CN110401526B - 基于小程序的客户信息安全交互方法、终端及服务器 - Google Patents

基于小程序的客户信息安全交互方法、终端及服务器 Download PDF

Info

Publication number
CN110401526B
CN110401526B CN201910704230.9A CN201910704230A CN110401526B CN 110401526 B CN110401526 B CN 110401526B CN 201910704230 A CN201910704230 A CN 201910704230A CN 110401526 B CN110401526 B CN 110401526B
Authority
CN
China
Prior art keywords
information
watermark
applet
image
frequency part
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910704230.9A
Other languages
English (en)
Other versions
CN110401526A (zh
Inventor
胡军全
王卓成
金纯亮
陆贻铭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN201910704230.9A priority Critical patent/CN110401526B/zh
Publication of CN110401526A publication Critical patent/CN110401526A/zh
Application granted granted Critical
Publication of CN110401526B publication Critical patent/CN110401526B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Image Processing (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

本申请提供了一种基于小程序的客户信息安全交互方法、终端及服务器,该方法包括:利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;利用所述公钥对交易的所述隐私信息进行加密;将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。利用本申请,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。

Description

基于小程序的客户信息安全交互方法、终端及服务器
技术领域
本申请涉及安全认证技术及互联网技术,特别涉及一种基于小程序的客户信息安全交互方法、终端及服务器。
背景技术
随着移动互联网的兴起,在线业务获得了蓬勃发展,小程序特别是微信小程序推出以后,以其小体量、易获取特别是背靠后台社交软件的优势,逐渐成为连接线上线下服务场景+腾讯生态+微信生态的关键一环,可实现全场景、多触点、线上线下覆盖。目前微信小程序已在工具类,生活,购物,社交,出行,教育,金融、等领域获得了广泛的应用。微信小程序推出后,各大互联网内容提供方也纷纷发展自己的小程序,搭建自己的小程序生态。比如今日头条,京东等等。根据统计,未来小程序将取代80%的APP市场。
小程序框架提供方(例如微信)投入大量人力物力发展底层服务建设,目前已经能提供安全、相机、数据、图片、视频、地图、文件、支付等多种服务,特别是近一年来,结合新技术发展更是提供了生物认证等多种能力。通过使用这些基础能力,使用者可方便的扩展实现自己的应用场景。
在开发小程序过程中,开发者需要注册小程序账号,下载小程序开发者工具,创建小程序项目。开发完成后,需要将代码上传到小程序服务器,并按要求提供小程序相关信息及版本信息,提交审核通过后,完成发布。通过这一整套流程,小程序框架提供方确保了稳定的代码版本维护服务,节省了开发者本地代码版本维护的存储开销、能达到规范的、不易丢失以及多人协同工作的版本管理效果,因而获得了众多开发者的拥护,也使得应用可以非常方便的扩展,从而促生了小程序开发市场的繁荣。
近年来,金融行业小程序也获得了越来越广泛的应用,以微信小程序为例,2018年金融类应用占据总量的5.7%,例如工商银行的“工行服务”,提供了就近网店预约等功能,使用了微信的地图服务。
仔细分析小程序框架提供的基础能力,就会发现,在框架支持能力以及发布过程、通讯过程中,小程序生态存在两个技术隐患,将会限制小程序在金融特别是银行业的使用发展。第一个隐患,小程序源码由小程序框架提供方统一进行版本管理,固然提供了极大的方便,但同时也存在源码泄露的风险,使得源码的安全将不可控。特别是涉及用户的隐私信息数据加工代码一旦被获知,则通过截取相关报文,客户隐私信息将极易被获取;第二个隐患,小程序一般建议小程序开发方通过调用小程序自行提供的生物认证服务,比如人脸识别、图像比对、活体认证等等,相关用户身份信息将在小程序框架提供者服务器上驻留或者经留,从而可能被小程序服务方提供方获取,从而造成用户身份信息泄露。
正是由于以上隐患的存在,金融行业目前涉及需与用户交互隐私信息或者身份信息的相关敏感场景应用,比如用户账户、一类户信息以及交易流水等,小程序的使用相对较少。相反,服务类、资讯类的小程序发展则相对较好,比如工行的附近网点查找预约、农行微服务、中国银行牌价等等。现状上看,目前各大银行的主营业务还是在自己的手机银行上,但从品牌和长期看,金融行业利用小程序增强服务体验的越来越迫切,尤其是小程序的社交属性。如果能够在技术上解决如上几个隐患,则依托社交圈庞大的存量基数,可方便的达到拓户目的。因此,寻找一种技术方法解决如上隐患,就显得尤其迫切。
发明内容
针对现有技术中的问题,本申请提供一种基于小程序的客户信息安全交互方法、终端及服务器,以解决小程序使用过程中导致的源码及身份信息泄露的问题。
为解决上述技术问题,本申请提供以下技术方案:
第一方面,本申请提供了一种基于小程序的客户信息安全交互方法,包括:
利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;
利用所述公钥对交易的所述隐私信息进行加密;
将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
进一步地,所述利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密,包括:
将获取的所述图像和/或影像分层为高频部分及低频部分;
根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
进一步地,利用所述公钥对交易的所述隐私信息进行加密,包括:
获取身份隐私信息;
利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
第二方面,本申请提供了一种基于小程序的客户信息安全交互方法,包括:
接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
进一步地,所述根据所述高频部分生成第一摘要,包括:
从所述高频部分提取水印;
利用所述对称私钥对所述水印进行解密,得到所述第一摘要。
进一步地,还包括:
通过MD5算法对所述低频部分进行计算,得到所述第二摘要。
第三方面,本申请提供了一种终端,包括:
水印处理单元,用于利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;
加密单元,用于利用所述公钥对交易的所述隐私信息进行加密;
信息发送单元,用于将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
进一步地,所述水印处理单元包括:
分层模块,用于将获取的所述图像和/或影像分层为高频部分及低频部分;
水印生成模块,用于根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
合并处理模块,用于将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
进一步地,所述加密单元包括:
隐私获取模块,用于获取身份隐私信息;
加密模块,用于利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
第四方面,本申请提供了一种服务器,包括:
信息接收单元,用于接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
解密单元,用于利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
分层单元,用于对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
安全认证单元,用于根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
进一步地,所述安全认证单元包括:
水印提取模块,用于从所述高频部分提取水印;
解密模块,用于利用所述对称私钥对所述水印进行解密,得到所述第一摘要。
进一步地,该服务器还包括:
低频计算单元,用于通过MD5算法对所述低频部分进行计算,得到所述第二摘要。
第五方面,本申请提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述断层控制下的层位自动追踪方法的步骤。
第六方面,本申请提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述断层控制下的层位自动追踪方法的步骤。
利用本申请,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。本申请利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例的应用场景示意图;
图2为本申请实施例的客户信息安全交互方法流程图一;
图3为本申请实施例的水印加密方法流程图;
图4为本申请实施例的隐私信息进行加密方法流程图;
图5为本申请实施例的终端的结构框图一;
图6为本申请实施例的终端的结构框图二;
图7为本申请实施例的终端的结构框图三;
图8为本申请实施例的客户信息安全交互方法流程图二;
图9为本申请实施例的服务器的结构框图一;
图10为本申请实施例的服务器的结构框图二;
图11为本申请实施例的服务器的结构框图三;
图12为本申请实施例中的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例的应用场景示意图,如图1所示,该场景中主要涉及用户终端1、小程序WEB服务器2及小程序后台服务器3三个部分。用户终端1可以是智能手机或者PAD等终端设备,小程序WEB服务器2可以是APP服务器,例如微信服务器、支付宝服务器等。用户终端1上安装有APP,小程序嵌入APP中,例如支付微信APP中嵌入的支付小程序、乘车小程序、点餐小程序等。
小程序应用前,可以通过小程序运行浏览器下载相关小程序包至本地小程序应用,提供用户终端1的页面展现功能(图1中小程序展现逻辑模块实现的功能)以及小程序WEB服务器2的通讯交互(图1中小程序底层处理模块)。可以完成譬如信息输入、唤醒用户终端本地照相功能、摄像功能以及其他本地算法的实现功能,利用用户终端的计算能力获得用户所需的相关服务。
小程序WEB服务器2部署在小程序框架提供方的私有场所,并提供小程序框架及其相关服务(图1的小程序应用模块的相关功能),由开发者依据小程序框架完成开发,并遵循小程序管理要求完成注册、代码发布、发布审核等相关工作。小程序WEB服务器2负责向用户终端进行小程序最新版本的分发,与用户终端1的通讯交互,并提供框架底层封装的服务(图1的底层处理模块的相关功能),比如安全服务或者与一些成熟的小程序开发生态提供的服务进行交互(例如支付、地图等等),同时完成与应用服务提供商提供系统的交互,从而形成以小程序框架为核心,连接用户终端、应用内容提供商的生态链。
小程序后台服务器3是由应用服务提供商提供的后台业务系统,由应用服务提供商自行维护,通过互联网与小程序WEB服务器2交互,交互协议遵循小程序框架指定安全通信协议。小程序后台服务器3负责存储客户的登陆操作信息,存储非对称密钥的公、私钥信息,存储客户的身份信息,图片信息,视频信息,交易流程日志等信息。负责完成各类产品功能,统一封装提供各类后台服务。主要包括:通过短信发送客户公钥信息,身份信息解码,影像信息解码、影像水印校验、静态图片比对服务,活体检测服务等等,可通过静态图像、影像水印检测技术,检测影像水印信息,以确保图片、影像信息在传输过程中没有被篡改。
为了规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供扩大的空间,基于上述内容,本申请提供了一种基于小程序的客户信息安全交互方法,如图2所示,该客户信息安全交互方法包括:
S201:利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密(即加水印操作);
交易信息可以包括隐私信息及非隐私信息,隐私信息包括用户图像、影像、用户身份隐私信息等,非隐私信息可以为账号、交易流水等交易相关信息。
图像可以为用户的头像或者身份证照片等,影像可以为用户实时上传的视频,交易认证时,可以传用户图像及影像信息或者,也只传图像或影像。
用户通过用户终端以短信方式获取公钥信息,用户利用用户终端调用小程序后台短信发送功能,由小程序后台服务器通过运营商发送既定的公钥至指定的用户终端,用户获取后在用户终端输入作为前端数据加密传输、水印生成的密钥。
S202:利用所述公钥对交易的所述隐私信息进行加密;
S203:将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
图2所示的流程的执行主体为用户终端,通过该方法,首先利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密,然后利用所述公钥对交易的所述隐私信息进行加密,并将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。利用该方法,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
一实施例中,如图3所示,S201包括如下步骤:
S301:将获取的所述图像和/或影像分层为高频部分及低频部分;
S302:根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
具体实施时,可以通过MD5算法对低频部分进行计算,得到摘要。
S303:将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
具体实施时,可以通过水印加载算法将水印加载在图像的高频部分,最后合成为图像或影像,达到水印不可见,并且图像或影像不影响观赏体验,不影响比对结果的效果。
一实施例中,如图4所示,S202包括如下步骤:
S401:获取身份隐私信息;
身份隐私信息可以包括:身份证信息、密码信息等。
S402:利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
本申请利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
基于同一发明构思,本申请实施例还提供了一种终端,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于终端解决问题的原理与客户信息安全交互方法相似,因此终端的实施可以参见客户信息安全交互方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5为本申请实施例的终端的结构框图,如图5所示,该终端包括:
水印处理单元501,用于利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;
加密单元502,用于利用所述公钥对交易的所述隐私信息进行加密;
信息发送单元503,用于将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
一实施例中,如图6所示,水印处理单元501包括:
分层模块601,用于将获取的所述图像和/或影像分层为高频部分及低频部分;
水印生成模块602,用于根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
合并处理模块603,用于将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
一实施例中,如图7所示,加密单元502包括:
隐私获取模块701,用于获取身份隐私信息;
加密模块702,用于利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
本申请实施例还提供了一种基于小程序的客户信息安全交互方法,如图8所示,该客户信息安全交互方法包括:
S801:接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
通过对接短信运营商系统,将本地配置保存的公钥通过短信方式发送终端,以使得终端利用公钥对图像和/或影像进行加密。
S802:利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
S803:对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
S804:根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
对于低频部分,通过MD5算法计算出摘要,然后通过水印提取算法,从高频部分提取出水印,利用本地存储的对称私钥对提取的水印进行解密,得到摘要。将基于高频部分得到的摘要与基于低频部分得到的摘要进行比对,如果一致,则图片或者影像未经篡改,可以进行交易;如果不一致则说明已经被篡改,则应停止交易。
图8所示的流程的执行主体为用户终端,通过该方法,首先利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像,然后对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分,最后根据所述高频部分生成第一摘要,根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。利用该方法,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
基于同一发明构思,本申请实施例还提供了一种服务器,可以用于实现上述实施例所描述的方法,如下面的实施例所述。由于服务器解决问题的原理与客户信息安全交互方法相似,因此服务器的实施可以参见客户信息安全交互方法的实施,重复之处不再赘述。以下所使用的,术语“单元”或者“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的系统较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图9为本申请实施例的服务器的结构框图,如图9所示,该服务器包括:
信息接收单元901,用于接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
解密单元902,用于利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
分层单元903,用于对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
安全认证单元904,用于根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
一实施例中,如图10所示,安全认证单元904包括:
水印提取模块1001,用于从所述高频部分提取水印;
解密模块1002,用于利用所述对称私钥对所述水印进行解密,得到所述第一摘要。
一实施例中,如图11所示,该服务器还包括:
低频计算单元1101,用于通过MD5算法对所述低频部分进行计算,得到所述第二摘要。
本申请利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
从硬件层面来说,为了能够提高小程序的安全性,本申请提供一种基于小程序的客户信息安全交互方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:
处理器(processor) 、存储器(memory) 、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述通信接口用于实现用户终端1、小程序WEB服务器2及小程序后台服务器3之间的信息传输;该电子设备可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该电子设备可以参照实施例中的客户信息安全交互方法的实施例,以及,终端及服务器的实施例进行实施,其内容被合并于此,重复之处不再赘述。
图12为本申请实施例的电子设备9600的系统构成的示意框图。如图12所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图12是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。
一实施例中,小程序的安全交易功能可以被集成到中央处理器9100中。其中,中央处理器9100可以被配置为进行如下控制:
S201:利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;
S202:利用所述公钥对交易的所述隐私信息进行加密;
S203:将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
从上述描述可知,本申请的实施例提供的电子设备,利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
一实施例中,小程序的安全交易功能可以被集成到中央处理器9100中。其中,中央处理器9100可以被配置为进行如下控制:
S801:接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
通过对接短信运营商系统,将本地配置保存的公钥通过短信方式发送终端,以使得终端利用公钥对图像和/或影像进行加密。
S802:利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
S803:对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
S804:根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
从上述描述可知,本申请的实施例提供的电子设备,利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
在另一个实施方式中,终端或服务器可以与中央处理器9100分开配置,例如可以将终端或服务器为与中央处理器9100连接的芯片,通过中央处理器的控制来实现小程序的交易功能。
如图12所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图12中所示的所有部件;此外,电子设备9600还可以包括图12中没有示出的部件,可以参考现有技术。
如图12所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。
其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。
输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。
该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。
存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。
通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。
基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。
本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的客户信息安全交互方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的客户信息安全交互方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S201:利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;
S202:利用所述公钥对交易的所述隐私信息进行加密;
S203:将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证。
从上述描述可知,本申请的实施例提供的计算机可读存储介质,利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的客户信息安全交互方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的客户信息安全交互方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:
S801:接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;
通过对接短信运营商系统,将本地配置保存的公钥通过短信方式发送终端,以使得终端利用公钥对图像和/或影像进行加密。
S802:利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
S803:对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
S804:根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
从上述描述可知,本申请的实施例提供的计算机可读存储介质,利用非对称加密和图像水印技术,对传输安全性、对媒体数据传输完成性提供了安全保障,可以规避身份敏感场景在小程序使用上的安全隐患,为金融行业社交化营销范围内容的扩大提供了扩大的空间。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本申请中应用了具体实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (12)

1.一种基于小程序的客户信息安全交互方法,其特征在于,包括:
利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;所述小程序后台服务器指应用服务提供商提供的后台业务系统;
利用所述公钥对交易的所述隐私信息进行加密;
将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证;所述小程序的web服务器指小程序嵌入的APP服务器;
其中,所述利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密,包括:
将获取的所述图像和/或影像分层为高频部分及低频部分;
根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
2.根据权利要求1所述的客户信息安全交互方法,其特征在于,利用所述公钥对交易的所述隐私信息进行加密,包括:
获取身份隐私信息;
利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
3.一种基于小程序的客户信息安全交互方法,其特征在于,包括:
从小程序的web服务器接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;其中,所述小程序后台服务器指应用服务提供商提供的后台业务系统;所述小程序的web服务器指小程序嵌入的APP服务器;
利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
4.根据权利要求3所述的客户信息安全交互方法,其特征在于,所述根据所述高频部分生成第一摘要,包括:
从所述高频部分提取水印;
利用所述对称私钥对所述水印进行解密,得到所述第一摘要。
5.根据权利要求4所述的客户信息安全交互方法,其特征在于,还包括:
通过MD5算法对所述低频部分进行计算,得到所述第二摘要。
6.一种终端,其特征在于,包括:
水印处理单元,用于利用从小程序后台服务器获取的公钥对交易的隐私信息中的图像和/或影像进行水印加密;所述小程序后台服务器指应用服务提供商提供的后台业务系统;
加密单元,用于利用所述公钥对交易的所述隐私信息进行加密;
信息发送单元,用于将包含加密后的隐私信息的交易信息通过小程序的web服务器发送至所述小程序后台服务器,以使所述小程序后台服务器对所述交易信息中的隐私信息进行解密并进行交易信息验证;所述小程序的web服务器指小程序嵌入的APP服务器;
其中,所述水印处理单元包括:
分层模块,用于将获取的所述图像和/或影像分层为高频部分及低频部分;
水印生成模块,用于根据所述低频部分生成摘要,并利用所述公钥对所述摘要进行加密,形成水印;
合并处理模块,用于将所述水印嵌入所述高频部分后与所述低频部分合并得到水印图像和/或影像。
7.根据权利要求6所述的终端,其特征在于,所述加密单元包括:
隐私获取模块,用于获取身份隐私信息;
加密模块,用于利用所述公钥将所述身份隐私信息及水印加密后的图像和/或影像进行加密。
8.一种服务器,其特征在于,包括:
信息接收单元,用于从小程序的web服务器接收包含隐私信息的交易信息,所述隐私信息包括身份隐私信息及由终端利用从小程序后台服务器获取的公钥进行水印加密后的图像和/或影像;其中,所述小程序后台服务器指应用服务提供商提供的后台业务系统;所述小程序的web服务器指小程序嵌入的APP服务器;
解密单元,用于利用对称私钥对所述隐私信息进行解密得到水印加密后的图像和/或影像;
分层单元,用于对水印加密后的所述图像和/或影像进行分层,得到低频部分及高频部分;
安全认证单元,用于根据所述高频部分生成第一摘要,并根据所述第一摘要及由所述低频部分得到第二摘要进行安全验证。
9.根据权利要求8所述的服务器,其特征在于,所述安全认证单元包括:
水印提取模块,用于从所述高频部分提取水印;
解密模块,用于利用所述对称私钥对所述水印进行解密,得到所述第一摘要。
10.根据权利要求8所述的服务器,其特征在于,还包括:
低频计算单元,用于通过MD5算法对所述低频部分进行计算,得到所述第二摘要。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至5任一项所述的客户信息安全交互方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至5任一项所述的客户信息安全交互方法的步骤。
CN201910704230.9A 2019-07-31 2019-07-31 基于小程序的客户信息安全交互方法、终端及服务器 Active CN110401526B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910704230.9A CN110401526B (zh) 2019-07-31 2019-07-31 基于小程序的客户信息安全交互方法、终端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910704230.9A CN110401526B (zh) 2019-07-31 2019-07-31 基于小程序的客户信息安全交互方法、终端及服务器

Publications (2)

Publication Number Publication Date
CN110401526A CN110401526A (zh) 2019-11-01
CN110401526B true CN110401526B (zh) 2022-10-18

Family

ID=68326977

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910704230.9A Active CN110401526B (zh) 2019-07-31 2019-07-31 基于小程序的客户信息安全交互方法、终端及服务器

Country Status (1)

Country Link
CN (1) CN110401526B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111708990A (zh) * 2020-05-15 2020-09-25 支付宝(杭州)信息技术有限公司 小程序启动方法、签名方法、装置、服务器及介质
CN111597114B (zh) * 2020-05-18 2023-09-05 北京百度网讯科技有限公司 小程序的验证方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632140A (zh) * 2018-04-22 2018-10-09 厦门声连网信息科技有限公司 一种基于小程序的声音处理系统、方法及服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101637863B1 (ko) * 2016-01-05 2016-07-08 주식회사 코인플러그 본인인증용 정보 보안 전송시스템 및 방법
US11165565B2 (en) * 2016-12-09 2021-11-02 Microsoft Technology Licensing, Llc Secure distribution private keys for use by untrusted code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632140A (zh) * 2018-04-22 2018-10-09 厦门声连网信息科技有限公司 一种基于小程序的声音处理系统、方法及服务器

Also Published As

Publication number Publication date
CN110401526A (zh) 2019-11-01

Similar Documents

Publication Publication Date Title
CN101820346B (zh) 一种安全数字签名方法
KR20180097686A (ko) 결제 처리 방법과 장치, 및 지능형 장치
CN102790767B (zh) 信息安全控制方法,信息安全显示设备,及电子交易系统
TW201516901A (zh) 帳戶資訊的管理方法、帳戶管理伺服器和銷售終端及系統
CN110401526B (zh) 基于小程序的客户信息安全交互方法、终端及服务器
CN104199657A (zh) 开放平台的调用方法及装置
CN110933109A (zh) 小程序动态认证方法及装置
CN105187357A (zh) 二维码认证方法和系统
NZ720450A (en) Cryptographic watermarking of content in fuel dispensing environments
CN105450641A (zh) 验证方法、设备及系统
CN106911658B (zh) 数据的传输方法、数据发送端、数据接收端及系统
CN113918904A (zh) 数据处理方法及装置、电子设备和计算机可读存储介质
CN112004201A (zh) 一种短信的发送方法、装置及计算机系统
CN114745373A (zh) 一种文件传输方法、装置、设备及存储介质
US20160210596A1 (en) Method, device and system for controlling presentation of application
FR3037754A1 (fr) Gestion securisee de jetons electroniques dans un telephone mobile
US20150082043A1 (en) Terminal, server and digital content authorization method
US11961064B2 (en) Information display method and apparatus, storage medium, and electronic device
CN113497787B (zh) 文件传输方法、设备以及系统
CN103929722A (zh) 一种短信加密方法和系统
CN110022483B (zh) 一种隐藏礼物信息处理方法、电子设备及可读存储介质
CN110555693B (zh) 一种利用sim卡实现二维码安全的系统及其方法
CN113434827A (zh) 信息溯源方法、装置、系统、电子设备及存储介质
CN108550036B (zh) 一种建立安全基础设施的方法、终端及装置
CN111131227A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant