CN107968815A - 一种安全防护的方法及装置 - Google Patents

一种安全防护的方法及装置 Download PDF

Info

Publication number
CN107968815A
CN107968815A CN201711010679.2A CN201711010679A CN107968815A CN 107968815 A CN107968815 A CN 107968815A CN 201711010679 A CN201711010679 A CN 201711010679A CN 107968815 A CN107968815 A CN 107968815A
Authority
CN
China
Prior art keywords
digital signature
browser application
sent
pending information
security protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711010679.2A
Other languages
English (en)
Other versions
CN107968815B (zh
Inventor
沈奇
张庆勇
王翊心
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xin'an Century Polytron Technologies Inc
Original Assignee
Beijing Xin'an Century Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xin'an Century Polytron Technologies Inc filed Critical Beijing Xin'an Century Polytron Technologies Inc
Priority to CN201711010679.2A priority Critical patent/CN107968815B/zh
Publication of CN107968815A publication Critical patent/CN107968815A/zh
Application granted granted Critical
Publication of CN107968815B publication Critical patent/CN107968815B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

本申请实施例中公开了一种安全防护的方法及装置,该方法为安全防护应用程序接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,数字签名指令中包含待处理信息;获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;基于数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得待处理信息的签名值;向浏览器应用程序发送包含签名值的安全信息,触发浏览器应用程序将安全信息发送至服务器。这样,无需对浏览器应用程序的类型、版本以及浏览器应用程序位数进行判断,通过安全防护应用程序对待处理信息统一进行数字签名,实现了数字签名的操作步骤的一致性,简化了数字签名的繁琐步骤。

Description

一种安全防护的方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种安全防护的方法及装置。
背景技术
随着计算机技术的飞速发展,为提高互联网信息传输的安全性,在用户登录系统或者用户进行重要业务的信息交互时,通常通过服务器颁发的证书中包含的密钥,对交互的信息进行数字签名,以对信息进行安全防护。
所谓数字签名就是基于本地的密钥,采用签名算法对交互的信息的特征数据进行计算,获得签名值,以便服务器采用公钥对签名值进行验证,确定用户的信息的真实性和信息的完整性。
现有技术下,参阅图1所示,为现有技术下安全防护的方法的流程图,对信息进行安全防护时,通常采用以下方式:
步骤100:终端根据浏览器应用程序的类型、版本以及浏览器应用程序位数,加载相应的控件或插件。
步骤101:终端基于用户指定的数字签名证书,采用加载的控件或插件,对待处理信息进行数字签名,获得签名值。
步骤102:终端将包含签名值的安全信息,发送至服务器。
但是,参阅表1所示,采用这种方式,由于不同的浏览器应用程序所支持的协议不同,因此,针对不同类型的浏览器应用程序需要选择不同的控件或插件,而同一类型但是不同版本或者浏览器应用程序位数不同的浏览器应用程序,所支持的控件或插件可能也不相同,此外,浏览器应用程序,如Edge,并没有相应的控件或插件,可以对待处理信息进行数字签名。显然,对待处理信息进行数字签名的控件或插件,与浏览器应用程序的相关性较大,因此,数字签名操作存在较大的差异性,操作步骤繁琐,这给用户带来了极大的不便。
表1
发明内容
本申请实施例提供一种安全防护的方法及装置,用于对信息进行安全防护时,减小数字签名操作的差异性,简化数字签名的繁琐步骤。
本申请实施例提供的具体技术方案如下:
第一方面,一种安全防护的方法,包括:
安全防护应用程序接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,数字签名指令中包含待处理信息;
获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;
基于数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得待处理信息的签名值;
向浏览器应用程序发送包含签名值的安全信息,触发浏览器应用程序将安全信息发送至服务器。
较佳的,在接收任意浏览器应用程序通过指定协议发送的数字签名指令之前,进一步包括:
通过任意一个控件或插件,分别对每一个用户指定的数字签名证书进行下载,获得数字签名证书集合。
较佳的,接收任意浏览器应用程序通过指定协议发送的数字签名指令,具体包括:
接收浏览器应用程序通过HTTP发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过HTTPS发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过Web套接字协议发送的包含待处理信息的数字签名指令。
较佳的,获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书,具体包括:
获取数字签名指令中包含的待处理信息,并接收浏览器应用程序发送的用户指定的数字签名证书;或者,
获取数字指令中包含的待处理信息,并向用户展示本地的数字签名证书集合,以及确定用户在数字签名证书集合中指定的数字签名证书。
较佳的,进一步包括:
对自身的运行状态进行实时监测,获得监测结果;
确定监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
第二方面,一种安全防护的装置,包括:
接收单元,用于接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,数字签名指令中包含待处理信息;
获取单元,用于获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;
签名单元,用于基于数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得待处理信息的签名值;
发送单元,用于向浏览器应用程序发送包含签名值的安全信息,触发浏览器应用程序将安全信息发送至服务器。
较佳的,在接收任意浏览器应用程序通过指定协议发送的数字签名指令之前,接收单元还用于:
通过任意一个控件或插件,分别对每一个用户指定的数字签名证书进行下载,获得数字签名证书集合。
较佳的,在接收任意浏览器应用程序通过指定协议发送的数字签名指令时,接收单元具体用于:
接收浏览器应用程序通过HTTP发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过HTTPS发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过Web套接字协议发送的包含待处理信息的数字签名指令。
较佳的,在获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书时,获取单元具体用于:
获取数字签名指令中包含的待处理信息,并接收浏览器应用程序发送的用户指定的数字签名证书;或者,
获取数字指令中包含的待处理信息,并向用户展示本地的数字签名证书集合,以及确定用户在数字签名证书集合中指定的数字签名证书。
较佳的,发送单元还用于:
对自身的运行状态进行实时监测,获得监测结果;
确定监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
第三方面,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,实现上述第一方面中任一项的方法的步骤。
第四方面,一个或多个计算机可读介质,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行上述第一方面中任一项的方法。
本申请实施例中,任意浏览器应用程序通过指定协议向安全防护应用程序发送包含待处理信息的数字签名指令,然后,安全防护应用程序基于用户指定的数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,进一步地,浏览器应用程序接收安全防护应用程序发送的包含签名值的安全信息,并将安全信息发送至服务器,这样,通过安全防护应用程序采用任意一个控件或插件对待处理信息进行数字签名,无需对浏览器应用程序的类型、版本以及浏览器应用程序位数进行判断,实现了数字签名的操作步骤的一致性,简化了数字签名的繁琐步骤,给用户带来了便利。
附图说明
图1为现有技术下安全防护的方法的流程图;
图2a为本申请实施例中安全防护的方法的流程图;
图2b为本申请实施例中安全防护的示意图;
图3为本申请实施例中安全防护的装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
为了在对信息进行安全防护时,减小数字签名操作的差异性,简化数字签名操作的繁琐步骤,本申请实施例中,设计了一种安全防护的方法,该方法为任意浏览器应用程序通过指定协议向安全防护应用程序发送包含待处理信息的数字签名指令,然后,安全防护应用程序基于用户指定的数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得签名值,并将包含签名值的安全信息发送至浏览器应用程序,进一步地,浏览器应用程序将接收的安全信息发送至服务器。
以下结合说明书附图对本申请的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明,并且在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
参阅图2a所示,为本申请实施例中安全防护的方法的流程图,本申请实施例中,对安全防护的具体流程如下:
步骤200:任意浏览器应用程序通过指定协议,向安全防护应用程序发送包含待处理信息的数字签名指令。
具体的,参阅图2b所示,为本申请实施例中安全防护的示意图,终端中设置有浏览器应用程序和安全防护应用程序。其中,浏览器应用程序和安全防护应用程序可以在同一个终端中,也可以在不同的终端中,并且浏览器应用程序可以是任意类型的。
执行步骤200时,可以采用以下几种方式:
第一种方式为:在用户进行系统登录,或者进行重要的信息交互时,浏览器应用程序确定对待处理信息进行数字签名,通过文本传输协议(HyperText Transfer Protocol,HTTP)向安全防护应用程序发送包含待处理信息的数字签名指令。
例如,在用户登录支付系统时,终端中的浏览器应用程序通过HTTP协议,将包含登录信息的数字签名指令发送至本地设置的安全防护应用程序。
第二种方式为:在用户进行系统登录,或者进行重要的信息交互时,浏览器应用程序确定对待处理信息进行数字签名,通过安全超文本传输协议(Hyper Text TransferProtocol over Secure Socket Layer,HTTPS)向安全防护应用程序发送包含待处理信息的数字签名指令。
例如,在用户在通过支付系统输入支付密码时,终端中的浏览器应用程序通过HTTPS协议,将包含支付密码信息的数字签名指令发送至终端B的安全防护应用程序。
第三种方式为:在用户进行系统登录,或者进行重要的信息交互时,浏览器应用程序确定对待处理信息进行数字签名,通过Web套接字协议,向安全防护应用程序发送包含待处理信息的数字签名指令。
其中,浏览器应用程序在与安全防护应用程序进行通信之前,通过支持的控件或者指定协议,获取安全防护应用程序的端口号,并在后续的通信过程中通过获取的端口号与安全防护应用程序进行通信。
进一步地,本申请实施例中,仅以HTTP协议、HTTPS协议和Web套接字协议为例进行说明,在实际应用中,根据各个浏览器应用程序所支持的协议类型,还可以采用传输控制协议(Transmission Control Protocol,TCP)和用户数据报协议(User Datagram Protocol,UDP)等任意协议进行数据传输,在此不再赘述!
这样,就可以在后续的步骤中,通过安全防护应用程序对待处理信息进行数字签名,而不是通过浏览器应用程序对待处理信息进行数字签名,避免了由于浏览前应用程序的不同,需要加载不同的控件或插件对待处理信息进行数字签名的繁琐步骤,减小了由于浏览器应用程序造成的数字签名操作的差异性,不同的浏览器应用程序均可以采用一个指定协议与安全防护应用程序进行信息交互,进而在后续步骤中通过安全防护应用程序统一进行数字签名,实现了数字签名操作的一致性。
步骤201:安全防护应用程序接收浏览器应用程序发送的数字签名指令。
步骤202:安全防护应用程序确定用户指定的数字签名证书。
具体的,安全防护应用程序确定用户指定的数字签名证书时,可以采用以下几种方式:
第一种方式为:浏览器应用程序向用户展示本地的数字签名证书集合,获取用户选定的数字签名证书,并将用户选定的数字签名证书发送至安全防护应用程序。
其中,在进行数字签名的具体流程之前,浏览器应用程序通过自身支持的控件或插件,对各个用户指定的数字签名证书进行下载,获得数字证书集合。
第二种方式为:安全防护应用程序向用户展示本地的数字签名证书集合,确定用户在数字签名集合中指定的数字签名证书。
其中,在进行数字签名的具体流程之前,安全防护应用程序通过任意一个控件或插件,分别针对对每一个用户下载相应的数字签名证书,获得数字签名证书集合。
这样,就可以通过浏览器应用程序或安全防护应用程序针对各个用户进行数字签名证书的下载,在后续的步骤中,安全防护应用程序直接采用本地的相应数字签名证书对待处理信息进行数字签名。
步骤203:安全防护应用程序基于用户指定的数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得签名值。
这样,通过任意一个控件或插件,待处理信息进行数字签名,完全不需要考虑浏览器应用程序的类型、版本以及浏览器应用程序位数,避免了数字签名操作的差异性,不需要对浏览器应用程序进行判断,简化了数字签名操作的繁琐步骤。
进一步地,终端对安全防护应用程序的运行状态进行实时检测,确定获得的监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
步骤204:安全防护应用程序将包含签名值的安全信息发送至浏览器应用程序。
步骤205:浏览器应用程序将安全信息发送至服务器,触发服务器对接收的安全信息中包含的签名值进行验证,获得验证结果。
本申请实施例中,通过安全防护应用程序采用任意一个支持的控件或插件对任意浏览器应用程序发送的待处理信息统一进行数字签名,即数字签名时采用的控件或插件与浏览器应用程序的类型,版本以及浏览器应用程序位数不再具有相关性,实现了数字签名操作的一致性,不需要对浏览器应用程序进行判断,简化了数字签名的操作步骤。此外,在浏览器应用程序通过控件获取安全防护应用程序的端口号或者下载数字签名证书时,仍然采用自身所支持的控件,也可以采用安全防护应用程序采用任意一个控件或插件下载数字签名证书。
本申请实施例中,一种电子设备,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,实现上述实施例中的各个步骤。
本申请实施例中,一个或多个计算机可读介质,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,使得通信设备可以执行上述实施例中的各个步骤。
基于上述实施例,参阅图3所示,为本申请实施例中安全防护的装置的结构示意图,本申请实施例中,安全防护的装置具体包括:
接收单元30,用于接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,数字签名指令中包含待处理信息;
获取单元31,用于获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;
签名单元32,用于基于数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,获得待处理信息的签名值;
发送单元33,用于向浏览器应用程序发送包含签名值的安全信息,触发浏览器应用程序将安全信息发送至服务器。
较佳的,在接收任意浏览器应用程序通过指定协议发送的数字签名指令之前,接收单元30还用于:
通过任意一个控件或插件,分别对每一个用户指定的数字签名证书进行下载,获得数字签名证书集合。
较佳的,在接收任意浏览器应用程序通过指定协议发送的数字签名指令时,接收单元30具体用于:
接收浏览器应用程序通过HTTP发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过HTTPS发送的包含待处理信息的数字签名指令;或者,
接收浏览器应用程序通过Web套接字协议发送的包含待处理信息的数字签名指令。
较佳的,在获取数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书时,获取单元31具体用于:
获取数字签名指令中包含的待处理信息,并接收浏览器应用程序发送的用户指定的数字签名证书;或者,
获取数字指令中包含的待处理信息,并向用户展示本地的数字签名证书集合,以及确定用户在数字签名证书集合中指定的数字签名证书。
较佳的,发送单元33还用于:
对自身的运行状态进行实时监测,获得监测结果;
确定监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
本申请实施例中,任意浏览器应用程序通过指定协议向安全防护应用程序发送包含待处理信息的数字签名指令,然后,安全防护应用程序基于用户指定的数字签名证书中包含的密钥,采用任意一个控件或插件,对待处理信息进行数字签名,进一步地,浏览器应用程序接收安全防护应用程序发送的包含签名值的安全信息,并将安全信息发送至服务器,这样,通过安全防护应用程序采用任意一个控件或插件对待处理信息进行数字签名,无需对浏览器应用程序的类型、版本以及浏览器应用程序位数进行判断,实现了数字签名的操作步骤的一致性,简化了数字签名的繁琐步骤,给用户带来了便利。
本领域内的技术人员应明白,本申请实施例中的实施例可提供为方法、系统、或计算机程序产品。因此,本申请实施例中可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例中可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例中是参照根据本申请实施例中实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例中的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请实施例中范围的所有变更和修改。
显然,本领域的技术人员可以对本申请实施例中实施例进行各种改动和变型而不脱离本申请实施例中实施例的精神和范围。这样,倘若本申请实施例中实施例的这些修改和变型属于本申请实施例中权利要求及其等同技术的范围之内,则本申请实施例中也意图包含这些改动和变型在内。

Claims (12)

1.一种安全防护的方法,其特征在于,包括:
安全防护应用程序接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,所述数字签名指令中包含待处理信息;
获取所述数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;
基于所述数字签名证书中包含的密钥,采用任意一个控件或插件,对所述待处理信息进行数字签名,获得所述待处理信息的签名值;
向所述浏览器应用程序发送包含所述签名值的安全信息,触发所述浏览器应用程序将所述安全信息发送至服务器。
2.如权利要求1所述的方法,其特征在于,在接收任意浏览器应用程序通过指定协议发送的数字签名指令之前,进一步包括:
通过任意一个控件或插件,分别对每一个用户指定的数字签名证书进行下载,获得数字签名证书集合。
3.如权利要求1所述的方法,其特征在于,接收任意浏览器应用程序通过指定协议发送的数字签名指令,具体包括:
接收所述浏览器应用程序通过文本传输协议HTTP发送的包含待处理信息的数字签名指令;或者,
接收所述浏览器应用程序通过安全超文本传输协议HTTPS发送的包含待处理信息的数字签名指令;或者,
接收所述浏览器应用程序通过Web套接字协议发送的包含待处理信息的数字签名指令。
4.如权利要求1所述的方法,其特征在于,获取所述数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书,具体包括:
获取所述数字签名指令中包含的待处理信息,并接收所述浏览器应用程序发送的所述用户指定的数字签名证书;或者,
获取所述数字指令中包含的待处理信息,并向所述用户展示本地的数字签名证书集合,以及确定所述用户在所述数字签名证书集合中指定的数字签名证书。
5.如权利要求1-4任一项所述的方法,其特征在于,进一步包括:
对自身的运行状态进行实时监测,获得监测结果;
确定所述监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
6.一种安全防护的装置,其特征在于,包括:
接收单元,用于接收任意浏览器应用程序通过指定协议发送的数字签名指令,其中,所述数字签名指令中包含待处理信息;
获取单元,用于获取所述数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书;
签名单元,用于基于所述数字签名证书中包含的密钥,采用任意一个控件或插件,对所述待处理信息进行数字签名,获得所述待处理信息的签名值;
发送单元,用于向所述浏览器应用程序发送包含所述签名值的安全信息,触发所述浏览器应用程序将所述安全信息发送至服务器。
7.如权利要求6所述的装置,其特征在于,在接收任意浏览器应用程序通过指定协议发送的数字签名指令之前,所述接收单元还用于:
通过任意一个控件或插件,分别对每一个用户指定的数字签名证书进行下载,获得数字签名证书集合。
8.如权利要求6所述的装置,其特征在于,在接收任意浏览器应用程序通过指定协议发送的数字签名指令时,所述接收单元具体用于:
接收所述浏览器应用程序通过文本传输协议HTTP发送的包含待处理信息的数字签名指令;或者,
接收所述浏览器应用程序通过安全超文本传输协议HTTPS发送的包含待处理信息的数字签名指令;或者,
接收所述浏览器应用程序通过Web套接字协议发送的包含待处理信息的数字签名指令。
9.如权利要求6所述的装置,其特征在于,在获取所述数字签名指令中包含的待处理信息,并确定用户指定的数字签名证书时,所述获取单元具体用于:
获取所述数字签名指令中包含的待处理信息,并接收所述浏览器应用程序发送的所述用户指定的数字签名证书;或者,
获取所述数字指令中包含的待处理信息,并向所述用户展示本地的数字签名证书集合,以及确定所述用户在所述数字签名证书集合中指定的数字签名证书。
10.如权利要求6-9任一项所述的装置,其特征在于,所述发送单元还用于:
对自身的运行状态进行实时监测,获得监测结果;
确定所述监测结果表征安全防护应用程序关闭或没有响应时,执行报警操作。
11.一种电子设备,其特征在于,包括:一个或多个处理器;以及
一个或多个计算机可读介质,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,实现如权利要求1~5中任意一项的方法的步骤。
12.一个或多个计算机可读介质,其特征在于,可读介质上存储有用于安全防护的程序,其中,程序被一个或多个处理器执行时,使得通信设备执行如权利要求1至5中任一项的方法。
CN201711010679.2A 2017-10-25 2017-10-25 一种安全防护的方法及装置 Active CN107968815B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711010679.2A CN107968815B (zh) 2017-10-25 2017-10-25 一种安全防护的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711010679.2A CN107968815B (zh) 2017-10-25 2017-10-25 一种安全防护的方法及装置

Publications (2)

Publication Number Publication Date
CN107968815A true CN107968815A (zh) 2018-04-27
CN107968815B CN107968815B (zh) 2021-05-14

Family

ID=61999748

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711010679.2A Active CN107968815B (zh) 2017-10-25 2017-10-25 一种安全防护的方法及装置

Country Status (1)

Country Link
CN (1) CN107968815B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587116A (zh) * 2018-11-06 2019-04-05 交通银行股份有限公司 浏览器输入信息的保护方法、客户端及浏览器
CN112948831A (zh) * 2021-03-12 2021-06-11 哈尔滨安天科技集团股份有限公司 应用程序风险识别的方法和装置

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177363A1 (en) * 2002-03-15 2003-09-18 Kaoru Yokota Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN101610157A (zh) * 2009-07-28 2009-12-23 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的系统和方法
CN102044040A (zh) * 2009-10-26 2011-05-04 中国移动通信集团公司 网上银行交易的方法、装置及移动终端
CN102111378A (zh) * 2009-12-25 2011-06-29 上海格尔软件股份有限公司 签名验证系统
CN102780561A (zh) * 2011-11-30 2012-11-14 北京数字认证股份有限公司 一种使用移动终端实现用户知情数字签名的方法和系统
CN103621008A (zh) * 2012-06-29 2014-03-05 华为技术有限公司 身份认证方法及装置
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN105847007A (zh) * 2016-03-17 2016-08-10 北京众云在线科技有限公司 用于终端设备的身份验证方法和计算机设备
CN106559219A (zh) * 2015-09-29 2017-04-05 卓望数码技术(深圳)有限公司 一种数字签名方法和系统及其智能终端和业务系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177363A1 (en) * 2002-03-15 2003-09-18 Kaoru Yokota Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN101610157A (zh) * 2009-07-28 2009-12-23 江苏先安科技有限公司 一种Web表单中使用数字证书自动签名的系统和方法
CN102044040A (zh) * 2009-10-26 2011-05-04 中国移动通信集团公司 网上银行交易的方法、装置及移动终端
CN102111378A (zh) * 2009-12-25 2011-06-29 上海格尔软件股份有限公司 签名验证系统
CN102780561A (zh) * 2011-11-30 2012-11-14 北京数字认证股份有限公司 一种使用移动终端实现用户知情数字签名的方法和系统
CN103621008A (zh) * 2012-06-29 2014-03-05 华为技术有限公司 身份认证方法及装置
CN104573554A (zh) * 2014-12-30 2015-04-29 北京奇虎科技有限公司 加载安全密钥存储硬件的方法和浏览器客户端装置
CN106559219A (zh) * 2015-09-29 2017-04-05 卓望数码技术(深圳)有限公司 一种数字签名方法和系统及其智能终端和业务系统
CN105847007A (zh) * 2016-03-17 2016-08-10 北京众云在线科技有限公司 用于终端设备的身份验证方法和计算机设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109587116A (zh) * 2018-11-06 2019-04-05 交通银行股份有限公司 浏览器输入信息的保护方法、客户端及浏览器
CN112948831A (zh) * 2021-03-12 2021-06-11 哈尔滨安天科技集团股份有限公司 应用程序风险识别的方法和装置
CN112948831B (zh) * 2021-03-12 2024-02-13 安天科技集团股份有限公司 应用程序风险识别的方法和装置

Also Published As

Publication number Publication date
CN107968815B (zh) 2021-05-14

Similar Documents

Publication Publication Date Title
CN105991589B (zh) 一种用于重定向的方法、装置及系统
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN106605246A (zh) 用于基于计算设备来认证用户的系统与方法
US10045210B2 (en) Method, server and system for authentication of a person
EP3142062A2 (en) System and method for transactions security enhancement
EP4277320A2 (en) Using individualized apis to block automated attacks on native apps and/or purposely exposed apis
CN108551437A (zh) 用于认证信息的方法和装置
CN105654006B (zh) 一种二维码扫码交互方法和装置
EP2709312B1 (en) Method and device for monitoring operation of communication protocol procedure
WO2017105941A1 (en) Controlling access to online resources using device validations
CN107302597A (zh) 消息文案推送方法和装置
KR101814079B1 (ko) 모바일 단말기를 통한 간편 인증 방법, 이를 위한 인증 어플리케이션, 컴퓨터 프로그램 및 인증 서비스 장치
CN107357914A (zh) 信息处理方法和装置
CN112154636B (zh) 深度链接认证
CN107968815A (zh) 一种安全防护的方法及装置
CN108259457A (zh) 一种web认证方法及装置
CN105791249A (zh) 一种第三方应用处理方法、装置以及系统
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
CN106060027A (zh) 基于验证码进行验证的方法、装置、设备及系统
CN104954315B (zh) 提升安全套接层访问安全性的方法及装置
CN104506616B (zh) 浏览器客户端发送信息的方法、装置及系统
CN105577657B (zh) 一种ssl/tls算法套件的扩展方法
CN109769010A (zh) 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质
CN104158893B (zh) 基于WiFi设备传输剪贴板内容的方法及系统
US20200151689A1 (en) Systems and methods for token linking and unlinking in digital wallets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant