CN101984626A - 文件安全交换方法及系统 - Google Patents

文件安全交换方法及系统 Download PDF

Info

Publication number
CN101984626A
CN101984626A CN2010105409312A CN201010540931A CN101984626A CN 101984626 A CN101984626 A CN 101984626A CN 2010105409312 A CN2010105409312 A CN 2010105409312A CN 201010540931 A CN201010540931 A CN 201010540931A CN 101984626 A CN101984626 A CN 101984626A
Authority
CN
China
Prior art keywords
file
signature
parameter file
certificate
parameter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010105409312A
Other languages
English (en)
Other versions
CN101984626B (zh
Inventor
廖征程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Haitai Fangyuan Technology Co., Ltd.
Original Assignee
Beijing Haitai Fangyuan High Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Haitai Fangyuan High Technology Co Ltd filed Critical Beijing Haitai Fangyuan High Technology Co Ltd
Priority to CN 201010540931 priority Critical patent/CN101984626B/zh
Publication of CN101984626A publication Critical patent/CN101984626A/zh
Application granted granted Critical
Publication of CN101984626B publication Critical patent/CN101984626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种文件安全交换方法及系统。所述文件交换方法包括:所述第一系统的终端用户生成第一参数文件,所述第一参数文件至少包含对待交换文件的查询信息;用非对称加密算法签名所述第一参数文件,进而用所述第二系统服务器端证书加密生成带有签名的第一参数文件密文并发送至所述第二系统;接收所述带有签名的第一参数文件密文后用服务器端解密私钥解密,进而用所述第一系统签名证书验证解密后的参数文件的签名;验证签名通过后,根据所述第一参数文件查询所述第二系统进而定位到所述待交换文件。采用本发明的技术方案能使得交换的文件不容易被第三方获取,即使获取后也无法打开,极大地保障了文件以及交换过程的安全性。

Description

文件安全交换方法及系统
技术领域
本发明涉及文件传输技术,特别涉及一种在统一CA域下证书互认的不同应用系统间的文件安全交换的技术。
背景技术
现有系统的文件交换技术是基于明文交换的方式,而现有的明文交换方式存在很大的安全隐患,很容易被第三方窃取。
特别是目前现有技术中,对于CA域下证书互认的不同应用系统间的文件安全交换的现有技术基本上是空白。因此,迫切需要解决在统一CA域下证书互认的不同应用系统间的文件安全交换的技术问题。
而本申请的发明人针对现有技术存在的上述问题,提出了一种新的解决方案,能够使得交换的文件不容易被第三方获取,即使获取后也无法打开,极大地保障了文件以及交换过程的安全性。
发明内容
有鉴于此,本发明的目的在于提供一种文件安全交换方法,该系统能够有效地解决不同应用系统的文件安全交换问题。
为达到上述目的,本发明的技术方案具体是这样实现的:所述文件交换方法包括:
所述第一系统的终端用户生成第一参数文件,所述第一参数文件至少包含对待交换文件的查询信息;
用所述第一系统签名私钥基于用非对称加密算法签名所述第一参数文件,用所述第二系统服务器端证书加密带有签名的第一参数文件密文,并发送至所述第二系统;
所述第二系统接收所述带有签名的第一参数文件密文,进而用所述第二系统服务器端解密私钥解密,用所述第一系统的签名证书验证解密后的参数文件的签名;
验证签名通过后,根据所述第一参数文件查询到所述待交换文件;
所述第二系统将所述待交换文件发送至所述第一系统。
优选的,所述第二系统将所述待交换文件发送至所述第一系统步骤包含:所述第二系统用非对称密钥加密所述待交换文件,然后用所述签名私钥签名所述加密后的待交换文件;所述系统服务器端从证书服务器上获取所述第一系统终端用户的加密证书,进而加密所述签名后的参数文件,然后发送给所述第一系统所述第一系统用其私钥解密所述带有签名的第二参数文件密文,进而验证签名,解密出所述待交换文件。
优选的,所述第二系统将所述待交换文件发送至所述第一系统包含:所述第二系统服务器端用对称密钥采用对称算法加密所述待交换文件;所述第二系统服务器端将所述对称密钥添加到第二参数文件中,进而用所述第二系统服务器端的签名私钥签名所述第二参数文件;用所述第一系统终端用户的加密证书加密所述带有签名的第二参数文件密文,然后发送给所述第一系统;所述第一系统用其私钥解密所述所述带有签名的第二参数文件密文,进而验证签名,从中恢复出所述对称密码;用所述对称密码解密出所述待收文件。
优选的,所述第二参数文件包含所述待交换文件属性信息。
优选的,所述对称算法可采SCB2或,或DES,或3DES,或IDEA,或FEAL,或BLOWFISH。
优选的,所述非对称加密算法可采RSA算法或ECC椭圆曲线算法。
优选的,所述第一参数文件或第二参数文件为XML参数文件。
优选的,所述第一系统签名私钥存储在一USBKEY中。
本发明的另一方面还提供了一种文件安全交换系统,包含数字证书认证中心,证书服务器,网络接口,第一系统服务器端以及其客户端,第二系统服务器端以及其客户端,其特征在于采用上述方法进行文件安全交换。
由上述的技术方案可见,本发明提供了一种统一CA域内不同应用系统间文件安全交换的方法及系统。采用本发明的技术方案,将有效地解决不同应用系统的文件安全交换问题,极大地提高了传输的安全性、可靠性、不可抵赖性。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明文件交换系统示意图。
图2为本发明文件参数文件传输方法之示意图。
图3为本发明将待交换文件发送至A系统的流程图。
具体实施方式
以下结合附图及较佳实施例,对依据本发明提出的多功能数据处理设备具体实施方式、结构、方法、特征及其功效,详细说明如后。
图1为本发明文件交换系统示意图。现结合图1,对本发明文件交换系统的结构进行说明,具体如下:
本发明文件交换系统包含数字证书认证中心10,简称CA(certificateauthority)、证书服务器11、网络接口14、A系统服务器端12以及其客户端14、B系统服务器端15以及其客户端16。在一个实施例中可基于PKI再结合本申请所提供的新的技术方案实现文件传输系统,其中PKI(PubicKey Infrastructure)是公钥基础设施的简称。
为了表述清楚,进一步对图1进行说明。在一个实施例中,系统A由系统A服务器端12和A系统客户端构成,其中系统A服务器端12是由WEB服务器A、文件服务器A以及数据库服务器A构成,如何用由该三个服务器构成系统A是本领域技术人员的公知常识,在此就不做赘述,系统B也是同样的道理。系统A在一个实施例中例如是市委办公系统,其中包含市县级用户作为市系统的客户端。系统B在一个实施例中是省委办公系统,其中包含省市级用户作为省系统的终端。在该实施例中待交换文件(例如省政府发文给市委机要局)位于省系统终端中。
网络接口14与数字证书认证中心10可操作的连接,用于整个文件交换系统中各个组成部分间进行网络通信,可以包括局域网(LAN)、存储区域网络(SAN)、广域网(WAN)、对等网络、无线网络等。
证书服务器11与数字证书认证中心10可操作的连接,是CA颁发证书和撤销证书的集中存放地,是一种公共信息库,供开放式查询,可以一种安全、权威的方式获得他人的公钥。在一个实施例中,可采用轻量目录访问协议(LDAP)证书服务器,通过LDAP协议来联系证书服务器,其标准格式采用X.500系列。随着证书服务器的增大,在另外一个实施例中还可以采用分布式存放,即采用数据库镜像技术,将其中一部分与本组织有关的证书和证书撤消列表存放到本地,以提高证书的查询效率。
市委办公系统(A系统)通过网络接口14获取系统B的服务器证书并存放在A系统的客户端机器上,其中,B的服务器证书是由权威机构CA10发行的,在本实施例中上述证书至少包含一个公开密钥、证书持有人(或单位)的名称以及证书授权中心对这些信息的数字签名的文件。
本申请中所述的证书中所包含的公开密钥涉及非对称加密方法,在本申请中对非对称加密及对称加密方法的解释如下,对称密钥加密又叫专用密钥加密,即发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算。对称密钥是双方使用相同的密钥,在网络条件下就存在相应的不安全性。与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因此,非对称加密算法最大的特点就在于加密和解密使用的是两个不同的密钥。虽然非对称加密算法的保密性比较好,它消除了最终用户交换密钥的需要,但加密和解密花费时间长、速度慢,它不适合于对文件加密而只适用于对少量数据进行加密。
现结合图2,对本发明参数文件传输的步骤进行说明,具体如下:
步骤201:系统A中的终端用户生成XML参数文件,该XML参数文件至少包含了系统A用户对待传交换文件的查询信息,此处的查询信息至少要包含待交换文件的名称,以便使得B系统能根据该信息定位到待交换的文件,该参数文件存储在A系统中。在一个实施例中,可按标准XML格式定义,例如可按照国家密码管理局颁布的《安全电子文件密码应用规范》定义,根据统一的格式以及定义,可以便于各系统的互联互通。
步骤202:系统A中的终端用户采用非对称加密算法签名XML参数文件,具体可用USBKEY(一种移动存储设备)中的签名私钥进行签名,在本实例中,非对称加密算法可选用RSA算法,当然也可以选用其它非对称加密算法,例如ECC椭圆曲线算法。经过签名后的XML参数文件,可以检测到该文件是否被合法的更改过。
步骤203:用已经存储于A系统的用户的客户端机器上的B系统服务器端证书加密已签名的XML参数文件,所述B系统服务器端证书在本步骤之前传输至A系统客户端皆可。此外,在本实施例中B系统服务器端证书也可选用RSA算法,当然也可以选用其它非对称加密算法,例如ECC椭圆曲线算法。
步骤204:A系统服务器端12将加密后的XML参数文件密文发送至网络接口14;
步骤205:B系统服务器端15经过网络接口14接收加密后的XML参数文件密文;
步骤206:接收到加密过后的XML参数文件密文后用B系统服务器端解密私钥解密数据。
步骤207:用证书服务器中存储的A系统终端用于签名的证书来验证解密后的XML参数文件的签名。如前所述,证书服务器是CA颁发证书和撤销证书的集中存放地,是网上的一种公共信息库,供广大公众进行开放式查询,因为我们构建CA的最根本目的就是获得他人的公钥。
步骤208:验证签名通过后,根据XML参数文件里的条件查询B系统的数据库得到符合条件的结果集,即根据该XML参数文件定位到具体的待交换文件。
通过上述步骤,可以保证A系统中终端用户的参数文件确实是来自A系统,通过数字签名进而保证了传送的参数文件没有被更改过,因此,可以实现A系统客户端所传送的查询信息的安全性、可靠性、不可抵赖性。
图3为本发明将待交换文件发送至A系统的流程图。现结合图3,对本发明文件交换方法进行详细的说明,具体如下:
步骤301:B系统服务器端用对称密钥加密待交换文件的内容,在本实施例中,该对称密钥可采用国家密码管理局的SCB2算法,当然,也可采用其它对称加密算法,例如DES、3DES、IDEA、FEAL、BLOWFISH等。
步骤302:将加密所用的对称密钥添加到包含待交换文件属性信息的XML参数文件中,此处的XML参数文件(可谓之第二参数文件)需区分于图2中的参数文件(可谓之第一参数文件);
其中,步骤301,步骤302可同时进行,也可先后进行。
步骤303:B系统服务器端用服务器端签名私钥签名包含待收文件属性信息的XML参数文件。
步骤304:B系统服务器端从LDAP证书服务器上获取A系统中用户的加密证书。
B系统服务器端用A系统中用户的加密证书加密上述服务器端签名后的XML文件
步骤305:B系统服务器端通过网络接口将加密后的XML文件以及加密后的文件内容发送给A用户。
步骤306:A系统服务器端通过网络接口接收到加密后的XML文件以及加密后的文件内容。
步骤307:A用户得到返回的XML文件后,用自己USBKEY中的私钥解密XML文件,解密后的XML文件包含加密待收文件的对称密钥。
步骤308:验证服务器端签名;
步骤309:根据解密出来的XML参数文件恢复出对称密钥;
步骤310:根据恢复出来的对称密码解密出待收文件,并且得到系统B中的待收文件信息。
通过以上步骤,通过上述步骤,能保证待交换文件确实是来自B系统之客户端,通过数字签名进而保证了所交换的文件没有被更改过,因此,可以实现待交换文件的安全性、可靠性、不可抵赖性。当然,在另一个实施例中,可不采用上述方式,可以直接将待交换文件进行非对称加密后进行签名,但直接进行非对称加密会造成处理速度慢的问题,因此在优选的实施例中选用上述对称加密与非对称加密相互结合的方式。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容做出些许更动或修饰为等同变化的等效实施例,但是凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (10)

1.一种文件安全交换方法,用于第一系统与第二系统交换文件,所述第一系统及所述第二系统均包含服务器端及终端用户,其特征在于,所述文件交换方法包括:
A、所述第一系统的终端用户生成第一参数文件,所述第一参数文件至少包含对待交换文件的查询信息;
B、用所述第一系统签名私钥基于用非对称加密算法签名所述第一参数文件,用所述第二系统服务器端证书加密带有签名的第一参数文件密文,并发送至所述第二系统;
C、所述第二系统接收所述带有签名的第一参数文件密文,进而用所述第二系统服务器端解密私钥解密,用所述第一系统的签名证书验证解密后的参数文件的签名;
D、验证签名通过后,根据所述第一参数文件查询到所述待交换文件;
E、所述第二系统将所述待交换文件发送至所述第一系统。
2.根据权利要求1所述的方法,其特征在于,所述步骤E包含:
E11、所述第二系统用非对称密钥加密所述待交换文件,然后用所述签名私钥签名所述加密后的待交换文件;
E12、所述第二系统服务器端从证书服务器上获取所述第一系统终端用户的加密证书,进而加密所述签名后的参数文件,然后发送给所述第一系统;
E13、所述第一系统用其私钥解密所述带有签名的第二参数文件密文,进而验证签名,解密出所述待交换文件。
3.根据权利要求1所述的方法,其特征在于,所述步骤E包含:
E21、所述第二系统服务器端用对称密钥采用对称算法加密所述待交换文件;
E22、所述第二系统服务器端将所述对称密钥添加到第二参数文件中,进而用所述第二系统服务器端的签名私钥签名所述第二参数文件;
E23、用所述第一系统终端用户的加密证书加密所述带有签名的第二参数文件密文,然后发送给所述第一系统;
E24、所述第一系统用其私钥解密所述所述带有签名的第二参数文件密文,进而验证签名,从中恢复出所述对称密码;
E25:用所述对称密码解密出所述待收文件。
4.根据权利要求3所述的方法,其特征在于,所述步骤E21,所述步骤E22同时进行或先后进行。
5.根据权利要求3所述的方法,其特征在于,所述第二参数文件包含所述待交换文件属性信息。
6.根据权利要求3所述的方法,其特征在于,所述对称算法可采SCB2,或DES,或3DES,或IDEA,或FEAL,或BLOWFISH。
7.根据权利要求1或2所述的方法,其特征在于,所述非对称加密算法可采RSA算法或ECC椭圆曲线算法。
8.根据权利要求1或2所述的方法,其特征在于,所述第一参数文件或第二参数文件为XML参数文件。
9.根据权利要求1所述的方法,其特征在于,所述所述第一系统签名私钥存储在一USBKEY中。
10.一种文件安全交换系统,包含数字证书认证中心,证书服务器,网络接口,第一系统服务器端以及其客户端,第二系统服务器端以及其客户端,其特征在于采用权利要求1-9任一项的方法进行文件安全交换。
CN 201010540931 2010-11-11 2010-11-11 文件安全交换方法及系统 Active CN101984626B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201010540931 CN101984626B (zh) 2010-11-11 2010-11-11 文件安全交换方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201010540931 CN101984626B (zh) 2010-11-11 2010-11-11 文件安全交换方法及系统

Publications (2)

Publication Number Publication Date
CN101984626A true CN101984626A (zh) 2011-03-09
CN101984626B CN101984626B (zh) 2013-10-23

Family

ID=43641797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201010540931 Active CN101984626B (zh) 2010-11-11 2010-11-11 文件安全交换方法及系统

Country Status (1)

Country Link
CN (1) CN101984626B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281303A (zh) * 2011-08-31 2011-12-14 北京海泰方圆科技有限公司 一种数据交换方法
CN103746993A (zh) * 2014-01-07 2014-04-23 南京大学 客户控制解密私钥且服务器实施加解密云存储数据加密法
CN104134146A (zh) * 2013-05-08 2014-11-05 厦门科易通宝网络科技有限公司 一种技术交易系统和技术交易方法
CN109347735A (zh) * 2018-08-10 2019-02-15 中国工程物理研究院计算机应用研究所 一种基于应用集成插件的安全数据交换方法
CN109829329A (zh) * 2018-12-28 2019-05-31 航天信息股份有限公司 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN114915623A (zh) * 2022-07-11 2022-08-16 万商云集(成都)科技股份有限公司 一种文件同步的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097316A1 (en) * 2003-11-01 2005-05-05 Kim Dae-Youb Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
CN101115060A (zh) * 2007-08-09 2008-01-30 上海格尔软件股份有限公司 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050097316A1 (en) * 2003-11-01 2005-05-05 Kim Dae-Youb Digital signature method based on identification information of group members, and method of acquiring identification information of signed-group member, and digital signature system for performing digital signature based on identification information of group members
CN101115060A (zh) * 2007-08-09 2008-01-30 上海格尔软件股份有限公司 用户密钥管理体系中的非对称密钥传输过程中用户加密密钥的保护方法
CN101453476A (zh) * 2009-01-06 2009-06-10 中国人民解放军信息工程大学 一种跨域认证方法和系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102281303A (zh) * 2011-08-31 2011-12-14 北京海泰方圆科技有限公司 一种数据交换方法
CN104134146A (zh) * 2013-05-08 2014-11-05 厦门科易通宝网络科技有限公司 一种技术交易系统和技术交易方法
CN103746993A (zh) * 2014-01-07 2014-04-23 南京大学 客户控制解密私钥且服务器实施加解密云存储数据加密法
CN109347735A (zh) * 2018-08-10 2019-02-15 中国工程物理研究院计算机应用研究所 一种基于应用集成插件的安全数据交换方法
CN109347735B (zh) * 2018-08-10 2020-12-22 中国工程物理研究院计算机应用研究所 一种基于应用集成插件的安全数据交换方法
CN109829329A (zh) * 2018-12-28 2019-05-31 航天信息股份有限公司 电子签章文档脱密的方法、装置、存储介质以及电子设备
CN114915623A (zh) * 2022-07-11 2022-08-16 万商云集(成都)科技股份有限公司 一种文件同步的方法和系统

Also Published As

Publication number Publication date
CN101984626B (zh) 2013-10-23

Similar Documents

Publication Publication Date Title
CN102624522B (zh) 一种基于文件属性的密钥加密方法
CN105743646B (zh) 一种基于身份的加密方法及系统
CN101247232B (zh) 数据交换传输中基于数字签名的加密技术方法
CN103957109A (zh) 一种云数据隐私保护安全重加密方法
CN102333093A (zh) 一种数据加密传输方法及系统
CN102655508A (zh) 云环境下的用户隐私数据保护方法
KR102325725B1 (ko) 디지털 인증서 관리 방법 및 장치
US11316671B2 (en) Accelerated encryption and decryption of files with shared secret and method therefor
CN101984626B (zh) 文件安全交换方法及系统
CN102594824A (zh) 基于多重安全保护机制的电子文档安全分发方法
CN105610773A (zh) 一种电能表远程抄表的通讯加密方法
CN103905384A (zh) 基于安全数字证书的嵌入式终端间会话握手的实现方法
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
CN103634266A (zh) 一种对服务器、终端双向认证的方法
CN103414559A (zh) 一种云计算环境下的基于类ibe系统的身份认证方法
CN102694650A (zh) 一种基于身份加密的密钥生成方法
CN114513327A (zh) 一种基于区块链的物联网隐私数据快速共享方法
CN103354637A (zh) 一种物联网终端m2m通信加密方法
CN101964039B (zh) 一种版权对象的加密保护方法和系统
WO2013163861A1 (zh) 一种代理转换的方法、装置和系统
CN112019553B (zh) 一种基于ibe/ibbe数据共享方法
CN103312671A (zh) 校验服务器的方法和系统
CN113347153A (zh) 一种结合身份认证和动态密钥的文件加密传输方法
Bai Comparative research on two kinds of certification systems of the public key infrastructure (PKI) and the identity based encryption (IBE)
PJA Scalable and secure group key agreement for wireless ad‐hoc networks by extending RSA scheme

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 100094, Beijing, Haidian District, West Road, No. 8, Zhongguancun Software Park, building 9, international software building E, one floor, two layers

Patentee after: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD.

Address before: 100085, Beijing, Haidian District Haidian District information road 22 on the floor of science and technology complex, Eastern 4 floor

Patentee before: Beijing Haitai Fangyuan High Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181219

Address after: 300393 Tianjin Xiqing District, Zhongbei Science and Technology Industrial Park, Zhongbei District, Tiansoft Enterprise College, Block B, 305-46

Patentee after: Tianjin Haitai Fangyuan Technology Co., Ltd.

Address before: 100094 Beijing Haidian District, North East Wangxi Road 8 Zhongguancun Software Park 9 Building International Software Building E, 1st and 2nd floors

Patentee before: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20190118

Address after: 300393 Tianjin Xiqing District, Zhongbei Science and Technology Industrial Park, Zhongbei District, Tiansoft Enterprise College, Block B, 305-46

Patentee after: Tianjin Haitai Fangyuan Technology Co., Ltd.

Address before: 100094 Beijing Haidian District, North East Wangxi Road 8 Zhongguancun Software Park 9 Building International Software Building E, 1st and 2nd floors

Patentee before: BEIJING HAITAI FANGYUAN HIGH TECHNOLOGY CO., LTD.