CN102158347A - 数据保护方法、装置和服务器 - Google Patents
数据保护方法、装置和服务器 Download PDFInfo
- Publication number
- CN102158347A CN102158347A CN201010608519XA CN201010608519A CN102158347A CN 102158347 A CN102158347 A CN 102158347A CN 201010608519X A CN201010608519X A CN 201010608519XA CN 201010608519 A CN201010608519 A CN 201010608519A CN 102158347 A CN102158347 A CN 102158347A
- Authority
- CN
- China
- Prior art keywords
- data
- database
- trigger
- safeguard rule
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供了一种数据保护方法,包括:步骤102,根据用户输入的保护规则生成触发器;步骤104,通过所述触发器监视对数据库的操作,在所述操作违反所述保护规则时,将所述操作定义为非法操作;步骤106,在所述触发器被删除时,根据所述保护规则重新生成触发器。本发明还提供一种数据保护装置和一种服务器。通过本发明的技术方案,可以对数据库中的数据进行良好地保护。
Description
技术领域
本发明涉及数据的安全保护,尤其涉及一种数据库的数据保护方法、装置和服务器。
背景技术
在中小企业中,数据安全问题一直是企业信息化进程中最重要和基本的问题,由于技术能力所限,在中小企业中对于数据安全一直缺乏具体的可操作性方案、甚至没有数据安全的责任人,他们只能依靠具体业务系统中的数据权限来对具体的业务界面做一下功能或数据的限制。而服务器和数据库资源则完全没有安全保障,这使得稍有数据库基本知识的人就能在任何一台计算机设备上安装sqlserver或其他数据访问终端,轻易的修改数据库中的重要数据。虽然有系统日志和数据库日志可以查找部分的修改信息,但由于业务系统中本来就存在大量的正常数据改动,因此要具体的查到哪一条数据在哪一天被“非法”的修改了绝非易事。况且,在企业中发现数据被异常修改的时候往往是一个月甚至几个月后才被发现的,那时数据日志本身都不存在了。
目前,数据的安全只有两类保障机制,一类是通过数据库自身的帐号密码以及对应的权限配置来保障数据安全;另一类是通过业务系统本身的帐号密码和对应权限控制来保障数据安全。这两种机制的效果都不是非常理想,一是数据库自身的权限控制力度不可能细化到业务级别,如某单据在审核和未审核的时候,单据上的存货在完全入库前和入库后的权限不同,无法在数据库级别的权限上控制;二是,业务系统自身控制的权限只能局限于系统本身,当用户绕过系统访问数据库时数据就完全暴露了,虽然部分业务系统也曾采用两者结合的模式,但实际应用过程仍然非常复杂。
因此,需要一种数据保护方式,对数据的任何改动不但可以即时的通过邮件和信息框做出反馈,而且还可以设置直接禁止其非法修改。
发明内容
有鉴于此,本发明所要解决的技术问题在于,提供一种数据保护方式,对数据的任何改动不但可以即时的通过邮件和信息框做出反馈,而且还可以设置直接禁止其非法修改。
本发明提供了一种数据保护方法,包括:步骤102,根据用户输入的保护规则生成触发器;步骤104,通过所述触发器监视对数据库的操作,在所述操作违反所述保护规则时,将所述操作定义为非法操作;步骤106,在所述触发器被删除时,根据所述保护规则重新生成触发器。通过该技术方案,可以监控对数据库的操作是否合法,同时避免触发器被非法删除,而丧失保护数据的能力。
在上述技术方案中,优选地,在所述步骤102中,将所述保护规则保存在所述数据库中,这样可以在数据库中生成触发器,来监控对数据库的操作是否合法;在所述步骤104中,所述触发器根据所述数据库的进程视图来监视所述操作,并根据所述数据库中保存的所述保护规则来判断所述操作是否为非法操作,这样可以保护数据库中的数据不被非法修改、破坏或删除。
在上述技术方案中,优选地,所述触发器还可以根据所述进程视图判断是否能够再次实现所述步骤102,并在无法再次实现所述步骤102时发出警报。通过该技术方案,可以防止禁止生成触发器的情况产生。
在上述技术方案中,优选地,在所述步骤104中,所述触发器还根据所述非法操作发出警报,这样可以在数据库被非法操作的时候及时作出反应,并通知数据库管理员进行保护和维护。
在上述技术方案中,优选地,根据所述数据库中的数据表及所述进程视图中的信息设置所述保护规则,这样可以根据客户的不同需求及数据库的安全级别进行个性化定义,保证数据库的保护具有针对性。
本发明还提供了一种数据保护装置,包括:安全服务模块,根据用户输入的保护规则生成数据监控模块;所述数据监控模块,监视对数据库的操作,在所述操作违反所述保护规则时,将所述操作定义为非法操作,所述数据监控模块被删除时,所述安全服务模块根据所述保护规则重新生成所述数据监控模块,通过该技术方案,可以监控对数据库的操作是否合法,同时避免数据监控模块被非法删除,从而丧失保护数据的能力。
在上述技术方案中,优选地,所述安全服务模块还将所述保护规则保存在所述数据库中,这样可以在数据库中生成数据监控模块,来监控对数据库的操作是否合法;所述数据监控模块根据所述数据库的进程视图来监视所述操作,并根据所述数据库中保存的所述保护规则来判断所述操作是否为非法操作,这样可以保护数据库中的数据不被非法修改、破坏或删除。
在上述技术方案中,优选地,所述数据监控模块还根据所述进程视图判断所述安全服务模块是否被关闭,并在所述安全服务模块被关闭时发出警报,这样可以在数据库被非法操作的时候及时作出反应,并通知数据库管理员进行保护和维护。
在上述技术方案中,优选地,所述数据监控模块还根据所述非法操作发出警报。
在上述技术方案中,优选地,所述保护规则根据所述数据库中的数据表及所述进程视图中的信息进行设置。这样可以根据客户的不同需求及数据库的安全级别进行个性化定义,保证数据库的保护具有针对性。
本发明还提供了一种安装有数据库的服务器,包括以上所述的数据保护装置。
通过上述技术方案,可以实现一种数据保护方法、装置和服务器,对数据的任何改动不但可以及时灵活的通过邮件或消息框做出反馈,而且还可以设置直接禁止其非法修改,形成一套简单、灵活、稳定、安全的控制机制。
附图说明
图1示出了根据本发明的一个实施例的数据保护方法流程图;
图2示出了根据本发明的一个实施例的数据保护装置的框图;
图3示出了根据本发明的一个实施例的服务器的框图;
图4示出了根据本发明的一个实施例的数据保护装置的原理示意图;
图5示出了根据本发明的一个实施例的数据保护装置的流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的数据保护方法的流程图。
如图1所示,本发明提供了一种数据保护方法,包括:步骤102,根据用户输入的保护规则生成触发器;步骤104,通过触发器监视对数据库的操作,在操作违反保护规则时,将操作定义为非法操作;步骤106,在触发器被删除时,根据保护规则重新生成触发器。通过该技术方案,可以监控对数据库的操作是否合法,同时避免触发器被非法删除,而丧失保护数据的能力。
在上述技术方案中,在步骤102中,将保护规则保存在数据库中,这样可以在数据库中生成触发器,来监控对数据库的操作是否合法;在步骤104中,触发器根据数据库的进程视图来监视操作,并根据数据库中保存的保护规则来判断操作是否为非法操作,这样可以保护数据库中的数据不被非法修改、破坏或删除。
在上述技术方案中,所述触发器还可以根据所述进程视图判断是否能够再次实现所述步骤102,并在无法再次实现所述步骤102时发出警报。通过该技术方案,可以防止禁止生成触发器的情况产生。
在上述技术方案中,在步骤104中,触发器还根据非法操作发出警报,这样可以在数据库被非法操作的时候及时作出反应,并通知数据库管理员进行保护和维护。
在上述技术方案中,根据数据库中的数据表及进程视图中的信息设置所述保护规则,这样可以根据客户的不同需求及数据库的安全级别进行个性化定义,保证数据库的保护具有针对性。
图2示出了根据本发明的一个实施例的数据保护装置的框图。
如图2所示,本发明提供的一种数据保护装置200包括:安全服务模块202,根据用户输入的保护规则生成数据监控模块204;数据监控模块204,监视对数据库的操作,在操作违反保护规则时,将操作定义为非法操作,数据监控模块204被删除时,安全服务模块202根据保护规则重新生成数据监控模块204,通过该技术方案,可以监控对数据库的操作是否合法,同时避免数据监控模块被非法删除,从而丧失保护数据的能力。
在上述技术方案中,安全服务模块202还将保护规则保存在数据库中,这样可以在数据库中生成数据监控模块204,来监控对数据库的操作是否合法;数据监控模块204根据数据库的进程视图来监视操作,并根据数据库中保存的保护规则来判断操作是否为非法操作,这样可以保护数据库中的数据不被非法修改、破坏或删除。
在上述技术方案中,数据监控模块204还根据进程视图判断安全服务模块202是否被关闭,并在安全服务模块202被关闭时发出警报,这样可以在数据库被非法操作的时候及时作出反应,并通知数据库管理员进行保护和维护。
在上述技术方案中,数据监控模块204还根据非法操作发出警报。
在上述技术方案中,保护规则根据数据库中的数据表及进程视图中的信息进行设置。这样可以根据客户的不同需求及数据库的安全级别进行个性化定义,保证数据库的保护具有针对性。
图3示出了根据本发明的一个实施例的服务器的框图。
如图3所示,本发明还提供了一种安装有数据库的服务器300,包括以上所述的数据保护装置200。
通过上述技术方案,可以实现一种数据保护方法、装置和服务器,不但可以及时灵活的通过邮件或消息框对数据的任何改动做出反馈,而且还可以设置直接禁止其非法修改,形成一套简单、灵活、稳定、安全的控制机制。
接下来参考图4和图5详细说明本发明的又一实施例。
图4示出了根据本发明的一个实施例的数据保护装置的原理示意图。
如图4所示,本实施例的技术方案包括三部分内容,第一部分是一个由用户配置的客户端配置模块400,第二部分是一个在服务端运行的安全服务模块402,第三部分是一组由客户端配置模块400动态生成的数据监控模块404。
其中,数据监控模块404可以为一批动态创建的数据库触发器,当数据库表被修改时,触发器自动触发(写异常日志,发邮件警报)。数据监控模块404发现数据安全服务模块402被关闭,则报警;安全服务模块402发现数据监控模块404被删除则自动修复
图5示出了根据本发明的一个实施例的数据保护装置的流程示意图。
如图5所示,客户端配置程模块500向用户提供一个交互的界面,可以设定用户配置信息。
每段配置信息字符串中包含这些关键内容:
数据库表名:当前规则所针对的数据库表;
列名:当前规则所针对的数据库表的具体列名;
程序进程名:当前规则描述该程序进程对上述数据库表的访问规则;
机器名:指当前规则所限定的机器名,当机器名为空时,表示任何访问上述数据库表的终端计算机;
网卡地址:指当前规则所限定机器的网卡物理地址,网卡地址用来结合上述机器名来更准确的唯一确定一台终端计算机。
数据库帐户:指当前规则所限定的,创建会话的数据库帐户名。
客户端配置程序500由用户设定完成后,以字符串的形式发送给安全服务模块502,由安全服务模块502解析处理这些用户配置信息。
安全服务模块502用于创建、修复和保护触发器510。
当安全服务模块502接收到客户端配置模块500通过网络发送过来的用户配置信息字符串后,安全服务模块502会对规则字符串进行简单的解析,并将规则信息保存在指定的Rule表(表名可根据实际情况命名)506中,该表的数据库结构是确定的,至少包括以下含义的字段,如下表所示:
同时安全服务模块502将解析结果套用到预先设置的数据库触发器脚本模板中。触发器脚本模板部分关键内容如下:
Create TRIGGER%触发器名%ON%被保护的表名%after delete
AS
If exists
(
select*from master..sysprocesses S
left join rule R on R.%规则定义的条件%=S.%规则定义的条件%
where spid=@@spid
)
Print“发现非法篡改”/***发现当前数据库表被非法篡改****/
生成的触发器脚本501。
先通过执行SqlServer脚本的方式,实现创建触发器504到用户配置信息中要求的被保护的数据表512上。
在微软SqlServer数据库系统中,存在一个系统表master..sysprocesses,该表中记录了数据库当前所有的连接会话及其登陆时间、最后操作时间、计算机名、程序名、命令类型、域帐户、用户名、网卡地址、数据库账号等信息(后文简称会话特征)如下表所示。
字段名 | 备注 |
spid | 用户会话ID |
login_time | 登陆时间 |
last_batch | 最后操作时间 |
hostname | 计算机名 |
program_name | 连接程序名 |
cmd | 命令行 |
nt_domain | 域帐户 |
nt_username | 操作系统用户名 |
net_address | 网卡地址 |
loginame | 数据库账号 |
当有外部连接程序514访问数据库表512,并对数据库表512进行数据的增加、删除、修改时,sqlserver会自动触发执行附加在该表上的触发器510,此时触发器510内部由系统参数@@spid可以获知当前会话的spid,通过对master..sysprocesses视图508进行检索,进而获取当前的会话特征。如果会话特征不符合安全设置,则采取用户预设的方法措施。如果发现当前登陆信息不在可允许的范围内,或修改范围不在可允许得范围内,则触发器510将根据配置抛出数据库异常或发放邮件报警通知。
通过以上机制,可以实现对数据安全的控制。为防止用户通过sqlserver连接到该数据库后,删除或修改此触发器后再修改数据,需要在服务端利用安全服务模块502来监控触发器的安全。
当安全服务模块502发现触发器被删除或修改的时候,会自动报警并自动重建原来的触发器,同时,在触发器中增加一下机制来保障安全服务模块502的安全:
由于安全服务模块502也在执行数据库访问,从数据库进程表中也可以查到该模块的访问信息,所以,我们在触发器模板中增加检查安全服务模块502是否已经启动的代码,如果没有启动,也将根据预设的情况,发出警告。
一个根据本实施例的数据保护装置的示例如下:
假设在数据库dba上,我们对数据表a的字段b做出限制修改的控制,我们只允许″sa″用户通过实验程序修改数据,则我们通过客户端配置模块,动态为数据表a生成了UF_DataAuthor触发器。
当用户张三,通过客户端上安装的sqlserver,直接访问数据库db并修改数据表a的字段b的时候。
触发器中IF Update(b)执行,当取得master数据库中sysprocesses表中记录的当前进程的访问程序是″Microsoft SQL Server ManagementStudio″,不再可允许得范围内,则会调用sp_send_dbmail自动发出报警邮件。
如果张三删除触发器UF_DataAuthor,则数据安全模块则会根据保存在本地的配置信息动态创建这一触发器,从而保障了数据的安全。
通过上述技术方案,可以实现一种数据保护方法、装置和服务器,不但可以及时灵活的通过邮件或消息框对数据的任何改动做出反馈,而且还可以设置直接禁止其非法修改,形成一套简单、灵活、稳定、安全的控制机制,防止用户的数据不被非法删除、修改,有效的保护用户的数据安全。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种数据保护方法,其特征在于,包括:
步骤102,根据用户输入的保护规则生成触发器;
步骤104,通过所述触发器监视对数据库的操作,在所述操作违反所述保护规则时,将所述操作定义为非法操作;
步骤106,在所述触发器被删除时,根据所述保护规则重新生成触发器。
2.根据权利要求1所述的数据保护方法,其特征在于,在所述步骤102中,将所述保护规则保存在所述数据库中;
在所述步骤104中,所述触发器根据所述数据库的进程视图来监视所述操作,并根据所述数据库中保存的所述保护规则来判断所述操作是否为非法操作。
3.根据权利要求2所述的数据保护方法,其特征在于,所述触发器还根据所述进程视图判断是否能够再次实现所述步骤102,并在无法再次实现所述步骤102时发出警报。
4.根据权利要求1所述的数据保护方法,其特征在于,在所述步骤104中,所述触发器还根据所述非法操作发出警报。
5.根据权利要求2至4中任一项所述的数据保护方法,其特征在于,根据所述数据库中的数据表及所述进程视图中的信息设置所述保护规则。
6.一种数据保护装置,其特征在于,包括:
安全服务模块,根据用户输入的保护规则生成数据监控模块;
所述数据监控模块,监视对数据库的操作,在所述操作违反所述保护规则时,将所述操作定义为非法操作,所述数据监控模块被删除时,所述安全服务模块根据所述保护规则重新生成所述数据监控模块。
7.根据权利要求6所述的数据保护装置,其特征在于,所述安全服务模块还将所述保护规则保存在所述数据库中;
所述数据监控模块根据所述数据库的进程视图来监视所述操作,并根据所述数据库中保存的所述保护规则来判断所述操作是否为非法操作。
8.根据权利要求7所述的数据保护装置,其特征在于,所述数据监控模块还根据所述进程视图判断所述安全服务模块是否被关闭,并在所述安全服务模块被关闭时发出警报。
9.根据权利要求6至8中任一项所述的数据保护装置,其特征在于,所述保护规则根据所述数据库中的数据表及所述进程视图中的信息进行设置。
10.一种服务器,其特征在于,安装有数据库,包括:
权利要求6至9中任一项所述的数据保护装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010608519XA CN102158347A (zh) | 2010-12-27 | 2010-12-27 | 数据保护方法、装置和服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010608519XA CN102158347A (zh) | 2010-12-27 | 2010-12-27 | 数据保护方法、装置和服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102158347A true CN102158347A (zh) | 2011-08-17 |
Family
ID=44439548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010608519XA Pending CN102158347A (zh) | 2010-12-27 | 2010-12-27 | 数据保护方法、装置和服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102158347A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750366A (zh) * | 2019-09-26 | 2020-02-04 | 浙江大搜车软件技术有限公司 | 消息处理方法、装置、计算机设备和存储介质 |
CN111050052A (zh) * | 2019-12-31 | 2020-04-21 | 周莲萍 | 一种执法记录仪智慧监管平台、系统及执法记录仪 |
WO2020103322A1 (zh) * | 2018-11-20 | 2020-05-28 | 惠科股份有限公司 | 一种保护信号产生电路和保护装置 |
CN111949252A (zh) * | 2020-07-23 | 2020-11-17 | 网易(杭州)网络有限公司 | 一种数据处理方法、装置和电子设备 |
CN112270019A (zh) * | 2020-10-23 | 2021-01-26 | 许继集团有限公司 | 一种数据库关键信息表双重防篡改方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101493873A (zh) * | 2009-03-04 | 2009-07-29 | 浪潮电子信息产业股份有限公司 | 基于内核层技术实现对win平台文件读写操作访问控制方法 |
CN101673277A (zh) * | 2009-09-28 | 2010-03-17 | 国电南瑞科技股份有限公司 | 监控系统内存数据库监视系统及其监视方法 |
-
2010
- 2010-12-27 CN CN201010608519XA patent/CN102158347A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101493873A (zh) * | 2009-03-04 | 2009-07-29 | 浪潮电子信息产业股份有限公司 | 基于内核层技术实现对win平台文件读写操作访问控制方法 |
CN101673277A (zh) * | 2009-09-28 | 2010-03-17 | 国电南瑞科技股份有限公司 | 监控系统内存数据库监视系统及其监视方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020103322A1 (zh) * | 2018-11-20 | 2020-05-28 | 惠科股份有限公司 | 一种保护信号产生电路和保护装置 |
US11171633B2 (en) | 2018-11-20 | 2021-11-09 | HKC Corporation Limited | Circuit for generating protection signal and protection apparatus |
CN110750366A (zh) * | 2019-09-26 | 2020-02-04 | 浙江大搜车软件技术有限公司 | 消息处理方法、装置、计算机设备和存储介质 |
CN111050052A (zh) * | 2019-12-31 | 2020-04-21 | 周莲萍 | 一种执法记录仪智慧监管平台、系统及执法记录仪 |
CN111949252A (zh) * | 2020-07-23 | 2020-11-17 | 网易(杭州)网络有限公司 | 一种数据处理方法、装置和电子设备 |
CN111949252B (zh) * | 2020-07-23 | 2023-09-08 | 网易(杭州)网络有限公司 | 一种数据处理方法、装置和电子设备 |
CN112270019A (zh) * | 2020-10-23 | 2021-01-26 | 许继集团有限公司 | 一种数据库关键信息表双重防篡改方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103632080B (zh) | 一种基于USBKey的移动数据应用安全保护方法 | |
CN103413088B (zh) | 一种计算机文档操作安全审计系统 | |
US11270267B2 (en) | Sensitive information management | |
CN103413083B (zh) | 单机安全防护系统 | |
CN101888311B (zh) | 一种防止网络内容被篡改的设备、方法和系统 | |
US20080183603A1 (en) | Policy enforcement over heterogeneous assets | |
CN101895578A (zh) | 基于综合安全审计的文档监控管理系统 | |
US11297024B1 (en) | Chat-based systems and methods for data loss prevention | |
CN102158347A (zh) | 数据保护方法、装置和服务器 | |
CN101447113A (zh) | 构建基于Internet浏览器的自助终端客户端的方法 | |
CN103984576A (zh) | 用于防止应用卸载的方法和终端 | |
CN103902917B (zh) | 一种跨域文件知悉范围及活动轨迹的全视图监视方法 | |
CN112419130A (zh) | 基于网络安全监控和数据分析的应急响应系统及方法 | |
CN102143168A (zh) | 基于linux平台服务器安全性能实时监控方法及系统 | |
CN112417391A (zh) | 信息数据安全处理方法、装置、设备及存储介质 | |
RU2647643C1 (ru) | Система постановки метки конфиденциальности в электронном документе, учета и контроля работы с конфиденциальными электронными документами | |
Sturgeon | Telework: threats, risks and solutions | |
CN106209799A (zh) | 一种实现动态网络防护的方法、系统及动态防火墙 | |
KR101550788B1 (ko) | 개인정보 관리 및 통제기능을 가지는 클라우드 컴퓨팅 기반의 전자문서 중앙 관리 시스템 | |
CN113162950A (zh) | 一种基于i国网的移动应用二次权限认证与管理系统 | |
Alawneh et al. | Defining and analyzing insiders and their threats in organizations | |
CN116633594A (zh) | Flamingo网关安全系统 | |
CN111652454A (zh) | 一种监理质量、安全生产管理评测管理系统 | |
US11418393B1 (en) | Remediation of detected configuration violations | |
CN112165476B (zh) | 基于主机agent的特权账号密码分散式存储的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C53 | Correction of patent of invention or patent application | ||
CB02 | Change of applicant information |
Address after: 100094, UF Industrial Park, 68 North Qing Road, Beijing, Haidian District Applicant after: Chanjet Information Technology Co., Ltd. Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park Applicant before: Chanjet Software Co., Ltd. |
|
COR | Change of bibliographic data |
Free format text: CORRECT: APPLICANT; FROM: CHANJET SOFTWARE CO., LTD. TO: CHANJET INFORMATION TECHNOLOGY CO., LTD. |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110817 |