CN111027053A - 一种Android应用程序具有防Activity劫持的检测方法和系统 - Google Patents

一种Android应用程序具有防Activity劫持的检测方法和系统 Download PDF

Info

Publication number
CN111027053A
CN111027053A CN201911031023.8A CN201911031023A CN111027053A CN 111027053 A CN111027053 A CN 111027053A CN 201911031023 A CN201911031023 A CN 201911031023A CN 111027053 A CN111027053 A CN 111027053A
Authority
CN
China
Prior art keywords
activity
application program
tested
android
alarm prompt
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911031023.8A
Other languages
English (en)
Inventor
夏焕钊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Tech Co Ltd
Original Assignee
New Tech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by New Tech Co Ltd filed Critical New Tech Co Ltd
Priority to CN201911031023.8A priority Critical patent/CN111027053A/zh
Publication of CN111027053A publication Critical patent/CN111027053A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明涉及Android应用程序信息安全检测技术领域,提供了一种Android应用程序具有防Activity劫持的检测方法和系统。其中方法包括:S1,依次访问待测试应用程序中所有Activity界面;S2,获取每次访问操作下所述待测试应用程序的栈顶Activity;S3,启用新Activity覆盖所述当前栈顶Activity;S4,监测预设时间内所述待测试应用程序是否作出告警提示;S5,若是,且所述告警提示内容符合预设安全条件,则判定所述待测试应用程序具有防Activity劫持安全机制。通过上述方式,可以对Android应用企业自研的或者第三方安全厂商提供专业的防Activity劫持保护方案进行验证,检测这些专业的防Activity劫持保护方案是否达到了真正的保护效果,以免用户使用不安全的Android应用程序造成信息泄露。

Description

一种Android应用程序具有防Activity劫持的检测方法和 系统
技术领域
本发明涉及Android应用程序信息安全检测技术领域,更具体而言,涉及一种Android应用程序具有防Activity劫持的检测方法和系统。
背景技术
智能手机的诸多功能需要时时连入互联网才能实现,对于很多手机来说在传输数据时缺乏有效保护和加密,容易导致黑客非法盗取用户信息。举例说明,当用户打开安卓手机上的某一应用,进入到登陆页面时,恶意软件若侦测到用户的这一动作,立即弹出一个与该应用界面相同的Activity,覆盖掉了合法的Activity,用户几乎无法察觉,该用户接下来输入用户名和密码的操作其实是在恶意软件的Activity上进行的,就会造成信息泄露及其他不可预知的后果。针对该Activity劫持问题,目前也有一些Android应用企业自研的或者第三方安全厂商提供专业的防Activity劫持保护方案,然而这些专业的防Activity劫持保护方案是否达到了真正的保护效果,现有方法还难以进行检测。
发明内容
本发明要解决的技术问题是提供一种Android应用程序具有防Activity劫持的检测方法和系统,以解决现有技术还难以检测出市场上的防Activity劫持保护方案是否达到了真正的保护效果的问题。
为了解决上述问题,本发明第一方面提供了一种Android应用程序具有防Activity劫持的检测方法,包括如下步骤:
S1,依次访问待测试应用程序中所有Activity界面;
S2,获取每次访问操作下所述待测试应用程序的栈顶Activity;
S3,启用新Activity覆盖所述当前栈顶Activity;
S4,监测预设时间内所述待测试应用程序是否作出告警提示;
S5,若是,且所述告警提示内容符合预设安全条件,则判定所述待测试应用程序具有防Activity劫持安全机制。
作为本发明的进一步改进,检测基于Xposed框架服务在Android后台执行。
作为本发明的进一步改进,所述步骤S4包括:
利用HOOK技术监测预设时间内所述待测试应用程序是否作出告警提示。
作为本发明的进一步改进,所述预设安全条件为:所述告警提示内容不包含信号、网络、失败、连接、通信、wifi、下载、为空中的任意一种字段信息。
作为本发明的进一步改进,所述步骤S2包括:
每次访问操作下,实时调用Android系统的dumpsys命令获取所述待测试应用程序的栈顶Activity。
为了进一步解决上述问题,本发明第二方面提供了一种Android应用程序具有防Activity劫持的检测系统,所述检测系统包括:
访问模块,用于依次访问待测试应用程序中所有Activity界面;
获取模块,用于获取每次访问操作下所述待测试应用程序的栈顶Activity;
覆盖模块,用于启用新Activity覆盖所述当前栈顶Activity;
监测模块,用于监测预设时间内所述待测试应用程序是否作出告警提示;
判断模块,用于当监测到预设时间内所述待测试应用程序作出告警提示,且所述告警提示内容符合预设安全条件时,判定所述待测试应用程序具有防Activity劫持安全机制。
作为本发明的进一步改进,检测基于Xposed框架服务在Android后台执行。
作为本发明的进一步改进,所述监测模块,具体利用HOOK技术监测预设时间内所述待测试应用程序是否作出告警提示。
作为本发明的进一步改进,所述预设安全条件为:所述告警提示内容不包含信号、网络、失败、连接、通信、wifi、下载、为空中的任意一种字段信息。
作为本发明的进一步改进,每次访问操作下,所述获取模块具体实时调用Android系统的dumpsys命令获取所述待测试应用程序的栈顶Activity。
与现有技术相比,本发明提供的Android应用程序具有防Activity劫持的检测方法和系统,可以对Android应用企业自研的或者第三方安全厂商提供专业的防Activity劫持保护方案进行验证,检测这些专业的防Activity劫持保护方案是否达到了真正的保护效果,以免用户使用不安全的Android应用程序造成信息泄露。
附图说明
图1是本发明实施例提供的一种Android应用程序具有防Activity劫持的检测方法流程示意图;
图2是本发明实施例提供的一种Android应用程序具有防Activity劫持的检测系统的功能模块示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,下面结合附图和具体实施例对本发明作进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
为了使本揭示内容的叙述更加详尽与完备,下文针对本发明的实施方式与具体实施例提出了说明性的描述;但这并非实施或运用本发明具体实施例的唯一形式。实施方式中涵盖了多个具体实施例的特征以及用以建构与操作这些具体实施例的方法步骤与其顺序。然而,亦可利用其它具体实施例来达成相同或均等的功能与步骤顺序。
为了解决现有技术还难以检测出市场上的防Activity劫持保护方案是否达到了真正的保护效果的问题,本发明提供了一种Android应用程序具有防Activity劫持的检测方法,请参阅图1所示,图1为本发明实施例提供的一种方法流程示意图,在该实施例中,该方法包括以下步骤:
步骤S1:依次访问待测试应用程序中所有Activity界面。
本发明提供的Android应用程序具有防Activity劫持的检测方法,以计算机检测程序为载体执行。因此,在步骤S1前,先在模拟器上安装该检测程序,且该检测程序基于Xposed框架服务在Android后台执行。需要说明的是,Xposed框架是一种可以在不修改Android应用安装包的情况下影响该Android应用程序运行的框架服务。
另外,在步骤S1前还包括:在模拟器上安装待测试应用程序的应用安装包,然后运行该待测试应用程序。
前期工作准备好之后,依次访问待测试应用程序中所有Activity界面。
步骤S2,获取每次访问操作下该待测试应用程序的栈顶Activity。
可选地,每次访问操作下,实时调用Android系统的dumpsys命令获取该待测试应用程序的栈顶Activity。
步骤S3,启用新Activity覆盖该当前栈顶Activity。
获取到该待测试应用程序在每次访问操作下的当前栈顶Activity后,启用一个新的Activity覆盖该当前栈顶Activity。
步骤S4,监测预设时间内该待测试应用程序是否作出告警提示。
可选地,利用HOOK技术监测预设时间内该待测试应用程序是否作出告警提示。需要解释的是,HOOK技术是一种处理消息的程序段,也叫钩子函数或钩子程序,把它挂入系统,通过系统调用。每当特定的消息发出,在没有到达目的窗口前,钩子程序就先捕获该消息,亦即钩子函数先得到控制权。这时钩子函数即可以加工处理(改变)该消息,也可以不作处理而继续传递该消息,还可以强制结束消息的传递。
需要说明的是,该告警提示可以为一种简易的消息提示框,在该待测试应用程序的显示界面显示。另外,该预设时间基于待测试应用程序的实际情况设定,可选地,该预设时间的取值范围为5~10秒,更可选地,该预设时间为8秒。
步骤S5,若是,且该告警提示内容符合预设安全条件,则判定该待测试应用程序具有防Activity劫持安全机制。
需要说明的是,该预设安全条件基于待测试应用程序的实际情况设定。可选地,在本实施例中,该预设安全条件为,该告警提示内容不包含“信号”、“网络”、“失败”、“连接”、“通信”、“wifi”、“下载”、“为空”中的任意一种字段信息。
可以理解的是,如果预设时间内该待测试应用程序没有作出告警提示,或作出告警提示但该告警提示内容包含“信号”、“网络”、“失败”、“连接”、“通信”、“wifi”、“下载”、“为空”中的任意一种字段信息,则判定该待测试应用程序不具有防Activity劫持安全机制。
本发明提供的Android应用程序具有防Activity劫持的检测方法,可以对Android应用企业自研的或者第三方安全厂商提供专业的防Activity劫持保护方案进行验证,检测这些专业的防Activity劫持保护方案是否达到了真正的保护效果,以免用户使用不安全的Android应用程序造成信息泄露。
为了进一步解决问题,本发明还提供了一种Android应用程序具有防Activity劫持的检测系统可以理解的是,本发明提供的Android应用程序具有防Activity劫持的检测系统,以计算机检测程序的形式呈现。
请参阅图2所示的本发明实施例提供的一种Android应用程序具有防Activity劫持的检测系统的功能模块示意图,在该实施例中,该检测系统包括访问模块1、获取模块2、覆盖模块3、监测模块4和判断模块5;其中,访问模块1,用于依次访问待测试应用程序中所有Activity界面;获取模块2,用于获取每次访问操作下该待测试应用程序的栈顶Activity;覆盖模块3用于启用新Activity覆盖该当前栈顶Activity;监测模块4用于监测预设时间内该待测试应用程序是否作出告警提示;判断模块5用于当监测到预设时间内该待测试应用程序作出告警提示,且该告警提示内容符合预设安全条件时,判定该待测试应用程序具有防Activity劫持安全机制。
在上述实施例的基础上,其他实施例中,该检测系统基于Xposed框架服务在Android后台执行。
在上述实施例的基础上,其他实施例中,监测模块4,具体利用HOOK技术监测预设时间内该待测试应用程序是否作出告警提示。
在上述实施例的基础上,其他实施例中,每次访问操作下,获取模块2具体实时调用Android系统的dumpsys命令获取该待测试应用程序的栈顶Activity。
在上述实施例的基础上,其他实施例中,预设安全条件为:该告警提示内容不包含“信号”、“网络”、“失败”、“连接”、“通信”、“wifi”、“下载”、“为空”中的任意一种字段信息。
关于上述实施例提供的Android应用程序具有防Activity劫持的检测系统中各模块实现技术方案的其他细节,可参见上述实施例中的Android应用程序具有防Activity劫持的检测方法中的描述,此处不再赘述。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于系统类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

Claims (10)

1.一种Android应用程序具有防Activity劫持的检测方法,其特征在于,包括如下步骤:
S1,依次访问待测试应用程序中所有Activity界面;
S2,获取每次访问操作下所述待测试应用程序的栈顶Activity;
S3,启用新Activity覆盖所述当前栈顶Activity;
S4,监测预设时间内所述待测试应用程序是否作出告警提示;
S5,若是,且所述告警提示内容符合预设安全条件,则判定所述待测试应用程序具有防Activity劫持安全机制。
2.根据权利要求1所述的Android应用程序具有防Activity劫持的检测方法,其特征在于,检测基于Xposed框架服务在Android后台执行。
3.根据权利要求1所述的Android应用程序具有防Activity劫持的检测方法,其特征在于,所述步骤S4包括:
利用HOOK技术监测预设时间内所述待测试应用程序是否作出告警提示。
4.根据权利要求1所述的Android应用程序具有防Activity劫持的检测方法,其特征在于,所述预设安全条件为:所述告警提示内容不包含信号、网络、失败、连接、通信、wifi、下载、为空中的任意一种字段信息。
5.根据权利要求1所述的Android应用程序具有防Activity劫持的检测方法,其特征在于,所述步骤S2包括:
每次访问操作下,实时调用Android系统的dumpsys命令获取所述待测试应用程序的栈顶Activity。
6.一种Android应用程序具有防Activity劫持的检测系统,其特征在于,所述检测系统包括:
访问模块,用于依次访问待测试应用程序中所有Activity界面;
获取模块,用于获取每次访问操作下所述待测试应用程序的栈顶Activity;
覆盖模块,用于启用新Activity覆盖所述当前栈顶Activity;
监测模块,用于监测预设时间内所述待测试应用程序是否作出告警提示;
判断模块,用于当监测到预设时间内所述待测试应用程序作出告警提示,且所述告警提示内容符合预设安全条件时,判定所述待测试应用程序具有防Activity劫持安全机制。
7.根据权利要求6所述的Android应用程序具有防Activity劫持的检测系统,其特征在于,检测基于Xposed框架服务在Android后台执行。
8.根据权利要求6所述的Android应用程序具有防Activity劫持的检测系统,其特征在于,所述监测模块,具体利用HOOK技术监测预设时间内所述待测试应用程序是否作出告警提示。
9.根据权利要求6所述的Android应用程序具有防Activity劫持的检测系统,其特征在于,所述预设安全条件为:所述告警提示内容不包含信号、网络、失败、连接、通信、wifi、下载、为空中的任意一种字段信息。
10.根据权利要求6所述的Android应用程序具有防Activity劫持的检测系统,其特征在于,每次访问操作下,所述获取模块具体实时调用Android系统的dumpsys命令获取所述待测试应用程序的栈顶Activity。
CN201911031023.8A 2019-10-28 2019-10-28 一种Android应用程序具有防Activity劫持的检测方法和系统 Pending CN111027053A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911031023.8A CN111027053A (zh) 2019-10-28 2019-10-28 一种Android应用程序具有防Activity劫持的检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911031023.8A CN111027053A (zh) 2019-10-28 2019-10-28 一种Android应用程序具有防Activity劫持的检测方法和系统

Publications (1)

Publication Number Publication Date
CN111027053A true CN111027053A (zh) 2020-04-17

Family

ID=70200171

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911031023.8A Pending CN111027053A (zh) 2019-10-28 2019-10-28 一种Android应用程序具有防Activity劫持的检测方法和系统

Country Status (1)

Country Link
CN (1) CN111027053A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116737596A (zh) * 2023-08-09 2023-09-12 北京比瓴科技有限公司 一种用于安卓的应用程序测试方法及装置

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202711440U (zh) * 2012-08-22 2013-01-30 广州市浩云安防科技股份有限公司 一种入侵探测器自检系统
CN103824406A (zh) * 2014-02-08 2014-05-28 上海波汇通信科技有限公司 基于光纤传感的隧道电缆入侵探测方法和系统
CN103823754A (zh) * 2014-02-11 2014-05-28 深圳市同洲电子股份有限公司 一种实现自动测试的方法及装置
CN104182686A (zh) * 2013-05-23 2014-12-03 阿里巴巴集团控股有限公司 一种Android系统Activity劫持风险检测方法及装置
CN105303112A (zh) * 2014-06-24 2016-02-03 腾讯科技(深圳)有限公司 组件调用漏洞的检测方法及装置
CN106850663A (zh) * 2017-02-28 2017-06-13 成都瑞小博科技有限公司 一种在路由器上防止网页劫持的方法
CN107992745A (zh) * 2017-11-29 2018-05-04 暨南大学 一种基于安卓平台的界面劫持应对方法
CN108156142A (zh) * 2017-12-14 2018-06-12 哈尔滨理工大学 基于数据挖掘的网络入侵检测方法
US20180181482A1 (en) * 2016-12-22 2018-06-28 SafeDK Mobile Ltd. Monitoring Activity of Software Development Kits Using Stack Trace Analysis
CN108989266A (zh) * 2017-05-31 2018-12-11 腾讯科技(深圳)有限公司 一种防止网页劫持的处理方法和客户端以及服务器
CN109240910A (zh) * 2018-08-13 2019-01-18 兴业证券股份有限公司 证券软件交易功能测试方法及存储介质
CN109359022A (zh) * 2018-11-20 2019-02-19 信阳农林学院 一种计算机软件性能测试方法
CN109543407A (zh) * 2018-10-19 2019-03-29 北京奇虎科技有限公司 一种Activity劫持的拦截方法及装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN202711440U (zh) * 2012-08-22 2013-01-30 广州市浩云安防科技股份有限公司 一种入侵探测器自检系统
CN104182686A (zh) * 2013-05-23 2014-12-03 阿里巴巴集团控股有限公司 一种Android系统Activity劫持风险检测方法及装置
CN103824406A (zh) * 2014-02-08 2014-05-28 上海波汇通信科技有限公司 基于光纤传感的隧道电缆入侵探测方法和系统
CN103823754A (zh) * 2014-02-11 2014-05-28 深圳市同洲电子股份有限公司 一种实现自动测试的方法及装置
CN105303112A (zh) * 2014-06-24 2016-02-03 腾讯科技(深圳)有限公司 组件调用漏洞的检测方法及装置
US20180181482A1 (en) * 2016-12-22 2018-06-28 SafeDK Mobile Ltd. Monitoring Activity of Software Development Kits Using Stack Trace Analysis
CN106850663A (zh) * 2017-02-28 2017-06-13 成都瑞小博科技有限公司 一种在路由器上防止网页劫持的方法
CN108989266A (zh) * 2017-05-31 2018-12-11 腾讯科技(深圳)有限公司 一种防止网页劫持的处理方法和客户端以及服务器
CN107992745A (zh) * 2017-11-29 2018-05-04 暨南大学 一种基于安卓平台的界面劫持应对方法
CN108156142A (zh) * 2017-12-14 2018-06-12 哈尔滨理工大学 基于数据挖掘的网络入侵检测方法
CN109240910A (zh) * 2018-08-13 2019-01-18 兴业证券股份有限公司 证券软件交易功能测试方法及存储介质
CN109543407A (zh) * 2018-10-19 2019-03-29 北京奇虎科技有限公司 一种Activity劫持的拦截方法及装置
CN109359022A (zh) * 2018-11-20 2019-02-19 信阳农林学院 一种计算机软件性能测试方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CHRISTIAN_ZS: "《Android安全之Activity 劫持防护》", 《HTTPS://WWW.JIANSHU.COM/P/D4677E837648》 *
LVXIANGAN: "《Android之Activity界面劫持反劫持》", 《HTTPS://BLOG.CSDN.NET/LVXIANGAN/ARTICLE/DETAILS/79299005》 *
S. LEE等: "《All about activity injection: Threats, semantics, and detection》", 《2017 32ND IEEE/ACM INTERNATIONAL CONFERENCE ON AUTOMATED SOFTWARE ENGINEERING (ASE)》 *
范渊等: "《Android程序安全检测模型》", 《第28次全国计算机安全学术交流会论文集》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116737596A (zh) * 2023-08-09 2023-09-12 北京比瓴科技有限公司 一种用于安卓的应用程序测试方法及装置
CN116737596B (zh) * 2023-08-09 2023-11-07 北京比瓴科技有限公司 一种用于安卓的应用程序测试方法及装置

Similar Documents

Publication Publication Date Title
CN105740021B (zh) 一种应用程序的安装方法和装置
CN106155727B (zh) 一种应用程序的更新方法、装置及终端
EP2728918B1 (en) Method for detecting interception behaviour and terminal device
CN108804912A (zh) 一种基于权限集差异的应用程序越权检测方法
US20140259171A1 (en) Tunable intrusion prevention with forensic analysis
CN105718809A (zh) 移动通讯终端及其数据安全监控方法和装置
CN103065083A (zh) 一种智能移动终端的应用程序接口监控方法及系统
CN109547449B (zh) 一种安全检测方法及相关装置
WO2014117652A1 (en) Method and device for preventing application in an operating system from being uninstalled
CN107395451B (zh) 上网流量异常的处理方法、装置、设备及存储介质
CN109325363A (zh) 权限信息的管理方法、装置、计算机设备及存储介质
CN108809964B (zh) 一种资源访问控制方法及装置
CN111027053A (zh) 一种Android应用程序具有防Activity劫持的检测方法和系统
CN109284636B (zh) 一种网页防篡改系统及方法
CN103763759A (zh) 一种基于短信激活lte功能的方法及系统
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
CN107908956B (zh) 一种资源访问请求的监控方法、装置及可读存储介质
CN105245591A (zh) 一种桌面云性能体验的监控方法及系统
CN111107093B (zh) 一种应用登录方法、装置、终端及存储介质
CN104298924A (zh) 确保系统安全的方法、确保系统安全的装置和终端
CN111552967A (zh) 一种应用软件安全漏洞检测方法
CN110417615B (zh) 校验开关控制方法、装置、设备及计算机可读存储介质
CN111225378B (zh) 智能筛选wifi方法、移动终端及终端可读储存介质
KR101946569B1 (ko) 모바일 운영체계 시스템의 발신 호 스푸핑 방지 방법, 이를 위한 장치, 컴퓨터 판독 가능 기록 매체 및 컴퓨터 프로그램
CN114050916A (zh) 混合云管理系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 518000 floor 4, building a, Lufthansa aviation Park, hourui community, Hangcheng street, Bao'an District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen Leap New Technology Co.,Ltd.

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: Shenzhen Leap New Technology Co.,Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20200417

RJ01 Rejection of invention patent application after publication