CN110276193B - 风险特征输出方法、应用运行控制方法、系统及装置 - Google Patents

风险特征输出方法、应用运行控制方法、系统及装置 Download PDF

Info

Publication number
CN110276193B
CN110276193B CN201910414447.6A CN201910414447A CN110276193B CN 110276193 B CN110276193 B CN 110276193B CN 201910414447 A CN201910414447 A CN 201910414447A CN 110276193 B CN110276193 B CN 110276193B
Authority
CN
China
Prior art keywords
terminal equipment
equipment
risk
information
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910414447.6A
Other languages
English (en)
Other versions
CN110276193A (zh
Inventor
冯晨燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Advanced New Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced New Technologies Co Ltd filed Critical Advanced New Technologies Co Ltd
Priority to CN201910414447.6A priority Critical patent/CN110276193B/zh
Publication of CN110276193A publication Critical patent/CN110276193A/zh
Application granted granted Critical
Publication of CN110276193B publication Critical patent/CN110276193B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开一种风险特征输出方法、应用运行控制方法、系统及装置,风险特征输出方法包括:获取终端设备的设备信息;根据预设的风险特征加工方式对设备信息进行处理,确定终端设备的风险特征,并将风险特征存储在开放平台中,风险特征包括重打包特征以及权限特征;在接收到终端设备发送的针对开放平台的接口调用请求时,将风险特征发送给终端设备,以使终端设备根据风险特征确定终端设备中安装的目标应用是否能够运行。上述方案中,通过将风险特征存储到开放平台,使得终端设备能够通过调用接口直接获取风险特征,对目标应用的运行环境进行识别,有效保证了目标应用运行的安全性。

Description

风险特征输出方法、应用运行控制方法、系统及装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种风险特征输出方法、应用运行控制方法、系统及装置。
背景技术
随着科学技术的不断发展,电子钱包等在线支付得到了广泛使用。举例来讲,用户可以在终端设备上安装电子钱包应用,在进行交易时,通过打开电子钱包应用展示收付款二维码,或者扫描商家的收付款二维码来完成交易。如果电子钱包存在安全隐患,可能造成用户的经济损失,因此,需要提供一种能够保证电子钱包安全运行的方法。
发明内容
本说明书实施例提供及一种风险特征输出方法、应用运行控制方法、系统及装置。
第一方面,本说明书实施例提供一种风险特征输出方法,应用于服务器,所述包括:
获取终端设备的设备信息;
根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行。
第二方面,本说明书实施例提供一种应用运行控制方法,应用于终端设备,所述终端设备上安装有目标应用,所述方法包括:
在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行。
第三方面,本说明书实施例提供一种应用运行控制系统,所述系统包括:
服务器,所述服务器中部署有风控引擎、开放平台;
终端设备,与所述服务器通信连接,用于将设备信息发送给所述服务器;
所述风控引擎用于根据预设的风险加工方式对所述设备信息进行处理,确定所述终端设备的风险特征;
所述开放平台用于存储所述风险特征;
所述服务器在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征反馈给所述终端设备,所述终端设备用于在接收到所述风险特征满足预设条件时,禁止所述目标应用运行,其中,所述预设条件用于表征所述终端设备存在风险。
第四方面,本说明书实施例提供一种风险特征输出装置,应用于服务器,所述装置包括:
获取模块,用于获取终端设备的设备信息;
处理模块,用于根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
发送模块,用于在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行。
第五方面,本说明书实施例提供一种应用运行控制装置,应用于终端设备,所述终端设备上安装有目标应用,所述装置包括:
获取模块,用于在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
处理模块,用于在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行。
第六方面,本说明书实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。
第七方面,本说明书实施例提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行上述任一项所述方法的步骤。
本说明书实施例有益效果如下:
在本说明书实施例提供的风险特征输出方法中,通过获取终端设备的设备信息,并对设备信息进行风险特征加工,确定出终端设备的风险特征,并将终端设备的风险特征存储在开放平台中,当接收到终端设备发送的针对开放平台的接口调用请求时,将风险特征发送给终端设备,以使终端设备根据风险特征确定终端设备中安装的目标应用是否能够运行。上述方案中,通过将重打包特征以及权限特征存储到开放平台,使得终端设备能够通过调用接口直接获取风险特征,对目标应用的运行环境进行识别,有效保证了目标应用运行的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本说明书实施例提供的应用运行控制的应用场景示意图;
图2为本说明书实施例第一方面提供的一种风险特征输出方法的流程图;
图3为本说明书实施例第二方面提供的一种控制应用运行方法的流程图;
图4为本说明书实施例第四方面提供的一种风险特征输出装置的示意图;
图5为本说明书实施例第五方面提供的一种应用运行控制装置的示意图;
图6为本说明书实施例第六方面提供的一种计算机设备的示意图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本说明书实施例的技术方案做详细的说明,应当理解本说明书实施例以及实施例中的具体特征是对本说明书实施例技术方案的详细的说明,而不是对本说明书技术方案的限定,在不冲突的情况下,本说明书实施例以及实施例中的技术特征可以相互组合。
如图1所示,为本说明书实施例中的应用运行控制的应用场景示意图。终端设备100位于用户侧,可以为智能手机、平板电脑、台式电脑等。终端设备100与网络侧的服务器200进行通信,服务器200可以为终端设备100提供数据存储、数据查询等服务。终端设备100上可以安装有目标应用,当存在对目标应用的操作时,如启动目标应用、执行目标应用的某些功能时,为了确保目标应用的运行是否安全,终端设备100可以通过查询服务器的开放平台的接口,来获取终端设备100的风险特征,包括重打包特征以及权限特征。进一步的,如果终端设备100根据获取到的风险特征确定终端设备为篡改、越狱或重打包设备,则禁止目标应用运行,用户无法对目标应用进行操作。
本说明书实施例中的方案涉及到服务器端和用户终端的交互,因此,下面分别从服务器、终端、以及服务器、终端组成的系统角度,来对本说明书中的方案进行说明。
第一方面,本说明书实施例提供一种风险特征输出方法,应用于服务器,如图2所示,为本说明书实施例提供的风险特征输出方法的流程图,该方法包括以下步骤:
步骤S21:获取终端设备的设备信息;
步骤S22:根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
步骤S23:在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行。
本说明书实施例中,服务器端可以部署有风控引擎、开放平台。其中,风控引擎用于对终端设备的设备信息进行加工处理,得到风险特征,开放平台用于存储风险特征,以供终端设备进行查询。
首先,通过步骤S21来获取终端设备的设备信息。设备信息可以通过多种方式来获取。例如,服务器中可以存储有设备信息库,设备信息库中包含有多个终端设备上传的设备信息,通过查询设备信息库来获取终端设备的设备信息。或者,可以向终端设备发送设备信息获取请求,终端设备在接收到请求后将自身的设备信息反馈给服务器。本说明书实施例中,设备信息可以是风控引擎来获取的,在风控引擎获取到设备信息后,进一步的对设备信息进行处理。
设备信息可以根据实际需要进行设定,例如,设备信息可以包括设备终端的软硬件相关信息,包括但不限于设备的国际移动设备识别码(International MobileEquipment Identity,IMEI)、国际移动用户识别码(International Mobile SubscriberIdentification Number,IMSI)、IP地址(nternet Protocol Address,网际协议地址)等信息,这里不做限定。
在获取了设备信息之后,风控引擎对设备信息进行加工处理,即,通过步骤S22来生成风险特征。本说明书实施例中,风险特征至少包括:用于表征终端设备中是否安装有重打包程序的重打包特征、以及用于表征终端设备的系统权限是否存在异常的权限特征。
需要说明的是,重打包是对正常的应用安装包进行修改,加入有危害的代码,重新打包后上传到应用市场,当用户下载并安装重打包的安装包时会产生信息泄露、信息被复制等危害。
权限异常是指能够帮助用户越过设备制造商的限制,获取设备管理员权限,从而可以卸载设备本身预装的程序、或运行需要系统权限的动作,比如虚拟定位、翻越防火墙等。对于不同系统类型,获取设备的管理员权限的手段不同,对于iOS系统来说,通过越狱来获取,对于安卓系统来说,通过ROOT来获取。
本说明书实施例中,预设的风险特征加工方式可以根据实际需要设置。预设的风险特征加工方式可以是预设的计算公式,也可以是预设的风险策略,这里不做限定,当对多个风险特征加工时,对于每个风险特征,可以都有对应的加工方式,即通过各自的加工方式来处理设备信息,以得到风险特征。应理解的是,获取不同风险特征的设备信息可以相同,也可以不同。例如,在确定重打包特征时,可以在设备信息中筛选出用于加工重打包特征的信息,在确定权限特征时,可以在设备信息中筛选出用于加工权限特征的信息。当然,不同的特征也可以通过使用不同的加工方式来处理相同的设备信息来获得,这里不做限定。
在确定了终端设备的风险特征之后,将风险特征存储在开放平台(Open API)中,以供终端设备进行查询。应理解的是,风控引擎会计算每个终端设备的风险特征,这样开放平台上存储有多个终端设备的风险特征,当一个终端设备想要查询自身的风险特征时,可以根据设备的标识信息来唯一的确定该设备的风险特征。
进一步的,通过步骤S24将风险特征发送给终端设备。本说明书实施例中,通过将风险特征存储在开放平台中上,使风险特征能够以API的方式实现了输出。即,在接收到针对开放平台接口的接口调用请求时,将风险特征通过开放平台接口输出至终端设备,终端设备进一步根据接收到的风险特征确定设备中安装的目标应用是否能够运行。
具体来讲,目标应用为不能在篡改、越狱或重打包的终端上运行的应用,例如,目标应用为电子钱包应用、理财应用等。
在具体实施过程中,步骤S21可以采用以下方式来实现:获取所述终端设备的标识信息;根据所述标识信息,在设备指纹中心中查找与所述标识信息对应的设备信息,其中,所述指纹中心存储有多个终端设备的标识信息和设备信息之间的对应关系。
在该实施例中,服务器端部署有设备指纹中心,设备指纹中心用于存储终端设备上传的设备信息以及终端设备的标识信息,设备信息和标识信息是一一对应的。标识信息可以根据实际需要进行选择,以标识信息为TokenID为例,当终端设备A于下午1点上报设备信息至设备指纹中心时,生成TokenID123456,设备指纹中心将上报的设备信息与TokenID关联并进行存储,终端设备A还可以将TokenID发送给风控引擎,以使风控引擎在需要决策时,根据TokenID去设备指纹中心查询终端设备A在下午1点上报的设备信息。
本说明书实施例中,终端设备上报设备信息的时刻可以根据实际需要进行选择。为了不造成信息存储冗余,可以在目标应用进行冷启动或者终端设备执行信息更新时,完成设备信息的上报过程。在一个实施例中,设备信息为终端设备根据预设加密方式对终端设备的原始设备信息进行处理得到的信息,原始信息可以为终端设备的软硬件相关信息,预设加密方式可以根据实际需要选择,如RSA算法、CCEP算法等。将原始设备信息经过一定的组合、加密处理得到设备信息。加密得到设备信息在上报时能够保证信息的安全性。
对应的,所述根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,包括:根据与所述加密方式对应的解析方式,对所述设备信息进行处理,得到解析结果;根据所述预设的风险特征加工方式对所述解析结果进行处理,确定所述风险特征。
本说明书实施例中,风险特征是对解密后的设备信息进行处理得到的。在具体实施过程中,当风控引擎获取设备信息时,同时获取设备信息的预设加密方式,然后基于与预设加密方式的解析方式对获取的设备信息进行处理,得到解析结果。解析结果可以是原始设备信息,也可以是其他信息,取决于选取的解析方式。
进一步的,风控引擎对解析结果进行风险特征加工,得到该终端设备的风险特征。以重打包特征为例,所述获取终端设备的设备信息,包括:获取所述终端设备的IP地址、国际移动设备识别码以及国际移动用户识别码;所述根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,包括:根据预设的重打包特征加工方式,对所述IP地址、所述国际移动设备识别码以及所述国际移动用户识别码进行处理,确定所述重打包特征。
在具体实施过程中,风控引擎获得的解析结果包括设备IP地址、设备IMEI以及设备IMSI,预设的重打包特征加工方式为:计算IP地址、设备IMEI以及设备IMSI三者的总和,当三者的总和大于100时,确定重打包特征的特征值为1,当三者的总和小于或等于100时,确定重打包特征的特征值为0,其中,特征值为1时表明终端设备中安装有重打包程序,特征值为0时表明终端设备中未安装重打包程序。当然,还可以通过其他方式来确定风险特征,这里不做限定。
另外,预设的风险特征加工方式可以通过变换计算条件和叠加因子来进行优化。仍以上述重打包特征为例,原来的重打包特征是根据IP地址、设备IMEI以及设备IMSI三者的总和来计算的,如果发现设备CPU容量对于重打包的识别也有效,那么可以将重打包特征的加工方式更新为计算IP地址、设备IMEI、设备IMSI以及CPU容量四者的总和,且当总和大于500时,确定重打包特征的特征值为1,当总和小于或等于500时,确定重打包特征的特征值为0。由于优化是对风险特征加工方式进行更新实现的,因此终端设备不会感知到风险特征的优化过程,只需要查询最终的风险特征即可,终端设备对目标应用是否运行的判断更加容易。
如上所述,不同的系统类型,获取设备的管理权权限的方式不同。因此,在所述风险特征为所述权限特征时,所述根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,包括:
确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的权限特征,所述与安卓系统对应的权限特征用于表征所述终端设备是否获得ROOT权限;
在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的权限特征,所述与iOS系统对应的权限特征用于表征所述终端设备是否为越狱设备。
本说明书实施例中,预设的安卓系统权限特征加工方式以及预设的iOS系统权限特征加工方式可以根据实际需要进行选择,这两种加工方式可以为特征计算函数,也可以为特征确定策略。
在一个实施例中,对于每种系统的终端设备,可以获取三个风险特征,分别为重打包特征,记为Is_repack,与安卓系统对应的权限特征,记为Is_root,与iOS系统对应的权限特征,记为Is_jailbroken。每个风险特征的特征对应有两种可能值:0和1,0代表无风险,1代表有风险。即,如果重打包特征Is_repack为1,表明终端设备上存在重打包的应用,如果Is_repack为0,表明终端设备上不存在重打包的应用。同样的,如果Is_root为1,则表明终端设备获得了ROOT权限,如果Is_jailbroken为1,表明终端设备为越狱设备。
另外,对于安卓系统来说,Is_jailbroken固定为0,对应iOS系统来说,Is_jailbroken固定为1。
这样,对于每个终端设备,风控引擎会输出上述三个风险特征以及对应的特征值,供终端设备调用。当然,对于每种系统的终端设备,还可以获取两个风险特征、四个风险特征等,这里不做限定。例如,以两个风险特征为例,对应安卓系统,可以获取Is_repack和Is_root两个特征,对于iOS系统,可以获取Is_repack和Is_jailbroken两个特征。
综上所述,风控引擎通过对终端设备的设备信息进行处理,生成终端设备的风险特征,通过将风险特征保存在开放平台上,实现了与终端设备的交互,终端设备可以通过调用开放平台的接口来查询风险特征,并根据风险特征,确定终端设备是否安装有重打包应用以及系统权限是否存在异常,以进一步确定目标应用是否能够安全运行。
第二方面,本说明书实施例提供一种控制应用运行的方法,应用于终端设备,所述终端设备上安装有目标应用,如图3所示,该方法包括以下步骤:
步骤S31:在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
步骤S32:在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行。
本说明书实施例中,目标应用可以为不能在篡改、越狱或重打包的终端上运行的应用,例如,目标应用为电子钱包应用、理财应用等。针对目标应用的目标操作可以是启动目标应用的操作,或者使用目标应用进行交易的交易操作等,这里不做限定。
当检测到目标操作时,为了确保安全,终端设备为想服务器的开放平台发送接口调用请求,获取该终端设备的风险特征。当开放平台存储有多个终端设备的风险特征时,可以根据终端设备的标识信息唯一的确定出一组风险特征。例如,开放平台存储的多个设备的风险特征与多个设备的标识信息存在映射关系,当接收到接口调用请求时,同时获取发起请求的设备的标识信息,然后根据标识信息查找到对应的风险特征进行反馈。
在终端设备接收到反馈的风险特征后,将风险特征与预设条件进行匹配。需要说明的是,预设条件是表征终端设备存在风险的条件,预设条件可以根据实际需要进行设定。当匹配成功,表明终端设备存在风险,即终端设备上安装有重打包的应用,或系统权限被篡改,此时,为了保证用户的利益不受到威胁,需要禁止目标应用运行。
在具体实施过程中,步骤S32可以通过以下方式实现:在所述重打包特征的特征值为预设的第一特征值,和/或所述权限特征的特征值为预设的第二特征值时,生成用于禁止所述目标应用运行的禁止指令;基于所述禁止指令,禁止所述目标应用运行。
在该实施例中,对于每种系统类型的终端设备,均反馈两种风险特征。对于安卓系统的终端设备,反馈的是重打包特征Is_repack,与安卓系统对应的权限特征Is_root;对于iOS系统的终端设备,反馈的是重打包特征Is_repack,与iOS系统对应的权限特征Is_jailbroken。预设的第一特征值和预设的第二特征值均为1。也就是说,对于安卓系统的终端设备,如果出现以下三种情况中的一种:Is_repack的值为1、Is_root的值为1、Is_repack的值和Is_root的值均为1,则表明终端设备存在风险,此时,生成禁止目标应用运行的禁止指令。另外,对于iOS系统的终端设备,如果出现以下三种情况中的一种:Is_repack的值为1、Is_jailbroken的值为1、Is_repack的值和Is_jailbroken的值均为1,生成禁止指令,以禁止目标应用运行。
进一步的,为了便于风控引擎获取设备信息,终端设备可以主动将设备信息上报至设备指纹中心,具体可以采用以下方式来实现:在检测到所述目标应用执行冷启动操作,或者所述终端设备执行信息更新时,将所述终端设备的原始设备信息以预设加密方式进行加密处理,获得加密后的设备信息;将所述加密后的设备信息发送至设备指纹中心,以使所述服务器在所述设备指纹中心中获取所述加密后的设备信息,并根据所述加密后的设备信息,确定所述终端设备的风险特征。
冷启动是指应用被后台清理掉后,在这种状态下打开应用的方式。设备的信息更新可以指设备的系统更新,或者应用更新等。当然,还可以选择其他的时刻进行设备信息的上报,但是为了避免造成信息存储冗余,本说明书实施例中选择目标应用执行冷启动操作以及终端设备执行信息更新这两个时间点来进行设备信息的上报。
为了在上报过程中的保证设备信息的安全,设备信息可以是经过加密处理的信息,即通过对原始设备信息进行加密处理得到的加密后的设备信息。这里的原始设备信息可以是和风险特征相关的终端设备的软硬件信息,预设的加密方式可以根据实际需要来进行选择,如RSA算法、CCEP算法等,将原始设备信息经过一定的组合、加密处理得到加密后的设备信息,再将加密后的设备信息上报至设备指纹中心。
另外,终端设备在上传设备信息时,还会将自身的标识信息发送给设备指纹中心以及风控引擎,以使风控引擎根据该标识信息在设备指纹中心中唯一的确定与该终端设备对应的设备信息,并计算该终端设备的风险特征。标识信息可以根据实际需要进行选择,例如,将tokenID作为标识信息。
进一步的,在所述风险特征满足用于表征所述终端设备存在风险的预设条件时之后,所述方法还包括:生成提醒信息,并将所述提醒信息以预设提醒方式输出,以提醒所述终端设备的用户所述终端设备存在风险且无法运行所述目标应用。
本说明书实施例中,当检测到终端设备存在重打包、越狱或篡改权限的风险时,生成提醒信息,提醒信息的内容可以根据实际需要进行设定。例如,当重打包特征为1时,表明终端设备中安装有重打包设备,提醒信息的内容可以是“当前设备存在重打包风险,无法运行该应用”。预设提醒方式可以根据实际需要来进行设定,例如,通过语音、弹窗等提醒方式等,这里不做限定。
第三方面,本说明书实施例还提供一种应用运行控制系统,所述系统包括:
服务器,所述服务器中部署有风控引擎、开放平台;
终端设备,与所述服务器通信连接,用于将设备信息发送给所述服务器;
所述风控引擎用于根据预设的风险加工方式对所述设备信息进行处理,确定所述终端设备的风险特征;
所述开放平台用于存储所述风险特征;
所述服务器在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征反馈给所述终端设备,所述终端设备用于在接收到所述风险特征满足预设条件时,禁止所述目标应用运行,其中,所述预设条件用于表征所述终端设备存在风险。
上述系统中的各个部分,在第一方面和第二方面的实施例中已经进行了详细说明,这里不做赘述。为了更好的理解本说明书实施例中的应用运行控制系统,下面以具体的例子来进行说明。
以终端设备为用户手机、目标应用为手机上安装的电子钱包为例。当用户手机进行信息更新时,可以通过电子钱包集成在手机上的风控SDK来采集手机的设备信息,并将采集到的设备信息上报至设备指纹中心。进一步的,风控引擎可以根据手机发送的tokenID,在设备指纹中心获取到手机的设备信息,并将设备信息进行特征加工,生成三个风险特征:Is_repack、Is_root、Is_jailbroken以及各自对应的特征值,并将三个风险特征保存在开放平台上,以供终端设备调用。
进一步的,当用户执行启动电子钱包的操作时,手机生成并发送开放平台的接口调用请求至风控引擎,并通过调用开放平台的接口查询到该手机的三个风险特征,如果这三个风险特征中存在任意一个特征值为1,则表明手机当前存在风险。此时,可以生成禁止电子钱包应用运行的指令,同时,还可以生成提醒信息,通过弹窗的方式提醒用户当前设备存在风险,无法运行电子钱包。
可见,本说明书实施例中的应用运行控制系统,可以通过终端设备向风控引擎发送请求,风控引擎将开放平台的接口调用结果反馈给终端设备来完成确定终端设备是否存在风险,无需与业务系统服务器等进行交互,即通过输出风险特征实现了轻量级的确定终端设备风险状态的效果,使得终端设备的风险状态确定快速有效。
第四方面,本说明书实施例提供一种风险特征输出装置,应用于服务器,请参考图4,该装置包括:
获取模块41,用于获取终端设备的设备信息;
处理模块42,用于根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
发送模块43,用于在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行。
在一种可选实现方式中,获取模块41,用于:
获取所述终端设备的标识信息;
根据所述标识信息,在设备指纹中心中查找与所述标识信息对应的设备信息,其中,所述指纹中心存储有多个终端设备的标识信息和设备信息之间的对应关系。
在一种可选实现方式中,所述设备信息为所述终端设备根据预设加密方式对所述终端设备的原始设备信息进行处理得到的信息,处理模块42,用于:
根据与所述加密方式对应的解析方式,对所述设备信息进行处理,得到解析结果;
根据所述预设的风险特征加工方式对所述解析结果进行处理,确定所述风险特征。
在一种可选实现方式中,在所述风险特征为所述权限特征时,处理模块42,用于:
确定所述终端设备的系统类型;
在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的权限特征,所述与安卓系统对应的权限特征用于表征所述终端设备是否获得ROOT权限;
在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的权限特征,所述与iOS系统对应的权限特征用于表征所述终端设备是否为越狱设备。
在一种可选实现方式中,在所述风险特征为所述重打包特征时,获取模块41,用于获取所述终端设备的IP地址、国际移动设备识别码以及国际移动用户识别码;
处理模块42用于:根据预设的重打包特征加工方式,对所述IP地址、所述国际移动设备识别码以及所述国际移动用户识别码进行处理,确定所述重打包特征。
关于上述装置,其中各个模块的具体功能已经在本发明实施例提供的风险特征输出的实施例中进行了详细描述,此处将不做详细阐述说明。
第五方面,本说明书实施例提供一种应用运行控制装置,应用于终端设备,所述终端设备上安装有目标应用,请参考图5,所述装置包括:
获取模块51,用于在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
处理模块52,用于在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行。
在一种可选实现方式中,所述装置还包括:
加密模块,用于在检测到所述目标应用执行冷启动操作,或者所述终端设备执行信息更新时,将所述终端设备的原始设备信息以预设加密方式进行加密处理,获得加密后的设备信息;
发送模块,用于将所述加密后的设备信息发送至设备指纹中心,以使所述服务器在所述设备指纹中心中获取所述加密后的设备信息,并根据所述加密后的设备信息,确定所述终端设备的风险特征。
在一种可选实现方式中,处理模块52,用于:
在所述重打包特征的特征值为预设的第一特征值,和/或所述权限特征的特征值为预设的第二特征值时,生成用于禁止所述目标应用运行的禁止指令;
基于所述禁止指令,禁止所述目标应用运行。
在一种可选实现方式中,所述装置还包括:
提醒模块,用于生成提醒信息,并将所述提醒信息以预设提醒方式输出,以提醒所述终端设备的用户所述终端设备存在风险且无法运行所述目标应用。
关于上述装置,其中各个模块的具体功能已经在本发明实施例提供的应用运行控制方法的实施例中进行了详细描述,此处将不做详细阐述说明。
第六方面,基于与前述实施例中风险特征输出方法以及应用运行控制方法同样的发明构思,本发明还提供一种计算机设备,如图6所示,包括存储器404、处理器402及存储在存储器404上并可在处理器402上运行的计算机程序,所述处理器402执行所述程序时实现前文所风险特征输出方法以及应用运行控制方法中的任一方法的步骤。
其中,在图6中,总线架构(用总线400来代表),总线400可以包括任意数量的互联的总线和桥,总线400将包括由处理器402代表的一个或多个处理器和存储器404代表的存储器的各种电路链接在一起。总线400还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口406在总线400和接收器401和发送器403之间提供接口。接收器401和发送器403可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器402负责管理总线400和通常的处理,而存储器404可以被用于存储处理器402在执行操作时所使用的数据。
第七方面,基于与前述实施例中基于风险特征输出方法以及应用运行控制方法的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文所述基于风险特征输出方法以及应用运行控制方法中的任一方法的步骤。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令设备的制造品,该指令设备实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (19)

1.一种风险特征输出方法,应用于服务器,所述方法包括:
获取终端设备的设备信息;
根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行;
其中,在所述风险特征为所述权限特征时,确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的用于表征所述终端设备是否获得ROOT权限的权限特征;在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的用于表征所述终端设备是否为越狱设备的权限特征。
2.根据权利要求1所述的方法,所述获取终端设备的设备信息,包括:
获取所述终端设备的标识信息;
根据所述标识信息,在设备指纹中心中查找与所述标识信息对应的设备信息,其中,所述指纹中心存储有多个终端设备的标识信息和设备信息之间的对应关系。
3.根据权利要求1所述的方法,所述设备信息为所述终端设备根据预设加密方式对所述终端设备的原始设备信息进行处理得到的信息,所述根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,包括:
根据与所述加密方式对应的解析方式,对所述设备信息进行处理,得到解析结果;
根据所述预设的风险特征加工方式对所述解析结果进行处理,确定所述风险特征。
4.根据权利要求1所述的方法,在所述风险特征为所述重打包特征时,所述获取终端设备的设备信息,包括:获取所述终端设备的IP地址、国际移动设备识别码以及国际移动用户识别码;
所述根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,包括:根据预设的重打包特征加工方式,对所述IP地址、所述国际移动设备识别码以及所述国际移动用户识别码进行处理,确定所述重打包特征。
5.一种应用运行控制方法,应用于终端设备,所述终端设备上安装有目标应用,所述方法包括:
确定所述终端设备的设备信息并发送给服务器,以使所述服务器根据预设的风险特征加工方式对所述设备信息进行处理,得到所述终端设备的风险特征;
在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行;
其中,在所述风险特征为所述权限特征时,确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的用于表征所述终端设备是否获得ROOT权限的权限特征;在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的用于表征所述终端设备是否为越狱设备的权限特征。
6.根据权利要求5所述的方法,所述方法还包括:
在检测到所述目标应用执行冷启动操作,或者所述终端设备执行信息更新时,将所述终端设备的原始设备信息以预设加密方式进行加密处理,获得加密后的设备信息;
将所述加密后的设备信息发送至设备指纹中心,以使所述服务器在所述设备指纹中心中获取所述加密后的设备信息,并根据所述加密后的设备信息,确定所述终端设备的风险特征。
7.根据权利要求5所述的方法,所述在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行,包括:
在所述重打包特征的特征值为预设的第一特征值,和/或所述权限特征的特征值为预设的第二特征值时,生成用于禁止所述目标应用运行的禁止指令;
基于所述禁止指令,禁止所述目标应用运行。
8.根据权利要求5所述的方法,在所述风险特征满足用于表征所述终端设备存在风险的预设条件时之后,所述方法还包括:
生成提醒信息,并将所述提醒信息以预设提醒方式输出,以提醒所述终端设备的用户所述终端设备存在风险且无法运行所述目标应用。
9.一种应用运行控制系统,所述系统包括:
服务器,所述服务器中部署有风控引擎、开放平台;
终端设备,与所述服务器通信连接,用于将设备信息发送给所述服务器;
所述风控引擎用于根据预设的风险加工方式对所述设备信息进行处理,确定所述终端设备的风险特征;
所述开放平台用于存储所述风险特征,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
所述服务器在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征反馈给所述终端设备,所述终端设备用于在接收到所述风险特征满足预设条件时,禁止所述终端设备中安装的目标应用运行,其中,所述预设条件用于表征所述终端设备存在风险;
其中,所述风控引擎用于在所述风险特征为所述权限特征时,确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的用于表征所述终端设备是否获得ROOT权限的权限特征;在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的用于表征所述终端设备是否为越狱设备的权限特征。
10.一种风险特征输出装置,应用于服务器,所述装置包括:
获取模块,用于获取终端设备的设备信息;
处理模块,用于根据预设的风险特征加工方式对所述设备信息进行处理,确定所述终端设备的风险特征,并将所述风险特征存储在开放平台中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否存在异常的权限特征;
发送模块,用于在接收到所述终端设备发送的针对所述开放平台的接口调用请求时,将所述风险特征发送给所述终端设备,以使所述终端设备根据所述风险特征确定所述终端设备中安装的目标应用是否能够运行;
其中,所述处理模块,用于在所述风险特征为所述权限特征时,确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的用于表征所述终端设备是否获得ROOT权限的权限特征;在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的用于表征所述终端设备是否为越狱设备的权限特征。
11.根据权利要求10所述的装置,所述获取模块,用于:
获取所述终端设备的标识信息;
根据所述标识信息,在设备指纹中心中查找与所述标识信息对应的设备信息,其中,所述指纹中心存储有多个终端设备的标识信息和设备信息之间的对应关系。
12.根据权利要求10所述的装置,所述设备信息为所述终端设备根据预设加密方式对所述终端设备的原始设备信息进行处理得到的信息,所述处理模块,用于:
根据与所述加密方式对应的解析方式,对所述设备信息进行处理,得到解析结果;
根据所述预设的风险特征加工方式对所述解析结果进行处理,确定所述风险特征。
13.根据权利要求10所述的装置,在所述风险特征为所述重打包特征时,所述获取模块,用于获取所述终端设备的IP地址、国际移动设备识别码以及国际移动用户识别码;
所述处理模块用于:根据预设的重打包特征加工方式,对所述IP地址、所述国际移动设备识别码以及所述国际移动用户识别码进行处理,确定所述重打包特征。
14.一种应用运行控制装置,应用于终端设备,所述终端设备上安装有目标应用,所述装置包括:
获取模块,用于确定所述终端设备的设备信息并发送给服务器,以使所述服务器根据预设的风险特征加工方式对所述设备信息进行处理,得到所述终端设备的风险特征;以及在检测到针对所述目标应用的目标操作时,向服务器的开放平台发送接口调用请求,获取与所述终端设备对应的风险特征,其中,所述风险特征包括用于表征所述终端设备中是否安装有重打包程序的重打包特征、以及用于表征所述终端设备的系统权限是否被获取的权限特征;
处理模块,用于在所述风险特征满足用于表征所述终端设备存在风险的预设条件时,禁止所述目标应用运行;
其中,在所述风险特征为所述权限特征时,确定所述终端设备的系统类型;在所述终端设备为安卓系统时,根据预设的安卓系统权限特征加工方式,对所述设备信息进行处理,确定与安卓系统对应的用于表征所述终端设备是否获得ROOT权限的权限特征;在所述终端设备为iOS系统时,根据预设的iOS系统权限特征加工方式,对所述设备信息进行处理,确定与iOS系统对应的用于表征所述终端设备是否为越狱设备的权限特征。
15.根据权利要求14所述的装置,所述装置还包括:
加密模块,用于在检测到所述目标应用执行冷启动操作,或者所述终端设备执行信息更新时,将所述终端设备的原始设备信息以预设加密方式进行加密处理,获得加密后的设备信息;
发送模块,用于将所述加密后的设备信息发送至设备指纹中心,以使所述服务器在所述设备指纹中心中获取所述加密后的设备信息,并根据所述加密后的设备信息,确定所述终端设备的风险特征。
16.根据权利要求14所述的装置,所述处理模块,用于:
在所述重打包特征的特征值为预设的第一特征值,和/或所述权限特征的特征值为预设的第二特征值时,生成用于禁止所述目标应用运行的禁止指令;
基于所述禁止指令,禁止所述目标应用运行。
17.根据权利要求14所述的装置,所述装置还包括:
提醒模块,用于生成提醒信息,并将所述提醒信息以预设提醒方式输出,以提醒所述终端设备的用户所述终端设备存在风险且无法运行所述目标应用。
18.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-8任一项所述方法的步骤。
19.一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现权利要求1-8任一项所述方法的步骤。
CN201910414447.6A 2019-05-17 2019-05-17 风险特征输出方法、应用运行控制方法、系统及装置 Active CN110276193B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910414447.6A CN110276193B (zh) 2019-05-17 2019-05-17 风险特征输出方法、应用运行控制方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910414447.6A CN110276193B (zh) 2019-05-17 2019-05-17 风险特征输出方法、应用运行控制方法、系统及装置

Publications (2)

Publication Number Publication Date
CN110276193A CN110276193A (zh) 2019-09-24
CN110276193B true CN110276193B (zh) 2023-08-22

Family

ID=67960048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910414447.6A Active CN110276193B (zh) 2019-05-17 2019-05-17 风险特征输出方法、应用运行控制方法、系统及装置

Country Status (1)

Country Link
CN (1) CN110276193B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111242770B (zh) * 2020-01-08 2023-04-07 贵阳货车帮科技有限公司 风险设备识别方法、装置、电子设备及可读存储介质
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
CN111405563B (zh) * 2020-03-24 2021-07-13 支付宝(杭州)信息技术有限公司 保护用户隐私的风险检测方法和装置
CN112101954A (zh) * 2020-09-29 2020-12-18 支付宝(杭州)信息技术有限公司 基于隐私数据、基于设备信息的跨境业务处理方法和装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971106A (zh) * 2017-03-30 2017-07-21 维沃移动通信有限公司 一种识别非法应用程序的方法、移动终端及服务器
CN107239702A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 一种安全漏洞检测的方法以及装置
CN107360179A (zh) * 2017-07-31 2017-11-17 腾讯科技(深圳)有限公司 一种风险信息共享的方法、终端及计算机可读存储介质
CN109561085A (zh) * 2018-11-26 2019-04-02 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质
CN109670313A (zh) * 2017-10-16 2019-04-23 腾讯科技(深圳)有限公司 系统运行中进行风险评估的方法、装置和可读存储介质

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007089786A2 (en) * 2006-01-30 2007-08-09 Sudhakar Govindavajhala Identifying unauthorized privilege escalations
US10395040B2 (en) * 2016-07-18 2019-08-27 vThreat, Inc. System and method for identifying network security threats and assessing network security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107239702A (zh) * 2016-03-29 2017-10-10 腾讯科技(深圳)有限公司 一种安全漏洞检测的方法以及装置
CN106971106A (zh) * 2017-03-30 2017-07-21 维沃移动通信有限公司 一种识别非法应用程序的方法、移动终端及服务器
CN107360179A (zh) * 2017-07-31 2017-11-17 腾讯科技(深圳)有限公司 一种风险信息共享的方法、终端及计算机可读存储介质
CN109670313A (zh) * 2017-10-16 2019-04-23 腾讯科技(深圳)有限公司 系统运行中进行风险评估的方法、装置和可读存储介质
CN109561085A (zh) * 2018-11-26 2019-04-02 平安科技(深圳)有限公司 一种基于设备识别码的身份验证方法、服务器及介质

Also Published As

Publication number Publication date
CN110276193A (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
CN110276193B (zh) 风险特征输出方法、应用运行控制方法、系统及装置
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
CN110856126B (zh) 信息上报、接收方法、终端设备及存储介质
US10565380B2 (en) Apparatus and associated method for authenticating firmware
CN106330958B (zh) 一种安全访问方法及装置
CN104823196A (zh) 基于硬件的设备验证
CN106790156A (zh) 一种智能设备绑定方法及装置
EP3186943B1 (en) Device verification prior to registration
CN108462700B (zh) 后台服务器、终端设备、适用于人脸识别的安全预警方法及存储介质
US20190205539A1 (en) Method and device for verifying upgrade of diagnosis connector of diagnostic equipment, and diagnosis connector
CN109995876B (zh) 文件传输方法、装置、系统和计算机存储介质
CN111178884A (zh) 信息处理方法、装置、设备及可读存储介质
CN104751049A (zh) 一种应用程序安装方法及移动终端
CN112669104B (zh) 租赁设备的数据处理方法
US20190026478A1 (en) Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle
CN112311769A (zh) 安全认证的方法、系统、电子设备及介质
US9548969B2 (en) Encryption/decryption method, system and device
CN111127020B (zh) 基于区块链的交易数据混淆方法及相关设备
US11777742B2 (en) Network device authentication
CN109699030B (zh) 无人机认证方法、装置、设备和计算机可读存储介质
CN109785129B (zh) 数据获取方法、装置、设备及计算机可读存储介质
KR20190127867A (ko) 통신 디바이스의 평판 레벨을 관리하기 위한 방법
CN109688158B (zh) 金融执行链认证方法、电子装置及存储介质
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
US10365921B2 (en) Method, head unit, and vehicle for introducing applications into the head unit of the vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

GR01 Patent grant
GR01 Patent grant