CN104199925B - 文件修复方法及装置 - Google Patents
文件修复方法及装置 Download PDFInfo
- Publication number
- CN104199925B CN104199925B CN201410441286.7A CN201410441286A CN104199925B CN 104199925 B CN104199925 B CN 104199925B CN 201410441286 A CN201410441286 A CN 201410441286A CN 104199925 B CN104199925 B CN 104199925B
- Authority
- CN
- China
- Prior art keywords
- file
- repaired
- restoration information
- reparation
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供文件修复方法及装置。一方面,本发明实施例通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
Description
【技术领域】
本发明涉及计算机技术,尤其涉及文件修复方法及装置。
【背景技术】
病毒是编制或者在应用程序中插入的破坏终端功能的数据,其会影响应用程序的正常使用并且能够自我复制,通常以一组指令或者程序代码的形式呈现。病毒具有破坏性,复制性和传染性的特点。当终端中的文件被病毒感染时,终端可以利用本地的杀毒引擎对感染病毒的文件进行扫描,以便清除感染病毒的文件中的病毒。
然而,由于文件被病毒感染之后可能会被修改,使得感染病毒的文件无法正常使用,单纯地清除感染病毒的文件中的病毒,所得到的文件可能仍然无法正常使用,从而导致了系统的安全性能的降低。
【发明内容】
本发明的多个方面提供文件修复方法及装置,用以提高系统的安全性能。
本发明的一方面,提供一种文件修复方法,包括:
接收应用发送的待修复文件的标识信息;
获得与所述待修复文件的标识信息对应的修复信息;
向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获得与所述待修复文件的标识信息对应的修复信息之前,还包括:
接收所述应用发送的所述待修复文件;
利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;
根据所述待修复文件和所述修复文件,生成所述修复信息;
建立所述待修复文件的标识信息与所述修复信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述根据所述待修复文件和所述修复文件,生成所述修复信息之后,还包括:
向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
本发明的另一方面,提供另一种文件修复方法,包括:
获得待修复文件的标识信息;
向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;
接收所述修复装置发送的所获得的所述修复信息;
利用所述修复信息,对所述待修复文件进行修复操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述获得待修复文件的标识信息之前,还包括:
向所述修复装置发送所述待修复文件,以使得
所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述向所述修复装置发送所述待修复文件之后,还包括:
接收所述修复装置发送的所生成的所述修复信息;
利用所述修复信息,对所述待修复文件进行修复操作。
本发明的另一方面,提供一种文件修复装置,包括:
获得待修复文件的标识信息;
接收单元,用于接收应用发送的待修复文件的标识信息;
获得单元,用于获得与所述待修复文件的标识信息对应的修复信息;
发送单元,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述装置还包括修复单元;其中,
所述接收单元,还用于接收所述应用发送的所述待修复文件;
所述修复单元,用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述发送单元,还用于
向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
本发明的另一方面,提供另一种文件修复装置,包括:
获得待修复文件的标识信息;
获得单元,用于获得待修复文件的标识信息;
发送单元,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;
接收单元,用于接收所述修复装置发送的所获得的所述修复信息;
修复单元,用于利用所述修复信息,对所述待修复文件进行修复操作。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件的标识信息包括所述待修复文件的哈希值。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述待修复文件包括可执行文件或非可执行文件。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,所述发送单元,还用于
向所述修复装置发送所述待修复文件,以使得
所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
如上所述的方面和任一可能的实现方式,进一步提供一种实现方式,
所述接收单元,还用于
接收所述修复装置发送的所生成的所述修复信息;
所述修复单元,还用于
利用所述修复信息,对所述待修复文件进行修复操作。
由上述技术方案可知,一方面,本发明实施例通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
由上述技术方案可知,另一方面,本发明实施例通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。
另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。
另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云计算模式。
【附图说明】
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种文件修复方法的流程示意图;
图2为本发明另一实施例提供的另一种文件修复方法的流程示意图;
图3为本发明另一实施例提供的一种文件修复装置的结构示意图;
图4为本发明另一实施例提供的一种文件修复装置的结构示意图;
图5为本发明另一实施例提供的另一种文件修复装置的结构示意图。
【具体实施方式】
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例中所涉及的终端可以包括但不限于手机、个人数字助理(Personal Digital Assistant,PDA)、无线手持设备、平板电脑(Tablet Computer)、个人电脑(Personal Computer,PC)、MP3播放器、MP4播放器等。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图1为本发明一实施例提供的一种文件修复方法的流程示意图,如图1所示。
101、接收应用发送的待修复文件的标识信息。
102、获得与所述待修复文件的标识信息对应的修复信息。
103、向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits。
需要说明的是,101~103的执行主体可以为修复装置,可以位于网络侧的服务器中,或者还可以位于网络侧的分布式系统中,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
这样,通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
可选地,在本实施例的一个可能的实现方式中,在101中,所接收的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。
具体地,可以对所述待修复文件进行哈希操作,以获得所述待修复文件的哈希值。例如,可以采用信息摘要算法5(Message-Digest Algorithm 5,MD5)或安全散列算法(Secure Hash Algorithm,SHA)等哈希算法,对所述待修复文件进行处理,本实施例对此不进行特别限定。
可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(Executable File),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。
其中,可执行文件,是一种可移植可执行(Portable Executable,PE)文件格式的文件,例如,exe文件、.sys文件或.com文件等,其可以加载到内存中,并由操作系统加载程序执行。可以理解的是,其他文件格式的文件,都属于本发明所涉及的非可执行文件。
在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。
这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。
可选地,在本实施例的一个可能的实现方式中,在102之前,还可以进一步接收所述应用发送的所述待修复文件,进而利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件。然后,则可以根据所述待修复文件和所述修复文件,生成所述修复信息。接着,则可以关联所述待修复文件与所述修复信息,即建立所述待修复文件的标识信息与所述修复信息的对应关系。
具体地,通过执行101,进而根据所述待修复文件的标识信息,进行匹配。若没有找到与所述待修复文件的标识信息对应的修复信息,则可以向所述应用返回一个指示信息,用以指示修复信息不存在。此时,应用则可以将待修复文件上传。
在接收到应用发送的所述待修复文件之后,可以利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,例如,可以利用现有的多种杀毒引擎,以综合多种杀毒引擎的清除能力等。或者,再例如,还可以利用在现有计算能力下,在终端设备上因性能问题无法使用的修复方案,这将直接打破文件修复方案设计和实现的限制,大大降低技术门槛,提高修复成功率。
若成功完成修复操作,则可以获得修复文件,进而对所述待修复文件与所述修复文件进行分析处理,以获得两个文件之间的差别,进而根据所述差别,生成所述修复信息。具体可以采用现有技术中的任何对比方法,例如,分别对比两个文件的二进制文件等,详细描述可以参见现有技术中的相关内容,此处不再赘述。
若成没有功完成修复操作,则可以生成一个具有特殊指示的修复信息,用以指示无法修复。
进一步地,在生成所述修复信息之后,还可以进一步向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
本实施例中,通过接收应用发送的待修复文件的标识信息,进而获得与所述待修复文件的标识信息对应的修复信息,使得能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。
另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
图2为本发明另一实施例提供的另一种文件修复方法的流程示意图,如图2所示。
201、获得待修复文件的标识信息。
202、向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息。
203、接收所述修复装置发送的所获得的所述修复信息。
204、利用所述修复信息,对所述待修复文件进行修复操作。
可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits。
需要说明的是,201~204的执行主体可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software Development Kit,SDK)等功能单元,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
这样,通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
可选地,在本实施例的一个可能的实现方式中,在201中,所获得的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。
具体地,可以对所述待修复文件进行哈希操作,以获得所述待修复文件的哈希值。例如,可以采用信息摘要算法5(Message-Digest Algorithm 5,MD5)或安全散列算法(Secure Hash Algorithm,SHA)等哈希算法,对所述待修复文件进行处理,本实施例对此不进行特别限定。
可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(Executable File),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。
其中,可执行文件,是一种可移植可执行(Portable Executable,PE)文件格式的文件,例如,exe文件、.sys文件或.com文件等,其可以加载到内存中,并由操作系统加载程序执行。可以理解的是,其他文件格式的文件,都属于本发明所涉及的非可执行文件。
在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。
这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。
可选地,在本实施例的一个可能的实现方式中,在201之前,还可以进一步向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
具体地,所述修复装置接收到所述待修复文件的标识信息之后,进而根据所述待修复文件的标识信息,进行匹配。若没有找到与所述待修复文件的标识信息对应的修复信息,所述修复装置则可以返回一个指示信息,用以指示修复信息不存在。此时,则可以执行201,以将待修复文件上传给修复装置。
在接收到所述待修复文件之后,所述修复装置可以利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,例如,可以利用现有的多种杀毒引擎,以综合多种杀毒引擎的清除能力等。或者,再例如,还可以利用在现有计算能力下,在终端设备上因性能问题无法使用的修复方案,这将直接打破文件修复方案设计和实现的限制,大大降低技术门槛,提高修复成功率。
若成功完成修复操作,所述修复装置则可以获得修复文件,进而对所述待修复文件与所述修复文件进行分析处理,以获得两个文件之间的差别,进而根据所述差别,生成所述修复信息。具体可以采用现有技术中的任何对比方法,例如,分别对比两个文件的二进制文件等,详细描述可以参见现有技术中的相关内容,此处不再赘述。
若成没有功完成修复操作,所述修复装置则可以生成一个具有特殊指示的修复信息,用以指示无法修复。
进一步地,在向所述修复装置发送所述待修复文件之后,还可以进一步接收所述修复装置发送的所生成的所述修复信息,进而利用所述修复信息,对所述待修复文件进行修复操作。
这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
本实施例中,通过获得待修复文件的标识信息,进而向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收所述修复装置发送的所获得的所述修复信息,使得能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。
另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。
另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
图3为本发明另一实施例提供的一种文件修复装置的结构示意图,如图3所示。本实施例的文件修复装置可以包括接收单元31、获得单元32和发送单元33。其中,接收单元31,用于接收应用发送的待修复文件的标识信息;获得单元32,用于获得与所述待修复文件的标识信息对应的修复信息;发送单元33,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits。
需要说明的是,本实施例所提供的文件修复装置,可以位于网络侧的服务器中,或者还可以位于网络侧的分布式系统中,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
这样,通过接收单元接收应用发送的待修复文件的标识信息,进而由获得单元获得与所述待修复文件的标识信息对应的修复信息,使得发送单元能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
可选地,在本实施例的一个可能的实现方式中,在201中,所述接收单元31所接收的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。
可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(Executable File),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。
在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。
这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。
可选地,在本实施例的一个可能的实现方式中,如图4所示,本实施例提供的文件修复装置还可以进一步包括修复单元41。其中,所述接收单元31,还可以进一步用于接收所述应用发送的所述待修复文件;相应地,所述修复单元41,则可以用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
进一步地,所述发送单元33,还可以进一步用于向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
需要说明的是,图1对应的实施例中方法,可以由本实施例提供的文件修复装置实现。详细描述可以参见图1对应的实施例中的相关内容,此处不再赘述。
本实施例中,通过接收单元接收应用发送的待修复文件的标识信息,进而由获得单元获得与所述待修复文件的标识信息对应的修复信息,使得发送单元能够向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。
另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。
另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
图5为本发明另一实施例提供的另一种文件修复装置的结构示意图,如图5所示。本实施例的文件修复装置可以包括获得单元51、发送单元52、接收单元53和修复单元54。其中,获得单元51,用于获得待修复文件的标识信息;发送单元52,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;接收单元53,用于接收所述修复装置发送的所获得的所述修复信息;修复单元54,用于利用所述修复信息,对所述待修复文件进行修复操作。
可以理解的是,本实施例中所涉及的所述待修复文件,可以理解为被病毒感染的文件。其中,病毒,又称为计算机病毒,可以包括但不限于木马、后门、局域网蠕虫、邮件蠕虫、间谍软件、感染型病毒或Rootkits/Bootkits。
需要说明的是,本实施例所提供的文件修复装置可以为位于本地终端的应用,或者还可以为位于本地终端的应用中的插件或软件开发工具包(Software DevelopmentKit,SDK)等功能单元,本实施例对此不进行特别限定。
可以理解的是,所述应用可以是安装在终端上的应用程序(nativeApp),或者还可以是终端上的浏览器的一个网页程序(webApp),本实施例对此不进行限定。
这样,通过获得单元获得待修复文件的标识信息,进而由发送单元向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收单元接收所述修复装置发送的所获得的所述修复信息,使得修复单元能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
可选地,在本实施例的一个可能的实现方式中,所述获得单元51所获得的所述待修复文件的标识信息可以包括但不限于所述待修复文件的哈希值。
可选地,在本实施例的一个可能的实现方式中,所述待修复文件可以为可执行文件(Executable File),或者还可以为非可执行文件等其他文件,本实施例对此不进行特别限定。
在此说明一下,本实施例所涉及的所述修复信息,并不是完整的待修复文件所对应的原始文件,而是一种操作指示信息,用于指示对待修复文件所执行的具体操作,例如,删除待修复文件中指定位置,指定长度的内容等。
这样,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
此外,还可以进一步节省网络下载时间,能够有效提高文件的修复的效率。
可选地,在本实施例的一个可能的实现方式中,所述发送单元52,还可以进一步用于向所述修复装置发送所述待修复文件,以使得所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
进一步地,所述接收单元53,还可以进一步用于接收所述修复装置发送的所生成的所述修复信息;相应地,所述修复单元54,则还可以进一步用于利用所述修复信息,对所述待修复文件进行修复操作。
这样,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
此外,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
需要说明的是,图2对应的实施例中方法,可以由本实施例提供的文件修复装置实现。详细描述可以参见图2对应的实施例中的相关内容,此处不再赘述。
本实施例中,通过获得单元获得待修复文件的标识信息,进而由发送单元向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息,再通过接收单元接收所述修复装置发送的所获得的所述修复信息,使得修复单元能够利用所述修复信息,对所述待修复文件进行修复操作,不但能够清除待修复文件中的病毒,还能够对待修复文件进行修复,因此,能够避免现有技术中由于单纯地清除感染病毒的文件中的病毒而导致的所得到的文件仍然无法正常使用的问题,从而提高了系统的安全性能。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,能够有效节省网络带宽。
另外,采用本发明提供的技术方案,只需要利用修复信息对待修复文件进行修复操作,而无需利用待修复文件所对应的原始文件进行整体替换,节省了网络下载时间,能够有效提高文件的修复的效率。
另外,采用本发明提供的技术方案,由于能够利用现有的各种文件修复技术,对待修复文件进行复杂的修复操作,进而将数据量很小的修复信息提供给应用,无需受限于终端的处理能力,能够有效提高文件的修复的成功率。
另外,采用本发明提供的技术方案,不要求发送方实现者收集用于覆盖替换的原始文件,避免了由于没有原始文件而无法覆盖替换的问题。这些不容易收集到的原始文件可以包括但不限于行业软件、私有软件或文档,本实施对此不进行特别限定。
另外,采用本发明提供的技术方案,由于将复杂的处理部署在修复装置,将数据量很小的处理结果提供给应用,其整体的工作模式更加贴近云模式。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,设备和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (16)
1.一种文件修复方法,其特征在于,包括:
接收应用发送的待修复文件的标识信息;所述待修复文件为被病毒感染的文件;
获得与所述待修复文件的标识信息对应的修复信息;
向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作;其中,
所述获得与所述待修复文件的标识信息对应的修复信息之前,还包括:
接收所述应用发送的所述待修复文件;
利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;
根据所述待修复文件和所述修复文件,生成所述修复信息;
建立所述待修复文件的标识信息与所述修复信息的对应关系。
2.根据权利要求1所述的方法,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。
3.根据权利要求1所述的方法,其特征在于,所述待修复文件包括可执行文件或非可执行文件。
4.根据权利要求1所述的方法,其特征在于,所述根据所述待修复文件和所述修复文件,生成所述修复信息之后,还包括:
向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
5.一种文件修复方法,其特征在于,包括:
获得待修复文件的标识信息;所述待修复文件为被病毒感染的文件;
向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;
接收所述修复装置发送的所获得的所述修复信息;
利用所述修复信息,对所述待修复文件进行修复操作;其中,
所述获得待修复文件的标识信息之前,还包括:
向所述修复装置发送所述待修复文件,以使得
所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
6.根据权利要求5所述的方法,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。
7.根据权利要求5所述的方法,其特征在于,所述待修复文件包括可执行文件或非可执行文件。
8.根据权利要求5所述的方法,其特征在于,所述向所述修复装置发送所述待修复文件之后,还包括:
接收所述修复装置发送的所生成的所述修复信息;
利用所述修复信息,对所述待修复文件进行修复操作。
9.一种文件修复装置,其特征在于,包括:
接收单元,用于接收应用发送的待修复文件的标识信息;所述待修复文件为被病毒感染的文件;
获得单元,用于获得与所述待修复文件的标识信息对应的修复信息;
发送单元,用于向所述应用发送所获得的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作;其中,
所述装置还包括修复单元;其中,
所述接收单元,还用于接收所述应用发送的所述待修复文件;
所述修复单元,用于利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
10.根据权利要求9所述的装置,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。
11.根据权利要求9所述的装置,其特征在于,所述待修复文件包括可执行文件或非可执行文件。
12.根据权利要求9所述的装置,其特征在于,所述发送单元,还用于
向所述应用发送所生成的所述修复信息,以使得所述应用利用所述修复信息,对所述待修复文件进行修复操作。
13.一种文件修复装置,其特征在于,包括:
获得单元,用于获得待修复文件的标识信息;所述待修复文件为被病毒感染的文件;
发送单元,用于向修复装置发送所述待修复文件的标识信息,以使得所述修复装置获得与所述待修复文件的标识信息对应的修复信息;
接收单元,用于接收所述修复装置发送的所获得的所述修复信息;
修复单元,用于利用所述修复信息,对所述待修复文件进行修复操作;其中,
所述发送单元,还用于
向所述修复装置发送所述待修复文件,以使得
所述修复装置利用文件修复技术,对所述待修复文件进行修复操作,以获得修复文件;根据所述待修复文件和所述修复文件,生成所述修复信息;以及建立所述待修复文件的标识信息与所述修复信息的对应关系。
14.根据权利要求13所述的装置,其特征在于,所述待修复文件的标识信息包括所述待修复文件的哈希值。
15.根据权利要求13所述的装置,其特征在于,所述待修复文件包括可执行文件或非可执行文件。
16.根据权利要求13所述的装置,其特征在于,
所述接收单元,还用于
接收所述修复装置发送的所生成的所述修复信息;
所述修复单元,还用于
利用所述修复信息,对所述待修复文件进行修复操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410441286.7A CN104199925B (zh) | 2014-09-01 | 2014-09-01 | 文件修复方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410441286.7A CN104199925B (zh) | 2014-09-01 | 2014-09-01 | 文件修复方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104199925A CN104199925A (zh) | 2014-12-10 |
CN104199925B true CN104199925B (zh) | 2018-07-10 |
Family
ID=52085218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410441286.7A Active CN104199925B (zh) | 2014-09-01 | 2014-09-01 | 文件修复方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104199925B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106295334B (zh) * | 2015-06-05 | 2019-07-26 | 阿里巴巴集团控股有限公司 | 文件修复方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818880A (zh) * | 2006-03-10 | 2006-08-16 | 四川大学 | 网络信息系统数据异地快速恢复方法 |
CN101246535A (zh) * | 2008-03-25 | 2008-08-20 | 深圳市迅雷网络技术有限公司 | 一种修复异常文件的方法、系统和装置 |
EP1993258A1 (en) * | 2007-05-16 | 2008-11-19 | Thomson Licensing, Inc. | Method for file description information repair |
CN101420317A (zh) * | 2008-11-21 | 2009-04-29 | 深圳华为通信技术有限公司 | 媒体文件录制错误的修复方法、录制终端、服务器和系统 |
WO2009146720A1 (en) * | 2008-06-04 | 2009-12-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for content personalisation using file repair requests |
CN103366117A (zh) * | 2012-03-31 | 2013-10-23 | 深圳市腾讯计算机系统有限公司 | 一种感染型病毒修复方法及系统 |
CN103995715A (zh) * | 2014-05-06 | 2014-08-20 | 百度在线网络技术(北京)有限公司 | 应用程序的修复方法、装置及服务器 |
-
2014
- 2014-09-01 CN CN201410441286.7A patent/CN104199925B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1818880A (zh) * | 2006-03-10 | 2006-08-16 | 四川大学 | 网络信息系统数据异地快速恢复方法 |
EP1993258A1 (en) * | 2007-05-16 | 2008-11-19 | Thomson Licensing, Inc. | Method for file description information repair |
CN101246535A (zh) * | 2008-03-25 | 2008-08-20 | 深圳市迅雷网络技术有限公司 | 一种修复异常文件的方法、系统和装置 |
WO2009146720A1 (en) * | 2008-06-04 | 2009-12-10 | Telefonaktiebolaget L M Ericsson (Publ) | Method and device for content personalisation using file repair requests |
CN101420317A (zh) * | 2008-11-21 | 2009-04-29 | 深圳华为通信技术有限公司 | 媒体文件录制错误的修复方法、录制终端、服务器和系统 |
CN103366117A (zh) * | 2012-03-31 | 2013-10-23 | 深圳市腾讯计算机系统有限公司 | 一种感染型病毒修复方法及系统 |
CN103995715A (zh) * | 2014-05-06 | 2014-08-20 | 百度在线网络技术(北京)有限公司 | 应用程序的修复方法、装置及服务器 |
Non-Patent Citations (2)
Title |
---|
"i p 压缩文件数据修复技术研究";周日升 等;《电脑开发与应用》;20051231;全文 * |
"数据恢复技术的分析与实践";王彩霞;《信息与电脑》;20120630;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN104199925A (zh) | 2014-12-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103369707B (zh) | 无线网络连接的建立方法及终端设备 | |
US11030311B1 (en) | Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise | |
US8635700B2 (en) | Detecting malware using stored patterns | |
US8117654B2 (en) | Implementation of malware countermeasures in a network device | |
US9215197B2 (en) | System, method, and computer program product for preventing image-related data loss | |
AU2012347737B2 (en) | System and method for detecting malware in documents | |
US20130247190A1 (en) | System, method, and computer program product for utilizing a data structure including event relationships to detect unwanted activity | |
CN111092902B (zh) | 一种面向附件伪装的鱼叉攻击邮件发现方法及装置 | |
CN107295069A (zh) | 数据备份方法、装置、存储介质及服务器 | |
WO2011090466A1 (en) | Method and system for using spam e-mail honeypots to identify potential malware containing e-mails | |
CN107135077B (zh) | 软件防护方法及装置 | |
EP3079091B1 (en) | Method and device for virus identification, nonvolatile storage medium, and device | |
CN104217165A (zh) | 文件的处理方法及装置 | |
CN110232633A (zh) | 一种电子签约方法、装置、存储介质和服务器 | |
US10419525B2 (en) | Server-based system, method, and computer program product for scanning data on a client using only a subset of the data | |
Sihag et al. | PICAndro: packet inspection-based android malware detection | |
Alothman et al. | Android botnet detection: An integrated source code mining approach | |
CN104199925B (zh) | 文件修复方法及装置 | |
CN105450513B (zh) | 归档邮件附件的方法和云存储服务器 | |
CN103699838B (zh) | 病毒的识别方法及设备 | |
CN109145589A (zh) | 应用程序获取方法及装置 | |
CN103679024B (zh) | 病毒的处理方法及设备 | |
US8613095B2 (en) | Smart distribution of a malware countermeasure | |
CN108156071A (zh) | 向社区添加成员的方法、终端设备及计算机可读存储介质 | |
US10909245B1 (en) | Secure quarantine of potentially malicious content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20190808 Address after: 100085 Beijing, Haidian District, No. ten on the ground floor, No. 10 Baidu building, layer 2 Patentee after: BEIJING BAIDU NETCOM SCIENCE AND TECHNOLOGY Co.,Ltd. Address before: 100193 room 1-01, 1-03, 1-04, block C, software Plaza, building 4, No. 8, Mong West Road, Beijing, Haidian District Patentee before: Pacify a Heng Tong (Beijing) Science and Technology Ltd. |
|
TR01 | Transfer of patent right |