CN113221098A - 针对接口调用请求的处理方法及装置 - Google Patents

针对接口调用请求的处理方法及装置 Download PDF

Info

Publication number
CN113221098A
CN113221098A CN202110490633.5A CN202110490633A CN113221098A CN 113221098 A CN113221098 A CN 113221098A CN 202110490633 A CN202110490633 A CN 202110490633A CN 113221098 A CN113221098 A CN 113221098A
Authority
CN
China
Prior art keywords
interface
additional information
code
information
code role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110490633.5A
Other languages
English (en)
Inventor
赵豪
乜聚虎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202110490633.5A priority Critical patent/CN113221098A/zh
Publication of CN113221098A publication Critical patent/CN113221098A/zh
Priority to PCT/CN2022/090248 priority patent/WO2022233269A1/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例提供一种针对接口调用请求的处理方法及装置,在针对接口调用请求的处理方法中,接收针对客户端应用中的第一接口的调用请求,该调用请求用于请求利用第一接口处理目标隐私数据,该目标隐私数据添加有附加信息,该附加信息用于指示目标隐私数据的流转信息。通过读取预先配置的代码角色描述信息,获取第一接口的代码角色,该代码角色用于指示接口代码的来源和/或属性。将第一接口的代码角色和接口功能添加到附加信息中,以更新附加信息,使得目标隐私数据基于更新的附加信息进行后续流转。

Description

针对接口调用请求的处理方法及装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种针对接口调用请求的处理方法及装置。
背景技术
为丰富客户端应用的功能,其通常需要集成第三方或者生态开发者的代码(以下称集成代码)。比如,为了使得电商应用能够提供支付功能,其通常需要集成第三方支付应用的代码。通常情况下,集成代码的安全水位和安全可靠性和客户端应用自身的代码(以下称自有代码)有较大的差异,但是集成代码和自有代码又运行在同一个进程里,无法进行切割,这就使得无法针对客户端应用的行为进行有效地风险控制,进而会造成隐私数据(或称敏感数据)容易被非法窃取的问题。
发明内容
本说明书一个或多个实施例描述了一种针对接口调用请求的处理方法及装置,可以实现对隐私数据的有效保护。
第一方面,提供了一种针对接口调用请求的处理方法,包括:
接收针对所述客户端应用中的第一接口的调用请求,所述调用请求用于请求利用第一接口处理目标隐私数据,所述目标隐私数据添加有附加信息,所述附加信息用于指示所述目标隐私数据的流转信息;
通过读取预先配置的代码角色描述信息,获取所述第一接口对应的代码角色;所述代码角色用于指示接口代码的来源和/或属性;
将所述第一接口对应的代码角色和接口功能添加到所述附加信息中,以更新所述附加信息,使得所述目标隐私数据基于更新的附加信息进行后续流转。
第二方面,提供了一种针对接口调用请求的处理装置,包括:
接收单元,用于接收针对所述客户端应用中的第一接口的调用请求,所述调用请求用于请求利用第一接口处理目标隐私数据,所述目标隐私数据添加有附加信息,所述附加信息用于指示所述目标隐私数据的流转信息;
获取单元,用于通过读取预先配置的代码角色描述信息,获取所述第一接口对应的代码角色;所述代码角色用于指示接口代码的来源和/或属性;
添加单元,用于将所述第一接口对应的代码角色和接口功能添加到所述附加信息中,以更新所述附加信息,使得所述目标隐私数据基于更新的附加信息进行后续流转。
第三方面,提供了一种提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面的方法。
第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面的方法。
本说明书一个或多个实施例提供的针对接口调用请求的处理方法及装置,接收针对客户端应用中的第一接口的调用请求,该调用请求用于请求利用第一接口处理目标隐私数据,该目标隐私数据添加有附加信息,该附加信息用于指示目标隐私数据的流转信息。通过读取预先配置的代码角色描述信息,获取第一接口的代码角色,该代码角色用于指示接口代码的来源和/或属性。将第一接口的代码角色和接口功能添加到附加信息中,以更新附加信息,使得目标隐私数据基于更新的附加信息进行后续流转。也即本说明书提供的方案中,在利用第一接口对目标隐私数据进行处理时,可以将第一接口的代码角色和接口功能添加到目标隐私数据的附加信息中。由于代码角色可以指示接口代码的来源和/或属性,因此基于该附加信息,可以有效分析目标隐私数据在客户端应用内部的流转过程,进而可以实现对隐私数据的有效保护。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书提供的一个实施例的实施场景示意图;
图2为本说明书一个实施例提供的针对接口调用请求的处理方法流程图;
图3为本说明书提供的针对接口的调用请求处理方法示意图;
图4为本说明书一个实施例提供的针对接口调用请求的处理装置示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
在描述本说明书实施例提供的方案之前,先对本方案的发明构思作以下说明。
为了实现对隐私数据的有效保护,本申请的发明人提出,在利用第一接口对隐私数据进行处理时,可以将第一接口的代码角色和接口功能添加到隐私数据的附加信息中。这里的代码角色用于指示接口代码的来源和/或属性。这里的第一接口可以是用于加工隐私数据的接口,也可以是用于对外发送或传递隐私数据的接口。应理解,记录的若干第一接口各自对应的代码角色和接口功能可以用于指示隐私数据的流转信息。从而,基于上述附加信息,可以有效分析隐私数据在客户端应用内部的流转过程,由此可以及时有效地阻断隐私数据的恶意窃取行为,实现对隐私数据的有效保护。
在一个示例中,上述分析过程可以是在第一接口是用于对外发送或传递隐私数据的接口时进行。比如,可以基于风控规则库进行分析,具体分析过程后续说明。
当然,在实际应用中,上述附加信息还可以包括隐私数据的属性信息等。应理解,当附加信息还指示出属性信息时,则可以同时结合隐私数据的流转信息以及属性信息,来分析隐私数据的流转过程。
以上就是本说明书提供的发明构思,基于该发明构思就可以得到本方案,以下对本方案进行详细阐述。
图1为本说明书提供的一个实施例的实施场景示意图。图1中,客户端应用可以包括代理模块和决策处置模块。其中,代理模块与第一接口相对应,用于检测第一接口的调用,并且在检测到第一接口的调用时,将第一接口对应的代码角色和接口功能添加至当前隐私数据的附加信息中。其中,这里的第一接口可以是用于加工隐私数据的接口,也可以是用于对外发送或传递隐私数据的接口。应理解,基于多个第一接口各自的代码角色和接口功能,就可以得到当前隐私数据的流转信息。
图1中,在第一接口是用于加工或处理隐私数据的接口时,对应的代理模块可以将附加信息发送至决策处理模块。从而决策处置模块可以基于当前隐私数据的附加信息,分析第一接口的调用请求是否存在风险,并向代理模块返回针对该调用请求的处置方法。从而,代理模块可以基于该处置方法,处理针对第一接口的调用请求。
应理解,图1示出的客户端应用只是一种示例性说明,在实际应用中,其还可以包括其它代理模块,该其它代理模块与第三接口相对应。该第三接口是用于产生或生成隐私数据的接口。
以下结合图1示出的场景,对本说明书提供的针对接口调用请求的处理方法进行说明。
图2为本说明书一个实施例提供的针对接口调用请求的处理方法流程图。所述方法的执行主体可以为具有处理能力的设备:服务器或者***或者应用,如,可以为图1中的客户端应用。如图2所示,所述方法具体可以包括:
步骤202,接收针对客户端应用中的第一接口的调用请求。
这里的客户端应用可以包括以下中的任一种:手机或个人计算机(personalcomputer,PC)上的应用、手机小程序以及物联网(The Internet of Things,IOT)上的应用等。
通常情况下,客户端应用的源代码中可以包含多种接口(也称函数或者节点)。其中的每种接口可以对应于客户端应用的一个功能。比如,该多种接口可以包括用于发送或传递隐私数据的接口、用于加工隐私数据的接口以及用于产生或生成隐私数据的接口等。在本说明书实施例中,可以将前两种接口统称为第一接口,将最后一种接口称为第三接口。应理解,该第三接口在第一接口之前被调用。因此,以下先对第三接口的调用过程进行说明。
在本说明书实施例中,在第三接口被调用时,也即在生成目标隐私数据时,可以将目标隐私数据的属性信息,作为隐式信息或显式信息添加至目标隐私数据的附加信息中。该属性信息可以包括但不限于以下中的至少一种:数据类型、数据产生时间、数据获取时间以及数据来源等。
当然,在实际应用中,在第三接口被调用时,也可以不将目标隐私数据的属性信息添加至其附加信息中,本说明书对此不作限定。
回到步骤202中,上述第一接口的调用请求用于请求利用第一接口处理目标隐私数据。具体地,当第一接口是用于发送或传递隐私数据的接口时,这里的处理是指发送或传递。当第一接口是用于加工隐私数据的接口时,这里的处理是指加工。
应理解,当目标隐私数据的属性信息被添加到附加信息时,步骤202中的附加信息可以包括目标隐私数据的属性信息,以及对目标隐私数据进行处理过的若干第二接口各自对应的代码角色以及接口功能。而当目标隐私数据的属性信息不被添加到附加信息时,步骤202中的附加信息可以只包括对目标隐私数据进行处理过的若干第二接口各自对应的代码角色以及接口功能。
上述第二接口可以为用于发送或传递隐私数据的接口,也可以为用于加工隐私数据的接口。这里的第二接口与第一接口的不同之处在于,第二接口已被调用,而第一接口正在被调用。换句话说,这里的第一和第二仅用于区分接口(发送或传递隐私数据的接口或加工隐私数据的接口)的调用顺序。
需要说明,上述附加信息中各第二接口各自对应的代码角色和接口功能可以用于指示目标隐私数据的流转信息。也即步骤202中的附加信息可以用于指示目标隐私数据的流转信息。
最后,上述附加信息中各第二接口各自对应的代码角色和接口功能的添加方法可以参见步骤204,本说明书在此不复赘述。
以下结合示例对上述目标隐私数据及其附加信息进行说明。
在一个示例中,在目标隐私数据以key-value对的形式存储时,对应的附加信息可以以key-value对的形式添加至目标隐私数据中。
举例来说,假设目标隐私数据如下:
{“data”:sensitive_data};
其中,该key-value对中的key值为:data,value值为:sensitive_data。
那么添加附加信息后的目标隐私数据可以如下:
{“data”:sensitive_data,
“watermark”:init_watermark
}
其中,上述花括号中的第2行即为对应于附加信息的key-value对,其中的key值为:watermark,value值为:init_watermark。
步骤204,通过读取预先配置的代码角色描述信息,获取第一接口对应的代码角色。
该代码角色用于指示接口代码的来源和/或属性。在一个示例中,该代码角色可以包括以下中的至少一种:自有代码角色、三方软件开发工具包(Software DevelopmentKit,SDK)代码角色、二方SDK代码角色、黑盒集成代码角色以及白盒集成代码角色等。其中的自有代码可以是指客户端应用自身的源代码,其来源为客户端应用。三方SDK代码可以是指由第三方开发的、以SDK形式集成到客户端应用内部的代码,其来源为第三方,属性为集成代码。二方SDK代码例如可以为手机小程序等,其属性为集成代码。黑盒集成代码可以是指编译代码集成,白盒集成代码是指源代码集成。该两者的属性也均为集成代码。
此外,上述代码角色描述信息至少指示出多个代码角色及其对应的代码范围,这里的代码范围例如可以表示为安装包的名称(简称包名)或者接口路径等。此外,还可以指示出多个代码角色各自对应的安全级别等。
上述获取第一接口对应的代码角色具体可以包括:确定第一接口所属的代码范围。比如可以基于针对第一接口预先配置的接口描述信息,确定第一接口所属的第一代码范围。该接口描述信息至少指示出第一接口对应的包名或者接口路径。之后,通过读取代码角色描述信息,获取对应于第一代码范围的代码角色,并将其确定为第一接口对应的代码角色。
步骤206,将第一接口对应的代码角色和接口功能添加到附加信息中,以更新附加信息,使得目标隐私数据基于更新的附加信息进行后续流转。
在前述例子中,可以是更新花括号中的第2行的key-value对中的value值。
之后,当下一个用于发送或传递隐私数据的接口或者用于加工隐私数据的接口被调用时,将该下一个接口对应的代码角色和接口功能添加到更新的附加信息中,以此类推,直至目标隐私数据的流转过程结束。
需要说明,当上述第一接口为用于发送或传递隐私数据的接口时,本说明书实施例提供的方法还可以包括如下步骤:
步骤208,基于更新的附加信息,确定调用请求是否存在风险。在调用请求不存在风险的情况下,执行调用请求。也即正常放行该调用请求。
在一种实现方式中,可以基于更新的附加信息,查询风控规则库,以判断是否存在相匹配的风控规则。该风控规则包括匹配条件,该匹配条件至少指示出代码角色和接口功能。此外,也可以指示出属性信息等。在不存在相匹配的风控规则的情况下,确定该调用请求不存在风险;否则确定该调用请求存在风险。
当然,在实际应用中,上述风控规则还可以包括处置方法。该处置方法可以包括返回修改或者直接拦截等,其可以是在调用请求存在风险的情况下使用,也即在存在相匹配的风控规则的情况下使用。在一个例子中,各处置方法具有对应的等级信息,从而可以将相匹配的各风控规则中等级信息最高的处置方法作为最终处置方法。最后根据最终处置方法,处理针对第一接口的调用请求。比如,直接拦截或返回修改该调用请求。
在其它实现方式中,也可以预先设定包含代码角色和接口功能的安全数据对,之后,将附加信息中各接口的代码角色以及接口功能与上述安全数据对进行匹配,若任一接口的代码角色以及接口功能与上述安全数据对不匹配,则认为针对第一接口的调用请求存在风险。
需要说明,以上是基于接口的代码角色和接口功能,来确定针对第一接口的调用请求是否存在风险,在实际应用中,也可以结合其它维度,来对调用请求进行安全性分析,这里的其它维度例如可以为目标隐私数据的属性信息等。具体分析方法可以参照上述两种实现方式,本说明书在此不复赘述。
总之,在本说明书实施例中,针对第一接口的调用请求可以包括但不限于如下几种处置方法,即正常放行、返回修改或直接拦截等。
综合以上,本说明书实施例提供的针对接口调用请求的处理方法,在利用第一接口对目标隐私数据进行处理时,可以将第一接口的代码角色和接口功能添加到目标隐私数据的附加信息中。由于代码角色可以指示接口代码的来源和/或属性,因此基于该附加信息,可以有效分析目标隐私数据在客户端应用内部的流转过程,由此可以及时有效地阻断隐私数据的恶意窃取行为,实现对隐私数据的有效保护。
图3为本说明书提供的针对接口的调用请求处理方法示意图。图3中,客户端应用在响应外部调用的过程中,先后调用了线程1-线程3,其中的线程1在运行过程中调用了接口1-接口3,线程2在运行过程中调用了接口4-接口5,线程3在运行过程中调用了接口6-接口7。这里的接口1是用于产生或生成隐私数据的接口,接口2-接口7可以是用于加工隐私数据的接口。需要说明,在上述接口1被调用时,接口1对应的代理模块1会检测到该调用,之后接口1的代理模块1可以先获取当前产生或生成的隐私数据的属性信息,并将该属性信息作为第一信息部分添加到隐私数据中,得到添加有第一信息部分的隐私数据。
接着,在上述接口2-接口7中各接口被调用时,各接口对应的代理模块2-代理模块7可以将各接口各自对应的代码角色以及接口功能作为第二信息部分,添加到添加有第一信息部分的隐私数据中,得到添加有附加信息的隐私数据。也就是说,这里的附加信息包括第一和第二信息部分,其中的第一信息部分为隐私数据的属性信息,第二信息部分为各接口对应的代码角色以及接口功能,其中,各接口对应的代码角色以及接口功能用于指示隐私数据的流转信息。
最后,当客户端应用调用接口x时,启动对应的代理模块x的检测功能。这里的接口x是用于对外发送或传递隐私数据的接口。在启动检测功能后,首先通过读取预先配置的代码角色描述信息,获取接口x的代码角色。将接口x对应的代码角色和接口功能添加到附加信息中,得到更新的附加信息,并将其发送给决策处置模块。决策处置模块可以基于更新的附加信息,查询风控规则库,以确定上述调用请求的处置方法。之后将处置方法返回给代理模块x。代理模块x基于接收的处置方法,处理针对接口x的调用请求。比如,正常放行、返回修改或直接拦截针对接口x的调用请求。
与上述针对接口调用请求的处理方法对应地,本说明书一个实施例还提供的一种针对接口调用请求的处理装置,设置于客户端应用。如图4所示,该装置可以包括:
接收单元402,用于接收针对客户端应用中的第一接口的调用请求,该调用请求用于请求利用第一接口处理目标隐私数据,该目标隐私数据添加有附加信息,该附加信息用于指示目标隐私数据的流转信息。
在一个示例中,上述附加信息为隐式信息。
该附加信息包括,对目标隐私数据进行处理过的若干第二接口各自对应的代码角色以及接口功能。
该附加信息还包括,目标隐私数据的属性信息,该属性信息包括以下中的至少一项:数据类型、数据产生时间、数据获取时间以及数据来源。
其中,上述属性信息是在第三接口被调用时添加至附加信息中的,该第三接口是用于产生或生成隐私数据的接口。
获取单元404,用于通过读取预先配置的代码角色描述信息,获取第一接口对应的代码角色,该代码角色用于指示接口代码的来源和/或属性。
该代码角色包括以下中的至少一种:自有代码角色、三方SDK代码角色、二方SDK代码角色、黑盒集成代码角色以及白盒集成代码角色。
添加单元406,用于将第一接口对应的代码角色和接口功能添加到附加信息中,以更新附加信息,使得目标隐私数据基于更新的附加信息进行后续流转。
可选地,上述第一接口是用于对外发送或传递隐私数据的接口,该装置还包括:
确定单元408,用于基于更新的附加信息,确定调用请求是否存在风险。
确定单元408具体用于:
基于更新的附加信息,查询风控规则库,以判断是否存在相匹配的风控规则,该风控规则包括匹配条件,该匹配条件至少指示出代码角色和接口功能;
在不存在相匹配的风控规则的情况下,确定该调用请求不存在风险;否则确定该调用请求存在风险。
执行单元410,用于在调用请求不存在风险的情况下,执行调用请求。
可选地,上述风控规则还包括处置方法,且该处置方法具有等级信息。上述装置还包括:处理单元412。
获取单元404,还用于在存在相匹配的风控规则的情况下,将相匹配的各风控规则中等级信息最高的处置方法作为最终处置方法。
处理单元412,用于根据最终处置方法,处理调用请求。
在一个例子中,上述处置方法包括返回修改或直接拦截。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的针对接口调用请求的处理装置,可以实现对隐私数据的有效保护。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行结合图2或图3所描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现结合图2或图3所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
结合本说明书公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于服务器中。当然,处理器和存储介质也可以作为分立组件存在于服务器中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书的具体实施方式而已,并不用于限定本说明书的保护范围,凡在本说明书的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的保护范围之内。

Claims (22)

1.一种针对接口调用请求的处理方法,由客户端应用执行,该方法包括:
接收针对所述客户端应用中的第一接口的调用请求,所述调用请求用于请求利用第一接口处理目标隐私数据,所述目标隐私数据添加有附加信息,所述附加信息用于指示所述目标隐私数据的流转信息;
通过读取预先配置的代码角色描述信息,获取所述第一接口对应的代码角色;所述代码角色用于指示接口代码的来源和/或属性;
将所述第一接口对应的代码角色和接口功能添加到所述附加信息中,以更新所述附加信息,使得所述目标隐私数据基于更新的附加信息进行后续流转。
2.根据权利要求1所述的方法,所述附加信息包括,对所述目标隐私数据进行处理过的若干第二接口各自对应的代码角色以及接口功能。
3.根据权利要求1所述的方法,所述附加信息还包括,所述目标隐私数据的属性信息,所述属性信息包括以下中的至少一项:数据类型、数据产生时间、数据获取时间以及数据来源。
4.根据权利要求3所述的方法,其中所述属性信息是在第三接口被调用时添加至所述附加信息中的,所述第三接口是用于产生或生成隐私数据的接口。
5.根据权利要求1所述的方法,所述第一接口是用于对外发送或传递隐私数据的接口;该方法还包括:
基于所述更新的附加信息,确定所述调用请求是否存在风险;
在所述调用请求不存在风险的情况下,执行所述调用请求。
6.根据权利要求5所述的方法,所述确定所述调用请求是否存在风险,包括:
基于所述更新的附加信息,查询风控规则库,以判断是否存在相匹配的风控规则;所述风控规则包括匹配条件,所述匹配条件至少指示出代码角色和接口功能;
在不存在相匹配的风控规则的情况下,确定所述调用请求不存在风险;否则确定所述调用请求存在风险。
7.根据权利要求6所述的方法,所述风控规则还包括处置方法,且所述处置方法具有等级信息;该方法还包括:
在存在相匹配的风控规则的情况下,将相匹配的各风控规则中等级信息最高的处置方法作为最终处置方法;
根据所述最终处置方法,处理所述调用请求。
8.根据权利要求7所述的方法,所述处置方法包括返回修改或直接拦截。
9.根据权利要求1所述的方法,其中所述附加信息为隐式信息。
10.根据权利要求1所述的方法,所述代码角色包括以下中的至少一种:自有代码角色、三方SDK代码角色、二方SDK代码角色、黑盒集成代码角色以及白盒集成代码角色。
11.一种针对接口调用请求的处理装置,设置于客户端应用,该装置包括:
接收单元,用于接收针对所述客户端应用中的第一接口的调用请求,所述调用请求用于请求利用第一接口处理目标隐私数据,所述目标隐私数据添加有附加信息,所述附加信息用于指示所述目标隐私数据的流转信息;
获取单元,用于通过读取预先配置的代码角色描述信息,获取所述第一接口对应的代码角色;所述代码角色用于指示接口代码的来源和/或属性;
添加单元,用于将所述第一接口对应的代码角色和接口功能添加到所述附加信息中,以更新所述附加信息,使得所述目标隐私数据基于更新的附加信息进行后续流转。
12.根据权利要求11所述的装置,所述附加信息包括,对所述目标隐私数据进行处理过的若干第二接口各自对应的代码角色以及接口功能。
13.根据权利要求11所述的装置,所述附加信息还包括,所述目标隐私数据的属性信息,所述属性信息包括以下中的至少一项:数据类型、数据产生时间、数据获取时间以及数据来源。
14.根据权利要求13所述的装置,其中所述属性信息是在第三接口被调用时添加至所述附加信息中的,所述第三接口是用于产生或生成隐私数据的接口。
15.根据权利要求11所述的装置,所述第一接口是用于对外发送或传递隐私数据的接口;该装置还包括:
确定单元,用于基于所述更新的附加信息,确定所述调用请求是否存在风险;
执行单元,用于在所述调用请求不存在风险的情况下,执行所述调用请求。
16.根据权利要求15所述的装置,所述确定单元具体用于:
基于所述更新的附加信息,查询风控规则库,以判断是否存在相匹配的风控规则;所述风控规则包括匹配条件,所述匹配条件至少指示出代码角色和接口功能;
在不存在相匹配的风控规则的情况下,确定所述调用请求不存在风险;否则确定所述调用请求存在风险。
17.根据权利要求16所述的装置,所述风控规则还包括处置方法,且所述处置方法具有等级信息;该装置还包括:处理单元;
所述获取单元,还用于在存在相匹配的风控规则的情况下,将相匹配的各风控规则中等级信息最高的处置方法作为最终处置方法;
所述处理单元,用于根据所述最终处置方法,处理所述调用请求。
18.根据权利要求17所述的装置,所述处置方法包括返回修改或直接拦截。
19.根据权利要求11所述的装置,其中所述附加信息为隐式信息。
20.根据权利要求11所述的装置,所述代码角色包括以下中的至少一种:自有代码角色、三方SDK代码角色、二方SDK代码角色、黑盒集成代码角色以及白盒集成代码角色。
21.一种计算机可读存储介质,其上存储有计算机程序,其中,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-10中任一项所述的方法。
22.一种计算设备,包括存储器和处理器,其中,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-10中任一项所述的方法。
CN202110490633.5A 2021-05-06 2021-05-06 针对接口调用请求的处理方法及装置 Pending CN113221098A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110490633.5A CN113221098A (zh) 2021-05-06 2021-05-06 针对接口调用请求的处理方法及装置
PCT/CN2022/090248 WO2022233269A1 (zh) 2021-05-06 2022-04-29 针对接口调用请求的处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110490633.5A CN113221098A (zh) 2021-05-06 2021-05-06 针对接口调用请求的处理方法及装置

Publications (1)

Publication Number Publication Date
CN113221098A true CN113221098A (zh) 2021-08-06

Family

ID=77091441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110490633.5A Pending CN113221098A (zh) 2021-05-06 2021-05-06 针对接口调用请求的处理方法及装置

Country Status (2)

Country Link
CN (1) CN113221098A (zh)
WO (1) WO2022233269A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233269A1 (zh) * 2021-05-06 2022-11-10 支付宝(杭州)信息技术有限公司 针对接口调用请求的处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027094A (zh) * 2019-12-04 2020-04-17 支付宝(杭州)信息技术有限公司 针对隐私数据泄漏的风险评估方法及装置
CN111209575A (zh) * 2018-11-22 2020-05-29 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
CN111654495A (zh) * 2020-06-03 2020-09-11 百度在线网络技术(北京)有限公司 用于确定流量产生来源的方法、装置、设备及存储介质
CN112560022A (zh) * 2020-12-03 2021-03-26 支付宝(杭州)信息技术有限公司 一种***接口调用的检测方法及装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150106627A1 (en) * 2013-10-10 2015-04-16 Elwha Llc Devices, methods, and systems for analyzing captured image data and privacy data
CN109784738B (zh) * 2019-01-22 2023-12-19 绍兴大明电力建设有限公司 审批方法及审批装置
CN113221098A (zh) * 2021-05-06 2021-08-06 支付宝(杭州)信息技术有限公司 针对接口调用请求的处理方法及装置
CN113221099A (zh) * 2021-05-06 2021-08-06 支付宝(杭州)信息技术有限公司 针对接口调用请求的处理方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111209575A (zh) * 2018-11-22 2020-05-29 阿里巴巴集团控股有限公司 数据保护方法、生成方法、传输方法、设备及存储介质
CN111027094A (zh) * 2019-12-04 2020-04-17 支付宝(杭州)信息技术有限公司 针对隐私数据泄漏的风险评估方法及装置
CN111654495A (zh) * 2020-06-03 2020-09-11 百度在线网络技术(北京)有限公司 用于确定流量产生来源的方法、装置、设备及存储介质
CN112560022A (zh) * 2020-12-03 2021-03-26 支付宝(杭州)信息技术有限公司 一种***接口调用的检测方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022233269A1 (zh) * 2021-05-06 2022-11-10 支付宝(杭州)信息技术有限公司 针对接口调用请求的处理方法及装置

Also Published As

Publication number Publication date
WO2022233269A1 (zh) 2022-11-10

Similar Documents

Publication Publication Date Title
Wei et al. Amandroid: A precise and general inter-component data flow analysis framework for security vetting of android apps
CN112948835B (zh) 小程序风险检测方法和装置
US20120084864A1 (en) System and method for a mobile cross-platform software system
US11176267B2 (en) Fine-grained user control over usages of sensitive system resources having private data with applications in privacy enforcement
WO2019072008A1 (zh) 小程序的安全扫描方法、装置以及电子设备
EP3270319B1 (en) Method and apparatus for generating dynamic security module
CN111614624B (zh) 风险检测方法、装置、***及存储介质
CN111339531B (zh) 恶意代码的检测方法、装置、存储介质及电子设备
WO2022233270A1 (zh) 针对接口调用请求的处理方法及装置
CN112860457A (zh) 软件开发工具包调用方法、装置、计算机设备和存储介质
WO2022233269A1 (zh) 针对接口调用请求的处理方法及装置
Sinha et al. Flowmine: Android app analysis via data flow
CN108037989B (zh) Sdk组件识别方法及装置
CN112149097B (zh) 身份认证方法、装置、设备及存储介质
Zhou et al. Finding the missing piece: Permission specification analysis for android NDK
CN111309407A (zh) 集成第三方库的处理方法及装置
CN116450533A (zh) 用于应用程序的安全检测方法、装置、电子设备和介质
CN111367505A (zh) 一种JavaScript源代码保密方法、装置、设备及存储介质
EP4325362A1 (en) Method and device for processing interface call request
CN112416624B (zh) 基于开放平台的应用数据交互方法及***
WO2021248310A1 (zh) 服务调用信息的获取方法、装置和服务的漏洞测试方法
CN110069926B (zh) Android重打包应用的恶意代码定位方法、存储介质和终端
CN113282906B (zh) 权限检测方法、装置、终端及存储介质
CN111049795B (zh) 分布式Web应用的敏感数据未加密漏洞的检测方法及装置
Liu et al. Correlating ui contexts with sensitive api calls: Dynamic semantic extraction and analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40056870

Country of ref document: HK

RJ01 Rejection of invention patent application after publication

Application publication date: 20210806

RJ01 Rejection of invention patent application after publication