CN113379418A - 基于安全插件的信息验证方法、设备、介质及程序产品 - Google Patents
基于安全插件的信息验证方法、设备、介质及程序产品 Download PDFInfo
- Publication number
- CN113379418A CN113379418A CN202110687268.7A CN202110687268A CN113379418A CN 113379418 A CN113379418 A CN 113379418A CN 202110687268 A CN202110687268 A CN 202110687268A CN 113379418 A CN113379418 A CN 113379418A
- Authority
- CN
- China
- Prior art keywords
- information
- verification
- network device
- digital information
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 457
- 238000000034 method Methods 0.000 title claims abstract description 106
- 238000009877 rendering Methods 0.000 claims description 70
- 238000004422 calculation algorithm Methods 0.000 claims description 58
- 238000013507 mapping Methods 0.000 claims description 54
- 230000015654 memory Effects 0.000 claims description 39
- 230000004044 response Effects 0.000 claims description 24
- 238000004590 computer program Methods 0.000 claims description 22
- 238000010200 validation analysis Methods 0.000 claims 1
- 230000008878 coupling Effects 0.000 abstract description 3
- 238000010168 coupling process Methods 0.000 abstract description 3
- 238000005859 coupling reaction Methods 0.000 abstract description 3
- 230000009545 invasion Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 10
- 238000012546 transfer Methods 0.000 description 9
- 230000005291 magnetic effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 208000008918 voyeurism Diseases 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 2
- 101100498818 Arabidopsis thaliana DDR4 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请的目的是提供一种基于安全插件的信息验证方法、设备、介质及程序产品,该方法包括:通过安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,其中,安全插件运行于寄宿程序;安全插件响应于用户在数字键盘中的输入完成操作,向第一网络设备发送验证请求信息;获取并保存第一网络设备返回的验证标识,其中,验证标识用于在寄宿程序执行目标数字信息所对应的业务指令时,将验证标识发送给对应的第二网络设备,以请求第二网络设备对验证标识所对应的目标数字信息进行验证。无需将数字键盘整合到寄宿程序中,即可在寄宿程序中提供安全数字键盘服务,避免对寄宿程序的源代码的侵入,解决耦合问题,降低开放成本,提高用户的接入意愿。
Description
技术领域
本申请涉及通信领域,尤其涉及一种基于安全插件的信息验证的技术。
背景技术
网络支付,是指电子交易的当事人,包括消费者、厂商、和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。
随着时代的发展,网络支付已经成为人们日常生活中不可缺少的一部分,越来越多的用户通过网络支付平台进行货币支付或资金流转。
发明内容
本申请的一个目的是提供一种基于安全插件的信息验证的方法、设备、介质及程序产品。
根据本申请的一个方面,提供了一种基于安全插件的信息验证方法,该方法包括:
通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。
根据本申请的另一个方面,提供了一种基于安全插件的信息验证方法,应用于第一网络设备端,该方法包括:
接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序;
若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息;
接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
根据本申请的又一个方面,提供了一种基于安全插件的信息验证方法,应用于第二网络设备端,该方法包括:
接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行目标数字信息对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的;
向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
根据本申请的一个方面,提供了一种基于安全插件的信息验证方法,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
根据本申请的另一个方面,提供了一种基于安全插件的信息验证方法,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证;
当所述寄宿程序执行所述目标数字信息对应的业务指令时,由向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;
所述第二网络设备接收所述验证标识,向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
所述第一网络设备接收所述查询请求,根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息,并将该目标数字信息发送给所述第二网络设备;
所述第二网络设备接收所述目标数字信息,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
根据本申请的一个方面,提供了一种基于安全插件的信息验证设备,该设备包括:
一一模块,用于通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
一二模块,用于所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
一三模块,用于获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。
根据本申请的另一个方面,提供了一种基于安全插件的信息验证第一网络设备端,该设备包括:
二一模块,用于接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序;
二二模块,用于若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息;
二三模块,用于接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
根据本申请的又一个方面,提供了一种基于安全插件的信息验证的第二网络设备端,该设备包括:
三一模块,用于接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行目标数字信息对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的;
三二模块,用于向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
三三模块,用于若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
根据本申请的一个方面,提供了一种基于安全插件进行信息验证的计算机设备,包括存储器、处理器及存储在存储器上的计算机程序,其中,所述
处理器执行所述计算机程序以实现如上所述任一方法的操作。
根据本申请的一个方面,提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如上所述任一方法的操作。
根据本申请的一个方面,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上所述任一方法的步骤。
与现有技术相比,本申请通过运行于寄宿程序中的安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以通过所述安全插件从所述第一网络设备端调用数字键盘;所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以请求所述第一网络设备返回目标数字信息的验证标识,所述寄宿程序从而完成了通过所述安全插件从所述第一网络设备端获取目标数字信息的验证标识的工作。进一步地,所述寄宿程序保存所述第一网络设备发送的、所述目标数字信息的验证标识,以便后续所述寄宿程序在执行所述目标数字信息对应的业务指令时,由所述寄宿程序直接将所述目标数字信息的验证标识发送给所述寄宿程序对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的所述目标数字信息进行验证,从而基于验证结果确定是否执行所述目标数字信息对应的业务指令。从而无需将数字键盘整合到寄宿程序中,即可在寄宿程序中提供安全数字键盘服务。所述寄宿程序通过所述安全插件的形式调用所述数字键盘,在所述寄宿程序上提供安全数字键盘服务时,避免对使用方寄宿程序(例如,小程序)的源代码的侵入,解决了耦合问题,降低了寄宿程序的开放成本,提高用户的接入意愿。并且,所述安全插件属于异步远程加载,又完全与寄宿程序自身解耦,并且所述安全插件可以独立迭代升级,可用性强。同时,所述数字键盘的调用、所述验证标识的返回都是在所述第一网络设备端对对应的调用请求信息、验证请求信息验证通过后返回给所述寄宿程序的;在用户输入目标数字信息时,所述寄宿程序端并没有获取用户输入的目标数字信息,其获取的是该目标数字信息对应的目标数据信息,从而避免目标数字信息的泄露,在整个过程中保障了数据的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1示出根据本申请一个实施例的一种基于安全插件的信息验证方法的系统拓扑图;
图2示出根据本申请一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图3示出根据本申请另一个实施例的一种基于安全插件的信息验证方法的系统拓扑图;
图4示出根据本申请另一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图5示出根据本申请一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图6示出根据本申请另一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图7示出根据本申请又一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图8示出根据本申请又一个实施例的一种基于安全插件的信息验证方法的方法流程图;
图9示出根据本申请一个实施例的一种基于安全插件的信息验证的设备结构图;
图10示出根据本申请一个实施例的一种基于安全插件的信息验证的第一网络设备的设备结构图;
图11示出根据本申请一个实施例的一种基于安全插件的信息验证的第二网络设备的设备结构图;
图12示出可被用于实施本申请中所述的各个实施例的示例性系统。
附图中相同或相似的附图标记代表相同或相似的部件。
具体实施方式
下面结合附图对本申请作进一步详细描述。
在本申请一个典型的配置中,终端、服务网络的设备和可信方均包括一个或多个处理器(例如,中央处理器(Central Processing Unit,CPU))、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RandomAccess Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(Flash Memory)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(Phase-Change Memory,PCM)、可编程随机存取存储器(Programmable Random Access Memory,PRAM)、静态随机存取存储器(Static Random-Access Memory,SRAM)、动态随机存取存储器(Dynamic Random AccessMemory,DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(Electrically-Erasable Programmable Read-Only Memory,EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、数字多功能光盘(Digital Versatile Disc,DVD)或其他光学存储、磁盒式磁带,磁带磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。
本申请所指设备包括但不限于终端、网络设备、或终端与网络设备通过网络相集成所构成的设备。所述终端包括但不限于任何一种可与用户进行人机交互(例如通过触摸板进行人机交互)的移动电子产品,例如智能手机、平板电脑等,所述移动电子产品可以采用任意操作系统,如Android操作系统、iOS操作系统等。其中,所述网络设备包括一种能够按照事先设定或存储的指令,自动进行数值计算和信息处理的电子设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑器件(Programmable Logic Device,PLD)、现场可编程门阵列(Field ProgrammableGate Array,FPGA)、数字信号处理器(Digital Signal Processor,DSP)、嵌入式设备等。所述网络设备包括但不限于计算机、网络主机、单个网络服务器、多个网络服务器集或多个服务器构成的云;在此,云由基于云计算(Cloud Computing)的大量计算机或网络服务器构成,其中,云计算是分布式计算的一种,由一群松散耦合的计算机集组成的一个虚拟超级计算机。所述网络包括但不限于互联网、广域网、城域网、局域网、VPN网络、无线自组织网络(Ad Hoc网络)等。优选地,所述设备还可以是运行于所述终端、网络设备、或终端与网络设备、网络设备、触摸终端或网络设备与触摸终端通过网络相集成所构成的设备上的程序。
当然,本领域技术人员应能理解上述设备仅为举例,其他现有的或今后可能出现的设备如可适用于本申请,也应包含在本申请保护范围以内,并在此以引用方式包含于此。
在本申请的描述中,“多个”的含义是两个或者更多,除非另有明确具体的限定。
图1根据本申请一个实施例的一种基于安全插件的信息验证方法的系统拓扑图。在一些实施例中,所述用户设备包括但不限于电脑、平板电脑、手机等计算设备。在一些实施例中,所述用户设备中安装有应用APP,所述应用APP中运行有寄宿程序(例如,小程序),所述安全插件运行于所述寄宿程序,所述第一网络设备包括所述安全插件对应的服务器。所述用户设备与所述第一网络设备间通过有线或者无线的方式进行通信,具体地,是所述寄宿程序通过所述安全插件与所述第一网络设备之间进行数据的传输。
图2示出了基于上述图1所示的系统拓扑图的一种基于安全插件的信息验证方法的方法流程图,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
图3示出了根据本申请另一个实施例的一种基于安全插件的信息验证方法的系统拓扑图,在一些实施例中,所述用户设备包括但不限于电脑、平板电脑、手机等计算设备。在一些实施例中,所述用户设备中安装有应用APP,所述应用APP中运行有寄宿程序(例如,小程序),所述安全插件运行于所述寄宿程序,所述第一网络设备包括所述安全插件对应的服务器,所述第二网络设备包括所述寄宿程序对应的服务器。所述用户设备与所述第一网络设备间通过有线或者无线的方式进行通信,具体地,是所述寄宿程序通过所述安全插件对应的所述第一网络设备之间进行数据的传输;所述用户设备与所述第二网络设备间通过有线或者无线的方式进行通信,具体地,是所述寄宿程序与所述第二网络设备之间进行数据的传输。
图4示出了基于上述图3所示的系统拓扑图的一种基于安全插件的信息验证方法的方法流程图,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证;
当所述寄宿程序执行所述目标数字信息对应的业务指令时,由向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;
所述第二网络设备接收所述验证标识,向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
所述第一网络设备接收所述查询请求,根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息,并将该目标数字信息发送给所述第二网络设备;
所述第二网络设备接收所述目标数字信息,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
图5示出了根据本申请一个实施例的一种基于安全插件的信息验证方法,应用于寄宿程序,其中,该方法包括步骤S11、步骤S12、步骤S13。在步骤S11中,寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;在步骤S12中,所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;在步骤S13中,寄宿程序获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。
具体而言,在步骤S11中,寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序。在一些实施例中,所述寄宿程序包括但不限于运行于应用APP中的小程序。在一些实施例中,所述安全插件包括但不限于运行于所述寄宿程序中的、可以提供数字键盘服务的插件。在一些实施例中,所述第一网络设备包括但不限于所述安全插件对应的服务器。在一些实施例中,所述寄宿程序通过所述安全插件向所述第一网络设备发送关于所述数字键盘的调用请求,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用所述用户对应的数字键盘。在一些实施例中,所述“从所述第一网络设备端调用所述用户对应的数字键盘”包括但不限于:所述第一网络设备向所述寄宿程序发送用于渲染生成所述用户对应的数字键盘的渲染数据信息,以供所述安全插件基于所述渲染数据信息渲染生成所述数字键盘,关于该步骤的具体实施方式,请参见下面对应的实施例,在此不做赘述。在一些实施例中,所述调用请求信息包括但不限于加密后的请求参数信息、加密后的随机密钥,以及调用签名信息,所述第一网络设备对所述调用签名信息、所述随机密钥、所述请求参数信息均验证通过后,所述第一网络设备向所述寄宿程序提供数字键盘服务(例如,向所述寄宿程序发送所述渲染数据信息),以使得所述寄宿程序通过所述安全插件实现对所述数字键盘的调用。在一些实施例中,为保障信息输入以及传递时的安全性,每个用户得到的数字键盘是不同的,例如,每个用户的数字键盘中各数字按键的排列顺序不同,以避免旁人偷窥而造成的信息泄露。
在步骤S12中,所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识。在一些实施例中,所述目标数字信息包括但不限于密码或者其他验证信息(例如,身份证后6位),例如,所述数字键盘中呈现有0-9十个数字按键,每个数字按键上呈现有一个数字信息(例如,0-9中的一个数字信息),用户通过点击所述数字按键进行所述目标数字信息的输入操作。在一些实施例中,当用户按下所述数字键盘上的某一数字按键时,所述安全插件获取的不是该数字按键上所呈现的数字信息,而是该数字信息对应的数据信息(例如,字符串),以避免所述寄宿程序本地获取该目标数字信息(例如,密码或者其他验证信息),造成目标数字信息的泄露,关于该步骤的具体实施方式请参见下面的实施例,在此不做赘述。在一些实施例中,所述验证请求信息中包括加密后的所述目标数据信息,在避免所述寄宿程序本地获取该目标数字信息的同时,避免所述目标数字信息(例如,密码或者其他验证信息)在所述寄宿程序与所述第一网络设备之间的传递,从而避免在传递过程中被监听或者泄露,进一步保障了数据的安全性。在一些实施例中,“所述目标数据信息对应的目标数字信息”包括:与所述目标数据信息存在映射关系的目标数字信息,例如,所述验证请求信息中包括加密后的所述目标数据信息,所述第一网络设备解密获取所述目标数据信息,并基于所述目标数据信息获取与该目标数据信息存在映射关系的目标数字信息,从而获取用户输入的目标数字信息,并生成该目标数字信息对应的验证标识,以向该寄宿程序返回该目标数字信息的验证标识。在一些实施例中,所述验证标识包括但不限于ticket,例如,所述第一网络设备生成所述目标数字信息的ticket,并通过建立映射关系的方式关联所述目标数字信息与所述ticket。
在步骤S13中,所述寄宿程序获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。在一些实施例中,所述安全插件接收所述第一网络设备返回的所述验证标识,所述安全插件将该验证标识传送给所述寄宿程序,由此,所述寄宿程序通过所述安全插件获取所述验证标识,进一步地,所述寄宿程序保存所述验证标识,以便后续需要时,将该验证标识发送给所述第二网络设备,由所述第二网络设备对所述验证标识对应的目标数字信息进行验证。在一些实施例中,所述第二网络设备包括但不限于所述寄宿程序对应的服务器。在一些实施例中,所述寄宿程序通过所述安全插件从所述第一网络设备端调用所述用户对应的数字键盘,并通过所述安全插件从所述第一网络设备端获取目标数字信息的验证标识,进一步地,由所述寄宿程序接收并保存所述验证标识(例如,将所述验证标识保存在该寄宿程序中,或者对应的父组件中),以用于后续用户在所述寄宿程序中需要进行所述目标数字信息对应的相关业务时,向所述第二网络设备发送所述验证标识,由所述第二网络设备根据所述验证标识查询获取该验证标识对应的目标数字信息,并对该目标数字信息进行验证(例如,验证所述目标数字信息是否正确),若验证成功,则所述寄宿程序可以执行对应的业务指令,否则,则不可以执行对应的业务指令。在一些实施例中,所述业务指令包括但不限于支付、转账等指令。在一些实施例中,所述验证标识包括但不限于ticket,在此,ticket机制是指把一些常用的不经常改变的信息打包发送给客户端,然后客户端每次请求的时候都把这个信息带过来,这样服务端就可以减少远程调用的次数(例如,通过ticket查询用户通过所述安全键盘输入的所述目标数字信息,以对该目标数字信息进行验证,从而不必在每次需要验证该目标数字信息时,都要调用所述安全键盘)。在一些实施例中,所述验证标识对应有有效时间,例如,24小时内、8小时或者1小时内,该验证标识是有效的,在有效时间内,所述寄宿程序在执行该目标数字信息对应的业务指令时,可以直接向所述第二网络设备发送所述验证标识,以验证该验证标识对应的目标数字信息是否正确;但在有效时间以外,用户需要重新通过调用所述安全键盘的方式获取目标数字信息对应的验证标识。
例如,所述安全插件运行于所述寄宿程序,所述寄宿程序首先通过所述安全插件从所述安全插件对应的第一网络设备端调用所述用户对应的数字键盘。所述用户在所述数字键盘上进行身份证后6位的输入操作,所述安全插件基于所述输入操作获取用户输入的身份证后6位(例如,所述目标数字信息为所述身份证后6位)所对应的目标数据信息。响应于所述用户在所述数字键盘上的输入完成操作,所述寄宿程序通过所述安全插件向所述第一网络设备发送验证请求信息,以请求所述第一网络设备返回身份证后6位对应的验证标识。所述寄宿程序接收所述第一网络设备返回的身份证后6位对应的验证标识,并将其保存在该寄宿程序本地或者对应的父组件中。后续地,当所述寄宿程序进行需要验证所述用户输入的身份证后6位是否正确的业务指令时,由所述寄宿程序直接向该寄宿程序对应的第二网络设备发送该验证标识,以供所述第二网络设备基于该验证标识查询用户输入的身份证后6位,并进行验证。在一些实施例中,所述第二网络设备基于该验证标识从所述第一网络设备处查询该验证标识对应的目标数字信息(例如,所述身份证后6位)。在本实施例中,无需将数字键盘整合到寄宿程序中,即可在寄宿程序中提供安全数字键盘服务。所述寄宿程序通过所述安全插件的形式调用所述数字键盘,在所述寄宿程序上提供安全数字键盘服务时,避免对使用方寄宿程序(例如,小程序)的源代码的侵入,解决了耦合问题,降低了寄宿程序的开放成本,提高用户的接入意愿。并且,所述安全插件属于异步远程加载,又完全与寄宿程序自身解耦,并且所述安全插件可以独立迭代升级,可用性强。同时,所述数字键盘的调用、所述验证标识的返回都是在所述第一网络设备端对对应的调用请求信息、验证请求信息验证通过后返回给所述寄宿程序的;在用户输入目标数字信息时,所述寄宿程序端并没有获取用户输入的目标数字信息,其获取的是该目标数字信息对应的目标数据信息,从而避免目标数字信息的泄露,在整个过程中保障了数据的安全性。
在一些实施例中,所述方法还包括步骤S14(未示出),在步骤S14中,当所述寄宿程序执行所述目标数字信息对应的业务指令时,向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;若所述第二网络设备对所述目标数字信息验证成功,执行所述业务指令;否则,不执行所述业务指令。例如,用户通过调用所述数字键盘获取目标数字信息的验证标识后,当所述寄宿程序在执行需要对所述目标数字信息进行验证的业务指令时,由所述寄宿程序直接将所述验证标识发送给所述第二网络设备,由所述第二网络设备根据验证标识查询获取用户通过所述数字键盘输入的所述目标数字信息,并验证该目标数字信息是否正确。若所述第二网络设备验证所述目标数字信息正确,则确定所述目标数字信息验证成功,并执行所述业务指令(例如,所述寄宿程序成功进行转账或者支付等业务指令),若所述第二网络设备验证所述目标数字信息错误,则确定所述目标数字信息验证失败,并不执行所述业务指令(例如,所述寄宿程序转账失败或者支付失败)。
在一些实施例中,所述步骤S11包括步骤S111(未示出)、步骤S112(未示出)、步骤S113(未示出)、步骤S114(未示出)。在步骤S111中,通过所述安全插件生成关于数字键盘的调用请求信息;在步骤S112中,通过所述安全插件向对应的第一网络设备发送所述调用请求信息;在步骤S113中,若所述调用请求信息在所述第一网络设备端验证通过,接收所述第一网络设备发送的数字键盘的渲染数据信息以及所述用户的token(token在计算机身份认证中是令牌(临时)的意思,在词法分析中是标记的意思。一般作为邀请、登录系统使用。例如Token通常是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码),其中,所述渲染数据信息对应于所述用户,所述token关联所述用户与所述渲染数据信息;在步骤S114中,根据所述渲染数据信息渲染生成所述用户对应的数字键盘。在一些实施例中,所述寄宿程序在通过所述安全插件调用所述数字键盘的过程中,先生成所述调用请求信息,再将该调用请求信息发送给所述第一网络设备;所述第一网络设备对所述调用请求信息进行验证,若验证通过,所述第一网络设备下昂所述寄宿程序发送用于渲染生成所述数字键盘的渲染数据信息以及所述用户的token。在另一些实施例中,若所述第一网络设备对所述调用请求信息验证失败,则所述第一网络设备不会向所述寄宿程序发送所述渲染数据信息以及所述用户的token。在一些实施例中,所述渲染数据信息对应于所述用户,例如,每个用户对应的数字键盘中各数字按键的排列顺序不同。在一些实施例中,所述token用于关联所述用户与所述渲染数据信息,例如,所述第一网络设备端建立所述用户的token与所述渲染数据信息之间的映射关系,以便后续基于所述用户的token可以查询到该用户对应的渲染数据信息,从而基于所述用户对应的渲染数据信息以及所述目标数据信息确定用户输入的目标数字信息,以便生成该目标数字信息的验证标识,关于该部分的具体介绍请参见下面的具体实施方式,在此不做赘述。
在一些实施例中,所述调用请求信息包括请求参数信息、加密后的随机密钥,以及对所述请求参数信息以及所述加密后的随机密钥的调用签名信息;所述生成关于数字键盘的调用请求信息,包括:获取所述寄宿程序对应的随机密钥;对所述随机密钥进行RSA非对称加密,以生成所述加密后的随机密钥,并基于MD5加签算法对所述加密后的随机密钥、所述请求参数信息进行签名,获取所述调用签名信息,以得到所述调用请求信息,其中,所述调用请求信息包括所述请求参数信息、加密后的随机密钥,以及所述调用签名信息。在一些实施例中,所述请求参数信息包括但不限于用户信息、商户信息、用户的设备信息等用户相关信息。在一些实施例中,所述随机密钥是所述寄宿程序预先生成的,并预先将该随机密钥提供给所述第一网络设备的。例如,所述寄宿程序在获取该安全插件时,即生成所述随机密钥,并将所述随机密钥发送给所述第一网络设备,所述第一网络设备接收并存储该寄宿程序对应的所述随机密钥。在一些实施例中,为保障所述随机密钥的安全性,所述寄宿程序在将所述随机密钥发送给所述第一网络设备时,通过对称加密或非对称加密的方式对所述随机密钥进行加密,并将该随机密钥发送给所述第一网络设备,所述第一网络设备解密后获取该寄宿程序对应的所述随机密钥。在一些实施例中,所述随机密钥用于后续前后端对称加密时使用,例如,所述安全插件基于AES对称加密使用所述随机密钥对所述目标数据信息进行加密;所述第一网络设备基于AES对称加密算法使用该随机密钥对该加密后的目标数据信息进行解密,以获取所述目标数据信息,关于该部分的具体介绍,请参见下面的具体实施方式,在此不做赘述。在一些实施例中,相比于非对称加密,对称加密的加密解密效率更高,有助于提高数据通信的速度及效率。在一些实施例中,所述安全插件获取所述寄宿程序的随机密钥,基于RSA非对称加密算法,使用公钥对该随机密钥进行加密,以生成加密后的随机密钥,并基于MD5加签算法对所述请求参数信息、以及所述加密后的随机密钥进行签名,以生成所述调用签名信息,从而得到所述调用请求信息,其中,所述调用请求信息包括所述请求参数信息、加密后的随机密钥,以及所述调用签名信息。在一些实施例中,所述调用签名信息是为了验证被签名的信息(例如,所述请求参数信息、所述加密后的随机密钥)是否被篡改。在此,所述RSA加密算法是一种非对称加密算法,密钥是成对存在的,即RSA公钥和RSA私钥,即通过某个RSA公钥加密的文本信息,也必须通过该RSA公钥对应的RSA私钥来解密,或者,通过某个RSA私钥加密的文本信息,也必须通过该RSA私钥对应的RSA公钥来解密,在一些实施例中,前端拥有公钥,所述第一网络设备端拥有对应的私钥,以便所述安全插件基于所述公钥对所述随机密钥进行加密,所述第一网络设备端使用所述私钥进行解密,以获取所述目标数据信息。在一些实施例中,所述第一网络设备使用所述公钥相对应的私钥对所述加密后的随机密钥进行解密,以获取所述随机密钥。在此,MD5加签/验签算法,即消息摘要算法(英语:MD5 Message-Digest Algorithm)。是一种被广泛使用的密码散列函数,将数据(如一段文字)运算变为另一固定长度值,是散列算法的基础原理,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。
在一些实施例中,所述渲染数据信息包括随机排序的至少十个数字信息的base64图片,以及每个base64图片对应的随机值;所述步骤S114包括:根据所述随机排序的至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘;所述步骤S12包括步骤S121(未示出)、步骤S122(未示出)以及步骤S123(未示出)。在步骤S121中,基于所述用户在所述数字键盘上的输入操作,获取每次输入操作所对应的目标随机值,以在所述用户输入完成时,获取所述用户在所述数字键盘中的输入完成操作所对应的目标数据信息,其中,所述目标数据信息包括至少一个目标随机值;在步骤S122中,基于所述目标数据信息、所述用户的token生成所述验证请求信息;在步骤S123中,通过所述安全插件向所述第一网络设备发送所述验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述目标数据信息所对应目标数字信息的验证标识。在一些实施例中,所述安全插件通过所述随机排序的至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘,例如,所述数字键盘中各数字按键随机排序。Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。在一些实施例中,每个base64图片对应一个随机值,所述安全插件响应于所述用户在所述数字按键上的输入操作,获取每个输入操作对应的目标随机值,而不是直接获取输入操作所对应的数字信息,从而避免所述寄宿程序获取用户输入的目标数字信息。在一些实施例中,所述随机值包括但不限于所述第一网络设备生成的随机字符串,例如,每个base64图片对应一个随机字符串。在一些实施例中,响应于所述用户在所述数字键盘上的输入完成操作,所述安全插件获取至少一个目标随机值,并将所述至少一个目标随机值作为所述目标数据信息。进一步地,所述安全插件基于所述目标数据信息、所述用户的token生成验证请求信息,在一些实施例中,所述验证请求信息包括加密后的目标数据信息以及加密后的token。进一步地,所述安全插件向所述第一网络设备发送所述验证请求信息,以请求所述第一网络设备返回所述目标数据信息对应的目标数字信息的验证标识。
在一些实施例中,所述验证请求信息包括加密后的目标数据信息、加密后的token,以及对所述加密后的目标数据信息、加密后的token的验证签名信息;所述步骤S122包括:使用所述寄宿程序对应的随机密钥对所述目标数据信息进行AES对称加密,以生成所述加密后的目标数据信息,并对所述用户的token进行RSA非对称加密,以生成所述加密后的token;基于MD5加签算法对所述加密后的目标数据信息、所述加密后的token进行签名,生成所述验证签名信息,以得到所述验证请求信息,其中,所述验证请求信息包括所述加密后的目标数据信息、加密后的token,以及验证签名信息。在一些实施例中,为保障数据传输的安全性,所述安全插件使用所述寄宿程序对应的随机密钥,基于AES对称加密算法对所述目标数据信息进行对称加密,以生成加密后的目标数据信息;所述安全插件使用公钥,基于RSA非对称加密算法对所述用户的token进行加密,以生成所述加密后的token;进一步地,所述安全插件基于MD5加签算法对所述加密后的目标数据信息、所述加密后的token进行签名,生成所述验证签名信息,从而得到所述验证请求信息,其中,所述验证请求信息包括所述加密后的目标数据信息、加密后的token,以及验证签名信息。在一些实施例中,所述验证签名信息用于验证所述加密后的目标数据信息、加密后的token在传递的过程中是否被篡改。
在一些实施例中,所述方法还包括步骤S15(未示出),在步骤S15中,向所述第一网络设备发送所述安全插件的当前版本号,其中,所述安全插件运行于所述寄宿程序;若所述安全插件的版本号有更新,接收所述第一网络设备发送的、更新后的安全插件。在一些实施例中,所述安全插件可以独立迭代升级,从而增强其可用性。例如,所述寄宿程序向所述第一网络设备发送所述安全插件的当前版本号,所述第一网络设备检测该当前版本号是否是最新的版本号,若是最新的版本号,则无需再向所述寄宿程序提供该最新版本的安全插件;若运行于所述寄宿程序的安全插件的当前版本号不是最新的版本,所述第一网络设备向所述寄宿程序发送最新版本的安全插件,以更新所述安全插件的版本。通过本申请所述的方法,所述安全插件可以独立迭代升级,从而增强其可用性。
图6示出了根据本申请另一个实施例的一种基于安全插件的信息验证方法,应用于第一网络设备端,其中,该方法包括步骤S21、步骤S22以及步骤S23。在步骤S21中,第一网络设备接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序;在步骤S22中,若所述调用请求信息验证通过,第一网络设备向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息;在步骤S23中,第一网络设备接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
具体而言,在步骤S21中,第一网络设备接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序。在一些实施例中,所述第一网络设备包括所述安全插件对应的服务器。在一些实施例中,所述寄宿程序包括运行于应用APP中的小程序。
在步骤S22中,若所述调用请求信息验证通过,第一网络设备向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息。在一些实施例中,所述第一网络设备响应于所述寄宿程序发送的所述调用请求信息,验证所述调用请求信息,若所述调用请求信息验证通过,所述第一网络设备向所述寄宿程序提供数字键盘服务,例如,所述第一网络设备向所述寄宿程序发送所述用户对应的渲染数据信息,以供运行于所述寄宿程序的安全插件基于所述渲染数据信息生成所述用户对应的数字键盘。所述用户在所述数字键盘上进行输入操作,响应于所述用户在所述数字键盘上的输入完成操作,所述安全插件向所述第一网络设备发送验证请求信息。在一些实施例中,所述调用请求信息包括调用签名信息、加密后的请求参数信息、加密后的随机密钥,以便所述第一网络设备对所述调用签名信息、加密后的请求参数信息、加密后的随机密钥进行安全验证,保障数据传输的安全性。
在步骤S23中,第一网络设备接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。在一些实施例中,所述第一网络设备响应于所述寄宿程序通过所述安全插件发送的验证请求信息,对所述验证请求信息进行安全验证,若验证通过,则生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识。在另一些实施例中,若所述验证请求信息没有验证通过,则不生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识。在一些实施例中,所述目标数字信息包括但不限于密码或者其他验证信息(例如,身份证后6位),例如,所述数字键盘中呈现有0-9十个数字按键,每个数字按键上呈现有一个数字信息(例如,0-9中的一个数字信息),用户通过点击所述数字按键进行所述目标数字信息的输入操作。在一些实施例中,当用户按下所述数字键盘上的某一数字按键时,所述安全插件获取的不是该数字按键上所呈现的数字信息,而是该数字信息对应的数据信息(例如,字符串),以避免所述寄宿程序本地获取该目标数字信息(例如,密码或者其他验证信息),造成目标数字信息的泄露,关于该步骤的具体实施方式请参见下面的实施例,在此不做赘述。在一些实施例中,所述验证请求信息中包括加密后的所述目标数据信息,在避免所述寄宿程序本地获取该目标数字信息的同时,避免所述目标数字信息(例如,密码或者其他验证信息)在所述寄宿程序与所述第一网络设备之间的传递,从而避免在传递过程中被监听或者泄露,进一步保障了数据的安全性。在一些实施例中,“所述目标数据信息对应的目标数字信息”包括:与所述目标数据信息存在映射关系的目标数字信息,例如,所述验证请求信息中包括加密后的所述目标数据信息,所述第一网络设备解密获取所述目标数据信息,并基于所述目标数据信息获取与该目标数据信息存在映射关系的目标数字信息,从而获取用户输入的目标数字信息,并生成该目标数字信息对应的验证标识,以向该寄宿程序返回该目标数字信息的验证标识。在一些实施例中,所述验证标识包括但不限于ticket,例如,所述第一网络设备生成所述目标数字信息的ticket,并通过建立映射关系的方式关联所述目标数字信息与所述ticket。在一些实施例中,所述第二网络设备包括但不限于所述寄宿程序对应的服务器。在一些实施例中,所述寄宿程序通过所述安全插件从所述第一网络设备端调用所述用户对应的数字键盘,并通过所述安全插件从所述第一网络设备端获取目标数字信息的验证标识,进一步地,由所述寄宿程序接收并保存所述验证标识(例如,将所述验证标识保存在该寄宿程序中,或者对应的父组件中),以用于后续用户在所述寄宿程序中需要进行所述目标数字信息对应的相关业务时,向所述第二网络设备发送所述验证标识,由所述第二网络设备根据所述验证标识查询获取该验证标识对应的目标数字信息,并对该目标数字信息进行验证(例如,验证所述目标数字信息是否正确),若验证成功,则所述寄宿程序可以执行对应的业务指令,否则,则不可以执行对应的业务指令。在一些实施例中,所述业务指令包括但不限于支付、转账等指令。在一些实施例中,所述验证标识包括但不限于ticket,在此,ticket机制是指把一些常用的不经常改变的信息打包发送给客户端,然后客户端每次请求的时候都把这个信息带过来,这样服务端就可以减少远程调用的次数(例如,通过ticket查询用户通过所述安全键盘输入的所述目标数字信息,以对该目标数字信息进行验证,从而不必在每次需要验证该目标数字信息时,都要调用所述安全键盘)。在一些实施例中,所述验证标识对应有有效时间,例如,24小时内、8小时或者1小时内,该验证标识是有效的,在有效时间内,所述寄宿程序在执行该目标数字信息对应的业务指令时,可以直接向所述第二网络设备发送所述验证标识,以验证该验证标识对应的目标数字信息是否正确;但在有效时间以外,用户需要重新通过调用所述安全键盘的方式获取目标数字信息对应的验证标识。
在一些实施例中,所述步骤S22包括步骤S221(未示出)、步骤S222(未示出)、步骤S222(未示出)。在步骤S221中,第一网络设备验证所述调用请求信息;在步骤S222中,若验证通过,第一网络设备生成所述用户对应的数字键盘的渲染数据信息以及所述用户的token;在步骤S223中,第一网络设备3向所述寄宿程序发送所述渲染数据信息、所述token,以供所述寄宿程序根据所述渲染数据信息渲染生成所述用户对应的数字键盘。在一些实施例中,所述第一网络设备响应于接收到的调用请求信息,验证该调用请求信息,若验证通过,所述第一网络设备生成所述用户对应的渲染数据信息以及该用户的token。在一些实施例中,所述渲染数据信息用于渲染生成所述用户对应的数字键盘,所述token用于关联所述用户与该用户对应的渲染数据信息。在一些实施例中,所述第一网络设备在生成所述渲染数据信息以及所述用户的token后,将该渲染数据信息以及该token发送给所述寄宿程序。
在一些实施例中,所述调用请求信息包括请求参数信息、经RSA非对称加密算法加密后的随机密钥,以及基于MD5加签算法对所述请求参数信息以及所述加密后的随机密钥进行签名得到的调用签名信息;所述步骤S221包括:基于MD5算法验证所述调用签名信息;若所述调用签名信息验证通过,基于RSA非对称加密算法对所述加密后的随机密钥进行解密,若解密后的随机密钥与所述第一网络设备中存储的、所述寄宿程序对应的随机密钥相同,确定所述调用请求信息验证通过;否则,确定所述调用请求信息验证失败。在一些实施例中,所述调用请求信息包括请求参数信息、经RSA非对称加密后的、所述寄宿程序对应的随机密钥以及调用签名信息。在一些实施例中,所述调用签名信息是所述安全插件基于MD5加签算法对所述加密后的请求参数、加密后的随机密钥进行签名获取的,所述调用签名信息用于验证信息(例如,所述请求参数信息、所述随机密钥)在传递过程中没有被篡改。在一些实施例中,所述安全插件基于RSA非对称加密算法,使用公钥对所述随机密钥进行非对称加密,以得到加密后的随机密钥,所述第一网络设备使用所述公钥对应的私钥,基于所述RSA非对称加密算法对所述加密后的随机密钥进行解密,以得到所述随机密钥。在一些实施例中,所述第一网络设备基于所述请求参数信息查询获取该寄宿程序对应的随机密钥,若所述随机密钥与所述第一网络设备端预先存储的所述寄宿程序对应的随机密钥相同,则确定所述调用请求信息验证通过。在另一些实施例中,若所述调用签名信息验证失败,则所述调用请求信息验证失败,或者,若所述调用签名信息验证成功,但所述第一网络设备解密后获取的随机密钥与预先存储的所述寄宿程序对应的随机密钥不相同,则所述调用请求信息也验证失败,以保障信息传递的安全性。
在一些实施例中,所述生成所述用户对应的数字键盘的渲染数据信息,包括:生成至少十个数字信息中每个数字信息的base64图片,以及每个数字信息对应的随机值,并建立每个数字信息与该数字信息对应的随机值之间的映射关系,其中,每个数字信息的base64图片与该数字信息对应的随机值之间也存在映射关系;将所述至少十个数字信息的base64图片随机排序;将随机排序的所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为所述用户对应的数字键盘的渲染数据信息。在一些实施例中,所述至少十个数字信息包括但不限于0-9、1-10、0-15等至少十个数字信息。在一些实施例中,所述第一网络设备生成所述至少十个数字信息中每个数字信息的base64图片,并将所述至少十个数字信息的base64图片随机排序,以便将所述随机排序的至少十个数字信息的base64图片发送给所述寄宿程序,所述寄宿程序基于所述至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘。在一些实施例中,所述至少十个数字信息的base64图片随机排序,以便每个用户从所述第一网络设备端调用的数字键盘中的数字按键随机排序,避免旁人偷窥而造成信息的泄露。在一些实施例中,所述第一网络设备生成每个数字信息对应的随机值,在一些实施例中,所述随机值包括但不限于随机数字串或者随机字符串。在一些实施例中,所述第一网络设备将随机排序的所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为所述用户对应的数字键盘的渲染数据信息发送给所述寄宿程序,例如,所述数字信息与其对应的base64图片以及随机值均存在映射关系,所述第一网络设备将每个base64图片对应的随机值发送给所述寄宿程序,以便所述安全插件基于用户在所述数字键盘上的输入操作获取对应的随机值。
在一些实施例中,所述验证请求信息包括使用所述寄宿程序对应的随机密钥基于AES对称加密算法加密后的目标数据信息、经RSA非对称加密算法加密后的、所述用户的token,以及基于MD5加签算法对所述加密后的目标数据信息、加密后的token进行签名得到的验证签名信息,所述步骤S23包括:基于MD5算法验证所述验证签名信息;若所述验证签名信息验证通过,使用所述随机密钥,基于AES对称加密算法解密所述加密后的目标数据信息,以得到所述目标数据信息;并基于RSA非对称加密解密所述加密后的token,以得到所述token;根据所述token查询获取所述用户对应的、数字信息与随机值之间的映射关系;根据解密获取的所述目标数据信息从所述映射关系中查询获取该目标数据信息对应的目标数字信息;生成所述目标数字信息对应的验证标识,并建立该目标数字信息与该验证标识之间的映射关系;向所述寄宿程序发送所述目标数字信息对应的验证标识,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。在一些实施例中,所述安全插件使用所述寄宿程序对应的随机密钥,基于AES对称加密算法将目标数据信息进行加密,并使用公钥,基于RSA非对称加密算法将所述用户的token进行非对称加密,然后基于MD5加签算法对对所述加密后的目标数据信息、加密后的token进行签名得到的验证签名信息,从而向所述第一网络设备发送包括所述验证签名信息、加密后的目标数据信息以及加密后的token的验证请求信息。所述第一网络设备首先基于MD5算法验证所述验证签名信息,以检测信息被签名的信息是否被篡改,若所述验证签名信息验证通过,说明被签名的信息没有被篡改,所述第一网络设备使用所述寄宿程序对应的随机密钥,基于AES对称加密算法解密所述加密后的目标数据信息,以得到所述目标数据信息。所述第一网络设备使用与所述公钥对应的私钥,基于RSA非对称加密解密所述加密后的token,以得到所述token。进一步地,所述第一网络设备根据所述token查询获取所述用户对应的、数字信息与随机值之间的映射关系,例如,所述第一网络设备中建立有如下表1所示的映射关系表,所述第一网络设备根据解密获取的token从如下表1所示的映射关系表中查询获取该用户对应的数字信息与随机值之间的映射关系,并基于该映射关系,根据解密后的目标数据信息获取该目标数据信息对应的目标数字信息,其中,所述目标数据信息包括至少一个随机值,所述目标数字信息包括对应的至少一个数字信息。
表1映射关系表
在一些实施例中,所述方法还包括步骤S24(未示出),在步骤S24中,关联所述用户的token与该用户对应的渲染数据信息,以及数字信息与随机值之间的映射关系,以便基于所述用户的token查询获取所述用户对应的渲染数据信息,以及每个数字信息与该数字信息对应的随机值之间的映射关系。在一些实施例中,所述第一网络设备生成该用户对应的、每个数字信息对应的base64图片,以及每个数字信息对应的随机值,并建立每个数字信息与该数字信息对应的随机值之间的映射关系,同时,每个base64图片与该数字信息对应的随机值之间也存在映射关系,如上表1所示,数字信息、base64图片、随机值三者之间存在映射关系。在一些实施例中,所述用户对应的渲染数据信息包括随机排序的至少十个数字信息的base64图片,以及每个base64图片对应的随机值,例如,所述第一网络设备将所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为渲染数据信息发送给所述寄宿程序,以便运行于所述寄宿程序的安全插件基于用户在数字键盘上的输入操作获取对应的随机值,而不是获取对应的数字信息。在一些实施例中,所述第一网络设备关联所述用户的token(例如,token1)与该用户对应的渲染数据信息,以及每个数字信息与该数字信息对应的随机值之间的映射关系,以便后续基于所述用户的token查询获取该用户对应的数字信息与随机值之间的映射关系,再基于所述安全插件发送的目标数据信息(例如,所收目标数据信息中包括至少一个随机值)从该用户对应的数字信息与随机值之间的映射关系中查询获取该目标数据信息对应的目标数字信息,其中,所述目标数字信息包括至少一个数字信息。
当然,本领域技术人员应能理解,以上表1所示的映射关系表仅为举例,其他现有的或今后可能出现的映射关系表如能适用于本实施例,也在本实施例的保护范围内,并以引用的方式包含于此。
在一些实施例中,所述方法还包括步骤S25(未示出),在步骤S25中,第一网络设备接收第二网络设备发送的、关于验证标识的查询请求,其中,所述查询请求中包括验证标识;根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息;将该目标数字信息发送给所述第二网络设备。在一些实施例中,所述第一网络设备生成所述目标数字信息的验证标识,并在密码数据库中建立所述目标数字信息与所述验证标识之间的映射关系,所述寄宿程序在执行所述目标数字信息对应的业务指令时,向所述寄宿程序对应的第二网络设备发送所述验证标识,所述第二网络设备接收所述验证标识后,向所述第一网络设备发送查询请求,其中,所述查询请求包括所述验证标识,所述第一网络设备根据所述验证标识从所述密码数据库中查询该验证标识对应的目标数字信息,并将该目标数字信息返回给该第二网络设备。在一些实施例中,所述第二网络设备接收所述第一网络设备发送的目标数字信息,并对该目标数字信息进行验证,若验证成功,则确定所述目标数字信息验证成功,并执行所述业务指令(例如,所述寄宿程序成功进行转账或者支付等业务指令),若所述第二网络设备验证所述目标数字信息错误,则确定所述目标数字信息验证失败,并不执行所述业务指令(例如,所述寄宿程序转账失败或者支付失败)。
图7示出了根据本申请另一个实施例的一种基于安全插件的信息验证方法,应用于第二网络设备,其中,该方法包括步骤S31、步骤S32以及步骤S33。在步骤S31中,第二网络设备接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的;在步骤S32中,第二网络设备向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;在步骤S33中,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
具体而言,在步骤S31中,第二网络设备接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行目标数字信息对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的。在一些实施例中,所述第二网络设备包括但不限于所述寄宿程序对应的服务器。在一些实施例中,所述寄宿程序在通过所述安全插件获取到目标数字信息对应的验证标识后,当所述寄宿程序执行所述目标数字信息对应的业务指令时(例如,所述目标数字信息为身份证后6位,所述业务指令包括需要在验证所述身份证后6位正确时,才能够执行的业务指令),直接由所述寄宿程序向所述第二网络设备发送所述验证标识,所述第二网络设备接收所述验证标识。在一些实施例中,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的,关于所述验证标识的具体获取过程请参见上述对应的实施例,在此不做赘述。
在步骤S32中,第二网络设备向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息。在一些实施例中,所述第二网络设备响应于其接收到的验证标识,向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述目标数字信息。在一些实施例中,所述第一网络设备在生成所述目标数字信息的验证标识的同时,在密码数据库中建立所述目标数字信息与所述验证标识之间的映射关系,以便在接收到所述第二网络设备发送的、关于该验证标识的查询请求时,根据该查询请求中的验证标识从所述密码数据库中查询该验证标识对应的目标数字信息,并将查询到的该目标数字信息返回给所述第二网络设备,以便所述第二网络设备对所述目标数字信息进行验证。
在步骤S33中,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。在一些实施例中,所述第二网络设备中记录有所述业务指令对应的正确的用户数字信息,例如,所述目标数字信息为身份证后6位,所述用户数字信息为所述用户的身份证号信息,所述第二网络设备根据所述用户的身份证号信息验证所述身份证后6位是否正确,若正确,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
图8示出了根据本申请一个实施例的一种基于安全插件的信息验证方法,该方法包括:
1.小程序(例如,所述寄宿程序)根据插件(例如,所述安全插件)版本异步初始化插件。
2.1安全键盘插件(例如,所述安全插件)生成随机密钥(用于之后前后端对称加密场景);2.2对随机密钥进行加密(RSA非对称加密,假设客户端被反编译时能够保障传输密钥的安全);2.3相关请求参数(例如,所述请求参数信息、加密后的随机密钥)进行md5加签(https失效时防止请求参数的串改)。
3.安全键盘插件获取渲染键盘(例如,所述数字键盘)需要的数据(例如,所述渲染数据信息);3.1密码键盘服务(例如,所述第一网络设备)md5验签、RSA解密获取密钥等相关安全性校验;3.2密码键盘服务生成0-9的base64图片;3.3密码键盘服务生成0-9对应的随机映射值(例如,所述随机值);3.4密码键盘服务保存token(例如,所述用户的token)、获取到的密钥、0-9及其映射值存入缓存。安全键盘插件获取到随机排序的base64图片(0-9)及其对应的映射值和token。
4.安全键盘插件渲染随机排序的数字键盘(防止客户端按键监听及混淆人为偷窥)。
5.用户输入密码;5.1对密码的映射值进行AES加密(防止内存被监听);5.2RSA加密token,及相关请求参数(例如,RSA加密后的token以及AES加密后的映射值)加签。
6.安全键盘插件将用户输入的密码(例如,加密后的映射值)发送给服务端获取ticket(例如,所述验证标识)。6.1密码键盘服务进行md5验签、解密获取密钥等相关安全性校验;6.2密码键盘服务用户映射获取密码明文(例如,根据解密后的映射值以及该用户对应的映射值与数字信息之间的映射关系获取目标数字信息);6.3密码键盘服务保存密码到JUES系统(例如,所述密码数据库)并获取ticket(例如,生成所述目标数字信息对应的验证标识,并建立该目标数字信息与该验证标识之间的映射关系)。6.4返回ticket给安全键盘插件。
7.安全键盘插件传送ticket给小程序或父组件。
8.小程序选择恰当时间使用ticket去校验身份证后6位是否正确。
9.相关验证服务(例如,所述第二网络设备)根据ticket查密码(例如,向所述第一网络设备发送查询请求,以从所述密码数据库中查询该ticket对应的目标数字信息)并校验(例如,将查询到的身份证后6位与预先存储的该用户的身份证号进行对比,以校验该身份证后6位的正确性)。9.小程序根据响应结果做相关交互操作(例如,若验证通过,则进行对应的业务指令)。
图9示出了根据本申请一个实施例的一种基于安全插件的信息验证的寄宿程序的设备结构图,其中,该设备包括一一模块、一二模块、一三模块。一一模块,用于通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;一二模块,用于响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;一三模块,用于获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。
在此,所述一一模块、一二模块、一三模块对应的具体实施方式与所述步骤S11、步骤S12、步骤S13的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述设备还包括一四模块(未示出),一四模块用于,当所述寄宿程序执行所述目标数字信息对应的业务指令时,向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;若所述第二网络设备对所述目标数字信息验证成功,执行所述业务指令;否则,不执行所述业务指令。
在此,所述一四模块对应的具体实施方式与所述步骤S14的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述一一模块包括一一一模块(未示出)、一一二模块(未示出)、一一三模块(未示出)、一一四模块(未示出)。一一一模块用于,通过所述安全插件生成关于数字键盘的调用请求信息;一一二模块用于,通过所述安全插件向对应的第一网络设备发送所述调用请求信息;一一三模块用于,若所述调用请求信息在所述第一网络设备端验证通过,接收所述第一网络设备发送的数字键盘的渲染数据信息以及所述用户的token,其中,所述渲染数据信息对应于所述用户,所述token关联所述用户与所述渲染数据信息;一一四模块用于,根据所述渲染数据信息渲染生成所述用户对应的数字键盘。
在此,所述一一一模块、一一二模块、一一三模块、一一四模块对应的具体实施方式与所述步骤S111、步骤S112、步骤S113以及步骤S114的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述调用请求信息包括请求参数信息、加密后的随机密钥,以及对所述请求参数信息以及所述加密后的随机密钥的调用签名信息;所述生成关于数字键盘的调用请求信息,包括:获取所述寄宿程序对应的随机密钥;对所述随机密钥进行RSA非对称加密,以生成所述加密后的随机密钥,并基于MD5加签算法对所述加密后的随机密钥、所述请求参数信息进行签名,获取所述调用签名信息,以得到所述调用请求信息,其中,所述调用请求信息包括所述请求参数信息、加密后的随机密钥,以及所述调用签名信息。在一些实施例中,所述请求参数信息包括但不限于用户信息、商户信息、用户的设备信息等用户相关信息。在一些实施例中,所述随机密钥是所述寄宿程序预先生成的,并预先将该随机密钥提供给所述第一网络设备的。例如,所述寄宿程序在获取该安全插件时,即生成所述随机密钥,并将所述随机密钥发送给所述第一网络设备,所述第一网络设备接收并存储该寄宿程序对应的所述随机密钥。在一些实施例中,为保障所述随机密钥的安全性,所述寄宿程序在将所述随机密钥发送给所述第一网络设备时,通过对称加密或非对称加密的方式对所述随机密钥进行加密,并将该随机密钥发送给所述第一网络设备,所述第一网络设备解密后获取该寄宿程序对应的所述随机密钥。在一些实施例中,所述随机密钥用于后续前后端对称加密时使用,例如,所述安全插件基于AES对称加密使用所述随机密钥对所述目标数据信息进行加密;所述第一网络设备基于AES对称加密算法使用该随机密钥对该加密后的目标数据信息进行解密,以获取所述目标数据信息,关于该部分的具体介绍,请参见下面的具体实施方式,在此不做赘述。在一些实施例中,所述安全插件获取所述寄宿程序的随机密钥,基于RSA非对称加密算法,使用公钥对该随机密钥进行加密,以生成加密后的随机密钥,并基于MD5加签算法对所述请求参数信息、以及所述加密后的随机密钥进行签名,以生成所述调用签名信息,从而得到所述调用请求信息,其中,所述调用请求信息包括所述请求参数信息、加密后的随机密钥,以及所述调用签名信息。在一些实施例中,所述调用签名信息是为了验证被签名的信息(例如,所述请求参数信息、所述加密后的随机密钥)是否被篡改。在此,所述RSA加密算法是一种非对称加密算法,密钥是成对存在的,即RSA公钥和RSA私钥,即通过某个RSA公钥加密的文本信息,也必须通过该RSA公钥对应的RSA私钥来解密,或者,通过某个RSA私钥加密的文本信息,也必须通过该RSA私钥对应的RSA公钥来解密,在一些实施例中,前端拥有公钥,所述第一网络设备端拥有对应的私钥,以便所述安全插件基于所述公钥对所述随机密钥进行加密,所述第一网络设备端使用所述私钥进行解密,以获取所述目标数据信息。
在一些实施例中,所述渲染数据信息包括随机排序的至少十个数字信息的base64图片,以及每个base64图片对应的随机值;所述步骤S114包括:根据所述随机排序的至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘;所述一二模块包括一二一模块(未示出)、一二二模块(未示出)以及一二三模块(未示出)。一二一模块用于,基于所述用户在所述数字键盘上的输入操作,获取每次输入操作所对应的目标随机值,以在所述用户输入完成时,获取所述用户在所述数字键盘中的输入完成操作所对应的目标数据信息,其中,所述目标数据信息包括至少一个目标随机值;一二二模块用于,基于所述目标数据信息、所述用户的token生成所述验证请求信息;一二三模块用于,通过所述安全插件向所述第一网络设备发送所述验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述目标数据信息所对应目标数字信息的验证标识。
在此,所述一二一模块、一二二模块以及一二三模块对应的具体实施方式与所述步骤S121、步骤S122以及步骤S123的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述验证请求信息包括加密后的目标数据信息、加密后的token,以及对所述加密后的目标数据信息、加密后的token的验证签名信息;所述一二二模块用于:使用所述寄宿程序对应的随机密钥对所述目标数据信息进行AES对称加密,以生成所述加密后的目标数据信息,并对所述用户的token进行RSA非对称加密,以生成所述加密后的token;基于MD5加签算法对所述加密后的目标数据信息、所述加密后的token进行签名,生成所述验证签名信息,以得到所述验证请求信息,其中,所述验证请求信息包括所述加密后的目标数据信息、加密后的token,以及验证签名信息。
在此,所述一二二模块对应的具体实施方式与所述步骤S122的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述设备还包括一五模块(未示出),一五模块用于,向所述第一网络设备发送所述安全插件的当前版本号,其中,所述安全插件运行于所述寄宿程序;若所述安全插件的版本号有更新,接收所述第一网络设备发送的、更新后的安全插件。
在此,所述一五模块对应的具体实施方式与所述步骤S15的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
图10示出了根据本申请另一个实施例的一种基于安全插件的信息验证的第一网络设备的设备结构图,其中,该设备包括二一模块、二二模块以及二三模块。二一模块,用于接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序;二二模块用于,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息;二三模块,用于接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
在此,所述二一模块、二二模块以及二三模块对应的具体实施方式与所述步骤S21、步骤S22以及步骤S23的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述二二模块包括二二一模块(未示出)、二二二模块(未示出)、二二三模块(未示出)。二二一模块,用于验证所述调用请求信息;二二二模块用于,若验证通过,生成所述用户对应的数字键盘的渲染数据信息以及所述用户的token;二二三模块,用于向所述寄宿程序发送所述渲染数据信息、所述token,以供所述寄宿程序根据所述渲染数据信息渲染生成所述用户对应的数字键盘。
在此,所述二二一模块、二二二模块、二二三模块对应的具体实施方式与所述步骤S221、步骤S222、步骤S223的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述调用请求信息包括请求参数信息、经RSA非对称加密算法加密后的随机密钥,以及基于MD5加签算法对所述请求参数信息以及所述加密后的随机密钥进行签名得到的调用签名信息;所述二二一模块用于:基于MD5算法验证所述调用签名信息;若所述调用签名信息验证通过,基于RSA非对称加密算法对所述加密后的随机密钥进行解密,若解密后的随机密钥与所述第一网络设备中存储的、所述寄宿程序对应的随机密钥相同,确定所述调用请求信息验证通过;否则,确定所述调用请求信息验证失败。
在此,所述二二一模块对应的具体实施方式与所述步骤S221的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述生成所述用户对应的数字键盘的渲染数据信息,包括:生成至少十个数字信息中每个数字信息的base64图片,以及每个数字信息对应的随机值,并建立每个数字信息与该数字信息对应的随机值之间的映射关系,其中,每个数字信息的base64图片与该数字信息对应的随机值之间也存在映射关系;将所述至少十个数字信息的base64图片随机排序;将随机排序的所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为所述用户对应的数字键盘的渲染数据信息。在一些实施例中,所述至少十个数字信息包括但不限于0-9、1-10、0-15等至少十个数字信息。在一些实施例中,所述第一网络设备生成所述至少十个数字信息中每个数字信息的base64图片,并将所述至少十个数字信息的base64图片随机排序,以便将所述随机排序的至少十个数字信息的base64图片发送给所述寄宿程序,所述寄宿程序基于所述至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘。在一些实施例中,所述至少十个数字信息的base64图片随机排序,以便每个用户从所述第一网络设备端调用的数字键盘中的数字按键随机排序,避免旁人偷窥而造成信息的泄露。在一些实施例中,所述第一网络设备生成每个数字信息对应的随机值,在一些实施例中,所述随机值包括但不限于随机数字串或者随机字符串。在一些实施例中,所述第一网络设备将随机排序的所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为所述用户对应的数字键盘的渲染数据信息发送给所述寄宿程序,例如,所述数字信息与其对应的base64图片以及随机值均存在映射关系,所述第一网络设备将每个base64图片对应的随机值发送给所述寄宿程序,以便所述安全插件基于用户在所述数字键盘上的输入操作获取对应的随机值。
在一些实施例中,所述验证请求信息包括使用所述寄宿程序对应的随机密钥基于AES对称加密算法加密后的目标数据信息、经RSA非对称加密算法加密后的、所述用户的token,以及基于MD5加签算法对所述加密后的目标数据信息、加密后的token进行签名得到的验证签名信息,所述二三模块用于:基于MD5算法验证所述验证签名信息;若所述验证签名信息验证通过,使用所述随机密钥,基于AES对称加密算法解密所述加密后的目标数据信息,以得到所述目标数据信息;并基于RSA非对称加密解密所述加密后的token,以得到所述token;根据所述token查询获取所述用户对应的、数字信息与随机值之间的映射关系;根据解密获取的所述目标数据信息从所述映射关系中查询获取该目标数据信息对应的目标数字信息;生成所述目标数字信息对应的验证标识,并建立该目标数字信息与该验证标识之间的映射关系;向所述寄宿程序发送所述目标数字信息对应的验证标识,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
在此,所述二三模块对应的具体实施方式与所述步骤S23的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述设备还包括二四模块(未示出),二四模块用于,关联所述用户的token与该用户对应的渲染数据信息,以及数字信息与随机值之间的映射关系,以便基于所述用户的token查询获取所述用户对应的渲染数据信息,以及每个数字信息与该数字信息对应的随机值之间的映射关系。
在此,所述二四模块对应的具体实施方式与所述步骤S24的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
在一些实施例中,所述设备还包括二五模块(未示出),二五模块用于:接收第二网络设备发送的、关于验证标识的查询请求,其中,所述查询请求中包括验证标识;根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息;将该目标数字信息发送给所述第二网络设备。
在此,所述二五模块对应的具体实施方式与所述步骤S25的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
图11示出了根据本申请另一个实施例的一种基于安全插件的信息验证的第二网络设备的设备结构图,其中,该设备包括三一模块、三二模块以及三三模块。三一模块,用于接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的;三二模块,用于向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;三三模块用于,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
在此,所述三一模块、三二模块、三三模块对应的具体实施方式与所述步骤S31、步骤S32、步骤S33的具体实施例相同或相似,因而不再赘述,以引用的方式包含于此。
除上述各实施例介绍的方法和设备外,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机代码,当所述计算机代码被执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机程序产品,当所述计算机程序产品被计算机设备执行时,如前任一项所述的方法被执行。
本申请还提供了一种计算机设备,所述计算机设备包括:
一个或多个处理器;
存储器,用于存储一个或多个计算机程序;
当所述一个或多个计算机程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如前任一项所述的方法。
图12示出了可被用于实施本申请中所述的各个实施例的示例性系统;
如图12所示在一些实施例中,系统300能够作为各所述实施例中的任意一个设备。在一些实施例中,系统300可包括具有指令的一个或多个计算机可读介质(例如,系统存储器或NVM/存储设备320)以及与该一个或多个计算机可读介质耦合并被配置为执行指令以实现模块从而执行本申请中所述的动作的一个或多个处理器(例如,(一个或多个)处理器305)。
对于一个实施例,系统控制模块310可包括任意适当的接口控制器,以向(一个或多个)处理器305中的至少一个和/或与系统控制模块310通信的任意适当的设备或组件提供任意适当的接口。
系统控制模块310可包括存储器控制器模块330,以向系统存储器315提供接口。存储器控制器模块330可以是硬件模块、软件模块和/或固件模块。
系统存储器315可被用于例如为系统300加载和存储数据和/或指令。对于一个实施例,系统存储器315可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,系统存储器315可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,系统控制模块310可包括一个或多个输入/输出(I/O)控制器,以向NVM/存储设备320及(一个或多个)通信接口325提供接口。
例如,NVM/存储设备320可被用于存储数据和/或指令。NVM/存储设备320可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备320可包括在物理上作为系统300被安装在其上的设备的一部分的存储资源,或者其可被该设备访问而不必作为该设备的一部分。例如,NVM/存储设备320可通过网络经由(一个或多个)通信接口325进行访问。
(一个或多个)通信接口325可为系统300提供接口以通过一个或多个网络和/或与任意其他适当的设备通信。系统300可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信。
对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器(例如,存储器控制器模块330)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器305中的至少一个可与系统控制模块310的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,系统300可以但不限于是:服务器、工作站、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)。在各个实施例中,系统300可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,系统300包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
需要注意的是,本申请可在软件和/或软件与硬件的组合体中被实施,例如,可采用专用集成电路(ASIC)、通用目的计算机或任何其他类似硬件设备来实现。在一个实施例中,本申请的软件程序可以通过处理器执行以实现上文所述步骤或功能。同样地,本申请的软件程序(包括相关的数据结构)可以被存储到计算机可读记录介质中,例如,RAM存储器,磁或光驱动器或软磁盘及类似设备。另外,本申请的一些步骤或功能可采用硬件来实现,例如,作为与处理器配合从而执行各个步骤或功能的电路。
另外,本申请的一部分可被应用为计算机程序产品,例如计算机程序指令,当其被计算机执行时,通过该计算机的操作,可以调用或提供根据本申请的方法和/或技术方案。本领域技术人员应能理解,计算机程序指令在计算机可读介质中的存在形式包括但不限于源文件、可执行文件、安装包文件等,相应地,计算机程序指令被计算机执行的方式包括但不限于:该计算机直接执行该指令,或者该计算机编译该指令后再执行对应的编译后程序,或者该计算机读取并执行该指令,或者该计算机读取并安装该指令后再执行对应的安装后程序。在此,计算机可读介质可以是可供计算机访问的任意可用的计算机可读存储介质或通信介质。
通信介质包括藉此包含例如计算机可读指令、数据结构、程序模块或其他数据的通信信号被从一个系统传送到另一系统的介质。通信介质可包括有导的传输介质(诸如电缆和线(例如,光纤、同轴等))和能传播能量波的无线(未有导的传输)介质,诸如声音、电磁、RF、微波和红外。计算机可读指令、数据结构、程序模块或其他数据可被体现为例如无线介质(诸如载波或诸如被体现为扩展频谱技术的一部分的类似机制)中的已调制数据信号。术语“已调制数据信号”指的是其一个或多个特征以在信号中编码信息的方式被更改或设定的信号。调制可以是模拟的、数字的或混合调制技术。
作为示例而非限制,计算机可读存储介质可包括以用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动的介质。例如,计算机可读存储介质包括,但不限于,易失性存储器,诸如随机存储器(RAM,DRAM,SRAM);以及非易失性存储器,诸如闪存、各种只读存储器(ROM,PROM,EPROM,EEPROM)、磁性和铁磁/铁电存储器(MRAM,FeRAM);以及磁性和光学存储设备(硬盘、磁带、CD、DVD);或其它现在已知的介质或今后开发的能够存储供计算机系统使用的计算机可读信息/数据。
在此,根据本申请的一个实施例包括一个装置,该装置包括用于存储计算机程序指令的存储器和用于执行程序指令的处理器,其中,当该计算机程序指令被该处理器执行时,触发该装置运行基于前述根据本申请的多个实施例的方法和/或技术方案。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其他的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。装置权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
Claims (20)
1.一种基于安全插件的信息验证方法,应用于寄宿程序,其中,该方法包括:
通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
获取并保存所述第一网络设备返回的验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务指令时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述验证标识所对应的目标数字信息进行验证。
2.根据权利要求1所述的方法,其中,所述方法还包括:
当所述寄宿程序执行所述目标数字信息对应的业务指令时,向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;
若所述第二网络设备对所述目标数字信息验证成功,执行所述业务指令;否则,不执行所述业务指令。
3.根据权利要求1所述的方法,其中,所述通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,包括:
通过所述安全插件生成关于数字键盘的调用请求信息;
通过所述安全插件向对应的第一网络设备发送所述调用请求信息;
若所述调用请求信息在所述第一网络设备端验证通过,接收所述第一网络设备发送的数字键盘的渲染数据信息以及所述用户的token,其中,所述渲染数据信息对应于所述用户,所述token用于关联所述用户与所述渲染数据信息;
根据所述渲染数据信息渲染生成所述用户对应的数字键盘。
4.根据权利要求3所述的方法,其中,所述调用请求信息包括请求参数信息、加密后的随机密钥,以及对所述请求参数信息以及所述加密后的随机密钥的调用签名信息;
所述生成关于数字键盘的调用请求信息,包括:
获取所述寄宿程序对应的随机密钥;
对所述随机密钥进行RSA非对称加密,以生成所述加密后的随机密钥,并基于MD5加签算法对所述加密后的随机密钥、所述请求参数信息进行签名,生成所述调用签名信息,以得到所述调用请求信息,其中,所述调用请求信息包括所述请求参数信息、加密后的随机密钥,以及所述调用签名信息。
5.根据权利要求3所述的方法,其中,所述渲染数据信息包括随机排序的至少十个数字信息的base64图片,以及每个base64图片对应的随机值;
所述根据所述渲染数据信息渲染生成所述用户对应的数字键盘,包括:
根据所述随机排序的至少十个数字信息的base64图片渲染生成所述用户对应的数字键盘;
所述安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,包括:
基于所述用户在所述数字键盘上的输入操作,获取每次输入操作所对应的目标随机值,以在所述用户输入完成时,获取所述用户在所述数字键盘中的输入完成操作所对应的目标数据信息,其中,所述目标数据信息包括至少一个目标随机值;
基于所述目标数据信息、所述用户的token生成所述验证请求信息;
通过所述安全插件向所述第一网络设备发送所述验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述目标数据信息所对应目标数字信息的验证标识。
6.根据权利要求5所述的方法,其中,所述验证请求信息包括加密后的目标数据信息、加密后的token,以及对所述加密后的目标数据信息、加密后的token的验证签名信息;
所述基于所述目标数据信息、所述用户的token生成所述验证请求信息,包括:
使用所述寄宿程序对应的随机密钥对所述目标数据信息进行AES对称加密,以生成所述加密后的目标数据信息,并对所述用户的token进行RSA非对称加密,以生成所述加密后的token;
基于MD5加签算法对所述加密后的目标数据信息、所述加密后的token进行签名,生成所述验证签名信息,以得到所述验证请求信息,其中,所述验证请求信息包括所述加密后的目标数据信息、加密后的token,以及验证签名信息。
7.根据权利要求1至6中任一项所述的方法,其中,所述方法还包括:
向所述第一网络设备发送所述安全插件的当前版本号,其中,所述安全插件运行于所述寄宿程序;
若所述安全插件的版本号有更新,接收所述第一网络设备发送的、更新后的安全插件。
8.一种基于安全插件的信息验证方法,应用于第一网络设备端,其中,该方法包括:
接收寄宿程序通过安全插件发送的、关于数字键盘的调用请求信息,其中,所述安全插件运行于所述寄宿程序;
若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息;
接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
9.根据权利要求8所述的方法,其中,所述若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务,以供所述寄宿程序响应于所述用户在所述数字键盘中的输入完成操作向所述第一网络设备发送验证请求信息,包括:
验证所述调用请求信息;
若验证通过,生成所述用户对应的数字键盘的渲染数据信息以及所述用户的token;
向所述寄宿程序发送所述渲染数据信息、所述token,以供所述寄宿程序根据所述渲染数据信息渲染生成所述用户对应的数字键盘。
10.根据权利要求9所述的方法,其中,所述调用请求信息包括请求参数信息、经RSA非对称加密算法加密后的随机密钥,以及基于MD5加签算法对所述请求参数信息以及所述加密后的随机密钥进行签名得到的调用签名信息;
所述验证所述调用请求信息,包括:
基于MD5算法验证所述调用签名信息;
若所述调用签名信息验证通过,基于RSA非对称加密算法对所述加密后的随机密钥进行解密,若解密后的随机密钥与所述第一网络设备中存储的、所述寄宿程序对应的随机密钥相同,确定所述调用请求信息验证通过;否则,确定所述调用请求信息验证失败。
11.根据权利要求9所述的方法,其中,所述生成所述用户对应的数字键盘的渲染数据信息,包括:
生成至少十个数字信息中每个数字信息的base64图片,以及每个数字信息对应的随机值,并建立每个数字信息与该数字信息对应的随机值之间的映射关系,其中,每个数字信息的base64图片与该数字信息对应的随机值之间也存在映射关系;
将所述至少十个数字信息的base64图片随机排序;
将随机排序的所述至少十个数字信息的base64图片,以及每个base64图片对应的随机值作为所述用户对应的数字键盘的渲染数据信息。
12.根据权利要求8至11中任一项所述的方法,其中,所述验证请求信息包括使用所述寄宿程序对应的随机密钥基于AES对称加密算法加密后的目标数据信息、经RSA非对称加密算法加密后的、所述用户的token,以及基于MD5加签算法对所述加密后的目标数据信息、加密后的token进行签名得到的验证签名信息,所述接收所述寄宿程序通过所述安全插件发送的验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,包括:
基于MD5算法验证所述验证签名信息;
若所述验证签名信息验证通过,使用所述随机密钥,基于AES对称加密算法解密所述加密后的目标数据信息,以得到所述目标数据信息;并基于RSA非对称加密解密所述加密后的token,以得到所述token;
根据所述token查询获取所述用户对应的、数字信息与随机值之间的映射关系;
根据解密获取的所述目标数据信息从所述映射关系中查询获取该目标数据信息对应的目标数字信息;
生成所述目标数字信息对应的验证标识,并建立该目标数字信息与该验证标识之间的映射关系;
向所述寄宿程序发送所述目标数字信息对应的验证标识,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
13.根据权利要求9至12中任一项所述的方法,其中,所述方法还包括:
关联所述用户的token与该用户对应的渲染数据信息,以及数字信息与随机值之间的映射关系,以便基于所述用户的token查询获取所述用户对应的渲染数据信息,以及每个数字信息与该数字信息对应的随机值之间的映射关系。
14.根据权利要求8至13中任一项所述的方法,其中,所述方法还包括:
接收第二网络设备发送的、关于验证标识的查询请求,其中,所述查询请求中包括验证标识;
根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息;
将该目标数字信息发送给所述第二网络设备。
15.一种基于安全插件的信息验证方法,应用于第二网络设备,其中,该方法包括:
接收寄宿程序发送的验证标识,其中,所述验证标识是所述寄宿程序在执行目标数字信息对应的业务指令时,向所述第二网络设备发送的,所述验证标识是所述寄宿程序通过安全插件向对应的第一网络设备发送验证请求信息获取的,所述验证请求信息是所述寄宿程序响应于所述用户在数字键盘上的输入完成操作向所述第一网络设备发送的,所述数字键盘是所述寄宿程序通过所述安全插件向所述第一网络设备发送调用请求信息获取的;
向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
16.一种基于安全插件的信息验证方法,其中,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证。
17.一种基于安全插件的信息验证方法,其中,该方法包括:
寄宿程序通过所述安全插件向对应的第一网络设备发送关于数字键盘的调用请求信息,以在所述调用请求信息在所述第一网络设备端验证通过时,从所述第一网络设备端调用用户对应的数字键盘,其中,所述安全插件运行于所述寄宿程序;
所述第一网络设备接收所述调用请求信息,若所述调用请求信息验证通过,向所述寄宿程序提供数字键盘服务;
运行于所述寄宿程序的安全插件响应于所述用户在所述数字键盘中的输入完成操作,向所述第一网络设备发送验证请求信息,以在所述验证请求信息在所述第一网络设备端验证通过时,请求所述第一网络设备返回所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识;
所述第一网络设备接收所述验证请求信息,若所述验证请求信息验证通过,生成所述输入完成操作对应的目标数据信息对应的目标数字信息的验证标识,并向所述寄宿程序发送所述验证标识,其中,所述验证标识用于在所述寄宿程序执行所述目标数字信息所对应的业务操作时,将所述验证标识发送给对应的第二网络设备,以请求所述第二网络设备对所述目标数字信息进行验证;
当所述寄宿程序执行所述目标数字信息对应的业务指令时,由向所述第二网络设备发送所述目标数字信息的验证标识,以供所述第二网络设备根据所述验证标识查询获取所述目标数字信息,并对所述目标数字信息进行验证;
所述第二网络设备接收所述验证标识,向所述第一网络设备发送关于所述验证标识的查询请求,以获取所述验证标识对应的目标数字信息;
所述第一网络设备接收所述查询请求,根据所述验证标识从密码数据库中查询该验证标识对应的目标数字信息,并将该目标数字信息发送给所述第二网络设备;
所述第二网络设备接收所述目标数字信息,若所述目标数字信息与所述第二网络设备中记录的、所述业务指令对应的用户数字信息相匹配,确定所述目标数字信息验证通过;否则,确定所述目标数字信息验证失败。
18.一种基于安全插件进行信息验证的计算机设备,包括存储器、处理器及存储在存储器上的计算机程序,其特征在于,所述处理器执行所述计算机程序以实现如权利要求1至14中任一项所述方法的步骤。
19.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至14中任一项所述方法的步骤。
20.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至14中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687268.7A CN113379418B (zh) | 2021-06-21 | 2021-06-21 | 基于安全插件的信息验证方法、设备、介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110687268.7A CN113379418B (zh) | 2021-06-21 | 2021-06-21 | 基于安全插件的信息验证方法、设备、介质及程序产品 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113379418A true CN113379418A (zh) | 2021-09-10 |
CN113379418B CN113379418B (zh) | 2024-04-05 |
Family
ID=77578107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110687268.7A Active CN113379418B (zh) | 2021-06-21 | 2021-06-21 | 基于安全插件的信息验证方法、设备、介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113379418B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009005A (zh) * | 2006-01-24 | 2007-08-01 | 中国电信股份有限公司 | 保障基于互联网的支付安全的方法、系统和平台 |
US20130041830A1 (en) * | 2011-08-09 | 2013-02-14 | Ravi Singh | Methods and apparatus to provision payment services |
CN103164791A (zh) * | 2011-12-13 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种通过电子终端实现安全支付的方法和装置 |
CN103745343A (zh) * | 2013-12-30 | 2014-04-23 | 北京中科金财电子商务有限公司 | App商户移动平台调用支付插件进行下单的方法 |
CN104253784A (zh) * | 2013-06-25 | 2014-12-31 | 腾讯科技(深圳)有限公司 | 登录和授权的方法及系统 |
CN106447316A (zh) * | 2016-10-13 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种转账额度管理方法及其系统、一种网络支付系统 |
CN106485480A (zh) * | 2016-10-13 | 2017-03-08 | 上海众人网络安全技术有限公司 | 一种终端充值方法及系统、一种网络支付系统 |
CN106656503A (zh) * | 2016-10-13 | 2017-05-10 | 上海众人网络安全技术有限公司 | 密钥存储方法、数据加解密方法、电子签名方法及其装置 |
CN106656969A (zh) * | 2016-10-13 | 2017-05-10 | 上海众人网络安全技术有限公司 | 一种支付状态管理方法及其系统、一种网络支付系统 |
CN107967424A (zh) * | 2017-11-02 | 2018-04-27 | 北京奇虎科技有限公司 | 一种插件的验证方法、装置、终端设备和存储介质 |
CN110445791A (zh) * | 2019-08-12 | 2019-11-12 | 北京顺丰同城科技有限公司 | 插件认证方法及装置、插件认证信息的存储方法及装置 |
CN111367581A (zh) * | 2020-02-28 | 2020-07-03 | 上海盛付通电子支付服务有限公司 | 一种用于提供寄宿程序的方法与设备 |
US20200320489A1 (en) * | 2019-04-08 | 2020-10-08 | Mastercard International Incorporated | Methods and systems for facilitating microservices for cryptographic operations |
-
2021
- 2021-06-21 CN CN202110687268.7A patent/CN113379418B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101009005A (zh) * | 2006-01-24 | 2007-08-01 | 中国电信股份有限公司 | 保障基于互联网的支付安全的方法、系统和平台 |
US20130041830A1 (en) * | 2011-08-09 | 2013-02-14 | Ravi Singh | Methods and apparatus to provision payment services |
CN103164791A (zh) * | 2011-12-13 | 2013-06-19 | 阿里巴巴集团控股有限公司 | 一种通过电子终端实现安全支付的方法和装置 |
CN104253784A (zh) * | 2013-06-25 | 2014-12-31 | 腾讯科技(深圳)有限公司 | 登录和授权的方法及系统 |
CN103745343A (zh) * | 2013-12-30 | 2014-04-23 | 北京中科金财电子商务有限公司 | App商户移动平台调用支付插件进行下单的方法 |
CN106485480A (zh) * | 2016-10-13 | 2017-03-08 | 上海众人网络安全技术有限公司 | 一种终端充值方法及系统、一种网络支付系统 |
CN106447316A (zh) * | 2016-10-13 | 2017-02-22 | 上海众人网络安全技术有限公司 | 一种转账额度管理方法及其系统、一种网络支付系统 |
CN106656503A (zh) * | 2016-10-13 | 2017-05-10 | 上海众人网络安全技术有限公司 | 密钥存储方法、数据加解密方法、电子签名方法及其装置 |
CN106656969A (zh) * | 2016-10-13 | 2017-05-10 | 上海众人网络安全技术有限公司 | 一种支付状态管理方法及其系统、一种网络支付系统 |
CN107967424A (zh) * | 2017-11-02 | 2018-04-27 | 北京奇虎科技有限公司 | 一种插件的验证方法、装置、终端设备和存储介质 |
US20200320489A1 (en) * | 2019-04-08 | 2020-10-08 | Mastercard International Incorporated | Methods and systems for facilitating microservices for cryptographic operations |
CN110445791A (zh) * | 2019-08-12 | 2019-11-12 | 北京顺丰同城科技有限公司 | 插件认证方法及装置、插件认证信息的存储方法及装置 |
CN111367581A (zh) * | 2020-02-28 | 2020-07-03 | 上海盛付通电子支付服务有限公司 | 一种用于提供寄宿程序的方法与设备 |
Also Published As
Publication number | Publication date |
---|---|
CN113379418B (zh) | 2024-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11531985B2 (en) | Multi-approval system using M of N keys to generate a sweeping transaction at a customer device | |
TWI534731B (zh) | 用於資產之安全元件交易及管理之裝置及方法 | |
US12010224B2 (en) | Systems and methods for quantum entanglement random number generation | |
US8495383B2 (en) | Method for the secure storing of program state data in an electronic device | |
CA2965445A1 (en) | Transaction messaging | |
CN104662864A (zh) | 使用了移动认证应用的用户方便的认证方法和装置 | |
CN113014670B (zh) | 一种用于推送订单信息的方法、设备、介质及程序产品 | |
CN109660534B (zh) | 基于多商户的安全认证方法、装置、电子设备及存储介质 | |
CN112202794A (zh) | 交易数据的保护方法、装置、电子设备和介质 | |
US20220286291A1 (en) | Secure environment for cryptographic key generation | |
CN110740136A (zh) | 面向开放银行的网络安全控制方法及开放银行平台 | |
CN104125064A (zh) | 一种动态密码认证方法、客户端及认证系统 | |
CN112968899B (zh) | 一种加密通信的方法与设备 | |
CN113378195A (zh) | 一种进行加密通信的方法、设备、介质及程序产品 | |
CN113379418B (zh) | 基于安全插件的信息验证方法、设备、介质及程序产品 | |
US11831792B2 (en) | Mutual authentication of computer systems over an insecure network | |
CN114584355A (zh) | 一种用于数字货币交易的安全认证方法、装置和系统 | |
WO2021236446A1 (en) | Systems and methods for whitebox device binding | |
Cruz | Nfc and mobile payments today | |
CN114826616B (zh) | 数据处理方法、装置、电子设备和介质 | |
CN114844694B (zh) | 信息处理方法、装置、设备和存储介质 | |
US20240144232A1 (en) | Systems and methods for terminal device attestation for contactless payments | |
US20230109125A1 (en) | Automated Transactions Across Multiple Blockchains with Cryptocurrency Swaps | |
Pourghomi et al. | Java Implementation of a Cloud-based SIM Secure Element NFC Payment Protocol | |
CN118585991A (zh) | 数据处理方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |