CN105099992A - 一种报文修改装置及方法 - Google Patents
一种报文修改装置及方法 Download PDFInfo
- Publication number
- CN105099992A CN105099992A CN201410177191.9A CN201410177191A CN105099992A CN 105099992 A CN105099992 A CN 105099992A CN 201410177191 A CN201410177191 A CN 201410177191A CN 105099992 A CN105099992 A CN 105099992A
- Authority
- CN
- China
- Prior art keywords
- message
- amendment
- sequence number
- content
- requirement
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明提供一种报文修改装置及方法,其中,所述方法包括:判断所接收报文的序号是否进行过偏转;当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求;根据所述修改要求,对报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,偏转报文序号,记录修改情况,并转发所述报文。本发明能够在不影响CPU正常工作的情况下对报文进行修改处理,以到达隐藏用户隐私信息,维护网络安全的目的。
Description
技术领域
本发明涉及报文修改技术领域,尤其涉及一种报文修改装置及方法。
背景技术
在网络高速发展的今天,网络安全给人们的生活和工作带来了极大的影响,因此如何减少网络安全隐患已成为一个不容忽视的问题。
目前的网络安全设备,一般是通过对网络报文数据进行分析,进而判断出该报文是否存在安全隐患,例如报文中的用户隐私类信息是否会被他人窃取。所以,对存在此类安全隐患的报文,需要进行修改处理,以便隐藏用户隐私信息,达到保护隐私的目的。目前存在很多对上述存在安全隐患的报文进行内容修改的方法,但这些方法都是在应用层进行数据替换。由于在应用层进行报文修改时,极易使CPU的工作负荷增加,达到极限,无法正常进行业务。具体的说,当传输一个体积较大的数据时,通常会将该数据封装成若干个报文,并将其编号,网络安全设备如需在应用层对报文进行修改,需接收到全部报文后,然后一起进行修改,这样一来,CPU需在同一时间内修改多个报文,这样CPU就有可能达到极限,无法正常进行业务。因此如何在不影响CPU正常工作的情况下对报文进行修改处理,以到达隐藏用户隐私信息,维护网络安全的目的,是一个急需解决的问题。
发明内容
有鉴于此,本发明提供一种报文修改装置,应用于网络安全设备上,所述装置包括:
序号判断单元,用于判断所接收报文的序号是否进行过偏转;
修改判断单元,用于当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求;
修改执行单元,用于根据所述修改要求,对所述报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,同时偏转所述报文的序号,记录修改情况,并转发所述报文。
本发明还提供一种修改报文的方法,应用于网络层,所述方法包括:
步骤A,判断所接收报文的序号是否进行过偏转;
步骤B,当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求;
步骤C,根据所述修改要求,对报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,偏转报文序号,记录修改情况,并转发所述报文。
本发明提供的技术方案在网络层对报文中包含的敏感信息进行修改,有效的客服了现有技术中,在应用层对网络进行修改而导致的CPU极易达到极限,而无法正常工作的问题。
附图说明
图1是本发明提供的一种典型的装置结构示意图。
图2是本发明提供的一种典型的方法流程图。
图3是本发明提供的一种典型的组网图。
具体实施方式
为了在不加重CPU工作负担的情况下,对报文中的敏感信息进行修改,以达到隐藏用户隐私的目的,本发明提供了一种新的报文内容修改机制。请参考图1,在一种优选的实施方案中,本发明提供一种报文修改装置,应用在网络安全设备上,该装置包括序号判断单元,修改判断单元、修改执行单元以及报文还原单元。请参考图2,该装置运行过程通常包括以下步骤。
步骤101,判断所接收报文的序号是否进行过偏转。
由于本发明提供的报文修改装置一般是应用在网络安全设备上的,而网络安全设备则通常是设置在客户端与服务器之间,如图3所示,在优选的实施方式中,网络安全设备一端与服务器连接,另一端通过网络与客户端连接。由于本发明装置会接收到客户端和服务器的报文,并对其中需要修改的报文进行修改,然后再进行转发。所以本发明装置会接收到没有经过判断和修改的报文,也会接收到已经进行过修改的报文的应答报文。因此,序号判断单元应先对接收到的报文进行判断,以便确定接收到的报文是否进行过修改。具体的说,由于进行过修改的报文,其序号会被偏转(序号偏转的相关过程,会在后续步骤中进行说明),所以序号判断单元需先判断接收到的报文的序号是否进行过偏转,以此来确定该报文是否进行过修改。
步骤102,当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求。
由步骤101可知,在接收到报文后,需先对报文是否进行过修改进行确认,如果判断出该报文的序号没有进行过偏转,也就是说,该报文没有进行过修改,那么就需要判断该报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求,如果存在任一项符合修改要求,则需要对其进行修改。由于本发明提供的报文修改机制,主要是针对报文中的敏感信息进行修改,以保护用户的隐私,所以只需对包含有敏感信息的报文进行修改即可,而不需要对每一份报文进行修改。因此,在对报文进行修改前,需先对其进行判断,以确定该报文是否包含有敏感信息,也就是上文所说的是否存在任一项符合预设修改要求,如果包含有敏感信息,即存在任一项符合预设修改要求,那么就需要对报文进行修改。
具体的说,在修改判断单元从序号判断单元处接受到没有进行过修改的报文后,会对报文的IP层内容、TCP内容和数据内容进行判断。举例来说,本报文修改装置中可以预先设置一种敏感信息表,如表1所示,该敏感信息表中对报文中的IP层内容、TCP内容和数据内容的敏感信息进行了设定。
IP层内容 | TCP内容 | 数据内容 |
…… | …… | …… |
IP1 | www.zhongguo.com | 一二三 |
…… | …… | …… |
表1
如果修改判断单元从序号判断单元处接收到报文A,报文A的IP层内容包括IP1,而IP1与敏感信息表的IP层内容一栏中的表项“IP1”相匹配,也就是说,报文A的IP层内容包含有敏感信息,那么报文A的IP层内容需要进行修改;如果修改判断单元从序号判断单元处接收到报文B,报文B的数据内容中包括“一二三”,与敏感信息表的数据内容一栏中的表项“一二三”相匹配,也就是说,报文B的数据内容包含有敏感信息,那么报文B的数据内容需要进行修改;如果修改判断单元从序号判断单元处接收到报文C,报文C的TCP内容中包括“www.zhongguo.com”,与敏感信息表的TCP内容一栏中的表项“www.zhongguo.com”相匹配,也就是说,报文C的TCP内容包含有敏感信息,那么报文C的TCP内容需要进行修改。由这个例子可以看出,只要报文的IP层内容、TCP内容和数据内容中,任意一项包含有敏感信息,那该报文都是需要进行修改的。在现有技术中,报文的修改都是在应用层进行,因此无法对报文的IP层内容和TCP内容进行修改。而本发明提供的技术方案应用在网络层,不仅可以对报文的数据内容进行修改,还可以对报文的IP层内容和TCP内容进行修改,因此与现有技术相比,本发明提供的技术方案更加安全。
需要进行说明的是,步骤102中所说的是否符合修改要求就是指上文所举例子中的是否包含敏感信息。具体的说,报文中包含有敏感信息即该报文符合修改要求,如果报文不包含敏感信息即该报文不符合修改要求。
对于不符合修改要求的报文,说明该报文无需修改,那么就可以将报文按照既定的转发规则进行转发。对于符合修改要求的报文,说明该报文包含敏感信息,需要修改,那么修改执行单元会执行后续的修改步骤。
步骤103,修改执行单元根据所述修改要求,对报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,同时偏转所述报文的序号,记录修改情况,并转发所述报文。
在经过步骤102的判断后,修改执行单元从修改判断单元处接收到需要修改的报文,然后可以根据预先设定好的修改要求表,如表2所示,进行修改。
IP层内容 | TCP层 | 数据内容 |
…… | …… | …… |
IP1—IP0 | www.zhongguo.com—www.zg.com | 一二三—四 |
…… | …… | …… |
表2
例如,如果修改执行单元从判断修改单元处接收到报文A,根据之前的步骤102,判断出该报文A的IP层内容包含有敏感信息IP1,再根据表2里IP层内容一栏中的表项“IP1—IP0”,将IP1修改为IP10;再例如,如果修改执行单元从判断修改单元处接收到报文B,根据之前的步骤102,判断出该报文B的数据内容包含有敏感信息“一二三”,再根据表2里数据内容一栏中的表项“一二三—四”,将报文B的数据内容“一二三”修改为“四”;还例如,如果修改执行单元从判断修改单元处接收到报文C,根据之前的步骤102,判断出该报文C的TCP内容包含有敏感信息“www.zhongguo.com”,再根据表2里TCP内容一栏中的表项“www.zhongguo.com—www.zg.com”,将报文B的数据内容“www.zhongguo.com”修改为“www.zg.com”。也就是说,本发明装置可以预先设置一张修改要求表,修改执行单元则结合之前修改判断单元的判断结果,根据修改要求表中记录的修改要求,对所述报文的IP层内容、TCP内容和数据内容中符合修改要求的那一项进行修改。由于在修改的时候,会出现字节数目发生变化的情况,例如上述例子中,报文B中的数据内容“一二三”就被修改为“四”,字节数目明显发生了变化。由于在实际应用中,较大的数据流一般是被分为多个报文进行封装处理,为了便于日后进行还原,会在每个报文里填写序号,这样一来,在全部报文转发成功后,接收报文的设备就能根据报文的序号,将其进行组装还原。因此,当报文由于修改的原因,发生字节数目变化时,也需将报文的序号位置进行变化,也就是将报文的序号进行偏转,以防止报文的序号被覆盖,影响后期报文的组装还原。为了表明该报文的序号进行过偏转,通常会在报文头中设置校验字段,在对报文的序号进行了偏转之后,对该校验字段进行填写。这样一来,修改判断单元就可以根据该校验字段判断报文的序号是否被偏转过,也就可以判断出该报文是否被修改过。
另外,为了节省存储空间,敏感信息表和修改要求可以整合成一张表,如表2所示。那么修改判断单元将报文与表2中表项左侧的信息(例如IP1)进行对比;修改执行单元就将报文中的敏感信息修改为表2中表项的右侧的信息(例如IP0)。当然,所述修改要求不局限于上文所述表格,还可以是其他易于对敏感信息进行查询的方式。
这里还需注意的是,在进行修改的过程,由于某些修改,导致原本定义好的字节数目发生改变,会影响报文的转发。例如,假如规定报文的0到127字节为报文的头信息,但由于报文的0到31字节所存放的IP层内容被修改了,从原来的32个字节缩减到30个字节,致使报文的126和127字节为空。所以当接收报文的一端在处理报文时,读取到126和127字节,发现这两个字节为空,那么接收报文的一端会认为该报文为错误报文,直接丢弃。为了避免这种情况,修改执行单元在修改报文时,会将报文中类似126和127字节这种会对报文转发产生影响的空字节进行填充,填充内容可以自行定义,只要不影响对报文的读取即可。
上述步骤102和步骤103描述的是,当序号判断单元判断出接收到的报文的序号没有进行偏转时,对报文的处理方式。与之对应的是,当序号判断单元判断出接收到的报文的序号进行过偏转,该报文则按照下述步骤进行处理。
步骤104,当所述报文的序号进行过偏转时,报文还原单元根据修改执行单元记录的修改情况,对报文进行还原,然后转发。
由步骤101可知,在接收到报文后,需先对报文是否进行过修改进行确认,如果判断出该报文的序号进行过偏转,也就是说,该报文进行过修改,那么就需要对报文进行还原,这样才能保证接收报文的一端能够正常处理报文。
例如,假设客户端发送包含有敏感信息的报文至服务器,由于在客户端与服务器之间设置有网络安全设备,所以该报文会先经过网络安全设备,在由报文修改装置对其中的敏感信息进行修改后,再将修改过的报文发送至服务器。服务器在回应了该报文后,会将报文发送至客户端,那么该报文会再次经过网络安全设备,这时网络安装设备上的报文修改装置需将报文还原,然后再将还原后的报文发送至客户端。这样一来,客户端接收到报文后,就可以对报文进行正常处理。
为了使整个技术方案更容易理解,下面以服务器发送报文至客户端为例,对本发明技术方案进行解释说明。
假设客户端发送一份报文至服务器,该报文的IP层内容包含有IP1,由于在客户端与服务器端之间设置有网络安全设备,所以报文在发送到服务器之前,会先经过网络安全设备,设置在网络安全设备上的报文修改装置会对报文进行判断修改。具体过程为,序号判断单元在接收到报文后,会根据报文中的校验字段,对报文的序号进行检查判断,以确定该报文是否进行过修改。经过判断,该报文的校验字段没有进行过填写,说明序号没有发生过偏转,也就是说,该报文没有进行过修改,那么该报文将被转至修改判断单元。修改判断单元会将报文的IP层内容、TCP内容和数据内容,与预先设置保存好的敏感信息表,即表1,进行对比。对比后发现,报文的IP层内容中包含的IP1与表1中IP层内容一栏里的表项“IP1”相匹配,也就是说,该报文的IP层内容包含有敏感信息,需要修改,那么该报文会被修改执行单元修改。修改执行单元会根据修改要求,也就是表2中的表项“IP1—IP0”,将“IP1”修为“IP0”,由于在修改IP层内容的同时,报文的字节数目发生了变化,因此报文的序号的位置也会发生相应变化,因此要对报文的序号进行偏转,同时填写报文中的校验字段,再将报文的修改情况记录下来,最后将修改过的报文发送至服务器。服务器在接收到报文后,会对报文予以回应,并发送给客户端。同样,该报文会再次经过网络安全设备,该设备上的报文修改装置在接收到报文后,也会对报文进行相关处理,以保证通信安全正常。具体的说,序号判断单元会先根据报文的校验字段来对报文的序号进行判断,由于报文的校验字段被填写,说明报文的序号进行过偏转,也就是说,该报文是进行过修改的,为了不影响正常通信,需要将修改过的报文由报文还原单元进行还原。报文还原单元会根据之前修改执行单元所记录的修改情况,将报文中的“IP0”修改为“IP1”,然后将序号的位置移动到原来的位置上,再将报文发送给客户端。
由于现有技术是在应用层对报文进行修改,由于在传输一个体积较大的数据时,通常会将该数据封装成若干个报文,并将其编号,网络安全设备如需在应用层对报文进行修改,需接收到全部报文后,然后一起进行修改,这样一来,CPU需在同一时间内修改多个报文,这样CPU就有可能达到极限,无法正常进行业务。但本发明提供的技术方案则是在网络层对报文进行修改,因此无需在接收到全部报文后再进行修改,而是在接收到一个报文时,立即对该报文进行处理,这样就避免了CPU在同一时间处理大量报文,从而实现了在不加重CPU工作负担的情况下,对报文的敏感信息进行修改的目的。
另外还需说明的是,为了便于理解,上文仅以客户端发送报文至服务器为例,对本发明提供的技术方案进行了详细说明。而在实际应用过程中,从服务器发送报文至客户端的处理过程与所举例子相类似,故不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (8)
1.一种报文修改装置,应用于网络安全设备上,其特征在于,所述装置包括:
序号判断单元,用于判断所接收报文的序号是否进行过偏转;
修改判断单元,用于当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求;
修改执行单元,用于根据所述修改要求,对所述报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,同时偏转所述报文的序号,记录修改情况,并转发所述报文。
2.根据权利要求1所述装置,其特征在于,所述装置还包括报文还原单元,用于当所述报文的序号进行过偏转时,根据修改执行单元记录的修改情况对所述报文进行还原,然后转发所述报文。
3.根据权利要求1所述装置,其特征在于,所述修改执行单元还用于在修改报文后,填充报文中的校验字段;
所述序号判断单元根据所述校验字段判断所述报文的序号是否进行过偏转。
4.根据权利要求1所述装置,其特征在于,所述符合预设修改要求为报文中包含有预设信息。
5.一种修改报文的方法,应用于网络层,其特征在于,所述方法包括:
步骤A,判断所接收报文的序号是否进行过偏转;
步骤B,当所述报文的序号未进行过偏转时,确定所述报文的IP层内容、TCP内容和数据内容中是否存在任一项符合预设修改要求;
步骤C,根据所述修改要求,对报文中符合修改要求的IP层内容、TCP内容和数据内容进行修改,偏转报文序号,记录修改情况,并转发所述报文。
6.根据权利要求5所述方法,其特征在于,所述方法还包括步骤D,当所述报文的序号进行过偏转时,根据记录的修改情况,对报文进行还原,然后转发。
7.根据权利要求5所述方法,其特征在于,所述步骤C还包括在修改报文后,填充报文中的校验字段;
所述步骤A根据所述校验字段判断报文的序号是否进行过偏转。
8.根据权利要求5所述方法,其特征在于,所述符合预设修改要求为报文中包含预设信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410177191.9A CN105099992B (zh) | 2014-04-29 | 2014-04-29 | 一种报文修改装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410177191.9A CN105099992B (zh) | 2014-04-29 | 2014-04-29 | 一种报文修改装置及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105099992A true CN105099992A (zh) | 2015-11-25 |
CN105099992B CN105099992B (zh) | 2018-07-24 |
Family
ID=54579557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410177191.9A Active CN105099992B (zh) | 2014-04-29 | 2014-04-29 | 一种报文修改装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105099992B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466340A (zh) * | 2002-06-24 | 2004-01-07 | �人��������������ι�˾ | 以策略流方式转发数据的方法和数据转发设备 |
CN1512706A (zh) * | 2002-12-30 | 2004-07-14 | 成都三零盛安信息系统有限公司 | 一种网络环境中实现多级安全访问控制的技术方法 |
KR20060029979A (ko) * | 2004-10-04 | 2006-04-07 | 삼성전자주식회사 | 미디어 게이트웨이 제어 프로토콜을 이용한 부하 분산 및라우팅 장치 및 방법 |
CN1791114A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 网格安全通信系统及网格安全通信方法 |
CN1874301A (zh) * | 2006-01-24 | 2006-12-06 | 华为技术有限公司 | 快速响应ip分片报文的方法和系统 |
CN101523865A (zh) * | 2006-08-03 | 2009-09-02 | 思杰系统有限公司 | 用于使用http-察觉的客户端代理的系统和方法 |
CN102130910A (zh) * | 2011-02-28 | 2011-07-20 | 华为技术有限公司 | Tcp代理插入和卸载方法及业务网关设备 |
CN102137005A (zh) * | 2010-12-31 | 2011-07-27 | 华为技术有限公司 | 一种通信系统中的数据转发方法、装置和系统 |
CN102882897A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种cookie保护的方法和装置 |
-
2014
- 2014-04-29 CN CN201410177191.9A patent/CN105099992B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1466340A (zh) * | 2002-06-24 | 2004-01-07 | �人��������������ι�˾ | 以策略流方式转发数据的方法和数据转发设备 |
CN1512706A (zh) * | 2002-12-30 | 2004-07-14 | 成都三零盛安信息系统有限公司 | 一种网络环境中实现多级安全访问控制的技术方法 |
KR20060029979A (ko) * | 2004-10-04 | 2006-04-07 | 삼성전자주식회사 | 미디어 게이트웨이 제어 프로토콜을 이용한 부하 분산 및라우팅 장치 및 방법 |
CN1791114A (zh) * | 2005-12-26 | 2006-06-21 | 北京航空航天大学 | 网格安全通信系统及网格安全通信方法 |
CN1874301A (zh) * | 2006-01-24 | 2006-12-06 | 华为技术有限公司 | 快速响应ip分片报文的方法和系统 |
CN101523865A (zh) * | 2006-08-03 | 2009-09-02 | 思杰系统有限公司 | 用于使用http-察觉的客户端代理的系统和方法 |
CN102137005A (zh) * | 2010-12-31 | 2011-07-27 | 华为技术有限公司 | 一种通信系统中的数据转发方法、装置和系统 |
CN102130910A (zh) * | 2011-02-28 | 2011-07-20 | 华为技术有限公司 | Tcp代理插入和卸载方法及业务网关设备 |
CN102882897A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种cookie保护的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105099992B (zh) | 2018-07-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10609181B2 (en) | Method and apparatus for controlling service chain of service flow | |
US8713117B2 (en) | Systems and methods for performing live chat functionality via a mobile device | |
CN109586959B (zh) | 一种故障检测的方法及装置 | |
CN104468363A (zh) | 页面重定向方法、路由设备、终端设备及系统 | |
CN109660504A (zh) | 用于控制对企业网络的访问的系统和方法 | |
CN103475746A (zh) | 一种终端服务方法及装置 | |
US20070008971A1 (en) | Systems and methods for passing network traffic data | |
CN111901317B (zh) | 一种访问控制策略处理方法、系统和设备 | |
EP2747382B1 (en) | Services and management layer for diverse data connections | |
CN114338510B (zh) | 控制和转发分离的数据转发方法和系统 | |
CN105592137A (zh) | 一种应用类型的识别方法和装置 | |
CN106789993A (zh) | Tcp代理方法及装置 | |
CN104852955A (zh) | 一种数据处理方法及系统 | |
CN106656760A (zh) | 一种基于消息队列的消息传递方法及系统 | |
CN105099992A (zh) | 一种报文修改装置及方法 | |
CN114070624B (zh) | 一种报文监测的方法、装置、电子设备及介质 | |
CN109327864A (zh) | 流量处理方法、装置、设备及存储介质 | |
CN101656686A (zh) | 一种在在线客服里面提供保存用户信息的方法 | |
KR102425919B1 (ko) | 서비스 기능의 지연 시간 측정 시스템, 장치 및 방법 | |
CN111030859B (zh) | 一种端口汇聚的配置方法及装置 | |
CN105721398A (zh) | 数据访问的方法及装置 | |
US20200396105A1 (en) | Method for the remote management of a device connected to a residential gateway | |
CN107294800A (zh) | 基于移动操作系统的网络数据访问控制方法及系统 | |
CN105516297A (zh) | 一种信息上报的方法及装置 | |
CN115913824B (zh) | 跨vpc的虚拟服务器通信方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
COR | Change of bibliographic data | ||
GR01 | Patent grant | ||
GR01 | Patent grant |