CN102004887A - 程序保护方法和装置 - Google Patents

程序保护方法和装置 Download PDF

Info

Publication number
CN102004887A
CN102004887A CN2010106083599A CN201010608359A CN102004887A CN 102004887 A CN102004887 A CN 102004887A CN 2010106083599 A CN2010106083599 A CN 2010106083599A CN 201010608359 A CN201010608359 A CN 201010608359A CN 102004887 A CN102004887 A CN 102004887A
Authority
CN
China
Prior art keywords
program
file
enciphered data
module
reduction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010106083599A
Other languages
English (en)
Other versions
CN102004887B (zh
Inventor
张有军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yonyou Network Technology Co Ltd
Original Assignee
Yonyou Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yonyou Software Co Ltd filed Critical Yonyou Software Co Ltd
Priority to CN201010608359.9A priority Critical patent/CN102004887B/zh
Publication of CN102004887A publication Critical patent/CN102004887A/zh
Application granted granted Critical
Publication of CN102004887B publication Critical patent/CN102004887B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。本发明还提供一种程序保护装置。通过本发明,可以将程序的文件通过加密等多种保护方式进行处理,仅在需要运行程序的时候,处理后的程序数据还原以运行。

Description

程序保护方法和装置
技术领域
本发明涉及一种程序保护方法和装置。
背景技术
在网络和软件技术持续发展的情况下,客户期待更丰富的交互体验,更加方便的办公模式。从而出现了基于浏览器的开发模式,也就是B/S开发模式。只要有浏览器就能办公,极大的方便了用户的方便性。并且降低了软件的维护成本。
但是在开发过程中,基本上都是用服务器脚本来开发,比如HTML(Hypertext Markup Language,超文本链接标示语言)、JavaScript、JSP(Java Server Page)等等。由于都是明码,代码基本没有秘密可言,在走入市场后的保护措施也是极其困难。程序一旦发版,使用者可以随便改开发商的代码,软件公司有非常不容易发现,更不好定位。
还有就是由于病毒的泛滥,如果是病毒恶意的修改了客户服务器上的代码,更加将用户置于危险当中。
另外就是服务器脚本是以文件的形式存在的,存在于各个文件夹中,如果有黑客在服务器的目录中添加一个文件来执行,更是防不慎防。
还有就是软件开发商的版权问题,代码发布时,不同的客户可能购买的模块的不同,开发商给客户的License(客户购买开发商的软件时,开发商给客户的授权证书)也不同,目前的的授权只是针对关键代码加以保护,由于程序都是基于文件的服务器端脚本,以明码文件的方式保存在各个文件当中,所以破解就相对容易的多,由于文件比较分散,基于文件的加密友比较困难。这就增加了代码保护的难度。
代码的升级也是一个问题。由于软件程序比较分散,哪些需要升级,哪些不需要升级不好做出判断。这样就造成软件升级非常空难,现在的常规做法就是把最新的开发成果给客户完全更新过去,没有针对性,这样对最新的开发成果保护也非常不利。另外还有客户在现有软件的基础上做的二次开发,升级的时候,实施人员往往不是程序员本身,这样就不好判断是否是开发商提供的代码,还是客户自己开发的代码,这样对客户的个性化开发也有影响,对个性化开发非常不利。
由于以上原因,需要一种对程序的代码进行保护的方法,可以不将名码公开,并对其做一些安全保护上的处理,有保证代码在运行的时候正常使用。
发明内容
本发明所要解决的技术问题在于,提供一种对程序的代码进行保护的方法,可以不将名码公开,并对其做一些安全保护上的处理,有保证代码在运行的时候正常使用。
有鉴于此,本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,优选地,在步骤102中,还包括:在对程序的文件进行加密后,生成加密数据的校验码;在步骤104中,在接收到请求时,还包括:在将加密数据还原前,通过校验码判断加密数据是否完整,并在加密数据完整时,将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,优选地,在步骤102中,还包括:在对程序的文件进行加密前,在程序的文件中加入授权信息;在步骤104中,还包括:在将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许还原后的程序的文件被执行,否则产生异常信息。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,优选地,在步骤104中,还包括:无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,优选地,在步骤102中,还包括:为加密数据设置版本信息;程序保护方法还包括:根据版本信息,判断是否对程序的文件进行更新。
本发明还提供一种程序保护装置,包括:加密模块,对程序的文件进行加密,得到加密数据;解密模块,出现对程序的请求时,解密模块将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,优选地,还包括:校验码生成模块,在加密模块对程序的文件进行加密后,生成加密数据的校验码;校验模块,在解密模块将加密数据还原前,校验模块通过效验码判断加密数据是否完整,并在加密数据完整时,通知解密模块将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,优选地,还包括:授权模块,在加密模块对程序的文件加密前,在程序的文件中加入授权信息;授权检查模块,在解密模块将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许程序的文件被执行。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,优选地,还包括:异常通知模块,在解密模块无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,优选地,还包括:版本设置模块,在加密模块对程序的文件进行加密后,为加密数据设置版本信息,用户根据版本信息,判断是否对程序的文件进行更新。
根据上述技术方案,可以实现一种程序保护方法和装置,可以将程序的文件通过加密等多种保护方式进行处理,仅在需要运行程序的时候,处理后的程序数据还原以运行。
附图说明
图1是根据本发明的一个实施例的程序保护方法的流程图;
图2是根据本发明的一个实施例的程序保护装置的框图;
图3是根据本发明的一个实施例的程序保护方法的部分工作流程示意图;
图4是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的程序保护方法的流程图。
如图1所示,有鉴于此,本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,在步骤102中,还包括:在对程序的文件进行加密后,生成加密数据的校验码;在步骤104中,在接收到请求时,还包括:在将加密数据还原前,通过校验码判断加密数据是否完整,并在加密数据完整时,将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,在步骤102中,还包括:在对程序的文件进行加密前,在程序的文件中加入授权信息;在步骤104中,还包括:在将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许还原后的程序的文件被执行,否则产生异常信息。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,在步骤104中,还包括:无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,在步骤102中,还包括:为加密数据设置版本信息;程序保护方法还包括:根据版本信息,判断是否对程序的文件进行更新。
图2是根据本发明的一个实施例的程序保护装置的框图;
本发明还提供一种程序保护装置200,包括:加密模块202,对程序的文件进行加密,得到加密数据;解密模块204,出现对程序的请求时,解密模块204将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,还包括:校验码生成模块206,在加密模块202对程序的文件进行加密后,生成加密数据的校验码;校验模块208,在解密模块204将加密数据还原前,校验模块208通过效验码判断加密数据是否完整,并在加密数据完整时,通知解密模块204将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,还包括:授权模块210,在加密模块202对程序的文件加密前,在程序的文件中加入授权信息;授权检查模块212,在解密模块204将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许程序的文件被执行。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,还包括:异常通知模块214,在解密模块204无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,还包括:版本设置模块216,在加密模块202对程序的文件进行加密后,为加密数据设置版本信息,用户根据版本信息,判断是否对程序的文件进行更新。
图3是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
本实施例中,在程序文件发布为服务器脚本时,进行以下处理:
步骤302,加载程序文件,这个过程分为两个方面:对于大型的软件提供商都有自己的软件开发工具,在开发工具保存编写好的程序文件时,就可以直接进入下一个环节;对于小型的软件公司来说,没有集成的开发环境,开发成果都是具体的程序文件,对于这种情况,只能是在软件发布的时候遍历所有程序文件,逐个提取文件内容,然后进入下一个环节。
步骤304,进行添加授权信息(针对具体的客户设定,由于是把程序当成数据来处理,所以开发商还可以更具具体情况添加其他的一些辅助信息)。
步骤306,加密,将上述经过加工的程序内容加密,生成一个加密二进制数据。
步骤308,生成MD5码(Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护),为了在运行是检查该文件的完整性,防止有恶意的程序或破解人员修改上述生成的加密数据,在上一个环节生成加密文件的基础上生成一个MD5码。如果要为软件提供更高的安全级别,可以将生成的MD5码写入加密卡。这样程序文件如果被改动,马上就能判断出来。还提供版本信息,根据版本号将不同的的程序做成版本信息不同的脚本,很容易就可以使用新版本的脚本来升级客户的软件,即使不懂程序的人也能胜任这个工作。
步骤310,发布信息和该服务器脚本的最后修改时间存放到该数据结构。
同时,在数据库上建一个表,或者用其他的存储介质上新建一个存储格式,结构如下:
文件路径名:就是服务器脚本的相对路径名称,
文件内容:一个加密文件(具体一个程序文件加密后的二进制文件)。
MD5码:文件内容的MD5码值。
版本信息。
发布信息:一个辅助的功能,填写一个关于发布是的主要事宜。
最后修改时间:就是该服务器脚本在发布前的最后一次修改的时间。
由于可执行的程序文件都成了加过密的二进制文件,服务器不能直接执行,所以上表用户对数据库脚本进行反向处理。
图4是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
如图4所示,本实施例中,在运行时,浏览器发出一个请求,服务器通过上述描述的代理程序来加载程序数据。通过以下几个步骤,生成服务器可用的程序数据,并将执行结果返回浏览器。
步骤402,用路径名匹配从数据库或其他的存储介质中加载程序数据。
步骤404,用MD5码检查数据的完整性。
步骤406,判断数据是否完整。因为一个文件的MD5码是唯一的,如果该文件有过改动,该文件的MD5必定不一样。如果不一样就可以进入步骤416。如果没有问题,再检查MD5码是否被改过(可以用加密卡),如果没有被改过,证明这个文件没有被恶意修改过,证明现在这个文件时安全的,可以放心使用,进入步骤408。
步骤408,进行解密。
步骤410,判断解密是否成功:如果解密成功,进入步骤412,如果由于各种原因失败,则进入步骤416。解密过程是一个相当复杂和耗费时间的过程,为了提供服务器的执行效率,将解密好的数据存放到内存中。如果再次使用则直接从内存中提取,提高效率和减少服务器压力。
步骤412,进行授权检查。
步骤414,判断是否通过授权检查:授权成功,交到服务器执行,将结果返回到浏览器;没有通过授权,进入步骤416,抛出相应的异常信息。
通过本发明的技术方案,可以实现一种程序保护方法和装置,其优点在于:
1、一定的程度上加强了对开发商知识产权的保护。由于现有的技术提供的是一个个单独的明码文件,这样客户就能轻易的看到程序代码,这样程序就没有了秘密可言,知识产权就得不到有效的保护。盗版就变得非常容易。如果用本发明的技术方案发布程序,代码就是数据,因为是数据,怎么处理都行,并且保证了其完整性。如果有人想复制,就变得非常困难,甚至不可能。
2、一定的程度上也加强了对客户的保护,由于发布的程序是数据,并且有严格的完整性检查,保证运行时程序是没有问题的。如果有恶意的程序修改了数据库中或存储介质中数据,马上就能发现,马上就能发出预警。这样服务器只执行从数据库或存储介质中数据,对其他文件不执行,也就杜绝了服务器误执行不明文件。从而极大的保护了客户的代码安全。只有安全的代码才能产生正确的结果。
3、降低软件升级的空难。原有技术是以文件的方式存放的功能。如果升级的话,只能重新拷贝一份服务器的程序,覆盖对应的文件,由于比较分散,毕竟实施人员不是开发人员,极易出现错误,带来不必要的损失。如果用本文提到的方法发布的软件,程序就是数据,只要把对应的功能重新生成对应的数据(数据库的脚本,或者其他存储介质的文件)导入就行了,即使实施人员不到现场也不会出错,从而降低了实施的难度。也极大的节约的开发商的实施成本。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种程序保护方法,其特征在于,包括:
步骤102,对程序的文件进行加密,得到加密数据;
步骤104,接收到对所述程序的请求时,将所述加密数据还原为所述程序的文件以供执行。
2.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤102中,还包括:在对所述程序的文件进行加密后,生成所述加密数据的校验码;
在所述步骤104中,在接收到所述请求时,还包括:在将所述加密数据还原前,通过所述校验码判断所述加密数据是否完整,并在所述加密数据完整时,将所述加密数据还原。
3.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤102中,还包括:在对所述程序的文件进行加密前,在所述程序的文件中加入授权信息;
在所述步骤104中,还包括:在将所述加密数据还原后,检查还原后的程序的文件中是否具有所述授权信息,并在所述还原后的程序的文件中具有所述授权信息时,允许所述还原后的程序的文件被执行,否则产生异常信息。
4.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤104中,还包括:无法将所述加密数据还原时,产生异常信息以响应所述请求。
5.根据权利要求1至4中任一项所述的程序保护方法,其特征在于,在所述步骤102中,还包括:为所述加密数据设置版本信息;
所述程序保护方法还包括:
根据所述版本信息,判断是否对所述程序的文件进行更新。
6.一种程序保护装置,其特征在于,包括:
加密模块,对程序的文件进行加密,得到加密数据;
解密模块,出现对所述程序的请求时,所述解密模块将所述加密数据还原为所述程序的文件以供执行。
7.根据权利要求6所述的程序保护装置,其特征在于,还包括:
校验码生成模块,在所述加密模块对所述程序的文件进行加密后,生成所述加密数据的校验码;
校验模块,在所述解密模块将所述加密数据还原前,所述校验模块通过所述效验码判断所述加密数据是否完整,并在所述加密数据完整时,通知所述解密模块将所述加密数据还原。
8.根据权利要求6所述的程序保护装置,其特征在于,还包括:
授权模块,在所述加密模块对所述程序的文件加密前,在所述程序的文件中加入授权信息;
授权检查模块,在所述解密模块将所述加密数据还原后,检查还原后的程序的文件中是否具有所述授权信息,并在所述还原后的程序的文件中具有所述授权信息时,允许所述程序的文件被执行。
9.根据权利要求6所述的程序保护装置去,其特征在于,还包括:
异常通知模块,在所述解密模块无法将所述加密数据还原时,产生异常信息以响应所述请求。
10.根据权利要求6至9中任一项所述的程序保护装置,其特征在于,还包括:
版本设置模块,在所述加密模块对所述程序的文件进行加密后,为所述加密数据设置版本信息,用户根据所述版本信息,判断是否对所述程序的文件进行更新。
CN201010608359.9A 2010-12-27 2010-12-27 程序保护方法和装置 Active CN102004887B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010608359.9A CN102004887B (zh) 2010-12-27 2010-12-27 程序保护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010608359.9A CN102004887B (zh) 2010-12-27 2010-12-27 程序保护方法和装置

Publications (2)

Publication Number Publication Date
CN102004887A true CN102004887A (zh) 2011-04-06
CN102004887B CN102004887B (zh) 2015-05-27

Family

ID=43812242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010608359.9A Active CN102004887B (zh) 2010-12-27 2010-12-27 程序保护方法和装置

Country Status (1)

Country Link
CN (1) CN102004887B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236757A (zh) * 2011-06-30 2011-11-09 北京邮电大学 一种适用于Android系统的软件保护方法及系统
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
CN103971034A (zh) * 2014-04-24 2014-08-06 福建联迪商用设备有限公司 一种保护Java软件的方法及装置
CN109583156A (zh) * 2018-12-05 2019-04-05 杭州安恒信息技术股份有限公司 基于认证授权的代码保护方法、装置、系统及设备
CN105740661B (zh) * 2014-12-11 2019-06-25 中国移动通信集团公司 一种保护应用程序的方法和装置
CN110413345A (zh) * 2019-07-26 2019-11-05 云湾科技(嘉兴)有限公司 程序验证方法、装置、计算设备及计算机存储介质
CN110889110A (zh) * 2019-11-11 2020-03-17 北京长城华冠汽车科技股份有限公司 车辆的程序控制方法、装置、车辆及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324037A (zh) * 2000-05-11 2001-11-28 英业达集团(南京)电子技术有限公司 利用软件加密与解密的方法
CN1760784A (zh) * 2004-10-15 2006-04-19 梁国恩 数据保护系统
WO2008034900A1 (en) * 2006-09-21 2008-03-27 Boesgaard Soerensen Hans Marti Fabrication of computer executable program files from source code
CN101262669A (zh) * 2004-06-23 2008-09-10 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1324037A (zh) * 2000-05-11 2001-11-28 英业达集团(南京)电子技术有限公司 利用软件加密与解密的方法
CN101262669A (zh) * 2004-06-23 2008-09-10 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
CN1760784A (zh) * 2004-10-15 2006-04-19 梁国恩 数据保护系统
WO2008034900A1 (en) * 2006-09-21 2008-03-27 Boesgaard Soerensen Hans Marti Fabrication of computer executable program files from source code

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102236757A (zh) * 2011-06-30 2011-11-09 北京邮电大学 一种适用于Android系统的软件保护方法及系统
CN102413181A (zh) * 2011-11-16 2012-04-11 中国软件与技术服务股份有限公司 一种提升服务器性能的方法及其系统
CN103971034A (zh) * 2014-04-24 2014-08-06 福建联迪商用设备有限公司 一种保护Java软件的方法及装置
CN105740661B (zh) * 2014-12-11 2019-06-25 中国移动通信集团公司 一种保护应用程序的方法和装置
CN109583156A (zh) * 2018-12-05 2019-04-05 杭州安恒信息技术股份有限公司 基于认证授权的代码保护方法、装置、系统及设备
CN110413345A (zh) * 2019-07-26 2019-11-05 云湾科技(嘉兴)有限公司 程序验证方法、装置、计算设备及计算机存储介质
CN110889110A (zh) * 2019-11-11 2020-03-17 北京长城华冠汽车科技股份有限公司 车辆的程序控制方法、装置、车辆及存储介质

Also Published As

Publication number Publication date
CN102004887B (zh) 2015-05-27

Similar Documents

Publication Publication Date Title
JP4067757B2 (ja) プログラム配布システム
AU780201B2 (en) Remote printing of secure and/or authenticated documents
CN101174295B (zh) 一种可离线的drm认证的方法及系统
US6516413B1 (en) Apparatus and method for user authentication
CN103080946B (zh) 用于安全地管理文件的方法、安全设备、系统和计算机程序产品
CN102004887B (zh) 程序保护方法和装置
CN109412812B (zh) 数据安全处理系统、方法、装置和存储介质
CN111200589A (zh) 一种联盟链的数据保护方法及系统
AU2020244511B2 (en) Balancing public and personal security needs
CN105740725B (zh) 一种文件保护方法与系统
CN102314578A (zh) 一种实现软件保护的系统及方法
CN101589398A (zh) 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
CN103460195A (zh) 用于安全软件更新的系统和方法
CN106936588B (zh) 一种硬件控制锁的托管方法、装置及系统
CN110096849A (zh) 一种License授权认证方法、装置、设备及可读存储介质
CN102567685A (zh) 基于非对称公钥密码体系的软件版权保护方法
CN103268435A (zh) 内网许可生成方法及系统、内网许可保护方法及系统
CN108650214B (zh) 动态页面加密防越权方法及装置
CN101206779A (zh) 网上银行系统安全终端及其数据安全处理方法
US20140373167A1 (en) Trace center apparatus and method for enabling contents to be traced
JP4584196B2 (ja) 情報処理システム、情報処理方法、およびプログラム
JP2008021021A (ja) ソフトウエアのライセンス認証方法
CN102770869B (zh) 计算资源的安全执行
KR20100106110A (ko) 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체.

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100094 Haidian District North Road, Beijing, No. 68

Patentee after: Yonyou Network Technology Co., Ltd.

Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park

Patentee before: UFIDA Software Co., Ltd.