CN102624724A - 安全网关及利用网关安全登录服务器的方法 - Google Patents
安全网关及利用网关安全登录服务器的方法 Download PDFInfo
- Publication number
- CN102624724A CN102624724A CN2012100571102A CN201210057110A CN102624724A CN 102624724 A CN102624724 A CN 102624724A CN 2012100571102 A CN2012100571102 A CN 2012100571102A CN 201210057110 A CN201210057110 A CN 201210057110A CN 102624724 A CN102624724 A CN 102624724A
- Authority
- CN
- China
- Prior art keywords
- authentication
- module
- access module
- secondary authentication
- gateway
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种安全网关,具体包括:定义模块,用于定义需要进行二次身份认证的访问模式;第一判断模块,用于缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为访问模式;认证模块,用于当判定该次连接为访问模式时启动二次身份认证,认证成功后转发连接数据包。本发明提供的安全网关,对特定的用户和/或网络行为进行强制二次身份认证,不需要对应用服务器系统做出较大的改动,便可以在网关上实现二次强制认证,保障应用服务器系统的安全的同时节约开发成本。
Description
技术领域
本发明涉及网络设备领域,具体是一种安全网关及利用网关安全登录服务器的方法。
背景技术
随着安全破解技术的发展,传统的用户名及密码验证方式已经无法保证应用系统服务器的安全,许多应用系统服务器已经采用二次身份认证方式,即在用户登录服务器时,除了被要求输入用户名和密码外,还被要求进行二次身份认证。二次身份认证的应用虽然大幅度提升了安全,同时也使得认证流程变得更为繁琐。对应用系统服务器而言,普通用户的用户名及密码对应用系统的操作权限有限,即使被盗用也不能对应用系统带来实质性的破坏,而对于高权限的用户如管理员,一旦被盗用,则会给应用系统的安全带来极大的威胁,因此,要求所有用户均通过二次身份认证并无必要。
另一方面,由于二次身份认证技术应用的时间还不长,很多企业或组织应用系统服务器在开发或者上线时并未考虑二次身份认证功能,在一些较为成熟的应用系统中增加二次身份认证功能,会导致许多额外的成本和代价。
网关(如防火墙)作为应用系统服务器与用户之间的一道屏障,在保护应用系统服务器安全方面发挥着重要的作用,为越来越多的企业或其他组织采用,用于保障其应用系统服务器的安全。但是,现有网关并不具备根据不同用户及用户的不同网络行为识别结果,强制要求特定用户或为特定网络行为的用户进行二次身份认证的功能。
发明内容
本发明的主要目的是提供一种安全网关,在不影响应用系统服务器的同时增加二次身份认证,以实现更为安全的应用系统服务器保护。
本发明提出一种安全网关,包括:
定义模块,用于定义需要进行二次身份认证的访问模式;
第一判断模块,用于缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为所述访问模式;
认证模块,用于当判定所述连接为所述访问模式时启动所述二次身份认证,认证成功后转发所述连接数据包。
优选地,所述定义模块根据访问用户和/或网络行为定义所述访问模式。
优选地,所述定义模块根据网络环境中的用户区别特征定义所述访问用户。
优选地,所述装置还包括第二判断模块,用于判定所述连接数据包是否已通过所述二次身份认证,若是,则直接转发所述连接数据包。
优选地,所述二次身份认证的方式包括:USB Key认证、短信认证码认证以及第三方认证系统认证。
本发明还提出一种利用网关安全登录服务器的方法,包括:
定义需要进行二次身份认证的访问模式;
缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为所述访问模式;
当判定所述连接为所述访问模式时启动所述二次身份认证,认证成功后转发所述连接数据包。
优选地,所述定义需要进行二次身份认证的访问模式的步骤包括,根据访问用户和/或网络行为定义所述访问模式。
优选地,所述定义需要进行二次身份认证的访问模式的步骤具体包括:根据网络环境中的用户区别特征定义所述访问用户。
优选地,所述启动二次身份认证的步骤之前还包括:判定所述连接是否已通过所述二次身份认证,若是,则直接转发所述连接数据包。
优选地,所述二次身份认证的方式包括:USB Key认证、短信认证码认证以及第三方认证系统认证。
本发明提供的安全网关,对特定的用户和/或网络行为进行强制二次身份认证,不需要对应用服务器系统做出较大的改动,便可以在网关系统上实现二次强制认证,保障应用服务器系统的安全的同时节约开发成本。
附图说明
图1为本发明提供的安全网关一实施例中的模块示意图;
图2为本发明提供的安全网关另一实施例中的模块示意图;
图3为本发明提供的利用网关安全登录服务器一实施例中的流程图;
图4为本发明提供的利用网关安全登录服务器另一实施例中的流程图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参照图1,该图为本发明实施例中安全网关的模块示意图。该安全网关用于当用户向服务器发起操作请求时,对相应的服务器应用登录进行二次身份认证,在认证通过后再转发该请求,以保证应用系统服务器的安全。如图所示,安全网关包括定义模块110、第一判断模块120、认证模块130。
定义模块110用于定义需要进行二次身份认证的访问模式;
第一判断模块120用于缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为已定义的访问模式;
认证模块130,用于当判定该次连接为已定义的访问模式时启动二次身份认证,二次身份认证成功后,转发接收到的连接数据包。
定义模块110所定义的访问模式用于区分特定的访问行为,并据此来配置访问策略:对特定的网络行为进行二次身份认证。定义模块110根据连接数据包中通常会包含的一些关键属性来设定访问模式。在本实施例中,定义模块110根据访问用户信息设定访问模式,如可根据访问用户信息区分普通用户与管理员用户,进而设定访问模式。在另一实施例中,定义模块110根据请求操作行为设定访问模式,如可根据该次连接所请求的操作行为区分一般登录行为以及管理行为。在其他的实施例中,定义模块110还可以通过访问用户信息和请求操作行为同时设定访问模式,例如,在小型的局域网中,管理员在需要对系统进行管理时会登录管理网址,这种操作行为会对整个应用服务器系统产生较大影响。因此,为保证此类操作的安全性,将管理员用户的管理行为设置为访问模式,而相对于管理操作,管理员的一般登录行为不会对应用服务器系统产生较大影响,不将其定义为访问模式。
更为具体的,定义模块110根据网络环境中的用户区别特征定义访问用户,通过不同网络环境中的用户区别特征来区分访问用户,其中用户区别特征指在不同的网络环境中登录交互过程中所使用的不同的字段,该字段定义了具体的用户。例如,在一实施例中,定义模块110根据用户名/密码设定访问用户,通过第一判断模块120判断该用户名发送的数据为特定的访问模式,从而在指定的用户发送连接数据包时,认证模块130启动二次身份认证;在另一实施例中,定义模块110通过IP地址设定访问模式,从而在第一判断模块120判断到源IP地址为该IP地址的客户端发送连接数据包时,认证模块130启动二次身份认证;在其他的实施例中,定义模块110根据Cookies来设定访问用户,当查询到Cookies中有管理平台访问的历史,则将该Cookies对应的访问用户设定为特定用户,从而定义了访问模式。
当有主机发起连接请求时,经过网关的数据包内包含用户身份信息以及该次连接请求的目的地址等数据。网关监控每一个连接,当接收到某一主机发送的数据包时,第一判断模块120暂时缓存该数据包,并解析该请求数据包获得用户身份信息以及该次连接的具体内容。更为具体的,在另一实施例中,第一判断模块120还根据已存储的内部维护信息表(该表中记录有每一用户及对应操作的权限等信息)判断该用户是否具备此次操作行为的权限,当判定该用户具备相应的权限时,暂时缓存该数据包,增加初步的权限判断帮助网关过滤掉恶意操作或者误操作,防止了系统资源的浪费。
第一判断模块120将解析结果与定义模块110定义的访问模式进行对比。当对比结果一致时,判定该连接为已定义的访问模式,需要进行二次身份认证,认证模块130启动二次身份认证,且在该二次身份认证成功之后,转发数据包至对应的服务器;否则,不对该次连接进行二次身份认证,直接转发数据包至对应的服务器。更为具体的,在另一实施例中,二次身份认证由第一判断模块120根据识别结果发起,如网关识别到会话为设定的访问模式时,则对相应的连接数据包进行拦截,同时将该次连接重定向到二次身份认证界面或者提示访问用户到指定的页面进行二次身份认证,二次身份认证通过后才转发数据包至相应的服务器。在其它的实施例中,第一判断模块120还可以接受访问用户主动申请进行二次身份认证,即设定访问用户在进行特定操作之前,需先登录二次身份认证界面,在二次身份认证通过后,认证模块130对已认证成功的访问用户的后续操作请求直接转发至相应的服务器,不再针对后续的每一次操作请求分别进行二次身份认证。
更为具体的,认证模块130进行二次身份认证的方式包括但不限于:USBKey认证、短信认证码认证以及第三方认证系统认证。例如,本实施例中,可以利用可信认证技术(如USB Key认证等)对连接请求进行二次身份认证,例如,持有USB Key的合法用户在进行二次身份认证时,利用USB Key内置的密码算法实现对用户身份的认证。在另一实施例中,认证模块130还可以利用短信认证码对连接请求进行二次身份认证,例如,网关首先发送验证码至预先设定的手机号码,用户接收到确认短信并验证,若验证成功后,则完成了用户身份的认证。在其他的实施例中,认证模块130还可以结合第三方认证系统(例如LDAP:Lightweight Directory Access Protocol,轻量目录访问协议)对连接请求进行二次身份认证。
本发明提供的安全网关,对特定的用户和/或网络行为进行强制二次身份认证,不需要对应用服务器系统做出较大的改动,便可以在网关系统上实现二次强制认证,保障应用服务器系统的安全的同时节约系统开发成本。
参照图2,在前述实施例的基础上,本实施例中,网关还包括第二判断模块140,用于判断该次连接是否已经通过二次身份认证,判定已通过时,直接转发该连接数据包。当第一判断模块120判定某次连接需要进行二次身份认证后,第二判断模块140进一步判断该连接在之前的数据交互过程中是否已经通过二次身份认证,当判定已通过时,不再对该次连接启动二次身份认证,避免了对已通过二次身份认证的连接后续的数据交互重复进行二次身份认证,减少了系统资源的浪费。
参照图3,本发明还提供了一种利用网关安全登录服务器的方法,图3为本发明实施例中通过网关安全登录服务器的方法的流程图。本发明的方法应用于网关,当监测到某一预设的用户进行特定的操作时,网关对该次操作进行二次身份认证,在认证通过后,再将数据包转发至相应的服务器或主机。如图3所示,该方法包括以下步骤:
S210:定义需要进行二次身份认证的访问模式;
访问模式用于区分特定的访问行为,并据此来配置访问策略:对特定的网络行为进行二次身份认证。网关根据连接数据包中通常会包含的一些关键属性来设定访问模式。在本实施例中,根据访问用户信息设定访问模式,如可根据访问用户信息区分普通用户与管理员用户,进而设定访问模式。在另一实施例中,还可以根据请求操作行为设定访问模式,如可根据该次连接所请求的操作行为区分一般登录行为以及管理行为。在其他的实施例中,还可以通过访问用户信息和请求操作行为同时设定访问模式,例如,在小型的局域网中,管理员在需要对系统进行管理时会登录管理网址,这种操作行为会对整个应用服务器系统产生较大影响。因此,为保证此类操作的安全性,将管理员用户的管理行为设置为访问模式,而相对于管理操作,管理员的一般登录行为不会对应用服务器系统产生较大影响,不将其定义为访问模式。
更为具体的,还根据网络环境中的用户区别特征定义访问用户,通过不同网络环境中的用户区别特征来区分访问用户,其中用户区别特征指在不同的网络环境中登录交互过程中使用的不同字段,该字段定义了具体的用户。例如,在一实施例中,网关根据用户名/密码设定访问用户,通过网关判断该用户名发送的数据为特定的访问模式,从而在指定的用户发送连接数据包时,启动二次身份认证;在另一实施例中,网关通过IP地址设定访问模式,从而在网关判断到该IP地址作为源IP地址发送连接数据包时,启动二次身份认证;在其他的实施例中,网关根据Cookies来设定访问用户,当查询到Cookies中有管理平台访问的历史,则将该Cookies对应的访问用户设定为特定用户,从而定义了访问模式。
S220:缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为已定义的访问模式;
当有主机发起连接请求时,经过网关的数据包内包含用户身份信息以及该次连接请求的目的地址等数据。网关监控每一个连接,当接收到某一主机发送的数据包时,网关暂时缓存该数据包,并解析该请求数据包获得用户身份信息以及该次连接的具体内容。更为具体的,在另一实施例中,网关还根据已存储的内部维护信息表(该表中记录有每一用户及对应操作的权限等信息)判断该用户是否具备此次操作行为的权限。当判定该用户具备相应的权限时,暂时缓存该数据包,增加初步的权限判断帮助网关过滤掉恶意操作或者误操作,防止了系统资源的浪费。
S230:当判定该次连接为所述访问模式时启动二次身份认证,二次身份认证成功后,转发所述连接数据包;
网关将解析结果与已定义的访问模式进行对比。当对比结果一致时,判定该连接为已定义的访问模式,需要进行二次身份认证,网关启动二次身份认证,且在该二次身份认证成功之后,转发数据包至对应的服务器;否则,不对该次连接进行二次身份认证,直接转发数据包至对应的服务器。更为具体的,在另一实施例中,二次身份认证由网关根据识别结果发起,如网关识别到会话为设定的访问模式时,则对相应的连接数据包进行拦截,同时将该次连接重定向到二次身份认证界面或者提示访问用户到指定的页面进行二次身份认证,二次身份认证通过后才转发数据包至相应的服务器。在其它的实施例中,网关还可以接受访问用户主动申请进行二次身份认证,即设定访问用户在进行特定操作之前,需先登录二次身份认证界面,通过后网关对已认证成功的访问用户的后续操作请求直接转发至相应的服务器,不再针对后续的每一次操作请求分别进行二次身份认证。
更为具体的,网关进行二次身份认证的方式包括但不限于:USB Key认证、短信认证码认证以及第三方认证系统认证。例如,本实施例中,可以利用可信认证技术(如USB Key认证等)对连接请求进行二次身份认证,例如,持有USB Key的合法用户在进行二次身份认证时,利用USB Key内置的密码算法实现对用户身份的认证。在另一实施例中,网关还可以利用短信认证码对连接请求进行二次身份认证,例如,网关首先发送验证码至预先设定的手机号码,用户接收到确认短信并验证,若验证成功后,则完成了用户身份的认证。在其他的实施例中,网关还可以结合第三方认证系统(例如LDAP:LightweightDirectory Access Protocol,轻量目录访问协议)对连接请求进行二次身份认证。
本发明提供的利用网关安全登录服务器的方法,对特定的用户和/或网络行为进行强制二次身份认证,不需要对应用服务器系统做出较大的改动,便可以在网关系统上实现二次强制认证,保障应用服务器系统的安全的同时节约开发成本。
参照图4,在前述实施例的基础上,本实施例中,在步骤S230中启动二次身份认证之前还包括:
步骤S231:判断该次连接是否已经通过二次身份认证;
步骤S232:判定已通过时,直接转发连接数据包。
当网关判定该次连接需要进行二次身份认证后,进一步判断该连接在之前的数据交互过程中是否已经通过二次身份认证,当判定已通过时,不再对该次连接启动二次身份认证,避免了对已通过二次身份认证的连接后续的数据交互重复进行二次身份认证,减少了系统资源的浪费。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种安全网关,其特征在于,包括:
定义模块,用于定义需要进行二次身份认证的访问模式;
第一判断模块,用于缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为所述访问模式;
认证模块,用于当判定所述连接为所述访问模式时启动所述二次身份认证,认证成功后转发所述连接数据包。
2.根据权利要求1所述的安全网关,其特征在于,所述定义模块根据访问用户和/或网络行为定义所述访问模式。
3.根据权利要求2所述的安全网关,其特征在于,所述定义模块根据网络环境中的用户区别特征定义所述访问用户。
4.根据权利要求2或3所述的安全网关,其特征在于,所述装置还包括第二判断模块,用于判定所述连接是否已通过所述二次身份认证,若是,则直接转发所述连接数据包。
5.根据权利要求1所述的安全网关,其特征在于,所述二次身份认证的方式包括:USB Key认证、短信认证码认证以及第三方认证系统认证。
6.一种利用网关安全登录服务器的方法,其特征在于,包括:
定义需要进行二次身份认证的访问模式;
缓存并解析接收到的连接数据包,根据解析结果判断该次连接是否为所述访问模式;
当判定所述连接为所述访问模式时启动所述二次身份认证,认证成功后转发所述连接数据包。
7.根据权利要求6所述的方法,其特征在于,所述定义需要进行二次身份认证的访问模式的步骤包括,根据访问用户和/或网络行为定义所述访问模式。
8.根据权利要求7所述的方法,其特征在于,所述定义需要进行二次身份认证的访问模式的步骤具体包括:根据网络环境中的用户区别特征定义所述访问用户。
9.根据权利要求7或8所述的方法,其特征在于,所述启动二次身份认证的步骤之前还包括:判定所述连接是否已通过所述二次身份认证,若是,则直接转发所述连接数据包。
10.根据权利要求6所述的方法,其特征在于,所述二次身份认证的方式包括:USB Key认证、短信认证码认证以及第三方认证系统认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210057110.2A CN102624724B (zh) | 2012-03-06 | 2012-03-06 | 安全网关及利用网关安全登录服务器的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210057110.2A CN102624724B (zh) | 2012-03-06 | 2012-03-06 | 安全网关及利用网关安全登录服务器的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102624724A true CN102624724A (zh) | 2012-08-01 |
CN102624724B CN102624724B (zh) | 2014-12-17 |
Family
ID=46564409
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210057110.2A Active CN102624724B (zh) | 2012-03-06 | 2012-03-06 | 安全网关及利用网关安全登录服务器的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102624724B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103746995A (zh) * | 2014-01-03 | 2014-04-23 | 汉柏科技有限公司 | 用于安全网络的用户管控方法及系统 |
CN103905395B (zh) * | 2012-12-27 | 2017-03-22 | 中国移动通信集团陕西有限公司 | 一种基于重定向的web访问控制方法及系统 |
CN109076080A (zh) * | 2016-04-25 | 2018-12-21 | 株式会社电子暴风 | 认证方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN101097623A (zh) * | 2006-06-30 | 2008-01-02 | 阿里巴巴公司 | 一种会员身份认证的方法及其装置 |
CN201243306Y (zh) * | 2008-05-21 | 2009-05-20 | 梁剑豪 | 全覆盖网络的信息采集和网络审批及申报系统 |
-
2012
- 2012-03-06 CN CN201210057110.2A patent/CN102624724B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1700638A (zh) * | 2004-05-18 | 2005-11-23 | 江苏省电力公司 | 借助安全认证网关的企业网安全接入方法 |
CN101097623A (zh) * | 2006-06-30 | 2008-01-02 | 阿里巴巴公司 | 一种会员身份认证的方法及其装置 |
CN201243306Y (zh) * | 2008-05-21 | 2009-05-20 | 梁剑豪 | 全覆盖网络的信息采集和网络审批及申报系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103905395B (zh) * | 2012-12-27 | 2017-03-22 | 中国移动通信集团陕西有限公司 | 一种基于重定向的web访问控制方法及系统 |
CN103297437A (zh) * | 2013-06-20 | 2013-09-11 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103297437B (zh) * | 2013-06-20 | 2016-03-16 | 中国软件与技术服务股份有限公司 | 一种移动智能终端安全访问服务器的方法 |
CN103746995A (zh) * | 2014-01-03 | 2014-04-23 | 汉柏科技有限公司 | 用于安全网络的用户管控方法及系统 |
CN103746995B (zh) * | 2014-01-03 | 2017-09-26 | 汉柏科技有限公司 | 用于安全网络的用户管控方法及系统 |
CN109076080A (zh) * | 2016-04-25 | 2018-12-21 | 株式会社电子暴风 | 认证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN102624724B (zh) | 2014-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8935748B2 (en) | Secure DNS query | |
CN109547458B (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
US20100197293A1 (en) | Remote computer access authentication using a mobile device | |
US20090217353A1 (en) | Method, system and device for network access control supporting quarantine mode | |
JP6337642B2 (ja) | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント | |
CN104580553B (zh) | 网络地址转换设备的识别方法和装置 | |
CN110856174B (zh) | 一种接入认证系统、方法、装置、计算机设备和存储介质 | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
CN110266642A (zh) | 身份认证方法及服务器、电子设备 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN102111406A (zh) | 一种认证方法、系统和dhcp代理服务器 | |
CN105592180B (zh) | 一种Portal认证的方法和装置 | |
CN101883106A (zh) | 基于数字证书的网络接入认证方法和网络接入认证服务器 | |
CN109726531A (zh) | 一种基于区块链智能合约的营销终端安全管控方法 | |
US7917941B2 (en) | System and method for providing physical web security using IP addresses | |
CN102868702A (zh) | 系统登录装置和系统登录方法 | |
WO2016070611A1 (zh) | 一种数据处理方法、服务器及终端 | |
CN102624724B (zh) | 安全网关及利用网关安全登录服务器的方法 | |
CN110943840A (zh) | 一种签名验证方法及系统 | |
CN101867588A (zh) | 一种基于802.1x的接入控制系统 | |
CN112929388B (zh) | 网络身份跨设备应用快速认证方法和系统、用户代理设备 | |
KR101879843B1 (ko) | Ip 주소와 sms를 이용한 인증 방법 및 시스템 | |
CN109756899B (zh) | 网络连接方法、装置、计算机设备和存储介质 | |
KR101133167B1 (ko) | 보안이 강화된 사용자 인증 처리 방법 및 장치 | |
US7631344B2 (en) | Distributed authentication framework stack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20200618 Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer Patentee after: SANGFOR TECHNOLOGIES Inc. Address before: 518000 Nanshan Science and Technology Pioneering service center, No. 1 Qilin Road, Guangdong, Shenzhen 418, 419, Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd. |
|
TR01 | Transfer of patent right |