CN116049867B - 反诈方法、图形界面和相关装置 - Google Patents
反诈方法、图形界面和相关装置 Download PDFInfo
- Publication number
- CN116049867B CN116049867B CN202210860663.5A CN202210860663A CN116049867B CN 116049867 B CN116049867 B CN 116049867B CN 202210860663 A CN202210860663 A CN 202210860663A CN 116049867 B CN116049867 B CN 116049867B
- Authority
- CN
- China
- Prior art keywords
- fraud
- screen
- application
- sensitive
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 138
- 230000006870 function Effects 0.000 claims description 65
- 230000015654 memory Effects 0.000 claims description 56
- 238000004891 communication Methods 0.000 claims description 39
- 230000008569 process Effects 0.000 claims description 30
- 238000012795 verification Methods 0.000 claims description 21
- 238000003860 storage Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 12
- 230000002265 prevention Effects 0.000 claims description 12
- 238000005266 casting Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 31
- 238000010586 diagram Methods 0.000 description 28
- 238000012546 transfer Methods 0.000 description 25
- 239000010410 layer Substances 0.000 description 24
- 238000010295 mobile communication Methods 0.000 description 18
- 238000012545 processing Methods 0.000 description 15
- 210000004027 cell Anatomy 0.000 description 13
- 230000004044 response Effects 0.000 description 10
- 230000005236 sound signal Effects 0.000 description 10
- 230000003287 optical effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000009191 jumping Effects 0.000 description 5
- 238000013528 artificial neural network Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000001939 inductive effect Effects 0.000 description 4
- 230000001360 synchronised effect Effects 0.000 description 4
- 238000013475 authorization Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000000007 visual effect Effects 0.000 description 3
- 229920001621 AMOLED Polymers 0.000 description 2
- 241000700605 Viruses Species 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000003416 augmentation Effects 0.000 description 2
- 238000004140 cleaning Methods 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000002096 quantum dot Substances 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000013529 biological neural network Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 210000000988 bone and bone Anatomy 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 239000012792 core layer Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001537 neural effect Effects 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请公开了一种反诈方法、图形界面和相关装置。在该方法中,电子设备可以根据收集到的本端设备的运行数据或接收到其他设备发送的短信,识别对应的可能存在诈骗的场景,以及在不同的场景下实施对应的反诈措施。该场景包括但不限于向其他设备共享屏幕、投屏,或者被其他设备远程控制,或者接收到其他设备发送的包含预设信息的短信等场景。该反诈措施包括但不限于:输出提示信息,禁止执行敏感操作,屏蔽短信中包含的风险信息等。从而避免用户被诈骗,保护用户的个人财产安全。
Description
技术领域
本申请涉及终端领域,尤其涉及一种反诈方法、图形界面和相关装置。
背景技术
随着网络金融技术的发展,用户可以通过网络进行线上转账、支付等金融交易。与此同时,网络诈骗现象也越来越多,例如,网络诈骗者通过共享屏幕、远程控制来获取用户的隐私,或者通过发送诈骗短信诱导用户登录诈骗网站/下载风险应用等方式来窃取用户的隐私信息,然后利用用户的隐私信息转移用户的财产。
如何解决上述问题,提高网络金融的安全,保护用户个人财产,则是亟待解决的问题。
发明内容
本申请公开了一种反诈方法、图形界面和相关装置。在该方法中,电子设备可以根据收集到的本端设备的运行数据或接收到其他设备发送的短信,识别对应的可能存在诈骗的场景,以及在不同的场景下实施对应的反诈措施。该场景包括但不限于向其他设备共享屏幕、投屏,或者被其他设备远程控制,或者接收到其他设备发送的包含预设信息的短信等场景。该反诈措施包括但不限于:输出提示信息,禁止执行敏感操作,屏蔽短信中包含的风险信息等。从而避免用户被诈骗,保护用户的个人财产安全。
第一方面,本申请提供了一种反诈方法,该方法应用于第一设备,该方法包括:该第一设备向第二设备共享屏幕或者投屏;该第一设备执行以下任意一项或多项:输出第一提示信息,禁止执行敏感操作;其中,该第一提示信息用于提示用户谨防诈骗;该敏感操作包括以下任一项或多项:运行敏感应用、共享隐私内容、支付类操作,该敏感应用为包含该隐私内容的应用程序。
实施第一方面提供的方法后,能够有效避免共享屏幕投屏等多种场景下的网络诈骗,并且提高网络金融的安全性,保护用户的个人财产。
结合第一方面描述的方法,该第一设备禁止执行敏感操作具体包括:该第一设备接收到第一操作,该第一操作用于触发该第一设备执行该敏感操作;该第一设备不响应该第一操作。
这样,第一设备在可能存在诈骗的场景下,避免被诈骗可以拒绝响应用户的输入的特定操作,以避免暴露隐私信息或者被恶意转移个人财产。
结合第一方面描述的方法,该敏感操作为共享隐私内容,该第一设备禁止执行敏感操作具体包括:该第一设备在向该第二设备共享屏幕或投屏的过程中,该第一设备向该第二设备发送的内容不包括该隐私内容,或者,该第一设备向该第二设备发送不包括该敏感应用提供的全部内容。
这样,第一设备在共享屏幕或者投屏过程中,仅屏蔽隐私内容,或者直接屏蔽包含隐私内容的应用提供的所有内容,从而既实现反诈,也提高了本申请方案的可实施性。
结合第一方面描述的方法,该方法还包括:该第一设备向该第二设备共享屏幕或者投屏的过程中,该第一设备接收到第一短信,该第一短信包括验证码;该第一设备显示该第一短信对应的通知;如果该通知包含该验证码,则该第一设备向该第二设备共享屏幕或者投屏的过程中,该第一设备向该第二设备发送的内容不包括该通知。
这样,可以避免在屏幕共享或者投屏过程中,被诈骗者从弹出的短信通知中获取到验证码,以实施进一步的诈骗。
结合第一方面描述的方法,在该第一设备向第二设备共享屏幕或者投屏之前,该方法还包括:该第一设备开启反诈功能,该反诈功能用于支持该第一设备执行以下任意一项或多项:输出该第一提示信息,禁止执行该敏感操作。
这样可以根据用户需求为用户提供个性化的操作。
第二方面,本申请提供一种反诈方法,该方法应用于第一设备,该方法包括:该第一设备向该第二设备共享屏幕,并且该第一设备被该第二设备控制;该第一设备执行以下任意一项或多项:输出第二提示信息,禁止执行敏感操作;其中,该第二提示信息用于提示用户谨防诈骗;该敏感操作包括以下任一项或多项:运行敏感应用、共享隐私内容、支付类操作,该敏感应用为包含该隐私内容的应用程序。
实施第二方面提供的方法后,能够有效避免远控制等多场景下的网络诈骗,并且提高网络金融的安全性,保护用户的个人财产。
结合第二方面描述的方法,该第一设备禁止执行敏感操作具体包括:该第一设备接收到第一操作,该第一操作用于触发该第一设备执行该敏感操作;该第一设备不响应该第一操作或者,该第一设备接收到该第二设备发送的指令,该指令用于触发该第一设备执行该敏感操作,该第一设备不响应该指令。
这样,第一设备在可能存在诈骗的场景下,避免被诈骗可以拒绝响应用户的输入的特定操作,也拒绝其他设备发送的控制指令,以避免暴露隐私信息或者被恶意转移个人财产。
结合第二方面描述的方法,该敏感操作为共享隐私内容时,该第一设备禁止执行敏感操作具体包括:在该第一设备向该第二设备共享屏幕并且该第一设备被该第二设备控制的过程中,该第一设备向该第二设备发送的内容不包括该隐私内容,或者,该第一设备向该第二设备发送不包括该敏感应用提供的全部内容。
这样,第一设备在远程投屏过程中,仅屏蔽隐私内容,或者直接屏蔽包含隐私内容的应用提供的所有内容,从而既实现反诈,也提高了本申请方案的可实施性。
结合第二方面描述的方法,该方法还包括:在该第一设备向该第二设备共享屏幕并且该第一设备被该第二设备控制的过程中,该第一设备接收到第一短信,该第一短信包括验证码;该第一设备显示该第一短信对应的通知;如果该通知包含该验证码,则该第一设备向该第二设备共享屏幕的过程中,该第一设备向该第二设备发送的内容不包括该通知。
这样,可以避免在屏幕共享或者投屏过程中,被诈骗者从弹出的短信通知中获取到验证码,以实施进一步的诈骗。
结合第二方面描述的方法,在该第一设备向该第二设备共享屏幕并且该第一设备被该第二设备控制之前,该方法还包括:该第一设备开启反诈功能,该反诈功能用于支持该第一设备执行以下任意一项或多项:输出该第二提示信息,禁止执行该敏感操作。
这样可以根据用户需求为用户提供个性化的操作。
第三方面,本申请提供了一种反诈方法,该方法应用于第一设备,该方法包括:该第一设备接收到包含预设信息的第二短信;该第一设备执行以下任意一项或多项:输出第三提示信息,显示将第二短信中的风险信息替换为预设标记后的第三短信;其中,该第三提示信息用于提示用户谨防诈骗。
实施第三方面提供的方法后,能够有效避免短信诈骗,并且提高网络金融的安全性,保护用户的个人财产及电子设备的安全性。
结合第三方面描述的方法,在该第一设备显示将第二短信中的风险信息替换为预设标记后的第三短信之前,该方法还包括:该第一设备接收到第二操作。
结合第三方面描述的方法,该第一设备执行以下任意一项或多项:输出第三提示信息,显示将第二短信中的风险信息替换为预设标记后的第三短信,具体包括:该第一设备显示第一界面,该第一用户界面显示有将第二短信中的风险信息替换为预设标记后的第三短信,以及,该第三提示信息。
这样,第一设备可以在显示可能的诈骗短信时,同时提示用户警惕诈骗。
结合第三方面描述的方法,当该风险信息为该链接时,该方法还包括:该第一设备接收到作用于该预设标记的操作;该第一设备显示第四提示信息,该第四提示信息用于提醒用户待访问的该链接不安全,并显示用于跳转至安全链接的控件。
这样当风险信息为链接时,则为用户提供跳转官方网址或者官方商城的控件,避免用户直接跳转至短信中包含的原始风险对应的网页。
结合第三方面描述的方法,在该第一设备接收到包含预设信息的第二短信之前,该方法还包括:该第一设备开启反诈功能,该反诈功能用于支持该第一设备执行以下任意一项或多项:输出该第二提示信息,禁止执行该敏感操作。
第四方面,本申请提供了一种电子设备,该电子设备包括一个或多个处理器,一个或多个存储器,和一个或多个显示屏;其中,该一个或多个存储器与该一个或多个处理器耦合,该一个或多个存储器用于存储计算机程序代码,该计算机程序代码包括计算机指令,当该一个或多个处理器执行该计算机指令时,使得该电子设备执行如上述第一至三方面中任一方面描述的方法。
第五方面,本申请提供了一种通信系统,该通信系统包括:第一设备、一个或多个第二设备;该第一设备用于执行如上述第一至三方面中任一方面描述的方法。
第六方面,本申请提供了一种芯片,该芯片应用于电子设备,该芯片包括一个或多个处理器,该处理器用于调用计算机指令以使得该电子设备执行如上述第一至三方面中任一方面描述的方法。
第七方面,本申请提供了一种计算机可读存储介质,包括指令,当该指令在电子设备上运行时,使得该电子设备执行如上述第一至三方面中任一方面描述的方法。
附图说明
图1A为本申请实施例提供的一种通过共享屏幕实施诈骗的场景示意图;
图1B为本申请实施例提供的一种通过远程控制实施诈骗的场景示意图;
图1C为本申请实施例提供的一种通过短信诈骗实施诈骗的场景示意图;
图2A为本申请实施例提供的一种通信系统示意图;
图2B为本申请实施例提供的一种电子设备硬件架构示意图;
图2C为本申请实施例提供的一种电子设备软件架构示意图;
图3A-图3B为本申请实施例提供的一组用于开启反诈功能的操作示意图;
图4A-图4F为本申请实施例提供的一组在共享桌面场景中实施反诈措施的界面示意图;
图5为本申请实施例提供的一种在远程控制场景中实施反诈措施的界面示意图;
图6A-图6C为本申请实施例提供的一组在接收到诈骗短信场景中实施反诈措施的界面示意图;
图7为本申请提供的一种反诈方法流程图。
具体实施方式
下面将结合附图对本申请实施例中的技术方案进行清楚、详尽地描述。其中,在本申请实施例的描述中,除非另有说明,“/”表示或的意思,例如,A/B可以表示A或B;文本中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为暗示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征,在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本申请所描述的实施例可以与其它实施例相结合。
本申请以下实施例中的术语“用户界面(user interface,UI)”,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面是通过java、可扩展标记语言(extensible markuplanguage,XML)等特定计算机语言编写的源代码,界面源代码在电子设备上经过解析,渲染,最终呈现为用户可以识别的内容。用户界面常用的表现形式是图形用户界面(graphicuser interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的文本、图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
随着网络金融技术的发展,用户可以凭借银行卡号、密码或者短信验证码等信息进行线上转账、线上支付等金融交易。这样,可以为用户提供便捷的金融交易服务,但同时也给诈骗者带来了可乘之机,即诈骗者只要骗取到用户银行卡号、密码或者短信验证码等隐私信息,便可转移用户的个人财产。例如,诈骗者可以通过共享屏幕、远程控制或者发送短信诈骗用户登录诈骗网站等方式来骗取用户的隐私信息,然后利用用户的隐私信息转移用户的财产。
下面结合图1A-图1C来详细介绍通过共享屏幕、远程控制和短信诈骗等实施诈骗的场景示意图。
参考图1A,图1A示例性示出本申请提供的一种通过共享屏幕实施诈骗的场景示意图。
如图1A所示,第一设备正在向第二设备共享屏幕,并且此时第一设备显示有第一应用提供的用户界面,该用户界面包括用户1的银行卡账户、余额、密码以及验证码等隐私信息111。与此同时,第二设备也显示有第一设备所显示的第一应用提供的用户界面,包括用户1的隐私信息111,同时还显示提示信息112,该提示信息112用于提示用户2当前显示的内容为第一设备所显示的内容。
可见,由于共享屏幕会将共享端即第一设备所显示的全部内容都同步显示在被共享端即第二设备上。因此,若用户2为诈骗犯,则可以使用第二设备并诱骗用户1开启第一设备的共享屏幕功能并打开第一应用,进而可以获取用户1的隐私信息111以非法转移用户1的个人财产,或者用户2还可以获取到第一设备中弹出的短信验证码以实现非法转移用户1的个人财产。
参考图1B,图1B示例性示出本申请提供的一种通过远程控制实施诈骗的场景示意图。
如图1B所示,第一设备正在被第二设备控制,此时第二设备显示的内容(具体见图1B中的(b)),包含有第一设备所显示的内容(具体见图1B中的(a)),例如显示有第一设备中安装的第一应用程序提供的“我的”界面113,还显示有提示信息114,该提示信息114用于提示用户2当前显示的内容为第一设备所显示的内容。
当第二设备检测到作用于第二设备的显示屏所显示的内容上的操作,例如点击显示屏所显示的“银行卡”控件的操作,响应于该操作,第二设备会显示第一应用程序提供的用户1的隐私信息111(具体见图1B中的(d)),并控制第一设备同步响应该操作显示第一应用程序提供的用户1的隐私信息111(具体见图1B中的(c))。
可见,由于远程控制时会将被控制端即第一设备所显示的所有内容都同步显示在被控制端即第二设备上,并且被控制端还需受到作用于控制端的操作的控制,即根据作用于控制端的操作做出相应的响应。因此,若用户2为诈骗犯,则可以通过诱骗用户1同意被远程控制,进而可以获取用户1的隐私信息111以非法转移用户1的个人财产,或者用户2还可以获取到第一设备中弹出的短信验证码以实现非法转移用户1的个人财产。
参考图1C,图1C示例性示出本申请提供的一种通过短信诈骗实施诈骗的场景示意图。
如图1C所示,第一设备显示有短信115,以及短信发送方的标识例如“10086”116,该短信115中包含有用户的手机账号的相关信息例如该手机账号的积分信息,并携带有进行积分查询及积分兑换的链接例如“http://4444”。当用户根据短信内容的指示,点击该链接后,则会进入到看似为营业厅的界面,该界面中包含窗口117和控件118。其中窗口117用于提示用户输入个人信息以激活账号积分,该控件118用于将用户输入的信息提交至服务器。
可以理解的是,诈骗者会采用伪基站等技术来冒充用户比较熟悉的号码例如的官方服务号码“10086”发送短信,并且该短信具体例如图1C中115所包含的兑换积分的内容,或者该短信还可以是包含其他诱导性的内容例如领取话费等等,进而诱导用户点击短信中提供的链接,进入到类似官方营业厅的假营业厅的页面,并根据该假营业厅所显示提示信息输入用户的个人信息,包括但不限于图1C中117所包含的姓名、身份证号、银行卡号、密码和预留手机等等。从而使得诈骗者获取到户的隐私信息以非法转移用户的个人财产。
可以理解的是,上述图1A-图1C仅仅示例性示出三种可能存在诈骗的场景,在生活中还会存在更多可能存在诈骗的场景,例如,诈骗者还可以通过在投屏场景来窃取用户的隐私信息等。
为了避免用户被诈骗,以提高网络金融的安全,保护用户个人财产,本申请提供的一种反诈方法、图形界面和相关装置。该方法应用于至少包含两个电子设备的通信系统中。在该方法中,电子设备可以根据收集到的本端设备的运行数据或接收到其他设备发送的短信,识别可能存在诈骗的场景,以及在不同的可能存在诈骗的场景下实施对应的反诈措施。该可能存在诈骗的场景包括但不限于向其他设备共享屏幕、投屏,或者被其他设备远程控制,或者接收到其他设备发送的包含预设信息的短信等场景。该反诈措施包括但不限于:输出提示信息,禁止执行敏感操作,屏蔽短信中包含的风险信息等。
以共享屏幕、投屏为例,当电子设备收集到的本端设备的运行数据包括:指示正在向其他设备共享屏幕的数据时,则电子设备识别到该共享屏幕的场景为可能存在诈骗的场景。之后,电子设备可以实施对应的以下任意一项或多项反诈措施:输出提示信息,用于提示用户谨防诈骗;禁止电子设备执行敏感操作。
以远程控制为例,当电子设备收集到的本端设备的运行数据包括:指示正在受其他设备控制的数据时,则电子设备识别到该远程控制的场景为可能存在诈骗的场景。之后,电子设备可以实施对应的以下任意一项或多项反诈措施:输出提示信息,用于提示用户谨防诈骗;禁止电子设备执行敏感操作。
以短信诈骗为例,当电子设备接收到其他设备发送的短信时,则电子设备通过分析该短信中是否包含预设信息来判断该短信是否为诈骗短信,若是则认为该短信为诈骗短信即认为电子设备处于可能存在诈骗的场景,因此电子设备将短信中包含的风险信息进行屏蔽后再展示给用户。
在本申请实施例中,上述敏感操作包括但不限于以下任意一项或多项:打开敏感应用,共享隐私信息,进行线上支付、转账等。敏感应用例如网上银行类APP、金融理财类APP、短信应用等,本申请实施例对此不作限制。其中隐私信息可以是敏感应用提供的全部内容或者部分内容,例如包含身份证号、银行卡账号、余额、密码、短信验证码、家庭住址以及公司住址等等的内容,可选的,隐私信息可以不包括敏感应用的图标,本申请实施例对此不作限制。
在本申请实施例中,上述短信中包含的预设信息可以通过从收集的大量的诈骗短信中提取的惯用词语,包括但不限于以下任意一项或多项:积分兑换、话费领取、好礼兑换等等,本申请实施例对此不作限制。
在本申请实施例中,上述诈骗短信中包含的风险信息包括但不限于:链接、银行卡号等等。
可见,实施本申请提供的反诈方法后,能够有效避免共享屏幕、远程控制、投屏等多种场景下的网络诈骗,并且,针对一些设备漏筛的诈骗短信,通过屏蔽短信中携带的风险信息,进一步避免短信诈骗。从而,提高网络金融的安全性,保护用户的个人财产。
接下来先介绍本申请提供的反诈方法所应用的通信系统,以及该通信系统所包含的电子设备的软硬件架构等。
参考图2A,图2A示例性示出本申请提供的一种通信系统示意图。
如图2A所示,通信系统10包括第一设备和第二设备,第一设备和第二设备可以是同一类型的电子设备,也可以是不同的类型的电子设备。在本申请中,第一设备和第二设备都可以被称为电子设备100。
电子设备100可以是搭载或者其它操作系统的便携式终端设备,例如手机、平板电脑、桌面型计算机、膝上型计算机、手持计算机、笔记本电脑、超级移动个人计算机(ultra-mobile personal computer,UMPC)、上网本,人工智能(artificial intelligence,AI)设备、可穿戴式设备、车载设备、智能家居设备和/或智慧城市设备等等。本申请实施例对电子设备100的形态不作具体限制。
在本申请提供的通信系统10中,第一设备和第二设备可用于执行以下任意一项或多项操作:共享屏幕、远程控制和收发短信等。特别的,第一设备和第二设备还具备反诈功能。
其中,共享屏幕是指,共享端例如第一设备可以基于移动通信模块或者无线通信模块将本设备中显示的内容发送至被共享端例如在第二设备,使得第二设备可以同步显示第一设备所显示的内容。可以理解的是,当通信系统10还包括更多的设备例如第三设备时,被共享端还可以是多个设备例如包括第二设备和第三设备,使得第二设备和第三设备可以同步显示第一设备的所显示的内容。
其中,远程控制是指,被控制端例如第一设备可以基于移动通信模块或者无线通信模块将本设备显示的内容发送至控制端例如第二设备,使得第二设备可以同步显示第一设备所显示的内容,并且第二设备可以接收作用于第二设备中显示的第一设备所显示的内容上的操作,进而使得第二设备和第一设备都根据该操作做出相应的响应,从而实现了第二设备远程控制第一设备的目的。可以理解的是,当通信系统10还包括更多的设备例如第三设备时,控制端可以是多个设备例如包括第二设备和第三设备,使得第二设备和第三设备可以远程控制第一设备。
其中,收发短信是指,接收端例如第一设备可以基于移动通信模块通过基站接收到发送端例如第二设备发送的短信。短信的接收端可以是一个或者多个设备,当通信系统10还包括更多的设备例如第三设备时,接收端可以是多个设备例如包括第一设备和第三设备,使得第二设备和第三设备可以接收到第一设备发送的短信。
其中,反诈功能是指,电子设备可以识别可能存在诈骗的场景,并在可能存在诈骗的场景下控制电子设备禁止执行敏感操作以及屏蔽诈骗信息等,此外还输出提示用户警惕诈骗的信息。关于反诈功能的具体实现方式可以参考后文的方法实施例中的详细描述,在此暂不赘述。
在本申请实施例中,可能存在诈骗的场景包括但不限于上文所述的共享屏幕、远程控制以及通过发送包含诱骗信息的短信的场景外,可能存在诈骗的场景还可以包括投屏的场景。上述多种场景下都存在被窃取用户的隐私信息,转移用户的财产的风险,因此都属于可能存在诈骗的场景。
在本申请实施例中,上述敏感操作包括但不限于以下任意一项或多项:打开敏感应用,共享隐私信息,进行线上支付、转账等。敏感应用包括但不限于网上银行类APP、金融理财类APP、短信应用等,本申请实施例对此不作限制。敏感应用可以由用户或者开发人员进行自定义并存储于电子设备中,例如可用于存储电子设备安装的用于提供反诈功能的应用中,即后文所述的第三应用。隐私信息则可以是敏感应用提供的全部内容或者部分内容,可选的,隐私内容可以不包括敏感应用的图标,本申请实施例对此不作限制。
可以理解的是,本申请对共享屏幕、远程控制和收发短信的名称仅为示例,在本申请另一些示例中,共享屏幕还可以被称为桌面共享,远程控制还可以被称为桌面控制等,本申请对上述名称不作限制。关于,共享屏幕、远程控制和收发短信的等功能在上文和下文的UI实施例中均有记载,在此暂不赘述。
参考图2B,图2B示例性示出了电子设备100的硬件架构示意图。
如图2B所示,电子设备100可以包括:处理器110,外部存储器接口120,内部存储器121,通用串行总线(universal serial bus,USB)接口130,充电管理模块140,电源管理模块141,电池142,天线1,天线2,移动通信模块150,无线通信模块160,音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,传感器模块180,按键190,马达191,指示器192,摄像头193,显示屏194,以及用户标识模块(subscriber identification module,SIM)卡接口195等。其中传感器模块180可以包括压力传感器180A,陀螺仪传感器180B,气压传感器180C,磁传感器180D,加速度传感器180E,距离传感器180F,接近光传感器180G,指纹传感器180H,温度传感器180J,触摸传感器180K,环境光传感器180L,骨传导传感器180M等。
可以理解的是,本申请实施例示意的结构并不构成对电子设备100的具体限定。在本申请另一些实施例中,电子设备100可以包括比图示更多或更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件,软件或软件和硬件的组合实现。
处理器110可以包括一个或多个处理单元,例如:处理器110可以包括应用处理器(application processor,AP),调制解调处理器,图形处理器(graphics processingunit,GPU),图像信号处理器(image signal processor,ISP),控制器,存储器,视频编解码器,数字信号处理器(digital signal processor,DSP),基带处理器,和/或神经网络处理器(neural-network processing unit,NPU)等。其中,不同的处理单元可以是独立的器件,也可以集成在一个或多个处理器中。
其中,控制器可以是电子设备100的神经中枢和指挥中心。控制器可以根据指令操作码和时序信号,产生操作控制信号,完成取指令和执行指令的控制。
处理器110中还可以设置存储器,用于存储指令和数据。在一些实施例中,处理器110中的存储器为高速缓冲存储器。该存储器可以保存处理器110刚用过或循环使用的指令或数据。如果处理器110需要再次使用该指令或数据,可从所述存储器中直接调用。避免了重复存取,减少了处理器110的等待时间,因而提高了系统的效率。
在本申请实施例中,处理器110可以根据收集到的设备的运行数据或接收到的短信识别可能存在诈骗的场景,并在可能存在诈骗的场景下控制电子设备100实施对应的反诈措施,以避免用户被诈骗。
例如,当识别到共享屏幕或者远程控制的可能存在诈骗的场景时,则禁止电子设备执行敏感操作,并且输出提示信息以达到提示用户警惕诈骗的目的,具体可以参考后文UI实施例中的图4A-图4F。当识别到远程控制的可能存在诈骗的场景时,则禁止电子设备被控制以执行敏感操作,具体可以参考后文UI实施例中的图5。当识别到短信诈骗的可能存在诈骗的场景时,则屏蔽短信中携带的风险信息,并为用户提供官方网站或者官方商城。具体可以参考后文UI实施例中的图6A-图6C。关于在不同可能存在诈骗的场景下实施反诈措施的具体实现方法可以参考后文的方法流程的描述,在此暂不赘述。
在本申请实施例中,上述敏感操作是根据预先存储在电子设备的处理器中的黑名单确定的,关于黑名单的介绍具体参考后文。
在本申请实施例中,上述风险信息包括但不限于短信中携带的链接、银行卡号等信息。
在一些实施例中,处理器110可以包括一个或多个接口。接口可以包括集成电路(inter-integrated circuit,I2C)接口,集成电路内置音频(inter-integrated circuitsound,I2S)接口,脉冲编码调制(pulse code modulation,PCM)接口,通用异步收发传输器(universal asynchronous receiver/transmitter,UART)接口,移动产业处理器接口(mobile industry processor interface,MIPI),通用输入输出(general-purposeinput/output,GPIO)接口,用户标识模块(subscriber identity module,SIM)接口,和/或通用串行总线(universal serial bus,USB)接口等。
可以理解的是,本申请实施例示意的各模块间的接口连接关系,只是示意性说明,并不构成对电子设备100的结构限定。在本申请另一些实施例中,电子设备100也可以采用上述实施例中不同的接口连接方式,或多种接口连接方式的组合。
充电管理模块140用于从充电器接收充电输入。其中,充电器可以是无线充电器,也可以是有线充电器。在一些有线充电的实施例中,充电管理模块140可以通过USB接口130接收有线充电器的充电输入。在一些无线充电的实施例中,充电管理模块140可以通过电子设备100的无线充电线圈接收无线充电输入。充电管理模块140为电池142充电的同时,还可以通过电源管理模块141为电子设备供电。
电源管理模块141用于连接电池142,充电管理模块140与处理器110。电源管理模块141接收电池142和/或充电管理模块140的输入,为处理器110,内部存储器121,外部存储器,显示屏194,摄像头193,和无线通信模块160等供电。电源管理模块141还可以用于监测电池容量,电池循环次数,电池健康状态(漏电,阻抗)等参数。在其他一些实施例中,电源管理模块141也可以设置于处理器110中。在另一些实施例中,电源管理模块141和充电管理模块140也可以设置于同一个器件中。
电子设备100的无线通信功能可以通过天线1,天线2,移动通信模块150,无线通信模块160,调制解调处理器以及基带处理器等实现。
天线1和天线2用于发射和接收电磁波信号。电子设备100中的每个天线可用于覆盖单个或多个通信频带。不同的天线还可以复用,以提高天线的利用率。例如:可以将天线1复用为无线局域网的分集天线。在另外一些实施例中,天线可以和调谐开关结合使用。
移动通信模块150可以提供应用在电子设备100上的包括2G/3G/4G/5G等无线通信的解决方案。移动通信模块150可以包括至少一个滤波器,开关,功率放大器,低噪声放大器(low noise amplifier,LNA)等。移动通信模块150可以由天线1接收电磁波,并对接收的电磁波进行滤波,放大等处理,传送至调制解调处理器进行解调。移动通信模块150还可以对经调制解调处理器调制后的信号放大,经天线1转为电磁波辐射出去。在一些实施例中,移动通信模块150的至少部分功能模块可以被设置于处理器110中。在一些实施例中,移动通信模块150的至少部分功能模块可以与处理器110的至少部分模块被设置在同一个器件中。
调制解调处理器可以包括调制器和解调器。其中,调制器用于将待发送的低频基带信号调制成中高频信号。解调器用于将接收的电磁波信号解调为低频基带信号。随后解调器将解调得到的低频基带信号传送至基带处理器处理。低频基带信号经基带处理器处理后,被传递给应用处理器。应用处理器通过音频设备(不限于扬声器170A,受话器170B等)输出声音信号,或通过显示屏194显示图像或视频。在一些实施例中,调制解调处理器可以是独立的器件。在另一些实施例中,调制解调处理器可以独立于处理器110,与移动通信模块150或其他功能模块设置在同一个器件中。
无线通信模块160可以提供应用在电子设备100上的包括无线局域网(wirelesslocal area networks,WLAN)(如无线保真(wireless fidelity,Wi-Fi)网络),蓝牙(bluetooth,BT),全球导航卫星系统(global navigation satellite system,GNSS),调频(frequency modulation,FM),近距离无线通信技术(near field communication,NFC),红外技术(infrared,IR)等无线通信的解决方案。无线通信模块160可以是集成至少一个通信处理模块的一个或多个器件。无线通信模块160经由天线2接收电磁波,将电磁波信号解调以及滤波处理,将处理后的信号发送到处理器110。无线通信模块160还可以从处理器110接收待发送的信号,对其进行调频,放大,经天线2转为电磁波辐射出去。
在一些实施例中,电子设备100的天线1和移动通信模块150耦合,天线2和无线通信模块160耦合,使得电子设备100可以通过无线通信技术与网络以及其他设备通信。所述无线通信技术可以包括全球移动通讯系统(global system for mobile communications,GSM),通用分组无线服务(general packet radio service,GPRS),码分多址接入(codedivision multiple access,CDMA),宽带码分多址(wideband code division multipleaccess,WCDMA),时分码分多址(time-division code division multiple access,TD-SCDMA),长期演进(long term evolution,LTE),BT,GNSS,WLAN,NFC,FM,和/或IR技术等。所述GNSS可以包括全球卫星定位系统(global positioning system,GPS),全球导航卫星系统(global navigation satellite system,GLONASS),北斗卫星导航系统(beidounavigation satellite system,BDS),准天顶卫星系统(quasi-zenith satellitesystem,QZSS)和/或星基增强系统(satellite based augmentation systems,SBAS)。
在本申请实施例中,电子设备100可以通过移动通信模块150或者无线通信模块160与其他电子设备100建立通信连接,并基于该通信连接传输信息以实现上文所述的共享屏幕、远程控制、投屏等类似的功能。此外,电子设备100还可以通过移动通信模块与基站建立连接,以实现收发短信的功能。
电子设备100通过GPU,显示屏194,以及应用处理器等实现显示功能。GPU为图像处理的微处理器,连接显示屏194和应用处理器。GPU用于执行数学和几何计算,用于图形渲染。处理器110可包括一个或多个GPU,其执行程序指令以生成或改变显示信息。
显示屏194用于显示图像,视频等。显示屏194包括显示面板。显示面板可以采用液晶显示屏(liquid crystal display,LCD)。显示屏面板还可以采用有机发光二极管(organic light-emitting diode,OLED),有源矩阵有机发光二极体或主动矩阵有机发光二极体(active-matrix organic light emitting diode,AMOLED),柔性发光二极管(flexlight-emitting diode,FLED),miniled,microLed,micro-oled,量子点发光二极管(quantum dot light emitting diodes,QLED)等制造。在一些实施例中,电子设备100可以包括1个或N个显示屏194,N为大于1的正整数。
在本申请实施例中,电子设备100的显示屏194可用于显示多种用户界面,包括但不限于显示共享屏幕的用户界面、远程控制、短息应用和显示警惕诈骗的提示信息的用户界面等等。具体可以参考后文方法实施例所UI实施例。
电子设备100可以通过ISP,摄像头193,视频编解码器,GPU,显示屏194以及应用处理器等实现拍摄功能。
ISP用于处理摄像头193反馈的数据。例如,拍照时,打开快门,光线通过镜头被传递到摄像头感光元件上,光信号转换为电信号,摄像头感光元件将所述电信号传递给ISP处理,转化为肉眼可见的图像。ISP还可以对图像的噪点,亮度,肤色进行算法优化。ISP还可以对拍摄场景的曝光,色温等参数优化。在一些实施例中,ISP可以设置在摄像头193中。
摄像头193用于捕获静态图像或视频。物体通过镜头生成光学图像投射到感光元件。感光元件可以是电荷耦合器件(charge coupled device,CCD)或互补金属氧化物半导体(complementary metal-oxide-semiconductor,CMOS)光电晶体管。感光元件把光信号转换成电信号,之后将电信号传递给ISP转换成数字图像信号。ISP将数字图像信号输出到DSP加工处理。DSP将数字图像信号转换成标准的RGB,YUV等格式的图像信号。在一些实施例中,电子设备100可以包括1个或N个摄像头193,N为大于1的正整数。
数字信号处理器用于处理数字信号,除了可以处理数字图像信号,还可以处理其他数字信号。例如,当电子设备100在频点选择时,数字信号处理器用于对频点能量进行傅里叶变换等。
视频编解码器用于对数字视频压缩或解压缩。电子设备100可以支持一种或多种视频编解码器。这样,电子设备100可以播放或录制多种编码格式的视频,例如:动态图像专家组(moving picture experts group,MPEG)1,MPEG2,MPEG3,MPEG4等。
在本申请实施例中,电子设备100在共享屏幕、远程控制以及投屏等场景下,需要通过视频编解码器将当前显示屏194所显示的内容编码成视频流后发送至其他电子设备中。
NPU为神经网络(neural-network,NN)计算处理器,通过借鉴生物神经网络结构,例如借鉴人脑神经元之间传递模式,对输入信息快速处理,还可以不断的自学习。通过NPU可以实现电子设备100的智能认知等应用,例如:图像识别,人脸识别,语音识别,文本理解等。
内部存储器121可以包括一个或多个随机存取存储器(random access memory,RAM)和一个或多个非易失性存储器(non-volatile memory,NVM)。
随机存取存储器可以包括静态随机存储器(static random-access memory,SRAM)、动态随机存储器(dynamic random access memory,DRAM)、同步动态随机存储器(synchronous dynamic random access memory,SDRAM)、双倍资料率同步动态随机存取存储器(doubledata rate synchronous dynamic random access memory,DDR SDRAM,例如第五代DDR SDRAM一般称为DDR5 SDRAM)等;
非易失性存储器可以包括磁盘存储器件、快闪存储器(flash memory)。
快闪存储器按照运作原理划分可以包括NOR FLASH、NAND FLASH、3D NAND FLASH等,按照存储单元电位阶数划分可以包括单阶存储单元(single-level cell,SLC)、多阶存储单元(multi-level cell,MLC)、三阶储存单元(triple-level cell,TLC)、四阶储存单元(quad-level cell,QLC)等,按照存储规范划分可以包括通用闪存存储(英文:universalflash storage,UFS)、嵌入式多媒体存储卡(embedded multi media Card,eMMC)等。
随机存取存储器可以由处理器110直接进行读写,可以用于存储操作系统或其他正在运行中的程序的可执行程序(例如机器指令),还可以用于存储用户及应用程序的数据等。
非易失性存储器也可以存储可执行程序和存储用户及应用程序的数据等,可以提前加载到随机存取存储器中,用于处理器110直接进行读写。
外部存储器接口120可以用于连接外部的非易失性存储器,实现扩展电子设备100的存储能力。外部的非易失性存储器通过外部存储器接口120与处理器110通信,实现数据存储功能。例如将音乐,视频等文件保存在外部的非易失性存储器中。
在本申请实施例中,上述存储器存储有用于电子设备100实现反诈功能的可执行程序,以及存储有黑名单,和预设信息。该黑名单用于电子设备100的处理器110确定可能存在诈骗的场景下的用户操作是否为敏感操作,该预设信息用于电子设备100的处理器110判断接收到的短信是否为诈骗短信。
其中,黑名单例如可以包括以下任意一项或多项:打开敏感应用,共享隐私信息、网上支付、转账等。其中,敏感应用包括但不限于:网上银行类应用、金融理财类应用和短信应用等等;隐私信息包括但不限于:敏感应用提供的信息,例如身份证号、银行卡账号、余额、密码、短信验证码、家庭住址以及公司住址等等。
其中,预设信息可以通过从收集到的大量的诈骗短信中提取的惯用词语,包括但不限于:积分兑换、话费领取、好礼兑换等等,本申请实施例对此不作限制。
电子设备100可以通过音频模块170,扬声器170A,受话器170B,麦克风170C,耳机接口170D,以及应用处理器等实现音频功能。例如音乐播放,录音等。
音频模块170用于将数字音频信息转换成模拟音频信号输出,也用于将模拟音频输入转换为数字音频信号。音频模块170还可以用于对音频信号编码和解码。在一些实施例中,音频模块170可以设置于处理器110中,或将音频模块170的部分功能模块设置于处理器110中。
扬声器170A,也称“喇叭”,用于将音频电信号转换为声音信号。电子设备100可以通过扬声器170A收听音乐,或收听免提通话。
受话器170B,也称“听筒”,用于将音频电信号转换成声音信号。当电子设备100接听电话或语音信息时,可以通过将受话器170B靠近人耳接听语音。
麦克风170C,也称“话筒”,“传声器”,用于将声音信号转换为电信号。当拨打电话或发送语音信息时,用户可以通过人嘴靠近麦克风170C发声,将声音信号输入到麦克风170C。电子设备100可以设置至少一个麦克风170C。在另一些实施例中,电子设备100可以设置两个麦克风170C,除了采集声音信号,还可以实现降噪功能。在另一些实施例中,电子设备100还可以设置三个,四个或更多麦克风170C,实现采集声音信号,降噪,还可以识别声音来源,实现定向录音功能等。
耳机接口170D用于连接有线耳机。耳机接口170D可以是USB接口130,也可以是3.5mm的开放移动电子设备平台(open mobile terminal platform,OMTP)标准接口,美国蜂窝电信工业协会(cellular telecommunications industry association of the USA,CTIA)标准接口。
在本申请实施例中,电子设备100在输出警惕诈骗的提示信息包括但不限于采用显示屏194显示提示信息的方式,还可以通过扬声器170A/受话器170B的方式来播放警惕诈骗的提示信息。
压力传感器180A用于感受压力信号,可以将压力信号转换成电信号。在一些实施例中,压力传感器180A可以设置于显示屏194。压力传感器180A的种类很多,如电阻式压力传感器,电感式压力传感器,电容式压力传感器等。电容式压力传感器可以是包括至少两个具有导电材料的平行板。当有力作用于压力传感器180A,电极之间的电容改变。电子设备100根据电容的变化确定压力的强度。当有触摸操作作用于显示屏194,电子设备100根据压力传感器180A检测所述触摸操作强度。电子设备100也可以根据压力传感器180A的检测信号计算触摸的位置。在一些实施例中,作用于相同触摸位置,但不同触摸操作强度的触摸操作,可以对应不同的操作指令。例如:当有触摸操作强度小于第一压力阈值的触摸操作作用于短消息应用图标时,执行查看短消息的指令。当有触摸操作强度大于或等于第一压力阈值的触摸操作作用于短消息应用图标时,执行新建短消息的指令。
触摸传感器180K,也称“触控面板”。触摸传感器180K可以设置于显示屏194,由触摸传感器180K与显示屏194组成触摸屏,也称“触控屏”。触摸传感器180K用于检测作用于其上或附近的触摸操作。触摸传感器可以将检测到的触摸操作传递给应用处理器,以确定触摸事件类型。可以通过显示屏194提供与触摸操作相关的视觉输出。在另一些实施例中,触摸传感器180K也可以设置于电子设备100的表面,与显示屏194所处的位置不同。
在本申请实施例中,压力传感器A和触摸传感器180K可用于采集作用于显示屏194上的按压或者触摸操作的相关数据,并将这些数据上报至处理器110,用于处理器110根据,这些数据确定对应的事件,以控制电子设备100相应的模块执行对应的事件。例如,后文UI实施例中,电子设备100的处理器110可以检测到作用于显示屏194上显示的第三应用图标处的触摸操作,响应于该操作,处理器110则可以控制显示屏显示该第三应用提供的界面内容。
按键190包括开机键,音量键等。按键190可以是机械按键。也可以是触摸式按键。电子设备100可以接收按键输入,产生与电子设备100的用户设置以及功能控制有关的键信号输入。
马达191可以产生振动提示。马达191可以用于来电振动提示,也可以用于触摸振动反馈。例如,作用于不同应用(例如拍照,音频播放等)的触摸操作,可以对应不同的振动反馈效果。作用于显示屏194不同区域的触摸操作,马达191也可对应不同的振动反馈效果。不同的应用场景(例如:时间提醒,接收信息,闹钟,游戏等)也可以对应不同的振动反馈效果。触摸振动反馈效果还可以支持自定义。
指示器192可以是指示灯,可以用于指示充电状态,电量变化,也可以用于指示消息,未接来电,通知等。
在本申请实施例中,电子设备100在输出警惕诈骗的提示信息包括但不限于采用显示屏显示提示信息的方式,还可以通过马达191振动、指示器192闪烁的方式来输出警惕诈骗的提示信息。
SIM卡接口195用于连接SIM卡。SIM卡可以通过插入SIM卡接口195,或从SIM卡接口195拔出,实现和电子设备100的接触和分离。电子设备100可以支持1个或N个SIM卡接口,N为大于1的正整数。SIM卡接口195可以支持Nano SIM卡,Micro SIM卡,SIM卡等。同一个SIM卡接口195可以同时插入多张卡。所述多张卡的类型可以相同,也可以不同。SIM卡接口195也可以兼容不同类型的SIM卡。SIM卡接口195也可以兼容外部存储卡。电子设备100通过SIM卡和网络交互,实现通话以及数据通信等功能。在一些实施例中,电子设备100采用eSIM,即:嵌入式SIM卡。eSIM卡可以嵌在电子设备100中,不能和电子设备100分离。
在本申请实施例中电子设备100可以通过SIM卡和网络交互,实现收发短信,包括接收到诈骗短信。
电子设备100的软件系统可以采用分层架构,事件驱动架构,微核架构,微服务架构,或云架构。本申请实施例以分层架构的系统为例,示例性说明电子设备100的软件结构。
图2C是本申请实施例的电子设备100的软件架构示意图。
分层架构将软件分成若干个层,每一层都有清晰的角色和分工。层与层之间通过软件接口通信。在一些实施例中,将系统分为四层,从上至下分别为应用程序层,应用程序框架层,安卓运行时(/>runtime)和系统库,以及内核层。
应用程序层可以包括一系列应用程序包。
如图2C所示,应用程序包可以包括第一应用,第二应用、第三应用、相机,图库,日历,通话,地图,导航,音乐,视频等应用程序。
第一应用是指包含用户隐私信息的应用程序,例如该第一应用具体可以是网上银行类应用、金融理财类应用、短信应用等等,本申请实施例对此不作限制。
第二应用是提供共享屏幕、投屏、远程控制类功能的应用程序,例如该第二应用具体可以是视频会议类应用程序,远程办公类应用程序或者社交类应用程序等等,本申请实施例对此不作限制。
第三应用提供反诈功能。第三应用可以是在现有的应用程序中集成反诈功能的应用程序,也可以是新研发的一个专用于反诈的独立的应用程序。其中,反诈功能可以是默认开启的,也可以是用户授权开启的,本申请实施例对此不作限制。
可以理解的是,第三应用可以是电子设备100的系统APP也可以是第三方APP。其中,系统APP是指电子设备的生产商所提供或研发的APP,第三方APP是指非电子设备的生产商所提供或研发的APP。电子设备的生产商可以包括该电子设备的制造商、供应商、提供商或运营商等。
当第三应用是集成有反诈功能的现有应用程序时,该第三应用例如可以是手机管家这一应用程序。手机管家是一款设备安全与管理的应用程序,该应用程序除了包含反诈功能外还包括但不限于:病毒查杀、骚扰拦截、软件权限管理,手机防盗、安全防护、流量监控、内存清理等智能化功能。其中,反诈功能具体可以属于安全防护中的一项。
手机管家仅仅为第三应用的一个示例性名称,在其他一些示例中,第三应用还可以是不同的名称,例如电脑管家、安全管家,手机反诈等等,本申请实施例对此不作限制。
应用程序框架层为应用程序层的应用程序提供应用编程接口(applicationprogramming interface,API)和编程框架。应用程序框架层包括一些预先定义的函数。
如图2C所示,应用程序框架层可以包括窗口管理器,内容提供器,视图系统,电话管理器,资源管理器,通知管理器等。
窗口管理器用于管理窗口程序。窗口管理器可以获取显示屏大小,判断是否有状态栏,锁定屏幕,截取屏幕等。
内容提供器用来存放和获取数据,并使这些数据可以被应用程序访问。所述数据可以包括视频,图像,音频,拨打和接听的电话,浏览历史和书签,电话簿等。
视图系统包括可视控件,例如显示文字的控件,显示图片的控件等。视图系统可用于构建应用程序。显示界面可以由一个或多个视图组成的。例如,包括短信通知图标的显示界面,可以包括显示文字的视图以及显示图片的视图。
电话管理器用于提供电子设备100的通信功能。例如通话状态的管理(包括接通,挂断等)。
资源管理器为应用程序提供各种资源,比如本地化字符串,图标,图片,布局文件,视频文件等等。
通知管理器使应用程序可以在状态栏中显示通知信息,可以用于传达告知类型的消息,可以短暂停留后自动消失,无需用户交互。比如通知管理器被用于告知下载完成,消息提醒等。通知管理器还可以是以图表或者滚动条文本形式出现在系统顶部状态栏的通知,例如后台运行的应用程序的通知,还可以是以对话窗口形式出现在屏幕上的通知。例如在状态栏提示文本信息,发出提示音,电子设备振动,指示灯闪烁等。
Android Runtime包括核心库和虚拟机。Android runtime负责安卓系统的调度和管理。
核心库包含两部分:一部分是java语言需要调用的功能函数,另一部分是安卓的核心库。
应用程序层和应用程序框架层运行在虚拟机中。虚拟机将应用程序层和应用程序框架层的java文件执行为二进制文件。虚拟机用于执行对象生命周期的管理,堆栈管理,线程管理,安全和异常的管理,以及垃圾回收等功能。
系统库可以包括多个功能模块。例如:表面管理器(surface manager),媒体库(Media Libraries),三维图形处理库(例如:OpenGL ES),2D图形引擎(例如:SGL)等。
表面管理器用于对显示子系统进行管理,并且为多个应用程序提供了2D和3D图层的融合。
媒体库支持多种常用的音频,视频格式回放和录制,以及静态图像文件等。媒体库可以支持多种音视频编码格式,例如:MPEG4,H.264,MP3,AAC,AMR,JPG,PNG等。
三维图形处理库用于实现三维图形绘图,图像渲染,合成,和图层处理等。
2D图形引擎是2D绘图的绘图引擎。
内核层是硬件和软件之间的层。内核层至少包含显示驱动,摄像头驱动,音频驱动,传感器驱动。
下面结合捕获拍照场景,示例性说明电子设备100软件以及硬件的工作流程。
当触摸传感器180K接收到触摸操作,相应的硬件中断被发给内核层。内核层将触摸操作加工成原始输入事件(包括触摸坐标,触摸操作的时间戳等信息)。原始输入事件被存储在内核层。应用程序框架层从内核层获取原始输入事件,识别该输入事件所对应的控件。以该触摸操作是触摸单击操作,该单击操作所对应的控件为相机应用图标的控件为例,相机应用调用应用框架层的接口,启动相机应用,进而通过调用内核层启动摄像头驱动,通过摄像头193捕获静态图像或视频。
基于上文对本申请提供的反诈方法所应用的通信系统以及电子设备的软硬件架构的介绍,接下来先结合图3A-图3B、图4A-图4F、图5以及图6A-图6C所示的UI实施例来详细描述本申请提供的反诈方法。
参考图3A,图3A示例性示出第一设备显示的桌面示意图。
如图3A所示,第一设备显示的桌面包括:状态栏311、页面指示符312、具有常用应用程序图标的托盘313,以及多个其他应用程序图标。其中:
状态栏311可包括:移动通信信号(又可称为蜂窝信号)的一个或多个信号强度指示符(例如信号强度指示符311A、信号强度指示符311B)、无线高保真(wireless fidelity,Wi-Fi)信号的一个或多个信号强度指示符311C,蓝牙状态指示符311D,电池状态指示符311E、时间指示符311F。
页面指示符312可用于指示当前显示的页面与其他页面的位置关系。用户可以左右滑动其他应用程序图标的区域,来浏览其他页面中的应用程序图标。
具有常用应用程序图标的托盘313可以包括多个托盘图标(例如电话应用图标、信息应用图标、浏览器应用图标和相机应用图标),托盘图标在页面切换时保持显示。上述托盘313中显示的应用程序图标是可选的,用户也可以自行修改,本申请实施例对此不作限定。
其他应用程序图标可以是多个应用图标(例如,第一应用图标314、第二应用图标315、第三应用图标316、天气应用图标、应用商城应用图标、设置应用图标、备忘录应用图标和日历应用图标)。其他应用程序图标可分布在多个页面,页面指示符312还可以用于指示用户当前浏览的是哪一个页面中的应用程序。
在一些实施例中,图3A所示的桌面可以为主屏幕界面。可以理解的是,图3A仅仅示例性示出了第一设备的一个用户界面,不应构成对本申请实施例的限定。
关于第一应用、第二应用和第三应用的介绍具体可以参考上文对电子设备100的软件架构的介绍,这里暂不赘述。
在本申请实施例中,当第一设备检测到作用于第三应用图标316的操作后,响应该操作,第一设备可以运行第三应用。
参考图3B,图3B示例性示出开启反诈功能操作示意图。
如图3B所示,第一设备显示有第三应用提供的一个用户界面,该用户界面包含第三应用提供的多个功能的选项和每个功能的选项分别对应的开关控件。例如手机反诈功能的选项317A,和其对应的开关控件317B,此时开关控件317B的状态为关闭状态。
当第一设备检测到作用于图3B所示的开关控件317B上的操作后,响应于该操作,第一设备会控制开关控件317B的状态切换为开启状态,并开始为用户提供对应的反诈服务。该反诈服务具体为:第三应用收集相关的数据,包括但不限于设备的运行程序的数据、设备接收到的短信内容的数据等等,第三应用根据这些数据来判断第一设备是否处于可能存在诈骗的场景,当确定第一设备处于可能存在诈骗的场景时,则根据具体的场景类型做出对应的措施,以实现反诈功能。
可以理解的是,图3B仅仅示例性示出一种开启反诈功能的操作示意图,在本申请另一些示例中,反诈功能可以是默认开启的,或者反诈功能还可以通过用户的语音指令来开启等等,本申请实施例对此不作限制。
接下来,结合具体的应用场景,来介绍反诈功能的具体作用。
参考图4A-图4F,图4A-图4F示例性示出在共享屏幕场景中实施反诈措施的界面示意图。
图4A示例性示出进入第二应用提供的会议的操作示意图。
如图4A所示,第一设备显示的界面可以是他人分享的第二应用的会议连接所对应的界面,该界面有会议详情信息411,和用于加入会议的控件412。该会议详情信息411包含会议ID、会议时间,以及会议状态等。
当第一设备检测到作用于图4A所示的控件412上的操作后,则第一设备会显示第二应用程序提供的视频会议界面,该界面包含会议成员、以及一系列功能控件。其中,会议成员可以包括一个或多个,图示中仅以用户1和用户2两位参会成员示出。其中,功能控件包括但不限于静音、开启视频、共享屏幕和管理成员等的控件。共享屏幕即前文介绍的用于将共享端显示屏显示的内容分享至被分享端并显示在被分享端的显示屏中。
图4B示例性示出开启第二应用提供的共享屏幕功能后的一种用户界面示意图。
当第一设备检测到作用于图4A所示的共享屏幕的控件后,则第一设备向当前参会的所有人员的电子设备发送第一设备的显示屏所显示的内容,并且当前参会的所有人员的电子设备也显示有第一设备所显示的所有内容。例如,当参会人员包括用户2时,则此时被分享方(用户2的电子设备)即第二设备显示有图4B所示的分享方(用户1的电子设备即第一设备)所显示的内容,同时还显示有提示信息413,该提示信息413用于提示第二设备的用户,此时显示的内容为用户1的共享屏幕的内容。
可以理解的是,上文图4A-图4B仅仅示例性示出一种开启共享屏幕的方法,即通过他人分享的第二应用程序提供的会议连接进入第二应用中的会议,然后开启第二应用提供共享屏幕功能。在本申请另一些示例中,用于开启共享屏幕的方法还可以是通过远程办公类应用程序来实现共享屏幕,本申请实施例对此不作限制。
图4C-图4F示例性示出在共享屏幕这一可能存在诈骗的场景下禁止设备执行敏感操作的示意图。
在一种可能的情况下,在第一设备向第二设备进行共享屏幕的过程中,诈骗者例如第二设备的使用者用户2可以诱骗用户1打开第一设备中安装的敏感应用,进而从共享内容中获取用户1的隐私信息,在这种情况下,反诈功能则可以实现避免用户1的隐私信息被骗取,具体如下:
图4C示例性示出在共享屏幕这一可能存在诈骗的场景下禁止设备共享敏感应用的内容的示意图。
如图4C所示,图4C中的(a)为第一设备在向第二设备进行共享屏幕的过程中,第一设备显示的主界面示意图,与此同时,第二设备相应的也显示如图4C中的(b)示出的包含第一设备所显示的主界面的内容和提示信息413等。
当第一设备检测到作用于图4C中(a)中的第一应用图标314的操作,之后,第一设备将弹出提示信息414,具体见图4C中(c)。
如图4C所示,图4C中的(c)为第一设备中的第一应用提供的用户界面,该界面中显示有隐私信息414和提示信息415。其中隐私信息414包含了用户银行卡持有情况,以及银行卡内的余额等。其中提示信息415用于提示用户当前正在共享屏幕中,请用户注意保护个人信息。与此同时,第二设备则不再显示包含第一设备中正在显示的所有内容或者部分内容。例如,在一种可能的示例中,第二设备可以显示如图4C中(d)所示的黑屏界面,即不显示第一设备所显示的所有内容;在另一种可能的示例中,第二设备可以显示第一应用的部分内容例如第一应用的页面导航栏的图标,而不显示用户银行卡相关的信息,也就是说,只要将共享内容中的隐私信息进行屏蔽,避免共享到第二设备端即可,本申请实施例对屏蔽界面所有内容或者界面中的部分内容不作限制。
在本申请中,在共享屏幕、投屏场景下第一设备接收到的用于触发第一设备执行敏感操作的操作还可以称为第一操作,例如上文图4C示出的敏感操作为共享隐私内容,而触发共享隐私内容的操作例如是作用于图4C中(a)中的第一应用图标314的操作,该操作可以被称为第一操作。
这是因为,第一设备此前已经开启了反诈功能,因此第一设备会收集第一设备的运行数据,当第一设备根据收集到的数据判断到第一设备所处场景下存在被诈骗的可能性,则第一设备会确定此时所处场景为可能存在诈骗的场景,例如共享屏幕这一场景存在被诈骗的可能性,因此确认共享屏幕场景为可能存在诈骗的场景,进而控制第一设备在该可能存在诈骗的场景下禁止执行敏感操作。图4C中示例性示出的敏感操作具体为:共享隐私信息。该隐私信息具体为第一应用提供的内容。关于敏感操作、敏感应用的具体介绍可以参考前文的定义在此暂不赘述。
可以理解的是,图4C所示的内容仅为一种示例,不应构成对本申请的限制。例如,图4C所示的敏感应用仅仅以第一应用为例,在本申请另一些示例中,敏感应用还可以是其他应用。又例如,图4C所示的用于打开第一应用的操作仅仅以点击第一应用图标314的操作为例,在本申请另一些示例中,用于打开第一应用的操作还可以是其他操作包括但不限于语音指令。又例如,图4C所示的敏感操作仅仅是以共享隐私信息为例,除此以外,敏感操作还可能是打开敏感应用。具体如下:
可选的,在本申请另一些示例中,当第一设备检测到作用于图4C中(a)中的第一应用图标314的操作,之后,第一设备会禁止运行第一应用即保持此前显示的主界面,同时显示用于提示用户谨防诈骗的提示信息,该提示信息具体可以包括“共享屏幕中,请用户注意保护个人信息”的内容,这样,便可以避免将第一设备的第一应用显示的隐私信息共享到第二设备中,从而避免被诈骗者即用户2获取到用户1的隐私信息。
在另一种可能的情况下,在第一设备向第二设备进行共享屏幕的过程中,诈骗者例如第二设备的使用者用户2除了诱骗用户1打开敏感应用外,诈骗者还极有可能在其他设备中进行登陆用户1的银行卡或者转移用户1的银行卡中的财产的操作,此时诈骗者只需从共享的屏幕内容中获取到第一设备接收到的短信验证码即可达到登陆用户1的银行卡或者转移用户1的银行卡中的财产的目的。在这种情况下,反诈功能则可以实现避免用户1的短信验证码被骗取,具体如下:
图4D示例性示出在共享屏幕这一可能存在诈骗的场景下收到短信通知后的用户界面示意图。
如图4D所示,图4D中的(a)为第一设备在向第二设备进行共享屏幕的过程中,第一设备接收到短信时的用户界面示意图,该界面中包含有短信通知416,在一种示例中短信通知416显示的内容例如为(a)中的“刚刚收到一条未读短信息”。与此同时,第二设备也相应的也显示如图4D中的(b)示出的包含第一设备所显示的短信通知416和提示信息413等。
当第一设备检测到作用于图4D中(a)中短信通知416的操作,之后,第一设备将显示短信应用提供的用户界面,具体见图4D中(c)。
如图4D所示,图4D中的(c)为短信应用提供的用户界面,该界面包含短信通知416对应的短信的详细内容,例如该详细内容具体包含验证码,通常验证码可用于在登陆操作时,或者支付操作时申请向注册手机号发送的,即验证码属于用户的隐私信息。与此同时,第二设备则不再显示包含第一设备中正在显示的所有内容或者部分内容。例如,在一种可能的示例中,第二设备可以显示如图4D中(d)所示的黑屏界面,即不显示第一设备所显示的所有内容;在另一种可能的示例中,第二设备可以显示短信应用的部分内容例如短信发送方的信息,而不显示短信验证码等内容,也就是说,这要将共享内容中的隐私信息进行屏蔽,避免共享到第二设备端即可,本申请实施例对屏蔽界面所有内容或者界面中的部分内容不作限制。
在本申请中,在共享屏幕、投屏场景下第一设备接收到的用于触发第一设备执行敏感操作的操作还可以称为第一操作,例如上文图4D示出的敏感操作为共享隐私内容,而触发共享隐私内容的操作例如是作用于图4D中(b)中的短信通知416的操作,该操作可以被称为第一操作。
在本申请中,在共享屏幕、投屏场景下第一设备接收到的短信还可以被称为第一短信。
值得注意的是,图4C中(a)示出的短信通知416仅为一种示例,在另一种示例中短信通知416显示的内容例如可以是短信所包含的部分内容例如“【第一银行】短信验证码是6666”,在另一种示例中短信通知416显示的内容例如可以是在短信应用图标中显示一个角标,该角标用于指示接收到未读短信。因此,当短信通知416的形式为显示短信所包含的部分内容时,则控制第一设备禁止将短信通知共享至第二设备中,这样可以避免将隐私信息共享给他人。其中,关于短信通知的形式可以通过在第一设备的设置应用中进行设置,因此第一设备在共享屏幕前便可预先或者短信通知的形式,并基于此,确定在新接收到未读的短信通知时,是否将该短信通知划分在共享内容中。
这是因为,第一设备此前已经开启了反诈功能,因此第一设备会收集第一设备的运行数据,当第一设备根据收集到的数据判断到第一设备所处场景下存在被诈骗的可能性,则第一设备会确定此时所处场景为可能存在诈骗的场景,例如共享屏幕存在被诈骗的可能性,因此第一设备将确认共享屏幕为一种可能存在诈骗的场景,进而控制第一设备在该可能存在诈骗的场景下禁止执行敏感操作。图4D中示例性示出的敏感操作具体为:共享隐私信息。隐私信息具体通过监控第一设备是否打开黑名单中的应用来判定,若是则禁止第一设备共享黑名单中的应用提供的界面;或者,隐私信息具体通过是否打开黑名单的应用并且黑名单应用中包含隐私信息来判定,仅当检测到第一设备打开黑名单中的应用,并且黑名单的应用中包含隐私信息时,才会禁止第一设备共享黑名单中的隐私信息。
该隐私信息具体为短信应用提供的内容。关于敏感操作、敏感应用的具体介绍可以参考前文的定义在此暂不赘述。
在另一种可能的情况下,在第一设备向第二设备进行共享屏幕的过程中,诈骗者例如第二设备的使用者用户2除了诱骗用户1打开敏感应用外,还极有可能诱骗用户1进行转账或者付款等支付操作,进而骗走用户1的财产。具体如下:
图4E-图4F示例性示出在共享屏幕这一可能存在诈骗的场景下进行支付类操作时的用户界面示意图。
如图4E所示,图4E中的(a)为第一设备在向第二设备进行共享屏幕的过程中,第一设备进行转账的用户界面示意图,该界面中包含有收款方的信息,用于输入转账金额的数字键盘,和根据用户的输入实时显示的转账金额,以及确认转账的图标417。与此同时,第二设备也相应的也显示如图4E中的(b)示出的包含第一设备所显示的转账接界面的内容等。
当第一设备检测到作用于图4E中(a)中图标417的操作之后,第一设备将显示如(c)所示的提示信息418,提示信息418具体用于提示用户警惕诈骗,例如具体可以显示有“共享屏幕中,为保护您的资金安全,避免被骗,当前交易暂时无法完成,请谨慎确认交易风险”的内容。与此同时,第二设备也相应的也显示如图4E中的(d)示出的包含第一设备所显示的转账接界面的内容等。
在本申请中,在共享屏幕、投屏场景下第一设备接收到的用于触发第一设备执行敏感操作的操作还可以称为第一操作,例如上文图4E示出的敏感操作为支付类操作,而触发支付的操作例如是作用于图4E中(a)中的图标417的操作,该操作可以被称为第一操作。
可选的,在一种示例中,第一设备显示提示信息418的同时还可以显示控件419A和控件419B。其中,419A用于退出此次转账操作,控件419B用于解除转账限制继续进行转账。可选的,在另一种示例中,第一设备不显示控件419B,即不为用户提供解除转账限制的通道,直接强制第一设备在共享屏幕的过程中避免执行转账类敏感操作,从而有效避免用户被骗。
如图4F所示,当第一设备检测到作用于图4F中的(a)示出的控件419B后,第一设备则解除转账限制,并为用户提供如(c)中示出的输入转账密码的界面,与此同时,第二设备则不再显示包含第一设备中正在显示的(c)中的所有内容或者部分内容。例如,在一种可能的示例中,第二设备可以显示如(d)所示的黑屏界面,即不显示第一设备所显示的所有内容;在另一种可能的示例中,第二设备可以显示第一设备当前显示的(c)中的部分内容,而不显示用户1输入的支付密码,也就是说,这要将共享内容中的隐私信息进行屏蔽,避免共享到第二设备端即可,本申请实施例对屏蔽界面所有内容或者界面中的部分内容不作限制。
上文图4A-图4F仅仅以共享屏幕这一种可能存在诈骗的场景为例来介绍设备实现反诈的用户界面示意图。可以理解的是,可能存在诈骗的场景除了共享屏幕以外,还有可能是远程控制、投屏或者短信诈骗等场景,本申请实施例对此不作限制。其中,远程控制和投屏与共享屏幕相似的是,其中一个设备显示的内容会发送给其他一个或多个设备,使得其他用户可以获知该一个设备中显示的内容,因此在远程控制和投屏场景下,实现反诈的措施可以和在上文图4A-图4F介绍的共享屏幕下实现反诈的措施相同。
可选的是,由于远程控制是个特殊的场景,其与共享屏幕场景相比,除了内容共享外,还存在被其他设备控制的情况。由于设备可能受到诈骗者的恶意控制,因此在远程控制场景下可以直接禁止一切打开敏感应用,执行支付类操作,并且不给用户任何解除上述禁制的通道,直至用户停止授权其他设备控制本端设备。
参考图5,图5示例性示出在在远程控制场景中实施反诈措施的界面示意图。
如图5所示,第一设备正在被第二设备控制,此时第二设备显示的内容(具体见图5中的(b)),包含有第一设备所显示的内容(具体见图5中的(a)),例如显示有第一设备的桌面,以及还显示有提示信息511,该提示信息511用于提示用户2当前第二设备所显示的内容为第一设备所显示的内容,关于第一设备的桌面的介绍可以参考前文对图3A的描述,在此暂不赘述。
当第二设备检测到作用于第二设备的显示屏所显示的内容上的操作,例如点击显示屏所显示的第一应用图标314的操作,第二设备和第一设备仍然保持此前显示的桌面,或者第一设备可以显示如图5中的(c)有提示信息512,该提示信息512用于提示用户1谨防诈骗,提示信息512包含的内容例如可以是“检测到您的设备被远程控制,请注意保护个人信息”,本申请实施例对此不作限制。相应的,第二设备也可以显示包含第一设备显示的图5中的(c)所示的内容,具体见图5中的(d)。
可以理解的是,由于第一设备此前已经开启反诈功能,因此第一设备可以根据当前的设备运行数据识别可能存在诈骗的场景,例如检测到当前设备正在被远程控制,则认为此时处于可能存在诈骗的场景,因此,第一设备拒绝响应于作用在第二设备端的用于触发第一设备执行敏感操作的远程操作,即拒绝响应于第二设备发送的指令,例如拒绝打开第一应用,也就是说第一设备在被第二设备远程控制过程中,不会受到第二设备的恶意控制,恶意控制则包括控制第一设备执行敏感操作,此外由于远程控制场景涉及到屏幕共享,因此前文所述的在远程控制场景下实施的反诈措施在此也适用。
图5仅仅以打开敏感应用为例来作为敏感操作中的一种,除此以外敏感操作包括但不限于以下任意一项或多项:共享隐私信息,进行线上支付、转账等。敏感应用例如网上银行类APP、金融理财类APP等,本申请实施例对此不作限制。其中隐私信息可以是敏感应用提供的全部内容或者部分内容,本申请实施例对此不作限制,这里不再以附图的形式来一一介绍。
在本申请中,在远程投屏场景下,第一设备输出的上述提示信息512还可以被称为第二提示信息。用于控制第一设备执行敏感操作的可以是第一设备接收到的第一操作,也可以是第一设备从第二设备处接收到的控制指令。
接下来结合图6A-图6B来介绍在短信诈骗的场景下,设备如何实施反诈措施。
图6A示例性示出第一设备显示的诈骗短息的用户界面示意图。
如图6A所示,第一设备显示有短信应用中的短信详情界面,该界面中包含短信发送方的标识611和气泡612。可选的,第一设备还可以显示用于提示用户谨防诈骗的提示信息(图中未示出)。其中,短信发送方的标识611例如为“10086”,气泡612中显示短信包含的具体内容,该内容中包含例如“积分兑换”、等文字,还包含有用于标记链接的文字613,该文字例如可以是“点击此处”或者“查看详情”、“点击下载”等文字,本申请对此不作限制。
可以理解的是,诈骗者会采用伪基站等技术来冒充用户比较熟悉的并且大众认知中相对可信任的号码例如的官方服务号码“10086”发送短信,并且该短信会包含一些诱导性内容例如“积分兑换”等。或者诈骗者还可以冒充其他号码例如/>的官方服务号码“10001”发送短信,并且短信内容除了“积分兑换”等诱导性内容外还可能包括“话费领取”等,本申请实施例对此不作限制。
值得注意的是,上述图6A中示出的用于标记链接的文字613具体是,第一设备根据原始短信中携带的链接经过处理后得到的用于标记该链接的文字,而非短信中携带的原始连接(参考前文图1C示出的链接例如“http://4444”),这样可以实现屏蔽一些存在安全隐患的非官方的链接,避免用户在诈骗短信的诱导下,直接点击链接下载不安全的应用或者进入不安全的网页中输入自己的隐私信息。
当第一设备检测到作用于文字613处的操作后,响应于该操作,第一设备会先显示弹窗,用于再次提示用户谨防诈骗,并根据短信中的内容和/或原始连接的类型,为用户提供对应的官方网址或者官方商城,而非直接跳转至短信中包含的原始连接对应的网页,具体可参考图6B。
图6B示例性示出第一设备输出的一种提示信息的用户界面示意图。
如图6B所示,响应于作用于图6A中的文字613处的操作后,第一设备显示弹窗614,该弹窗614中显示有提示信息以及控件615A和控件615B。其中,提示信息例如可以包含“该网址存在安全隐患,请勿打开非官方链接,注意保护个人隐私,谨防诈骗”的内容,控件615A用于关闭该弹窗614,控件615B用于跳转至第一设备推荐的官方商城或者官方网页。
可以理解的是,图6B所示的提示信息的形式以及包含的内容仅为示例,不应构成对本申请的限制。在本申请另一些示例中,提示信息的显示形式除了弹窗以外还可能是以一个全新的界面来显示,此外弹窗的显示位置也不限于图6B所示出的位置。提示信息显示的具体内容开可以是其它,本申请对此不作限制。
在本申请中,第一设备接收到的包含预设信息的短信即可能的诈骗短信也可以被称为第二短信,在显示第二短信时输出的提示信息还可以被称为第三提示信息,用于打开第二短信的操作还可以称为第二操作。
当第一设备检测到作用于图6B所示的控件615B处的操作后,响应于该操作,第一设备会显示官方商城或者官方网页提供的用户界面,具体可参考图6C。
图6C示例性示出第一设备显示的一种官方网页的用户界面示意图。
如图6C所示,第一设备显示的官方营业厅提供的页面。该页面显示有 营业厅提供的个性服务,以及用户的话费余额、流量余额以及通话分钟等信息,而不会显示例如前文图1C所示的假冒营业厅中的用于获取用户隐私信息的内容。
以上UI实施例则介绍本申请提供的反诈方法应用的多种可能存在诈骗的场景,例如图4A-图4F所示的共享屏幕的场景,图5所示的远程控制的场景,图6A-图6C示出的接收到包含预设信息的短信的场景等等,以及未示出的投屏等场景,可以理解的是,在生活中还会存在更多的可能存在诈骗的场景,例如,诈骗者还可以通过在协同办公的场景中来骗取用户的隐私信息等,本申请对可能存在诈骗的场景不作具体限制。
接下来结合图7所示的方法流程来详细描述本申请提供的反诈方法。
如图7所示,该反诈方法包括以下步骤;
S701,第一设备安装第三应用。
具体的,第三应用是指用于提供反诈功能的应用,该步骤可以是在出厂前预先将第三应用安装在第一设备中,或者该步骤是在任一时间根据用户操作将第三应用安装在第一设备中。
在本申请提供的实施例中,第三应用可以是在现有的应用程序中集成反诈功能的系统应用程序或第三方应用程序,也可以是新研发的一个专用于反诈的系统应用程序或者第三方应用程序,本申请实施例对此不作限制。
当第三应用是集成有反诈功能的现有应用程序时,该第三应用例如可以是手机管家这一应用程序。手机管家是一款设备安全与管理的应用程序,该应用程序除了包含反诈功能外还可以包括但不限于:病毒查杀、骚扰拦截、软件权限管理,手机防盗、安全防护、流量监控、内存清理等智能化功能。其中,反诈功能具体可以属于安全防护中的一项。
可以理解是,手机管家仅仅为第三应用的一个示例性名称,在其他一些示例中,第三应用还可以是不同的名称,例如电脑管家、安全管家,手机反诈等等,本申请实施例对此不作限制。
S702,第一设备根据用户操作开启第三应用提供的反诈功能。
具体的,在第三应用提供的反诈功能未被开启的情况下,第一设备可以根据检测到的用户操作,开启第三应用提供的反诈功能。
在本申请提供的实施例中,上述用于开启反诈功能的操作具体可以是通过作用于显示屏上的触摸操作,或者是输入至麦克风的语音指令等。当该操作为触摸操作是,则具体可以上文UI实施例中的图3B示出的作用于第三应用提供的反诈功能选项317A对应的开关控件317B上的操作,或者还具体可以是在第一设备主动弹出开启反诈功能的授权请求的消息后,用户输入的用于同意授权的消息的操作。本申请实施例对上述操作不作具体限制。
可以理解的是,手机反诈功能除了根据用户操作开启外,还可以是默认开启的,本申请实施例对此不作限制。当反诈功能是默认开启时,则第一设备无需执行步骤S702。
S703:第一设备收集数据,根据该数据识别可能存在诈骗的场景。
具体的,第一设备在开启反诈功能之后,相当于已经获得用户的授权,因此第一设备可以收集需要的数据以识别可能存在诈骗的场景。
在本申请提供的实施例中,第一设备收集的数据包括但不限于:设备的运行数据,和设备接收到的短信等等。其中,运行的数据例如是运行的应用程序,以及允许应用程序提供的功能等等。
在本申请提供的实施例中,可能存在诈骗的场景包括但不限于:共享屏幕、远程控制、投屏,以及接收到短信的场景等。
第一设备根据收集的数据识别对应的可能存在诈骗的场景的具体实现方法包括:
以共享屏幕或投屏为例,当第一设备收集到的本端设备的运行数据包括:指示正在运行共享屏幕或投屏功能或者应用的数据,具体例如是以下任意一项或多项:用于开启共享屏幕功能、投屏功能的操作相关的数据,用于建立共享屏幕、投屏连接的数据,或者是向其他设备发送视频流的数据,且该视频流是第一设备显示屏显示的内容。之后,第一设备能够根据上述收集的数据确认该共享屏幕、投屏的场景为可能存在诈骗的场景。其中,用于开启共享屏幕功能的操作具体可以参考上文图4B所示的作用于共享屏幕控件上的操作。
以远程控制为例,当第一设备收集到的本端设备的运行数据包括:指示正在受其他设备控制的数据,具体例如是是以下任意一项或多项:用于授权被其他设备控制的操作的相关数据,用于建立远程控制的连接的数据,或者是接收其他设备发送的控制操作的相关数据。之后,第一设备能够根据上述收集的数据确认该远程控制的场景为可能存在诈骗的场景。以短信诈骗为例,当第一设备接收到其他设备发送的短信时,则第一设备通过分析该短信中是否包含预设信息来判断该短信是否为诈骗短信,若是则认为该短信可能为诈骗短信,即认为第一设备处于可能存在诈骗的场景。其中预设信息是指预先存储在第一设备的存储器中的数据,关于预设信息的详细介绍可以参考前文的描述,在此暂不赘述。
S704:第一设备在可能存在诈骗的场景下执行反诈操作。
具体的,第一设备在识别到可能存在诈骗的场景之后,会根据具体的可能存在诈骗的场景的类型确定执行对应的反诈操作。
第一设备根据识别到的可能存在诈骗的场景执行对应的反诈操作的具体实现方法包括:
(1)以共享屏幕、投屏为例,当第一设备识别到处于可能存在诈骗的场景且具体为共享屏幕的可能存在诈骗的场景时,则反诈操作具体包括以下任一项或多项:输出用于提示用户谨防诈骗的提示信息、第一设备禁止根据用户输入的操作执行对应的敏感操作。
其中,提示信息的输出时间可以是在接收到用户输入的用于触发第一设备执行敏感操作的同时,也可以在识别到处于共享屏幕、投屏场景后先输出,然后在接收到用户输入的用于触发第一设备执行敏感操作的操作后再次输出,以达到多次提醒用户谨防诈骗的目的,本申请实施例对此不作限制。
该种情况下的提示信息的类型可以是显示屏显示的信息,例如上文图4B、图4C所示的提示信息,或者该提示信息的类型还可以是语音提示、指示灯提示或振动提示等,本申请实施例对此不作限制。在本申请中,共享屏幕、投屏场景下第一设备输出的提示信息还可以称为第一提示信息。
该种情况下的敏感操作具体包括但不限于以下任意一项或多项:打开敏感应用,共享隐私信息,进行线上支付、转账等。敏感应用例如网上银行类APP、金融理财类APP、短信应用等,本申请实施例对此不作限制。
其中隐私信息可以是敏感应用提供的全部内容或者部分内容,本申请实施例对此不作限制。例如上文图4C所示的敏感操作即分享隐私信息,且该隐私信息为第一应用提供的全部内容。又例如上文图4D所示的敏感操作即分享隐私信息,且该隐私信息为短信应用提供的全部内容。又例如上文图4E所示的敏感操作即线上付款操作,且该隐私信息为短信应用提供的全部内容。
其中,禁止共享隐私信息的实现方法包括两种:
第一种,第一设备的屏幕正常含隐私信息的内容,然后提取屏幕中显示的所有内容,将所有内容中的隐私内容进行处理(删除/加密等)后,再发送至其他设备。这样,既达到在共享屏幕、投屏场景下屏蔽隐私信息的目的,也可以不影响第一设备的正常使用。上文,图4C所示的禁止敏感操作即禁止分享隐私信息的实现方法即采用该第一种方法。
第二种,第一设备将待显示在屏幕中所有内容中包含的隐私信息进行预处理(删除/加密/打马赛克)后,再显示在屏幕上,然后再将当前屏幕中显示的经过预处理操作后的所有内容发送至其他设备。这样,既达到在共享屏幕、投屏场景下屏蔽隐私信息的目的,也可以避免在诈骗者与用户同处一个空间下,通过偷窥第一设备的屏幕,来获取用户的隐私。
(2)以远程控制为例,当第一设备识别到处于可能存在诈骗的场景且具体为远程控制的场景时,则反诈操作具体包括以下任一项或多项:输出用于提示用户谨防诈骗的提示信息、禁止第一设备执行敏感操作。
其中,提示信息的输出时间可以是在接收到第二设备发送的用于控制第一设备执行敏感操作的指令的同时,也可以在识别到处于远程场景后先输出,然后在接收到第二设备发送的用于控制第一设备执行敏感操作的指令后再次输出,以达到多次提醒用户谨防诈骗的目的,本申请实施例对此不作限制。
该种情况下的提示信息的类型可以是显示屏显示的信息,例如上文图5中(c)所示的提示信息512,或者该提示信息的类型还可以是语音提示、指示灯提示或振动提示等,本申请实施例对此不作限制。
该种情况下的敏感操作具体包括但不限于以下任意一项或多项:打开敏感应用,共享隐私信息,进行线上支付、转账等。敏感应用例如网上银行类APP、金融理财类APP、短信应用等,本申请实施例对此不作限制。当敏感操作为打开敏感应用时,具体可以参考上文图5所示的敏感操作即打开第一应用,关于第一应用的介绍可以参考前文的描述,在此暂不赘述。(3)以短信诈骗为例,当第一设备识别到处于可能存在诈骗的场景且具体为接收到短信的场景时,则反诈操作具体包括以下任一项或多项:输出用于提示用户谨防诈骗的提示信息,屏蔽短信中携带的风险信息,在接收到作用于短信的操作后再次输出用于提示用户谨防诈骗的提示信息,当风险信息为链接时则为用户提供官方网址或者官方商城而非直接跳转至短信中包含的原始连接对应的网页。
该种情况下的提示信息的类型可以是显示屏显示的信息,例如上文图6A、图6B所示的提示信息,或者该提示信息的类型还可以是语音提示、指示灯提示或振动提示等,本申请实施例对此不作限制。
该种情况下的风险信息包括但不限于:链接、银行卡号等等。例如图1C中的链接http://4444即风险信息,在第一设备检测到时诈骗短信后则将该风险信息屏蔽,即采用如图6B所示的用于标记链接的文字613来代替原始连接。当风险信息为银行卡号时,则将原始的银行卡号屏蔽,例如采用多个“*”代替银行卡号。可以理解的是,本申请对屏蔽风险信息的方法不作限制,即不限制用何种形式的文字、数字、字符来替换风险信息,只需达到无法直接获取到风险信息的目的即可。
可见,实施本申请提供的反诈方法后,能够有效避免共享屏幕、远程控制、投屏等多种网络诈骗,并且,针对一些设备漏筛的诈骗短信,通过屏蔽短信中携带的风险信息,进一步避免短信诈骗。从而,提高网络金融的安全性,保护用户的个人财产。
应理解,本申请提供的上述方法实施例中的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。结合本申请实施例所公开的方法步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
本申请还提供一种电子设备,该电子设备可以包括:存储器和处理器。其中,存储器可用于存储计算机程序;处理器可用于调用所述存储器中的计算机程序,以使得该电子设备执行上述任意一个实施例中第一设备所执行的方法。
本申请还提供了一种芯片系统,所述芯片系统包括至少一个处理器,用于实现上述任意一个实施例中第一设备所执行的方法中所涉及的功能。
在一种可能的设计中,所述芯片系统还包括存储器,所述存储器用于保存程序指令和数据,存储器位于处理器之内或处理器之外。
该芯片系统可以由芯片构成,也可以包含芯片和其他分立器件。
可选地,该芯片系统中的处理器可以为一个或多个。该处理器可以通过硬件实现也可以通过软件实现。当通过硬件实现时,该处理器可以是逻辑电路、集成电路等。当通过软件实现时,该处理器可以是一个通用处理器,通过读取存储器中存储的软件代码来实现。
可选地,该芯片系统中的存储器也可以为一个或多个。该存储器可以与处理器集成在一起,也可以和处理器分离设置,本申请实施例并不限定。示例性地,存储器可以是非瞬时性处理器,例如只读存储器ROM,其可以与处理器集成在同一块芯片上,也可以分别设置在不同的芯片上,本申请实施例对存储器的类型,以及存储器与处理器的设置方式不作具体限定。
示例性地,该芯片系统可以是现场可编程门阵列(field programmable gatearray,FPGA),可以是专用集成芯片(application specific integrated circuit,ASIC),还可以是系统芯片(system on chip,SoC),还可以是中央处理器(central processorunit,CPU),还可以是网络处理器(network processor,NP),还可以是数字信号处理电路(digital signal processor,DSP),还可以是微控制器(micro controller unit,MCU),还可以是可编程控制器(programmable logic device,PLD)或其他集成芯片。
本申请还提供一种计算机程序产品,所述计算机程序产品包括:计算机程序(也可以称为代码,或指令),当所述计算机程序被运行时,使得计算机执行上述任一个实施例中第一设备所执行的方法。
本申请还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序(也可以称为代码,或指令)。当所述计算机程序被运行时,使得计算机执行上述任一个实施例中第一设备所执行的方法。
本申请的各实施方式可以任意进行组合,以实现不同的技术效果。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线)或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid StateDisk)等。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,该流程可以由计算机程序来指令相关的硬件完成,该程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法实施例的流程。而前述的存储介质包括:ROM或随机存储记忆体RAM、磁碟或者光盘等各种可存储程序代码的介质。
总之,以上所述仅为本发明技术方案的实施例而已,并非用于限定本发明的保护范围。凡根据本发明的揭露,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (16)
1.一种反诈方法,其特征在于,所述方法应用于第一设备,所述方法包括:
所述第一设备向第二设备共享屏幕或者投屏;
所述第一设备禁止执行敏感操作,所述敏感操作包括以下任一项或多项:运行敏感应用、共享隐私内容、支付类操作,所述敏感应用为包含所述隐私内容的应用程序。
2.根据权利要求1所述的方法,其特征在于,所述第一设备禁止执行敏感操作具体包括:
所述第一设备接收到第一操作,所述第一操作用于触发所述第一设备执行所述敏感操作;
所述第一设备不响应所述第一操作。
3.根据权利要求1或2所述的方法,其特征在于,所述敏感操作为共享隐私内容,所述第一设备禁止执行敏感操作具体包括:
所述第一设备在向所述第二设备共享屏幕或投屏的过程中,所述第一设备向所述第二设备发送的内容不包括所述隐私内容,或者,所述第一设备向所述第二设备发送不包括所述敏感应用提供的全部内容。
4.根据权利要求1所述的方法,其特征在于,在所述第一设备向第二设备共享屏幕或者投屏之后,所述方法还包括:输出第一提示信息,所述第一提示信息用于提示用户谨防诈骗。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一设备向所述第二设备共享屏幕或者投屏的过程中,所述第一设备接收到第一短信,所述第一短信包括验证码;
所述第一设备显示所述第一短信对应的通知;
如果所述通知包含所述验证码,则所述第一设备向所述第二设备共享屏幕或者投屏的过程中,所述第一设备向所述第二设备发送的内容不包括所述通知。
6.根据权利要求1所述的方法,其特征在于,在所述第一设备向第二设备共享屏幕或者投屏之前,所述方法还包括:
所述第一设备开启反诈功能,所述反诈功能用于支持所述第一设备执行以下任意一项或多项:输出第一提示信息,禁止执行所述敏感操作;其中,所述第一提示信息用于提示用户谨防诈骗。
7.一种反诈方法,其特征在于,所述方法应用于第一设备,所述方法包括:
所述第一设备向第二设备共享屏幕,并且所述第一设备被所述第二设备控制;
所述第一设备禁止执行敏感操作,所述敏感操作包括以下任一项或多项:运行敏感应用、共享隐私内容、支付类操作,所述敏感应用为包含所述隐私内容的应用程序。
8.根据权利要求7所述的方法,其特征在于,所述第一设备禁止执行敏感操作具体包括:
所述第一设备接收到第一操作,所述第一操作用于触发所述第一设备执行所述敏感操作;所述第一设备不响应所述第一操作,
或者,
所述第一设备接收到所述第二设备发送的指令,所述指令用于触发所述第一设备执行所述敏感操作,所述第一设备不响应所述指令。
9.根据权利要求7或8所述的方法,其特征在于,所述敏感操作为共享隐私内容时,所述第一设备禁止执行敏感操作具体包括:
在所述第一设备向所述第二设备共享屏幕并且所述第一设备被所述第二设备控制的过程中,所述第一设备向所述第二设备发送的内容不包括所述隐私内容,或者,所述第一设备向所述第二设备发送不包括所述敏感应用提供的全部内容。
10.根据权利要求7所述的方法,其特征在于,在所述第一设备向第二设备共享屏幕,并且所述第一设备被所述第二设备控制之后,所述方法还包括:输出第二提示信息,所述第二提示信息用于提示用户谨防诈骗。
11.根据权利要求7所述的方法,其特征在于,所述方法还包括:
在所述第一设备向所述第二设备共享屏幕并且所述第一设备被所述第二设备控制的过程中,所述第一设备接收到第一短信,所述第一短信包括验证码;
所述第一设备显示所述第一短信对应的通知;
如果所述通知包含所述验证码,则所述第一设备向所述第二设备共享屏幕的过程中,所述第一设备向所述第二设备发送的内容不包括所述通知。
12.根据权利要求7所述的方法,其特征在于,在所述第一设备向所述第二设备共享屏幕并且所述第一设备被所述第二设备控制之前,所述方法还包括:
所述第一设备开启反诈功能,所述反诈功能用于支持所述第一设备执行以下任意一项或多项:输出第二提示信息,禁止执行所述敏感操作;其中,所述第二提示信息用于提示用户谨防诈骗。
13.一种电子设备,其特征在于,所述电子设备包括一个或多个处理器,一个或多个存储器,和一个或多个显示屏;其中,所述一个或多个存储器与所述一个或多个处理器耦合,所述一个或多个存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令,当所述一个或多个处理器执行所述计算机指令时,使得所述电子设备执行如权利要求1-12中任一项所述的方法。
14.一种通信系统,其特征在于,所述通信系统包括:第一设备、一个或多个第二设备;所述第一设备用于执行如权利要求1-12中任一项所述的方法。
15.一种芯片,所述芯片应用于电子设备,其特征在于,所述芯片包括一个或多个处理器,所述处理器用于调用计算机指令以使得所述电子设备执行如权利要求1-12中任一项所述的方法。
16.一种计算机可读存储介质,存储有指令,其特征在于,当所述指令在电子设备上运行时,使得所述电子设备执行如权利要求1-12中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210860663.5A CN116049867B (zh) | 2022-07-21 | 2022-07-21 | 反诈方法、图形界面和相关装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210860663.5A CN116049867B (zh) | 2022-07-21 | 2022-07-21 | 反诈方法、图形界面和相关装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116049867A CN116049867A (zh) | 2023-05-02 |
CN116049867B true CN116049867B (zh) | 2024-04-02 |
Family
ID=86126113
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210860663.5A Active CN116049867B (zh) | 2022-07-21 | 2022-07-21 | 反诈方法、图形界面和相关装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116049867B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117729282A (zh) * | 2023-06-30 | 2024-03-19 | 荣耀终端有限公司 | 一种风险提示方法及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426732A (zh) * | 2017-08-30 | 2017-12-01 | 珠海市魅族科技有限公司 | 信息识别方法及装置、终端及可读存储介质 |
CN107728973A (zh) * | 2017-08-31 | 2018-02-23 | 努比亚技术有限公司 | 屏幕共享方法、系统、发起终端及计算机可读存储介质 |
CN108920937A (zh) * | 2018-07-03 | 2018-11-30 | 广州视源电子科技股份有限公司 | 投屏系统、投屏方法和装置 |
WO2020248955A1 (zh) * | 2019-06-10 | 2020-12-17 | 华为技术有限公司 | 一种分享内容的方法和电子设备 |
CN112417420A (zh) * | 2020-11-26 | 2021-02-26 | 维沃移动通信有限公司 | 信息处理方法、装置和电子设备 |
CN112422488A (zh) * | 2019-08-23 | 2021-02-26 | 钉钉控股(开曼)有限公司 | 投屏方法及装置 |
-
2022
- 2022-07-21 CN CN202210860663.5A patent/CN116049867B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107426732A (zh) * | 2017-08-30 | 2017-12-01 | 珠海市魅族科技有限公司 | 信息识别方法及装置、终端及可读存储介质 |
CN107728973A (zh) * | 2017-08-31 | 2018-02-23 | 努比亚技术有限公司 | 屏幕共享方法、系统、发起终端及计算机可读存储介质 |
CN108920937A (zh) * | 2018-07-03 | 2018-11-30 | 广州视源电子科技股份有限公司 | 投屏系统、投屏方法和装置 |
WO2020248955A1 (zh) * | 2019-06-10 | 2020-12-17 | 华为技术有限公司 | 一种分享内容的方法和电子设备 |
CN112422488A (zh) * | 2019-08-23 | 2021-02-26 | 钉钉控股(开曼)有限公司 | 投屏方法及装置 |
CN112417420A (zh) * | 2020-11-26 | 2021-02-26 | 维沃移动通信有限公司 | 信息处理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN116049867A (zh) | 2023-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11910197B2 (en) | Service processing method and device | |
CN112352239B (zh) | 一种应用权限的管理方法及电子设备 | |
CN110751503B (zh) | 广告处理方法和电子设备 | |
KR20210042953A (ko) | 보안 서비스 삭제 방법 및 전자 장치 | |
CN114553814B (zh) | 处理推送消息的方法和装置 | |
CN115580677B (zh) | 一种控制设备的方法、电子设备及存储介质 | |
CN114741720B (zh) | 一种权限管理方法及终端设备 | |
WO2022253158A1 (zh) | 一种用户隐私保护方法及装置 | |
CN116049867B (zh) | 反诈方法、图形界面和相关装置 | |
CN114692119A (zh) | 校验应用的方法和电子设备 | |
CN111970298A (zh) | 应用访问方法、装置、存储介质及计算机设备 | |
CN115017498B (zh) | 小应用程序的操作方法和电子设备 | |
CN115017495B (zh) | 定时校验方法、电子设备和可读存储介质 | |
CN116049820A (zh) | 流氓应用检测方法、电子设备及通信系统 | |
CN117544717A (zh) | 风险识别方法和电子设备 | |
CN116527266A (zh) | 数据归集方法及相关设备 | |
CN115225298B (zh) | 提示方法、相关装置及系统 | |
CN118134617A (zh) | 反诈信息推送方法、图形界面及相关装置 | |
CN117499928A (zh) | 一种设备安全处理方法及电子设备 | |
CN115796875A (zh) | 数据处理方法、系统及电子设备 | |
CN117668863A (zh) | 一种数据保护方法及电子设备 | |
CN117633773A (zh) | 拦截补丁的方法和电子设备 | |
CN118113184A (zh) | 保护隐私信息的方法及电子设备 | |
CN117729281A (zh) | 一种风险提示方法和电子设备 | |
CN117633853A (zh) | 隐私保护方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |