CN111625812B - 操作处理方法及装置 - Google Patents

操作处理方法及装置 Download PDF

Info

Publication number
CN111625812B
CN111625812B CN201910147745.3A CN201910147745A CN111625812B CN 111625812 B CN111625812 B CN 111625812B CN 201910147745 A CN201910147745 A CN 201910147745A CN 111625812 B CN111625812 B CN 111625812B
Authority
CN
China
Prior art keywords
application
data
executed
acquiring
prohibiting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910147745.3A
Other languages
English (en)
Other versions
CN111625812A (zh
Inventor
郭跃华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Banma Zhixing Network Hongkong Co Ltd
Original Assignee
Banma Zhixing Network Hongkong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Banma Zhixing Network Hongkong Co Ltd filed Critical Banma Zhixing Network Hongkong Co Ltd
Priority to CN201910147745.3A priority Critical patent/CN111625812B/zh
Publication of CN111625812A publication Critical patent/CN111625812A/zh
Application granted granted Critical
Publication of CN111625812B publication Critical patent/CN111625812B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Abstract

本申请实施例提供了一种操作处理方法及装置。在本申请中,由于禁止应用执行的第一操作是智能终端对应的云端根据应用的第一应用数据确定出的,第一应用数据包括应用的静态数据以及应用的后台服务器向应用下发过的第一动态数据,结合应用的第一应用数据可以完整的确定出禁止应用执行的第一操作。如此,当检测到智能终端上的应用需要执行操作时,可以获取禁止应用执行的第一操作,再确定需要执行的操作是否是第一操作;如果需要执行的操作是第一操作,则智能终端拦截需要执行的操作。这样即使需要执行的操作是恶意代码对应的操作,由于智能终端拦截了需要执行的操作,从而会阻止恶意代码运行,进而可以避免给智能终端或用户带来危害。

Description

操作处理方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种操作处理方法及装置。
背景技术
随着技术的飞速发展,针对客户端应用的网络攻击行为也愈加泛滥,在各种网络攻击行为中,针对客户端应用进行恶意代码植入成为最流行、危害最广泛的攻击方式之一。恶意代码(Unwanted Code)是指没有作用却会带来危害的代码。
通常情况下,需要在云端设置安全检测系统,当终端安装一个客户端应用时,终端可以采集客户端应用的静态数据,并将静态数据发送至云端,云端使用安全检测系统对静态数据检测,以确定出客户端应用中是否存在恶意代码,如果存在恶意代码,则可以设置一些客户端应用禁止执行的操作,以避免恶意代码被执行,例如,禁止客户端应用访问的某些URL(Uniform Resource Locator,统一资源定位符)、禁止客户端应用访问终端中的通讯录或禁止客户端应用获取终端的位置信息等。当客户端应用需要执行这些操作时,终端可以直接拦截这些操作,从而避免恶意代码被执行,进而避免由于恶意代码被执行而给终端带来危害。
然而,随着对应用的便捷性的要求的提高,越来越多的客户端应用被轻应用(Light App)所替代,轻应用是一种无需下载、即搜即用的全功能应用,其占用内存小、流量消耗少,一个轻应用一般占用几百KB的内存,例如客户端中的小程序等。
其中,轻应用往往仅是客户端应用的一个壳体而已,其通常仅具备收发数据以及显示数据等功能,而不具备对数据进行逻辑处理的功能,从而无法像客户端应用一样为用户提供各种服务,为了使得轻应用能够像客户端应用一样为用户提供各种服务,对数据进行逻辑处理的功能往往集成在轻应用的后台服务器中,因此,轻应用的后台服务器往往会向轻应用下发一些动态数据,以使轻应用通过动态数据来为用户提供服务。
但是,按照上述结合云端对客户端应用的检测方法对轻应用检测时仅仅能对测轻应用中的静态数据检测,无法对轻应用的后台服务器向轻应用下发的动态数据检测,则终端不会拦截轻应用执行动态数据的操作,如果动态数据中包含有恶意代码,则恶意代码运行之后仍旧会对终端带来危害。
发明内容
为解决上述技术问题,本申请实施例示出了一种操作处理方法及装置。
第一方面,本申请实施例示出了一种操作处理方法,所述方法包括:
当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
确定需要执行的操作是否是所述第一操作;
如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
在一个可选的实现方式中,所述获取禁止所述应用执行的第一操作,包括:
获取所述应用的应用标识;
确定应用的应用标识与禁止应用执行的操作之间的对应关系;
在所述对应关系中查找与所述应用标识相对应的操作,并作为所述第一操作。
在一个可选的实现方式中,所述方法还包括:
获取所述应用的第一应用数据;
向所述智能终端对应的云端发送所述第一应用数据;
接收所述云端根据所述第一应用数据返回的、禁止所述应用执行的第一操作;
获取所述应用的应用标识;
将所述应用标识与所述第一操作组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述获取所述应用的所述第一应用数据,包括:
获取所述应用的静态数据以及获取所述应用的第一动态数据;
根据所述静态数据和所述第一动态数据获取所述第一应用数据。
在一个可选的实现方式中,所述获取所述应用的静态数据,包括:
获取所述应用的web容器的diskcache文件夹中的数据,并作为所述静态数据。
在一个可选的实现方式中,所述获取所述应用的第一动态数据,包括:
获取所述应用的运行层中的web引擎中加载的数据,并作为所述第一动态数据。
在一个可选的实现方式中,所述方法还包括:
如果需要执行的操作不是所述第一操作,则执行需要执行的操作。
在一个可选的实现方式中,所述方法还包括:
在执行需要执行的操作时,获取所述应用得到的第二应用数据;
向所述智能终端对应的云端发送所述第二应用数据;
接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;
获取所述应用的应用标识;
将所述应用标识与所述第二操作组成对应表项,并存储在所述对应关系中。
第二方面,本申请实施例示出了一种操作处理装置,所述装置包括:
获取模块,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
确定模块,用于确定需要执行的操作是否是所述第一操作;
拦截模块,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
在一个可选的实现方式中,所述获取模块包括:
第一获取单元,用于获取所述应用的应用标识;
确定单元,用于确定应用的应用标识与禁止应用执行的操作之间的对应关系;
查找单元,用于在所述对应关系中查找与所述应用标识相对应的操作,并作为所述第一操作。
在一个可选的实现方式中,所述获取模块还包括:
第二获取单元,用于获取所述应用的第一应用数据;
第一发送单元,用于向所述智能终端对应的云端发送所述第一应用数据;
第一接收单元,用于接收所述云端根据所述第一应用数据返回的、禁止所述应用执行的第一操作;
第三获取单元,用于获取所述应用的应用标识;
第一存储单元,用于将所述应用标识与所述第一操作组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第二获取单元包括:
第一获取子单元,用于获取所述应用的静态数据;
第二获取子单元,用于获取所述应用的第一动态数据;
第三获取子单元,用于根据所述静态数据和所述第一动态数据获取所述第一应用数据。
在一个可选的实现方式中,所述第一获取子单元具体用于:获取所述应用的web容器的diskcache文件夹中的数据,并作为所述静态数据。
在一个可选的实现方式中,所述第二获取子单元具体用于:获取所述应用的运行层中的web引擎中加载的数据,并作为所述第一动态数据。
在一个可选的实现方式中,所述装置还包括:
执行模块,用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作。
在一个可选的实现方式中,所述获取模块还包括:
第四获取单元,用于在执行需要执行的操作时,获取所述应用得到的第二应用数据;
第二发送单元,用于向所述智能终端对应的云端发送所述第二应用数据;
第二接收单元,用于接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;
第五获取单元,用于获取所述应用的应用标识;
第二存储单元,用于将所述应用标识与所述第二操作组成对应表项,并存储在所述对应关系中。
第三方面,本申请实施例示出了一种智能设备,所述智能设备包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块配置用于执行上述第一方面所述的方法。
第四方面,本申请实施例示出了一种智能设备,所述智能设备包括输入设备和处理器:
所述输入设备耦合至所述处理器,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
所述处理器用于确定需要执行的操作是否是所述第一操作,如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
第五方面,本申请实施例示出了一种互联网汽车,所述互联网汽车包括车载智能设备,所述车载智能设备包括车载输入设备和车载处理器;
所述车载输入设备耦合至所述车载处理器,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
所述车载处理器用于确定需要执行的操作是否是所述第一操作,如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
第六方面,本申请实施例示出了一种车载互联网操作系统,所述系统包括:
获取模块,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
确定模块,用于确定需要执行的操作是否是所述第一操作;
拦截模块,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
第七方面,本申请实施例示出了一个或多个机器可读介质,其上存储有可执行代码,当所述可执行代码被执行时,使得处理器执行如第一方面所述的方法。
与现有技术相比,本申请实施例包括以下优点:
在本申请中,由于禁止应用执行的第一操作是智能终端对应的云端根据应用的第一应用数据确定出的,第一应用数据包括应用的静态数据以及应用的后台服务器向应用下发过的第一动态数据,结合应用的第一应用数据可以完整的确定出禁止应用执行的第一操作。如此,当检测到智能终端上的应用需要执行操作时,可以获取禁止应用执行的第一操作,再确定需要执行的操作是否是第一操作;如果需要执行的操作是第一操作,则智能终端拦截需要执行的操作。这样即使需要执行的操作是恶意代码对应的操作,由于智能终端拦截了需要执行的操作,从而会阻止恶意代码运行,进而可以避免给智能终端或用户带来危害。
附图说明
图1是根据一示例性实施例示出的一种操作处理方法的流程图。
图2是根据一示例性实施例示出的一种操作处理方法的流程图。
图3是根据一示例性实施例示出的一种场景示意图。
图4是根据一示例性实施例示出的一种场景示意图。
图5是根据一示例性实施例示出的一种操作处理装置的结构框图。
图6是根据一示例性实施例示出的一种车载系统的结构框图。
图7是根据一示例性实施例示出的一种车载互联网操作系统的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
图1是根据一示例性实施例示出的一种操作处理方法的流程图,如图1所示,该方法包括以下步骤。
在步骤S101中,当检测到智能终端上的应用需要执行操作时,获取禁止应用执行的第一操作,第一操作是根据应用的第一应用数据确定出的;
在本申请中,智能终端包括车机、手机以及平板电脑等,车机包括汽车端、摩托车端或者轮船端等。
智能终端上的应用包括轻应用等,本申请对此不加以限定。
应用中具备应用数据,包括第一应用数据,第一应用数据包括静态数据和第一动态数据。
静态数据支撑应用在智能终端的基本功能,应用单独使用静态数据通常无法为用户提供服务,当应用需要为用户提供服务时,应用对应的后台服务器往往需要向应用下发第一动态数据,以使应用能够使用第一动态数据为用户提供服务。
例如,假设应用为用于给汽车加汽油的应用,智能终端为车机端,应用可以确定车机端的实时位置,并将车机端的实时位置上报至应用的后台服务器,当应用的后台服务器根据车机端的实时位置确定出车机端所驶入的加油站时,可以将该加油站的详情信息下发至应用,该详情信息即为第一动态数据,例如,详情信息包括该加油站具有哪些品质的汽油和柴油,用于加油的油嘴分别所在的位置,该加油站中的洗手间所在的位置,该加油站所支持的支付方式以及在该加油站可以免费提供的洗车和加水服务等等。应用可以接收该加油站的详情信息,并显示或播放该加油站的详情信息,以使用户在获知该加油站的详情信息后,根据该加油站的详情信息在给车机端加油时可以提高加油体验。
然而,通常情况下,应用的第一动态数据往往无法被智能终端对应的云端检测,进而无法确定出应用的第一动态数据是否存在恶意代码。
因此,在本申请中,智能终端事先可以获取应用的第一应用数据,例如获取应用的静态数据以及获取应用的第一动态数据,然后根据静态数据和第一动态数据获取第一应用数据。之后向智能终端对应的云端发送第一应用数据。云端接收第一应用数据,使用安全检测系统检测第一应用数据中是否存在恶意代码,如果第一应用数据中存在恶意代码,则将该恶意代码对应的操作作为禁止应用执行的第一操作,例如,该恶意代码为用于非法获取车机端中通讯录的代码或者用于非法获取用户在车机端上进行支付的支付密码的代码等,之后向智能终端发送禁止应用执行的第一操作。智能终端接收云端根据第一应用数据返回的、应用禁止应用执行的第一操作,然后可以获取应用的应用标识,再将该应用标识与第一操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
如此,在本步骤中,在获取禁止应用执行的第一操作时,可以获取应用的应用标识;然后确定应用的应用标识与禁止应用执行的操作之间的对应关系;之后在对应关系中查找与应用的应用标识相对应的操作,并作为禁止应用执行的第一操作。
其中,在检测第一应用数据中是否存在恶意代码时,除了使用云端的安全检测系统之外,还可以结合安全运行人员进行人工检测,从而可以加大检测力度。
在本申请中,每当智能终端需要为用户提供一次服务时,应用就会获取应用的后台服务器下发的一个动态数据,然后根据该动态数据向用户提供服务。如此,智能终端获取的应用的第一应用数据中的第一动态数据包括应用的后台服务器向应用下发的一个动态数据,或者,包括应用的后台服务器向应用多次下发的多个动态数据。
在本申请中,应用的静态数据可以存储在应用的web容器的diskcache文件夹中,因此,在获取应用的静态数据时,可以获取应用的web容器的diskcache文件夹中的数据,并作为应用的静态数据。
应用的动态数据可以加载在应用的运行层的web引擎中,因此,在获取应用的第一动态数据时,可以获取应用的运行层中的web引擎中加载的数据,并作为应用的第一动态数据。
在步骤S102中,确定需要执行的操作是否是第一操作;
在本申请中,需要执行的操作包括根据应用的后台服务器下发的第一动态数据而执行的操作,或者,根据应用的静态数据以及应用的后台服务器下发的第一动态数据而执行的操作。
也即,当应用接收到应用对应的后台服务器下发的第一动态数据后,往往需要根据第一动态数据执行至少一个操作,该至少一个操作即为需要执行的操作操作。或者,根据应用的静态数据以及第一动态数据而执行至少一个操作,该至少一个操作即为需要执行的操作操作。
在本申请中,如果需要执行的操作是恶意代码对应的操作,则在应用执行了需要执行的操作之后,就会带来给智能终端或用户危害,例如,非法获取到智能终端中的通讯录,或者,非法获取用户在智能终端上进行支付的支付密码,或者非法占用智能终端的系统资源等,会给用户带来财产损失或者会给智能终端带来危害。
因此,可以确定需要执行的操作是否是第一操作,如果需要执行的操作是第一操作,则不执行需要执行的操作,如果需要执行的操作不是第一操作,则可以执行需要执行的操作。
如果需要执行的操作是第一操作,在步骤S103中,拦截需要执行的操作。
在本申请中,由于禁止应用执行的第一操作是智能终端对应的云端根据应用的第一应用数据确定出的,第一应用数据包括应用的静态数据以及应用的后台服务器向应用下发过的第一动态数据,结合应用的第一应用数据可以完整的确定出禁止应用执行的第一操作。如此,当检测到智能终端上的应用需要执行操作时,可以获取禁止应用执行的第一操作,再确定需要执行的操作是否是第一操作;如果需要执行的操作是第一操作,则智能终端拦截需要执行的操作。这样即使需要执行的操作是恶意代码对应的操作,由于智能终端拦截了需要执行的操作,从而会阻止恶意代码运行,进而可以避免给智能终端或用户带来危害。
进一步地,如果需要执行的操作不是第一操作,在步骤S104中,执行需要执行的操作。
在申请中,禁止应用执行的第一操作是智能终端对应的云端事先根据应用的第一应用数据确定出的,第一应用数据包括应用的静态数据和应用的第一动态数据,第一动态数据是在历史过程中应用的后台服务器向应用实际下发过的数据。
应用的后台服务器向应用下发的数据通常是用来对用户提供服务的数据,在不同情况下的用户需求也是不尽相同的,因此,在不同的情况下应用的后台服务器向应用下发的数据也是不尽相同的。
所以,随着用户的需求的不断变化,之后应用可能需要为用户提供之前未曾提供过的服务,进而使得之后应用的后台服务器可能需要向应用下发之前未曾下发过的数据。
但是,应用的后台服务器向应用下发的之前未曾下发过的数据并未被智能终端对应的云端检测过,因此就无法确定出应用的后台服务器向应用下发的、之前未曾下发过的数据中是否存在恶意代码,所以往往不会将该未曾下发过的数据对应的操作确定为禁止应用执行的第一操作。
进而之后当应用接收到应用对应的后台服务器下发的、该未曾下发过的数据时,就会执行该未曾下发过的数据对应的操作,如果该未曾下发过的数据中包括恶意代码,则仍旧会给智能终端或用户带来危害。
因此,为了避免上述情况发生,参见图2,该方法还包括:
在步骤S201中,在执行需要执行的操作时,获取应用得到的第二应用数据;
在本申请中,需要执行的操作包括根据应用的后台服务器下发的第二动态数据而执行的操作,应用在接收到应用对应的后台服务器下发的第二动态数据之后,需要将第二动态数据存储应用的运行层中web引擎中,然后执行运行层中web引擎中的第二动态数据。
因此,可以获取应用的运行层中的web引擎中加载的数据,并作为第二动态数据。
在步骤S202中,向智能终端对应的云端发送第二应用数据;
云端接收第二动态数据,使用安全检测系统检测第二动态数据中是否存在恶意代码,如果存在恶意代码,则将该恶意代码对应的操作确定禁止执行应用的第二操作,例如,该恶意代码为用于非法获取车机端中通讯录的代码或者用于非法获取用户在车机端上进行支付的支付密码的代码等,之后向车机端发送禁止应用执行的第二操作。
其中,在检测第二动态数据中是否存在恶意代码时,除了使用云端的安全检测系统之外,还可以结合安全运行人员进行人工检测,从而可以加大检测力度。
在步骤S203中,接收云端根据第二应用数据返回的、禁止应用执行的第二操作;
在步骤S204中,获取应用的应用标识;
在本申请中,不同应用的应用标识不同。
在步骤S205中,将应用的应用标识与第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
参加图3,以一个场景来描述本申请,在图3中,智能终端上的应用包括第三方H5应用、自研H5应用,轻应用以及云应用,自研H5应用为智能终端的开发商自行研发的应用。第三方H5应用为第三方内容提供商/第三方服务提供商提供的应用。
第三方内容提供商/第三方服务提供商由于商业的利益,有时候会直接向智能终端中的应用推送外部数据,并不会将外部数据同步到智能终端对应的云端。这样,如果外部数据中存在恶意代码,则应用之后执行外部数据时,就会执行恶意代码,如此会进行相应的攻击活动。
另外,建立基于应用运营平台时,可以向应用运营平台定点投毒,故在应用上架、应用更新时,需要针对应用本身进行安全审核,例如,检测应用的静态数据中是否存在恶意代码。
智能终端的应用也可以主动采集应用的应用数据,包括应用的静态数据和应用的动态数据,并向智能终端对应的云端发送应用的应用数据,智能终端对应的云端检测应用的应用数据是否存在恶意代码,如果应用的应用数据存在恶意代码,将执行应用的应用数据的操作确定为禁止应用执行的操作,并向应用通知禁止应用执行的操作。
之后当应用需要执行的操作是禁止应用执行的操作时,智能终端就可以拦截该操作,避免给智能终端或用户带来危害。
参加图4,再以一个场景来描述本申请,在图4中,应用中包括应用层(ApplicationLayer)、应用运行层(Application Runtime)以及系统服务层(System Service Layer)。
应用运行层中包括web引擎和javascript引擎,应用运行层可以得到应用对应的后台服务器发送的动态数据,并通过web引擎或javascript引擎来存储动态数据。
系统服务层中包括MDP(Malice Software Defend,恶意软件防护)模块和NMS(Network Manage Service,网络管理服务)模块,NMS模块用于存储应用的静态数据。
MPD模块可以获取应用运行层中的web引擎中存储的应用的动态数据,以及获取NMS模块中存储的应用的静态数据,然后向智能终端对应的云端发送应用的动态数据和应用的静态数据,智能终端对应的云端接收应用的动态数据和应用的静态数据,检测应用的动态数据和应用的静态数据是否存在恶意代码,如果应用的动态数据存在恶意代码,将执行应用的动态数据的操作确定为禁止应用执行的操作,并向MPD通知禁止应用执行的操作,如果应用的静态数据存在恶意代码,将执行应用的静态数据的操作确定为禁止应用执行的操作,并向MPD通知禁止应用执行的操作。
应用的应用层用于借助应用运行层和系统服务层来实现应用的业务。
当应用层需要实现应用的业务时,可恶意通过接口调用应用运行层中的应用的动态数据和/或系统服务层中的应用的静态数据,并执行调用的数据。
然而,在执行调用的数据之前,应用层会通过接口来与MPD模块交互,以确定出执行调用的数据的操作是否是禁止应用执行的操作,如果是禁止应用执行的操作,则拦截执行调用的数据的操作,避免给智能终端或用户带来危害。其中,该接口包括KDBUS异步接口。
图5是根据一示例性实施例示出的一种操作处理装置的结构框图,如图5所示,该装置包括:
获取模块301,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
确定模块302,用于确定需要执行的操作是否是所述第一操作;
拦截模块303,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
在一个可选的实现方式中,所述获取模块301包括:
第一获取单元,用于获取所述应用的应用标识;
确定单元,用于确定应用的应用标识与禁止应用执行的操作之间的对应关系;
查找单元,用于在所述对应关系中查找与所述应用标识相对应的操作,并作为所述第一操作。
在一个可选的实现方式中,所述获取模块301还包括:
第二获取单元,用于获取所述应用的第一应用数据;
第一发送单元,用于向所述智能终端对应的云端发送所述第一应用数据;
第一接收单元,用于接收所述云端根据所述第一应用数据返回的、禁止所述应用执行的第一操作;
第三获取单元,用于获取所述应用的应用标识;
第一存储单元,用于将所述应用标识与所述第一操作组成对应表项,并存储在所述对应关系中。
在一个可选的实现方式中,所述第二获取单元包括:
第一获取子单元,用于获取所述应用的静态数据;
第二获取子单元,用于获取所述应用的第一动态数据;
第三获取子单元,用于根据所述静态数据和所述第一动态数据获取所述第一应用数据。
在一个可选的实现方式中,所述第一获取子单元具体用于:获取所述应用的web容器的diskcache文件夹中的数据,并作为所述静态数据。
在一个可选的实现方式中,所述第二获取子单元具体用于:获取所述应用的运行层中的web引擎中加载的数据,并作为所述第一动态数据。
在一个可选的实现方式中,所述装置还包括:
执行模块,用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作。
在一个可选的实现方式中,所述获取模块301还包括:
第四获取单元,用于在执行需要执行的操作时,获取所述应用得到的第二应用数据;
第二发送单元,用于向所述智能终端对应的云端发送所述第二应用数据;
第二接收单元,用于接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;
第五获取单元,用于获取所述应用的应用标识;
第二存储单元,用于将所述应用标识与所述第二操作组成对应表项,并存储在所述对应关系中。
在本申请中,由于禁止应用执行的第一操作是智能终端对应的云端根据应用的第一应用数据确定出的,第一应用数据包括应用的静态数据以及应用的后台服务器向应用下发过的第一动态数据,结合应用的第一应用数据可以完整的确定出禁止应用执行的第一操作。如此,当检测到智能终端上的应用需要执行操作时,可以获取禁止应用执行的第一操作,再确定需要执行的操作是否是第一操作;如果需要执行的操作是第一操作,则智能终端拦截需要执行的操作。这样即使需要执行的操作是恶意代码对应的操作,由于智能终端拦截了需要执行的操作,从而会阻止恶意代码运行,进而可以避免给智能终端或用户带来危害。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例还提供了一种非易失性可读存储介质,该存储介质中存储有一个或多个模块(programs),该一个或多个模块被应用在设备时,可以使得该设备执行本申请实施例中各方法步骤的指令(instructions)。
本申请实施例提供了一个或多个机器可读介质,其上存储有指令,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的操作处理方法。本申请实施例中,所述电子设备包括服务器、网关、子设备等,子设备为物联网设备等设备。
图6是根据一示例性实施例示出的一种车载系统的结构框图。该车载系统80可以是一集成了多种功能的设备,例如,该车载系统可以是车载电脑、车机等,该车载系统可以包括上述的车载智能设备。
参照图6,车载系统80可以包括以下一个或多个组件:处理组件82,存储器84,电源组件86,多媒体组件88,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件82通常控制车载系统80的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件82可以包括一个或多个处理器821来执行指令,以完成上述车辆定位方法的全部或部分步骤。此外,处理组件82可以包括一个或多个模块,便于处理组件82和其他组件之间的交互。例如,处理组件82可以包括多媒体模块,以方便多媒体组件88和处理组件82之间的交互。
存储器84被配置为存储各种类型的数据以支持在车载系统80的操作。这些数据的示例包括用于在车载系统80上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器84可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件86为车载系统80的各种组件提供电力。电源组件86可以包括电源管理系统,一个或多个电源,及其他与为车载系统80生成、管理和分配电力相关联的组件。
多媒体组件88包括在所述车载系统80和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件88还可以包括前置摄像头。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当车载系统80处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器84或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件82和外围接口模块之间提供接口,上述外围接口模块可以是点击轮、按钮等。这些按钮可包括但不限于:音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为车载系统80提供各个方面的状态评估。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于车载系统80和其他设备之间有线或无线方式的通信。车载系统80可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,车载系统800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述操作处理方法。
在上述图6中关于通用的车载系统的描述的基础上,本申请还提供了另一实施例,本实施例具体公开了一种车载智能设备,例如为互联网汽车中集成的电子系统、以及手机、平板电脑等各种具有计算处理功能的电子设备。可选的,该车载智能设备可以被整合在交通工具的中央控制系统中,例如可以被整合在上述实施例所涉及的车载系统中。可选的,该车载系统可以是车辆上的车机所集成的系统,例如车载导航系统和/或车载娱乐系统,还可以是包含车机和车辆其他设备例如传感器等的系统。可选的,该用于交通工具的车载智能设备包括但不限于:车机设备、交通工具出厂后附加的控制设备等等。
具体的,该用于车载智能设备可以包括:机载输入设备、机载处理器、机载输出设备以及其他附加设备。需要说明的是,本申请实施例所涉及的“机载输入设备”、“机载输出设备”、“机载处理器”中的机载,可以是承载于车辆上的“车载输入设备”、“车载输出设备”以及“车载处理器”,还可以是承载于飞行器上的“机载输入设备”、“机载输出设备”、“机载处理器”,还可以是承载于其他类型交通工具上的设备,本申请实施例对“机载”的含义并不做限定。以交通工具是车辆为例,该机载输入设备可以是车载输入设备、机载处理器可以是车载处理器、机载输出设备可以是车载输出设备。
取决于所安装的交通工具的类型的不同,上述机载处理器可以使用各种应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、中央处理器(CPU)、控制器、微控制器、微处理器或其他电子元件实现,并用于执行上述方法。上述机载处理器通过车内线路或无线连接耦合到上述机载输入设备和机载输出设备。
取决于所安装的交通工具的类型的不同,上述机载输出设备可以是能够与用户进行交互的接口(例如语音播报设备、扬声器、耳机等),或者,还可以是与用户的手持设备等建立无线传输的收发信机,该机载输出设备可以通过车内线路或者无线方式耦合至上述机载输入设备和机载处理器。
取决于所安装的交通工具的类型的不同,上述机载输入设备可以包括多种输入设备,例如可以包括面向用户的车载用户接口、面向设备的车载设备接口、收发信机中的至少一个。可选的,该面向设备的设备接口可以是用于设备与设备之间进行数据传输的有线接口(例如车辆的中控台上的与行车记录仪的连接接口、车辆的中控台上的与车门之间的线路接口、车辆的中控台上的与车载空调之间的硬件接口)、还可以是用于设备与设备之间进行数据传输的硬件插入接口(例如USB接口、串口等)、还可以是车辆的安全带插口、车辆发动机等硬件设施与其他控制设备之间的接口等;可选的,该面向用户的车载用户接口例如可以是用于车辆的方向盘控制按键、用于大型车辆或小型车辆的中控控制按键、用于接收语音输入的语音输入设备(例如,安置在方向盘或操作舵上的麦克风、中央声音采集设备、等等)、以及用户接收用户触摸输入的触摸感知设备(例如具有触摸感应功能的触摸屏、触控板等);可选的,上述收发信机可以是车辆中具有通信功能的射频收发芯片、基带处理芯片以及收发天线等。
在上述实施例的基础上,本申请还提供一种车载互联网操作系统。本领域技术人员可以理解,该车载互联网操作系统可以管理和控制上述智能设备的硬件或者车载系统的硬件或者本申请所涉及的硬件资源以及本申请所涉及的软件资源的计算机程序,是直接运行在上述智能设备或用于互联网汽车或者上述图6所涉及的车载系统上的软件。该操作系统可以是用户与上述语音唤起设备或者用于交通工具的语音唤起设备的接口,也可以是硬件与其它软件的接口。
本申请提供的车载互联网操作系统,可以与车辆上的其他模块或功能设备进行交互,以控制相应模块或功能设备的功能。
具体地,以上述实施例中的交通工具为车辆、车载智能设备为车辆上的车机为例,基于本申请提供的车载互联网操作系统以及车辆通信技术的发展,使得车辆不再独立于通信网络以外,车辆可以与服务端或者网络服务器互相连接起来组成网络,从而形成车载互联网。该车载互联网系统可以提供语音通信服务、定位服务、导航服务、移动互联网接入、车辆紧急救援、车辆数据和管理服务、车载娱乐服务等。
下面详细说明本申请提供的车载互联网操作系统的结构框图。图7是根据一示例性实施例示出的一种车载互联网操作系统的结构框图。该车载互联网操作系统包括:
获取模块401,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;
确定模块402,用于确定需要执行的操作是否是所述第一操作;
拦截模块403,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种操作处理方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (16)

1.一种操作处理方法,其特征在于,所述方法包括:
当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;第一应用数据包括静态数据和第一动态数据;
确定需要执行的操作是否是所述第一操作;
如果需要执行的操作是所述第一操作,则拦截需要执行的操作;
如果需要执行的操作不是所述第一操作,则执行需要执行的操作;在执行需要执行的操作时,获取所述应用得到的第二应用数据;向所述智能终端对应的云端发送所述第二应用数据;接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;获取所述应用的应用标识;将所述应用标识与所述第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
2.根据权利要求1所述的方法,其特征在于,所述获取禁止所述应用执行的第一操作,包括:
获取所述应用的应用标识;
确定应用的应用标识与禁止应用执行的操作之间的对应关系;
在所述对应关系中查找与所述应用标识相对应的操作,并作为所述第一操作。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
获取所述应用的第一应用数据;
向所述智能终端对应的云端发送所述第一应用数据;
接收所述云端根据所述第一应用数据返回的、禁止所述应用执行的第一操作;
获取所述应用的应用标识;
将所述应用标识与所述第一操作组成对应表项,并存储在所述对应关系中。
4.根据权利要求3所述的方法,其特征在于,所述获取所述应用的所述第一应用数据,包括:
获取所述应用的静态数据以及获取所述应用的第一动态数据;
根据所述静态数据和所述第一动态数据获取所述第一应用数据。
5.根据权利要求4所述的方法,其特征在于,所述获取所述应用的静态数据,包括:
获取所述应用的web容器的diskcache文件夹中的数据,并作为所述静态数据。
6.根据权利要求4所述的方法,其特征在于,所述获取所述应用的第一动态数据,包括:
获取所述应用的运行层中的web引擎中加载的数据,并作为所述第一动态数据。
7.一种操作处理装置,其特征在于,所述装置包括:
获取模块,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;第一应用数据包括静态数据和第一动态数据;
确定模块,用于确定需要执行的操作是否是所述第一操作;
拦截模块,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作;
执行模块,用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作;所述获取模块包括:第四获取单元,用于在执行需要执行的操作时,获取所述应用得到的第二应用数据;第二发送单元,用于向所述智能终端对应的云端发送所述第二应用数据;第二接收单元,用于接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;第五获取单元,用于获取所述应用的应用标识;第二存储单元,用于将所述应用标识与所述第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
8.根据权利要求7所述的装置,其特征在于,所述获取模块包括:
第一获取单元,用于获取所述应用的应用标识;
确定单元,用于确定应用的应用标识与禁止应用执行的操作之间的对应关系;
查找单元,用于在所述对应关系中查找与所述应用标识相对应的操作,并作为所述第一操作。
9.根据权利要求8所述的装置,其特征在于,所述获取模块还包括:
第二获取单元,用于获取所述应用的第一应用数据;
第一发送单元,用于向所述智能终端对应的云端发送所述第一应用数据;
第一接收单元,用于接收所述云端根据所述第一应用数据返回的、禁止所述应用执行的第一操作;
第三获取单元,用于获取所述应用的应用标识;
第一存储单元,用于将所述应用标识与所述第一操作组成对应表项,并存储在所述对应关系中。
10.根据权利要求9所述的装置,其特征在于,所述第二获取单元包括:
第一获取子单元,用于获取所述应用的静态数据;
第二获取子单元,用于获取所述应用的第一动态数据;
第三获取子单元,用于根据所述静态数据和所述第一动态数据获取所述第一应用数据。
11.根据权利要求10所述的装置,其特征在于,所述第一获取子单元具体用于:获取所述应用的web容器的diskcache文件夹中的数据,并作为所述静态数据。
12.根据权利要求10所述的装置,其特征在于,所述第二获取子单元具体用于:获取所述应用的运行层中的web引擎中加载的数据,并作为所述第一动态数据。
13.一种智能终端,其特征在于,所述智能终端包括:
一个或多个处理器;
存储器;和
一个或多个模块,所述一个或多个模块存储于所述存储器中并被配置成由所述一个或多个处理器执行,其中,所述一个或多个模块配置用于执行上述权利要求1-6任一项所述的方法。
14.一种智能终端,其特征在于,所述智能终端包括输入设备和处理器:
所述输入设备耦合至所述处理器,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;第一应用数据包括静态数据和第一动态数据;
所述处理器用于确定需要执行的操作是否是所述第一操作,如果需要执行的操作是所述第一操作,则拦截需要执行的操作;
所述处理器还用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作;在执行需要执行的操作时,获取所述应用得到的第二应用数据;向所述智能终端对应的云端发送所述第二应用数据;接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;获取所述应用的应用标识;将所述应用标识与所述第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
15.一种互联网汽车,其特征在于,所述互联网汽车包括车载智能设备,所述车载智能设备包括车载输入设备和车载处理器;
所述车载输入设备耦合至所述车载处理器,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;第一应用数据包括静态数据和第一动态数据;
所述车载处理器用于确定需要执行的操作是否是所述第一操作,如果需要执行的操作是所述第一操作,则拦截需要执行的操作;
所述车载处理器还用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作;在执行需要执行的操作时,获取所述应用得到的第二应用数据;向所述智能终端对应的云端发送所述第二应用数据;接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;获取所述应用的应用标识;将所述应用标识与所述第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
16.一种车载互联网操作系统,其特征在于,所述系统包括:
获取模块,用于当检测到智能终端上的应用需要执行操作时,获取禁止所述应用执行的第一操作,所述第一操作是根据所述应用的第一应用数据确定出的;第一应用数据包括静态数据和第一动态数据;
确定模块,用于确定需要执行的操作是否是所述第一操作;
拦截模块,用于如果需要执行的操作是所述第一操作,则拦截需要执行的操作;
执行模块,用于如果需要执行的操作不是所述第一操作,则执行需要执行的操作;所述获取模块包括:第四获取单元,用于在执行需要执行的操作时,获取所述应用得到的第二应用数据;第二发送单元,用于向所述智能终端对应的云端发送所述第二应用数据;第二接收单元,用于接收所述云端根据所述第二应用数据返回的、禁止所述应用执行的第二操作;第五获取单元,用于获取所述应用的应用标识;第二存储单元,用于将所述应用标识与所述第二操作组成对应表项,并存储在应用的应用标识与禁止应用执行的操作之间的对应关系中。
CN201910147745.3A 2019-02-27 2019-02-27 操作处理方法及装置 Active CN111625812B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910147745.3A CN111625812B (zh) 2019-02-27 2019-02-27 操作处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910147745.3A CN111625812B (zh) 2019-02-27 2019-02-27 操作处理方法及装置

Publications (2)

Publication Number Publication Date
CN111625812A CN111625812A (zh) 2020-09-04
CN111625812B true CN111625812B (zh) 2023-05-02

Family

ID=72272473

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910147745.3A Active CN111625812B (zh) 2019-02-27 2019-02-27 操作处理方法及装置

Country Status (1)

Country Link
CN (1) CN111625812B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112464129A (zh) * 2020-11-09 2021-03-09 广东华兴银行股份有限公司 一种加载h5页面请求的安全通讯方法、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101408917A (zh) * 2008-10-22 2009-04-15 厦门市美亚柏科资讯科技有限公司 应用程序行为合法性检测方法及系统
CN104376263A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 应用程序行为拦截的方法和装置
CN107622203A (zh) * 2017-09-30 2018-01-23 广东欧珀移动通信有限公司 敏感信息的保护方法、装置、存储介质及电子设备
CN108566643A (zh) * 2018-04-24 2018-09-21 深信服科技股份有限公司 App访问控制方法、系统、终端设备及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105099841B (zh) * 2015-08-31 2018-10-26 小米科技有限责任公司 消息的发送方法、装置、终端及路由器
CN105653323B (zh) * 2015-12-28 2019-07-02 小米科技有限责任公司 应用程序管理方法及装置
CN113360863A (zh) * 2021-05-31 2021-09-07 维沃移动通信有限公司 操作执行方法、装置、电子设备及介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101408917A (zh) * 2008-10-22 2009-04-15 厦门市美亚柏科资讯科技有限公司 应用程序行为合法性检测方法及系统
CN104376263A (zh) * 2014-12-09 2015-02-25 北京奇虎科技有限公司 应用程序行为拦截的方法和装置
CN107622203A (zh) * 2017-09-30 2018-01-23 广东欧珀移动通信有限公司 敏感信息的保护方法、装置、存储介质及电子设备
CN108566643A (zh) * 2018-04-24 2018-09-21 深信服科技股份有限公司 App访问控制方法、系统、终端设备及存储介质

Also Published As

Publication number Publication date
CN111625812A (zh) 2020-09-04

Similar Documents

Publication Publication Date Title
CN115580854B (zh) 蓝牙扫描方法和电子设备
CN106716956B (zh) 一种云端操作界面共享的方法、相关设备及系统
CN107393079B (zh) 虚拟车钥匙的管理方法、装置和存储介质
EP2754263B1 (en) Mobile terminal, image display device mounted on vehicle and data processing method using the same
US20100191947A1 (en) Mobile terminal and method for controlling accessing of device thereof
CN104516783A (zh) 权限控制方法和装置
CN110869907A (zh) 一种浏览应用页面的方法及终端
US20160174132A1 (en) Method and apparatus for limiting the use of a mobile communications device
CN102625304A (zh) 失效移动终端关联应用记住密码的系统、装置及方法
CN110049062B (zh) 验证码校验方法、装置、系统、服务器、电子设备及存储介质
CN107147815B (zh) 基于打车的通话处理方法和装置
CN111427622B (zh) 应用程序中脚本代码的执行方法及装置
CN110557499B (zh) 信息处理方法、装置及移动终端
CN111625812B (zh) 操作处理方法及装置
EP3145152B1 (en) Short message service reading method and device
KR102135499B1 (ko) 메시지를 이용한 보이는 에이알에스 제공 방법
CN112163192A (zh) root权限获取方法、装置、介质和电子设备
CN106375350B (zh) 刷机验证方法和装置
CN110008668B (zh) 一种数据处理方法、装置及存储介质
CN116578297A (zh) H5页面的运行方法、装置、电子设备及存储介质
CN112543431A (zh) 一种账户同步方法、介质及服务端
EP3239880B1 (en) Legal installation package acquiring method and apparatus, computer program and recording medium
CN106791134B (zh) 一种拨打网络电话的方法及移动终端、车载
CN113901496A (zh) 基于多业务系统的业务处理方法、装置和设备
CN106201634B (zh) 软件安装方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201223

Address after: Room 603, 6 / F, Roche Plaza, 788 Cheung Sha Wan Road, Kowloon, China

Applicant after: Zebra smart travel network (Hong Kong) Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant