CN108875393A - 客户端数据被截屏的安全实现方法、装置及介质 - Google Patents

客户端数据被截屏的安全实现方法、装置及介质 Download PDF

Info

Publication number
CN108875393A
CN108875393A CN201810597385.2A CN201810597385A CN108875393A CN 108875393 A CN108875393 A CN 108875393A CN 201810597385 A CN201810597385 A CN 201810597385A CN 108875393 A CN108875393 A CN 108875393A
Authority
CN
China
Prior art keywords
client
screenshot picture
watermark
photograph album
screenshotss
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810597385.2A
Other languages
English (en)
Other versions
CN108875393B (zh
Inventor
尚晋
胡小锋
秦亚洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Jingdong Technology Holding Co Ltd
Original Assignee
Beijing Jingdong Financial Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Financial Technology Holding Co Ltd filed Critical Beijing Jingdong Financial Technology Holding Co Ltd
Priority to CN201810597385.2A priority Critical patent/CN108875393B/zh
Publication of CN108875393A publication Critical patent/CN108875393A/zh
Priority to PCT/CN2019/089341 priority patent/WO2019237941A1/zh
Application granted granted Critical
Publication of CN108875393B publication Critical patent/CN108875393B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/04845Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range for image manipulation, e.g. dragging, rotation, expansion or change of colour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本公开提供了一种客户端数据被截屏的安全实现方法,包括:在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。本公开还提供了一种客户端数据被截屏的安全实现装置及介质。

Description

客户端数据被截屏的安全实现方法、装置及介质
技术领域
本公开涉及互联网技术领域,尤其涉及一种客户端数据被截屏的安全实现方法、装置及介质。
背景技术
目前,移动互联网的快速发展和移动设备的便携性,促进使用移动设备进行办公的人越来越多,用户甚至可以在任何场合使用移动客户端来访问公司数据。其中用户访问到的数据很可能涉及到公司的敏感数据。例如,如果用户对敏感数据进行了截屏,然后发送到网络上,对公司将会造成极大的威胁。针对这类问题,现有技术采用以下两种方式解决这类问题:第一种是完全禁止截屏。例如,完全禁止用户使用客户端在某些场合下进行截图。第二种是当用户使用客户端截屏之后向其相册中添加一张新的带水印的截屏图片。
但是,在实现本发明构思的过程中,发明人发现现有技术中至少存在如下问题:在现有技术中,完全禁止截屏会给用户使用客户端造成一定的不便。在某些场合下可能需要进行截图操作,但是由于完全禁止了,所以会降低用户体验;向客户端相册中添加一张新的带水印的截屏图片,而相册中没有添加水印的截屏图片仍旧存在(此时,相册增加了2张图片),在这种情况下,用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,从而造成信息安全泄露的风险,并且一旦泄露也无法追踪到泄露数据用户的身份。
发明内容
有鉴于此,本公开提供一种客户端数据被截屏的安全实现方法、装置及介质,进而至少部分地解决了由于相关技术的限制和缺陷而导致的一个或者多个问题。
本公开的一方面提供了一种客户端数据被截屏的安全实现方法,包括:在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
根据本公开的实施例,在监控所述客户端相册的图片数目之前,该方法包括接收所述客户端同意对所述客户端的相册监控的权限。
根据本公开的实施例,在获取增加的截屏图片之前,该方法还包括:向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印;接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
根据本公开的实施例,该方法还包括当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
根据本公开的实施例,该方法还包括对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
根据本公开的实施例,该方法还包括基于所述用户信息,生成带有用户信息的水印。
本公开的另一方面提供一种客户端数据被截屏的安全实现装置,包括:监控模块,用于在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;获取模块,用于接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;添加水印模块,用于对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
根据本公开的实施例,在监控所述客户端相册的图片数目之前,该装置还包括:第一接收模块,用于接收所述客户端同意对所述客户端的相册监控的权限。
根据本公开的实施例,在获取增加的截屏图片之前,该装置还包括:发送模块,向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印;第二接收模块,用于接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
根据本公开的实施例,该装置还包括记录模块,用于当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
根据本公开的实施例,该装置还包括压缩模块,用于对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
根据本公开的实施例,该装置还包括生成模块,基于所述用户信息,生成带有用户信息的水印。
本公开的另一方面提供了一种客户端数据被截屏的安全实现装置。所述装置包括一个或多个处理器,以及存储装置。所述存储装置用于存储一个或多个程序。其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行如上所述的客户端数据被截屏的安全实现方法。
本公开的另一方面提供了一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如上所述的客户端数据被截屏的安全实现方法。
本公开的另一方面提供了一种计算机程序,所述计算机程序包括计算机可执行指令,所述指令在被执行时用于实现客户端数据被截屏的安全实现方法。
根据本公开的实施例,当客户端的应用程序处于运行状态时,可以监控客户端相册的图片数目,如果在监控的过程中接收来自所述客户端的截屏通知,且此时监控到相册的图片数目增加,在这种情况下,表明在客户端的相册中有截屏图片生成,这样能够有效地克服在现有技术中当客户端的应用程序处于运行状态时完全禁止用户对该应运程序截屏,给用户带来的不便。进一步地,对截屏图片添加带有用户信息的水印,然后利用添加水印后的截屏图片替换相册的截屏图片,以使得相册的图片数目比在生成截屏图片之前的数目增加一张,从而有效地避免了现有技术向客户端相册中添加一张新的带水印的截屏图片,导致相册中没有添加水印的截屏图片仍旧存在(此时,相册增加了2张图片),这样当用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,造成信息安全泄露的风险。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1示意性示出了根据本公开实施例的客户端数据被截屏的安全实现方法的流程图;
图2示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图;
图3示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图;
图4示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图;
图5示意性示出了根据本公开另一实施例的客户端数据被截屏的安全实现方法的流程图;
图6示意性示出了根据本公开实施例的客户端数据被截屏的安全实现装置的方框图;
图7示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图;
图8示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图;
图9示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图;
图10示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图;
图11示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图;以及
图12示意性示出了根据本公开实施例的客户端数据被截屏的安全实现装置的计算机***的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
在使用类似于“A、B和C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B和C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。在使用类似于“A、B或C等中至少一个”这样的表述的情况下,一般来说应该按照本领域技术人员通常理解该表述的含义来予以解释(例如,“具有A、B或C中至少一个的***”应包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C、和/或具有A、B、C的***等)。本领域技术人员还应理解,实质上任意表示两个或更多可选项目的转折连词和/或短语,无论是在说明书、权利要求书还是附图中,都应被理解为给出了包括这些项目之一、这些项目任一方、或两个项目的可能性。例如,短语“A或B”应当被理解为包括“A”或“B”、或“A和B”的可能性。
本公开的实施例提供了一种客户端数据被截屏的安全实现方法,包括:在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
根据本公开的实施例,当客户端的应用程序处于运行状态时,可以监控客户端相册的图片数目,如果在监控的过程中接收来自所述客户端的截屏通知,且此时监控到相册的图片数目增加,在这种情况下,表明在客户端的相册中有截屏图片生成,这样能够有效地克服在现有技术中当客户端的应用程序处于运行状态时完全禁止用户对该应运程序截屏,给用户带来的不便。进一步地,对截屏图片添加带有用户信息的水印,然后利用添加水印后的截屏图片替换相册的截屏图片,以使得相册的图片数目比在生成截屏图片之前的数目增加一张,从而有效地避免了现有技术向客户端相册中添加一张新的带水印的截屏图片,导致相册中没有添加水印的截屏图片仍旧存在(此时,相册增加了2张图片),这样当用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,造成信息安全泄露的风险。
图1示意性示出了根据本公开实施例的客户端数据被截屏的安全实现方法的流程图。
如图1所示,客户端数据被截屏的安全实现方法包括步骤S101~步骤S103。
在步骤S101中,在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目。
在步骤S102中,接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片。
在步骤S103中,对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
在该方法中,当客户端的应用程序处于运行状态时,可以监控客户端相册的图片数目,如果在监控的过程中接收来自所述客户端的截屏通知,且此时监控到相册的图片数目增加,在这种情况下,表明在客户端的相册中有截屏图片生成,这样能够有效地克服在现有技术中当客户端的应用程序处于运行状态时完全禁止用户对该应运程序截屏,给用户带来的不便。进一步地,对截屏图片添加带有用户信息的水印,然后利用添加水印后的截屏图片替换相册的截屏图片,以使得相册的图片数目比在生成截屏图片之前的数目增加一张,从而有效地避免了现有技术向客户端相册中添加一张新的带水印的截屏图片,导致相册中没有添加水印的截屏图片仍旧存在(此时,相册增加了2张图片),这样当用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,造成信息安全泄露的风险。
在本公开的一些实施例中,上述客户端的应用程序处于运行状态可以指客户端的应用程序运行在该客户端的界面,即该应用程序处于前台运行状态。例如,应用程序可以以窗口的方式运行在客户端的界面。
在本公开的一些实施例中,上述应用程序可以是仅允许公司内部用户使用的应用程序,所述用户可以通过客户端运行的应用程序来访问公司内部数据,该数据可以包括公司内部的机密数据或其他数据,其中机密数据也可以称作敏感数据。例如,如果某公司的用户使用客户端运行的应用程序来访问公司内部数据时不一小心对其截屏,然后将截屏图片发送到网络上,在这种情况下如果该截屏图片已经通过上述方法添加了带有用户信息的水印,那么事后发现该用户公布在网络的截屏图片中包含有该公司内部的敏感数据,此时该公司可以通过截屏图片上的带有用户信息的水印辨别出该用户的身份,这样可以防止客户端数据截屏被泄露后而无法追踪,并且在一定程度上也防止客户端数据截屏被泄露。
在本公开的一些实施例中,可以通过与客户端运行的应用程序相关联的服务器监控客户端的相册。例如,该应用程序为A公司开发的应用程序,那么可以通过A公司的服务器监控客户端的相册。再例如,该应用程序为B公司开发的应用程序,那么可以通过B公司的服务器监控客户端的相册。
在本公开的一些实施例中,可以通过上述与应用程序相关联的服务器接收来自所述客户端的截屏通知。在接收到截屏通知的同时或者预设时间段(例如,预设时段可以设置为0.5s、0.8s、1s等等)之后,该服务器如果监控到客户端相册的图片数目增加,则通过该服务器获取客户端相册增加的截屏图片。
根据本公开的实施例,上述方法还可以包括基于所述用户信息,生成带有用户信息的水印。所述用户信息可以包括以下任意一条或多条:用户的ID、用户的名字、用户的联系方式、用户在公司的职工号等等,但不限于此。
在本公开的一些实施例中,带有用户信息的水印可以是带有用户信息的明水印或者带有用户信息的暗水印。
在本公开的一些实施例中,上述服务器可以在接收到客户端授予的权限时对截屏图片添加带有用户信息的水印,并利用添加水印的截屏图片替换客户端相册中因截屏操作生成的截屏图片。或者服务器也可以在获取截屏图片之后将存储在客户端相册中的截屏图片删除,这样可以直接将添加水印的截屏图片保存到客户端相册。通过上述两种方式可以保证客户端相册的图片数目比在生成截屏图片之前的数目增加一张,从而避免以及降低当用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,造成信息安全泄露的风险。
图2示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图。
如图2所示,除了图1实施例描述的步骤S101~步骤S103之外,在步骤S101之前,该方法还包括步骤S201。
在步骤S201中,接收所述客户端同意对所述客户端的相册监控的权限。
在步骤S101中,在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目。
在步骤S102中,接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片。
在步骤S103中,对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
在本公开的一些实施例中,上述客户端同意对所述客户端的相册监控的权限可以指在用户第一次使用客户端运行上述应用程序时始终授予的权限。当然也可以指在用户每次使用客户端运行上述应用程序时授予的权限。
图3示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图。
如图3所示,除了图1实施例描述的步骤S101~步骤S103之外,在获取增加的截屏图片之前,该方法还包括步骤S301和步骤S302。
在步骤S301中,向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印。
在步骤S302中,接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
该方法可以通过向客户端发送选择提示框来征求用户的意见,该意见可以用于询问用户是否对生成的截屏图片进行添加水印,这样可以在用户允许的条件下对截屏图片添加水印,使得该方法具有人性化的有益效果。
在本公开的一些实施例中,上述选择提示框可以是展示在应用程序界面的提示框,其中,该提示框可以包括两个选项,例如,一个选项可以是允许对截屏图片添加水印的选项,另一个选项可以是不允许对截屏图片添加水印的选项。这样可以根据用户的选择执行是否对截屏图片添加水印。
图4示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图。
如图4所示,除了图3实施例描述的步骤S301和步骤S302之外,该方法还包括步骤S401。
在步骤S301中,向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印。
在步骤S302中,接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
在步骤S401中,当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
在该方法中,当用户不允许对所述截屏图片添加水印时,可以记录用户的信息和截屏图片,在这种情况下,当用户在使用客户端的时候将没添加水印的截屏图片发送在网络上,且该截屏图片中包含有敏感数据时,可以根据记录的用户信息和截屏图片分析出该用户的身份,进而防止客户端数据截屏被泄露后而无法追踪,并且在一定程度上也防止客户端数据截屏被泄露。
在本公开的一些实施例中,可以将不允许对截屏图片添加水印的用户信息和截屏图片保存在上述服务器的数据库中。所述用户信息可以包括以下任意一条或多条:用户的ID、用户的名字、用户的联系方式、用户在公司的职工号等等,但不限于此。
图5示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现方法的流程图。
如图5所示,除了图1实施例描述的步骤S101~步骤S103之外,该方法还包括步骤S501。
在步骤S101中,在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目。
在步骤S102中,接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片。
在步骤S501中,对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
在步骤S103中,对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
该方法可以对截屏图片进行压缩,以便于减少截屏图片占用客户端的内存空间,从而有效地防止了客户端内存过大造成的***故障。
在本公开的一些实施例中,图片的压缩处理也可以在对截屏图片添加水印之后执行。例如,可以是对添加水印后的截屏图片进行压缩。
图6示意性示出了根据本公开实施例的客户端数据被截屏的安全实现装置的方框图。
如图6所示,客户端数据被截屏的安全实现装置600包括监控模块610、获取模块620和添加水印模块630。
监控模块610,用于在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目。
获取模块620,用于接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片。
添加水印模块630,用于对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
在该客户端数据被截屏的安全实现装置600中,当客户端的应用程序处于运行状态时,可以监控客户端相册的图片数目,如果在监控的过程中接收来自所述客户端的截屏通知,且此时监控到相册的图片数目增加,在这种情况下,表明在客户端的相册中有截屏图片生成,这样能够有效地克服在现有技术中当客户端的应用程序处于运行状态时完全禁止用户对该应运程序截屏,给用户带来的不便。进一步地,对截屏图片添加带有用户信息的水印,然后利用添加水印后的截屏图片替换相册的截屏图片,以使得相册的图片数目比在生成截屏图片之前的数目增加一张,从而有效地避免了现有技术向客户端相册中添加一张新的带水印的截屏图片,导致相册中没有添加水印的截屏图片仍旧存在(此时,相册增加了2张图片),这样当用户在使用客户端的时候可能将没添加水印的截屏图片发送在网络,造成信息安全泄露的风险。
根据本公开的实施例,该客户端数据被截屏的安全实现装置600可以用于实现图1实施例描述的方法。
图7示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图。
如图7所示,除了图6实施例描述的监控模块610、获取模块620和添加水印模块630之外,客户端数据被截屏的安全实现装置700包括第一接收模块710。
第一接收模块710,用于接收所述客户端同意对所述客户端的相册监控的权限。
根据本公开的实施例,该客户端数据被截屏的安全实现装置600可以用于实现图2实施例描述的方法。
图8示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图。
如图8所示,除了图6实施例描述的监控模块610、获取模块620和添加水印模块630之外,客户端数据被截屏的安全实现装置800包括发送模块810和第二接收模块820。
发送模块810,向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印。
第二接收模块820,用于接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
该客户端数据被截屏的安全实现装置800可以通过向客户端发送选择提示框来征求用户的意见,该意见可以用于询问用户是否对生成的截屏图片进行添加水印,这样可以在用户允许的条件下对截屏图片添加水印,使得该方法具有人性化的有益效果。
根据本公开的实施例,该客户端数据被截屏的安全实现装置600可以用于实现图3实施例描述的方法。
图9示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图。
如图9所示,除了图8实施例描述的监控模块610、获取模块620、添加水印模块630、发送模块810和第二接收模块820之外,客户端数据被截屏的安全实现装置900还包括记录模块910。
记录模块910,用于当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
在该客户端数据被截屏的安全实现装置900中,当用户不允许对所述截屏图片添加水印时,可以记录用户的信息和截屏图片,在这种情况下,当用户在使用客户端的时候将没添加水印的截屏图片发送在网络上,且该截屏图片中包含有敏感数据时,可以根据记录的用户信息和截屏图片分析出该用户的身份,进而防止客户端数据截屏被泄露后而无法追踪,并且在一定程度上也防止客户端数据截屏被泄露。
根据本公开的实施例,该客户端数据被截屏的安全实现装置900可以用于实现图4实施例描述的方法。
图10示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图。
如图10所示,除了图6实施例描述的监控模块610、获取模块620和添加水印模块630之外,客户端数据被截屏的安全实现装置1000还包括压缩模块1010。
压缩模块1010,用于对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
该客户端数据被截屏的安全实现装置1000可以对截屏图片进行压缩,以便于减少截屏图片占用客户端的内存空间,从而有效地防止了客户端内存过大造成的***故障。
根据本公开的实施例,该客户端数据被截屏的安全实现装置1000可以用于实现图5实施例描述的方法。
图11示意性示出了根据本公开另一个实施例的客户端数据被截屏的安全实现装置的方框图。
如图11所示,除了图6实施例描述的监控模块610、获取模块620和添加水印模块630之外,客户端数据被截屏的安全实现装置1100还包括生成模块1110。
生成模块1110,基于所述用户信息,生成带有用户信息的水印。
可以理解的是,监控模块610、获取模块620、添加水印模块630、第一接收模块710、发送模块810、第二接收模块820、记录模块910、压缩模块1010、以及生成模块1110可以合并在一个模块中实现,或者其中的任意一个模块可以被拆分成多个模块。或者,这些模块中的一个或多个模块的至少部分功能可以与其他模块的至少部分功能相结合,并在一个模块中实现。根据本发明的实施例,监控模块610、获取模块620、添加水印模块630、第一接收模块710、发送模块810、第二接收模块820、记录模块910、压缩模块1010、以及生成模块1110中的至少一个可以至少被部分地实现为硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)、片上***、基板上的***、封装上的***、专用集成电路(ASIC),或可以以对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。或者,监控模块610、获取模块620、添加水印模块630、第一接收模块710、发送模块810、第二接收模块820、记录模块910、压缩模块1010、以及生成模块1110中的至少一个可以至少被部分地实现为计算机程序模块,当该程序被计算机运行时,可以执行相应模块的功能。
图12示意性示出了根据本公开实施例的客户端数据被截屏的安全实现装置的计算机***的方框图。图12示出的计算机***仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图12所示,根据本公开实施例的客户端数据被截屏的安全实现装置的计算机***1200包括处理器1201,其可以根据存储在只读存储器(ROM)1202中的程序或者从存储部分1208加载到随机访问存储器(RAM)1203中的程序而执行各种适当的动作和处理。处理器1201例如可以包括通用微处理器(例如CPU)、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(ASIC)),等等。处理器1201还可以包括用于缓存用途的板载存储器。处理器1201可以包括用于执行参考图1~图5描述的根据本公开实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。
在RAM 1203中,存储有***1200操作所需的各种程序和数据。处理器1201、ROM1202以及RAM 1203通过总线1204彼此相连。处理器1201通过执行ROM 1202和/或RAM 1203中的程序来执行以上参考图1~图5描述的客户端数据被截屏的安全实现方法的各种步骤。需要注意,该程序也可以存储在除ROM 1202和RAM 1203以外的一个或多个存储器中。处理器1201也可以通过执行存储在该一个或多个存储器中的程序来执行以上参考图1~图5描述的客户端数据被截屏的安全实现方法的各种步骤。
根据本公开的实施例,***1200还可以包括输入/输出(I/O)接口1207,输入/输出(I/O)接口1207也连接至总线1204。***1200还可以包括连接至I/O接口1205的以下部件中的一项或多项:包括键盘、鼠标等的输入部分1206;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分1207;包括硬盘等的存储部分1208;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分1209。通信部分1209经由诸如因特网的网络执行通信处理。驱动器1210也根据需要连接至I/O接口1205。可拆卸介质1211,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器1210上,以便于从其上读出的计算机程序根据需要被安装入存储部分1208。
根据本公开的实施例,上文参考流程图描述的方法可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分1209从网络上被下载和安装,和/或从可拆卸介质1211被安装。在该计算机程序被处理器1201执行时,执行本公开实施例的***中限定的上述功能。根据本公开的实施例,上文描述的***、设备、装置、模块、单元等可以通过计算机程序模块来实现。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。根据本公开的实施例,计算机可读介质可以包括上文描述的ROM 1202和/或RAM 1203和/或ROM 1202和RAM 1203以外的一个或多个存储器。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行根据本公开实施例的客户端数据被截屏的安全实现方法。该方法包括:在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (14)

1.一种客户端数据被截屏的安全实现方法,包括:
在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;
接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;
对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
2.根据权利要求1所述的方法,其特征在于,在监控所述客户端相册的图片数目之前,该方法包括:
接收所述客户端同意对所述客户端的相册监控的权限。
3.根据权利要求1所述的方法,其特征在于,在获取增加的截屏图片之前,该方法还包括:
向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印;
接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
4.根据权利要求3所述的方法,其特征在于,该方法还包括:
当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
5.根据权利要求1所述的方法,其特征在于,该方法还包括:
对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
6.根据权利要求1所述的方法,其特征在于,该方法还包括:
基于所述用户信息,生成带有用户信息的水印。
7.一种客户端数据被截屏的安全实现装置,包括:
监控模块,用于在所述客户端的应用程序处于运行状态时,监控所述客户端相册的图片数目;
获取模块,用于接收来自所述客户端的截屏通知,在这种情况下,如果监控到所述相册的图片数目增加,则获取增加的截屏图片;
添加水印模块,用于对所述截屏图片添加带有用户信息的水印,并利用添加水印后的截屏图片替换所述相册的截屏图片,以使得所述相册的图片数目比在生成截屏图片之前的数目增加一张。
8.根据权利要求7所述的装置,其特征在于,在监控所述客户端相册的图片数目之前,该装置还包括:
第一接收模块,用于接收所述客户端同意对所述客户端的相册监控的权限。
9.根据权利要求7所述的装置,其特征在于,在获取增加的截屏图片之前,该装置还包括:
发送模块,向所述客户端发送选择提示框,所述选择提示框用于询问所述用户是否对所述截屏图片添加水印;
第二接收模块,用于接收所述用户对所述选择提示框的操作信息,所述操作信息包括允许对所述截屏图片添加水印或者不允许对所述截屏图片添加水印。
10.根据权利要求9所述的装置,其特征在于,该装置还包括:
记录模块,用于当所述用户不允许对所述截屏图片添加水印时,记录所述用户的信息和所述截屏图片。
11.根据权利要求7所述的装置,其特征在于,该装置还包括:
压缩模块,用于对所述截屏图片进行压缩,以便于减少所述截屏图片占用所述客户端的内存空间。
12.根据权利要求7所述的装置,其特征在于,该装置还包括:
生成模块,基于所述用户信息,生成带有用户信息的水印。
13.一种客户端数据被截屏的安全实现装置,包括:
一个或多个处理器;以及
存储装置,用于存储一个或多个程序,
其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器执行根据权利要求1~6任意一项所述的方法。
14.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行根据权利要求1~6任意一项所述的方法。
CN201810597385.2A 2018-06-11 2018-06-11 客户端数据被截屏的安全实现方法、装置及介质 Active CN108875393B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810597385.2A CN108875393B (zh) 2018-06-11 2018-06-11 客户端数据被截屏的安全实现方法、装置及介质
PCT/CN2019/089341 WO2019237941A1 (zh) 2018-06-11 2019-05-30 客户端数据被截屏的安全实现方法、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810597385.2A CN108875393B (zh) 2018-06-11 2018-06-11 客户端数据被截屏的安全实现方法、装置及介质

Publications (2)

Publication Number Publication Date
CN108875393A true CN108875393A (zh) 2018-11-23
CN108875393B CN108875393B (zh) 2021-03-05

Family

ID=64337745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810597385.2A Active CN108875393B (zh) 2018-06-11 2018-06-11 客户端数据被截屏的安全实现方法、装置及介质

Country Status (2)

Country Link
CN (1) CN108875393B (zh)
WO (1) WO2019237941A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109740010A (zh) * 2018-12-29 2019-05-10 上海诚数信息科技有限公司 智能终端的相册的分析方法及***
WO2019237941A1 (zh) * 2018-06-11 2019-12-19 京东数字科技控股有限公司 客户端数据被截屏的安全实现方法、装置及介质
CN112632644A (zh) * 2020-12-18 2021-04-09 深圳市安络科技有限公司 一种基于安卓***的app防截屏方法、装置及设备

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112364196A (zh) * 2020-11-30 2021-02-12 深圳市六度人和科技有限公司 通知信息数据分析方法、装置、电子设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1570967A (zh) * 2003-12-31 2005-01-26 马堃 数字图像合成的方法
CN102760131A (zh) * 2011-04-28 2012-10-31 腾讯科技(深圳)有限公司 一种网络相册的展示方法及***
CN103685939A (zh) * 2013-11-22 2014-03-26 毛秀允 拍照时对照片加盖水印的方法
CN105279675A (zh) * 2015-10-20 2016-01-27 惠州Tcl移动通信有限公司 移动终端及其广告投放方法
CN105426721A (zh) * 2015-11-10 2016-03-23 广东欧珀移动通信有限公司 一种图片加密的方法及装置
CN106168872A (zh) * 2016-06-23 2016-11-30 珠海市魅族科技有限公司 截屏方法和装置
CN106202194A (zh) * 2016-06-27 2016-12-07 北京小米移动软件有限公司 截屏图片的存储方法及装置
CN107273753A (zh) * 2017-05-11 2017-10-20 北京明朝万达科技股份有限公司 一种截屏防泄漏方法及装置
CN107633475A (zh) * 2017-08-31 2018-01-26 努比亚技术有限公司 一种图片处理方法、终端及计算机可读存储介质
CN108055383A (zh) * 2017-10-19 2018-05-18 福建中金在线信息科技有限公司 截屏图片的获取方法、装置和移动终端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170329942A1 (en) * 2016-05-12 2017-11-16 Markany Inc. Method and apparatus of drm systems for protecting enterprise confidentiality
CN106372473A (zh) * 2016-09-02 2017-02-01 深圳中兴网信科技有限公司 截屏方法、截屏装置、终端和服务器
CN107423629B (zh) * 2017-04-12 2020-10-27 北京溯斐科技有限公司 一种文件信息输出防泄密和溯源追踪的方法和***
CN107679419B (zh) * 2017-10-17 2020-07-14 南通纤麦家纺科技有限公司 一种截屏方法及装置
CN108875393B (zh) * 2018-06-11 2021-03-05 京东数字科技控股有限公司 客户端数据被截屏的安全实现方法、装置及介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1570967A (zh) * 2003-12-31 2005-01-26 马堃 数字图像合成的方法
CN102760131A (zh) * 2011-04-28 2012-10-31 腾讯科技(深圳)有限公司 一种网络相册的展示方法及***
CN103685939A (zh) * 2013-11-22 2014-03-26 毛秀允 拍照时对照片加盖水印的方法
CN105279675A (zh) * 2015-10-20 2016-01-27 惠州Tcl移动通信有限公司 移动终端及其广告投放方法
CN105426721A (zh) * 2015-11-10 2016-03-23 广东欧珀移动通信有限公司 一种图片加密的方法及装置
CN106168872A (zh) * 2016-06-23 2016-11-30 珠海市魅族科技有限公司 截屏方法和装置
CN106202194A (zh) * 2016-06-27 2016-12-07 北京小米移动软件有限公司 截屏图片的存储方法及装置
CN107273753A (zh) * 2017-05-11 2017-10-20 北京明朝万达科技股份有限公司 一种截屏防泄漏方法及装置
CN107633475A (zh) * 2017-08-31 2018-01-26 努比亚技术有限公司 一种图片处理方法、终端及计算机可读存储介质
CN108055383A (zh) * 2017-10-19 2018-05-18 福建中金在线信息科技有限公司 截屏图片的获取方法、装置和移动终端

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019237941A1 (zh) * 2018-06-11 2019-12-19 京东数字科技控股有限公司 客户端数据被截屏的安全实现方法、装置及介质
CN109740010A (zh) * 2018-12-29 2019-05-10 上海诚数信息科技有限公司 智能终端的相册的分析方法及***
CN112632644A (zh) * 2020-12-18 2021-04-09 深圳市安络科技有限公司 一种基于安卓***的app防截屏方法、装置及设备

Also Published As

Publication number Publication date
CN108875393B (zh) 2021-03-05
WO2019237941A1 (zh) 2019-12-19

Similar Documents

Publication Publication Date Title
CN108875393A (zh) 客户端数据被截屏的安全实现方法、装置及介质
US9003546B2 (en) Secured deletion of information
US20160062879A1 (en) Testing a mobile application
CN106843978B (zh) 一种sdk接入方法及***
US11170074B2 (en) Software license and installation process management within an organization
CN109992454A (zh) 故障定位的方法、装置和存储介质
CN113282560A (zh) 一种快应用平台下的日志管理***、方法及移动终端
CN109144677A (zh) 用于安卓***的保活进程的方法和装置
US9971611B2 (en) Monitoring a mobile device application
CN110059064B (zh) 日志文件处理方法、装置和计算机可读存储介质
CN109472540A (zh) 业务处理方法和装置
CN110221910A (zh) 用于执行mpi作业的方法和装置
CN109657170A (zh) 网页加载方法、装置、计算机设备及存储介质
CN116521530A (zh) 单元测试方法、装置、设备、存储介质和产品
CN107025128A (zh) 利用虚拟固件的虚拟机使用数据收集
US10346286B2 (en) Problem diagnosis technique of memory corruption based on regular expression generated during application compiling
CN109635558A (zh) 访问控制方法、装置和***
CN116107988A (zh) 车载日志***、车载日志存储方法、设备、介质及车辆
CN113987471A (zh) 可执行文件执行方法、装置、电子设备和计算机可读介质
CN112579428A (zh) 接口测试的方法、装置、电子设备和存储介质
CN111291379A (zh) 基于Android的车载***应用检测方法、装置及电子设备
CN111310175A (zh) 基于插件化的iOS应用安全监测与防护方法及装置
US20140129202A1 (en) Pre-simulation circuit partitioning
US11442706B1 (en) Developing software products using reusable code artifacts
CN113987470B (zh) 可执行文件处理方法、装置、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant after: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee before: Jingdong Digital Technology Holding Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Patentee before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.