CN110168486A - 电子装置以及在电子装置中创建网页的快捷方式的方法 - Google Patents

电子装置以及在电子装置中创建网页的快捷方式的方法 Download PDF

Info

Publication number
CN110168486A
CN110168486A CN201880006283.7A CN201880006283A CN110168486A CN 110168486 A CN110168486 A CN 110168486A CN 201880006283 A CN201880006283 A CN 201880006283A CN 110168486 A CN110168486 A CN 110168486A
Authority
CN
China
Prior art keywords
webpage
electronic device
shortcut
data
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201880006283.7A
Other languages
English (en)
Inventor
丁腾贤
严维烈
金光燮
金浩燮
文丙畯
李世振
李允珠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN110168486A publication Critical patent/CN110168486A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/04817Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance using icons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0483Interaction with page-structured environments, e.g. book metaphor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/38Telephone uniform resource identifier [URI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

公开了电子装置、方法和非暂时性计算机可读介质。电子装置包括通信电路、存储器、显示器和至少一个处理器。存储器配置成存储应用。至少一个处理器配置成使用通信电路通过应用接收关于网页的数据。至少一个处理器还配置成接收用于创建网页的快捷方式的输入。至少一个处理器还配置成基于输入加密关于网页的数据中的至少一部分,所述数据包括网页的统一资源标识符(URI)。至少一个处理器还配置成创建与加密数据相关联的网页的快捷方式。

Description

电子装置以及在电子装置中创建网页的快捷方式的方法
技术领域
本文中公开的实施方式涉及用于创建网页的快捷方式的技术。
背景技术
无线通信技术使得能够发送和接收各种形式的信息,诸如文本、图像、视频、语音等。已经开发了这些无线通信技术以更快速地发送和接收更多信息。随着无线通信技术的发展,能够执行无线通信的诸如智能手机、平板电脑、可穿戴装置等的电子装置可使用诸如Wi-Fi、长期演进(LTE)等通信功能来提供服务。上述电子装置可通过无线通信访问网页,并且可使用浏览器输出网页中所包括的各种信息。
发明内容
技术问题
电子装置可创建用于访问网页的快捷方式。快捷方式可例如位于电子装置的主屏幕上。如果快捷方式位于容易暴露于其他人的、诸如主屏幕的位置处时,可能难以保护电子装置的用户的隐私。
本公开的方面将至少解决以上提到的问题和/或缺点,并且将至少提供以下描述的优点。根据本公开,其目的是提供一种用于创建能够保护用户的隐私的网页快捷方式的电子装置和方法。
技术手段
根据本公开的一方面,电子装置包括通信电路、其中存储有应用的存储器、显示器以及与通信电路、存储器和显示器电连接的至少一个处理器。存储器存储指令,该指令允许至少一个处理器使用通信电路通过应用接收关于网页的数据,接收用于创建网页的快捷方式的输入,基于输入加密关于网页的、包括网页的统一资源标识符(URI)的数据的至少一部分以及创建与关于网页的加密数据相关联的网页的快捷方式。
根据本公开的另一方面,方法包括从服务器通过应用访问网页、获取关于网页的、包括网页的URI的数据、加密关于网页的数据的至少一部分以及创建与关于网页的加密数据相关联的网页的快捷方式。
根据本公开的另一方面,存储介质存储将由电子装置中所包括的至少一个处理器执行的指令,其中,该指令允许至少一个处理器从服务器通过应用访问网页,获取关于网页的、包括网页的URI的数据、加密关于网页的数据的至少一部分以及创建与关于网页的加密数据相关联的网页的快捷方式。
有益效果
根据本公开的实施方式,当在电子装置中创建快捷方式时,通过改变与快捷方式相关的数据的至少一部分,可以保护电子装置的用户的隐私。
根据本公开的实施方式,当执行快捷方式时,通过执行用户认证,可以保护电子装置的用户的隐私。
根据本公开的实施方式,通过检查与快捷方式连接的网页的安全性,可以防止访问危险网页。
此外,本公开可提供直接或间接认可的各种效果。
结合附图的以下详细描述公开了本公开的各种实施方式,根据以下详细描述,本公开的其他方面、优点和显著特征对于本领域技术人员来说将变得显而易见。
在进行下面的详细描述之前,阐述本专利文件中使用的某些词语和短语的定义可能是有利的:术语“包括”和“包含”以及其派生词意味着包括但不限于此;术语“或”是包含性的,意味着和/或;短语“与…相关联”和“与之相关联”以及其衍生词可以意味着包括、包括在...中、与...互连、包含、包含在...中、连接至或与...连接、联接至或与...联接、能够与...通信、与...合作、交错、并列、接近、束缚至或与...束缚、具有、具有...的性质等;以及术语“控制器”表示控制至少一个操作的任何装置、系统或其部件,这种装置可以以硬件、固件或软件或其中至少两个的某种组合来实现。应当注意,与任何特定控制器相关联的功能可以是集中的或分布式的,无论是本地的还是远程的。
此外,如下所述的各种功能可以通过一个或多个计算机程序实现或支持,一个或多个计算机程序中的每一个由计算机可读程序代码形成并且包含在计算机可读介质中。术语“应用”和“程序”指的是适合于在合适的计算机可读程序代码中实现的一个或多个计算机程序、软件组件、指令集、规程、功能、对象、类、实例、相关数据或其部分。短语“计算机可读程序代码”包括任何类型的计算机代码,包括源代码、对象代码和可执行代码。短语“计算机可读介质”包括能够由计算机访问的任何类型的介质,诸如只读存储器(ROM)、随机存取存储器(RAM)、硬盘驱动器、光盘(CD)、数字视频盘(DVD)或任何其他类型的存储器。“非暂时性”计算机可读介质不包括传输瞬时电子信号或其他信号的有线、无线、光学或其他通信链路。非暂时性计算机可读介质包括其中数据可以被永久存储的介质和其中数据可以被存储且稍后进行重写的介质,诸如可重写光盘或可擦除存储器装置。
本专利文件通篇提供了某些词语和短语的定义,本领域普通技术人员应理解,在许多情况下(即使不是大多是情况下),这些定义适用于这类定义的词语和短语的以前以及将来的使用。
附图说明
为了更完整地理解本公开及其优点,现在参考结合附图的以下描述,在附图中,相同的附图标记表示相同的部分:
图1示出了根据本公开实施方式的网络环境中的电子装置;
图2示出了根据本公开的实施方式的电子装置的框图;
图3示出了根据本公开的实施方式的程序模块的框图;
图4示出了根据本公开的实施方式的电子装置的配置的框图;
图5示出了根据本公开实施方式的安装在电子装置中的浏览器的配置的框图;
图6示出了根据本公开实施方式的与电子装置连接的网页中所包括的示例性文件;
图7示出了根据本公开实施方式的当创建或执行快捷方式时由电子装置提供的示例性用户界面;
图8示出了根据本公开实施方式的与电子装置连接的网页和网页的快捷方式;
图9示出了根据本公开实施方式的与电子装置连接的网页和网页的快捷方式;
图10示出了根据本公开实施方式的与电子装置连接的网页、网页的快捷方式以及用于认证的用户界面;
图11示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图;
图12示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图;
图13示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图;以及
图14示出了根据本公开实施方式的在电子装置中执行网页的快捷方式的方法的流程图。
在全部附图中,应注意到,相同的附图标记用于描绘相同的或相似的元件、特征和结构。
具体实施方式
以下讨论的本专利文件中的用于描述本公开的原理的图1至图14以及各种实施方式仅是说明性的,且不应以任何方式解释为限制本公开的范围。本领域技术人员将理解,本公开的原理可以在任何适当布置的系统或装置中实施。
在下文中,可参考附图对本公开的各种实施方式进行描述。因此,本领域普通技术人员将认识到,在不背离本公开的范围和精神的情况下,可以对本文中描述的各种实施方式进行不同地修改、等效和/或替代。关于附图的描述,相似的元件可由相似的附图标号标记。除非另有说明,否则单数形式的术语可包括复数形式。在本公开中,表达“A或B”、“A或/和B中的至少一个”或“A或/和B中的一个或多个”等可包括相关列出项目中的一个或多个的任何和所有组合。诸如“第一”、“第二”等的术语可用于指代各种元件,而与顺序和/或优先级无关,并且可用于将相关元件与其他元件区分开,而不限制元件。当元件(例如,第一元件)被称为“(操作地或通信地)与另一元件(例如,第二元件)联接/联接至另一元件(例如,第二元件)”或“连接至”另一元件(例如,第二元件)时,该元件可以直接与所述另一元件联接/联接至所述另一元件或连接至所述另一元件,或者可存在介于中间的元件(例如,第三元件)。
本公开中所使用的表述“配置成”可以根据情况在硬件或软件方面用作例如表述“适合于”、“具有...的能力”、“适用于”、“制成”、“能够”或“设计成”。表述“配置成…的装置”可以表示该装置能够与另一装置或其他组件一起操作。例如,“配置成(或设置成)执行A、B和C的处理器”可以表示用于执行相应操作的专用处理器(例如,嵌入式处理器)或通过执行存储在存储器装置中的一个或多个软件程序来执行相应的操作的通用处理器(例如,中央处理单元(CPU)或应用处理器(AP))。
根据本公开的各种实施方式的电子装置可以包括例如智能电话、平板个人电脑(PC)、移动电话、视频电话、电子书阅读器、台式个人电脑、笔记本个人电脑、上网本电脑、工作站、服务器、个人数字助理(PDA)、便携式多媒体播放器(PMP)、运动图像专家组(MPEG-1或MPEG-2)第3音频层(MP3)播放器、医疗装置、相机或可穿戴装置中的至少一种。根据各种实施方式,可穿戴装置可包括配件型(例如,手表、戒指、手镯、脚镯、项链、眼镜、隐形眼镜或头戴式装置(HMD))、织物或服装集成型(例如,电子服装)、身体安装型(例如,皮肤垫或纹身)或生物可植入型(例如,可植入电路)中的至少一种。根据各种实施方式,电子装置可包括例如电视机(TV)、数字多功能光盘(DVD)播放器、声卡、冰箱、空调、清洁器、烤箱、微波炉、洗衣机、空气净化器、机顶盒、家庭自动化控制面板、安全控制面板、媒体盒(例如,SamsungHomeSync、Apple TV或Google TV)、游戏机(例如,Xbox或PlayStation)、电子词典、电子钥匙、便携式摄像机和电子相框等中的至少一种。
根据另一实施方式,电子装置可包括各种医疗装置(例如,各种便携式医疗测量装置(例如,血糖监测装置、心率测试装置、血压测量装置、体温测量装置等)、磁共振血管造影(MRA)、磁共振成像(MRI)、计算机断层扫描(CT)扫描器和超声装置)、导航装置、全球导航卫星系统(GNSS)、事件数据记录器(EDR)、飞行数据记录器(FDR)、车载信息娱乐装置、用于船舶的电子装置(例如,导航系统和陀螺罗盘)、航空电子装置,安全装置、汽车主机、工业机器人或家用机器人、遥控飞机、银行自动柜员机(ATM)、商店销售点(POS)或物联网(如灯泡、各种传感器、洒水装置、火灾报警器、恒温器、路灯、烤箱、运动用品、热水箱、加热器、锅炉等)中的至少一种。根据实施方式,电子装置可包括家具或建筑物/结构的一部分、电子板、电子签名接收装置、投影仪或各种测量仪器(例如,水表、电表、燃气表、无线电波表等)中的至少一种。根据各种实施方式,电子装置可为柔性电子装置或者两个或更多个上述装置的组合。此外,根据本公开实施方式的电子装置可不限于以上描述的电子装置。在本公开中,术语“用户”可指使用电子装置的人或者可指使用电子装置的装置(例如,人工智能电子装置)。
参考图1,描述了根据各种实施方式的网络环境中的电子装置101。电子装置101可包括总线110、处理器120、存储器130、输入/输出接口150、显示器160和通信接口170。根据实施方式,电子装置101可不包括以上描述的元件中的至少一个或者还可包括一个或多个其他元件。例如,总线110可将以上描述的元件110至170相互连接并且可包括用于在以上描述的元件之间传输通信(例如,控制消息和/或数据)的电路。处理器120可包括中央处理单元(CPU)、应用处理器(AP)或通信处理器(CP)中的一个或多个。例如,处理器120可以执行与电子装置101的至少一个其他元件的控制和/或通信相关的算术运算或数据处理。
存储器130可包括易失性存储器和/或非易失性存储器。例如,存储器130可存储与电子装置101的至少一个其他元件相关的指令或数据。根据实施方式,存储器130可存储软件和/或程序140。程序140可例如包括内核141、中间件143、应用程序接口(API)145和/或应用程序(或“应用”)147。内核141、中间件143或API 145中的至少一部分可被指定为“操作系统(OS)”。例如,内核141可控制或管理用于执行其他程序(例如,中间件143、API 145和应用程序147)的操作或功能的系统资源(例如,总线110、处理器120、存储器130等)。此外,内核141可提供允许中间件143、API 145或应用程序147访问电子装置101的独立组件的接口以由此控制或管理系统资源。
中间件143可执行例如调节作用,使得API 145或应用程序147与内核141通信以交换数据。此外,中间件143可根据优先级处理从应用程序147接收的一个或多个任务请求。例如,中间件143可为至少一个应用程序147分配用于使用电子装置101的系统资源(例如,总线110、处理器120、存储器130等)的优先级,并且可处理一个或多个任务请求。API 145可以是应用程序147控制由内核141或中间件143提供的功能的接口,并且可包括例如用于文件控制、窗口控制、图像处理、字符控制等的至少一个接口或功能(例如,命令)。输入/输出接口150可将从用户或其他外部装置输入的指令或数据传输至电子装置101的其他组件,或者可将从电子装置101的其他组件接收的指令或数据输出至用户或其他外部装置。
显示器160可包括例如液晶显示器(LCD)、发光二极管(LED)显示器、有机LED(OLED)显示器、微型机电系统(MEMS)显示器或电子纸显示器。显示器160可向用户显示例如多种内容(例如,文字、图像、视频、图标、符号等)。显示器160可包括触摸屏并且可接收例如使用电子笔或用户的身体的一部分输入的触摸、手势、接近或悬停。例如,通信接口170可在电子装置101与外部装置(例如,第一电子装置102、第二电子装置104或服务器106)之间建立通信。例如,通信接口170可通过无线通信或有线通信连接至网络162以与外部装置(例如,第二电子装置104或服务器106)进行通信。
例如,无线通信可包括使用长期演进(LTE)、高级LTE(LTE-A)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动通信系统(UMTS)、无线宽带(WiBro)和全球移动通信系统(GSM)等中的至少一个的蜂窝通信。如图1的元件164所示的无线通信可包括无线保真(Wi-Fi)、可见光通信(LiFi)、蓝牙、低功耗蓝牙(BLE)、ZigBee、近场通信(NFC)、磁条传输(MST)、射频(RF)和体域网中的至少一种。根据实施方式,无线通信可包括GNSS。GNSS可为例如全球定位系统(GPS)、全球导航卫星系统(GLONASS)、北斗导航卫星系统(在下文中,被称为“北斗”)、或欧洲全球卫星导航系统(在下文中,被称为“伽利略”)中的一个。在下文中,在本公开中,“GPS”和“GNSS”可交换地使用。有线通信可包括以下项中的至少一个:例如,通用串行总线(USB)、高清晰度多媒体接口(HDMI)、推荐标准232(RS-232)、输电线通信、普通老式电话服务(POTS)等。网络162可包括电通信网络中的至少一种,例如,计算机网络(例如,LAN或WAN)、互联网或电话网络。
第一电子装置102和第二电子装置104中的每一个可为其类型与电子装置101的类型不同或相同的装置。根据各种实施方式,电子装置101将执行的操作中的全部或一部分可由另一电子装置或多个电子装置(例如,第一电子装置102、第二电子装置104或服务器106)执行。根据实施方式,在电子装置101自动地或响应于请求执行任何功能或服务的情况下,电子装置101可不在内部执行功能或服务,而是替代地、另外地,电子装置101可在其他电子装置(例如,电子装置102或104或服务器106)处请求与电子装置101相关的功能的至少一部分。其他电子装置(例如,电子装置102或104、或服务器106)可执行所请求的功能或附加的功能,并且可将执行结果传送至电子装置101。电子装置101可使用所接收的结果提供所请求的功能或服务,或可另外地处理所接收的结果以提供所请求的功能或服务。出于此目的,例如,可使用云计算、分布式计算或客户端-服务器计算。
图2示出了根据本公开的实施方式的电子装置的框图。电子装置201可包括例如图1中示出的电子装置101的全部或部分。电子装置201可包括一个或多个处理器(例如,应用处理器(AP))210、通信模块220、用户识别模块224、存储器230、传感器模块240、输入装置250、显示器260、接口270、音频模块280、相机模块291、电力管理模块295、电池296、指示器297和电机298。例如,处理器210可用片上系统(SoC)实现。根据实施方式,处理器210还可包括图形处理单元(GPU)和/或图像信号处理器。处理器210可包括图2中示出的元件的至少一部分(例如,蜂窝模块221)。处理器210可将从其他元件(例如,非易失性存储器)中的至少一个接收的指令或数据加载到易失性存储器中并处理加载的命令或数据。处理器210可将结果数据存储在非易失性存储器中。
通信模块220可配置成与图1的通信接口170相同或相似。通信模块220可包括蜂窝模块221、Wi-Fi模块223、蓝牙(BT)模块225、GNSS模块227、近场通信(NFC)模块228和射频(RF)模块229。蜂窝模块221可通过通信网络提供例如语音通信、视频通信、字符服务或互联网服务。根据实施方式,蜂窝模块221可通过使用用户识别模块(例如,SIM卡)224在通信网络内执行电子装置201的识别和认证。根据实施方式,蜂窝模块221可执行处理器210提供的功能中的至少一部分。根据实施方式,蜂窝模块221可包括通信处理器(CP)。根据实施方式,蜂窝模块221、Wi-Fi模块223、BT模块225、GNSS模块227或NFC模块228中的至少一部分(例如,两个或更多个)可包括在一个集成电路(IC)或IC封装中。例如,RF模块229可发送和接收通信信号(例如,RF信号)。例如,RF模块229可包括收发器、电源放大器模块(PAM)、频率滤波器、低噪声放大器(LNA)、天线等。根据另一实施方式,蜂窝模块221、Wi-Fi模块223、BT模块225、GNSS模块227或NFC模块228中的至少一个可通过单独的RF模块发送和接收RF信号。用户识别模块224可包括例如包括用户识别模块的卡或嵌入式SIM,并且可包括唯一标识信息(例如,集成电路卡标识符(ICCID))或用户信息(例如,国际移动用户识别码(IMSI))。
存储器230(例如,存储器130)可包括内部存储器232或外部储存器234。例如,内部存储器232可包括易失性存储器(例如,动态随机存取存储器(DRAM)、静态RAM(SRAM)、同步DRAM(SDRAM))等)、非易失性存储器(例如,一次可编程只读存储器(OTPROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、掩码ROM、闪速ROM、闪速存储器、硬盘驱动器或固态驱动器(SSD))中的至少一种。外部存储器234可包括闪速驱动器,例如,紧凑式闪存(CF)、安全数字(SD)、微安全数字(Micro-SD)、迷你安全数字(Mini-SD)、极限数字(xD)、多媒体卡(MMC)、记忆棒等。外部存储器234可通过各种接口操作地和/或物理地连接至电子装置201。
传感器模块240可测量例如物理量或者可检测电子装置201的操作状态。传感器模块240可将所测量或者检测到的信息转换成电信号。例如,传感器模块240可包括姿态传感器240A、陀螺仪传感器240B、气压传感器240C、磁性传感器240D、加速度传感器240E、握持传感器240F、接近传感器240G、颜色传感器240H(例如,红、绿和蓝(RGB)传感器)、生物识别传感器240I、温度/湿度传感器240J、照度传感器240K或UV传感器240M中的至少一个。虽然未示出,但是另外地或一般地,传感器模块240还可包括例如电子鼻传感器、肌电图(EMG)传感器、脑电图(EEG)传感器、心电图(ECG)传感器、红外(IR)传感器、虹膜传感器和/或指纹传感器。传感器模块240还可包括用于控制其中所包括的至少一个或多个传感器的控制电路。根据实施方式,电子装置201还可包括作为处理器210的一部分或独立于处理器210且配置成控制传感器模块240的处理器。处理器可在处理器210处于睡眠状态中时控制传感器模块240。
输入装置250可包括例如触摸面板252、(数字)笔传感器254、键256或超声输入单元258。例如,触摸面板252可使用电容检测方法、电阻检测方法、红外检测方法和超声检测方法中至少一种。此外,触摸面板252还可包括控制电路。触摸面板252还可包括触觉层以向用户提供触觉响应。(数字)笔传感器254可为例如触摸面板的一部分或者可包括用于识别的单独的片。键256可包括例如物理按钮、光学键或小键盘。超声输入单元258可通过麦克风(例如,麦克风288)检测(或感测)由输入装置生成的超声信号,并且可检查与所检测的超声信号对应的数据。
显示器260(例如,显示器160)可包括面板262、全息装置264、投影仪266和/或用于控制面板262、全息装置264或投影仪266的控制电路。面板262可实现为例如柔性的、透明的或可穿戴的。面板262和触摸面板252可集成到单个模块中。根据实施方式,面板262可包括测量用户的触摸压力的强度的压力传感器(或力传感器)。压力传感器可与触摸面板252整体实施,或可实施为与触摸面板252分开的至少一个传感器。全息装置264可使用光的干涉现象在空气中显示三维图像。投影仪266可将光投影到屏幕上以显示图像。例如,屏幕可布置在电子装置201的内部或外部。接口270可包括例如高清晰度多媒体接口(HDMI)272、通用串行总线(USB)274、光学接口276、D超小型(D-sub)278。接口270可例如包括在图1中示出的通信接口170中。另外地或一般地,接口270可包括例如移动高清链路(MHL)接口、SD卡/多媒体卡(MMC)接口或红外数据协会(IrDA)标准接口。
音频模块280可双向转换声音信号和电信号。音频模块280中的至少一部分可例如包括在图1中示出的输入/输出接口150中。音频模块280可处理例如通过扬声器282、接收器284、耳机286或麦克风288输入或输出的声音信息。例如,相机模块291可拍摄静止图像或视频。根据实施方式,相机模块291可包括至少一个或多个图像传感器(例如,前传感器或后传感器)、镜头、图像信号处理器(ISP)或闪光灯(例如,LED、氙气灯等)。电力管理模块295可管理例如电子装置201的电力。根据实施方式,电力管理模块295可包括电力管理集成电路(PMIC)、充电器IC或电池或燃料计。PMIC可具有有线充电方法和/或无线充电方法。无线充电方法可包括例如磁共振方法、磁感应方法或电磁方法,并且还可包括附加线路,诸如,线圈回路、谐振电路、整流器等。电池量表可测量例如电池296的剩余电池电量并在电池充电时测量其电压、电流或温度。电池296可包括例如可充电电池和/或太阳能电池。
指示器297可显示电子装置201或其部件(例如,处理器210)的具体状态,具体状态可例如是启动状态、消息状态、充电状态等。电机298可将电信号转换成机械振动,并可产生以下效果:振动、触觉等。电子装置201可包括用于支持移动TV的处理装置(例如,GPU)。用于支持移动TV的处理装置可根据数字多媒体广播(DMB)、数字视频广播(DVB)、MEDIAFLO等处理媒体数据。根据本公开的各种实施方式的电子装置中的上述元件中的每一个可配置有一个或多个组件,并且该元件的名称可根据电子装置的类型而改变。在各种实施方式中,可省略电子装置(例如,电子装置201)中的一些元件,或者可添加其他附加元件。此外,电子装置中的一些元件可彼此结合以形成一个实体,使得可以以与组合之前相同的方式执行元件的功能。
图3示出了根据本公开的实施方式的程序模块的框图。根据实施方式,程序模块310(例如,程序140)可包括控制与电子装置(例如,电子装置101)有关的资源的操作系统和/或在操作系统上运行的各种应用(例如,应用程序147)。操作系统可为例如ANDROID、IOS、WINDOWS、SYMBIAN、TIZEN或BADA。程序模块310可包括内核320(例如,内核141)、中间件330(例如,中间件143)、应用程序接口(API)360(例如,API 145)和/或应用370(例如,应用程序147)。程序模块310的至少一部分可预加载在电子装置上或者可从外部电子装置(例如,第一电子装置102、第二电子装置104、服务器106等)下载。
内核320(例如,内核141)可包括例如系统资源管理器321或装置驱动器323。系统资源管理器321可控制、分配或检索系统资源。根据实施方式,系统资源管理器321可包括进程管理单元、存储器管理单元、文件系统管理单元等。装置驱动器323可包括例如显示驱动器、相机驱动器、蓝牙驱动器、共享存储器驱动器、USB驱动器、小键盘驱动器、Wi-Fi驱动器、音频驱动器或进程间通信(IPC)驱动器。中间件330可提供例如应用370共同需要的功能,或者可通过API 360为应用370提供各种功能,以允许应用370有效地使用电子装置中的有限的系统资源。根据实施方式,中间件330可包括运行时间库335、应用管理器341、窗口管理器342、多媒体管理器343、资源管理器344、电力管理器345、数据库管理器346、数据包管理器347、连接管理器348、通知管理器349、位置管理器350、图形管理器351和安全管理器352中的至少一个。
运行时间库335可包括例如由编译器使用的库模块以在应用370运行时通过编程语言添加新的功能。运行时间库335可执行输入/输出管理、存储器管理或有关算术功能的能力。应用管理器341可管理例如应用370中的至少一个应用的寿命周期。窗口管理器342可管理用于屏幕的图形用户界面(GUI)资源。多媒体管理器343可识别播放不同媒体文件所需的格式,并且可使用适合于相应格式的编解码器对媒体文件进行编码或解码。资源管理器344可管理诸如应用370的存储空间或源代码的资源。电力管理器345可管理电池或电力,并且可提供用于电子装置的操作的电力信息。根据实施方式,电力管理器345可与基本输入/输出系统(BIOS)一起工作。数据库管理器346可生成、检索或修改将在应用370中使用的数据库。数据包管理器347可安装或更新以包文件的形式分发的应用。
连接管理器348可管理例如无线连接。通知管理器349可向用户提供事件,例如,收到的消息、预约或接近通知。例如,位置管理器350可管理有关电子装置的位置信息。图形管理器351可管理将为用户提供的图形效果或管理与图形效果有关的用户界面。安全管理器352可提供例如系统安全或用户认证。根据实施方式,中间件330可包括用于管理电子装置的语音呼叫功能或视频呼叫功能的电话管理器或组合上述元件的不同功能的中间件模块。根据实施方式,中间件330可为每种操作系统提供专用模块以提供分化功能。另外地,中间件330可动态地移除现有元件中的一部分或向现有元件添加新的元件。API360可为例如编程功能集,并且可根据操作系统设置有不同的配置。例如,在操作系统是android或iOS的情况下,其可为每个平台提供一个API集。在OS是tizen的情况下,其可为每个平台提供两个或更多个API集。
应用370可以包括例如主页371、拨号器372、SMS/MMS 373、即时消息(IM)374、浏览器375、相机376、闹铃377、联系人378、语音拨号器379、电子邮件380、日历381、媒体播放器382、相册383、手表384、健康护理(例如,测量运动量或血糖等)或提供环境信息(例如,大气压力、湿度、温度等的信息)的应用。根据实施方式,应用370可包括信息交换应用以支持电子装置与外部电子装置之间的信息交换。信息交换应用可包括例如用于将特定信息发送至外部电子装置的通知转发应用或用于管理外部电子装置的装置管理应用。例如,通知转发应用可将包括将另一应用中产生的通知信息发送至外部电子装置的功能,或者可从外部电子装置接收例如通知信息并将该通知信息提供至用户。装置管理应用可安装、删除或更新例如与电子装置通信的外部电子装置的功能(例如,打开/关闭外部电子装置本身(或组件的一部分)或调整外部电子装置显示器的亮度(或分辨率)的功能)和在外部电子装置中运行的应用。根据实施方式,应用370可包括根据外部电子装置的属性分配的应用(例如,移动医疗装置的健康保健应用)。根据实施方式,应用370可包括从外部电子装置接收的应用。程序模块310的至少一部分可以由软件、固件、硬件(例如,处理器210)或其至少两个或更多个的组合来实施(例如,执行),并且可包括用于执行一个或多个功能的模块、程序、例程、指令集、进程等。
图4示出了根据本公开的实施方式的电子装置的配置的框图。
参考图4,根据实施方式的电子装置400(例如,图1的电子装置101或102或者图2的电子装置201)可包括显示器410、存储器420、生物识别传感器430、通信电路440和处理器450。电子装置400可为多种类型的装置中的一种,诸如台式计算机、膝上型计算机、智能手机、平板个人电脑等。
显示器410可输出图像。例如,显示器410可显示安装在电子装置400中的浏览器或应用的执行屏幕。显示器410可显示由浏览器呈现的网页。
存储器420可存储数据。存储器420可包括易失性存储器和/或非易失性存储器。存储器420可存储例如浏览器。存储器420可存储有关通过浏览器连接的网页的数据。例如,存储器420可存储有关通过浏览器连接的网页的缓存数据。
生物识别传感器430可感测生物识别信息。例如,生物识别传感器430可感测各种生物识别信息中的至少一些,诸如指纹、虹膜、面部等。电子装置400可包括两个或更多个生物识别传感器。
通信电路440可与服务器40通信。通信电路440可与其中存储有网页的服务器40通信。通信电路440可通过各种通信方法执行通信,诸如通过第三代(3G)、长期演进(LTE)、Wi-Fi等执行通信。
处理器450可与显示器410、存储器420、生物识别传感器430和通信电路440电连接。处理器450可控制显示器410、存储器420、生物识别传感器430和通信电路440,并且可执行存储器420中所存储的应用以执行各种操作。
根据实施方式,处理器450可使用通信电路440通过浏览器从服务器40接收网页。处理器450可执行浏览器。例如,处理器450可访问与通过浏览器输入的统一资源标识符(URI)对应的网页。在另一示例中,处理器450可访问链接至浏览器上显示的超链接的网页。网页可为web应用(例如,渐进式web应用(PWA))。
根据实施方式,处理器450可获取关于所接收的网页的数据,该数据包括网页的URI。例如,处理器450可获取关于网页的数据,该数据包括有关网页的URI、图标和名称的信息。处理器450还可获取有关所接收的网页的缓存数据。
根据实施方式,处理器450可通过使用浏览器获取有关网页的数据。例如,处理器450在访问网页时可获取关于网页的数据,该数据包括有关网页的URI、图标和名称的信息。在另一示例中,如果执行嵌入在浏览器中的快捷方式创建功能,则处理器450可获取关于网页的数据。
根据实施方式,处理器450可基于与网页对应的web应用清单来获取有关网页的数据。例如,处理器450在访问网页时可获取与网页对应的web应用清单。web应用清单可以是基于诸如万维网联盟(W3C)标准的web标准创建的文件。例如,web应用清单可以是以javascript对象注释(JSON)格式创建的文件。web应用清单可由web应用的内容提供者提供。处理器450可解析web应用清单。处理器450可通过解析web应用清单获取有关与网页相关的web应用的数据,该数据包括有关web应用的图标和/或名称的信息。
根据实施方式,处理器450可通过web应用的分发平台获取有关web应用的数据。例如,处理器450可通过用于销售或提供web应用的内容商店获取有关web应用的数据。
根据实施方式,处理器450可加密有关网页的数据的至少一部分。例如,处理器450可在显示器410上输出包括用于选择是否执行加密的选项的用户界面。如果用户通过用户界面设置加密,则处理器450可将有关网页的数据的至少一部分加密。在另一示例中,如果在浏览器以秘密模式操作的同时接收到网页,则处理器450可将有关网页的数据的至少一部分自动加密。在处理器450在浏览器处于秘密模式的状态下访问网页的情况下,处理器450可以在创建快捷方式时将有关网页的数据的至少一部分加密。在另一示例中,如果在浏览器以正常模式而非秘密模式操作的同时接收到网页,则处理器450可在通过使用生物识别信息、个人识别码(PIN)或认证图案认证用户之后将有关网页的数据的至少一部分加密。处理器450可例如将网页的URI加密。处理器450可通过使用由浏览器管理的密匙来加密URI。
根据实施方式,处理器450可创建与关于网页的加密数据有关的网页的快捷方式。处理器450可创建快捷方式的元数据,该元数据包括已经加密的网页的URI、图标和名称。处理器450可在主屏幕上或在由用户指定的位置处设置所创建的快捷方式。
根据实施方式,如果输入被施加至显示器410上输出的快捷方式,则处理器450可对电子装置400的用户执行认证。如果用户将触摸输入施加至显示器410上输出的快捷方式来打开与快捷方式连接的网页,则处理器450可识别快捷方式上的触摸输入。处理器450可通过使用用户的生物识别信息、PIN或认证图案来认证电子装置400的用户。
根据实施方式,如果完成用户认证,则处理器450可解码有关网页的加密数据。如果由用户输入的生物识别信息、PIN或认证图案与存储器420中所存储的生物识别信息、PIN或认证图案相一致,则处理器450可完成认证。处理器450可通过使用用于加密数据的密匙来解码加密数据。例如,处理器450可通过解码加密数据获取网页的URI。
根据实施方式,处理器450可通过浏览器在显示器410上输出与解码数据对应的网页。处理器450可通过浏览器访问与解码URI对应的网页。处理器450可通过使用浏览器呈现网页并且可在显示器410上输出网页。处理器450可以以秘密模式操作浏览器,并且可以以浏览器的秘密模式输出网页。
根据实施方式,在处理器450通过由上述操作创建的快捷方式与网页连接的情况下,处理器450可以与关于另一网页的数据分开地管理相应的网页以及与相应网页相关联的历史、cookie、登录数据(例如,ID和密码)和网页的缓存数据。例如,处理器450可通过使用浏览器在逐个URI的基础上单独地管理上述数据,并且可不存储历史。
图5示出了根据本公开实施方式的安装在电子装置中的浏览器的配置的框图。
参考图5,根据实施方式的电子装置400可执行安装在电子装置400中的浏览器500。可以理解,在图5的描述中提到的由电子装置400执行的操作由电子装置400的处理器450控制。
浏览器500可包括引擎层510和应用层520。
根据实施方式,引擎层510可为用于从web应用清单获取数据的模块。引擎层510可为与web应用清单相关的模块,并且可包括Manifest_parser 511、Manifest_uma_util 512和Manifest_manager 513。Manifest_parser 511可解析web应用清单。Manifest_parser511可基于web应用清单中所包括的标签或ID,获取关于用于创建快捷方式的web应用的图标和名称的信息。Manifest_uma_util 512可为用于Manifest_parser 511的实用程序类。Manifest_manager 513可为用于获取清单的模块。Manifest_manager 513可处理回调、消息等。
根据实施方式,应用层520可以是与创建和执行web应用相关联的模块。应用层520可以是与web应用相关联的模块,并且可包括WebAppManager 531、WebAppActivity 532和WebAppShortcutHelper 533。WebAppManager 531可作为web应用的启动器操作。WebAppManager 531可以是用于管理和控制web应用的模块。WebAppActivity 532可以是用于开始执行所安装的web应用的模块。WebAppShortcutHelper 533可以是用于添加快捷方式的帮助程序类。
图6示出了根据本公开实施方式的与电子装置连接的网页中所包括的示例性文件。
参考图6,根据实施方式的与电子装置(例如,图1的电子装置101或102、图2的电子装置201或电子装置400)连接的网页可包括超文本标志语言(HTML)610、javascript(JS)620和层叠样式表(CSS)630。电子装置可基于HTML 610、JS 620和CSS 630输出网页。HTML610可包括用于与和网页相关联的web应用清单640(manifest.json)连接的代码。
根据实施方式,web应用清单640可包括关于web应用的各种信息。例如,web应用清单640可包括用于在创建快捷方式时增强安全性的信息。例如,web应用清单640可包括用于创建安全性增强的快捷方式的标签(“secure_mode”)。“secure_icons”可为包括关于安全性增强的快捷方式的图标的多条信息的标签。“src”可为包括关于要用作图标的图像的路径或文件名称(例如,“launcher-icon.png”)的信息的标签。“sizes”可为包括关于图标的尺寸(例如,“96x96”)的信息的标签。“type”可为包括关于图标的类型(例如,“image/png”)的信息的标签。“secure_name”可为包括关于安全性增强的快捷方式的名称(例如,“application”)的信息的标签。
根据实施方式,电子装置可解析web应用清单640以获取关于web应用的图标和名称的信息。例如,为了增强快捷方式的安全性,电子装置可获取web应用清单640中所包括的用于安全性增强的标签中所包括的信息。
图7示出了当创建或执行本公开的快捷方式时由电子装置提供的示例性用户界面。
参考图7,根据实施方式的电子装置400(例如,图1的电子装置101或102或者图2的电子装置201)可在显示器410上显示网页。电子装置400可显示用于创建网页的快捷方式的弹出窗口710。例如,如果所接收的网页的数据中包括网页清单,则电子装置400可显示用于创建快捷方式的界面(例如,弹出窗口710)。弹出窗口710可包括用于选择是否以“秘密模式”创建网页的快捷方式的选项711。例如,如果选择“秘密模式”,则电子装置400可在加密与网页有关的数据的至少一部分之后创建快捷方式。弹出窗口710还可包括用于许可快捷方式的安装的许可按钮712和用于取消快捷方式的安装的取消按钮713。
根据实施方式,在不选择选项711的情况下,电子装置400可创建正常快捷方式720。例如,电子装置400可创建快捷方式720,所述快捷方式720具有在电子装置400访问网页时浏览器上所显示的图标和名称。在另一示例中,电子装置400可创建具有名称和图标的快捷方式720,该名称和图标与图6中示出的web应用清单640的“short_name”(或“名称”)和“icons”标签中所包括的信息对应。电子装置400可将快捷方式720设置在屏幕(例如,主屏幕)上。如果接收到对快捷方式720的输入,则电子装置400可通过浏览器或web应用在显示器410上显示与快捷方式720连接的网页。电子装置400可以以浏览器的正常模式而不是秘密模式显示网页。
根据实施方式,在选择选项711的情况下,电子装置400可创建安全性增强的快捷方式730。例如,当创建快捷方式730时,电子装置400可加密关于网页的数据的至少一部分(例如,URI)。当电子装置400访问网页时,电子装置400可创建具有与浏览器上显示的图标和名称不同的图标和名称的快捷方式730。例如,电子装置400可创建具有与图6中示出的web应用清单640的“secure_mode”标签中所包括的信息对应的图标和名称的快捷方式730。电子装置400可将快捷方式730设置在屏幕(例如,主屏幕)上。
根据实施方式,如果接收到对快捷方式730的输入,则电子装置400可认证电子装置400的用户。例如,电子装置400可输出用户界面使得用户输入指纹,并且可通过使用用户的指纹输入来认证用户。
根据实施方式,如果完成认证,则电子装置400可解码与快捷方式730对应的URI。电子装置400可检查与解码的URI对应的网页的安全性。电子装置400可检查存储在服务器中的网页的安全性以防止电子装置400通过改向访问危险网站。图7示出了当电子装置400执行快捷方式730时检查网页的安全性。然而,不限于此,在获得关于网页的数据的情况下或者当创建快捷方式730时,电子装置400可检查网页的安全性。
如果确定网站是安全的,则电子装置400可通过浏览器或web应用在显示器410上显示与快捷方式730连接的网页。例如,电子装置400可以以秘密模式操作浏览器,并且可以显示网页。
图8示出了根据本公开实施方式的与电子装置连接的网页和网页的快捷方式。
参考图8,根据实施方式的电子装置(例如,图1的电子装置101或102、图2的电子装置201或电子装置400)可访问网页810。电子装置可通过浏览器显示网页810。如果电子装置在显示网页810时接收到创建快捷方式的请求,则电子装置可创建到网页810的快捷方式830。例如,如果电子装置接收到创建安全性增强的快捷方式的请求,则电子装置可在加密网页810的URL之后创建快捷方式830。在电子装置创建网页810(该网页810在浏览器以秘密模式操作时显示)的快捷方式830的情况下,电子装置可在加密网页810的URL之后创建快捷方式830。在此情况下,可改变快捷方式830的名称832或图标831。
根据实施方式,在网页810包括web应用清单的情况下,电子装置可通过解析web应用清单获取关于快捷方式830的图标831和名称832的信息。所获取的图标831和所获取的名称832可为由内容供应商单独提供的图标和名称以防止第三方识别网页810。电子装置可在屏幕820上设置具有图标831和名称832的快捷方式830。
图9示出了根据本公开实施方式的与电子装置连接的网页和网页的快捷方式。
参考图9,根据实施方式的电子装置(例如,图1的电子装置101或102、图2的电子装置201或电子装置400)可访问网页910。电子装置可通过应用(例如,浏览器)显示网页910。如果电子装置在显示网页910时接收到创建快捷方式的请求,则电子装置可创建到网页910的快捷方式930。如果电子装置接收到创建安全性增强的快捷方式的请求,则电子装置可在加密或改变与网页910相关的至少一些信息(例如,URL)之后创建快捷方式930。在电子装置创建网页910(该网页910在浏览器以秘密模式操作时显示)的快捷方式930的情况下,电子装置可在加密网页910的URL之后创建快捷方式930。
根据实施方式,当访问网页910时,电子装置可获取关于网页910的图标和名称的信息。电子装置可不使用网页910中所包括的图标和名称以防止第三方查看快捷方式930的图标和名称以识别网页910。电子装置可改变图标和名称。根据实施方式,电子装置可将快捷方式930的图标931和名称932设置成指定图标和指定名称。例如,电子装置可将快捷方式930的图标931设置成单色图标。电子装置可将快捷方式930的名称932设置成指定名称。在另一示例中,电子装置可通过基于指定规则改变网页910的图标和名称来设置快捷方式930的图标931和名称932。例如,电子装置可基于网页910的图标的颜色创建快捷方式930的图标931。电子装置可将网页910的名称的第一个字母设置成快捷方式930的名称。
电子装置可在屏幕920(例如,主屏幕)上设置具有改变的图标931和改变的名称932的快捷方式930。
图10示出了根据本公开实施方式的与电子装置连接的网页、网页的快捷方式以及用于认证的用户界面。
参考图10,根据实施方式的电子装置(例如,图1的电子装置101或102、图2的电子装置201或电子装置400)可在屏幕1010(例如,主屏幕)上设置快捷方式1011。如果检测到对快捷方式1011的用户输入,则电子装置可显示认证屏幕1020以使用户输入用于用户认证的指纹。如果用户完成认证,则电子装置可通过浏览器显示与快捷方式1011对应的网页1030。
根据实施方式,电子装置可显示包括登录屏幕的网页1030。替代地,如果在认证屏幕1020上完成用户认证,则电子装置可以显示自动登录的网页而不是单独的登录屏幕。在完成用户认证的情况下,如果显示包括登录屏幕的网页1030,则电子装置可自动输入用户存储的ID和密码。与网页1030相关的用户的ID和密码可以与和不同的网页相关的用户的ID和密码分开管理。由于在访问网页1030时执行用户认证,因此即使自动输入,用户的ID和密码也可保持安全。
图11示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图。
在下文中,假设图4的电子装置400执行图11中示出的过程。此外,可理解,图11的描述中提到的由电子装置400执行的操作由电子装置400的处理器450控制。
参考图11,在操作1110中,电子装置可通过应用(例如,浏览器)访问网页。例如,电子装置可访问存储在服务器中的网页,并且可通过使用浏览器在显示器上显示网页。
在操作1120中,电子装置可获取关于网页的数据,该数据包括网页的URI。例如,电子装置在访问网页时可获取关于网页的URI、图标、名称等的数据。在另一示例,电子装置可解析网页的web应用清单以获取关于网页的URI、图标、名称等的数据。
在操作1130中,电子装置可接收用于创建网页的快捷方式的输入。例如,电子装置可通过用户界面接收输入以询问是否创建快捷方式。
在操作1140中,电子装置可加密关于网页的数据的至少一部分。例如,电子装置可通过使用由浏览器管理的密匙加密网页的URI。
在操作1150中,电子装置可通过使用关于网页的加密数据创建网页的快捷方式。例如,电子装置可改变在访问网页时获取的网页的图标和名称,并且可将改变后的图标和改变后的名称应用至快捷方式。在另一示例中,电子装置可向快捷方式应用包括在web应用清单中所包括的安全性相关的标签中的图标和名称。
图12示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图。
在下文中,假设图4的电子装置400执行图12中示出的过程。可理解,图12的描述中提到的由电子装置400执行的操作由电子装置400的处理器450控制。
参考图12,在操作1210中,电子装置可通过使用应用(例如,浏览器)访问网页。例如,电子装置可通过使用浏览器呈现连接的网页。
在操作1220中,电子装置可确定网页是否包括web应用清单。例如,在网页提供web应用的情况下,电子装置可确定存在或不存在与由内容供应商提供的网页对应的web应用清单。
在存在与网页对应的清单的情况下,在操作1230中,电子装置可输出用于安装快捷方式的用户界面(UI)。例如,如果识别出web应用清单,则电子装置可输出弹出窗口以询问是否安装网页的快捷方式。
如果通过UI接收到安装快捷方式的请求,则在操作1240中,电子装置可确定浏览器是否以秘密模式操作。例如,电子装置可在由浏览器提供的正常模式与秘密模式之间确定浏览器是否以秘密模式操作。
在浏览器以秘密模式操作的情况下,在操作1250中,电子装置可加密关于网页的数据的至少一部分(例如,URI)。例如,电子装置可通过使用其中所存储的密匙加密网页的URI。
在操作1260中,电子装置可确定清单中是否存在与图标和名称相关联的标签。例如,电子装置可确定web应用清单是否包含包括关于用于秘密模式的快捷方式的图标和名称的信息的标签。web应用清单中所包含的标签可包括用于安全性增强的信息,其可以是例如与防止第三方识别与清单对应的网页的图标和名称相关联的代码。
在清单中存在与用于安全性增强的图标和名称相关的标签的情况下,在操作1270中,电子装置可基于标签设置快捷方式的图标和名称。例如,电子装置可将写在标签中的图像文件设置成快捷方式的图标。电子装置可以将写在标签中的名称设置成快捷方式的名称。
在清单中不存在与用于安全性增强的图标和名称相关的标签的情况下,在操作1280中,电子装置可基于指定规则设置快捷方式的图标和名称。例如,电子装置可将指定的单色图像中的一个设置成快捷方式的图标。电子装置可将指定名称中的一个设置成快捷方式的名称。在另一示例中,电子装置可基于在电子装置访问网页时所获取的图标的颜色设置快捷方式的图标。电子装置可将在电子装置访问网页时获取的网页的名称的首字母设置成快捷方式的名称。
在浏览器以正常模式操作的情况下,在操作1290中,电子装置可基于当电子装置访问网页时获取的数据设置快捷方式的URI、图标和名称。例如,电子装置可将快捷方式的图标和名称设置成当电子装置访问网页时要向用户公开的图标和名称,而不加密URI。
在操作1295中,电子装置可将快捷方式设置在屏幕(例如,主屏幕)上。
图13示出了根据本公开实施方式的在电子装置中创建网页的快捷方式的方法的流程图。
在下文中,假设图4的电子装置400执行图13中示出的过程。可理解,在图13的描述中提到的由电子装置400执行的操作由电子装置400的处理器450控制。为了方便描述,将省略参考图12描述的操作的重复描述。
参考图13,在操作1310中,电子装置可通过使用应用(例如,浏览器)访问网页。
在操作1320中,电子装置可通过浏览器接收安装快捷方式的指令。例如,浏览器可显示用于安装快捷方式的菜单。如果用户输入被施加至浏览器的用于安装快捷方式的菜单,则电子装置可开始安装快捷方式。
如果接收到安装快捷方式的指令,则在操作1330中,电子装置可输出用于安装快捷方式的UI。例如,电子装置可将与快捷方式的安装相关的UI输出至网页。UI可包括例如用于选择正常模式或秘密模式的选项。
在操作1340中,电子装置可确定是否已经选择秘密模式。例如,电子装置可基于图7中所示的UI中所包括的用于选择正常模式或秘密模式的选项的状态确定是否已经选择秘密模式。
在已经选择秘密模式的情况下,在操作1350中,电子装置可加密关于网页的数据的至少一部分(例如,URI)。
在操作1360中,电子装置可确定是否存在与网页对应的清单。
在存在与网页对应的清单的情况下,在操作1370中,电子装置可确定清单中是否存在与图标和名称相关的标签。例如,电子装置可确定web应用清单是否包含具有关于将在秘密模式中使用的图标或名称的信息的标签。
在清单中存在与图标和名称相关的标签的情况下,在操作1380中,电子装置可基于标签设置快捷方式的图标和名称。
在不存在与网页对应的清单的情况下,或者在清单中不存在与图标和名称相关的标签的情况下,在操作1385中,电子装置可基于指定规则设置快捷方式的图标和名称。
在已经选择正常模式的情况下下,在操作1390中,电子装置可基于当电子装置访问网页时获取的数据设置快捷方式的URI、图标和名称。
在操作1395中,电子装置可在屏幕(例如,主屏幕)上设置快捷方式。
图14示出了根据本公开实施方式的在电子装置中执行网页的快捷方式的方法的流程图。
在下文中,假设图4的电子装置400执行图14中示出的过程。可理解,在图14的描述中提到的由电子装置400执行的操作由电子装置400的处理器450控制。
参考图14,在操作1410中,电子装置可接收对安全性增强的快捷方式的输入。例如,电子装置可接收对显示有安全性增强的快捷方式处的坐标的用户的触摸输入。如果接收到触摸输入,则电子装置可执行安全性增强的快捷方式。
在操作1420中,电子装置可认证电子装置的用户。例如,电子装置可通过使用生物识别认证(例如,指纹)、PIN、认证图案等认证用户。
在操作1430中,电子装置可确定用户认证是否成功。例如,电子装置可将由用户输入的指纹、PIN或认证图案与预先存储的指纹、PIN或认证图案进行比较。如果由用户输入的指纹、PIN或认证图案与预先存储的指纹、PIN或认证图案相一致,则电子装置可确定用户认证已成功。
根据实施方式,操作1420和操作1430可为可选元素,并且可省略二者。在省略操作1420和操作1430的情况下,电子装置可在操作1410之后执行操作1440。
在认证已经成功的情况下,在操作1440中,电子装置可解码URI。例如,电子装置可通过使用用于加密URI的密匙解码URI。
在操作1450中,电子装置可确定与URI对应的网页是否是安全的网页。例如,电子装置可验证网页是否对应于不具有诸如恶意代码、改向等问题的网页。
根据实施方式,操作1450可为可选元素,并且可省略操作1450。在省略操作1450的情况下,电子装置可在操作1440之后执行操作1460。
在网页与安全网页对应的情况下,在操作1460中,电子装置可通过浏览器访问网页。例如,电子装置可以以秘密模式访问网页,以便不留下与网页有关的历史。在另一示例中,电子装置可以以正常模式访问网页。
在网页不与安全网页对应的情况下,在操作1470中,电子装置可输出警报消息。例如,电子装置可输出消息以通知用户诸如恶意代码、改向等问题,而不访问网页。在省略操作1450的情况下,还可省略操作1470。
如本公开中使用的术语“模块”可包括由硬件、软件或固件组成的单元,并且可与术语“单元”、“逻辑”、“逻辑块”、“组件”和“电路”互换地使用。“模块”可以是集成组件或者用于执行一个或多个功能的最小单元或其一部分。“模块”可机械地或电子地实现,并且可包括用于执行特定操作的、现在已知的或将在未来开发的专用集成电路(ASIC)芯片、现场可编程门阵列(FPGA)和可编程逻辑器件中的至少一种。根据各种实施方式的设备中的至少一部分(例如,设备的模块或功能)或方法中的至少一部分(例如,操作)可例如通过以程序模块的形式存储在计算机可读存储介质(例如,存储器130)中的命令来实现。当由处理器(例如,处理器120)执行时,所述指令可使得处理器执行与指令对应的功能。计算机可读记录介质可包括硬盘、软盘、磁介质(例如,磁带)、光学介质(例如,光盘只读存储器(CD-ROM)和数字通用盘(DVD))、磁光介质(例如,软式光盘)和内部存储器。此外,程序指令可不仅包括由编译器产生的诸如事物(things)的机械代码,而且还可包括能够使用解释器在计算机上执行的高级语言代码。根据各种实施方式的模块或程序模块可包括以上元件中的至少一个,或者可省略以上元件中的一部分,或者还可包括其他元件。根据各种实施方式的由模块、程序模块或其他元件执行的操作可以顺序地、并行地、重复地或以启发式方式执行,或者一些操作可以以不同的顺序执行,或者可省略一些操作。替代地,可增加其他操作。
虽然已经参考本公开的各种实施方式示出和描述了本公开,但是本领域的技术人员将理解,在不脱离由所附权利要求及其等同限定的本公开的精神和范围的情况下,可在本公开中做出形式和细节上的各种改变。
虽然已经利用示例性实施方式描述了本公开,但是可以向本领域技术人员建议各种变化和修改。本公开旨在包含落入所附权利要求的范围内的这些改变和修改。

Claims (15)

1.电子装置,包括:
通信电路;
存储器,配置成存储应用;
显示器;以及
至少一个处理器,可操作地联接至所述通信电路、所述存储器和所述显示器,
其中,所述至少一个处理器配置成:
使用所述通信电路通过所述应用接收关于网页的数据;
接收用于创建所述网页的快捷方式的输入;
基于所述输入,加密关于所述网页的所述数据的至少一部分,所述数据包括所述网页的统一资源标识符URI;以及
创建与所加密数据相关联的所述网页的快捷方式。
2.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
基于与所述网页对应的web应用清单来获取关于所述网页的所述数据。
3.根据权利要求2所述的电子装置,其中,与所述网页对应的所述web应用清单包括所述快捷方式的图标和名称,以及
其中,所述至少一个处理器配置成:
使用所述图标和所述名称创建所述快捷方式。
4.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
在所述显示器上输出用户界面,所述用户界面包括用于选择是否执行加密的选项;以及
如果选择所述选项,则加密关于所述网页的所述数据的所述至少一部分。
5.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
如果所述处理器在所述应用以秘密模式执行时访问所述网页,则加密关于所述网页的所述数据的所述至少一部分。
6.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
获取关于所述网页的所述数据,所述数据包括所述网页的URI、关于所述网页的图标的信息以及关于所述网页的名称的信息;以及
改变关于所述网页的图标的信息和关于所述网页的名称的信息。
7.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
将所述快捷方式的图标和名称设置成指定图标和指定名称。
8.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
在访问所述网页之前检查所述网页的安全性。
9.根据权利要求1所述的电子装置,其中,所述至少一个处理器还配置成:
将所述快捷方式设置在所述显示器的屏幕输出上;
如果输入施加至所述显示器上输出的所述快捷方式,则对所述电子装置的用户执行认证;以及
如果完成所述认证,则通过所述应用在所述显示器上输出所述网页。
10.根据权利要求9所述的电子装置,其中,所述至少一个处理器还配置成:
如果完成所述认证,则自动输入用于登录所述网页的ID和密码。
11.根据权利要求9所述的电子装置,其中,所述至少一个处理器还配置成:
如果完成所述认证,则解码关于所述网页的所加密数据。
12.根据权利要求9所述的电子装置,其中,所述至少一个处理器还配置成:
如果完成所述认证,则检查所述网页的安全性。
13.根据权利要求9所述的电子装置,其中,所述至少一个处理器还配置成:
如果完成所述认证,则以秘密模式执行所述应用。
14.用于在电子装置中创建网页的快捷方式的方法,所述方法包括:
从服务器通过应用访问所述网页;
获取关于所述网页的数据,所述数据包括所述网页的URI;
加密关于所述网页的所述数据的至少一部分;以及
创建与所加密的数据相关联的所述网页的快捷方式。
15.一种具体化计算机程序的非暂时性计算机可读介质,所述计算机程序包括计算机可读程序代码,当由至少一个处理器执行所述计算机可读程序代码时,使得所述至少一个处理器:
从服务器通过应用访问网页;
获取关于所述网页的数据,所述数据包括所述网页的URI;
加密关于所述网页的所述数据的至少一部分;以及
创建与所加密的数据相关联的所述网页的快捷方式。
CN201880006283.7A 2017-01-16 2018-01-11 电子装置以及在电子装置中创建网页的快捷方式的方法 Withdrawn CN110168486A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020170007211A KR20180084304A (ko) 2017-01-16 2017-01-16 전자 장치 및 전자 장치의 웹 페이지의 바로가기 생성 방법
KR10-2017-0007211 2017-01-16
PCT/KR2018/000547 WO2018131910A1 (en) 2017-01-16 2018-01-11 Electronic device and method for creating shortcut to web page in electronic device

Publications (1)

Publication Number Publication Date
CN110168486A true CN110168486A (zh) 2019-08-23

Family

ID=62840423

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880006283.7A Withdrawn CN110168486A (zh) 2017-01-16 2018-01-11 电子装置以及在电子装置中创建网页的快捷方式的方法

Country Status (5)

Country Link
US (1) US20180203941A1 (zh)
EP (1) EP3519931A4 (zh)
KR (1) KR20180084304A (zh)
CN (1) CN110168486A (zh)
WO (1) WO2018131910A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110881033B (zh) * 2019-11-07 2022-06-21 腾讯科技(深圳)有限公司 一种数据加密方法、装置、设备以及可读存储介质
CN114205099B (zh) * 2020-08-31 2023-11-10 华为技术有限公司 网页鉴权方法、电子设备及系统
WO2024054844A1 (en) * 2022-09-08 2024-03-14 Google Llc Universal web application installation

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US6356937B1 (en) * 1999-07-06 2002-03-12 David Montville Interoperable full-featured web-based and client-side e-mail system
US6535912B1 (en) * 1999-08-31 2003-03-18 Lucent Technologies Inc. Method for creating and playing back a smart bookmark that automatically retrieves a requested Web page through a plurality of intermediate Web pages
GB2367661B (en) * 2000-03-09 2004-11-24 Ibm A method and system for managing objects
KR20020065222A (ko) * 2001-02-06 2002-08-13 엘지전자 주식회사 인터넷 접속 기능을 가진 이동통신 단말기
US6819340B2 (en) * 2001-07-23 2004-11-16 Paul E. Burke Adding a shortcut to a web site
US8175969B2 (en) * 2003-06-02 2012-05-08 Oracle International Corporation Architecture and method for bill presentment using a web-based tool
KR20060006264A (ko) * 2004-07-15 2006-01-19 브이케이 주식회사 이동통신 단말기에서 자주 찾기 메뉴 바로 가기 방법
US8041763B2 (en) * 2007-06-12 2011-10-18 International Business Machines Corporation Method and system for providing sharable bookmarking of web pages consisting of dynamic content
TWI617936B (zh) * 2007-09-24 2018-03-11 蘋果公司 於電子設備中嵌入鑑認系統
US8839431B2 (en) * 2008-05-12 2014-09-16 Enpulz, L.L.C. Network browser based virus detection
KR101517080B1 (ko) * 2008-07-02 2015-05-04 엘지전자 주식회사 휴대 단말기 및 그 동작제어 방법
KR20100081673A (ko) * 2009-01-07 2010-07-15 장태선 스마트 웹초기설정 개인관리 시스템
JP5507855B2 (ja) * 2009-01-28 2014-05-28 京セラ株式会社 携帯端末および携帯端末の表示方法
US20110131408A1 (en) * 2009-12-01 2011-06-02 International Business Machines Corporation Document link security
US8943550B2 (en) * 2010-05-28 2015-01-27 Apple Inc. File system access for one or more sandboxed applications
US8671384B2 (en) * 2010-06-11 2014-03-11 Microsoft Corporation Web application pinning including task bar pinning
US8560843B1 (en) * 2010-09-24 2013-10-15 Symantec Corporation Encrypted universal resource identifier (URI) based messaging
US8856685B2 (en) * 2011-07-28 2014-10-07 Qualcomm Incorporated Method and system for providing web content on a mobile device
US8935798B1 (en) * 2011-11-08 2015-01-13 Google Inc. Automatically enabling private browsing of a web page, and applications thereof
US9582592B2 (en) * 2011-12-20 2017-02-28 Bitly, Inc. Systems and methods for generating a recommended list of URLs by aggregating a plurality of enumerated lists of URLs, the recommended list of URLs identifying URLs accessed by users that also accessed a submitted URL
US8869261B1 (en) * 2012-05-02 2014-10-21 Google Inc. Securing access to touch-screen devices
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
KR101508179B1 (ko) * 2013-07-16 2015-11-20 신호진 바로가기 애플리케이션 생성방법 및 그 시스템
CN104700001B (zh) * 2013-12-04 2020-01-10 腾讯科技(深圳)有限公司 应用程序的信息加密方法及装置
US20150281869A1 (en) * 2014-03-31 2015-10-01 Google Inc. Native web-based application
CN104021350B (zh) * 2014-05-13 2016-07-06 小米科技有限责任公司 隐私信息隐藏方法及装置
US9774572B2 (en) * 2015-05-11 2017-09-26 Salesforce.Com, Inc. Obfuscation of references to network resources
US10169611B2 (en) * 2015-09-10 2019-01-01 International Business Machines Corporation Dynamic application hiding
CN105335662A (zh) * 2015-09-30 2016-02-17 北京金山安全软件有限公司 一种隐藏信息的方法、装置及设备
US10389669B2 (en) * 2015-12-08 2019-08-20 International Business Machines Corporation Detecting and indicating partial read status of emails based on email contents

Also Published As

Publication number Publication date
US20180203941A1 (en) 2018-07-19
EP3519931A1 (en) 2019-08-07
KR20180084304A (ko) 2018-07-25
WO2018131910A1 (en) 2018-07-19
EP3519931A4 (en) 2019-10-23

Similar Documents

Publication Publication Date Title
KR102471174B1 (ko) 테마 적용 방법 및 이를 수행하는 전자 장치
KR102329333B1 (ko) 질의를 처리하는 장치 및 방법
KR102296323B1 (ko) 전자 장치 및 전자 장치에서의 정보 처리 방법
KR102503937B1 (ko) 전자 장치의 사용자 인터페이스 제공 방법 및 장치
EP3018561A1 (en) Virtual environment for sharing information
KR102390647B1 (ko) 전자장치 및 전자장치의 객체 제어 방법
KR102379171B1 (ko) 전자 장치 및 그의 영상 표시 방법
KR102351042B1 (ko) 전자 장치의 인증 방법 및 장치
KR102409202B1 (ko) 전자 장치 및 전자 장치에서 폴더 내 객체를 관리하기 위한 방법
KR102401932B1 (ko) 생체 정보를 측정하는 전자 장치와 이의 동작 방법
KR102356450B1 (ko) 연결부를 갖는 전자 장치 및 그 동작 방법
KR102447907B1 (ko) 추천 객체를 제공하기 위한 전자 장치 및 방법
KR102343990B1 (ko) 디스플레이의 서로 다른 영역을 독립적으로 제어하는 전자 장치 및 방법
KR102521214B1 (ko) 사용자 인터페이스를 표시하는 방법 및 이를 지원하는 전자 장치
KR102458444B1 (ko) 전자 장치 및 그 동작 방법
KR20170059201A (ko) 전자 장치 및 전자 장치의 컨텐츠 출력 방법
KR102386893B1 (ko) 이미지 데이터의 보안 방법 및 이를 지원하는 전자 장치
KR102358849B1 (ko) 스마트 워치에 대한 정보를 제공하는 전자 장치와 이의 동작 방법
KR102462603B1 (ko) 콘텐츠를 관리하기 위한 방법 및 그 전자 장치
KR102366289B1 (ko) 디스플레이 제어 방법 및 그 전자 장치
KR102416071B1 (ko) 전자장치 및 전자장치의 어플리케이션 실행 방법
CN110168486A (zh) 电子装置以及在电子装置中创建网页的快捷方式的方法
KR102356345B1 (ko) 전자 장치 및 그 제어 방법
KR102490673B1 (ko) 어플리케이션에 대한 부가 정보 제공 방법 및 이를 지원하는 전자 장치
KR102471739B1 (ko) 전자 장치의 히스토리 정보 관리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20190823

WW01 Invention patent application withdrawn after publication