JP2022055285A - ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 - Google Patents

ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 Download PDF

Info

Publication number
JP2022055285A
JP2022055285A JP2021018713A JP2021018713A JP2022055285A JP 2022055285 A JP2022055285 A JP 2022055285A JP 2021018713 A JP2021018713 A JP 2021018713A JP 2021018713 A JP2021018713 A JP 2021018713A JP 2022055285 A JP2022055285 A JP 2022055285A
Authority
JP
Japan
Prior art keywords
mini
program
host server
package
program package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021018713A
Other languages
English (en)
Other versions
JP7191999B2 (ja
Inventor
ナンション・シー
nansheng Shi
マリン・シエ
Malin Xie
シン・チェン
Cheon Shin
イージェン・チェン
Yuzhen Chen
ジャオ・ツァオ
Jiao Cao
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Publication of JP2022055285A publication Critical patent/JP2022055285A/ja
Application granted granted Critical
Publication of JP7191999B2 publication Critical patent/JP7191999B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】ミニプログラムパッケージ送信方法、装置、電子機器、コンピュータ可読媒体及びコンピュータプログラム製品を提供する。【解決手段】ミニプログラムパッケージ送信方法において、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求のミニプログラムのIDを取得するS110。IDが本プラットフォームサーバが予めホストサーバに送信したミニプログラムパッケージIDであると検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信する。異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なるS120。【選択図】図2

Description

本開示は、コンピュータ技術分野に関するものであり、具体的に、クラウドコンピューティングおよびクラウドプラットフォーム技術分野に関するものである。特に、ミニプログラムパッケージ送信方法、装置、電子機器、コンピュータ可読媒体およびコンピュータプログラム製品に関するものである。
ミニプログラムは、ダウンロードもインストールもせずに使用できるアプリケーションとして、一般的には、ホストプログラムをプラットフォームとして動作し、ホストプログラムは、通常、端末のオペレーティングシステム環境で動作するアプリケーションである。
ミニプログラムが急速に成長するにつれて、ミニプログラムに関して配信されるホストプログラムが益々多くなっている。したがって、ミニプログラムのホストプログラム上での配信を制御し、ミニプログラムと合法的なホストプログラムとの間で安全かつ効率的なシステム通信および対話を可能にすることが必要である。
本開示の実施例は、ミニプログラムパッケージ送信方法、装置、電子機器、コンピュータ可読媒体およびコンピュータプログラム製品を提供する。
第1の方面において、本開示の実施例は、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するステップと、IDが、本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信するステップと、を含み、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、ミニプログラムパッケージの送信方法を提供する。
第2の方面において、本開示の実施例は、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するパッケージ取得要求受信モジュールと、IDが、本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信するミニプログラムパッケージモジュールと、を含み、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、ミニプログラムパッケージ送信装置を提供する。
第3の方面において、本開示の実施例は、1つ以上のプロセッサと、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサが任意の1つのミニプログラムパッケージ送信方法を実行する1つ以上のプログラムを記憶したメモリと、プロセッサとメモリとの間に接続され、プロセッサとメモリとの間で情報のやり取りを実現するように配置される1つ以上のI/Oインタフェースとを備える、電気機器を提供する。
第4の方面において、本開示の実施例は、プロセッサによって実行されるときに、上記のミニプログラムパッケージ送信方法のいずれかを実現するコンピュータプログラムが記憶される、コンピュータ可読媒体を提供する。
第5の方面において、本開示の実施例は、プロセッサによって実行されるとき、上述したプチアプリケーションパッケージ送信方法のいずれかを実現するコンピュータプログラムを含むコンピュータプログラム製品を提供する。
本開示の実施例が提供するミニプログラムパッケージ送信方法、装置、電気機器およびコンピュータ可読媒体において、プラットフォームサーバは、ホストサーバからのミニプログラムパッケージ取得要求を受信した後、ミニプログラムパッケージ取得要求から当該要求のうちのミニプログラムIDを取得し、当該IDが、本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージIDであると検証した場合に限って、ミニプログラムのミニプログラムパッケージをホストサーバに送信することができる。
本開示のミニプログラムパッケージ送信方法、装置、電気機器およびコンピュータ可読媒体により、異なるホストサーバの同一のミニプログラムパッケージ対して送信されるミニプログラムパッケージIDが異なり、これにより、ミニプログラムパッケージIDにより異なるホストサーバの異なるミニプログラムを識別し、ミニプログラムパッケージ送信過程のセキュリティ管理を向上させることができる。
図面は本開示の実施例をさらに理解するためのものであり、本明細書の一部であって、本開示の実施例とともに本開示を説明するためのものであり、本開示を限定するものではない。図面を参考して詳細な例示的な実施例を説明し、上記およびその他の特徴および利点は当業者にとってより自明となろう。
本開示の実施例が提供するシーンの概略図であり、 本開示の実施例のミニプログラムパッケージ送信方法のフローチャートであり、 本開示の実施例におけるアプリケーションIDとミニプログラムパッケージIDとの関係モデル模式図であり、 本開示の例示的な実施例におけるシステムフレームワークの概略図であり、 本開示の実施例が提供するミニプログラムパッケージ送信装置の構成ブロック図であり、 本開示の実施例が提供する電気機器の構成ブロック図であり、 本開示の実施例が提供するコンピュータ可読媒体の構成ブロック図である。
本開示の技術案を当業者がよりよく理解できるよう、以下では図面を組み合わせて本開示が提供するミニプログラムパッケージ送信方法、装置、電子機器およびコンピュータ可読媒体について詳細に説明する。
以下では図面を参照しながら例示的な実施例についてより十分に説明していくが、例示的な実施例は異なる形式で体現することができ、本明細書に記載の実施例に限定されると解釈してはならない。むしろ、これらの実施例を提供する目的は、本開示を詳らかにかつ完全にし、当業者に本開示の範囲を十分に理解させることである。
本開示における各実施例および実施例中の特徴は、矛盾しない限り互いに組み合わせることができる。本明細書が使用する「および/または」という用語は、1つまたは複数の関連して列挙される項目の任意のおよびすべての組み合わせを含む。
本明細書が使用する用語は特定の実施例を説明するためのものに過ぎず、本開示を限定することを意図しない。本明細書が使用する単数形「1つ」、および「当該」という語は、文脈が明らかにそうでないことを示さない限り、複数形も含むことを意図している。また、本明細書で「含む」および/または「……からなる」という用語を使用する場合、特徴、全体、ステップ、操作、素子および/または構成要素があることを指定するが、1つまたは複数のその他の特徴、全体、ステップ、操作、素子、構成要素および/またはそれらのグループの存在または追加を排除するものではないことが理解されよう。
特に限定されていない限り、本明細書が使用するすべての用語(技術と科学的な用語を含む)は、当業者によって一般的に理解されるものと同じ意味を有する。また、一般的に使用される辞書で限定されているような用語は、関連技術および本開示の背景でのそれらの意味と一致する意味を有するものと解釈されるべきであり、本明細書で明確に限定されていない限り、理想化されたかまたは過度に形式的な意味を有するものと解釈されるべきではないことがさらに理解されよう。
図1は本開示の実施例のシーンの概略図である。図1に示すシーンは、端末10、ホストサーバ20、および、プラットフォームサーバ30を含む。端末10は、ホストアプリケーションを実行することができるため、以下の実施例の説明において、端末10をホストアプリケーションクライアントとも称する。ミニプログラムは、あるホストアプリケーションに依存して実行できる。例えば、ソーシャルアプリケーション、地図アプリケーション、ビデオアプリケーション、検索およびリソース類アプリケーションなどの様々なホストアプリケーションにおいてミニプログラムを呼び出してもよい。
端末10で実行されるホストアプリケーションが初めてミニプログラムを開く場合、まず、ミニプログラムパッケージをダウンロードする必要がある。本開示の実施例の図1において、ホストサーバ20は、プラットフォームサーバ30が下り送信したミニプログラムの基本情報を取得してから、ミニプログラムの基本情報を端末10に送信し、端末10は、ホストサーバアプリケーションを介して当該基本情報におけるミニプログラムのミニプログラムパッケージを選択し、ホストサーバ20によって、ミニプログラムのミニプログラムパッケージの取得をプラットフォームサーバ30に要求し、プラットフォームサーバ30は、ホストサーバ20によって取得されたミニプログラムパッケージを端末10に送信し、端末10は対応するミニプログラムをローカルのホストアプリケーション上で実行する。
端末10はインターネットに接続可能であり、例えば、端末10は、携帯電話、パーソナルコンピュータ、タブレット、スマートウェアラブルデバイス、デスクトップコンピュータ、ノートブックコンピュータなどを含むがこれらに限定されない。これらは、様々なホストアプリケーションをインストールすることができる。
ホストサーバ20は、端末10で実行されるホストアプリケーションのバックグラウンドサーバであってもよく、ホストプラットフォームサーバ30は、ミニプログラムパッケージを提供するためのサーバであってもよい。以下の実施例の記載において、ホストプラットフォームサーバを単にプラットフォームサーバと略すことができる。
ホストサーバ20は、端末10およびプラットフォームサーバ30と通信を確立することができる。当該サーバ20とプラットフォームサーバ30は1台のサーバデバイスであってもよく、複数台のサーバデバイスからなるサーバクラスタであってもよい。具体的な処理の割り当て状況は、実際の応用のニーズに応じて柔軟に調整することができる。
以下の実施例の記載において、端末上でホストアプリケーションを実行することができるため、端末をホストアプリケーションとも呼ぶことができる。
以下の各実施例はいずれも本実施例のシステムフレームに応用することができる。説明を簡単にするために、以下の各実施例は相互に参考し、引用することができる。
幾つかの応用場面において、端末10上で実行されるホストアプリケーションによって開始されたアクセス要求またはプラットフォームサーバ30の推奨に基づいて、プラットフォームサーバ30は、ミニプログラム情報リストをホストアプリケーションに送信することができる。ミニプログラム情報リストにおけるミニプログラム情報は、例えば、ミニプログラム名、ミニプログラムアイコンとミニプログラム文字説明情報などの情報を含んでもよい。ミニプログラム情報を送信するとき、ミニプログラムを一意に識別するためのミニプログラムのプログラムID(appkey)を併せて送信してもよい。
すべてのホストサーバが取得したミニプログラムのミニプログラム情報リストがいずれも同一であるため、ホストサーバに対応するホストアプリケーションがホストアプリケーションで実行される場合、ミニプログラム情報リストから選択されたミニプログラムのappkeyに基づいて、選択されたミニプログラムの最新のミニプログラムパッケージをプラットフォームサーバとのインタフェースを介して随時取得することができるため、プラットフォームサーバは、ミニプログラムパッケージを送信する権限の管理が厳しくないという問題がある。
図2は本開示の実施例に係るミニプログラムパッケージ送信方法のフローチャートである。第1の方面において、図2を参照して、本開示の実施例のミニプログラムパッケージ送信方法は、以下のステップを含んでもよい。
S110において、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求のミニプログラムのIDを取得する。
S120において、IDが本プラットフォームサーバが予めホストサーバに送信したミニプログラムパッケージIDであると検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信し、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる。
本開示の実施例に基づいたミニプログラムパッケージ送信方法によれば、プラットフォームサーバはホストサーバからのミニプログラムパッケージ取得要求を受信した後、ミニプログラムパッケージ取得要求から当該要求におけるミニプログラムIDを取得し、当該IDが本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合にはじめて、ミニプログラムのミニプログラムパッケージをホストサーバに送信することができる。
このミニプログラムパッケージ送信方法では、異なるホストサーバの同一のミニプログラムのミニプログラムパッケージIDが異なる、すなわち、ミニプログラムパッケージIDが、異なるホストサーバの異なるミニプログラムのミニプログラムパッケージを識別することで、異なるホストサーバ間のミニプログラムのミニプログラムパッケージIDにより、権限管理の効果を達成し、ミニプログラムパッケージ送信中のセキュリティ管理を向上させることができる。
幾つかの実施例において、ステップS110の前に、方法は、ホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDとを取得するステップS11と、前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成し、各ミニプログラムのプログラムIDは前記ミニプログラムパッケージIDのうちの1つに対応し、かつ異なるホストサーバによって生成される同一のミニプログラムのミニプログラムパッケージIDは異なるステップS12と、少なくとも1つのミニプログラム情報と各ミニプログラムのミニプログラムパッケージIDとをホストサーバに送信するステップS13とをさらに含む。
一実施例において、少なくとも1つのミニプログラムのミニプログラム情報は、情報リストまたは情報集合の形態であってもよい。本開示の実施は、ミニプログラム情報の具体的な形式を具体的に限定しないと理解されるべきである。
当該実施例において、ホストサーバにミニプログラムパッケージを送信する前に、ホストサーバからのミニプログラム情報取得要求に応答して、各ホストに送信される少なくとも1つのミニプログラム情報における各ミニプログラムに対応するappkeyのために、各ミニプログラムのappkeyに対応するミニプログラムパッケージID(openBundleId)を生成し、異なるホストサーバに対し生成される同一のミニプログラムのミニプログラムパッケージIDが異なり、各ホストサーバはそれ自体が受信したミニプログラムパッケージIDを使用して、ホストサーバに対しミニプログラムパッケージ取得要求を開始してもよく、それにより、権限管理を強化する効果に達し、そのミニプログラムパッケージ送信におけるセキュリティ管理を向上させる。
一例として、ホストサーバAについて、プラットフォームサーバから取得したミニプログラムのプログラムIDはappkey1、appkey2とappkeyであり、生成された各プログラムIDに対応するミニプログラムパッケージIDはそれぞれ、openBundleId1、openBundleId2とopenBundleId3である。
一実施例において、S13において送信されるミニプログラムパッケージIDは暗号化されたミニプログラムパッケージIDである。ステップS12において、前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成するステップの後、本開示のミニプログラムパッケージ送信方法は、以下のステップをさらに含んでもよい。
S12-01において、所定の秘密鍵を使用して各ミニプログラムのミニプログラムパッケージIDを暗号化して、暗号化されたミニプログラムパッケージIDを取得し、各ホストサーバに対する所定の秘密鍵は異なり、各ホストサーバの所定の秘密鍵は本プラットフォームサーバに保存され、且つホストサーバの所定の秘密鍵は非公開状態である。
当該実施例において、ホストサーバからのミニプログラムパッケージ取得要求に応答して取得したミニプログラムパッケージ取得要求内の暗号化されたミニプログラムIDは、プラットフォームサーバがホストサーバ毎に予め生成した暗号化された鍵であってもよく、ミニプログラムパッケージIDを暗号化して得られた暗号化されたミニプログラムパッケージIDである。
当該実施例において、プラットフォームサーバは各ホストサーバに対し、少なくとも1つのミニプログラムにおける各ミニプログラムのappkeyに対応する暗号化されたopenBundleIdを生成し、各暗号化されたopenBundleIdは所定の秘密鍵によって暗号化して得ることができ、ホストサーバは自己の秘密鍵を保管し、各ホストサーバの公開鍵はホストプラットフォームサーバに保管され、かつ各ホストサーバの公開鍵はどのホストサーバにも公開しないことができる。
一例として、プラットフォームサーバは、各ホストサーバに対して異なる公開鍵および秘密鍵を生成し、ホストサーバの公開鍵を所定の秘密鍵として使用して、ホストサーバに送信されるミニプログラムのopenBundleIdを暗号化することができ、各ホストサーバの公開鍵をプラットフォームサーバに保存し、外部に公開しない。
一例として、プラットフォームサーバは、各ホストサーバに対して1つの秘密鍵を単独で生成し、単独で生成された秘密鍵を使用して、ホストサーバに送信されるミニプログラムのopenBundleIdを暗号化するようにしてもよく、各ホストサーバのために単独で生成した秘密鍵をプラットフォームサーバに保存し、外部に公開しない。
ホストサーバAの少なくとも1つのミニプログラムのミニプログラム情報と、少なくとも1つのミニプログラムの各ミニプログラムの暗号化されたopenBundleIdとをホストサーバに送信した後、ホストサーバは、暗号化されたopenBundleIdを復号することなく、ターゲットミニプログラムを再選択した後、ターゲットミニプログラムの暗号化されたopenBundleIdを付帯したミニプログラムパッケージ取得要求を生成し、ミニプログラムパッケージ取得要求をプラットフォームサーバに送信する。
異なるホストサーバに対し、各ミニプログラムのミニプログラムパッケージIDを暗号化する秘密鍵はホストサーバに保存され、外部に公開されないため、ホストサーバAのミニプログラムの暗号化されたopenBundleIdがホストサーバBにより取得されたとしても、ホストサーバBは、ホストサーバAのミニプログラムのopenBundleIdを暗号化する秘密鍵を得ることができないため、暗号化されたopenBundleIdを復号することができず、ミニプログラムのプラットフォームサーバにアクセスして、ミニプログラムパッケージを取得することもできず、それにより、ホストサーバBがホストサーバAのミニプログラムのopenBundleIdを取得して、ホストサーバAのミニプログラムパッケージを取得するというセキュリティリスクを低減させ、ミニプログラムパッケージ送信過程の安全性を向上させ、ホストサーバの合法な利益が保障される。
一実施例では、S13で送信されたミニプログラムパッケージIDは有効状態のミニプログラムパッケージIDであり、ステップS12における前記ミニプログラムのプログラムIDに基づきミニプログラムパッケージIDを生成するステップの後、本開示のミニプログラムパッケージ送信方法は、以下のステップをさらに含んでもよい。
S21において、失効処理条件を満たすミニプログラムパッケージIDに対し、対応する新しいミニプログラムパッケージIDを生成し、各ミニプログラムの新しいミニプログラムパッケージIDを取得し、S23において、新しいミニプログラムパッケージIDの有効状態を設定し、失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する。
失効処理条件は少なくともミニプログラムパッケージIDの生成時間から現在までの時間が予め設定された有効時間を超えることと、本プラットフォームーバのサーバ情報が変更されることと、および本プラットフォームサーバの予め設定されたトラフィック異常情報が監視されることのうちの少なくとも1つを含む。
当該実施例において、openBundleIdは時効性を有する。
例えば、生成されたopenBundleIdが予め設定されたTTL(Time to Live)に達するとき、ミニプログラム情報を再度下り送信しなければならず、ミニプログラム情報が再度下り送信される場合、再生成された各ミニプログラムのappkeyに対応するopenBundleIdが下り送信される。本開示の予め設定されたTTLは、1つの時間帯、例えば1日以上1ヶ月以下であってもよく、本開示の実施例はTTLの具体的な時間長を限定せず、実際の場面に応じて確定してもよい。
また例えば、プラットフォームサーバは、本プラットフォームサーバのサーバ情報に変更が生じた場合、或いは本プラットフォームサーバの所定のトラフィック異常情報を監視した場合に、各ミニプログラムのappkeyに対応するopenBundleIdを再度生成してもよい。サーバ情報の変更には、例えば、サーバの機器ID、ネットワークアドレスなどの情報に変更が生じることを含む。
当該実施例において、openBundleIdは可変性も有する。つまり、一定の時間またはミニプログラムのホストプラットフォームの変更を経た後に下り送信するミニプログラムパッケージのミニプログラムパッケージIDが変化する。openBundleIdの時効性と可変性によりopenBundleIdの安全属性を向上させる。
一実施例において、S23において、失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定するステップの前に、本開示のミニプログラムパッケージ送信方法は、現在から、対応する新しいミニプログラムパッケージIDを生成するまでの時間が、所定の移行時間に達すること確定することをさらに含んでもよい。
つまり、新しいミニプログラムパッケージIDを有効状態に設定した後、所定の移行時間をおいてから、失効条件を満たすミニプログラムパッケージIDを無効状態に設定する。
当該実施例において、TTLの設定に従ってopenBundleIdを定期的に置き換えるとき、新しいミニプログラムパッケージIDが生成された後、即時に有効になり、この場合、前に生成されたopenBundleIdを即時に無効状態に設定すると、ホストがローカルのopenBundleIdをすみやかに更新するまで、前に生成されたopenBundleIdを用いてミニプログラムパッケージを取得することに失敗する可能性があるため、使用されたopenBundleIdが失効する前にホストサーバがミニプログラムパッケージのダウンロード更新を行うことを保証するために、予め設定された移行時間の間、前に生成されたunbundledと新たに生成されたopenBundleIdの有効性を残すことができ、これにより、ミニプログラムパッケージのダウンロード効率と柔軟性を向上させることができる。
本開示の実施例における所定の移行時間は、ホストサーバに下り送信されるミニプログラムに係るサービスに応じて確定することができる。例示的に、当該所定の移行時間は、1時間または2時間のような時間レベルであってもよく、具体的には、実際の応用場面に応じて設定されてもよく、本開示の実施例において具体的に限定しない。
一実施例において、失効処理条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成した後、本開示のミニプログラムパッケージ送信方法はさらに以下のステップを含んでもよい。
S31において、各ミニプログラムのミニプログラムパッケージIDに基づいて対応するアプリケーションIDを生成し、同一のプログラムIDが異なる生成時間に対応するミニプログラムパッケージIDは同一のアプリケーションIDを有する。
当該実施例において、S13における少なくとも1つのミニプログラム情報と各ミニプログラムのミニプログラムパッケージIDとをホストサーバに送信するステップは、具体的には、少なくとも1つのミニプログラム情報、各ミニプログラムのミニプログラムパッケージIDと対応するアプリケーションIDを前記ホストサーバに送信するステップを含んでよい。
当該実施例において、対応するアプリケーションIDは、各ミニプログラムのミニプログラムパッケージIDに対応するアプリケーションIDであってもよい。
当該実施例において、一定期間後またはミニプログラムホストプラットフォームの変更後、下り送信したミニプログラムパッケージのopenBundleIdに変更が生じることを考慮して、1つ以上のミニプログラム情報を下り送信すると同時に、一意的なIDを持つアプリケーションID(openAppId)を下り送信し、当該アプリケーションIDは異なる時間で生成された同一のミニプログラムのopenBundleIdの一意性を示すのに用いられる。
少なくとも1つのミニプログラムのミニプログラム情報、少なくとも1つのミニプログラムの各ミニプログラムのopenBundleIdと各ミニプログラムのopenBundleIdに対応するopenAppIdをホストサーバに送信することにより、ホストサーバは、複数のopenBundleIdが異なる時間帯において同一のopenAppIdに対応することを識別するのに用いられる。
理解を容易にするために、図3は、本開示の実施例におけるopenAppIdとopenBundleIdの関係モデル模式図である。
図3に示されるように、openBundleId1が、ミニプログラムのプログラムがapp key1に対応するミニプログラムパッケージIDを表すと仮定する場合、openBundleId1n、……、openBundleId12、……、openBundleId1n(nは1以上の整数である)は、毎回プラットフォームサーバによって、指定されたホストサーバに下り送信した同一のミニプログラムの異なる時間帯のミニプログラムパッケージIDを表し、かつ、複数のopenBundleIdは異なる時間帯において1つのopenAppIdに対応する。
当該実施例において、プラットフォームサーバからホストサーバにミニプログラム情報を送信する場合、ミニプログラム情報は、暗号化されたopenBundleIdおよびopenBundleIdに対応するopenAppIdと共に下り送信される。下表1は、本開示の例示的な実施例における、プラットフォームサーバからホストサーバに送信するミニプログラム情報の主な内容を模式的に表す。
Figure 2022055285000002
幾つかの実施例において、ミニプログラム情報の内容は、例えば、ミニプログラム名、ミニプログラム画像とミニプログラムの文字紹介などの情報をさらに含んでもよく、本開示の実施例はこれについて限定しない。
上表1は、少なくとも1つのミニプログラム情報のうちの1つのミニプログラム情報、暗号化されたopenBundleIdおよびopenBundleIdに対応するopenAppIdを例示的に示す。
当該実施例において、複数のopenBundleIdが異なる時間帯で対応する1つのopenAppIdにより、ユーザがミニプログラム情報と暗号化されたopenBundleIdを取得した後、異なる時間帯で取得したopenBundleIdが同一のミニプログラムのopenBundleIdであることを容易に認識することができ、システムの使いやすさとミニプログラムパッケージのダウンロード効率を向上させる効果を奏する。
一実施例において、ステップS110におけるミニプログラムパッケージ取得要求におけるミニプログラムIDの取得ステップの後に、ミニプログラムパッケージ送信方法は、以下のステップをさらに含んでもよい。
S41において、ミニプログラムパッケージ取得要求中のデジタル署名証明書を取得する。
ステップS120におけるミニプログラムのミニプログラムパッケージをホストサーバに送信するステップは、本プラットフォームサーバが予め記憶しているホストサーバの非対称暗号秘密鍵を用いてデジタル署名証明書を検証するステップをさらに含んでもよく、デジタル署名証明書の検証に成功した場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信する。
一実施例において、デジタル署名証明書を生成する際にホストサーバによって使用される秘密鍵は、プラットフォームサーバがパッケージ管理システム(Package Manager Service,PMS)を介してプラットフォームサーバによって動的に下り送信した秘密鍵であってもよく、当該秘密鍵は時効性を有し、この時効性を超える秘密鍵に対し、プラットフォームサーバは、デジタル署名証明書を生成するのに用いられる秘密鍵を再度下り送信することができる。当該実施例において、PMSは、プラットフォームサーバで実行される過程においてミニプログラムパッケージを配置とダウンロードするためのシステムサービスであってよい。
一実施例において、プラットフォームサーバは、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求におけるミニプログラムIDとデジタル署名証明書を取得し、IDが、本プラットフォームサーバが予めホストサーバに送信したミニプログラムパッケージIDであることが検証され、デジタル署名証明書の検証が成功した場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信することができる。
当該実施例におけるミニプログラムパッケージ送信方法において、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDが異なるため、ホストサーバは、当該ホストサーバのミニプログラムのappkeyの暗号化されたopenBundleIdとデジタル署名証明書を提供してからでなければダウンロード要求のあった対応するミニプログラムパッケージを取得することができない。
一実施例において、デジタル署名とびデジタル署名を検証する過程は、例えば、ホストサーバが、それ自体の非対称暗号秘密鍵を使用して、ミニプログラムパッケージ取得要求に含まれる内容に対しデジタル署名を行うことを含んでもよく、プラットフォームサーバが、ホストサーバによって送信されたミニプログラムパッケージ取得要求を受信した後、ホストサーバの非対称暗号公開鍵によってデータ署名を検証し、デジタル署名によってミニプログラムパッケージ取得要求を送信したホストサーバに対しアイデンティティ認証を行い、これにより、ミニプログラムパッケージ取得要求に含まれるopenBundleIdまたは暗号化されたopenBundleIdの合法性を検証し、検証に通った場合、ミニプログラムパッケージの下り送信を許可し、ミニプログラムパッケージ送信過程の安全性を向上させる。
幾つかの実施例において、ステップS110の前に、ミニプログラムパッケージ送信方法は、以下のステップをさらに含んでもよい。
S51において、ホストサーバのデータチャネル確立要求に応答して、本プラットフォームサーバとホストサーバとの間で双方向アイデンティティ認証を行う。S52において、双方向アイデンティティ認証に通った場合、ホストサーバのクライアントIDを記憶し、本プラットフォームサーバとホストサーバとの間の安全なデータ伝送チャネルを確立し、クライアントIDは、ホストサーバを一意的に識別するために用いられ、かつホストサーバのクライアントIDは本プラットフォームサーバのSDK(Software Development Kit)の閉鎖ソース部分に記憶される。
幾つかの実施例において、上述のステップS51~S52はステップS11の前に、すなわち、本プラットフォームサーバがホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDを取得する前に行われてもよい。つまり、安全データチャネルを確立してから、ホストサーバからのミニプログラム情報取得要求を受信し、これにより、ミニプログラム情報取得段階で安全データの保護を開始し、システムセキュリティ管理を向上させることができる。
当該実施例において、ホストサーバはプラットフォームサーバにミニプログラムパッケージ取得要求を送信する前に、まず、安全なデータ伝送チャネルを確立する必要があり、安全なデータ伝送チャネルを確立する過程において、本プラットフォームサーバとホストサーバとの間で双方向アイデンティティ認証を行い、認証を経たホストサーバのアイデンティティID(ClientID)は、本プラットフォームサーバミニプログラムフレームSDKの閉源部分に記憶されることができる。これにより、安全なデータ伝送チャネルを介して通信コンテンツを暗号化することができる。
以下、一例として、本プラットフォームサーバとホストサーバとの間の安全なデータ伝送チャネルの確立過程を説明する。
S201において、ホストサーバはプラットフォームサーバを介してトークン(Token)情報を取得する。
例示的に、ホストサーバがユーザ名パスワードでプラットフォームサーバにログインした後、Tokenを取得する要求をプラットフォームサーバに送信し、プラットフォームサーバがホストサーバのユーザ名パスワードを認証した後、Tokenを発行してホストサーバに下り送信して、ホストサーバが当該Token要求に基づいてミニプログラムに下り送信するデータチャネルを確立する。
一実施例において、プラットフォームサーバはアクセス秘密鍵ID(Access Key,AK)/暗号化したアクセス秘密鍵(Secret Access Key,SK)を通じて、ホストサーバのログイン認証に通った後、ホストサーバにTokenを送信して取得することができる。
一実施例において、ホストサーバがプラットフォームサーバに最初に登録したとき、プラットフォームサーバは、当該プラットフォームサーバにAKとSKを割り当て、AKは各ホストサーバを表し、SKはプラットフォームサーバとホストサーバとの間の対照暗号化通信の秘密鍵とする。SK秘密鍵はプラットフォームサーバにまとめて保存され、ホストサーバに下り送信する必要がない。すなわち、ホストサーバの秘密鍵はプラットフォームサーバに保存され、その他のホストサーバには見えないが、その他のホストサーバは、当該ホストサーバのopenBundleIdを不法に取得しても復号できないため、ホストサーバとプラットフォームサーバが対称的に暗号化を行うセキュリティを強化することができる。
一実施例において、本開示の実施例の暗号強度は高度暗号化標準(Advanced Encryption Standard,AEC)の暗号強度以上であり、例えばAES256ビット暗号である。例示的に、本開示の実施例において、AES暗号化した暗号ブロック連鎖(Cipher Block Chaining、CBC)モードを使用できる。
S202において、ホストサーバはプラットフォームサーバにチャネル確立要求を送信し、その要求には暗号化されたホストサーバのアイデンティティIDが付帯されている。
例示的に、ホストサーバのアイデンティティIDはホストサーバを一意的に識別するためのClientIDに用いられてよい。
S203において、プラットフォームサーバはホストサーバのアイデンティティIDを解読して検証に成功した後、ホストサーバに応答メッセージを送信し、応答メッセージには暗号化されたプラットフォームサーバのアイデンティティIDとタグ(ticket)が付帯されている。
S204において、ホストサーバはプラットフォームサーバのアイデンティティIDを解読して検証に成功した後、当該ticketに基づいて、プラットフォームサーバとの間のデータチャネルを確立する。
上記S201~S204により、ホストサーバとプラットフォームサーバとの間で、双方向アイデンティティ認証後に安全なデータ伝送チャネルを確立することができる。例示的に、安全なデータ伝送チャネルが確立された後、当該データチャネル請求を介してミニプログラムパッケージをダウンロードするとき、当該ticketを提示する(当該ticketをチャネル秘密鍵とする)か、または、当該ticketを使用して送信した通信コンテンツを暗号化し、プラットフォームサーバは暗号化された通信コンテンツを復号した後、ホストサーバのアイデンティティを識別する。
上記安全なデータ伝送チャネルを確立する過程において、ミニプログラムプラットフォームのsdkの一部は閉鎖ソースであり、改ざんすることはできず、ホストサーバのアイデンティティIDとプラットフォームサーバのアイデンティティIDは一意的な識別情報として、sdkに付帯されているため、ユーザアイデンティティの偽造を防止することができる。よって、仮に、ホストサーバAがホストサーバBのミニプログラム情報を盗んだり、シミュレーションによりホストサーバBの要求を取得したりしても、ホストサーバBのアイデンを偽造することができず、当該安全なデータ伝送チャネルを介して、ホストサーバBに対して下り送信したミニプログラムパッケージを取得することができず、ミニプログラムパッケージのダウンロードに安全保障を提供する。
一実施例において、ホストサーバはHTTP (Hypertext Transport Protocol)に基づいてプラットフォームサーバに要求を送信することができる。ホストサーバとプラットフォームサーバとの間の安全なデータ伝送チャネルは、プラットフォームによってカスタマイズされた伝送層プロトコルを使用して、ホストサーバとプラットフォームサーバ間の通信に安全なプロトコルと基本ライブラリを提供できる。しかし、本開示の実施例は、カスタマイズされた伝送層プロトコルを使用することを必須とするものではなく、セキュリティ保証を提供できる任意の通信プロトコルが本開示の実施例に使用されると理解されるべきである。
一実施例において、ステップS110は、具体的には以下のステップを含むことができる。
S61において、予め確立された安全なデータ伝送チャネルを介して受信したホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求における暗号化された通信コンテンツを取得する。S62において、通信コンテンツを復号化し、かつ、ホストサーバのクライアントIDがホストサーバのアイデンティティ検証に成功した後、通信コンテンツ中のミニプログラムのIDを取得する。
当該実施例において、ホストサーバはプラットフォームサーバにミニプログラムパッケージの取得を要求するとき、安全なデータ伝送チャネルを介してミニプログラムのappkeyに対応するopenBundleIdを暗号化する必要があってよく、一例として、上記安全なデータ伝送チャネルの確立過程において生成されたプラットフォームサーバとホストサーバとの間の対称暗号化通信の秘密鍵を用いて、openBundleIdを暗号化と復号化し、ホストサーバ間のそれぞれ対応する当該対称暗号化通信の秘密鍵は異なり、かつ、各ホストの当該対称暗号化通信の秘密鍵はプラットフォームサーバに保存され、その他のホストサーバに公開せず、これにより、各ホストサーバ毎に、対応するミニプログラムパッケージの取得中に安全なデータ伝送を実現し、ミニプログラムのプラットフォームサーバと合法的なホストとの間の有効なシステム通信と情報交換を保障する。
一実施例において、ステップS110は具体的には以下のステップをさらに含んでもよい。
S63において、安全なデータ伝送チャネルを介して受信したホストサーバからのミニプログラムパッケージ要求に応答して、ミニプログラムパッケージ取得要求内の暗号化された通信コンテンツを取得する。S64において、通信コンテンツを復号化し、かつ、ホストサーバのクライアントIDがホストサーバのアイデンティティ検証に成功した後、通信コンテンツ中のミニプログラムのIDとデジタル署名を取得する。
当該実施例において、ホストサーバはプラットフォームサーバにミニプログラムパッケージの取得を要求するとき、安全なデータ伝送チャネルを介してミニプログラムのappkeyに対応するopenBundleIdとデジタル署名を暗号化する必要があり、これにより、各ホストサーバに対して、対応するミニプログラムパッケージ取得過程における安全なデータ転送およびアイデンティティ認証を実現し、ミニプログラムのプラットフォームサーバと合法的なホストとの間の効率的なシステム通信と情報交換を保障する。
実際の応用においては、ホスト間でプラットフォームサーバを迂回して私的に共謀して、ミニプログラムパッケージを取得する問題が生じる可能性がある。例えば、ホストである法人の背後に張三がおり、張三が2つの会社AとBを有し、それぞれがホストサーバAとBに対応し、ホストサーバAとBは私的に共謀し、つまり、ホストサーバBがホストサーバAの秘密鍵とデジタル署名証明書を取得した後、ホストサーバAのopenBundleId、秘密鍵と署名証明書を用いて、ミニプログラム情報とミニプログラムパッケージを取得する。上記過程は、ホストサーバAとホストサーバBが共通の1組のアカウントを通じて私的に共謀すると理解できる。実際の応用場面において、原則的には私的に共謀するという操作は許されず、それはミニプログラムプラットフォームの利益を損ない、ミニプログラムアライアンスエコロジーに混乱を引き起こす。
上記の状況を考慮して、本開示は、ホストサーバクライアントIDの検出および/またはトラフィック監視の方法にて処理する。
一実施例において、ステップS110でホストサーバのミニプログラムパッケージ取得要求を受信するステップの後、ミニプログラムパッケージ送信方法には以下のステップをさらに含んでよい。S71において、安全なデータ伝送路チャネルを現在使用しているホストサーバを監視するクライアントIDが、本プラットフォームサーバに記憶された、安全なデータ伝送チャネルが確立された、対応するホストサーバのクライアントIDと一致しない場合、安全なデータ伝送チャネルを現在使用しているホストサーバが不法なホストサーバであることを確定する。S72において、不法なホストサーバに対して遮蔽処理を行う。
当該実施例において、ホストサーバがミニプログラムをダウンロードするには、ミニプログラムフレームが必要となるため、ミニプログラムフレームを介してホストサーバの監視と報告メカニズムを起動し、不法なホストサーバのClientIDを監視および遮蔽する。
一実施例において、ステップS120において、ミニプログラムのミニプログラムパッケージをホストサーバに送信した後、この方法はさらに次のステップを含む。
S81において、所定期間内に受信したホストサーバのミニプログラムパッケージ取得要求の要求回数を監視して、第1の要求回数監視結果とする。S82において、各ミニプログラムの新しいミニプログラムパッケージIDを取得した後、所定期間内に受信した要求回数を継続的に監視して、第2の要求回数監視結果とする。S83において、第1の要求回数監視結果と第2の要求回数監視結果との差分値が所定の要求回数閾値を超えている場合、本プラットフォームサーバのトラフィック異常情報を得る。
以上のステップS81~S83により、各ミニプログラムパッケージのダウンロード回数のホストディメンションを監視し、openBundleIdにより定期的に置き替えてトラフィックを監視することができる。openBundleIdを再び下り送信した後、ホストサーバは新しいopenBundleIdに従ってミニプログラムパッケージ取得要求を再開する必要があるため、私的な共謀を処理する場合、ホストサーバAが新しいopenBundleIdとそれ自体のアカウントをホストサーバBに送信するのにある程度の時間を要し、その間、プラットフォームサーバのミニプログラムパッケージ取得要求に対応するトラフィックが、例えば、大幅に減少するなど変動し、第1の要求回数の監視結果と第2の要求回数の監視結果との間の差分値が所定の要求回数閾値を超えることにより、トラフィック異常状況が発生する現在の確率を判断することができる。
一実施例において、ホストサーバは本プラットフォームサーバによって予め設定されたホワイトリスト内のホストサーバであり、かつ、ホストサーバのミニプログラムパッケージ取得要求に対応するトラフィックが所定のトラフィック閾値範囲内である場合、ステップS120において、ミニプログラムのミニプログラムパッケージをホストサーバに送信することは、指定された少なくとも1つのミニプログラムのミニプログラムパッケージをホストサーバに送信することを含む。
当該実施例において、一部のホストサーバがプラットフォームサーバに一時的にアクセスすることを考慮して、プラットフォームサーバは、ホワイトリストとトラフィック割当を構成することによって一部のデフォルトで提供可能なミニプログラムパッケージを取得することができ、これにより、一部のホストの一時的なアクセス特性に応じてミニプログラムパッケージの送信を柔軟に処理する。例えば、プラットフォームサーバとホストサーバとの間のミニプログラムパッケージの送信に直接関するコラボレーション実験などの応用場面に使用できる。
以下、図4を用いて、本開示の例示的な実施例におけるミニプログラムの情報取得とミニプログラムパッケージを取得する具体的な流れについて説明する。
図4は、本開示の例示的な実施例におけるシステムフレームワークの概略図であり、図1と同一または同等の構造には同一の符号を用いる。図4において、当該システムフレームワークは、ホストサーバ20と、プラットフォームサーバ30と、内部ホストサーバ40と、ホストアプリケーション50とを含む。
本プラットフォームサーバ30が提供するミニプログラムは、所定数を超えるアフィリエイト対象のアプリケーション上での動作をサポートできるものであり、本プラットフォームサーバ30が提供するミニプログラムの実行時に依存する各アプリケーションは、アフィリエイトのホストとも言える。
幾つかの実施例において、ホストサーバ20は、ホストアプリケーション50のバックグラウンドで動作するサーバである。ホストアプリケーション50は、1つ以上のホストアプリケーションを実行し、例えば、ホストアプリケーション1、ホストアプリケーション2、……、ホストアプリケーションnを実行することができる(nは1以上の整数)。
例として、上述した通り、ホストアプリケーションは、ソーシャルアプリケーション、地図アプリケーション、ビデオアプリケーション、検索およびリソース類アプリケーションなどであってもよく、無線ネットワーク(WIFI)ホットスポット取得およびネットワーク接続確立アプリケーションであってもよい。
幾つかの実施例において、ホストサーバ50は、伝送層プロトコルモジュールを統合するミニプログラムSDKをさらに含んでもよく、例えば、ミニプログラムパッケージ取得要求を送信する前に、当該伝送層プロトコルによりプラットフォームサーバ30との間に安全なデータ伝送チャネルを確立するために、プラットフォームがカスタマイズした伝送層プロトコルを統合する。
幾つかの実施例において、プラットフォームサーバ30は、ミニプログラム情報を提供し、ミニプログラムパッケージをダウンロードするサーバである。図4に示すように、プラットフォームサーバ30は、チャネル確立モジュール31と、ミニプログラム下り送信モジュール32と、情報登録モジュール33と、マテリアル下り送信モジュール34と、openBundleIdサービスモジュール35と、パッケージダウンロード管理モジュール36と、ミニプログラムサービスモジュール37と、監視サービスモジュール38とを含む。
図4に示されるように、一実施例において、ミニプログラム情報配信段階において、プラットフォームサーバ30は、ホストサーバ20の情報登録要求に応答して、情報登録モジュール33を介してホストサーバ20に情報登録サービスを提供し、ホストサーバ20を正式なユーザとして登録して、正式なユーザのアイデンティティを通じてホストサーバ20が後でプラットフォームサーバ30との間に安全なデータ伝送チャネルを確立し、ホストサーバ20にミニプログラム情報取得要求とミニプログラムパッケージの取得要求を送信する。
一実施例において、ミニプログラム情報の下り送信段階において、プラットフォームサーバ30は、ホストサーバ20の安全なデータ伝送チャネル確立要求に応答して、チャネル確立モジュール31を介して、プラットフォームサーバ30とホストサーバ20との間に安全なデータ伝送チャネルを確立し、安全なデータ伝送チャネルの確立中に双方向のアイデンティティ認証を行う。
当該実施例において、説明を簡単にするために、本プラットフォームサーバとホストサーバとの間の安全なデータ伝送チャネルの確立過程は、前述の実施例の説明を参照することができ、ここでは改めて説明しない。
一実施例において、ミニプログラム情報下り送信段階において、プラットフォームサーバ30は、ホストサーバ20のミニプログラム情報取得要求に応答して、openBundleIdサービスモジュール35を介して、ホストサーバ20に送信されるミニプログラムのミニプログラム情報リストを生成し、かつ、当該ミニプログラム情報取得要求を送信したホストサーバ20に対し、各ミニプログラムのappkeyに対応する暗号化されたopenBundleIdを生成し、オブジェクト下り送信モジュール34によってミニプログラム情報リスト、各ミニプログラムのappkeyに対応する暗号化openBundleIdをホストサーバ20に送信する。
当該実施例において、openBundleIdサービスモジュール35は、所定のアルゴリズムにより、各ミニプログラムのプログラムIDに対応する暗号化ミニプログラムパッケージIDを生成してもよい。当該所定のアルゴリズムは、各ミニプログラムのappkeyと対応する暗号化されたopenBundleIdのIDとの対応関係および暗号化された秘密鍵の関係(Keyと秘密鍵の関係)を示すものである。
言い換えれば、openBundleIdサービスモジュール35は、ホストサーバに基づいて単独で各ミニプログラムのappkeyに対応するopenBundleIdを個別に生成することに用いられ、異なるホストサーバ間の同一のミニプログラムのappkeyに対応するopenBundleIdが異なる。これにより、後続段階において、オブジェクト下り送信モジュール34によってミニプログラムを下り送信する際に、各ミニプログラムのappkeyを対応するopenBundleIdに置き換える。
一実施例では、ミニプログラム情報配信段階において、ホストサーバによって送信されたミニプログラム情報取得要求に応答して、オブジェクト下り送信モジュール34は、少なくとも1つのミニプログラム情報と各ミニプログラムのミニプログラムパッケージIDをホストサーバに送信する。例として、少なくとも1つのミニプログラム情報は、ミニプログラム名、ミニプログラムの画像、ミニプログラムの説明等の情報を含んでもよい。
一実施例において、ミニプログラム情報下り送信段階では、ホストサーバによって送信されたミニプログラム情報取得要求に応答して、ミニプログラム下り送信モジュール32によって構成ファイルを読み込むことでミニプログラムが引用する動的ライブラリを確定し、ミニプログラムが引用する動的ライブラリをホストサーバ20に下り送信してロードしてよい。
一実施例では、ホストアプリケーションは、内部ホストサーバ40、つまり、プラットフォームサーバのプロバイダまたはミニプログラムの開発者によって提供される、ホストアプリケーションに対応するクライアントをさらに含んでもよい。図4に示すように、一例として、内部ホストサーバ40は、音楽再生ソフトウェアの音楽コンテンツの広場などの応用コンテンツの広場や検索お薦めなどの応用場面を提供してもよく、本開示の実施例はこれについて特に限定せず、内部ホストサーバ40が提供できる応用場面は、実際の応用需要に応じて柔軟に調整することができる。
一実施例において、プラットフォームサーバ30のミニプログラムサービスモジュール37は、指定されたミニプログラムサービスを提供することができ、例えば、ミニプログラムの共有リンクを提供し、ミニプログラムの二次元コードを提供し、またはミニプログラムのお薦めリンクを提供することができる。
一実施例において、プラットフォームサーバ30のパッケージダウンロード管理モジュール36は権限制御に用いられる。例えば、異なるホストアプリケーションがダウンロードできるミニプログラムパッケージは異なり、異なるホストアプリケーションが使用できるミニプログラムサービスは異なるように制御する。
一実施例において、ユーザは、ホストアプリケーション50上で実行されるホストアプリケーションを介して、プラットフォームサーバ30にミニプログラムパッケージ取得要求を送信し、ミニプログラムパッケージ取得要求は、予め確立された伝送層安全通信プロトコルに基づく安全なデータ伝送チャネルによって、プラットフォームサーバのパッケージダウンロード管理モジュール36に送信される要求であり、要求にはopenBundleIdが付帯されている。例として、要求にはデジタル署名証明書をさらに付帯することができる。
パッケージダウンロード管理モジュール36は、サポートされている安全な伝送層安全通信プロトコルを介して、安全なデータ伝送チャネルから当該ミニプログラムパッケージ取得要求を受信し、当該要求に付帯されている暗号化された情報を復号することでopenBundleIdを取得する。IDが本プラットフォームサーバによってホストサーバに予め送信されたミニプログラムパッケージIDであることが検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信する。
一実施例において、要求にデジタル署名証明書が付帯されている場合、パッケージダウンロード管理モジュール36はさらに、IDが、本プラットフォームサーバが予めホストサーバに送信したミニプログラムパッケージIDであること検証することに用いられ、かつ、デジタル署名証明書が通ったことを検証した場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信する。
図4に示すように、一実施例において、プラットフォームサーバ30は監視サービスモジュール38を介して、異常トラフィック監視とホストサーバのクライアントIDのためのチェックサービスを提供することができ、当該異常なトラフィック監視とホストサーバのクライアントIDのチェックサービスの具体的な過程は、本明細書で前述した実施例のステップS71~S72に記載のミニプログラムパッケージの下り送信する過程における、ミニプログラムフレームにより、ホストサーバに対し監視および報告メカニズムの処理プロセスを開始する。また、ステップS81~S83に記載のホストサーバのホストアプリケーションが送信したミニプログラムパッケージ取得要求のトラフィックにより、異常監視の処理プロセスを行うが、本開示の実施例では改めて説明しない。
本開示の実施例に基づいたミニプログラムパッケージ送信方法は、各ホストサーバに対して各ミニプログラムのプログラムIDに対応するミニプログラムパッケージIDを個別に生成し、かつ、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なり、異なるホストサーバがミニプログラムパッケージをダウンロードする権限の管理を強化する。
要求に付帯されているデジタル署名証明書を検証することにより、デジタル署名証明書の検証に成功した場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信し、これにより、ミニプログラム情報取得要求に付帯されているopenBundleIdの合法性は、アイデンティティ検証を通じて検証することによって取得され、ミニプログラムパッケージを送信する過程の安全性を向上させる。
本プラットフォームサーバとホストサーバとの間に安全なデータ伝送チャネルを確立し、安全なデータ伝送チャネルを確立する過程で双方向アイデンティティ認証を行い、ホストの身分IDをカプセル化することで、あるホストサーバが他のホストの情報を盗むことでミニプログラムパッケージの取得を要求することを防止し、ミニプログラムパッケージのダウンロードの安全を保障する。
ホストサーバクライアントIDの検出とトラフィック監視により、ホスト間でプラットフォームサーバを迂回して実施される私的に共謀する状況を効果的に監視することができ、ミニプログラムパッケージのプラットフォームサーバと合法なホストとの間の効果的なシステム通信および情報交換を保障することができる。
本開示の上記実施例に記載のミニプログラムパッケージ送信方法によれば、ホストがミニプログラムパッケージを配信する過程における不正行為、アイデンティティのなりすまし、権限制御などの問題を解決することができ、ミニプログラムのホストの配信のエコロジーを規範化するための完全な要求配信計画を提供できる。本開示のミニプログラムパッケージ送信方法により、ホスト、ミニプログラムをBaiduミニプログラムプラットフォームを効率的に関係づけることができ、不正行為によるミニプログラムパッケージを取得する敷居を上げ、ミニプログラムの商業的利益の安全性を保証し、アライアンスエコロジーの構築において極めて重要な役割を果たす。
図5は、本開示の実施例が提供するミニプログラムパッケージ送信装置の構成ブロック図である。
第2の方面において、図5を参照して、本開示の実施例は、以下のモジュールを含むことのできる、ミニプログラムパッケージ送信装置を提供する。
パッケージ取得要求受信モジュール510は、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する。
ミニプログラムパッケージモジュール520は、IDが、本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージパッケージIDであることが検証された場合、ミニプログラムのミニプログラムパッケージをホストサーバに送信し、異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる。
本開示の実施例に係るミニプログラムパッケージ送信装置によれば、プラットフォームサーバは、ホストサーバからのミニプログラムパッケージ取得要求を受信した後、ミニプログラムパッケージ取得要求から当該要求におけるミニプログラムのIDを取得し、当該IDが本プラットフォームサーバがホストサーバに予め送信したミニプログラムパッケージのIDであることを検証してからミニプログラムのミニプログラムパッケージをホストサーバに送信することができ、これにより、異なるホストサーバ間のミニプログラムのミニプログラムパッケージIDにより、権限管理の強化という効果に達し、ミニプログラムパッケージ送信における安全管理を向上させる。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前に、ホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDを取得する情報取得要求受信モジュールと、前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成するミニプログラムパッケージID生成モジュールと、少なくとも1つのミニプログラム情報と各ミニプログラムのミニプログラムパッケージIDをホストサーバに送信するミニプログラムパッケージID送信モジュールと、をさらに含んでもよく、各ミニプログラムのプログラムIDは1つの前記ミニプログラムパッケージIDに対応し、かつ、異なるホストサーバによって生成された同一のミニプログラムのミニプログラムパッケージIDは異なる。
幾つかの実施例において、送信されるミニプログラムパッケージIDは暗号化されたミニプログラムパッケージIDであり、ミニプログラムパッケージ送信装置は、前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、各ミニプログラムのミニプログラムパッケージIDを所定の秘密鍵を用いて暗号化して暗号化されたミニプログラムパッケージIDを得るミニプログラムパッケージID暗号化モジュールをさらに含んでもよく、各ホストサーバの所定の秘密鍵は異なり、各ホストサーバの所定の秘密鍵は本プラットフォームのサーバに保存され、かつ、ホストサーバの所定の秘密鍵は非公開状態である。
幾つかの実施例において、送信されたミニプログラムパッケージIDは有効状態のミニプログラムパッケージIDであり、ミニプログラムパッケージ送信装置は、失効処理条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成し、各ミニプログラムの新しいミニプログラムパッケージIDを取得するミニプログラムパッケージID更新モジュールと、新しいミニプログラムパッケージIDの有効状態を設定し、失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する失効状態設定モジュールと、をさらに含んでもよく、失効処理条件は、ミニプログラムパッケージID生成時間から現在までの時間が予め設定された有効時間を超えると、本プラットフォームのサーバのサーバ情報に変更が発生すること、および本プラットフォームサーバの所定のトラフィック異常情報を監視することのうちの少なくとも1つを含む。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する前に、現在から対応する新しいミニプログラムパッケージIDを生成するまでの時間を確定し、所定の移行時間に達する移行時間確定モジュールをさらに含んでもよい。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定した後、各ミニプログラムのミニプログラムパッケージIDに基づいて対応するアプリケーションIDを生成するアプリケーションID生成モジュールをさらに含んでもよく、同一のプログラムIDに対応する異なるミニプログラムパッケージIDは、同一のミニプログラムIDを有する。
当該実施例において、ミニプログラムパッケージID送信モジュールは、具体的に、少なくとも1つのミニプログラム情報、各ミニプログラムのミニプログラムパッケージIDおよび各ミニプログラムのミニプログラムパッケージIDに対応するアプリケーションIDをホストサーバに送信する。
いくつか幾つかの実施例において、ミニプログラムパッケージ送信装置は、ミニプログラムパッケージ取得要求におけるミニプログラムIDを取得した後、ミニプログラムパッケージ取得要求におけるデジタル署名証明書を取得するデジタル署名証明書取得モジュールと、本プラットフォームサーバによって予め記憶されたホストサーバの非対称暗号秘密鍵を用いてデジタル署名証明書を検証するデジタル署名証明書検証モジュールと、さらにデジタル署名証明書の検証が成功した場合、前記ホストサーバにミニプログラムのミニプログラムパッケージを送信するミニプログラムパッケージ送信モジュール520とをさらに含んでもよい。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、ホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求におけるミニプログラムIDを取得する前に、ホストサーバのデータチャネル確立要求に応答して、本プラットフォームサーバとホストサーバとの間で双方向アイデンティティ認証を行うアイデンティティ認証モジュールと、双方向アイデンティティ認証に通った場合、ホストサーバのクライアントIDを記憶し、本プラットフォームサーバとホストサーバとの間に安全なデータ伝送チャネルを確立するクライアントID記憶モジュールとをさらに含んでもよく、クライアントIDは、ホストサーバを一意的に識別するために使用され、かつ、ホストサーバのクライアントIDは本プラットフォームサーバのソフトウェア開発キットSDKの閉鎖ソース部分に記憶される。
幾つかの実施例において、パッケージ取得要求受信モジュール510は、具体的に、安全なデータ伝送チャネルを介して受信されたホストサーバからのミニプログラムパッケージ取得要求に応答して、ミニプログラムパッケージ取得要求における暗号化された通信コンテンツを取得し、通信コンテンツを復号化し、ホストサーバのクライアントIDに基づいてホストサーバのアイデンティティ認証が成功した後、通信コンテンツ内のミニプログラムのIDを取得する。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、ホストサーバからのミニプログラムパッケージ取得要求を受信した後、安全なデータ伝送チャネルを現在使用しているホストサーバのクライアントIDが、本プラットフォームサーバに記憶された、安全なデータ伝送チャネルが確立された、対応するホストサーバのクライアントIDと一致しないことが監視された場合、安全なデータ伝送チャネルを現在使用しているホストサーバが不法なホストサーバであることを確定するホストサーバ監視モジュールと、不法なホストサーバを遮蔽する遮蔽処理モジュールとをさらに含んでもよい。
幾つかの実施例において、ミニプログラムパッケージ送信装置は、ミニプログラムのミニプログラムパッケージをホストサーバに送信した後、所定期間内に受信されたホストサーバのミニプログラムパッケージ取得要求の要求回数を監視して、これを第1の要求回数監視結果とする、第1のトラフィック監視モジュールと、各ミニプログラムの新しいミニプログラムパッケージIDを取得した後、所定期間内に受信された要求回数を継続的に監視して、これを第2の要求回数監視結果とする、第2のトラフィック監視モジュールと、第1の要求回数監視結果と第2の要求回数監視結果との間の差分値が所定の要求回数閾値を超える場合、本プラットフォームサーバのトラフィック異常情報を取得するトラフィック異常情報確定モジュールとをさらに含んでもよい。
幾つかの実施例において、ホストサーバが本プラットフォームサーバに予め設定されたホワイトリスト内のホストサーバであり、かつ、ホストサーバのミニプログラムパッケージ取得要求に対応するトラフィックが所定のトラフィック閾値範囲内にある場合、ミニプログラムパッケージ送信モジュール520は、具体的に、指定された少なくとも1つのミニプログラムのミニプログラムパッケージをホストサーバに送信する。
本開示の実施例によるミニプログラムパッケージ送信装置は、ホストがミニプログラムパッケージを配信する過程における不正行為、アイデンティティのなりすまし、権限制御などの問題を解決することができ、ミニプログラムのホストの配信エコロジーを規範化するための完全な要求配信計画を提供できる。本開示のミニプログラムパッケージ送信方法により、ホスト、ミニプログラムをBaiduミニプログラムプラットフォームに緊密に関連付けることができ、不正行為によるミニプログラムパッケージを取得する敷居を高め、ミニプログラムの商業的利益の安全性を保証し、アライアンスエコロジーの構築において重要な役割を果たす。
なお、本開示は上記の実施例で説明され、図示された特定の配置および処理に限定されない。簡潔にするために、ここでは公知の方法についての詳細な説明は省略し、上記で説明したシステム、モジュールとユニットの具体的な動作過程は、前述した方法実施例における対応過程を参照してもよく、ここでは改めて説明しない。
図6は、本開示の実施例が提供する電気機器の構成ブロック図である。
第3の方面において、図6を参照して、本開示の実施例は、1つ以上のプロセッサ601と、1つ以上のプロセッサによって実行されると、1つ以上のプロセッサが上記のいずれか1項に記載のミニプログラムパッケージ送信方法を実行する1つ以上のプログラムを記憶したメモリ602と、プロセッサとメモリとの間に接続され、プロセッサとメモリとの間で情報のやり取りを実現するように配置される1つ以上のI/Oインタフェース603とを備える、電気機器を提供する。
プロセッサ601はデータ処理能力を有する機器であり、中央処理装置(CPU)などを含むがこれらに限定されない。メモリ602はデータ処理能力を有する機器であり、ランダムアクセスメモリ(RAM、より具体的には、SDRAM、DDRなど)、リードオンリーメモリ(ROM)、電気的消去可能プログラマブルリードオンリーメモリ(EEPROM(登録商標))、フラッシュメモリ(FLASH(登録商標))、I/Oインタフェース(読み書きインタフェース)603は、プロセッサ601とメモリ602との間に接続され、プロセッサ601とメモリ602との情報のやりとりを実現でき、データバス(Bus)などを含むがこれらに限定されない。
幾つかの実施例において、プロセッサ601、メモリ602とI/Oインタフェース603はバスを介して互いに接続され、これにより、コンピューティング機器の他の構成要素と接続される。
幾つかの実施例において、当該電子機器は、ミニプログラムプラットフォームのプラットフォームサーバとして実現されてもよく、当該プラットフォームサーバは、プログラムを記憶するように構成されたメモリと、メモリに記憶されたプログラムを実行して、図1~図5の実施例に記載のミニプログラムパッケージ送信方法を実行するように構成されたプロセッサとを含む。
幾つかの実施例において、プラットフォームサーバはクラウドサーバであってよく、図1 ~図5に記載の実施例におけるミニプログラムパッケージ送信方法は、クラウドサーバに基づいてクラウドコンピューティングすることができる。
本開示の実施例において、人工知能は、コンピュータに、人のある思考過程と知能的挙動(例えば、学習、推理、計画など)をシミュレーションさせることについて研究する分野であり、ハードウェアレベルの技術もソフトウェアレベルの技術もある。人工知能ハードウェア技術は一般に、センサ、専用人工知能チップ、クラウドコンピューティング、分散ストレージ、ビッグデータ処理などの技術を含み、人工知能ソフトウェア技術は、コンピュータビジョン技術、音声認識技術、自然言語処理技術、機械学習/ディープラーニング、ビッグデータ処理技術、ナレッジグラフ技術などのようないくつかの方面を含む。
図7は、本開示の実施例が提供するコンピュータ可読媒体の構成ブロック図である。第4の方面において、図7を参照して、本開示の実施例は、プロセッサによって実行されるときに、上述したミニプログラムパッケージ送信方法のいずれかを実現するコンピュータプログラムが記憶される、コンピュータ可読媒体を提供する。
当業者であれば、上記に公開されている方法のすべてまたは一部のステップ、システム、装置内の機能モジュール/ユニットをソフトウェア、ファームウェア、ハードウェアおよびそれらの適切な組み合わせとして実施できることを理解するであろう。ハードウェアの実施の形態において、上記記載で言及されている機能モジュール/ユニット間の区別は、必ずしも物理的構成要素の区別に対応しない。例えば、1つの物理構成要素は複数の機能を有してもよく、または1つの機能またはステップは幾つかの物理構成要素によって協働して実行されてもよい。ある物理的構成要素またはすべての物理的構成要素は、中央処理装置、デジタル信号プロセッサもしくはマイクロプロセッサなどのプロセッサによって実行されるソフトウェアとして実施されてもよく、ハードウェアとして実施されてもよく、あるいは、例えば、専用集積回路のような集積回路として実施されてもよい。このようなソフトウェアはコンピュータ可読媒体上に配置することができ、コンピュータ可読媒体は、コンピュータ記憶媒体(または非一時的媒体)および通信媒体(または一時的媒体)を含んでもよい。当業者によく知られているように、コンピュータ記憶媒体という用語は、情報(例えば、コンピュータ可読命令、データ構造、プログラムモジュール、または他のデータなど)を記憶する任意の方法または技術において実施される揮発性および不揮発性、取り外し可能および取り外し不可能な媒体を含む。コンピュータ記憶媒体は、RAM、ROM、EEPROM、フラッシュメモリ若しくは他のメモリ技術、CD-ROM、デジタル多用途ディスク(DVD)若しくは他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ若しくは他の磁気ストレージデバイス、または所望の情報を記憶し、コンピュータからアクセスできるその他の媒体を含むが、これらに限定されない。さらに、通信媒体は一般的に、コンピュータ可読命令、データ構造、プログラムモジュールまたは搬送波もしくは他の搬送機構などの変調データ信号内のその他のデータを含み、任意の情報配信媒体を含んでよいことが当業者に知られている。
本開示の実施例は、プロセッサによって実行されるとき、上述したプチアプリケーションパッケージ送信方法のいずれかを実現するコンピュータプログラムを含むコンピュータプログラム製品を提供する。
本開示の方法を実施するコンピュータプログラムは1つ以上のプログラミング言語の任意の組み合わせで書くことができる。これらのコンピュータプログラムは、汎用コンピュータ、専用コンピュータ、またはその他のプログラム可能なデータ処理装置のプロセッサまたはコントローラに提供されて、コンピュータプログラムがプロセッサまたはコントローラによって実行されると、フローチャートおよび/またはブロック図に規定の機能/操作が実施される。コンピュータプログラムは完全に機器上で実行されることも、その一部が機器上で実行されることもでき、独立したソフトウェアパッケージとして一部を機器上で実行しかつ一部をリモート機器上で実行するか、または完全にリモート機器もしくはサーバ上で実行することができる。
本明細書において例示的な実施例を公開しており、具体的な用語が用いられているが、それらは一般的な例示的な意味でのみ使用されており、そのように解釈されるべきであって、目的を限定するものではない。幾つかの実施例において、特に明記しない限り、特定の実施例に関連して説明される特徴、特性、および/または要素は、単独で使用されてもよく、またはその他の実施例に関連して説明される特徴、特性、および/または要素と組み合わせて使用されてもよいことは、当業者にとって自明である。したがって、添付の請求項によって示される本開示の範囲から逸脱しないことを前提として、様々な形態及び詳細に対し変更を加えることができる。

Claims (16)

  1. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するステップと、
    前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証される場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するステップと、を含み、
    異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、
    ミニプログラムパッケージの送信方法。
  2. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前に、
    ホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDを取得することと、
    前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成し、各ミニプログラムのプログラムIDは1つの前記ミニプログラムパッケージIDに対応し、異なるホストサーバによって生成された同一のミニプログラムのミニプログラムパッケージIDが異なることと、
    前記少なくとも1つのミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信することをさらに含む、
    請求項1に記載の方法。
  3. 送信されたミニプログラムパッケージIDは暗号化されたミニプログラムパッケージIDであり、
    前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
    所定の秘密鍵を使用して前記各ミニプログラムの前記ミニプログラムパッケージIDを暗号化して、暗号化されたミニプログラムパッケージIDを取得し、各ホストサーバに対する所定の秘密鍵は異なり、前記各ホストサーバの所定の秘密鍵は本プラットフォームサーバに保存され、且つ前記ホストサーバの所定の秘密鍵は非公開状態であることをさらに含む、
    請求項2に記載の方法。
  4. 送信されたミニプログラムパッケージIDは有効状態のミニプログラムパッケージIDであり、
    前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
    失効処理条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成して、各ミニプログラムの新しいミニプログラムパッケージIDを取得することと、
    前記新しいミニプログラムパッケージIDの有効状態を設定し、前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定することを含み、
    前記失効処理条件は、ミニプログラムパッケージID生成時間から現在までの時間が予め設定された有効時間を超えると、本プラットフォームサーバのサーバ情報に変更が発生すること、および本プラットフォームサーバの所定のトラフィック異常情報を監視することのうちの少なくとも1つを含む、
    請求項2に記載の方法。
  5. 前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する前に、
    現在から前記対応する新しいミニプログラムパッケージIDを生成するまでの間隔の長さが、所定の移行時間に達したと確定することをさらに含む、
    請求項4に記載の方法。
  6. 無効化条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成するステップの後に、
    各ミニプログラムのミニプログラムパッケージIDに基づいて対応するアプリケーションIDを生成し、異なる生成時間で同一のプログラムIDに対応するミニプログラムパッケージIDは同一のアプリケーションIDを有すること、をさらに含み、
    前記少なくとも1つのミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、
    前記少なくとも1つのミニプログラム情報、前記各ミニプログラムのミニプログラムパッケージIDと対応するアプリケーションIDを前記ホストサーバに送信することをさらに含む、
    請求項4に記載の方法。
  7. 前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップの後、
    前記ミニプログラムパッケージ取得要求に含まれるデジタル署名証明書を取得することをさらに含み、
    前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信する前記ステップは、
    本プラットフォームサーバに予め記憶されている前記ホストサーバの非対称暗号秘密鍵を用いて前記デジタル署名証明書を検証し、前記デジタル署名証明書の検証が成功した場合に、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することをさらに含む、
    請求項1に記載の方法。
  8. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップは、
    予め確立した安全なデータ伝送チャネルを介して受信したホストサーバからのアプリケーションパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の暗号化された通信コンテンツを取得することと、
    前記通信コンテンツを復号化し、前記ホストサーバのクライアントIDに基づいて前記ホストサーバに対しアイデンティティ認証が成功した後、前記通信コンテンツ内のミニプログラムIDを取得することを含む、
    請求項1に記載の方法。
  9. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップは、
    安全なデータ伝送チャネルを現在使用しているホストサーバのクライアントIDが、本プラットフォームサーバに記憶されている、前記安全なデータ伝送チャネルが確立された、対応するホストサーバのクライアントIDと一致しないことが監視された場合、前記安全なデータ伝送チャネルを現在使用しているホストサーバが不法なホストサーバであると確定することと、
    前記不法なホストサーバに対し遮蔽処理を施すことをさらに含む、
    請求項8に記載の方法。
  10. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前に、
    前記ホストサーバからのデータチャネル確立要求に応答して、本プラットフォームサーバと前記ホストサーバとの間で双方向アイデンティティ認証を行うことと、
    前記双方向アイデンティティ認証に通った場合、前記ホストサーバのクライアントIDを記憶し、本プラットフォームサーバと前記ホストサーバとの間の安全なデータ伝送チャネルを確立することをさらに含み、
    前記クライアントIDは、前記ホストサーバを一意的に識別するために使用され、前記ホストサーバのクライアントIDは、本プラットフォームサーバのソフトウェア開発キットSDKの閉鎖ソースに記憶される、
    請求項1~9のいずれか1項に記載の方法。
  11. 前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信した後に、
    所定期間内に受信した前記ホストサーバからのミニプログラムパッケージ取得要求の要求回数を監視して、第1の要求回数監視結果とすることと、
    各ミニプログラムパッケージの前記新しいミニプログラムパッケージIDを取得した後、所定期間内に受信した前記要求の数を継続的に監視して、第2の要求回数監視結果とすることと、
    前記第1の要求回数監視結果と第2の要求回数監視結果との差分値が所定の要求回数閾値を超えた場合に、本プラットフォームサーバのトラフィック異常情報を得ることをさらに含む、
    請求項4~6のいずれか1項に記載の方法。
  12. 前記ホストサーバは、本プラットフォームサーバに予め設定されたホワイトリスト中のホストサーバであり、前記ホストサーバのミニプログラムパッケージ取得要求に対応するトラフィックは所定のトラフィック閾値範囲内であり、
    前記ミニプログラムのミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、指定された少なくとも1つのミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することを含む、
    請求項1~9のいずれか1項に記載の方法。
  13. ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するように配置されたパッケージ取得要求受信モジュールと、
    前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するように配置されたミニプログラムパッケージモジュールと、を含み、
    異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、
    ミニプログラムパッケージ送信装置。
  14. 1つ以上のプロセッサと、
    前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサが請求項1~12のいずれか1項に記載のミニプログラムパッケージ送信方法を実現する1つ以上のプログラムを記憶した記憶装置と、
    前記プロセッサとメモリとの間に接続され、前記プロセッサとメモリとの間で情報のやり取りを実現するように配置される1つ以上のI/Oインタフェースとを備える、
    電気機器。
  15. プロセッサによって実行されるときに、請求項1~12のいずれか一項に記載のミニプログラムパッケージ送信方法を実現するコンピュータプログラムが記憶される、
    コンピュータ可読媒体。
  16. プロセッサによって実行されるとき、請求項1~12のいずれか一項に記載のプチアプリケーションパッケージ送信方法を実現するコンピュータプログラムを含むコンピュータプログラム製品。
JP2021018713A 2020-09-28 2021-02-09 ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 Active JP7191999B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011041926.7 2020-09-28
CN202011041926.7A CN112148345B (zh) 2020-09-28 2020-09-28 小程序包发送方法、装置、电子设备和计算机可读介质

Publications (2)

Publication Number Publication Date
JP2022055285A true JP2022055285A (ja) 2022-04-07
JP7191999B2 JP7191999B2 (ja) 2022-12-19

Family

ID=73895781

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021018713A Active JP7191999B2 (ja) 2020-09-28 2021-02-09 ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品

Country Status (5)

Country Link
US (1) US20220100485A1 (ja)
EP (1) EP3975015B9 (ja)
JP (1) JP7191999B2 (ja)
KR (1) KR102468823B1 (ja)
CN (1) CN112148345B (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113157349B (zh) * 2021-05-24 2024-06-18 抖音视界有限公司 应用运行方法、桌面应用生成方法、设备、服务器及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098631A1 (ja) * 2004-03-31 2005-10-20 Matsushita Electric Industrial Co., Ltd. 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム
JP2010160748A (ja) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> ネットワーク制御装置およびコンピュータプログラム
CN109840103A (zh) * 2017-11-27 2019-06-04 西门子(中国)有限公司 应用程序容器的更新方法、装置和存储介质
JP2019101971A (ja) * 2017-12-07 2019-06-24 カシオ計算機株式会社 見守りロボット、見守り方法及びプログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5694546A (en) * 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
US20030154376A1 (en) * 2001-02-05 2003-08-14 Yeoul Hwangbo Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using
US10180809B2 (en) * 2006-05-17 2019-01-15 Richard Fetik Secure application acceleration system, methods and apparatus
CN100502462C (zh) * 2006-12-01 2009-06-17 北京东方广视科技有限责任公司 智能卡在线升级的方法
US9253034B1 (en) * 2009-06-01 2016-02-02 Juniper Networks, Inc. Mass activation of network devices
US8346847B2 (en) * 2009-06-03 2013-01-01 Apple Inc. Installing applications based on a seed application from a separate device
JP2017504868A (ja) * 2013-11-29 2017-02-09 ▲華▼▲為▼▲終▼端有限公司 インストールパッケージ認可方法および装置
EP3048553B1 (en) * 2015-01-22 2019-06-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Method for distributing applets, and entities for distributing applets
WO2020140264A1 (en) 2019-01-04 2020-07-09 Citrix Systems, Inc. Application publishing in a virtualized environment
CN109960540A (zh) * 2019-03-06 2019-07-02 上海连尚网络科技有限公司 小程序触发方法、计算机设备及存储介质
CN110377440B (zh) * 2019-07-26 2021-10-15 上海连尚网络科技有限公司 信息处理方法和装置
CN111523102B (zh) * 2020-04-24 2023-10-27 腾讯科技(深圳)有限公司 小程序登录方法、装置、设备及计算机可读存储介质
CN111586126B (zh) * 2020-04-28 2023-06-02 百度在线网络技术(北京)有限公司 小程序预下载方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005098631A1 (ja) * 2004-03-31 2005-10-20 Matsushita Electric Industrial Co., Ltd. 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム
JP2010160748A (ja) * 2009-01-09 2010-07-22 Nippon Hoso Kyokai <Nhk> ネットワーク制御装置およびコンピュータプログラム
CN109840103A (zh) * 2017-11-27 2019-06-04 西门子(中国)有限公司 应用程序容器的更新方法、装置和存储介质
JP2019101971A (ja) * 2017-12-07 2019-06-24 カシオ計算機株式会社 見守りロボット、見守り方法及びプログラム

Also Published As

Publication number Publication date
CN112148345B (zh) 2023-07-25
KR102468823B1 (ko) 2022-11-21
CN112148345A (zh) 2020-12-29
EP3975015B9 (en) 2024-03-27
EP3975015B1 (en) 2024-01-31
JP7191999B2 (ja) 2022-12-19
US20220100485A1 (en) 2022-03-31
KR20220042992A (ko) 2022-04-05
EP3975015A1 (en) 2022-03-30

Similar Documents

Publication Publication Date Title
JP7267294B2 (ja) トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法
JP7267293B2 (ja) 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス
JP7364674B2 (ja) 安全な無線ファームウェアアップグレード
KR102117584B1 (ko) 로컬 디바이스 인증
US9674699B2 (en) System and methods for secure communication in mobile devices
US9996679B2 (en) Methods and apparatus for device authentication and secure data exchange between a server application and a device
US9843572B2 (en) Distributing an authentication key to an application installation
US20190245857A1 (en) Method for securing access by software modules
US20160044511A1 (en) Device identification in service authorization
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
US11595398B1 (en) Access control for named domain networking
WO2022252992A1 (zh) 用户数据授权方法及用户数据授权系统
US10187213B2 (en) Off device storage of cryptographic key material
CN107040501B (zh) 基于平台即服务的认证方法和装置
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
EP3048553B1 (en) Method for distributing applets, and entities for distributing applets
US20150047001A1 (en) Application program execution device
CN113763621A (zh) 一种基于区块链的门禁授权方法、管理客户端和系统
JP2022055285A (ja) ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品
CN113407361A (zh) 桌面访问控制方法和系统
KR102377045B1 (ko) 하드웨어 보안 모듈을 이용한 클라우드를 통한 IoT(Internet of Thing) 디바이스 인증 시스템 및 방법
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
CN114978730A (zh) 一种感知态势处物联网安全检测方法及存储介质
CN111698299B (zh) Session对象复制方法、装置、分布式微服务架构及介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220412

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220705

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221207

R150 Certificate of patent or registration of utility model

Ref document number: 7191999

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150