CN110633112A - 信息处理方法及装置、设备、存储介质 - Google Patents

信息处理方法及装置、设备、存储介质 Download PDF

Info

Publication number
CN110633112A
CN110633112A CN201910817777.XA CN201910817777A CN110633112A CN 110633112 A CN110633112 A CN 110633112A CN 201910817777 A CN201910817777 A CN 201910817777A CN 110633112 A CN110633112 A CN 110633112A
Authority
CN
China
Prior art keywords
application
target application
server
target
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910817777.XA
Other languages
English (en)
Inventor
范林
任天赋
田书婷
王新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xiaomi Mobile Software Co Ltd
Original Assignee
Beijing Xiaomi Mobile Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xiaomi Mobile Software Co Ltd filed Critical Beijing Xiaomi Mobile Software Co Ltd
Priority to CN201910817777.XA priority Critical patent/CN110633112A/zh
Publication of CN110633112A publication Critical patent/CN110633112A/zh
Priority to US16/848,509 priority patent/US11675895B2/en
Priority to EP20171770.9A priority patent/EP3786822A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety

Abstract

本公开是关于一种信息处理方法及装置、终端、存储介质,应用于目标终端中,该方法包括:检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;根据所述启动指令,将所述目标应用的应用信息发送给服务器;接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述应用运行时是否会执行将数据传输到安全区域外的操作;显示所述传输风险检测结果。通过该方法,提升了用户对数据安全的意识与感知。

Description

信息处理方法及装置、设备、存储介质
技术领域
本公开涉及通信技术领域,尤其涉及一种信息处理方法及装置、设备、存储介质。
背景技术
数据安全是当前互联网行业中备受关注的核心要点,中国和国际社会都对数据安全进行了立法。例如对于用户隐私数据安全的立法。用户在使用移动设备时所产生的硬件数据、软件数据、行为数据及个人信息数据等都是用户的个人隐私信息资产,是受到法律保护的信息。应用读取、传输、存储、使用用户个人隐私信息都必须遵守相关法律法规,基于相关原则,保证信息安全。
随着终端中应用使用的普及,对于终端中安装的应用,在应用的使用过程中涉及的数据传输安全问题也成为一个备受关注的问题。
发明内容
本公开提供一种信息处理方法及装置、设备、存储介质。
根据本公开实施例的第一方面,提供一种信息处理方法,应用于目标终端中,包括:
检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
根据所述启动指令,将所述目标应用的应用信息发送给服务器;
接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示所述传输风险检测结果。
根据本公开实施例的第二方面,提供一种信息处理方法,应用于服务器中,包括:
接收目标终端发送的目标应用的应用信息;
根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
将所述传输风险检测结果发送给所述目标终端。
根据本公开实施例的第三方面,提供一种目标终端,所述目标终端中包括:
检测模块,配置为检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
第一发送模块,配置为根据所述启动指令,将所述目标应用的应用信息发送给服务器;
第一接收模块,配置为接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示模块,配置为显示所述传输风险检测结果。
根据本公开实施例的第四方面,提供一种服务器,所述服务器包括:
第二接收模块,配置为接收目标终端发送的目标应用的应用信息;
获得模块,配置为根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
第二发送模块,配置为将所述传输风险检测结果发送给所述目标终端。
根据本公开实施例的第五方面,提供一种目标终端,所述目标终端包括:
第一处理器;
用于存储第一处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为执行如上述第一方面所述的信息处理方法。
根据本公开实施例的第六方面,提供一种服务器,所述服务器包括:
第二处理器;
用于存储第二处理器可执行指令的第二存储器;
其中,所述第二处理器被配置为执行如上述第二方面所述的信息处理方法。
根据本公开实施例的第七方面,提供一种存储介质,包括:
当所述存储介质中的指令由目标终端的第一处理器执行时,使得目标终端能够执行如上述第一方面中所述的信息处理方法;或者,当所述存储介质中的指令由服务器的第二处理器执行时,使得所述服务器能够执行如上述第二方面中所述的信息处理方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
在本公开的实施例中,目标终端在检测到针对于目标应用的启动指令后,将目标应用的应用信息发送给服务器,以通过服务器来接收用于指示目标应用运行时是否会执行将数据传输到安全区域外的操作的传输风险检测结果,并将传输风险检测结果显示在目标终端上,如此,提升了使用目标终端的用户对数据传输的安全保护意识与感知。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是本公开实施例示出的一种信息处理方法流程图一。
图2是本公开实施例示出的一种信息处理方法流程图二。
图3是本公开实施例示出的一种信息处理方法的流程交互图一。
图4是本公开实施例示出的一种信息处理方法的流程交互图二。
图5是本公开实施例的一种信息处理方法的示例图。
图6是本公开实施例中一种终端的装置图。
图7是本公开实施例中一种服务器的装置图。
图8是本公开实施例示出的一种终端的框图。
图9是本公开实施例示出的一种服务器的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是本公开实施例示出的一种信息处理方法流程图一,应用于目标终端中,如图1所示,应用于目标终端中的信息处理方法包括以下步骤:
S11、检测针对于目标应用的启动指令,所述启动指令用于启动目标应用;
S12、根据启动指令,将目标应用的应用信息发送给服务器;
S13、接收服务器根据应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示目标应用运行时是否会执行将数据传输到安全区域外的操作;
S14、显示传输风险检测结果。
在本公开的实施例中,终端包括:移动终端和固定终端;所述移动终端包括:手机、平板电脑或可穿戴式设备等。所述固定终端包括但不限于个人电脑(Personal Computer,PC)。
所述目标终端是指用户所使用的终端,目标终端中安装有应用,用户可操作安装于其中的应用,如打开某一目标应用。对应的,在步骤S11中,目标终端会检测到针对于目标应用的启动指令。
在步骤S12中,目标终端在检测到启动指令后,将目标应用的应用信息发送给服务器,其中,目标应用的应用信息至少包括:目标应用的应用名称和/或目标应用运行时产生的包括支持目标应用运行的服务器信息的运行数据。当然,应用信息中还可包括目标应用的版本信息、目标应用的包的数据量、目标应用开发商信息以及开发时间等信息。
在一种实施例中,应用信息至少包括目标应用的应用标识;其中,所述应用标识包括但不限于:应用名称和/或应用编号。
因应用标识是用于唯一标识应用的,因此,目标终端将目标应用的应用标识发送给服务器后,能使得服务器基于该唯一标识信息能确定目标应用是否有将数据传输到安全区域外的风险。
在另一种实施例中,应用信息除包括目标应用的唯一标识外,还包括目标应用的版本信息。
在该实施例中,通过在发送的应用名称的基础上增加目标应用的版本信息,能方便服务器定位到具体版本号的目标应用,提升服务器对目标终端中目标应用传输风险检测的精确性。
在一种实施例中,目标终端并非在用户每次启动目标应用时都发送应用信息,步骤S12包括:
当目标终端接收到针对于目标应用安装后的首个启动指令时,将目标应用的应用信息发送给服务器。
在该实施例中,目标终端只在接收到针对目标应用安装后的首个启动指令时才发送应用信息给服务器,以便获得服务器反馈的传输风险检测结果并显示,可以理解的是,通过该方式,在实现提升用户对于数据传输安全意识和感知的同时,还考虑到了用户体验以及目标终端自身的用电消耗。
在一些实施例中,当目标终端接收针对于目标应用更新后的首个启动指令时,将目标应用的应用信息发送给服务器。
在一种实施例中,目标终端中设置有隐私安全管理模块,目标终端根据隐私安全管理模块处于启用状态时,在接收到针对于目标应用安装或更新后的首个启动指令后,将目标应用的应用信息发送给服务器。
在该实施例中,目标终端中的隐私安全管理模块用于管理目标终端中已安装的所有应用,即用户通过该模块开启风险传输提示功能后,对于目标终端中的所有应用,均会在目标应用首次启动时,将目标应用的应用信息发送给服务器。
目标终端在将目标应用的应用信息发送给服务器之后,即可接收服务器根据应用信息反馈的目标应用运行时是否会执行将数据传输到安全区域外的操作的指示。
其中,安全区域是根据用户的需求设定的范围,如对于涉及到数据跨国家的隐私安全,即数据的跨境传输,其安全区域为运行目标应用的终端所使用网络对应的位置所属的国家。
再例如,针对一些特殊职业人群的终端,仅能在一个特定区域内进行传输,例如,航天航空工作人员,数据可以在他们的工作园区内进行传输,但是不能传输到工作园区之外。
在本公开的实施例中,数据包括在使用目标应用的过程中所产生的数据,还包括数据传输过程中携带的属于用户的个人隐私数据。目标终端在接收到传输风险检测结果之后,即将传输风险检测结果显示在目标终端的屏幕上,以提示用户,如以弹窗的方式显示传输风险检测结果。
可以理解的是,在本公开的实施例中,目标终端在检测到针对于目标应用的启动指令后,将目标应用的应用信息发送给服务器,以通过服务器来接收传输风险检测结果,并将传输风险检测结果显示在终端上,如此,提升了使用目标终端的用户对数据传输的安全保护意识与感知。
图2是本公开实施例示出的一种信息处理方法流程图二,应用于服务器中,如图2所示,应用于服务器中的信息处理方法包括以下步骤:
S21、接收目标终端发送的目标应用的应用信息;
S22、根据应用信息,获得表征目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
S23、将传输风险检测结果发送给目标终端。
在本公开的实施例中,服务器和目标终端可通信,服务器会接收到目标终端发送的目标应用的应用信息,并根据应用信息来获得目标应用的传输风险检测结果。
在一种实施例中,步骤S22包括:
服务器根据应用信息,查询风险数据库并获得查询结果;
当查询结果表明风险数据库中包含应用信息时,根据查询结果,获得表征目标应用运行时是否有将数据传输到安全区域外的传输风险检测结果。
在该实施例中,服务器的风险数据库中存储有多个应用隐私风险检测数据,如每个应用隐私风险检测数据以隐私风险报告的形式存储,包括应用所携带的隐私数据、应用是否会传输到安全区域外、应用在传输数据时是否加密传输等。服务器中存储的众多应用的隐私风险检测数据形成了应用的隐私风险大数据系统。
服务器根据应用信息,如目标应用的应用名称和版本号信息在风险数据库中查询,当查询到属于目标应用的应用名称和版本号信息时,即可根据查询结果,获取应用是否会传输到安全区域外的信息,即获得表征目标应用运行时是否有将数据传输到安全区域外的传输风险检测结果。
具体的,根据风险数据库中应用信息对应的传输风险标识来获得应用是否会传输到安全区域外的信息,其中传输风险标识用于标识应用是否会传输到安全区域外的信息。
当然,服务器从风险数据库中获取应用是否会传输到安全区域外的信息后,也可对该信息进行处理,以形成按预设格式输出的传输风险检测结果,并反馈给目标终端。
在另一种实施例中,风险数据库中可能并未存储目标应用的相关隐私风险检测数据,因此,在本公开的实施例中,步骤S22包括:
当查询结果表明风险数据库中不包含应用信息时,服务器利用测试终端运行目标应用;
根据测试终端运行目标应用中是否有数据传输到安全区域外的运行结果,生成传输风险检测结果。
在该实施例中,如当服务器在风险数据库中未查询到目标应用的应用名称和版本号信息时,服务器即利用测试终端来运行目标应用,根据测试终端中的运行结果来生成传输风险检测结果。
或者,在一种实施例中,当服务器在风险数据库中查询到了目标应用的应用名称和版本号信息,但是隐私数据的传输风险标识为空时,服务器也会利用测试终端来运行目标应用,根据测试终端中的运行结果来生成传输风险检测结果。
在本公开的实施例中,服务器利用测试终端运行目标应用时,需要先在测试终端中安装目标应用。具体的,服务器根据接收到的目标应用的应用信息,如应用名称和版本号信息,下载目标应用的运行文件;并将运行文件通过自动化的测试平台,如jenkins平台安装至测试终端。
测试终端在通过jenkins平台安装好目标应用的运行文件后,即受控于jenkins平台,通过jenkins平台调用编写好的测试用例来运行Monkey测试程序,以对目标应用的运行情况进行测试。而服务器根据测试终端运行目标应用中是否有数据传输到安全区域外的运行结果,即可生成传输风险检测结果。
其中,Monkey测试也叫搞怪测试,通常会用毫无规律的指令或操作使用被测系统,,观察系统的稳定性和容错性能。在本公开的实施例中,被测系统是指支持目标应用运行的系统。
需要说明的是,在本公开的实施例中,测试终端和目标终端可属于同一终端,测试终端还可以是不同于目标终端的另一个终端。
在一种实施例中,服务器在生成传输风险检测结果后,根据生成的传输风险检测结果,在风险数据库中建立应用信息和传输风险标识的对应关系。
在该实施例中,当风险数据库中不包含目标应用的应用信息时,服务器才利用测试终端来获得传输风险检测结果。而为了便于其它用户在使用目标应用时能快速反馈传输风险检测结果,因此,服务器在通过测试终端获取了传输风险检测结果后,可在风险数据库中新增目标应用的应用信息和传输风险标识的对应关系。
在一种实施例中,服务器根据测试终端运行目标应用中是否有数据传输到安全区域外的运行结果,生成传输风险检测结果,包括:
服务器根据表征运行结果的日志数据,获得支持目标应用运行的服务器所在的第一位置;
判断第一位置是否在安全区域外,获得判断结果;
根据判断结果,生成传输风险检测结果。
在该实施例中,服务器利用测试终端运行目标应用后,会在jenkins平台生成表征运行结果的日志数据,日志数据中包括了目标应用读取和传输的隐私项数据、超文本传输协议(Hyper Text Transfer Protocol,http)请求报文等。服务器基于jenkins平台生成的日志数据中的http请求报文,来获得支持目标应用运行的服务器所在的第一位置。
具体地,服务器对http请求报文进行分析,获得http请求报文中所携带的域名对应的第一互联网协议地址(Internet Protocol Address,IP地址),并在预定IP库中查找第一IP地址,获得第一IP地址所表征的支持目标应用运行的服务器所在的第一位置。
服务器在获得支持目标应用运行的服务器所在第一位置后,即可判断第一位置是否在安全区域外,根据判断结果,来生成传输风险检测结果。具体的,若第一位置在安全区域外,则生成的传输风险检测结果表征目标应用运行时存在安全风险,而若第一位置在安全区域内,则生成的传输风险检测结果表征目标应用运行时不存在安全风险。
示例性的,对于跨境传输来说,若测试终端所在的第二位置为A国,而支持目标应用运行的服务器所在的第一位置为B国,则说明目标应用运行时会执行将数据传输到安全区域外的操作,目标应用存在传输风险。
在一种实施例中,服务器会根据测试终端来确定安全区域,包括:服务器获得测试终端所处的第二位置;根据第二位置确定安全区域。
在该实施例中,在测试终端中运行目标应用,测试终端所处的第二位置即数据的发生地的地址,通过数据发生地的地址来确定安全区域。具体的,服务器获得测试终端所使用网络对应的第二IP地址;在预定IP库中查找第二IP地址所对应的第二位置。服务器在获得第二位置后,即可根据隐私数据的传输风险确定标准来确定安全区域。
需要说明的是,预定IP库中存储了不同IP地址所属于的地理位置,因此在本公开的实施例中,可基于第一IP地址来获得第一位置,基于第二IP地址来获得第二位置。
可以理解的是,在本公开的实施例中,服务器在接收到目标应用的应用信息后,根据应用信息来获得表征目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果,并将传输风险检测结果反馈给目标终端,使得目标终端能将传输风险检测结果显示给用户,提升了用户对数据传输的安全保护意识与感知。
图3是本公开实施例示出的一种信息处理方法的流程交互图一,如图3所示,信息处理方法应用于目标终端和服务器中,包括如下步骤:
S31、目标终端检测针对于目标应用的启动指令;
S32、目标终端根据启动指令,将目标应用的应用信息发送给服务器;
S33、服务器根据应用信息,获得表征目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
在该实施例中,步骤S33包括,服务器基于自身存储的风险数据库来获得目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果,还包括服务器基于测试终端来获得传输风险检测结果,该测试终端可以和目标终端为同一终端,也可为不同的终端。
S34、服务器将传输风险检测结果发送给目标终端;
S35、目标终端显示传输风险检测结果。
在该实施例中,通过目标终端和服务器间的交互,使得目标终端中在启动目标应用时,能向用户显示目标应用的传输风险检测结果,以提醒用户,提升了用户对数据传输的安全保护意识与感知。
图4是本公开实施例示出的一种信息处理方法的流程交互图二,如图4所示,信息处理方法应用于目标终端、服务器和测试终端中,包括如下步骤:
S41、目标终端检测针对于目标应用的启动指令;
S42、目标终端根据启动指令,将目标应用的应用信息发送给服务器;
S43、服务器在风险数据库中查询应用信息,获得查询结果;
S44、若查询结果表明风险数据库中不包含应用信息,服务器将目标应用的安装文件安装至测试终端;
S45、测试终端运行目标应用,执行Monkey测试,生成运行结果;
S46、服务器根据表征运行结果的日志数据,获得支持目标应用运行的服务器所在的第一位置;
S47、服务器判断第一位置是否在安全区域外,获得判断结果;
S48、服务器根据判断结果,生成传输风险检测结果;
S49、服务将传输风险检测结果发送给目标终端;
S50、目标终端显示传输风险检测结果。
在该实施例中,通过服务器和测试终端的交互,使得当在服务器的风险数据库中无法查找到目标应用的应用信息时,通过测试终端对目标应用的运行来获得传输风险检测结果,从而使得目标终端在启动目标应用时,能向用户显示目标应用的传输风险检测结果,以提醒用户,提升了用户对数据传输的安全保护意识与感知。
随着中国互联网市场的逐步开放,越来越多的中国互联网企业走出中国,走向全球,也越来越多的海外企业进入中国市场,隐私数据的跨境传输也成为了隐私安全保护中的重中之重,下面安卓平台中的应用的跨境传输风险检测为例,图5是本公开实施例的一种信息处理方法的示例图,基于图3和图4的信息处理方法,如图5所示,包括如下步骤:
S51、客户端获取用户指定应用的包名、版本号,并传给服务端;
在该实施例中,客户端可理解成在目标终端中运行的,可被用户操作的目标应用的操作端,指定应用的包名、版本号即为目标应用的应用信息。
客户端将目标应用的应用信息传给服务端,即传给后台服务器。
S52、服务端查看现有数据库中是否有对应包名、版本号的隐私风险情况;若有,执行步骤S53A和S57;若无,执行步骤S53B。
在该实施例中,现有数据库是指风险数据库,服务端查看现有数据库中是否有对应包名、版本号的隐私风险情况是指后台服务器查询属于目标应用的隐私风险情况。
S53A、服务端反馈查询到的隐私风险情况给客户端;
在该实施例中,服务端查询到的隐私风险情况即隐私数据跨境传输风险结果,隐私数据跨境传输风险结果属于本公开实施例提及的传输风险检测结果。
S53B、服务端根据包名、版本号下载安卓安装包文件,并将安装包文件传给jenkins端,通过jenkins端将安卓安装包文件安装至测试机,并通过测试机执行步骤S54;
需要说明的是,在本公开的实施例中,jenkins端是指基于服务器的支持而部署的测试平台,该测试平台用于执行自动测试等功能。
S54、测试机运行Monkey测试程序;
在本公开的实施例中,通过在测试机,即测试终端中运行目标应用,对目标应用进行Monkey测试,来获取目标应用运行时产生的数据,即运行结果数据。
S55、测试机运行Monkey测试程序生成的包括http请求报文数据的日志数据通过jenkins端发送给服务端;
在该实施例中,jenkins测试平台在通过测试终端执行Monkey测试程序后,会在jenkins测试平台中生成日志数据,该日志数据表征目标应用的运行结果数据,包括了目标应用在运行时读取和/或传输的属于用户个人隐私的隐私项数据,以及目标应用在运行时产生的http请求报文数据。
jenkins端将日志数据发送给服务端,即jenkins测试平台将日志数据发送给后台服务器。
S56、服务端对http请求报文数据进行分析,对比预定IP库,判断是否发生http跨境请求,并生成隐私数据跨境传输风险结果返回给客户端;
在该实施例中,http请求报文中携带的域名对应的第一IP地址,通过在预定IP库查询,即可获得支持目标应用运行的服务器所在的第一位置。
而jenkins测试平台在通过测试终端执行Monkey测试程序时,服务器后台会获知测试终端所使用网络对应的第二IP地址,并通过在预定IP库查询,获得测试终端所处的第二位置。
根据第一位置和第二位置是否属于同一个国家来生成表征是否有跨境传输风险的隐私风险结果,并发送给客户端。
S57、客户端提示隐私数据跨境传输风险结果;
在该实施例中,通过服务端存储隐私风险大数据的数据库来获得跨境传输风险数据,或者通过服务器支持的测试平台利用测试终端来执行Monkey测试,获得目标应用运行时的http请求报文,使得服务端能确定出目标应用是否有跨境传输风险。根据从数据库中查询的跨境传输风险结果或服务器利用测试终端测试获得的跨境传输风险结果向客户端提示,提升了用户对目标应用跨境传输个人隐私数据的风险感知与安全保护意识。
图6是本公开实施例中一种目标终端的装置图。参照图6,该目标终端包括检测模块121,第一发送模块122,第一接收模块123,显示模块124。
检测模块121,配置为检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
第一发送模块122,配置为根据所述启动指令,将所述目标应用的应用信息发送给服务器;
第一接收模块123,配置为接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示模块124,配置为显示所述传输风险检测结果。
在一个可选的实施例中,所述第一发送模块122,配置为当接收到针对于所述目标应用安装后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器;或,当接收到针对于所述目标应用更新后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器。
在一个可选的实施例中,所述第一发送模块122,配置为根据隐私安全管理模块处于启用状态时,在接收到针对于所述目标应用安装或更新后的所述首个启动指令后,将所述目标应用的应用信息发送给所述服务器。
在一个可选的实施例中,所述应用信息至少包括所述目标应用的应用标识;其中,所述应用标识包括:应用名称和/或应用编号。
在一个可选的实施例中,所述应用信息还包括:所述目标应用的版本信息。
图7是本公开实施例中一种服务器的装置图。参照图7,该服务器包括第二接收模块221、获得模块222和第二发送模块223。
第二接收模块221,配置为接收目标终端发送的目标应用的应用信息;
获得模块222,配置为根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
第二发送模块223,配置为将所述传输风险检测结果发送给所述目标终端。
在一个可选的实施例中,所述获得模块222,具体配置为根据所述应用信息,查询风险数据库并获得查询结果;当所述查询结果表明所述风险数据库中包含所述应用信息时,根据所述查询结果,获得表征所述目标应用运行时是否有将数据传输到安全区域外的所述传输风险检测结果。
在一个可选的实施例中,所述获得模块222,具体配置为当所述查询结果表明所述风险数据库中不包含所述应用信息时,利用测试终端运行所述目标应用;根据所述测试终端运行所述目标应用中是否有数据传输到所述安全区域外的运行结果,生成所述传输风险检测结果。
在一个可选的实施例中,所述服务器还包括:
建立模块224,配置为根据生成的所述传输风险检测结果,在所述风险数据库中建立所述应用信息和传输风险标识的对应关系。
在一个可选的实施例中,所述获得模块222,具体配置为根据表征所述运行结果的日志数据,获得支持所述目标应用运行的服务器所在的第一位置;判断所述第一位置是否在所述安全区域外,获得判断结果;根据所述判断结果,生成所述传输风险检测结果。
在一个可选的实施例中,所述服务器还包括:
确定模块225,配置为获得所述测试终端所处的第二位置;根据所述第二位置确定所述安全区域。
关于图6和图7所示实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图8是根据一示例性实施例示出的一种终端装置800的框图。例如,装置800可以是移动电话,移动电脑等。
参照图8,装置800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制装置800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在装置800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为装置800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为装置800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述装置800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当装置800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为装置800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为装置800的显示器和小键盘,传感器组件814还可以检测装置800或装置800一个组件的位置改变,用户与装置800接触的存在或不存在,装置800方位或加速/减速和装置800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于装置800和其他设备之间有线或无线方式的通信。装置800可以接入基于通信标准的无线网络,如Wi-Fi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由装置800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由终端的处理器执行时,使得终端能够执行控制方法,所述方法包括:
检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
根据所述启动指令,将所述目标应用的应用信息发送给服务器;
接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示所述传输风险检测结果。
图9是根据一示例性实施例示出的一种服务器装置900的框图。参照图9,装置900包括处理组件922,其进一步包括一个或多个处理器,以及由存储器932所代表的存储器资源,用于存储可由处理组件922的执行的指令,例如应用程序。存储器932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件922被配置为执行指令,以执行上述信息处理方法。
装置900还可以包括一个电源组件926被配置为执行装置900的电源管理,一个有线或无线网络接口950被配置为将装置900连接到网络,和一个输入输出(I/O)接口958。装置900可以操作基于存储在存储器932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器932,上述指令可由装置900的处理组件922执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理组件执行时,使得服务器能够执行一种信息处理方法,所述方法包括:
接收目标终端发送的目标应用的应用信息;
根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
将所述传输风险检测结果发送给所述目标终端。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (25)

1.一种信息处理方法,应用于目标终端中,其特征在于,所述方法包括:
检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
根据所述启动指令,将所述目标应用的应用信息发送给服务器;
接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示所述传输风险检测结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述启动指令,将所述目标应用的应用信息发送给服务器,包括:
当接收到针对于所述目标应用安装后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器;或,
当接收到针对于所述目标应用更新后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
根据隐私安全管理模块处于启用状态时,在接收到针对于所述目标应用安装或更新后的所述首个启动指令后,将所述目标应用的应用信息发送给所述服务器。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述应用信息至少包括所述目标应用的应用标识;其中,所述应用标识包括:应用名称和/或应用编号。
5.根据权利要求4所述的方法,其特征在于,所述应用信息还包括:
所述目标应用的版本信息。
6.一种信息处理方法,应用于服务器中,其特征在于,所述方法包括:
接收目标终端发送的目标应用的应用信息;
根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
将所述传输风险检测结果发送给所述目标终端。
7.根据权利要求6所述的方法,其特征在于,所述根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果,包括:
根据所述应用信息,查询风险数据库并获得查询结果;
当所述查询结果表明所述风险数据库中包含所述应用信息时,根据所述查询结果,获得表征所述目标应用运行时是否有将数据传输到安全区域外的所述传输风险检测结果。
8.根据权利要求7所述的方法,其特征在于,所述根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果,包括:
当所述查询结果表明所述风险数据库中不包含所述应用信息时,利用测试终端运行所述目标应用;
根据所述测试终端运行所述目标应用中是否有数据传输到所述安全区域外的运行结果,生成所述传输风险检测结果。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
根据生成的所述传输风险检测结果,在所述风险数据库中建立所述应用信息和传输风险标识的对应关系。
10.根据权利要求8所述的方法,其特征在于,所述根据所述测试终端运行所述目标应用中是否有数据传输到所述安全区域外的运行结果,生成所述传输风险检测结果,包括:
根据表征所述运行结果的日志数据,获得支持所述目标应用运行的服务器所在的第一位置;
判断所述第一位置是否在所述安全区域外,获得判断结果;
根据所述判断结果,生成所述传输风险检测结果。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
获得所述测试终端所处的第二位置;
根据所述第二位置确定所述安全区域。
12.一种目标终端,其特征在于,所述目标终端中包括:
检测模块,配置为检测针对于目标应用的启动指令,所述启动指令用于启动所述目标应用;
第一发送模块,配置为根据所述启动指令,将所述目标应用的应用信息发送给服务器;
第一接收模块,配置为接收所述服务器根据所述应用信息反馈的传输风险检测结果,所述传输风险检测结果,用于指示所述目标应用运行时是否会执行将数据传输到安全区域外的操作;
显示模块,配置为显示所述传输风险检测结果。
13.根据权利要求12所述的终端,其特征在于,
所述第一发送模块,配置为当接收到针对于所述目标应用安装后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器;或,当接收到针对于所述目标应用更新后的首个启动指令时,将所述目标应用的应用信息发送给所述服务器。
14.根据权利要求13所述的终端,其特征在于,
所述第一发送模块,还配置为根据隐私安全管理模块处于启用状态时,在接收到针对于所述目标应用安装或更新后的所述首个启动指令后,将所述目标应用的应用信息发送给所述服务器。
15.根据权利要求12至14中任一项所述的终端,其特征在于,所述应用信息至少包括所述目标应用的应用标识;其中,所述应用标识包括:应用名称和/或应用编号。
16.根据权利要求15所述的终端,其特征在于,所述应用信息还包括:所述目标应用的版本信息。
17.一种服务器,其特征在于,所述服务器包括:
第二接收模块,配置为接收目标终端发送的目标应用的应用信息;
获得模块,配置为根据所述应用信息,获得表征所述目标应用运行时是否有将数据传输到安全区域外的风险的传输风险检测结果;
第二发送模块,配置为将所述传输风险检测结果发送给所述目标终端。
18.根据权利要求17所述的服务器,其特征在于,
所述获得模块,具体配置为根据所述应用信息,查询风险数据库并获得查询结果;当所述查询结果表明所述风险数据库中包含所述应用信息时,根据所述查询结果,获得表征所述目标应用运行时是否有将数据传输到安全区域外的所述传输风险检测结果。
19.根据权利要求18所述的服务器,其特征在于,
所述获得模块,具体配置为当所述查询结果表明所述风险数据库中不包含所述应用信息时,利用测试终端运行所述目标应用;根据所述测试终端运行所述目标应用中是否有数据传输到所述安全区域外的运行结果,生成所述传输风险检测结果。
20.根据权利要求19所述的服务器,其特征在于,所述服务器还包括:
建立模块,配置为根据生成的所述传输风险检测结果,在所述风险数据库中建立所述应用信息和传输风险标识的对应关系。
21.根据权利要求19所述的服务器,其特征在于,
所述获得模块,具体配置为根据表征所述运行结果的日志数据,获得支持所述目标应用运行的服务器所在的第一位置;判断所述第一位置是否在所述安全区域外,获得判断结果;根据所述判断结果,生成所述传输风险检测结果。
22.根据权利要求21所述的服务器,其特征在于,所述服务器还包括:
确定模块,配置为获得所述测试终端所处的第二位置;根据所述第二位置确定所述安全区域。
23.一种终端,其特征在于,包括:
第一处理器;
用于存储第一处理器可执行指令的第一存储器;
其中,所述第一处理器被配置为执行如权利要求1至5中任一项所述的信息处理方法。
24.一种服务器,其特征在于,包括:
第二处理器;
用于存储第二处理器可执行指令的第二存储器;
其中,所述第二处理器被配置为执行如权利要求6至11中任一项所述的信息处理方法。
25.一种非临时性计算机可读存储介质,当所述存储介质中的指令由目标终端的第一处理器执行时,使得目标终端能够执行如权利要求1至5中任一项所述的信息处理方法;或者,当所述存储介质中的指令由服务器的第二处理器执行时,使得所述服务器能够执行如权利要求6至11中任一项所述的信息处理方法。
CN201910817777.XA 2019-08-30 2019-08-30 信息处理方法及装置、设备、存储介质 Pending CN110633112A (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201910817777.XA CN110633112A (zh) 2019-08-30 2019-08-30 信息处理方法及装置、设备、存储介质
US16/848,509 US11675895B2 (en) 2019-08-30 2020-04-14 Method and device for processing information, equipment, and storage medium
EP20171770.9A EP3786822A1 (en) 2019-08-30 2020-04-28 Method for processing information, ue, server, computer program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910817777.XA CN110633112A (zh) 2019-08-30 2019-08-30 信息处理方法及装置、设备、存储介质

Publications (1)

Publication Number Publication Date
CN110633112A true CN110633112A (zh) 2019-12-31

Family

ID=68969813

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910817777.XA Pending CN110633112A (zh) 2019-08-30 2019-08-30 信息处理方法及装置、设备、存储介质

Country Status (3)

Country Link
US (1) US11675895B2 (zh)
EP (1) EP3786822A1 (zh)
CN (1) CN110633112A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113839929A (zh) * 2021-09-06 2021-12-24 深圳Tcl新技术有限公司 信息安全提升方法、装置、电子设备及存储介质
CN113946831A (zh) * 2021-10-18 2022-01-18 哈尔滨工业大学 一种基于微服务的跨平台新软件以及新系统安全风险分析方法、计算机及存储介质
CN114528199A (zh) * 2020-11-23 2022-05-24 腾讯科技(深圳)有限公司 一种软件异常检测方法、装置及存储介质
WO2023024928A1 (zh) * 2021-08-24 2023-03-02 花瓣云科技有限公司 应用程序的检测方法、装置及设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113127320B (zh) * 2021-04-08 2022-04-22 支付宝(杭州)信息技术有限公司 应用程序异常检测方法、装置、设备及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107622200A (zh) * 2016-07-14 2018-01-23 腾讯科技(深圳)有限公司 应用程序的安全性检测方法及装置
CN108121914A (zh) * 2018-01-17 2018-06-05 四川神琥科技有限公司 一种文档泄密防护追踪系统
CN108200073A (zh) * 2018-01-12 2018-06-22 阳光保险集团股份有限公司 一种敏感数据安全保护系统
CN108712275A (zh) * 2018-04-19 2018-10-26 平安科技(深圳)有限公司 数据传输风险评估方法、装置、计算机设备和存储介质
CN109240916A (zh) * 2018-08-16 2019-01-18 中国平安人寿保险股份有限公司 信息输出控制方法、装置及计算机可读存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US9292694B1 (en) 2013-03-15 2016-03-22 Bitdefender IPR Management Ltd. Privacy protection for mobile devices
US9892443B2 (en) 2016-04-01 2018-02-13 OneTrust, LLC Data processing systems for modifying privacy campaign data via electronic messaging systems

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107622200A (zh) * 2016-07-14 2018-01-23 腾讯科技(深圳)有限公司 应用程序的安全性检测方法及装置
CN108200073A (zh) * 2018-01-12 2018-06-22 阳光保险集团股份有限公司 一种敏感数据安全保护系统
CN108121914A (zh) * 2018-01-17 2018-06-05 四川神琥科技有限公司 一种文档泄密防护追踪系统
CN108712275A (zh) * 2018-04-19 2018-10-26 平安科技(深圳)有限公司 数据传输风险评估方法、装置、计算机设备和存储介质
CN109240916A (zh) * 2018-08-16 2019-01-18 中国平安人寿保险股份有限公司 信息输出控制方法、装置及计算机可读存储介质

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114528199A (zh) * 2020-11-23 2022-05-24 腾讯科技(深圳)有限公司 一种软件异常检测方法、装置及存储介质
WO2023024928A1 (zh) * 2021-08-24 2023-03-02 花瓣云科技有限公司 应用程序的检测方法、装置及设备
CN113839929A (zh) * 2021-09-06 2021-12-24 深圳Tcl新技术有限公司 信息安全提升方法、装置、电子设备及存储介质
CN113839929B (zh) * 2021-09-06 2024-01-19 深圳Tcl新技术有限公司 信息安全提升方法、装置、电子设备及存储介质
CN113946831A (zh) * 2021-10-18 2022-01-18 哈尔滨工业大学 一种基于微服务的跨平台新软件以及新系统安全风险分析方法、计算机及存储介质
CN113946831B (zh) * 2021-10-18 2024-04-05 哈尔滨工业大学 一种基于微服务的跨平台新软件以及新系统安全风险分析方法、计算机及存储介质

Also Published As

Publication number Publication date
US20210064738A1 (en) 2021-03-04
US11675895B2 (en) 2023-06-13
EP3786822A1 (en) 2021-03-03

Similar Documents

Publication Publication Date Title
CN110633112A (zh) 信息处理方法及装置、设备、存储介质
EP3182670B1 (en) Device binding method, server and recording medium
US9769652B2 (en) Method for managing administrative relationship between account and device
US10178214B2 (en) Methods and apparatuses for binding with device
EP3076646B1 (en) Methods and devices for labeling a number
CN109614260B (zh) 通信故障判断方法、装置、电子设备和存储介质
CN105578411B (zh) 定位信息提示方法及装置
US9521251B2 (en) Method and device for identifying telephone call
CN109005096B (zh) 应用交互方法及装置
KR20170126388A (ko) 비즈니스 프로세스 수행 방법, 장치, 시스템, 프로그램 및 저장매체
WO2017201889A1 (zh) 短消息识别方法及装置
EP3553672A1 (en) Information interaction method and device and computer readable storage medium thereof
CN107395624B (zh) 信息处理方法及装置
KR20180078104A (ko) 인터페이스의 디스플레이 방법 및 장치
CN111338715A (zh) 页面分享方法、装置、电子设备及存储介质
CN107276795B (zh) 基于容器的信息处理方法和装置、以及服务器和终端
CN111526129B (zh) 一种信息上报方法及装置
KR20170005782A (ko) 검색 방법, 장치, 프로그램 및 저장매체
CN109885360B (zh) 一种数据处理方法、装置及存储介质
EP3239880B1 (en) Legal installation package acquiring method and apparatus, computer program and recording medium
CN112733092B (zh) 一种信息处理方法及装置
CN109067959B (zh) 通讯录管理方法及装置
CN106846050B (zh) 一种发送展示通知的方法、装置和系统
CN106533848B (zh) 数据获取方法及装置
CN111274590B (zh) 请求处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination