CN106060085B - 防止arp报文攻击方法以及装置 - Google Patents
防止arp报文攻击方法以及装置 Download PDFInfo
- Publication number
- CN106060085B CN106060085B CN201610567153.3A CN201610567153A CN106060085B CN 106060085 B CN106060085 B CN 106060085B CN 201610567153 A CN201610567153 A CN 201610567153A CN 106060085 B CN106060085 B CN 106060085B
- Authority
- CN
- China
- Prior art keywords
- address
- arp message
- transmitting terminal
- arp
- interchanger
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种防止ARP报文攻击方法以及装置,其中该方法包括:确定预设周期内,第一IP地址对应的变化次数;若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,从而使交换机可以过滤出用于攻击的ARP报文,避免遭受ARP攻击。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种防止ARP(Address ResolutionProtocol,地址解析协议)报文攻击方法以及装置。
背景技术
在SDN网络中,当主机状态发生变化时,例如主机上线或者迁移时,通常通过向管理该主机的SDN控制器发送ARP报文以通告主机的当前状态。
攻击者正是利用了该特点,通过发送大量的ARP报文以进行ARP报文攻击,然而,当SDN控制器接收的ARP报文数量较大时,该SDN控制器的处理压力也会大幅增加,进而导致一些正常的ARP报文不能被SDN控制器处理,致使发送正常ARP报文的合法主机无法进行网络通信。
发明内容
针对现有技术的缺陷,本发明提供了一种防止ARP报文攻击方法以及装置。
本发明提供一种防止ARP报文攻击方法,应用于SDN网络中的SDN控制器,其中该方法包括:
一种防止地址解析协议ARP报文攻击的方法,其特征在于,应用于SDN网络中的SDN控制器,所述方法包括:
确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本发明还提供一种防止ARP报文攻击装置,应用于SDN网络中的SDN控制器,该装置包括:
确定单元,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
生成单元,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本发明提供的防止ARP报文攻击方法以及装置,通过确定预设周期内第一IP地址对应的变化次数,并在判断变化次数超过预设次数时生成丢弃流表项,并下发至对应的交换机,以使交换机丢弃接收的命中该丢弃流表项的ARP报文,进而避免遭受ARP攻击。
附图说明
图1是本发明实施例中一种防止ARP报文攻击方法所应用的SDN网络示意图;
图2是本发明实施例中一种防止ARP报文攻击方法流程示意图;
图3是本发明实施例中一实施例提供的防止ARP报文攻击方法流程示意图;
图4是本发明实施例中一种防止ARP报文攻击装置的逻辑结构示意图;
图5是本发明实施例中另一种防止ARP报文攻击装置的逻辑结构示意图;
图6是本发明实施例中防止ARP报文攻击装置所在SDN控制器的硬件架构示意图。
具体实施方式
为使本申请的目的,技术方案及优点更加清楚明白,以下参照附图对本申请方案做进一步的详细说明。
为了解决现有技术中存在的问题,本发明提供了一种防止ARP报文攻击方法以及装置。
本发明提供的防止ARP报文攻击方法可以应用于SDN(Software DefinedNetwork,软件定义网络)网络中。SDN技术中最为流行的是OpenFlow(开放流)协议,在基于OpenFlow协议的SDN中,各个OpenFlow交换机分别连接不同的主机,控制设备和OpenFlow交换机之间通过控制通道运行OpenFlow协议,由控制设备向OpenFlow交换机下发OpenFlow流表项,指导OpenFlow交换机对各主机之间数据层面的数据转发。本发明实施例以应用于SDN网络为例,图1示出了本发明一种防止ARP报文攻击方法所应用的SDN网络示意图,包括SDN控制器101、交换机102、103以及接入交换机的主机104、105。其中,交换机102、103可以是实际存在的硬件交换机,也可以是VS(Virtual Switch,虚拟交换机),主机104、105可以是实际存在的主机,也可以是VM(Virtual Machine,虚拟主机)。图1示出的交换机以及主机分别为VS(包括VS102和VS103)以及VM(包括VM104、VM105),每个VS上又包括多个端口(Port),如VS102上包括Port1。
请参考图2,为本发明提供的防止ARP报文攻击方法的处理流程示意图,该防止ARP报文攻击方法可应用于SDN网络的SDN控制器,该方法包括以下步骤201-202:
步骤201,确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数。
本实施方式中,控制器在接收到交换机上送的ARP报文后,发生以下至少一个情况时,可认为被ARP报文攻击:
1、接收到大量发送端IP地址相同,但发送端MAC(Media Access Control,媒体访问控制)地址变化的ARP报文;
2、接收到大量发送端IP地址相同的ARP报文,但交换机上接收这些ARP报文的端口发生变化;
其中,交换机上接收这些ARP报文的端口发生变化的情况包括:通过同一交换机上的不同端口接收到ARP报文,或通过不同交换机上的端口接收到ARP报文。
3、接收到大量发送端IP地址相同的ARP报文,但上送这些ARP报文的交换机发生变化;
4、接收到大量发送端IP地址相同,VlanID(Virtual Local Area NetworkIdentification,虚拟局域网标识)变化的ARP报文;
当交换机的网络端口的VLAN属性配置错误时,会导致环路的情况发生,此时,可以收到大量VlanID不同且发送端IP地址相同的ARP报文。
当SDN控制器接收到ARP报文时,可以将接收的ARP报文与以上特征进行匹配,以评估是否有ARP报文攻击。具体地,如图3所示,将接收的ARP报文与以上特征进行匹配可以包括步骤301-302:
步骤301,接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
该第一ARP报文为主机发送的,该主机接入的交换机通过连接该主机的接口接收到该第一ARP报文后,将第一ARP报文封装为Packet In报文,并将交换机上接收该将该第一ARP报文的端口的端口信息(为方便描述,后续将该端口信息称为入端口信息)以及交换机标识添加至Packet In报文的OpenFlow协议字段中通过OpenFlow通道发送至SDN控制器。
当SDN控制器接收到交换机Packet In报文后,对该Packet In报文进行解封装处理,获得该第一ARP报文,并获取第一ARP报文的报文信息,该报文信息包括第一ARP报文中携带的发送端IP地址、发送端MAC地址、VlanID以及协议号等信息,还包括对Packet In报文解封装时获得的携带在Packet In报文OpenFlow协议字段中的入端口信息以及交换机标识。
其中,第一指定信息则可以是报文信息中的发送端MAC地址、VlanID、上送所述ARP报文的交换机标识以及交换机上接收所述ARP报文的端口的端口信息(入端口信息)的一项或多项组合。
步骤302,若所述第一指定信息与第二ARP报文的第二指定信息不一致,则将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
具体的,若指定信息为发送端MAC地址、VlanID、上送ARP报文的交换机标识以及入端口信息中的任意一项,则当第一指定信息与第二指定信息一致,结束本流程;当第一指定信息与第二指定信息不一致,认为该第一ARP报文为发生变化的报文,将第一IP地址对应的变化次数加一。
若指定信息为发送端MAC地址、VlanID、上送ARP报文的交换机标识以及入端口信息中的至少两项构成的组合,则当第一指定信息与第二指定信息一致,结束本流程;当第一指定信息中的任意一项与第二指定信息中的相应项不一致时,则认为该第一ARP报文为发生变化的报文,将第一IP地址对应的变化次数加一。另外,判断ARP信息表中是否已经保存有与该第一ARP报文的报文信息一致的报文信息,若是,则无需再次保存该第一ARP报文的报文信息,若否,则保存该第一ARP报文的报文信息,以便于后续根据该报文信息生成丢弃流表项。
本实施方式中,还可以设置一个循环定时器,该循环定时器预设有周期时长,每当到达该周期时长时,便可以统计预设周期内第一IP地址对应的变化次数,并复位该循环定时器,以使该循环定时器重新计时。其中,该循环定时器的周期时长可以需求或SDN控制器的设备性能而定,本发明对此不做限制。
步骤202,若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
本实施方式中,还可以根据开发经验等针对变化次数预先设置预设次数,该预设次数为判断是否受到ARP报文攻击的条件。
当根据步骤201统计的预设周期内第一IP地址对应的变化次数后,判断该变化次数超过预设次数时,可以根据步骤302中记录在ARP信息表中的报文信息分别生成对应的多个丢弃流表项。该丢弃流表项的匹配域可以包括报文信息中的发送端IP地址以及其他报文信息的至少一项。通常,为了更为精准的过滤出攻击的ARP报文,较优地实施方式可以是在生成丢弃流表项时,将报文协议号以及报文信息中发送端IP地址、发送端MAC地址、VlanID、入端口信息共同作为丢弃流表项的匹配域,例如,可参考表1所示:
表1
在一个例子中,若设置的预设次数为5,在预设周期内第一IP地址对应指定信息的变化次数为6次,则超过了预设次数5,可以获取ARP信息表中保存的与该第一IP地址对应的报文信息,并根据报文信息分别生成对应的丢弃流表项。
以针对ARP信息表中保存的与该第一IP地址对应的其中一个报文信息生成的丢弃流表为例,假设,该报文信息为:发送端IP地址为1.1.1.1,发送端MAC地址为10-10-10-10-10-11,VlanID为Vlan01,交换机上接收该ARP报文的端口为VS1-Port1;那么,所生成的丢弃流表项则可以如表2所示:
表2
之后,将生成的丢弃流表项(表2)下发至交换机VS1上接收该异常ARP报文的端口VS1-Port1,将生成的其他丢弃流表项也分别下发至对应交换机上接收ARP报文的对应端口。各配置了丢弃流表项的交换机接收到命中丢弃流表项的ARP报文时,均可以将其作为异常ARP报文丢弃掉,进而避免遭受ARP攻击,且操作简单,无需用户对每台交换机进行手工配置。
在本发明一可选地实施方式中,在过滤掉异常ARP报文的同时,为了避免攻击解除后正常的ARP报文仍被当做异常ARP报文丢弃而影响主机通信,本发明还预设有老化定时器,该老化定时器设置有老化时长(表1-2中的HardTime),该老化时长用于控制下发的丢弃流表项的有效时间,例如,该老化时间可以设置为60s,当到达该老化时间60s时,无论是否有报文命中该丢弃流表项,都可以将该丢弃流表项删除,以使后续的ARP报文被上送SDN控制器处理,进而保证主机的正常通信。
由此可见,本发明提供的防止ARP报文攻击方法,通过确定预设周期内第一IP地址对应的变化次数,并在判断变化次数超过预设次数时生成丢弃流表项,并下发至对应的交换机,以丢弃接收的命中该丢弃流表项的ARP报文,进而避免遭受ARP攻击。并且,还可以在判定有通过多个交换机端口进行的ARP报文攻击时,可以由SDN控制器向其管理的多个对应的交换机下发丢弃流表项,进而处理跨交换机之间的ARP报文攻击,以全方位防止ARP报文的攻击,且操作简单,无需用户对每台交换机进行手工配置。
本发明还提供一种防止ARP报文攻击装置,图4为该防止ARP报文攻击装置的结构示意图,该装置可以应用于SDN网络中的SDN控制器,该防止ARP报文攻击装置可以包括:
确定单元401,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数;
生成单元402,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
请参考图5,在图4示出的防止ARP报文攻击装置基础上,还可以包括获取单元403以及计数单元404,其中:
获取单元403,用于在接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
计数单元404,用于在所述第一指定信息与第二ARP报文的第二指定信息不一致时,将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
在一可选的实施方式中,所述指定信息可以包括所述ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送所述ARP报文的交换机标识以及交换机上接收所述ARP报文的端口的端口信息中的至少一项。
在一可选的实施方式中,所述装置还可以包括删除单元405,用于为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
本发明应用于SDN控制器的防止ARP报文攻击装置在具体的处理流程中可以与上述应用于SDN控制器的防止ARP报文攻击方法的处理流程一致,在此不再赘述。
上述装置可以通过软件实现,也可以通过硬件实现,本发明防止ARP报文攻击装置所在SDN控制器的硬件架构示意图均可参考图6所示,其基本硬件环境包括中央处理器CPU601、转发芯片602、存储器603以及其他硬件604,其中存储器603中包括机器可读指令,CPU601读取并执行机器可读指令执行图4、5中各单元的功能。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (6)
1.一种防止地址解析协议ARP报文攻击的方法,其特征在于,应用于SDN网络中的SDN控制器,所述方法包括:
确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数,其中,所述指定信息包括ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送ARP报文的交换机标识以及交换机上接收ARP报文的端口的端口信息中的至少一项;
若所述变化次数超过预设次数,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
若所述第一指定信息与第二ARP报文的第二指定信息不一致,则将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
4.一种防止地址解析协议ARP报文攻击的装置,其特征在于,应用于SDN控制器,所述装置包括:
确定单元,用于确定预设周期内,第一IP地址对应的变化次数,所述变化次数用于表征接收的发送端IP地址为第一IP地址的ARP报文对应的指定信息发生变化的次数,其中,所述指定信息包括ARP报文的发送端媒体访问控制MAC地址、虚拟局域网标识VlanID、上送ARP报文的交换机标识以及交换机上接收ARP报文的端口的端口信息中的至少一项;
生成单元,用于当所述变化次数超过预设次数时,则生成丢弃流表项,并下发至向所述SDN控制器发送发送端IP地址为第一IP地址的ARP报文的交换机,所述丢弃流表项用于指示丢弃发送端IP地址为所述第一IP地址的ARP报文。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
获取单元,用于在接收到发送端IP地址为第一IP地址的第一ARP报文后,获取所述第一ARP报文的第一指定信息;
计数单元,用于在所述第一指定信息与第二ARP报文的第二指定信息不一致时,将所述第一IP地址对应的变化次数加一;所述第二ARP报文为上次接收的发送端IP地址为第一IP地址的ARP报文。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:
删除单元,用于为所述丢弃流表项预设一老化时长,以使到达所述老化时长时,由所述交换机删除所述丢弃流表项。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610567153.3A CN106060085B (zh) | 2016-07-15 | 2016-07-15 | 防止arp报文攻击方法以及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610567153.3A CN106060085B (zh) | 2016-07-15 | 2016-07-15 | 防止arp报文攻击方法以及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106060085A CN106060085A (zh) | 2016-10-26 |
CN106060085B true CN106060085B (zh) | 2019-09-17 |
Family
ID=57188658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610567153.3A Active CN106060085B (zh) | 2016-07-15 | 2016-07-15 | 防止arp报文攻击方法以及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106060085B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107689963A (zh) * | 2017-09-26 | 2018-02-13 | 杭州迪普科技股份有限公司 | 一种针对arp应答报文攻击的检测方法及装置 |
CN107612937B (zh) * | 2017-10-26 | 2019-11-26 | 武汉理工大学 | 一种sdn网络下对dhcp泛洪攻击的检测与防御方法 |
CN108418794B (zh) * | 2018-01-29 | 2022-09-02 | 全球能源互联网研究院有限公司 | 一种智能变电站通信网络抵御arp攻击的方法及系统 |
CN108566344B (zh) * | 2018-03-19 | 2022-01-25 | 新华三技术有限公司 | 一种报文处理方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035851A (zh) * | 2010-12-28 | 2011-04-27 | 汉柏科技有限公司 | 防arp攻击的方法 |
CN104734960A (zh) * | 2013-12-20 | 2015-06-24 | 中国移动通信集团公司 | 一种报文处理方法及控制器设备 |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
EP3128705A4 (en) * | 2014-03-31 | 2017-12-06 | China Mobile Communications Corporation | Communication method and system, resource pool management system, switch and control device |
-
2016
- 2016-07-15 CN CN201610567153.3A patent/CN106060085B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102035851A (zh) * | 2010-12-28 | 2011-04-27 | 汉柏科技有限公司 | 防arp攻击的方法 |
CN104734960A (zh) * | 2013-12-20 | 2015-06-24 | 中国移动通信集团公司 | 一种报文处理方法及控制器设备 |
EP3128705A4 (en) * | 2014-03-31 | 2017-12-06 | China Mobile Communications Corporation | Communication method and system, resource pool management system, switch and control device |
CN104853001A (zh) * | 2015-04-21 | 2015-08-19 | 杭州华三通信技术有限公司 | 一种arp报文的处理方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN106060085A (zh) | 2016-10-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108234235B (zh) | 用于数据监控的方法、网络设备以及计算机可读存储介质 | |
CN106060085B (zh) | 防止arp报文攻击方法以及装置 | |
US11477106B2 (en) | Data packet sending method and apparatus in IPV6 network | |
US20190245772A1 (en) | Flow entry configuration method, apparatus, and system | |
CA2841230C (en) | Controller driven oam for openflow | |
TWI495301B (zh) | 控制封包的階層式速率限制 | |
CN105474602B (zh) | 软件定义网络中识别攻击流的方法、装置以及设备 | |
WO2017000802A1 (zh) | 一种业务故障定位方法及装置 | |
CN108683607A (zh) | 虚拟机流量控制方法、装置和服务器 | |
EP2996292A1 (en) | Method for processing message and forwarder | |
CN104518969B (zh) | 数据报文处理方法、装置及交换机 | |
US11855888B2 (en) | Packet verification method, device, and system | |
CN107820262A (zh) | 参数配置方法、装置及系统 | |
CN107612937B (zh) | 一种sdn网络下对dhcp泛洪攻击的检测与防御方法 | |
CN106921534A (zh) | 数据流量监管方法及装置 | |
CN107147585B (zh) | 一种流量控制方法及装置 | |
CN109617972A (zh) | 一种连接建立方法、装置、电子设备及存储介质 | |
CN107888467A (zh) | 基于pppoe的报文转发方法、装置、bras和交换机 | |
CN109361618B (zh) | 数据流量标记方法、装置、计算机设备及存储介质 | |
CN107528929A (zh) | Arp条目的处理方法及装置 | |
CN107342940A (zh) | 一种控制信息的生成方法及装置和报文处理方法及装置 | |
CN102315962B (zh) | 探测以太网最大传输单元的方法及维护端点 | |
KR20170038568A (ko) | Sdn 컨트롤러 및 sdn 컨트롤러에서의 스위치 식별 방법 | |
TW201818697A (zh) | 一種基於軟件定義網路之偵測網路封包丟失方法及裝置 | |
CN107689881A (zh) | 报文处理方法以及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant after: Xinhua three Technology Co., Ltd. Address before: 310052 Binjiang District Changhe Road, Zhejiang, China, No. 466, No. Applicant before: Huasan Communication Technology Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |