CN110677391B - 基于URL Scheme技术的第三方链接校验方法及相关设备 - Google Patents

基于URL Scheme技术的第三方链接校验方法及相关设备 Download PDF

Info

Publication number
CN110677391B
CN110677391B CN201910857135.2A CN201910857135A CN110677391B CN 110677391 B CN110677391 B CN 110677391B CN 201910857135 A CN201910857135 A CN 201910857135A CN 110677391 B CN110677391 B CN 110677391B
Authority
CN
China
Prior art keywords
interface
party link
party
application program
app application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910857135.2A
Other languages
English (en)
Other versions
CN110677391A (zh
Inventor
梁承飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Puhui Enterprise Management Co Ltd
Original Assignee
Ping An Puhui Enterprise Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Puhui Enterprise Management Co Ltd filed Critical Ping An Puhui Enterprise Management Co Ltd
Priority to CN201910857135.2A priority Critical patent/CN110677391B/zh
Publication of CN110677391A publication Critical patent/CN110677391A/zh
Application granted granted Critical
Publication of CN110677391B publication Critical patent/CN110677391B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及信息安全领域,本申请公开了一种基于URL Scheme技术的第三方链接校验方法及相关设备,所述方法包括:通过第三方链接向App应用程序发送接口调用秘钥;App应用程序接收接口调用秘钥,并对所述第三方链接进行安全检测;当所述安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;所述第三方链接向所述App应用程序发起调用所述注入的接口的请求,并发送动态校验码;App应用程序对所述调用所述注入的接口的请求进行校验,如果校验通过,则向所述第三方链接开放所述注入的接口。本申请通过对第三方链接进行安全检测并发送动态校验码进行接口校验,可有效保证第三方链接的安全性,避免信息泄露。

Description

基于URL Scheme技术的第三方链接校验方法及相关设备
技术领域
本申请涉及信息安全领域,特别涉及一种基于URL Scheme技术的第三方链接校验方法及相关设备。
背景技术
通常Hybrid混合开发下的App应用程序,会制定一个Webview来承载H5页面,外部第三方链接可以通过URL(Uniform Resource Location,统一资源定位符)Scheme技术启动打开App应用程序,简单的说,URL Scheme就是一个可以让App应用程序相互之间可以跳转的协议。每个App应用程序的URL Scheme都是不一样的,如果存在一样的URL Scheme,那么系统就会响应后安装那个App应用程序的URL Scheme,因为先安装的App应用程序的URLScheme被覆盖掉了,是不能被调用的;每一个App应用程序就相当于一个功能,App应用程序的跳转可以使得每个App应用程序就像一个功能组件一样,帮助完成需要做的事情,比如第三方支付,搜索,导航,分享等等,如果通过制定打开的Webview加载该第三方H5页面,则可能造成接口或数据泄漏的风险,从而引发信息安全问题。
发明内容
本申请的目的在于针对现有技术的不足,提供一种基于URL Scheme技术的第三方链接校验方法及相关设备,通过对第三方链接进行安全检测并发送动态校验码进行接口校验,可有效保证第三方链接的安全性,避免信息泄露。
为达到上述目的,本申请的技术方案提供一种基于URL Scheme技术的第三方链接校验方法及相关设备。
本申请公开了一种基于URL Scheme技术的第三方链接校验方法,包括以下步骤:
通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送与所述第三方链接对应的接口调用秘钥;
当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及所述与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;
当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;
当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;
当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
较佳地,所述对所述第三方链接进行安全检测,包括:
App应用程序将所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
当所述服务器端接收到所述与所述第三方链接对应的接口调用秘钥时,启动对所述第三方链接的安全检测。
较佳地,所述启动对所述第三方链接的安全检测,包括:
在服务器端预设第三方链接安全检测配置策略;
当服务器端启动对所述第三方链接的安全检测时,根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测。
较佳地,所述根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测,包括:
在服务器端预设黑名单检测策略及白名单检测策略,并将所述黑名单检测策略设置为高优先级;
根据所述黑名单检测策略执行黑名单的检测,当检测到所述第三方链接在所述黑名单中时,向所述App应用程序发送安全检测失败信息,否则根据所述白名单检测策略执行白名单的检测;
当检测到所述第三方链接在所述白名单中时,向所述App应用程序发送安全检测成功信息,并根据所述与所述第三方链接对应的接口调用秘钥生成动态校验码,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥存储在服务器端的数据库中并将所述动态校验码发送给所述第三方链接。
较佳地,所述当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口,包括:
所述App应用程序接收来自服务器端的安全检测结果信息;
当所述安全检测结果信息为安全检测成功信息时,加载所述第三方链接的H5页面,并向所述第三方链接注入接口。
较佳地,所述当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码,包括:
所述第三方链接接收来自所述App应用程序的注入的接口及来自所述服务器端的动态校验码;
当在所述第三方链接中检测到注入的接口及动态校验码后,向所述App应用程序发送调用所述注入的接口的请求及所述动态校验码。
较佳地,所述当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,包括:
当所述App应用程序收到所述调用所述注入的接口的请求时,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
当所述服务器端收到所述动态校验码及所述与所述第三方链接对应的接口调用秘钥后,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥与存储在所述服务器端的数据库中的动态校验码及接口调用秘钥进行比对,如果一致,则校验通过,向所述App应用程序发送校验成功信息;
当所述App应用程序收到所述校验成功信息后,向所述第三方链接开放所述注入的接口。
本申请还公开了一种基于URL Scheme技术的第三方链接校验装置,所述装置包括:
启动模块:设置为通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送与所述第三方链接对应的接口调用秘钥;
检测模块:设置为当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及所述与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;
加载模块:设置为当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;
请求模块:设置为当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;
校验模块:设置为当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
本申请还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述所述校验方法的步骤。
本申请还公开了一种存储介质,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述所述校验方法的步骤。
本申请的有益效果是:本申请通过对第三方链接进行安全检测并发送动态校验码进行接口校验,可有效保证第三方链接的安全性,避免信息泄露。
附图说明
图1为本申请第一个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图2为本申请第二个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图3为本申请第三个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图4为本申请第四个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图5为本申请第五个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图6为本申请第六个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图7为本申请第七个实施例的一种基于URL Scheme技术的第三方链接校验方法的流程示意图;
图8为本申请实施例的一种基于URL Scheme技术的第三方链接校验装置结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本申请第一个实施例的一种基于URL Scheme技术的第三方链接校验方法流程如图1所示,本实施例包括以下步骤:
步骤s101,通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送与所述第三方链接对应的接口调用秘钥;
具体的,当第三方链接调用App应用程序的时候,可通过URL Scheme技术唤起所述App应用程序,所述URL Scheme技术简单来说就是一个可以让App应用程序相互之间可以跳转的协议,每个App应用程序的URL Scheme都是不一样的,每一个App应用程序就相当于一个功能,App应用程序的跳转可以使得每个App应用程序就像一个功能组件一样,帮助完成需要做的事情,比如三方支付,搜索,导航,分享等;例如:当第三方链接www.qq.com想通过URL Scheme方式打开微信App应用程序时,唤起方式如下Weixin://openUrl=www.qq.com,而当所述微信App应用程序收到所述第三方链接的唤起时,会启动所述微信App应用程序。
具体的,当所述第三方链接通过URL Scheme发起对App应用程序的唤起时,还可向App应用程序发送与所述第三方链接对应的接口调用秘钥,所述接口调用秘钥由第三方链接生成,并可发送给服务器端,由服务器端和第三方共同进行维护,所述接口调用秘钥用于在后续第三方链接发起接口调用请求时进行验证。以第三方链接www.qq.com唤起微信App应用程序为例,因此当所述第三方链接通过URL Scheme发起对App应用程序的唤起时,唤起方式可以是:Weixin://openUrl=www.qq.com&key=a,其中Key为接口调用秘钥。
步骤s102,当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及所述与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;
具体的,当App应用程序接收所述来自第三方链接的对所述App应用程序的唤起及所述与所述第三方链接对应的接口调用秘钥后,可启动所述App应用程序,并对所述第三方链接进行安全检测,所述安全检测用于对所述第三方链接进行身份验证,确定App应用程序是否可以直接展示所述第三方链接的H5页面。
步骤s103,当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;
具体的,当所述App应用程序对所述第三方链接的安全检测成功通过后,可直接加载所述第三方链接的H5页面,并向所述第三方链接注入接口,所述注入接口用于通知所述第三方链接当前可用的接口。
步骤s104,当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;
具体的,当所述第三方链接获取所述App应用程序的注入的接口之后,可根据需求向App应用程序发起调用所述注入的接口的请求,所述请求中可以包含对一个或多个注入的接口的调用,并在所述接口调用请求中携带动态校验码,所述动态校验码用于在App应用程序中对所述接口调用请求进行验证。
步骤s105,当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
具体的,当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求进行校验,本步骤的校验与步骤s102的安全检测不同,所述校验根据步骤s101中的接口调用秘钥及动态校验码进行,如果校验通过,则向所述第三方链接开放所述注入的接口,所述注入的接口是所述第三方本次请求的注入的接口,否则返回失败消息,这样可以保证App应用程序中数据的安全性,避免第三方恶意链接获取数据。
本实施例中,通过对第三方链接进行安全检测并在第三方进行接口调用请求时进行接口校验,可有效保证第三方链接的安全性,避免信息泄露。
图2为本申请第二个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s102,对所述第三方链接进行安全检测,包括:
步骤s201,App应用程序将所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
具体的,当所述App应用程序收到所述第三方链接的接口调用秘钥后,可将所述与所述第三方链接对应的接口调用秘钥发送给服务器端。
步骤s202,当所述服务器端接收到所述与所述第三方链接对应的接口调用秘钥时,启动对所述第三方链接的安全检测。
具体的,当所述服务器端接收到所述与所述第三方链接对应的接口调用秘钥时,可启动对所述第三方链接的安全检测,所述接口调用秘钥只是触发对所述第三方链接的安全检测,并不是用于对所述第三方链接的安全检测。
本实施例中,通过服务器端对所述第三方链接进行安全检测,可提高第三方链接访问的安全性。
图3为本申请第三个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s202,启动对所述第三方链接的安全检测,包括:
步骤s301,在服务器端预设第三方链接安全检测配置策略;
具体的,可在服务器端预设第三方链接安全检测配置策略,所述第三方链接安全检测配置策略可包含一个策略或多个策略的组合。
步骤s302,当服务器端启动对所述第三方链接的安全检测时,根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测。
具体的,当服务器端启动对所述第三方链接的安全检测时,根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测,当设置一个策略时,根据所述策略进行安全检测后,就可根据所述安全检测结果进行反馈,而当设置多个策略的组合时,需根据所述多个策略的组合中所有策略进行安全检测,当根据所有策略进行安全检测完后,可根据所述安全检测结果进行反馈。
本实施例中,通过在服务器中预设安全检测策略,并根据所述安全检测策略进行安全检测,可以提高检测的灵活性及安全性。
图4为本申请第四个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s302,根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测,包括:
步骤s401,在服务器端预设黑名单检测策略及白名单检测策略,并将所述黑名单检测策略设置为高优先级;
具体的,所述安全检测配置策略可包含黑名单检测策略及白名单检测策略,所述黑名单检测策略主要包括在服务器中预先配置黑名单,所述黑名单可由每个第三方链接的域名组成,且所述黑名单可以手动更新,并预先存储在服务器中,当获取到URL Scheme中的第三方链接时,可以进行比对,所述比对包括所述第三方链接是否存在所述黑名单中;由于黑名单中的链接都是恶意链接,因此可以判断URL Scheme中的第三方链接是否是恶意链接。
具体的,所述白名单检测策略主要包括在服务器中预先配置白名单,所述白名单可由每个第三方链接的域名组成,且所述白名单与所述黑名单独立存储,互不相干,当获取到URL Scheme中的第三方链接时,可以进行比对,所述比对包括所述第三方链接是否存在所述白名单中;由于白名单中的链接都是安全链接,因此可以判断URL Scheme中的第三方链接是否是安全链接。
具体的,还可将所述黑名单的检测顺序设置为首位,即第三方链接唤起App应用程序时首先启动黑名单的检测,在对所述黑名单的检测完毕后,再进行所述白名单的检测。
步骤s402,根据所述黑名单检测策略执行黑名单的检测,当检测到所述第三方链接在所述黑名单中时,向所述App应用程序发送安全检测失败信息,否则根据所述白名单检测策略执行白名单的检测;
具体的,首先可根据黑名单检测策略执行黑名单的检测,当检测到所述第三方链接在所述黑名单中时,就无需再进行白名单的检测,并向所述App应用程序发送安全检测失败信息,所述安全检测失败信息包含预警信息,所述预警信息可包含本次第三方链接的名称、域名以及预警类型,如恶意链接;当所述App应用程序接收到所述预警信息后,就不对当前的第三方链接进行加载;如果所述第三方链接不在所述黑名单中,则根据所述白名单检测策略继续执行白名单的检测。
步骤s403,当检测到所述第三方链接在所述白名单中时,向所述App应用程序发送安全检测成功信息,并根据所述与所述第三方链接对应的接口调用秘钥生成动态校验码,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥存储在服务器端的数据库中并将所述动态校验码发送给所述第三方链接。
具体的,当根据所述白名单检测策略执行白名单的检测时,如果所述第三方链接在所述白名单中,则向所述App应用程序发送安全检测成功信息,用于标识本次对所述第三方的安全检测通过,然后可以根据所述与所述第三方链接对应的接口调用秘钥生成动态校验码,所述动态校验码是动态更新的,且与本次从所述第三方链接接收到的接口调用秘钥进行绑定,并在所述动态校验码生成后,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥存储在服务器端的数据库中并将所述动态校验码发送给所述第三方链接,所述动态校验码需经过加密,保证动态校验码的安全性,防止被窃取。
本实施例中,通过白名单和黑名单策略对第三方链接进行安全检测,可以提高安全性。
图5为本申请第五个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s103,当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口,包括:
步骤s501,所述App应用程序接收来自服务器端的安全检测结果信息;
具体的,所述App应用程序接收来自服务器端的安全检测结果信息,所述安全检测结果信息包括安全检测成功信息和安全检测失败信息。
步骤s502,当所述安全检测结果信息为安全检测成功信息时,加载所述第三方链接的H5页面,并向所述第三方链接注入接口。
具体的,当所述安全检测结果信息为安全检测成功信息时,加载所述第三方链接的H5页面,并向所述第三方链接注入接口所述注入的接口用于标识App应用程序中可用的接口,当第三方链接获取到这些注入的接口后,就可以发起对这些注入接口的调用请求。
本实施例中,根据安全检测结果对所述第三方链接注入接口,可以提高安全性。
图6为本申请第六个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s104,当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码,包括:
步骤s601,所述第三方链接接收来自所述App应用程序的注入的接口及来自所述服务器端的动态校验码;
具体的,第三方链接会接收来自所述App应用程序的注入的接口及来自所述服务器端的动态校验码,所述注入的接口与所述动态校验码到达所述第三方链接的时间有可能相同,也有可能不同。
步骤s602,当在所述第三方链接中检测到注入的接口及动态校验码后,向所述App应用程序发送调用所述注入的接口的请求及所述动态校验码。
具体的,由于所述注入的接口与所述动态校验码到达所述第三方链接的时间有可能不同,因此需要当所述注入的接口与所述动态校验码都被所述第三方链接收到后,才可以向所述App应用程序发送调用所述注入的接口的请求及所述动态校验码,所述调用所述注入的接口的请求用于请求本次第三方调用的接口,所述动态校验码用于对所述第三方链接进行身份校验,只有在App应用程序端身份校验通过,才能调用所述注入接口,所述动态校验码可以放在所述请求中一起发送,也可以分开发送。
本实施例中,通过通过发送动态校验码向APP应用程序端发起调用注入接口的请求,可以提高安全性。
图7为本申请第七个实施例的一种基于URL Scheme技术的第三方链接校验方法流程示意图,如图所示,所述步骤s105,当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,包括:
步骤s701,当所述App应用程序收到所述调用所述注入的接口的请求时,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
具体的,当所述App应用程序收到所述调用所述注入的接口的请求时,如果所述动态检验码是放在调用接口请求中,则可以通过对所述调用接口请求的解析,获取所述动态校验码,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥发送给服务器端;如果所述动态检验码与调用接口请求分开发送,则直到所述动态校验码收到后,才可将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥发送给服务器端。
步骤s702,当所述服务器端收到所述动态校验码及所述与所述第三方链接对应的接口调用秘钥后,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥与存储在所述服务器端的数据库中的动态校验码及接口调用秘钥进行比对,如果一致,则校验通过,向所述App应用程序发送校验成功信息;
具体的,当所述服务器端收到所述动态校验码及所述与所述第三方链接对应的接口调用秘钥后,可根据所述接口调用秘钥在服务器端的数据库中进行查询,获取与所述接口调用秘钥对应的动态校验码,并将所述查询获得的动态校验码与本次从App应用程序接收到的动态校验码进行比对,如果两者一致,则校验通过,并向所述App应用程序发送校验成功信息;如果两者不一致,则核对动态校验码失败,并向所述App应用程序发送校验失败信息,所述校验失败信息可包含本次第三方链接的名称及域名,以及失败类型,如动态校验码失败,当App应用程序收到所述校验失败消息后,不向第三方链接返回接口调用数据,或者返回空数据。
步骤s703,当所述App应用程序收到所述校验成功信息后,向所述第三方链接开放所述注入的接口。
具体的,当所述App应用程序收到所述校验成功信息后,可向所述第三方链接开放所述注入的接口,这时所述第三方链接可从所述App应用程序获取与所述开放的接口对应的数据,以微信App应用程序为例,如果本次调用的注入接口是获取好友列表接口,当微信App应用程序向第三方链接开放所述接口后,所述第三方链接就可以获取微信App应用程序中的好友信息。
本实施例中,通过动态检验码对第三方链接进行校验,并根据校验结果向所述第三方链接开放接口,可以提高安全性。
本申请实施例的一种基于URL Scheme技术的第三方链接校验装置结构如图8所示,包括:
启动模块801、检测模块802、加载模块803、请求模块804及校验模块805;其中启动模块801与检测模块802相连,检测模块802与加载模块803相连,加载模块803与请求模块804相连,请求模块804与校验模块805相连;启动模块801设置为通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送与所述第三方链接对应的接口调用秘钥;检测模块802设置为当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及所述与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;加载模块803设置为当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;请求模块804设置为当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;校验模块805设置为当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
本申请实施例还公开了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行上述各实施例中所述校验方法中的步骤。
本申请实施例还公开了一种存储介质,所述存储介质可被处理器读写,所述存储器存储有计算机可读指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行上述各实施例中所述校验方法中的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,该计算机程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于URL Scheme技术的第三方链接校验方法,其特征在于,包括以下步骤:
通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送由所述第三方链接生成的接口调用秘钥;
当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;
当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;
当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;其中,所述动态校验码是动态更新的,根据所述由所述第三方链接生成的接口调用秘钥生成并加密后得到;
当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
2.如权利要求1所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述对所述第三方链接进行安全检测,包括:
App应用程序将所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
当所述服务器端接收到所述与所述第三方链接对应的接口调用秘钥时,启动对所述第三方链接的安全检测。
3.如权利要求2所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述启动对所述第三方链接的安全检测,包括:
在服务器端预设第三方链接安全检测配置策略;
当服务器端启动对所述第三方链接的安全检测时,根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测。
4.如权利要求3所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述根据所述预设的第三方链接安全检测配置策略对所述第三方进行安全检测,包括:
在服务器端预设黑名单检测策略及白名单检测策略,并将所述黑名单检测策略设置为高优先级;
根据所述黑名单检测策略执行黑名单的检测,当检测到所述第三方链接在所述黑名单中时,向所述App应用程序发送安全检测失败信息,否则根据所述白名单检测策略执行白名单的检测;
当检测到所述第三方链接在所述白名单中时,向所述App应用程序发送安全检测成功信息,并根据所述与所述第三方链接对应的接口调用秘钥生成动态校验码,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥存储在服务器端的数据库中并将所述动态校验码发送给所述第三方链接。
5.如权利要求4所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口,包括:
所述App应用程序接收来自服务器端的安全检测结果信息;
当所述安全检测结果信息为安全检测成功信息时,加载所述第三方链接的H5页面,并向所述第三方链接注入接口。
6.如权利要求5所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码,包括:
所述第三方链接接收来自所述App应用程序的注入的接口及来自所述服务器端的动态校验码;
当在所述第三方链接中检测到注入的接口及动态校验码后,向所述App应用程序发送调用所述注入的接口的请求及所述动态校验码。
7.如权利要求6所述的基于URL Scheme技术的第三方链接校验方法,其特征在于,所述当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,包括:
当所述App应用程序收到所述调用所述注入的接口的请求时,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥发送给服务器端;
当所述服务器端收到所述动态校验码及所述与所述第三方链接对应的接口调用秘钥后,将所述动态校验码及所述与所述第三方链接对应的接口调用秘钥与存储在所述服务器端的数据库中的动态校验码及接口调用秘钥进行比对,如果一致,则校验通过,向所述App应用程序发送校验成功信息;
当所述App应用程序收到所述校验成功信息后,向所述第三方链接开放所述注入的接口。
8.一种基于URL Scheme技术的第三方链接校验装置,其特征在于,所述装置包括:
启动模块:设置为通过第三方链接启动对App应用程序的调用,并向所述App应用程序发送由所述第三方链接生成的接口调用秘钥;
检测模块:设置为当所述App应用程序收到来自所述第三方链接的对所述App应用程序的调用及与所述第三方链接对应的接口调用秘钥时,启动所述App应用程序,并对所述第三方链接进行安全检测;
加载模块:设置为当所述App应用程序对所述第三方链接的安全检测成功通过后,加载所述第三方链接的H5页面,并向所述第三方链接注入接口;
请求模块:设置为当在所述第三方链接中检测到注入的接口后,向所述App应用程序发起调用所述注入的接口的请求,并在所述请求中携带动态校验码;其中,所述动态校验码是动态更新的,根据所述由所述第三方链接生成的接口调用秘钥生成并加密后得到;
校验模块:设置为当所述App应用程序收到所述调用所述注入的接口的请求时,对所述调用所述注入的接口的请求根据所述动态校验码进行接口权限校验,如果所述接口权限校验通过,则向所述第三方链接开放所述注入的接口,否则返回失败消息。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述计算机可读指令被一个或多个所述处理器执行时,使得一个或多个所述处理器执行如权利要求1至7中任一项所述校验方法的步骤。
10.一种存储介质,其特征在于,所述存储介质可被处理器读写,所述存储介质存储有计算机指令,所述计算机可读指令被一个或多个处理器执行时,使得一个或多个处理器执行如权利要求1至7中任一项所述校验方法的步骤。
CN201910857135.2A 2019-09-09 2019-09-09 基于URL Scheme技术的第三方链接校验方法及相关设备 Active CN110677391B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910857135.2A CN110677391B (zh) 2019-09-09 2019-09-09 基于URL Scheme技术的第三方链接校验方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910857135.2A CN110677391B (zh) 2019-09-09 2019-09-09 基于URL Scheme技术的第三方链接校验方法及相关设备

Publications (2)

Publication Number Publication Date
CN110677391A CN110677391A (zh) 2020-01-10
CN110677391B true CN110677391B (zh) 2023-04-07

Family

ID=69077871

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910857135.2A Active CN110677391B (zh) 2019-09-09 2019-09-09 基于URL Scheme技术的第三方链接校验方法及相关设备

Country Status (1)

Country Link
CN (1) CN110677391B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112181690B (zh) * 2020-09-30 2022-09-09 武汉斗鱼鱼乐网络科技有限公司 一种跨端网页展示方法、存储介质、电子设备及系统
CN112486801A (zh) * 2020-10-29 2021-03-12 贝壳技术有限公司 App Scheme可用性验证方法及系统
CN115277141B (zh) * 2022-07-18 2024-03-08 中国工商银行股份有限公司 第三方系统的检测方法、系统、装置及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470186A (zh) * 2015-08-17 2017-03-01 工业和信息化部电信研究院 一种以跳转方式访问第三方资源的方法
CN106651522A (zh) * 2016-12-26 2017-05-10 腾讯科技(深圳)有限公司 一种信息交互方法及装置
CN107291741A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 通信方法和装置
CN108933838A (zh) * 2018-08-08 2018-12-04 网易(杭州)网络有限公司 应用数据处理方法及装置
CN110059476A (zh) * 2018-12-06 2019-07-26 阿里巴巴集团控股有限公司 一种应用的访问方法、装置及设备
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201117293D0 (en) * 2011-10-07 2011-11-16 Mgt Plc Secure payment system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470186A (zh) * 2015-08-17 2017-03-01 工业和信息化部电信研究院 一种以跳转方式访问第三方资源的方法
CN107291741A (zh) * 2016-03-31 2017-10-24 阿里巴巴集团控股有限公司 通信方法和装置
CN106651522A (zh) * 2016-12-26 2017-05-10 腾讯科技(深圳)有限公司 一种信息交互方法及装置
CN108933838A (zh) * 2018-08-08 2018-12-04 网易(杭州)网络有限公司 应用数据处理方法及装置
CN110059476A (zh) * 2018-12-06 2019-07-26 阿里巴巴集团控股有限公司 一种应用的访问方法、装置及设备
CN110071806A (zh) * 2019-03-13 2019-07-30 平安科技(深圳)有限公司 基于接口校验的数据处理的方法和系统

Also Published As

Publication number Publication date
CN110677391A (zh) 2020-01-10

Similar Documents

Publication Publication Date Title
CN110677391B (zh) 基于URL Scheme技术的第三方链接校验方法及相关设备
CN109218260B (zh) 一种基于可信任环境的认证保护系统及方法
CN107483419B (zh) 服务器认证接入终端的方法、装置、系统、服务器及计算机可读存储介质
CN109067813B (zh) 网络漏洞检测方法、装置、存储介质和计算机设备
CN111107073B (zh) 应用自动登录方法、装置、计算机设备和存储介质
CN110278192B (zh) 外网访问内网的方法、装置、计算机设备及可读存储介质
US10713381B2 (en) Method and apparatus for securely calling fingerprint information, and mobile terminal
CN111614548A (zh) 消息推送方法、装置、计算机设备和存储介质
CN113779545A (zh) 数据跨进程共享的方法、终端设备及计算机可读存储介质
CN103888465A (zh) 一种网页劫持检测方法及装置
CN110224974B (zh) 基于第三方接入的接口鉴权方法及相关设备
CN112637167A (zh) 系统登录方法、装置、计算机设备和存储介质
CN111309978A (zh) 变电站系统安全防护方法、装置、计算机设备和存储介质
CN111259368A (zh) 一种登录系统的方法及设备
CN112804222B (zh) 基于云部署的数据传输方法、装置、设备及存储介质
CN105610855A (zh) 一种跨域系统登录验证的方法和装置
CN109359450B (zh) Linux系统的安全访问方法、装置、设备和存储介质
CN113922975A (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN111652720A (zh) 云取证方法、装置、计算机设备及存储介质
CN107948140B (zh) 便携式设备的校验方法和系统
CN108664805B (zh) 一种应用程序安全校验方法及系统
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN115563588A (zh) 一种软件离线鉴权的方法、装置、电子设备和存储介质
CN108052803B (zh) 一种访问控制方法、装置及电子设备
CN115250186B (zh) 网络连接认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant