一种应用程序权限的管控方法、终端及POS终端与流程

文档序号:14491505阅读:490来源:国知局
一种应用程序权限的管控方法、终端及POS终端与流程
本发明涉及数据处理领域,尤其涉及一种应用程序权限的管控方法、终端及pos终端。
背景技术
:随着pos终端和互联网技术的不断融合发展,智能pos(通常采用安卓操作系统)成为pos行业近几年一个非常热门的话题。智能pos相比传统pos有着更加丰富的业务应用场景、更多的参与角色、更加复杂的应用种类。为了支持银行卡收单这项基本的业务功能,智能pos终端通常需要提供磁条卡读写器、接触式ic卡读写器、非接触式ic卡读写器、密码键盘、打印机等银行卡支付所需的各种硬件设备组件,如果对这些组件的访问权限不加以限制,有可能被第三方应用程序利用,伪造假的交易界面,实施钓鱼攻击,造成持卡人账户损失。目前,为了保证pos终端的安全性,需由专员对可运行于pos终端上的不具有金融交易功能的第三方应用程序的代码进行审核,查看该第三方应用程序是否包含非法调用与pos终端连接的外部金融终端的代码。其中,金融终端指可读取用户银行卡信息的外部设备。但是,人工审核代码十分繁琐且易出现错漏的情况。技术实现要素:本发明所要解决的技术问题是:如何提高安装在终端上的第三方应用程序的合法性。技术解决方案与有益效果:本发明提供一种应用程序权限的管控方法及终端,其有益效果在于:通过为应用程序配置携带可访问接口的信息的权限文件,并将权限文件与应用程序的原始安装包打包后进行数字签名,使得该应用程序在运行过程中只拥有权限文件中涉及的接口的访问权限,且生成已签名安装包后无法在不被察觉的情况下篡改权限文件。由于即使应用程序的代码中包含与业务功能无关的接口调用代码,但是在权限文件中不包含该接口信息的情况下,应用程序无法成功访问该接口。因此,区别于现有技术通过人工审核应用程序中是否包含非法调用特定接口的代码审核效率低且易出现错漏的现象,上述应用程序权限的管控方法及终端无需审核应用程序的代码,只需为其配置允许其访问的接口信息,即可保证应用程序无法通过钓鱼代码等调用与其业务功能无关的接口,不仅提高了审核应用程序合法性的效率,还提高了应用程序的合法性。本发明还提供一种应用程序权限的管控方法,包括:获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件;根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。本发明还提供一种pos终端,包括一个或多个第二处理器及第二存储器,所述第二存储器存储有程序,并且被配置成由所述一个或多个第二处理器执行以下步骤:获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件;根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。本发明还提供一种应用程序权限的管控方法及pos终端,其有益效果在于:pos终端只安装包含权限文件的已签名安装包,并根据权限文件携带的可访问接口的信息接受或拒绝应用程序访问一特定接口的请求。由于权限文件与应用程序的原始安装包作为一个整体进行数字签名,因此,在权限文件审核通过后无法在不被察觉的情况下对权限文件进行非法篡改,使得安装于pos终端上的应用程序只能够调用与其业务功能相关的接口,而无法通过钓鱼代码等在用户未知的情况下调用与其业务功能无关的接口,有效避免了用户的电子账户信息在未被允许的情况下被截获,提高了安装在pos终端上的第三方应用程序的合法性,及pos终端的安全性。附图说明图1为本发明提供的一种应用程序权限的管控方法的具体实施方式的流程框图;图2为本发明提供的一种应用程序权限的管控终端的具体实施方式的结构框图;图3为本发明还提供的一种应用程序权限的管控方法的具体实施方式的流程框图;图4本发明提供的一种pos终端的具体实施方式的结构框图;标号说明:1、第一处理器;2、第一存储器;3、第二处理器;4、第二存储器。具体实施方式请参照图1以及图4,如图1所示,本发明提供一种应用程序权限的管控方法,包括:获取与应用程序对应的权限文件;所述权限文件中包括所述应用程序可访问接口的信息;将与所述应用程序对应的原始安装包和所述权限文件打包,得到已审核安装包;对所述已审核安装包进行签名操作,得到已签名安装包。进一步地,获取与应用程序对应的权限文件,具体为:获取与所述应用程序对应的功能列表;获取与所述功能列表对应的权限列表;根据所述权限列表生成与所述应用程序对应的权限文件。由上述描述可知,根据开发者宣称的应用程序所具有的业务功能,为应用程序分配对应的权限。有效避免了在使用者未知的情况下应用程序执行使用者不允许的操作。进一步地,获取与所述功能列表对应的权限列表,具体为:若所述功能列表中存在金融交易功能,则根据金融终端接口的信息生成所述权限列表;所述金融终端包括磁条卡读写器、接触式ic卡读写器、非接触式ic卡读写器和密码键盘。由上述描述可知,所述金融终端用于获取用户的电子账户的信息,电子账户信息的隐私性极高,本发明只有在为应用程序配置了可访问金融终端接口的前提下,金融终端才可被安装于终端上的第三方应用访问,提高了用户信息的隐私性及安全性。进一步地,还包括:根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。由上述描述可知,本发明根据权限文件携带的可访问接口的信息接受或拒绝应用程序访问一特定接口的请求,使得安装于终端上的应用程序只能够调用与其业务功能相关的接口,而无法通过钓鱼代码等在用户未知的情况下调用与其业务功能无关的接口,提高了安装在终端上的第三方应用程序的合法性,及终端的安全性。进一步地,根据所述已签名安装包安装所述应用程序之后,还包括:为所述应用程序分配唯一标识;当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件。进一步地,根据所述已签名安装包安装所述应用程序,具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果;若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。由上述描述可知,若已签名安装包的数字签名验证未通过,则说明权限文件极有可能被非法篡改,安装该应用程序存在风险,只有当数字签名通过合法性验证才安装该应用程序,提高了安装第三方应用终端的安全性。如图2所示,本发明提供一种应用程序权限的管控终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:获取与应用程序对应的权限文件;所述权限文件中包括所述应用程序可访问接口的信息;将与所述应用程序对应的原始安装包和所述权限文件打包,得到已审核安装包;对所述已审核安装包进行签名操作,得到已签名安装包。进一步地,获取与应用程序对应的权限文件,具体为:获取与所述应用程序对应的功能列表;获取与所述功能列表对应的权限列表;根据所述权限列表生成与所述应用程序对应的权限文件。进一步地,获取与所述功能列表对应的权限列表,具体为:若所述功能列表中存在金融交易功能,则根据金融终端接口的信息生成所述权限列表;所述金融终端包括磁条卡读写器、接触式ic卡读写器、非接触式ic卡读写器和密码键盘。进一步地,还包括:根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。进一步地,根据所述已签名安装包安装所述应用程序之后,还包括:为所述应用程序分配唯一标识;当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件。进一步地,根据所述已签名安装包安装所述应用程序,具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果;若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。如图3所示,本发明还提供一种应用程序权限的管控方法,包括:获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件;根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。进一步地,根据所述已签名安装包安装所述应用程序,具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果;若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。进一步地,根据所述已签名安装包安装所述应用程序之后,还包括:为所述应用程序分配唯一标识;当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件。进一步地,还包括:当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。由上述描述可知,当检测到安装于pos终端上的第三方应用欲调用未授权的接口时,说明该应用程序中极有可能含有钓鱼代码,为了保证pos终端的安全性,卸载所述应用程序,提高了pos终端的安全性。如图4所示,本发明还提供一种pos终端,包括一个或多个第二处理器3及第二存储器4,所述第二存储器4存储有程序,并且被配置成由所述一个或多个第二处理器3执行以下步骤:获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件;根据所述已签名安装包安装所述应用程序;当所述应用程序发出访问预设的接口的请求时,检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果;若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。进一步地,根据所述已签名安装包安装所述应用程序,具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果;若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。进一步地,根据所述已签名安装包安装所述应用程序之后,还包括:为所述应用程序分配唯一标识;当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件。进一步地,还包括:当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。本发明的实施例一为:本实施例提供一种应用程序权限的管控方法,包括:s1、获取与应用程序对应的权限文件;所述权限文件中包括所述应用程序可访问接口的信息。具体为:s11、获取与所述应用程序对应的功能列表。s12、获取与所述功能列表对应的权限列表。具体为:若所述功能列表中存在金融交易功能,则根据金融终端接口的信息生成所述权限列表;所述金融终端包括磁条卡读写器、接触式ic卡读写器、非接触式ic卡读写器和密码键盘。例如,一第三方应用程序app1的业务功能为文档编辑,则不对其赋予可访问金融终端的权限,该第三方应用程序app1只能够使用操作系统的基本功能。另一第三方应用程序app2的业务功能为信用卡支付,则为其赋予可访问金融终端的权限,该第三方应用程序app2既可调用操作系统的标准接口也可调用与运行app2的设备相连的金融终端提供的接口。s13、根据所述权限列表生成与所述应用程序对应的权限文件。可选地,将多种设备的访问权限,抽象成一个权限字符串条目,方便单独管理一第三方应用程序对不同设备的访问权限。例如,对多种设备的访问权限定义如下表所示:权限字符串条目权限的含义smartpos.deviceservice.permission.pinpad使用密码键盘设备功能的权限smartpos.deviceservice.permission.magreader使用磁条读卡器设备功能的权限smartpos.deviceservice.permission.icreader使用ic卡读卡器设备功能的权限smartpos.deviceservice.permission.rfreader使用非接触ic卡读卡器设备功能的权限smartpos.deviceservice.permission.printer使用打印机设备功能的权限smartpos.deviceservice.permission.scanner使用条码扫描设备功能的权限smartpos.deviceservice.permission.cashbox使用钱箱设备功能的权限smartpos.deviceservice.permission.modem使用modem设备功能的权限smartpos.deviceservice.permission.samv使用二代证设备读卡功能的权限smartpos.deviceservice.permission.beeper使用蜂鸣器设备功能的权限smartpos.deviceservice.permission.pboc调用pboc金融交互流程功能的权限smartpos.deviceservice.permission.deviceinfo调用获取终端设备信息的权限smartpos.deviceservice.permission.serialport使用串口设备功能的权限smartpos.deviceservice.permission.led使用led灯设备功能的权限根据上述访问权限定义得到的权限文件内容示例如下所示:文件的内容示例如下:[main]type=apk//表示app的格式是apk;version=3//权限描述文件的格式版本号,比如3表示第三个版本;accessablekapids=00010001//可以扩展一下其他想要自定义的信息,比如accessablekapids,此功能预留将来使用;//下面可以添加要访问的某个设备的权限[uses-permission-1]name=smartpos.deviceservice.permission.pinpad[uses-permission-2]name=smartpos.deviceservice.permission.magreader[uses-permission-3]name=smartpos.deviceservice.permission.icreader[uses-permission-4]name=smartpos.deviceservice.permission.rfreader[uses-permission-5]name=smartpos.deviceservice.permission.printer[uses-permission-6]name=smartpos.deviceservice.permission.scanner[uses-permission-7]name=smartpos.deviceservice.permission.cashbox[uses-permission-8]name=smartpos.deviceservice.permission.modem[uses-permission-9]name=smartpos.deviceservice.permission.samv[uses-permission-10]name=smartpos.deviceservice.permission.beeper[uses-permission-11]name=smartpos.deviceservice.permission.pboc[uses-permission-12]name=smartpos.deviceservice.permission.deviceinfo。s2、将与所述应用程序对应的原始安装包和所述权限文件打包,得到已审核安装包。s3、对所述已审核安装包进行签名操作,得到已签名安装包。其中,当根据应用程序的业务功能确认其可访问的接口后,立即将权限文件和原始安装包打包,得到已审核安装包。并对已审核安装包进行数字签名,防止权限文件被非法篡改。s4、根据所述已签名安装包安装所述应用程序。具体为:s41、获取与所述已签名安装包对应的数字签名。s42、验证所述数字签名的合法性,得到验证结果。s43、若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。s5、为所述应用程序分配唯一标识。其中,所述唯一标识为应用程序的运行id,当应用程序处于运行状态时,操作系统可获取到该应用程序的运行id,并根据运行id获取应用程序的相关信息。s6、当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件;检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果。例如,应用程序请求访问icreader设备以读取ic卡的信息,若与该应用程序对应的权限文件中不存在“name=smartpos.deviceservice.permission.icreader”则检测结果为所述权限文件中不存在与所述预设的接口对应的信息。s7、若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。可选地,当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。其中,当检测到安装于当前终端上的第三方应用欲调用未授权的接口时,说明该应用程序中极有可能含有钓鱼代码,为了保证当前终端的安全性,卸载所述应用程序,提高了当前终端的安全性。由上述描述可知,本实施例将第三方应用程序存在的风险进行了抽象和提取,将管控的焦点从整个第三方应用程序的代码缩小到第三方应用程序的权限,缩小管控的范围,通过管控权限达到管控整个第三方应用程序的效果;将第三方应用程序的权限参与到应用签名过程,从而保证了权限文件也是应用签名的一部分,从而保证了该权限不会被非法篡改。因为一旦权限文件被篡改,等于整个应用的签名发生了篡改,应用下载到终端中后就会由于签名失败而被拒绝安装。将每种设备的访问权限,抽象成一个权限字符串条目,从而方便单独管理。本发明的实施例二为:本实施例提供一种应用程序权限的管控终端,包括一个或多个第一处理器1及第一存储器2,所述第一存储器2存储有程序,并且被配置成由所述一个或多个第一处理器1执行以下步骤:s1、获取与应用程序对应的权限文件;所述权限文件中包括所述应用程序可访问接口的信息。具体为:s11、获取与所述应用程序对应的功能列表。s12、获取与所述功能列表对应的权限列表。具体为:若所述功能列表中存在金融交易功能,则根据金融终端接口的信息生成所述权限列表;所述金融终端包括磁条卡读写器、接触式ic卡读写器、非接触式ic卡读写器和密码键盘。s13、根据所述权限列表生成与所述应用程序对应的权限文件。可选地,将多种设备的访问权限,抽象成一个权限字符串条目,方便单独管理一第三方应用程序对不同设备的访问权限。s2、将与所述应用程序对应的原始安装包和所述权限文件打包,得到已审核安装包。s3、对所述已审核安装包进行签名操作,得到已签名安装包。其中,当根据应用程序的业务功能确认其可访问的接口后,立即将权限文件和原始安装包打包,得到已审核安装包。并对已审核安装包进行数字签名,防止权限文件被非法篡改。s4、根据所述已签名安装包安装所述应用程序。具体为:s41、获取与所述已签名安装包对应的数字签名。s42、验证所述数字签名的合法性,得到验证结果。s43、若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。s5、为所述应用程序分配唯一标识。其中,所述唯一标识为应用程序的运行id,当应用程序处于运行状态时,操作系统可获取到该应用程序的运行id,并根据运行id获取应用程序的相关信息。s6、当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件;检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果。s7、若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。可选地,当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。其中,当检测到安装于pos终端上的第三方应用欲调用未授权的接口时,说明该应用程序中极有可能含有钓鱼代码,为了保证pos终端的安全性,卸载所述应用程序,提高了pos终端的安全性。本发明的实施例三为:本实施例提供一种应用程序权限的管控方法,包括:s1、获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件。其中,当根据应用程序的业务功能确认其可访问的接口后,立即将权限文件和原始安装包打包,得到已审核安装包。并对已审核安装包进行数字签名,防止权限文件被非法篡改。即当前终端均采用访问权限审核通过且权限文件无法被非法篡改的已签名安装包安装第三方应用程序,保证了当前终端的安全性。s2、根据所述已签名安装包安装所述应用程序。具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果。若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。其中,若已签名安装包的数字签名未通过合法性验证,则说明权限文件极有可能在通过审核后被篡改,安装该第三方应用程序存在风险,拒绝安装。s3、为所述应用程序分配唯一标识。其中,所述唯一标识为应用程序的运行id,当应用程序处于运行状态时,操作系统可获取到该应用程序的运行id,并根据运行id获取应用程序的相关信息。s4、当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件;检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果。例如,应用程序请求访问icreader设备以读取ic卡的信息,若与该应用程序对应的权限文件中不存在“name=smartpos.deviceservice.permission.icreader”则检测结果为所述权限文件中不存在与所述预设的接口对应的信息。s5、若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。s6、当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。其中,当检测到安装于当前终端上的第三方应用欲调用未授权的接口时,说明该应用程序中极有可能含有钓鱼代码,为了保证当前终端的安全性,卸载所述应用程序,提高了当前终端的安全性。本发明的实施例四为:本实施例提供一种pos终端,包括一个或多个第二处理器3及第二存储器4,所述第二存储器4存储有程序,并且被配置成由所述一个或多个第二处理器3执行以下步骤:s1、获取已签名安装包;所述已签名安装包中包括应用程序的原始安装包和携带所述应用程序可访问接口的信息的权限文件。其中,当根据应用程序的业务功能确认其可访问的接口后,立即将权限文件和原始安装包打包,得到已审核安装包。并对已审核安装包进行数字签名,防止权限文件被非法篡改。即当前终端均采用访问权限审核通过且权限文件无法被非法篡改的已签名安装包安装第三方应用程序,保证了当前终端的安全性。s2、根据所述已签名安装包安装所述应用程序。具体为:获取与所述已签名安装包对应的数字签名;验证所述数字签名的合法性,得到验证结果。若所述验证结果为所述数字签名合法,则根据所述已签名安装包安装所述应用程序。其中,若已签名安装包的数字签名未通过合法性验证,则说明权限文件极有可能在通过审核后被篡改,安装该第三方应用程序存在风险,拒绝安装。s3、为所述应用程序分配唯一标识。其中,所述唯一标识为应用程序的运行id,当应用程序处于运行状态时,操作系统可获取到该应用程序的运行id,并根据运行id获取应用程序的相关信息。s4、当所述应用程序发出访问预设的接口的请求时,根据所述唯一标识获取与所述应用程序对应的权限文件;检测所述权限文件中是否存在与所述预设的接口对应的信息,得到检测结果。s5、若所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息,则拒绝所述应用程序访问所述预设的接口;否则,允许所述应用程序访问所述预设的接口。s6、当所述检测结果为所述权限文件中不存在与所述预设的接口对应的信息时,卸载所述应用程序。其中,当检测到安装于pos终端上的第三方应用欲调用未授权的接口时,说明该应用程序中极有可能含有钓鱼代码,为了保证pos终端的安全性,卸载所述应用程序,提高了pos终端的安全性。综上所述,本发明提供的一种应用程序权限的管控方法、终端及pos终端,通过为应用程序配置携带可访问接口的信息的权限文件,并将权限文件与应用程序的原始安装包打包后进行数字签名,使得该应用程序在运行过程中只拥有权限文件中涉及的接口的访问权限,且生成已签名安装包后无法在不被察觉的情况下篡改权限文件。pos终端只安装包含权限文件的已签名安装包,并根据权限文件携带的可访问接口的信息接受或拒绝应用程序访问一特定接口的请求。由于即使应用程序的代码中包含与业务功能无关的接口调用代码,但是在权限文件中不包含该接口信息的情况下,应用程序无法成功访问该接口。因此,区别于现有技术通过人工审核应用程序中是否包含非法调用特定接口的代码审核效率低且易出现错漏的现象,上述应用程序权限的管控方法及终端无需审核应用程序的代码,只需为其配置允许其访问的接口信息,即可保证应用程序无法通过钓鱼代码等调用与其业务功能无关的接口,不仅提高了审核应用程序合法性的效率,还提高了应用程序的合法性。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1