JP7191999B2 - ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 - Google Patents
ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 Download PDFInfo
- Publication number
- JP7191999B2 JP7191999B2 JP2021018713A JP2021018713A JP7191999B2 JP 7191999 B2 JP7191999 B2 JP 7191999B2 JP 2021018713 A JP2021018713 A JP 2021018713A JP 2021018713 A JP2021018713 A JP 2021018713A JP 7191999 B2 JP7191999 B2 JP 7191999B2
- Authority
- JP
- Japan
- Prior art keywords
- mini
- program
- host server
- program package
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Description
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するステップと、
前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証される場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するステップと、を含み、
異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、
ミニプログラムパッケージの送信方法。
[C2]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前に、
ホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDを取得することと、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成し、各ミニプログラムのプログラムIDは1つの前記ミニプログラムパッケージIDに対応し、異なるホストサーバによって生成された同一のミニプログラムのミニプログラムパッケージIDが異なることと、
前記少なくとも1つのミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信することをさらに含む、
C1に記載の方法。
[C3]
送信されたミニプログラムパッケージIDは暗号化されたミニプログラムパッケージIDであり、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
所定の秘密鍵を使用して前記各ミニプログラムの前記ミニプログラムパッケージIDを暗号化して、暗号化されたミニプログラムパッケージIDを取得し、各ホストサーバに対する所定の秘密鍵は異なり、前記各ホストサーバの所定の秘密鍵は本プラットフォームサーバに保存され、且つ前記ホストサーバの所定の秘密鍵は非公開状態であることをさらに含む、
C2に記載の方法。
[C4]
送信されたミニプログラムパッケージIDは有効状態のミニプログラムパッケージIDであり、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
失効処理条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成して、各ミニプログラムの新しいミニプログラムパッケージIDを取得することと、
前記新しいミニプログラムパッケージIDの有効状態を設定し、前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定することを含み、
前記失効処理条件は、ミニプログラムパッケージID生成時間から現在までの時間が予め設定された有効時間を超えると、本プラットフォームサーバのサーバ情報に変更が発生すること、および本プラットフォームサーバの所定のトラフィック異常情報を監視することのうちの少なくとも1つを含む、
C2に記載の方法。
[C5]
前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する前に、 現在から前記対応する新しいミニプログラムパッケージIDを生成するまでの間隔の長さが、所定の移行時間に達したと確定することをさらに含む、
C4に記載の方法。
[C6]
無効化条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成するステップの後に、
各ミニプログラムのミニプログラムパッケージIDに基づいて対応するアプリケーションIDを生成し、異なる生成時間で同一のプログラムIDに対応するミニプログラムパッケージIDは同一のアプリケーションIDを有すること、をさらに含み、
前記少なくとも1つのミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、
前記少なくとも1つのミニプログラム情報、前記各ミニプログラムのミニプログラムパッケージIDと対応するアプリケーションIDを前記ホストサーバに送信することをさらに含む、
C4に記載の方法。
[C7]
前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップの後、
前記ミニプログラムパッケージ取得要求に含まれるデジタル署名証明書を取得することをさらに含み、
前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信する前記ステップは、
本プラットフォームサーバに予め記憶されている前記ホストサーバの非対称暗号秘密鍵を用いて前記デジタル署名証明書を検証し、前記デジタル署名証明書の検証が成功した場合に、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することをさらに含む、
C1に記載の方法。
[C8]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップは、
予め確立した安全なデータ伝送チャネルを介して受信したホストサーバからのアプリケーションパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の暗号化された通信コンテンツを取得することと、
前記通信コンテンツを復号化し、前記ホストサーバのクライアントIDに基づいて前記ホストサーバに対しアイデンティティ認証が成功した後、前記通信コンテンツ内のミニプログラムIDを取得することを含む、
C1に記載の方法。
[C9]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前記ステップは、
安全なデータ伝送チャネルを現在使用しているホストサーバのクライアントIDが、本プラットフォームサーバに記憶されている、前記安全なデータ伝送チャネルが確立された、対応するホストサーバのクライアントIDと一致しないことが監視された場合、前記安全なデータ伝送チャネルを現在使用しているホストサーバが不法なホストサーバであると確定することと、
前記不法なホストサーバに対し遮蔽処理を施すことをさらに含む、
C8に記載の方法。
[C10]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得する前に、
前記ホストサーバからのデータチャネル確立要求に応答して、本プラットフォームサーバと前記ホストサーバとの間で双方向アイデンティティ認証を行うことと、
前記双方向アイデンティティ認証に通った場合、前記ホストサーバのクライアントIDを記憶し、本プラットフォームサーバと前記ホストサーバとの間の安全なデータ伝送チャネルを確立することをさらに含み、
前記クライアントIDは、前記ホストサーバを一意的に識別するために使用され、前記ホストサーバのクライアントIDは、本プラットフォームサーバのソフトウェア開発キットSDKの閉鎖ソースに記憶される、
C1~9のいずれか1項に記載の方法。
[C11]
前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信した後に、 所定期間内に受信した前記ホストサーバからのミニプログラムパッケージ取得要求の要求回数を監視して、第1の要求回数監視結果とすることと、
各ミニプログラムパッケージの前記新しいミニプログラムパッケージIDを取得した後、所定期間内に受信した前記要求の数を継続的に監視して、第2の要求回数監視結果とすることと、
前記第1の要求回数監視結果と第2の要求回数監視結果との差分値が所定の要求回数閾値を超えた場合に、本プラットフォームサーバのトラフィック異常情報を得ることをさらに含む、
C4~6のいずれか1項に記載の方法。
[C12]
前記ホストサーバは、本プラットフォームサーバに予め設定されたホワイトリスト中のホストサーバであり、前記ホストサーバのミニプログラムパッケージ取得要求に対応するトラフィックは所定のトラフィック閾値範囲内であり、
前記ミニプログラムのミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、指定された少なくとも1つのミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することを含む、
C1~9のいずれか1項に記載の方法。
[C13]
ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムIDを取得するように配置されたパッケージ取得要求受信モジュールと、
前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するように配置されたミニプログラムパッケージモジュールと、を含み、
異なるホストサーバの同一のミニプログラムに対して送信されるミニプログラムパッケージIDは異なる、
ミニプログラムパッケージ送信装置。
[C14]
1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサがC1~12のいずれか1項に記載のミニプログラムパッケージ送信方法を実現する1つ以上のプログラムを記憶した記憶装置と、
前記プロセッサとメモリとの間に接続され、前記プロセッサとメモリとの間で情報のやり取りを実現するように配置される1つ以上のI/Oインタフェースとを備える、
電気機器。
[C15]
プロセッサによって実行されるときに、C1~12のいずれか一項に記載のミニプログラムパッケージ送信方法を実現するコンピュータプログラムが記憶される、
コンピュータ可読媒体。
[C16]
プロセッサによって実行されるとき、C1~12のいずれか一項に記載のプチアプリケーションパッケージ送信方法を実現するコンピュータプログラムを含むコンピュータプログラム製品。
Claims (16)
- ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムのIDを取得するステップと、
前記ミニプログラムの前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証される場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するステップと、を含み、
異なるホストサーバに送信された同一のミニプログラムに対応するミニプログラムパッケージIDは異なる、
ミニプログラムパッケージの送信方法。 - ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の前記ミニプログラムの前記IDを取得する前に、
ホストサーバからのミニプログラム情報取得要求に応答して、少なくとも1つのミニプログラムのミニプログラム情報と対応するプログラムIDを取得することと、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成し、各ミニプログラムのプログラムIDは1つの前記ミニプログラムパッケージIDに対応し、異なるホストサーバによって生成された同一のミニプログラムのミニプログラムパッケージIDが異なることと、
前記少なくとも1つのミニプログラムの前記ミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信することをさらに含む、
請求項1に記載の方法。 - 送信されたミニプログラムパッケージIDは暗号化されたミニプログラムパッケージIDであり、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
所定の秘密鍵を使用して前記各ミニプログラムの前記ミニプログラムパッケージIDを暗号化して、暗号化されたミニプログラムパッケージIDを取得し、各ホストサーバに対する所定の秘密鍵は異なり、前記各ホストサーバの所定の秘密鍵は本プラットフォームサーバに保存され、且つ各ホストサーバの所定の秘密鍵は他のホストサーバに対して非公開状態であることをさらに含む、
請求項2に記載の方法。 - 送信されたミニプログラムパッケージIDは有効状態のミニプログラムパッケージIDであり、
前記ミニプログラムのプログラムIDに基づいてミニプログラムパッケージIDを生成した後、
失効処理条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成して、各ミニプログラムの新しいミニプログラムパッケージIDを取得することと、
前記新しいミニプログラムパッケージIDの有効状態を設定し、前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定することを含み、
前記失効処理条件は、ミニプログラムパッケージID生成時間から現在までの時間が予め設定された有効時間を超えると、本プラットフォームサーバのサーバ情報に変更が発生すること、および本プラットフォームサーバの所定のトラフィック異常情報を監視することのうちの少なくとも1つを含む、
請求項2に記載の方法。 - 前記失効処理条件を満たすミニプログラムパッケージIDを失効状態に設定する前に、 現在から前記対応する新しいミニプログラムパッケージIDを生成するまでの間隔の長さが、所定の移行時間に達したと確定することをさらに含む、
請求項4に記載の方法。 - 無効化条件を満たすミニプログラムパッケージIDに対して、対応する新しいミニプログラムパッケージIDを生成するステップの後に、
各ミニプログラムのミニプログラムパッケージIDに基づいて対応するアプリケーションIDを生成し、異なる生成時間で同一のプログラムIDに対応するミニプログラムパッケージIDは同一のアプリケーションIDを有すること、をさらに含み、
前記少なくとも1つのミニプログラムの前記ミニプログラム情報と前記ミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、
前記少なくとも1つのミニプログラムの前記ミニプログラム情報、前記各ミニプログラムのミニプログラムパッケージIDと対応するアプリケーションIDを前記ホストサーバに送信することをさらに含む、
請求項4に記載の方法。 - 前記ミニプログラムパッケージ取得要求内の前記ミニプログラムの前記IDを取得する前記ステップの後、
前記ミニプログラムパッケージ取得要求に含まれるデジタル署名証明書を取得することをさらに含み、
前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信する前記ステップは、
本プラットフォームサーバに予め記憶されている前記ホストサーバの非対称暗号秘密鍵を用いて前記デジタル署名証明書を検証し、前記デジタル署名証明書の検証が成功した場合に、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することをさらに含む、
請求項1に記載の方法。 - ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の前記ミニプログラムの前記IDを取得する前記ステップは、
予め確立した安全なデータ伝送チャネルを介して受信したホストサーバからのアプリケーションパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の暗号化された通信コンテンツを取得することと、
前記通信コンテンツを復号化し、前記ホストサーバのクライアントIDに基づいて前記ホストサーバに対しアイデンティティ認証が成功した後、前記通信コンテンツ内のミニプログラムIDを取得することを含む、
請求項1に記載の方法。 - ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の前記ミニプログラムの前記IDを取得する前記ステップは、
安全なデータ伝送チャネルを現在使用しているホストサーバのクライアントIDが、本プラットフォームサーバに記憶されている、前記安全なデータ伝送チャネルが確立された、対応するホストサーバのクライアントIDと一致しないことが監視された場合、前記安全なデータ伝送チャネルを現在使用しているホストサーバが不法なホストサーバであると確定することと、
前記不法なホストサーバに対し遮蔽処理を施すことをさらに含む、
請求項8に記載の方法。 - ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内の前記ミニプログラムの前記IDを取得する前に、
前記ホストサーバからのデータチャネル確立要求に応答して、本プラットフォームサーバと前記ホストサーバとの間で双方向アイデンティティ認証を行うことと、
前記双方向アイデンティティ認証に通った場合、前記ホストサーバのクライアントIDを記憶し、本プラットフォームサーバと前記ホストサーバとの間の安全なデータ伝送チャネルを確立することをさらに含み、
前記クライアントIDは、前記ホストサーバを一意的に識別するために使用され、前記ホストサーバのクライアントIDは、本プラットフォームサーバのソフトウェア開発キットSDKの閉鎖ソースに記憶される、
請求項1~9のいずれか1項に記載の方法。 - 前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信した後に、 所定期間内に受信した前記ホストサーバからのミニプログラムパッケージ取得要求の要求回数を監視して、第1の要求回数監視結果とすることと、
各ミニプログラムパッケージの前記新しいミニプログラムパッケージIDを取得した後、所定期間内に受信した前記要求の数を継続的に監視して、第2の要求回数監視結果とすることと、
前記第1の要求回数監視結果と第2の要求回数監視結果との差分値が所定の要求回数閾値を超えた場合に、本プラットフォームサーバのトラフィック異常情報を得ることをさらに含む、
請求項4~6のいずれか1項に記載の方法。 - 前記ホストサーバは、本プラットフォームサーバに予め設定されたホワイトリスト中のホストサーバであり、前記ホストサーバのミニプログラムパッケージ取得要求に対応するトラフィックは所定のトラフィック閾値範囲内であり、
前記ミニプログラムのミニプログラムパッケージIDを前記ホストサーバに送信する前記ステップは、指定された少なくとも1つのミニプログラムのミニプログラムパッケージを前記ホストサーバに送信することを含む、
請求項1~9のいずれか1項に記載の方法。 - ホストサーバからのミニプログラムパッケージ取得要求に応答して、前記ミニプログラムパッケージ取得要求内のミニプログラムのIDを取得するように配置されたパッケージ取得要求受信モジュールと、
前記ミニプログラムの前記IDが、本プラットフォームサーバが前記ホストサーバに予め送信したミニプログラムパッケージIDであることが検証された場合、前記ミニプログラムのミニプログラムパッケージを前記ホストサーバに送信するように配置されたミニプログラムパッケージモジュールと、を含み、
異なるホストサーバに送信された同一のミニプログラムに対応するミニプログラムパッケージIDは異なる、
ミニプログラムパッケージ送信装置。 - 1つ以上のプロセッサと、
前記1つ以上のプロセッサによって実行されると、前記1つ以上のプロセッサが請求項1~12のいずれか1項に記載のミニプログラムパッケージ送信方法を実現する1つ以上のプログラムを記憶した記憶装置と、
前記プロセッサとメモリとの間に接続され、前記プロセッサとメモリとの間で情報のやり取りを実現するように配置される1つ以上のI/Oインタフェースとを備える、
電気機器。 - プロセッサによって実行されるときに、請求項1~12のいずれか一項に記載のミニプログラムパッケージ送信方法を実現するコンピュータプログラムが記憶される、
コンピュータ記憶媒体。 - プロセッサによって実行されるとき、請求項1~12のいずれか一項に記載のプチアプリケーションパッケージ送信方法を実現するコンピュータプログラムを含むコンピュータプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011041926.7 | 2020-09-28 | ||
CN202011041926.7A CN112148345B (zh) | 2020-09-28 | 2020-09-28 | 小程序包发送方法、装置、电子设备和计算机可读介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022055285A JP2022055285A (ja) | 2022-04-07 |
JP7191999B2 true JP7191999B2 (ja) | 2022-12-19 |
Family
ID=73895781
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021018713A Active JP7191999B2 (ja) | 2020-09-28 | 2021-02-09 | ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220100485A1 (ja) |
EP (1) | EP3975015B9 (ja) |
JP (1) | JP7191999B2 (ja) |
KR (1) | KR102468823B1 (ja) |
CN (1) | CN112148345B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113157349B (zh) * | 2021-05-24 | 2024-06-18 | 抖音视界有限公司 | 应用运行方法、桌面应用生成方法、设备、服务器及介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098631A1 (ja) | 2004-03-31 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム |
JP2010160748A (ja) | 2009-01-09 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | ネットワーク制御装置およびコンピュータプログラム |
CN109840103A (zh) | 2017-11-27 | 2019-06-04 | 西门子(中国)有限公司 | 应用程序容器的更新方法、装置和存储介质 |
JP2019101971A (ja) | 2017-12-07 | 2019-06-24 | カシオ計算機株式会社 | 見守りロボット、見守り方法及びプログラム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
US10180809B2 (en) * | 2006-05-17 | 2019-01-15 | Richard Fetik | Secure application acceleration system, methods and apparatus |
CN100502462C (zh) * | 2006-12-01 | 2009-06-17 | 北京东方广视科技有限责任公司 | 智能卡在线升级的方法 |
US9253034B1 (en) * | 2009-06-01 | 2016-02-02 | Juniper Networks, Inc. | Mass activation of network devices |
US8346847B2 (en) * | 2009-06-03 | 2013-01-01 | Apple Inc. | Installing applications based on a seed application from a separate device |
CN105308907B (zh) * | 2013-11-29 | 2020-02-21 | 华为终端有限公司 | 一种安装包授权方法及装置 |
EP3048553B1 (en) * | 2015-01-22 | 2019-06-26 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Method for distributing applets, and entities for distributing applets |
EP3906461A4 (en) * | 2019-01-04 | 2022-08-17 | Citrix Systems, Inc. | APPLICATION PUBLISHING IN A VIRTUALIZED ENVIRONMENT |
CN109960540A (zh) * | 2019-03-06 | 2019-07-02 | 上海连尚网络科技有限公司 | 小程序触发方法、计算机设备及存储介质 |
CN110377440B (zh) * | 2019-07-26 | 2021-10-15 | 上海连尚网络科技有限公司 | 信息处理方法和装置 |
CN111523102B (zh) * | 2020-04-24 | 2023-10-27 | 腾讯科技(深圳)有限公司 | 小程序登录方法、装置、设备及计算机可读存储介质 |
CN111586126B (zh) * | 2020-04-28 | 2023-06-02 | 百度在线网络技术(北京)有限公司 | 小程序预下载方法、装置、设备及存储介质 |
-
2020
- 2020-09-28 CN CN202011041926.7A patent/CN112148345B/zh active Active
-
2021
- 2021-02-05 EP EP21155575.0A patent/EP3975015B9/en active Active
- 2021-02-08 KR KR1020210017792A patent/KR102468823B1/ko active IP Right Grant
- 2021-02-08 US US17/169,677 patent/US20220100485A1/en not_active Abandoned
- 2021-02-09 JP JP2021018713A patent/JP7191999B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005098631A1 (ja) | 2004-03-31 | 2005-10-20 | Matsushita Electric Industrial Co., Ltd. | 受信装置、送出装置、セキュリティモジュール、及びデジタル権利管理システム |
JP2010160748A (ja) | 2009-01-09 | 2010-07-22 | Nippon Hoso Kyokai <Nhk> | ネットワーク制御装置およびコンピュータプログラム |
CN109840103A (zh) | 2017-11-27 | 2019-06-04 | 西门子(中国)有限公司 | 应用程序容器的更新方法、装置和存储介质 |
JP2019101971A (ja) | 2017-12-07 | 2019-06-24 | カシオ計算機株式会社 | 見守りロボット、見守り方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022055285A (ja) | 2022-04-07 |
KR20220042992A (ko) | 2022-04-05 |
EP3975015B1 (en) | 2024-01-31 |
EP3975015A1 (en) | 2022-03-30 |
CN112148345A (zh) | 2020-12-29 |
EP3975015B9 (en) | 2024-03-27 |
KR102468823B1 (ko) | 2022-11-21 |
US20220100485A1 (en) | 2022-03-31 |
CN112148345B (zh) | 2023-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7267294B2 (ja) | トランザクションコネクタ及びブローカサービスを使用してブロックチェーンネットワークのバージョン化されたブロックとしてデバイスライフサイクルトランザクションを記録するためのシステム及び方法 | |
JP7267293B2 (ja) | 接続されたエンドポイントデバイスのエンロールメント及び登録のためのデバイス識別のシステム及び方法、ならびにブロックチェーンサービス | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US9996679B2 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
US20180109538A1 (en) | System and method for policy based adaptive application capability management and device attestation | |
EP2954448B1 (en) | Provisioning sensitive data into third party network-enabled devices | |
WO2017020452A1 (zh) | 认证方法和认证系统 | |
US9397835B1 (en) | Web of trust management in a distributed system | |
CN111708991A (zh) | 服务的授权方法、装置、计算机设备和存储介质 | |
CN105872848B (zh) | 一种适用于非对称资源环境的可信双向认证方法 | |
CN111538977B (zh) | 云api密钥的管理、云平台的访问方法、装置及服务器 | |
CN115473648B (zh) | 一种证书签发系统及相关设备 | |
KR102377045B1 (ko) | 하드웨어 보안 모듈을 이용한 클라우드를 통한 IoT(Internet of Thing) 디바이스 인증 시스템 및 방법 | |
EP3048553B1 (en) | Method for distributing applets, and entities for distributing applets | |
CN110138558B (zh) | 会话密钥的传输方法、设备及计算机可读存储介质 | |
KR102131976B1 (ko) | 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법 | |
CN111901287A (zh) | 一种为轻应用提供加密信息的方法、装置和智能设备 | |
JP7191999B2 (ja) | ミニプログラムパッケージ送信方法、装置、電子機器コンピュータ可読媒体およびコンピュータプログラム製品 | |
US11722295B2 (en) | Methods, apparatus, and articles of manufacture to securely audit communications | |
US8699710B2 (en) | Controlled security domains | |
CN111698299B (zh) | Session对象复制方法、装置、分布式微服务架构及介质 | |
US20230376574A1 (en) | Information processing device and method, and information processing system | |
CN110476432A (zh) | 监视媒体的保护 | |
Li et al. | Research on software upgrade in a large-scale network | |
CN114221774A (zh) | 鉴权方法、服务器、终端设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220412 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220705 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7191999 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |