CN110109769A - 应用程序崩溃的安全监控方法、装置、设备及存储介质 - Google Patents

应用程序崩溃的安全监控方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110109769A
CN110109769A CN201910302139.4A CN201910302139A CN110109769A CN 110109769 A CN110109769 A CN 110109769A CN 201910302139 A CN201910302139 A CN 201910302139A CN 110109769 A CN110109769 A CN 110109769A
Authority
CN
China
Prior art keywords
data
crash
sensitive
app
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910302139.4A
Other languages
English (en)
Inventor
缪慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Financial Technology Co Ltd Shanghai
Original Assignee
OneConnect Financial Technology Co Ltd Shanghai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Financial Technology Co Ltd Shanghai filed Critical OneConnect Financial Technology Co Ltd Shanghai
Priority to CN201910302139.4A priority Critical patent/CN110109769A/zh
Publication of CN110109769A publication Critical patent/CN110109769A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及基架运维领域的系统数据监控领域,公开了应用程序崩溃的安全监控方法、装置、设备及存储介质,用于在APP出现崩溃的情况下,有效收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中。本发明方法包括:对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。

Description

应用程序崩溃的安全监控方法、装置、设备及存储介质
技术领域
本发明涉及系统数据监控领域,尤其涉及一种应用程序崩溃的安全监控方法、装置、设备及存储介质。
背景技术
随着互联网的快速发展,移动终端行业也快速发展,伴随着终端而产生的应用程序(application,APP)也越来越多,如果提高APP的使用者的体验感成为各个APP开发者要解决的主要问题。
例如,国联系统中包含移动端APP的开发与维护,当APP在测试生产环境发生崩溃时,相关人员无法在第一时间获取崩溃信息,对于问题的修复与跟踪极为不利。
现阶段修复生产APP崩溃的流程是客户提供崩溃的机型与操作流程,测试人员进行流程复现,明确问题,开发人员再进行调试修复,会出现问题定位时间长,用户响应时间慢等问题。
发明内容
本发明提供了一种应用程序崩溃的安全监控方法、装置、设备及存储介质,用于在APP出现崩溃的情况下,有效收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中。
本发明实施例的第一方面提供一种应用程序崩溃的安全监控方法,包括:对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
可选的,在本发明实施例第一方面的第一种实现方式中,所述根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密包括:当所述崩溃数据为所述敏感业务数据时,对所述敏感业务数据采用非对称加密算法进行加密;当所述崩溃数据为所述非敏感业务数据时,对所述非敏感业务数据采用散列算法进行加密。
可选的,在本发明实施例第一方面的第二种实现方式中,所述当所述崩溃数据为所述敏感业务数据时,对所述敏感业务数据采用非对称加密算法进行加密包括:当所述崩溃数据为所述敏感业务数据时,确定所述非对称加密算法为RSA加密算法;获取所述RSA加密算法的预置公钥和预置私钥,所述预置公钥和所述预置私钥为所述RSA加密算法的一对RSA密钥;提取所述敏感业务数据的数据摘要;使用所述预置私钥对所述数据摘要进行加密,生成签名;使用所述预置公钥将所述签名和所述敏感业务数据一起进行加密。
可选的,在本发明实施例第一方面的第三种实现方式中,所述当所述崩溃数据为所述非敏感业务数据时,对所述非敏感业务数据采用散列算法进行加密包括:当所述崩溃数据为所述非敏感业务数据时,确定所述散列算法为MD5摘要算法;获取所述MD5摘要算法的信息摘要对象;获取所述非敏感业务数据的字节数组;通过所述信息摘要对象对所述字节数组进行摘要,得到摘要字节数组;将所述摘要字节数组中的每个二进制的字节转换成十六进制的字节;根据所述十六进制的字节生成MD5值。
可选的,在本发明实施例第一方面的第四种实现方式中,所述对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据包括:对采集到的所述崩溃数据进行解析;获取解析结果,所述解析结果包括多个字段;从所述多个字段中查找目标标识,所述目标标识用于指示所述崩溃数据的数据类型;将所述目标标识与预置的标识进行比较,所述预置的标识包括敏感标识和非敏感标识;若所述目标标识与所述敏感标识相同,则确实所述崩溃数据为所述敏感业务数据;若所述目标标识与所述非敏感标识相同,则确实所述崩溃数据为所述非敏感业务数据。
可选的,在本发明实施例第一方面的第五种实现方式中,当所述目标APP崩溃时,获取所述目标APP的运行环境信息,所述运行环境信息至少包括当前活跃页面、网络状况和硬件信息;获取所述目标APP的工作日志,所述工作日志用于记录所述目标APP崩溃时的上下文日志;获取所述目标APP的崩溃函数名称;根据所述运行环境信息、所述操作日志和所述崩溃函数名称生成崩溃数据,所述崩溃数据包括指示数据类型的标识。
可选的,在本发明实施例第一方面的第六种实现方式中,所述方法还包括:当所述目标APP发生异常时,采集异常数据;对所述异常数据进行分类,所述异常数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述异常数据的数据类型采用不同方式对所述异常数据进行加密;将加密后的异常数据通过安全传输协议HTTPS发送至业务监控服务器。
本发明实施例的第二方面提供了一种应用程序崩溃的安全监控装置,包括:监控单元,用于对运行的目标应用程序APP进行监控;采集单元,当所述目标APP崩溃时,用于采集崩溃数据;分类单元,用于对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;加密单元,用于根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;发送单元,用于将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
可选的,在本发明实施例第二方面的第一种实现方式中,加密单元包括:第一加密模块,当所述崩溃数据为所述敏感业务数据时,用于对所述敏感业务数据采用非对称加密算法进行加密;第二加密模块,当所述崩溃数据为所述非敏感业务数据时,用于对所述非敏感业务数据采用散列算法进行加密。
可选的,在本发明实施例第二方面的第二种实现方式中,第一加密模块具体用于:当所述崩溃数据为所述敏感业务数据时,确定所述非对称加密算法为RSA加密算法;获取所述RSA加密算法的预置公钥和预置私钥,所述预置公钥和所述预置私钥为所述RSA加密算法的一对RSA密钥;提取所述敏感业务数据的数据摘要;使用所述预置私钥对所述数据摘要进行加密,生成签名;使用所述预置公钥将所述签名和所述敏感业务数据一起进行加密。
可选的,在本发明实施例第二方面的第三种实现方式中,第二加密模块具体用于:当所述崩溃数据为所述非敏感业务数据时,确定所述散列算法为MD5摘要算法;获取所述MD5摘要算法的信息摘要对象;获取所述非敏感业务数据的字节数组;通过所述信息摘要对象对所述字节数组进行摘要,得到摘要字节数组;将所述摘要字节数组中的每个二进制的字节转换成十六进制的字节;根据所述十六进制的字节生成MD5值。
可选的,在本发明实施例第二方面的第四种实现方式中,分类单元具体用于:对采集到的所述崩溃数据进行解析;获取解析结果,所述解析结果包括多个字段;从所述多个字段中查找目标标识,所述目标标识用于指示所述崩溃数据的数据类型;将所述目标标识与预置的标识进行比较,所述预置的标识包括敏感标识和非敏感标识;若所述目标标识与所述敏感标识相同,则确实所述崩溃数据为所述敏感业务数据;若所述目标标识与所述非敏感标识相同,则确实所述崩溃数据为所述非敏感业务数据。
可选的,在本发明实施例第二方面的第五种实现方式中,采集单元具体用于:当所述目标APP崩溃时,获取所述目标APP的运行环境信息,所述运行环境信息至少包括当前活跃页面、网络状况和硬件信息;获取所述目标APP的工作日志,所述工作日志用于记录所述目标APP崩溃时的上下文日志;获取所述目标APP的崩溃函数名称;根据所述运行环境信息、所述操作日志和所述崩溃函数名称生成崩溃数据,所述崩溃数据包括指示数据类型的标识。
可选的,在本发明实施例第二方面的第六种实现方式中,应用程序崩溃的安全监控装置包括:所述采集单元,当所述目标APP发生异常时,还用于采集异常数据;所述分类单元,还用于对所述异常数据进行分类,所述异常数据的数据类型包括敏感业务数据和非敏感业务数据;所述加密单元,还用于根据所述异常数据的数据类型采用不同方式对所述异常数据进行加密;发送单元,还用于将加密后的异常数据通过安全传输协议HTTPS发送至业务监控服务器。
本发明实施例的第三方面提供了一种应用程序崩溃的安全监控设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述任一实施方式所述的应用程序崩溃的安全监控方法。
本发明实施例的第四方面提供了一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行上述任一实施方式所述的应用程序崩溃的安全监控方法的步骤。
本发明实施例提供的技术方案中,对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。本发明实施例,在APP出现崩溃的情况下,有效收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中。
附图说明
图1为本发明实施例中应用程序崩溃的安全监控方法的一个实施例示意图;
图2为本发明实施例中应用程序崩溃的安全监控方法的另一个实施例示意图;
图3为本发明实施例中应用程序崩溃的安全监控装置的一个实施例示意图;
图4为本发明实施例中应用程序崩溃的安全监控装置的另一个实施例示意图;
图5为本发明实施例中应用程序崩溃的安全监控设备的一个实施例示意图。
具体实施方式
本发明提供了一种应用程序崩溃的安全监控方法、装置、设备及存储介质,用于在APP出现崩溃的情况下,有效收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例进行描述。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,本发明实施例提供的应用程序崩溃的安全监控方法的流程图,具体包括:
101、对运行的目标应用程序APP进行监控。
终端对运行的目标APP进行监控。终端监控APP运行,在APP运行异常或崩溃时,收集APP终端相关信息与用户的操作日志,进行上报,以便后续问题排查与处理。
需要说明的是,当异常发生时,除了发生异常的模块以外,APP的其他模块不受影响,仍能继续进行其他业务操作。而崩溃发生则意味着APP无法进行后续业务操作,出现死机、无响应、闪退后台的情况,APP的全部模块都受到影响。
102、当目标APP崩溃时,采集崩溃数据。
当目标APP崩溃时,终端采集崩溃数据。例如,收集目标APP发生崩溃时,登录用户的账号信息、设备终端信息(如操作系统IOS或安卓、设备型号等)、设备当前网络状况(如,3G、4G等)、用户操作信息、目标APP当前活跃页面、崩溃函数名、崩溃代码行位置、目标APP崩溃时的上下文日志等。
需要说明的是,当所述目标APP发生异常时,终端还会采集异常数据。异常定义为正常业务操作出现意料之外的结果,包括网络接口请求超时、数据异常、操作异常等,具体此处不做限定。
103、对采集到的崩溃数据进行分类,该崩溃数据的数据类型包括敏感业务数据和非敏感业务数据。
终端对采集到的崩溃数据进行分类,该崩溃数据的数据类型包括敏感业务数据和非敏感业务数据。例如,涉及金融相关的APP对安全性要求很高,同时对业务数据较为敏感的数据(例如,支付密码)作为敏感数据,而不涉及金融相关的数据(例如工作日志等)。
需要说明的是,敏感业务数据和非敏感业务数据可以根据实际情况进行设置,例如,可以将用户的个人信息,用户的支付密码等与用户相关的信息作为敏感业务数据,将终端的硬件信息,软件信息等与用户不相关的信息作为非敏感业务数据,具体分类标准,此处不做限定。
104、根据崩溃数据的数据类型采用不同方式对崩溃数据进行加密。
终端根据崩溃数据的数据类型采用不同方式对崩溃数据进行加密。具体的,当崩溃数据为敏感业务数据时,终端对敏感业务数据采用非对称加密算法进行加密;当崩溃数据为非敏感业务数据时,终端对非敏感业务数据采用散列算法进行加密。
其中,非对称加密算法是一种密钥的保密方法。非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥(公钥)与私有密钥(私钥)是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称加密算法实现机密信息交换的基本过程是:甲方生成一对密钥并将其中的一把作为公用密钥向其它方公开;得到该公用密钥的乙方使用该密钥对机密信息进行加密后再发送给甲方;甲方再用自己保存的另一把专用密钥对加密后的信息进行解密。
散列算法,也称为哈希算法,就是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来确定唯一的输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
105、将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
终端将加密后的数据通过安全传输协议(hyper text transfer protocol oversecure socket layer,HTTPS)发送至业务监控服务器,有效跟踪用户APP崩溃情况,为相关开发人员提供准确的日志信息。
其中,业务监控服务器为业务自身的服务器,并不是第三方APP监控工具的服务器,不存在业务数据泄露的风险。
本发明实施例,对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。在APP出现崩溃的情况下,终端可以有效的收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中,为相关开发人员提供准确的日志信息,同时测试人员无需再为复现用户崩溃场景而寻找对应的手机型号与系统版本,减少了测试成本。
请参阅图2,本发明实施例提供的应用程序崩溃的安全监控方法的另一个流程图,具体包括:
201、对运行的目标应用程序APP进行监控。
终端对运行的目标APP进行监控。终端监控APP运行,在APP运行异常或崩溃时,收集APP终端相关信息与用户的操作日志,进行上报,以便后续问题排查与处理。
需要说明的是,当异常发生时,除了发生异常的模块以外,APP的其他模块不受影响,仍能继续进行其他业务操作。而崩溃发生则意味着APP无法进行后续业务操作,出现死机、无响应、闪退后台的情况,APP的全部模块都受到影响。
202、当目标APP崩溃时,采集崩溃数据。
当目标APP崩溃时,终端采集崩溃数据。例如,收集目标APP发生崩溃时,登录用户的账号信息、设备终端信息(如操作系统IOS或安卓、设备型号等)、设备当前网络状况(如,3G、4G等)、用户操作信息、目标APP当前活跃页面、崩溃函数名、崩溃代码行位置、目标APP崩溃时的上下文日志等。
需要说明的是,当目标APP发生异常时,终端还会采集异常数据。异常定义为正常业务操作出现意料之外的结果,包括网络接口请求超时、数据异常、操作异常等,具体此处不做限定。
203、对采集到的崩溃数据进行分类,该崩溃数据的数据类型包括敏感业务数据和非敏感业务数据。
终端对采集到的崩溃数据进行分类,该崩溃数据的数据类型包括敏感业务数据和非敏感业务数据。例如,涉及金融相关的APP对安全性要求很高,同时对业务数据较为敏感的数据(例如,支付密码)作为敏感数据,而不涉及金融相关的数据(例如工作日志等)。
需要说明的是,敏感业务数据和非敏感业务数据可以根据实际情况进行设置,例如,可以将用户的个人信息,用户的支付密码等与用户相关的信息作为敏感业务数据,将终端的硬件信息,软件信息等与用户不相关的信息作为非敏感业务数据,具体分类标准,此处不做限定。
可以理解的是,当采集到异常数据时,终端还需要对异常数据进行分类,具体过程与对崩溃数据的分类过程相似,具体此处不再赘述。
204、当崩溃数据为敏感业务数据时,对敏感业务数据采用非对称加密算法进行加密。
当崩溃数据为敏感业务数据时,终端对敏感业务数据采用非对称加密算法进行加密。具体的,当崩溃数据为敏感业务数据时,终端确定非对称加密算法为RSA加密算法;获取RSA加密算法的预置公钥和预置私钥,该预置公钥和该预置私钥为RSA加密算法的一对RSA密钥;提取敏感业务数据的数据摘要;使用预置私钥对数据摘要进行加密,生成签名;使用预置公钥将该签名和敏感业务数据一起进行加密。
其中,RSA加密算法是一种非对称加密算法,RSA加密算法采用公开密钥密码体制。所谓的公开密钥密码体制就是使用不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)是公开信息,而解密密钥(即私有密钥)是需要保密的。
可以理解的是,终端还可以采用其他非对称加密算法进行加密,具体此处不做限定。
需要说明的是,本发明实施例针对敏感业务数据采用RSA非对称加密算法,RSA的公钥与私钥在后台生成,公钥供终端数据加密使用,私钥用于服务器解密使用。公钥与私钥都存入redis服务器中,并设置有效时间,超过时间自动失效,有效时间与用户登录有效时间同步,即用户每次登录拿到的RSA公钥都是随机生成的,退出登录后上一次公钥与私钥自动生成失效,进而降低了数据在互联网中传输被破解的可能。
205、当崩溃数据为非敏感业务数据时,对非敏感业务数据采用散列算法进行加密。
当崩溃数据为非敏感业务数据时,终端对非敏感业务数据采用散列算法进行加密。具体的,当崩溃数据为非敏感业务数据时,终端确定散列算法为MD5摘要算法;获取MD5摘要算法的信息摘要对象;获取非敏感业务数据的字节数组;通过信息摘要对象对字节数组进行摘要,得到摘要字节数组;将摘要字节数组中的每个二进制的字节转换成十六进制的字节;根据十六进制的字节生成MD5值。
其中,MD5算法的全称是信息-摘要算法(message-digest algorithm 5,MD5),经MD 2、MD 3和MD 4发展而来。它的作用是让大容量信息在用数字签名软件签署私人密匙前被"压缩"成一种保密的格式,就是把一个任意长度的字节串变换成一定长的大整数。不管是MD 2、MD 3、MD 4还是MD 5,它们都需要获得一个随机长度的信息并产生一个128位的信息摘要。
可以理解的是,终端还可以采用其他散列算法进行加密,例如,SHA256加密算法,具体此处不做限定。
需要说明的是,为了加强安全性,当需要对明文进行MD5加密的时候,程序会添加一个salt值跟明文一起进行MD5加密,这样可以极大增强MD5被破解的难度。salt值可以是随机字符串,或者用户名(username)加密码(password)这种形式,当使用随机字符串作为salt加密是通常需要将salt一起上传服务器进行保存。
206、将加密后的敏感业务数据和加密后的非敏感业务数据通过安全传输协议HTTPS发送至业务监控服务器。
终端将加密后的敏感业务数据和加密后的非敏感业务数据通过安全传输协议HTTPS发送至业务监控服务器,有效跟踪用户APP崩溃情况,为相关开发人员提供准确的日志信息。
其中,业务监控服务器为业务自身的服务器,并不是第三方APP监控工具的服务器,不存在业务数据泄露的风险。
本发明实施例,对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的崩溃数据进行分类,崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;当崩溃数据为敏感业务数据时,对敏感业务数据采用非对称加密算法进行加密;当崩溃数据为非敏感业务数据时,对非敏感业务数据采用散列算法进行加密;将加密后的敏感业务数据和加密后的非敏感业务数据通过安全传输协议HTTPS发送至业务监控服务器。在APP出现崩溃的情况下,终端可以有效的收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中,为相关开发人员提供准确的日志信息,同时测试人员无需再为复现用户崩溃场景而寻找对应的手机型号与系统版本,减少了测试成本。
上面对本发明实施例中应用程序崩溃的安全监控方法进行了描述,下面对本发明实施例中应用程序崩溃的安全监控装置进行描述,请参阅图3,本发明实施例中应用程序崩溃的安全监控装置的一个实施例包括:
监控单元301,用于对运行的目标应用程序APP进行监控;
采集单元302,当所述目标APP崩溃时,用于采集崩溃数据;
分类单元303,用于对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;
加密单元304,用于根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;
发送单元305,用于将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
本发明实施例,对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。在APP出现崩溃的情况下,终端可以有效的收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中,为相关开发人员提供准确的日志信息,同时测试人员无需再为复现用户崩溃场景而寻找对应的手机型号与系统版本,减少了测试成本。
请参阅图4,本发明实施例中应用程序崩溃的安全监控装置的另一个实施例包括:
监控单元301,用于对运行的目标应用程序APP进行监控;
采集单元302,当所述目标APP崩溃时,用于采集崩溃数据;
分类单元303,用于对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;
加密单元304,用于根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;
发送单元305,用于将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
可选的,加密单元304包括:
第一加密模块3041,当所述崩溃数据为所述敏感业务数据时,用于对所述敏感业务数据采用非对称加密算法进行加密;
第二加密模块3042,当所述崩溃数据为所述非敏感业务数据时,用于对所述非敏感业务数据采用散列算法进行加密。
可选的,第一加密模块3041具体用于:
当所述崩溃数据为所述敏感业务数据时,确定所述非对称加密算法为RSA加密算法;获取所述RSA加密算法的预置公钥和预置私钥,所述预置公钥和所述预置私钥为所述RSA加密算法的一对RSA密钥;提取所述敏感业务数据的数据摘要;使用所述预置私钥对所述数据摘要进行加密,生成签名;使用所述预置公钥将所述签名和所述敏感业务数据一起进行加密。
可选的,第二加密模块3042具体用于:
当所述崩溃数据为所述非敏感业务数据时,确定所述散列算法为MD5摘要算法;获取所述MD5摘要算法的信息摘要对象;获取所述非敏感业务数据的字节数组;通过所述信息摘要对象对所述字节数组进行摘要,得到摘要字节数组;将所述摘要字节数组中的每个二进制的字节转换成十六进制的字节;根据所述十六进制的字节生成MD5值。
可选的,分类单元303具体用于:
对采集到的所述崩溃数据进行解析;获取解析结果,所述解析结果包括多个字段;从所述多个字段中查找目标标识,所述目标标识用于指示所述崩溃数据的数据类型;将所述目标标识与预置的标识进行比较,所述预置的标识包括敏感标识和非敏感标识;若所述目标标识与所述敏感标识相同,则确实所述崩溃数据为所述敏感业务数据;若所述目标标识与所述非敏感标识相同,则确实所述崩溃数据为所述非敏感业务数据。
可选的,采集单元302具体用于:
当所述目标APP崩溃时,获取所述目标APP的运行环境信息,所述运行环境信息至少包括当前活跃页面、网络状况和硬件信息;获取所述目标APP的工作日志,所述工作日志用于记录所述目标APP崩溃时的上下文日志;获取所述目标APP的崩溃函数名称;根据所述运行环境信息、所述操作日志和所述崩溃函数名称生成崩溃数据,所述崩溃数据包括指示数据类型的标识。可选的,应用程序崩溃的安全监控装置包括:
所述采集单元302,当所述目标APP发生异常时,还用于采集异常数据;
所述分类单元303,还用于对所述异常数据进行分类,所述异常数据的数据类型包括敏感业务数据和非敏感业务数据;
所述加密单元304,还用于根据所述异常数据的数据类型采用不同方式对所述异常数据进行加密;
所述发送单元305,还用于将加密后的异常数据通过安全传输协议HTTPS发送至业务监控服务器。
本发明实施例,对运行的目标应用程序APP进行监控;当所述目标APP崩溃时,采集崩溃数据;对采集到的崩溃数据进行分类,崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;当崩溃数据为敏感业务数据时,对敏感业务数据采用非对称加密算法进行加密;当崩溃数据为非敏感业务数据时,对非敏感业务数据采用散列算法进行加密;将加密后的敏感业务数据和加密后的非敏感业务数据通过安全传输协议HTTPS发送至业务监控服务器。在APP出现崩溃的情况下,终端可以有效的收集崩溃信息,并将崩溃信息进行安全加密后发送到安全的业务监控服务器中,为相关开发人员提供准确的日志信息,同时测试人员无需再为复现用户崩溃场景而寻找对应的手机型号与系统版本,减少了测试成本。
上面图3至图4从模块化功能实体的角度对本发明实施例中的应用程序崩溃的安全监控装置进行详细描述,下面从硬件处理的角度对本发明实施例中应用程序崩溃的安全监控设备进行详细描述。
图5是本发明实施例提供的一种应用程序崩溃的安全监控设备的结构示意图,该应用程序崩溃的安全监控设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)501(例如,一个或一个以上处理器)和存储器509,一个或一个以上存储应用程序507或数据506的存储介质508(例如一个或一个以上海量存储设备)。其中,存储器509和存储介质508可以是短暂存储或持久存储。存储在存储介质508的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对应用程序崩溃的安全监控设备中的一系列指令操作。更进一步地,处理器501可以设置为与存储介质508通信,在应用程序崩溃的安全监控设备500上执行存储介质508中的一系列指令操作。
应用程序崩溃的安全监控设备500还可以包括一个或一个以上电源502,一个或一个以上有线或无线网络接口503,一个或一个以上输入输出接口504,和/或,一个或一个以上操作系统505,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5中示出的应用程序崩溃的安全监控设备结构并不构成对应用程序崩溃的安全监控设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。处理器501可以执行上述实施例中监控单元301、采集单元302、分类单元303、加密单元304和发送单元305的功能。
下面结合图5对应用程序崩溃的安全监控设备的各个构成部件进行具体的介绍:
处理器501是应用程序崩溃的安全监控设备的控制中心,可以按照设置的应用程序崩溃的安全监控方法进行处理。处理器501利用各种接口和线路连接整个应用程序崩溃的安全监控设备的各个部分,通过运行或执行存储在存储器509内的软件程序和/或模块,以及调用存储在存储器509内的数据,执行应用程序崩溃的安全监控设备的各种功能和处理数据,从而实现监控并收集应用程序的崩溃数据并进行安全传输的目的。存储介质508和存储器509都是存储数据的载体,本发明实施例中,存储介质508可以是指储存容量较小,但速度快的内存储器,而存储器509可以是储存容量大,但储存速度慢的外存储器。
存储器509可用于存储软件程序以及模块,处理器501通过运行存储在存储器509的软件程序以及模块,从而执行应用程序崩溃的安全监控设备500的各种功能应用以及数据处理。存储器509可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如根据崩溃数据的数据类型采用不同方式对崩溃数据进行加密)等;存储数据区可存储根据应用程序崩溃的安全监控设备的使用所创建的数据(比如加密后的崩溃数据等)等。此外,存储器509可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。在本发明实施例中提供的应用程序崩溃的安全监控方法程序和接收到的数据流存储在存储器中,当需要使用时,处理器501从存储器509中调用。
在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、双绞线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,光盘)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种应用程序崩溃的安全监控方法,其特征在于,包括:
对运行的目标应用程序APP进行监控;
当所述目标APP崩溃时,采集崩溃数据;
对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;
根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;
将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
2.根据权利要求1所述的数据清洗方法,其特征在于,所述根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密包括:
当所述崩溃数据为所述敏感业务数据时,对所述敏感业务数据采用非对称加密算法进行加密;
当所述崩溃数据为所述非敏感业务数据时,对所述非敏感业务数据采用散列算法进行加密。
3.根据权利要求2所述的应用程序崩溃的安全监控方法,其特征在于,所述当所述崩溃数据为所述敏感业务数据时,对所述敏感业务数据采用非对称加密算法进行加密包括:
当所述崩溃数据为所述敏感业务数据时,确定所述非对称加密算法为RSA加密算法;
获取所述RSA加密算法的预置公钥和预置私钥,所述预置公钥和所述预置私钥为所述RSA加密算法的一对RSA密钥;
提取所述敏感业务数据的数据摘要;
使用所述预置私钥对所述数据摘要进行加密,生成签名;
使用所述预置公钥将所述签名和所述敏感业务数据一起进行加密。
4.根据权利要求2所述的应用程序崩溃的安全监控方法,其特征在于,所述当所述崩溃数据为所述非敏感业务数据时,对所述非敏感业务数据采用散列算法进行加密包括:
当所述崩溃数据为所述非敏感业务数据时,确定所述散列算法为MD5摘要算法;
获取所述MD5摘要算法的信息摘要对象;
获取所述非敏感业务数据的字节数组;
通过所述信息摘要对象对所述字节数组进行摘要,得到摘要字节数组;
将所述摘要字节数组中的每个二进制的字节转换成十六进制的字节;
根据所述十六进制的字节生成MD5值。
5.根据权利要求1-4中任一所述的应用程序崩溃的安全监控方法,其特征在于,所述对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据包括:
对采集到的所述崩溃数据进行解析;
获取解析结果,所述解析结果包括多个字段;
从所述多个字段中查找目标标识,所述目标标识用于指示所述崩溃数据的数据类型;
将所述目标标识与预置的标识进行比较,所述预置的标识包括敏感标识和非敏感标识;
若所述目标标识与所述敏感标识相同,则确实所述崩溃数据为所述敏感业务数据;
若所述目标标识与所述非敏感标识相同,则确实所述崩溃数据为所述非敏感业务数据。
6.根据权利要求1-4中任一所述的应用程序崩溃的安全监控方法,其特征在于,所述当所述目标APP崩溃时,采集崩溃数据包括:
当所述目标APP崩溃时,获取所述目标APP的运行环境信息,所述运行环境信息至少包括当前活跃页面、网络状况和硬件信息;
获取所述目标APP的工作日志,所述工作日志用于记录所述目标APP崩溃时的上下文日志;
获取所述目标APP的崩溃函数名称;
根据所述运行环境信息、所述操作日志和所述崩溃函数名称生成崩溃数据,所述崩溃数据包括指示数据类型的标识。
7.根据权利要求1-4中任一所述的应用程序崩溃的安全监控方法,其特征在于,所述方法还包括:
当所述目标APP发生异常时,采集异常数据;
对所述异常数据进行分类,所述异常数据的数据类型包括敏感业务数据和非敏感业务数据;
根据所述异常数据的数据类型采用不同方式对所述异常数据进行加密;
将加密后的异常数据通过安全传输协议HTTPS发送至业务监控服务器。
8.一种应用程序崩溃的安全监控装置,其特征在于,包括:
监控单元,用于对运行的目标应用程序APP进行监控;
采集单元,当所述目标APP崩溃时,用于采集崩溃数据;
分类单元,用于对采集到的所述崩溃数据进行分类,所述崩溃数据的数据类型包括敏感业务数据和非敏感业务数据;
加密单元,用于根据所述崩溃数据的数据类型采用不同方式对所述崩溃数据进行加密;
发送单元,用于将加密后的崩溃数据通过安全传输协议HTTPS发送至业务监控服务器。
9.一种应用程序崩溃的安全监控设备,其特征在于,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任意一项所述的应用程序崩溃的安全监控方法。
10.一种计算机可读存储介质,其特征在于,包括指令,当所述指令在计算机上运行时,使得计算机执行如权利要求1-7中任意一项所述的应用程序崩溃的安全监控方法。
CN201910302139.4A 2019-04-16 2019-04-16 应用程序崩溃的安全监控方法、装置、设备及存储介质 Pending CN110109769A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910302139.4A CN110109769A (zh) 2019-04-16 2019-04-16 应用程序崩溃的安全监控方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910302139.4A CN110109769A (zh) 2019-04-16 2019-04-16 应用程序崩溃的安全监控方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110109769A true CN110109769A (zh) 2019-08-09

Family

ID=67484092

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910302139.4A Pending CN110109769A (zh) 2019-04-16 2019-04-16 应用程序崩溃的安全监控方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110109769A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489318A (zh) * 2019-08-20 2019-11-22 Oppo(重庆)智能科技有限公司 systrace信息的抓取方法、装置、存储介质及终端
CN110727581A (zh) * 2019-09-06 2020-01-24 网宿科技股份有限公司 崩溃定位方法与电子设备
CN113904865A (zh) * 2021-10-28 2022-01-07 中国平安财产保险股份有限公司 一种基于非对称算法的日志传输方法及装置
CN113961380A (zh) * 2020-07-20 2022-01-21 腾讯科技(深圳)有限公司 一种跨应用修复的方法、装置、设备及存储介质
CN114116502A (zh) * 2021-12-01 2022-03-01 湖北华丛科技有限公司 一种物联网型配变终端应用开发平台

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621282B1 (en) * 2011-05-19 2013-12-31 Google Inc. Crash data handling
CN107622000A (zh) * 2017-09-19 2018-01-23 北京京东尚科信息技术有限公司 一种应用程序崩溃信息的收集和上报方法、装置
CN109032909A (zh) * 2018-07-18 2018-12-18 携程旅游信息技术(上海)有限公司 应用程序崩溃日志的处理方法、系统、设备和存储介质
CN109450633A (zh) * 2018-09-25 2019-03-08 平安科技(深圳)有限公司 信息加密发送方法及装置、电子设备、存储介质
CN109522198A (zh) * 2018-11-26 2019-03-26 北京微播视界科技有限公司 应用程序的处理方法、装置、电子设备及可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621282B1 (en) * 2011-05-19 2013-12-31 Google Inc. Crash data handling
CN107622000A (zh) * 2017-09-19 2018-01-23 北京京东尚科信息技术有限公司 一种应用程序崩溃信息的收集和上报方法、装置
CN109032909A (zh) * 2018-07-18 2018-12-18 携程旅游信息技术(上海)有限公司 应用程序崩溃日志的处理方法、系统、设备和存储介质
CN109450633A (zh) * 2018-09-25 2019-03-08 平安科技(深圳)有限公司 信息加密发送方法及装置、电子设备、存储介质
CN109522198A (zh) * 2018-11-26 2019-03-26 北京微播视界科技有限公司 应用程序的处理方法、装置、电子设备及可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
董小燕: "《电子商务安全技术》,"电子商务中的认证技术"", pages: 238 - 100 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110489318A (zh) * 2019-08-20 2019-11-22 Oppo(重庆)智能科技有限公司 systrace信息的抓取方法、装置、存储介质及终端
CN110727581A (zh) * 2019-09-06 2020-01-24 网宿科技股份有限公司 崩溃定位方法与电子设备
CN110727581B (zh) * 2019-09-06 2024-04-05 网宿科技股份有限公司 崩溃定位方法与电子设备
CN113961380A (zh) * 2020-07-20 2022-01-21 腾讯科技(深圳)有限公司 一种跨应用修复的方法、装置、设备及存储介质
CN113904865A (zh) * 2021-10-28 2022-01-07 中国平安财产保险股份有限公司 一种基于非对称算法的日志传输方法及装置
CN114116502A (zh) * 2021-12-01 2022-03-01 湖北华丛科技有限公司 一种物联网型配变终端应用开发平台
CN114116502B (zh) * 2021-12-01 2024-05-03 湖北华丛科技有限公司 一种物联网型配变终端应用开发平台

Similar Documents

Publication Publication Date Title
CN110109769A (zh) 应用程序崩溃的安全监控方法、装置、设备及存储介质
CN105051750B (zh) 用于加密文件系统层的系统和方法
CN102804677B (zh) 安全网络包围区的发现
CN104520873A (zh) 用于保护和恢复虚拟机的系统和方法
WO2021051582A1 (zh) 服务器集群主机性能监控方法、装置、设备及存储介质
Holtz et al. Building scalable distributed intrusion detection systems based on the mapreduce framework
US10073980B1 (en) System for assuring security of sensitive data on a host
WO2020252897A1 (zh) 全链路数据鉴权方法、装置、设备及存储介质
US11431496B2 (en) Secret search device and secret search method
JPWO2016047115A1 (ja) 解析システム、解析方法、及び、解析プログラム
CN113259382A (zh) 数据传输方法、装置、设备及存储介质
CN113986470B (zh) 一种用户无感知的虚拟机批量远程证明方法
JP2017228136A (ja) 処理制御装置、処理制御方法、及び、処理制御プログラム
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
KR102216869B1 (ko) 종단간 암호화가 적용된 파일에 대한 복호화 장치 및 방법
JP6369554B2 (ja) 解析システム、解析方法、及び、解析プログラム
CN114189515B (zh) 基于sgx的服务器集群日志获取方法和装置
CN113660645B (zh) 设备配置方法、装置、电子设备及存储介质
CN116248328A (zh) 一种基于物联网的信息安全保护方法、系统、终端及介质
CN111130788B (zh) 数据处理方法和系统、数据读取方法和iSCSI服务器
CN114363094A (zh) 一种数据分享方法、装置、设备及存储介质
CN111294359B (zh) 压力测试方法、装置、计算机设备和存储介质
Jonsson et al. RSA authentication in Internet of Things: Technical limitations and industry expectations
CN115391795A (zh) 数据处理方法、相关设备及介质
Payton et al. Envisioning an information assurance and performance infrastructure for the internet of things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination