CN111274554A - 小程序的api调用方法、装置、设备和介质 - Google Patents

小程序的api调用方法、装置、设备和介质 Download PDF

Info

Publication number
CN111274554A
CN111274554A CN202010084363.3A CN202010084363A CN111274554A CN 111274554 A CN111274554 A CN 111274554A CN 202010084363 A CN202010084363 A CN 202010084363A CN 111274554 A CN111274554 A CN 111274554A
Authority
CN
China
Prior art keywords
api
target
calling
applet
hook
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010084363.3A
Other languages
English (en)
Other versions
CN111274554B (zh
Inventor
丁海盛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Huya Technology Co Ltd
Original Assignee
Guangzhou Huya Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Huya Technology Co Ltd filed Critical Guangzhou Huya Technology Co Ltd
Priority to CN202010084363.3A priority Critical patent/CN111274554B/zh
Publication of CN111274554A publication Critical patent/CN111274554A/zh
Application granted granted Critical
Publication of CN111274554B publication Critical patent/CN111274554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/448Execution paradigms, e.g. implementations of programming paradigms
    • G06F9/4482Procedural

Abstract

本发明实施例公开了一种小程序的API调用方法、装置、设备和介质。该方法包括:当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。上述技术方案,避免了由于漏掉部分API的权限判断逻辑而影响API安全的问题,实现了对API的有效安全防护。

Description

小程序的API调用方法、装置、设备和介质
技术领域
本发明实施例涉及计算机技术,尤其涉及一种小程序的API调用方法、装置、设备和介质。
背景技术
移动App(Application,应用程序)越来越多地通过允许小程序调用API来向外部开发者开放App能力,以丰富移动App的业务生态。
在对小程序提供API调用服务时,为了提高API安全,需要对小程序调用API的安全等级进行判断。由于小程序业务场景比较复杂,安全要求比较高,并且不同场景安全等级可能也不一样,如果每个API都手动判断权限的话,不仅维护成本高,而且还很容易出现由于漏掉部分API的权限判断逻辑而影响API安全的问题。
发明内容
本发明实施例提供一种小程序的API调用方法、装置、设备和介质,以实现对API的有效安全防护。
第一方面,本发明实施例提供了一种小程序的API调用方法,包括:
当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
第二方面,本发明实施例还提供了一种小程序的API调用装置,该装置包括:
目标钩子方法触发模块,用于当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
目标钩子方法回调模块,用于在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
第三方面,本发明实施例还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现任意实施例所述的小程序的API调用方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现任意实施例所述的小程序的API调用方法。
本发明实施例中,预先将与API调用请求匹配的目标API方法自动替换成对应的目标钩子方法,当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法,在所述目标钩子方法被回调的过程中,首先读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法,以此避免了由于漏掉部分API的权限判断逻辑而影响API安全的问题,实现了对API的有效安全防护。
附图说明
图1是本发明实施例一中的一种小程序的API调用方法的流程图;
图2是本发明实施例二中的一种小程序的API调用方法的流程图;
图3是本发明实施例三中的一种小程序的API调用装置的模块结构示意图;
图4是本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的一种小程序的API调用方法的流程图,本实施例可适用于对小程序调用移动App的API进行安全防护的情况,该方法可以由本发明任意实施例提供的小程序的API调用装置来执行,该装置可由硬件和/或软件组成,并一般可集成在计算机设备中,例如是移动终端,如手机、ipad等。
如图1所述,本实施例提供的小程序的API调用方法包括以下步骤:
S110、当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法。
钩子方法是消息处理机制的一部分,通过设置“钩子”,应用程序可以在系统级对所有消息、事件进行过滤,访问在正常情况下无法访问的消息,钩子的本质是一段用以处理系统消息的程序,通过系统调用,把它挂入系统。
本实施例中,目标钩子方法在接收到目标小程序的API调用请求时被触发回调。其中,目标钩子方法,是预先对所述目标API方法进行自动替换后得到的,典型的,可以是在App开发框架启动过程中对所述目标API方法进行自动替换后得到的。也即,在进行自动替换之前,当接收到目标小程序的API调用请求时,执行的是与所述API调用请求匹配的目标API方法,在进行自动替换之后,当接收到目标小程序的API调用请求时,执行的是与所述API调用请求匹配的目标钩子方法。
具体的,与所述API调用请求匹配的目标钩子方法,以及与所述API调用请求匹配的目标API方法是一一对应的,目标钩子方法可以是由API安全调用权限校验方法和原有的目标API方法构成的。
S120、在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法。
在所述目标钩子方法被回调的过程中,首先读取目标小程序的API安全调用权限,然后对所述目标小程序的API安全调用权限进行校验,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法并返回API调用结果,如果确定所述API安全调用权限未被校验通过,则返回报错信息。
具体的,所述API安全调用权限下述至少之一:调用许可权限、允许调用次数权限、允许调用频率权限、host请求许可权限。也即,针对目标小程序发起的API调用请求,判断所述目标小程序是否被许可调用,是否达到了最大的调用次数,是否达到了调用频率限制,是否在host许可列表内,以及是否满足其他的API安全调用权限,等等。如果判断出目标小程序有一项API安全调用权限不满足,则确定目标小程序的API安全调用权限未被校验通过,返回报错信息;如果判断出目标小程序所有项API安全调用权限均满足,则确定目标小程序的API安全调用权限被校验通过,执行与所述API调用请求匹配的目标API方法并返回API调用结果。
其中,目标钩子方法中的API安全调用权限校验方法,是预先根据所有的API安全调用权限进行编译的,在与不同API方法对应的不同钩子方法中是相同的。当执行将API方法自动替换成对应的钩子方法时,可以直接获取到所述API安全调用权限校验方法,并基于对应的原有API方法,生成对应的钩子方法,并完成相应的自动替换。
可选的,所述目标小程序的API安全调用权限可后台动态配置,例如是后台动态配置是否允许目标小程序调用某API,允许其调用的最大次数是多少,允许其调用的最大频率是多少,等等。
由于小程序业务场景复杂,安全要求比较高,比如小程序可能通过网络请求非法信息,并显示非法图片;不同应用场景的安全要求也不一样,比如企业开发者和个人开发者安全要求可能不一致。而且,安全防护的过程是攻防持续性的,线上环境可能需要对小程序的API安全等级进行动态配置。也即,相关人员后台可以动态地配置各个小程序的API安全调用权限,进而目标钩子方法可以动态地读取目标小程序的API安全调用权限,以此提高了小程序的API安全调用权限的控制灵活性。
本发明实施例中,预先将与API调用请求匹配的目标API方法自动替换成对应的目标钩子方法,当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法,在所述目标钩子方法被回调的过程中,首先读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法,以此避免了由于漏掉部分API的权限判断逻辑而影响API安全的问题,实现了对API的有效安全防护。
实施例二
本实施例以上述实施例为基础进行具体化,其中,在当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法之前,还包括:基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
典型的,可以基于App开发框架语言特性,预先编写相应的程序代码,以使在App开发框架的启动过程中,将所有开放的目标API方法自动替换成匹配的目标钩子方法。其中,本实施例对App开发框架不做任何限定,其可以是已被应用的App开发框架,也可以是将来可能被应用的App开发框架。
在一示例中,所述基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法,可以具体为:基于所述框架的第一语言特性,遍历所有开放的目标API方法;基于所述框架的第二语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
其中,第一语言特性和第二语言特性均是以所述框架为依托的,在第一语言特性的基础上编写相关程序代码即可实现“遍历所有开放的目标API方法”的目标,在第二语言特性的基础上编码相关程序代码即可实现“将所有开放的目标API方法自动替换成匹配的目标钩子方法”的目标。
具体的,所述框架可以是React Native。React Native(简称RN)是Facebook开源的跨平台移动应用开发框架,是Facebook早先开源的JS框架React在原生移动应用平台的衍生产物,支持iOS和安卓两大平台。
对应的,所述基于所述框架的第一语言特性,遍历所有开放的目标API方法,可以具体为:通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露目标API方法,调用Objcetive-Cclass_copyMethodList遍历所有开放的目标API方法;所述基于所述框架的第二语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法,可以具体为:基于Objcetive-C class_replaceMethod,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
React Native通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露API方法,而通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露的每个API方法都会自动加上_rct_export_前缀。调用Objcetive-Cclass_copyMethodList可以遍历类方法列表,具体可以通过判断API方法是否有_rct_export_前缀,遍历到所有开放的API方法。然后,通过基于Objcetive-Cclass_replaceMethod编写的相关程序代码可以实现动态地自动替换,把遍历到的所有开放API方法替换成对应的钩子方法。其中,自动替换生成的钩子方法首先进行小程序的API安全调用权限校验,如果通过校验则调用原有API方法,否则返回错误信息,以此实现了自动地进行小程序的API安全调用权限校验,极大地增加了移动APP的API安全性,也降低了维护成本。
如图2所示,本实施例提供的小程序的API调用方法具体包括以下步骤:
S210、通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露目标API方法,调用Objcetive-C class_copyMethodList遍历所有开放的目标API方法。
S220、基于Objcetive-C class_replaceMethod,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
通过底层预先将所有开放的API方法自动替换成匹配的钩子方法,避免了出现部分API方法漏掉API安全调用权限判断逻辑的问题,也减少了人工维护成本。
S230、当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法。
S240、在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行S250,如果确定所述API安全调用权限未被校验通过,则执行S260。
其中,目标小程序的API安全调用权限是可以后台动态配置的。
S250、执行与所述API调用请求匹配的目标API方法,并返回API调用结果。
S260、返回调用错误信息。
本实施例未尽详细解释之处请参见前述实施例,在此不再赘述。
上述技术方案,解决了基于React Native技术栈的小程序API安全问题,实现了一种小程序API安全调用权限后台可配的,终端自动进行API安全调用权限判断的API安全机制。具体的,利用Objcetive-C语言动态特性,通过底层将小程序的API方法自动替换为对应的钩子方法,钩子方法自动进行API安全调用权限的校验,并且对API方法透明,以此实现了一种可配置的自动权限校验机制,也极大地增加了小程序安全性,降低了维护成本。
实施例三
图3是本发明实施例三提供的一种小程序的API调用装置的模块结构示意图,本实施例可适用于对小程序调用移动App的API进行安全防护的情况,该装置可以采用软件和/或硬件的方式实现,并一般可集成在计算机设备中,例如是移动终端,如手机、ipad等。如图3所示,该装置包括:目标钩子方法触发模块310和目标钩子方法回调模块320。其中,
目标钩子方法触发模块310,用于当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
目标钩子方法回调模块320,用于在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
本发明实施例中,预先将与API调用请求匹配的目标API方法自动替换成对应的目标钩子方法,当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法,在所述目标钩子方法被回调的过程中,首先读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法,以此避免了由于漏掉部分API的权限判断逻辑而影响API安全的问题,实现了对API的有效安全防护。
进一步的,上述装置还包括:钩子方法自动替换模块,用于在当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法之前,基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
进一步的,所述钩子方法自动替换模块包括:API方法遍历单元和钩子方法替换单元,其中,
所述API方法遍历单元,具体用于基于所述框架的第一语言特性,遍历所有开放的目标API方法;
所述钩子方法替换单元,具体用于基于所述框架的第二语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
具体的,所述框架包括React Native;对应的,所述API方法遍历单元,具体用于通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露目标API方法,调用Objcetive-C class_copyMethodList遍历所有开放的目标API方法;所述钩子方法替换单元,具体用于基于Objcetive-C class_replaceMethod,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
具体的,所述API安全调用权限下述至少之一:
调用许可权限、允许调用次数权限、允许调用频率权限、host请求许可权限。
具体的,所述目标小程序的API安全调用权限可后台动态配置。
本发明实施例所提供的小程序的API调用装置可执行本发明任意实施例所提供的小程序的API调用方法,具备执行方法相应的功能模块和有益效果。
实施例四
图4是本发明实施例四提供的一种计算机设备的结构示意图。如图4所示,该计算机设备包括处理器40、存储器41、输入装置42和输出装置43;计算机设备中处理器40的数量可以是一个或多个,图4中以一个处理器40为例;计算机设备中的处理器40、存储器41、输入装置42和输出装置43可以通过总线或其他方式连接,图4中以通过总线连接为例。
存储器41作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的小程序的API调用方法对应的程序指令/模块(例如,附图3所示的小程序的API调用装置中的目标钩子方法触发模块310和目标钩子方法回调模块320)。处理器40通过运行存储在存储器41中的软件程序、指令以及模块,从而执行计算机设备的各种功能应用以及数据处理,即实现上述的小程序的API调用方法。
存储器41可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据计算机设备的使用所创建的数据等。此外,存储器41可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器41可进一步包括相对于处理器40远程设置的存储器,这些远程存储器可以通过网络连接至计算机设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置42可用于接收输入的数字或字符信息,以及产生与计算机设备的用户设置以及功能控制有关的键信号输入。输出装置43可包括显示屏等显示设备。
实施例五
本发明实施例五还提供一种存储有计算机程序的计算机可读存储介质,计算机程序在由计算机处理器执行时用于执行一种小程序的API调用方法,该方法包括:
当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
当然,本发明实施例所提供的存储有计算机程序的计算机可读存储介质,其计算机程序不限于如上的方法操作,还可以执行本发明任意实施例所提供的小程序的API调用方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
值得注意的是,上述小程序的API调用装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种小程序的API调用方法,其特征在于,包括:
当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
2.根据权利要求1所述的方法,其特征在于,在当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法之前,还包括:
基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
3.根据权利要求2所述的方法,其特征在于,所述基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法,包括:
基于所述框架的第一语言特性,遍历所有开放的目标API方法;
基于所述框架的第二语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
4.根据权利要求3所述的方法,其特征在于,所述框架包括React Native;
所述基于所述框架的第一语言特性,遍历所有开放的目标API方法,包括:
通过RCT_EXPORT_METHOD或RCT_REMAP_METHOD暴露目标API方法,调用Objcetive-Cclass_copyMethodList遍历所有开放的目标API方法;
所述基于所述框架的第二语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法,包括:
基于Objcetive-C class_replaceMethod,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
5.根据权利要求1所述的方法,其特征在于,所述API安全调用权限下述至少之一:
调用许可权限、允许调用次数权限、允许调用频率权限、host请求许可权限。
6.根据权利要求1所述的方法,其特征在于,所述目标小程序的API安全调用权限可后台动态配置。
7.一种小程序的API调用装置,其特征在于,包括:
目标钩子方法触发模块,用于当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法;
目标钩子方法回调模块,用于在所述目标钩子方法被回调的过程中,读取并校验所述目标小程序的API安全调用权限,如果确定所述API安全调用权限被校验通过,则执行与所述API调用请求匹配的目标API方法;其中,所述目标钩子方法是预先对所述目标API方法进行自动替换后得到的。
8.根据权利要求7所述的装置,其特征在于,还包括:
方法自动替换模块,用于在当接收到目标小程序的API调用请求时,触发回调与所述API调用请求匹配的目标钩子方法之前,基于框架语言特性,将所有开放的目标API方法自动替换成匹配的目标钩子方法。
9.一种计算机设备,其特征在于,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-6中任一所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一所述的方法。
CN202010084363.3A 2020-02-10 2020-02-10 小程序的api调用方法、装置、设备和介质 Active CN111274554B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010084363.3A CN111274554B (zh) 2020-02-10 2020-02-10 小程序的api调用方法、装置、设备和介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010084363.3A CN111274554B (zh) 2020-02-10 2020-02-10 小程序的api调用方法、装置、设备和介质

Publications (2)

Publication Number Publication Date
CN111274554A true CN111274554A (zh) 2020-06-12
CN111274554B CN111274554B (zh) 2023-03-21

Family

ID=71000241

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010084363.3A Active CN111274554B (zh) 2020-02-10 2020-02-10 小程序的api调用方法、装置、设备和介质

Country Status (1)

Country Link
CN (1) CN111274554B (zh)

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834978A (zh) * 2005-03-14 2006-09-20 株式会社Ntt都科摩 访问控制装置以及访问控制方法
US20090172710A1 (en) * 2007-12-28 2009-07-02 Arman Toorians Method and system for enabling a mini program on a computing device to access an auxiliary system
CN101901313A (zh) * 2010-06-10 2010-12-01 中科方德软件有限公司 一种Linux文件保护系统及方法
CN102654864A (zh) * 2011-03-02 2012-09-05 华北计算机系统工程研究所 一种面向实时数据库的独立透明型安全审计保护的方法
CN104462889A (zh) * 2013-09-12 2015-03-25 腾讯科技(深圳)有限公司 一种应用权限管理方法及装置
CN104598257A (zh) * 2013-10-30 2015-05-06 华为技术有限公司 远程应用程序运行的方法和装置
CN105094996A (zh) * 2015-07-21 2015-11-25 电子科技大学 基于动态权限验证的Android系统安全增强方法及系统
CN105786524A (zh) * 2016-03-23 2016-07-20 福建正孚软件有限公司 软件钩子设置方法及装置
CN108701201A (zh) * 2018-04-08 2018-10-23 深圳大学 一种移动终端的访问控制方法、装置、终端及存储介质
CN108920220A (zh) * 2018-06-06 2018-11-30 北京奇虎科技有限公司 一种函数调用的方法、装置及终端
CN109857484A (zh) * 2019-01-17 2019-06-07 北京城市网邻信息技术有限公司 针对接口调用请求的处理方法及系统
CN109918166A (zh) * 2019-03-12 2019-06-21 天津字节跳动科技有限公司 小程序处理方法、装置及电子设备
CN110032879A (zh) * 2018-01-11 2019-07-19 中标软件有限公司 一种用户行为的安全认证及日志审计方法及系统
CN110197052A (zh) * 2019-05-31 2019-09-03 深圳前海微众银行股份有限公司 基于安卓平台的权限申请方法、装置、设备及存储介质
CN110210203A (zh) * 2019-06-04 2019-09-06 武汉神算云信息科技有限责任公司 微信小程序与api的安全保护方法、装置、设备及存储介质

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1834978A (zh) * 2005-03-14 2006-09-20 株式会社Ntt都科摩 访问控制装置以及访问控制方法
US20090172710A1 (en) * 2007-12-28 2009-07-02 Arman Toorians Method and system for enabling a mini program on a computing device to access an auxiliary system
CN101901313A (zh) * 2010-06-10 2010-12-01 中科方德软件有限公司 一种Linux文件保护系统及方法
CN102654864A (zh) * 2011-03-02 2012-09-05 华北计算机系统工程研究所 一种面向实时数据库的独立透明型安全审计保护的方法
CN104462889A (zh) * 2013-09-12 2015-03-25 腾讯科技(深圳)有限公司 一种应用权限管理方法及装置
CN104598257A (zh) * 2013-10-30 2015-05-06 华为技术有限公司 远程应用程序运行的方法和装置
CN105094996A (zh) * 2015-07-21 2015-11-25 电子科技大学 基于动态权限验证的Android系统安全增强方法及系统
CN105786524A (zh) * 2016-03-23 2016-07-20 福建正孚软件有限公司 软件钩子设置方法及装置
CN110032879A (zh) * 2018-01-11 2019-07-19 中标软件有限公司 一种用户行为的安全认证及日志审计方法及系统
CN108701201A (zh) * 2018-04-08 2018-10-23 深圳大学 一种移动终端的访问控制方法、装置、终端及存储介质
CN108920220A (zh) * 2018-06-06 2018-11-30 北京奇虎科技有限公司 一种函数调用的方法、装置及终端
CN109857484A (zh) * 2019-01-17 2019-06-07 北京城市网邻信息技术有限公司 针对接口调用请求的处理方法及系统
CN109918166A (zh) * 2019-03-12 2019-06-21 天津字节跳动科技有限公司 小程序处理方法、装置及电子设备
CN110197052A (zh) * 2019-05-31 2019-09-03 深圳前海微众银行股份有限公司 基于安卓平台的权限申请方法、装置、设备及存储介质
CN110210203A (zh) * 2019-06-04 2019-09-06 武汉神算云信息科技有限责任公司 微信小程序与api的安全保护方法、装置、设备及存储介质

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
丁海盛: "《流媒体播放系统中的P2P网络拓扑结构的研究与实现》", 《中国优秀硕士学位论文全文数据库》 *
李舟军等: "基于沙盒的Android应用风险行为分析与评估", 《清华大学学报(自然科学版)》 *
楚方博: "小程序苹果安卓调用后台接口拦截处理", 《HTTPS://BLOG.CSDN.NET/QQ_36907589/ARTICLE/DETAILS/102681154》 *

Also Published As

Publication number Publication date
CN111274554B (zh) 2023-03-21

Similar Documents

Publication Publication Date Title
CN109831420B (zh) 内核进程权限的确定方法及装置
US9953161B2 (en) Method, device and system for processing notification bar message
WO2021040994A1 (en) Systems, method, and media for determining security compliance of continuous build software
CN106934282B (zh) 使用用于残疾用户的api控制对数据的访问的系统和方法
US20200264863A1 (en) Hot update method, operating system, terminal device, and storage medium
CN108763951B (zh) 一种数据的保护方法及装置
CN109062667B (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
WO2021141543A1 (en) Method and apparatus for authority control, computer device and storage medium
US20170372311A1 (en) Secure payment-protecting method and related electronic device
CN107741891B (zh) 对象的析构方法、介质、装置和计算设备
CN111274554B (zh) 小程序的api调用方法、装置、设备和介质
CN111783087A (zh) 可执行文件恶意执行的检测方法及装置、终端、存储介质
CN107368738B (zh) 一种智能设备的防Root方法及装置
CN105809027B (zh) 应用程序的权限控制方法及装置
US20190318101A1 (en) Managing the loading of sensitive modules
CN107818260B (zh) 保障系统安全的方法及装置
CN115378686A (zh) 一种工控网络的沙盒应用方法、装置及存储介质
CN113596600A (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
CN109800580B (zh) 系统进程的权限控制方法及装置、存储介质、计算机设备
CN113836529A (zh) 进程检测方法、装置、存储介质以及计算机设备
CN110874305A (zh) 用户操作的记录方法、装置及服务器
CN111008375B (zh) 一种数据保护方法及装置
CN116432209B (zh) 程序运行权限处理方法、装置、设备及存储介质
US20230101198A1 (en) Computer-implemented systems and methods for application identification and authentication

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant