CN109800034A - 基于Android调用so库的方法、装置及存储介质 - Google Patents
基于Android调用so库的方法、装置及存储介质 Download PDFInfo
- Publication number
- CN109800034A CN109800034A CN201910049271.9A CN201910049271A CN109800034A CN 109800034 A CN109800034 A CN 109800034A CN 201910049271 A CN201910049271 A CN 201910049271A CN 109800034 A CN109800034 A CN 109800034A
- Authority
- CN
- China
- Prior art keywords
- library
- android
- abstract
- splicing
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
本发明公开了基于Android调用so库的方法、装置及存储介质,包括:预置so库被授权调用Android应用对应的应用包名和签名,将应用包名和签名进行摘要拼接后存储至so库的数据段;通过接口函数,在运行时获取当前调用so库的Android应用的应用包名和签名,分别进行摘要后拼接;比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同以确定当前Android应用是否运行成功。通过so库对当前调用的Android应用所进行的摘要拼接校验以确保只有授权的Android应用才能对so库进行调用,有效保护了知识产权核心功能,提高安全防护,方便用户。
Description
技术领域
本发明涉及安全防护技术领域,具体涉及基于Android调用so库的方法、装置及存储介质。
背景技术
在Android开发中,通常用java语言将公共代码开发封装成一个so库用于其他模块调用,以提高复用率,如视频算法,但so库作为一种共享库,其本身并没有相应的防护措施以实现有目的性地被调用,因此,任意第三方一旦获取到调用的接口参数,就可直接调用so库以实现相应功能。在这种情况下,容易导致任意第三方可任意滥用该so库,安全性极低,使得开发者不能有效果地保护自己的知识产权和核心功能。
因此,现有技术还有当前于改进和发展。
发明内容
本发明要解决的技术问题在于,针对现有技术的上述缺陷,提供一种基于Android调用so库的方法、装置及存储介质,旨在通过对当前正要调用so库的Android应用的应用包名和签名进行摘要拼接并与预设的被授权调用的摘要拼接后进行校验比对,以确保只有被授权的Android应用才实现对so库的调用,从而有效得保护了知识产权核心功能,提高安全防护,方便了用户。
本发明解决技术问题所采用的技术方案如下:
一种基于Android调用so库的方法,所述基于Android调用so库的方法包括以下步骤:
预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段;
通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的的应用包名和签名分别提取摘要后进行摘要拼接;
比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同;
根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果。
所述的基于Android调用so库的方法,其中,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段具体包括:
预先设置so库被授权调用时的Android应用对应的应用包名和签名;
将所述应用包名与签名分别提取,获取应用包名摘要和签名摘要;
将所述应用包名摘要与所述签名摘要进行摘要拼接处理,得到第一拼接摘要;
将所述第一拼接摘要存储在so库的数据段中。
所述的基于Android调用so库的方法,其中,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段之后,包括:
利用Objective-C或C++语言开发一用于提供接口调用的接口函数;其中,所述接口函数存储在预设的数据段中,以确保加载so库文件时优先执行接口函数;
将所述接口函数编译成一用于调用的静态库文件,同时生成所述接口函数的头文件以输入于so库源代码中。
所述的基于Android调用so库的方法,其中,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段之后,还包括:
所述so库源代码被编译成so库文件时,调用所述静态库文件,使得编译后的so库文件植入至Android应用中,用于重新签名后被当前授权的Android应用调用。
所述的基于Android调用so库的方法,其中,所述通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的应用包名和签名分别提取摘要后进行摘要拼接具体包括:
Android应用调用so库文件时,启动接口函数,所述接口函数利用反射原理调用Android接口;
加载所述so库文件,在所述接口函数运行时获取当前调用so库文件的Android应用对应的应用包名以及签名,并将当前调用so库的Android应用的应用包名和签名分别提取摘要;
将摘要提取后的应用包名摘要与签名摘要进行摘要拼接处理,得到第二拼接摘要。
所述的基于Android调用so库的方法,其中,所述比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同具体包括:
获取所述第一拼接摘要和所述第二拼接摘要以及各摘要拼接的拼接方式;
比较所述第一拼接摘要的内容和拼接方式是否与所述第二拼接摘要的内容和拼接方式均相同。
所述的基于Android调用so库的方法,其中,所述拼接方式包括应 用包名的摘要右拼接于签名的摘要或签名的摘要右拼接于应用包名的摘要。
所述的基于Android调用so库的方法,其中,所述根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果具体包括:
当所述第一拼接摘要的内容与拼接方式均与所述第二拼接摘要内容和拼接方式相同时,则当前调用so库的Android应用将被授权调用编译后的so库文件以继续运行。
本发明还提供一种基于Android调用so库的装置,所述装置包括处理器以及与所述处理器连接的存储器,所述存储器存储有基于Android调用so库的程序,所述基于Android调用so库的程序被所述处理器执行时用于实现上述所述的基于Android调用so库的方法。.
本发明还提供一种存储介质,所述存储介质存储有基于Android调用so库的程序,所述基于Android调用so库的程序被处理器执行时用于实现上述所述基于Android调用so库的方法。
本发明公开了一种基于Android调用so库的方法、装置及存储介质,所述基于Android调用so库的方法包括:预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段;通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的的应用包名和签名分别提取摘要后进行摘要拼接;比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同;根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果。本发明通过对当前正要调用so库的Android应用的应用包名和签名进行摘要拼接校验,以确保只有授权的Android应用才能对so库的调用,从而有效得保护了知识产权核心功能,提高安全防护,方便了用户。
附图说明
图1是本发明所提供的基于Android调用so库的方法的第一较佳实施例的流程图。
图2是本发明提供的所述基于Android调用so库的装置的结构框图。
具体实施方式
为使本发明的目的、技术方案及优点更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
请参见图1,图1是本发明所提供的基于Android调用so库的方法的第一较佳实施例的流程图。如图1所示,所述基于Android调用so库的方法包括以下步骤:
步骤S100,预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段。
在本发明实施例中,每一个Android应用都由对应的应用包名和签名唯一标识。不管调用任何应用,当应用包名及签名没有变化时,则认为其对应的应用视为同一应用。为了确保只有被授权的应用才可以调用封装的so库,以进一步提高安全性,因此,需要预先设置so库被授权调用时的Android应用所对应的应用包名和签名,用以判断当前调用so库的Android应用是否得到授权。同时,将所述Android应用对应的应用包名和签名进行存储。
在检测到调用so库之前,需要so库开发者利用Objective-C语言或C++语言开发一用于提供接口调用的接口函数;其中,所述接口函数存储在预设的数据段中,以确保加载so库文件时优先执行接口函数;然后将所述接口函数编译成一静态库文件,同时生成所述接口函数的头文件以输入于so库源代码中。当所述so库源代码编译成so库文件时,调用所述静态库文件,使得编译后的so库文件植入至Android应用中,用于重新签名后被当前授权的Android应用调用。其中,所述接口函数头文件是用于保护so库源代码不被滥用以提高其安全性,作为索引起调用作用。
同时,预先设置so库被授权调用时的Android应用对应的应用包名和签名,并分别对应用包名和签名采用摘要算法(MD5算法)进行摘要提取,即将已授权调用的Android应用的应用包名提取摘要,将开发者的签名提取摘要,然后将提取出来的两个摘要再进行拼接,得到第一拼接摘要,以保存在so库的数据段中。
步骤S200,通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的的应用包名和签名分别提取摘要后进行摘要拼接。
在本发明实施例中,当检测到Android应用调用so库文件时,启动接口函数,所述接口函数利用反射原理调用Android接口;然后加载所述so库文件,在所述接口函数运行时获取当前调用so库文件的Android应用所对应的应用包名以及签名,并将应用包名和签名通过摘要算法分别进行摘要提取,将摘要提取后的当前调用so库文件的Android应用所对应的应用包名摘要与签名摘要进行拼接,得到第二拼接摘要,其拼接方式为左右拼接。
此时,将摘要拼接后的应用包名摘要与签名摘要用于后续比较,以判定当前将要调用so库的Android应用是否被授权。
步骤S300,比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同。
即步骤S300具体包括:
步骤S301,获取所述第一拼接摘要和所述第二拼接摘要以及各摘要拼接的拼接方式;其中,所述拼接方式包括应用包名的摘要右拼接于签名的摘要或签名的摘要右拼接于应用包名的摘要。
步骤S302,比较所述第一拼接摘要的内容和拼接方式是否与所述第二拼接摘要的内容和拼接方式均相同。
也就是说,通过so库对当前调用so库的Android应用的应用包名和签名进行摘要拼接校验,第一拼接摘要的内容和拼接方式上是否与第二拼接摘要一致,用以防止未授权的Android应用对so库的调用,从而有效得保护了知识产权核心功能,提高安全防护。
步骤S400,根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果。
即步骤S400具体包括:
步骤S401,若相同,即当所述第一拼接摘要的内容与拼接方式均与所述第二拼接摘要内容和拼接方式相同时,则当前调用so库的Android应用将被授权调用编译后的so库文件以运行。
步骤S402,若不相同,则当前调用so库的Android应用将退出
也就是说,当第一拼接摘要与第二拼接摘要在内容和拼接方式上均相同时,说明当前调用so库的Android应用是被确认授权的,可以调用so库,即能够正常运行。而当第一拼接摘要与第二拼接摘要在内容或拼接方式上只要有一不相同,则当前调用so库的Android应用均被判定为未授权,不能调用so库,则退出,不能运行。
需要说明的是,本发明的基于Android调用so库的方法可应用于Android操作系统或Android平台。
当然,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过基于Android调用so库的程序来指令相关硬件(如处理器,控制器等)来完成,所述的程序可存储于一计算机可读取的存储介质中,该程序在执行时可包括如基于Android调用so库的方法实施例的流程。其中所述的存储介质可为存储器、磁碟、光盘等。
实施例二
基于上述,本发明实施例还提供了一种基于Android调用so库的装置,图2 示例了所述基于Android调用so库的装置的结构框图,如图2所示,所述基于Android调用so库的装置包括处理器10以及与所述处理器10连接的存储器20。所述存储器20存储有基于Android调用so库的程序。
所述处理器10在一些实施例中,可以是一中央处理器(Central ProcessingUnit, CPU),微处理器或其他数据处理芯片,用于运行所述存储器20中存储的程序代码或处理数据,例如执行基于Android调用so库的程序等。
更进一步地,所述基于Android调用so库的程序执行时用于实现上述所述基于Android调用so库的方法步骤,具体如实施例一所述。
实施例三
基于上述,本发明实施例还提供一种存储介质,所述存储介质存储有基于Android调用so库的程序,所述基于Android调用so库的程序被处理器10执行上述基于Android调用so库的方法;具体如上所述。
综上所述,本发明公开了一种基于Android调用so库的方法、装置及存储介质,所述基于Android调用so库的方法包括:预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段;通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的的应用包名和签名分别提取摘要后进行摘要拼接;比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同;根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果。本发明通过对当前正要调用so库的Android应用的应用包名和签名进行摘要拼接校验,以确保只有授权的Android应用才能对so库的调用,从而有效得保护了知识产权核心功能,提高安全防护,方便了用户。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。
Claims (10)
1.一种基于Android调用so库的方法,其特征在于,所述基于Android调用so库的方法包括以下步骤:
预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段;
通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的的应用包名和签名分别提取摘要后进行摘要拼接;
比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同;
根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果。
2.根据权利要求1所述的基于Android调用so库的方法,其特征在于,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段具体包括:
预先设置so库被授权调用时的Android应用对应的应用包名和签名;
将所述应用包名与签名分别提取,获取应用包名摘要和签名摘要;
将所述应用包名摘要与所述签名摘要进行摘要拼接处理,得到第一拼接摘要;
将所述第一拼接摘要存储在so库的数据段中。
3.根据权利要求1所述的基于Android调用so库的方法,其特征在于,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段之后,包括:
利用Objective-C或C++语言开发一用于提供接口调用的接口函数;其中,所述接口函数存储在预设的数据段中,以确保加载so库文件时优先执行接口函数;
将所述接口函数编译成一用于调用的静态库文件,同时生成所述接口函数的头文件以输入于so库源代码中。
4.根据权利要求3所述的基于Android调用so库的方法,其特征在于,所述预先设置so库被授权调用时的Android应用对应的应用包名和签名,将应用包名和签名分别提取摘要后进行摘要拼接,同时将摘要拼接后的应用包名和签名存储至so库的数据段之后,还包括:
所述so库源代码被编译成so库文件时,调用所述静态库文件,使得编译后的so库文件植入至Android应用中,用于重新签名后被当前授权的Android应用调用。
5.根据权利要求2所述的基于Android调用so库的方法,其特征在于,所述通过接口函数,在运行时获取当前调用so库的Android应用的应用包名中和签名,将当前调用so库的Android应用的应用包名和签名分别提取摘要后进行摘要拼接具体包括:
Android应用调用so库文件时,启动接口函数,所述接口函数利用反射原理调用Android接口;
加载所述so库文件,在所述接口函数运行时获取当前调用so库文件的Android应用对应的应用包名以及签名,并将当前调用so库的Android应用的应用包名和签名分别提取摘要;
将摘要提取后的应用包名摘要与签名摘要进行摘要拼接处理,得到第二拼接摘要。
6.根据权利要求5所述的基于Android调用so库的方法,其特征在于,所述比较当前调用so库的Android应用所进行的摘要拼接与数据段中预设Android应用所进行的摘要拼接是否相同具体包括:
获取所述第一拼接摘要和所述第二拼接摘要以及各摘要拼接的拼接方式;
比较所述第一拼接摘要的内容和拼接方式是否与所述第二拼接摘要的内容和拼接方式均相同。
7.根据权利要求6所述的基于Android调用so库的方法,其特征在于,所述拼接方式包括应用包名的摘要右拼接于签名的摘要或签名的摘要右拼接于应用包名的摘要。
8.根据权利要求6所述的基于Android调用so库的方法,其特征在于,所述根据比较结果,检测并判断当前调用so库的Android应用是否运行成功,输出运行结果具体包括:
当所述第一拼接摘要的内容与拼接方式均与所述第二拼接摘要内容和拼接方式相同时,则当前调用so库的Android应用将被授权调用编译后的so库文件以继续运行。
9.一种基于Android调用so库的装置,其特征在于,所述装置包括处理器以及与所述处理器连接的存储器,所述存储器存储有基于Android调用so库的程序,所述基于Android调用so库的程序被所述处理器执行时用于实现如权利要求1-8任一项所述的基于Android调用so库的方法。
10.一种存储介质,其特征在于,所述存储介质存储有基于Android调用so库的程序,所述基于Android调用so库的程序被处理器执行时用于实现权利要求1-8任一项所述基于Android调用so库的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910049271.9A CN109800034B (zh) | 2019-01-18 | 2019-01-18 | 基于Android调用so库的方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910049271.9A CN109800034B (zh) | 2019-01-18 | 2019-01-18 | 基于Android调用so库的方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109800034A true CN109800034A (zh) | 2019-05-24 |
CN109800034B CN109800034B (zh) | 2022-06-24 |
Family
ID=66559720
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910049271.9A Active CN109800034B (zh) | 2019-01-18 | 2019-01-18 | 基于Android调用so库的方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109800034B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134905A (zh) * | 2020-11-20 | 2020-12-25 | 深圳市房多多网络科技有限公司 | 基于安卓系统的签名方法、装置以及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030026707A (ko) * | 2001-09-26 | 2003-04-03 | (주)네오클릭 | P2p 방식에서 다운로드한 파일에 대한 신뢰성 확보를 위한기술 |
CN104486086A (zh) * | 2014-12-26 | 2015-04-01 | 北京奇虎科技有限公司 | 数字签名方法及移动终端和服务器 |
CN107016279A (zh) * | 2016-12-13 | 2017-08-04 | 蔚来汽车有限公司 | 应用安装方法和应用安装系统 |
CN107145365A (zh) * | 2017-04-06 | 2017-09-08 | 北京奇虎科技有限公司 | 生成应用程序安装包的方法、加载应用程序的方法及装置 |
-
2019
- 2019-01-18 CN CN201910049271.9A patent/CN109800034B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030026707A (ko) * | 2001-09-26 | 2003-04-03 | (주)네오클릭 | P2p 방식에서 다운로드한 파일에 대한 신뢰성 확보를 위한기술 |
CN104486086A (zh) * | 2014-12-26 | 2015-04-01 | 北京奇虎科技有限公司 | 数字签名方法及移动终端和服务器 |
CN107016279A (zh) * | 2016-12-13 | 2017-08-04 | 蔚来汽车有限公司 | 应用安装方法和应用安装系统 |
CN107145365A (zh) * | 2017-04-06 | 2017-09-08 | 北京奇虎科技有限公司 | 生成应用程序安装包的方法、加载应用程序的方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112134905A (zh) * | 2020-11-20 | 2020-12-25 | 深圳市房多多网络科技有限公司 | 基于安卓系统的签名方法、装置以及设备 |
CN112134905B (zh) * | 2020-11-20 | 2021-02-09 | 深圳市房多多网络科技有限公司 | 基于安卓系统的签名方法、装置以及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109800034B (zh) | 2022-06-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110110522B (zh) | 内核修复方法和装置 | |
EP2854070A1 (en) | Method and apparatus of creating application package, method and apparatus of executing application package, and recording medium storing application package | |
JP5108789B2 (ja) | オブジェクトへの制御されたアクセスを有するソフトウェアシステム | |
US8356351B2 (en) | Method and device for verification of code module in virtual machine | |
KR101503785B1 (ko) | 동적 라이브러리를 보호하는 방법 및 장치 | |
CN106845171B (zh) | 一种Android应用程序代码保护机制鉴别方法 | |
WO2014150478A1 (en) | System and method for managing and diagnosing a computing device equipped with unified extensible firmware interface (uefi)-compliant firmware | |
US20130014256A1 (en) | Jcvm bytecode execution protection against fault attacks | |
CN107430650B (zh) | 保护计算机程序以抵御逆向工程 | |
TW201220118A (en) | A method and a system for automatically analyzing and classifying a malicious program | |
CN106169052B (zh) | 应用程序的处理方法、装置及移动终端 | |
MX2010014464A (es) | Sistema y metodo para el manejo seguro de memoria. | |
CN110414217A (zh) | 应用程序的安全运行方法、装置、电子设备和存储介质 | |
US20160380771A1 (en) | Binary code authentication | |
CN107870793A (zh) | 一种应用程序中加载so文件的方法及装置 | |
CN108334404A (zh) | 应用程序的运行方法和装置 | |
JP2020501239A (ja) | 不正なクライアント・アプリケーションからのウェブ・サーバの保護 | |
CN109800034A (zh) | 基于Android调用so库的方法、装置及存储介质 | |
KR101482700B1 (ko) | 해시를 이용한 프로그램의 무결성 검증 방법 | |
CN109815650A (zh) | 基于iOS调用framework的方法、装置及介质 | |
Lancia et al. | Java card virtual machine compromising from a bytecode verified applet | |
CN109902500B (zh) | 一种通过链接库实现业务调用数据安全的方法及系统 | |
CN106325937A (zh) | 一种第三方应用程序调用方法及电子设备 | |
CN106648770B (zh) | 一种应用程序安装包的生成方法、加载方法及装置 | |
Titze et al. | Preventing library spoofing on android |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220527 Address after: F061, floor 7, Cuilin building, No. 10, Kaifeng Road, Maling community, Meilin street, Futian District, Shenzhen, Guangdong 518000 Applicant after: Shenzhen Zhiyou Wangan Technology Co.,Ltd. Address before: 207-2, 2 / F, building 10, Zhongguancun Software Park, 8 dongbeiwangxi Road, Haidian District, Beijing (Guoyong RONGTONG building) Applicant before: BEIJING ZHIYOU WANG'AN TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |