CN106302429A - 一种通讯加密方法 - Google Patents

一种通讯加密方法 Download PDF

Info

Publication number
CN106302429A
CN106302429A CN201610650800.7A CN201610650800A CN106302429A CN 106302429 A CN106302429 A CN 106302429A CN 201610650800 A CN201610650800 A CN 201610650800A CN 106302429 A CN106302429 A CN 106302429A
Authority
CN
China
Prior art keywords
information
service end
client
communication interface
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610650800.7A
Other languages
English (en)
Other versions
CN106302429B (zh
Inventor
陈宏亮
张伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seal information technology (Shanghai) Co.,Ltd.
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201610650800.7A priority Critical patent/CN106302429B/zh
Publication of CN106302429A publication Critical patent/CN106302429A/zh
Application granted granted Critical
Publication of CN106302429B publication Critical patent/CN106302429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种通讯加密方法,应用于服务端对客户端的认证,其中,客户端与服务端连接;通讯加密方法包括以下步骤:步骤S1、客户端向服务端发送需要进行通信的通信接口的信息;步骤S2、服务端将接收到的通信接口的信息以预设方法进行加密,并将加密后的通信接口的信息返回客户端;步骤S3、客户端通过加密后的通信接口的信息与服务端进行通信,服务端于通信中接收到加密后的通信接口的信息后根据预设方法的逆方法转换为通信接口的信息。其技术方案的有益效果在于,客户端与服务端之间通信不仅安全,且验证速度更快,克服了现有技术中需要每次对客户端身份进行验证,使服务器性能下降的缺陷。

Description

一种通讯加密方法
技术领域
本发明涉及通信技术领域,尤其涉及一种通讯加密方法。
背景技术
随着互联网技术的高速发展,越来越多的智能设备可接入互连网从而给人们生活、工作、学习带来帮助,而另一方面网络安全越来越受到重视,现有的智能设备接入到服务器时,服务器会对智能设备的连接请求进行认证,如认证通过则该智能设具备访问服务器的权限,因而提高了服务器的安全性,但是现有的验证方式会智能设备发送的每一次请求都要验证,因此会占用服务器大量的资源,使得服务器工作的性能下降,进而造成智能设备访问服务器的响应速度变慢。
发明内容
针对现有技术中服务器对智能设备的请求验证存在的上述问题,现提供一种旨在实现验证安全且验证速度更快的通讯加密方法。
具体技术方案如下:
一种通讯加密方法,应用于服务端对客户端的认证,其中,
所述客户端与所述服务端连接;
所述通讯加密方法包括以下步骤:
步骤S1、所述客户端向所述服务端发送需要进行通信的通信接口的信息;
步骤S2、所述服务端将接收到的所述通信接口的信息以预设方法进行加密,并将加密后的通信接口的信息返回所述客户端;
步骤S3、所述客户端通过所述加密后的通信接口的信息与所述服务端进行通信,所述服务端于通信中接收到所述加密后的通信接口的信息后根据所述预设方法的逆方法转换为所述通信接口的信息。
优选的,所述步骤S1中之前,还包括以下步骤:
步骤S01、所述客户端向所述服务端发送一以预定的第一秘钥进行加密的认证请求;
步骤S02、所述服务端接收到所述加密的认证请求后以对应的第二秘钥进行解密;
步骤S03、所述服务端对解密后的认证请求进行验证,如验证通过则执行所述步骤S1,如验证不通过则退出。
优选的,所述步骤S01中,所述认证请求包括加密数据包,所述加密数据包包括以所述第一秘钥加密的所述需要进行通信的通信接口的信息,以及以所述第一秘钥加密的所述需要进行通信的通信接口的信息的摘要,所述需要进行通信的通信接口的信息的摘要通过一预设算法根据所述需要进行通信的通信接口的信息计算获得。
优选的,所述服务端提供一数据库,用以预先保存所述客户端的编号以及与所述编号关联的所述第二秘钥;
所述步骤S02中还包括以下步骤:
步骤S021、所述服务端根据所述认证请求,获取对应的所述客户端的所述编号以及所述加密数据包;
步骤S022、所述服务端根据所述编号于所述数据库中获取对应于所述编号的所述第二秘钥;
步骤S023、所述服务端以获取的所述第二秘钥对所述加密数据包进行解密,以获取对应于所述客户端的所述需要进行通信的通信接口的信息,以及所述需要进行通信的通信接口的信息的摘要。
优选的,所述步骤S03中,包括以下步骤:
步骤S031、所述服务端通过所述预设算法对所述需要进行通信的通信接口的信息进行计算以获取一摘要值;
步骤S032、将所述摘要值与解密获得的所述需要进行通信的通信接口的信息的摘要进行比较,如比较一致则验证通过,如比较不一致,则验证失败。
优选的,所述预设算法为散列算法。
优选的,所述预设方法包括:
提供一映射关系表,根据所述客户端发送的所述需要进行通信的接口的信息生成一唯一的加密值,将所述需要进行通信的接口的信息及对应的所述加密值保存入所述映射关系表,将所述加密值作为加密后的通信接口的信息返回所述客户端。
优选的,所述服务端于生成所述加密值时开始计时,如计时超过一预设时间则使所述加密值失效。
优选的,所述通信接口的信息为URL地址。
优选的,所述加密值通过获取随机数作为秘钥对所述需要进行通信的接口的信息进行加密获得。
上述技术方案具有如下优点或有益效果: 客户端与服务端之间通信不仅安全,且验证速度更快,克服了现有技术中需要每次对客户端身份进行验证,使服务器性能下降的缺陷。
附图说明
参考所附附图,以更加充分的描述本发明的实施例。然而,所附附图仅用于说明和阐述,并不构成对本发明范围的限制。
图1为本发明一种通讯加密方法实施例的流程图;
图2为本发明一种通讯加密方法实施例中,关于发送认证请求的的流程图;
图3为本发明一种通讯加密方法实施例中,关于认证请求的解密的流程图;
图4为本发明一种通讯加密方法实施例中,关于对解密后的认证请求进行验证的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
下面结合附图和具体实施例对本发明作进一步说明,但不作为本发明的限定。
本发明包括一种通讯加密方法。
一种通讯加密方法的实施例,应用于服务端对客户端的认证,其中,
客户端与服务端连接;
如图1所示,认证授权方法包括以下步骤:
步骤S1、客户端向服务端发送需要进行通信的通信接口的信息;
步骤S2、服务端将接收到的通信接口的信息以预设方法进行加密,并将加密后的通信接口的信息返回客户端;
步骤S3、客户端通过加密后的通信接口的信息与服务端进行通信,服务端于通信中接收到加密后的通信接口的信息后根据预设方法的逆方法转换为通信接口的信息。
现有的客户端与服务端进行通信时,通常服务端每次都会对客户端的身份进行认证,不仅通信速度缓慢,而且会占用大量服务端的***资源,如果在客户端较多的情况下,频繁的认证会使服务端的响应速度变慢,使服务端性能下降;
上述技术方案中,为了快速的与服务端建立通信,以及使通信过程更加的安全,客户端可将需要通信的通信接口的信息发送服务端,服务端于接收到需要通信的通信接口的信息后,通过预设方法对通信接口的信息进行加密,并将加密后的通信接口的信息返回至客户端,客户端则根据加密后的通信接口的信息与服务端与服务端建立通信,此时服务端接收客户端发送的加密后的通信接口的信息,可通过预设方法的逆方法,转换为加密之前的通信接口的信息,进而响应客户端的操作;其中,服务端对客户端的发送的需要通信的通信接口的信息进行加密,可使得通信的过程更加的安全,克服了现有技术中需要每次对客户端身份进行验证,使服务器性能下降的缺陷。
在一种较优的实施方式中,步骤S1中之前,如图2所示,还包括以下步骤:
步骤S01、客户端向服务端发送一以预定的第一秘钥进行加密的认证请求;
步骤S02、服务端接收到加密的认证请求后以对应的第二秘钥进行解密;
步骤S03、服务端对解密后的认证请求进行验证,如验证通过则执行步骤S1,如验证不通过则退出。
通常情况下客户端如想与服务端建立通信,服务端都会对客户端进行都会进行身份验证;
上述技术方案中,对客户端的身份进行认证的方法可具体通过客户端向客户端发送一由第一秘要加密的认证请求至服务端,服务端于接收到该请求后,通过第二秘钥对加密的认证请求进行解密,并对解密的认证请求进行验证,如果验证通过则客户端向服务端发送需要通信的通信接口的通信信息,如验证失败,则表示此时的客户端没有服务端通信的权限。
在一种较优的实施方式中,步骤S01中,认证请求包括加密数据包,加密数据包包括以第一秘钥加密的需要进行通信的通信接口的信息,以及以第一秘钥加密的需要进行通信的通信接口的信息的摘要,需要进行通信的通信接口的信息的摘要通过一预设算法根据需要进行通信的通信接口的信息计算获得。
在一种教优的实施方式中,预设算法可为散列算法。
上述技术方案中,客户端可通过预设的算法即散列算法将需要通信的通信接口的信息加密生成摘要,并通过第一秘钥对摘要以及需要通信的通信通信接口的信息进行加密以形成认证请求中的加密数据包。
在一种较优的实施方式中,服务端提供一数据库,用以预先保存客户端的编号以及与编号关联的第二秘钥;
如图3所示,步骤S02中还包括以下步骤:
步骤S021、服务端根据认证请求,获取对应的客户端的编号以及加密数据包;
步骤S022、服务端根据编号于数据库中获取对应于编号的第二秘钥;
步骤S023、服务端以获取的第二秘钥对加密数据包进行解密,以获取对应于客户端的需要进行通信的通信接口的信息,以及需要进行通信的通信接口的信息的摘要。
上述技术方案中, 服务端中保存的客户端中的编号以及第二秘钥,其中数据库中的客户端的编号以及与编号关联的第二秘要可通过客户端向服务端注册时,所提交的编号以及第二秘钥,即第一秘钥和第二秘钥为同一秘钥;
服务端于接收到客户端发送的编号后,可于数据库中根据编号查找与此编号关联的第二秘钥,以通过第二秘钥对客户端发送的加密数据包进行解密从而获得加密数据包中的对应于客户端的需要通信的通信接口的信息以及与需要通信的通信接口的信息的摘要。
在一种较优的实施方式中,步骤S03中,如图4所示,包括以下步骤:
步骤S031、服务端通过预设算法对需要进行通信的通信接口的信息进行计算以获取一摘要值;
步骤S032、将摘要值与解密获得的需要进行通信的通信接口的信息的摘要进行比较,如比较一致则验证通过,如比较不一致,则验证失败。
上述技术方案中,在对客户端发送的认证请求进行认证时,可通过将获取的第二秘钥对加密数据包进行解密,以获取加密数据包对应的第一摘要值以及客户端的通信接口的信息,并通过散列算法对通信接口的信息进行计算以获得第二摘要值,进而将第一摘要值与第二摘要值进行比较,如果比较一致则验证通过,如验证不一致则表示此时的客户端没有访问服务端的权限。
在一种较优的实施方式中,预设方法包括:
提供一映射关系表,根据客户端发送的需要进行通信的接口的信息生成一唯一的加密值,将需要进行通信的接口的信息及对应的加密值保存入映射关系表,将加密值作为加密后的通信接口的信息返回客户端。
在一种较优的实施方式中,上述技术方案中的加密值可通过获取随机数作为秘钥对需要进行通信的接口的信息进行加密获得。
上述技术方案中,服务端于接收到客户端发送的需要通信的通信接口的信息后,通过预设加密算法及散列算法对需要通信的通信接口的信息进行加密以随机生成一加密值,将该加密值与需要通信的通信接口的信息保存于映射关系表中,并将加密值返回至客户端,客户端于接收加密值后,将返回该加密值,此时加密值作为加密后的通信接口的信息,服务端根据客户端发送的加密值,于映射关系列表中,找到与加密值对应的通信的通信接口的信息,与客户端建立通信。
在一种较优的实施方式中,服务端于生成加密值时开始计时,如计时超过一预设时间则使加密值失效。
上述技术方案中,通过将超过预设时间的加密值失效,从而可以释放客户端与服务端的连接,避免客户端长时间的占用服务端的资源。
在一种较优的实施方式中,上述技术方案中的通信接口的信息可为URL地址。
在具体实施例中,当客户端需要访问服务端时,可通过客户端发送认证请求,服务端根据认证请求于认证通过后;
客户端向服务端发送需要通信的通信接口的信息如{“interface”:”http://www.xxx.com/test1” },服务端于接收到客户端发送的{“interface”:”http://www.xxx.com/test1”}后,可通过获取随机数作为秘钥对{“interface”:”http://www.xxx.com/test1”}进行加密计算,已获得对应于{“interface”:”http://www.xxx.com/test1”}的加密值GDFSS,服务端将{“interface”:”http://www.xxx.com/test1”}以及GDFSS即{“interface”:”http://www.xxx.com/GDFSS” }保存于映射关系表中,并将GDFSS返回至客户端,客户端于接收到GDFSS后,将GDFSS发送至服务端,服务端根据GDFSS于映射关系列表中获取与GDFSS对应的{“interface”:”http://www.xxx/test1” },即与客户端实现正常通信。
以上所述仅为本发明较佳的实施例,并非因此限制本发明的实施方式及保护范围,对于本领域技术人员而言,应当能够意识到凡运用本发明说明书及图示内容所作出的等同替换和显而易见的变化所得到的方案,均应当包含在本发明的保护范围内。

Claims (10)

1.一种通讯加密方法,应用于服务端对客户端的认证,其特征在于,
所述客户端与所述服务端连接;
所述通讯加密方法包括以下步骤:
步骤S1、所述客户端向所述服务端发送需要进行通信的通信接口的信息;
步骤S2、所述服务端将接收到的所述通信接口的信息以预设方法进行加密,并将加密后的通信接口的信息返回所述客户端;
步骤S3、所述客户端通过所述加密后的通信接口的信息与所述服务端进行通信,所述服务端于通信中接收到所述加密后的通信接口的信息后根据所述预设方法的逆方法转换为所述通信接口的信息。
2.根据权利要求1所述的通讯加密方法,其特征在于,所述步骤S1中之前,还包括以下步骤:
步骤S01、所述客户端向所述服务端发送一以预定的第一秘钥进行加密的认证请求;
步骤S02、所述服务端接收到所述加密的认证请求后以对应的第二秘钥进行解密;
步骤S03、所述服务端对解密后的认证请求进行验证,如验证通过则执行所述步骤S1,如验证不通过则退出。
3.根据权利要求2所述的通讯加密方法,其特征在于,所述步骤S01中,所述认证请求包括加密数据包,所述加密数据包包括以所述第一秘钥加密的所述需要进行通信的通信接口的信息,以及以所述第一秘钥加密的所述需要进行通信的通信接口的信息的摘要,所述需要进行通信的通信接口的信息的摘要通过一预设算法根据所述需要进行通信的通信接口的信息计算获得。
4.根据权利要求3所述的通讯加密方法,其特征在于,所述服务端提供一数据库,用以预先保存所述客户端的编号以及与所述编号关联的所述第二秘钥;
所述步骤S02中还包括以下步骤:
步骤S021、所述服务端根据所述认证请求,获取对应的所述客户端的所述编号以及所述加密数据包;
步骤S022、所述服务端根据所述编号于所述数据库中获取对应于所述编号的所述第二秘钥;
步骤S023、所述服务端以获取的所述第二秘钥对所述加密数据包进行解密,以获取对应于所述客户端的所述需要进行通信的通信接口的信息,以及所述需要进行通信的通信接口的信息的摘要。
5.根据权利要求3所述的通讯加密方法,其特征在于,所述步骤S03中,包括以下步骤:
步骤S031、所述服务端通过所述预设算法对所述需要进行通信的通信接口的信息进行计算以获取一摘要值;
步骤S032、将所述摘要值与解密获得的所述需要进行通信的通信接口的信息的摘要进行比较,如比较一致则验证通过,如比较不一致,则验证失败。
6.根据权利要求3或5所述的通讯加密方法,其特征在于,所述预设算法为散列算法。
7.根据权利要求3所述的通讯加密方法,其特征在于,所述预设方法包括:
提供一映射关系表,根据所述客户端发送的所述需要进行通信的接口的信息生成一唯一的加密值,将所述需要进行通信的接口的信息及对应的所述加密值保存入所述映射关系表,将所述加密值作为加密后的通信接口的信息返回所述客户端。
8.根据权利要求7所述的通讯加密方法,其特征在于,所述服务端于生成所述加密值时开始计时,如计时超过一预设时间则使所述加密值失效。
9.根据权利要求1所述的通讯加密方法,其特征在于,所述通信接口的信息为URL地址。
10.根据权利要求7所述的通讯加密方法,其特征在于,所述加密值通过获取随机数作为秘钥对所述需要进行通信的接口的信息进行加密获得。
CN201610650800.7A 2016-08-10 2016-08-10 一种通讯加密方法 Active CN106302429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610650800.7A CN106302429B (zh) 2016-08-10 2016-08-10 一种通讯加密方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610650800.7A CN106302429B (zh) 2016-08-10 2016-08-10 一种通讯加密方法

Publications (2)

Publication Number Publication Date
CN106302429A true CN106302429A (zh) 2017-01-04
CN106302429B CN106302429B (zh) 2020-01-10

Family

ID=57667798

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610650800.7A Active CN106302429B (zh) 2016-08-10 2016-08-10 一种通讯加密方法

Country Status (1)

Country Link
CN (1) CN106302429B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579964A (zh) * 2017-08-25 2018-01-12 上海斐讯数据通信技术有限公司 数据传输方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101453329A (zh) * 2007-12-07 2009-06-10 北京闻言科技有限公司 一种通过预登录增强***安全的方法
CN102487376A (zh) * 2010-12-01 2012-06-06 金蝶软件(中国)有限公司 企业资源计划***登录方法及装置和***
CN102546579A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种提供***资源的方法、装置及***
US9374366B1 (en) * 2005-09-19 2016-06-21 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
CN105808990A (zh) * 2016-02-23 2016-07-27 平安科技(深圳)有限公司 基于ios***控制url访问的方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9374366B1 (en) * 2005-09-19 2016-06-21 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
CN101453329A (zh) * 2007-12-07 2009-06-10 北京闻言科技有限公司 一种通过预登录增强***安全的方法
CN102487376A (zh) * 2010-12-01 2012-06-06 金蝶软件(中国)有限公司 企业资源计划***登录方法及装置和***
CN102546579A (zh) * 2010-12-31 2012-07-04 北大方正集团有限公司 一种提供***资源的方法、装置及***
CN105808990A (zh) * 2016-02-23 2016-07-27 平安科技(深圳)有限公司 基于ios***控制url访问的方法和装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107579964A (zh) * 2017-08-25 2018-01-12 上海斐讯数据通信技术有限公司 数据传输方法及装置

Also Published As

Publication number Publication date
CN106302429B (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN107426157B (zh) 一种基于数字证书以及ca认证体系的联盟链权限控制方法
CN111083131B (zh) 一种用于电力物联网感知终端轻量级身份认证的方法
CN109040067B (zh) 一种基于物理不可克隆技术puf的用户认证设备及认证方法
CN112272094B (zh) 基于puf和cpk算法的物联网设备身份认证方法、***及存储介质
CN104767731B (zh) 一种Restful移动交易***身份认证防护方法
CN101465735B (zh) 网络用户身份验证方法、服务器及客户端
CN110099048B (zh) 一种云存储方法及设备
CN104935568A (zh) 一种面向云平台接口鉴权签名方法
CN106850207B (zh) 无ca的身份认证方法和***
CN103475666A (zh) 一种物联网资源的数字签名认证方法
CN104917727A (zh) 一种帐户鉴权的方法、***及装置
CN104917766A (zh) 一种二维码安全认证方法
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
CN105721153A (zh) 基于认证信息的密钥交换***及方法
DE102013203257A1 (de) Lesen eines Attributs aus einem ID-Token
CN102025503A (zh) 一种集群环境下数据安全实现方法和一种高安全性的集群
DE102009030019B3 (de) System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
CN106060078A (zh) 应用于云平台的用户信息加密方法、注册方法及验证方法
CN107172027A (zh) 证书管理方法、存储设备、存储介质和装置
WO2016109609A1 (en) System and method for providing authenticated communications from a remote device to a local device
CN105553667A (zh) 一种动态口令的生成方法
CN109218307A (zh) 一种客户端身份认证的方法
CN107749854B (zh) 基于客户端的单点登录方法及***
CN107682321B (zh) 一种sdn控制器集群单点登录的方法及装置
CN113783867A (zh) 一种请求认证方法及终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201119

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co., Ltd

Address before: 201600 Shanghai city Songjiang District Sixian Road No. 3666

Patentee before: Phicomm (Shanghai) Co.,Ltd.

TR01 Transfer of patent right

Effective date of registration: 20201221

Address after: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee after: Bengbu Lichao Information Technology Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co., Ltd

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210310

Address after: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee after: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

Address before: 8319 Yanshan Road, Bengbu City, Anhui Province

Patentee before: Bengbu Lichao Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210918

Address after: 200000 Room C, 18th floor, 1255 Xikang Road, Putuo District, Shanghai

Patentee after: Seal information technology (Shanghai) Co.,Ltd.

Address before: 313000 room 1019, Xintiandi commercial office, Yishan street, Wuxing District, Huzhou, Zhejiang, China

Patentee before: Huzhou YingLie Intellectual Property Operation Co.,Ltd.

TR01 Transfer of patent right