CN102542193A - 保护屏幕信息的方法和系统 - Google Patents
保护屏幕信息的方法和系统 Download PDFInfo
- Publication number
- CN102542193A CN102542193A CN2011103601124A CN201110360112A CN102542193A CN 102542193 A CN102542193 A CN 102542193A CN 2011103601124 A CN2011103601124 A CN 2011103601124A CN 201110360112 A CN201110360112 A CN 201110360112A CN 102542193 A CN102542193 A CN 102542193A
- Authority
- CN
- China
- Prior art keywords
- screen area
- screen
- rule
- computer
- processing rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/032—Protect output to user by software means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Abstract
本发明涉及一种保护屏幕信息的方法和系统。所述方法可包括:通过计算设备判定是否存在屏幕保护规则,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个。所述方法还可包括:至少部分地基于所述应用规则和所述处理规则中的至少一个而通过所述计算设备修改所述屏幕区域的所述部分。
Description
技术领域
本发明涉及一种保护屏幕信息的方法和系统。
背景技术
如果未加保护,则计算机屏幕上的信息是可见的。其中某些信息可能不是公开的。此外,对计算机屏幕进行屏幕截图时,不公开的信息可能被包括在屏幕截图中。其中某些信息可包括书签、Web浏览器中的公开标签以及电子邮件中的机密信息。用户可以进行屏幕截图并编辑该屏幕截图以便在提供该屏幕截图之前删除非公开信息。
发明内容
在第一实施例中,一种方法可包括:通过计算设备判定是否存在屏幕保护规则,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个。所述方法还可包括:至少部分地基于所述应用规则和所述处理规则中的至少一个而通过所述计算设备修改所述屏幕区域的所述部分。
可以包括以下特性中的一个或多个。所述方法可包括判定所述屏幕区域是否可见。响应于对屏幕截图的请求,可执行判定是否存在屏幕保护规则和修改所述屏幕区域的所述部分中的至少一个。修改所述屏幕区域的所述部分可包括至少部分地基于所述应用规则而重新生成所述屏幕区域。修改所述屏幕区域的所述部分还可包括至少部分地基于所述处理规则而向应用发送请求。
在某些实施方式中,修改所述屏幕区域的所述部分可包括至少部分地基于所述处理规则而使所述屏幕区域的所述部分变得模糊。修改所述屏幕区域的所述部分还可包括从所述屏幕区域移除对象。所述方法还可包括定义所述应用规则和所述处理规则中的至少一个。所述屏幕区域可包括窗口。修改所述屏幕区域的所述部分还可以包括最小化所述窗口。
在第二实施例中,计算机程序产品可驻留在计算机可读存储介质中并可具有存储在所述计算机可读存储介质上的多个指令。当由处理器执行时,所述指令可导致所述处理器执行包括判定是否存在屏幕保护规则的操作,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个。所述操作还可包括至少部分地基于所述应用规则和所述处理规则中的至少一个而修改所述屏幕区域的所述部分。
可以包括以下特性中的一个或多个。所述操作可包括判定所述屏幕区域是否可见。响应于对屏幕截图的请求,可执行判定是否存在屏幕保护规则和修改所述屏幕区域的所述部分中的至少一个。修改所述屏幕区域的所述部分可包括至少部分地基于所述应用规则而重新生成所述屏幕区域。修改所述屏幕区域的所述部分还可包括至少部分地基于所述处理规则而向应用发送请求。
在某些实施方式中,修改所述屏幕区域的所述部分可包括至少部分地基于所述处理规则而使所述屏幕区域的所述部分变得模糊。修改所述屏幕区域的所述部分还可包括从所述屏幕区域移除对象。所述操作还可包括定义所述应用规则和所述处理规则中的至少一个。所述屏幕区域可包括窗口。修改所述屏幕区域的所述部分还可以包括最小化所述窗口。
在第三实施例中,提供一种计算系统。所述计算系统可包括至少一个处理器和与所述至少一个处理器耦合的至少一个存储器架构。所述计算系统还可包括在所述至少一个处理器和所述至少一个存储器架构上执行的第一软件模块,其中所述第一软件模块被配置为判定是否存在屏幕保护规则,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个。此外,所述计算系统可包括第二软件模块,所述第二软件模块被配置为至少部分地基于所述应用规则和所述处理规则中的至少一个而修改所述屏幕区域的所述部分。
可以包括以下特性中的一个或多个。所述计算系统还可包括被配置为判定所述屏幕区域是否可见的第三软件模块。被配置为判定是否存在屏幕保护规则的第一软件模块以及被配置为修改所述屏幕区域的所述部分的第二软件模块中的至少一个可被配置为执行以响应对屏幕截图的请求。所述计算系统可附加地包括可被配置为至少部分地基于所述应用规则而重新生成所述屏幕区域的第四软件模块。可被配置为修改所述屏幕区域的所述部分的第二软件模块可被进一步配置为至少部分地基于所述处理规则而向应用发送请求。
在下面的附图和描述中给出了一种或多种实施方式的细节。通过描述、附图和权利要求,其他特性和优点将变得显而易见。
附图说明
图1是耦合到分布式计算网络的屏幕信息保护过程的示意图;
图2是图1的屏幕信息保护过程的流程图;
图3是可与图1的屏幕信息保护过程关联的示例性数据库;
图4是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;
图5是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;
图6是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;
图7是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;
图8是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;
图9是可与图1的屏幕信息保护过程关联的示例性计算机屏幕;以及
图10是可与图1的屏幕信息保护过程关联的示例性计算机屏幕。
具体实施方式
参考图1和2,示出了屏幕信息保护过程10。如下面讨论的,屏幕信息保护过程10可以判定(100)是否存在屏幕保护规则。屏幕保护规则可至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个。屏幕信息保护过程10还可以至少部分地基于所述应用规则和所述处理规则中的至少一个修改(102)所述屏幕区域的所述部分。
所述屏幕信息保护(SIP)过程可以是服务器侧过程(例如,服务器侧SIP过程10)、客户机侧过程(例如,客户机侧SIP过程12、客户机侧SIP过程14、客户机侧SIP过程16或客户机侧SIP过程18),或者是混合服务器侧/客户机侧过程(例如,服务器侧SIP过程10与客户机侧SIP过程12、14、16、18中的一个或多个的组合)。
服务器侧SIP过程10可以驻留在服务器计算机20上并可以由服务器计算机20执行,服务器计算机20可连接到网络22(例如,因特网或局域网)。服务器计算机20的实例可以包括但不限于:个人计算机、服务器计算机、一系列服务器计算机、微型计算机和/或大型计算机。服务器计算机20可以是运行网络操作系统的Web服务器(或一系列服务器),所述网络操作系统的实例例如可以包括但不限于:Windows 或
结合到服务器计算机20中的一个或多个处理器(未示出)以及一个或多个存储器架构(未示出)可以执行服务器侧SIP过程10的指令集和子例程,所述指令集和子例程可以存储在耦合到服务器计算机20的存储设备24上。存储设备24可包括但不限于:硬盘驱动器;磁带驱动器;光盘驱动器;RAID阵列;随机存取存储器(RAM);以及只读存储器(ROM)。
服务器计算机20可以执行Web服务器应用(实例可以包括但不限于:IIS、Web Server或Web Server),所述Web服务器应用允许使用一种或多种协议(实例可以包括但不限于HTTP(即,超文本传输协议)、SIP(即,会话启动协议)和VP协议)访问服务器计算机20(通过网络22)。网络22可以连接到一个或多个辅助网络(例如,网络26),所述辅助网络的实例例如可以包括但不限于:局域网;广域网;或内联网。
客户机侧SIP过程12、14、16、18可以(分别)驻留在客户机电子设备28、30、32和/或34上并可以由它们执行,客户机电子设备的实例例如可以包括但不限于个人计算机28、膝上型计算机30、支持数据的移动电话32、笔记本式计算机34、个人数字助理(未示出)、智能电话(未示出)和专用网络设备(未示出)。客户机电子设备28、30、32、34均可耦合到网络22和/或网络26并且均可执行操作系统,所述操作系统的实例可以包括但不限于Microsoft WindowsRed 或定制操作系统。
结合到客户机电子设备28、30、32、34中的一个或多个处理器(未示出)以及一个或多个存储器架构(未示出)可以(分别)执行客户机侧SIP过程12、14、16、18的指令集和子例程,所述指令集和子例程可以(分别)存储在(分别)耦合到客户机电子设备28、30、32、34的存储设备36、38、40、42上。存储设备36、38、40、42可以包括但不限于:硬盘驱动器;磁带驱动器;光盘驱动器;RAID阵列;随机存取存储器(RAM);只读存储器(ROM);压缩闪存(CF)存储设备;安全数字(SD)存储设备;以及记忆棒存储设备。
客户机侧SIP过程12、14、16、18和/或服务器侧SIP过程10可以是在诸如之类的操作系统内运行(即,作为操作系统的一部分)的过程。备选地,客户机侧SIP过程12、14、16、18和/或服务器侧SIP过程10可以是与操作系统协同工作的单独应用。客户机侧SIP过程12、14、16、18和服务器侧SIP过程10中的一个或多个可以彼此对接(通过网络22和/或网络26)。
用户44、46、48、50可以例如通过执行客户机侧SIP过程(例如,客户机侧SIP过程12、14、16、18)的设备(即,客户机电子设备28、30、32、34)直接访问服务器侧SIP过程10。用户44、46、48、50可以通过网络22和/或通过辅助网络26直接访问服务器侧SIP过程10。此外,服务器计算机20(即,执行服务器侧SIP过程10的计算机)可以通过辅助网络26连接到网络22,如假想连线52示出的那样。
各种客户机电子设备可以直接或间接耦合到网络22(或网络26)。例如,个人计算机28被示为经由硬连线网络连接直接耦合到网络22。此外,笔记本式计算机34被示为经由硬连线网络连接直接耦合到网络26。膝上型计算机30被示为经由在膝上型计算机30与无线接入点(即,WAP)56(被示出直接耦合到网络22)之间建立的无线通信信道54以无线方式耦合到网络22。WAP 56例如可以是能够在膝上型计算机30与WAP 56之间建立无线通信信道54的IEEE 802.11a、802.11b、802.11g、802.11n、Wi-Fi和/或蓝牙设备。支持数据的移动电话32被示为经由在支持数据的移动电话32与蜂窝网络/网桥60(被示为直接耦合到网络22)之间建立的无线通信信道58以无线方式耦合到网络22。
如本领域中公知的,所有IEEE 802.11x规范均可使用以太网协议和载波监听多路存取/冲突避免(即,CSMA/CA)以实现路径共享。各种802.11x规范可例如使用相移键控(即,PSK)调制或补码键控(即,CCK)调制。如本领域中公知的,蓝牙是一种电信行业规范,允许使用短程无线连接互连例如移动电话、计算机和个人数字助理。
屏幕信息保护过程
对于下面的讨论,将出于示例性目的描述服务器侧SIP过程10。应指出,客户机侧SIP过程(例如,客户机侧SIP过程12、14、16、18中的一个或多个)可以结合到服务器侧SIP过程10内,并且可以在一个或多个允许与客户机侧SIP过程(例如,客户机侧SIP过程12)通信的应用内执行。但是,这并非旨在对本公开进行限制,因为可以使用其他配置(例如,单独的客户机侧SIP过程和/或单独的服务器侧SIP过程)。例如,某些实施方式可以包括客户机侧SIP过程14、16、18中的一个或多个以替代或补充客户机侧SIP过程12。
现在参考图1-4,用户(例如,用户44、46、48、50中的一个或多个)可能希望保护可与客户机电子设备(例如,客户机电子设备28、30、32、34中的一个或多个)关联的计算机屏幕(例如,计算机屏幕400)上的信息和/或数据。例如,用户44可能希望使所述信息和/或数据模糊,使得个人在靠近计算机屏幕400时不能查看所述信息和/或数据。在此使用的术语“使模糊”可以指使模糊不清、弄脏、遮蔽或以其他方式阻止查看所述信息和/或数据。可以通过使用实心矩形(例如,黑色矩形)覆盖信息和/或数据来实现变得模糊,以防止查看所述信息和/或数据。
在另一个实例中,用户46可能希望使信息和/或数据变得模糊以便提供计算机屏幕400的屏幕截图。换言之,计算机屏幕400上可能存在用户(例如,用户44和/或用户46)希望防止其他人在计算机屏幕400上物理地查看或通过计算机屏幕400的屏幕截图查看的非公开信息。用户44和/或46可能希望保护在物理地对其他人可见或通过屏幕截图可见时在计算机屏幕400上显示的桌面、电子邮件消息、书签、Web浏览器标签、图像、电子表格、文档和/或文本中的一个或多个。
现在参考图2-4,SIP过程12可以判定(100)是否存在屏幕保护规则(例如,处理规则302和/或应用规则304)。屏幕保护规则可以至少部分地基于用于保护屏幕区域(例如,屏幕区域406)的一部分(例如,部分408)的应用规则(例如,应用规则304)以及用于保护所述屏幕区域(例如,屏幕区域406)的所述部分(例如,部分408a和/或408b)的处理规则(例如,处理规则302)中的至少一个。部分408a和/或408b例如可以是在计算机屏幕(例如,计算机屏幕400)上查看的Web浏览器上的标签。所述屏幕区域(例如,屏幕区域406)可以是(118)窗口。例如,屏幕区域406可以是与Web浏览器关联的窗口。SIP过程12还可至少部分地基于所述应用规则(例如,应用规则304)和所述处理规则(例如,处理规则302)中的至少一个而修改(102)所述屏幕区域(例如,屏幕区域406)的所述部分(例如,部分408a和/或408b)。所述修改可以在操作系统级别、应用级别完成,或者通过与一个或多个应用通信完成。可以由可与计算机屏幕400对接的客户机电子设备(例如,客户机电子设备28、30、32和34中的一个或多个)上运行的应用支持应用规则(例如,应用规则304)。可以由可与计算机屏幕400对接的客户机电子设备(例如,客户机电子设备28、30、32和34中的一个或多个)上运行的操作系统应用支持处理规则(例如,处理规则304)。
响应于对屏幕截图的请求,可以执行(106)判定(100)是否存在屏幕保护规则(例如,处理规则302和/或应用规则304)以及修改(102)所述屏幕区域(例如,屏幕区域406)的所述部分(例如,部分408a和/或408b)中的至少一个。例如,用户44可以使用操作系统上提供的可以允许用户44获得计算机屏幕400的屏幕截图图像的打印屏幕功能。备选地,响应于用户44发出的保护计算机屏幕400上信息的请求,可以执行判定(100)是否存在屏幕保护规则(例如,处理规则302和/或应用规则304)以及修改(102)所述屏幕区域(例如,屏幕区域406)的所述部分(例如,部分408a和/或408b)中的至少一个。例如,用户44可以是管理者并且可能希望向员工显示计算机屏幕400,但是不希望向该员工显示受保护的信息。用户44可以通过调用程序、键击和/或热键以便启动与计算机屏幕400有关的SIP过程12,从而防止员工查看计算机屏幕400上的信息。
SIP过程12可以判定(104)一个或多个屏幕区域(例如,屏幕区域402、406、414、418、420和426中的一个或多个)是否通过计算机屏幕400可见。屏幕区域402、406、414、418、420和426中的一个或多个可以是窗口。例如,如上面所讨论的,屏幕区域406可以是与Web浏览器关联的窗口。屏幕区域402可以是与图片和传真查看应用关联的窗口。屏幕区域414可以是与电子表格应用关联的窗口。屏幕区域418可以是与电子邮件应用关联的窗口,并且例如可以是电子邮件消息。虽然计算机屏幕400的各种屏幕区域在此说明为是窗口,但这仅出于示例性目的,因为屏幕区域可以是计算机屏幕400的任何区域。例如,屏幕区域420可以是可见桌面区域,屏幕区域426可以是可见任务栏区域。
在一种实施方式中,响应于对屏幕截图的请求,SIP过程12可确定可以是屏幕截图一部分的每个屏幕区域(例如,示出实例中的窗口)的位置和/或大小。SIP过程12可以通过检索所有窗口、其位置和/或大小以及其在计算机屏幕上的z轴次序(z-order)的列表来执行此操作。SIP过程12可以使用此信息确定在屏幕截图上显示哪些应用的哪些部分和/或哪些屏幕区域。
例如,假设出于示例性目的,SIP过程12确定(104)屏幕区域418(例如,电子邮件消息窗口)通过计算机屏幕400可见。现在参考图3,SIP过程12判定(100)(例如,通过查询数据库300)是否存在对应于与屏幕区域418关联的电子邮件应用的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以将应用的处理名称、路径、消息摘要算法和/或其他信息与数据库300中的应用进行匹配。如果应用匹配,则可以使用此应用的一个或多个规则。数据库300可以包括多个应用规则和/或处理规则,这些规则可以与SIP过程12结合使用以保护屏幕信息。
SIP过程12可以在数据库300中查找对应于电子邮件应用的处理规则302,处理规则302可以是最小化电子邮件消息窗口(例如,屏幕区域418)。现在参考图5,SIP过程12可以通过最小化(120)电子邮件消息窗口(例如,屏幕区域418)修改(102)电子邮件消息窗口(即,屏幕区域418)。如图5中所示,响应于用户44发出的对屏幕截图的请求,可以最小化(120)电子邮件消息窗口(例如,屏幕区域418)。SIP过程12可以通过应用编程接口(API)、SendMessage命令和/或可以与应用和/或操作系统关联的X机制最小化(120)电子邮件消息窗口(例如,屏幕区域418)。
在一种实施方式中,一个或多个标签可以存在于应用中并且可以指定何种信息是私有和/或公开的。此外,应用中的元素和/或对象可以具有属性集,所述属性集可以将元素和/或对象指定为例如针对SIP过程12是私有和/或公开的。SIP过程12还可以结合应用规则使用模式匹配以便使与特定模式匹配的任何信息、文本和/或其他数据变得模糊。例如,社会安全号码可以具有固定数量的数字(例如,九个数字),并且可以采取###-##-####的形式。此外,电话号码可以具有固定数量的数字(例如,十个数字),并且可以采取###-###-####的形式。SIP过程12可以被配置为匹配在计算机屏幕400上可见的此类模式,并且使与此类模式匹配的对应信息、文本和/或其他数据变得模糊。例如,SIP过程12可以确定匹配字符串(例如,x位数字)和/或文本区域对象的边界框(bounding box),然后通过黑色矩形使所述字符串和/或文本区域对象变得模糊。
假设出于示例性目的,SIP过程12可以确定(104)屏幕区域406(例如,Web浏览器窗口)通过计算机屏幕400可见。现在参考图3,SIP过程12可以判定(100)(例如,通过查询数据库300)是否存在对应于与Web浏览器窗口(例如,屏幕区域406)关联的Web浏览器应用的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以查找对应于Web浏览器应用的应用规则304,应用规则304可以是重新生成所述Web浏览器窗口(例如,屏幕区域406)且使一个或多个书签(例如,屏幕区域406的部分410a-410d中的一个或多个)不可见。此外,SIP过程12还可以查找可对应于Web浏览器应用的应用规则306和/或处理规则308中的一个或多个。应用规则306可以是重新生成所述Web浏览器窗口(例如,屏幕区域406)且使一个或多个Web浏览器标签(例如,屏幕区域406的部分408a和408b中的一个或多个)不可见。处理规则308可以是使在Web浏览器窗口(即,屏幕区域406)中可见的一个或多个图像(例如,屏幕区域406的部分412)变得模糊。
现在参考图6,SIP过程12可以通过至少部分地基于应用规则304重新生成(108)Web浏览器窗口(例如,屏幕区域406)来修改(102)所述Web浏览器窗口(例如,屏幕区域406)。如图6中所示,响应于用户44对屏幕截图的请求,可以重新生成(108)Web浏览器窗口(例如,屏幕区域406),且一个或多个书签(例如,屏幕区域406的部分410a-410d中的一个或多个)不可见。SIP过程12可以通过API、SendMessage命令和/或可以与应用和/或操作系统关联的X机制重新生成(108)Web浏览器窗口(例如,屏幕区域406)。
继续上面的实例,SIP过程12可以通过至少部分地基于应用规则306重新生成(108)Web浏览器窗口(例如,屏幕区域406)来修改(102)所述Web浏览器窗口(例如,屏幕区域406)。如图6中所示,响应于用户44对屏幕截图的请求,可以重新生成(108)Web浏览器窗口(例如,屏幕区域406),且Web浏览器标签(例如,部分408a和408b中的一个或多个)不可见。SIP过程12可以通过API、SendMessage命令和/或可以与应用和/或操作系统关联的X机制重新生成(108)Web浏览器窗口(例如,屏幕区域406)。
此外,SIP过程12可以通过至少部分地基于处理规则308使在Web浏览器窗口(例如,屏幕区域406)中可见的一个或多个图像(例如,屏幕区域406的部分412)变得模糊(112)来修改(102)Web浏览器窗口(例如,屏幕区域406)。如图6中所示,响应于用户44对屏幕截图的请求,可以使屏幕区域406的部分412(例如,图像)变得模糊(112),以便屏幕区域406的部分412(例如,图像)不会通过计算机屏幕400可见。SIP过程12可以通过确定Web浏览器窗口(例如,屏幕区域406)内的部分412的边界框使屏幕区域406的部分412(例如,图像)变得模糊(112)。
此外,假设仅出于示例性目的,SIP过程12确定(104)屏幕区域414(例如,电子表格)通过计算机屏幕400可见。现在参考图3,SIP过程12可以判定(100)(例如,通过查询数据库300)是否存在对应于与屏幕区域414关联的电子表格应用的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以查找对应于电子表格应用的处理规则310,处理规则310可以是移除(114)屏幕区域414(例如,电子表格)的对象(例如,部分416)。此外,SIP过程12可以通过至少部分地基于处理规则310移除(114)在电子表格(例如,屏幕区域414)中可见的一个或多个对象(例如,屏幕区域414的部分416)来修改(102)电子表格(例如,屏幕区域414)。如图7中所示,响应于用户44对屏幕截图的请求,可以移除(114)屏幕区域414的部分416(例如,图像)。SIP过程12可以至少部分地基于处理规则310向与电子表格(例如,屏幕区域414)关联的电子表格应用发送(110)请求。所述请求可以通过SendMessage和/或X机制发送(110),并且可以是从电子表格(例如,屏幕区域414)移除一个或多个可见对象(例如,部分416)。
SIP过程12还可确定(104)屏幕区域402(例如,图片和传真查看器)通过计算机屏幕400可见。现在参考图3,SIP过程12可以判定(100)(例如,通过查询数据库300)是否存在对应于与屏幕区域402关联的图片和传真查看应用的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以查找对应于图片和传真查看应用的处理规则312,处理规则312可以是使用边界框使屏幕区域402的图像名称(例如,部分404)变得模糊(112)。如图8中所示,响应于用户44对屏幕截图的请求,可以使屏幕区域402的部分404变得模糊(112)。SIP过程12可以至少部分地基于处理规则312向与屏幕区域402关联的图片和传真查看应用发送(110)请求。所述请求可以通过SendMessage和/或X机制发送,并且可以是使用边界框使屏幕区域402的图像名称(例如,部分404)变得模糊。例如,SIP过程12可以通过在操作系统级别内省元素(例如,通过按类名称和/或文本枚举顶层和非顶层窗口)或者通过使用诸如矩形之类的预定区域遮蔽屏幕区域部分来使所述部分变得模糊。
在一种实施方式中,SIP过程12可以确定(104)屏幕区域420(例如,桌面)通过计算机屏幕400可见。现在参考图3,SIP过程12可以判定(100)(例如,通过查询数据库300)是否存在对应于与屏幕区域420关联的桌面的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以查找对应于桌面的处理规则314,处理规则314可以是使屏幕区域420的可见桌面(例如,部分422和/或424)变得模糊(112)。屏幕区域420的部分422和/或424可以是一个或多个桌面图标。如图9中所示,响应于用户44对屏幕截图的请求,可以使包括部分422和/或424中的一个或多个的屏幕区域420变得模糊(112)。SIP过程12可以至少部分地基于处理规则314使用例如计算机屏幕400上的一个或多个屏幕区域的相交元素来计算可见桌面区域。
类似地,在一种实施方式中,SIP过程12可以确定(104)屏幕区域426(例如,任务栏)通过计算机屏幕400可见。现在参考图3,SIP过程12可以判定(100)(例如,通过查询数据库300)是否存在对应于与屏幕区域426关联的任务栏的屏幕保护规则(例如,处理规则302和/或应用规则304)。SIP过程12可以查找对应于任务栏的处理规则316,处理规则316可以是使可见任务栏变得模糊(112)。如图9中所示,响应于用户44对屏幕截图的请求,可以使屏幕区域426变得模糊(112)。SIP过程12可以至少部分地基于处理规则316使用例如计算机屏幕400上的一个或多个屏幕区域的相交元素来计算可见任务栏区域。在一种实施方式中,SIP过程12可被配置为使模糊后的部分(例如,图9中模糊后的任务栏)露出以确保大小最佳的屏幕截图。例如,可以移除计算机屏幕400的模糊(例如,变黑)后的部分(如图9的边缘四周所示),以便允许计算机屏幕400上剩余的可见屏幕区域最佳地适合屏幕截图。
一旦SIP过程12已实施与计算机屏幕400上可见的内容相关的任何屏幕保护规则,图9就可以表示计算机屏幕400上剩余的一个或多个可见屏幕区域。例如由用户44发出的屏幕截图请求可以产生包括图9中所示的可见屏幕区域的屏幕截图图像。获取屏幕截图图像之后,用户44可以有机会超越由SIP过程12已在计算机屏幕400上实施的任何屏幕保护规则。例如,假设用户44希望屏幕区域406的部分412(例如,在处理规则308下变得模糊的图像)在计算机屏幕400的屏幕截图中可见。如图10中所示,响应于来自用户44的请求,SIP过程12可以超越处理规则308并恢复屏幕区域406的部分412。此外,SIP过程12可以允许用户44做出其他修改,例如使内容模糊不清和/或移除内容、添加水印等。此外,一旦获取了屏幕截图图像,就可以返回所有可见屏幕区域的原始状态以便计算机屏幕400完全可见,如图4中所示。
在一种实施方式中,SIP过程12可以定义(116)应用规则(例如,应用规则304)和处理规则(例如,处理规则302)中的至少一个。用户44可以在数据库300中创建与获取屏幕截图时可能希望的各种修改对应的一个或多个规则。此外,SIP过程12可以知道共同变得模糊的一个或多个元素,并且可以定义用于使这些元素变得模糊的规则。例如,SIP过程12可以知道在获取屏幕截图时,应至少部分地基于先前在数据库300中定义的一个或多个规则而使Web浏览器中的公开标签变得模糊不清。
本领域的技术人员将理解,本发明的各方面可以实现为系统、装置、方法或计算机程序产品。因此,本发明的各方面可以采取完全硬件实施例、完全软件实施例(包括固件、驻留软件、微代码等)或组合了在此通常被称为“电路”、“模块”或“系统”的软件和硬件方面的实施例的形式。此外,本发明的各方面可以采取体现在一个或多个计算机可读介质(在介质中具有计算机可读程序代码)中的计算机程序产品的形式。
可以使用一个或多个计算机可读介质的任意组合。所述计算机可读介质可以是计算机可读信号介质或计算机可读存储介质。计算机可读存储介质例如可以是(但不限于)电、磁、光、电磁、红外线或半导体系统、装置或设备或它们的适当组合。计算机可读存储介质的更具体实例(非穷举列表)可以包括以下项:具有一条或多条线的电连接、便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦写可编程只读存储器(EPROM或闪存)、光纤、便携式光盘只读存储器(CD-ROM)、光存储设备、磁存储设备或它们的适当组合。在本文档的上下文中,计算机可读存储介质可以是任何能够包含或存储由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备结合的程序的有形介质。
计算机可读信号介质可以包括其中包含计算机可读程序代码(例如,在基带中或作为载波的一部分)的传播数据信号。此类传播信号可以采取任何多样的形式,包括但不限于电磁、光或它们的适当组合。计算机可读信号介质可以是任何并非计算机可读存储介质以及可以传送、传播或传输由指令执行系统、装置或设备使用或与所述指令执行系统、装置或设备结合的程序的计算机可读介质。
可以使用任何适当的介质(包括但不限于无线、有线、光缆、RF等或它们的适当组合)来传输计算机可读介质中包含的程序代码。
用于执行本发明的各方面的操作的计算机程序代码可以使用包含一种或多种编程语言的任意组合来编写,所述编程语言包括诸如Java、Smalltalk、C++或类似语言之类的面向对象的编程语言或者诸如“C”编程语言或类似的编程语言之类的常规过程编程语言。所述程序代码可以完全地在用户计算机(即,客户机电子设备)上执行、部分地在用户计算机上执行、作为独立的软件包、部分地在用户计算机上并部分地在远程计算机上执行,或者完全地在远程计算机或服务器(即,服务器计算机)上执行。在后者的情况中,远程计算机可以通过包括局域网(LAN)或广域网(WAN)的任何类型网络与用户的计算机相连,也可以与外部计算机进行连接(例如,使用因特网服务提供商通过因特网连接)。
可以参考根据本发明的各实施例的方法、装置(系统)和/或计算机程序产品的流程图和/或方块图对本发明的各方面进行描述。将理解,所述流程图和/或方块图的每个方块以及所述流程图和/或方块图中的方块的组合可以由计算机程序指令来实现。这些计算机程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,以便通过所述计算机或其他可编程数据处理装置的处理器执行的所述指令产生用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的装置。
这些计算机程序指令也可以被存储在可引导计算机、其他可编程数据处理装置或其他设备以特定方式执行功能的计算机可读介质中,以便存储在所述计算机可读介质中的所述指令产生一件包括实现在所述一个或多个流程图和/或方块图方块中指定的功能/操作的指令的制品。
所述计算机程序指令还可被加载到计算机、其他可编程数据处理装置或其他设备,以导致在所述计算机、其他可编程装置或其他设备上执行一系列操作步骤以产生计算机实现的过程,从而在所述计算机或其他可编程装置上执行的指令提供用于实现在一个或多个流程图和/或方块图方块中指定的功能/操作的过程。
附图中的流程图和方块图可以示出根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在此方面,所述流程图或方块图中的每个方块都可以表示代码的模块、段或部分,所述代码包括用于实现指定的逻辑功能(多个)的一个或多个可执行指令。还应指出,在某些备选实施方式中,在方块中说明的功能可以不按图中说明的顺序发生。例如,示为连续的两个方块可以实际上被基本同时地执行,或者某些时候,取决于所涉及的功能,可以以相反的顺序执行所述方块。此外,可能不会在某些实施方式中执行或者某些实施方式可能不需要所述方块图和/或流程图中示出的一个或多个方块。还应指出,所述方块图和/或流程图的每个方块以及所述方块图和/或流程图中的方块的组合可以由执行指定功能或操作的基于专用硬件的系统或专用硬件和计算机指令的组合来实现。
对多个实施例和实施方式进行了描述。然而将理解,可以做出各种修改。因此,其他实施例和实施方式将在以下权利要求的范围之内。
Claims (20)
1.一种用于保护屏幕信息的方法,所述方法包括:
通过计算设备判定是否存在屏幕保护规则,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个;以及
至少部分地基于所述应用规则和所述处理规则中的至少一个而通过所述计算设备修改所述屏幕区域的所述部分。
2.如权利要求1中所述的方法,还包括:
判定所述屏幕区域是否可见。
3.如权利要求1中所述的方法,其中响应于对屏幕截图的请求而执行判定是否存在屏幕保护规则和修改所述屏幕区域的所述部分中的至少一个。
4.如权利要求1中所述的方法,其中修改所述屏幕区域的所述部分进一步包括:
至少部分地基于所述应用规则而重新生成所述屏幕区域。
5.如权利要求1中所述的方法,其中修改所述屏幕区域的所述部分进一步包括:
至少部分地基于所述处理规则而向应用发送请求。
6.如权利要求1中所述的方法,其中修改所述屏幕区域的所述部分进一步包括:
至少部分地基于所述处理规则而使所述屏幕区域的所述部分变得模糊。
7.如权利要求1中所述的方法,其中修改所述屏幕区域的所述部分进一步包括:
从所述屏幕区域移除对象。
8.如权利要求1中所述的方法,还包括:
定义所述应用规则和所述处理规则中的至少一个。
9.如权利要求1中所述的方法,其中所述屏幕区域是窗口。
10.如权利要求9中所述的方法,其中修改所述屏幕区域的所述部分进一步包括:
最小化所述窗口。
11.一种用于保护屏幕信息的系统,所述系统包括:
用于判定是否存在屏幕保护规则的装置,所述屏幕保护规则至少部分地基于用于保护屏幕区域的一部分的应用规则和用于保护所述屏幕区域的所述部分的处理规则中的至少一个;以及
用于至少部分地基于所述应用规则和所述处理规则中的至少一个而修改所述屏幕区域的所述部分的装置。
12.如权利要求11中所述的系统,还包括:
用于判定所述屏幕区域是否可见的装置。
13.如权利要求11中所述的系统,其中响应于对屏幕截图的请求而执行判定是否存在屏幕保护规则和修改所述屏幕区域的所述部分中的至少一个。
14.如权利要求11中所述的系统,其中用于修改所述屏幕区域的所述部分的装置进一步包括:
用于至少部分地基于所述应用规则而重新生成所述屏幕区域的装置。
15.如权利要求11中所述的系统,其中用于修改所述屏幕区域的所述部分的装置进一步包括:
用于至少部分地基于所述处理规则而向应用发送请求的装置。
16.如权利要求11中所述的系统,其中用于修改所述屏幕区域的所述部分的装置进一步包括:
用于至少部分地基于所述处理规则而使所述屏幕区域的所述部分变得模糊的装置。
17.如权利要求11中所述的系统,其中用于修改所述屏幕区域的所述部分的装置进一步包括:
用于从所述屏幕区域移除对象的装置。
18.如权利要求11中所述的系统,还包括:
用于定义所述应用规则和所述处理规则中的至少一个的装置。
19.如权利要求11中所述的系统,其中所述屏幕区域是窗口。
20.如权利要求19中所述的系统,其中用于修改所述屏幕区域的所述部分的装置进一步包括:
用于最小化所述窗口的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/982,567 | 2010-12-30 | ||
US12/982,567 US8847985B2 (en) | 2010-12-30 | 2010-12-30 | Protecting screen information |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102542193A true CN102542193A (zh) | 2012-07-04 |
Family
ID=46349062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011103601124A Pending CN102542193A (zh) | 2010-12-30 | 2011-11-14 | 保护屏幕信息的方法和系统 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8847985B2 (zh) |
CN (1) | CN102542193A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077539A (zh) * | 2014-07-09 | 2014-10-01 | 肖龙旭 | 一种基于程序窗口的防截屏方法 |
CN104123113A (zh) * | 2014-07-31 | 2014-10-29 | 深圳市中兴移动通信有限公司 | 一种移动终端及其多系统的分屏显示方法和装置 |
CN107679419A (zh) * | 2017-10-17 | 2018-02-09 | 田进 | 一种截屏方法及装置 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102007749B1 (ko) * | 2012-08-29 | 2019-08-06 | 삼성전자주식회사 | 단말에서의 화면 녹화 방법 및 장치와 그 방법에 대한 프로그램 소스를 저장한 기록 매체 |
US9123106B2 (en) | 2012-12-13 | 2015-09-01 | Microsoft Technology Licensing, Llc | Watermarking screen capture content |
US9124559B2 (en) * | 2013-01-23 | 2015-09-01 | International Business Machines Corporation | System and method for temporary obfuscation during collaborative communications |
US9076231B1 (en) * | 2014-02-18 | 2015-07-07 | Charles Hill | Techniques for displaying content on a display to reduce screenshot quality |
CN104021350B (zh) * | 2014-05-13 | 2016-07-06 | 小米科技有限责任公司 | 隐私信息隐藏方法及装置 |
CN104199629B (zh) * | 2014-08-18 | 2017-06-27 | 杭州安恒信息技术有限公司 | 多界面联动系统及其通过网络连接实现多界面联动的方法 |
EP3447672B1 (en) * | 2014-09-04 | 2020-03-18 | Huawei Technologies Co., Ltd. | Screen capturing method and apparatus |
US10068071B2 (en) * | 2015-09-09 | 2018-09-04 | Airwatch Llc | Screen shot marking and identification for device security |
CN106055998A (zh) * | 2016-06-08 | 2016-10-26 | 青岛海信移动通信技术股份有限公司 | 一种在移动终端中进行截屏的方法和装置 |
US20180225477A1 (en) | 2017-02-07 | 2018-08-09 | International Business Machines Corporation | Device display security with user-specified filtering of display contents |
US10311249B2 (en) | 2017-03-31 | 2019-06-04 | Google Llc | Selectively obscuring private information based on contextual information |
WO2020046278A1 (en) * | 2018-08-28 | 2020-03-05 | Visa International Service Association | Methodology to obfuscate sensitive information in mobile application background snapshot |
US11347893B2 (en) | 2018-08-28 | 2022-05-31 | Visa International Service Association | Methodology to prevent screen capture of sensitive data in mobile apps |
CN110825289A (zh) * | 2019-10-31 | 2020-02-21 | 北京字节跳动网络技术有限公司 | 操作用户界面的方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030107584A1 (en) * | 2001-12-12 | 2003-06-12 | Intel Corporation | Security system and method for visual display |
US20050066165A1 (en) * | 2002-12-31 | 2005-03-24 | Vidius Inc. | Method and system for protecting confidential information |
US20060250834A1 (en) * | 2005-04-25 | 2006-11-09 | Chinn Robert M | Displaying a set of data elements |
US20080222573A1 (en) * | 2007-03-06 | 2008-09-11 | Simon Abeckaser | Computer mouse with cursor finding function and faster screen privacy function |
CN101470787A (zh) * | 2007-12-28 | 2009-07-01 | 北京帮助在线信息技术有限公司 | 用于在线帮助的窗口信息隐私保护的装置和方法 |
US20100205667A1 (en) * | 2009-02-06 | 2010-08-12 | Oculis Labs | Video-Based Privacy Supporting System |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020032677A1 (en) | 2000-03-01 | 2002-03-14 | Jeff Morgenthaler | Methods for creating, editing, and updating searchable graphical database and databases of graphical images and information and displaying graphical images from a searchable graphical database or databases in a sequential or slide show format |
WO2008098174A1 (en) * | 2007-02-09 | 2008-08-14 | Novarra, Inc. | Method and apparatus for providing information content for display on a client device |
WO2008103443A2 (en) | 2007-02-22 | 2008-08-28 | Snipitron, Llc | Subject matter resource website |
US20080208579A1 (en) | 2007-02-27 | 2008-08-28 | Verint Systems Ltd. | Session recording and playback with selective information masking |
US20090031227A1 (en) | 2007-07-27 | 2009-01-29 | International Business Machines Corporation | Intelligent screen capture and interactive display tool |
US8407605B2 (en) | 2009-04-03 | 2013-03-26 | Social Communications Company | Application sharing |
US7970911B2 (en) * | 2008-01-04 | 2011-06-28 | Mitel Networks Corporation | Method, apparatus and system for modulating an application based on proximity |
US7478436B1 (en) | 2008-01-17 | 2009-01-13 | International Business Machines Corporation | System and method for providing last log-in screen shots for security confirmation |
US20100024028A1 (en) | 2008-07-22 | 2010-01-28 | Ernest Samuel Baugher | Wireless mobile device with user selectable privacy for groups of resident application programs and files |
US8429194B2 (en) | 2008-09-15 | 2013-04-23 | Palantir Technologies, Inc. | Document-based workflows |
CN102257502B (zh) | 2008-12-18 | 2015-11-25 | 皇家飞利浦电子股份有限公司 | 软件错误和性能缺陷报告系统 |
US8185828B2 (en) | 2009-04-08 | 2012-05-22 | Cisco Technology, Inc. | Efficiently sharing windows during online collaborative computing sessions |
-
2010
- 2010-12-30 US US12/982,567 patent/US8847985B2/en not_active Expired - Fee Related
-
2011
- 2011-11-14 CN CN2011103601124A patent/CN102542193A/zh active Pending
-
2012
- 2012-03-27 US US13/430,771 patent/US8836722B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030107584A1 (en) * | 2001-12-12 | 2003-06-12 | Intel Corporation | Security system and method for visual display |
US20050066165A1 (en) * | 2002-12-31 | 2005-03-24 | Vidius Inc. | Method and system for protecting confidential information |
US20060250834A1 (en) * | 2005-04-25 | 2006-11-09 | Chinn Robert M | Displaying a set of data elements |
US20080222573A1 (en) * | 2007-03-06 | 2008-09-11 | Simon Abeckaser | Computer mouse with cursor finding function and faster screen privacy function |
CN101470787A (zh) * | 2007-12-28 | 2009-07-01 | 北京帮助在线信息技术有限公司 | 用于在线帮助的窗口信息隐私保护的装置和方法 |
US20100205667A1 (en) * | 2009-02-06 | 2010-08-12 | Oculis Labs | Video-Based Privacy Supporting System |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104077539A (zh) * | 2014-07-09 | 2014-10-01 | 肖龙旭 | 一种基于程序窗口的防截屏方法 |
CN104123113A (zh) * | 2014-07-31 | 2014-10-29 | 深圳市中兴移动通信有限公司 | 一种移动终端及其多系统的分屏显示方法和装置 |
CN104123113B (zh) * | 2014-07-31 | 2019-03-15 | 努比亚技术有限公司 | 一种移动终端及其多系统的分屏显示方法和装置 |
CN107679419A (zh) * | 2017-10-17 | 2018-02-09 | 田进 | 一种截屏方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20120192248A1 (en) | 2012-07-26 |
US20120169762A1 (en) | 2012-07-05 |
US8836722B2 (en) | 2014-09-16 |
US8847985B2 (en) | 2014-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102542193A (zh) | 保护屏幕信息的方法和系统 | |
CN105247830B (zh) | 提供移动设备管理功能 | |
CN102402580B (zh) | 在主机页面中安全地呈现在线广告 | |
Vladimirov et al. | Wi-Foo: the secrets of wireless hacking | |
GB2514697A (en) | Data loss prevention (DLP) methods and architectures by a cloud service | |
CN102893552A (zh) | 用于聚合第三方安全服务的工作流的安全模型 | |
KR102108849B1 (ko) | 다수의 사진 공급 스토리용 시스템 및 방법 | |
CN102027719A (zh) | 电子文件发送方法 | |
US20130007123A1 (en) | Redacting content in online meetings | |
CN100550017C (zh) | 用于安全全文本索引的系统和方法 | |
CN102902934B (zh) | 主机不可知集成和互操作系统 | |
Shackelford | Business and cyber peace: We need you! | |
Sabnis et al. | Opportunities and challenges: Security in ehealth | |
Chigada et al. | Exploring information systems security implications posed by BYOD for a financial services firm | |
Goni | Implementation of Local Area Network (lan) And Build A Secure Lan System For Atomic Energy Research Establishment (AERE) | |
Proctor et al. | The secured enterprise: Protecting your information assets | |
Smallwood | Safeguarding critical e-documents: implementing a program for securing confidential information assets | |
Ouedraogo et al. | Model driven security in a multi-cloud context | |
Koussema et al. | Highly Secure Residents Life Event Management System Based on Blockchain by Hyperledger Fabric | |
WO2014070910A1 (en) | Data sharing system and method | |
CN114285829A (zh) | WebRTC连接方法及系统 | |
Wood et al. | Information Security Policies Made Easy, Version 10 | |
Davies | Somebody might hear us: Emerging communications security technologies | |
Arabo et al. | Identity management in system-of-systems crisis management situation | |
Atkinson et al. | Benefits of AI-Based Cybersecurity Tools for De-Manning Existing Offshore Platforms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20120704 |