CN102004887A - 程序保护方法和装置 - Google Patents
程序保护方法和装置 Download PDFInfo
- Publication number
- CN102004887A CN102004887A CN2010106083599A CN201010608359A CN102004887A CN 102004887 A CN102004887 A CN 102004887A CN 2010106083599 A CN2010106083599 A CN 2010106083599A CN 201010608359 A CN201010608359 A CN 201010608359A CN 102004887 A CN102004887 A CN 102004887A
- Authority
- CN
- China
- Prior art keywords
- program
- file
- enciphered data
- module
- reduction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。本发明还提供一种程序保护装置。通过本发明,可以将程序的文件通过加密等多种保护方式进行处理,仅在需要运行程序的时候,处理后的程序数据还原以运行。
Description
技术领域
本发明涉及一种程序保护方法和装置。
背景技术
在网络和软件技术持续发展的情况下,客户期待更丰富的交互体验,更加方便的办公模式。从而出现了基于浏览器的开发模式,也就是B/S开发模式。只要有浏览器就能办公,极大的方便了用户的方便性。并且降低了软件的维护成本。
但是在开发过程中,基本上都是用服务器脚本来开发,比如HTML(Hypertext Markup Language,超文本链接标示语言)、JavaScript、JSP(Java Server Page)等等。由于都是明码,代码基本没有秘密可言,在走入市场后的保护措施也是极其困难。程序一旦发版,使用者可以随便改开发商的代码,软件公司有非常不容易发现,更不好定位。
还有就是由于病毒的泛滥,如果是病毒恶意的修改了客户服务器上的代码,更加将用户置于危险当中。
另外就是服务器脚本是以文件的形式存在的,存在于各个文件夹中,如果有黑客在服务器的目录中添加一个文件来执行,更是防不慎防。
还有就是软件开发商的版权问题,代码发布时,不同的客户可能购买的模块的不同,开发商给客户的License(客户购买开发商的软件时,开发商给客户的授权证书)也不同,目前的的授权只是针对关键代码加以保护,由于程序都是基于文件的服务器端脚本,以明码文件的方式保存在各个文件当中,所以破解就相对容易的多,由于文件比较分散,基于文件的加密友比较困难。这就增加了代码保护的难度。
代码的升级也是一个问题。由于软件程序比较分散,哪些需要升级,哪些不需要升级不好做出判断。这样就造成软件升级非常空难,现在的常规做法就是把最新的开发成果给客户完全更新过去,没有针对性,这样对最新的开发成果保护也非常不利。另外还有客户在现有软件的基础上做的二次开发,升级的时候,实施人员往往不是程序员本身,这样就不好判断是否是开发商提供的代码,还是客户自己开发的代码,这样对客户的个性化开发也有影响,对个性化开发非常不利。
由于以上原因,需要一种对程序的代码进行保护的方法,可以不将名码公开,并对其做一些安全保护上的处理,有保证代码在运行的时候正常使用。
发明内容
本发明所要解决的技术问题在于,提供一种对程序的代码进行保护的方法,可以不将名码公开,并对其做一些安全保护上的处理,有保证代码在运行的时候正常使用。
有鉴于此,本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,优选地,在步骤102中,还包括:在对程序的文件进行加密后,生成加密数据的校验码;在步骤104中,在接收到请求时,还包括:在将加密数据还原前,通过校验码判断加密数据是否完整,并在加密数据完整时,将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,优选地,在步骤102中,还包括:在对程序的文件进行加密前,在程序的文件中加入授权信息;在步骤104中,还包括:在将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许还原后的程序的文件被执行,否则产生异常信息。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,优选地,在步骤104中,还包括:无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,优选地,在步骤102中,还包括:为加密数据设置版本信息;程序保护方法还包括:根据版本信息,判断是否对程序的文件进行更新。
本发明还提供一种程序保护装置,包括:加密模块,对程序的文件进行加密,得到加密数据;解密模块,出现对程序的请求时,解密模块将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,优选地,还包括:校验码生成模块,在加密模块对程序的文件进行加密后,生成加密数据的校验码;校验模块,在解密模块将加密数据还原前,校验模块通过效验码判断加密数据是否完整,并在加密数据完整时,通知解密模块将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,优选地,还包括:授权模块,在加密模块对程序的文件加密前,在程序的文件中加入授权信息;授权检查模块,在解密模块将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许程序的文件被执行。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,优选地,还包括:异常通知模块,在解密模块无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,优选地,还包括:版本设置模块,在加密模块对程序的文件进行加密后,为加密数据设置版本信息,用户根据版本信息,判断是否对程序的文件进行更新。
根据上述技术方案,可以实现一种程序保护方法和装置,可以将程序的文件通过加密等多种保护方式进行处理,仅在需要运行程序的时候,处理后的程序数据还原以运行。
附图说明
图1是根据本发明的一个实施例的程序保护方法的流程图;
图2是根据本发明的一个实施例的程序保护装置的框图;
图3是根据本发明的一个实施例的程序保护方法的部分工作流程示意图;
图4是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明并不限于下面公开的具体实施例的限制。
图1是根据本发明的一个实施例的程序保护方法的流程图。
如图1所示,有鉴于此,本发明提供一种程序保护方法,包括:步骤102,对程序的文件进行加密,得到加密数据;步骤104,接收到对程序的请求时,将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,在步骤102中,还包括:在对程序的文件进行加密后,生成加密数据的校验码;在步骤104中,在接收到请求时,还包括:在将加密数据还原前,通过校验码判断加密数据是否完整,并在加密数据完整时,将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,在步骤102中,还包括:在对程序的文件进行加密前,在程序的文件中加入授权信息;在步骤104中,还包括:在将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许还原后的程序的文件被执行,否则产生异常信息。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,在步骤104中,还包括:无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,在步骤102中,还包括:为加密数据设置版本信息;程序保护方法还包括:根据版本信息,判断是否对程序的文件进行更新。
图2是根据本发明的一个实施例的程序保护装置的框图;
本发明还提供一种程序保护装置200,包括:加密模块202,对程序的文件进行加密,得到加密数据;解密模块204,出现对程序的请求时,解密模块204将加密数据还原为程序的文件以供执行。通过该技术方案,使用加密方式保护程序。
在上述技术方案中,还包括:校验码生成模块206,在加密模块202对程序的文件进行加密后,生成加密数据的校验码;校验模块208,在解密模块204将加密数据还原前,校验模块208通过效验码判断加密数据是否完整,并在加密数据完整时,通知解密模块204将加密数据还原。通过该技术方案,使用校验码保护程序。
在上述技术方案中,还包括:授权模块210,在加密模块202对程序的文件加密前,在程序的文件中加入授权信息;授权检查模块212,在解密模块204将加密数据还原后,检查还原后的程序的文件中是否具有授权信息,并在还原后的程序的文件中具有授权信息时,允许程序的文件被执行。通过该技术方案,使用授权信息保护程序。
在上述技术方案中,还包括:异常通知模块214,在解密模块204无法将加密数据还原时,产生异常信息以响应请求。
在上述技术方案中,还包括:版本设置模块216,在加密模块202对程序的文件进行加密后,为加密数据设置版本信息,用户根据版本信息,判断是否对程序的文件进行更新。
图3是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
本实施例中,在程序文件发布为服务器脚本时,进行以下处理:
步骤302,加载程序文件,这个过程分为两个方面:对于大型的软件提供商都有自己的软件开发工具,在开发工具保存编写好的程序文件时,就可以直接进入下一个环节;对于小型的软件公司来说,没有集成的开发环境,开发成果都是具体的程序文件,对于这种情况,只能是在软件发布的时候遍历所有程序文件,逐个提取文件内容,然后进入下一个环节。
步骤304,进行添加授权信息(针对具体的客户设定,由于是把程序当成数据来处理,所以开发商还可以更具具体情况添加其他的一些辅助信息)。
步骤306,加密,将上述经过加工的程序内容加密,生成一个加密二进制数据。
步骤308,生成MD5码(Message Digest Algorithm MD5(中文名为消息摘要算法第五版)为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护),为了在运行是检查该文件的完整性,防止有恶意的程序或破解人员修改上述生成的加密数据,在上一个环节生成加密文件的基础上生成一个MD5码。如果要为软件提供更高的安全级别,可以将生成的MD5码写入加密卡。这样程序文件如果被改动,马上就能判断出来。还提供版本信息,根据版本号将不同的的程序做成版本信息不同的脚本,很容易就可以使用新版本的脚本来升级客户的软件,即使不懂程序的人也能胜任这个工作。
步骤310,发布信息和该服务器脚本的最后修改时间存放到该数据结构。
同时,在数据库上建一个表,或者用其他的存储介质上新建一个存储格式,结构如下:
文件路径名:就是服务器脚本的相对路径名称,
文件内容:一个加密文件(具体一个程序文件加密后的二进制文件)。
MD5码:文件内容的MD5码值。
版本信息。
发布信息:一个辅助的功能,填写一个关于发布是的主要事宜。
最后修改时间:就是该服务器脚本在发布前的最后一次修改的时间。
由于可执行的程序文件都成了加过密的二进制文件,服务器不能直接执行,所以上表用户对数据库脚本进行反向处理。
图4是根据本发明的一个实施例的程序保护方法的部分工作流程示意图。
如图4所示,本实施例中,在运行时,浏览器发出一个请求,服务器通过上述描述的代理程序来加载程序数据。通过以下几个步骤,生成服务器可用的程序数据,并将执行结果返回浏览器。
步骤402,用路径名匹配从数据库或其他的存储介质中加载程序数据。
步骤404,用MD5码检查数据的完整性。
步骤406,判断数据是否完整。因为一个文件的MD5码是唯一的,如果该文件有过改动,该文件的MD5必定不一样。如果不一样就可以进入步骤416。如果没有问题,再检查MD5码是否被改过(可以用加密卡),如果没有被改过,证明这个文件没有被恶意修改过,证明现在这个文件时安全的,可以放心使用,进入步骤408。
步骤408,进行解密。
步骤410,判断解密是否成功:如果解密成功,进入步骤412,如果由于各种原因失败,则进入步骤416。解密过程是一个相当复杂和耗费时间的过程,为了提供服务器的执行效率,将解密好的数据存放到内存中。如果再次使用则直接从内存中提取,提高效率和减少服务器压力。
步骤412,进行授权检查。
步骤414,判断是否通过授权检查:授权成功,交到服务器执行,将结果返回到浏览器;没有通过授权,进入步骤416,抛出相应的异常信息。
通过本发明的技术方案,可以实现一种程序保护方法和装置,其优点在于:
1、一定的程度上加强了对开发商知识产权的保护。由于现有的技术提供的是一个个单独的明码文件,这样客户就能轻易的看到程序代码,这样程序就没有了秘密可言,知识产权就得不到有效的保护。盗版就变得非常容易。如果用本发明的技术方案发布程序,代码就是数据,因为是数据,怎么处理都行,并且保证了其完整性。如果有人想复制,就变得非常困难,甚至不可能。
2、一定的程度上也加强了对客户的保护,由于发布的程序是数据,并且有严格的完整性检查,保证运行时程序是没有问题的。如果有恶意的程序修改了数据库中或存储介质中数据,马上就能发现,马上就能发出预警。这样服务器只执行从数据库或存储介质中数据,对其他文件不执行,也就杜绝了服务器误执行不明文件。从而极大的保护了客户的代码安全。只有安全的代码才能产生正确的结果。
3、降低软件升级的空难。原有技术是以文件的方式存放的功能。如果升级的话,只能重新拷贝一份服务器的程序,覆盖对应的文件,由于比较分散,毕竟实施人员不是开发人员,极易出现错误,带来不必要的损失。如果用本文提到的方法发布的软件,程序就是数据,只要把对应的功能重新生成对应的数据(数据库的脚本,或者其他存储介质的文件)导入就行了,即使实施人员不到现场也不会出错,从而降低了实施的难度。也极大的节约的开发商的实施成本。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种程序保护方法,其特征在于,包括:
步骤102,对程序的文件进行加密,得到加密数据;
步骤104,接收到对所述程序的请求时,将所述加密数据还原为所述程序的文件以供执行。
2.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤102中,还包括:在对所述程序的文件进行加密后,生成所述加密数据的校验码;
在所述步骤104中,在接收到所述请求时,还包括:在将所述加密数据还原前,通过所述校验码判断所述加密数据是否完整,并在所述加密数据完整时,将所述加密数据还原。
3.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤102中,还包括:在对所述程序的文件进行加密前,在所述程序的文件中加入授权信息;
在所述步骤104中,还包括:在将所述加密数据还原后,检查还原后的程序的文件中是否具有所述授权信息,并在所述还原后的程序的文件中具有所述授权信息时,允许所述还原后的程序的文件被执行,否则产生异常信息。
4.根据权利要求1所述的程序保护方法,其特征在于,在所述步骤104中,还包括:无法将所述加密数据还原时,产生异常信息以响应所述请求。
5.根据权利要求1至4中任一项所述的程序保护方法,其特征在于,在所述步骤102中,还包括:为所述加密数据设置版本信息;
所述程序保护方法还包括:
根据所述版本信息,判断是否对所述程序的文件进行更新。
6.一种程序保护装置,其特征在于,包括:
加密模块,对程序的文件进行加密,得到加密数据;
解密模块,出现对所述程序的请求时,所述解密模块将所述加密数据还原为所述程序的文件以供执行。
7.根据权利要求6所述的程序保护装置,其特征在于,还包括:
校验码生成模块,在所述加密模块对所述程序的文件进行加密后,生成所述加密数据的校验码;
校验模块,在所述解密模块将所述加密数据还原前,所述校验模块通过所述效验码判断所述加密数据是否完整,并在所述加密数据完整时,通知所述解密模块将所述加密数据还原。
8.根据权利要求6所述的程序保护装置,其特征在于,还包括:
授权模块,在所述加密模块对所述程序的文件加密前,在所述程序的文件中加入授权信息;
授权检查模块,在所述解密模块将所述加密数据还原后,检查还原后的程序的文件中是否具有所述授权信息,并在所述还原后的程序的文件中具有所述授权信息时,允许所述程序的文件被执行。
9.根据权利要求6所述的程序保护装置去,其特征在于,还包括:
异常通知模块,在所述解密模块无法将所述加密数据还原时,产生异常信息以响应所述请求。
10.根据权利要求6至9中任一项所述的程序保护装置,其特征在于,还包括:
版本设置模块,在所述加密模块对所述程序的文件进行加密后,为所述加密数据设置版本信息,用户根据所述版本信息,判断是否对所述程序的文件进行更新。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010608359.9A CN102004887B (zh) | 2010-12-27 | 2010-12-27 | 程序保护方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010608359.9A CN102004887B (zh) | 2010-12-27 | 2010-12-27 | 程序保护方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102004887A true CN102004887A (zh) | 2011-04-06 |
CN102004887B CN102004887B (zh) | 2015-05-27 |
Family
ID=43812242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201010608359.9A Active CN102004887B (zh) | 2010-12-27 | 2010-12-27 | 程序保护方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102004887B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
CN102413181A (zh) * | 2011-11-16 | 2012-04-11 | 中国软件与技术服务股份有限公司 | 一种提升服务器性能的方法及其系统 |
CN103971034A (zh) * | 2014-04-24 | 2014-08-06 | 福建联迪商用设备有限公司 | 一种保护Java软件的方法及装置 |
CN109583156A (zh) * | 2018-12-05 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于认证授权的代码保护方法、装置、系统及设备 |
CN105740661B (zh) * | 2014-12-11 | 2019-06-25 | 中国移动通信集团公司 | 一种保护应用程序的方法和装置 |
CN110413345A (zh) * | 2019-07-26 | 2019-11-05 | 云湾科技(嘉兴)有限公司 | 程序验证方法、装置、计算设备及计算机存储介质 |
CN110889110A (zh) * | 2019-11-11 | 2020-03-17 | 北京长城华冠汽车科技股份有限公司 | 车辆的程序控制方法、装置、车辆及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324037A (zh) * | 2000-05-11 | 2001-11-28 | 英业达集团(南京)电子技术有限公司 | 利用软件加密与解密的方法 |
CN1760784A (zh) * | 2004-10-15 | 2006-04-19 | 梁国恩 | 数据保护系统 |
WO2008034900A1 (en) * | 2006-09-21 | 2008-03-27 | Boesgaard Soerensen Hans Marti | Fabrication of computer executable program files from source code |
CN101262669A (zh) * | 2004-06-23 | 2008-09-10 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
-
2010
- 2010-12-27 CN CN201010608359.9A patent/CN102004887B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1324037A (zh) * | 2000-05-11 | 2001-11-28 | 英业达集团(南京)电子技术有限公司 | 利用软件加密与解密的方法 |
CN101262669A (zh) * | 2004-06-23 | 2008-09-10 | 华为技术有限公司 | 一种移动终端内存储的资料信息的安全保障方法 |
CN1760784A (zh) * | 2004-10-15 | 2006-04-19 | 梁国恩 | 数据保护系统 |
WO2008034900A1 (en) * | 2006-09-21 | 2008-03-27 | Boesgaard Soerensen Hans Marti | Fabrication of computer executable program files from source code |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102236757A (zh) * | 2011-06-30 | 2011-11-09 | 北京邮电大学 | 一种适用于Android系统的软件保护方法及系统 |
CN102413181A (zh) * | 2011-11-16 | 2012-04-11 | 中国软件与技术服务股份有限公司 | 一种提升服务器性能的方法及其系统 |
CN103971034A (zh) * | 2014-04-24 | 2014-08-06 | 福建联迪商用设备有限公司 | 一种保护Java软件的方法及装置 |
CN105740661B (zh) * | 2014-12-11 | 2019-06-25 | 中国移动通信集团公司 | 一种保护应用程序的方法和装置 |
CN109583156A (zh) * | 2018-12-05 | 2019-04-05 | 杭州安恒信息技术股份有限公司 | 基于认证授权的代码保护方法、装置、系统及设备 |
CN110413345A (zh) * | 2019-07-26 | 2019-11-05 | 云湾科技(嘉兴)有限公司 | 程序验证方法、装置、计算设备及计算机存储介质 |
CN110889110A (zh) * | 2019-11-11 | 2020-03-17 | 北京长城华冠汽车科技股份有限公司 | 车辆的程序控制方法、装置、车辆及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102004887B (zh) | 2015-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4067757B2 (ja) | プログラム配布システム | |
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
CN101174295B (zh) | 一种可离线的drm认证的方法及系统 | |
US6516413B1 (en) | Apparatus and method for user authentication | |
CN103080946B (zh) | 用于安全地管理文件的方法、安全设备、系统和计算机程序产品 | |
CN102004887B (zh) | 程序保护方法和装置 | |
CN109412812B (zh) | 数据安全处理系统、方法、装置和存储介质 | |
CN111200589A (zh) | 一种联盟链的数据保护方法及系统 | |
AU2020244511B2 (en) | Balancing public and personal security needs | |
CN105740725B (zh) | 一种文件保护方法与系统 | |
CN102314578A (zh) | 一种实现软件保护的系统及方法 | |
CN101589398A (zh) | 升级存储卡使其具有防止拷贝安全内容和应用程序的安全性机制 | |
JP2007531127A (ja) | デジタルライセンス共有システム及び共有方法 | |
CN103460195A (zh) | 用于安全软件更新的系统和方法 | |
CN106936588B (zh) | 一种硬件控制锁的托管方法、装置及系统 | |
CN110096849A (zh) | 一种License授权认证方法、装置、设备及可读存储介质 | |
CN102567685A (zh) | 基于非对称公钥密码体系的软件版权保护方法 | |
CN103268435A (zh) | 内网许可生成方法及系统、内网许可保护方法及系统 | |
CN108650214B (zh) | 动态页面加密防越权方法及装置 | |
CN101206779A (zh) | 网上银行系统安全终端及其数据安全处理方法 | |
US20140373167A1 (en) | Trace center apparatus and method for enabling contents to be traced | |
JP4584196B2 (ja) | 情報処理システム、情報処理方法、およびプログラム | |
JP2008021021A (ja) | ソフトウエアのライセンス認証方法 | |
CN102770869B (zh) | 计算资源的安全执行 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C56 | Change in the name or address of the patentee | ||
CP03 | Change of name, title or address |
Address after: 100094 Haidian District North Road, Beijing, No. 68 Patentee after: Yonyou Network Technology Co., Ltd. Address before: 100094 Beijing city Haidian District North Road No. 68, UFIDA Software Park Patentee before: UFIDA Software Co., Ltd. |