CN109842658A - 多终端协同安全工作的方法和装置 - Google Patents

多终端协同安全工作的方法和装置 Download PDF

Info

Publication number
CN109842658A
CN109842658A CN201711217742.XA CN201711217742A CN109842658A CN 109842658 A CN109842658 A CN 109842658A CN 201711217742 A CN201711217742 A CN 201711217742A CN 109842658 A CN109842658 A CN 109842658A
Authority
CN
China
Prior art keywords
terminal equipment
collaborative work
information
terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711217742.XA
Other languages
English (en)
Other versions
CN109842658B (zh
Inventor
李瑞华
陈华
霍大伟
肖玮
许剑峰
廖衡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN202011127536.1A priority Critical patent/CN112398812A/zh
Priority to EP18881959.3A priority patent/EP3699787B1/en
Priority to PCT/CN2018/116304 priority patent/WO2019101050A1/zh
Publication of CN109842658A publication Critical patent/CN109842658A/zh
Priority to US16/883,120 priority patent/US11246039B2/en
Application granted granted Critical
Publication of CN109842658B publication Critical patent/CN109842658B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/54Presence management, e.g. monitoring or registration for receipt of user log-on information, or the connection status of the users
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • H04W12/55Secure pairing of devices involving three or more devices, e.g. group pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1831Tracking arrangements for later retrieval, e.g. recording contents, participants activities or behavior, network status
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提供了一种多终端协同安全工作的方法,应用于多个终端设备协同播放和/或协同录制的网络,该多个终端设备包括第一终端设备,所述方法包括:当第一终端设备接入网络时,第一终端设备确定安全机制;第一终端设备获取协同工作信息,协同工作信息为多个终端设备播放和/或录制的信息;第一终端设备根据所述安全机制对协同工作信息执行安全处理,其中,所述安全机制用于禁止协同工作进程之外的进程访问协同工作信息。第一终端设备获取协同工作信息之后,根据安全机制对该协同工作信息进行安全处理,使得除协同工作进程之外的进程无法访问协同工作信息,从而保障了协同工作信息的安全。

Description

多终端协同安全工作的方法和装置
技术领域
本申请涉及通信领域,尤其涉及一种多终端协同安全工作的方法和装置。
背景技术
利用多个终端设备共同为用户提供在网服务,实现协同而统一的体验,从而摆脱单个终端设备在功能、性能、处理能力等方面的限制,这种处理方式成为协同工作,协同工作中传递的信息称为协同工作信息。例如,在电话会议场景中,可以利用处于同一个会场的多个手机播放不同声道的录音文件,从而实现播放立体声的效果,还可以利用处于同一个会场的多个手机录制声音,以提升微弱声音的录制效果。
协同工作信息通常是具有机密性质的信息,然而,在多终端协同工作的场景中,存在播放或者录制的信息被转发的风险,一种解决方法是人工检查各个终端是否安装有录制软件,然而,各个终端通常属于不同的使用者,人工检查终端是否安装有录制软件侵犯了使用者的隐私权,并且,即使终端安装有录制软件,也不能说明使用者录制了协同工作信息,因此,如何提供一种安全的协同工作方法是当前亟需解决的问题。
发明内容
本申请提供了一种多终端协同安全工作的方法和装置,能够降低协同工作信息被泄露的风险。
第一方面,提供了一种多终端协同安全工作的方法,应用于多个终端设备协同播放和/或协同录制的网络,该多个终端设备包括第一终端设备,所述方法包括:当第一终端设备接入网络时,第一终端设备确定安全机制;第一终端设备获取协同工作信息,协同工作信息为多个终端设备播放和/或录制的信息;第一终端设备根据所述安全机制对协同工作信息执行安全处理,其中,所述安全机制用于禁止协同工作进程之外的进程访问协同工作信息。
上述多个终端设备指的是至少两个终端设备,上述安全机制指的是安装在第一终端设备中的协同工作软件所定义的在协同工作中需要执行的操作。第一终端设备获取协同工作信息之后,根据安全机制对该协同工作信息进行安全处理,例如加密或者设置访问权限,使得除协同工作进程之外的进程无法访问协同工作信息,从而保障了协同工作信息的安全。
可选地,第一终端设备根据安全机制对协同工作信息执行安全处理,包括:第一终端设备将协同工作信息存储于安全文件夹,该安全文件夹为协同工作进程之外的进程不能读取的文件夹,安全机制为存储协同工作信息的方式。
可选地,所述安全文件夹为路径随机的文件夹。从而可以进一步加强协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备禁止协同工作进程之外的进程转发协同工作信息。
即使协同工作信息被协同工作进程之外的进程读取,第一终端设备还可以通过禁止协同工作进程之外的进程转发协同工作信息来防止协同工作信息泄密,例如,可以禁止协同工作进程之外的进程调用第一终端设备的通信模块,从而可以进一步加强协同工作信息的安全性。
可选地,第一终端设备根据安全机制对协同工作信息执行安全处理,包括:当所述协同工作信息中的第一帧被发送或者被播放后,立刻删除所述第一帧。
第一终端设备可以采用逐帧发送的方式发送协同工作信息,每发送一帧随即删除该帧;第一终端设备也可以采用逐帧播放的方式播放协同工作信息,每播放一帧随即删除该帧,这样,无需等待协同工作信息全部发送或者播放之后再删除协同工作信息,减少了协同工作信息在第一终端设备中保存的时间,从而减小了协同工作信息被转发的风险。
可选地,所述方法还包括:第一终端设备检测所述网络的信号强度;当网络的信号强度小于或等于预设的强度阈值时,第一终端设备删除协同工作信息。
即使当前网络发生通信故障,导致从机无法解码其它终端设备发送的信息(例如主机发送的退出命令),上述实施例也能够给防止从机携带协同工作信息离开协同工作区域,此外,上述实施例还可以防止主机携带协同工作信息离开协同工作区域,从而增强了协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备检测第一终端设备与第二终端设备的距离,其中,第一终端设备为从属终端设备,第二终端设备为主终端设备;当第一终端设备与第二终端设备的距离大于预设的距离阈值时,第一终端设备删除协同工作信息。
从机可以检测该从机与主机的距离,当从机与主机的距离较大时,从机确定已离开协同工作区域,随即删除协同工作信息和网络的配置信息,从而增强了协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备接收第三终端设备发送的第一退出命令,其中,第一终端设备为从属终端设备,第三终端设备为多个终端设备中的主终端设备;第一终端设备根据第一退出命令删除协同工作信息。
当第一终端设备为从机时,第一终端设备可以根据接收到的主机发送的退出命令(即,第一退出命令)删除协同工作信息和网络的配置信息,从而可以在从机的退出协同工作的机制失效时通过主机的命令强制从机退出协同工作,增强了协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备确定第四终端设备离开协同工作区域,协同工作区域为多个终端设备协同播放和/或协同录制的区域,其中,第四终端设备为多个终端设备中的从属终端设备,第一终端设备为多个终端设备中的主终端设备;第一终端设备根据第四终端设备离开所述协同工作区域向第四终端设备发送第二退出命令,第二退出命令用于命令第四终端设备删除协同工作信息。
当第一终端设备为主机时,第一终端设备可以根据从机即将离开协同工作区域向从机发送第二退出命令,从而可以在从机的退出协同工作的机制失效时通过主机的命令强制从机退出协同工作,增强了协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备获取第三退出命令,第三退出命令用于命令第五终端设备退出所述网络,其中,第五终端设备为多个终端设备中的从属终端设备,第一终端设备为多个终端设备中的主终端设备;第一终端设备根据第三退出命令向第五终端设备第四退出命令,第四退出命令用于命令第五终端设备删除协同工作信息。
第三退出命令例如是主机的使用者输入的命令,当主机的使用者发现从机正在离开协同工作区域时,主机的使用者可以向主机输入第三退出命令,该第三退出命令用于命令从机退出网络,主机接收到第三退出命令后,根据第三退出命令向从机发送第四退出命令,命令从机退出网络,删除协同工作信息和网络的配置信息。
可选地,所述方法还包括:第一终端设备接收来电指示信息;第一终端设备根据来电指示信息删除协同工作信息。
来电指示信息用于指示当前有来电即将接入,为了保障协同工作信息的安全,需要断开第一终端设备与网络的通信以及删除第一终端设备存储的协同工作信息。
可选地,所述方法还包括:第一终端设备通过网络接收第六终端设备发送的访问请求,该访问请求用于请求访问第一终端设备的除协同工作信息之外的信息;第一终端设备拒绝该访问请求。
第一终端设备在进行协同工作时可能会接收到其它终端设备发送的访问请求,该访问请求用于访问第一终端设备存储的信息,例如,当第一终端设备为主机时,该访问请求可以是读取主机的某个内存片段,若该内存片段所存储的信息包括协同工作信息之外的信息,则第一终端设备拒绝该访问请求,从而可以保护第一终端设备的使用者的隐私。
可选地,所述方法还包括:第一终端设备从第七终端设备接收上网请求,该上网请求用于请求获取所述协同工作信息之外的信息,第七终端设备为多个终端设备中的一个;第一终端设备拒绝该上网请求。
上述上网请求例如是从机的浏览器请求通过主机的热点获取互联网信息的请求,该互联网信息不属于协同工作信息,则第一终端设备接收到该请求后拒绝该请求,从而可以避免第一终端设备被蹭网。
可选地,所述方法还包括:当第一终端设备处于协同播放状态和/或协同录制状态时,禁止协同工作进程之外的进程调用第一终端设备的录音机。
当第一终端设备处于协同播放状态时,第一终端设备可能播放与协同工作相关的音频,当第一终端设备处于协同录制状态时,第一终端设备可能录制与协同工作相关的音频,因此,当第一终端设备处于协同播放状态和/或协同录制状态时,禁止协同工作进程之外的进程调用第一终端设备的录音机可以增强协同工作信息的安全性。
可选地,所述方法还包括:第一终端设备获取第一指示信息,该第一指示信息用于指示网络即将断开;第一终端设备根据第一指示信息播放提示语音,提示语音用于提示将协同工作信息上传至服务器,其中,协同工作信息为第一终端设备录制的信息。
该实施例可以减小协同工作信息因忘记上传导致丢失的风险。
可选地,所述方法还包括:当网络断开时,第一终端设备删除存储协同工作信息的文件夹。
不管协同工作信息是否在播放后已删除,也不管协同工作信息是否在录制后已上传,当网络断开时,第一终端设备立刻删除存储协同工作信息的文件夹以及网络的配置信息,从而可以减小协同工作信息被泄露的风险。
可选地,所述方法还包括:第一终端设备删除所述网络的配置信息。
第二方面,本申请提供了一种多终端协同安全工作的装置,该装置可以实现上述第一方面所涉及的方法中第一终端设备所执行的功能,所述功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。所述硬件或软件包括一个或多个与上述功能相对应的单元或模块。
在一种可能的设计中,该装置包括处理器和收发器,该处理器被配置为支持该装置执行上述第一方面所涉及的方法中相应的功能。该收发器用于支持该装置与其它网元之间的通信。该装置还可以包括存储器,该存储器用于与处理器耦合,其保存该装置必要的程序指令和数据。
第三方面,提供了一种计算机可读存储介质,该计算机可读存储介质中存储了计算机程序代码,该计算机程序代码被处理单元或处理器执行时,使得第一终端设备执行第一方面所述的方法。
第四方面,提供了一种芯片,其中存储有指令,当其在第一终端设备上运行时,使得该芯片执行上述第一方面的方法。
第五方面,提供了一种计算机程序产品,该计算机程序产品包括:计算机程序代码,当该计算机程序代码被第一终端设备的获取单元以及处理单元运行时,使得第一终端设备执行上述第一方面的方法。
附图说明
图1是适用本申请的协同网络的示意图;
图2是本申请提供的一种多终端协同安全工作的方法的示意图;
图3是本申请提供的一种可能的第一终端设备的示意图;
图4是本申请提供的另一种可能的第一终端设备的示意图;
图5是本申请提供的一种安全保障机制的示意图;
图6是本申请提供的一种多个终端设备组网的方式;
图7是本申请提供的另一种多个终端设备组网的方式。
具体实施方式
下面将结合附图对本申请的技术方案进行描述。
图1是适用本申请的协同网络的示意图。
如图1所示,五个手机组成一个协同网络,其中,该五个手机可以以其中的一个手机为热点组成协同网络,也可以通过路由器组成协同网络。可以设置T1为主机(master),其余手机为从机(slave),还可以从T2至T5中选择一个手机(例如T2)作为备份主机,当T1出现故障时,T2作为主机维持协同网络的正常工作,主机的功能包括但不限于:发送广播进行协同组网;发送同步对时消息进行同步;发送拾音指令或者放音指令。从机的功能包括但不限于:接收广播,加入协同网络;应答同步对时消息,进行同步;接收拾音指令或放音指令,根据拾音指令或放音指令协同完成拾音或放音。
图1所示五个手机可以协同播放同一个音频的不同声道,例如,T1播放前置左声道(简称为“前左”),T2播放中央声道(简称为“中央”),T3播放前置右声道(简称为“前右”),T4播放后置左声道(简称为“后左”),T5播放后置右声道(简称为“后右”),从而实现环绕多声道的效果。
上述示例仅是举例说明,该五个手机还可以协同播放同一声道的音源,还可以协同录音,还可以协同进行视频会议,还可以协同完成其它任务。此外,进行协同工作的终端设备的数量不限于图1所示的数量,进行协同工作的终端设备也不限于图1所示的手机,还可以是其它类型的终端设备,例如平板电脑。
图2示出了本申请提供的一种多终端协同安全工作的方法。方法200应用于多个终端设备协同播放和/或协同录制的网络,该多个终端设备包括第一终端设备,方法200包括:
S201,当第一终端设备接入网络时,第一终端设备确定预设的安全机制。
S202,第一终端设备获取协同工作信息,该协同工作信息为多个终端设备播放和/或录制的信息。
S203,第一终端设备根据安全机制对协同工作信息执行安全处理,其中,该安全机制为禁止协同工作进程之外的进程访问协同工作信息。
在本申请中,若无说明,则第一终端设备既可以是主机,也可以是从机。
当第一终端设备是主机时,第一终端设备可以发送广播消息,该广播消息用于组建协同网络,第一终端设备收到至少一个该广播消息的确认反馈消息(acknowledgement,ACK)时,即可确定第一终端设备接入了网络。第一终端设备也可以通过近场通信(nearfield communication,NFC)技术或者二维码技术与其它终端设备组建网络。
当第一终端设备是从机时,第一终端设备可以通过接收主机发送的广播消息接入网络,该广播消息携带网络的配置参数,第一终端设备接入网络后可以向从机发送ACK以通知主机第一终端设备接入了网络。第一终端设备也可以通过NFC技术或二维码技术与主机组建网络。
网络中可以存在多个主机,例如,多个终端设备分别处于不同的房间,则每个房间可以设置一个主机,其中,创建网络的主机为具有最高权限的主机,可以决定其它终端设备的身份(从机或者低权限主机),每个主机还可以有备份主机,即,当主机出现故障时,备份主机升级为主机维持网络的正常工作。
本申请中所述的网络指的是用于协同工作的网络(简称为“协同网络”),例如,当多个终端设备通过路由器连接进行协同工作时,无线保真(wireless-fidelity,WiFi)网络即为协同网络,当多个终端设备通过第四代移动通信系统(the 4th generation mobilecommunication,4G)的蜂窝网络进行协同工作时,长期演进(long term evolution,LTE)网络即为协同网络。协同网络还可以是不同种类的网络的集合,例如,多个终端设备中部分终端设备使用WiFi网络进行协同工作,部分终端设备使用LTE网络进行协同工作,则此时协同网络为WiFi网络和LTE网络。上述示例仅是举例说明,本申请对协同网络的具体形式不做限定。
第一终端设备确定接入网络之后,即可确定安全机制,该安全机制指的是第一终端设备对协同工作信息进行安全处理的方式。
S202中,第一终端设备可以从云端接收协同工作信息,也可以从多个终端设备中除第一终端设备之外的终端设备(以下,简称为“其它终端设备”)接收协同工作信息,还可以自己录制协同工作信息。上述协同工作信息可以是文字信息、音频信息、图片信息和视频信息中的一种或多种,也可以是其它类型的信息,本申请对协同工作信息的内容不做限定。
第一终端设备获取协同工作信息之后,根据安全机制对该协同工作信息进行安全处理,使得除协同工作进程之外的进程无法访问协同工作信息,从而保障了协同工作信息的安全。协同工作进程例如是安装在第一终端设备中的协同工作软件在运行时产生的进程。
可选地,所述第一终端设备根据安全机制对协同工作信息执行安全处理,包括:
S204,第一终端设备将协同工作信息存储于安全文件夹,所述安全文件夹为所述协同工作进程之外的进程不能读取的文件夹,所述安全机制为存储所述协同工作信息的方式。
上述安全文件夹例如是设置了特定权限的文件夹,该特定权限指的是仅允许协同工作进程访问该文件夹,其它进程访问该文件夹会被拒绝。该安全文件夹例如是私有文件夹或隐藏文件夹或加密文件夹。
可选地,在生成安全文件夹时生成路径随机的安全文件夹,从而可以进一步加强协同工作信息的安全性。
可选地,方法200还包括:
S205,第一终端设备禁止协同工作进程之外的进程转发协同工作信息。
即使协同工作信息被协同工作进程之外的进程读取,第一终端设备还可以通过禁止协同工作进程之外的进程转发协同工作信息来防止协同工作信息泄密,例如,可以禁止协同工作进程之外的进程调用第一终端设备的通信模块,从而可以进一步加强协同工作信息的安全性。
可选地,第一终端设备根据安全机制对协同工作信息执行安全处理,包括:
S206,所述第一终端设备通过所述协同工作进程发送或播放所述协同工作信息中的第一帧。
S207,所述第一终端设备删除所述协同工作信息中的第一帧。
S208,所述第一终端设备通过所述协同工作进程发送或播放所述协同工作信息中的第二帧。
S209,所述第一终端设备删除所述协同工作信息中的第二帧。
第一终端设备可以采用逐帧发送的方式发送协同工作信息,每发送一帧随即删除该帧;第一终端设备也可以采用逐帧播放的方式播放协同工作信息,每播放一帧随即删除该帧,这样,无需等待协同工作信息全部发送或者播放之后再删除协同工作信息,减少了协同工作信息在第一终端设备中保存的时间,从而减小了协同工作信息被转发的风险。
可选地,方法200还包括:
S210,第一终端设备检测网络的信号强度。
S211,当网络的信号强度小于或等于预设的强度阈值时,第一终端设备删除协同工作信息。
由于第一终端设备的使用者可能会携带第一终端设备离开协同工作的区域,因此,第一终端设备在协同工作的过程中需要检测网络的信号强度,以判断第一终端设备是否离开了协同工作的区域,当网络的信号强度小于或等于预设的强度阈值时,说明第一终端设备已经离开了协同工作的区域,第一终端设备则根据上述条件删除存储的协同工作信息,可选地,第一终端设备还可以删除网络的配置信息(例如,WiFi密码或者会议接入密码)。
可以根据协同工作区域的范围设定强度阈值的大小,当协同工作区域较小时,设定强度阈值为较大的数值,例如,可以设定强度阈值为-60分贝毫瓦(decibel relative toone miliwatt,dBm),当第一终端设备检测到的信号强度小于-60dBm时,则第一终端设备确定第一终端设备已经离开协同工作区域,需要删除协同工作信息和网络的配置信息;当协同工作区域较大时,为避免位于协同工作区域边缘的终端设备由于信号较弱而被踢出网络,可以设定强度阈值为较小的数值,例如,可以设定强度阈值为-90分贝毫瓦(decibelrelative to one miliwatt,dBm),当第一终端设备检测到的信号强度小于-90dBm时,则第一终端设备确定第一终端设备已经离开协同工作区域,需要删除协同工作信息和网络的配置信息.
上述示例仅是举例说明,还可以设置强度阈值为以分贝瓦(dBw)为单位的数值。
即使当前网络发生通信故障,导致从机无法解码其它终端设备发送的信息(例如主机发送的退出命令),上述实施例也能够给防止从机携带协同工作信息离开协同工作区域,此外,上述实施例还可以防止主机携带协同工作信息离开协同工作区域,从而增强了协同工作信息的安全性。
本申请对上述第一终端设备检测网络信号的方式不做限定,例如,第一终端设备可以根据接收信号强度指示信息(received signal strength indication,RSSI)来确定网络信号的强度,当RSSI的值小于或等于预设的强度阈值时,则第一终端设备确定已经离开协同工作区域,随后第一终端设备删除协同工作信息以及网络的配置信息。又例如,第一终端设备还可以根据信噪比(signal-noise ratio,SNR)确定网络信号的强度,当SNR的值小于或等于预设的强度阈值时,说明第一终端设备已经离开协同工作区域,随后第一终端设备删除协同工作信息以及网络的配置信息。再例如,第一终端设备还可以根据丢包率确定网络信号的强度,当丢包率的值小于或等于预设的丢包率阈值时,则第一终端设备确定已经离开协同工作区域,随后第一终端设备删除协同工作信息以及网络的配置信息。
可选地,方法200还包括:
S212,第一终端设备检测第一终端设备与第二终端设备的距离,其中,所述第一终端设备为从属终端设备(即,从机),所述第二终端设备为所述多个终端设备中的主终端设备。
S213,当所述第一终端设备与所述第二终端设备的距离大于预设的距离阈值时,所述第一终端设备删除所述协同工作信息以及所述网络的配置信息。
对于从机,从机可以检测该从机与主机的距离,当从机与主机的距离较大时,从机确定已离开协同工作区域,随即删除协同工作信息和网络的配置信息,从而增强了协同工作信息的安全性。
上述检测第一终端设备与第二终端设备的距离的方法可以是根据S210和S211所述的方法,例如,当第一终端设备接收到的到第二终端设备发送的信号的强度小于预设的阈值时,可以判定第一终端设备与第二终端设备的距离大于预设的距离阈值,随后第一终端设备可以删除协同工作信息和网络的配置信息。
上述示例仅是举例说明,第一终端设备还可以通过其它方式检测第一终端设备与第二终端设备的距离,例如,第一终端设备可以根据第一终端设备的计步模块统计的步数确定第一终端设备距离第二终端设备的距离,协同工作开始后,当第一终端设备的计步模块统计的步数超过预设的步数阈值时,第一终端设备可以确定第一终端设备已经离开协同工作区域。为了防止误判,第一终端设备还可以设定一段时间(例如,60秒),若第一终端设备的计步模块在该段时间内统计的步数超过了预设的步数阈值(例如,20步),则第一终端设备可以判定第一终端设备已离开协同工作区域。
第一终端设备还可以根据信号强度和距离二元组确定是否需要删除协同工作信息。例如,设置信号强度阈值为-90dBm,步数阈值为20步,当第一终端设备统计的步数超过20步时,若信号强度阈值大于-90dBm,说明第一终端设备很可能在协同工作区域内移动了位置,但并未离开协同工作区域,因此不删除协同工作信息,继续进行协同播放和/或协同录制;当第一终端设备统计的步数超过20步时,若信号强度阈值小于-90dBm,说明第一终端设备已经离开协同工作区域,因此删除协同工作信息,从而可以避免单因子(信号强度或距离)判断第一终端设备是否离开协同工作区域导致的误判。
可选地,方法200还包括:
S214,第一终端设备接收第三终端设备发送的第一退出命令,其中,第一终端设备为从属终端设备,第三终端设备为多个终端设备中的主终端设备。
S215,第一终端设备根据第一退出命令删除协同工作信息以及网络的配置信息。
当第一终端设备为从机时,第一终端设备可以根据接收到的主机发送的退出命令(即,第一退出命令)删除协同工作信息和网络的配置信息,从而可以在从机的退出协同工作的机制失效时通过主机的命令强制从机退出协同工作,增强了协同工作信息的安全性。
可选地,方法200还包括:
S216,第一终端设备确定第四终端设备即将离开协同工作区域,协同工作区域为多个终端设备协同播放和/或协同录制的区域,其中,第四终端设备为多个终端设备中的从属终端设备,第一终端设备为所述多个终端设备中的主终端设备。
S217,第一终端设备根据第四终端设备即将离开协同工作区域向第四终端设备发送第二退出命令,第二退出命令用于命令第四终端设备删除协同工作信息。
在本申请中,协同工作区域指的是多个终端设备协同播放和/或协同录制的区域,例如:会议室、录音室或演播厅。多个终端设备可以处于一个协同工作区域,也可以处于多个协同工作区域,例如,分别位于两个城市的会议室的终端设备在进行协同工作时,该两个城市的会议室即为两个协同工作区域。
当第一终端设备为主机时,第一终端设备可以根据从机即将离开协同工作区域向从机发送第二退出命令,从而可以在从机的退出协同工作的机制失效时通过主机的命令强制从机退出协同工作,增强了协同工作信息的安全性。
例如,当从机中毒时,从机测量网络信号强度的功能以及测量距离的功能可能会失效,此时,若主机监测到从机的信号强度小于预设的强度阈值,则主机可以向该从机发送第二退出命令,命令该从机退出协同网络,删除协同工作信息以及网络配置信息。
可选地,方法200还包括:
S218,第一终端设备接收第三退出命令,第三退出命令用于命令第五终端设备退出网络,其中,第五终端设备为多个终端设备中的从属终端设备,第一终端设备为所述多个终端设备中的主终端设备。
S219,第一终端设备根据第三退出命令向第五终端设备发送第四退出命令,第四退出命令用于命令第五终端设备删除协同工作信息。
第三退出命令例如是主机的使用者输入的命令,当主机的使用者发现从机正在离开协同工作区域时,主机的使用者可以向主机输入第三退出命令,该第三退出命令用于命令从机退出网络,主机接收到第三退出命令后,根据第三退出命令向从机发送第四退出命令,命令从机退出网络,删除协同工作信息和网络的配置信息。
可选地,方法200还包括:
S220,第一终端设备接收来电指示信息。
S221,第一终端设备根据来电指示信息删除协同工作信息以及网络的配置信息。
来电指示信息用于指示当前有来电即将接入,为了保障协同工作信息的安全,需要断开第一终端设备与网络的通信以及删除第一终端设备存储的协同工作信息。
上述来电指示信息例如是基站发送的寻呼消息(paging),也可以是基站发送的无线资源控制(radio resource control,RRC)连接建立消息,还可以是第一终端设备在被叫时接收的其它空口信令,本申请对来电指示信息的具体形式不做限定。
可选地,方法200还包括:
S222,第一终端设备通过网络接收第六终端设备发送的访问请求,所述访问请求用于请求访问所述第一终端设备的除所述协同工作信息之外的信息;
S223,第一终端设备拒绝所述访问请求。
第一终端设备在进行协同工作时可能会接收到其它终端设备发送的访问请求,该访问请求用于访问第一终端设备存储的信息,例如,当第一终端设备为主机时,该访问请求可以是读取主机的某个内存片段,若该内存片段所存储的信息包括协同工作信息之外的信息,则第一终端设备拒绝该访问请求,从而可以保护第一终端设备的使用者的隐私。
上述拒绝访问请求的方式可以是向第六终端设备发送拒绝访问或访问失败的信息,也可以不做任何响应。
可选地,方法200还包括:
S224,第一终端设备从第七终端设备接收上网请求,该上网请求用于请求获取所述协同工作信息之外的信息,第七终端设备为多个终端设备中的一个,.
S225,第一终端设备拒绝该上网请求。
上述上网请求例如是从机的浏览器请求通过主机的热点获取互联网信息的请求,该互联网信息不属于协同工作信息,则第一终端设备接收到该请求后拒绝该请求,从而可以避免第一终端设备被蹭网。
可选地,方法200还包括:
S226,当第一终端设备处于协同播放状态和/或协同录制状态时,禁止协同工作进程之外的进程调用第一终端设备的录音机。
当第一终端设备处于协同播放状态时,第一终端设备可能播放与协同工作相关的音频,当第一终端设备处于协同录制状态时,第一终端设备可能录制与协同工作相关的音频,因此,当第一终端设备处于协同播放状态和/或协同录制状态时,禁止协同工作进程之外的进程调用第一终端设备的录音机可以增强协同工作信息的安全性。
可选地,方法200还包括:
S227,第一终端设备获取第一指示信息,第一指示信息用于指示网络即将断开。
S228,第一终端设备根据第一指示信息播放提示语音,提示语音用于提示将协同工作信息上传至服务器,其中,所述协同工作信息为第一终端设备录制的信息。
例如,当第一终端设备为主机时,主机的使用者摁下结束按键,则触发第一终端设备生成第一指示信息,第一终端设备可以根据第一指示信息播放提示语音,提示第一终端设备上传录制的协同工作信息。
又例如,当第一终端设备为从机时,且当第一终端设备接收到主机发送的第一指示信息时,第一终端设备根据第一指示信息播放提示语音,提示第一终端设备上传录制的协同工作信息。
上述实施例可以减小协同工作信息因忘记上传导致丢失的风险。
可选地,方法200还包括:
S229,当网络断开时,第一终端设备删除网络的配置信息以及存储所述协同工作信息的文件夹。
不管协同工作信息是否在播放后已删除,也不管协同工作信息是否在录制后已上传,当网络断开时,第一终端设备立刻删除存储协同工作信息的文件夹以及网络的配置信息,从而可以减小协同工作信息被泄露的风险。
上文详细介绍了本申请提供的多终端协同安全工作的方法的示例。可以理解的是,第一终端设备为了实现上述功能,其包含了执行各个功能相应的硬件结构和/或软件模块。本领域技术人员应该很容易意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,本申请能够以硬件或硬件和计算机软件的结合形式来实现。某个功能究竟以硬件还是计算机软件驱动硬件的方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
本申请可以根据上述方法示例对第一终端设备进行功能单元的划分,例如,可以对应各个功能划分各个功能单元,也可以将两个或两个以上的功能集成在一个处理单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。需要说明的是,本申请中对单元的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用集成的单元的情况下,图3示出了上述实施例中所涉及的第一终端设备的一种可能的结构示意图。第一终端设备300包括:处理单元302和获取单元303。处理单元302用于对第一终端设备300的动作进行控制管理,例如,处理单元302用于支持第一终端设备300执行图2的各个步骤和/或用于本文所描述的技术的其它过程。获取单元303用于支持第一终端设备300与其它通信设备的通信,例如获取其它设备发送的协同工作信息。第一终端设备300还可以包括存储单元301,用于存储第一终端设备300的程序代码和数据。
例如,当第一终端设备接入网络时,处理单元302用于确定预设在该第一终端设备中的安全机制;获取单元303用于获取协同工作信息,该协同工作信息为多个终端设备播放和/或录制的信息;处理单元302还用于根据安全机制对协同工作信息执行安全处理,其中,该安全机制为禁止协同工作进程之外的进程访问协同工作信息。
处理单元302可以是处理器或控制器,例如可以是中央处理器(centralprocessing unit,CPU),通用处理器,数字信号处理器(digital signal processor,DSP),专用集成电路(application-specific integrated circuit,ASIC),现场可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。所述处理器也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等等。获取单元303例如可以是收发器、收发电路、通信接口、录音机中的一个或多个,例如,当第一终端设备从其它终端设备接收协同工作信息时,获取单元303可以是收发器,当第一终端设备获取的信息为使用者输入的信息时,获取单元可以为触摸屏,当第一终端设备获取的信息是录制的信息时,获取单元303可以是录音机,获取单元303还可以是其它能够获取信息的模块或单元。存储单元301可以是存储器。
当处理单元302为处理器,获取单元303为收发器和录音机,存储单元301为存储器时,本申请所涉及的第一终端设备可以为图4所示的第一终端设备。
参阅图4所示,该第一终端设备400包括:处理器402、收发器403、录音机404和存储器401。其中,收发器403、处理器402、录音机404以及存储器401可以通过内部连接通路相互通信,传递控制和/或数据信号。
本领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请提供的第一终端设备300和第一终端设备400,在获取协同工作信息之后根据安全机制对该协同工作信息进行安全处理,使得除协同工作进程之外的进程无法访问协同工作信息,从而保障了协同工作信息的安全。
上述第一终端设备的结构仅是举例说明完成本申请提供的协同安全工作的方法所需要的结构,第一终端设备实际所包含的器件不限于图4所示的器件。
应理解,上述收发器可以包括发射机和接收机。收发器还可以进一步包括天线,天线的数量可以为一个或多个。存储器可以是一个单独的器件,也可以集成在处理器中。上述的各个器件或部分器件可以集成到芯片中实现,如集成到基带芯片中实现。
装置和方法实施例中的第一终端设备完全对应,由相应的模块执行相应的步骤,例如发送模块方法或发射器执行方法实施例中发送的步骤,接收模块或接收器执行方法实施例中接收的步骤,除发送接收外的其它步骤可以由处理模块或处理器执行。具体模块的功能可以参考相应的方法实施例,不再详述。
下面再举出一些本申请提供的例子。
在组网阶段和协同网络运行过程、退网阶段,设计相应的实施例。在本发明中,相关场景下的保密性机制独立存在,用户可以全部或者部分选择。
本申请中所包含的保障机制要点包括:
-协同网络建立后,录音临时文件和播放文件临时被锁死(文件加密,或者目录数随机化),无法转发或者转发成功后也无法解析
-协同播放录音时,用户走开后,测试wifi强度;低于阈值时,销毁走开用户的密码和临时文件后,断网;用户回来后,可以再加入。
-协同网络结束前,忘记wifi密码和清临时文件。
-协同网络期间,master只能访问或者请求消息给slave中的特定内存段(以安卓为例,只能调用驱动audioflinger模块,调用mic or spk)
本申请中所包含的保障机制要点还包括:
设置Master后,通过现场NFC或者扫码,确保只有与会人手机接入会议。
协同播放和录音等过程中,锁死手机内置录音机或者其它需要麦克风响应的进程和第三方APP。
协同网络中,Slave逐帧完成本地拾音或者信号增强后,数据帧发送给Master,即清除该段内存。
协同网络中,Master逐帧接收各Slave传递的数据帧,写进私有文件夹中的私有文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单获;或者,Master无法访问该私有文件夹。
协同网络中,Slave逐帧接收Master传递的数据帧,写进私有文件夹中的私有文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单获;或者,Master无法访问该私有文件夹
会议场景下,结束前,语音提示上传语音备忘录,并上传到云端服务器。
协同应用结束后,Master和Slave本次连接的所有信息,包括wifi密码、保存录音或者播放文件的私有文件夹完全清除。即使当前用户想启动新的进程,也需要重复加入协同网络的全流程。
图5是本申请提供的一种安全保障机制的示意图。
本发明从3个阶段,设计相应的保密机制,减少在协同操作过程关键信息和保密信息的泄露。其中,协同操作包括但不限于:协同播放、协同拾音、协同会议等。
阶段一:组网
图6和图7分别是两种典型的组网方式。
图6的组网方式为:主机设置AP热点,从机接入;图7的组网方式为:主机和从机接入路由器。前者适合少量终端应用,后者适合大量终端的应用。通过K叉树和分组网络,我们可以对上述组网方式进行扩展,此细节不展开。协同应用包括但不限于:协同播放、协同录音、协同会议等。
按用户所在位置,本发明分解为2种场景:
所有用户在同一区域,比如办公室。用户可以根据接入终端数量选择上述涉及的组网方式。一般的流程包括:
主机创建或者接入协同网络,协同网络设置了用于本次接入的密码。
从机可通过NFC“一碰就连”、“摇一摇”,或者扫主机屏幕上的二维码加入加密网络。
另一种软件实现方法,是所有协同机器全部使用同一个软件平台,比如:音乐播放器或者录音笔软件。在建网时,Master以加好友的方式,将身边的其他用户添加到一个协同群组中。在添加过程中,完成声道配置,例如:以5声首为例,按添加顺序,Master和新加入的Slave按照左-右-中-左后-右后的顺序,默认播放声道或者拾音声道等。
由于,所有用户均在同一区域,接入时均可见,这样避免其他用户非法加入。这种场景适合小团队的协同播放音乐等场景。
所有用户分成若干小组,每个小组处在不同区域,包括远程接入。一般的流程包括:
主机创建或者接入协同网络,协同网络设置了用于本次接入的密码。
主机将密码等接入信息,通过网络传递给远端的局部主机。
各区域的从机可通过NFC“一碰就连”、“摇一摇”,或者扫本地主机屏幕上的二维码加入加密网络。
各区域,除了Master所在区域外,均设置本地局部Master,辅助Master,具体功能见下文。
阶段二:协同应用阶段
在协同应用运行过程中,相对敏感的信息包括:
以协同播放为例,如果主机从云服务上通过streaming下载立体声或者多声道音源,并将特定声道或者全部音源通过协同网络转发给其它手机,存在知识产权的风险;从主观角度,主机用户也不希望自己购买的版权被他人简单复制
以协同录音为例,在录制过程中,存在部分参与方通过其它应用,将会议内容转移到外网;或者录音结束后,转录音拷贝到外网。一种特殊的场景是会议录音笔功能,对于敏感性内容,原则上是避免任意被泄露。
因此,对于上述敏感信息,本发明至少从协同播放和协同录音两个应用场景进行描述;从技术相关,相关的机制可以扩展到协同多方会议等场景。
如上文所述,协同播放或者协同录音过程中,存在按地域划分成2个或2个以上的小组;每个小组包括多个协同成员,多个小组组建成大的协同网络。本发明在方案描述也会涉及此场景。
声音放音
【假定协同网络成员在同一个物理区域,比如同一个房间】
以协同播放为例,在协同播放过程中,主机将本地保存或者从音乐云下载下的立体声或者多声道音源转发给从机,Slave逐帧完成本地播放后,即清除该段内存。该处理机制可以是按帧处理,或者播放完毕后处理。
或者,Slave逐帧接收Master传递的数据帧,写进私有文件夹中的私有文件或者隐藏文件夹或者加密文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单访问。
协同播放过程中,锁死手机内置录音机或者其它需要麦克风响应的进程和第三方APP。
如果采用播放器方式,Master在播放器主界面,采取分享方式,将待协同播放的文件共享在群组中;Slave点击确认接收文件时,完成Master和Slave的时间同步。同步完成后,Master点击播放后,Master和Slave可以根据接入网络阶段确认的声道和同步后的播放启动时间,同时进行多机协同播放。
在播放过程中,Slave用户可以同步进行查邮件、浏览网页等应用;然而,如果用户接听来电或者因故需要离开当前环境时,距离检测进程,相关信息在周期性Master和Slave消息传递时体现。一种具体的方案包括:通过网络对时延,映射为wifi强度或者距离参数。当wifi强度弱于预先定义的阈值或者距离参数大于预先定义的阈值,启动内容清除机制,具体包括:访问私有文件夹中的私有文件或者隐藏文件夹或者加密文件(包括文件夹的路径可以随时产生的情况),对已经存贮在Slave本地的音源文件进行删除;然后,将组网时留下wifi密码等信息进行删除,并提示Slave用户将要被清除出协同网络。如果Slave用户重新回到房间,可参考上文的组网方式,重新加入协同网络。
【假定协同网络成员在不同物理区域,比如在远端不同两个房间】
当协同成员至少分布在不同物理区域时,协同播放的大部分安全性功能可以参考上述协同网络成员在同一物理区域的方法。
主要差异点在Slave因故离开时,由本地Slave完成相关的验证和清除操作。在播放过程中,Slave用户可以同步进行查邮件、浏览网页等应用;然而,如果用户接听来电或者因故需要离开当前环境时,距离检测进程,相关信息在周期性本地局部Master和Slave消息传递时体现。一种具体的方案包括:通过网络对时延,映射为wifi强度或者距离参数。当wifi强度弱于预先定义的阈值或者距离参数大于预先定义的阈值,启动内容清除机制,具体包括:访问私有文件夹中的私有文件或者隐藏文件夹或者加密文件(包括文件夹的路径可以随时产生的情况),对已经存贮在Slave本地的音源文件进行删除;然后,将组网时留下wifi密码等信息进行删除,并提示Slave用户将要被清除出协同网络。上述的验证和操作由本地局部Slave完成,并将刷新情况,传递给Master,刷新用户列表。如果Slave用户重新回到房间,可参考上文的组网方式,重新加入协同网络。
声音拾音
以协同录音为例,协同网络中,Slave逐帧完成本地拾音或者信号增强后,数据帧发送给Master,即清除该段内存。
或者,Master接收Slave传递的数据帧,写进私有文件夹中的私有文件或者加密文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单访问。
协同播放和录音等过程中,锁死手机内置录音机或者其它需要麦克风响应的进程和第三方APP。
如果采用录音笔软件方式,Master在录音笔主界面,将录音指令图标共享在群组中;Slave点击录音指令图标时,完成Master和Slave的时间同步。同步完成后,Master点击拾音后,Master和Slave可以根据接入网络阶段确认的声道和同步后的启动时间,同时进行多机协同录音,并且Slave开始将本地拾音和处理数据传输给Master。
【假定协同网络成员在同一个物理区域,比如同一个房间】
一般说,本地录音假定了在同一个房间。因此,本发明仅详细描述协同网络成员在同一个物理区域的情况。对于多个区域的情况,可以参考声音放音的例子。
以协同录音为例,在协同录音过程中,Slave将本地录制的声道(如果是多声道录音),通过相应信号处理(比如:降噪),转发给Master,Slave逐帧完成录音后,即清除该段内存。该处理机制可以是按帧处理,或者录音完毕后处理。
或者,Slave将录音数据写进私有文件夹中的私有文件或者隐藏文件夹或者加密文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单访问。整个录音完成后,发给Master。
如上述任意一种形式,Master在收到录音数据时,将数据写进私有文件夹中的私有文件或者隐藏文件夹或者加密文件。其它应用和进程无法访问该文件夹;该私有文件夹的路径可以随时产生,用户无法简单访问。
协同录音过程中,锁死手机内置录音机或者其它需要麦克风响应的进程和第三方APP。
在录音过程中,Slave用户可以同步进行查邮件、浏览网页等应用;然而,如果用户接听来电或者因故需要离开当前环境时,距离检测进程,相关信息在周期性Master和Slave消息传递时体现。一种具体的方案包括:通过网络对时延,映射为wifi强度或者距离参数。当wifi强度弱于预先定义的阈值或者距离参数大于预先定义的阈值,启动内容清除机制,具体包括:访问私有文件夹中的私有文件或者隐藏文件夹或者加密文件(包括文件夹的路径可以随时产生的情况),对已经存贮在Slave本地的录音文件进行删除;然后,将组网时留下wifi密码等信息进行删除,并提示Slave用户将要被清除出协同网络。如果Slave用户重新回到房间,可参考上文的组网方式,重新加入协同网络。
不管是协同放音还是协同录音,或者其它协同功能,另一个安全性保障是面向Slave机器。特别地,Slave会对Master赋予一定的权限,但仅限于拾音或者放音(比如:调用麦克风或者扬声器)。相应的消息机制,也仅限于拾音或者放音功能。其它来自Master的进程要求,直接进行屏蔽。
阶段三:解除网络阶段
协同应用结束后,Master和Slave本次连接的所有信息,包括wifi密码,进行删除;访问私有文件夹中的私有文件或者隐藏文件夹或者加密文件(包括文件夹的路径可以随时产生的情况),对已经存贮在Slave本地的录音文件进行删除。即使当前用户想启动新的进程,也需要重新建网,相当于重新开始一个全新流程。
特别地,录音场景下,结束前,语音或者界面提示上传语音备忘录,并上传到云端服务器。然后,Master和Slave本次连接的所有信息,包括wifi密码、保存录音或者播放文件的私有文件夹自动完全清除。即使当前用户想启动新的进程,也需要重新建网,相当于重新开始一个全新流程。
在本申请各个实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请的实施过程构成任何限定。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
结合本申请公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于随机存取存储器(random access memory,RAM)、闪存、只读存储器(readonly memory,ROM)、可擦除可编程只读存储器(erasable programmable ROM,EPROM)、电可擦可编程只读存储器(electrically EPROM,EEPROM)、寄存器、硬盘、移动硬盘、只读光盘(CD-ROM)或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于终端设备中。当然,处理器和存储介质也可以作为分立组件存在于终端设备中。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,数字通用光盘(digital versatile disc,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
以上所述的具体实施方式,对本申请的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本申请的具体实施方式而已,并不用于限定本申请的保护范围,凡在本申请的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本申请的保护范围之内。

Claims (32)

1.一种多终端协同安全工作的方法,其特征在于,应用于多个终端设备协同播放和/或协同录制的网络,所述多个终端设备包括第一终端设备,所述方法包括:
当所述第一终端设备接入所述网络时,所述第一终端设备确定安全机制;
所述第一终端设备获取协同工作信息,所述协同工作信息为所述多个终端设备播放和/或录制的信息;
所述第一终端设备根据所述安全机制对所述协同工作信息执行安全处理,其中,所述安全机制用于禁止协同工作进程之外的进程访问所述协同工作信息。
2.根据权利要求1所述的方法,其特征在于,所述第一终端设备根据所述安全机制对所述协同工作信息执行安全处理,包括:
所述第一终端设备将所述协同工作信息存储于安全文件夹,所述安全文件夹为所述协同工作进程之外的进程不能读取的文件夹,所述安全机制为存储所述协同工作信息的方式。
3.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
所述第一终端设备禁止所述协同工作进程之外的进程转发所述协同工作信息。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一终端设备根据所述安全机制对所述协同工作信息执行安全处理,包括:
当所述协同工作信息中的第一帧被发送或者被播放后,立刻删除所述第一帧。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备检测所述网络的信号强度;
当所述网络的信号强度小于或等于预设的强度阈值时,所述第一终端设备删除所述协同工作信息。
6.根据权利要求1至5中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备检测所述第一终端设备与第二终端设备的距离,其中,所述第一终端设备为所述多个终端设备中的从属终端设备,所述第二终端设备为所述多个终端设备中的主终端设备;
当所述第一终端设备与所述第二终端设备的距离大于预设的距离阈值时,所述第一终端设备删除所述协同工作信息。
7.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备接收第三终端设备发送的第一退出命令,其中,所述第一终端设备为所述多个终端设备中的从属终端设备,所述第三终端设备为所述多个终端设备中的主终端设备;
所述第一终端设备根据所述第一退出命令删除所述协同工作信息。
8.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备确定第四终端设备离开协同工作区域,所述协同工作区域为所述多个终端设备协同播放和/或协同录制的区域,其中,所述第四终端设备为所述多个终端设备中的从属终端设备,所述第一终端设备为所述多个终端设备中的主终端设备;
所述第一终端设备根据所述第四终端设备离开所述协同工作区域向所述第四终端设备发送第二退出命令,所述第二退出命令用于命令所述第四终端设备删除协同工作信息。
9.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备获取第三退出命令,所述第三退出命令用于命令第五终端设备退出所述网络,其中,所述第五终端设备为所述多个终端设备中的从属终端设备,所述第一终端设备为所述多个终端设备中的主终端设备;
所述第一终端设备根据所述第三退出命令向所述第五终端设备发送第四退出命令,所述第四退出命令用于命令所述第五终端设备删除协同工作信息。
10.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备接收来电指示信息;
所述第一终端设备根据所述来电指示信息删除所述协同工作信息。
11.根据权利要求1至10中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备通过所述网络接收第六终端设备发送的访问请求,所述访问请求用于请求访问所述第一终端设备的除所述协同工作信息之外的信息,所述第六终端设备为所述多个终端设备中的一个;
所述第一终端设备拒绝所述访问请求。
12.根据权利要求1至11中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备从第七终端设备接收上网请求,所述上网请求用于请求获取所述协同工作信息之外的信息,所述第七终端设备为所述多个终端设备中的一个;
所述第一终端设备拒绝所述上网请求。
13.根据权利要求1至12中任一项所述的方法,其特征在于,所述方法还包括:
当所述第一终端设备处于协同播放状态和/或协同录制状态时,禁止所述协同工作进程之外的进程调用所述第一终端设备的录音机。
14.根据权利要求1至13中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备获取第一指示信息,所述第一指示信息用于指示所述网络即将断开;
所述第一终端设备根据所述第一指示信息播放提示语音,所述提示语音用于提示将所述协同工作信息上传至服务器,其中,所述协同工作信息为所述第一终端设备录制的信息。
15.根据权利要求1至14中任一项所述的方法,其特征在于,所述方法还包括:
当所述网络断开时,所述第一终端设备删除存储所述协同工作信息的文件夹。
16.根据权利要求15所述的方法,其特征在于,所述方法还包括:
所述第一终端设备删除所述网络的配置信息。
17.一种多终端协同安全工作的装置,其特征在于,配置于多个终端设备协同播放和/或协同录制的网络,所述装置包括处理单元和获取单元,
所述处理单元用于:当所述装置接入所述网络时,确定安全机制;
所述获取单元用于:获取协同工作信息,所述协同工作信息为所述多个终端设备播放和/或录制的信息;
所述处理单元还用于:根据所述安全机制对所述获取单元获得的所述协同工作信息执行安全处理,其中,所述安全机制用于禁止协同工作进程之外的进程访问所述协同工作信息。
18.根据权利要求17所述的装置,其特征在于,所述处理单元具体用于:
将所述协同工作信息存储于安全文件夹,所述安全文件夹为所述协同工作进程之外的进程不能读取的文件夹,所述安全机制为存储所述协同工作信息的方式。
19.根据权利要求17或18所述的装置,其特征在于,所述处理单元还用于:
禁止所述协同工作进程之外的进程转发所述协同工作信息。
20.根据权利要求17至19中任一项所述的装置,其特征在于,所述处理单元具体用于:
当所述协同工作信息中的第一帧被发送或者被播放后,立刻删除所述第一帧。
21.根据权利要求17至20中任一项所述的装置,其特征在于,所述处理单元还用于:
检测所述网络的信号强度;
当所述网络的信号强度小于或等于预设的强度阈值时,删除所述协同工作信息。
22.根据权利要求17至21中任一项所述的装置,其特征在于,所述处理单元还用于:
检测所述装置与第二终端设备的距离,其中,所述装置为从属终端设备,所述第二终端设备为主终端设备;
当所述装置与所述第二终端设备的距离大于预设的距离阈值时,删除所述协同工作信息。
23.根据权利要求17至20中任一项所述的装置,其特征在于,所述处理单元还用于:
通过所述获取单元接收第三终端设备发送的第一退出命令,其中,所述装置为所述多个终端设备中的从属终端设备,所述第三终端设备为所述多个终端设备中的主终端设备;
根据所述第一退出命令删除所述协同工作信息。
24.根据权利要求17至20中任一项所述的装置,其特征在于,所述处理单元还用于:
确定第四终端设备离开协同工作区域,所述协同工作区域为所述多个终端设备协同播放和/或协同录制的区域,其中,所述第四终端设备为所述多个终端设备中的从属终端设备,所述装置为所述多个终端设备中的主终端设备;
根据所述第四终端设备离开所述协同工作区域向所述第四终端设备发送第二退出命令,所述第二退出命令用于命令所述第四终端设备删除协同工作信息。
25.根据权利要求17至20中任一项所述的装置,其特征在于,所述处理单元还用于:
通过所述获取单元获取第三退出命令,所述第三退出命令用于命令第五终端设备退出所述网络,其中,所述第五终端设备为所述多个终端设备中的从属终端设备,所述装置为所述多个终端设备中的主终端设备;
根据所述第三退出命令向所述第五终端设备发送第四退出命令,所述第四退出命令用于命令所述第五终端设备删除协同工作信息。
26.根据权利要求17至20中任一项所述的装置,其特征在于,所述处理单元还用于:
通过所述获取单元接收来电指示信息;
根据所述来电指示信息删除所述协同工作信息。
27.根据权利要求17至26中任一项所述的装置,其特征在于,:
所述获取单元还用于:通过所述网络接收第六终端设备发送的访问请求,所述访问请求用于请求访问所述装置的除所述协同工作信息之外的信息,所述第六终端设备为所述多个终端设备中的一个;
所述处理单元还用于拒绝所述访问请求。
28.根据权利要求17至27中任一项所述的方法,其特征在于,所述方法还包括:
所述第一终端设备从第七终端设备接收上网请求,所述上网请求用于请求获取所述协同工作信息之外的信息,所述第七终端设备为所述多个终端设备中的一个;
所述第一终端设备拒绝所述上网请求。
29.根据权利要求17至28中任一项所述的装置,其特征在于,所述处理单元还用于:
当所述装置处于协同播放状态和/或协同录制状态时,禁止所述协同工作进程之外的进程调用所述装置的录音机。
30.根据权利要求17至29中任一项所述的装置,其特征在于,所述处理单元还用于:
通过所述获取单元获取第一指示信息,所述第一指示信息用于指示所述网络即将断开;
根据所述第一指示信息播放提示语音,所述提示语音用于提示将所述协同工作信息上传至服务器,其中,所述协同工作信息为所述装置录制的信息。
31.根据权利要求17至30中任一项所述的装置,其特征在于,所述处理单元还用于:
当所述网络断开时,删除存储所述协同工作信息的文件夹。
32.根据权利要求31所述的装置,其特征在于,所述处理单元还用于:
删除所述网络的配置信息。
CN201711217742.XA 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置 Active CN109842658B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202011127536.1A CN112398812A (zh) 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置
EP18881959.3A EP3699787B1 (en) 2017-11-27 2018-11-20 Method for multi-terminal cooperative and secure working, and device
PCT/CN2018/116304 WO2019101050A1 (zh) 2017-11-27 2018-11-20 多终端协同安全工作的方法和装置
US16/883,120 US11246039B2 (en) 2017-11-27 2020-05-26 Method and apparatus for secure multi-terminal cooperative working

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711206282 2017-11-27
CN2017112062820 2017-11-27

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011127536.1A Division CN112398812A (zh) 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置

Publications (2)

Publication Number Publication Date
CN109842658A true CN109842658A (zh) 2019-06-04
CN109842658B CN109842658B (zh) 2020-11-10

Family

ID=66881142

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202011127536.1A Pending CN112398812A (zh) 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置
CN201711217742.XA Active CN109842658B (zh) 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011127536.1A Pending CN112398812A (zh) 2017-11-27 2017-11-28 多终端协同安全工作的方法和装置

Country Status (1)

Country Link
CN (2) CN112398812A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752048A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 协同工作的方法、设备、存储介质及协同系统
CN113676560A (zh) * 2021-10-25 2021-11-19 天津嘉萱智财云科技有限公司 一种基于物联网的数据共享方法及系统
CN116033057A (zh) * 2021-10-27 2023-04-28 荣耀终端有限公司 基于分布式通话录音同步方法、电子设备及可读存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078568A1 (en) * 2002-10-16 2004-04-22 Duc Pham Secure file system server architecture and methods
CN102375947A (zh) * 2010-08-16 2012-03-14 伊姆西公司 用于隔离计算环境的方法和系统
CN103413095A (zh) * 2013-08-21 2013-11-27 北京网秦天下科技有限公司 管理移动终端的方法和装置
CN103533054A (zh) * 2013-10-15 2014-01-22 中国联合网络通信集团有限公司 多终端间实现协同处理的方法及多终端协同处理装置
CN104519034A (zh) * 2013-09-30 2015-04-15 大唐电信(天津)通信终端制造有限公司 用于多终端协同娱乐的控制设备及其通信方法
CN104580151A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
CN106375997A (zh) * 2016-08-22 2017-02-01 努比亚技术有限公司 一种终端管控装置、方法和终端
CN107070981A (zh) * 2017-01-23 2017-08-18 努比亚技术有限公司 多终端的设备协同控制系统及方法
US20170332239A1 (en) * 2014-12-19 2017-11-16 Intel Corporation Cooperative security in wireless sensor networks

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7130807B1 (en) * 1999-11-22 2006-10-31 Accenture Llp Technology sharing during demand and supply planning in a network-based supply chain environment
US9117090B2 (en) * 2011-01-21 2015-08-25 Software Ag, Inc. System and method for a secure data collection system
CN103685419A (zh) * 2012-09-21 2014-03-26 中兴通讯股份有限公司 业务处理方法及装置
CN102970589B (zh) * 2012-11-26 2016-03-30 中国联合网络通信集团有限公司 多终端协同播放媒体流的控制方法及装置
CN104581834A (zh) * 2013-10-16 2015-04-29 华为技术有限公司 协同处理无线数据的方法、相应装置及系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040078568A1 (en) * 2002-10-16 2004-04-22 Duc Pham Secure file system server architecture and methods
CN102375947A (zh) * 2010-08-16 2012-03-14 伊姆西公司 用于隔离计算环境的方法和系统
CN103413095A (zh) * 2013-08-21 2013-11-27 北京网秦天下科技有限公司 管理移动终端的方法和装置
CN104519034A (zh) * 2013-09-30 2015-04-15 大唐电信(天津)通信终端制造有限公司 用于多终端协同娱乐的控制设备及其通信方法
CN103533054A (zh) * 2013-10-15 2014-01-22 中国联合网络通信集团有限公司 多终端间实现协同处理的方法及多终端协同处理装置
CN104580151A (zh) * 2014-12-03 2015-04-29 中国科学院信息工程研究所 防止保密会议信息泄露的方法及终端
US20170332239A1 (en) * 2014-12-19 2017-11-16 Intel Corporation Cooperative security in wireless sensor networks
CN106375997A (zh) * 2016-08-22 2017-02-01 努比亚技术有限公司 一种终端管控装置、方法和终端
CN107070981A (zh) * 2017-01-23 2017-08-18 努比亚技术有限公司 多终端的设备协同控制系统及方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112752048A (zh) * 2019-10-31 2021-05-04 华为技术有限公司 协同工作的方法、设备、存储介质及协同系统
CN112752048B (zh) * 2019-10-31 2022-04-12 华为技术有限公司 协同工作的方法、设备、存储介质及协同系统
CN113676560A (zh) * 2021-10-25 2021-11-19 天津嘉萱智财云科技有限公司 一种基于物联网的数据共享方法及系统
CN116033057A (zh) * 2021-10-27 2023-04-28 荣耀终端有限公司 基于分布式通话录音同步方法、电子设备及可读存储介质

Also Published As

Publication number Publication date
CN112398812A (zh) 2021-02-23
CN109842658B (zh) 2020-11-10

Similar Documents

Publication Publication Date Title
CN104202306B (zh) 访问认证方法、装置及系统
CN104159226B (zh) 网络连接方法和装置
CN103024061B (zh) 网络通讯录共享系统及方法
JP6470306B2 (ja) 音声検証のための方法、装置、及びシステム
CN105024986B (zh) 帐号登录的方法、装置和系统
CN106130881B (zh) 一种帐号登录方法及装置
US20110319056A1 (en) Remote access to a mobile device
CN103888290B (zh) 配置信息恢复方法和装置
CN104506491B (zh) 个人数据帐号管理方法及装置
JP2017529711A5 (zh)
CN103619019A (zh) 一种无线网络的上网认证方法
JP2012104139A (ja) 無線デバイス上の未認証の実行可能命令を検出及び管理するための装置及び方法
CN103136472A (zh) 一种防应用程序窃取隐私的方法及移动设备
CN109842658A (zh) 多终端协同安全工作的方法和装置
CN106209800A (zh) 设备权限共享方法和装置
CN109819101A (zh) 一种取证方法和取证专用移动终端
US11811827B2 (en) Securing endpoints for virtual meetings
US11246039B2 (en) Method and apparatus for secure multi-terminal cooperative working
CN105392141A (zh) 设备控制方法及装置
CN106572112A (zh) 访问控制方法及装置
CN104954361A (zh) 联系人验证方法、装置及系统
US9513864B2 (en) Broadcast control and accrued history of media
CN103401936B (zh) 一种界面共享的处理方法及装置
US10616766B2 (en) Facilitation of seamless security data transfer for wireless network devices
KR102636275B1 (ko) 이동 네트워크 접속 시스템, 방법, 저장 매체 및 전자 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant