CN112948835B - 小程序风险检测方法和装置 - Google Patents

小程序风险检测方法和装置 Download PDF

Info

Publication number
CN112948835B
CN112948835B CN202110323887.8A CN202110323887A CN112948835B CN 112948835 B CN112948835 B CN 112948835B CN 202110323887 A CN202110323887 A CN 202110323887A CN 112948835 B CN112948835 B CN 112948835B
Authority
CN
China
Prior art keywords
applet
data
network request
request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110323887.8A
Other languages
English (en)
Other versions
CN112948835A (zh
Inventor
曹世杰
李文杰
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202210646665.4A priority Critical patent/CN115186260A/zh
Priority to CN202110323887.8A priority patent/CN112948835B/zh
Publication of CN112948835A publication Critical patent/CN112948835A/zh
Application granted granted Critical
Publication of CN112948835B publication Critical patent/CN112948835B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本说明书实施例提供了一种小程序风险检测方法和装置。根据该实施例的方法,首先,在小程序向外部小程序服务端发送网络请求之前,由客户端对网络请求携带的请求数据中是否包括隐私数据进行识别,在请求数据中包括隐私数据时,生成识别结果,然后将识别结果发送给外部服务器,最后根据服务器返回的风险确认结果对网络请求进行处理。

Description

小程序风险检测方法和装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及小程序风险检测方法和装置。
背景技术
小程序是一种不需要下载安装即可使用的应用,一般需要搭载在宿主应用程序中运行,宿主应用程序为小程序提供可以实现各类业务功能的业务接口。小程序在调用这些业务接口时,可以获取到用户的隐私数据。如果小程序通过网络接口与小程序小程序服务端之间进行数据通信的过程中,将用户隐私数据发送给小程序小程序服务端,就会造成用户隐私数据的泄露风险。
现有技术中,通过对小程序的静态代码进行安全扫描,来判定小程序是否存在泄露用户隐私数据的风险。此种方法可靠性较低。基于此,需要提供一种更可靠的小程序风险检测方法。
发明内容
本说明书一个或多个实施例描述了小程序风险检测方法和装置,以提高可靠性。
根据第一方面,提供了一种小程序风险检测方法,应用于客户端,包括:
接收小程序向外部小程序服务端发送的网络请求;
识别所述网络请求携带的请求数据中是否包括隐私数据;
在所述请求数据中包括隐私数据时,生成识别结果;
将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
在一个实施例中,所述识别所述网络请求携带的请求数据中是否包括隐私数据,包括:
识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
在一个实施例中,在所述识别所述网络请求携带的请求数据中是否包括隐私数据之前,进一步包括:
利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并执行所述识别所述网络请求携带的请求数据中是否包括隐私数据。
在一个实施例中,所述生成识别结果,包括:
获取下述至少一种信息:所述隐私数据的数据类型、所述小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;其中,所述宿主应用程序为所述小程序依赖运行的应用程序;
将获取的上述至少一种信息确定为所述识别结果。
在一个实施例中,所述根据所述风险确认结果对所述网络请求进行处理,包括:
在所述风险确认结果为存在风险时,对所述网络请求不进行处理;
在所述风险确认结果为不存在风险时,根据所述网络请求中携带的所述小程序服务端的地址信息,通过预置的外部网络接口将所述网络请求发送给所述小程序服务端。
在一个实施例中,在所述接收小程序向外部小程序服务端发送的网络请求之前,进一步包括:
利用Hook方式或静态代码替换方式,在小程序调用外部网络接口时将该小程序调用该外部网络接口所对应的执行逻辑路由到一个安全切面模块上,并利用该安全切面模块执行所述接收小程序向外部小程序服务端发送的网络请求至所述根据所述风险确认结果对所述网络请求进行处理的操作。
根据第二方面,提供了一种小程序风险检测方法,应用于服务器,包括:
获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
根据所述识别结果对所述网络请求进行风险确认;
将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
在一个实施例中,所述识别结果包括:隐私数据的数据类型和所述小程序的身份信息;
所述根据所述识别结果对所述网络请求进行风险确认,包括:
根据所述识别结果中包括的所述小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;
根据所述识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
在一个实施例中,所述识别结果包括:所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;所述宿主应用程序为所述小程序依赖运行的应用程序;
所述根据所述识别结果对所述网络请求进行风险确认,包括:
根据所述识别结果中包括的所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;
确定该次数是否达到预设次数阈值,如果达到,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
根据第三方面,提供了一种小程序风险检测装置,位于客户端,包括:
接收单元,被配置为接收小程序向外部小程序服务端发送的网络请求;
识别单元,被配置为识别所述网络请求携带的请求数据中是否包括隐私数据;
生成单元,被配置为在所述请求数据中包括隐私数据时,生成识别结果;
发送单元,被配置为将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
所述处理单元,被配置为接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
在一个实施例中,所述识别单元,被配置为识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
在一个实施例中,进一步包括:解释单元,被配置为在所述识别单元识别所述网络请求携带的请求数据中是否包括隐私数据之前,利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并触发所述识别单元执行所述识别所述网络请求携带的请求数据中是否包括隐私数据的操作。
在一个实施例中,所述生成单元,被配置为获取下述至少一种信息:所述隐私数据的数据类型、所述小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;其中,所述宿主应用程序为所述小程序依赖运行的应用程序;将获取的上述至少一种信息确定为所述识别结果;
和/或,
所述处理单元,被配置为在所述风险确认结果为存在风险时,对所述网络请求不进行处理;在所述风险确认结果为不存在风险时,根据所述网络请求中携带的所述小程序服务端的地址信息,通过预置的外部网络接口将所述网络请求发送给所述小程序服务端。
根据第四方面,提供了一种小程序风险检测装置,位于服务器,包括:
获取单元,被配置为获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
风险确认单元,被配置为根据所述识别结果对所述网络请求进行风险确认;
发送单元,被配置为将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
在一个实施例中,所述识别结果包括:隐私数据的数据类型和所述小程序的身份信息;
所述风险确认单元,被配置为根据所述识别结果中包括的所述小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;根据所述识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险;
或,
所述识别结果包括:所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;所述宿主应用程序为所述小程序依赖运行的应用程序;
所述所述风险确认单元,被配置为根据所述识别结果中包括的所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;确定该次数是否达到预设次数阈值,如果达到,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
根据第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行本说明书任一实施例所述的方法。
根据第六方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现本说明书任一实施例所述的方法。
本说明书实施例提供的小程序风险检测方法和装置,小程序在运行过程中,如果存在小程序向外部小程序服务端发送网络请求的情况,在小程序向小程序服务端发送网络请求前,由客户端直接对该小程序向小程序服务端发送的网络请求进行检测,通过识别该网络请求携带的请求数据中是否包括隐私数据,并在请求数据中包括隐私数据时,将识别结果发送给外部服务器进行风险确认,客户端根据风险确认结果对网络请求进行处理。如此,可以降低隐私数据泄露的风险,提高了小程序风险检测的可靠性。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书一个实施例提供的系统架构的示意图;
图2是本说明书一个实施例提供的小程序风险检测方法的流程图;
图3是本说明书另一个实施例提供的小程序风险检测方法的流程图;
图4是本说明书一个实施例提供的小程序风险检测装置的示意图;
图5是本说明书另一个实施例提供的小程序风险检测装置的示意图;
图6是本说明书又一个实施例中提供的小程序风险检测装置的示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
现有技术中,通过对小程序的静态代码进行安全扫描,如果检测到小程序存在对敏感业务接口的调用,那么就判定小程序存在泄露用户隐私数据的风险;如果检测到小程序不存在对敏感业务接口的调用,那么就确定小程序不存在泄露用户隐私数据的风险。但是,小程序调用敏感业务接口往往是由于有正常的业务场景需求,因此不能基于小程序调用敏感业务接口就判定小程序存在风险。另外,小程序在实际运行过程中,可以通过调用多个业务接口,基于多个业务接口的返回结果组合出用户的隐私数据,然后通过网络接口将隐私数据发送给小程序服务端。可以看到,小程序虽然没有调用敏感业务接口,但依然能够将隐私数据发送出去。
考虑到小程序在向小程序服务端发送数据时,都是通过宿主应用程序提供的外部网络接口将数据发送给小程序服务端的。本说明书可以在小程序调用该外部网络接口向小程序服务端发送数据之前,对该数据中是否包括隐私数据进行检测,以降低隐私数据泄露的风险,提高小程序风险检测的可靠性。
下面描述以上构思的具体实现方式。
为了方便对本说明书的理解,首先对本说明书所应用的系统架构进行描述。如图1所示,该系统架构主要包括客户端、服务器和一个以上的小程序服务端(图1中以2个小程序服务端为例)。
客户端中安装有可以作为各小程序的宿主应用程序的应用程序,各小程序可以依赖宿主应用程序提供的业务接口实现业务功能,并通过宿主应用程序提供的外部网络接口与对应的小程序服务端之间进行网络交互。比如,宿主应用程序为“支付宝”,小程序为“菜鸟”、“交通出行”、“饿了么”等。
其中,客户端可以是位于用户端的智能设备。比如,手机、平板电脑、笔记本电脑等。
服务器可以是为宿主应用程序或者为客户端提供服务的服务器。
小程序服务端是为小程序提供服务的服务器。一个小程序服务端可以为宿主应用程序中包括的一个以上的小程序提供服务。
下面分别对客户端和服务器两侧执行的小程序风险检测方法进行说明。
图2示出根据一个实施例的小程序风险检测方法的流程图,该小程序风险检测方法是由客户端执行的。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图2,此后,具体的实现包括:
步骤200:接收小程序向外部小程序服务端发送的网络请求;
步骤202:识别所述网络请求携带的请求数据中是否包括隐私数据;
步骤204:在所述请求数据中包括隐私数据时,生成识别结果;
步骤206:将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
步骤208:接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
在图2所示的小程序风险检测方法中,小程序在运行过程中,如果存在小程序向外部小程序服务端发送网络请求的情况,在小程序向小程序服务端发送网络请求前,由客户端直接对该小程序向小程序服务端发送的网络请求进行检测,通过识别该网络请求携带的请求数据中是否包括隐私数据,并在请求数据中包括隐私数据时,将识别结果发送给外部服务器进行风险确认,客户端根据风险确认结果对网络请求进行处理。如此,可以降低隐私数据泄露的风险,提高了小程序风险检测的可靠性。
下面描述图2所示的各个步骤的执行方式。
针对步骤200,在客户端中,小程序向外部小程序服务端发送网络请求之前,先将网络请求发送给一个处理模块,由处理模块接收该小程序向外部小程序服务端发送的网络请求。
在本说明书实施例中,该处理模块是预置在宿主应用程序中的,用于当小程序向外部小程序服务端发送网络请求之前,对该网络请求进行截获,使该网络请求在发给小程序服务端之前先由处理模块对其进行处理,然后根据处理结果在决定是否将该网络请求发送给小程序服务端。
在本说明书一个实施例中,该处理模块可以由安全切面模块来实现。由于小程序向小程序服务端发送网络请求时,是通过调用宿主应用程序提供的外部网络接口来实现的。基于此,在具体实现时,可以利用Hook(钩子函数)方式或静态代码替换方式,对该外部网络接口进行切面,使得当小程序在调用该外部网络接口时将该小程序调用该外部网络接口所对应的执行逻辑路由到一个安全切面模块上,由该安全切面模块执行对网络请求的一系列处理。其中,该安全切面模块执行的该对网络请求的一系列处理,即为本说明书实施例中客户端执行的小程序风险检测方法。
其中,切面,即面向切面编程(AOP,Aspect-oriented Programming),它是通过预编译、运行时动态代理或注入的方式,实现在不修改源代码的情况下给程序动态添加功能的编程范式。因此,通过安全切面模块来对小程序进行风险检测,可以实现在小程序向外发送网络请求时,对该网络请求进行监控和管控。
针对步骤202,识别网络请求携带的请求数据中是否包括隐私数据。
小程序在向小程序服务端发送网络请求时,存在会将隐私数据发送给小程序服务端的情况,如此会造成隐私数据的泄露。
对于隐私数据的识别,可以预先设置字符串规则,利用该字符串规则,来确定哪些数据是隐私数据,具体地,该步骤202可以包括:识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
其中,该字符串规则可以包括但不限于:字符串匹配逻辑、正则表达式。
当字符串规则包括字符串匹配逻辑时,如果请求数据与该字符串规则中包括的字符串相同,那么表明该请求数据中包括隐私数据。
当前字符串规则包括正则表达式时,该正则表达式可以规定字符串格式,如果请求数据符合该字符串格式,那么表明请求数据中包括隐私数据。比如,身份证号码属于隐私数据,可以利用正则表达式定义身份证号码的字符串格式,以识别请求数据中是否包括身份证号码。其中,该正则表达式可以为:^[1-9]\d{5}(18|19|([23]\d))\d{2}((0[1-9])|(10|11|12))(([0-2][1-9])|10|20|30|31)\d{3}[0-9Xx]$,对请求数据中的字符串进行验证,如果请求数据中存在一个字符串满足该正则表达式,那么表明该请求数据中包括身份证号码,由于身份证号码是字符串规则中规定的隐私数据,因此,可以表明该请求数据中包括隐私数据。
需要说明的是,该字符串规则可以是客户端自身设置的,也可以是服务器设置好下发给客户端的,或者其他方式获取到的,本说明书实施例对此不作限定。
通过预先设置字符串规则,在接收到小程序发送的网络请求时,利用字符串规则可以快速识别网络请求携带的请求数据中是否携带隐私数据,提高识别效率。另外,随着业务需求的不断变化,还可以对字符串规则进行更新,以保证隐私数据识别的准确性,进一步降低隐私数据泄露的风险。
在本说明书一个实施例中,如果网络请求中携带的请求数据的格式为某些特定格式,比如,json格式,那么该请求数据的含义可能无法直接确定出来,因此,可以在步骤200之后以及在步骤202之前,进一步包括:利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并执行步骤202。
通过使用数据状态机解释器对请求数据进行解释,从而可以确定出该请求数据的实际含义,后续过程中可以直接对解释结果进行隐私数据的识别,从而可以提高隐私数据识别的准确性,进一步降低隐私数据泄露的风险。
针对步骤204,在请求数据中包括隐私数据时,生成识别结果。
在本说明书实施例中,如果请求数据中包括隐私数据,客户端可以直接对该网络请求进行拦截。但是,隐私数据的数据类型有很多种,小程序将某些隐私数据发送给小程序服务端是存在正常的业务需求的,因此,需要由服务器综合判断该网络请求是否存在风险。
在请求数据中包括隐私数据时,第一种方式是可以将请求数据作为识别结果发送给服务器,由服务器直接根据请求数据判定该网络请求是否存在风险。第二种方式是将请求数据留在客户端本地,仅将隐私数据相关的信息作为识别结果发送给服务器,由于请求数据没有离开客户端,因此,可以进一步降低隐私数据泄露的风险。
为了保证服务器能够根据识别结果进行风险确认,具体地,该生成识别结果可以包括:
获取下述至少一种信息:该隐私数据的数据类型、该小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及该网络请求中携带的该小程序服务端的地址信息;其中,该宿主应用程序为该小程序依赖运行的应用程序;
将获取的上述至少一种信息确定为所述识别结果。
比如,隐私数据的数据类型可以是身份证号码、手机号、GPS位置信息等。小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息可以是名称或者唯一标识码。小程序服务端的地址信息可以是URL等。
需要说明的是,客户端发送给服务器的识别结果所包括的内容具体是哪些,可以由客户端与服务器之间预先协商确定。
本说明书实施例中,如果在步骤202进行隐私数据识别后,确定请求数据中不包括隐私数据,那么客户端可以根据网络请求中携带的小程序服务端的地址信息,将该网络请求通过外部网络接口发送给小程序服务端。
针对步骤208,接收到服务器返回的风险确认结果后,可以根据风险确认结果对网络请求进行处理。
本说明书实施例中,该风险确认结果包括两种,一种是存在风险,另一种是不存在风险,那么,客户端根据风险确认结果对网络请求的处理,也包括两种,具体地:
在风险确认结果为存在风险时,对该网络请求不进行处理;
在风险确认结果为不存在风险时,根据该网络请求中携带的小程序服务端的地址信息,通过预置的外部网络接口将该网络请求发送给小程序服务端。
在风险确认结果存在风险时,为了降低隐私数据泄露的风险,客户端不能允许小程序将网络请求发送给小程序服务端。由于小程序尚未通过外部网络接口将该网络请求发送给小程序服务端,就被对外部网络接口进行切面的安全切面模块获取到该网络请求,那么在风险确认结果为存在风险时,可以对网络请求不进行处理。或者,在客户端显示界面上提示用户该小程序存在将隐私数据外传的情况。
在风险确认结果不存在风险时,表明可以允许该网络请求发送给小程序服务端,由于小程序尚未通过外部网络接口将该网络请求发送给小程序服务端,就被对外部网络接口进行切面的安全切面模块获取到该网络请求,因此,在确定不存在风险时,由安全切面模块根据网络请求携带的小程序服务端的地址信息,通过外部网络接口将该网络请求发送给小程序服务端。
在本说明书实施例中,客户端中仅预置字符串规则以识别请求数据是否包括隐私数据,而不对网络请求的风险进行确认,由服务器综合判断网络请求的风险,如此可以减少客户端的内存占用,降低客户端的资源消耗。另外,在客户端中识别请求数据是否包括隐私数据,而不是将请求数据发送给服务器进行识别,可以保证请求数据在未离开客户端的情况下,实现了小程序的风险检测,从而可以进一步降低隐私数据泄露的风险。
图3示出根据一个实施例的小程序风险检测方法的流程图,该小程序风险检测方法是由服务器执行的。可以理解,该方法可以通过任何具有计算、处理能力的装置、设备、平台、设备集群来执行。参见图3,此后,具体的实现包括:
步骤300:获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
步骤302:根据所述识别结果对所述网络请求进行风险确认;
步骤304:将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
在图3所示的小程序风险检测方法中,在获取到客户端发送的识别结果时,表明客户端中的小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据,服务器可以根据识别结果对该网络请求进行风险确认,并将风险确认结果发送给客户端。由于服务器可以综合判断该网络请求是否存在风险,对网络请求进行的风险确认结果更加准确,从而可以降低隐私数据泄露的风险,提高小程序风险检测的可靠性。
在本说明书实施例中,服务器根据识别结果对网络请求进行风险确认时,至少可以包括但不限于以下两种方式:
方式一:根据隐私数据的数据类型,确认网络请求的风险。
在利用方式一来确认网络请求的风险时,识别结果中至少包括隐私数据的数据类型。服务器中可以预先设置需要进行拦截的数据类型,例如,该需要进行拦截的数据类型包括:身份证号码、手机号码等。当识别结果中包括的隐私数据的数据类型为预先设置的需要进行拦截的数据类型时,则确认该网络请求存在风险。
由于不同小程序在向外部小程序服务端发送网络请求时,其请求数据中携带某种数据类型的隐私数据存在正常的业务场景需求,因此,可以针对不同小程序分别设置需要进行拦截的数据类型,来满足小程序风险检测的灵活性。
具体地,该识别结果可以包括:隐私数据的数据类型和该小程序的身份信息。
那么步骤302可以包括:根据该识别结果中包括的该小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;根据该识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认该网络请求存在风险,否则,确认该网络请求不存在风险。
方式二:根据小程序向外发送隐私数据的次数,确认网络请求的风险。
在利用方式二来确认网络请求的风险时,识别结果中至少包括小程序的身份信息。服务器可以预先设置次数阈值,并记录各小程序向外发送隐私数据的次数。服务器在每次接收到客户端发送的识别结果后,根据识别结果中包括的小程序的身份信息,在记录中针对该小程序,增加一次向外发送隐私数据的次数,并确定增加一次之后的次数是否达到设置的次数阈值,如果达到,则确认网络请求存在风险,否则,确认该网络请求不存在风险。
为了进一步提高小程序风险检测的灵活性,服务器根据识别结果对网络请求进行风险确认时,可以采用以下任一种确认规则:该小程序在同一个客户端中发送隐私数据的次数、该小程序在同一个宿主应用程序中发送隐私数据的次数、该小程序向同一个小程序服务端发送隐私数据的次数、该小程序发送同一数据类型的隐私数据的次数、该小程序在同一客户端的同一宿主应用程序中,向同一小程序服务端发送同一数据类型的隐私数据的次数等。
优选地,该识别结果包括:该隐私数据的数据类型、该小程序的身份信息、该宿主应用程序的身份信息、客户端的身份信息以及该网络请求中携带的该小程序服务端的地址信息;该宿主应用程序为所述小程序依赖运行的应用程序;
那么步骤302可以包括:根据该识别结果中包括的该隐私数据的数据类型、该小程序的身份信息、该宿主应用程序的身份信息、客户端的身份信息以及该网络请求中携带的该小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;并确定该次数是否达到预设次数阈值,如果达到,则确认该网络请求存在风险,否则,确认网络请求不存在风险。
另一方面的实施例,还提供了一种小程序风险检测装置,该装置位于客户端中。如图4示出一个实施例的小程序风险检测装置。可以理解,该装置可以通过任何具有计算、处理能力的装置、设备、平台和设备集群来实现。如图4所示,该装置40包括:
接收单元41,被配置为接收小程序向外部小程序服务端发送的网络请求;
识别单元42,被配置为识别所述网络请求携带的请求数据中是否包括隐私数据;
生成单元43,被配置为在所述请求数据中包括隐私数据时,生成识别结果;
发送单元44,被配置为将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
处理单元45,被配置为接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
一种可能的实施方式中,所述识别单元42,被配置为识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
一种可能的实施方式中,如图5所示,该装置40可以进一步包括:解释单元46,被配置为在所述识别单元识别所述网络请求携带的请求数据中是否包括隐私数据之前,利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并触发所述识别单元执行所述识别所述网络请求携带的请求数据中是否包括隐私数据的操作。
一种可能的实施方式中,所述生成单元43,被配置为获取下述至少一种信息:所述隐私数据的数据类型、所述小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;其中,所述宿主应用程序为所述小程序依赖运行的应用程序;将获取的上述至少一种信息确定为所述识别结果;
和/或,
所述处理单元45,被配置为在所述风险确认结果为存在风险时,对所述网络请求不进行处理;在所述风险确认结果为不存在风险时,根据所述网络请求中携带的所述小程序服务端的地址信息,通过预置的外部网络接口将所述网络请求发送给所述小程序服务端。
另一方面的实施例,还提供了一种小程序风险检测装置,该装置位于服务器中。如图6示出一个实施例的小程序风险检测装置。可以理解,该装置可以通过任何具有计算、处理能力的装置、设备、平台和设备集群来实现。如图6所示,该小程序风险检测装置60包括:
获取单元61,被配置为获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
风险确认单元62,被配置为根据所述识别结果对所述网络请求进行风险确认;
发送单元63,被配置为将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
一种可能的实施方式中,所述识别结果包括:隐私数据的数据类型和所述小程序的身份信息;
所述风险确认单元62,被配置为根据所述识别结果中包括的所述小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;根据所述识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险;
或,
所述识别结果包括:所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;所述宿主应用程序为所述小程序依赖运行的应用程序;
所述所述风险确认单元62,被配置为根据所述识别结果中包括的所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;确定该次数是否达到预设次数阈值,如果达到,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
本说明书一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行说明书中任一个实施例中的方法。
本说明书一个实施例提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现执行说明书中任一个实施例中的方法。
可以理解的是,本说明书实施例示意的结构并不构成对小程序风险检测装置的具体限定。在说明书的另一些实施例中,小程序风险检测装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置、系统内的各模块之间的信息交互、执行过程等内容,由于与本说明书方法实施例基于同一构思,具体内容可参见本说明书方法实施例中的叙述,此处不再赘述。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、挂件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本发明的保护范围之内。

Claims (16)

1.小程序风险检测方法,应用于客户端,包括:
预先用Hook方式或静态代码替换方式,对宿主应用程序提供的外部网络接口进行切面,当小程序调用该外部网络接口向外部小程序服务端发送网络请求时,将该小程序调用该外部网络接口所对应的执行逻辑路由到预置在宿主应用程序中的安全切面模块;
所述宿主应用程序中的安全切面模块接收小程序向外部小程序服务端发送的网络请求;
所述宿主应用程序中的安全切面模块识别所述网络请求携带的请求数据中是否包括隐私数据;
在所述请求数据中包括隐私数据时,所述宿主应用程序中的安全切面模块生成识别结果;
所述宿主应用程序中的安全切面模块将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
所述宿主应用程序中的安全切面模块接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
2.根据权利要求1所述的方法,其中,所述识别所述网络请求携带的请求数据中是否包括隐私数据,包括:
识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
3.根据权利要求2所述的方法,在所述识别所述网络请求携带的请求数据中是否包括隐私数据之前,进一步包括:
利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并执行所述识别所述网络请求携带的请求数据中是否包括隐私数据。
4.根据权利要求1所述的方法,其中,所述生成识别结果,包括:
获取下述至少一种信息:所述隐私数据的数据类型、所述小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;其中,所述宿主应用程序为所述小程序依赖运行的应用程序;
将获取的上述至少一种信息确定为所述识别结果。
5.根据权利要求1所述的方法,其中,所述根据所述风险确认结果对所述网络请求进行处理,包括:
在所述风险确认结果为存在风险时,对所述网络请求不进行处理;
在所述风险确认结果为不存在风险时,根据所述网络请求中携带的所述小程序服务端的地址信息,通过预置的外部网络接口将所述网络请求发送给所述小程序服务端。
6.基于权利要求1至5中任一所述方法实现的小程序风险检测方法,应用于服务器,包括:
获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
根据所述识别结果对所述网络请求进行风险确认;
将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
7.根据权利要求6所述的方法,其中,
所述识别结果包括:隐私数据的数据类型和所述小程序的身份信息;
所述根据所述识别结果对所述网络请求进行风险确认,包括:
根据所述识别结果中包括的所述小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;
根据所述识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
8.根据权利要求6所述的方法,其中,
所述识别结果包括:所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;所述宿主应用程序为所述小程序依赖运行的应用程序;
所述根据所述识别结果对所述网络请求进行风险确认,包括:
根据所述识别结果中包括的所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;
确定该次数是否达到预设次数阈值,如果达到,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
9.小程序风险检测装置,位于客户端,包括:
接收单元,被配置为接收小程序向外部小程序服务端发送的网络请求;其中,预先用Hook方式或静态代码替换方式,对宿主应用程序提供的外部网络接口进行切面,当小程序调用该外部网络接口向外部小程序服务端发送网络请求时,将该小程序调用该外部网络接口所对应的执行逻辑路由到预置在宿主应用程序中的安全切面模块,以由所述接收单元接收小程序向外部小程序服务端发送的网络请求;
识别单元,被配置为识别所述网络请求携带的请求数据中是否包括隐私数据;
生成单元,被配置为在所述请求数据中包括隐私数据时,生成识别结果;
发送单元,被配置为将所述识别结果发送给外部服务器,以使所述服务器根据所述识别结果对所述网络请求进行风险确认;
处理单元,被配置为接收所述服务器返回的风险确认结果,并根据所述风险确认结果对所述网络请求进行处理。
10.根据权利要求9所述的装置,其中,所述识别单元,被配置为识别所述网络请求携带的请求数据是否满足预先设置的字符串规则,如果满足,则确定所述数据请求中包括隐私数据;否则,确定所述数据请求中不包括隐私数据。
11.根据权利要求10所述的装置,进一步包括:解释单元,被配置为在所述识别单元识别所述网络请求携带的请求数据中是否包括隐私数据之前,利用数据状态机解释器对所述网络请求携带的请求数据进行解释,将解释结果确定为所述网络请求携带的请求数据,并触发所述识别单元执行所述识别所述网络请求携带的请求数据中是否包括隐私数据的操作。
12.根据权利要求9所述的装置,其中,
所述生成单元,被配置为获取下述至少一种信息:所述隐私数据的数据类型、所述小程序的身份信息、宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;其中,所述宿主应用程序为所述小程序依赖运行的应用程序;将获取的上述至少一种信息确定为所述识别结果;
和/或,
所述处理单元,被配置为在所述风险确认结果为存在风险时,对所述网络请求不进行处理;在所述风险确认结果为不存在风险时,根据所述网络请求中携带的所述小程序服务端的地址信息,通过预置的外部网络接口将所述网络请求发送给所述小程序服务端。
13.基于权利要求9至12中任一所述装置实现的小程序风险检测装置,位于服务器,包括:
获取单元,被配置为获取客户端发送的识别结果;所述识别结果用于表征小程序向外部小程序服务端发送的网络请求携带的请求数据中包括隐私数据;
风险确认单元,被配置为根据所述识别结果对所述网络请求进行风险确认;
发送单元,被配置为将风险确认结果发送给所述客户端,以使所述客户端根据所述风险确认结果对所述网络请求进行处理。
14.根据权利要求13所述的装置,其中,
所述识别结果包括:隐私数据的数据类型和所述小程序的身份信息;
所述风险确认单元,被配置为根据所述识别结果中包括的所述小程序的身份信息,确定预先对该小程序设置的需要进行拦截的数据类型;根据所述识别结果中包括的隐私数据的数据类型,确定该数据类型是否为对该小程序设置的需要进行拦截的数据类型,如果是,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险;
或,
所述识别结果包括:所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息;所述宿主应用程序为所述小程序依赖运行的应用程序;
所述风险确认单元,被配置为根据所述识别结果中包括的所述隐私数据的数据类型、所述小程序的身份信息、所述宿主应用程序的身份信息、客户端的身份信息以及所述网络请求中携带的所述小程序服务端的地址信息,确定该小程序在该客户端的该宿主应用程序中向该外部小程序服务端发送该数据类型的隐私数据的次数;确定该次数是否达到预设次数阈值,如果达到,则确认所述网络请求存在风险,否则,确认所述网络请求不存在风险。
15.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-8中任一项所述的方法。
16.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-8中任一项所述的方法。
CN202110323887.8A 2021-03-26 2021-03-26 小程序风险检测方法和装置 Active CN112948835B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210646665.4A CN115186260A (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置
CN202110323887.8A CN112948835B (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110323887.8A CN112948835B (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210646665.4A Division CN115186260A (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置

Publications (2)

Publication Number Publication Date
CN112948835A CN112948835A (zh) 2021-06-11
CN112948835B true CN112948835B (zh) 2022-07-19

Family

ID=76226827

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110323887.8A Active CN112948835B (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置
CN202210646665.4A Pending CN115186260A (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202210646665.4A Pending CN115186260A (zh) 2021-03-26 2021-03-26 小程序风险检测方法和装置

Country Status (1)

Country Link
CN (2) CN112948835B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113297609A (zh) * 2021-07-27 2021-08-24 支付宝(杭州)信息技术有限公司 针对小程序进行隐私采集行为监控的方法及装置
CN114706733B (zh) * 2022-05-30 2022-09-20 支付宝(杭州)信息技术有限公司 切面程序异常的监控方法和装置
CN114861230B (zh) * 2022-07-07 2022-11-01 支付宝(杭州)信息技术有限公司 终端设备中的隐私防护方法和装置
CN115277142A (zh) * 2022-07-18 2022-11-01 支付宝(杭州)信息技术有限公司 一种安全防护方法、装置、存储介质及电子设备
CN115659340B (zh) * 2022-12-09 2023-03-14 支付宝(杭州)信息技术有限公司 一种仿冒小程序识别方法、装置、存储介质及电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826006A (zh) * 2019-11-22 2020-02-21 支付宝(杭州)信息技术有限公司 基于隐私数据保护的异常采集行为识别方法和装置
CN111881387A (zh) * 2020-07-21 2020-11-03 北京百度网讯科技有限公司 用于小程序的数据处理方法、装置、设备和介质
CN112149404A (zh) * 2020-09-18 2020-12-29 支付宝(杭州)信息技术有限公司 一种用户隐私数据的风险内容识别方法、装置及系统
CN112182623A (zh) * 2020-10-13 2021-01-05 支付宝(杭州)信息技术有限公司 保护用户隐私的方法以及装置
CN112199731A (zh) * 2020-11-17 2021-01-08 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN112528268A (zh) * 2020-12-04 2021-03-19 平安科技(深圳)有限公司 跨渠道的小程序登录管理方法、装置及相关设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9197417B2 (en) * 2009-04-24 2015-11-24 Microsoft Technology Licensing, Llc Hosted application sandbox model
CN109388963A (zh) * 2017-08-08 2019-02-26 武汉安天信息技术有限责任公司 一种移动终端用户隐私数据防护方法和装置
CN108900473A (zh) * 2018-06-04 2018-11-27 麒麟合盛网络技术股份有限公司 一种数据监控方法、装置和系统
CN111400705B (zh) * 2020-03-04 2023-03-14 支付宝(杭州)信息技术有限公司 一种应用程序的检测方法、装置及设备
CN111478910B (zh) * 2020-04-09 2022-06-17 北京金堤科技有限公司 用户身份验证方法和装置、电子设备以及存储介质
CN112287376B (zh) * 2020-11-20 2024-05-28 支付宝(杭州)信息技术有限公司 一种隐私数据的处理方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110826006A (zh) * 2019-11-22 2020-02-21 支付宝(杭州)信息技术有限公司 基于隐私数据保护的异常采集行为识别方法和装置
CN111881387A (zh) * 2020-07-21 2020-11-03 北京百度网讯科技有限公司 用于小程序的数据处理方法、装置、设备和介质
CN112149404A (zh) * 2020-09-18 2020-12-29 支付宝(杭州)信息技术有限公司 一种用户隐私数据的风险内容识别方法、装置及系统
CN112182623A (zh) * 2020-10-13 2021-01-05 支付宝(杭州)信息技术有限公司 保护用户隐私的方法以及装置
CN112199731A (zh) * 2020-11-17 2021-01-08 支付宝(杭州)信息技术有限公司 一种数据处理方法、装置及设备
CN112528268A (zh) * 2020-12-04 2021-03-19 平安科技(深圳)有限公司 跨渠道的小程序登录管理方法、装置及相关设备

Also Published As

Publication number Publication date
CN112948835A (zh) 2021-06-11
CN115186260A (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
CN112948835B (zh) 小程序风险检测方法和装置
CN112995324B (zh) 服务调用方法、装置、计算机可读介质以及设备
CN110704131B (zh) 一种html5应用调用原生应用的方法和装置
CN108958785B (zh) 一种应用程序升级方法及装置
CN113010892B (zh) 小程序恶意行为检测方法和装置
CN114422139B (zh) Api网关请求安全验证方法、装置、电子设备及计算机可读介质
CN105468941B (zh) 一种权限控制方法和装置
CN112199151B (zh) 一种应用程序的运行方法及装置
CN108037989B (zh) Sdk组件识别方法及装置
CN112596931B (zh) 一种跨进程通信方法、装置、电子设备及存储介质
CN112699034B (zh) 虚拟登录用户构建方法、装置、设备及存储介质
CN111355800A (zh) 服务的处理方法、装置、设备和存储介质
CN111309407A (zh) 集成第三方库的处理方法及装置
CN113691618A (zh) 消息通知方法、装置、消息中心及存储介质
CN113742235A (zh) 一种校验代码的方法和装置
CN113221098A (zh) 针对接口调用请求的处理方法及装置
CN112000313A (zh) 请求响应方法、装置、设备及存储介质
CN113407359A (zh) 针对接口调用请求的处理方法及装置
KR102286029B1 (ko) 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버
CN111984427B (zh) 一种非侵入的Web系统互斥锁实现方法
CN113901377B (zh) 遗留系统的服务调用方法、装置、存储介质及设备
CN111475226B (zh) 电子装置、微服务调用方法和计算机可读存储介质
CN118118527A (zh) 服务调用方法、装置、电子设备及存储介质
CN114118073A (zh) 数据追踪方法和装置
CN108345507B (zh) 一种JS模块与Java模块之间的通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant