CN114978701A - 一种数据分级保护方法及装置 - Google Patents

一种数据分级保护方法及装置 Download PDF

Info

Publication number
CN114978701A
CN114978701A CN202210569881.3A CN202210569881A CN114978701A CN 114978701 A CN114978701 A CN 114978701A CN 202210569881 A CN202210569881 A CN 202210569881A CN 114978701 A CN114978701 A CN 114978701A
Authority
CN
China
Prior art keywords
data
determining
basic operation
security level
operation mode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210569881.3A
Other languages
English (en)
Inventor
赵欢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202210569881.3A priority Critical patent/CN114978701A/zh
Publication of CN114978701A publication Critical patent/CN114978701A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据分级保护方法及装置,以至少解决当前在应用开发中缺乏对数据的安全保护并且没有针对数据的重要程度进行分级保护的问题。方法包括:获取待保护的数据并解析;根据解析后的数据确定对应的基础运算方式和策略规则;根据基础运算方式和策略规则对数据进行分级保护处理。本申请在应用***输入或输出数据的节点,利用代理模式,设计了一种对数据进行分级保护的装置,该装置依据数据安全保护策略对数据进行相应处理。该装置集中解决了数据的安全保护问题,使应用可以不必再考虑数据安全问题,而能集中于其原本的业务处理逻辑。达到了数据保护与业务逻辑解耦的目的。

Description

一种数据分级保护方法及装置
技术领域
本申请属于数据保护技术领域,具体地讲,涉及一种数据分级保护方法及装置。
背景技术
代理模式是常用的设计模式。当客户端直接访问某种对象存在问题时,可以通过一个代理(Proxy)间接进行访问。代理对象可以在客户端和目标对象之间起中介的作用,并且可以通过代理对象为客户端添加额外服务或屏蔽非必要服务。在***设计中,基于代理的架构中***间关系如图1所示。现有的实现方式未将对数据进行加密、校验的安全处理与应用逻辑拆分,相反与应用逻辑紧密耦合,导致应用开发人员在处理数据时需要了解数据的安全要求,但是数据的安全要求通常与业务逻辑和功能实现无关,导致对数据的安全保护常常在应用开发中被遗漏或实现上有欠缺。另一方面,随着国家对个人金融信息保护的重视,对个人金融数据的安全要求愈加细致且繁琐。
发明内容
本申请提供了一种数据分级保护方法及装置,以至少解决当前在应用开发中缺乏对数据的安全保护并且没有针对数据的重要程度进行分级保护的问题。
根据本申请的一个方面,提供了一种数据分级保护方法,包括:
获取待保护的数据并解析;
根据解析后的数据确定对应的基础运算方式和策略规则;
根据基础运算方式和策略规则对数据进行分级保护处理。
在一实施例中,根据解析后的数据确定对应的基础运算方式和策略规则,包括:
通过分析解析后的数据的元数据信息确认数据的安全级别;
根据安全级别确定对应的策略规则;
根据安全级别和策略规则确定对应的基础运算方式。
在一实施例中,根据安全级别确定对应的策略规则,包括:
获取预存的策略规则与安全级别映射关系;
根据安全级别在映射关系中查找对应的策略规则。
在一实施例中,根据安全级别和策略规则确定对应的基础运算方式,包括:
从策略规则中提取所需的运算方式;
根据所需的运算方式调用基础运算模块提供对应的基础运算。
根据本申请的另一个方面,还提供了一种数据分级保护装置,包括:
获取分析单元,用于获取待保护的数据并解析;
运算规则确定单元,用于根据解析后的数据确定对应的基础运算方式和策略规则;
分级保护单元,用于根据基础运算方式和策略规则对数据进行分级保护处理。
在一实施例中,运算规则确定单元包括:
安全级别确定模块,用于通过分析解析后的数据的元数据信息确认数据的安全级别;
策略规则确定模块,用于根据安全级别确定对应的策略规则;
基础运算方式确定模块,用于根据安全级别和策略规则确定对应的基础运算方式。
在一实施例中,策略规则确定模块包括:
映射模块,用于获取预存的策略规则与安全级别映射关系;
查找模块,用于根据安全级别在映射关系中查找对应的策略规则。
在一实施例中,基础运算方式确定模块包括:
提取模块,用于从策略规则中提取所需的运算方式;
调用模块,用于根据所需的运算方式调用基础运算模块提供对应的基础运算。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的基于代理的架构中***间关系图。
图2为本申请提供的数据分级保护方法流程图。
图3为本申请实施例中根据解析后的数据确定对应的基础运算方式和策略规则方法流程图。
图4为本申请实施例中根据安全级别确定对应的策略规则的方法流程图。
图5为本申请实施例中根据安全级别和策略规则确定对应的基础运算方式的方法流程图。
图6为本申请实施例中本申请在数据输入应用***时对数据进行安全处理的装置.
图7为本申请实施例中数据输出应用***时该装置对数据的处理示意图。
图8为本申请提供的一种数据分级保护装置。
图9为本申请实施例中运算规则确定单元的结构框图。
图10为本申请实施例中策略规则确定模块的结构框图。
图11为本申请实施例中基础运算方式确定模块的结构框图。
图12为本申请实施例中一种电子设备的具体实施方式。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据背景技术中描述的问题,现有的实现方式未将对数据进行加密、校验的安全处理与应用逻辑拆分,相反与应用逻辑紧密耦合,导致应用开发人员在处理数据时需要了解数据的安全要求,但是数据的安全要求通常与业务逻辑和功能实现无关,导致对数据的安全保护常常在应用开发中被遗漏或实现上有欠缺。另一方面,随着国家对个人金融信息保护的重视,对个人金融数据的安全要求愈加细致且繁琐。在此背景下,本申请借助代理模式,采用元数据识别数据安全等级,对数据进行各种安全处理,使该部分处理可与应用逻辑解耦。从而确保了安全规范的有效实现,且最大程度上避免了影响应用业务功能的开发。
根据本申请的一个方面,提供了一种数据分级保护方法,如图2所示,包括:
S201:获取待保护的数据并解析。
S202:根据解析后的数据确定对应的基础运算方式和策略规则。
S203:根据基础运算方式和策略规则对数据进行分级保护处理。
在一实施例中,根据解析后的数据确定对应的基础运算方式和策略规则,如图3所示,包括:
S301:通过分析解析后的数据的元数据信息确认数据的安全级别。
S302:根据安全级别确定对应的策略规则。
S303:根据安全级别和策略规则确定对应的基础运算方式。
在一实施例中,根据安全级别确定对应的策略规则,如图4所示,包括:
S401:获取预存的策略规则与安全级别映射关系。
S402:根据安全级别在映射关系中查找对应的策略规则。
在一实施例中,根据安全级别和策略规则确定对应的基础运算方式,如图5所示,包括:
S501:从策略规则中提取所需的运算方式。
S502:根据所需的运算方式调用基础运算模块提供对应的基础运算。
在一具体实施例中,本申请所提供的数据分级保护方法应用在图1的代理(Proxy)上。如图6所示,本申请在数据输入应用***时对数据进行安全处理的装置,该装置以代理的模式工作,包括了策略接收模块、数据解析模块、基础运算模块和数据处理模块。策略接收模块可接收数据安全保护策略,该策略明确了某一级别的数据应采用的安全处理方式;数据解析模块对数据进行解析,通过分析数据的元数据信息,确认数据安全级别;基础运算提供加解密、加验签、Hmac运算等基础运算功能;数据处理模块根据数据解析获得的数据安全级别,对应策略接收模块的策略规则,采用基础运算模块提供的基础运算对数据进行处理。图6描述了数据输入应用***时该装置对数据的处理,来源为前端或其他应用***的数据经该装置处理后进入应用***。图7描述了数据输出应用***时该装置对数据的处理,数据经该装置处理后存储至数据库、文件或传送至其他应用***。
在一具体实施例中,策略接收模块接收数据安全保护策略,并对其进行解析,生成数据安全级别与数据处理方式映射关系,该映射关系提供给数据处理模块作为数据处理的依据。数据解析模块接收输入或输出应用***的数据,分析数据的元数据信息,判断数据所属安全级别,数据解析模块将数据及其安全级别发送至数据处理模块进行后续处理。数据处理模块依据策略接收模块提供的数据处理策略及数据解析模块提供的数据安全级别,调用基础运算模块提供的加解密等基础运算对数据进行安全处理。处理后的数据输入应用***或输出应用***进行存储或转发其他应用***。策略接收模块接收并处理数据安全保护策略为整个数据处理的前提条件,仅在首次接收策略或策略变更时需该模块进行处理,处理后输出数据安全级别与数据处理方式对应关系并保存,供数据处理模块使用。
基于同一发明构思,本申请实施例还提供了一种数据分级保护装置,可以用于实现上述实施例中所描述的方法,如下面实施例所述。由于该数据分级保护装置解决问题的原理与数据分级保护方法相似,因此数据分级保护装置的实施可以参见数据分级保护方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的***较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
根据本申请的另一个方面,还提供了一种数据分级保护装置,如图8所示,包括:
获取分析单元801,用于获取待保护的数据并解析;
运算规则确定单元802,用于根据解析后的数据确定对应的基础运算方式和策略规则;
分级保护单元803,用于根据基础运算方式和策略规则对数据进行分级保护处理。
在一实施例中,如图9所示,运算规则确定单元802包括:
安全级别确定模块901,用于通过分析解析后的数据的元数据信息确认数据的安全级别;
策略规则确定模块902,用于根据安全级别确定对应的策略规则;
基础运算方式确定模块903,用于根据安全级别和策略规则确定对应的基础运算方式。
在一实施例中,如图10所示,策略规则确定模块902包括:
映射模块1001,用于获取预存的策略规则与安全级别映射关系;
查找模块1002,用于根据安全级别在映射关系中查找对应的策略规则。
在一实施例中,如图11所示,基础运算方式确定模块903包括:
提取模块1101,用于从策略规则中提取所需的运算方式;
调用模块1102,用于根据所需的运算方式调用基础运算模块提供对应的基础运算。
本申请在应用***输入或输出数据的节点,利用代理模式,设计了一种对数据进行分级保护的装置,该装置依据数据安全保护策略对数据进行相应处理。该装置集中解决了数据的安全保护问题,使应用可以不必再考虑数据安全问题,而能集中于其原本的业务处理逻辑。达到了数据保护与业务逻辑解耦的目的。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种电子设备的具体实施方式,参见图12,所述电子设备具体包括如下内容:
处理器(processor)1201、内存1202、通信接口(Communications Interface)1203、总线1204和非易失性存储器1205;
其中,所述处理器1201、内存1202、通信接口1203通过所述总线1204完成相互间的通信;
所述处理器1201用于调用所述内存1202和非易失性存储器1205中的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中的方法中的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S201:获取待保护的数据并解析。
S202:根据解析后的数据确定对应的基础运算方式和策略规则。
S203:根据基础运算方式和策略规则对数据进行分级保护处理。
本申请的实施例还提供能够实现上述实施例中的方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S201:获取待保护的数据并解析。
S202:根据解析后的数据确定对应的基础运算方式和策略规则。
S203:根据基础运算方式和策略规则对数据进行分级保护处理。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于硬件+程序类实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。虽然本说明书实施例提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的手段可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的装置或终端产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境,甚至为分布式数据处理环境)。术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、产品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、产品或者设备所固有的要素。在没有更多限制的情况下,并不排除在包括所述要素的过程、方法、产品或者设备中还存在另外的相同或等同要素。为了描述的方便,描述以上装置时以功能分为各种模块分别描述。当然,在实施本说明书实施例时可以把各模块的功能在同一个或多个软件和/或硬件中实现,也可以将实现同一功能的模块由多个子模块或子单元的组合实现等。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本说明书实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。以上所述仅为本说明书实施例的实施例而已,并不用于限制本说明书实施例。对于本领域技术人员来说,本说明书实施例可以有各种更改和变化。凡在本说明书实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书实施例的权利要求范围之内。

Claims (10)

1.一种数据分级保护方法,其特征在于,包括:
获取待保护的数据并解析;
根据解析后的数据确定对应的基础运算方式和策略规则;
根据所述基础运算方式和策略规则对数据进行分级保护处理。
2.根据权利要求1所述的数据分级保护方法,其特征在于,所述根据解析后的数据确定对应的基础运算方式和策略规则,包括:
通过分析解析后的数据的元数据信息确认数据的安全级别;
根据所述安全级别确定对应的策略规则;
根据所述安全级别和所述策略规则确定对应的基础运算方式。
3.根据权利要求2所述的数据分级保护方法,其特征在于,所述根据所述安全级别确定对应的策略规则,包括:
获取预存的策略规则与安全级别映射关系;
根据所述安全级别在所述映射关系中查找对应的策略规则。
4.根据权利要求3所述的数据分级保护方法,其特征在于,所述根据所述安全级别和所述策略规则确定对应的基础运算方式,包括:
从所述策略规则中提取所需的运算方式;
根据所需的运算方式调用基础运算模块提供对应的基础运算。
5.一种数据分级保护装置,其特征在于,包括:
获取分析单元,用于获取待保护的数据并解析;
运算规则确定单元,用于根据解析后的数据确定对应的基础运算方式和策略规则;
分级保护单元,用于根据所述基础运算方式和策略规则对数据进行分级保护处理。
6.根据权利要求5所述的数据分级保护装置,其特征在于,所述运算规则确定单元包括:
安全级别确定模块,用于通过分析解析后的数据的元数据信息确认数据的安全级别;
策略规则确定模块,用于根据所述安全级别确定对应的策略规则;
基础运算方式确定模块,用于根据所述安全级别和所述策略规则确定对应的基础运算方式。
7.根据权利要求6所述的数据分级保护装置,其特征在于,所述策略规则确定模块包括:
映射模块,用于获取预存的策略规则与安全级别映射关系;
查找模块,用于根据所述安全级别在所述映射关系中查找对应的策略规则。
8.根据权利要求7所述的数据分级保护装置,其特征在于,所述基础运算方式确定模块包括:
提取模块,用于从所述策略规则中提取所需的运算方式;
调用模块,用于根据所需的运算方式调用基础运算模块提供对应的基础运算。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至4任一项所述的数据分级保护方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至4任一项所述的数据分级保护方法的步骤。
CN202210569881.3A 2022-05-24 2022-05-24 一种数据分级保护方法及装置 Pending CN114978701A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210569881.3A CN114978701A (zh) 2022-05-24 2022-05-24 一种数据分级保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210569881.3A CN114978701A (zh) 2022-05-24 2022-05-24 一种数据分级保护方法及装置

Publications (1)

Publication Number Publication Date
CN114978701A true CN114978701A (zh) 2022-08-30

Family

ID=82954987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210569881.3A Pending CN114978701A (zh) 2022-05-24 2022-05-24 一种数据分级保护方法及装置

Country Status (1)

Country Link
CN (1) CN114978701A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936771A (zh) * 2015-12-29 2017-07-07 航天信息股份有限公司 一种基于分级加密的安全云存储方法和***
CN111163471A (zh) * 2019-12-26 2020-05-15 北京微智信业科技有限公司 业务数据完整性保护方法、装置、设备及存储介质
CN112333288A (zh) * 2021-01-04 2021-02-05 三盟科技股份有限公司 一种智慧学堂数据安全防护方法、***及可读存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936771A (zh) * 2015-12-29 2017-07-07 航天信息股份有限公司 一种基于分级加密的安全云存储方法和***
CN111163471A (zh) * 2019-12-26 2020-05-15 北京微智信业科技有限公司 业务数据完整性保护方法、装置、设备及存储介质
CN112333288A (zh) * 2021-01-04 2021-02-05 三盟科技股份有限公司 一种智慧学堂数据安全防护方法、***及可读存储介质

Similar Documents

Publication Publication Date Title
Sion et al. Solution-aware data flow diagrams for security threat modeling
US10091232B2 (en) Solution-centric reporting of security warnings
EP2948848A1 (en) Parallel tracing for performance and detail
US20200012793A1 (en) System and Method for An Automated Analysis of Operating System Samples
CN111881471A (zh) 一种无侵入日志数据脱敏方法、装置及***
US20140101715A1 (en) Privacy aware authenticated map-reduce
CN111159053A (zh) 一种测试方法、装置及存储介质
US11716354B2 (en) Determination of compliance with security technical implementation guide standards
EP4147416B1 (en) Blockchain-based accountable distributed computing system
CN114239026A (zh) 信息脱敏转换处理方法、装置、计算机设备和存储介质
JP2018169693A (ja) 情報処理装置、情報処理方法および情報処理プログラム
Minh Do et al. Parallel Maude-NPA for cryptographic protocol analysis
Wirawan et al. Incorporating transaction lifecycle information in blockchain process discovery
CN115495424A (zh) 数据处理的方法、电子设备和计算机程序产品
WO2021243555A1 (zh) 一种快应用检测方法、装置、设备及存储介质
Safarzadeh et al. A novel and comprehensive evaluation methodology for SIEM
CN114978701A (zh) 一种数据分级保护方法及装置
CN108471411B (zh) 密钥处理方法及装置
CN116680699A (zh) 一种漏洞优先级排序***、方法、计算机设备及存储介质
Tileria et al. {WearFlow}: Expanding Information Flow Analysis To Companion Apps in Wear {OS}
US20220035809A1 (en) Systems and methods for connecting applications based on exchanged information
CN109800596B (zh) 一种个人数据安全管理***
US8813058B2 (en) Realtime tracking of software components
US20230132503A1 (en) System, method, and process for detecting risks across application and infrastructure code
Martinelli et al. Identifying Insecure Features in Android Applications using Model Checking.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination