CN104580155A - 一种安全防护方法 - Google Patents
一种安全防护方法 Download PDFInfo
- Publication number
- CN104580155A CN104580155A CN201410758321.8A CN201410758321A CN104580155A CN 104580155 A CN104580155 A CN 104580155A CN 201410758321 A CN201410758321 A CN 201410758321A CN 104580155 A CN104580155 A CN 104580155A
- Authority
- CN
- China
- Prior art keywords
- wifi
- target wifi
- information
- sensitive information
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例公开了一种安全防护方法,该方法可包括:获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。本发明实施例可以提高终端在连接WIFI后访问网络的安全性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种安全防护方法。
背景技术
现在无线保真网络(Wireless fidelity,WIFI)越来越普及,终端经常会在各种场所连接到各种WIFI。且目前大多公共场所提供的WIFI都是免费,即无需密码就可以连接WIFI,另外,针对于终端来说,这些WIFI一般都为陌生WIFI,即第一次连接或者很长时间没连接过的WIFI。在实际应用中,这些WIFI可能会有一些存在安全风险的WIFI,这样当终端连接到该WIFI时,就可能会导致敏感数据泄露。例如:这个存在安全风险的WIFI会盗取终端上应用程序的账号、密码信息,或者通讯录、短信、通话记录等涉及到用户隐私的信息。
然而,现有的终端在连接到上述WIFI后,仅能输出提示信息,以提示用户当前连接的WIFI有可能会存在安全风险,而无法针对连接的WIFI做出实际的保护操作。可见,目标终端在连接WIFI后可能会存在安全风险。
发明内容
本发明实施例提供了一种安全防护方法,可以提高终端在连接WIFI后访问网络的安全性。
第一方面,本发明实施例提供一种安全防护方法,包括:
获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;
在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
第二方面,本发明实施例提供一种终端,包括:建立单元和启动单元,其中:
所述建立单元,用于获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;
所述启动单元,用于在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
上述技术方案中,获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。由于在终端连接陌生WIFI后,启动预先设定的安全防护机制,这样可以防止敏感信息的泄露,从而可以提高终端在连接WIFI后访问网络的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种安全防护方法的流程示意图;
图2是本发明实施例提供的另一种安全防护方法的流程示意图;
图3是本发明实施例提供的一种终端的结构示意图;
图4是本发明实施例提供的另一种终端的结构示意图;
图5是本发明实施例提供的另一种终端的结构示意图;
图6是本发明实施例提供的另一种终端的结构示意图;
图7是本发明实施例提供的另一种终端的结构示意图;
图8是本发明实施例提供的另一种终端的结构示意图;
图9是本发明实施例提供的另一种终端的结构示意图;
图10是本发明实施例提供的另一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,终端可以是任意具备连接WIFI功能的智能设备,例如:手机、平板电脑、笔记本电脑、电子阅读器、遥控器、个人计算机(PersonalComputer,PC)、车载设备、网络电视、可穿戴设备等具备连接WIFI功能的智能设备。
请参阅图,图1是本发明实施例提供的一种安全防护方法的流程示意图,如图1所示,包括以下步骤:
S101、获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI。
可选的,上述陌生WIFI可以是智能设备没有连接过的WIFI;或者,上述陌生WIFI可以是智能设备在近期没有连接过的WIFI,例如:一周或者一个月内没有连接过的WIFI;或者,上述陌生WIFI可以是不需要密码就可以连接的WIFI;或者,上述陌生WIFI可以是智能设备近期或者一直没有连接过的,且不需要密码就可以连接的WIFI;或者,上述陌生WIFI可以是智能设备未认证的WIFI,其中,该认证可以是终端的用户安全确认,即认证WIFI为经过终端的用户确认安全的WIFI。
另外,上述标识信息可以是目标WIFI的ID。
S102、在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
当终端与上述目标WIFI连接后,就可以通过该目标WIFI上网。由于当前连接的目标WIFI为陌生WIFI,这样在连接在目标WIFI后,就可以启动预先设定的安全防护机制,以保证终端的安全。另外,上述安全防护机制可以是预先设定的安全防护流程,在该流程下可以防止终端的敏感信息泄露。
可选的,步骤S102可以是在终端与上述目标WIFI连接成功时,启动上述安全防护机制;或者,在终端与上述目标WIFI连接成功之后的一定时间内,启动上述安全防护机制。其中,上述安全防护机制可以是读取命令和写入命令以及输出命令进行监控,以防护终端的私密信息的安全。
可选的,上述方法可以应用于上述介绍的终端。
本实施例中,获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。由于在终端连接陌生WIFI后,启动预先设定的安全防护机制,这样可以防止敏感信息的泄露,从而可以提高终端在连接WIFI后访问网络的安全性。
请参阅图2,图2是本发明实施例提供的另一种安全防护方法的流程示意图,如图2所示,包括以下步骤:
S201、获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI。
可选的,步骤S201可以包括:
获取目标WIFI的标识信息,并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
例如:步骤S201可以包括:
获取目标WIFI的标识信息;
根据所述标识信息判断所述目标WIFI是否为所述终端认证过的WIFI,若否,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
其中,上述所述终端认证过的WIFI可以为用户确认为的安全WIFI。例如:用户确认的家庭WIFI,或者用户确认的办公室WIFI。
可选的,在通过所述标识信息与所述目标WIFI建立网络连接后,所述步骤S201进一步还可以包括:
并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI。
S202、在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
可选的,上述安全防护机制可以是终端自身配置的安全防护机制,或者可以是终端上安装的安全软件的安全防护机会,例如:启动预先设定的安全防护机制可以是将安全软件的防护等级调整至最高的防护等级。
S203、向网络安全服务器上报所述目标WIFI的标识信息,以使所述网络安全服务器对所述目标WIFI进行识别。
需要说明的是,步骤S203是在终端与所述目标WIFI连接后执行的。
可选的,上述网络安全服务器可以用于记录存在安全风险的WIFI的服务器。
S204、接收所述网络安全服务器返回的识别结果。
当网络安全服务器接收到上述目标WIFI的标识信息时,就会判断该目标WIFI是否为存在安全风险的WIFI,若是,则会返回该目标WIFI为存在安全风险的WIFI的识别结果,若否,则会返回该目标WIFI不是存在安全风险的WIFI的识别结果。
另外,当接收到服务器返回的该目标WIFI不是存在安全风险的WIFI的识别结果时,本实施例一样会启动上述安全防护机制,因为上述网络安全服务器可能不会记录所有存在安全风险的WIFI。
可选的,当然上述网络安全服务器也可以是记录安全WIFI,当服务器根据上述标识信息识别上述目标WIFI为安全WIFI时,可以返回上述目标WIFI为安全WIFI的识别结果,当终端接收到该识别结果时,就可以不启动上述安全防护机制或者关闭已经启动的安全防护机制。
需要说明的是,服务器返回的目标WIFI不是存在安全风险的WIFI的识别结果与上述目标WIFI为安全WIFI的识别结果,这两个识别结果并不相同,前者是确定上述目标WIFI不是服务器记录的存在安全风险的WIFI,由于服务器可能不会记录所有存在安全风险的WIFI,那么服务器返回该识别结果时,表示上述目标WIFI可能会存在安全风险;而后者是确定上述目标WIFI为安全WIFI。
S205、当所述识别结果表示所述目标WIFI为存在安全风险的WIFI时,断开与所述目标WIFI建立的网络连接。
当确认上述目标WIFI存在安全风险时,就可以马上断开与目标WIFI建立的网络连接,以避免安全风险。另外,当与上述目标WIFI断开网络连接后,还可以将已经启动的安全防护机制关闭,以节约终端功耗。
可选的,所述方法还可以包括如下步骤:
在所述安全防护机制下,当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控。
由于步骤S202启动了上述安全防护机制,这样在所述安全防护机制下,即在启动上述安全防护机制下,且终端与上述目标WIFI连接的时间内,只要检测到用于读取所述终端的敏感信息的读取命令时,就对该读取命令进行监控。
可选的,上述对读取命令进行监控可以是判断该读取命令是否为恶意读取命令,若是,则取消该读取命令,若是,则执行该读取命令;或者,判断该读取命令是否为用户允许的读取命令,若是,则执行该读取命令,若否,则取消该读取命令。
可选的,上述当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控的步骤,可以包括:
当检测到用于读取所述终端的敏感信息的读取命令时,输出用于提示当前正在读取所述敏感信息的提示信息;
当接收用户响应所述提示信息而输入的允许读取敏感信息的允许指令时,根据所述允许指令执行所述读取命令。
上述读取命令可以是终端上生成的任意读取命令,例如:读取应用程序的账号、密码信息,或者通讯录、短信、通话记录等涉及到用户隐私的信息的读取命令。当检测到读取命令时,就可以输出当前正在读取该读取指令所读取的敏感信息的提示信息。这样用户就可以查看到该提示信息,若用户确认是自己输入的读取命令时,就可以输入允许读取敏感信息的允许指令,若用户确认为不是自己输入的读取命令时,就可以输入禁止允许读取敏感信息的禁止指令。
当接收到用户输入的允许指令时,就可以确认该读取命令不是恶意读取命令,从而可以执行该读取命令。
可选的,所述方法还可以包括:
当接收用户响应所述提示信息而输入的禁止读取敏感信息的禁止指令时,根据所述禁止指令取消所述读取命令。
由于接收到用户输入的禁止指令时,就可以确认该读取命令为恶意读取命令,即可以确认为上述读取命令不是用户触发或者输入的读取命令。
可选的,所述方法还可以包括:
在所述安全防护机制下,当检测到用于将读取到的所述敏感信息通过所述目标WIFI向外输出的输出命令时,锁定所述敏感信息,以及输出用于提示当前有敏感信息向外输出的提示信息;
当接收用户响应所述提示信息而输入的允许向外输出敏感信息的允许指令时,根据该允许指令对所述敏感信息解锁,并执行所述输出命令。
该实施方式中,当检测到将敏感信息通过所述目标WIFI向外输出的输出命令时,锁定该敏感信息,以禁止当前通过上述目标WIFI向外输出该敏感信息。以有在接收到用户输入的允许输出的允许指令时,才执行上述输出命令。另外,上述向外输出敏感信息可以是通过上述目标WIFI向任意设备发送敏感信息。
可选的,上述读取到的敏感信息可以是用户允许读取的敏感信息,因为在一些场景中,可能用户只是读取敏感信息,并不需要向外输出敏感信息。
可选的,所述方法还可以包括:
当接收用户响应所述提示信息而输入的禁止向外输出敏感信息的禁止指令时,将取消所述输出命令。
由于接收到用户输入的禁止指令时,就可以确认该输出命令为恶意输出命令,即可以确认为上述输出命令不是用户触发或者输入的输出命令。
可选的,所述方法还可以包括:
将被用户输入的禁止指令取消的读取敏感信息的读取命令确定为恶意读取命令;
将被用户输入的禁止指令取消的输出敏感信息的输出命令确定为恶意输出命令;
统计所述恶意读取命令和恶意输出命令的次数。
该实施方式可以将被用户禁止的读取命令定义为恶意读取命令,将被用户禁止的输出命令定义为恶意输出命令。
可选的,该实施方式中,所述方法还可以包括:
根据所述统计所述恶意读取命令和恶意输出命令的次数计算所述目标WIFI的安全风险等级。
具体可以是终端预先获取安全风险等级与恶意读取命令,以及安全风险等级与恶意读取命令的对应关系,这样当识别出恶意读取命令就可以确定上述目标WIFI的安全风险等级,以及当识别出恶意输出命令就可以确定上述目标WIFI的安全风险等级。其中,WIFI的安全风险等级与恶意读取命令的次数成正比,WIFI的安全风险等级与恶意输出命令的次数成正比。
可选的,上述统计的恶意读取命令和恶意输出命令的次数还可以是单位时间内的次数,即上述安全风险等级还可以与时间存在对应关系,例如:连接某陌生WIFI后,智能设备某单位时间内恶意读取命令特别多时,就可以确定该陌生WIFI的风险等级高。
可选的,所述方法还可以包括:
当计算得到所述目标WIFI的安全风险等级达到预设安全风险等级时,断开与所述目标WIFI建立的网络连接,以及向网络安全服务器上报所述目标WIFI为存在安全风险的WIFI,以使所述网络安全服务器记录所述目标WIFI为存在安全风险的WIFI。
其中,上述预设安全风险等级可以是用户指定的安全风险等级,即用户确定该安全风险等级的WIFI为危险的WIFI。
可选的,本实施例中预先设定的安全防护机制还可以包括多个安全防护级别,这样可以实现根据目标WIFI的不同安全风险等级将安全防护机制调整至不同的安全防护级别。例如:安全防护机制刚启动时,可以是启动最低的安全防护级别,当连接上述目标WIFI时,终端生成了恶意读取命令或者恶意输出命令时,就可以将安全防护机制的安全防护级别调高。另外,本实施例中,终端还可以预先获取WIFI的安全风险等级与安全防护机制的安全防护级别的对应关系,这样可以根据目标WIFI的不同安全风险等级将安全防护机制调整至对应的安全防护级别,以确保终端的敏感信息的安全。
可选的,所述方法还可以包括如下步骤:
在所述安全防护机制下,当检测到用于向所述终端的写入信息的写入命令时,对所述写入命令进行监控。
其中,上述写入命令还可以是预先定义的写入命令,例如:用于修改终端上应用程序的参数、或者修改终端上的日志信息或者删除终端的存储信息或者修改终端的设置参数的写入命令等。另外,上述对所述写入命令进行监控可以包括:
当检测到用于向所述终端的写入信息的写入命令时,输出用于提示当前正在写入信息的提示信息;
当接收用户响应所述提示信息而输入的允许写入信息的允许指令时,根据所述允许指令执行所述写入命令。
可选的,所述方法还可以包括:
当接收用户响应所述提示信息而输入的禁止写入信息的禁止指令时,根据所述禁止指令取消所述定入命令。
可选的,所述方法还可以包括如下步骤:
将被用户输入的禁止指令取消的写入信息的写入命令确定为恶意写入命令;
统计所述恶意写入命令的次数。
另外,上述根据所述统计所述恶意读取命令和恶意输出命令的次数计算所述目标WIFI的安全风险等级还可以包括:
根据所述统计所述恶意读取命令、恶意输出命令和恶意写入命令的次数计算所述目标WIFI的安全风险等级。
需要说明的是,本实施例中,上述介绍的读取命令、写入命令、和输出命令的实施方式可以结合在一起实现,或者分开实现。另外,上述介绍的多种可选的实施方式,还可以在图1所示的实施例中实施。
本实施例,在图1所示的实施例的基础上增加了多种可选的实施方式,且都可以实现降低终端的安全风险。
下面为本发明装置实施例,本发明装置实施例用于执行本发明方法实施例一至二实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例一和实施例二。
请参阅图3,图3是本发明实施例提供的一种终端的结构示意图,如图3所示,包括:建立单元31和启动单元32,其中:
建立单元31,用于获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI。
可选的,上述陌生WIFI可以是智能设备没有连接过的WIFI;或者,上述陌生WIFI可以是智能设备在近期没有连接过的WIFI,例如:一周或者一个月内没有连接过的WIFI;或者,上述陌生WIFI可以是不需要密码就可以连接的WIFI;或者,上述陌生WIFI可以是智能设备近期或者一直没有连接过的,且不需要密码就可以连接的WIFI;或者,上述陌生WIFI可以是智能设备未认证的WIFI,其中,该认证可以是终端的用户安全确认,即认证WIFI为经过终端的用户确认安全的WIFI。
另外,上述标识信息可以是目标WIFI的ID。
启动单元32,用于在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
当终端与上述目标WIFI连接后,就可以通过该目标WIFI上网。由于当前连接的目标WIFI为陌生WIFI,这样在连接在目标WIFI后,就可以启动预先设定的安全防护机制,以保证终端的安全。另外,上述安全防护机制可以是预先设定的安全防护流程,在该流程下可以防止终端的敏感信息泄露。
可选的,启动单元32可以是在终端与上述目标WIFI连接成功时,启动上述安全防护机制;或者,在终端与上述目标WIFI连接成功之后的一定时间内,启动上述安全防护机制。
上述技术方案中,获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。由于在终端连接陌生WIFI后,启动预先设定的安全防护机制,这样可以防止敏感信息的泄露,从而可以提高终端在连接WIFI后访问网络的安全性。
请参阅图4,图4是本发明实施例提供的另一种终端的结构示意图,如图4所示,包括:建立单元41、启动单元42和上报单元42、接收单元43和第一断开单元44,其中:
建立单元41,用于获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI。
可选的,建立单元41可以用于获取目标WIFI的标识信息,并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
例如:建立单元41可以用于获取目标WIFI的标识信息,以及根据所述标识信息判断所述目标WIFI是否为所述终端认证过的WIFI,若否,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
其中,上述所述终端认证过的WIFI可以为用户确认为的安全WIFI。例如:用户确认的家庭WIFI,或者用户确认的办公室WIFI。
可选的,建立单元41可以用于获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI。
启动单元42,用于在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
可选的,上述安全防护机制可以是终端自身配置的安全防护机制,或者可以是终端上安装的安全软件的安全防护机会,例如:启动预先设定的安全防护机制可以是将安全软件的防护等级调整至最高的防护等级。
上报单元43,用于向网络安全服务器上报所述目标WIFI的标识信息,以使所述网络安全服务器对所述目标WIFI进行识别。
可选的,上述网络安全服务器可以用于记录存在安全风险的WIFI的服务器。
接收单元44,用于接收所述网络安全服务器返回的识别结果。
当网络安全服务器接收到上述目标WIFI的标识信息时,就会判断该目标WIFI是否为存在安全风险的WIFI,若是,则会返回该目标WIFI为存在安全风险的WIFI的识别结果,若否,则会返回该目标WIFI不是存在安全风险的WIFI的识别结果。
另外,当接收到服务器返回的该目标WIFI不是存在安全风险的WIFI的识别结果时,本实施例一样会启动上述安全防护机制,因为上述网络安全服务器可能不会记录所有存在安全风险的WIFI。
可选的,当然上述网络安全服务器也可以是记录安全WIFI,当服务器根据上述标识信息识别上述目标WIFI为安全WIFI时,可以返回上述目标WIFI为安全WIFI的识别结果,当终端接收到该识别结果时,就可以不启动上述安全防护机制或者关闭已经启动的安全防护机制。
需要说明的是,服务器返回的目标WIFI不是存在安全风险的WIFI的识别结果与上述目标WIFI为安全WIFI的识别结果,这两个识别结果并不相同,前者是确定上述目标WIFI不是服务器记录的存在安全风险的WIFI,由于服务器可能不会记录所有存在安全风险的WIFI,那么服务器返回该识别结果时,表示上述目标WIFI可能会存在安全风险;而后者是确定上述目标WIFI为安全WIFI。
第一断开单元45,用于当所述识别结果表示所述目标WIFI为存在安全风险的WIFI时,断开与所述目标WIFI建立的网络连接。
当确认上述目标WIFI存在安全风险时,就可以马上断开与目标WIFI建立的网络连接,以避免安全风险。另外,当与上述目标WIFI断开网络连接后,还可以将已经启动的安全防护机制关闭,以节约终端功耗。
如图5所示,所述终端还可以包括:
第一监控单元46,用于在所述安全防护机制下,当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控。
由于启动了上述安全防护机制,这样在所述安全防护机制下,即在启动上述安全防护机制下,且终端与上述目标WIFI连接的时间内,只要检测到用于读取所述终端的敏感信息的读取命令时,就对该读取命令进行监控。
可选的,上述对读取命令进行监控可以是判断该读取命令是否为恶意读取命令,若是,则取消该读取命令,若是,则执行该读取命令;或者,判断该读取命令是否为用户允许的读取命令,若是,则执行该读取命令,若否,则取消该读取命令。
可选的,如图6所示,第一监控单元46可以包括:
第一输出单元461,用于当检测到用于读取所述终端的敏感信息的读取命令时,输出用于提示当前正在读取所述敏感信息的提示信息;
读取单元462,用于当接收用户响应所述提示信息而输入的允许读取敏感信息的允许指令时,根据所述允许指令执行所述读取命令。
上述读取命令可以是终端上生成的任意读取命令,例如:读取应用程序的账号、密码信息,或者通讯录、短信、通话记录等涉及到用户隐私的信息的读取命令。当检测到读取命令时,就可以输出当前正在读取该读取指令所读取的敏感信息的提示信息。这样用户就可以查看到该提示信息,若用户确认是自己输入的读取命令时,就可以输入允许读取敏感信息的允许指令,若用户确认为不是自己输入的读取命令时,就可以输入禁止允许读取敏感信息的禁止指令。
当接收到用户输入的允许指令时,就可以确认该读取命令不是恶意读取命令,从而可以执行该读取命令。
可选的,终端还可以包括:
第一取消单元47,用于当接收用户响应所述提示信息而输入的禁止读取敏感信息的禁止指令时,根据所述禁止指令取消所述读取命令。
由于接收到用户输入的禁止指令时,就可以确认该读取命令为恶意读取命令,即可以确认为上述读取命令不是用户触发或者输入的读取命令。
可选的,如图7所示,所述终端还可以包括:
第二输出单元48,用于在所述安全防护机制下,当检测到用于将读取到的所述敏感信息通过所述目标WIFI向外输出的输出命令时,锁定所述敏感信息,以及输出用于提示当前有敏感信息向外输出的提示信息;
执行单元49,用于当接收用户响应所述提示信息而输入的允许向外输出敏感信息的允许指令时,根据该允许指令对所述敏感信息解锁,并执行所述输出命令。
该实施方式中,当检测到将敏感信息通过所述目标WIFI向外输出的输出命令时,锁定该敏感信息,以禁止当前通过上述目标WIFI向外输出该敏感信息。以有在接收到用户输入的允许输出的允许指令时,才执行上述输出命令。另外,上述向外输出敏感信息可以是通过上述目标WIFI向任意设备发送敏感信息。
可选的,上述读取到的敏感信息可以是用户允许读取的敏感信息,因为在一些场景中,可能用户只是读取敏感信息,并不需要向外输出敏感信息。
可选的,该实施方式中,所述终端还可以包括:
第二取消单元410,用于当接收用户响应所述提示信息而输入的禁止向外输出敏感信息的禁止指令时,将取消所述输出命令。
由于接收到用户输入的禁止指令时,就可以确认该输出命令为恶意输出命令,即可以确认为上述输出命令不是用户触发或者输入的输出命令。
可选的,如图8所示,所述终端还可以包括:
第一确定单元411,用于将被用户输入的禁止指令取消的读取敏感信息的读取命令确定为恶意读取命令;
第二确定单元412,用于将被用户输入的禁止指令取消的输出敏感信息的输出命令确定为恶意输出命令;
统计单元413,用于统计所述恶意读取命令和恶意输出命令的次数。
该实施方式可以将被用户禁止的读取命令定义为恶意读取命令,将被用户禁止的输出命令定义为恶意输出命令。
可选的,该实施方式中,所述终端还可以包括:
计算单元414,用于根据所述统计所述恶意读取命令和恶意输出命令的次数计算所述目标WIFI的安全风险等级。
具体可以是终端预先获取安全风险等级与恶意读取命令,以及安全风险等级与恶意读取命令的对应关系,这样当识别出恶意读取命令就可以确定上述目标WIFI的安全风险等级,以及当识别出恶意输出命令就可以确定上述目标WIFI的安全风险等级。其中,WIFI的安全风险等级与恶意读取命令的次数成正比,WIFI的安全风险等级与恶意输出命令的次数成正比。
可选的,上述统计的恶意读取命令和恶意输出命令的次数还可以是单位时间内的次数,即上述安全风险等级还可以与时间存在对应关系,例如:连接某陌生WIFI后,智能设备某单位时间内恶意读取命令特别多时,就可以确定该陌生WIFI的风险等级高。
可选的,该实施该中,所述终端还可以包括:
第二断开单元415,用于当计算得到所述目标WIFI的安全风险等级达到预设安全风险等级时,断开与所述目标WIFI建立的网络连接,以及向网络安全服务器上报所述目标WIFI为存在安全风险的WIFI,以使所述网络安全服务器记录所述目标WIFI为存在安全风险的WIFI。
其中,上述预设安全风险等级可以是用户指定的安全风险等级,即用户确定该安全风险等级的WIFI为危险的WIFI。
可选的,本实施例中预先设定的安全防护机制还可以包括多个安全防护级别,这样可以实现根据目标WIFI的不同安全风险等级将安全防护机制调整至不同的安全防护级别。例如:安全防护机制刚启动时,可以是启动最低的安全防护级别,当连接上述目标WIFI时,终端生成了恶意读取命令或者恶意输出命令时,就可以将安全防护机制的安全防护级别调高。另外,本实施例中,终端还可以预先获取WIFI的安全风险等级与安全防护机制的安全防护级别的对应关系,这样可以根据目标WIFI的不同安全风险等级将安全防护机制调整至对应的安全防护级别,以确保终端的敏感信息的安全。
可选的,如图9所示,所述终端还可以包括:
第二监控单元416,用于在所述安全防护机制下,当检测到用于向所述终端的写入信息的写入命令时,对所述写入命令进行监控。
其中,上述写入命令还可以是预先定义的写入命令,例如:用于修改终端上应用程序的参数、或者修改终端上的日志信息或者删除终端的存储信息或者修改终端的设置参数的写入命令等。另外,上述对所述写入命令进行监控可以包括:
当检测到用于向所述终端的写入信息的写入命令时,输出用于提示当前正在写入信息的提示信息;
当接收用户响应所述提示信息而输入的允许写入信息的允许指令时,根据所述允许指令执行所述写入命令。
可选的,所述终端还可以包括:
第三取消单元417,用于当接收用户响应所述提示信息而输入的禁止写入信息的禁止指令时,根据所述禁止指令取消所述定入命令。
可选的,所述终端还可以包括如下步骤:
第三确定单元418,用于将被用户输入的禁止指令取消的写入信息的写入命令确定为恶意写入命令;
统计单元413还可以用于统计所述恶意写入命令的次数。
另外,计算单元414还可以用于根据所述统计所述恶意读取命令、恶意输出命令和恶意写入命令的次数计算所述目标WIFI的安全风险等级。
需要说明的是,本实施例中,上述介绍的读取命令、写入命令、和输出命令的实施方式可以结合在一起实现,或者分开实现。另外,上述介绍的多种可选的实施方式,还可以在图1所示的实施例中实施。
本实施例,在图3所示的实施例的基础上增加了多种可选的实施方式,且都可以实现降低终端的安全风险。
请参阅图10,图10是本发明实施例提供的另一种终端的结构示意图。如图10所示,该终端1000可以包括:至少一个处理器1001,如CPU,输入装置1002,存储器1003以及至少一个通信总线1004。存储器1003可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatile memory),例如至少一个磁盘存储器。可选地,存储器1003还可以是至少一个位于远离前述处理器1001的存储装置。其中:
通信总线1004,用于实现这些组件之间的连接通信;
输入装置1002,用于获取指示拍摄装置进行拍摄的拍摄命令;
存储器1003中存储一组程序代码,且处理器1001调用存储器1003中存储的程序代码,用于执行以下操作:
获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;
在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
可选的,处理器1001执行获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接的操作可以包括:
获取所述目标WIFI的标识信息,并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
可选的,在与所述陌生WIFI连接后,处理器1001还可以执行如下操作:
在所述安全防护机制下,当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控;和/或
在所述安全防护机制下,当检测到用于向所述终端的写入信息的写入命令时,对所述写入命令进行监控。
可选的,在与所述陌生WIFI连接后,处理器1001还可以执行如下操作:
向网络安全服务器上报所述目标WIFI的标识信息,以使所述网络安全服务器对所述目标WIFI进行识别;
接收所述网络安全服务器返回的识别结果;
当所述识别结果表示所述目标WIFI为存在安全风险的WIFI时,断开与所述目标WIFI建立的网络连接。
可选的,处理器1001执行的当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控的操作,可以包括:
当检测到用于读取所述终端的敏感信息的读取命令时,输出用于提示当前正在读取所述敏感信息的提示信息;
当接收用户响应所述提示信息而输入的允许读取敏感信息的允许指令时,根据所述允许指令执行所述读取命令。
可选的,处理器1001还可以执行如下操作:
当接收用户响应所述提示信息而输入的禁止读取敏感信息的禁止指令时,根据所述禁止指令取消所述读取命令。
可选的,处理器1001还可以执行如下操作:
在所述安全防护机制下,当检测到用于将读取到的所述敏感信息通过所述目标WIFI向外输出的输出命令时,锁定所述敏感信息,以及输出用于提示当前有敏感信息向外输出的提示信息;
当接收用户响应所述提示信息而输入的允许向外输出敏感信息的允许指令时,根据该允许指令对所述敏感信息解锁,并执行所述输出命令。
可选的,处理器1001还可以执行如下操作:
当接收用户响应所述提示信息而输入的禁止向外输出敏感信息的禁止指令时,将取消所述输出命令。
可选的,处理器1001还可以执行如下操作:
将被用户输入的禁止指令取消的读取敏感信息的读取命令确定为恶意读取命令;
将被用户输入的禁止指令取消的输出敏感信息的输出命令确定为恶意输出命令;
统计所述恶意读取命令和恶意输出命令的次数。
可选的,处理器1001还可以执行如下操作:
根据所述统计所述恶意读取命令和恶意输出命令的次数计算所述目标WIFI的安全风险等级。
可选的,处理器1001还可以执行如下操作:
当计算得到所述目标WIFI的安全风险等级达到预设安全风险等级时,断开与所述目标WIFI建立的网络连接,以及向网络安全服务器上报所述目标WIFI为存在安全风险的WIFI,以使所述网络安全服务器记录所述目标WIFI为存在安全风险的WIFI。
本实施例中,获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;在与所述陌生WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。由于在终端连接陌生WIFI后,启动预先设定的安全防护机制,这样可以防止敏感信息的泄露,从而可以提高终端在连接WIFI后访问网络的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random Access Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (10)
1.一种安全防护方法,其特征在于,包括:
获取目标无线保真网络WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,其中,所述目标WIFI为陌生WIFI;
在与所述目标WIFI连接后,启动预先设定的安全防护机制,所述安全防护机制为用于保护所述终端的敏感信息。
2.如权利要求1所述的方法,其特征在于,所述获取目标WIFI的标识信息,并通过所述标识信息与所述目标WIFI建立网络连接,包括:
获取所述目标WIFI的标识信息,并依据所述标识信息判断所述目标WIFI是否为陌生WIFI,若是,则将所述目标WIFI确认为陌生WIFI,并通过所述标识信息与所述目标WIFI建立网络连接。
3.如权利要求1述的方法,其特征在于,所述方法还包括:
在所述安全防护机制下,当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控;或
在所述安全防护机制下,当检测到用于向所述终端的写入信息的写入命令时,对所述写入命令进行监控。
4.如权利要求1-3中所述的方法,其特征在于,在与所述目标WIFI连接后,所述方法还包括:
向网络安全服务器上报所述目标WIFI的标识信息,以使所述网络安全服务器对所述目标WIFI进行识别;
接收所述网络安全服务器返回的识别结果;
当所述识别结果表示所述目标WIFI为存在安全风险的WIFI时,断开与所述目标WIFI建立的网络连接。
5.如权利要求3所述的方法,其特征在于,所述当检测到用于读取所述终端的敏感信息的读取命令时,对所述读取命令进行监控,包括:
当检测到用于读取所述终端的敏感信息的读取命令时,输出用于提示当前正在读取所述敏感信息的提示信息;
当接收用户响应所述提示信息而输入的允许读取敏感信息的允许指令时,根据所述允许指令执行所述读取命令。
6.如权利要求1-3中任一项所述的方法,其特征在于,所述方法还包括:
在所述安全防护机制下,当检测到用于将读取到的所述敏感信息通过所述目标WIFI向外输出的输出命令时,锁定所述敏感信息,以及输出用于提示当前有敏感信息向外输出的提示信息;
当接收用户响应所述提示信息而输入的允许向外输出敏感信息的允许指令时,根据该允许指令对所述敏感信息解锁,并执行所述输出命令。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
当接收用户响应所述提示信息而输入的禁止向外输出敏感信息的禁止指令时,将取消所述输出命令。
8.如权利要求7所述的方法,其特征在于,所述方法还包括:
将被用户输入的禁止指令取消的读取敏感信息的读取命令确定为恶意读取命令;
将被用户输入的禁止指令取消的输出敏感信息的输出命令确定为恶意输出命令;
统计所述恶意读取命令和恶意输出命令的次数。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
根据所述统计所述恶意读取命令和恶意输出命令的次数计算所述目标WIFI的安全风险等级。
10.如权利要求9所述的方法,其特征在于,所述方法还包括:
当计算得到所述目标WIFI的安全风险等级达到预设安全风险等级时,断开与所述目标WIFI建立的网络连接,以及向网络安全服务器上报所述目标WIFI为存在安全风险的WIFI,以使所述网络安全服务器记录所述目标WIFI为存在安全风险的WIFI。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410758321.8A CN104580155A (zh) | 2014-12-11 | 2014-12-11 | 一种安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410758321.8A CN104580155A (zh) | 2014-12-11 | 2014-12-11 | 一种安全防护方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104580155A true CN104580155A (zh) | 2015-04-29 |
Family
ID=53095336
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410758321.8A Pending CN104580155A (zh) | 2014-12-11 | 2014-12-11 | 一种安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104580155A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104993935A (zh) * | 2015-07-01 | 2015-10-21 | 北京奇虎科技有限公司 | 网络威胁提示方法、设备和系统 |
CN106412908A (zh) * | 2016-09-28 | 2017-02-15 | 维沃移动通信有限公司 | 一种无线局域网的安全检查方法及移动终端 |
CN113875205A (zh) * | 2019-05-31 | 2021-12-31 | 微软技术许可有限责任公司 | 抑制与不安全网站和网络相关联的安全风险 |
CN117596600A (zh) * | 2023-12-06 | 2024-02-23 | 北京清远博创科技有限公司 | 无线网络接入方法、系统以及路由装置 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102572804A (zh) * | 2011-12-27 | 2012-07-11 | 奇智软件(北京)有限公司 | 数据调用方法和装置 |
CN103167488A (zh) * | 2013-03-25 | 2013-06-19 | 北京奇虎科技有限公司 | 对Wi-Fi信号进行提示的方法及装置 |
WO2014026563A1 (en) * | 2012-08-15 | 2014-02-20 | Tencent Technology (Shenzhen) Company Limited | Method and device for securing information interaction process |
CN103634270A (zh) * | 2012-08-21 | 2014-03-12 | 中国电信股份有限公司 | 识别接入点合法性的方法、系统与接入点鉴别服务器 |
CN103891332A (zh) * | 2011-08-12 | 2014-06-25 | F-赛酷公司 | 检测可疑无线接入点 |
CN103997768A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市欧珀通信软件有限公司 | 一种防止接入无效Wi-Fi热点的方法及装置 |
CN104113842A (zh) * | 2014-07-31 | 2014-10-22 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置、服务器及移动终端 |
-
2014
- 2014-12-11 CN CN201410758321.8A patent/CN104580155A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102075934A (zh) * | 2009-11-19 | 2011-05-25 | 中国移动通信集团江苏有限公司 | 接入点监控器、监控非法接入点的方法及系统 |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN103891332A (zh) * | 2011-08-12 | 2014-06-25 | F-赛酷公司 | 检测可疑无线接入点 |
CN102572804A (zh) * | 2011-12-27 | 2012-07-11 | 奇智软件(北京)有限公司 | 数据调用方法和装置 |
WO2014026563A1 (en) * | 2012-08-15 | 2014-02-20 | Tencent Technology (Shenzhen) Company Limited | Method and device for securing information interaction process |
CN103634270A (zh) * | 2012-08-21 | 2014-03-12 | 中国电信股份有限公司 | 识别接入点合法性的方法、系统与接入点鉴别服务器 |
CN103167488A (zh) * | 2013-03-25 | 2013-06-19 | 北京奇虎科技有限公司 | 对Wi-Fi信号进行提示的方法及装置 |
CN103997768A (zh) * | 2014-05-16 | 2014-08-20 | 深圳市欧珀通信软件有限公司 | 一种防止接入无效Wi-Fi热点的方法及装置 |
CN104113842A (zh) * | 2014-07-31 | 2014-10-22 | 北京金山安全软件有限公司 | 识别伪无线网络接入点的方法、装置、服务器及移动终端 |
Non-Patent Citations (1)
Title |
---|
赵宇飞: "免费 WIFI:"馅饼"还是"陷阱"?", 《民主与法制时报》 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104993935A (zh) * | 2015-07-01 | 2015-10-21 | 北京奇虎科技有限公司 | 网络威胁提示方法、设备和系统 |
CN106412908A (zh) * | 2016-09-28 | 2017-02-15 | 维沃移动通信有限公司 | 一种无线局域网的安全检查方法及移动终端 |
CN113875205A (zh) * | 2019-05-31 | 2021-12-31 | 微软技术许可有限责任公司 | 抑制与不安全网站和网络相关联的安全风险 |
US11637850B2 (en) | 2019-05-31 | 2023-04-25 | Microsoft Technology Licensing, Llc | Mitigating security risks associated with unsecured websites and networks |
CN117596600A (zh) * | 2023-12-06 | 2024-02-23 | 北京清远博创科技有限公司 | 无线网络接入方法、系统以及路由装置 |
CN117596600B (zh) * | 2023-12-06 | 2024-06-11 | 北京清远博创科技有限公司 | 无线网络接入方法、系统以及路由装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104967997B (zh) | 一种无线网路接入方法、Wi-Fi设备、终端设备及系统 | |
CN104717223B (zh) | 数据访问方法及装置 | |
CN102446259B (zh) | 组件访问控制方法及电子设备 | |
CN105550591A (zh) | 移动终端用户数据的安全防护装置以及方法 | |
US20140095682A1 (en) | System and Method for Performing Administrative Tasks on Mobile Devices | |
CN105635122A (zh) | 一种接入Wifi的方法、装置及电子设备 | |
CN103246834A (zh) | 控制方法和电子设备 | |
CN102413221A (zh) | 一种保护隐私信息的方法及移动终端 | |
CN104580155A (zh) | 一种安全防护方法 | |
CN104915599A (zh) | 一种应用程序监控方法及终端 | |
CN105260660A (zh) | 智能终端支付环境的监控方法、装置及系统 | |
CN106096450A (zh) | 一种应用程序冻结方法及移动终端 | |
CN104751105A (zh) | 一种指纹数据验证方法、装置及相关设备和系统 | |
Roland et al. | Relay attacks on secure element-enabled mobile devices: virtual pickpocketing revisited | |
CN104363589A (zh) | 一种身份认证的方法、装置和终端 | |
US10790623B2 (en) | Safe charging interface | |
CN104881667A (zh) | 一种特征信息的提取方法及装置 | |
CN110956722A (zh) | 一种智能锁异常报警的方法、设备、存储介质 | |
CN104580170A (zh) | 一种数据读取的方法及装置 | |
CN105306202A (zh) | 身份验证方法、装置及服务器 | |
CN102932811A (zh) | 检测丢失终端的方法及系统 | |
CN106331010A (zh) | 网络文件访问控制方法及装置 | |
CN107396362A (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
CN104768204A (zh) | 一种网络接入管理方法、可穿戴设备及系统 | |
CN106682504B (zh) | 一种防止文件被恶意编辑的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150429 |