CN113114646B - 一种风险参数确定方法、装置、电子设备及存储介质 - Google Patents

一种风险参数确定方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN113114646B
CN113114646B CN202110356864.7A CN202110356864A CN113114646B CN 113114646 B CN113114646 B CN 113114646B CN 202110356864 A CN202110356864 A CN 202110356864A CN 113114646 B CN113114646 B CN 113114646B
Authority
CN
China
Prior art keywords
communication
time
client
device time
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110356864.7A
Other languages
English (en)
Other versions
CN113114646A (zh
Inventor
蔡泓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Tencent Network Information Technology Co Ltd
Original Assignee
Shenzhen Tencent Network Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Tencent Network Information Technology Co Ltd filed Critical Shenzhen Tencent Network Information Technology Co Ltd
Priority to CN202110356864.7A priority Critical patent/CN113114646B/zh
Publication of CN113114646A publication Critical patent/CN113114646A/zh
Application granted granted Critical
Publication of CN113114646B publication Critical patent/CN113114646B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/566Grouping or aggregating service requests, e.g. for unified processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种风险参数确定方法。该方法包括:响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至第三方客户端,以使得第三方客户端执行业务逻辑文件;其中,业务逻辑文件为指示与目标客户端进行通信的交互代码;获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;基于第一设备时间、第二设备时间、第三设备时间以及第四设备时间所构建的时间序列的单调属性,确定第三方客户端与目标客户端之间的通信风险参数。本申请可以利用通信风险参数来评估第三方客户端与目标客户端之间的通信是否存在安全风险,进而可以提高后台对两个客户端之间安全通信的管理以提高通信安全性、对隐私内容的保护。

Description

一种风险参数确定方法、装置、电子设备及存储介质
技术领域
本申请涉及互联网通信技术领域,尤其涉及一种风险参数确定方法。
背景技术
随着互联网通信技术的发展,互联网产品丰富了人们的生活。为提高用户使用体验,互联网产品提供了更细粒度的场景应用体验。比如,用户可以安装由目标服务提供方提供的目标客户端,这样用户在借助本地的第三方产品访问目标服务提供方的相关站点时可以获得更多的场景权限。
相关技术中,第三方产品与目标客户端之间的通信方案可以采用下述两种:1)将目标客户端的自签名证书导入第三方产品的访问信任列表里,以实现通信链路上的可访问。然而这样可能存在目标客户端为非本地的代理客户端的情形,从而威胁第三方产品与目标客户端之间的安全通信。2)为目标客户端带上某个域名的CA证书,构建一个对应该域名的可供第三方产品访问的https(超文本传输安全协议)服务,在利用目标客户端修改用户的hosts(没有扩展名的系统文件)使得该域名指向目标客户端的访问地址。然而CA证书存在被破解的风险,从而不能保证第三方产品与目标客户端之间的安全通信;此外也不能识别目标客户端被代理的情形。因此,需要提供有效提高第三方产品与目标客户端之间通信安全的方案。
发明内容
为了解决现有技术应用在第三方产品(第三方客户端)与目标客户端之间通信时,存在安全风险等问题,本申请提供了一种风险参数确定方法:
根据本申请的第一方面,提供了一种风险参数确定方法,所述方法包括:
响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
根据本申请的第二面,提供了一种风险参数确定装置,所述装置包括:
业务逻辑文件发送模块:用于响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
设备时间获取模块:用于获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
风险参数确定模块:用于基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
根据本申请的第三方面,提供了一种风险参数确定方法,所述方法包括:
目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
所述目标客户端向所述目标服务端上报所述第一设备时间和所述第二设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间;
所述目标客户端响应于接收到的所述通信请求返回携带有第三设备时间的通信响应至所述第三方客户端;
所述目标服务端基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和第四设备时间;其中,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
所述目标服务端基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
根据本申请的第四方面,提供了一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由所述处理器加载并执行以实现如第一方面所述的风险参数确定方法或者第三方面所述的风险参数确定方法。
根据本申请的第五方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或所述至少一段程序由处理器加载并执行以实现如第一方面所述的风险参数确定方法或者第三方面所述的风险参数确定方法。
根据本申请的第六方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行如第一方面所述的风险参数确定方法或者第三方面所述的风险参数确定方法。
本申请提供的一种风险参数确定方法,具有如下技术效果:
本申请获取用于描述第三方客户端和目标客户端的交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间,然后基于上述设备时间所构建的时间序列的单调属性来确定第三方客户端与目标客户端之间的通信风险参数。目标服务端可以利用通信风险参数来评估第三方客户端与目标客户端之间的通信是否存在安全风险,可以利用通信风险参数来评估目标客户端是否与第三方客户端运行于在同一台设备上、目标客户端是否为非本地的代理客户端,进而可以提高后台对两个客户端之间安全通信的管理以提高通信安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1是本申请实施例提供的一种应用环境的示意图;
图2是本申请实施例提供的一种风险参数确定方法的流程示意图;
图3是本申请实施例提供的获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间的一种流程示意图;
图4是本申请实施例提供的确定第三方客户端与所述目标客户端之间的通信风险参数的一种流程示意图;
图5-7是本申请实施例提供的一种风险参数确定方法的交互示意图;
图8是本申请实施例提供的一种风险参数确定装置的组成框图;
图9是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
javascript/js:是一种在浏览器内运行的脚本语言。
WebAssembly/wasm:是基于堆栈的虚拟机的二进制指令格式,运行在浏览器内一个沙箱化的执行环境中;它被设计为C/C++/Rust等高级语言的可移植目标,可在Web上部署客户端应用程序和服务器应用程序。
请参阅图1,图1是本申请实施例提供的一种应用环境的示意图,该应用环境中可以包括目标客户端100、目标服务端200和第三方客户端300,目标客户端100、目标服务端200和第三方客户端300可以通过有线或无线通信方式进行直接或间接地连接。第三方客户端300响应于指示目标服务提供方的相关站点的业务请求,通过第三方服务端(对应第三方客户端)将请求发送至目标服务端200,目标服务端200基于该请求生成业务逻辑文件。业务逻辑文件为指示第三方客户端200与目标客户端100进行通信的交互代码。相应的,目标服务端200获取用于描述上述两个客户端交互过程涉及的设备时间来确定通信风险参数。需要说明的是,图1仅仅是一种示例。
目标客户端100和第三方客户端300可以是运行于实体设备中的软体,比如计算机程序。参见图1,目标客户端100和第三方客户端300可以运行于同一实体设备中,该实体设备可以是智能手机、台式电脑、平板电脑、笔记本电脑、增强现实(augmented reality,AR)/虚拟现实(virtual reality,VR)设备、数字助理、智能音箱、智能可穿戴设备等类型的实体设备。该实体设备所对应的操作系统可以是安卓系统(Android系统)、IOS系统(是由苹果公司开发的移动操作系统)、linux(一种操作系统)、Microsoft Windows(微软视窗操作系统)等。
目标服务端200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)以及大数据和人工智能平台等基础云计算服务的云服务器。其中服务器可以包括有网络通信单元、处理器和存储器等。服务端可以为对应的客户端提供后台服务。
其中,云计算(cloud computing)指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算是网格计算(Grid Computing)、分布式计算(DistributedComputing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network StorageTechnologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。
在实际应用中,目标客户端100和第三方客户端300可以运行于同一实体设备中的软体,该实体设备可以是个人计算机(PC),第三方客户端300可以是浏览器。目标服务提供方的服务对象可以是游戏对象、媒体对象(比如短视频、长视频、直播视频、动画、音频、小说)等,相应的,目标客户端100可以为用户提供有关上述服务对象更细粒度的场景应用体验,比如帮助管理相关服务对象的进程、提供相关服务对象的特权应用(具体可以是提供相关游戏对象的皮肤、英雄体验,解锁相关小说对象的阅读背景)。需要说明的是,第三方客户端和第三方服务端也可以是由目标服务提供方所提供的,第三方服务端可以属于上述目标服务端。
以下介绍本申请一种风险参数确定方法的具体实施例,图2是本申请实施例提供的一种风险参数确定方法的流程示意图,本申请提供了如实施例或流程图所述的方法操作步骤,但基于常规或者无创造性的劳动可以包括更多或者更少的操作步骤。实施例中列举的步骤顺序仅仅为众多步骤执行顺序中的一种方式,不代表唯一的执行顺序。在实际中的系统或产品执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的环境)。具体的如图2所示,所述方法可以包括:
S201:响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
在本申请实施例中,目标服务端接收第三方客户端发送的业务请求,目标服务端基于该业务请求确定对应的业务逻辑文件,该业务逻辑文件为指示第三方客户端与目标客户端进行通信的交互代码。目标服务端直接或间接地发送该业务逻辑文件至第三方客户端。指示第三方客户端与目标客户端进行通信的交互代码可以规范第三方客户端与目标客户端进行通信的触发反馈逻辑。第三方客户端基于交互代码与目标客户端进行通信,以为目标服务端提供评估两个客户端之间的通信安全的设备时间。由于目标服务端为目标客户端提供后台服务,目标服务端也可以为目标客户端配置适配该交互代码的交互逻辑。考虑到第三方客户端与目标客户端是否运行于同一实体设备中对于通信安全的评估重要性,交互代码中指示第三方客户端开启与目标客户端建立通信连接的通信请求可以包括回送地址(127.x.x.x)。
业务请求可以有指示目标服务提供方的相关站点的信息,目标服务端可以在评估两个客户端之间的通信为安全后向第三方客户端返回该相关站点的待呈现文件,进而第三方客户端可以基于待呈现文件展示相关站点的页面。在实际应用中,用户触发第三方客户端提供的用户交互界面的交互操作控件,比如在输入框控件填写针对游戏对象A的福利领取链接。目标服务端为作为目标服务提供方的服务对象的游戏对象A提供服务,第三方客户端基于该链接生成业务请求并直接或间接地将其发送至目标服务端。目标服务端基于该业务请求生成交互代码,第三方客户端执行交互代码以为目标服务端提供评估两个客户端之间的通信安全的设备时间。当目标服务端的评估结果指示安全时,目标服务端向第三方客户端返回对应福利领取页面的待呈现文件,第三方客户端执行待呈现文件以展示福利领取页面。
作为一个可能的实施方式,所述业务逻辑文件还可以包括指示第三方客户端封装本地通信组件的封装代码。目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至第三方客户端,第三方客户端可以基于封装代码封装本地通信组件以及封装后的本地通信组件设置通信接口。本地通信组件主要负责与目标客户端的通信功能。该封装代码为预设二进制文件,该预设二进制文件可以是基于WebAssembly(wasm)编译的字节码。所得到的封装后的本地通信组件可以是wasm模块,利用更下层的wasm模块可以更好地保护核心代码源码。封装前的本地通信组件可以是由javascript所构建的,可以以类库的形式在更上层保留一个javascript接口,以便于与封装前的本地通信组件进行通信的指令接入。在完成对本地通信组件的封装后,第三方客户端可以调用通信接口将交互代码传递至封装后的本地通信组件,以使得封装后的本地通信组件(比如wasm模块)基于交互代码与目标客户端进行通信。保护于wasm模块保护中的交互代码,可以规避javascript即便经过混淆加密仍是可以被轻易识别和调试的明文的问题。
S202:获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
在本申请实施例中,目标服务端获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间。这四个设备时间定位了第三方客户端发送通信请求的设备时间、目标客户端接收通信请求的设备时间、目标客户端发送通信响应的设备时间以及第三方客户端接收通信响应的设备时间。第一设备时间和第三设备时间指示着第三方客户端所运行于的第一实体设备的时间。第二设备时间和第四设备时间指示着目标客户端所运行于的第二实体设备的时间。第一实体设备和第二实体设备可能是同一实体设备,也可能是不同的实体设备。为提高后续确定通信风险参数的精准度,设备时间取纳秒级时间戳。设备时间的取得可以通过类似”打桩“的方式,在发送前和接收后取当前机器时间打点。
通信请求是第三方客户端基于交互代码生成的,交互代码中指示第三方客户端开启与目标客户端建立通信连接的通信请求可以包括回送地址(127.x.x.x),通信请求的形式可以是https://127.0.0.1/。在实际应用中,第三方客户端可以是浏览器,浏览器的访问信任列表里导入了目标客户端的自签名的https证书,以实现通信链路上的可访问。这样浏览器可以将https://127.0.0.1/的通信请求正常发送至目标客户端,浏览器可以正常接收对应的通信响应。利用安全且不会被篡改和监听的https通信,可以保证通信链路安全。
作为一个可能的实施方式,如图3所示,所述获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间,包括:
S301:基于所述目标客户端的上报信息获取所述第一设备时间和所述第二设备时间;
S302:基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和所述第四设备时间。
目标服务端接收目标客户端上报的上报信息,从而基于上报信息获取第一设备时间和第二设备时间。参见图5,下面介绍上报信息的生成过程:第三方客户端向目标客户端发送携带有第一设备时间的通信请求;目标客户端接收通信请求,以及将接收通信请求的设备时间作为所述第二设备时间;目标客户端基于通信请求和交互逻辑(由目标服务端配置的适配交互代码的交互逻辑)进行相关业务处理,所进行的相关业务处理包括将基于第一设备时间和第二设备时间生成上报信息并上报至目标服务端。目标客户端在进行完相关业务处理之后,向第三方客户端发送携带有第三设备时间的通信响应;第三方客户端接收通信响应,以及将接收通信响应的设备时间作为第四设备时间。目标服务端基于交互代码的预设接口从第三方客户端获取第三设备时间和第四设备时间。目标服务端分批次获取四个设备时间,可以降低在通信链路先出现的设备时间丢失、被篡改的几率,进而保证确定通信风险参数的效率以及用于确定通信风险参数的设备时间的准确性。
示例性的,目标服务端所接收的上报信息是目标客户端基于第一设备时间、第二设备时间和通信秘钥生成的,通信秘钥是目标客户端和第三方客户端协商确定的。交互代码还可以包括指示第三方客户端与目标客户端进行加密通信的内容。考虑到目标客户端存在被伪装的可能,比如目标客户端的来源并不合法可信任,利用通信秘钥可以建立SSL(Secure Sockets Layer,安全套接字协议)层面的安全通信保障。在实际应用中,为兼顾通信安全及效率,每轮通信(包括通信请求的发送、接收和通信响应的发送、接收)的通信秘钥可采用随机的对称秘钥。
参见图6,介绍下目标客户端与第三方客户端协商确定通信秘钥的步骤:目标客户端接收第三方客户端发送的携带有加密后的通信秘钥的协商请求;然后,目标客户端利用协议秘钥对加密后的通信秘钥进行解密;接着,目标客户端返回针对通信秘钥的同意通知至第三方客户端。其中,协议秘钥是预先写入第三方客户端的配置文件和目标客户端的配置文件中的,协议秘钥是针对目标客户端的来源是否合法可信任而设置的。通信秘钥是第三方客户端随机生成的。加密后的通信秘钥是第三方客户端利用协议秘钥对通信秘钥进行加密得到的。
在实际应用中,第三方客户端随机生成的通信秘钥可以是32位的随机数,第三方客户端侧的协议秘钥可以是非对称公钥,第三方客户端利用该非对称公钥对随机生成的通信秘钥加密然后写入形式为https://127.0.0.1/ping的协商请求中。如果目标客户端侧没有协议秘钥,那么目标客户端不能解得通信秘钥。如果目标客户端侧的协议秘钥不是与该非对称公钥对应的非对称私钥,那么目标客户端解出的是乱码也不能得到通信秘钥。目标客户端利用与该非对称公钥对应的非对称私钥解得通信秘钥,可以确保目标客户端来源的合法可信任。目标客户端向第三方客户端返回的针对通信秘钥的同意通知的形式可以是https://127.0.0.1/ping。该同意通知表明在此后一轮的交互过程中,第三方客户端和目标客户端默认采用本次协商确定的通信秘钥。需要说明的是,目标客户端也可以不返回针对通信秘钥的同意通知至第三方客户端,比如解得的数据包没有预埋的固定字节协议头,发现协商请求从第三方客户端到达目标客户端的时长超过阈值(比如500毫秒)。
结合图6,在交互过程采用通信秘钥:1)第三方客户端向目标客户端发放携带有第一加密信息的通信请求,第一加密信息是第三方客户端利用通信秘钥对第一设备时间及第一相关参数进行加密得到的。通信请求的形式可以是https://127.0.0.1/service。2)目标客户端接收通信请求、将接收通信请求的设备时间作为第二设备时间、利用通信秘钥对第一加密信息进行解密得到第一设备时间;3)目标客户端基于通信请求和交互逻辑进行相关业务处理,所进行的相关业务处理包括将基于第一设备时间、第二设备时间和通信秘钥生成上报信息并上报至目标服务端。需要说明的是,上报信息中的第一设备时间、第二设备时间是明文,不被加密。4)目标客户端向第三方客户端发送携带有第二加密信息的通信响应,第二加密信息是目标客户端利用通信秘钥对第三设备时间及第二相关参数进行加密得到的。通信响应的形式可以是https://127.0.0.1/service。5)第三方客户端接收通信响应、将接收通信响应的设备时间作为第四设备时间、利用通信秘钥对第二加密信息进行解密得到第三设备时间。相应的,目标服务端基于交互代码的预设接口从第三方客户端获取第三设备时间和第四设备时间。当然,可以将以上交互过程视作理想情形,在实际应用中1)、2)、4)、5)涉及的通信秘钥可能不是同一个,那么交互过程中会出现解密不成功的情况,进而引起通信中断。利用通信秘钥可以在一定程度上阻断不安全通信的进行。
结合前述步骤S201中封装本地通信组件的相关内容,可以为第三方客户端与封装后的本地通信组件(比如wasm模块)间的交互增加客户端指纹验证环节,以避免封装后的本地通信组件为拦截后伪装影响两个客户端之间的安全通信。客户端指纹验证环节的基础是识别第三方客户端与封装后的本地通信组件处于同机器、同客户端(比如浏览器)运行环境,如果该运行环境相同那么两者的客户端指纹是相同的,从而利用客户端(比如浏览器)指纹作为秘钥可以在交互过程实现零协商的对称秘钥加密通信。
客户端(比如浏览器)指纹是指仅通过客户端(比如浏览器)的各种信息,如CPU核心数、显卡信息、系统字体、屏幕分辨率、客户端(比如浏览器)插件等组合成的一个字符串,就能近乎绝对定位一个目标对象。这里可以将浏览器指纹作为客户端指纹秘钥,浏览器指纹可以是多个静态指纹帧构成的动态指纹,每个静态指纹帧的生成过程是:先调用机器接口利用画布(canvas)绘制好,绘制的对象可以是预先规定的文字,当然绘制要求可以包括这些文字该如何偏移、是否采用渐变设置等的内容;然后再利用toDataURL()(canvas中的一函数,可用于返回一个包含图片展示的dataURI)将绘制好的canvas对象转换为base64编码(一个基于64个可打印字符来表示二进制数据的字符串);再者,取该base64编码的md5(一种密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致)值以缩短字符串长度。当然,除了基于canvas的浏览器指纹技术,还可以采用WebGL指纹、ip地址指纹、font指纹等多种浏览器指纹技术。
结合图7,在交互过程采用通信秘钥和客户端指纹秘钥:1)第三方客户端利用客户端指纹秘钥对交互代码及第三相关参数进行加密生成第三加密信息,以及调用通信接口将第三加密信息传递至封装后的本地通信组件(wasm模块);2)封装后的本地通信组件(wasm模块)利用客户端指纹秘钥对接收到的第三加密信息进行解密得到交互代码,交互代码还可以包括指示与目标客户端进行加密通信的内容。3)封装后的本地通信组件(wasm模块)基于交互代码向目标客户端发送携带有加密后的通信秘钥的协商请求,协商请求的形式可以是https://127.0.0.1/ping;4)目标客户端利用协议秘钥(非对称私钥)对加密后的通信秘钥进行解密;5)目标客户端返回针对通信秘钥的同意通知至封装后的本地通信组件(wasm模块),同意通知的形式可以是https://127.0.0.1/ping;6)封装后的本地通信组件(wasm模块)向目标客户端发放携带有第一加密信息的通信请求,第一加密信息是封装后的本地通信组件(wasm模块)利用通信秘钥对第一设备时间及第一相关参数进行加密得到的。通信请求的形式可以是https://127.0.0.1/service。7)目标客户端接收通信请求、将接收通信请求的设备时间作为第二设备时间、利用通信秘钥对第一加密信息进行解密得到第一设备时间;8)目标客户端基于通信请求和交互逻辑进行相关业务处理,所进行的相关业务处理包括将基于第一设备时间、第二设备时间、客户端指纹秘钥和通信秘钥生成上报信息并上报至目标服务端。需要说明的是,上报信息中的第一设备时间、第二设备时间是明文,不被加密。9)目标客户端向封装后的本地通信组件(wasm模块)发送携带有第二加密信息的通信响应,第二加密信息是目标客户端利用通信秘钥对第三设备时间及相关参数进行加密得到的。通信响应的形式可以是https://127.0.0.1/service。10)封装后的本地通信组件(wasm模块)接收通信响应、将接收通信响应的设备时间作为第四设备时间、利用通信秘钥对第二加密信息进行解密得到第三设备时间。11)封装后的本地通信组件(wasm模块)先利用通信秘钥对第三设备时间、第四设备时间以及第四相关参数进行加密生成第四加密信息,然后利用客户端指纹秘钥对第四加密信息进行加密生成第五加密信息,再借助通信接口将第五加密信息传递至第三方客户端;12)第三方客户端利用客户端指纹秘钥对接收到的第五加密信息进行解密得到第四加密信息。相应的,目标服务端基于交互代码的预设接口从第三方客户端组件获取第四加密信息,然后利用上报信息中的通信秘钥对第四加密信息进行解密得到第三设备时间和第四设备时间。
这里的3)中的加密后的通信秘钥是利用协议秘钥(非对称公钥)得到的,可以将协议秘钥(非对称公钥)直接编译进封装后的本地通信组件(比如wasm模块)里,增加了外界取得协议秘钥(非对称公钥)的难度,能够更好地保证两个客户端之间的安全通信。当然,可以将以上交互过程视作理想情形,在实际应用中1)、2)、11)、12)涉及的客户端指纹秘钥可能不是同一个,6)、7)、8)、9)、10)、11)涉及的通信秘钥可能不是同一个,那么交互过程中会出现解密不成功的情况,进而引起通信中断。利用通信秘钥可以在一定程度上阻断不安全通信的进行。此外,封装后的本地通信组件中有取时间的函数,可以用于确定第一设备时间和第四设备时间。
本申请实施例中在浏览器与目标客户端通信的核心功能模块上使用wasm模块,可以有效的对外屏蔽掉通信的细节。浏览器与目标客户端的每轮交互都需要协商变换一次通信秘钥,对称的通信秘钥相比非对称更具使用效率,每次动态变换也增加了安全性,确保通信不被监听和篡改。在浏览器(js)与浏览器(wasm模块)的同运行环境的识别上,使用浏览器指纹可以高效的形成一种零协商的天然对称密钥,便于加密通信和验证来源。
S203:基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
在本申请实施例中,目标服务端基于四个设备时间所构建的时间序列的单调属性来确定两个客户端之间的通信风险参数。
作为一个可能的实施方式,如图4所示,所述基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数,包括:
S401:按照在通信链路的出现顺序构建所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所对应的设备时间序列;
S402:当所述设备时间序列的单调属性指示单调递增时,确定所述第三方客户端与所述目标客户端之间的通信风险参数指示安全。
这四个设备时间在通信链路上的出现顺序依次为第一设备时间t1、第二设备时间t2、第三设备时间t3以及第四设备时间t4。第一设备时间和第三设备时间指示着第三方客户端所运行于的第一实体设备的时间。第二设备时间和第四设备时间指示着目标客户端所运行于的第二实体设备的时间。第一实体设备和第二实体设备可能是同一实体设备,也可能是不同的实体设备。因为时间熵(相同机器后面取到的时间,总是单调递增的,至少不会比前一次取到的时间小)的特性,若在同一实体设备上四个设备时间所构建的时间序列会呈现单调递增的属性,那么通信风险参数指示安全;若在同一设备上可以说明目标客户端不是非本地的代理客户端,那么通信风险参数指示异常。根据时间熵单调递增的特性,若第三方客户端和目标客户端在同一实体设备上,中间没有经过时间调整,那么就有t1≦t2≦t3≦t4,否则说明目标客户端极有可能就不在本地,而是在远端(需要经过网络、两台不同的机器时间也存在偏差)。
在实际应用中,基于上述四个设备时间所确定的通信风险参数可以作为目标服务端评估第三方客户端与目标客户端之间的通信是否存在安全风险的多个参数之一,目标服务端综合考虑多个参数以确定两个客户端之间的通信是否存在安全风险。
由以上本申请实施例提供的技术方案可见,本申请实施例获取用于描述第三方客户端和目标客户端的交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间,然后基于上述设备时间所构建的时间序列的单调属性来确定第三方客户端与目标客户端之间的通信风险参数。目标服务端可以利用通信风险参数来评估第三方客户端与目标客户端之间的通信是否存在安全风险,可以利用通信风险参数来评估目标客户端是否与第三方客户端运行于在同一台设备上、目标客户端是否为非本地的代理客户端,进而可以提高后台对两个客户端之间安全通信的管理以提高通信安全性。
以下以目标服务端和目标客户端为执行主体,介绍本申请实施例提供的风险参数确定方法,所述方法包括:
目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
所述目标客户端向所述目标服务端上报所述第一设备时间和所述第二设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间;
所述目标客户端响应于接收到的所述通信请求返回携带有第三设备时间的通信响应至所述第三方客户端;
所述目标服务端基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和第四设备时间;其中,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
所述目标服务端基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
在一示例性的实施方式中,所述目标服务端基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数,包括:
所述目标服务端按照在通信链路的出现顺序构建所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所对应的设备时间序列;
所述目标服务端当所述设备时间序列的单调属性指示单调递增时,确定所述第三方客户端与所述目标客户端之间的通信风险参数指示安全。
本申请实施例还提供了一种风险参数确定装置,如图8所示,该风险参数确定装置800包括:
业务逻辑文件发送模块8001:用于响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
设备时间获取模块8002:用于获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
风险参数确定模块8003:用于基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
需要说明的,所述装置实施例中的装置与方法实施例基于同样的发明构思。
本申请实施例还提供了一种风险参数确定系统,所述系统包括目标服务端和目标客户端:
所述目标服务端用于响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;基于交互代码的预设接口从所述第三方客户端获取第三设备时间和第四设备时间;以及基于第一设备时间、第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数;
所述目标客户端用于向所述目标服务端上报所述第一设备时间和所述第二设备时间以及响应于接收到的通信请求返回携带有所述第三设备时间的通信响应至所述第三方客户端;
其中,所述交互代码为所述业务逻辑文件中指示与所述目标客户端进行通信的代码;所述通信请求为所述第三方客户端基于所述交互代码生成的;所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间。
需要说明的,所述系统实施例中的系统与方法实施例基于同样的发明构思。
本申请实施例提供了一种电子设备,该电子设备包括处理器和存储器,该存储器中存储有至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现如上述方法实施例所提供的风险参数确定方法。
进一步地,图9示出了一种用于实现本申请实施例所提供的风险参数确定方法的电子设备的硬件结构示意图,所述电子设备可以参与构成或包含本申请实施例所提供的风险参数确定装置。如图9所示,电子设备90可以包括一个或多个(图中采用902a、902b,……,902n来示出)处理器902(处理器902可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器904、以及用于通信功能的传输装置906。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图9所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备90还可包括比图9中所示更多或者更少的组件,或者具有与图9所示不同的配置。
应当注意到的是上述一个或多个处理器902和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到电子设备90(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器904可用于存储应用软件的软件程序以及模块,如本申请实施例中所述的风险参数确定方法对应的程序指令/数据存储装置,处理器902通过运行存储在存储器94内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的一种风险参数确定方法。存储器904可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器904可进一步包括相对于处理器902远程设置的存储器,这些远程存储器可以通过网络连接至电子设备90。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置906用于经由一个网络接收或者发送数据。上述的网络具体实例可包括电子设备90的通信供应商提供的无线网络。在一个实例中,传输装置906包括一个网络适配器(NetworkInterfaceController,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实施例中,传输装置906可以为射频(RadioFrequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与电子设备90(或移动设备)的用户界面进行交互。
本申请的实施例还提供了一种计算机可读存储介质,所述存储介质可设置于电子设备之中以保存用于实现方法实施例中一种风险参数确定方法相关的至少一条指令或至少一段程序,该至少一条指令或该至少一段程序由该处理器加载并执行以实现上述方法实施例提供的风险参数确定方法。
可选地,在本实施例中,上述存储介质可以位于计算机网络的多个网络服务器中的至少一个网络服务器。可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是:上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本申请特定实施例进行了描述。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和电子设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (13)

1.一种风险参数确定方法,其特征在于,所述方法包括:
响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调递增属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
2.根据权利要求1所述的方法,其特征在于,所述基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调递增属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数,包括:
按照在通信链路的出现顺序构建所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所对应的设备时间序列;
当所述设备时间序列的单调属性指示单调递增时,确定所述第三方客户端与所述目标客户端之间的通信风险参数指示安全。
3.根据权利要求1所述的方法,其特征在于,所述获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间,包括:
基于所述目标客户端的上报信息获取所述第一设备时间和所述第二设备时间;
基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和所述第四设备时间。
4.根据权利要求3所述的方法,其特征在于,所述基于所述目标客户端的上报信息获取所述第一设备时间和所述第二设备时间,包括:
接收所述目标客户端上报的上报信息;其中,所述上报信息是所述目标客户端基于所述第一设备时间、所述第二设备时间和通信秘钥生成的,所述通信秘钥是所述目标客户端和所述第三方客户端协商确定的;
从所述上报信息中确定出所述第一设备时间和所述第二设备时间。
5.根据权利要求4所述的方法,其特征在于,所述基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和所述第四设备时间,包括:
基于所述交互代码的预设接口从所述第三方客户端获取设备时间信息;其中,所述设备时间信息是由所述第三方客户端利用所述通信秘钥对所述第三设备时间和所述第四设备时间进行加密得到的,所述第三设备时间是由所述目标客户端向所述第三方客户端返回的所述通信响应所携带的;
利用所述通信秘钥对所述设备时间信息进行解密得到所述第三设备时间和所述第四设备时间。
6.一种风险参数确定方法,其特征在于,所述方法包括:
目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
所述目标客户端向所述目标服务端上报第一设备时间和第二设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间;
所述目标客户端响应于接收到的所述通信请求返回携带有第三设备时间的通信响应至所述第三方客户端;
所述目标服务端基于所述交互代码的预设接口从所述第三方客户端获取所述第三设备时间和第四设备时间;其中,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
所述目标服务端基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调递增属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
7.根据权利要求6所述的方法,其特征在于,所述目标服务端基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调递增属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数,包括:
所述目标服务端按照在通信链路的出现顺序构建所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所对应的设备时间序列;
所述目标服务端当所述设备时间序列的单调属性指示单调递增时,确定所述第三方客户端与所述目标客户端之间的通信风险参数指示安全。
8.根据权利要求6、7任一所述的方法,其特征在于,所述方法还包括所述目标客户端与所述第三方客户端协商确定通信秘钥的步骤:
所述目标客户端接收所述第三方客户端发送的携带有加密后的通信秘钥的协商请求;
所述目标客户端利用协议秘钥对所述加密后的通信秘钥进行解密;
所述目标客户端返回针对所述通信秘钥的同意通知至所述第三方客户端;
其中,所述加密后的通信秘钥是所述第三方客户端利用协议秘钥对通信秘钥进行加密得到的,所述协议秘钥是预先写入所述第三方客户端的配置文件和所述目标客户端的配置文件中的,所述通信秘钥是所述第三方客户端随机生成的。
9.根据权利要求6、7任一所述的方法,所述业务逻辑文件还包括指示所述第三方客户端封装本地通信组件的封装代码,所述目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件,包括:
所述目标服务端响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端基于所述封装代码封装所述本地通信组件、为封装后的本地通信组件设置通信接口以及调用所述通信接口将所述业务逻辑文件传递至所述封装后的本地通信组件。
10.根据权利要求9所述的方法,其特征在于,在所述目标客户端向所述目标服务端上报所述第一设备时间和所述第二设备时间之前,所述方法还包括:
所述目标客户端接收由所述封装后的本地通信组件发送的所述通信请求,以及将接收所述通信请求的设备时间作为所述第二设备时间;其中,所述通信请求为所述封装后的本地通信组件基于所述交互代码生成的,所述交互代码是所述封装后的本地通信组件利用客户端指纹秘钥对基于所述通信接口接收到的传递数据进行解密得到的。
11.一种风险参数确定装置,其特征在于,所述装置包括:
业务逻辑文件发送模块:用于响应于第三方客户端发送的业务请求,发送对应的业务逻辑文件至所述第三方客户端,以使得所述第三方客户端执行所述业务逻辑文件;其中,所述业务逻辑文件为指示与目标客户端进行通信的交互代码;
设备时间获取模块:用于获取用于描述交互过程的第一设备时间、第二设备时间、第三设备时间以及第四设备时间;其中,所述第一设备时间为所述第三方客户端基于所述交互代码向所述目标客户端发送通信请求的设备时间,所述第二设备时间为所述目标客户端接收所述通信请求的设备时间,所述第三设备时间为所述目标客户端向所述第三方客户端返回通信响应的设备时间,所述第四设备时间为所述第三方客户端接收所述通信响应的设备时间;
风险参数确定模块:用于基于所述第一设备时间、所述第二设备时间、所述第三设备时间以及所述第四设备时间所构建的时间序列的单调递增属性,确定所述第三方客户端与所述目标客户端之间的通信风险参数。
12.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由所述处理器加载并执行,以实现如权利要求1-5任意一项所述的风险参数确定方法或者如权利要求6-10任意一项所述的风险参数确定方法。
13.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行,以实现如权利要求1-5任意一项所述的风险参数确定方法或者如权利要求6-10任意一项所述的风险参数确定方法。
CN202110356864.7A 2021-04-01 2021-04-01 一种风险参数确定方法、装置、电子设备及存储介质 Active CN113114646B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110356864.7A CN113114646B (zh) 2021-04-01 2021-04-01 一种风险参数确定方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110356864.7A CN113114646B (zh) 2021-04-01 2021-04-01 一种风险参数确定方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN113114646A CN113114646A (zh) 2021-07-13
CN113114646B true CN113114646B (zh) 2022-06-21

Family

ID=76713481

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110356864.7A Active CN113114646B (zh) 2021-04-01 2021-04-01 一种风险参数确定方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN113114646B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113641354A (zh) * 2021-08-03 2021-11-12 挂号网(杭州)科技有限公司 业务数据处理方法、装置、电子设备及存储介质
CN113890844B (zh) * 2021-09-17 2023-05-09 济南浪潮数据技术有限公司 一种ping命令优化的方法、装置、设备及可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015106707A1 (en) * 2014-01-20 2015-07-23 Tencent Technology (Shenzhen) Company Limited Method and apparatus for connecting automatic dialogue tool to third party
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及系统
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质
US10819709B1 (en) * 2016-09-26 2020-10-27 Symphony Communication Services Holdings Llc Authorizing delegated capabilities to applications in a secure end-to-end communications system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2833108A1 (en) * 2012-10-24 2014-04-24 Andrey Dulkin A system and method for secure proxy-based authentication
CN110717745B (zh) * 2018-07-12 2024-01-12 腾讯科技(深圳)有限公司 一种业务处理的方法以及服务器
CN109886011B (zh) * 2018-12-28 2021-02-12 北京思源理想控股集团有限公司 一种安全防护方法和装置
CN110740092A (zh) * 2019-10-23 2020-01-31 北京健康之家科技有限公司 信息获取方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015106707A1 (en) * 2014-01-20 2015-07-23 Tencent Technology (Shenzhen) Company Limited Method and apparatus for connecting automatic dialogue tool to third party
CN105376062A (zh) * 2015-10-26 2016-03-02 努比亚技术有限公司 一种通信安全交互方法、装置及系统
US10819709B1 (en) * 2016-09-26 2020-10-27 Symphony Communication Services Holdings Llc Authorizing delegated capabilities to applications in a secure end-to-end communications system
CN108199847A (zh) * 2017-12-29 2018-06-22 数安时代科技股份有限公司 数字安全处理方法、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
浏览器缓存污染防御策略;戴成瑞等;《计算机应用》;20180310(第03期);全文 *

Also Published As

Publication number Publication date
CN113114646A (zh) 2021-07-13

Similar Documents

Publication Publication Date Title
TWI598765B (zh) Data protection methods and devices
CN109067739B (zh) 通信数据加密方法和装置
CN110401677B (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
CN113114646B (zh) 一种风险参数确定方法、装置、电子设备及存储介质
CN104580086A (zh) 信息传输方法、客户端、服务器及系统
CN107864117B (zh) 网页拦截方法、装置及计算机可读存储介质
CN111143869A (zh) 应用程序包处理方法、装置、电子设备及存储介质
US20200228504A1 (en) Private Exchange of Encrypted Data Over A Computer Network
CN112511514A (zh) 一种http加密传输方法、装置、计算机设备及存储介质
CN110166489B (zh) 一种物联网中数据传输方法、系统、设备及计算机介质
CN112217788A (zh) 一种Web接口数据的加密方法及系统
CN114500054B (zh) 服务访问方法、服务访问装置、电子设备以及存储介质
CN112199622A (zh) 页面跳转方法、系统及存储介质
CN114553590A (zh) 数据传输方法及相关设备
WO2020123826A1 (en) Peer-to-peer confidential document exchange
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN114785524A (zh) 电子印章生成方法、装置、设备和介质
CN113630412B (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN112560003A (zh) 用户权限管理方法和装置
US9749127B1 (en) Establishing entropy on a system
US20230208615A1 (en) Online-Streamer Image Model File Transmission in Co-Hosting During Livestreaming
CN109120576A (zh) 数据分享方法及装置、计算机设备及存储介质
CN110290097B (zh) 数据的处理方法、装置、存储介质和电子装置
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40048733

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant