CN113656109A - 安全控件调用方法、装置、设备及存储介质 - Google Patents

安全控件调用方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113656109A
CN113656109A CN202111022960.4A CN202111022960A CN113656109A CN 113656109 A CN113656109 A CN 113656109A CN 202111022960 A CN202111022960 A CN 202111022960A CN 113656109 A CN113656109 A CN 113656109A
Authority
CN
China
Prior art keywords
calling
test
media
processing
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111022960.4A
Other languages
English (en)
Other versions
CN113656109B (zh
Inventor
张喆
范磊
于海涛
邵瑜
位永康
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Agricultural Bank of China
Original Assignee
Agricultural Bank of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Agricultural Bank of China filed Critical Agricultural Bank of China
Priority to CN202111022960.4A priority Critical patent/CN113656109B/zh
Publication of CN113656109A publication Critical patent/CN113656109A/zh
Application granted granted Critical
Publication of CN113656109B publication Critical patent/CN113656109B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)

Abstract

本申请提供一种安全控件调用方法、装置、设备及存储介质。该方法包括:在浏览器接收到服务器反馈的交易页面与证书信息后,通过调用安全控件组件,从自动依赖库中导入与当前操作系统和安全介质对应的运行环境;确定与当前安全介质对应的加密算法;调用当前操作系统下的控件接口;以及选取与当前浏览器对应的控件接口;浏览器通过该控件接口从交易页面获取交易数据;基于证书信息,在运行环境下,安全介质对交易数据进行数字签名;浏览器将经数字签名的交易数据发送至服务器进行安全认证。本申请提高了网上银行安全控件的兼容性,使得在不同操作系统、不同浏览器和不同的安全介质下,浏览器与服务器之间能够进行交易数据的数字签名验证。

Description

安全控件调用方法、装置、设备及存储介质
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种安全控件调用方法、装置、设备及存储介质。
背景技术
随着国产操作系统在企业内的推广使用,以往使用在Windows系统上的相关软件和功能需要在国产操作系统上的正常使用。
目前绝大多数商业银行的网上银行要在windows操作系统上使用,如果切换到国产操作系统,原有的基于windows操作系统开发的网上银行安全控件不能使用,造成网上银行的相关功能在国产操作系统上无法使用。现有的方法是根据国产操作系统的底层架构,单独开发一套支持国产操作系统的网上银行系统,与windows操作系统区分开。其中,所有功能模块需要使用相应开发的新的安全控件调用方法,开发完成后需要对所有的功能模块进行测试。
然而,上述的安全控件调用方法使网上银行只能在国产操作系统上使用,不能同时在windows操作系统上使用。
发明内容
本申请提供一种安全控件调用方法、装置、设备及存储介质,用以使网上银行安全控件调用方法能够兼容国产操作系统和Windows操作系统。
第一方面,本申请提供一种安全控件调用方法,包括:通过浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,所述第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,所述第一系统类型为当前运行的操作系统的类型,所述第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定所述第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用所述第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给所述浏览器,其中所述第一版本为当前运行的浏览器的版本;通过所述第一控件接口,从所述交易页面中获取交易数据;向所述安全介质发送所述交易数据,以使所述安全介质在所述第一运行环境下,基于所述证书信息,采用所述第一加密算法对所述交易数据进行数字签名;向所述服务器发送经过数字签名的交易数据,所述交易数据用于安全认证。
第二方面,本申请提供一种安全控件调用装置,包括:获取模块,用于指示浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;处理模块,用于指示调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,所述第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,所述第一系统类型为当前运行的操作系统的类型,所述第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定所述第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用所述第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给所述浏览器,其中所述第一版本为当前运行的浏览器的版本;所述处理模块,还用于指示所述浏览器通过所述第一控件接口,从所述交易页面中获取交易数据;所述处理模块,还用于指示所述浏览器向所述安全介质发送所述交易数据,以使所述安全介质在所述第一运行环境下,基于所述证书信息,采用所述第一加密算法对所述交易数据进行数字签名;所述处理模块,还用于指示所述浏览器向所述服务器发送经过数字签名的交易数据,所述交易数据用于安全认证。
第三方面,本申请提供一种电子设备,包括:存储器,处理器;存储器;用于存储处理器可执行指令的存储器;其中,处理器被配置为:根据可执行指令执行如第一方面的方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现如第一方面的方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,计算机程序被处理器执行时实现如第一方面的方法。
本申请提供的安全控件调用方法、装置、设备及存储介质,在浏览器接收到服务器反馈的交易页面与证书信息后,通过调用安全控件组件,从自动依赖库中导入与当前操作系统和安全介质对应的运行环境;确定与当前安全介质对应的加密算法;调用当前操作系统下的控件接口;以及选取与当前浏览器对应的控件接口;浏览器通过该控件接口从交易页面获取交易数据;基于证书信息,在运行环境下,安全介质对交易数据进行数字签名;浏览器将经数字签名的交易数据发送至服务器进行安全认证。本申请的方法,提高了网上银行安全控件的兼容性,使得在不同操作系统、不同浏览器和不同的安全介质下,浏览器与服务器之间能够进行交易数据的数字签名验证。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请的一种应用场景;
图2为本申请实施例一提供的安全控件调用方法的流程图;
图3为本申请实施例一提供的安全控件调用方法的流程图;
图4为本申请实施例一提供的安全控件调用方法在测试环境下的流程图;
图5为本申请实施例二提供的安全控件调用装置的结构示意图;
图6为本申请实施例二提供的安全控件调用测试装置的结构示意图;
图7为本申请实施例三提供的一种电子设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
首先对本申请所涉及的名词进行解释:
HTTP:超文本传输协议,是互联网上应用最为广泛的一种网络传输协议,它基于TCP/IP通信协议详细规定了浏览器和服务器之间互相传递数据的规则。它是互联网交换信息的基础,允许将HTML(超文本标记语言)文档从Web服务器传输到Web浏览器。
HTTPS:超文本传输安全协议,是在HTTP的基础上加入TLS/SSL协议构建的可进行加密传输、身份认证的以安全为目标的网络传输协议,主要通过数字证书、加密算法、非对称密钥技术完成互联网数据加密传输,实现互联网传输安全保护。
TLS/SSL:SSL(安全套接字协议)及其继任者TLS(传输层安全),是为互联网通信提供安全及数据完整性的一种安全协议,TLS与SSL在传输层与应用层之间对网络连接进行加密。
数字证书:从本质上来讲是一种电子文档。本文中的数字证书,是指由银行证书授权中心(CA中心)为银行客户所颁发的一种较为权威与公正的证书,是客户在与银行的互联网通信过程中标志客户身份信息的一种数字认证。
数字签名:是只有信息的发送者,本文中指银行客户,才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。它是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术,用于鉴别数字信息的方法。
国产操作系统:麒麟操作系统的基础工具环境基于Linux开发,采用X-Window作为系统的基本图形环境,支持Gnome或KDE桌面环境,支持B/S架构的图形化管理工具。麒麟操作系统的开发语言通常采用C++/QT,作为一个跨平台的C++图形用户界面应用程序框架,支持面向对象语言编程,易扩展的同时允许组件化编程,QT提供的IDE开发工具又极大程度提高了开发效率,而强大的跨平台能力,也让软件具有很强的系统兼容性。
本申请应用在网上交易过程中数字签名安全认证的场景,随着国产操作系统在企业内的推广使用,以往使用在Windows系统上的相关软件和功能需要在国产操作系统上的正常使用。以网上银行软件系统作为示例,目前绝大多数商业银行的网上银行要在windows操作系统上使用,如果切换到国产操作系统,原有的基于windows操作系统开发的网上银行安全控件不能使用,造成网上银行的相关功能在国产操作系统上无法使用。现有的方法是根据国产操作系统的底层架构,单独开发一套支持国产操作系统的网上银行系统,与windows操作系统区分开。其中,所有功能模块需要使用相应开发的新的安全控件调用方法,开发完成后需要对所有的功能模块进行测试。
然而,上述的安全控件调用方法使网上银行只能在国产操作系统上使用,不能同时在windows操作系统上使用。独立开发一套支持国产操作系统的网银系统,包括:根据国产操作系统的底层架构,开发一套基于国产操作系统的网上银行安全控件调用方法;然后基于新的安全控件调用方法新建一套支持国产操作系统的网银系统。所涉及安全控件调用方法和网银系统的开发与测试的工作量是巨大的,耗费大量的人力和物力。而且,网上银行作为主要的线上金融服务平台,业务需求迭代更新较快,每次迭代更新都需要在两套系统上升级改造,较大的开发和测试工作量使得短时间内无法完成迭代更新。
本申请提供的安全控件调用方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请提供的安全控件调用方法,适用于图1所示的应用场景中,图1展示了用户在交易过程中进行数字签名及签名验证的过程。如图1所示,用户使用浏览器登录网上银行系统,在办理业务的过程中,通过浏览器向银行服务器发起交易页面请求,服务器生成描述交易页面的HTML文件返回给浏览器,浏览器加载HTML后显示交易页面,供客户浏览操作。当涉及到账户资金划转等关键步骤的时候,往往要求用户将U盾\K宝等安全介质连接至电脑的USB端口进行数字签名操作,以保证用户身份的真实性、交易数据的完整性以及抗抵赖性。在签名过程中,网上银行系统在浏览器端的应用程序会将客户的证书信息和交易数据发送给安全介质,发起数字签名请求,这时安全介质会弹出密码键盘要求客户输入之前设置的密码。在客户输入正确密码后安全介质将使用数字证书私钥,对证书和交易数据进行数字签名加密计算,将生成的密文形式的签名数据返回给网上银行系统在浏览器端的应用程序。
其中,安全介质在与计算机建立连接时,需要调用安全控件组件,根据当前运行的操作系统类型、当前使用的安全介质类型,从自动依赖库中导入相应的运行环境。不同的安全介质对应不同的加密算法,通过调用安全控件组件,根据安全介质类型匹配出对应的加密算法,从各类操作系统下的控件接口中,调用当前运行的操作系统下、以及当前运行的浏览器版本下的适配的控件接口。接着,通过该控件接口,安全介质从交易页面获取交易数据,并进行数字签名加密计算。网上银行系统使用HTTPS安全传输通道将经数字签名加密后的交易数据和未加密交易数据传送到银行服务器。服务器使用公钥对签名数据进行解密,解析出证书信息验证是否是客户本人在办理业务,解析出原始交易数据与接收到的交易数据进行对比,进而检测数据是否完整可信。
图2为本申请实施例一提供的安全控件调用方法的流程图,如图2所示。本申请实施例一提供的安全控件调用方法包括:
S101、通过浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;
S102、通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,第一系统类型为当前运行的操作系统的类型,第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给浏览器,其中第一版本为当前运行的浏览器的版本;
S103、通过第一控件接口,从交易页面中获取交易数据;向安全介质发送交易数据,以使安全介质在第一运行环境下,基于证书信息,采用第一加密算法对交易数据进行数字签名;
S104、向服务器发送经过数字签名的交易数据,交易数据用于安全认证。
实际应用中,安全控件调用方法的执行主体可以为安全控件调用装置。该装置可以通过计算机程序实现,例如,应用软件等;或者,该装置也可以实现为存储有相关计算机程序的介质,例如,U盘、云盘等;再或者,该装置还可以通过集成或安装有相关计算机程序的实体装置实现,例如,芯片等。可选的,本实施例中以安全控件调用装置安装应用于浏览器作为示例。
其中,用户可通过在浏览器上登录网上一行系统办理交易业务,交易业务有贷款、付款、收款、投资、理财等,通过浏览器向服务器发送交易请求,服务器返回交易页面。需要说明的是,在用户使用网上银行系统办理业务前,一般需要先去银行网点签约开通网上银行业务,这时银行会通过自建的CA中心为客户颁发数字证书,用于唯一标识客户身份。数字证书一般保存在由专门的安全厂商制造的USB设备中,各银行对此类设备叫法不一,例如工商银行称为U盾,农业银行称为K宝。客户需要设置密码作为数字证书的私钥,用于后续业务办理时进行数字签名。银行保存有数字证书的公钥,后续可通过公钥对签名数据进行解密及验证,签名数据为经过数字签名加密的交易信息。
具体的,第一运行环境是根据当前的操作系统下所使用的安全介质类型,从自动依赖库中导入的,用以使安全介质能够在当前操作系统下顺利运行。其中,自动依赖库中包含了适配多种操作系统和多种安全介质的运行环境,同时在安全介质更新时,会在自动依赖库中补充更新后的相关配置文件等。不同类型的安全介质所使用的加密算法不同,因此需要根据安全介质类型确定对应的加密算法,用以进行数字签名。控件接口用来实现安全控件与外界交互,具体的用来实现浏览器与安全介质之间的信息交互,安全介质通过控件接口从浏览器的交易页面中获取交易数据。
本申请提供的安全控件调用方法,通过在自动依赖库中扩展设置适合国产操作系统的运行环境,扩展设置适合安全介质与国产操作系统进行信息交互的控件接口,实现原本运行在windows系统上的网上银行系统兼容地运行在国产操作系统上。
图3为本申请实施例一提供的安全控件组件结构示意图,所涉及的服务层中显示了两个操作系统,分别是windows操作系统和国产操作系统,在实际开发与应用中,还可能涉及除上述两种系统类型之外的其它操作系统。本申请中的安全控件调用方法在设计时考虑了系统的可拓展性,如果需要兼容其它操作系统,只需要改造和其它操作系统相关的控件,在原有基础上继续补充适合其它操作系统的相关控件设置,类似本申请中基于原本运行在windows系统上的网上银行的基础上,实现对国产操作系统的兼容性的处理方式。组件层包括四部分,分别是签名基础模块、自动依赖库组件、适配组件、切换组件。以下,参照图3对安全控件各组件的作用进行详细介绍。
在一个示例中,如图3所示,安全控件组件包括签名基础模块,用于实现查找各类安全介质对应的加密算法,确定第一介质类型对应的第一加密算法。具体的,通过调用签名基础组件,执行处理包括:获取当前安全介质的第一介质类型;根据第一介质类型,通过调用签名基础模块,确定对应的加密算法。这样设置,使本申请的安全控件调用方法对多种类型的安全介质具有普适性。
在一个示例中,如图3所示,安全控件组件还包括自动依赖库组件;具体的,从自动依赖库中导入第一运行环境,包括:通过调用自动依赖库组件,执行处理,处理包括:查找自动依赖库,自动依赖库包括各类操作系统下各类安全介质对应的运行环境;从自动依赖库中确定导入安全介质对应的运行依赖环境。这样设置,使本申请的安全控件调用方法对多种操作系统以及多种安全介质具有普遍适用性,同时,考虑到客户在使用安全介质时会需要安装异常等问题,将安全介质所依赖的驱动、元数据包等存放在自动依赖库中,根据操作系统类型、安装介质类型导入匹配的运行环境,大大降低了使用过程复杂度。此外,对于开发人员,设置自动依赖库组件可大大降低开发和测试工作量。
在一个示例中,如图3所示,安全控件组件还包括适配组件;具体的,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给浏览器,包括:通过调用适配组件,执行处理,处理包括:获取当前运行的浏览器的第一版本;根据第一版本,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给浏览器。这样设置,使本申请的安全控件调用方法对多种版本的浏览器具有普遍适用性。
在一个示例中,如图3所示,上述任一实施例的安全控件组件还包括切换组件;具体的包括:若当前运行的操作系统为预定的扩展操作系统,则实时对通过调用安全控件组件执行的操作进行监测;当监测到执行的操作发生错误,则关闭与当前运行的扩展操作系统相关的功能。其中,以国产操作系统作为当前运行的扩展操作系统为例,“关闭与当前运行的扩展操作系统的相关功能”是指关闭适用于国产操作系统的运行环境、以及关闭国产操作系统与安全介质进行信息交互的控件接口的功能。以上设置会应用在以下三种情况中,一是当对操作系统进行维护时,可以通过切换组件关闭与国产操作系统相关的所有功能,相当于回退到只支持windows操作系统的版本;二是通过切换开关可以控制一些交易功能支持国产操作系统上使用,另一些未完善的交易功能不支持国产系统上使用,在充分验证好一个交易功能可以在国产系统上顺利运行后可以实现在国产操作系统上的使用。逐步放开交易功能在国产操作系统上的使用权限,有利于降低系统风险;三是可以通过切换开关做到关闭部分控件,以方便定位和调试问题。
在一个示例中,上述的安全控件调用方法还包括:响应于对切换组件执行的第一操作,切换安全控件组件的功能状态开启或关闭;通过调用安全控件组件,执行处理,包括:若安全控件组件的功能状态开启,则通过调用安全控件组件,执行操作;否则,拒绝执行通过调用安全控件组件,执行操作的步骤。其中,第一操作可以是点击操作界面上的开关,打开开关,则允许在国产操作系统下调用相应的安全控件组件;关闭开关,则不支持在国产操作系统上进行交易。第一操作也可以是点击外显于计算机设备的实体按钮,按下按钮,则允许在国产操作系统下调用相应的安全控件组件;再次按下按钮使按钮恢复至不被按下的状态,则不支持在国产操作系统上进行交易。
在一个示例中,上述的方法还包括:响应于对切换组件执行的第二操作,切换至生产环境或测试环境;通过调用安全控件组件,执行处理,包括:若当前处于生产环境下,则通过调用安全控件组件,执行处理。当需要对网上银行系统进行更新或维护时,需要将生产环境切换至测试环境,在测试环境下可以修复应用过程中的问题,可以开发新功能,以及进行功能测试。当测试验证无误之后,切换至生产环境,再次验证,验证无误后开放使用。其中第二操作可以是通过运行特定的程序,用于实现测试环境与生产环境的切换。
具体的,在一个示例中,测试环境下安全控件调用方法的步骤如图4所示,包括:
S201、获取测试数据,测试数据包括签名结果、测试证书信息、测试页面、第二介质类型、第二系统类型和第二版本;
S202、通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第二运行环境,第二运行环境为第二系统类型下第二介质类型对应的运行环境;查找各类安全介质对应的加密算法,确定第二介质类型对应的第二加密算法;从各类操作系统下的控件接口中,调用第二系统类型下的控件接口;以及,从第二系统类型下的控件接口中,选取第二版本对应的第二控件接口适配给浏览器;
S203、通过第二控件接口,从测试页面中获取测试交易数据;在第二运行环境下,基于测试证书信息,采用第二加密算法对测试交易数据进行数字签名;
S204、根据经过数字签名的测试交易数据和签名结果,获得测试结果。
采用已知签名结果的测试数据,输入其中的交易数据,调用待测试的安全控件调用方法进行数字签名,获得经数字签名的交易数据,与已知签名结果一致,则说明测试成功。其中,需要进行多次测试,确保无误后可切换为生产环境投入使用。
同基于国产操作系统底层构架单独新建系统相比,本申请提供的安全控件调用方法不涉及网上银行系统功能迁移,有效减少了开发工作量;同时在涉及本方法的过程中,对公共组件进行封装,测试时只要把公共组件中涉及的方法覆盖到即可,避免重复测试,有效减少了测试工作量。同时设置有切换组件,可以随时关闭和国产系统相关的功能,保证不影响存量使用windows操作系统的用户使用网上银行,降低关联性影响。
本申请提供的安全控件调用方法,在浏览器接收到服务器反馈的交易页面与证书信息后,通过调用安全控件组件,从自动依赖库中导入与当前操作系统和安全介质对应的运行环境;确定与当前安全介质对应的加密算法;调用当前操作系统下的控件接口;以及选取与当前浏览器对应的控件接口;浏览器通过该控件接口从交易页面获取交易数据;基于证书信息,在运行环境下,安全介质对交易数据进行数字签名;浏览器将经数字签名的交易数据发送至服务器进行安全认证。本申请的方法,提高了网上银行安全控件的兼容性,使得在不同操作系统、不同浏览器和不同的安全介质下,浏览器与服务器之间能够进行交易数据的数字签名验证。
实施例二
本申请实施例二提供的安全控件调用装置,如图5所示,包括:获取模块10,用于通过浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;处理模块20,用于通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,第一系统类型为当前运行的操作系统的类型,第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给浏览器,其中第一版本为当前运行的浏览器的版本;该处理模块20,还用于通过浏览器通过第一控件接口,从交易页面中获取交易数据;该处理模块20,还用于通过浏览器向安全介质发送交易数据,以使安全介质在第一运行环境下,基于证书信息,采用第一加密算法对交易数据进行数字签名;该处理模块20,还用于指示浏览器向服务器发送经过数字签名的交易数据,交易数据用于安全认证。
实际应用中,安全控件调用方法的执行主体可以为安全控件调用装置。该装置可以通过计算机程序实现,例如,应用软件等;或者,该装置也可以实现为存储有相关计算机程序的介质,例如,U盘、云盘等;再或者,该装置还可以通过集成或安装有相关计算机程序的实体装置实现,例如,芯片等。可选的,本实施例中以安全控件调用装置安装应用于浏览器作为示例。
上述的安全控件组件可根据操作系统类型、浏览器版本、安全介质类型匹配出合适的运行环境、控件接口、加密算法,使得原本运行在windows系统上的网上银行系统能够兼容地运行在国产操作系统上。
进一步地,在一个示例中,安全控件组件包括签名基础模块;处理模块,具体用于通过调用签名基础组件,执行处理,处理包括:获取当前安全介质的第一介质类型;根据第一介质类型,通过调用签名基础模块,确定对应的加密算法。这样设置,使本申请的安全控件调用方法对多种类型的安全介质具有普适性。
进一步地,在一个示例中,安全控件组件还包括自动依赖库组件;处理模块,具体用于通过调用自动依赖库组件,执行处理,处理包括:查找自动依赖库,自动依赖库包括各类操作系统下各类安全介质对应的运行环境;从自动依赖库中确定导入安全介质对应的运行依赖环境。这样设置,使本申请的安全控件调用方法对多种操作系统以及多种安全介质具有普遍适用性,同时,考虑到客户在使用安全介质时会需要安装异常等问题,将安全介质所依赖的驱动、元数据包等存放在自动依赖库中,根据操作系统类型、安装介质类型导入匹配的运行环境,大大降低了使用过程复杂度。此外,对于开发人员,设置自动依赖库组件可大大降低开发和测试工作量。
进一步地,在一个示例中,安全控件组件还包括适配组件;处理模块,具体用于通过调用适配组件,执行处理,处理包括:获取当前运行的浏览器的第一版本;根据第一版本,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给浏览器。这样设置,使本申请的安全控件调用方法对多种版本的浏览器具有普遍适用性。
在一个示例中,上述任一实施例的安全控件组件还包括切换组件;本申请实施例二提供的安全控件调用装置还包括:监测模块,用于若当前运行的操作系统为预定的扩展操作系统,则实时对通过调用安全控件组件执行的操作进行监测;监测模块还用于当监测到执行的操作发生错误,则应急回退。应急回退分为三个层面,一是当对操作系统进行维护时,可以通过切换组件关闭与国产操作系统相关的所有功能,相当于回退到只支持windows操作系统的版本;二是通过切换开关可以控制只针对部分交易开放支持国产操作系统的功能,在充分验证好一个交易可以在国产系统上顺利运行后,可逐步对更多交易开放支持国产操作系统的功能,有利于降低系统风险;三是可以通过切换开关做到关闭部分控件,以方便定位和调试问题。
在一个示例中,上述的安全控件调用装置中的处理模块20,还用于响应于对切换组件执行的第一操作,切换安全控件组件的功能状态开启或关闭;该处理模块20在通过调用安全控件组件,执行处理时,具体用于若安全控件组件的功能状态开启,则通过调用安全控件组件,执行操作;否则,拒绝执行通过调用安全控件组件,执行操作的步骤。其中,第一操作可以是点击操作界面上的开关,打开开关,则允许在国产操作系统下调用相应的安全控件组件;关闭开关,则不支持在国产操作系统上进行交易。第一操作也可以是点击外显于计算机设备的实体按钮,按下按钮,则允许在国产操作系统下调用相应的安全控件组件;再次按下按钮使按钮恢复至不被按下的状态,则不支持在国产操作系统上进行交易。
在一个示例中,上述的安全控件调用装置中的处理模块20,还用于响应于对切换组件执行的第二操作,切换至生产环境或测试环境;该处理模块20在通过调用安全控件组件,执行处理时,具体用于若当前处于生产环境下,则通过调用安全控件组件,执行处理。当需要对网上银行系统进行更新或维护时,需要将生产环境切换至测试环境,在测试环境下可以修复应用过程中的问题,可以开发新功能,以及进行功能测试。当测试验证无误之后,切换至生产环境,再次验证,验证无误后开放使用。其中第二操作可以是通过运行特定的程序,用于实现测试环境与生产环境的切换。这样设置,便于开发人员进行开发和调试。
在一个示例中,当处于测试环境下,安全控件调用装置还包括测试获取模块30和测试处理模块40,如图6所示。其中,测试获取模块30,用于获取测试数据,测试数据包括签名结果、测试证书信息、测试页面、第二介质类型、第二系统类型和第二版本;测试处理模块40,用于通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第二运行环境,第二运行环境为第二系统类型下第二介质类型对应的运行环境;查找各类安全介质对应的加密算法,确定第二介质类型对应的第二加密算法;从各类操作系统下的控件接口中,调用第二系统类型下的控件接口;以及,从第二系统类型下的控件接口中,选取第二版本对应的第二控件接口适配给浏览器;该测试处理模块40,还用于通过第二控件接口,从测试页面中获取测试交易数据;该测试处理模块40,还用于在第二运行环境下,基于测试证书信息,采用第二加密算法对测试交易数据进行数字签名;该测试处理模块40,还用于根据经过数字签名的测试交易数据和签名结果,获得测试结果。
采用已知签名结果的测试数据,输入其中的交易数据,调用待测试的安全控件调用方法进行数字签名,获得经数字签名的交易数据,与已知签名结果一致,则说明测试成功。其中,需要进行多次测试,确保无误后可切换为生产环境投入使用。
同基于国产操作系统底层构架单独新建系统相比,本申请提供的安全控件调用方法不涉及网上银行系统功能迁移,有效减少了开发工作量;同时在涉及本方法的过程中,对公共组件进行封装,测试时只要把公共组件中涉及的方法覆盖到即可,有效减少了测试工作量。同时设置有切换组件,可以随时关闭和国产系统相关的功能,保证不影响存量使用windows操作系统的用户使用网上银行,降低关联性影响。
本申请提供的安全控件调用装置,在浏览器接收到服务器反馈的交易页面与证书信息后,通过调用安全控件组件,从自动依赖库中导入与当前操作系统和安全介质对应的运行环境;确定与当前安全介质对应的加密算法;调用当前操作系统下的控件接口;以及选取与当前浏览器对应的控件接口;浏览器通过该控件接口从交易页面获取交易数据;基于证书信息,在运行环境下,安全介质对交易数据进行数字签名;浏览器将经数字签名的交易数据发送至服务器进行安全认证。本申请的装置,提高了网上银行安全控件的兼容性,使得在不同操作系统、不同浏览器和不同的安全介质下,浏览器与服务器之间能够进行交易数据的数字签名验证。
实施例三
图7为本申请实施例三提供的一种电子设备的结构示意图,如图7所示,电子设备包括:
处理器(processor)291,电子设备还包括了存储器(memory)292;还可以包括通信接口(Communication Interface)293和总线294。其中,处理器291、存储器292、通信接口293、可以通过总线294完成相互间的通信。通信接口293可以用于信息传输。处理器291可以调用存储器292中的逻辑指令,以执行上述实施例的方法。
此外,上述的存储器292中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。
存储器292作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序,如本申请实施例中的方法对应的程序指令/模块。处理器291通过运行存储在存储器292中的软件程序、指令以及模块,从而执行功能应用以及数据处理,即实现上述方法实施例中的方法。
存储器292可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端设备的使用所创建的数据等。此外,存储器292可以包括高速随机存取存储器,还可以包括非易失性存储器。
本申请实施例提供了一种计算机可读存储介质,计算机可读存储介质中存储有计算机执行指令,计算机执行指令被处理器执行时用于实现上述实施例提供的方法。
本申请实施例提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述实施例提供的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。

Claims (19)

1.一种安全控件调用方法,其特征在于,包括:
通过浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;
通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,所述第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,所述第一系统类型为当前运行的操作系统的类型,所述第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定所述第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用所述第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给所述浏览器,其中所述第一版本为当前运行的浏览器的版本;
通过所述第一控件接口,从所述交易页面中获取交易数据;向所述安全介质发送所述交易数据,以使所述安全介质在所述第一运行环境下,基于所述证书信息,采用所述第一加密算法对所述交易数据进行数字签名;
向所述服务器发送经过数字签名的交易数据,所述交易数据用于安全认证。
2.根据权利要求1所述的方法,其特征在于,所述安全控件组件包括签名基础模块;所述查找各类安全介质对应的加密算法,确定所述第一介质类型对应的第一加密算法,包括:
通过调用所述签名基础组件,执行处理,处理包括:获取当前安全介质的第一介质类型;根据所述第一介质类型,通过调用所述签名基础模块,确定对应的加密算法。
3.根据权利要求1所述的方法,其特征在于,所述安全控件组件还包括自动依赖库组件;所述从自动依赖库中导入第一运行环境,包括:
通过调用所述自动依赖库组件,执行处理,处理包括:查找自动依赖库,所述自动依赖库包括各类操作系统下各类安全介质对应的运行环境;从自动依赖库中确定所述导入所述安全介质对应的运行依赖环境。
4.根据权利要求1所述的方法,其特征在于,所述安全控件组件还包括适配组件;所述从第一系统类型下的控件接口中,选取所述第一版本对应的第一控件接口适配给所述浏览器,包括:
通过调用适配组件,执行处理,处理包括:获取当前运行的浏览器的第一版本;根据所述第一版本,从所述第一系统类型下的控件接口中,选取所述第一版本对应的第一控件接口适配给所述浏览器。
5.根据权利要求1-4任一项所述的方法,其特征在于,所述安全控件组件还包括切换组件;所述方法还包括:
若当前运行的操作系统为预定的扩展操作系统,则实时对通过调用所述安全控件组件执行的操作进行监测;
当监测到执行的操作发生错误,则关闭与当前运行的扩展操作系统相关的功能。
6.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应于对所述切换组件执行的第一操作,切换所述安全控件组件的功能状态开启或关闭;
所述通过调用安全控件组件,执行处理,包括:
若所述安全控件组件的功能状态开启,则通过调用安全控件组件,执行处理;否则,拒绝执行所述通过调用安全控件组件,执行处理的步骤。
7.根据权利要求5所述的方法,其特征在于,所述方法还包括:
响应于对所述切换组件执行的第二操作,切换至生产环境或测试环境;
所述通过调用安全控件组件,执行处理,包括:
若当前处于生产环境下,则通过调用安全控件组件,执行处理。
8.根据权利要求7所述的方法,其特征在于,若当前处于测试环境下,则所述方法还包括:
获取测试数据,所述测试数据包括签名结果、测试证书信息、测试页面、第二介质类型、第二系统类型和第二版本;
通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第二运行环境,所述第二运行环境为所述第二系统类型下所述第二介质类型对应的运行环境;查找各类安全介质对应的加密算法,确定所述第二介质类型对应的第二加密算法;从各类操作系统下的控件接口中,调用所述第二系统类型下的控件接口;以及,从第二系统类型下的控件接口中,选取所述第二版本对应的第二控件接口适配给所述浏览器;
通过所述第二控件接口,从所述测试页面中获取测试交易数据;在所述第二运行环境下,基于所述测试证书信息,采用所述第二加密算法对所述测试交易数据进行数字签名;
根据经过数字签名的测试交易数据和所述签名结果,获得测试结果。
9.一种安全控件调用装置,其特征在于,包括:
获取模块,用于通过浏览器向服务器发送交易请求,并接收服务器返回的交易页面和证书信息;
处理模块,用于通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第一运行环境,所述第一运行环境为第一系统类型下第一介质类型对应的运行环境,其中,所述第一系统类型为当前运行的操作系统的类型,所述第一介质类型为当前安全介质的类型;查找各类安全介质对应的加密算法,确定所述第一介质类型对应的第一加密算法;从各类操作系统下的控件接口中,调用所述第一系统类型下的控件接口;以及,从第一系统类型下的控件接口中,选取第一版本对应的第一控件接口适配给所述浏览器,其中所述第一版本为当前运行的浏览器的版本;
所述处理模块,还用于通过所述第一控件接口,从所述交易页面中获取交易数据;
所述处理模块,还用于向所述安全介质发送所述交易数据,以使所述安全介质在所述第一运行环境下,基于所述证书信息,采用所述第一加密算法对所述交易数据进行数字签名;
所述处理模块,还用于向所述服务器发送经过数字签名的交易数据,所述交易数据用于安全认证。
10.根据权利要求9所述的装置,其特征在于,所述安全控件组件包括签名基础模块;
所述处理模块,具体用于通过调用所述签名基础组件,执行处理,处理包括:获取当前安全介质的第一介质类型;根据所述第一介质类型,通过调用所述签名基础模块,确定对应的加密算法。
11.根据权利要求9所述的装置,其特征在于,所述安全控件组件还包括自动依赖库组件;所述处理模块,具体用于通过调用所述自动依赖库组件,执行处理,处理包括:查找自动依赖库,所述自动依赖库包括各类操作系统下各类安全介质对应的运行环境;从自动依赖库中确定所述导入所述安全介质对应的运行依赖环境。
12.根据权利要求9所述的装置,其特征在于,所述安全控件组件还包括适配组件;所述处理模块,具体用于通过调用适配组件,执行处理,处理包括:获取当前运行的浏览器的第一版本;根据所述第一版本,从所述第一系统类型下的控件接口中,选取所述第一版本对应的第一控件接口适配给所述浏览器。
13.根据权利要求9-12任一项所述的装置,其特征在于,所述安全控件组件还包括切换组件;所述装置还包括:
监测模块,用于若当前运行的操作系统为预定的扩展操作系统,则实时对通过调用所述安全控件组件执行的操作进行监测;
所述监测模块,还用于当监测到执行的操作发生错误,则应急回退。
14.根据权利要求13所述的装置,其特征在于,
所述处理模块,还用于响应于对所述切换组件执行的第一操作,切换所述安全控件组件的功能状态开启或关闭;
所述处理模块,在通过调用安全控件组件,执行处理时,具体用于若所述安全控件组件的功能状态开启,则通过调用安全控件组件,执行处理;否则,拒绝执行所述通过调用安全控件组件,执行处理的步骤。
15.根据权利要求13所述的装置,其特征在于,
所述处理模块,还用于响应于对所述切换组件执行的第二操作,切换至生产环境或测试环境;
所述处理模块,在通过调用安全控件组件,执行处理时,具体用于若当前处于生产环境下,则通过调用安全控件组件,执行处理。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
测试获取模块,用于若当前处于测试环境下,则获取测试数据,所述测试数据包括签名结果、测试证书信息、测试页面、第二介质类型、第二系统类型和第二版本;
测试处理模块,用于通过调用安全控件组件,执行处理,处理包括:从自动依赖库中导入第二运行环境,所述第二运行环境为所述第二系统类型下所述第二介质类型对应的运行环境;查找各类安全介质对应的加密算法,确定所述第二介质类型对应的第二加密算法;从各类操作系统下的控件接口中,调用所述第二系统类型下的控件接口;以及,从第二系统类型下的控件接口中,选取所述第二版本对应的第二控件接口适配给所述浏览器;
所述测试处理模块,还用于通过所述第二控件接口,从所述测试页面中获取测试交易数据;
所述测试处理模块,还用于在所述第二运行环境下,基于所述测试证书信息,采用所述第二加密算法对所述测试交易数据进行数字签名;
所述测试处理模块,还用于根据经过数字签名的测试交易数据和所述签名结果,获得测试结果。
17.一种电子设备,其特征在于,包括:存储器,处理器;
存储器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为:根据所述可执行指令执行如权利要求1-8中任一项所述的方法。
18.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-8中任一项所述的方法。
19.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-8中任一项所述的方法。
CN202111022960.4A 2021-09-01 2021-09-01 安全控件调用方法、装置、设备及存储介质 Active CN113656109B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111022960.4A CN113656109B (zh) 2021-09-01 2021-09-01 安全控件调用方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111022960.4A CN113656109B (zh) 2021-09-01 2021-09-01 安全控件调用方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN113656109A true CN113656109A (zh) 2021-11-16
CN113656109B CN113656109B (zh) 2023-07-04

Family

ID=78482674

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111022960.4A Active CN113656109B (zh) 2021-09-01 2021-09-01 安全控件调用方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113656109B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114416084A (zh) * 2021-12-31 2022-04-29 北京五八信息技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114518911A (zh) * 2022-02-21 2022-05-20 中国农业银行股份有限公司 一种插件加载时长预测方法、装置、设备和存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978840A (en) * 1996-09-26 1999-11-02 Verifone, Inc. System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture
US20100046748A1 (en) * 2003-09-26 2010-02-25 Budi Kusnoto System and method for digital data validation
US20100185953A1 (en) * 2009-01-19 2010-07-22 Compagnie Industrielle Et Financiere D'ingenierie Ingenico Method for securing an interface between a user and an application, corresponding system, terminal and computer program product
CN102065088A (zh) * 2010-12-16 2011-05-18 中国建设银行股份有限公司 一种自动加载网银安全组件以及网银安全认证的方法
CN102324008A (zh) * 2011-09-23 2012-01-18 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的网上银行客户端系统及使用方法
CN102469096A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种浏览器网银安全加载方法
CN103839160A (zh) * 2014-03-20 2014-06-04 武汉信安珞珈科技有限公司 一种网络交易数字签名方法和装置
US20160224526A1 (en) * 2015-01-30 2016-08-04 Docusign, Inc. Systems and methods for obtaining an electronic signature via a word processing application
CN111639350A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 密码服务系统及加密方法
CN112491848A (zh) * 2020-11-18 2021-03-12 山东浪潮通软信息科技有限公司 一种支持可扩展安全对接第三方系统的方法及设备

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978840A (en) * 1996-09-26 1999-11-02 Verifone, Inc. System, method and article of manufacture for a payment gateway system architecture for processing encrypted payment transactions utilizing a multichannel, extensible, flexible architecture
US20100046748A1 (en) * 2003-09-26 2010-02-25 Budi Kusnoto System and method for digital data validation
US20100185953A1 (en) * 2009-01-19 2010-07-22 Compagnie Industrielle Et Financiere D'ingenierie Ingenico Method for securing an interface between a user and an application, corresponding system, terminal and computer program product
CN102469096A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种浏览器网银安全加载方法
CN102065088A (zh) * 2010-12-16 2011-05-18 中国建设银行股份有限公司 一种自动加载网银安全组件以及网银安全认证的方法
CN102324008A (zh) * 2011-09-23 2012-01-18 郑州信大捷安信息技术股份有限公司 基于usb安全存储加密卡的网上银行客户端系统及使用方法
CN103839160A (zh) * 2014-03-20 2014-06-04 武汉信安珞珈科技有限公司 一种网络交易数字签名方法和装置
US20160224526A1 (en) * 2015-01-30 2016-08-04 Docusign, Inc. Systems and methods for obtaining an electronic signature via a word processing application
CN111639350A (zh) * 2020-05-16 2020-09-08 中信银行股份有限公司 密码服务系统及加密方法
CN112491848A (zh) * 2020-11-18 2021-03-12 山东浪潮通软信息科技有限公司 一种支持可扩展安全对接第三方系统的方法及设备

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114416084A (zh) * 2021-12-31 2022-04-29 北京五八信息技术有限公司 一种数据处理方法、装置、电子设备及存储介质
CN114518911A (zh) * 2022-02-21 2022-05-20 中国农业银行股份有限公司 一种插件加载时长预测方法、装置、设备和存储介质
CN114518911B (zh) * 2022-02-21 2024-03-12 中国农业银行股份有限公司 一种插件加载时长预测方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN113656109B (zh) 2023-07-04

Similar Documents

Publication Publication Date Title
JP7382108B2 (ja) ブロックチェーンのための効率的な検証
CN109981679B (zh) 在区块链网络中执行事务的方法和装置
EP3520319B1 (en) Distributed electronic record and transaction history
CN110535648B (zh) 电子凭证生成及验证和密钥控制方法、装置、系统和介质
CN113656109B (zh) 安全控件调用方法、装置、设备及存储介质
AU2021248851B2 (en) Systems and methods for multi-domain application hosting platform migration
CN111222176B (zh) 基于区块链的云存储持有性证明方法、系统及介质
CN110458559B (zh) 交易数据处理方法、装置、服务器和存储介质
US10505736B1 (en) Remote cyber security validation system
US9954900B2 (en) Automating the creation and maintenance of policy compliant environments
US20190230114A1 (en) Methods and devices for detecting denial of service attacks in secure interactions
JP6707586B2 (ja) スクリプトエンジンを用いたデータスクレイピングシステム、方法、及びコンピュータプログラム
TWI623904B (zh) 基於區塊鏈智能合約的函證系統及其方法
US11245537B2 (en) System and method for a local server with self-signed certificates
US11972029B2 (en) System and method for providing trusted links between applications
EP3790221A1 (en) Automated hash validation
EP3869374A2 (en) Method, apparatus and electronic device for processing user request and storage medium
CN115580413B (zh) 一种零信任的多方数据融合计算方法和装置
Krylov et al. Integration of distributed ledger technology into software electronic signature exchange service
CN111178896B (zh) 乘车支付方法、装置及存储介质
US20220052909A1 (en) Blockchain-based network device management methods and devices
US11354227B2 (en) Conducting software testing using dynamically masked data
US11907983B2 (en) Systems and methods for proof of application ownership
CN113886892B (zh) 应用程序的数据获取方法和装置、及存储介质和电子设备
US20230421570A1 (en) Accessing data on a blockchain with proof of data verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant