CN109725951A - 控制方法、系统、电子设备和计算机可读介质 - Google Patents

控制方法、系统、电子设备和计算机可读介质 Download PDF

Info

Publication number
CN109725951A
CN109725951A CN201811638829.9A CN201811638829A CN109725951A CN 109725951 A CN109725951 A CN 109725951A CN 201811638829 A CN201811638829 A CN 201811638829A CN 109725951 A CN109725951 A CN 109725951A
Authority
CN
China
Prior art keywords
application
son
network equipment
information
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811638829.9A
Other languages
English (en)
Inventor
胡晨鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Zhangmen Science and Technology Co Ltd
Original Assignee
Shanghai Zhangmen Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Zhangmen Science and Technology Co Ltd filed Critical Shanghai Zhangmen Science and Technology Co Ltd
Priority to CN201811638829.9A priority Critical patent/CN109725951A/zh
Publication of CN109725951A publication Critical patent/CN109725951A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本公开的实施例公开了控制方法、系统、电子设备和计算机可读介质。该方法用于电子设备,该方法的一具体实施方式包括:接收母应用的子应用对缓冲区进行读写操作的操作请求,其中,所述子应用以所述母应用为运行环境;基于所述操作请求,控制所述子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止所述子应用对缓冲区进行读写操作。该实施方式通过控制子应用对模拟为缓冲区的内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,从而提高了用户信息的安全性,降低了子应用的运行风险。

Description

控制方法、系统、电子设备和计算机可读介质
技术领域
本公开的实施例涉及计算机技术领域,具体涉及控制方法、系统、电子设备和计算机可读介质。
背景技术
现有技术中,往往可以通过在母应用安装的基础上,再进一步加载该母应用的子应用,以对母应用的功能进行扩展。例如,上述母应用可以是应用软件,该母应用的子应用可以是寄宿应用,例如小程序。
通常,子应用是依赖于母应用运行的,由于子应用通常具有动态特性,故子应用和母应用在运行时容易发生诸如越权访问、信息泄露等安全问题。
发明内容
本公开提出了控制方法、系统、电子设备和计算机可读介质。
第一方面,本公开的实施例提供了一种控制方法,该方法用于电子设备,该方法包括:接收母应用的子应用对缓冲区进行读写操作的操作请求,其中,子应用以母应用为运行环境;基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
第二方面,本公开的实施例提供了一种控制系统,包括第一网络设备和第二网络设备,第一网络设备用于支持母应用,第二网络设备用于支持母应用的子应用,子应用以母应用为运行环境,其中:第二网络设备,被配置成向第一网络设备发送子应用请求对缓冲区进行读写操作的操作请求;第一网络设备,被配置成基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
第三方面,本公开的实施例提供了一种电子设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行,使得该一个或多个处理器实现如上述控制方法中任一实施例的方法。
第四方面,本公开的实施例提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上述控制方法中任一实施例的方法。
本公开的实施例提供的控制方法、系统、电子设备和计算机可读介质,通过接收母应用的子应用对缓冲区进行读写操作的操作请求,其中,子应用以母应用为运行环境,然后,基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,从而通过控制子应用对模拟为缓冲区的内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,从而提高了用户信息的安全性,降低了子应用的运行风险。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一些实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的控制方法的一个实施例的流程图;
图3A-图3B是根据本公开的控制方法的一个应用场景的示意图;
图4是根据本公开的控制方法的又一个实施例的流程图;
图5是根据本公开的控制系统的一个实施例的电子设备的交互过程示意图;
图6是根据本公开的控制系统的又一个实施例的电子设备的交互过程示意图;
图7是适于用来实现本公开的一些实施例的电子设备的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的一些实施例的控制方法或控制系统的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和网络设备105。网络104用以在终端设备101、102、103和网络设备105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与网络设备105交互,以接收或发送消息(例如发送子应用对缓冲区进行读写操作的操作请求)等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
在这里,终端设备101、102、103上安装的客户端应用可以为母应用,其上可以运行有子应用。子应用以母应用为运行环境。由于子应用的运行依赖于母应用,因而,母应用可以对子应用的各种操作进行权限管理,以控制子应用的操作。
终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
网络设备105可以是提供各种服务的服务器,例如对终端设备101、102、103上运行的母应用和子应用中的至少一项提供支持的后台服务器。后台服务器可以对接收到的操作请求等数据进行分析等处理,并将处理结果反馈给终端设备。
在这里,本公开实施例所描述的电子设备可以是包括上述网络设备和终端设备中的至少一项的任何电子设备。
需要说明的是,本公开的实施例所提供的控制方法可以由网络设备105执行,也可以由终端设备101、102、103执行。
需要说明的是,网络设备可以是硬件,也可以是软件。当网络设备为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务的软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和网络设备的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和网络设备。当控制方法运行于其上的电子设备不需要与其他电子设备进行数据传输时,该系统架构可以仅包括控制方法运行于其上的电子设备。
继续参考图2,示出了根据本公开的控制方法的一个实施例的流程200。该控制方法,用于电子设备,包括以下步骤:
步骤201,接收母应用的子应用对缓冲区进行读写操作的操作请求。
在本实施例中,控制方法的执行主体(例如图1所示的网络设备或终端设备)可以通过有线连接方式或者无线连接方式从其他电子设备或者本地,接收母应用的子应用对缓冲区进行读写操作的操作请求。其中,子应用以母应用为运行环境。
在本实施例中,母应用可以是任何可以安装于终端设备上的应用。例如,母应用可以包括但不限于:社交软件、购物类软件、搜索类软件,支付类软件等等。
在本实施例中,子应用可以是以母应用为运行环境的应用。例如,子应用可以是母应用的插件;也可以是母应用的寄宿应用,如小程序。
可以理解,通常子应用可以通过调用母应用所提供的应用程序编程接口(API,Application Programming Interface),来实现母应用不具备的功能。实践中,现有的很多聊天软件、支付类应用、搜索类应用,均可以提供应用程序编程接口,以供该母应用的子应用(例如小程序)的开发和使用,从而实现功能扩展。由于子应用的运行依赖于母应用,因而,母应用可以对子应用的各种操作进行权限管理,以控制子应用的操作。例如,在子应用执行操作之前,其可以首先向上述执行主体发送其所要执行的操作的操作请求,根据上述执行主体针对该操作请求的授权或者禁止,来确定能否执行该操作。
在本实施例中,上述执行主体可以为安装有该子应用的母应用的终端设备,也可以是支持该子应用的母应用的网络设备。
作为示例,当上述执行主体为终端设备时,其可以为设置于该终端设备的接收模块。发送母应用的子应用对缓冲区进行读写操作的操作请求,这一步骤的执行主体可以是设置于该终端设备的发送模块。由此,上述接收模块可以从发送模块接收母应用的子应用对缓冲区进行读写操作的操作请求。
作为又一示例,当上述执行主体为网络设备时,其可以从安装有上述子应用的母应用的终端设备接收母应用的子应用对缓冲区进行读写操作的操作请求。
实践中,子应用可以采用调用针对母应用预先封装的应用程序编程接口的方式,来对缓冲区进行读写操作。由此,上述执行主体可以通过确定所接收到的操作请求,是否为调用对缓冲区进行读写操作的应用程序编程接口的操作请求,从而确定所接收到的操作请求是否为母应用的子应用对缓冲区进行读写操作的操作请求。
可选的,可以预先确定各个操作的标识。母应用的子应用对缓冲区进行读写操作的操作请求中可以包括其所请求的操作的标识。由此,上述执行主体可以通过确定操作请求中包括的标识是否指示母应用的子应用对缓冲区进行读写操作,从而确定所接收到的操作请求是否为母应用的子应用对缓冲区进行读写操作的操作请求。
步骤202,基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
在本实施例中,基于步骤201中接收到的操作请求,上述执行主体可以控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。其中,目标内存区可以是被模拟为缓冲区的内存区。
在这里,可以通过预先封装应用程序编程接口,来实现将目标内存区按照文件系统的协议模拟为缓冲区;也可以在接收到母应用的子应用对缓冲区进行读写操作的操作请求之后,将所请求读取的缓冲区的数据从目标内存区中进行读取,或者,将所请求写入缓冲区的数据写入目标内存区中,从而实现将目标内存区按照文件系统的协议模拟为缓冲区。由此,可以实现将子应用的缓存访问均被定向到上述目标内存区
可以理解,上述操作请求中可以首先根据接收到的操作请求,确定子应用所请求进行读写操作的数据。然后,将所确定的数据从目标内存区中进行读取,或者,将所确定的数据写入目标内存区,并且,禁止子应用对缓冲区进行读写操作。
在本实施例的一些可选的实现方式中,子应用包括:在运行状态下调用母应用提供的应用程序编程接口的应用。
可以理解,当子应用包括在运行状态下调用母应用提供的应用程序编程接口的应用时,可以将子应用的权限的监控粒度精细化到接口级,从而可以更为精确地对子应用进行控制。
在本实施例的一些可选的实现方式中,操作请求为将数据存储于缓冲区的请求。以及上述执行主体还可以:在母应用退出运行的情况下,删除目标内存区所存储的数据。
可以理解,当母应用退出运行后,删除目标内存区所存储的数据,对该目标内存区进行回收销毁,这样可以一定程度上避免传统的文件系统缓冲区的越权访问或者信息泄露的问题。
在本实施例的一些可选的实现方式中,操作请求为将数据存储于缓冲区的请求。操作请求包括存储用数据。存储用数据是用户对子应用进行操作而生成的、待存储于缓冲区的数据。以及上述执行主体还可以:对存储用数据进行加密。
在这里,上述执行主体可以采用以下至少一种算法,对存储用数据进行加密:高级加密标准(AES,Advanced Encryption Standard)算法、三重数据加密算法(TDEA,TripleData Encryption Algorithm)、安全哈希算法(SHA,Secure Hash Algorithm)。
可以理解,通过对存储用数据进行加密,可以提高数据存储的安全性,降低越权访问等问题的发生概率,以及减少由于越权访问等问题造成的信息泄露。
在本实施例的一些可选的实现方式中,对于上述对存储用数据进行加密,这一步骤,上述执行主体还可以通过如下方式来执行:
首先,获取以下至少一项加密用信息:用户的用户标识、子应用的本次启动时间。
在这里,上述用户标识可以用以指示用户,用户标识与用户之间可以是一一对应的关系。
然后,将所获取的加密用信息作为种子,生成对称密钥。
在这里,上述执行主体可以针对各种具体的加密算法,采用不同的方式,来生成对称密钥,在此不作限定。
最后,基于对称密钥,采用预先确定的对称加密算法,对存储用数据进行加密。
在这里,上述对称加密算法可以包括但不限于以下至少一项:DESede(由DES对称加密算法改进后的一种对称加密算法)、高级加密标准算法、IDEA算法、基于口令加密(PBE,Password Base Encryption)算法等等。
可以理解,在这里,由于对称加密算法具有发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算的特点,因而可以实现针对不同的用户和/或子应用,来生成不同的对称密钥,由此,可以使得子应用只能访问用户对该子应用进行操作而生成的存储用数据,从而可以进一步提高数据存储的安全性,此外,还可以防止越权访问等问题的发生,以及避免由于越权访问等问题造成的信息泄露,实现了不同子应用之间的隔离运行。
需要说明的是,步骤202和数据存储、加密步骤并无严格的先后顺序;在一些实施例中,步骤202可能和数据存储、加密步骤共同构成完成的数据录入步骤。
在本实施例的一些可选的实现方式中,上述执行主体还可以执行如下步骤一和步骤二:
步骤一,在确定子应用请求调用针对母应用预先封装的应用程序编程接口的情况下,获取子应用发送的验证用信息,以及对验证用信息进行数字签名验证。
在这里,上述验证用信息可以是用于验证子应用是否具有调用针对母应用预先封装的应用程序编程接口的权限的信息。对验证用信息进行数字签名验证,可以确定子应用是否具有相应的权限,例如调用针对母应用预先封装的应用程序编程接口的权限,访问所请求读取的数据的权限等等。
步骤二,在确定通过验证的情况下,确定子应用具有调用应用程序编程接口的权限。
可以理解,通过对验证用信息进行数字签名验证,从而来确定子应用是否具有调用应用程序编程接口的权限,可以提高数据访问的安全性,防止信息泄露。
在本实施例的一些可选的实现方式中,在上述执行主体为网络设备,并且确定子应用未通过验证的情况下,上述执行主体还可以执行如下步骤一和步骤二中的至少一项:
步骤一,禁止子应用调用所请求调用的应用程序编程接口。
步骤二,向用户使用的终端发送呈现安全提示信息的指令。
在这里,上述安全提示信息可以用于指示用户的信息存在安全风险。
可以理解,在终端接收到呈现安全提示信息的指令之后,该终端可以呈现安全提示信息,以提示用户信息存在安全风险。此后,用户可以通过一些措施(例如举报该子应用,卸载该子应用等),来实现对个人信息的保护。
在本实施例的一些可选的实现方式中,验证用信息包括以下至少一项:所请求调用的应用程序编程接口的接口名、所请求调用的应用程序编程接口的参数名、子应用所请求操作的资源的统一资源定位符。
可以理解,当验证用信息包括所请求调用的应用程序编程接口的接口名,和所请求调用的应用程序编程接口的参数名中的至少一项时,可以通过对验证用信息进行数字签名验证,来确定子应用是否具有调用所请求调用的应用程序编程接口的权限;当验证用信息包括所请求操作的资源的统一资源定位符时,可以通过对验证用信息进行数字签名验证,来确定子应用是否具有读取该统一资源定位符指示的资源的权限。
继续参见图3A-图3B,图3A-图3B是根据本实施例的控制方法的应用场景的一个示意图。在图3A的应用场景中,子应用(图示中为应用1)被启动(例如用户点击终端301上呈现的、用于启动该子应用的图标)。之后,如图3B所示,服务器302接收母应用的子应用对缓冲区进行读写操作的操作请求303。其中,子应用以母应用为运行环境。随后,服务器302基于操作请求303,控制子应用对模拟为缓冲区的目标内存区304进行读写操作,以禁止子应用对缓冲区305进行读写操作.
本公开的上述实施例提供的方法,通过接收母应用的子应用对缓冲区进行读写操作的操作请求,然后,基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,从而通过控制子应用对模拟为缓冲区的内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,由此提高了用户信息的安全性,降低了子应用的运行风险。
进一步参考图4,其示出了控制方法的又一个实施例的流程400。该控制方法的流程400,包括以下步骤:
步骤401,接收母应用的子应用对缓冲区进行读写操作的操作请求。之后,执行步骤402。
在本实施例中,控制方法的执行主体(例如图1所示的网络设备或终端设备)可以通过有线连接方式或者无线连接方式从其他电子设备或者本地,接收母应用的子应用对缓冲区进行读写操作的操作请求。其中,子应用以母应用为运行环境。操作请求为将数据存储于缓冲区的请求。操作请求包括存储用数据。存储用数据是用户对子应用进行操作而生成的、待存储于缓冲区的数据。
步骤402,基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
在本实施例中,基于步骤401中接收到的操作请求,上述执行主体可以控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。其中,目标内存区可以是被模拟为缓冲区的内存区。
在本实施例中,上述步骤401和步骤402与图2的实施例中的步骤201和步骤202基本一致,这里不再赘述。
步骤403,获取以下至少一项加密用信息:用户的用户标识、子应用的本次启动时间。之后,执行步骤404。
在本实施例中,上述执行主体可以获取以下至少一项加密用信息:用户的用户标识、子应用的本次启动时间。其中,上述用户标识可以用以指示用户,用户标识与用户之间可以是一一对应的关系。
步骤404,将所获取的加密用信息作为种子,生成对称密钥。之后,执行步骤405。
在本实施例中,上述执行主体可以将所获取的加密用信息作为种子,生成对称密钥。
步骤405,基于对称密钥,采用预先确定的对称加密算法,对存储用数据进行加密。之后,执行步骤406。
在本实施例中,上述执行主体可以基于对称密钥,采用预先确定的对称加密算法,对存储用数据进行加密。
步骤406,响应于确定子应用请求调用针对母应用预先封装的应用程序编程接口,获取子应用发送的验证用信息,以及对验证用信息进行数字签名验证。之后,执行步骤407。
在本实施例中,在确定子应用请求调用针对母应用预先封装的应用程序编程接口的情况下,上述执行主体可以获取子应用发送的验证用信息,以及对验证用信息进行数字签名验证。
步骤407,确定是否通过验证。之后,若是,则执行步骤408;若否,则执行步骤409。
在本实施例中,上述执行主体可以确定子应用是否通过验证。
步骤408,确定子应用具有调用应用程序编程接口的权限。
在本实施例中,在确定子应用通过验证的情况下,上述执行主体可以确定子应用具有调用应用程序编程接口的权限。
步骤409,禁止子应用调用所请求调用的应用程序编程接口;和/或,向用户使用的终端发送呈现安全提示信息的指令。
在本实施例中,在确定子应用未通过验证的情况下,上述执行主体可以禁止子应用调用所请求调用的应用程序编程接口;和/或,向用户使用的终端发送呈现安全提示信息的指令。
需要说明的是,步骤402和数据存储、加密步骤并无严格的先后顺序;在一些实施例中,步骤402可能和数据存储、加密步骤共同构成完成的数据录入步骤。
从图4中可以看出,与图2对应的实施例相比,本实施例中的控制方法的流程400突出了对存储用数据进行加密,以及对子应用进行验证的步骤。由此,本实施例描述的方案可以进一步提高用户信息的安全性,避免了越权访问,以及信息泄露的问题。
下面请参考图5,图5是根据本公开的控制系统的一个实施例的电子设备的交互过程示意图。
本公开的实施例中的控制系统可以包括第一网络设备和第二网络设备,第一网络设备用于支持母应用,第二网络设备用于支持母应用的子应用,子应用以母应用为运行环境。
如图5所示,在步骤501中,第二网络设备向第一网络设备发送子应用请求对缓冲区进行读写操作的操作请求。
在本实施例中,第二网络设备可以向第一网络设备发送子应用请求对缓冲区进行读写操作的操作请求。
在本实施例中,第二网络设备和第一网络设备可以被分别设置为服务器,也可以设置于同一服务器。例如,当第二网络设备和第一网络设备被设置于同一服务器时,第二网络设备和第一网络设备可以为同一服务器所包括的不同单元。
在本实施例中,子应用可以是以母应用为运行环境的应用。例如,子应用可以是母应用的寄宿应用,如小程序等。母应用可以是任何可以安装于终端设备上的应用。例如,母应用可以包括但不限于:社交软件、购物类软件、搜索类软件,支付类软件等等。
可以理解,通常子应用可以通过调用母应用所提供的应用程序编程接口(API,Application Programming Interface),来实现母应用不具备的功能。实践中,现有的很多聊天软件、支付类应用、搜索类应用,均可以提供应用程序编程接口,以供子应用的开发和使用,从而实现功能扩展。由于子应用的运行依赖于母应用,因而,母应用可以对子应用的各种操作进行权限管理,以控制子应用的操作。
在本实施例的一些可选的实现方式中,子应用包括:在运行状态下调用母应用提供的应用程序编程接口的应用。
可以理解,当子应用包括在运行状态下调用母应用提供的应用程序编程接口的应用时,可以将子应用的权限的监控粒度精细化到接口级,从而可以更为精确地对子应用进行控制。
在步骤502中,第一网络设备基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
在本实施例中,第一网络设备可以基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。其中,目标内存区可以是被模拟为缓冲区的内存区。
在这里,可以通过预先封装应用程序编程接口,来实现将目标内存区按照文件系统的协议模拟为缓冲区;也可以在接收到母应用的子应用对缓冲区进行读写操作的操作请求之后,将所请求读取的缓冲区的数据从目标内存区中进行读取,或者,将所请求写入缓冲区的数据写入目标内存区中,从而实现将目标内存区按照文件系统的协议模拟为缓冲区。由此,可以实现将子应用的缓存访问均被定向到上述目标内存区。
可以理解,上述操作请求中可以首先根据接收到的操作请求,确定子应用所请求进行读写操作的数据。然后,将所确定的数据从目标内存区中进行读取,或者,将所确定的数据写入目标内存区,并且,禁止子应用对缓冲区进行读写操作。
在本实施例的一些可选的实现方式中,第一网络设备还被配置成:响应于确定子应用请求调用针对母应用预先封装的应用程序编程接口,获取子应用发送的验证用信息,以及对验证用信息进行数字签名验证。然后,在确定通过验证的情况下,确定子应用具有调用应用程序编程接口的权限。
在这里,上述验证用信息可以是用于验证子应用是否具有调用针对母应用预先封装的应用程序编程接口的权限的信息。对验证用信息进行数字签名验证,可以确定子应用是否具有相应的权限,例如调用针对母应用预先封装的应用程序编程接口的权限,访问所请求读取的数据的权限等等。
可以理解,通过对验证用信息进行数字签名验证,从而来确定子应用是否具有调用应用程序编程接口的权限,可以提高数据访问的安全性,防止信息泄露。
在本实施例的一些可选的实现方式中,操作请求为将数据存储于缓冲区的请求,上述控制系统还包括安装有母应用的终端设备。以及终端设备,被配置成响应于确定母应用退出运行,向第一网络设备发送用于指示母应用退出运行的运行退出信息。第一网络设备,还被配置成:响应于接收到运行退出信息,删除目标内存区所存储的数据。
可以理解,当母应用退出运行后,删除目标内存区所存储的数据,对该目标内存区进行回收销毁,这样可以一定程度上避免传统的文件系统缓冲区的越权访问或者信息泄露的问题。
在本实施例的一些可选的实现方式中,第一网络设备还被配置成:在确定未通过验证的情况下,执行以下至少一项操作:禁止子应用调用应用程序编程接口;向终端设备发送呈现安全提示信息的指令。
在这里,上述安全提示信息可以用于指示用户的信息存在安全风险。
可以理解,在终端接收到呈现安全提示信息的指令之后,该终端可以呈现安全提示信息,以提示用户信息存在安全风险。此后,用户可以通过一些措施(例如举报该子应用,卸载该子应用等),来实现对个人信息的保护。
本公开的实施例提供的控制系统,通过第一网络设备控制子应用对模拟为缓冲区的内存区进行读写操作,以禁止子应用对缓冲区进行读写操作,从而提高了用户信息的安全性,降低了子应用的运行风险。
请继续参考图6,图6是根据本公开的控制系统的又一个实施例的电子设备的交互过程示意图。
本公开的实施例中的控制系统可以包括第一网络设备、第二网络设备和终端设备,第一网络设备用于支持母应用,第二网络设备用于支持母应用的子应用,子应用以母应用为运行环境,终端设备安装有母应用。
如图6所示,在步骤601中,第二网络设备向第一网络设备发送子应用请求对缓冲区进行读写操作的操作请求。
在本实施例中,第二网络设备可以向第一网络设备发送子应用请求对缓冲区进行读写操作的操作请求。其中,操作请求为将数据存储于缓冲区的请求。操作请求包括存储用数据。存储用数据是用户对子应用进行操作而生成的、待存储于缓冲区的数据。
在步骤602中,第一网络设备基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
在本实施例中,第一网络设备可以基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
在本实施例中,上述步骤601和步骤602与图5的实施例中的步骤501和步骤502基本一致,这里不再赘述。
在步骤603中,第一网络设备获取加密用信息。
在本实施例中,第一网络设备可以获取加密用信息。其中,加密用信息可以包括以下至少一项:用户的用户标识、子应用的本次启动时间。在这里,上述用户标识可以用以指示用户,用户标识与用户之间可以是一一对应的关系。
在步骤604中,第一网络设备将加密用信息作为种子,生成对称密钥。
在本实施例中,第一网络设备可以将所获取的加密用信息作为种子,生成对称密钥。
在这里,上述第一网络设备可以针对各种具体的加密算法,采用不同的方式,来生成对称密钥,在此不作限定。
在步骤605中,第一网络设备基于对称密钥,采用预先确定的对称加密算法,对存储用数据进行加密。
在本实施例中,第一网络设备可以基于对称密钥,采用预先确定的对称加密算法,对存储用数据进行加密。
在这里,上述对称加密算法可以包括但不限于以下至少一项:DESede(由DES对称加密算法改进后的一种对称加密算法)、高级加密标准算法、IDEA算法、基于口令加密(PBE,Password Base Encryption)算法等等。
可以理解,在这里,由于对称加密算法具有发送和接收数据的双方必使用相同的密钥对明文进行加密和解密运算的特点,因而可以实现针对不同的用户和/或子应用,来生成不同的对称密钥,由此,可以使得子应用只能访问用户对该子应用进行操作而生成的存储用数据,从而可以进一步提高数据存储的安全性,通常还可以防止越权访问等问题的发生,以及避免由于越权访问等问题造成的信息泄露,实现了不同子应用之间的隔离运行。
在步骤606中,第二网络设备获取解密用信息。
在本实施例中,第二网络设备可以获取解密用信息。
在这里,解密用信息可以包括以下至少一项:用户的用户标识、子应用的本次启动时间。在这里,上述用户标识可以用以指示用户,用户标识与用户之间可以是一一对应的关系。解密用信息可以与加密用信息相同。
在步骤607中,第二网络设备将解密用信息作为种子,生成对称密钥。
在本实施例中,第二网络设备可以将解密用信息作为种子,生成对称密钥。
在这里,第二网络设备可以采用与上述步骤607相类似的方式,将解密用信息作为种子,来生成对称密钥。
在步骤608中,第二网络设备基于本地生成的对称密钥,采用对称加密算法的逆算法,对存储用数据进行解密。
在本实施例中,第二网络设备可以基于本地生成的对称密钥,采用对称加密算法的逆算法,对存储用数据进行解密。
在步骤609中,终端设备确定母应用退出运行。
在本实施例中,终端设备可以确定母应用退出运行。
作为示例,终端设备可以采用监控母应用的运行的方式,来确定母应用是否退出运行。可选的,也可以通过设置母应用在退出运行之后产生预定信息,由此,通过该预订信息可以指示母应用退出运行。
在步骤610中,终端设备向第一网络设备发送用于指示母应用退出运行的运行退出信息。
在本实施例中,终端设备可以向第一网络设备发送用于指示母应用退出运行的运行退出信息。
在步骤611中,第一网络设备删除目标内存区所存储的数据。
在本实施例中,第一网络设备可以删除目标内存区所存储的数据。
在本实施例的一些可选的实现方式中,第一网络设备还被配置成:响应于确定第二网络设备符合预设条件,向终端设备发送呈现安全提示信息的指令。其中,预设条件包括以下至少一项:第二网络设备对存储用数据进行解密的解密时长大于预设时长阈值;第二网络设备对存储用数据进行解密的解密频率大于预设频率阈值。其中,上述安全提示信息可以用于指示用户的信息存在安全风险。
可以理解,当第二网络设备符合上述预设条件时,可以表征此时获取信息的子应用不具有获取所请求访问的资源的权限,或者,不具有使用所请求使用的应用程序编程接口的权限。由此,在此应用场景下,第二网络设备向终端设备发送呈现安全提示信息的指令。在终端接收到呈现安全提示信息的指令之后,该终端可以呈现安全提示信息,以提示用户信息存在安全风险。此后,用户可以通过一些措施(例如举报该子应用,卸载该子应用等),来实现对个人信息的保护。
本公开的实施例提供的控制系统,通过在母应用退出运行之后,删除目标内存区所存储的数据,在对存储用数据进行存储是对其进行加密,在子应用请求对缓冲区进行读写操作操作时,首先确定子应用是否具有调用应用程序编程接口的权限,以确定以对子应用进行验证,从而实现了子应用与外部环境的隔离,例如该子应用的无法读取其他子应用所存储的数据,以及实现了对子应用的应用程序编程接口权限的管控。
下面参考图7,其示出了适于用来实现本公开的实施例的电子设备的计算机系统700的结构示意图。图7示出的电子设备仅仅是一个示例,不应对本公开的实施例的功能和使用范围带来任何限制。
如图7所示,计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本公开的方法中限定的上述功能。
需要说明的是,本公开所述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,所述程序设计语言包括面向目标的程序设计语言—诸如Python、Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开的实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:接收母应用的子应用对缓冲区进行读写操作的操作请求,其中,子应用以母应用为运行环境;基于操作请求,控制子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止子应用对缓冲区进行读写操作。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (16)

1.一种控制方法,用于电子设备,包括:
接收母应用的子应用对缓冲区进行读写操作的操作请求,其中,所述子应用以所述母应用为运行环境;
基于所述操作请求,控制所述子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止所述子应用对缓冲区进行读写操作。
2.根据权利要求1所述的方法,其中,所述子应用包括:在运行状态下调用所述母应用提供的应用程序编程接口的应用。
3.根据权利要求1所述的方法,其中,所述操作请求为将数据存储于所述缓冲区的请求;以及
所述方法还包括:
响应于所述母应用退出运行,删除所述目标内存区所存储的数据。
4.根据权利要求1所述的方法,其中,所述操作请求为将数据存储于所述缓冲区的请求,所述操作请求包括存储用数据,所述存储用数据是用户对所述子应用进行操作而生成的、待存储于所述缓冲区的数据;以及
所述方法还包括:
对所述存储用数据进行加密。
5.根据权利要求4所述的方法,其中,所述对所述存储用数据进行加密,包括:
获取以下至少一项加密用信息:所述用户的用户标识、所述子应用的本次启动时间;
将所获取的加密用信息作为种子,生成对称密钥;
基于所述对称密钥,采用预先确定的对称加密算法,对所述存储用数据进行加密。
6.根据权利要求1-5之一所述的方法,其中,所述方法还包括:
响应于确定所述子应用请求调用针对所述母应用预先封装的应用程序编程接口,获取所述子应用发送的验证用信息,以及对所述验证用信息进行数字签名验证;
响应于确定通过验证,确定所述子应用具有调用所述应用程序编程接口的权限。
7.根据权利要求6所述的方法,其中,所述方法用于网络设备;以及
所述方法还包括:
响应于确定未通过验证,执行以下至少一项操作:
禁止所述子应用调用所请求调用的应用程序编程接口;
向所述用户使用的终端发送呈现安全提示信息的指令。
8.根据权利要求6所述的方法,其中,所述验证用信息包括以下至少一项:
所请求调用的应用程序编程接口的接口名、所请求调用的应用程序编程接口的参数名、所述子应用所请求操作的资源的统一资源定位符。
9.一种控制系统,包括第一网络设备和第二网络设备,所述第一网络设备用于支持母应用,所述第二网络设备用于支持所述母应用的子应用,所述子应用以所述母应用为运行环境,其中:
所述第二网络设备,被配置成向所述第一网络设备发送所述子应用请求对缓冲区进行读写操作的操作请求;
所述第一网络设备,被配置成基于所述操作请求,控制所述子应用对模拟为缓冲区的目标内存区进行读写操作,以禁止所述子应用对所述缓冲区进行读写操作。
10.根据权利要求9所述的系统,其中,所述操作请求为将数据存储于缓冲区的请求,所述系统还包括安装有所述母应用的终端设备;以及
所述终端设备,被配置成响应于确定所述母应用退出运行,向所述第一网络设备发送用于指示所述母应用退出运行的运行退出信息;
所述第一网络设备,还被配置成:响应于接收到所述运行退出信息,删除所述目标内存区所存储的数据。
11.根据权利要求10所述的系统,其中,所述操作请求包括存储用数据,所述存储用数据是用户对所述子应用进行操作而生成的、待存储于所述缓冲区的数据;以及
所述第一网络设备,还被配置成:获取加密用信息,其中,所述加密用信息包括所述用户的用户标识和所述子应用的本次启动时间中的至少一项;将所述加密用信息作为种子,生成对称密钥;基于所述对称密钥,采用预先确定的对称加密算法,对所述存储用数据进行加密;
所述第二网络设备,还被配置成获取解密用信息,其中,所述解密用信息包括待验证的用户的用户标识和所述子应用的本次启动时间中的至少一项;将所述解密用信息作为种子,生成对称密钥;基于本地生成的对称密钥,采用所述对称加密算法的逆算法,对所述存储用数据进行解密。
12.根据权利要求11所述的系统,其中,所述第一网络设备还被配置成:
响应于确定所述第二网络设备符合预设条件,向所述终端设备发送呈现安全提示信息的指令,其中,所述预设条件包括以下至少一项:
所述第二网络设备对所述存储用数据进行解密的解密时长大于预设时长阈值;
所述第二网络设备对所述存储用数据进行解密的解密频率大于预设频率阈值。
13.根据权利要求9-12之一所述的系统,其中,所述第一网络设备还被配置成:
响应于确定所述子应用请求调用针对所述母应用预先封装的应用程序编程接口,获取所述子应用发送的验证用信息,以及对所述验证用信息进行数字签名验证;
响应于确定通过验证,确定所述子应用具有调用所述应用程序编程接口的权限。
14.根据权利要求13所述的系统,其中,所述第一网络设备还被配置成:
响应于确定未通过验证,执行以下至少一项操作:禁止所述子应用调用所述应用程序编程接口;向所述终端设备发送呈现安全提示信息的指令。
15.一种电子设备,包括:
一个或多个处理器;
存储装置,其上存储有一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-8中任一所述的方法。
16.一种计算机可读介质,其上存储有计算机程序,其中,所述程序被处理器执行时实现如权利要求1-8中任一所述的方法。
CN201811638829.9A 2018-12-29 2018-12-29 控制方法、系统、电子设备和计算机可读介质 Pending CN109725951A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811638829.9A CN109725951A (zh) 2018-12-29 2018-12-29 控制方法、系统、电子设备和计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811638829.9A CN109725951A (zh) 2018-12-29 2018-12-29 控制方法、系统、电子设备和计算机可读介质

Publications (1)

Publication Number Publication Date
CN109725951A true CN109725951A (zh) 2019-05-07

Family

ID=66297985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811638829.9A Pending CN109725951A (zh) 2018-12-29 2018-12-29 控制方法、系统、电子设备和计算机可读介质

Country Status (1)

Country Link
CN (1) CN109725951A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111797390A (zh) * 2020-07-14 2020-10-20 北京元心科技有限公司 程序运行方法、装置、电子设备及计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193818A1 (en) * 2003-03-31 2004-09-30 Fujitsu Limited Memory device, memory access limiting system, and memory access method
CN103064747A (zh) * 2012-12-13 2013-04-24 郑州威科姆科技股份有限公司 Wes7环境中不同web窗口页面间的通信方法
CN104881616A (zh) * 2015-06-29 2015-09-02 北京金山安全软件有限公司 一种基于应用程序的隐私信息存储方法及装置
CN106993220A (zh) * 2017-04-18 2017-07-28 北京元心科技有限公司 调整多媒体解码信息缓冲区的方法和装置
CN108171085A (zh) * 2017-11-27 2018-06-15 深圳市金立通信设备有限公司 一种解密信息的保护方法、终端设备及计算机可读介质
CN108573143A (zh) * 2017-03-10 2018-09-25 南京大学 基于程序插桩和动态信息验证的栈保护方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040193818A1 (en) * 2003-03-31 2004-09-30 Fujitsu Limited Memory device, memory access limiting system, and memory access method
CN103064747A (zh) * 2012-12-13 2013-04-24 郑州威科姆科技股份有限公司 Wes7环境中不同web窗口页面间的通信方法
CN104881616A (zh) * 2015-06-29 2015-09-02 北京金山安全软件有限公司 一种基于应用程序的隐私信息存储方法及装置
CN108573143A (zh) * 2017-03-10 2018-09-25 南京大学 基于程序插桩和动态信息验证的栈保护方法
CN106993220A (zh) * 2017-04-18 2017-07-28 北京元心科技有限公司 调整多媒体解码信息缓冲区的方法和装置
CN108171085A (zh) * 2017-11-27 2018-06-15 深圳市金立通信设备有限公司 一种解密信息的保护方法、终端设备及计算机可读介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大仙爷: "微信小程序API之数据缓存", 《HTTPS://WWW.JIANSHU.COM/P/D0901074EF5E》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111797390A (zh) * 2020-07-14 2020-10-20 北京元心科技有限公司 程序运行方法、装置、电子设备及计算机可读存储介质
CN111797390B (zh) * 2020-07-14 2024-01-26 北京元心科技有限公司 程序运行方法、装置、电子设备及计算机可读存储介质

Similar Documents

Publication Publication Date Title
CN113396569B (zh) 用于客户支持呼叫的第二因素认证的系统和方法
JP6538570B2 (ja) クラウドデータセキュリティのためのシステム及び方法
CN113179323B (zh) 用于负载均衡设备的https请求处理方法、装置及系统
CN112287372B (zh) 用于保护剪贴板隐私的方法和装置
CN113661699B (zh) 用于客户支持呼叫的预认证的系统和方法
CN204360381U (zh) 移动设备
CN107528830B (zh) 账号登陆方法、系统及存储介质
CN109831464A (zh) 用于解密数据的方法和装置
CN105740670B (zh) 应用加密、启动方法和装置
CN109981647A (zh) 用于检测暴力破解的方法和装置
KR20140135418A (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
CN112039826A (zh) 一种应用于小程序端的登录方法和装置
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN109743161A (zh) 信息加密方法、电子设备和计算机可读介质
US20240259203A1 (en) Information Verification Method and Apparatus
CN111199037A (zh) 登录方法、系统和装置
CN112308236B (zh) 用于处理用户请求的方法、装置、电子设备及存储介质
CN107835181A (zh) 服务器集群的权限管理方法、装置、介质和电子设备
CN108923925A (zh) 应用于区块链的数据存储方法和装置
CN110120952A (zh) 一种综合管理系统单点登录方法、装置、计算机设备以及存储介质
CN107920060A (zh) 基于账号的数据访问方法和装置
CN116011590A (zh) 联邦学习方法、装置和系统
CN116821869A (zh) 资源访问控制方法、装置、介质及电子设备
CN109491721A (zh) 用于加载信息的方法和装置
CN109725951A (zh) 控制方法、系统、电子设备和计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination