CN107018142A - 主动防御方法及移动终端 - Google Patents
主动防御方法及移动终端 Download PDFInfo
- Publication number
- CN107018142A CN107018142A CN201710298877.7A CN201710298877A CN107018142A CN 107018142 A CN107018142 A CN 107018142A CN 201710298877 A CN201710298877 A CN 201710298877A CN 107018142 A CN107018142 A CN 107018142A
- Authority
- CN
- China
- Prior art keywords
- mobile terminal
- monitoring
- initiative defense
- abnormal behaviour
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephone Function (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
主动防御方法及移动终端。本发明公开了一种移动终端,所述移动终端包括:监测模块,用于实时监测移动终端是否存在异常行为;主动防御模块,用于当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。本发明还公开了一种主动防御方法。本发明能够实时监测移动终端是否存在异常行为,实现对移动终端进行主动防御,给移动终端的信息安全带来安全保障。
Description
技术领域
本发明涉及移动终端安全防御技术领域,尤其涉及一种主动防御方法及移动终端。
背景技术
随着移动终端的普及,移动终端已经成为人们生活的必需品。但随之而来的问题是,随着技术门槛的降低,移动终端在很多场景极有可能会被暴力破解或重新刷机。目前市面上有相关技术虽然可以一定程度上保护移动终端免受上述破坏,但是常见的实现方式都是由移动终端被动接收用户发送的防御指令,然后再启动对应的防御程序。
这种实现方式要求用户必须及时向移动终端发送以及移动终端能顺利接收对应的防御指令,才可以进行防御,即要求用户时刻进行监测,然后在移动终端存在被重新刷机的危险性时及时发送防御指令,当用户没有察觉到移动终端存在被重新刷机的危险性时,用户一般不会发送防御指令,此时移动终端即会被重新刷机,无法实现主动进行防御。
发明内容
本发明的主要目的在于提出一种主动防御方法及移动终端,旨在解决无法实现移动终端主动进行防御的技术问题。
为实现上述目的,本发明提供一种移动终端,所述移动终端包括:
监测模块,用于实时监测移动终端是否存在异常行为;
主动防御模块,用于当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
可选地,所述主动防御模块包括:
防御单元,用于当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
可选地,所述监测模块包括:
监测单元,用于监测用户输入的解锁密码和\或图案是否错误;
记录单元,用于当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
确定单元,用于当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
可选地,所述移动终端还包括:
接收模块,用于当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
防御模块,用于根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
可选地,所述监测模块还用于:
移动终端启动时,监测是否开启主动防御状态;
若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
此外,为实现上述目的,本发明还提供一种主动防御方法,所述方法包括以下步骤:
实时监测移动终端是否存在异常行为;
当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
可选地,所述当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御的步骤包括:
当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
可选地,所述实时监测移动终端是否存在异常行为的步骤包括:
监测用户输入的解锁密码和\或图案是否错误;
当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
可选地,所述方法还包括:
当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
可选地,所述方法还包括:
移动终端启动时,监测是否开启主动防御状态;
若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
本发明提出的主动防御方法及移动终端,首先实时监测移动终端是否存在异常行为,当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御,以防止移动终端被暴力破解或重新刷机,并且不需要用户主动发送防御指令进行防御,提高了防御的及时性,保障了移动终端信息的安全。
附图说明
图1为实现本发明各个实施例的移动终端的一种可选的硬件结构示意图;
图2为如图1所示的移动终端的无线通信装置示意图;
图3为本发明移动终端第一实施例的功能模块示意图;
图4为本发明移动终端第三实施例中监测模块的细化功能模块示意图;
图5为本发明移动终端第三实施例的功能模块示意图;
图6为本发明主动防御方法第一实施例的流程示意图;
图7为本发明主动防御方法第三实施例中实时监测移动终端是否存在异常行为的步骤的细化流程示意图;
图8为本发明主动防御方法第四实施例的流程示意图;
图9为本发明主动防御方法第五实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例方案的主要思路是:首先实时监测移动终端是否存在异常行为,当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御,以防止移动终端被暴力破解或重新刷机,并且不需要用户主动发送防御指令进行防御,提高了防御的及时性,保障了移动终端信息的安全。
本发明实施例考虑到,现有技术中通过用户发送防御指令,移动终端在接收到用户发送的防御指令之后,根据防御指令进行防御,需要用户实时关注移动终端是否存在被暴力破解或者重新刷机的危险,当用户关注不及时,没有发送防御指令时,移动终端会被暴力破解或重新刷机。导致移动终端防御效果较差。
本发明实施例方案可以通过建立主动防御标志对移动终端进行主动防御,提高移动终端防御的效果,保障移动终端信息的安全性。
现在将参考附图描述实现本发明各个实施例的移动终端。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身并没有特定的意义。因此,“模块”与“部件”可以混合地使用。
移动终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如移动电话、智能电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、导航装置等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。下面,假设终端是移动终端。然而,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。
图1为实现本发明各个实施例的移动终端的硬件结构示意。
移动终端100可以包括无线通信单元110、用户输入单元130、感测单元140、输出单元150、存储器160、接口单元170、控制器180和电源单元190等等。图1示出了具有各种组件的移动终端,但是应理解的是,并不要求实施所有示出的组件。可以替代地实施更多或更少的组件。将在下面详细描述移动终端的元件。
无线通信单元110通常包括一个或多个组件,其允许移动终端100与无线通信装置或网络之间的无线电通信。例如,无线通信单元可以包括移动通信模块112、无线互联网模块113中的至少一个。
移动通信模块112将无线电信号发送到基站(例如,接入点、节点B等等)、外部终端以及服务器中的至少一个和/或从其接收无线电信号。这样的无线电信号可以包括语音通话信号、视频通话信号、或者根据文本和/或多媒体消息发送和/或接收的各种类型的数据。
无线互联网模块113支持移动终端的无线互联网接入。该模块可以内部或外部地耦接到终端。该模块所涉及的无线互联网接入技术可以包括WLAN(无线LAN)(Wi-Fi)、Wibro(无线宽带)、Wimax(全球微波互联接入)、HSDPA(高速下行链路分组接入)等等。
用户输入单元130可以根据用户输入的命令生成键输入数据以控制移动终端的各种操作。用户输入单元130允许用户输入各种类型的信息,并且可以包括键盘、锅仔片、触摸板(例如,检测由于被接触而导致的电阻、压力、电容等等的变化的触敏组件)、滚轮、摇杆等等。特别地,当触摸板以层的形式叠加在显示单元151上时,可以形成触摸屏。
感测单元140检测移动终端100的当前状态,(例如,移动终端100的打开或关闭状态)、移动终端100的位置、用户对于移动终端100的接触(即,触摸输入)的有无、移动终端100的取向、移动终端100的加速或将速移动和方向等等,并且生成用于控制移动终端100的操作的命令或信号。例如,当移动终端100实施为滑动型移动电话时,感测单元140可以感测该滑动型电话是打开还是关闭。另外,感测单元140能够检测电源单元190是否提供电力或者接口单元170是否与外部装置耦接。感测单元140可以包括接近传感器140将在下面结合触摸屏来对此进行描述。
接口单元170用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。识别模块可以是存储用于验证用户使用移动终端100的各种信息并且可以包括用户识别模块(UIM)、客户识别模块(SIM)、通用客户识别模块(USIM)等等。另外,具有识别模块的装置(下面称为“识别装置”)可以采取智能卡的形式,因此,识别装置可以经由端口或其它连接装置与移动终端100连接。接口单元170可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端和外部装置之间传输数据。
另外,当移动终端100与外部底座连接时,接口单元170可以用作允许通过其将电力从底座提供到移动终端100的路径或者可以用作允许从底座输入的各种命令信号通过其传输到移动终端的路径。从底座输入的各种命令信号或电力可以用作用于识别移动终端是否准确地安装在底座上的信号。输出单元150被构造为以视觉、音频和/或触觉方式提供输出信号(例如,音频信号、视频信号、警报信号、振动信号等等)。输出单元150可以包括显示单元151等等。
显示单元151可以显示在移动终端100中处理的信息。例如,当移动终端100处于电话通话模式时,显示单元151可以显示与通话或其它通信(例如,文本消息收发、多媒体文件下载等等)相关的用户界面(UI)或图形用户界面(GUI)。当移动终端100处于视频通话模式或者图像捕获模式时,显示单元151可以显示捕获的图像和/或接收的图像、示出视频或图像以及相关功能的UI或GUI等等。
同时,当显示单元151和触摸板以层的形式彼此叠加以形成触摸屏时,显示单元151可以用作输入装置和输出装置。显示单元151可以包括液晶显示器(LCD)、薄膜晶体管LCD(TFT-LCD)、有机发光二极管(OLED)显示器、柔性显示器、三维(3D)显示器等等中的至少一种。这些显示器中的一些可以被构造为透明状以允许用户从外部观看,这可以称为透明显示器,典型的透明显示器可以例如为TOLED(透明有机发光二极管)显示器等等。根据特定想要的实施方式,移动终端100可以包括两个或更多显示单元(或其它显示装置),例如,移动终端可以包括外部显示单元(未示出)和内部显示单元(未示出)。触摸屏可用于检测触摸输入压力以及触摸输入位置和触摸输入面积。
存储器160可以存储由控制器180执行的处理和控制操作的软件程序等等,或者可以暂时地存储己经输出或将要输出的数据(例如,电话簿、消息、静态图像、视频等等)。而且,存储器160可以存储关于当触摸施加到触摸屏时输出的各种方式的振动和音频信号的数据。
存储器160可以包括至少一种类型的存储介质,所述存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等等。而且,移动终端100可以与通过网络连接执行存储器160的存储功能的网络存储装置协作。
控制器180通常控制移动终端的总体操作。例如,控制器180执行与语音通话、数据通信、视频通话等等相关的控制和处理。另外,控制器180可以包括用于再现(或回放)多媒体数据的多媒体模块181,多媒体模块181可以构造在控制器180内,或者可以构造为与控制器180分离。控制器180可以执行模式识别处理,以将在触摸屏上执行的手写输入或者图片绘制输入识别为字符或图像。
电源单元190在控制器180的控制下接收外部电力或内部电力并且提供操作各元件和组件所需的适当的电力。
这里描述的各种实施方式可以以使用例如计算机软件、硬件或其任何组合的计算机可读介质来实施。对于硬件实施,这里描述的实施方式可以通过使用特定用途集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理装置(DSPD)、可编程逻辑装置(PLD)、现场可编程门阵列(FPGA)、处理器、控制器、微控制器、微处理器、被设计为执行这里描述的功能的电子单元中的至少一种来实施,在一些情况下,这样的实施方式可以在控制器180中实施。对于软件实施,诸如过程或功能的实施方式可以与允许执行至少一种功能或操作的单独的软件模块来实施。软件代码可以由以任何适当的编程语言编写的软件应用程序(或程序)来实施,软件代码可以存储在存储器160中并且由控制器180执行。
至此,己经按照其功能描述了移动终端。下面,为了简要起见,将描述诸如折叠型、直板型、摆动型、滑动型移动终端等等的各种类型的移动终端中的滑动型移动终端作为示例。因此,本发明能够应用于任何类型的移动终端,并且不限于滑动型移动终端。
如图1中所示的移动终端100可以被构造为利用经由帧或分组发送数据的诸如有线和无线通信装置以及基于卫星的通信装置来操作。
现在将参考图2描述其中根据本发明的移动终端能够操作的通信装置。
这样的通信装置可以使用不同的空中接口和/或物理层。例如,由通信装置使用的空中接口包括例如频分多址(FDMA)、时分多址(TDMA)、码分多址(CDMA)和通用移动通信装置(UMTS)(特别地,长期演进(LTE))、全球移动通信装置(GSM)等等。作为非限制性示例,下面的描述涉及CDMA通信装置,但是这样的教导同样适用于其它类型的装置。
参考图2,CDMA无线通信装置可以包括多个移动终端100、多个基站(BS)270、基站控制器(BSC)275和移动交换中心(MSC)280。MSC280被构造为与公共电话交换网络(PSTN)290形成接口。MSC280还被构造为与可以经由回程线路耦接到BS270的BSC275形成接口。回程线路可以根据若干己知的接口中的任一种来构造,所述接口包括例如E1/T1、ATM,IP、PPP、帧中继、HDSL、ADSL或xDSL。将理解的是,如图2中所示的装置可以包括多个BSC275。
每个BS270可以服务一个或多个分区(或区域),由多向天线或指向特定方向的天线覆盖的每个分区放射状地远离BS270。或者,每个分区可以由用于分集接收的两个或更多天线覆盖。每个BS270可以被构造为支持多个频率分配,并且每个频率分配具有特定频谱(例如,1.25MHz,5MHz等等)。
分区与频率分配的交叉可以被称为CDMA信道。BS270也可以被称为基站收发器子装置(BTS)或者其它等效术语。在这样的情况下,术语"基站"可以用于笼统地表示单个BSC275和至少一个BS270。基站也可以被称为"蜂窝站"。或者,特定BS270的各分区可以被称为多个蜂窝站。
如图2中所示,广播发射器(BT)295将广播信号发送给在装置内操作的移动终端100。如图1中所示的广播接收模块111被设置在移动终端100处以接收由BT295发送的广播信号。在图2中,示出了几个全球定位装置(GPS)卫星300。卫星300帮助定位多个移动终端100中的至少一个。
在图2中,描绘了多个卫星300,但是可以理解的是,可以利用任何数目的卫星获得有用的定位信息。如图1中所示的位置信息模块115通常被构造为与卫星300配合以获得想要的定位信息。替代GPS跟踪技术或者在GPS跟踪技术之外,可以使用可以跟踪移动终端的位置的其它技术。另外,至少一个GPS卫星300可以选择性地或者额外地处理卫星DMB传输。
作为无线通信装置的一个典型操作,BS270接收来自各种移动终端100的反向链路信号。移动终端100通常参与通话、消息收发和其它类型的通信。特定BS270接收的每个反向链路信号被在特定BS270内进行处理。获得的数据被转发给相关的BSC275。BSC提供通话资源分配和包括BS270之间的软切换过程的协调的移动管理功能。BSC275还将接收到的数据路由到MSC280,其提供用于与PSTN290形成接口的额外的路由服务。类似地,PSTN290与MSC280形成接口,MSC与BSC275形成接口,并且BSC275相应地控制BS270以将正向链路信号发送到移动终端100。
基于上述移动终端硬件结构、通信装置的结构,提出本发明移动终端和方法各个实施例。
参照图3,图3为本发明移动终端第一实施例的功能模块示意图。
在本实施例中,所述移动终端包括:
监测模块10,用于实时监测移动终端是否存在异常行为;
监测模块10可以为图1中的控制器180,在使用移动终端过程中,需要实时监测移动终端是否存在异常行为,其中异常行为可以为若干次输入错误解锁密码或解锁图案,若干次尝试用非授权的生物特征(如指纹、虹膜、人脸等)进行解锁,若干次尝试篡改系统关键信息等,假设监测到用户若干次输入错误密码进行解锁,此时则认为移动终端存在异常行为。其中,若干次可以根据用户对移动终端的安全系数的要求进行设置,比如用户对移动终端的安全系数要求较高时,此时可以将用户输入错误密码的次数认为是异常行为的次数设置为两次。可以理解的是,认为用户输入错误密码行为的次数的设置不做限定,在此不再一一列举。进一步地,还可以对用户输入错误密码和尝试篡改系统关键信息的行为次数进行组合,比如当监测到用户输入密码两次,尝试篡改系统关键信息两次,此时则认为移动终端存在异常行为。同时还可以对组合的时间进行设置,比如当用户输入密码及尝试篡改系统关键信息的时间间隔较短时,此时认为移动终端存在异常行为,当用户输入密码及尝试篡改系统关键信息的时间间隔较长时,此时可认为说用户触发了误操作,不是异常行为。
主动防御模块20,用于当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
主动防御模块20可以为图1中的控制器180,当监测到用户在移动终端中触发异常行为时,比如监测到用户输入密码的次数达到了若干次,此时则认为移动终端存在异常行为,需要建立主动防御标志。移动终端的存储介质分为易失性存储介质及非易失性存储介质。其中,易失性存储介质在任何时候都可以进行读写,易失性存储介质通常是作为操作系统或其他正在运行程序的临时存储介质(可称作系统内存),当电源关闭时易失性存储介质不能保留数据。非易失性存储介质是用来存储路由器的启动配置文件的存储介质。在路由器断电时,其保存的内容仍能保留。由于在移动终端处于开机状态时,都需要对移动终端进行防御,因此在本实施例中选择在非易失性存储介质上建立主动防御标志。具体地,可以在移动终端在非易失性存储介质上选择一个特定的空间,然后在选定的空间中建立主动防御标志,移动终端在建立主动防御标志之后,根据建立的主动防御标志,开启主动防御状态,进行主动防御。以防止移动终端被暴力破解或重新刷机,其中,对移动终端进行主动防御的具体方式可以为关闭移动终端与第三方设备(如PC)的数据通道(如USB通道)的通讯功能,从而从根源上防止移动终端被暴力破解或重新刷机。并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能。
本实施例提出的移动终端,首先实时监测移动终端是否存在异常行为,当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御,以防止移动终端被暴力破解或重新刷机,并且不需要用户主动发送防御指令进行防御,提高了防御的及时性,保障了移动终端信息的安全。
进一步地,基于本发明移动终端第一实施例提出本发明移动终端第二实施例。
在本实施例中,所述主动防御模块20包括:
防御单元,用于当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
在本实施例中,当监测到移动终端存在异常行为时,采用建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御,因此当监测到异常行为时,需要建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能。其中,第三方设备可以是PC或其它终端,数据通道可以是USB通道。关闭了移动终端与第三方设备的数据通道的通讯功能,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
本实施例提出的移动终端,通过当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
进一步地,参照图4,基于本发明移动终端第一实施例提出本发明移动终端第三实施例。
在本实施例中,所述监测模块10包括:
监测单元11,用于监测用户输入的解锁密码和\或图案是否错误;
记录单元12,用于当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
确定单元13,用于当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
在本实施例中,监测单元11可以为图1中的感测单元140,记录单元12及确定单元13可以为图1中的控制器180。实时监测移动终端是否存在异常行为具体可以包括:一、监测用户输入的解锁密码和\或图案是否错误;当监测到用户输入的解锁密码和\或图案是错误的时候,对用户输入的解锁密码和\或图案错误的次数进行记录,当记录的次数达到预设值时,确定移动终端存在异常行为。二、监测用户是否通过非授权的生物特征(如指纹、虹膜、人脸等)进行解锁,并当监测到用户通过非授权的生物特征进行解锁时,对用户的行为进行记录,当记录的次数达到预设值时确定移动终端存在异常行为。三、监测用户是否尝试篡改系统关键信息,并在监测到用户尝试篡改系统关键信息时对用户的行为进行记录,当记录的次数达到预设值时确定移动终端存在异常行为。其中,会引起移动终端存在异常的行为并不局限于上述列举的三种,在此不再一一列举。
其中,预设值可以根据用户对移动终端的安全系数的要求进行设置,比如用户对移动终端的安全系数要求较高时,此时可以将用户输入错误密码的次数认为是异常行为的次数设置为两次。可以理解的是,认为用户输入错误密码行为的次数的设置不做限定,在此不再一一列举。进一步地,还可以对用户输入错误密码和尝试篡改系统关键信息的行为次数进行组合,比如当监测到用户输入密码两次,尝试篡改系统关键信息两次,此时则认为移动终端存在异常行为。同时还可以对组合的时间进行设置,比如当用户输入密码及尝试篡改系统关键信息的时间间隔较短时,此时认为移动终端存在异常行为,当用户输入密码及尝试篡改系统关键信息的时间间隔较长时,此时可认为是用户触发了误操作,不是异常行为。
本实施例提出的移动终端,通过监测用户输入的解锁密码和\或图案是否错误;当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;并当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为,从而对移动终端是否存在异常行为有较定性的判断。
进一步地,参照图5,基于本发明移动终端第一实施例提出本发明移动终端第四实施例。
在本实施例中,所述移动终端还包括:
接收模块30,用于当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
防御模块40,用于根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
在本实施例中,为了防止移动终端被盗之后,或在平时使用过程当中,被暴露破解或者重新刷机,用户可以事先通过移动终端的用户界面操作,设定除本机外的一个或多个指定号码,将所述指定号码与本机号码进行关联,然后设置对应的锁定和解锁编码短信。然后实时监测移动终端是否被盗,或存在异常行为,当监测到移动终端被盗,或监测到移动终端存在异常行为时,可以通过预先关联的号码,向移动终端发送预先设置的锁定编码短信,移动终端在接收到预设关联的号码发送的锁定编码短信之后,可以进一步将接收到的锁定编码短信与预设的锁定编码短信进行对比,若两者一致,则根据接收到的编码短信关闭数据通道的通讯功能,关闭移动终端与第三方设备的数据通道的通讯功能。其中,第三方设备可以是PC或其它终端,数据通道可以是USB通道。关闭了移动终端与第三方设备的数据通道的通讯功能,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
在重新找回移动终端之后,或是遇到其它需要解锁数据通道锁定状态的情形,则可以重新通过操作用户界面解除数据通道锁定状态,或是通过事先进行关联的号码向移动终端发送特定的解锁编码短信解除数据通道锁定状态。
本实施例提出的移动终端,在对移动终端进行监测的过程中,当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;然后根据接收到的锁定编码短信关闭数据通道的通讯功能,即可对移动终端进行防御,避免在移动终端丢失之后,被暴力破解或重新刷机,或者在平常使用过程中,被暴力破解或重新刷机,从而保障移动终端的信息安全。
进一步地,基于本发明移动终端第一至第三任一实施例提出本发明移动终端第五实施例。
在本实施例中,所述监测模块还用于:
移动终端启动时,监测是否开启主动防御状态;
若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
在本实施例中,还可以在移动终端处于开启状态时,实时开启主动防御状态,即移动终端在任何条件下都不进入任何可能的特殊刷机模式,也就是说,即使移动终端不存在异常行为,也不能进行刷机。当用户需要进行刷机时,用户需要通过手动关闭主动防御程序,然后才可以进行刷机。
本发明进一步提供一种主动防御方法。
参照图6,图6为本发明主动防御方法第一实施例的流程示意图。
在本实施例中,该方法包括:
步骤S10,实时监测移动终端是否存在异常行为;
在使用移动终端过程中,需要实时监测移动终端是否存在异常行为,其中异常行为可以为若干次输入错误解锁密码或解锁图案,若干次尝试用非授权的生物特征(如指纹、虹膜、人脸等)进行解锁,若干次尝试篡改系统关键信息等,假设监测到用户若干次输入错误密码进行解锁,此时则认为移动终端存在异常行为。其中,若干次可以根据用户对移动终端的安全系数的要求进行设置,比如用户对移动终端的安全系数要求较高时,此时可以将用户输入错误密码的次数认为是异常行为的次数设置为两次。可以理解的是,认为用户输入错误密码行为的次数的设置不做限定,在此不再一一列举。进一步地,还可以对用户输入错误密码和尝试篡改系统关键信息的行为次数进行组合,比如当监测到用户输入密码两次,尝试篡改系统关键信息两次,此时则认为移动终端存在异常行为。同时还可以对组合的时间进行设置,比如当用户输入密码及尝试篡改系统关键信息的时间间隔较短时,此时认为移动终端存在异常行为,当用户输入密码及尝试篡改系统关键信息的时间间隔较长时,此时可认为说用户触发了误操作,不是异常行为。
步骤S20,当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
当监测到用户在移动终端中触发异常行为时,比如监测到用户输入密码的次数达到了若干次,此时则认为移动终端存在异常行为,需要建立主动防御标志。移动终端的存储介质分为易失性存储介质及非易失性存储介质。其中,易失性存储介质在任何时候都可以进行读写,易失性存储介质通常是作为操作系统或其他正在运行程序的临时存储介质(可称作系统内存),当电源关闭时易失性存储介质不能保留数据。非易失性存储介质是用来存储路由器的启动配置文件的存储介质。在路由器断电时,其保存的内容仍能保留。由于在移动终端处于开机状态时,都需要对移动终端进行防御,因此在本实施例中选择在非易失性存储介质上建立主动防御标志。具体地,可以在移动终端在非易失性存储介质上选择一个特定的空间,然后在选定的空间中建立主动防御标志,移动终端在建立主动防御标志之后,根据建立的主动防御标志,开启主动防御状态,进行主动防御。以防止移动终端被暴力破解或重新刷机,其中,对移动终端进行主动防御的具体方式可以为关闭移动终端与第三方设备(如PC)的数据通道(如USB通道)的通讯功能,从而从根源上防止移动终端被暴力破解或重新刷机。并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能。
本实施例提出的主动防御方法,首先实时监测移动终端是否存在异常行为,当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御,以防止移动终端被暴力破解或重新刷机,并且不需要用户主动发送防御指令进行防御,提高了防御的及时性,保障了移动终端信息的安全。
进一步地,基于本发明主动防御方法第一实施例提出本发明主动防御方法第二实施例。
在本实施例中,所述步骤S20包括:
当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
在本实施例中,当监测到移动终端存在异常行为时,采用建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御,因此当监测到异常行为时,需要建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能。其中,第三方设备可以是PC或其它终端,数据通道可以是USB通道。关闭了移动终端与第三方设备的数据通道的通讯功能,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
本实施例提出的主动防御方法,通过当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
进一步地,参照图7,基于本发明主动防御方法第一实施例提出本发明主动防御方法第三实施例。
在本实施例中,所述步骤S10包括:
步骤S11,监测用户输入的解锁密码和\或图案是否错误;
步骤S12,当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
步骤S13,当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
在本实施例中,实时监测移动终端是否存在异常行为具体可以包括:一、监测用户输入的解锁密码和\或图案是否错误;当监测到用户输入的解锁密码和\或图案是错误的时候,对用户输入的解锁密码和\或图案错误的次数进行记录,当记录的次数达到预设值时,确定移动终端存在异常行为。二、监测用户是否通过非授权的生物特征(如指纹、虹膜、人脸等)进行解锁,并当监测到用户通过非授权的生物特征进行解锁时,对用户的行为进行记录,当记录的次数达到预设值时确定移动终端存在异常行为。三、监测用户是否尝试篡改系统关键信息,并在监测到用户尝试篡改系统关键信息时对用户的行为进行记录,当记录的次数达到预设值时确定移动终端存在异常行为。其中,会引起移动终端存在异常的行为并不局限于上述列举的三种,在此不再一一列举。
其中,预设值可以根据用户对移动终端的安全系数的要求进行设置,比如用户对移动终端的安全系数要求较高时,此时可以将用户输入错误密码的次数认为是异常行为的次数设置为两次。可以理解的是,认为用户输入错误密码行为的次数的设置不做限定,在此不再一一列举。进一步地,还可以对用户输入错误密码和尝试篡改系统关键信息的行为次数进行组合,比如当监测到用户输入密码两次,尝试篡改系统关键信息两次,此时则认为移动终端存在异常行为。同时还可以对组合的时间进行设置,比如当用户输入密码及尝试篡改系统关键信息的时间间隔较短时,此时认为移动终端存在异常行为,当用户输入密码及尝试篡改系统关键信息的时间间隔较长时,此时可认为是用户触发了误操作,不是异常行为。
本实施例提出的主动防御方法,通过实时监测用户输入的解锁密码和\或图案是否错误;当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;并当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为,从而对移动终端是否存在异常行为有较定性的判断。
进一步地,参照图8,基于本发明主动防御方法第一实施例提出本发明主动防御方法第四实施例。
在本实施例中,所述主动防御方法还包括:
步骤S30,当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
步骤S40,根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
在本实施例中,为了防止移动终端被盗之后,或在平时使用过程当中,被暴露破解或者重新刷机,用户可以事先通过移动终端的用户界面操作,设定除本机外的一个或多个指定号码,将所述指定号码与本机号码进行关联,然后设置对应的锁定和解锁编码短信。然后实时监测移动终端是否被盗,或存在异常行为,当监测到移动终端被盗,或监测到移动终端存在异常行为时,可以通过预先关联的号码,向移动终端发送预先设置的锁定编码短信,移动终端在接收到预设关联的号码发送的锁定编码短信之后,可以进一步将接收到的锁定编码短信与预设的锁定编码短信进行对比,若两者一致,则根据接收到的编码短信关闭数据通道的通讯功能,关闭移动终端与第三方设备的数据通道的通讯功能。其中,第三方设备可以是PC或其它终端,数据通道可以是USB通道。关闭了移动终端与第三方设备的数据通道的通讯功能,可以第一时间从根源上防止他人借助第三方设备对移动终端进行暴力破解或重新刷机,并禁止移动终端从外部存储设备(如U盘、SD卡)读取刷机包进行刷机的功能,从而防止移动终端被暴力破解或是重新刷机。
在重新找回移动终端之后,或是遇到其它需要解锁数据通道锁定状态的情形,则可以重新通过操作用户界面解除数据通道锁定状态,或是通过事先进行关联的号码向移动终端发送特定的解锁编码短信解除数据通道锁定状态。
本实施例提出的主动防御方法,在对移动终端进行监测的过程中,当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;然后根据接收到的锁定编码短信关闭数据通道的通讯功能,即可对移动终端进行防御,避免在移动终端丢失之后,被暴力破解或重新刷机,或者在平常使用过程中,被暴力破解或重新刷机,从而保障移动终端的信息安全。
进一步地,参照图9,基于本发明主动防御方法第一至第三任一实施例提出本发明主动防御方法第五实施例。
在本实施例中,所述主动防御方法还包括:
步骤S50,移动终端启动时,监测是否开启主动防御状态;
步骤S60,若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
在本实施例中,还可以在移动终端处于开启状态时,实时开启主动防御状态,即移动终端在任何条件下都不进入任何可能的特殊刷机模式,也就是说,即使移动终端不存在异常行为,也不能进行刷机。当用户需要进行刷机时,用户需要通过手动关闭主动防御程序,然后才可以进行刷机。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种移动终端,其特征在于,所述移动终端包括:
监测模块,用于实时监测移动终端是否存在异常行为;
主动防御模块,用于当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
2.如权利要求1所述的移动终端,其特征在于,所述主动防御模块包括:
防御单元,用于当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
3.如权利要求1所述的移动终端,其特征在于,所述监测模块包括:
监测单元,用于监测用户输入的解锁密码和\或图案是否错误;
记录单元,用于当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
确定单元,用于当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
4.如权利要求1所述的移动终端,其特征在于,所述移动终端还包括:
接收模块,用于当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
防御模块,用于根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
5.如权利要求1-3任一项所述的移动终端,其特征在于,所述监测模块还用于:
移动终端启动时,监测是否开启主动防御状态;
若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
6.一种主动防御方法,其特征在于,所述方法包括以下步骤:
实时监测移动终端是否存在异常行为;
当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御。
7.如权利要求6所述的主动防御方法,其特征在于,所述当监测到异常行为时,建立主动防御标志,开启主动防御状态,进行主动防御的步骤包括:
当监测到异常行为时,建立主动防御标志,触发关闭功能,关闭移动终端与第三方设备的数据通道的通讯功能,进行主动防御。
8.如权利要求6所述的主动防御方法,其特征在于,所述实时监测移动终端是否存在异常行为的步骤包括:
监测用户输入的解锁密码和\或图案是否错误;
当用户输入的解锁密码和\或图案错误时,记录用户输入的解锁密码和\或图案错误的次数;
当输入的解锁密码和\或图案错误的次数达到预设值时,确定移动终端存在异常行为。
9.如权利要求6所述的主动防御方法,其特征在于,所述方法还包括:
当监测到移动终端被盗,或监测到移动终端存在异常行为时,接收预设关联的号码发送的锁定编码短信;
根据接收到的锁定编码短信关闭数据通道的通讯功能,对移动终端进行防御。
10.如权利要求6-8任一项所述的主动防御方法,其特征在于,所述方法还包括:
移动终端启动时,监测是否开启主动防御状态;
若开启主动防御状态,则在接收到刷机指令时进行拦截,并在关闭主动防御状态时,根据刷机指令进行刷机。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710298877.7A CN107018142A (zh) | 2017-04-28 | 2017-04-28 | 主动防御方法及移动终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710298877.7A CN107018142A (zh) | 2017-04-28 | 2017-04-28 | 主动防御方法及移动终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107018142A true CN107018142A (zh) | 2017-08-04 |
Family
ID=59448711
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710298877.7A Pending CN107018142A (zh) | 2017-04-28 | 2017-04-28 | 主动防御方法及移动终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107018142A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107729171A (zh) * | 2017-10-30 | 2018-02-23 | 努比亚技术有限公司 | Usb接口的自适应激活方法、装置、终端设备及存储介质 |
CN107911546A (zh) * | 2017-11-14 | 2018-04-13 | 奇酷互联网络科技(深圳)有限公司 | 移动终端的防盗方法、防盗装置和移动终端 |
CN109699027A (zh) * | 2017-10-24 | 2019-04-30 | 卓望数码技术(深圳)有限公司 | 一种多因子管控的智能终端防刷机方法和系统 |
CN110188533A (zh) * | 2019-05-30 | 2019-08-30 | 北京小米移动软件有限公司 | 一种防止异常解锁的方法、装置及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248792A (ja) * | 2010-05-31 | 2011-12-08 | Hitachi Ltd | 端末データ管理システム |
CN104598831A (zh) * | 2014-12-05 | 2015-05-06 | 深圳天珑无线科技有限公司 | 一种数据安全的保护方法及终端 |
CN105117912A (zh) * | 2015-09-01 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种被盗防刷机的移动终端及其被盗防刷机方法 |
CN105120100A (zh) * | 2015-09-01 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种具有被盗防刷机功能的移动终端及其防刷机方法 |
CN105391865A (zh) * | 2015-11-27 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 通过关机方式启动移动终端防盗功能的方法及系统 |
CN105592230A (zh) * | 2016-02-24 | 2016-05-18 | 广东欧珀移动通信有限公司 | 一种移动终端被盗保护装置、移动终端及被盗保护方法 |
-
2017
- 2017-04-28 CN CN201710298877.7A patent/CN107018142A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248792A (ja) * | 2010-05-31 | 2011-12-08 | Hitachi Ltd | 端末データ管理システム |
CN104598831A (zh) * | 2014-12-05 | 2015-05-06 | 深圳天珑无线科技有限公司 | 一种数据安全的保护方法及终端 |
CN105117912A (zh) * | 2015-09-01 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种被盗防刷机的移动终端及其被盗防刷机方法 |
CN105120100A (zh) * | 2015-09-01 | 2015-12-02 | 广东欧珀移动通信有限公司 | 一种具有被盗防刷机功能的移动终端及其防刷机方法 |
CN105391865A (zh) * | 2015-11-27 | 2016-03-09 | 上海斐讯数据通信技术有限公司 | 通过关机方式启动移动终端防盗功能的方法及系统 |
CN105592230A (zh) * | 2016-02-24 | 2016-05-18 | 广东欧珀移动通信有限公司 | 一种移动终端被盗保护装置、移动终端及被盗保护方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109699027A (zh) * | 2017-10-24 | 2019-04-30 | 卓望数码技术(深圳)有限公司 | 一种多因子管控的智能终端防刷机方法和系统 |
CN109699027B (zh) * | 2017-10-24 | 2022-02-15 | 卓望数码技术(深圳)有限公司 | 一种多因子管控的智能终端防刷机方法和系统 |
CN107729171A (zh) * | 2017-10-30 | 2018-02-23 | 努比亚技术有限公司 | Usb接口的自适应激活方法、装置、终端设备及存储介质 |
CN107729171B (zh) * | 2017-10-30 | 2023-06-02 | 努比亚技术有限公司 | Usb接口的自适应激活方法、装置、终端设备及存储介质 |
CN107911546A (zh) * | 2017-11-14 | 2018-04-13 | 奇酷互联网络科技(深圳)有限公司 | 移动终端的防盗方法、防盗装置和移动终端 |
CN110188533A (zh) * | 2019-05-30 | 2019-08-30 | 北京小米移动软件有限公司 | 一种防止异常解锁的方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105138874B (zh) | 屏幕解锁控制装置及方法 | |
CN104850799B (zh) | 一种隐藏移动终端中的数据的方法及移动终端 | |
CN104636030B (zh) | 启动应用程序的方法、装置和移动终端 | |
CN105094532B (zh) | 数据访问方法及装置 | |
CN107018142A (zh) | 主动防御方法及移动终端 | |
CN106951291A (zh) | 应用程序加速启动方法及装置 | |
CN106506548A (zh) | 跨站脚本攻击的防御装置及方法 | |
CN105894280B (zh) | 一种隐藏支付码的移动终端和方法 | |
CN105095708B (zh) | 一种移动终端的解锁方法及装置 | |
CN106534591A (zh) | 一种移动终端及角标显示方法 | |
CN105263195B (zh) | 数据传输装置及方法 | |
CN106845182A (zh) | 密码管理装置及方法 | |
CN104836884A (zh) | 一种移动终端的备用解锁方法及移动终端 | |
CN105740008A (zh) | 禁止应用程序链式启动的装置和方法 | |
CN107102807A (zh) | 一种信息显示方法及电子设备 | |
CN104735254B (zh) | 终端锁屏方法和系统 | |
CN106941565A (zh) | 通讯录显示方法及移动终端 | |
CN107437994A (zh) | 一种安全存储移动终端密码的方法及装置 | |
CN106778212B (zh) | 一种移动终端及控制方法 | |
CN106952090A (zh) | 支付验证装置及方法 | |
CN105786647A (zh) | 数据备份装置、方法及终端 | |
CN106791195A (zh) | 一种操作处理方法及装置 | |
CN105095705B (zh) | 一种信息处理方法及装置 | |
CN105117638B (zh) | 解锁装置及方法 | |
CN106681722A (zh) | 一种进程处理方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170804 |
|
RJ01 | Rejection of invention patent application after publication |