CN105912349A - 驱动加载方法及装置 - Google Patents
驱动加载方法及装置 Download PDFInfo
- Publication number
- CN105912349A CN105912349A CN201610507791.6A CN201610507791A CN105912349A CN 105912349 A CN105912349 A CN 105912349A CN 201610507791 A CN201610507791 A CN 201610507791A CN 105912349 A CN105912349 A CN 105912349A
- Authority
- CN
- China
- Prior art keywords
- driver
- drive load
- function
- call
- registry information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/4401—Bootstrapping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Stored Programmes (AREA)
Abstract
本申请提出一种驱动加载方法及装置,其中,该方法包括:创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取驱动加载函数地址;以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到移动终端的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控移动终端系统的各种操作,防御移动终端的安全。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种驱动加载方法及装置。
背景技术
随着互联网技术的快速发展,病毒、木马等恶意程序技术层出不穷,恶意程序利用手段注入恶意线程到杀毒软件的驱动创建进程或者驱动加载进程上,例如挂钩CreateService函数或者StartService函数,拦截驱动名创建过程或者启动过程,从而拦截驱动程序的启动,导致杀毒软件的驱动程序加载失败,无法监控终端设备系统的各种操作,无法防御终端设备的安全。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请的第一个目的在于提出一种驱动加载方法,该方法用于加载杀毒软件的驱动程序,从而监控终端设备系统的各种操作,防御终端设备的安全。
本申请的第二个目的在于提出一种驱动加载装置。
为达上述目的,本申请第一方面实施例提出了一种驱动加载方法,包括:创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取驱动加载函数地址;以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
本申请实施例的驱动加载方法,首先创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取驱动加载函数地址;以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控终端设备系统的各种操作,防御终端设备的安全。
为达上述目的,本申请第二方面实施例提出了一种驱动加载装置,包括:创建模块,用于创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取模块,用于获取驱动加载函数地址;调用模块,用于以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
本申请实施例的驱动加载装置,通过创建模块,用于创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取模块,用于获取驱动加载函数地址;调用模块,用于以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控终端设备系统的各种操作,防御终端设备的安全。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1是本申请一个实施例的驱动加载方法的流程图;
图2是本申请另一个实施例的驱动加载方法的流程图;
图3是本申请一个实施例的驱动加载装置的结构示意图;
图4是本申请另一个实施例的驱动加载装置的结构示意图;
图5是本申请另一个实施例的驱动加载装置的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的驱动加载方法及装置。
图1是本申请一个实施例的驱动加载方法的流程图。
如图1所示,该驱动加载方法包括:
步骤101,创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型。
本发明提供的驱动加载方法的执行主体为驱动加载装置,驱动加载装置具体可以为毒霸等杀毒软件,或者安装有毒霸等杀毒软件的终端设备。终端设备可以为手机、平板电脑、笔记本等终端设备。
用户根据自身的需求在终端设备上安装了至少一个应用或程序,其中部分应用或程序可能感染了病毒、木马等恶意程序,为了结束病毒、木马等恶意程序,需要在终端设备上安装杀毒软件,采用杀毒软件查找并结束病毒、木马等恶意程序。
其中,杀毒软件的驱动程序的启动类型可以为自启动等。
步骤102,获取驱动加载函数地址。
其中,步骤102具体可以包括:获取驱动加载函数地址所在的文件;调用地址检索函数从所述文件中获取驱动加载函数地址。
其中,由于驱动加载ZwLoadDriver函数是内核程序使用函数,应用程序无法使用,而驱动加载函数地址一般存储在ntdll.dll文件中。因此,驱动加载装置可以先加载ntdll.dll文件到内存中,然后调用地址检索GetProcAddress函数从ntdll.dll文件中获取驱动加载函数地址。
步骤103,以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
其中,将所述驱动程序加载到终端设备的系统空间,就表示驱动程序加载成功。
进一步的,为了使得驱动程序隐藏地更好,避免被恶意程序发现,步骤103之后,还可以包括:调用表项删除RegDeleteKey函数删除所述驱动程序的注册表信息。
其中,由于驱动程序的注册表信息由驱动加载装置创建以及维护,因此,驱动加载装置可以很容易地调用表项删除RegDeleteKey函数删除所述驱动程序的注册表信息。
本申请实施例的驱动加载方法,首先创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取驱动加载函数地址;以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到移动终端的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控移动终端系统的各种操作,防御移动终端的安全。
图2是本申请另一个实施例的驱动加载方法的流程图。
如图2所示,针对图1所示实施例,步骤101具体可以包括:
步骤1011,调用表项创建函数创建所述驱动程序的名称。
具体的,驱动加载装置可以先获取驱动程序的名称,然后调用表项创建RegCreateKey函数,创建驱动程序到注册表位置“HKEY_LOCAL_MACHINE/System//CurrentControlSet//Services”下。
步骤1012,调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型。
具体的,步骤1012可以包括:调用表项设置RegSetValueEx函数创建ImagePath键值,在所述ImagePath键值中填充所述驱动程序的文件路径;调用表项设置RegSetValueEx函数创建Start键值,在所述Start键值中填充所述驱动程序的启动类型。
其中,所述驱动程序的启动类型为自启动时,所述Start键值中填充的数据可以为2。
本申请实施例的驱动加载方法,首先调用表项创建函数创建所述驱动程序的名称;调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型;获取驱动加载函数地址;以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到移动终端的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控移动终端系统的各种操作,防御移动终端的安全。
为了实现上述实施例,本申请还提出一种驱动加载装置。
图3是本申请一个实施例的驱动加载装置的结构示意图。
如图3所示,该驱动加载装置包括:
创建模块31,用于创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;
获取模块32,用于获取驱动加载函数地址;
调用模块33,用于以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
本发明提供的驱动加载装置具体可以为毒霸等杀毒软件,或者安装有毒霸等杀毒软件的终端设备。终端设备可以为手机、平板电脑、笔记本等终端设备。其中,杀毒软件的驱动程序的启动类型可以为自启动等。
用户根据自身的需求在终端设备上安装了至少一个应用或程序,其中部分应用或程序可能感染了病毒、木马等恶意程序,为了结束病毒、木马等恶意程序,需要在终端设备上安装杀毒软件,采用杀毒软件查找并结束病毒、木马等恶意程序。
进一步的,如图4所示,图4是本申请另一个实施例的驱动加载装置的结构示意图,在图3所示实施例的基础上,所述创建模块31包括:
第一调用单元311,用于调用表项创建函数创建所述驱动程序的名称;
第二调用单元312,用于调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型。
其中,所述第二调用单元具体用于,调用表项设置RegSetValueEx函数创建ImagePath键值,在所述ImagePath键值中填充所述驱动程序的文件路径;调用表项设置RegSetValueEx函数创建Start键值,在所述Start键值中填充所述驱动程序的启动类型。
具体的,驱动加载装置可以先获取驱动程序的名称,然后调用表项创建RegCreateKey函数,创建驱动程序到注册表位置“HKEY_LOCAL_MACHINE/System//CurrentControlSet//Services”下。其中,所述驱动程序的启动类型为自启动时,所述Start键值中填充的数据可以为2。
进一步的,如图5所示,图5是本申请另一个实施例的驱动加载装置的结构示意图,在图3所示实施例的基础上,所述获取模块32包括:
获取单元321,用于获取驱动加载函数地址所在的文件;
第三调用单元322,用于调用地址检索函数从所述文件中获取驱动加载函数地址。
其中,由于驱动加载函数是内核程序使用函数,应用程序无法使用,而驱动加载函数地址一般存储在ntdll.dll文件中。因此,驱动加载装置可以先加载ntdll.dll文件到内存中,然后调用地址检索GetProcAddress函数从ntdll.dll文件中获取驱动加载函数地址。
进一步的,在上述实施例的基础上,为了使得驱动程序隐藏地更好,避免被恶意程序发现,所述调用模块还用于,在所述调用模块以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间之后,调用表项删除函数删除所述驱动程序的注册表信息。
其中,由于驱动程序的注册表信息由驱动加载装置创建以及维护,因此,驱动加载装置可以很容易地调用表项删除RegDeleteKey函数删除所述驱动程序的注册表信息。
需要说明的是,前述对驱动加载方法实施例的解释说明也适用于该实施例的驱动加载装置,此处不再赘述。
本申请实施例的驱动加载装置,通过创建模块,用于创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;获取模块,用于获取驱动加载函数地址;调用模块,用于以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。从而实现对杀毒软件的驱动程序的成功加载,监控终端设备系统的各种操作,防御终端设备的安全。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (10)
1.一种驱动加载方法,其特征在于,包括以下步骤:
创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;
获取驱动加载函数地址;
以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
2.根据权利要求1所述的驱动加载方法,其特征在于,所述创建待加载的驱动程序的注册表信息,包括:
调用表项创建函数创建所述驱动程序的名称;
调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型。
3.根据权利要求2所述的驱动加载方法,其特征在于,调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型,包括:
调用表项设置函数创建ImagePath键值,在所述ImagePath键值中填充所述驱动程序的文件路径;
调用表项设置函数创建Start键值,在所述Start键值中填充所述驱动程序的启动类型。
4.根据权利要求1所述的驱动加载方法,其特征在于,所述获取驱动加载函数地址,包括:
获取驱动加载函数地址所在的文件;
调用地址检索函数从所述文件中获取驱动加载函数地址。
5.根据权利要求1所述的驱动加载方法,其特征在于,所述以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间之后,还包括:
调用表项删除函数删除所述驱动程序的注册表信息。
6.一种驱动加载装置,其特征在于,包括:
创建模块,用于创建待加载的驱动程序的注册表信息,所述注册表信息中包括:所述驱动程序的名称,所述驱动程序的文件路径以及所述驱动程序的启动类型;
获取模块,用于获取驱动加载函数地址;
调用模块,用于以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间。
7.根据权利要求6所述的驱动加载装置,其特征在于,所述创建模块包括:
第一调用单元,用于调用表项创建函数创建所述驱动程序的名称;
第二调用单元,用于调用表项设置函数创建所述驱动程序的文件路径以及所述驱动程序的启动类型。
8.根据权利要求7所述的驱动加载装置,其特征在于,所述第二调用单元具体用于,
调用表项设置函数创建ImagePath键值,在所述ImagePath键值中填充所述驱动程序的文件路径;
调用表项设置函数创建Start键值,在所述Start键值中填充所述驱动程序的启动类型。
9.根据权利要求6所述的驱动加载装置,其特征在于,所述获取模块,包括:
获取单元,用于获取驱动加载函数地址所在的文件;
第三调用单元,用于调用地址检索函数从所述文件中获取驱动加载函数地址。
10.根据权利要求6所述的驱动加载装置,其特征在于,所述调用模块还用于,在所述调用模块以所述注册表信息为参数,并根据所述驱动加载函数地址调用所述驱动加载函数将所述驱动程序加载到终端设备的系统空间之后,调用表项删除函数删除所述驱动程序的注册表信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610507791.6A CN105912349A (zh) | 2016-06-29 | 2016-06-29 | 驱动加载方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610507791.6A CN105912349A (zh) | 2016-06-29 | 2016-06-29 | 驱动加载方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105912349A true CN105912349A (zh) | 2016-08-31 |
Family
ID=56754228
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610507791.6A Pending CN105912349A (zh) | 2016-06-29 | 2016-06-29 | 驱动加载方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105912349A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112579202A (zh) * | 2020-12-17 | 2021-03-30 | 深圳软牛科技有限公司 | Windows系统的服务性程序编辑方法、装置、设备及存储介质 |
CN113407250A (zh) * | 2021-05-06 | 2021-09-17 | 银河电力集团股份有限公司 | 一种微控制器的运行方法及终端 |
CN115202763A (zh) * | 2022-09-19 | 2022-10-18 | 大方智造(天津)科技有限公司 | 一种基于驱动的采集动态加载与调用方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104572347A (zh) * | 2014-12-02 | 2015-04-29 | 上海爱数软件有限公司 | 基于块级恢复与修改注册表并注入驱动的系统恢复方法 |
-
2016
- 2016-06-29 CN CN201610507791.6A patent/CN105912349A/zh active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104572347A (zh) * | 2014-12-02 | 2015-04-29 | 上海爱数软件有限公司 | 基于块级恢复与修改注册表并注入驱动的系统恢复方法 |
Non-Patent Citations (1)
Title |
---|
SHARD: "《使用ZwLoadDriver加载驱动》", 《HTTP://WWW.XUEBUYUAN.COM /1829547.HTML》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112579202A (zh) * | 2020-12-17 | 2021-03-30 | 深圳软牛科技有限公司 | Windows系统的服务性程序编辑方法、装置、设备及存储介质 |
CN112579202B (zh) * | 2020-12-17 | 2024-04-05 | 深圳软牛科技有限公司 | Windows系统的服务性程序编辑方法、装置、设备及存储介质 |
CN113407250A (zh) * | 2021-05-06 | 2021-09-17 | 银河电力集团股份有限公司 | 一种微控制器的运行方法及终端 |
CN115202763A (zh) * | 2022-09-19 | 2022-10-18 | 大方智造(天津)科技有限公司 | 一种基于驱动的采集动态加载与调用方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103970563B (zh) | 动态加载安卓类的方法 | |
CN105955787B (zh) | 一种用于Android系统的插件加载方法及装置 | |
CN109726067B (zh) | 一种进程监控方法以及客户端设备 | |
US10176327B2 (en) | Method and device for preventing application in an operating system from being uninstalled | |
CN108549568B (zh) | 应用入口处理方法、装置、存储介质及电子设备 | |
CN106294372A (zh) | 应用程序页面快速访问方法及应用其的移动终端 | |
CN104049986A (zh) | 插件加载方法及装置 | |
CN109408136A (zh) | 信息处理方法、装置、存储介质及电子设备 | |
US7665667B2 (en) | System and method for updating access control mechanisms | |
Misra et al. | Android security: attacks and defenses | |
CN105912349A (zh) | 驱动加载方法及装置 | |
CN112882769B (zh) | 技能包数据处理方法、装置、计算机设备和存储介质 | |
CN106681749A (zh) | 基于安卓平台的局部代码补丁更新方法及装置 | |
CN104731622A (zh) | 一种应用程序的加载方法、装置和移动终端 | |
CN108182070B (zh) | 定制安卓系统rom的方法、装置及终端设备 | |
CN103279569B (zh) | 更改系统主题的方法及装置 | |
KR20060124047A (ko) | 멀티 운영체제 로딩을 지원하는 이동통신 단말기 및 그방법 | |
CN109933355B (zh) | 应用程序升级方法及装置 | |
CN114706633B (zh) | 预加载方法、电子设备及存储介质 | |
CN110727477A (zh) | 组件加载方法、装置、计算机设备和存储介质 | |
CN111367577A (zh) | 加载应用的插件的方法、装置和终端 | |
CN115729604A (zh) | 微应用集成方法、系统、电子设备和存储介质 | |
US20180131725A1 (en) | Method and apparatus for mobile terminal management supporting security policy | |
KR20070048991A (ko) | 휴대폰의 소프트웨어 관리 방법 | |
US20180054462A1 (en) | Method and system for configuring simple kernel access control policy for android-based mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20181211 Address after: 519030 Room 105-53811, No. 6 Baohua Road, Hengqin New District, Zhuhai City, Guangdong Province Applicant after: Zhuhai Leopard Technology Co.,Ltd. Address before: 100085 East District, Second Floor, 33 Xiaoying West Road, Haidian District, Beijing Applicant before: BEIJING KINGSOFT INTERNET SECURITY SOFTWARE Co.,Ltd. |
|
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160831 |