CN102314373B - 一种基于虚拟化技术实现安全工作环境的方法 - Google Patents

一种基于虚拟化技术实现安全工作环境的方法 Download PDF

Info

Publication number
CN102314373B
CN102314373B CN2011101895532A CN201110189553A CN102314373B CN 102314373 B CN102314373 B CN 102314373B CN 2011101895532 A CN2011101895532 A CN 2011101895532A CN 201110189553 A CN201110189553 A CN 201110189553A CN 102314373 B CN102314373 B CN 102314373B
Authority
CN
China
Prior art keywords
virtual
working environment
safe working
application program
virtualization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2011101895532A
Other languages
English (en)
Other versions
CN102314373A (zh
Inventor
胡建斌
李鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hu Jianbin
Li peng
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN2011101895532A priority Critical patent/CN102314373B/zh
Publication of CN102314373A publication Critical patent/CN102314373A/zh
Application granted granted Critical
Publication of CN102314373B publication Critical patent/CN102314373B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

一种基于虚拟化技术实现安全工作环境的方法是在操作系统上构建虚拟化层,利用应用程序虚拟化技术创建一个虚拟化安全工作环境以容纳多个虚拟化应用程序,所述的虚拟化安全工作环境为一虚拟化文件系统,所述的虚拟化层由策略控制模块、虚拟化核心层模块、监控模块、虚拟化通信总线、虚拟化文件系统和虚拟注册表构成。本发明的优点在于利用应用程序虚拟化技术创建一个虚拟化工作区来容纳多个虚拟化应用程序,通过虚拟通信总线实现多个应用相互交互的同时,分离操作系统和应用程序、设置和数据,极大方便了应用程序的部署。

Description

一种基于虚拟化技术实现安全工作环境的方法
技术领域
本技术属于虚拟化技术应用和Windows驱动开发技术,特别是涉及一种基于虚拟化技术实现安全工作环境的方法。
背景技术
大多数的应该程序采用永久存放于Windows的机制,包括Windows的文件系统、存储状态和配置信息的Windows注册表,创建应用程序和下层操作系统的强关联。这些关联成为转移应程序到另一台机器、更新底层的操作系统和远程管理操作系统的障碍。
一个典型的Windows应用程序需要安装进程写注册表、绑定应用程序二进制文件、配置本地PC环境和资源。安装过程可表现为以下几个步骤:①拷贝文件到应用程序文件夹(C:\Program Files);②拷贝文件到Windows共享文件夹(C:\Windows或C:\Program Files\Common Files);③注册动态链接库和COM对象;④在Windows启动菜单上创建应用程序快捷方式;⑤在Windows注册表中存储应用程序的注册信息和默认设置;⑥为卸载该程序准备和注册;⑦更新一些Windows的设置信息,如文件关联、自动启动等。
当应用程序执行时,首先确认它所有的二进制文件(EXE、DLL和OCX)都装载成功,包括检查Program Files文件夹,Windows文件夹,COM对象(通过读取注册表的类值)和其他文件。在执行的过程中,一个典型的应用程序通常访问这些文件和注册表值,执行读和写的操作。
或计算机故障,用户所有的应用程序必须在新机器上重新安装和配置。这种传统的安装过程存在的缺陷有:①安装有许多步骤,是一个漫长的过程;②由于硬件更新或计算机故障,用户所有的应用程序必须在新机器上重新安装和配置;③安装的程序不具备便携性,用户经常用U盘携带文件后在另一台机器上工作,但是,应用程序不能够携带到另一台机器上,U盘上的文件也可能缺少一些关联文件而不可用;④当一个组织需要更新目前的Windows操作系统版本,应用程序需要重新安装,这也包括新进一台机器因为所有的程序使用共同的文件路径,当使用相同的文件名时,冲突经常发生在DLL和其他文件之间。
为解决上述问题,出现了 “口袋操作系统”和应用程序虚拟化技术。
所谓“口袋操作系统”即重写应用程序,不用使用任何Windows持久性的服务。这些修改过的程序,通常叫做“可便携的应用”,不使用Windows的注册表,不在标准的Windows文件夹下存储文件,不使用任何第三方的ActiveX组件或COM对象。但该种方式存在如下缺陷:①拥有源码的开发者才能够修改,第三方、集成者、企业本身不能修;②修改需要开发者选择合适的方法来存储信息,而不是依赖Windows的注册表,更多的时间将会花在开发、调试和文档上;③所有持久化服务的使用会阻止应用程序和操作系统与通用资源之间的交互,这会延长开发时间,阻止使用通用资源所带来的性能改进。
所谓的应用程序虚拟化,即为应用程序不用修改,而且和特定的PC机独立,只要虚拟化资源可用,应用程序能够运行在任何一台机器上。但该种方式存在如下缺陷:每一个虚拟化的程序是封闭的,每个虚拟化程序之间以及虚拟化程序与安装在主机上的应用程序之间都不能相互调用,阻止了应用程序套件的使用,如Microsoft office,在word文档或PowerPoint文件中嵌入一个excel表格。
发明内容
本发明的目的是针对现有技术的不足,提出一种开发应用成本低、方便应用且避免应用程繁杂安装过程的基于虚拟化技术实现安全工作环境的方法。
一种基于虚拟化技术实现安全工作环境的方法是在操作系统上构建虚拟化层,利用应用程序虚拟化技术创建一个虚拟化安全工作环境以容纳多个虚拟化应用程序,所述的虚拟化安全工作环境为一虚拟化文件系统,所述的虚拟化层由策略控制模块、虚拟化核心层模块、监控模块、虚拟化通信总线、虚拟化文件系统和虚拟注册表构成。
所述虚拟化通信总线主要完成虚拟化应用程序间的通信以及虚拟化应用程序与安装在PC上的应用程序的通信和交互;同时在应用程序的安装过程中,虚拟化通信总线管理所有的标准应用连接到Windows所需要的注册信息,并且提供给其他应用程序,在运行期间,虚拟化通信总线影响应用程序的请求,发现请求信息,并提供给应用程序。
所述的虚拟化层中的监控模块主要完成对文件夹和驱动进行实时监控,防止其他非授权用户和进程访问篡改虚拟化文件系统上的目录、文件以及控制目录、文件的访问权限,防止驱动被卸载、修改等非常操作。
所述的虚拟化安全工作环境设置有登陆模式,用户进入所述的虚拟化安全工作环境需要进行身份认证,通过设置密码尝试次数上限,防止对所述的安全工作环境的各种数据进行暴力破解,用户密码尝试到达上限后系统自行锁定,需要系统管理员密码方能打开,管理员密码尝试到上限后,该虚拟工作环境在本地客户端自动销毁。
所述的虚拟化文件系统使用状态机来接受API函数的HOOK的输入,实现维护虚拟化层与下层操作系统之间的独立性以及传输到上层应用程序。
所述的虚拟化安全工作环境还设置有兼容性模块,所述的兼容性模块主要用于虚拟化应用程序跨多个Windows版本工作。
所述的虚拟化文件系统能够列表、读、写或装载,虚拟化核心层探测到一个应用调用创建文件或者打开一个文件写时,将所述文件进行重定向到虚拟化文件系统上,并形成一个“沙箱”,保证任何变化限制在虚拟化文件系统中,使工作环境区域私有化和安全化,而不是将信息写到主机PC的永久存储区域。
在安装应用程序时,虚拟化层截获系统事件,判断各操作的合法性并与策略库进行比对,判断是否允许操作和操作的动作,允许时,将应用程序设置、用户数据、其他键值全部写入虚拟化文件系统中的虚拟化注册表中,其相应文件写入虚拟化文件系统中。
通过虚拟化层,应用程序读取本地主机的注册表值,但写操作只写到虚拟化注册表,如果虚拟化层截获到检索注册表键值的指令,它首先搜索虚拟化注册表,返回存在的值,如果键值在虚拟化注册表中不存在,一个复杂的规则集将会决虚拟化层是否检索主机PC上的键值。
本发明的优点在于利用应用程序虚拟化技术创建一个虚拟化工作区来容纳多个虚拟化应用程序,通过虚拟通信总线实现多个应用相互交互的同时,分离操作系统和应用程序、设置和数据,极大方便了应用程序的部署。
附图说明
图1;虚拟化安全工作环境的拓扑图。
图2;虚拟化安全工作环境的层次图。
具体实施方式
如图1和图2所示,一种基于虚拟化技术实现安全工作环境的方法是在操作系统上构建虚拟化层,利用应用程序虚拟化技术创建一个虚拟化安全工作环境以容纳多个虚拟化应用程序,所述的虚拟化安全工作环境为一虚拟化文件系统,所述的虚拟化层由策略控制模块、虚拟化核心层模块、监控模块、虚拟化通信总线、虚拟化文件系统和虚拟注册表构成。
所述虚拟化通信总线主要完成虚拟化应用程序间的通信以及虚拟化应用程序与安装在PC上的应用程序的通信和交互;同时在应用程序的安装过程中,虚拟化通信总线管理所有的标准应用连接到Windows所需要的注册信息,并且提供给其他应用程序,在运行期间,虚拟化通信总线影响应用程序的请求,发现请求信息,并提供给应用程序。
所述的虚拟化层中的监控模块主要完成对文件夹和驱动进行实时监控,防止其他非授权用户和进程访问篡改虚拟化文件系统上的目录、文件以及控制目录、文件的访问权限,防止驱动被卸载、修改等非常操作。
所述的虚拟化安全工作环境设置有登陆模式,用户进入所述的虚拟化安全工作环境需要进行身份认证,通过设置密码尝试次数上限,防止对所述的安全工作环境的各种数据进行暴力破解,用户密码尝试到达上限后系统自行锁定,需要系统管理员密码方能打开,管理员密码尝试到上限后,该虚拟工作环境在本地客户端自动销毁。
所述的虚拟化文件系统使用状态机来接受API函数的HOOK的输入,实现维护虚拟化层与下层操作系统之间的独立性以及传输到上层应用程序。
所述的虚拟化安全工作环境还设置有兼容性模块,所述的兼容性模块主要用于虚拟化应用程序跨多个Windows版本工作。
所述的虚拟化文件系统能够列表、读、写或装载,虚拟化核心层探测到一个应用调用创建文件或者打开一个文件写时,将所述文件进行重定向到虚拟化文件系统上,并形成一个“沙箱”,保证任何变化限制在虚拟化文件系统中,使工作环境区域私有化和安全化,而不是将信息写到主机PC的永久存储区域。
在安装应用程序时,虚拟化层截获系统事件,判断各操作的合法性并与策略库进行比对,判断是否允许操作和操作的动作,允许时,将应用程序设置、用户数据、其他键值全部写入虚拟化文件系统中的虚拟化注册表中,其相应文件写入虚拟化文件系统中。
通过虚拟化层,应用程序读取本地主机的注册表值,但写操作只写到虚拟化注册表,如果虚拟化层截获到检索注册表键值的指令,它首先搜索虚拟化注册表,返回存在的值,如果键值在虚拟化注册表中不存在,一个复杂的规则集将会决虚拟化层是否检索主机PC上的键值。
在所述的虚拟化安全工作环境上安装应用程序时,虚拟化层截获系统事件,判断各操作的合法性并与策略库进行比对,判断是否允许操作和操作的动作。
所述的虚拟化层支持两个中心模式:安装模式和运行模式。
所述的安装模式是应用安装文件默认的执行模式,通过运行时虚拟化核心层来启动。当在安装模式时,虚拟化层限制应用暴露给已存在的PC机上的资源,保证应用程序所需要安装的所有组件只对虚拟化环境有效,并将安装文件拷贝到虚拟化文件系统中。
当在运行模式时,虚拟化层主机PC硬件资源的使用,保证应用程序以只读形式提取出来。在运行模式下,应用程序向主机PC请求组件、读取属性值的请求设定为允许,该方式保证应用程序适当的操作,允许使用资源和主机上安装的一些其他应用程序。当运行图形密集型的应用时允许使用主机上的DirectX硬件资源,该方式优化了资源的使用、提升虚拟化应用的性能。
虚拟化层由策略控制模块、虚拟化核心层模块、监控模块、虚拟化通信总线、虚拟化文件系统和虚拟注册表构成。
所述的策略控制模块主要完成接收并HOOK所有应用程序调用的API,决定HOOK  API调用的处理,判断是否传给虚拟化核心层模块去执行。
所述的虚拟化核心层模块负责重定向和管理安装的应用程序和操作系统之间固有的联系,作为一个虚拟工作区的“迷你操作系统”。虚拟化核心层模块拦截应用程序对操作系统的API调用,由策略控制模块来处理。由于Win32 API调用是一些“幕后”消息,因此,虚拟化应用程序用所述的“幕后”消息来与Windows操作系统通信。
对于虚拟注册表,应用程序能够读取本地主机的注册表值,但所有的写操作只写到虚拟化注册表。和虚拟化文件系统一样,如果虚拟化层截获到检索注册表键值的指令,它首先搜索虚拟化注册表,返回存在的值。如果键值在虚拟化注册表中不存在,一个复杂的规则集将会决虚拟化层是否检索主机PC上的键值。这些规则负责键值的类型和应用程序运行的模式,如应用程序键值、Windows键值、IE键值等。如果虚拟化层决定需要检索主机PC的注册表,如果键值存在,将会返回给应用程序,否则,返回应用程序“value not found”。对于写机制,所有的注册表键值会写到虚拟化注册表。该方式保证应用程序所有的数据写到注册表,通过虚拟化工作区来存储和访问。

Claims (7)

1.一种基于虚拟化技术实现安全工作环境的方法,其特征在于,基于虚拟化技术实现安全工作环境的方法是在操作系统上构建虚拟化层,利用应用程序虚拟化技术创建一个虚拟化安全工作环境以容纳多个虚拟化应用程序,所述的虚拟化安全工作环境为一虚拟化文件系统,所述的虚拟化层由策略控制模块、虚拟化核心层模块、监控模块、虚拟化通信总线、虚拟化文件系统和虚拟注册表构成; 
所述的策略控制模块主要完成接收并HOOK所有应用程序调用的API,决定HOOK API调用的处理,判断是否传给虚拟化核心层模块去执行; 
所述的虚拟化核心层模块负责重定向和管理安装的应用程序和操作系统之间固有的联系,作为一个虚拟工作区的“迷你操作系统”,虚拟化核心层模块拦截应用程序对操作系统的API调用,由策略控制模块来处理; 
所述的监控模块主要完成对文件夹和驱动进行实时监控,防止其他非授权用户和进程访问篡改虚拟化文件系统上的目录、文件以及控制目录、文件的访问权限,防止驱动被卸载、修改等非常操作; 
所述的虚拟化通信总线主要完成虚拟化应用程序间的通信以及虚拟化应用程序与安装在PC上的应用程序的通信和交互;同时在应用程序的安装过程中,虚拟化通信总线管理所有的标准应用连接到Windows所需要的注册信息,并且提供给其他应用程序,在运行期间,虚拟化通信总线传输应用程序的请求,发现请求信息,并提供给应用程序; 
所述的虚拟化文件系统使用状态机来接受API函数的HOOK的输入,实现维护虚拟化层与下层操作系统之间的独立性以及传输到上层应用程序; 
所述的虚拟注册表,应用程序能够读取本地主机的注册表值且所有的写操作只写到虚拟化注册表;虚拟化层截获到检索注册表键值的指令,虚 拟化层首先搜索虚拟化注册表,返回存在的值,如果键值在虚拟化注册表中不存在,通过复杂的规则集将会决定虚拟化层是否检索主机PC上的键值。 
2.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,所述的虚拟化安全工作环境设置有登陆模式,用户进入所述的虚拟化安全工作环境需要进行身份认证,通过设置密码尝试次数上限,防止对所述的安全工作环境的各种数据进行暴力破解,用户密码尝试到达上限后系统自行锁定,需要系统管理员密码方能打开,管理员密码尝试到上限后,该虚拟工作环境在本地客户端自动销毁。 
3.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,所述的虚拟化安全工作环境还设置有兼容性模块,所述的兼容性模块主要用于虚拟化应用程序跨多个Windows版本工作。 
4.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,所述的虚拟化文件系统能够列表、读、写或装载,虚拟化核心层探测到一个应用调用创建文件或者打开一个文件写时,将所述文件进行重定向到虚拟化文件系统上,并形成一个“沙箱”,保证任何变化限制在虚拟化文件系统中,使工作环境区域私有化和安全化,而不是将信息写到主机PC的永久存储区域。 
5.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,在安装应用程序时,虚拟化层截获系统事件,判断各操作的合法性并与策略库进行比对,判断是否允许操作和操作的动作,允许时,将应用程序设置、用户数据、其他键值全部写入虚拟化文件系统中的虚拟化注册表中,其相应文件写入虚拟化文件系统中。 
6.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,在所述的虚拟化安全工作环境上安装应用程序时,虚拟化层截获系统事件,判断各操作的合法性并与策略库进行比对,判断是否允许操作和操作的动作。 
7.如权利要求1所述的一种基于虚拟化技术实现安全工作环境的方法,其特征在于,所述的虚拟化层支持两个中心模式:安装模式和运行模式。 
CN2011101895532A 2011-07-07 2011-07-07 一种基于虚拟化技术实现安全工作环境的方法 Expired - Fee Related CN102314373B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2011101895532A CN102314373B (zh) 2011-07-07 2011-07-07 一种基于虚拟化技术实现安全工作环境的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2011101895532A CN102314373B (zh) 2011-07-07 2011-07-07 一种基于虚拟化技术实现安全工作环境的方法

Publications (2)

Publication Number Publication Date
CN102314373A CN102314373A (zh) 2012-01-11
CN102314373B true CN102314373B (zh) 2013-12-18

Family

ID=45427564

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011101895532A Expired - Fee Related CN102314373B (zh) 2011-07-07 2011-07-07 一种基于虚拟化技术实现安全工作环境的方法

Country Status (1)

Country Link
CN (1) CN102314373B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663318B (zh) * 2012-03-22 2015-04-08 百度在线网络技术(北京)有限公司 一种浏览器进程权限的控制方法
CN102708335A (zh) * 2012-05-05 2012-10-03 南京赛孚科技有限公司 一种涉密文件的保护方法
CN102708326A (zh) * 2012-05-22 2012-10-03 南京赛孚科技有限公司 一种涉密文件的保护方法
CN103810444B (zh) * 2012-11-15 2018-08-07 南京中兴软件有限责任公司 一种云计算平台中多租户应用隔离的方法和系统
CN104751061B (zh) * 2013-12-30 2018-04-27 中国银联股份有限公司 用于安全性信息交互的设备及装置
CN105447382A (zh) * 2014-09-28 2016-03-30 北京云巢动脉科技有限公司 一种基于沙箱的软件注册表重定向方法及系统
WO2016119125A1 (zh) * 2015-01-27 2016-08-04 深圳市大疆创新科技有限公司 文件处理方法及装置
CN104573507A (zh) * 2015-02-05 2015-04-29 浪潮电子信息产业股份有限公司 一种安全容器及其设计方法
EP3281105B1 (en) * 2015-04-10 2023-10-25 Google LLC Binary translation into native client
CN104866373B (zh) * 2015-05-20 2019-01-18 南京国电南自电网自动化有限公司 基于跨平台技术的实时操作系统仿真方法
CN105844151B (zh) * 2016-03-18 2020-01-21 山东华软金盾软件股份有限公司 一种文件存储保护实现方法和系统
CN106384045B (zh) * 2016-09-12 2020-10-27 电子科技大学 基于应用程序虚拟化的安卓存储应用沙箱及通信方法
CN109117664B (zh) * 2018-07-19 2020-11-10 北京明朝万达科技股份有限公司 应用程序的访问控制方法和装置
CN109284161B (zh) * 2018-09-13 2021-10-08 深圳市青葡萄科技有限公司 桌面虚拟化环境下的软件分发方法
CN109491728A (zh) * 2018-10-25 2019-03-19 基石酷联微电子技术(北京)有限公司 基于有限状态机的软件架构系统
CN110135127B (zh) * 2019-04-11 2021-04-30 北京亿赛通科技发展有限责任公司 一种基于沙箱的文档分布式基线化系统及导入和分发方法
CN110471741A (zh) * 2019-08-12 2019-11-19 无锡安腾软件开发有限公司 一种构建轻型虚拟系统的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN101655804A (zh) * 2009-09-02 2010-02-24 林克仁 虚拟操作系统构建方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101047884B1 (ko) * 2009-08-11 2011-07-08 주식회사 안철수연구소 가상 환경을 이용한 데이터 보호 방법과 장치 및 이 방법을 수행하는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350044A (zh) * 2008-09-02 2009-01-21 中国科学院软件研究所 一种虚拟环境信任构建方法
CN101655804A (zh) * 2009-09-02 2010-02-24 林克仁 虚拟操作系统构建方法及装置

Also Published As

Publication number Publication date
CN102314373A (zh) 2012-01-11

Similar Documents

Publication Publication Date Title
CN102314373B (zh) 一种基于虚拟化技术实现安全工作环境的方法
EP2513789B1 (en) A secure virtualization environment bootable from an external media device
US9864616B2 (en) Extending functionality of legacy services in computing system environment
US9953189B2 (en) Managing configurations of computing terminals
EP2378711B1 (en) Network policy implementation for a multi-virtual machine appliance
US8397245B2 (en) Managing loading and unloading of shared kernel extensions in isolated virtual space
US20100042993A1 (en) Transportation of a Workspace from One Machine to Another in a Virtual Computing Environment without Installing Hardware
US20070240171A1 (en) Device, Method, And Computer Program Product For Accessing A Non-Native Application Executing In Virtual Machine Environment
EP2842049A1 (en) Secure administration of virtual machines
CN108604187B (zh) 托管的虚拟机部署
KR20110060791A (ko) 컴퓨터 구현 방법 및 시스템
CN101965553A (zh) 虚拟应用程序系统、存储设备、虚拟应用程序的运行方法及虚拟环境的保护方法
CN101753594A (zh) 激活虚拟机的方法、模拟计算设备的装置及监控设备
CN103997502A (zh) 一种基于云计算数据中心安全增强模型的设计方法
US20100313209A1 (en) System and method for preventing drm client crash using process separate execution
CN112269570A (zh) 安全代码开发方法及设备、计算设备和介质
CN112784263B (zh) 位元锁磁盘处理程序管理系统与方法
US20100174822A1 (en) Method and apparatus for network license enforcement
INFRASTRUCTURE VMware View on NetApp Deployment Guide
POTTER et al. breaking the ties that bind
Miles Deploying a secure Windows operating system and applications.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: HU JIANBIN

Free format text: FORMER OWNER: LI PENG

Effective date: 20111201

Owner name: LI PENG

Effective date: 20111201

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Hu Jianbin

Inventor after: Li Peng

Inventor before: Li Peng

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: LI PENG TO: HU JIANBIN LI PENG

TA01 Transfer of patent application right

Effective date of registration: 20111201

Address after: 100084 Beijing city Haidian District No. 123 Zhongguancun Huateng Technology Building Room 451

Applicant after: Hu Jianbin

Co-applicant after: Li Peng

Address before: 100084 Beijing city Haidian District No. 123 Zhongguancun Huateng Technology Building Room 451

Applicant before: Li Peng

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20131218

Termination date: 20190707