改注册表等实现上述操作。比如禁用或开启网络,调用SetupApi.dll内公开的API接口“SetupDiChangeState”函数即可实现。
2.3设置环境变量
桌面管理系统为各个桌面中需要隔离的环境变量分别设置不同的取值。例如:环境变量APPDATA(默认情况下应用程序存储数据的位置)和TEMP(默认情况下应用程序存储临时文件的位置)。
例如:
在“工作桌面”中,设置APPDATA=“C:\WorkDir\AppData\”,设置TEMP=“C:\WorkDir\Temp\”。
在“上网桌面”中,设置APPDATA=“C:\NetDir\AppData\”,设置TEMP=“C:\NetDir\Temp\”。
本具体实施方式的应用过程如下。
I:桌面私有独立的数据区域的安全性
通过程序界面切换到“工作桌面”环境下。进入数据区域“D:\WorkData\”目录,在该目录下创建文件名为“a.txt”,创建成功。可以对“a.txt”内容的修改和文件的删除。再尝试进入“D:\NetData\”目录,系统将提示“拒绝访问”。同理切换到“上网桌面”环境,分别再访问这两个目录,“D:\NetData\”目录可以进行读写文件操作。“D:\WorkData\”则拒绝访问。因为“D:\WorkData\”数据区域私有于“工作桌面”,支持可读可写。“D:\NetData\”数据区域私有于“上网桌面”支持可读可写。
II:桌面环境变量的隔离
切换到“工作桌面”,编写Word文档,在数据区域“C:\WorkDir\Temp\”下发现Word产生的相关文件。切换到“上网桌面”环境,进行相同操作,产生的word相关文件保存到了“C:\NetDir\Temp\”下。因为在不同的桌面下,环境变量%TEMP%的值不同,所以保存的数据位置也不同。
III:进程访问或使用的资源的可靠性
切换到“工作桌面”,打开IE浏览器,输入“www.baidu.com”访问互联网,IE提示无法打开网页。通过命令行访问局域网计算机,无法访问。将U盘插入到USB接口,系统没有发现有硬件插入动作。点击蓝牙软件,例如流行的“bluesoleil”软件,得到结果为“无法启动蓝牙”。
切换到“上网桌面”,重新执行上述操作,局域网、互联网、USB接口、蓝牙功能都能使用。之后尝试打开“E:\Private Work\”目录,系统提示“拒绝访问”,因为在此桌面下设置了禁用此目录。
IV:监测进程启动,禁用部分应用程序进程的启动
切换到“上网桌面”,运行QQ软件,可以启动。关闭QQ并切换到“工作桌面”,再次运行QQ软件,无法启动。通过监测每个启动的应用程序,并根据当前的桌面安全级别对某些程序进行禁用。
V:各个桌面间的剪贴板数据的安全性
在“上网桌面”环境下复制任意文件到剪贴板中,例如“F:\data.txt”,立刻切换到“工作桌面”,粘贴剪贴板中文件,无法粘贴。切换回“上网桌面”,粘贴文件,粘贴成功。因为程序为每个桌面都维护一个剪贴板数据副本,程序根据切换的桌面,将上一个桌面数据保存,将当前桌面数据复制到当前系统的剪贴板中,所以可以保证复制数据只在本桌面中可以粘贴。
VI:禁止不同安全等级的资源访问策略的进程进行通讯
在应用程序从“上网桌面”中被启动时,程序立刻将应用程序的进程归属到“上网桌面”的安全等级的资源访问策略中,并记录进程ID。当切换到“工作桌面”时,启动的进程归属为“工作桌面”,记录进程ID。当“工作桌面”下的进程向“上网桌面”下运行的进程进行通讯时,程序将进行拦截,阻止其信息交互。
以上所述,只是本发明的较佳实施例而已,并非对本发明做任何形式上的限制,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围。

Claims (5)

1.一种用于计算机系统的数据泄密防护方法,其特征在于,包括:
创建多个并行运行的桌面;
每个所述桌面单独分别设置不同安全级别的资源访问策略;
将多个所述桌面之间相互隔离;
其中,设置所述资源访问策略包括:
设置每个所述桌面独立的数据区域;
设置每个所述桌面禁止使用的资源;
设置每个所述桌面的环境变量;
将多个所述桌面之间相互隔离具体包括:
将各个所述桌面的剪切板数据相互隔离;
违反所述资源访问策略的系统进程禁止启动;
违反所述资源访问策略的不同系统进程间禁止通信。
2.如权利要求1所述的数据泄密防护方法,其特征在于,每个所述桌面禁止使用的所述资源包括:
文件、目录、网络、以及注册表项的访问权限;
图形、文字输出设备的使用权限;
计算机端口的使用权限;
应用程序的启动权限。
3.如权利要求2所述的数据泄密防护方法,其特征在于,所述图形、文字输出设备包括:打印机,传真机。
4.如权利要求2所述的数据泄密防护方法,其特征在于,所述计算机端口包括:USB接口、串口、并口、蓝牙接口。
5.如权利要求1所述的数据泄密防护方法,其特征在于,所述资源访问策略保存到非易失性存储介质中。
CN2010106119923A 2010-12-29 2010-12-29 一种用于计算机系统的数据泄密防护方法 Expired - Fee Related CN102043927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010106119923A CN102043927B (zh) 2010-12-29 2010-12-29 一种用于计算机系统的数据泄密防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010106119923A CN102043927B (zh) 2010-12-29 2010-12-29 一种用于计算机系统的数据泄密防护方法

Publications (2)

Publication Number Publication Date
CN102043927A CN102043927A (zh) 2011-05-04
CN102043927B true CN102043927B (zh) 2013-04-10

Family

ID=43910060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010106119923A Expired - Fee Related CN102043927B (zh) 2010-12-29 2010-12-29 一种用于计算机系统的数据泄密防护方法

Country Status (1)

Country Link
CN (1) CN102043927B (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102592102B (zh) * 2011-12-31 2014-09-17 深信服网络科技(深圳)有限公司 一种终端防泄密控制方法及终端
CN102609498A (zh) * 2012-01-31 2012-07-25 深圳市深信服电子科技有限公司 一种安全桌面数据复用的方法及装置
CN102902909B (zh) * 2012-10-10 2015-09-16 北京奇虎科技有限公司 一种防止文件被篡改的系统和方法
CN103400086B (zh) * 2013-07-30 2016-12-07 东莞宇龙通信科技有限公司 一种终端
US9628279B2 (en) * 2014-09-30 2017-04-18 Microsoft Technology Licensing, Llc Protecting application secrets from operating system attacks
CN106156557B (zh) * 2015-04-10 2019-08-06 海信集团有限公司 一种启动应用的方法及终端
CN105574425B (zh) * 2015-04-30 2018-06-15 宇龙计算机通信科技(深圳)有限公司 访问存储数据的方法及装置
CN106201298A (zh) * 2015-05-05 2016-12-07 阿里巴巴集团控股有限公司 一种分桌面的访问方法及装置、用户设备
CN105187216B (zh) * 2015-08-28 2019-06-11 宇龙计算机通信科技(深圳)有限公司 一种数据安全处理方法、装置和系统
CN106446714A (zh) * 2016-10-12 2017-02-22 北京元心科技有限公司 多剪切板的数据访问方法及装置
EP3373180A1 (de) * 2017-03-09 2018-09-12 Siemens Aktiengesellschaft Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
CN108123933B (zh) * 2017-12-05 2020-12-08 南京南邮信息产业技术研究院有限公司 基于互联网大数据的信息泄露自动监测方法和系统
CN108205631A (zh) * 2017-12-27 2018-06-26 新华三技术有限公司 一种内容复制方法以及装置
CN112269986A (zh) * 2020-10-29 2021-01-26 深信服科技股份有限公司 进程管理方法、装置及存储介质
CN112733152A (zh) * 2021-01-22 2021-04-30 湖北宸威玺链信息技术有限公司 敏感数据处理方法及系统及装置
CN115189941B (zh) * 2022-07-07 2024-06-25 成都域卫科技有限公司 一种主机与虚拟机的隔离方法、装置及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1390326A (zh) * 1999-12-15 2003-01-08 微软公司 在共享计算环境中提供多个并行的桌面和工作区的方法和装置
CN1854961A (zh) * 2005-04-28 2006-11-01 中国科学院软件研究所 一种安全操作系统中实现最小特权控制的策略和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1390326A (zh) * 1999-12-15 2003-01-08 微软公司 在共享计算环境中提供多个并行的桌面和工作区的方法和装置
CN1854961A (zh) * 2005-04-28 2006-11-01 中国科学院软件研究所 一种安全操作系统中实现最小特权控制的策略和方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
于颖超.安全操作系统混合多策略模型的设计与应用研究.《中国优秀硕士学位论文全文数据库信息科技辑》.2009,全文. *

Also Published As

Publication number Publication date
CN102043927A (zh) 2011-05-04

Similar Documents

Publication Publication Date Title
CN102043927B (zh) 一种用于计算机系统的数据泄密防护方法
US11057355B2 (en) Protecting documents using policies and encryption
KR100450402B1 (ko) 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법
CN102254117B (zh) 一种基于虚拟化技术的数据防泄密系统
US9348984B2 (en) Method and system for protecting confidential information
CN109117664B (zh) 应用程序的访问控制方法和装置
US7577838B1 (en) Hybrid systems for securing digital assets
WO2007008807A2 (en) Secure local storage of files
JP2009510808A (ja) インテリジェンスベースのセキュリティのシステムおよび方法
WO2007008806A2 (en) Secure clipboard function
WO2007008808A2 (en) Maintaining security for file copy operations
CN104077244A (zh) 基于进程隔离加密机制的安全保密盘模型及其生成方法
CN104102595A (zh) 一种高保密可移动存储设备
CN102722671A (zh) 一种windows操作系统下的数据防护系统
CN102799539A (zh) 一种安全优盘及其数据主动防护方法
RU2546585C2 (ru) Система и способ предоставления прав доступа приложениям к файлам компьютера
CN101763225A (zh) 一种保护虚拟磁盘文件的系统及方法
CN108319867A (zh) 基于hook和窗口过滤的双重文件防泄密方法及系统
RU84594U1 (ru) Накопитель с защитой от несанкционированного доступа к памяти
KR102538694B1 (ko) 랜섬웨어로부터 데이터를 보호하기 위한 데이터 보호 시스템
Tingting et al. A decentralized information flow model for saas applications security
KR101552688B1 (ko) 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템
CN112269986A (zh) 进程管理方法、装置及存储介质
CN110096910A (zh) 一种基于文件过滤驱动的可信u盘实现方法
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING SHENSI SHUDUN SCIENCE + TECHNOLOGY CO., LT

Free format text: FORMER OWNER: BEIJING SENSELOCK SOFTWARE TECHNOLOGY CO., LTD.

Effective date: 20150113

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100086 HAIDIAN, BEIJING TO: 100872 HAIDIAN, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20150113

Address after: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee after: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

Address before: 100086 Beijing City, Haidian District Zhongguancun South Street No. 6 Zhucheng building block B room 1201

Patentee before: Beijing Senselock Software Technology Co.,Ltd.

C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100193 Beijing, Haidian District, East West Road, No. 10, East Hospital, building No. 5, floor 5, layer 510

Patentee after: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

Address before: 100872 room 1706, building 59, Zhongguancun street, Haidian District, Beijing

Patentee before: BEIJING SHENSI SHUDUN TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100193 5th floor 510, No. 5 Building, East Yard, No. 10 Wangdong Road, Northwest Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130410