CN104376264A - 一种软件漏洞处理方法、装置和*** - Google Patents
一种软件漏洞处理方法、装置和*** Download PDFInfo
- Publication number
- CN104376264A CN104376264A CN201410330467.2A CN201410330467A CN104376264A CN 104376264 A CN104376264 A CN 104376264A CN 201410330467 A CN201410330467 A CN 201410330467A CN 104376264 A CN104376264 A CN 104376264A
- Authority
- CN
- China
- Prior art keywords
- leak
- target software
- software
- risk
- notification message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种软件漏洞处理方法、装置和***,该方法可包括:检测目标软件是否存在漏洞;当所述目标软件存在漏洞时,识别所述漏洞的风险信息;向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。本发明实施例可以及时处理智能设备上软件的漏洞。
Description
技术领域
本发明涉及互联网技术领域,尤其涉及一种软件漏洞处理方法、装置和***。
背景技术
随着智能设备的发展,智能设备上的软件层出不穷。然而,部分软件可能由于开发者的疏忽,导致软件存在能够削弱软件自身、甚至***安全性的缺陷,这些缺陷可以是定义为漏洞。一旦被黑客发现并利用这些漏洞时,就可能导致智能设备的数据被破坏、账号密码被盗或者财产损失等问题。
然而,在实际应用中开发厂商为了担心损害软件名誉,部分开发厂商提供的升级提示不会直接暴露漏洞的风险,而是轻描淡写的描述该漏洞,以至用户看到该描述时掉以轻心,忽略漏洞,从而导致漏洞一直存在。
综上所述,目前无法及时处理智能设备上软件的漏洞。
发明内容
本发明实施例提供了一种软件漏洞处理方法、装置和***,可以及时处理智能设备上软件的漏洞。
第一方面,本发明实施例提供一种软件漏洞处理方法,包括:
检测目标软件是否存在漏洞;
当所述目标软件存在漏洞时,识别所述漏洞的风险信息;
向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
第二方面,本发明实施例提供一种软件漏洞处理方法,包括:
接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;
当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
第三方面,本发明实施例提供一种软件漏洞处理方法,包括:
服务器检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;
所述服务器向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息;
当所述智能设备安装有所述目标软件时,所述智能设备根据所述风险信息处理所述漏洞。
第四方面,本发明实施例提供一种软件漏洞处理装置,包括:检测单元、识别单元和通知单元,其中:
所述检测单元,用于检测目标软件是否存在漏洞;
所述识别单元,用于当所述检测单元检测到所述目标软件存在漏洞时,识别所述漏洞的风险信息;
所述通知单元,用于向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
第五方面,本发明实施例提供一种软件漏洞处理装置,包括:接收单元和处理单元,其中:
所述接收单元,用于接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;
所述处理单元,用于当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
第六方面,本发明实施例提供一种软件漏洞处理***,其特征在于,包括:服务器和至少一个智能设备,其中:
所述服务器,用于检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;以及向所述智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息;
所述智能设备,用于当该智能设备安装有所述目标软件时,根据所述风险信息处理所述漏洞。
上述技术方案中,检测目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。这样智能设备就可以根据所述风险信息处理所述漏洞。从而可以实现及时处理智能设备上软件的漏洞。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种软件漏洞处理方法的流程示意图;
图2是本发明实施例提供的另一种软件漏洞处理方法的流程示意图;
图3是本发明实施例提供的另一种软件漏洞处理方法的流程示意图;
图4是本发明实施例提供的另一种软件漏洞处理方法的示意图;
图5是本发明实施例提供的一种软件漏洞处理装置的结构示意图;
图6是本发明实施例提供的另一种软件漏洞处理装置的结构示意图;
图7是本发明实施例提供的另一种软件漏洞处理装置的结构示意图;
图8是本发明实施例提供的一种软件漏洞处理***的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中,目标软件可以是智能设备上可以安装的任一软件,例如:通信软件、游戏软件、浏览器、购物软件、阅读软件等等。其中,软件还可以定义为应用程序,即智能设备上安装的软件可以理解为智能设备上安装的应用程序。另外,本发明实施例中的智能设备是任何具备通信和安装软件功能的设备,例如:平板电脑、手机、电子阅读器、遥控器、个人计算机(Personal Computer,PC)、笔记本电脑、车载设备、网络电视、可穿戴设备等智能设备。
请参阅图1,图1是本发明实施例提供的一种软件漏洞处理方法的流程示意图,如图1所示,包括以下步骤:
S101、检测目标软件是否存在漏洞。
步骤S101可以是按照特定规则检测目标软件是否存在漏洞,例如:按照时间周期性地检测目标软件是否存在漏洞,或者当目标软件的安装包被下载次数超过特定阈值时检测目标软件是否存在漏洞,或者当目标软件的安装包被安装次数超过特定阈值时检测目标软件是否存在漏洞,或者可以是随机地检测目标软件是否存在漏洞等等。另外,检测目标软件是否存在漏洞可以是通过安全检测软件检测目标软件是否存漏洞,或者通过人工操作检测目标软件是否存在漏洞,或者通过接收目标软件的厂商发布的消息检测目标软件是否存在漏洞等,对此本实施例不作限定。
S102、当所述目标软件存在漏洞时,识别所述漏洞的风险信息。
步骤S102可以根据目标软件的性质识别上述漏洞的风险信息,例如:当目标软件上记载有用户的账号信息或者身份信息时,就可以识别目标软件的该漏洞存在高风险。或者步骤S102可以是根据目标软件被使用的数量识别上述漏洞的风险信息,例如:上述目标软件被大量智能设备使用,那么当目标软件存在漏洞时,就是导致大量智能设备存在风险,从而识别该漏洞存在高风险。或者步骤S102还可以目标软件的权限识别上述漏洞的风险信息,例如:当目标软件有权限更改智能设备的参数、或者有权限访问智能设备的私密信息等等时,就可以识别目标软件的该漏洞存在高风险。
S103、向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
上述智能设备可以是多个智能设备,例如:某一特定地区的多个智能设备,或者某一品牌的多个智能设备,或者某一操作***的多个智能设备,或者随机选择的多个智能设备等。且这些多个智能设备中可以包括安装有上述目标软件的智能设备,还可以包括没有安装有目标软件的智能设备。例如:步骤S103可以是通过广播的形式发送上述通知消息。当上述智能设备为多个智能设备时,本实施例就不需要为单独一个智能设备执行一次上述流程,从而可以节约功能。另外,上述智能设备可以是符合特定条件的一个或者多个智能设备,例如:使用目标软件的时长超过特定时长的一个或者多个智能设备,或者有信息泄露历史的一个或者多个智能设备等,这样可以实现向特定的智能设备发送上述通知消息,因为往往实际可能就一些特定条件的智能设备急需处理目标软件的漏洞,例如:经常使用目标软件或者有信息泄露历史的智能设备。
可选的,上述方法可以应用于服务器,例如:提供安全防护软件的服务器。
上述技术方案中,检测目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。这样智能设备就可以根据所述风险信息处理所述漏洞。从而可以实现及时处理智能设备上软件的漏洞。
请参阅图2,图2是本发明实施例提供的另一种软件漏洞处理方法的流程示意图,如图2所示,包括以下步骤:
S201、检测目标软件是否存在漏洞。
S202、当所述目标软件存在漏洞时,识别所述漏洞的风险信息。
可选的,上述风险信息可以包括上述漏洞的风险级别。例如,步骤S202中的识别所述漏洞的风险信息可以包括:
根据所述漏洞的危害程度识别所述漏洞的风险级别;或者
根据所述目标软件被使用的数量识别所述漏洞的风险级别;或者
根据所述目标软件被使用的数量以及所述漏洞的危害程度识别所述漏洞的风险级别。
例如:当上述漏洞的危害程度越大该漏洞的风险级别就越高,当上述目标软件被使用的数量越大该漏洞的风险级别就越高。上述漏洞的危害程序可以与该漏洞会泄露的私密信息重要程序对应,例如:当上述漏洞可能会泄露用户的账号密码时,那么该漏洞的危害程度就高,当上述漏洞可能会泄露用户的账号信息,那么该漏洞的危害程度就相对比较低。其中,本实施例中漏洞的风险级别可以包括:第一风险级别(例如:高风险级别)、第二风险级别(例如:中风险级别)和第三风险级别(例如:低风险级别)。另外,上述目标软件被使用的数量可以理解为目标软件的安装包被下载或者被安装的次数。
S203、判断所述漏洞是否能够修复,若是,则执行步骤S204,若否,则执行步骤S205。
可选的,步骤S203可以包括:
判断是否存在所述目标软件的更新软件,且所述更新软件不存在所述漏洞,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复;或者
判断是否存在修复所述漏洞的修复补丁,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复。
例如:可以查找目标软件的厂商是否有发布目标软件的更新软件,当发布了更新软件时,就可以检测该更新软件是否存在上述漏洞,当不存在时,就判断所述漏洞能够修复。可以在网络资源中查找是否存在修复上述漏洞的修复补丁,当存在时就可以判断所述漏洞能够修复。
S204、标记上述目标软件的上述漏洞能够修复。
步骤S204可以是生成标记所述漏洞能够修复的标记信息。
S205、标记上述目标软件的上述漏洞不能够修复。
步骤S205可以是生成标记所述漏洞不能够修复的标记信息。
S206、向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞;其中,当所述漏洞能够修复时,所述通知消息还携带所述漏洞能够修复的标记信息;当所述漏洞不能够修复时,所述通知消息还携带有所述漏洞不能够修复的标记信息。
这样当智能设备接收到上述智能消息时,当该通知消息携带所述漏洞能够修复的标记信息时,就可以修复上述漏洞。当智能设备接收到上述智能消息时,当该通知消息携带所述漏洞能不够修复的标记信息时,就可以卸载上述目标软件,以处理了上述漏洞。
上述技术方案,在第一个实施例的基础上增加了判断漏洞是否能够修复的步骤,这样智能设备就可以快速地检测上述漏洞是否可以修复,从而快速地选择对应的操作处理漏洞。
请参阅图3,图3是本发明实施例提供的另一种软件漏洞处理方法的流程示意图,如图3所示,包括以下步骤:
S301、接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息。
S302、当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
步骤S302可以是通过安全防护软件处理上述漏洞,例如:通过上述服务器提供的安全防护软件处理上述漏洞。
上述步骤中,由于上述通知消息是服务器主动推送的,这样就可以避免智能设备的用户不主动检测软件的漏洞,而带来的不及时处理软件漏洞的安全隐患。
可选的,步骤S302可以包括:
判断本端是否安装有所述目标软件,当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞;或者
当根据所述通知消息识别出本端有所述目标软件时,根据所述风险信息处理所述漏洞,所述通知消息携带有通知所述本端安装有所述目标软件的信息。
例如:上述通知消息中携带有指示上述本端安装有上述目标软件的指示消息,这样就可能避免智能设备再次去检测是否安装有目标软件的动作,从而节约功耗。
可选的,上述风险信息可以包括所述漏洞的风险级别,这样步骤S302就可以根据不同的风险级别采用不同的处理方式处理上述漏洞。例如:上述风险信息包括所述漏洞的风险级别;
所述根据所述风险信息处理所述漏洞,包括:
当所述漏洞的风险级别为第一风险级别时,自动对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
当所述漏洞的风险级别为第二风险级别时,输出所述漏洞的风险级别为第二风险级别的提示消息,以接收用户响应所述提示消息输入的扫描操作,并根据所述扫描操作对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
当所述漏洞的风险级别为第三风险级别时,保存所述漏洞的漏洞信息,并在接收到用户输入的扫描操作后,输出所述漏洞信息,以使所述用户根据漏洞信息处理所述漏洞。
上述实施方式中,当上述漏洞的风险级别为第一风险级别时,而第一风险级别表示风险最高,直接处理上述漏洞,这样就可以及时地消除漏洞带来的风险。当上述漏洞的风险级别为第二风险级别时,而第二风险级别表示的风险低于第一风险级别,这样通过输出提示消息,以引导用户处理上述漏洞,从而避免影响用户当前操作,因为当漏洞的风险级别为第二风险级别时,漏洞的危害程序不是特别高,推迟处理也不会给智能设备带来危害。当上述漏洞的风险级别为第三风险级别时,而第三风险级别表示的风险低于第二风险级别,这样保存所述漏洞的漏洞信息,当用户主动对安装的软件进行安全扫描时,输出所述漏洞信息,这样所述用户就可以根据漏洞信息处理所述漏洞。
可选的,上述通知消息还可以携带有用于标记所述漏洞是否能够修复的标记信息;这样上述处理所述漏洞的步骤就可以包括:
当所述标记信息标记所述漏洞能够修复时,修复所述漏洞;或者
当所述标记信息标记所述漏洞不能够修复时,卸载所述目标软件。
其中,上述修复所述漏洞可以是将目标软件升级至没有上述漏洞的目标软件的更新软件,或者通过修复补丁修复上述漏洞。
上述方法可以应用于上面介绍的任一智能设备,另外,上述本端就可以理解为该智能设备。
上述技术方案中,接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。从而可以实现及时处理软件漏洞。
请参阅图4,图4是本发明实施例提供的另一种软件漏洞处理方法的示意图,如图4所示,包括以下步骤:
S401、服务器检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息。
S402、服务器向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。
S403、当所述智能设备安装有所述目标软件时,所述智能设备根据所述风险信息处理所述漏洞。
可选的,上述智能设备可以安装有所述服务器提供的用于管理软件的管理应用程序;例如:安全管家、安全防护应用程序等等。
步骤S402可以包括:
服务器通过所述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息;
智能设备可以是根据所述风险信息采用所述管理应用程序处理所述漏洞。
服务器具体可以采用无线网络或者有线网络通过上述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息。这样智能设备接收到上述通知消息后,就可以在安装的管理应用程序上展现该通知消息,再根据所述风险信息采用所述管理应用程序处理所述漏洞。
需要说明的是,本实施例中服务器的实施方式可以参考图1和图2所示的实施例中介绍的任一实施方式,本实施例中的智能设备的实施方式可以参考图3所示的实施例中介绍的任一实施方式,此处不作重复说明。
上述技术方案中,服务器检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息,并向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。当所述智能设备安装有所述目标软件时,所述智能设备根据所述风险信息处理所述漏洞。从而可以实现及时处理软件漏洞。
下面为本发明装置实施例,本发明装置实施例用于执行本发明方法实施例一至四实现的方法,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例一、实施例二、实施例三和实施例四。
请参阅图5,图5是本发明实施例提供的一种软件漏洞处理装置的结构示意图,如图5所示,包括:检测单元51、识别单元52和通知单元53,其中:
检测单元51,用于检测目标软件是否存在漏洞。
检测单元51可以是按照特定规则检测目标软件是否存在漏洞,例如:按照时间周期性地检测目标软件是否存在漏洞,或者当目标软件的安装包被下载次数超过特定阈值时检测目标软件是否存在漏洞,或者可以是随机地检测目标软件是否存在漏洞等等。另外,检测目标软件是否存在漏洞可以是通过安全检测软件检测目标软件是否存漏洞,或者通过人工操作检测目标软件是否存在漏洞,或者通过接收目标软件的厂商发布的消息检测目标软件是否存在漏洞等,对此本实施例不作限定。
识别单元52,用于当所述检测单元51检测到所述目标软件存在漏洞时,识别所述漏洞的风险信息。
识别单元52可以根据目标软件的性质识别上述漏洞的风险信息,例如:当目标软件上记载有用户的账号信息或者身份信息时,就可以识别目标软件的该漏洞存在高风险。或者识别单元52可以是根据目标软件被使用的数量识别上述漏洞的风险信息,例如:上述目标软件被大量智能设备使用,那么当目标软件存在漏洞时,就是导致大量智能设备存在风险,从而识别该漏洞存在高风险。或者识别单元52还可以目标软件的权限识别上述漏洞的风险信息,例如:当目标软件有权限更改智能设备的参数、或者有权限访问智能设备的私密信息等等时,就可以识别目标软件的该漏洞存在高风险。
通知单元53,用于向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
上述智能设备可以是多个智能设备,例如:某一特定地区的多个智能设备,或者某一品牌的多个智能设备,或者某一操作***的多个智能设备,或者随机选择的多个智能设备等。且这些多个智能设备中可以包括安装有上述目标软件的智能设备,还可以包括没有安装有目标软件的智能设备。例如:步骤S103可以是通过广播的形式发送上述通知消息。当上述智能设备为多个智能设备时,本实施例就不需要为单独一个智能设备执行一次上述流程,从而可以节约功能。另外,上述智能设备可以是符合特定条件的一个或者多个智能设备,例如:使用目标软件的时长超过特定时长的一个或者多个智能设备,或者有信息泄露历史的一个或者多个智能设备等,这样可以实现向特定的智能设备发送上述通知消息,因为往往实际可能就一些特定条件的智能设备急需处理目标软件的漏洞,例如:经常使用目标软件或者有信息泄露历史的智能设备。
可选的,识别单元52可以用于当检测单元51检测到所述目标软件存在漏洞时,根据所述漏洞的危害程度识别所述漏洞的风险级别;或者
识别单元52可以用于当检测单元51到所述目标软件存在漏洞时,根据所述目标软件被使用的数量识别所述漏洞的风险级别;或者
识别单元52可以用于当检测单元51到所述目标软件存在漏洞时,根据所述目标软件被使用的数量以及所述漏洞的危害程度识别所述漏洞的风险级别。
例如:当上述漏洞的危害程度越大该漏洞的风险级别就越高,当上述目标软件被使用的数量越大该漏洞的风险级别就越高。上述漏洞的危害程序可以与该漏洞会泄露的私密信息重要程序对应,例如:当上述漏洞可能会泄露用户的账号密码时,那么该漏洞的危害程度就高,当上述漏洞可能会泄露用户的账号信息,那么该漏洞的危害程度就相对比较低。其中,本实施例中漏洞的风险级别可以包括:第一风险级别(例如:高风险级别)、第二风险级别(例如:中风险级别)和第三风险级别(例如:低风险级别)。另外,上述目标软件被使用的数量可以理解为目标软件的安装包被下载或者被安装的次数。
可选的,如图6所示,所述装置还可以包括:
判断单元54,用于判断所述漏洞是否能够修复,当所述漏洞能够修复时,所述通知消息还携带所述漏洞能够修复的标记信息;
当所述漏洞不能够修复时,所述通知消息还携带有所述漏洞不能够修复的标记信息。
可选的,判断单元54可以用于判断是否存在所述目标软件的更新软件,且所述更新软件不存在所述漏洞,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复;或者
判断单元54可以用于判断是否存在修复所述漏洞的修复补丁,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复。
例如:可以查找目标软件的厂商是否有发布目标软件的更新软件,当发布了更新软件时,就可以检测该更新软件是否存在上述漏洞,当不存在时,就判断所述漏洞能够修复。可以在网络资源中查找是否存在修复上述漏洞的修复补丁,当存在时就可以判断所述漏洞能够修复。
可选的,上述装置可以应用于服务器,例如:提供安全防护软件的服务器。
上述技术方案中,检测目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。这样智能设备就可以根据所述风险信息处理所述漏洞。从而可以实现及时处理智能设备上软件的漏洞。
请参考图7,图7是本发明实施例提供的另一种软件漏洞处理装置的结构示意图,如图7所示,包括:接收单元71和处理单元72,其中:
接收单元71,用于接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息。
处理单元72,用于当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
处理单元72可以是通过安全防护软件处理上述漏洞,例如:通过上述服务器提供的安全防护软件处理上述漏洞。
上述步骤中,由于上述通知消息是服务器主动推送的,这样就可以避免智能设备的用户不主动检测软件的漏洞,而带来的不及时处理软件漏洞的安全隐患。
可选的,处理单元72可以用于判断本端是否安装有所述目标软件,当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞;或者
处理单元72可以用于当根据所述通知消息识别出本端有所述目标软件时,根据所述风险信息处理所述漏洞,所述通知消息携带有通知所述本端安装有所述目标软件的信息。
例如:上述通知消息中携带有指示上述本端安装有上述目标软件的指示消息,这样就可能避免智能设备再次去检测是否安装有目标软件的动作,从而节约功耗。
可选的,上述风险信息可以包括所述漏洞的风险级别;这样处理单元72就可以根据不同的风险级别采用不同的处理方式处理上述漏洞。例如:
处理单元72可以用于当所述漏洞的风险级别为第一风险级别时,自动对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
处理单元72可以用于当所述漏洞的风险级别为第二风险级别时,输出所述漏洞的风险级别为第二风险级别的提示消息,以接收用户响应所述提示消息输入的扫描操作,并根据所述扫描操作对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
处理单元72可以用于当所述漏洞的风险级别为第三风险级别时,保存所述漏洞的漏洞信息,并在接收到用户输入的扫描操作后,输出所述漏洞信息,以使所述用户根据漏洞信息处理所述漏洞。
可选的,上述通知消息还可以携带有用于标记所述漏洞是否能够修复的标记信息;这样处理单元72就可以用于通过如下操作处理所述漏洞:
当所述标记信息标记所述漏洞能够修复时,修复所述漏洞;或者
当所述标记信息标记所述漏洞不能够修复时,卸载所述目标软件。
其中,上述修复所述漏洞可以是将目标软件升级至没有上述漏洞的目标软件的更新软件,或者通过修复补丁修复上述漏洞。
上述装置可以应用于上面介绍的任一智能设备,另外,上述本端就可以理解为该智能设备。
上述技术方案中,接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。从而可以实现及时处理软件漏洞。
请参阅图8,图8是本发明实施例提供的一种软件漏洞处理***的结构示意图,如图8所示,包括:服务器81和至少一个智能设备82,其中:
服务器81,用于检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;以及向所述智能设备82发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息;
智能设备82,用于当该智能设备82安装有所述目标软件时,根据所述风险信息处理所述漏洞。
可选的,上述智能设备可以安装有所述服务器提供的用于管理软件的管理应用程序;例如:安全管家、安全防护应用程序等等。
步骤S402可以包括:
服务器通过所述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息;
智能设备可以是根据所述风险信息采用所述管理应用程序处理所述漏洞。
服务器具体可以采用无线网络或者有线网络通过上述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息。这样智能设备接收到上述通知消息后,就可以在安装的管理应用程序上展现该通知消息,再根据所述风险信息采用所述管理应用程序处理所述漏洞。
需要说明的是,本实施例中服务器81的实施方式可以参考图5和图6所示的实施例中介绍的任一实施方式,本实施例中的智能设备82的实施方式可以参考图7所示的实施例中介绍的任一实施方式,此处不作重复说明。
上述技术方案中,服务器检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息,并向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息。当所述智能设备安装有所述目标软件时,所述智能设备根据所述风险信息处理所述漏洞。从而可以实现及时处理软件漏洞。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存取存储器(Random Access Memory,简称RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (20)
1.一种软件漏洞处理方法,其特征在于,包括:
检测目标软件是否存在漏洞;
当所述目标软件存在漏洞时,识别所述漏洞的风险信息;
向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
2.如权利要求1所述的方法,其特征在于,所述识别所述漏洞的风险信息,包括:
根据所述漏洞的危害程度识别所述漏洞的风险级别;或者
根据所述目标软件被使用的数量识别所述漏洞的风险级别;或者
根据所述目标软件被使用的数量以及所述漏洞的危害程度识别所述漏洞的风险级别。
3.如权利要求1或2所述的方法,其特征在于,所述方法还包括:
判断所述漏洞是否能够修复,当所述漏洞能够修复时,所述通知消息还携带所述漏洞能够修复的标记信息;
当所述漏洞不能够修复时,所述通知消息还携带有所述漏洞不能够修复的标记信息。
4.如权利要求3所述的方法,其特征在于,所述判断所述漏洞是否能够修复,包括:
判断是否存在所述目标软件的更新软件,且所述更新软件不存在所述漏洞,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复;或者
判断是否存在修复所述漏洞的修复补丁,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复。
5.一种软件漏洞处理方法,其特征在于,包括:
接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;
当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
6.如权利要求5所述的方法,其特征在于,所述当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞,包括:
判断本端是否安装有所述目标软件,当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞;或者
当根据所述通知消息识别出本端有所述目标软件时,根据所述风险信息处理所述漏洞,所述通知消息携带有通知所述本端安装有所述目标软件的信息。
7.如权利要求6所述的方法,其特征在于,所述风险信息包括所述漏洞的风险级别;
所述根据所述风险信息处理所述漏洞,包括:
当所述漏洞的风险级别为第一风险级别时,自动对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
当所述漏洞的风险级别为第二风险级别时,输出所述漏洞的风险级别为第二风险级别的提示消息,以接收用户响应所述提示消息输入的扫描操作,并根据所述扫描操作对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
当所述漏洞的风险级别为第三风险级别时,保存所述漏洞的漏洞信息,并在接收到用户输入的扫描操作后,输出所述漏洞信息,以使所述用户根据漏洞信息处理所述漏洞。
8.如权利要求5-7中任一项所述的方法,其特征在于,所述通知消息还携带有用于标记所述漏洞是否能够修复的标记信息;
所述处理所述漏洞,包括:
当所述标记信息标记所述漏洞能够修复时,修复所述漏洞;或者
当所述标记信息标记所述漏洞不能够修复时,卸载所述目标软件。
9.一种软件漏洞处理方法,其特征在于,包括:
服务器检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;
所述服务器向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息;
当所述智能设备安装有所述目标软件时,所述智能设备根据所述风险信息处理所述漏洞。
10.如权利要求9所述的方法,其特征在于,所述智能设备安装有所述服务器提供的用于管理软件的管理应用程序;
所述服务器向智能设备发送所述目标软件存在漏洞的通知消息,包括:
所述服务器通过所述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息;
所述智能设备根据所述风险信息处理所述漏洞,包括:
所述智能设备根据所述风险信息采用所述管理应用程序处理所述漏洞。
11.一种软件漏洞处理装置,其特征在于,包括:检测单元、识别单元和通知单元,其中:
所述检测单元,用于检测目标软件是否存在漏洞;
所述识别单元,用于当所述检测单元检测到所述目标软件存在漏洞时,识别所述漏洞的风险信息;
所述通知单元,用于向智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息,以使所述智能设备根据所述风险信息处理所述漏洞。
12.如权利要求11所述的装置,其特征在于,所述识别单元用于当所述检测单元检测到所述目标软件存在漏洞时,根据所述漏洞的危害程度识别所述漏洞的风险级别;或者
所述识别单元用于当所述检测单元检测到所述目标软件存在漏洞时,根据所述目标软件被使用的数量识别所述漏洞的风险级别;或者
所述识别单元用于当所述检测单元检测到所述目标软件存在漏洞时,根据所述目标软件被使用的数量以及所述漏洞的危害程度识别所述漏洞的风险级别。
13.如权利要求11或12所述的装置,其特征在于,所述装置还包括:
判断单元,用于判断所述漏洞是否能够修复,当所述漏洞能够修复时,所述通知消息还携带所述漏洞能够修复的标记信息;
当所述漏洞不能够修复时,所述通知消息还携带有所述漏洞不能够修复的标记信息。
14.如权利要求13所述的装置,其特征在于,所述判断单元用于判断是否存在所述目标软件的更新软件,且所述更新软件不存在所述漏洞,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复;或者
所述判断单元用于判断是否存在修复所述漏洞的修复补丁,若是,则判断所述漏洞能够修复,若否,则判断所述漏洞不能够修复。
15.一种软件漏洞处理装置,其特征在于,包括:接收单元和处理单元,其中:
所述接收单元,用于接收服务器发送的目标软件存在漏洞的通知消息,所述通知消息还携带有所述漏洞的风险信息;
所述处理单元,用于当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞。
16.如权利要求15所述的装置,其特征在于,所述处理单元用于判断本端是否安装有所述目标软件,当本端安装有所述目标软件时,根据所述风险信息处理所述漏洞;或者
所述处理单元用于当根据所述通知消息识别出本端有所述目标软件时,根据所述风险信息处理所述漏洞,所述通知消息携带有通知所述本端安装有所述目标软件的信息。
17.如权利要求16所述的装置,其特征在于,所述风险信息包括所述漏洞的风险级别;
所述处理单元用于当所述漏洞的风险级别为第一风险级别时,自动对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
所述处理单元用于当所述漏洞的风险级别为第二风险级别时,输出所述漏洞的风险级别为第二风险级别的提示消息,以接收用户响应所述提示消息输入的扫描操作,并根据所述扫描操作对本端安装的软件进行安全扫描,当扫描到所述目标软件存在所述漏洞时处理所述漏洞;或者
所述处理单元用于当所述漏洞的风险级别为第三风险级别时,保存所述漏洞的漏洞信息,并在接收到用户输入的扫描操作后,输出所述漏洞信息,以使所述用户根据漏洞信息处理所述漏洞。
18.如权利要求15-17中任一项所述的装置,其特征在于,所述通知消息还携带有用于标记所述漏洞是否能够修复的标记信息;
所述处理单元用于通过如下操作处理所述漏洞:
当所述标记信息标记所述漏洞能够修复时,修复所述漏洞;或者
当所述标记信息标记所述漏洞不能够修复时,卸载所述目标软件。
19.一种软件漏洞处理***,其特征在于,包括:服务器和至少一个智能设备,其中:
所述服务器,用于检测所述目标软件是否存在漏洞,当所述目标软件存在漏洞时,识别所述漏洞的风险信息;以及向所述智能设备发送所述目标软件存在漏洞的通知消息,且所述通知消息携带有所述漏洞的风险信息;
所述智能设备,用于当该智能设备安装有所述目标软件时,根据所述风险信息处理所述漏洞。
20.如权利要求19所述的***,其特征在于,所述智能设备安装有所述服务器提供的用于管理软件的管理应用程序;
所述服务器还用于通过所述管理应用程序向智能设备发送所述目标软件存在漏洞的通知消息;
所述智能设备还用于根据所述风险信息采用所述管理应用程序处理所述漏洞。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410330467.2A CN104376264B (zh) | 2014-07-11 | 2014-07-11 | 一种软件漏洞处理方法、装置和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410330467.2A CN104376264B (zh) | 2014-07-11 | 2014-07-11 | 一种软件漏洞处理方法、装置和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104376264A true CN104376264A (zh) | 2015-02-25 |
CN104376264B CN104376264B (zh) | 2017-04-12 |
Family
ID=52555166
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410330467.2A Active CN104376264B (zh) | 2014-07-11 | 2014-07-11 | 一种软件漏洞处理方法、装置和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104376264B (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204869A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除智能装置的漏洞的方法和*** |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN107577950A (zh) * | 2017-09-29 | 2018-01-12 | 河南职业技术学院 | 一种修复软件漏洞的方法 |
CN107633173A (zh) * | 2017-09-06 | 2018-01-26 | 广州金山安全管理***技术有限公司 | 文件处理方法和装置 |
CN107835317A (zh) * | 2017-11-21 | 2018-03-23 | 广东欧珀移动通信有限公司 | 调度作业控制方法、装置、终端设备及存储介质 |
CN108008881A (zh) * | 2017-12-27 | 2018-05-08 | 深圳豪客互联网有限公司 | 一种通知栏生成方法及装置 |
CN108959931A (zh) * | 2017-05-24 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN110555308A (zh) * | 2018-06-01 | 2019-12-10 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及*** |
CN110928782A (zh) * | 2019-11-20 | 2020-03-27 | 北京国舜科技股份有限公司 | 应用安全管理方法、装置、电子设备及存储介质 |
CN112787985A (zh) * | 2019-11-11 | 2021-05-11 | 华为技术有限公司 | 一种漏洞的处理方法、管理设备以及网关设备 |
CN113886112A (zh) * | 2021-09-27 | 2022-01-04 | 深圳开源互联网安全技术有限公司 | 一种漏洞修复确认方法、装置、终端及存储介质 |
CN115719167A (zh) * | 2022-11-30 | 2023-02-28 | 中国第一汽车股份有限公司 | 一种车辆信息安全的监控方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
CN103377341A (zh) * | 2012-04-28 | 2013-10-30 | 北京网秦天下科技有限公司 | 一种安全检测的方法和*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
-
2014
- 2014-07-11 CN CN201410330467.2A patent/CN104376264B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101526984A (zh) * | 2009-03-16 | 2009-09-09 | 腾讯科技(北京)有限公司 | 一种修复漏洞的方法及装置 |
CN103377341A (zh) * | 2012-04-28 | 2013-10-30 | 北京网秦天下科技有限公司 | 一种安全检测的方法和*** |
CN103473505A (zh) * | 2012-06-06 | 2013-12-25 | 腾讯科技(深圳)有限公司 | 一种软件漏洞的扫描提示方法和装置 |
CN102799822A (zh) * | 2012-07-11 | 2012-11-28 | 中国信息安全测评中心 | 基于网络环境软件运行安全性度量与评估方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107204869A (zh) * | 2016-03-18 | 2017-09-26 | 卡巴斯基实验室股份制公司 | 消除智能装置的漏洞的方法和*** |
CN107204869B (zh) * | 2016-03-18 | 2020-07-17 | 卡巴斯基实验室股份制公司 | 消除智能装置的漏洞的方法和*** |
CN108959931A (zh) * | 2017-05-24 | 2018-12-07 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN108959931B (zh) * | 2017-05-24 | 2022-03-01 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置、信息交互方法及设备 |
CN107506647A (zh) * | 2017-07-28 | 2017-12-22 | 努比亚技术有限公司 | 漏洞自动修复方法及移动终端 |
CN107633173B (zh) * | 2017-09-06 | 2021-08-17 | 北京金山安全管理***技术有限公司 | 文件处理方法和装置 |
CN107633173A (zh) * | 2017-09-06 | 2018-01-26 | 广州金山安全管理***技术有限公司 | 文件处理方法和装置 |
CN107577950A (zh) * | 2017-09-29 | 2018-01-12 | 河南职业技术学院 | 一种修复软件漏洞的方法 |
CN107835317A (zh) * | 2017-11-21 | 2018-03-23 | 广东欧珀移动通信有限公司 | 调度作业控制方法、装置、终端设备及存储介质 |
CN108008881A (zh) * | 2017-12-27 | 2018-05-08 | 深圳豪客互联网有限公司 | 一种通知栏生成方法及装置 |
CN110555308B (zh) * | 2018-06-01 | 2021-11-12 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及*** |
CN110555308A (zh) * | 2018-06-01 | 2019-12-10 | 北京安天网络安全技术有限公司 | 一种终端应用行为跟踪和威胁风险评估方法及*** |
CN112787985A (zh) * | 2019-11-11 | 2021-05-11 | 华为技术有限公司 | 一种漏洞的处理方法、管理设备以及网关设备 |
CN112787985B (zh) * | 2019-11-11 | 2022-09-16 | 华为技术有限公司 | 一种漏洞的处理方法、管理设备以及网关设备 |
CN110928782A (zh) * | 2019-11-20 | 2020-03-27 | 北京国舜科技股份有限公司 | 应用安全管理方法、装置、电子设备及存储介质 |
CN113886112A (zh) * | 2021-09-27 | 2022-01-04 | 深圳开源互联网安全技术有限公司 | 一种漏洞修复确认方法、装置、终端及存储介质 |
CN115719167A (zh) * | 2022-11-30 | 2023-02-28 | 中国第一汽车股份有限公司 | 一种车辆信息安全的监控方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104376264B (zh) | 2017-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104376264A (zh) | 一种软件漏洞处理方法、装置和*** | |
EP2667314B1 (en) | System and method for detection and treatment of malware on data storage devices | |
CN103473505B (zh) | 一种软件漏洞的扫描提示方法和装置 | |
CN104123490A (zh) | 恶意捆绑软件的处理方法、装置和移动终端 | |
CN104866542A (zh) | 一种poi数据验证方法和装置 | |
CN104346566A (zh) | 检测隐私权限风险的方法、装置、终端、服务器及*** | |
CN110933103A (zh) | 反爬虫方法、装置、设备和介质 | |
CN105511727A (zh) | 一种消息处理方法及装置 | |
CN104216740A (zh) | 一种应用软件管理方法、装置及终端 | |
CN104267980A (zh) | 一种软件评分显示方法、终端、数据服务器及*** | |
CN104182330A (zh) | 一种应用推荐方法、装置以及终端 | |
CN104123496A (zh) | 一种流氓软件的拦截方法及装置、终端 | |
CN104199704A (zh) | 一种应用程序安装包清除方法及装置 | |
CN106325993A (zh) | 一种应用程序的冻结方法以及终端 | |
CN104133703A (zh) | 确定不常用软件的方法及装置 | |
CN104809046A (zh) | 一种应用程序联网控制方法和应用程序联网控制装置 | |
CN104050054A (zh) | 安装包安装失败的处理方法及原因确定方法及装置 | |
CN104036193B (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN105812526A (zh) | 一种智能终端的外设管控检测方法及装置 | |
CN104144076B (zh) | 一种流程错误控制方法、装置和*** | |
CN103366115B (zh) | 安全性检测方法和装置 | |
JP6088808B2 (ja) | 情報処理装置、ログ記録システム、コンピュータプログラムおよびログ記録方法 | |
CN115481002A (zh) | 异常行为的识别方法、装置、设备及存储介质 | |
CN109102040B (zh) | 固定资产管理方法及其装置、固定资产管理*** | |
CN102737193A (zh) | 一种数据安全防控中的设备屏蔽方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20230706 Address after: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors Patentee after: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. Patentee after: TENCENT CLOUD COMPUTING (BEIJING) Co.,Ltd. Address before: 2, 518000, East 403 room, SEG science and Technology Park, Zhenxing Road, Shenzhen, Guangdong, Futian District Patentee before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd. |