CN1409222A - 计算机内存病毒监控和带毒运行方法 - Google Patents

计算机内存病毒监控和带毒运行方法 Download PDF

Info

Publication number
CN1409222A
CN1409222A CN 01142156 CN01142156A CN1409222A CN 1409222 A CN1409222 A CN 1409222A CN 01142156 CN01142156 CN 01142156 CN 01142156 A CN01142156 A CN 01142156A CN 1409222 A CN1409222 A CN 1409222A
Authority
CN
China
Prior art keywords
virus
function
calculator memory
call
killing poison
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN 01142156
Other languages
English (en)
Other versions
CN1282083C (zh
Inventor
王耀华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing net an Technology Limited by Share Ltd
Original Assignee
RUIXING SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by RUIXING SCIENCE AND TECHNOLOGY Co Ltd BEIJING filed Critical RUIXING SCIENCE AND TECHNOLOGY Co Ltd BEIJING
Priority to CN 01142156 priority Critical patent/CN1282083C/zh
Publication of CN1409222A publication Critical patent/CN1409222A/zh
Application granted granted Critical
Publication of CN1282083C publication Critical patent/CN1282083C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)
  • Measuring Or Testing Involving Enzymes Or Micro-Organisms (AREA)

Abstract

本发明涉及一种计算机内存查杀毒方法,包括以下步骤:病毒分析,找到病毒调用的关键的操作系统功能;拦截对操作系统功能的调用;查毒,当所述拦截的操作系统功能被调用时,对调用这个功能的代码进行分析,识别出病毒;杀毒,对于病毒的处理,如果是病毒,则根据病毒的类型并结合用户的选择,决定是将病毒杀掉,还是让病毒失败,从而使染毒文件继续运行;恢复,如果需要,恢复原来的调用环境,调用原来的系统功能。

Description

计算机内存病毒监控和带毒运行方法
                          技术领域
本发明涉及计算机系统的带毒运行技术,更具体地说,涉及一种监控在计算机平台上已运行(在内存中)的病毒(包括蠕虫、木马、恶意程序等)和让带毒文件运行而不激活病毒的方法。该方法可以阻止带毒的应用程序中的病毒部分运行,而不影响宿主应用程序的功能。
                          背景技术
随着计算机的广泛使用,计算机病毒的数量和种类也越来越多,它能清除用户的重要数据,甚至破坏计算机硬件,给计算机用户带来极大的危害。
清除和防治病毒的方法目前主要有两种,一种是静态扫描,通常就是启动杀毒软件,对本计算机或整个网络进行查杀毒;另一种方法是实时监控,它的基本原理是,当用户要操作某个文件时,该操作被杀毒软件捕获,杀毒软件对这个文件进行查杀毒。但是这两种方法都是基于对文件的扫描来进行查杀毒的,已经越来越难以满足查杀毒的需要,这主要有两点原因:首先,现在有很多压缩工具、文件捆绑工具,这些工具改变了文件应有的结构,同时也将病毒隐藏起来,所以基于对文件的查杀就无法进行;其次,如果在杀毒软件运行之前病毒已经运行,现有的杀毒软件将无法找到病毒源,无法阻止病毒的运行。
另外,目前有一种内存查毒的方法,但是也属于静态扫描。也就是说,它是在用户启动杀毒软件并要求扫描内存时,才对内存进行查杀。它存在两个问题:一是扫描时间较长,杀掉了一个病毒,可能另一个又运行起来了;二是它可能无法杀毒,因为系统出于安全性考虑,将不会允许对某些进程的操作。
但是,无论病毒在文件中存在的位置或形式如何,它要运行则必然需要装入到计算机的内存中,而且它要传染或破坏,总要调用操作系统的一些功能。如果我们能够拦截住这些功能调用,在病毒调用这些功能时查找病毒将非常准确,而且非常快。此时,我们将可以有两种选择,使病毒终止或者使病毒失败,从而让宿主程序继续运行,也就是让程序带毒运行。
                          发明内容
针对上述目前杀毒软件中存在的问题,本发明的目的在于提供一种在病毒已经运行但尚未进行下次传染或破坏之前能够查到病毒并将其杀掉、以及允许染毒文件带毒运行而不激活病毒的计算机内存查杀毒方法。
按照本发明的计算机内存查杀毒方法包括以下步骤:病毒分析,找到病毒调用的关键的操作系统功能;拦截对操作系统功能的调用;查毒,当所述拦截的操作系统功能被调用时,对调用这个功能的代码进行分析,识别出病毒;杀毒,对于病毒的处理,如果是病毒,则根据病毒的类型并结合用户的选择,决定是将病毒杀掉,还是让病毒失败,从而使染毒文件继续运行;恢复,如果需要,恢复原来的调用环境,调用原来的系统功能。
根据本发明的内存查杀毒方法,无论病毒在文件中存在的位置或形式如何,在其运行装入到计算机的内存时,以及在其调用操作系统的一些功能传染或破坏时,都能够拦截住这些功能调用,非常准确而且非常快地将病毒查杀,使病毒终止或者使病毒失败,从而让宿主程序继续运行,也就是让程序带毒运行。
                          附图说明
通过以下借助附图的详细描述,将会更容易地理解本发明,其中:
图1是根据本发明优选实施例的计算机内存查杀毒方法的监控过程建立的流程图;和
图2是根据本发明优选实施例的病毒监控处理过程的流程图。
                        具体实施方式
下面将结合附图详细描述本发明的优选实施例。
在此应该指出的是,根据本发明的内存查杀毒方法不仅适用于WInDOWS 9X(包括WINDOWS95、WINDOWS98、WINDOWS ME)操作系统,而且适用于其它的诸如WINDOWS NT(包括WINDOWS NT、WINDOWS2000)之类的操作系统。该方法能够在各种平台上实现内存病毒的实时查杀,并能让染毒文件带毒运行,而不激活病毒。
下面将以WINDOWS 9X平台为例具体说明本发明的计算机内存查杀毒方法的各操作步骤。对于WINDOWS系统而言,它的系统功能调用通过API函数实现,所以下面的叙述中将使用API函数代替系统功能调用。
图1是根据本发明优选实施例的计算机内存查杀毒方法的监控过程建立的流程图。
首先,在步骤S11,对病毒进行分析。在该步骤中,对各种能在WINDOWS平台上运行的病毒分析进行,找到它们要调用的两类函数,一类是在第一次运行时判断其是否能够初始化时所要调用的函数,如果让该函数返回病毒不希望的结果,则病毒将不再运行,而是运行宿主,从而做到带毒运行;另一类是在它正常运行时必须要调用的函数,通过拦截这个函数,能够在病毒进行下次传染或破坏之前将其查到并杀掉。这两类函数对于某个病毒而言,可能各需一个,也可能需要几个。将这些信息组合在一起,建立一个数据库,称为病毒库。它包括调用的函数名称、病毒的特征描述、病毒的处理方法等。
例如,对于CODERED病毒,它要启动,就必须调用GetProcAddressA这个API函数,如果在它调用这个API函数失败时,也就说,函数返回空时,它将放弃运行,也就不会感染其它计算机系统或对本计算机系统进行破坏。另外,在正常运行过程中,它要传染其它计算机系统和文件,则必然要调用socket函数。
然后,在步骤S12,运行病毒监控程序,准备好所有的要拦截API函数。这些函数是在步骤S11中分析得到的病毒启动时和正常运行期间所需要调用的系统功能。
接着,在步骤S13,拦截上述分析得到的函数,使系统功能调用函数指向实时病毒监控处理过程。
对于WINDOWS来说,它的每一个进程的地址空间是独立的。而要查杀所有进程中的病毒,则需要拦截所有进程的函数调用。为此,需要启动一个特意编写的设备驱动程序,该设备驱动程序的作用是使对API的拦截对所有的进程起作用,包括现有的和将来要产生的。通过对这个设备驱动程序的调用,拦载所有上述分析过程中得到的函数,并为这些函数调用提供一个统一的处理程序,将函数标识和调用者代码传给处理程序,以备查杀毒用。在完成所有的拦截操作后,该设备驱动程序就不再起任何作用。
具体地说,是先将要拦截API函数的处理程序初始化,以准备接收API函数的调用,然后将要拦截的API函数的入口代码一一加以修改,使其指向预定的代码,这段代码的作用是将API的标识和调用者的代码地址压入栈中,然后调用API函数处理程序,待API函数处理程序返回后,再运行原来的被取代的指令,然后转到该API函数的后续指令执行。例如:
某个API的入口代码为
         PUSH EBP
         MOV EBP,ESP
         ADD ESP,200
         后续指令
这是非常常见的API入口指令,我们将这段指令保存到别处,然后将它修改为
         JMP XXXX
XXXX处是一段处理程序,它的代码如下:
         PUSH API标识
         CALL API处理程序
         ADD ESP,4
         PUSH EBP
         MOV EBP,ESP
         ADD ESP,200
         JMP 后续指令
到此,已经建立了对病毒进行实时监控的环境。也就是说,当一个染毒文件运行时,将会调用某个上述已经拦截的函数,这时,通过在步骤S13中的处理,将会进入到预定的处理程序,即,进入病毒监控过程。
下面,将参照图2所示的病毒监控过程详细描述对系统功能调用的处理,即,对带毒程序所调用的函数的处理。
首先,当在步骤S21一段代码调用被拦截的系统调用时,则在步骤S22保存当前的调用环境。
接着,在步骤S23,将函数的调用者与病毒库进行比较,从而知道是什么病毒在运行,并标识这是病毒初始运行,也就是说宿主还未运行。
另外一种情况是,如果一个病毒在根据本发明的预定的处理程序运行之前已经运行,也就是说宿主已运行,并且病毒驻留在系统中,那么,这时它要感染其它文件或要进行破坏,也要调用某个函数,该函数也属于在上一步中已经拦截的函数,此时同样又进入所述预定的处理程序,将函数调用者与病毒进行比较,找到是什么病毒在运行,并标识这是运行过程中的调用。
比如某个病毒在启动时执行下面的代码:
向系统申请12K内存
如果申请到了,转M处执行C:
否则,取一个数A
对A取反,为B
转到B处的地址执行。M:
将自己复制到申请的内存中。
 …
创建一个线程,运行自己的拷贝
转C处执行
以上代码就基本构成了该病毒的特征,当然为安全起见,通常不止取一处特征。
对于它的感染或破坏过程,它必然执行以下列代码:
保存文件属性,保存到F处
修改文件属性为可读写
打开文件
将文件40字节读到G处
转3C所指示的偏移读200字节
取程序入口B,对B取反后保存到A处,
以上代码也基本构成了该病毒的特征,为安全起见,可以取更多的特征。
如果在调用者代码中查到了这些特征,则认为查到了病毒。
然后,在步骤S24中判断是否发现病毒。根据在步骤S23中的比较结果进行判断,如果没有查到病毒,则执行步骤S28和S29,恢复原来的调用环境,调用原来的系统函数,然后前进到步骤S30,功能调用返回。否则,如果确定发现了病毒,则前进到步骤S25。
在步骤S25中,根据在步骤S23中得到的病毒库的数据和标识,如果是病毒初始运行,则执行步骤S26;如果病毒已经运行,则执行步骤S27。
在步骤S26,让目前系统的这个函数返回给定结果,该结果将会让病毒失败。如果该函数结果不足以让病毒失败,此时可以修改病毒下一步要运行的代码,从而让它失败。
具体到上面的例子,就是让申请内存的函数返回0,这样这个病毒就不会执行,因为B是宿主程序的入口。也就是说,病毒的感染或破坏代码根本没有机会执行。这样系统就可以带毒运行,不会影响宿主的的正常执行,病毒也不会被激活。
如果在步骤S25中判断病毒已经运行,则执行步骤S27。在步骤S27中,根据病毒库中的数据,决定是终止当前线程,还是终目当前进程。对于上面的例子,我们可以终止当前线程。
如上所述,采用本发明的内存查杀毒方法,无论病毒在文件中存在的位置或形式如何,都能够拦截病毒对系统功能的调用,非常准确而且非常快地实时将病毒查杀,使病毒终止或者使病毒失败,从而让宿主程序继续运行,也就是让程序带毒运行。
虽然本发明已以前述优选实施例说明,然其并非用于限制本发明,任何本领域的普通技术人员,在不脱离本发明的精神和范围的情况下,可作各种的更动与修改。因此本发明的保护范围以后附的权利要求为准。

Claims (9)

1.一种计算机内存查杀毒方法,包括以下步骤:
病毒分析,找到病毒调用的关键的操作系统功能,建立病毒库;
拦截对操作系统功能的调用;
查毒,当所述拦截的操作系统功能被调用时,对调用这个功能的代码进行分析,识别出病毒;
杀毒,对于病毒的处理,如果是病毒,则根据病毒的类型并结合用户的选择,决定是将病毒杀掉,还是让病毒失败,从而使染毒文件继续运行;以及
恢复,如果需要,恢复原来的调用环境,调用原来的系统功能。
2.如权利要求1所述的计算机内存查杀毒方法,其中所述系统指包括WINDOWS95、WINDOWS98、WINDOWS ME的WINDOWS操作系统,以及包括WINDOWS NT、WINDOWS2000的WINDOWS NT操作系统。
3.如权利要求1所述的计算机内存查杀毒方法,其中所述病毒库包括病毒所调用的两类函数,一类是在第一次运行时判断病毒是否能够初始化时所要调用的函数,通过让该函数返回病毒不希望的结果,使病毒将不再运行,而是运行宿主,从而做到带毒运行;另一类是病毒正常运行时必须要调用的函数,通过拦截这个函数,能够在病毒进行下次传染或破坏之前将其查到并杀掉。
4.如权利要求3所述的计算机内存查杀毒方法,其中所述病毒库还包括调用的函数名称、病毒的特征描述、病毒的处理方法等。
5.如权利要求2所述的计算机内存查杀毒方法,其中对于WINDOWS操作系统,所述系统功能调用通过API函数实现。
6.如权利要求1所述的计算机内存查杀毒方法,其中在拦截对操作系统功能的调用步骤中进一步包括下述步骤:
启动一个设备驱动程序,通过调用该设备驱动程序,拦截所有分析过程中得到的函数,并为这些函数调用提供一个统一的处理程序,将函数标识和调用者代码传给处理程序,以备查杀毒用;并且在完成所有的拦截操作后,该设备驱动程序就不再起任何作用。
7.如权利要求1所述的计算机内存查杀毒方法,其中:
在查毒步骤中,进一步判断病毒初始运行还是已经驻留在系统中;
如果是初始运行,则让当前的系统函数返回使病毒失败的给定结果;如果判断病毒已经运行,则根据病毒库中的数据,决定是终止当前线程,还是终止当前进程。
8.如权利要求7所述的计算机内存查杀毒方法,其中如果在病毒是初始运行时返回的函数结果不足以让病毒失败,则修改病毒下一步要运行的代码,从而让它失败。
9.如权利要求1所述的计算机内存查杀毒方法,其中为安全起见,获取病毒的多种特征。
CN 01142156 2001-09-14 2001-09-14 计算机内存病毒监控和带毒运行方法 Expired - Lifetime CN1282083C (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 01142156 CN1282083C (zh) 2001-09-14 2001-09-14 计算机内存病毒监控和带毒运行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 01142156 CN1282083C (zh) 2001-09-14 2001-09-14 计算机内存病毒监控和带毒运行方法

Publications (2)

Publication Number Publication Date
CN1409222A true CN1409222A (zh) 2003-04-09
CN1282083C CN1282083C (zh) 2006-10-25

Family

ID=4676663

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 01142156 Expired - Lifetime CN1282083C (zh) 2001-09-14 2001-09-14 计算机内存病毒监控和带毒运行方法

Country Status (1)

Country Link
CN (1) CN1282083C (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007056932A1 (fr) * 2005-11-16 2007-05-24 Jie Bai Procede pour supprimer un programme contenant un virus et procede pour recuperer les donnees detruites par le virus
CN100373287C (zh) * 2005-11-16 2008-03-05 白杰 检测程序操作行为的方法及病毒程序检测、清除方法
CN100374972C (zh) * 2005-08-03 2008-03-12 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
WO2008064551A1 (fr) * 2006-11-27 2008-06-05 Coobol Technologis Co. Ltd. Système et procédé pour empêcher l'intrusion de programme malveillant
CN100401224C (zh) * 2005-06-23 2008-07-09 福建东方微点信息安全有限责任公司 计算机反病毒防护系统和方法
CN100422900C (zh) * 2005-11-17 2008-10-01 珠海金山软件股份有限公司 一种基于数据流的计算机病毒查杀方法
CN100461197C (zh) * 2006-05-16 2009-02-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
WO2009049556A1 (fr) * 2007-10-15 2009-04-23 Beijing Risinginternationalsoftware Co., Ltd. Procédé et dispositif permettant d'empêcher l'utilisation de la faille de sécurité d'un navigateur
US8561192B2 (en) 2007-10-15 2013-10-15 Beijing Rising Information Technology Co., Ltd. Method and apparatus for automatically protecting a computer against a harmful program
CN103455757A (zh) * 2012-05-31 2013-12-18 北京金山安全软件有限公司 一种识别病毒的方法及装置
CN103927479A (zh) * 2013-01-10 2014-07-16 腾讯科技(深圳)有限公司 一种查杀病毒的方法及装置
US8898775B2 (en) 2007-10-15 2014-11-25 Bejing Rising Information Technology Co., Ltd. Method and apparatus for detecting the malicious behavior of computer program
CN103927479B (zh) * 2013-01-10 2016-11-30 腾讯科技(深圳)有限公司 一种查杀病毒的方法及装置
CN104008338B (zh) * 2014-05-08 2017-06-27 北京金山安全软件有限公司 一种Android恶意程序处理方法、装置及设备

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100401224C (zh) * 2005-06-23 2008-07-09 福建东方微点信息安全有限责任公司 计算机反病毒防护系统和方法
CN100374972C (zh) * 2005-08-03 2008-03-12 珠海金山软件股份有限公司 一种检测和防御计算机恶意程序的系统和方法
WO2007056932A1 (fr) * 2005-11-16 2007-05-24 Jie Bai Procede pour supprimer un programme contenant un virus et procede pour recuperer les donnees detruites par le virus
CN100373287C (zh) * 2005-11-16 2008-03-05 白杰 检测程序操作行为的方法及病毒程序检测、清除方法
CN100422900C (zh) * 2005-11-17 2008-10-01 珠海金山软件股份有限公司 一种基于数据流的计算机病毒查杀方法
CN100461197C (zh) * 2006-05-16 2009-02-11 北京启明星辰信息技术有限公司 一种恶意代码自动分析系统及方法
WO2008064551A1 (fr) * 2006-11-27 2008-06-05 Coobol Technologis Co. Ltd. Système et procédé pour empêcher l'intrusion de programme malveillant
US8561192B2 (en) 2007-10-15 2013-10-15 Beijing Rising Information Technology Co., Ltd. Method and apparatus for automatically protecting a computer against a harmful program
WO2009049556A1 (fr) * 2007-10-15 2009-04-23 Beijing Risinginternationalsoftware Co., Ltd. Procédé et dispositif permettant d'empêcher l'utilisation de la faille de sécurité d'un navigateur
US8898775B2 (en) 2007-10-15 2014-11-25 Bejing Rising Information Technology Co., Ltd. Method and apparatus for detecting the malicious behavior of computer program
CN103455757A (zh) * 2012-05-31 2013-12-18 北京金山安全软件有限公司 一种识别病毒的方法及装置
CN103455757B (zh) * 2012-05-31 2016-08-17 北京金山安全软件有限公司 一种识别病毒的方法及装置
CN103927479A (zh) * 2013-01-10 2014-07-16 腾讯科技(深圳)有限公司 一种查杀病毒的方法及装置
WO2014107991A1 (en) * 2013-01-10 2014-07-17 Tencent Technology (Shenzhen) Company Limited Method and device for anti-virus scanning
CN103927479B (zh) * 2013-01-10 2016-11-30 腾讯科技(深圳)有限公司 一种查杀病毒的方法及装置
CN104008338B (zh) * 2014-05-08 2017-06-27 北京金山安全软件有限公司 一种Android恶意程序处理方法、装置及设备

Also Published As

Publication number Publication date
CN1282083C (zh) 2006-10-25

Similar Documents

Publication Publication Date Title
CN1282083C (zh) 计算机内存病毒监控和带毒运行方法
EP1959367B1 (en) Automatic extraction of signatures for Malware
EP2452287B1 (en) Anti-virus scanning
US6029256A (en) Method and system for allowing computer programs easy access to features of a virus scanning engine
Bayer et al. Scalable, behavior-based malware clustering.
Wang et al. Detecting stealth software with strider ghostbuster
CN101685486B (zh) 多杀毒引擎的杀毒方法和系统
US20030097591A1 (en) System and method for protecting computer users from web sites hosting computer viruses
US7647308B2 (en) Method and system for the detection of file system filter driver based rootkits
US8613093B2 (en) System, method, and computer program product for comparing an object with object enumeration results to identify an anomaly that at least potentially indicates unwanted activity
US7565695B2 (en) System and method for directly accessing data from a data storage medium
US20070152854A1 (en) Forgery detection using entropy modeling
CN1943210A (zh) 基于源/目的地操作系统类型的ids虚拟化
CN1737722A (zh) 一种检测和防御计算机恶意程序的系统和方法
KR20040089386A (ko) 메모리를 감염시키는 바이러스의 치료방법, 프로그램을기록한 컴퓨터로 읽을 수 있는 기록매체 및 바이러스의치료장치
CN1731310A (zh) Windows环境下的主机入侵检测方法
US7346611B2 (en) System and method for accessing data from a data storage medium
KR20050053401A (ko) 컴퓨터 바이러스 방역방법과 그 프로그램을 기록한 기록매체
CN1375775A (zh) 网关级计算机网络病毒防范的方法及其装置
CN101046836A (zh) 一种清除rootkit的系统及方法
US20150156209A1 (en) Process Using Universal Sanitization to Prevent Injection Attacks
CN1625125A (zh) 用于客户端设备的系统环境规则违反的检测方法
CN1581088A (zh) 一种防止计算机病毒的方法及装置
Butler et al. Physical memory forensics for files and cache
CN1735029A (zh) 注册表保护系统和方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: BEIJING RISING INTERNATIONAL SOFTWARE CO., LTD.

Free format text: FORMER OWNER: BEIJING RUIXING SCIENCE CO., LTD.

Effective date: 20080104

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20080104

Address after: Room A408, Zhongke building, 22 Zhongguancun street, Haidian District, Beijing

Patentee after: Beijing Rising International Software Co., Ltd.

Address before: Room 1305, Zhongke building, 22 Zhongguancun street, Haidian District, Beijing

Patentee before: Ruixing Science and Technology Co., Ltd., Beijing

ASS Succession or assignment of patent right

Owner name: BEIJING RISING INFORMATION TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: BEIJING RISING INTERNATIONAL SOFTWARE CO., LTD.

Effective date: 20101214

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100080 ROOM A408, ZHONGKE BUILDING, NO.22, ZHONGGUANCUN STREET, HAIDIAN DISTRICT, BEIJING TO: 100190 ROOM 1301, ZHONGKE BUILDING, NO.22, ZHONGGUANCUN STREET, HAIDIAN DISTRICT, BEIJING

TR01 Transfer of patent right

Effective date of registration: 20101214

Address after: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee after: Beijing Rising Information Technology Co., Ltd.

Address before: 100080, A408 building, Zhongke building, 22 Zhongguancun street, Haidian District, Beijing

Patentee before: Beijing Rising International Software Co., Ltd.

C56 Change in the name or address of the patentee
CP01 Change in the name or title of a patent holder

Address after: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee after: Beijing Rising Information Technology Co., Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee before: Beijing Rising Information Technology Co., Ltd.

CP03 Change of name, title or address

Address after: 100190 Zhongguancun street, Haidian District, Beijing, No. 22, A1305, 13

Patentee after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1301

Patentee before: Beijing Rising Information Technology Co., Ltd

CP03 Change of name, title or address
CX01 Expiry of patent term

Granted publication date: 20061025

CX01 Expiry of patent term