CN103942472B - 用于屏蔽非授权使用者启动软件的方法及装置 - Google Patents

用于屏蔽非授权使用者启动软件的方法及装置 Download PDF

Info

Publication number
CN103942472B
CN103942472B CN201410146887.5A CN201410146887A CN103942472B CN 103942472 B CN103942472 B CN 103942472B CN 201410146887 A CN201410146887 A CN 201410146887A CN 103942472 B CN103942472 B CN 103942472B
Authority
CN
China
Prior art keywords
mac address
password
failure
software
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410146887.5A
Other languages
English (en)
Other versions
CN103942472A (zh
Inventor
姚为
万宏宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Lingjin Technology Co.,Ltd.
Original Assignee
Beijing Leader Tech Digtal Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Leader Tech Digtal Technology Co Ltd filed Critical Beijing Leader Tech Digtal Technology Co Ltd
Priority to CN201410146887.5A priority Critical patent/CN103942472B/zh
Publication of CN103942472A publication Critical patent/CN103942472A/zh
Application granted granted Critical
Publication of CN103942472B publication Critical patent/CN103942472B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/79Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种用于屏蔽非授权使用者启动软件的装置,包括用于传输获取的电脑MAC地址、输入的用户口令的数据接口;用于存储系统文件,首次与电脑连接时获取的电脑MAC地址、账户名称以及首次输入的用户口令的存储器;用于对获取的当前电脑MAC地址与首次获取的原MAC地址、以及当前输入的用户口令与首次输入的原用户口令进行校验,并根据校验结果执行相关操作的主控芯片。应用上述装置的方法,包括:若获取的当前电脑MAC地址与首次获取到的原电脑MAC地址相同,弹出用户口令输入窗口;若当前输入的用户口令与首次输入的原用户口令相同,启动软件。本发明在确定当前电脑与USBKEY无绑定关系后,不会开启指定软件,以保证软件的安全性和有效性。

Description

用于屏蔽非授权使用者启动软件的方法及装置
技术领域
本发明涉及一种屏蔽方法,尤其是一种用于屏蔽非授权使用者启动软件的方法及装置。
背景技术
目前,现有的软件公司为了向用户收取软件使用费,在软件启动的时候要求用户输入产品序列号和密钥的方式来限制软件的非法使用。但是这种授权的使用方式还是存在很大的弊端,例如,黑客或不法分子很容易通过漏洞分析工具、反汇编、DLL注入、序列号注册等手段进行破坏,从而绕过正常的验证流程以启动软件,从而使软件的安全性和有效性受到很大挑战。
发明内容
针对上述问题中存在的不足之处,本发明提供了一种在确定当前电脑与USBKEY无绑定关系后,不会开启指定软件,以保证软件的安全性和有效性的用于屏蔽非授权使用者启动软件的方法及装置。
为实现上述目的,本发明提供一种用于屏蔽非授权使用者启动软件的装置,包括:
数据接口,用于传输获取的电脑MAC地址、输入的用户口令;
存储器,用于存储系统文件,首次与电脑连接时获取的电脑MAC地址、账户名称以及首次输入的用户口令;
主控芯片,用于对获取的当前电脑MAC地址与首次获取的原MAC地址、以及当前输入的用户口令与首次输入的原用户口令进行校验,并根据校验结果执行相关操作;
上述的用于屏蔽非授权使用者启动软件的装置,其中,还包括校验失败次数统计模块,包括MAC地址校验失败次数统计单元与口令校验失败次数统计单元,所述MAC地址校验失败次数统计单元,用于对当前电脑MAC地址与原MAC地址连续校验失败的次数进行统计,在当前MAC地址连续校验失败次数值达到预设的MAC地址连续校验失败次数值时,所述主控芯片对所述存储器进行格式化处理;
所述口令校验失败次数统计单元,用于对当前输入的用户口令与原用户口令连续校验失败的次数进行统计,在当前用户口令连续校验失败次数值达到预设的用户口令连续校验失败次数值时,所述主控芯片对所述存储器进行格式化处理。
上述的用于屏蔽非授权使用者启动软件的装置,其中,还包括壳体、以及设置在其内部的电路板,以及固化在所述电路板上的压力传感器,所述压力传感器与所述主控芯片相连接。
上述的用于屏蔽非授权使用者启动软件的装置,其中,在所述壳体中设有一个与所述压力传感器的顶部表面相接触,以产生压力信号的凸柱。
上述的用于屏蔽非授权使用者启动软件的装置,其中,所述主控芯片固化在所述电路板上,并通过I/O接口与所述压力传感器连接,对实时压力信号进行检测,若当前压力信号小于预设压力信号时,则主控芯片删除存储器中存储的系统文件,以使装置无法启动。
上述的用于屏蔽非授权使用者启动软件的装置,其中,在所述主控芯片中存储有数据接口收发模块,所述收发模块中包括128×8字节的FIFO缓冲区和8字节的FIFO命令缓冲区。
上述的用于屏蔽非授权使用者启动软件的装置,其中,所述装置为USBKEY,所述数据接口为USB Mini接口。
本发明提供一种用于屏蔽非授权使用者启动软件的方法,包括以下步骤:
若获取的当前电脑MAC地址与首次获取到的原电脑MAC地址相同,弹出用户口令输入窗口;
若当前输入的用户口令与首次输入的原用户口令相同,启动软件。
上述的方法,其中,上述方法的具体步骤如下:
将USBKEY与当前电脑连接后,通过安装在当前电脑中的USBKEY驱动软件向其发送当前电脑MAC地址;
将当前电脑MAC地址与存储的原电脑MAC地址进行校验,当二者相同时,弹出用户口令输入窗口,否则,对失败的次数进行累加统计;
将当前输入的用户口令与存储的原用户口令进行校验,当二者相同时,启动软件,否则,程序退出,对失败的次数进行累加统计。
上述的方法,其中,还包括MAC地址校验失败次数统计步骤与口令校验失败次数统计,
在MAC地址校验失败次数统计步骤中,对当前电脑MAC地址与原MAC地址连续校验失败的次数进行统计,在当前MAC地址连续校验失败次数值达到预设的MAC地址连续校验失败次数值时,主控芯片对存储器进行格式化处理,以删除存储器中存储的系统文件与数据;
在口令校验失败次数统计步骤中,对当前输入的用户口令与原用户口令连续校验失败的次数进行统计,在当前用户口令连续校验失败次数值达到预设的用户口令连续校验失败次数值时,以删除存储器中存储的系统文件与数据。
与现有技术相比,本发明具有以下优点:
1、本发明通过首次存储的电脑MAC地址与电脑建立一对一的绑定关系,在确定当前电脑与USBKEY无绑定关系后,则无法弹出软件的用户口令输入窗口,并且USBKEY与当前电脑无法进行数据交互,以保证软件的安全性和有效性;
2、当MAC地址连续校验次数与用户口令连接校验次数分别达到预设的次数时,主控芯片会删除存储器中系统文件以及相关信息,以避免存储器中的数据与程序被非法读取;
3、由于在USBKEY设置有压力检测部分,当USBKEY被非法拆卸时,主控芯片在检测到压力信号发生大幅度的变化后,会迅速删除存储器中系统文件以及相关信息,以避免存储器中的数据与程序被非法读取。
附图说明
图1为本发明中装置部分的结构框图;
图2为本发明中方法部分的结构框图。
主要附图标记说明如下:
1-主控芯片 2-存储器 3-压力传感器 4-数据接口 5-校验失败次数统计模块
具体实施方式
如图1所示,本发明提供一种用于屏蔽非授权使用者启动软件的装置,在本实施例中,该装置为USBKEY,主要包括主控芯片1、以及分别与其相连接的存储器2、压力传感器3、数据接口4、校验失败次数统计模块5。
数据接口为USB Mini接口。当USBKEY首次与电脑建立连接关系时,传输通过电脑中的驱动软件获取电脑MAC地址,当USBKEY与其他电脑建立连接关系时,传输通过当前电脑中的驱动软件获取当前电脑MAC地址。另外,在当前电脑MAC地址与存储器中存储的原电脑MAC地址相同时,用于向USBKEY传输当前输入的用户口令。
存储器用于存储系统文件,首次与电脑连接时获取的电脑MAC地址、账户名称以及首次输入的用户口令。其中,系统文件存储在系统文件存储区域中,首次获取到的电脑相关信息存储在电脑数据存储区域中,首次获取到的用户口令存储在口令存储区域中。
主控芯片用于对获取的当前电脑MAC地址与首次获取的原MAC地址、以及当前输入的用户口令与首次输入的原用户口令进行校验,并根据校验结果执行相关操作。
由于USBKEY主要完成对指定格式数据内容进行加解密处理,对芯片计算能力要求不高,因此采用16位的SoC片上系统GPL162004A作为硬件系统的主控芯片。在主控芯片中存储有数据接口收发模块,收发模块中包括128×8字节的FIFO缓冲区和8字节的FIFO命令缓冲区。
校验失败次数统计模块包括MAC地址校验失败次数统计单元与口令校验失败次数统计单元,MAC地址校验失败次数统计单元用于对当前电脑MAC地址与原MAC地址连续校验失败的次数进行统计,在当前MAC地址连续校验失败次数值达到预设的MAC地址连续校验失败次数值时,主控芯片对存储器进行格式化处理,以避免存储器中的数据与程序被非法读取。
口令校验失败次数统计单元用于对当前输入的用户口令与原用户口令连续校验失败的次数进行统计,在当前用户口令连续校验失败次数值达到预设的用户口令连续校验失败次数值时,主控芯片对存储器进行格式化处理以避免存储器中的数据与程序被非法读取。
另外,上述的USBKEY还包括壳体、以及设置在其内部的电路板,以及固化在电路板上的压力传感器,压力传感器与主控芯片相连接,同时,主控芯片也是固化在电路板上。
壳体由顶壳与底壳构成,在顶壳的内部设有一个向其相对侧延伸的凸柱,该凸柱的底部端面与压力传感器的顶部表面相接触,以产生压力信号。主控芯片固化在电路板上,并通过I/O接口与压力传感器连接,以接收压力传感器输入的实时压力信号,并对实时压力信号进行检测,若当前压力信号小于预设压力信号时,则主控芯片删除存储器中存储的系统文件,以使装置无法启动。
通过在壳体内部增加了压力传感器以及与其相配合的凸柱,因此,当由顶壳与底壳所构成的壳体相扣合时,凸柱与压力传感器相接触从而产生压力,固化在电路板上的主控芯片通过I/O接口检测压力传感器所产生的压力信号。当壳体保持完好状态时,主控芯片能够正常检测到压力信号,因此,USBKEY中的系统可以保持正常的工作状态。当壳体被分开时,凸柱也不再与压力传感器相接触,无法产生压力信号。由于主控芯片无法检测到压力传感器所产生的压力信号,因此,主控芯片启动自毁程序,将存储器中的系统文件删除,以避免存储器中的数据与程序被非法读取,并使USBKEY无法正常工作。
本发明提供一种用于屏蔽非授权使用者启动软件的方法,包括以下步骤:
若获取的当前电脑MAC地址与首次获取到的原电脑MAC地址相同,弹出用户口令输入窗口;
若当前输入的用户口令与首次输入的原用户口令相同,启动软件。
如图2所示,上述方法的具体步骤如下:
S1、USBKEY在首次与电脑建立连接关系时,通过电脑中与USBKEY相对应的驱动软件获取到电脑MAC地址和用户账号,在经过加密后,存储在USBKEY中存储器的电脑数据存储区域内。
S2、将USBKEY与当前电脑建立连接关系后,安装在当前电脑中的USBKEY驱动软件通过USB通信协议,向其发送当前电脑MAC地址。
S3、将当前电脑MAC地址与存储的原电脑MAC地址进行校验,若校验结果为二者相同,则执行步骤S4,软件自动进行初始化设置,弹出用户口令输入窗口;若校验结果为二者不相同,则执行步骤S5,对MAC地址校验失败次数统计。
S6、判断当前MAC地址连续校验失败次数值是否达到预设的MAC地址连续校验失败次数值,若判定结果为是,则执行步骤S7,主控芯片对存储器进行格式化处理,以删除存储器中存储的系统文件与数据;若判定结果为否,则返回步骤S2,重新获取当前电脑MAC地址。
S8、通过在当前电脑中的USBKEY驱动软件通过USB通信协议,向其发送当前输入的用户口令。
S9、将当前输入的用户口令与存储的原用户口令进行校验,若校验结果为二者相同,则执行步骤S10,对软件界面完成初始化设置,启动软件,进行相关操作;若校验结果为二者不相同,则执行步骤S11,程序退出,统计口令校验失败次数。
S12、判断当前用户口令连续校验失败次数值是否达到预设的用户口令连续校验失败次数值时,若判定结果为是,则执行步骤S13,主控芯片对存储器进行格式化处理,以删除存储器中存储的系统文件与数据;若判定结果为否,则返回步骤S8,重新获取输入的用户口令。
在上述步骤中,用户口令包括用户名账号与用户密码。
以上所述仅为本发明的较佳实施例,对发明而言仅仅是说明性的,而非限制性的。本专业技术人员理解,在发明权利要求所限定的精神和范围内可对其进行许多改变,修改,甚至等效,但都将落入本发明的保护范围内。

Claims (9)

1.一种用于屏蔽非授权使用者启动软件的装置,其特征在于,包括:
数据接口,用于传输获取的电脑MAC地址、输入的用户口令;
存储器,用于存储系统文件,首次与电脑连接时获取的电脑MAC地址、账户名称以及首次输入的用户口令;
主控芯片,用于对获取的当前电脑MAC地址与首次获取的原MAC地址、以及当前输入的用户口令与首次输入的原用户口令进行校验,并根据校验结果执行相关操作;
还包括校验失败次数统计模块,包括MAC地址校验失败次数统计单元与口令校验失败次数统计单元,
所述MAC地址校验失败次数统计单元,用于对当前电脑MAC地址与原MAC地址连续校验失败的次数进行统计,在当前MAC地址连续校验失败次数值达到预设的MAC地址连续校验失败次数值时,所述主控芯片对所述存储器进行格式化处理;
所述口令校验失败次数统计单元,用于对当前输入的用户口令与原用户口令连续校验失败的次数进行统计,在当前用户口令连续校验失败次数值达到预设的用户口令连续校验失败次数值时,所述主控芯片对所述存储器进行格式化处理。
2.根据权利要求1所述的用于屏蔽非授权使用者启动软件的装置,其特征在于,还包括壳体、以及设置在其内部的电路板,以及固化在所述电路板上的压力传感器,所述压力传感器与所述主控芯片相连接。
3.根据权利要求2所述的用于屏蔽非授权使用者启动软件的装置,其特征在于,在所述壳体中设有一个与所述压力传感器的顶部表面相接触,以产生压力信号的凸柱。
4.根据权利要求3所述的用于屏蔽非授权使用者启动软件的装置,其特征在于,所述主控芯片固化在所述电路板上,并通过I/O接口与所述压力传感器连接,对实时压力信号进行检测,若当前压力信号小于预设压力信号时,则主控芯片删除存储器中存储的系统文件,以使装置无法启动。
5.根据权利要求4所述的用于屏蔽非授权使用者启动软件的装置,其特征在于,在所述主控芯片中存储有数据接口收发模块,所述收发模块中包括128×8字节的FIFO缓冲区和8字节的FIFO命令缓冲区。
6.根据权利要求5所述的用于屏蔽非授权使用者启动软件的装置,其特征在于,所述装置为USBKEY,所述数据接口为USB2.0或USB3.0接口。
7.应用权利要求6所述的用于屏蔽非授权使用者启动软件的装置的方法,包括以下步骤:
若获取的当前电脑MAC地址与首次获取到的原电脑MAC地址相同,弹出用户口令输入窗口;
若当前输入的用户口令与首次输入的原用户口令相同,启动软件。
8.根据权利要求7所述的方法,其特征在于,上述方法的具体步骤如下:
将USBKEY与当前电脑连接后,通过安装在当前电脑中的USBKEY驱动软件向其发送当前电脑MAC地址;
将当前电脑MAC地址与存储的原电脑MAC地址进行校验,当二者相同时,弹出用户口令输入窗口,否则,对失败的次数进行累加统计;
将当前输入的用户口令与存储的原用户口令进行校验,当二者相同时,启动软件,否则,程序退出,对失败的次数进行累加统计。
9.根据权利要求8所述的方法,其特征在于,还包括MAC地址校验失败次数统计步骤与口令校验失败次数统计,
在MAC地址校验失败次数统计步骤中,对当前电脑MAC地址与原MAC地址连续校验失败的次数进行统计,在当前MAC地址连续校验失败次数值达到预设的MAC地址连续校验失败次数值时,主控芯片对存储器进行格式化处理,以删除存储器中存储的系统文件与数据;
在口令校验失败次数统计步骤中,对当前输入的用户口令与原用户口令连续校验失败的次数进行统计,在当前用户口令连续校验失败次数值达到预设的用户口令连续校验失败次数值时,以删除存储器中存储的系统文件与数据。
CN201410146887.5A 2014-04-14 2014-04-14 用于屏蔽非授权使用者启动软件的方法及装置 Active CN103942472B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410146887.5A CN103942472B (zh) 2014-04-14 2014-04-14 用于屏蔽非授权使用者启动软件的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410146887.5A CN103942472B (zh) 2014-04-14 2014-04-14 用于屏蔽非授权使用者启动软件的方法及装置

Publications (2)

Publication Number Publication Date
CN103942472A CN103942472A (zh) 2014-07-23
CN103942472B true CN103942472B (zh) 2016-09-14

Family

ID=51190140

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410146887.5A Active CN103942472B (zh) 2014-04-14 2014-04-14 用于屏蔽非授权使用者启动软件的方法及装置

Country Status (1)

Country Link
CN (1) CN103942472B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105991513A (zh) * 2015-01-27 2016-10-05 中兴通讯股份有限公司 一种数据的保护方法、装置和移动终端
CN107247891B (zh) * 2017-04-20 2020-02-28 江苏林洋能源股份有限公司 一种采用混合加密算法实现对软件发放控制的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1582422A (zh) * 2001-09-04 2005-02-16 诺基亚有限公司 防止未被授权使用软件的方法
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
CN101999125A (zh) * 2006-01-31 2011-03-30 西德维技术有限公司 用于增进对访问软件应用的限制性的系统和方法
CN103279411A (zh) * 2013-06-06 2013-09-04 刘洪磊 基于指纹识别进入应用程序的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1582422A (zh) * 2001-09-04 2005-02-16 诺基亚有限公司 防止未被授权使用软件的方法
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证系统和方法
CN101999125A (zh) * 2006-01-31 2011-03-30 西德维技术有限公司 用于增进对访问软件应用的限制性的系统和方法
CN103279411A (zh) * 2013-06-06 2013-09-04 刘洪磊 基于指纹识别进入应用程序的方法及系统

Also Published As

Publication number Publication date
CN103942472A (zh) 2014-07-23

Similar Documents

Publication Publication Date Title
CN107729836B (zh) 人脸识别方法及相关产品
CN105281906A (zh) 安全验证方法及装置
EP3050335A1 (en) Systems and methods for nfc access control in a secure element centric nfc architecture
WO2017084288A1 (zh) 身份验证方法及装置
CN104580409B (zh) 业务请求处理方法、服务器及终端
CN110457894B (zh) root权限的分配方法、装置、存储介质及终端设备
CN106200891A (zh) 显示用户界面的方法、装置及系统
CN108475304B (zh) 一种关联应用程序和生物特征的方法、装置以及移动终端
CN106255102B (zh) 一种终端设备的鉴定方法及相关设备
CN107766713B (zh) 人脸模板数据录入控制方法及相关产品
CN106488394A (zh) 一种设备连接的方法及装置
CN107818253B (zh) 人脸模板数据录入控制方法及相关产品
CN107798224A (zh) 一种终端控制方法及装置、用户终端
CN102930892A (zh) 多功能安全u盘
CN103942472B (zh) 用于屏蔽非授权使用者启动软件的方法及装置
TW201519126A (zh) 一種行動支付方法及系統
CN103942473B (zh) 用于屏蔽非授权使用者启动软件的方法
CN105871840B (zh) 一种证书管理方法及系统
CN105099773B (zh) 接入控制器的Web网管系统的实现方法及Web网管系统
CN106407779A (zh) 一种信息获取方法、装置和终端
CN104995635B (zh) 图片发送方法和装置以及终端设备
CN107172076B (zh) 安全验证方法及移动终端和服务器端
CN107977313A (zh) 一种调试接口的调用方法和装置
KR102370483B1 (ko) 하드웨어 추상화 계층을 이용하는 자원 모니터링 장치 및 방법
CN110895612B (zh) 一种解锁方法及装置、终端设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent for invention or patent application
CB03 Change of inventor or designer information

Inventor after: Yao Wei

Inventor after: Wan Hongyu

Inventor before: Yao Wei

Inventor before: Song Huabiao

Inventor before: Wan Hongyu

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: YAO WEI SONG HUABIAO WAN HONGYU TO: YAO WEI WAN HONGYU

C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191104

Address after: 430000 Hubei Province Wuhan Hongshan District Donghu New Technology Development Zone Laowu-Huanghe Highway 206 Huigu Space-time Building 705, 706A

Patentee after: Wuhan Tuozhijia Information Technology Co., Ltd.

Address before: 100081 Beijing city Haidian District Daliushu Road No. 17 Fu Hai Hong Kong International room 803

Patentee before: LIDE HIGH TECHNOLOGY (BEIJING) DIGITAL SCIENCE AND TECHNOLOGY CO., LTD.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20191204

Address after: No. c-y-137, Chuangye building, science and Technology Park, Guiyang University, No. 103, jianlongdong Road, Shuanglong Airport Economic Zone, Guiyang City, Guizhou Province

Patentee after: Guizhou Tengjing Technology Co., Ltd.

Address before: 430000 Hubei Province Wuhan Hongshan District Donghu New Technology Development Zone Laowu-Huanghe Highway 206 Huigu Space-time Building 705, 706A

Patentee before: Wuhan Tuozhijia Information Technology Co., Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210506

Address after: 550005 huaguoyuan Pengjiawan huaguoyuan project, Nanming District, Guiyang City, Guizhou Province

Patentee after: Guizhou Lingjin Technology Co.,Ltd.

Address before: 550005 No. c-y-137, venture building, University Science Park, Guiyang University, 103 jianlongdong Road, Shuanglong Airport Economic Zone, Guiyang City, Guizhou Province

Patentee before: GUIZHOU TENGJING TECHNOLOGY Co.,Ltd.