CN104361035B - 检测数据库篡改行为的方法及装置 - Google Patents

检测数据库篡改行为的方法及装置 Download PDF

Info

Publication number
CN104361035B
CN104361035B CN201410589204.3A CN201410589204A CN104361035B CN 104361035 B CN104361035 B CN 104361035B CN 201410589204 A CN201410589204 A CN 201410589204A CN 104361035 B CN104361035 B CN 104361035B
Authority
CN
China
Prior art keywords
database
access request
tampering
network access
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410589204.3A
Other languages
English (en)
Other versions
CN104361035A (zh
Inventor
曾加良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Sangfor Network Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sangfor Network Technology Shenzhen Co Ltd filed Critical Sangfor Network Technology Shenzhen Co Ltd
Priority to CN201410589204.3A priority Critical patent/CN104361035B/zh
Publication of CN104361035A publication Critical patent/CN104361035A/zh
Application granted granted Critical
Publication of CN104361035B publication Critical patent/CN104361035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Abstract

一种检测数据库篡改行为的方法,包括:接收网络访问请求;识别出数据库访问请求,提取所述数据库访问请求中的SQL语句;提取所述SQL语句的指令对象、指令类别和/或指令条件;获取预设的数据库访问规则;判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配,若是,则判定所述网络访问请求为篡改行为。此外,还提供了一种检测数据库篡改行为的装置。上述检测数据库篡改行为的方法及装置能够提高安全性。

Description

检测数据库篡改行为的方法及装置
技术领域
本发明涉及终端技术领域,特别是涉及一种检测数据库篡改行为的方法及装置。
背景技术
现在的web防护中,随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素,网络安全问题成为公众关注的焦点。其中数据库安全风险尤其受到关注,因为数据库安全直接关系到企业与用户的信息安全。数据库安全主要涉及:滥用过高权限、滥用合法权限、权限提升、SQL注入、数据泄露等。
现有技术中,在对这些问题的防御,通常依赖于数据库自身的安全机制,但现有数据库产品只有少量的安全配置方面的功能,并不能满足与业务需求相关的数据库安全防护的需求,因此造成了现有的数据库安全防护的安全性较低。
发明内容
基于此,有必要提供一种能够提高安全性的检测数据库篡改行为的方法。
一种检测数据库篡改行为的方法,包括:
接收网络访问请求;
识别出数据库访问请求,提取所述数据库访问请求中的SQL语句;
提取所述SQL语句的指令对象、指令类别和/或指令条件;
获取预设的数据库访问规则;
判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配,若是,则判定所述网络访问请求为篡改行为。
在其中一个实施例中,所述识别出数据库访问请求的步骤为:
判断所述网络访问请求是否匹配预设的IP地址和/或端口号和/或数据库协议关键字,若是,则判定所述网络访问请求为数据库访问请求。
在其中一个实施例中,所述数据库访问规则包含预设的正则表达式或关键字符串;
所述判断提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配的步骤为:
判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述正则表达式或关键字符串匹配。
在其中一个实施例中,所述获取预设的数据库访问规则的步骤之前还包括:
获取所述数据库访问请求对应的用户类别;
所述获取预设的数据库访问规则的步骤还包括:
获取与所述用户类别对应的数据库访问规则。
在其中一个实施例中,所述判定所述网络访问请求为篡改行为的步骤之后还包括:
获取预设的告警地址,生成告警信息,将所述告警信息发送至所述告警地址。
此外,还有必要提供一种能够提高安全性的检测数据库篡改行为的装置。
一种检测数据库篡改行为的装置,包括:
请求拦截模块,用于接收网络访问请求;
请求识别模块,用于识别出数据库访问请求,提取所述数据库访问请求中的SQL语句;
指令提取模块,用于提取所述SQL语句的指令对象、指令类别和/或指令条件;
规则获取模块,用于获取预设的数据库访问规则;
行为判定模块,用于判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配,若是,则判定所述网络访问请求为篡改行为。
在其中一个实施例中,所述请求识别模块还用于判断所述网络访问请求是否匹配预设的IP地址和/或端口号和/或数据库协议关键字,若是,则判定所述网络访问请求为数据库访问请求。
在其中一个实施例中,所述数据库访问规则包含预设的正则表达式或关键字符串;
所述行为判定模块还用于判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述正则表达式或关键字符串匹配。
在其中一个实施例中,所述规则获取模块还用于获取所述数据库访问请求对应的用户类别,获取与所述用户类别对应的数据库访问规则。
在其中一个实施例中,所述装置还包括告警模块,用于获取预设的告警地址,生成告警信息,将所述告警信息发送至所述告警地址。
上述检测数据库篡改行为的方法及装置中,对数据库访问请求进行匹配的数据库访问规则不限于数据库产品自身所定义的规则,而是由数据库管理员创建的与实际业务相关的数据库访问规则,因此可根据业务的实际需要自定义,使得对篡改行为的检测更加适配业务需求,从而提高了安全性。
同时该方法及装置是对网络访问请求进行识别后进行检测,与数据库服务器并不关联,并不必须安装在数据库服务器上,而可将其部署于数据库服务器前端接收访问请求的web服务器或网关设备上,因此,更加提高了检测数据库篡改行为的方法及装置的适用性。
附图说明
图1为一个实施例中一种检测数据库篡改行为的方法的流程图;
图2为一个实施例中一种检测数据库篡改行为的方装置的结构示意图。
具体实施方式
为解决上述安全性不足的问题,特提出了一种检测数据库篡改行为的方法。该方法完全依赖于计算机程序,该计算机程序可运行于基于冯洛伊曼体系的计算机系统上。该计算机系统可以是数据库服务器、web服务器、数据库服务器前端接收数据库访问请求的计算机设备、网关设备或具有网关功能的网络设备等。
在本实施例中,如图1所示,该方法包括:
步骤S102:接收网络访问请求。
步骤S104:识别出数据库访问请求,提取数据库访问请求中的SQL语句。
在本实施例中,该方法可运行于web服务器机房的网关设备上,web服务器机房中的web服务器处于机房内的内网环境中,通过该网关设备与外部网络连接。终端发起的网络访问请求经该网关设备转发后抵达机房内的web服务器。
在本实施例中,可根据数据库相关协议对网络访问请求进行识别,判断网络访问请求是否匹配预设的IP地址和/或端口号和/或数据库相关协议对应的数据库协议关键字,若是,则判定网络访问请求为数据库访问请求。若网络访问请求为数据库访问请求,则根据数据库相关协议提取该SQL语句。
例如,若在web系统中,数据库服务器的ip地址为192.168.1.10,端口号为3306(以mysql数据库为例),则可将其预先配置在配置文件中。即管理员可以通过配置目标ip和/或端口,明确指定哪些目标是数据库服务器。另外,管理员亦可勾选让数据库篡改检测系统自行发现内网的数据库服务器,此时系统将根据各个数据库协议特征(如端口或具体的通信特征),识别数据库服务器。例如管理员指定目标端口3306是数据库服务器,系统也检测到接收的网络访问请求发送至192.168.1.10主机的3306端口,则可判定为该网络访问请求为数据库访问请求。
步骤S106:提取SQL语句的指令对象、指令类别和/或指令条件。
SQL语句通常包含三要素,即指令对象、指令类别和指令条件。指令对象即为该SQL语句操作的数据库的表或视图,指令类别即为该SQL语句进行的数据库操作的类型(例如insert、delete、update、select,增删改查等操作),指令条件即为该SQL语句在执行数据库操作指令时的附加条件。
例如,若提取得到的SQL语句为:“INSERT INTO shell`(`phpcode`)VALUES(′<?php@eval($_POST["cmd"];?>′)”
则INSERT即为指令类别,表示的是该SQL语句执行的是新增数据库记录的操作。
Shell和phpcode即为指令对象,即为该SQL语句的插入操作的对象是Shell数据表的phpcode字段。
′<?php@eval($_POST["cmd"];?>′即为该SQL语句操作的附加条件,表示该SQL语句对shell表操作新增的记录为<?php@eval($_POST["cmd"];?>。
步骤S108:获取预设的数据库访问规则。
步骤S110:判断提取得到的指令对象、指令类别和/或指令条件是否与数据库访问规则匹配,若是,则执行步骤S112;否则,执行步骤S114。
步骤S112:判定网络访问请求为篡改行为。
步骤S114:判定网络访问请求不为篡改行为。
在本实施例中,数据库访问规则包含与预设的正则表达式或关键字符串。在本实施例中,数据库访问规则可以是多条正则表达式或多个关键字符串,由开发人员预先定义,也可后期添加和删除。可为管理人员提供配置界面,展示当前设定的多条数据库访问规则,管理人员通过勾选即可配置用于匹配的数据库访问规则。
在本实施例中,判断提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配的步骤可具体为:
判断提取得到的指令对象、指令类别和/或指令条件是否与正则表达式或关键字符串匹配。
如前例中,若数据库访问规则中定义了对数据库对象user数据表执行更新、删除等操作均为篡改行为,则若提取到的SQL语句的指令对象为user,指令类别为update或delete时,该SQL语句的指令对象和指令类别即与数据库访问规则匹配。
若数据库访问规则中对于篡改行为包含有如下定义:
db_object:"*"(指令对象);
pcre:"/(php|<\?|<%|\$)[^>$]*eval(_r)?[+\s/*]*\([+\s/*]*(′|"|\$|\w+\()/iU"(指令条件)
该规则表示对于任意数据库表,执行的SQL语句中都不能包含php的代码。
则对于上述SQL语句:
INSERT INTO shell`(`phpcode`)VALUES(′<?php@eval($_POST["cmd"];?>′)
指令对象shell`(`phpcode`)与数据库访问规则中的db_object项匹配(*为正则表达式中的通配符),而′<?php@eval($_POST["cmd"];?>′则数据库访问规则中的pcre项匹配。因此该SQL语句与数据库访问规则中定义的篡改行为匹配,其对应的数据库访问请求被判定为篡改行为。
再例如,可在数据库访问规则中预先定义篡改行为特征为:指令对象为*,指令类别为insert或update,指令条件为符合php、asp和jsp代码特征的正则表达式,则经匹配后,任意插入或更新的SQL语句中,若包含php、asp和jsp代码,则将被判定为篡改行为。
再例如,可在数据库访问规则中预先定义篡改行为特征为:指令对象为*,指令类别为*,指令条件为符合恒等操作(例如1=1)特征的正则表达式,则经匹配后,任意包含恒等式的SQL语句均被判定为篡改行为,从而防止部分不法分子对数据库指令是否正常执行进行探测。
在判定了数据库访问请求为篡改行为后,则可对该数据库访问请求进行阻断操作,不转发该数据库访问请求,或将该数据库访问请求丢弃,不解析相应的SQL语句进行执行。
优选的,判定网络访问请求为篡改行为的步骤之后还可获取预设的告警地址,生成告警信息,将告警信息发送至告警地址。
例如,若网站管理员或数据库管理员预先配置了邮箱作为告警地址,则判定网络访问请求为篡改行为完成检测后,可根据该网络访问请求对应的源IP、SQL语句等信息生成告警信息,然后将其通过邮件API发送至该配置的邮箱。网站管理员或数据库管理员则可通过访问邮箱查看相应的检测记录,并可对某些源IP进行限制访问等操作。
在一个实施例中,获取预设的数据库访问规则的步骤之前还包括:获取数据库访问请求对应的用户类别。在本实施例中,获取预设的数据库访问规则的步骤还包括:获取与用户类别对应的数据库访问规则。
用户类别即为发起数据库访问请求的用户的权限级别,通常可分为普通用户和管理员用户。数据库访问规则可预先针对不同权限级别的用户进行设定。例如,对于指令对象为用户表,可不限制管理员用户进行新增和删除操作,但对于普通用户的操作则判定为篡改行为。
在一个实施例中,如图2所示,一种检测数据库篡改行为的装置,包括请求拦截模块102、请求识别模块104、指令提取模块106、规则获取模块108以及行为判定模块110,其中:
请求拦截模块102,用于接收网络访问请求;
请求识别模块104,用于识别出数据库访问请求,提取所述数据库访问请求中的SQL语句;
指令提取模块106,用于提取所述SQL语句的指令对象、指令类别和/或指令条件;
规则获取模块108,用于获取预设的数据库访问规则;
行为判定模块110,用于判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述数据库访问规则匹配,若是,则判定所述网络访问请求为篡改行为。
在本实施例中,请求识别模块104还用于判断所述网络访问请求是否匹配预设的IP地址和/或端口号和/或数据库协议关键字,若是,则判定所述网络访问请求为数据库访问请求。
在本实施例中,数据库访问规则包含预设的正则表达式或关键字符串。
行为判定模块110还用于判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述正则表达式或关键字符串匹配。
在本实施例中,规则获取模块108还用于获取所述数据库访问请求对应的用户类别,获取与所述用户类别对应的数据库访问规则。
在本实施例中,如图2所示,检测数据库篡改行为的装置还包括告警模块112,用于获取预设的告警地址,生成告警信息,将所述告警信息发送至所述告警地址。
上述检测数据库篡改行为的方法及装置中,对数据库访问请求进行匹配的数据库访问规则不限于数据库产品自身所定义的规则,而是由数据库管理员创建的与实际业务相关的数据库访问规则,因此可根据业务的实际需要自定义,使得对篡改行为的检测更加适配业务需求,从而提高了安全性。
同时该方法及装置是对网络访问请求进行识别后进行检测,与数据库服务器并不关联,并不必须安装在数据库服务器上,而可将其部署于数据库服务器前端接收访问请求的web服务器或网关设备上,因此,更加提高了检测数据库篡改行为的方法及装置的适用性。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (2)

1.一种检测数据库篡改行为的方法,应用于数据库服务器前端接收网络访问请求的网关设备上,包括:
接收所述网络访问请求;
根据数据库协议对所述网络访问请求进行识别,判断所述网络访问请求是否匹配预设的IP地址、端口号和所述数据库协议对应的数据库协议关键字,若是,则判定所述网络访问请求为数据库访问请求;根据所述数据库协议提取所述数据库访问请求中的SQL语句;
提取所述SQL语句的指令对象、指令类别和/或指令条件;
获取所述数据库访问请求对应的用户类别;
获取与所述用户类别对应的数据库访问规则;所述数据库访问规则包含预设的正则表达式或关键字符串;
判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述正则表达式或关键字符串匹配,若是,则判定所述网络访问请求为篡改行为;
获取预设的告警地址,生成告警信息,将所述告警信息发送至所述告警地址。
2.一种检测数据库篡改行为的装置,其特征在于,应用于数据库服务器前端接收网络访问请求的网关设备上,包括:
请求拦截模块,用于接收所述网络访问请求;
请求识别模块,用于根据数据库协议对所述网络访问请求进行识别,判断所述网络访问请求是否匹配预设的IP地址、端口号和所述数据库协议对应的数据库协议关键字,若是,则判定所述网络访问请求为数据库访问请求;根据所述数据库协议提取所述数据库访问请求中的SQL语句;
指令提取模块,用于提取所述SQL语句的指令对象、指令类别和/或指令条件;
规则获取模块,用于获取所述数据库访问请求对应的用户类别,获取与所述用户类别对应的数据库访问规则;所述数据库访问规则包含预设的正则表达式或关键字符串;
行为判定模块,用于判断所述提取得到的指令对象、指令类别和/或指令条件是否与所述正则表达式或关键字符串匹配,若是,则判定所述网络访问请求为篡改行为;
告警模块,用于获取预设的告警地址,生成告警信息,将所述告警信息发送至所述告警地址。
CN201410589204.3A 2014-10-27 2014-10-27 检测数据库篡改行为的方法及装置 Active CN104361035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410589204.3A CN104361035B (zh) 2014-10-27 2014-10-27 检测数据库篡改行为的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410589204.3A CN104361035B (zh) 2014-10-27 2014-10-27 检测数据库篡改行为的方法及装置

Publications (2)

Publication Number Publication Date
CN104361035A CN104361035A (zh) 2015-02-18
CN104361035B true CN104361035B (zh) 2017-10-27

Family

ID=52528297

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410589204.3A Active CN104361035B (zh) 2014-10-27 2014-10-27 检测数据库篡改行为的方法及装置

Country Status (1)

Country Link
CN (1) CN104361035B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109766327A (zh) * 2015-05-29 2019-05-17 北京奇虎科技有限公司 数据库访问请求的分析方法和装置
CN105763548A (zh) * 2016-02-06 2016-07-13 北京祥云天地科技有限公司 基于行为模型对用户登录进行识别的方法、设备和系统
CN105516211A (zh) * 2016-02-06 2016-04-20 北京祥云天地科技有限公司 基于行为模型对访问数据库行为进行识别的方法、设备和系统
CN105809031B (zh) * 2016-03-07 2018-12-28 深圳前海微众银行股份有限公司 数据库审计的方法、装置及系统
CN107784003B (zh) * 2016-08-26 2021-09-21 菜鸟智能物流控股有限公司 数据查询异常检测方法、装置、设备及系统
CN108959967A (zh) * 2018-07-16 2018-12-07 杭州安恒信息技术股份有限公司 一种防数据库敏感数据泄漏的方法及系统
JP6716051B2 (ja) * 2018-07-26 2020-07-01 デジタルア−ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
CN111491002B (zh) * 2019-01-29 2023-12-05 杭州海康威视系统技术有限公司 设备巡检方法、装置、被巡检设备、巡检服务器及系统
CN110457897A (zh) * 2019-07-17 2019-11-15 福建龙田网络科技有限公司 一种基于通信协议与sql语法的数据库安全检测方法
CN112989403B (zh) * 2019-12-18 2023-09-29 拓尔思天行网安信息技术有限责任公司 一种数据库破坏的检测方法、装置、设备及存储介质
CN112202706A (zh) * 2020-08-21 2021-01-08 国网浙江省电力有限公司杭州供电公司 一种电力系统内网的安全访问方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101901307A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种检测数据库是否遭到跨站脚本攻击的方法及装置
US8225402B1 (en) * 2008-04-09 2012-07-17 Amir Averbuch Anomaly-based detection of SQL injection attacks
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统
CN104077284A (zh) * 2013-03-26 2014-10-01 中国移动通信集团湖北有限公司 一种数据安全访问方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225402B1 (en) * 2008-04-09 2012-07-17 Amir Averbuch Anomaly-based detection of SQL injection attacks
CN101901307A (zh) * 2009-05-27 2010-12-01 北京启明星辰信息技术股份有限公司 一种检测数据库是否遭到跨站脚本攻击的方法及装置
CN104077284A (zh) * 2013-03-26 2014-10-01 中国移动通信集团湖北有限公司 一种数据安全访问方法及系统
CN104008349A (zh) * 2014-04-28 2014-08-27 国家电网公司 数据库安全访问控制方法和系统

Also Published As

Publication number Publication date
CN104361035A (zh) 2015-02-18

Similar Documents

Publication Publication Date Title
CN104361035B (zh) 检测数据库篡改行为的方法及装置
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
CN109922075A (zh) 网络安全知识图谱构建方法和装置、计算机设备
CN104937605B (zh) 攻击分析系统、协作装置、攻击分析协作方法
US10516671B2 (en) Black list generating device, black list generating system, method of generating black list, and program of generating black list
US8856928B1 (en) Protecting electronic assets using false profiles in social networks
CN107251513A (zh) 用于恶意代码检测的准确保证的系统及方法
CN113474776A (zh) 用于实时检测,表征,和补救基于电子邮件的威胁的威胁检测平台
JP6677623B2 (ja) セキュリティ対策立案支援システムおよび方法
CN108989150A (zh) 一种登录异常检测方法及装置
CN104767757A (zh) 基于web业务的多维度安全监测方法和系统
US20200226291A1 (en) Systems and methods for detecting and remedying theft of data
CN110177114A (zh) 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质
JP7120350B2 (ja) セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム
CN109643358A (zh) 跨租户数据泄漏隔离
CN109074454A (zh) 基于赝象对恶意软件自动分组
CN107579997A (zh) 无线网络入侵检测系统
CN109155774A (zh) 用于检测安全威胁的系统和方法
CN102841990A (zh) 一种基于统一资源定位符的恶意代码检测方法和系统
CN104640105B (zh) 手机病毒分析和威胁关联的方法和系统
CN107169360A (zh) 一种源代码安全漏洞的检测方法及系统
CN105959290A (zh) 攻击报文的检测方法及装置
Wang et al. Understanding malicious cross-library data harvesting on android
KR20210030361A (ko) 컴퓨터 보안 사건을 보고하기 위한 시스템 및 방법
CN107566401A (zh) 虚拟化环境的防护方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200612

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Patentee after: SANGFOR TECHNOLOGIES Inc.

Address before: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park A1 building five floor

Patentee before: Shenxin network technology (Shenzhen) Co.,Ltd.

TR01 Transfer of patent right