CN105528263B - 一种文档修复方法和装置 - Google Patents
一种文档修复方法和装置 Download PDFInfo
- Publication number
- CN105528263B CN105528263B CN201510916848.3A CN201510916848A CN105528263B CN 105528263 B CN105528263 B CN 105528263B CN 201510916848 A CN201510916848 A CN 201510916848A CN 105528263 B CN105528263 B CN 105528263B
- Authority
- CN
- China
- Prior art keywords
- document
- backup
- virus
- unit
- index information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
一种文档修复方法,包括:对文档进行实时监控;当发现所述文档被病毒破坏后,调取已加密备份的所述文档的备份文档;将所述备份文档解密并替换被病毒破坏的所述文档。此外本文还提供一种文档修复装置。根据本申请,可达到以下效果:防止因病毒变种后导致不能及时防御的问题;可以迅速处理病毒感染的文档,并恢复办公能力。
Description
技术领域
本发明属于数据安全领域,尤其涉及一种文档修复方法和装置。
背景技术
通常在局域网内的各个终端上存储有大量文档,在现有技术中当文档被病毒感染时,终端可以利用本地保存的病毒数据库对感染病毒的文档进行查杀,以便清除受病毒感染的文档中的病毒。但由于病毒类型多种多样,并且很容易发生变种,病毒数据库又不能及时更新,则会出现病毒变种后不能及时防御的问题。
发明内容
有鉴于此,为了解决现有技术中存在病毒变种后不能及时防御的问题,本发明的目的是提出一种文档修复方法。为了对披露的实施例的一些方面有一个基本的理解,下面给出了简单的概括。该概括部分不是泛泛评述,也不是要确定关键/重要组成元素或描绘这些实施例的保护范围。其唯一目的是用简单的形式呈现一些概念,以此作为后面的详细说明的序言。
在一些可选的实施例中,所述方法,包括:
对文档进行实时监控;
当发现所述文档被病毒破坏后,调取已加密备份的所述文档的备份文档;
将所述备份文档解密并替换被病毒破坏的所述文档。
此外,本发明的另一个目的是提供一种文档修复装置。
在一些可选的实施例中,所述装置,包括:
监控单元,用于对文档进行实时监控;
调取单元,用于当发现所述文档被病毒破坏后,调取已加密备份的所述文档的备份文档;
替换单元,用于将所述备份文档解密并替换被病毒破坏的所述文档。
采用上述实施例,可达到以下效果:
防止因病毒变种后导致不能及时防御的问题;
可以迅速处理病毒感染的文档,并恢复办公能力。
为了上述以及相关的目的,一个或多个实施例包括后面将详细说明并在权利要求中特别指出的特征。下面的说明以及附图详细说明某些示例性方面,并且其指示的仅仅是各个实施例的原则可以利用的各种方式中的一些方式。其它的益处和新颖性特征将随着下面的详细说明结合附图考虑而变得明显,所公开的实施例是要包括所有这些方面以及它们的等同。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1示出了本发明实施例的一种文档修复方法的流程示意图;
图2示出了本发明实施例的一种文档修复方法的具体流程示意图;
图3示出了本发明实施例的一种文档修复装置的功能结构框图。
具体实施方式
以下描述和附图充分地示出本发明的具体实施方案,以使本领域的技术人员能够实践它们。其他实施方案可以包括结构的、逻辑的、电气的、过程的以及其他的改变。实施例仅代表可能的变化。除非明确要求,否则单独的部件和功能是可选的,并且操作的顺序可以变化。一些实施方案的部分和特征可以被包括在或替换其他实施方案的部分和特征。本发明的实施方案的范围包括权利要求书的整个范围,以及权利要求书的所有可获得的等同物。在本文中,本发明的这些实施方案可以被单独地或总地用术语“发明”来表示,这仅仅是为了方便,并且如果事实上公开了超过一个的发明,不是要自动地限制该应用的范围为任何单个发明或发明构思。
图1示出了本发明实施例的一种文档修复方法的流程示意图,如图1所示,在一些说明性的实施例中,所述方法,其包括:
步骤S101,对文档进行实时监控;
步骤S102,当发现所述文档被病毒破坏后,调取已加密备份的所述文档的备份文档;
步骤S103,将所述备份文档解密并替换被病毒破坏的所述文档;
文档是一个企业的核心数据,必须加以严格保护,以防止核心数据被破坏或加密导致勒索;在本方法中可以通过加密算法(如金山自有加密算法)对文档进行加密备份,一旦发现文档被恶意破坏,立即调取加密备份的文档,并进行解密替换原文档,从而进行实现文档的快速恢复;在上述解密替换的修复过程中,由于不是利用病毒特征来识别病毒,因此不需要病毒库,避免了病毒变种后不能防御的问题。
在一些说明性的实施例中,所述调取已加密备份的所述文档的备份文档的步骤包括:
根据所述文档的索引信息,查询文档数据库获取所述备份文档的索引信息;所述文档数据库包括待监控的文档的索引信息,以及相应的加密备份后的备份文档的索引信息;
根据所述备份文档的索引信息,找到所述加密备份后的所述备份文档;
在一些说明性的实施例中,当发现所述文档被病毒破坏后,所述文档修复方法还包括:
在预置的病毒库中查找与所述文档所中病毒相应的修复策略;其中,所述病毒库包括多个病毒特征以及相应的修复策略;
若查找到所述修复策略,则根据该修复策略对所述文档进行修复;
若未查找到所述修复策略,则执行所述调取已加密备份的所述文档的备份文档的操作;
在一些说明性的实施例中,在根据所述修复策略对所述文档进行修复后,所述文档修复方法还包括:
对修复后的所述文档进行安全鉴定,若鉴定为不安全,则:
执行所述调取已加密备份的所述文档的备份文档的操作;
在一些说明性的实施例中,所述对文档进行实时监控的步骤包括:
若发现所述文档有读写操作,对文档进行校验;
根据校验结果,判断所述文档是否被病毒破坏;
其中,所述对文档进行校验的步骤包括:
对所述文档的结构进行检查,确认所述文档是否被篡改为非文档结构;
根据病毒库,对所述文档进行扫描,检查是否有病毒模块;
若所述文档被篡改为非文档结构和/或检查出有病毒模块,则判断出所述文档被病毒破坏;反之,则判断出所述文档是正常修改后的文档;
在一些说明性的实施例中,在判断出所述文档是正常修改后的文档后;或,在根据所述修复策略修复所得的文档鉴定为安全后;所述文档修复方法还包括:
根据当前的文档,重新生成其加密备份的备份文档;
在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息;
在一些说明性的实施例中,所述索引信息包括文档的MD5特征和文档路径。
图2示出了本发明实施例的一种文档修复方法的具体流程示意图;
下面举一个具体的实施例对上述方法进行阐述,如图2所示,包括以下几个步骤:
步骤S201,搜索文档并生成文档数据库;
《安全文档》自动搜索本地磁盘上的文档,并纳入管理范围,将生成的文档数据库保存在本地磁盘;该文档数据库记录文档的MD5特征和原文档路径,备份的文档MD5特征和文档路径。
步骤S202,对原始文档进行加密备份;
将原始文档进行加密备份,备份后的文档以隐藏的形式存放在原始文档的相同目录下,原始文档由文档驱动进行保护,除《安全文档》外,其他任何软件没有读写权限;
步骤S203,监控并发现文档被修改;
步骤S204,校验文档是否被病毒破坏;
对文档进行校验;具体校验的操作可以如下:
1.对文档的结构进行检查以确认文档是否被篡改为非文档结构;
2.对文档进行扫描,检查其中是否有病毒模块;
如果发现文档被破坏,例如感染宏病毒或被恶意加密。提示用户是否进行文档恢复,如果同意就将文档放入隔离区,并进入步骤S205;
如果文档被鉴定为安全,进入步骤S207;
步骤S205,修复文档;
尝试对文档进行修复,如果能正常修复,进入步骤S208;
此处的修复是指常规的修复手段,如加载病毒库,根据病毒库中的病毒特征查杀文档中的病毒;
如果修复失败,进入步骤S206;
步骤S206,解密替换;
从数据库中找到文档对应的备份的文档进行解密,将解密后的文档替换现有被破坏的文档,以达到保护文档的目的;
步骤S207,文档未被破坏,正常修改;
步骤S208,重新备份,更新文档数据库;
对正常修改后的文档或通过步骤S205中正常修复的操作修复后的文档进行加密备份,并替换文档数据库中原始文档处记录的文档及其备份文档的MD5特征和文档路径;
步骤S209,流程结束。
图3是本发明实施例的一种文档修复装置的功能结构框图,如图3所示:
在一些说明性的实施例中,所述文档修复装置300,包括:
监控单元301,用于对文档进行实时监控;
调取单元302,用于当发现所述文档被病毒破坏后,调取已加密备份的所述文档的备份文档;
替换单元303,用于将所述备份文档解密并替换被病毒破坏的所述文档;
在一些说明性的实施例中,所述调取单元302,包括:
查询单元3021,用于根据所述文档的索引信息,查询文档数据库获取所述备份文档的索引信息;所述文档数据库包括待监控的文档的索引信息,以及相应的加密备份后的备份文档的索引信息;
获取单元3022,用于根据所述备份文档的索引信息,找到所述加密备份后的所述备份文档;
在一些说明性的实施例中,还包括:
病毒库单元304,用于所述监控单元301发现所述文档被病毒破坏后,在预置的病毒库中查找与所述文档所中病毒相应的修复策略;其中,所述病毒库包括多个病毒特征以及相应的修复策略;
若所述病毒库单元304查找到所述修复策略,则根据该修复策略对所述文档进行修复;
若所述病毒库单元304未查找到所述修复策略,则触发所述调取单元302执行所述调取已加密备份的所述文档的备份文档的操作;
在一些说明性的实施例中,还包括:
鉴定单元305,用于所述病毒库单元304根据所述修复策略对所述文档进行修复后,对修复后的所述文档进行安全鉴定,若鉴定为不安全,则:
触发所述调取单元302执行所述调取已加密备份的所述文档的备份文档的操作;
在一些说明性的实施例中,所述监控单元301,包括:
校验单元3011,用于若发现所述文档有读写操作,对文档进行校验;
判断单元3012,用于根据校验结果,判断所述文档是否被病毒破坏;
其中,所述校验单元3011,包括:
结构检查单元30111,用于对所述文档的结构进行检查,确认所述文档是否被篡改为非文档结构;
扫描单元30112,用于根据所述病毒库,对所述文档进行扫描,检查是否有病毒模块;
若所述文档被篡改为非文档结构和/或检查出有病毒模块,则所述判断单元,判断出所述文档被病毒破坏;反之,则判断出所述文档是正常修改后的文档;
在一些说明性的实施例中,还包括:
备份单元306,用于所述判断单元3012判断出所述文档是正常修改后的文档后;或,所述鉴定单元305根据所述修复策略修复所得的文档鉴定为安全后;根据当前的文档,重新生成其加密备份的备份文档;
信息单元307,用于在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息;
在一些说明性的实施例中,所述索引信息包括文档的MD5特征和文档路径。
采用上述实施例,可达到以下效果:
防止因病毒变种后导致不能及时防御的问题;
可以迅速处理病毒感染的文档,并恢复办公能力。
本领域技术人员还应当理解,结合本文的实施例描述的各种说明性的逻辑框、模块、电路和算法步骤均可以实现成电子硬件、计算机软件或其组合。为了清楚地说明硬件和软件之间的可交换性,上面对各种说明性的部件、框、模块、电路和步骤均围绕其功能进行了一般地描述。至于这种功能是实现成硬件还是实现成软件,取决于特定的应用和对整个系统所施加的设计约束条件。熟练的技术人员可以针对每个特定应用,以变通的方式实现所描述的功能,但是,这种实现决策不应解释为背离本公开的保护范围。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (12)
1.一种文档修复方法,其特征在于,包括:
对文档进行实时监控;
当发现所述文档被病毒破坏后,在预置的病毒库中查找与所述文档中病毒相应的修复策略;其中,所述病毒库包括多个病毒特征以及相应的修复策略;
若查找到所述修复策略,则根据该修复策略对所述文档进行修复;
若未查找到所述修复策略,则调取已加密备份的所述文档的备份文档;
将所述备份文档解密并替换被病毒破坏的所述文档;
其中,所述调取已加密备份的所述文档的备份文档的步骤包括:
根据所述文档的索引信息,查询文档数据库获取所述备份文档的索引信息;所述文档数据库包括待监控的文档的索引信息,以及相应的加密备份后的备份文档的索引信息;
根据所述备份文档的索引信息,找到所述加密备份后的所述备份文档。
2.如权利要求1所述的方法,其特征在于,在根据所述修复策略对所述文档进行修复后,所述文档修复方法还包括:
对修复后的所述文档进行安全鉴定,若鉴定为不安全,则:
执行所述调取已加密备份的所述文档的备份文档的操作。
3.如权利要求2所述的方法,其特征在于,在根据所述修复策略修复所得的文档鉴定为安全后,所述文档修复方法还包括:
根据当前的文档,重新生成其加密备份的备份文档;
在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息。
4.如权利要求1所述的方法,其特征在于,所述对文档进行实时监控的步骤包括:
若发现所述文档有读写操作,对文档进行校验;
根据校验结果,判断所述文档是否被病毒破坏;
其中,所述对文档进行校验的步骤包括:
对所述文档的结构进行检查,确认所述文档是否被篡改为非文档结构;
根据病毒库,对所述文档进行扫描,检查是否有病毒模块;
若所述文档被篡改为非文档结构和/或检查出有病毒模块,则判断出所述文档被病毒破坏;反之,则判断出所述文档是正常修改后的文档。
5.如权利要求4所述的方法,其特征在于,在判断出所述文档是正常修改后的文档后,所述文档修复方法还包括:
根据当前的文档,重新生成其加密备份的备份文档;
在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息。
6.如权利要求1至5中任一项所述的方法,其特征在于,所述索引信息包括文档的MD5特征和文档路径。
7.一种文档修复装置,其特征在于,包括:
监控单元,用于对文档进行实时监控;
病毒库单元,用于所述监控单元发现所述文档被病毒破坏后,在预置的病毒库中查找与所述文档所中病毒相应的修复策略;其中,所述病毒库包括多个病毒特征以及相应的修复策略;
若所述病毒库单元查找到所述修复策略,则根据该修复策略对所述文档进行修复;
调取单元,用于若所述病毒库单元为查找到所述修复策略,则调取已加密备份的所述文档的备份文档;
替换单元,用于将所述备份文档解密并替换被病毒破坏的所述文档;
其中,所述调取单元包括:
查询单元,用于根据所述文档的索引信息,查询文档数据库获取所述备份文档的索引信息;所述文档数据库包括待监控的文档的索引信息,以及相应的加密备份后的备份文档的索引信息;
获取单元,用于根据所述备份文档的索引信息,找到所述加密备份后的所述备份文档。
8.如权利要求7所述的装置,其特征在于,还包括:
鉴定单元,用于所述病毒库单元根据所述修复策略对所述文档进行修复后,对修复后的所述文档进行安全鉴定,若鉴定为不安全,则:
触发所述调取单元执行所述调取已加密备份的所述文档的备份文档的操作。
9.如权利要求8所述的装置,其特征在于,还包括:
备份单元,用于所述鉴定单元根据所述修复策略修复所得的文档鉴定为安全后;根据当前的文档,重新生成其加密备份的备份文档;
信息单元,用于在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息。
10.如权利要求7所述的装置,其特征在于,所述监控单元,包括:
校验单元,用于若发现所述文档有读写操作,对文档进行校验;
判断单元,用于根据校验结果,判断所述文档是否被病毒破坏;
其中,所述校验单元,包括:
结构检查单元,用于对所述文档的结构进行检查,确认所述文档是否被篡改为非文档结构;
扫描单元,用于根据所述病毒库,对所述文档进行扫描,检查是否有病毒模块;
若所述文档被篡改为非文档结构和/或检查出有病毒模块,则所述判断单元,判断出所述文档被病毒破坏;反之,则判断出所述文档是正常修改后的文档。
11.如权利要求10所述的装置,其特征在于,还包括:
备份单元,用于所述判断单元判断出所述文档是正常修改后的文档后,根据当前的文档,重新生成其加密备份的备份文档;
信息单元,用于在所述文档数据库中,将所述当前的文档以及其备份文档的索引信息,替换原所述文档及其备份文档的索引信息。
12.如权利要求7至11中任一项所述的装置,其特征在于,所述索引信息包括文档的MD5特征和文档路径。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510916848.3A CN105528263B (zh) | 2015-12-10 | 2015-12-10 | 一种文档修复方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510916848.3A CN105528263B (zh) | 2015-12-10 | 2015-12-10 | 一种文档修复方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105528263A CN105528263A (zh) | 2016-04-27 |
CN105528263B true CN105528263B (zh) | 2019-03-26 |
Family
ID=55770507
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510916848.3A Active CN105528263B (zh) | 2015-12-10 | 2015-12-10 | 一种文档修复方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105528263B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106971120B (zh) * | 2017-03-24 | 2020-11-03 | 北京奇虎科技有限公司 | 一种实现文件保护的方法、装置和计算设备 |
CN109960608A (zh) * | 2017-12-26 | 2019-07-02 | 北京安天网络安全技术有限公司 | office文档的处理方法和处理系统 |
CN112580037B (zh) * | 2019-09-30 | 2023-12-12 | 奇安信安全技术(珠海)有限公司 | 病毒文件数据的修复方法、装置及设备 |
CN112612756A (zh) * | 2020-12-21 | 2021-04-06 | 北京鸿腾智能科技有限公司 | 异常文件的修复方法、装置、设备及存储介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6711583B2 (en) * | 1998-09-30 | 2004-03-23 | International Business Machines Corporation | System and method for detecting and repairing document-infecting viruses using dynamic heuristics |
US7272724B2 (en) * | 2001-02-20 | 2007-09-18 | Mcafee, Inc. | User alerts in an anti computer virus system |
CN101359353B (zh) * | 2008-09-05 | 2011-05-18 | 成都市华为赛门铁克科技有限公司 | 一种文件保护方法及装置 |
CN102360321A (zh) * | 2011-09-30 | 2012-02-22 | 奇智软件(北京)有限公司 | 一种基于云架构的终端程序快速备份及恢复方法 |
CN102810138B (zh) * | 2012-06-19 | 2015-12-02 | 北京奇虎科技有限公司 | 一种用户端文件的修复方法和系统 |
CN103679013B (zh) * | 2012-09-03 | 2017-10-31 | 腾讯科技(深圳)有限公司 | 系统恶意程序检测方法及装置 |
-
2015
- 2015-12-10 CN CN201510916848.3A patent/CN105528263B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN105528263A (zh) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11502845B2 (en) | Network interface device and method | |
Dwoskin et al. | Hardware-rooted trust for secure key management and transient trust | |
CN105528263B (zh) | 一种文档修复方法和装置 | |
US8046592B2 (en) | Method and apparatus for securing the privacy of sensitive information in a data-handling system | |
US9559842B2 (en) | Trusted key management for virtualized platforms | |
CN103827881B (zh) | 用于设备操作系统中的动态平台安全的方法和系统 | |
US20100211992A1 (en) | Data security apparatus | |
DK2767922T3 (en) | Password Verification System | |
Banerjee et al. | Blockchain-based security layer for identification and isolation of malicious things in IoT: A conceptual design | |
CN103970540B (zh) | 关键函数安全调用方法及装置 | |
CN109804378A (zh) | Bios安全 | |
CN101551841B (zh) | 用于可信数据的方法、设备和数据结构 | |
US10713392B2 (en) | Network interface device and method | |
US20210144133A1 (en) | Promoting system authentication to the edge of a cloud computing network | |
Gupta et al. | A light weight centralized file monitoring approach for securing files in cloud environment | |
JP2002189643A (ja) | 通信トラヒックを走査するための方法および装置 | |
CN117270785A (zh) | 一种基于大数据平台的数据安全存储方法及系统 | |
KR20100106110A (ko) | 시큐어 부트 데이터(Secure Boot Data) 통합 관리 시스템, 시큐어 부트 데이터 통합 관리를 위한 메타데이터 생성 및 검증 방법, 이를 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는기록매체. | |
CN114818005B (zh) | 一种Linux系统完整性检查方法与系统 | |
CN105718810B (zh) | 虚拟机敏感文件的保护方法和装置 | |
Al-Turkistani et al. | Cyber resiliency in the context of cloud computing through cyber risk assessment | |
KR100401135B1 (ko) | 데이터 보안 시스템 | |
CN117439823B (zh) | 云端数据智能化权限认证安全防护方法及系统 | |
WO2023112170A1 (ja) | ログ出力装置、ログ出力方法およびログ出力プログラム | |
Shivanna | Cyber Physical Systems Threat Landscape |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder |
Address after: 100041, room 2, building 3, building 30, Xing Xing street, Shijingshan District, Beijing, Patentee after: Beijing Falcon Safety Technology Co., Ltd Address before: 100041, room 2, building 3, building 30, Xing Xing street, Shijingshan District, Beijing, Patentee before: BEIJING KINGSOFT SECURITY MANAGEMENT SYSTEM TECHNOLOGY Co.,Ltd. |
|
CP01 | Change in the name or title of a patent holder |