CN101448005A - 一种在网关进行数据安全检测方法、***及设备 - Google Patents

一种在网关进行数据安全检测方法、***及设备 Download PDF

Info

Publication number
CN101448005A
CN101448005A CNA2008102415653A CN200810241565A CN101448005A CN 101448005 A CN101448005 A CN 101448005A CN A2008102415653 A CNA2008102415653 A CN A2008102415653A CN 200810241565 A CN200810241565 A CN 200810241565A CN 101448005 A CN101448005 A CN 101448005A
Authority
CN
China
Prior art keywords
activex control
action
browser
shell script
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2008102415653A
Other languages
English (en)
Other versions
CN101448005B (zh
Inventor
蔡成志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sangfor Technologies Co Ltd
Original Assignee
Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Shenxinfu Electronic Technology Co Ltd filed Critical Shenzhen Shenxinfu Electronic Technology Co Ltd
Priority to CN2008102415653A priority Critical patent/CN101448005B/zh
Publication of CN101448005A publication Critical patent/CN101448005A/zh
Application granted granted Critical
Publication of CN101448005B publication Critical patent/CN101448005B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本发明适用于网络安全技术领域,提供了一种在网关进行数据安全检测方法、***及设备,所述方法包括下述步骤:获取网络传输到浏览器的脚本程序和/或ActiveX控件;对所述脚本程序和/或ActiveX控件进行分类检测;根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作。在本发明实施例中,获取并分类检测网络上传输到浏览器的脚本程序和/或ActiveX控件,根据脚本程序和/或ActiveX控件的类别,执行相应的允许或禁止的动作,防止恶意的脚本程序或恶意的二进制程序的侵入,保证了网络的安全。

Description

一种在网关进行数据安全检测方法、***及设备
技术领域
本发明属于网络安全技术领域,尤其涉及一种在网关进行数据安全检测方法、***及设备。
背景技术
浏览器通过运行客户端脚本和加载控件的方式扩展其功能,windows脚本主机宿主(Windows Scripting Host,WSH)与ActiveX控件受到各种浏览器的支持,WSH是一组脚本语言操纵windows主机资源的接口,只要有足够的权限,服务器的脚本可以通过该接口控制客户端主机的任何资源;ActiveX是二进制代码的载体,其可以包含对windows任何API的调用,如果不对脚本或者ActiveX所调用的接口进行权限控制,来自恶意服务器的脚本或ActiveX控件,将有机会操纵客户端主机,例如盗取其硬盘信息,植入木马等。
通过设置客户端浏览器的安全选项,禁止某些或者全部脚本/ActiveX控件的执行,或者,在客户端不使用管理员用户,使脚本/ActiveX不具备足够的权限操纵客户端资源,但该方法均取决于浏览器用户对网络安全的认识,难以保证所有的内网客户端不受到恶意脚本/控件的攻击。
发明内容
本发明实施例的目的在于提供一种在网关进行数据安全检测方法,旨在解决现有技术中通过浏览器引入恶意脚本程序或恶意二进制程序的问题。
本发明实施例是这样实现的,一种在网关进行数据安全检测方法,所述方法包括下述步骤:
获取网络传输到浏览器的脚本程序和/或ActiveX控件;
对所述脚本程序和/或ActiveX控件进行分类检测;
根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作。
本发明实施例的另一目的在于提供一种在网关进行数据安全检测***,所述***包括:
获取模块,用于获取网络传输到浏览器的脚本程序和/或ActiveX控件;
分类检测模块,用于对所述脚本程序和/或ActiveX控件进行分类检测;以及
动作执行模块,用于根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作。
本发明实施例的另一目的在于提供一种在网关进行数据安全检测***的网络数据安全检测设备。
在本发明实施例中,获取并分类检测网络上传输的脚本程序和/或ActiveX控件,根据脚本程序和/或ActiveX控件的类别,执行相应的允许或禁止的动作,防止恶意的脚本程序或恶意的二进制程序的侵入,保证了网络的安全。
附图说明
图1是本发明实施例提供的在网关进行数据安全检测方法的实现流程图;
图2是本发明实施例提供的对ActiveX控件进行分类检测的实现流程图;
图3是本发明实施例提供的根据脚本程序的类别,执行相应的动作的实现流程图;
图4是本发明实施例提供的根据脚本程序的类别,执行相应的动作的实现流程图;
图5是本发明实施例提供的在网关进行数据安全检测***的结构框图;
图6是本发明实施例提供的控件分类检测模块的结构框图;
图7是本发明实施例提供的第一动作执行模块的结构框图;
图8是本发明实施例提供的第二动作执行模块的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中,获取并分类检测通过网关传输的脚本程序和/或ActiveX控件,依据脚本程序和/或ActiveX控件的类别,执行相应的允许或禁止的动作。
图1示出了本发明实施例提供的在网关进行数据安全检测方法的实现流程图,其详细步骤如下所述:
在步骤S101中,在网关获取传输到浏览器的脚本程序和/或ActiveX控件。
在本发明实施例中,脚本程序通过HTTP协议传输,即通过拦截HTTP协议的GET命令或HTML文件中以<script>开头、以</script>结尾的数据来获取脚本程序。
在本发明实施例中,ActiveX控件打包在cab文件或ocx文件,因此通过下载cab文件或ocx文件获取ActiveX控件。
在步骤S102中,对脚本程序和/或ActiveX控件进行分类检测。
在本发明实施例中,根据是否调用了WSH接口对脚本程序进行分类;通过是否需要管理员权限对ActiveX控件进行分类。
在步骤S103中,依据脚本程序和/或ActiveX控件的类别,执行相应的动作。
图2示出了本发明实施例提供的对ActiveX控件进行分类检测的实现流程,其详细步骤如下所述:
在步骤S201中,对ActiveX控件进行解压。
在步骤S202中,解析解压后的ActiveX控件,并模拟安装ActiveX控件,获取安装的客户端文件。
在步骤S203中,扫描安装的客户端文件,判断ActiveX控件是否需要管理员权限。
图3示出了本发明实施例提供的根据脚本程序的类别,执行相应的动作的实现流程,其详细步骤如下所述:
在步骤S301中,判断脚本程序是否调用WSH接口,是则执行步骤S303,否则执行步骤S302。
在本发明实施例中,该判断的过程即为对脚本程序的分类检测的过程,根据是否调用了WSH接口,对脚本程序进行分类,分为没有调用WSH接口的脚本程序和调用WSH接口的脚本程序。
在步骤S302中,执行允许脚本程序在浏览器上运行的动作。
在本发明实施例中,执行允许脚本程序在浏览器上运行的动作,即不对该没有调用WSH接口的脚本程序进行拦截,放行通过,供用户在浏览器上下载运行。
在步骤S303中,判断网关是否设置了禁止浏览器运行WSH脚本程序的安全选项,是则执行步骤S304,否则执行步骤S302。
在本发明实施例中,用户可以设置客户端浏览器的安全选项,禁止某些或者全部的脚本程序的执行,当用户对浏览器进行了安全选项的设置时,即设置了禁止脚本程序的执行时,不管该脚本程序是否安全,都禁止发送到该浏览器上。
在步骤S304中,判断查看提供脚本程序的服务器是否为可信任的服务器,是则执行步骤S302,否则执行步骤S305。
在步骤S305中,执行禁止脚本程序在浏览器上运行的动作。
图4示出了本发明实施例提供的根据脚本程序的类别,执行相应的动作的实现流程,其详细步骤如下所述:
在步骤S401中,判断ActiveX控件是否需要管理员权限,是则执行步骤S402,否则执行步骤S404。
在本发明实施例中,该判断的过程即为对ActiveX控件的分类检测的过程,根据ActiveX控件是否了需要管理员权限,对ActiveX控件进行分类,分为需要管理员权限的ActiveX控件和不需要管理员权限的ActiveX控件。
在步骤S402中,判断网关是否设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项,是则执行步骤S403,否则执行步骤S404。
在本发明实施例中,用户可以设置客户端浏览器的安全选项,禁止某些或者全部的ActiveX控件的执行,当用户对浏览器进行了安全选项的设置时,即设置了禁止ActiveX控件的执行时,不管该ActiveX控件是否安全,都禁止发送到该浏览器上。
在步骤S403中,判断查看提供ActiveX控件的服务器是否为可信任的服务器,是则执行步骤S404,否则执行步骤S405。
在步骤S404中,执行允许ActiveX控件在浏览器上运行的动作。
在步骤S405中,执行禁止ActiveX控件在浏览器上运行的动作。
在本发明实施例中,执行禁止ActiveX控件在浏览器上运行的动作,即对该不需要管理员权限的ActiveX控件进行拦截。
图5示出了本发明实施例提供的在网关进行数据安全检测***的结构框图,为了便于说明,图中仅给出了与本发明实施例相关的部分,在网关进行数据安全检测***可以为内置于网络数据安全检测设备的软件单元、硬件单元或软硬件结合单元。
在本发明实施例中,网络数据安全检测设备可以为网关设备或网桥,只要能达到本发明目的的硬件设备即可,不用以限制本发明。
获取模块11获取网络传输到浏览器的脚本程序和/或ActiveX控件;分类检测模块12对脚本程序和/或ActiveX控件进行分类检测;动作执行模块13依据脚本程序和/或ActiveX控件的类别,执行相应的动作。
在本发明实施例中,分类检测模块12包括脚本程序分类检测模块121和控件分类检测模块122,其中:
如图6所示,解压模块1221对ActiveX控件进行解压;客户端文件获取模块1222解析解压后的ActiveX控件,并模拟安装ActiveX控件,获取安装的客户端文件;扫描模块1223扫描安装的客户端文件,判断ActiveX控件是否需要管理员权限。
在本发明实施例中,动作执行模块13包括第一动作执行模块131和第二动作执行模块132,其中:
如图7所示,当分类检测模块12判断脚本程序没有调用WSH接口时,第一允许动作执行模块1311执行允许脚本程序在浏览器上运行的动作;当分类检测模块12判断脚本程序调用WSH接口时,第一判断模块1312判断网关是否设置了禁止浏览器运行WSH脚本程序的安全选项;当第一判断模块1312判断网关设置了禁止浏览器运行WSH脚本程序的安全选项时,第一判断模块1312继续查看提供脚本程序的服务器是否为可信任的服务器,是则第一允许动作执行模块1311执行允许脚本程序在浏览器上运行的动作;否则第一禁止动作执行模块1313执行禁止脚本程序在浏览器上运行的动作;当第一判断模块1312判断网关设置了允许浏览器运行WSH脚本程序的安全选项时,第一允许动作执行模块1313执行允许脚本程序在浏览器上运行的动作。
如图8所示,当分类检测模块12判断ActiveX控件需要管理员权限时,第二判断模块1321判断网关是否设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项;当第二判断模块1321判断网关设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项时,第二判断模块1321继续查看提供ActiveX控件的服务器是否为可信任的服务器,是则第二允许动作执行模块1322执行允许ActiveX控件在浏览器上运行的动作;否则第二禁止动作执行模块1323执行禁止ActiveX控件在浏览器上运行的动作;当第二判断模块1321判断网关设置有允许浏览器运行需要管理员权限的ActiveX控件的安全选项时,第二允许动作执行模块1323执行允许ActiveX控件在浏览器上运行的动作;当分类检测模块12判断ActiveX控件不需要管理员权限时,第二允许动作执行模块1322执行允许ActiveX控件在浏览器上运行的动作。
在本发明实施例中,获取并分类检测网络上传输到浏览器的脚本程序和/或ActiveX控件,根据脚本程序和/或ActiveX控件的类别,执行相应的允许或禁止的动作,防止恶意的脚本程序或恶意的二进制程序的侵入,保证了网络的安全。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (10)

1、一种在网关进行数据安全检测方法,其特征在于,所述方法包括下述步骤:
获取网络传输到浏览器的脚本程序和/或ActiveX控件;
对所述脚本程序和/或ActiveX控件进行分类检测;
根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作。
2、如权利要求1所述的方法,其特征在于,所述脚本程序通过HTTP协议传输;所述ActiveX控件打包在cab文件或ocx文件中。
3、如权利要求1所述的方法,其特征在于,所述对所述ActiveX控件进行分类检测的步骤具体包括下述步骤:
对所述ActiveX控件进行解压;
解析解压后的ActiveX控件,并模拟安装所述ActiveX控件,获取安装的客户端文件;
扫描所述安装的客户端文件,判断所述ActiveX控件是否需要管理员权限。
4、如权利要求1所述的方法,其特征在于,所述根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作的步骤具体包括下述步骤:
当所述脚本程序没有调用WSH接口时,执行允许所述脚本程序在浏览器上运行的动作;
当所述脚本程序调用WSH接口时,判断网关是否设置了禁止浏览器运行WSH脚本的安全选项;
当网关设置了禁止浏览器运行WSH脚本程序的安全选项时,继续查看提供所述脚本程序的服务器是否为可信任的服务器,是则执行允许所述脚本程序在浏览器上运行的动作;否则执行禁止所述脚本程序在浏览器上运行的动作;
当网关设置了允许浏览器运行WSH脚本程序的安全选项时,执行允许所述脚本程序在浏览器上运行的动作。
5、如权利要求1所述的方法,其特征在于,所述根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作的步骤具体包括下述步骤:
当所述ActiveX控件需要管理员权限时,判断网关是否设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项;
当网关设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项时,继续查看提供所述ActiveX控件的服务器是否为可信任的服务器,是则执行允许所述ActiveX控件在浏览器上运行的动作;否则执行禁止所述ActiveX控件在浏览器上运行的动作;
当网关设置有允许浏览器运行需要管理员权限的ActiveX控件的安全选项时,执行允许所述ActiveX控件在浏览器上运行的动作;
当所述ActiveX控件不需要管理员权限时,执行允许所述ActiveX控件在浏览器上运行的动作。
6、一种在网关进行数据安全检测***,其特征在于,所述***包括:
获取模块,用于获取网络传输到浏览器的脚本程序和/或ActiveX控件;
分类检测模块,用于对所述脚本程序和/或ActiveX控件进行分类检测;以及
动作执行模块,用于根据所述脚本程序和/或ActiveX控件的类别,执行相应的动作。
7、如权利要求6所述的***,其特征在于,所述分类检测模块包括脚本程序分类检测模块和控件分类检测模块,其中,所述控件分类检测模块具体包括:
解压模块,用于对所述ActiveX控件进行解压;
客户端文件获取模块,用于解析解压后的ActiveX控件,并模拟安装所述ActiveX控件,获取安装的客户端文件;以及
扫描模块,用于扫描所述安装的客户端文件,判断所述ActiveX控件是否需要管理员权限。
8、如权利要求6所述的***,其特征在于,所述动作执行模块包括第一动作执行模块和第二动作执行模块,所述第一动作执行模块具体包括第一判断模块、第一允许动作执行模块和第一禁止动作执行模块,其中:
当所述脚本程序没有调用WSH接口时,第一允许动作执行模块执行允许所述脚本程序在浏览器上运行的动作;
当所述脚本程序调用WSH接口时,第一判断模块判断网关是否设置了禁止浏览器运行WSH脚本的安全选项;
当所述第一判断模块判断网关设置有禁止浏览器运行WSH脚本程序的安全选项时,第一判断模块继续查看提供所述脚本程序的服务器是否为可信任的服务器,是则第一允许动作执行模块执行允许所述脚本程序在浏览器上运行的动作;否则第一禁止动作执行模块执行禁止所述脚本程序在浏览器上运行的动作;以及
当所述第一判断模块判断网关设置了允许浏览器运行WSH脚本程序的安全选项时,第一允许动作执行模块执行允许所述脚本程序在浏览器上运行的动作。
9、如权利要求6所述的***,其特征在于,所述动作执行模块包括第一动作执行模块和第二动作执行模块,所述第二动作执行模块具体包括第二判断模块、第二允许动作执行模块和第二禁止动作执行模块,其中:
当所述ActiveX控件需要管理员权限时,第二判断模块判断网关是否设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项;
当第二判断模块判断网关设置有禁止浏览器运行需要管理员权限的ActiveX控件的安全选项时,第二判断模块继续查看提供所述ActiveX控件的服务器是否为可信任的服务器,是则第二允许动作执行模块执行允许所述ActiveX控件在浏览器上运行的动作;否则第二禁止动作执行模块执行禁止所述ActiveX控件在浏览器上运行的动作;
当第二判断模块判断网关设置有允许浏览器运行需要管理员权限的ActiveX控件的安全选项时,第二禁止动作允许模块执行允许所述ActiveX控件在浏览器上运行的动作;以及
当所述ActiveX控件不需要管理员权限时,第二允许动作执行模块执行允许所述ActiveX控件在浏览器上运行的动作。
10、一种包括权利要求6至9任一项所述的在网关进行数据安全检测***的网络数据安全检测设备。
CN2008102415653A 2008-12-24 2008-12-24 一种在网关进行数据安全检测方法、***及设备 Active CN101448005B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2008102415653A CN101448005B (zh) 2008-12-24 2008-12-24 一种在网关进行数据安全检测方法、***及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2008102415653A CN101448005B (zh) 2008-12-24 2008-12-24 一种在网关进行数据安全检测方法、***及设备

Publications (2)

Publication Number Publication Date
CN101448005A true CN101448005A (zh) 2009-06-03
CN101448005B CN101448005B (zh) 2012-05-02

Family

ID=40743402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008102415653A Active CN101448005B (zh) 2008-12-24 2008-12-24 一种在网关进行数据安全检测方法、***及设备

Country Status (1)

Country Link
CN (1) CN101448005B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102270132A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 Linux操作***中脚本行为的控制方法
CN102663299A (zh) * 2012-04-06 2012-09-12 北京空间飞行器总体设计部 面向终端计算机的硬件资源信息安全在线检查***
CN102750281A (zh) * 2011-04-19 2012-10-24 腾讯科技(深圳)有限公司 一种浏览器的脚本处理方法和***
CN103634366A (zh) * 2012-08-27 2014-03-12 北京千橡网景科技发展有限公司 用于识别网络机器人的方法和设备
CN104281804A (zh) * 2014-09-22 2015-01-14 深圳市金立通信设备有限公司 一种终端
CN107070888A (zh) * 2017-03-09 2017-08-18 北京聚睿智能科技有限公司 网关安全管理方法和设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104394176B (zh) * 2014-12-17 2018-05-08 中国人民解放军国防科学技术大学 一种基于强制访问控制机制的webshell防范方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100478953C (zh) * 2006-09-28 2009-04-15 北京理工大学 基于统计特征的网页恶意脚本检测方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102750281A (zh) * 2011-04-19 2012-10-24 腾讯科技(深圳)有限公司 一种浏览器的脚本处理方法和***
CN102750281B (zh) * 2011-04-19 2015-09-16 腾讯科技(深圳)有限公司 一种浏览器的脚本处理方法和***
CN102270132A (zh) * 2011-07-13 2011-12-07 中国人民解放军海军计算技术研究所 Linux操作***中脚本行为的控制方法
CN102270132B (zh) * 2011-07-13 2014-03-12 中国人民解放军海军计算技术研究所 Linux操作***中脚本行为的控制方法
CN102663299A (zh) * 2012-04-06 2012-09-12 北京空间飞行器总体设计部 面向终端计算机的硬件资源信息安全在线检查***
CN102663299B (zh) * 2012-04-06 2014-10-08 北京空间飞行器总体设计部 面向终端计算机的硬件资源信息安全在线检查***
CN103634366A (zh) * 2012-08-27 2014-03-12 北京千橡网景科技发展有限公司 用于识别网络机器人的方法和设备
CN104281804A (zh) * 2014-09-22 2015-01-14 深圳市金立通信设备有限公司 一种终端
CN107070888A (zh) * 2017-03-09 2017-08-18 北京聚睿智能科技有限公司 网关安全管理方法和设备

Also Published As

Publication number Publication date
CN101448005B (zh) 2012-05-02

Similar Documents

Publication Publication Date Title
CN101448005B (zh) 一种在网关进行数据安全检测方法、***及设备
US8826424B2 (en) Run-time additive disinfection of malware functions
US20150033342A1 (en) Security detection method and system
CN103856446A (zh) 一种登录方法、装置及开放平台***
CN106998335B (zh) 一种漏洞检测方法、网关设备、浏览器及***
CN105843653A (zh) 一种安全应用配置方法及装置
CN114553540B (zh) 基于零信任的物联网***、数据访问方法、装置及介质
CN110968872A (zh) 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN105550584A (zh) 一种Android平台下基于RBAC的恶意程序拦截及处置方法
CN110545269A (zh) 访问控制方法、设备及存储介质
JP4751379B2 (ja) 自動セキュリティ・プラットフォーム
Hamad et al. Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System.
CN108154026B (zh) 基于Android***的免Root无侵入的安全通信方法及***
CN108694329B (zh) 一种基于软硬件结合的移动智能终端安全事件可信记录***及方法
US7861295B2 (en) Risk detection
CN106919812B (zh) 一种应用进程权限管理方法和装置
US20090031009A1 (en) Method and device for communication
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
WO2022243956A1 (en) Method, mobile equipment, and system for vulnerability detection in a sim
CN111475763B (zh) 网页运行方法、装置、存储介质及设备
KR20140113013A (ko) 단말장치 및 단말장치의 동작 방법
CN108595954A (zh) 一种基于运行时验证的恶意行为监测方法
CN104850785B (zh) 一种android安全智能辅助***
Sun et al. Secure HybridApp: A detection method on the risk of privacy leakage in HTML5 hybrid applications based on dynamic taint tracking
CN111162924B (zh) 一种验证信息保护***及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Nanshan District Xueyuan Road in Shenzhen city of Guangdong province 518000 No. 1001 Nanshan Chi Park building A1 layer

Patentee after: SINFOR Polytron Technologies Inc

Address before: 518000, four floor, Pioneer Road, 1 Qilin Road, Shenzhen, Guangdong, Nanshan District

Patentee before: Shenxinfu Electronics Science and Technology Co., Ltd., Shenzhen