CN112910927A - 一种防御外网攻击的sip注册方法 - Google Patents

一种防御外网攻击的sip注册方法 Download PDF

Info

Publication number
CN112910927A
CN112910927A CN202110294909.2A CN202110294909A CN112910927A CN 112910927 A CN112910927 A CN 112910927A CN 202110294909 A CN202110294909 A CN 202110294909A CN 112910927 A CN112910927 A CN 112910927A
Authority
CN
China
Prior art keywords
address
sip
extension
sip registration
register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110294909.2A
Other languages
English (en)
Other versions
CN112910927B (zh
Inventor
陈炳杉
沈伟宏
陈鹏志
郑陈挺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiamen Yeastar Digital Technology Co ltd
Original Assignee
Xiamen Xingzong Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiamen Xingzong Information Technology Co ltd filed Critical Xiamen Xingzong Information Technology Co ltd
Priority to CN202110294909.2A priority Critical patent/CN112910927B/zh
Publication of CN112910927A publication Critical patent/CN112910927A/zh
Application granted granted Critical
Publication of CN112910927B publication Critical patent/CN112910927B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种防御外网攻击的SIP注册方法,包括静态防御规则和动态防御规则,静态防御规则通过限制允许注册的IP地址;动态防御规则为:判断SIP注册请求时的密码校验是否成功,当不成功,则增加IP地址下的分机号码对应的错误次数,当错误次数大于错误次数阈值时,限制IP地址用于分机号码的注册;当IP地址下限制注册的分机号码数目大于不允许注册分机数目阈值时,限制IP地址用于任何分机号码的注册。本发明提供一种简单有效的防御方法,简单配置即可实现安全防御,帮助企业客户在实现异地办公需要暴露公网情况下,安全注册内网的VoIP账号并且拨打电话,减少复杂的安全配置,实现了理想的效果。

Description

一种防御外网攻击的SIP注册方法
技术领域
本发明涉及通信技术领域,尤其涉及一种防御外网攻击的SIP注册方法。
背景技术
IP-PBX作为替代传统PBX的新时代产品,广泛部署于企业局域网。一般来说,如果企业的办公地点不都在同一个办公大楼,或者有部分工作人员经常外出,需要使用公司内部的IP-PBX,则必须要通过公网访问,必须在企业的防火墙或路由器上配置IP-PBX的SIP(Session Initiation Protocol,会话初始协议)端口映射,否则外网的软电话或者IP话机无法注册到IP-PBX并且发起呼叫。
通过端口映射实现VoIP通信网络穿透,使得用户的内部设备就直接暴露在公网环境下,会存在被黑客探测并且使用暴力注册的方式来连接用户的IP-PBX,通过发起大量呼叫或者拨打指定号码来实现获利,给企业造成巨额的通话费用损失。假如通过配置防火墙来限制外网的访问,由于外出人员使用的公网地址是变化的,也会极大影响到外出人员的正常使用。
发明内容
为了解决上述问题,本发明提出了一种防御外网攻击的SIP注册方法。
具体方案如下:
一种防御外网攻击的SIP注册方法,包括静态防御规则和动态防御规则,其中:
静态防御规则包括:将允许用户注册的IP地址配置于数据库内,当接收到SIP注册请求时,判断SIP注册请求对应的IP地址与允许用户注册的IP地址是否相同,如果相同,则进行SIP注册的正常校验流程;否则,舍弃该请求;
动态防御规则包括以下步骤:
S1:当接收到SIP注册请求时,提取SIP注册请求对应的IP地址和分机号码,判断该IP地址是否被限制注册,如果是,舍弃该SIP注册请求,结束;否则,进行密码校验,进入S2;
S2:判断SIP注册密码是否正确,如果是,则设定注册成功,令该IP地址下的该分机号码对应的错误次数清零,结束;否则,令该IP地址下的该分机号码对应的错误次数加1,进入S3;
S3:判断该IP地址下的该分机号码对应的错误次数是否大于错误次数阈值,如果是,限制该IP地址用于该分机号码的注册,令该IP地址对应的不允许注册的分机数目加1,进入S4;否则,结束;
S4:判断该IP地址对应的不允许注册的分机数目是否大于不允许注册分机数目阈值,如果是,限制该IP地址用于任何分机号码的注册,结束;否则,结束。
进一步的,限制该IP地址用于任何分机号码的注册的方法为:将该IP地址添加至黑名单内,接收到SIP注册请求时,判断SIP注册请求对应的IP地址是否存在黑名单内,如果存在,则判定为IP地址被限制注册。
进一步的,通过IP-PBX软件的配置界面将允许用户注册的IP地址配置到数据库内,在IP-PBX软件使用过程中自动将数据库内的允许用户注册的IP地址读取至内存中。
进一步的,静态防御规则中,在将允许用户注册的IP地址配置于数据库内后,还包括:将SIP端口通过路由器进行映射,以使外部可以访问SIP服务。
进一步的,错误次数阈值为5,不允许注册分机数目阈值为3。
进一步的,当IP地址下的分机号码对应的错误次数大于错误次数阈值时,触发报警提醒。
进一步的,报警提醒为发送邮件至管理员。
进一步的,管理员能够查看和删除被限制注册的IP地址和IP地址下被限制注册的分机号码。
本发明采用如上技术方案,并具有有益效果:
1.配置简单,对于静态防御规则,用户直接在分机配置中加入限定的IP地址,限制功能直接生效,不需要其他配置,也不用担心被其他人误改,安全系数高。
2.动态防御规则实现灵活,直接内嵌在主服务中,无需配置,也不用担心误删,对于用户来说更加方便。
3.以往基于防火墙的安全防护,大多数是针对短时间内大量尝试的攻击,本发明不仅能对短时间内的大量攻击生效,对于想绕开防火墙,使用低频率的尝试也有显著效果。
附图说明
图1所示为本发明实施例中动态防御规则的流程图。
具体实施方式
为进一步说明实施例,本发明提供有附图。这些附图为本发明揭露内容的一部分,其主要用以说明实施例,并可配合说明书的相关描述来解释实施例的运作原理。配合参考这些内容,本领域普通技术人员应能理解其他可能的实施方式以及本发明的优点。
现结合附图和具体实施方式对本发明进一步说明。
通常外部非公司人员无法准确知道公司IP-PBX分机的密码,几乎无法一次就成功注册,即便是设定了防火墙对于外部IP的访问频率之后,黑客也能通过降低注册的频率来绕过防火墙的限制,达到尝试注册的目的。基于这一原理,本发明实施例提供了一种防御外网攻击的SIP注册方法,通过限制注册的尝试次数来达到限制单个分机使用同一个IP反复尝试,最终达到限制某个IP继续访问设备的目的,由于公司的外部人员可以清楚的知道密码,即使因为失误输入了错误的密码,也能在达到限制次数之前重新发起正确的注册,所以几乎不影响使用。
防御外网攻击的SIP注册方法包括静态防御规则和动态防御规则。
一、静态防御规则
静态防御规则包括:将允许用户注册的IP地址配置于数据库内,当接收到SIP注册请求时,判断SIP注册请求对应的IP地址与允许用户注册的IP地址是否相同,如果相同,则进行SIP注册的正常校验流程;否则,舍弃该请求。
配置过程为通过IP-PBX软件的配置界面将允许用户注册的IP地址配置到数据库内。为了提升注册的速度,该实施例中设定在IP-PBX软件使用过程中自动将数据库内的允许用户注册的IP地址读取至内存中。
在将允许用户注册的IP地址配置于数据库内后,还包括:将SIP端口通过路由器进行映射,以使外部可以访问SIP服务。
该实施例中配置允许用户注册的IP地址最多为5个,当该配置项没有被配置时,则认为不限制数目。
当配置的允许用户注册的IP地址中某IP地址需要变更时,在管理员对其修改后,即时生效。
该实施例中静态防御规则具有以下有益效果:防御精准,只有完全匹配设置的IP地址才允许访问,极大的减少了不确定因素;配置简单,安全性强,在很大程度上避免了管理员可能的误操作。
二、动态防御规则
动态防御规则不需要在软件界面中进行任何配置,动态防御规则以代码的形式存储于在应用层代码中,如图1所示,动态防御规则的实现步骤如下:
S1:当接收到SIP注册请求时,提取SIP注册请求对应的IP地址和分机号码,判断该IP地址是否被限制注册,如果是,舍弃该SIP注册请求,结束;否则,进行密码校验,进入S2;
S2:判断SIP注册密码是否正确,如果是,则设定注册成功,令该IP地址下的该分机号码对应的错误次数清零,结束;否则,令该IP地址下的该分机号码对应的错误次数加1,进入S3;
S3:判断该IP地址下的该分机号码对应的错误次数是否大于错误次数阈值,如果是,限制该IP地址用于该分机号码的注册,令该IP地址对应的不允许注册的分机数目加1,进入S4;否则,结束;
S4:判断该IP地址对应的不允许注册的分机数目是否大于不允许注册分机数目阈值,如果是,限制该IP地址用于任何分机号码的注册,结束;否则,结束。
该实施例中限制该IP地址用于任何分机号码的注册的方法为:将该IP地址添加至黑名单内,接收到SIP注册请求时,判断SIP注册请求对应的IP地址是否存在黑名单内,如果存在,则判定为IP地址被限制注册。
该实施例中将IP地址下的分机号码对应的错误次数和IP地址对应的不允许注册的分机数目两者均初始化为零。优选设定错误次数阈值为5,不允许注册分机数目阈值为3,在其他实施例中也可以设定为其他值,在此不做限制。
进一步的,当IP地址下的分机号码对应的错误次数大于错误次数阈值时,触发报警提醒,该实施例中优选设定报警提醒为发送邮件至管理员,管理员收到邮件后,判断是否有误操作,如果是,则可以在IP-PBX软件的配置页面内查看并删除IP地址下被限制注册的分机号码。
当管理员发现某些被限制注册的IP地址为由于配置导致的注册失败时,管理员可以查看并删除被限制注册的IP地址,允许其继续访问进行注册。
该实施例中动态防御规则具有以下有益效果:防御灵活,在有效防御外部攻击的同时,留有一定缓冲,允许实际使用的时候有一定的失误范围,提高了使用体验;能够覆盖低频率攻击方式,内部的实现方案不会因为时间原因而忽略之前攻击记录。
尽管结合优选实施方案具体展示和介绍了本发明,但所属领域的技术人员应该明白,在不脱离所附权利要求书所限定的本发明的精神和范围内,在形式上和细节上可以对本发明做出各种变化,均为本发明的保护范围。

Claims (8)

1.一种防御外网攻击的SIP注册方法,其特征在于:包括静态防御规则和动态防御规则,其中:
静态防御规则包括:将允许用户注册的IP地址配置于数据库内,当接收到SIP注册请求时,判断SIP注册请求对应的IP地址与允许用户注册的IP地址是否相同,如果相同,则进行SIP注册的正常校验流程;否则,舍弃该请求;
动态防御规则包括以下步骤:
S1:当接收到SIP注册请求时,提取SIP注册请求对应的IP地址和分机号码,判断该IP地址是否被限制注册,如果是,舍弃该SIP注册请求,结束;否则,进行密码校验,进入S2;
S2:判断SIP注册密码是否正确,如果是,则设定注册成功,令该IP地址下的该分机号码对应的错误次数清零,结束;否则,令该IP地址下的该分机号码对应的错误次数加1,进入S3;
S3:判断该IP地址下的该分机号码对应的错误次数是否大于错误次数阈值,如果是,限制该IP地址用于该分机号码的注册,令该IP地址对应的不允许注册的分机数目加1,进入S4;否则,结束;
S4:判断该IP地址对应的不允许注册的分机数目是否大于不允许注册分机数目阈值,如果是,限制该IP地址用于任何分机号码的注册,结束;否则,结束。
2.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:限制该IP地址用于任何分机号码的注册的方法为:将该IP地址添加至黑名单内,接收到SIP注册请求时,判断SIP注册请求对应的IP地址是否存在黑名单内,如果存在,则判定为IP地址被限制注册。
3.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:通过IP-PBX软件的配置界面将允许用户注册的IP地址配置到数据库内,在IP-PBX软件使用过程中自动将数据库内的允许用户注册的IP地址读取至内存中。
4.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:静态防御规则中,在将允许用户注册的IP地址配置于数据库内后,还包括:将SIP端口通过路由器进行映射,以使外部可以访问SIP服务。
5.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:错误次数阈值为5,不允许注册分机数目阈值为3。
6.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:当IP地址下的分机号码对应的错误次数大于错误次数阈值时,触发报警提醒。
7.根据权利要求6所述的防御外网攻击的SIP注册方法,其特征在于:报警提醒为发送邮件至管理员。
8.根据权利要求1所述的防御外网攻击的SIP注册方法,其特征在于:管理员能够查看和删除被限制注册的IP地址和IP地址下被限制注册的分机号码。
CN202110294909.2A 2021-03-19 2021-03-19 一种防御外网攻击的sip注册方法 Active CN112910927B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110294909.2A CN112910927B (zh) 2021-03-19 2021-03-19 一种防御外网攻击的sip注册方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110294909.2A CN112910927B (zh) 2021-03-19 2021-03-19 一种防御外网攻击的sip注册方法

Publications (2)

Publication Number Publication Date
CN112910927A true CN112910927A (zh) 2021-06-04
CN112910927B CN112910927B (zh) 2023-08-15

Family

ID=76106689

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110294909.2A Active CN112910927B (zh) 2021-03-19 2021-03-19 一种防御外网攻击的sip注册方法

Country Status (1)

Country Link
CN (1) CN112910927B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208764A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法
US20070206585A1 (en) * 2006-02-20 2007-09-06 Lee Sung-Woo IP-PBX system and method for linking VoIP terminal therewith
CN101378395A (zh) * 2008-10-10 2009-03-04 福建星网锐捷网络有限公司 一种防止拒绝访问攻击的方法及装置
CN103166962A (zh) * 2013-03-04 2013-06-19 广东天波信息技术股份有限公司 基于绑定号码鉴权机制实现sip终端安全拨打的方法
CN103314562A (zh) * 2011-01-10 2013-09-18 阿尔卡特朗讯公司 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙
CN103618709A (zh) * 2013-11-25 2014-03-05 深圳联友科技有限公司 一种sip电话系统的注册方法及sip电话系统
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN106789983A (zh) * 2016-12-08 2017-05-31 北京安普诺信息技术有限公司 一种cc攻击防御方法及其防御系统
CN107634947A (zh) * 2017-09-18 2018-01-26 北京京东尚科信息技术有限公司 限制恶意登录或注册的方法和装置
CN108833411A (zh) * 2018-06-20 2018-11-16 上海市共进通信技术有限公司 应对voip注册劫持的方法
CN109688278A (zh) * 2018-08-27 2019-04-26 平安科技(深圳)有限公司 软电话注册认证方法、装置、设备及计算机可读存储介质
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质
CN112311763A (zh) * 2020-09-25 2021-02-02 厦门天聪智能软件有限公司 一种基于sip协议抓包和操作系统防火墙的sip服务保护方法、装置及服务系统
CN112333145A (zh) * 2020-09-21 2021-02-05 南方电网海南数字电网研究院有限公司 电网监控视频整合与安全防护系统及方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005208764A (ja) * 2004-01-20 2005-08-04 Kyocera Mita Corp パスワード認証方法
CN1716868A (zh) * 2004-06-29 2006-01-04 华为技术有限公司 一种抵御拒绝服务攻击的方法
US20070206585A1 (en) * 2006-02-20 2007-09-06 Lee Sung-Woo IP-PBX system and method for linking VoIP terminal therewith
CN101378395A (zh) * 2008-10-10 2009-03-04 福建星网锐捷网络有限公司 一种防止拒绝访问攻击的方法及装置
CN103314562A (zh) * 2011-01-10 2013-09-18 阿尔卡特朗讯公司 用于ip 多媒体子系统(ims)核心以防御基于sip 注册的dos/odds 攻击的会话初始化协议(sip)防火墙
CN103166962A (zh) * 2013-03-04 2013-06-19 广东天波信息技术股份有限公司 基于绑定号码鉴权机制实现sip终端安全拨打的方法
CN103618709A (zh) * 2013-11-25 2014-03-05 深圳联友科技有限公司 一种sip电话系统的注册方法及sip电话系统
CN106789983A (zh) * 2016-12-08 2017-05-31 北京安普诺信息技术有限公司 一种cc攻击防御方法及其防御系统
CN106790292A (zh) * 2017-03-13 2017-05-31 摩贝(上海)生物科技有限公司 基于行为特征匹配和分析的web应用层攻击检测与防御方法
CN107634947A (zh) * 2017-09-18 2018-01-26 北京京东尚科信息技术有限公司 限制恶意登录或注册的方法和装置
CN108833411A (zh) * 2018-06-20 2018-11-16 上海市共进通信技术有限公司 应对voip注册劫持的方法
CN109688278A (zh) * 2018-08-27 2019-04-26 平安科技(深圳)有限公司 软电话注册认证方法、装置、设备及计算机可读存储介质
CN112235240A (zh) * 2020-09-07 2021-01-15 福建星网智慧科技有限公司 一种基于序列号的sip认证方法、装置、设备和介质
CN112333145A (zh) * 2020-09-21 2021-02-05 南方电网海南数字电网研究院有限公司 电网监控视频整合与安全防护系统及方法
CN112311763A (zh) * 2020-09-25 2021-02-02 厦门天聪智能软件有限公司 一种基于sip协议抓包和操作系统防火墙的sip服务保护方法、装置及服务系统

Also Published As

Publication number Publication date
CN112910927B (zh) 2023-08-15

Similar Documents

Publication Publication Date Title
US9407759B2 (en) Telephonic communication redirection and compliance processing
JP4981171B2 (ja) 統合ネットワークにおける発呼者身元が偽装されたスパム/電話勧誘販売の電話活動の検出
US8407342B2 (en) System and method for detecting and preventing denial of service attacks in a communications system
US8270588B2 (en) Method and system for incoming call management
US7307997B2 (en) Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US7653188B2 (en) Telephony extension attack detection, recording, and intelligent prevention
US20020090073A1 (en) Telephony security system
US10681556B2 (en) Mitigation of spoof communications within a telecommunications network
US8514845B2 (en) Usage of physical layer information in combination with signaling and media parameters
WO2007005543A2 (en) Redirecting and mirroring of telephonic communications
US10306058B2 (en) Methods, telecommunication switches and computer programs for processing call setup signalling
Mustafa et al. End-to-end detection of caller ID spoofing attacks
JP2007200323A (ja) Sipベースのアプリケーションを保護する方法
Gruber et al. Voice calls for free: How the black market establishes free phone calls—Trapped and uncovered by a VoIP honeynet
CN112910927B (zh) 一种防御外网攻击的sip注册方法
EP1933526A1 (en) Embedded firewall at a telecommunications endpoint
US20060039540A1 (en) Denial of 911 emergency service attacks prevention method
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
Hoffstadt et al. Improved detection and correlation of multi-stage VoIP attack patterns by using a Dynamic Honeynet System
JP2003169135A (ja) VoIP通信システムおよび方法およびゲートキ−パおよび認証サーバおよびプログラム
US20100161790A1 (en) Lawful Intercept for Multiple Simultaneous Broadband Sessions
Wang et al. Spoofing against spoofing: Toward caller ID verification in heterogeneous telecommunication systems
Polakis et al. Captchuring automated (smart) phone attacks
US10291772B2 (en) Telephony communications system for detecting abuse in a public telephone network
KR20160027841A (ko) Ⅴoip 보안 시스템 및 보안 처리 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230710

Address after: Unit 1, Room 201, No. 37 Xishanwei Road, Phase III, Software Park, Torch High tech Zone, Xiamen City, Fujian Province, 361000

Applicant after: Xiamen Yeastar Digital Technology Co.,Ltd.

Address before: Unit 301, No.46, guanri Road, phase II, Xiamen Software Park, Fujian Province

Applicant before: Xiamen Xingzong Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant