CN114884710B - 页面数据的验证方法及其装置、电子设备及存储介质 - Google Patents

页面数据的验证方法及其装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114884710B
CN114884710B CN202210441640.0A CN202210441640A CN114884710B CN 114884710 B CN114884710 B CN 114884710B CN 202210441640 A CN202210441640 A CN 202210441640A CN 114884710 B CN114884710 B CN 114884710B
Authority
CN
China
Prior art keywords
page
request
encryption
encrypted data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210441640.0A
Other languages
English (en)
Other versions
CN114884710A (zh
Inventor
张中杰
曾凯
邹晓鸥
韩露
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210441640.0A priority Critical patent/CN114884710B/zh
Publication of CN114884710A publication Critical patent/CN114884710A/zh
Application granted granted Critical
Publication of CN114884710B publication Critical patent/CN114884710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种页面数据的验证方法及其装置、电子设备及存储介质,涉及金融科技领域,其中,该验证方法包括:接收到页面提交请求后,采用预设脚本语言,重写页面提交请求,得到目标提交请求,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。本发明解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。

Description

页面数据的验证方法及其装置、电子设备及存储介质
技术领域
本发明涉及金融科技领域,具体而言,涉及一种页面数据的验证方法及其装置、电子设备及存储介质。
背景技术
钓鱼网站通过诱导客户使用正规网站的功能,窃取或者篡改客户交易,以达到中间人攻击的目的。
相关技术中,大多网站通过header中Referer属性(表示从哪个网页来到当前网页)中记录的请求域名来源作为判断上游请求来源的依据,当钓鱼网站清除Referer 属性时,正规网站无法确定请求来源只能放行交易请求,从而导致网站被攻击,无法保证数据的安全。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种页面数据的验证方法及其装置、电子设备及存储介质,以至少解决相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
根据本发明实施例的一个方面,提供了一种页面数据的验证方法,应用于前端,包括:在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,得到目标提交请求,其中,所述目标提交请求中携带有页面数据;基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据;将所述加密数据提交至后端服务器中,并恢复所述页面提交请求,其中,所述后端服务器基于预设密钥对所述加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到第一对比结果;在所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,执行所述页面提交请求。
可选地,在采用预设脚本语言,重写所述页面提交请求之前,还包括:获取目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;将所述环境信息传输至所述后端服务器,其中,所述后端服务器基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果。
可选地,在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,所述后端服务器返回第一标志给所述前端;在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,所述后端服务器返回第二标志给所述前端。
可选地,在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:所述后端服务器基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;所述后端服务器基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;所述后端服务器基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;所述后端服务器将所述加密请求传输至所述前端。
可选地,在所述后端服务器将所述加密请求传输至所述前端之后,还包括:接收所述加密请求;基于预设加载策略,将所述加密请求加载为页面请求提交策略;基于预设扩展策略,将所述页面请求提交策略中携带的加密信息传输至所述预设扩展程序,其中,所述预设扩展程序基于所述加密信息,生成所述密钥。
可选地,基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据的步骤,包括:在所述后端服务器返回第一标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据;在所述后端服务器返回第二标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对所述加密数据进行计算,得到所述加密数据的签名值。
可选地,在所述后端服务器基于预设密钥对所述加密数据进行验证和解密之后,包括:在验证不通过的情况下,输出异常通知,并中断执行所述页面提交请求;在验证通过且所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据不一致的情况下,中断执行所述页面提交请求。
根据本发明实施例的另一方面,还提供了一种页面数据的验证方法,应用于后端服务器,包括:在接收加密数据之后,基于预设密钥,对所述加密数据进行验证,得到验证结果,并对所述加密数据进行解密,得到解密后的加密数据,其中,所述加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,并基于所述预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的;在所述验证结果指示验证通过的情况下,对所述解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到对比结果;在所述对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,控制所述前端执行所述页面提交请求。
根据本发明实施例的另一方面,还提供了一种页面数据的验证装置,应用于前端,包括:重写单元,用于在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,得到目标提交请求,其中,所述目标提交请求中携带有页面数据;加密单元,用于基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据;提交单元,用于将所述加密数据提交至后端服务器中,并恢复所述页面提交请求,其中,所述后端服务器基于预设密钥对所述加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到第一对比结果;执行单元,用于在所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,执行所述页面提交请求。
可选地,所述验证装置还包括:第一获取模块,用于在采用预设脚本语言,重写所述页面提交请求之前,获取目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;第一传输模块,用于将所述环境信息传输至所述后端服务器,其中,所述后端服务器基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果。
可选地,所述验证装置还包括:第一返回模块,用于在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,所述后端服务器返回第一标志给所述前端;第二返回模块,用于在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,所述后端服务器返回第二标志给所述前端。
可选地,所述验证装置还包括:第一设置模块,用于在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,所述后端服务器基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;第二设置模块,用于所述后端服务器基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;第一生成模块,用于所述后端服务器基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;第二传输模块,用于所述后端服务器将所述加密请求传输至所述前端。
可选地,所述验证装置还包括:第一接收模块,用于在所述后端服务器将所述加密请求传输至所述前端之后,接收所述加密请求;第一加载模块,用于基于预设加载策略,将所述加密请求加载为页面请求提交策略;第三传输模块,用于基于预设扩展策略,将所述页面请求提交策略中携带的加密信息传输至所述预设扩展程序,其中,所述预设扩展程序基于所述加密信息,生成所述密钥。
可选地,所述加密单元包括:第一加密模块,用于在所述后端服务器返回第一标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据;第二加密模块,用于在所述后端服务器返回第二标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对所述加密数据进行计算,得到所述加密数据的签名值。
可选地,所述验证装置还包括:第一输出模块,用于在所述后端服务器基于预设密钥对所述加密数据进行验证和解密之后,在验证不通过的情况下,输出异常通知,并中断执行所述页面提交请求;第一中断模块,用于在验证通过且所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据不一致的情况下,中断执行所述页面提交请求。
根据本发明实施例的另一方面,还提供了一种页面数据的验证装置,应用于后端服务器,包括:验证单元,用于在接收加密数据之后,基于预设密钥,对所述加密数据进行验证,得到验证结果,并对所述加密数据进行解密,得到解密后的加密数据,其中,所述加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,并基于所述预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的;对比单元,用于在所述验证结果指示验证通过的情况下,对所述解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到对比结果;控制单元,用于在所述对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,控制所述前端执行所述页面提交请求。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行上述所述的页面数据的验证方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述所述的页面数据的验证方法。
在本公开中,在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。在本申请中,前端在接收到页面提交请求后,重写该页面提交请求,并调用预设扩展程序对重写后的页面提交请求中的页面数据进行加密,之后,后端服务器基于密钥对加密数据进行验证和对比,在解密后的加密数据和原始页面提交请求中携带的页面数据对比一致后,通过前端执行原始页面提交请求,可以有效防止中间人攻击网站,保护页面数据的机密性,有效验证页面数据的完整性,进而解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种可选的页面数据的验证方法的流程图;
图2是根据本发明实施例的一种可选的基于Http请求链路的验证方法的示意图;
图3是根据本发明实施例的另一种可选的页面数据的验证方法的流程图;
图4是根据本发明实施例的一种可选的页面数据的验证装置的示意图;
图5是根据本发明实施例的另一种可选的页面数据的验证装置的示意图;
图6是根据本发明实施例的一种用于页面数据的验证方法的电子设备(或移动设备)的硬件结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本公开中的页面数据的验证方法及其装置可用于金融科技领域在对页面数据进行验证的情况下,也可用于除金融科技领域之外的任意领域在对页面数据进行验证的情况下,本公开中对页面数据的验证方法及其装置的应用领域不做限定。
需要说明的是,本公开所涉及的相关信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。例如,本系统和相关用户或机构间设置有接口,在获取相关信息之前,需要通过接口向前述的用户或机构发送获取请求,并在接收到前述的用户或机构反馈的同意信息后,获取相关信息。
本发明下述各实施例可应用于各种对页面数据进行验证的系统/应用/设备中。本发明可以解决页面提交请求中无法确认上游请求来源的问题,不依赖header中 Referer属性中记录的请求域名来源作为判断上游请求来源的依据,不仅实施成本低,而且能够有效防止中间人攻击,并且可以保护页面数据的机密性,有效验证页面数据的完整性。
下面结合各个实施例来详细说明本发明。
实施例一
根据本发明实施例,提供了一种页面数据的验证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种可选的页面数据的验证方法的流程图,如图1所示,该方法包括如下步骤:
步骤S101,在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,其中,目标提交请求中携带有页面数据。
步骤S102,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据。
步骤S103,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果。
步骤S104,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。
通过上述步骤,可以在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。在本发明实施例中,前端在接收到页面提交请求后,重写该页面提交请求,并调用预设扩展程序对重写后的页面提交请求中的页面数据进行加密,之后,后端服务器基于密钥对加密数据进行验证和对比,在解密后的加密数据和原始页面提交请求中携带的页面数据对比一致后,通过前端执行原始页面提交请求,可以有效防止中间人攻击网站,保护页面数据的机密性,有效验证页面数据的完整性,进而解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
下面结合上述各步骤对本发明实施例进行详细说明。本发明实施例可应用于前端。
在本发明实施例中,一种可选的,在采用预设脚本语言,重写页面提交请求之前,还包括:获取目标浏览器的环境信息,其中,环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;将环境信息传输至后端服务器,其中,后端服务器基于环境信息,通过预设算法生成字符串信息,将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果。
在本发明实施例中,当客户打开网页时,前端可以先读取浏览器(即目标浏览器,客户当前打开网页时使用的浏览器)的环境信息,该环境信息包括:应用名称(即应用标识)、语言(例如,编程语言)、是否支持flash、是否允许cookies、帆布指纹(是一种调用用户端设备环境进行图形渲染后hash出的字符串)、浏览器和UA(即浏览器身份标识)等,之后可以将环境信息传输至后端服务器,后端服务器可以根据获取到的环境信息,根据预设算法生成基于浏览器的设备指纹信息(即字符串信息,该字符串信息是唯一的),并且和已在后端服务器中记录的历史信息进行对比,得到第二对比结果。
可选的,在将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:在第二对比结果指示历史信息中存在有字符串信息,且历史信息中与字符串信息一致的信息为合法预留的情况下,后端服务器返回第一标志给前端;在第二对比结果指示历史信息中不存在有字符串信息,和/或,历史信息中与字符串信息一致的信息不是合法预留的情况下,后端服务器返回第二标志给前端。
在本发明实施例中,该设备指纹信息在有效期内(如,会话session有效期15 分钟)已在系统中做过交易并且是预留合法的设备指纹,则返回normal等级标志(即在第二对比结果指示历史信息中存在有字符串信息,且历史信息中与字符串信息一致的信息为合法预留的情况下,后端服务器返回第一标志给前端),其他情况返回hell 等级标志(即在第二对比结果指示历史信息中不存在有字符串信息,和/或,历史信息中与字符串信息一致的信息不是合法预留的情况下,后端服务器返回第二标志给前端)。
可选的,在将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:后端服务器基于第一标志,设置第一加密因素,其中,第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;后端服务器基于第二标志,设置第二加密因素,其中,第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;后端服务器配置交易加密参数标识;后端服务器基于第一加密因素或第二加密因素、交易加密参数标识,生成加密请求;后端服务器将加密请求传输至前端。
在本发明实施例中,后端服务器可以根据normal或者hell等级标志(即第一标志和第二标志)准备交换密钥因子、加密算法长度等加密因素,并配置交易加密参数标识,具体为:后端服务器可以基于第一标志,设置第一加密因素(该第一加密因素至少包括:第一交换密钥因子、第一加密算法长度),后端服务器可以基于第二标志,设置第二加密因素(该第二加密因素至少包括:第二交换密钥因子、第二加密算法长度),并且后端服务器可以配置交易加密参数标识,将第一加密因素或第二加密因素、交易加密参数标识,生成加密请求,之后后端服务器将加密请求传输至前端。
可选的,在后端服务器将加密请求传输至前端之后,还包括:接收加密请求;基于预设加载策略,将加密请求加载为页面请求提交策略;基于预设扩展策略,将页面请求提交策略中携带的加密信息传输至预设扩展程序,其中,预设扩展程序基于加密信息,生成密钥。
在本发明实施例中,前端在收到加密请求后,可以通过预设加载策略(如,动态加载方式)将加密请求加载为页面请求提交策略,并且可以把页面请求提交策略中携带的加密信息通过预设扩展策略(如,扩展native.message方式)传递给预设扩展程序,在本地扩展中生成本次请求需要使用的密钥(即预设扩展程序基于加密信息,生成密钥)。
步骤S101,在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,其中,目标提交请求中携带有页面数据。
在本发明实施例中,当客户在页面中提交请求时(即前端在接收到页面提交请求的情况下),可以采用预设脚本语言(如,JS程序),重写页面提交请求,得到目标提交请求(该目标提交请求中携带有页面数据),并拦截原始页面提交请求。
步骤S102,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据。
在本发明实施例中,前端可以调用扩展程序进行验证数据准备(即前端可以于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据)。
可选的,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据的步骤,包括:在后端服务器返回第一标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据;在后端服务器返回第二标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对加密数据进行计算,得到加密数据的签名值。
在本发明实施例中,扩展程序可以根据后端服务器请求返回的normal、hell标志对数据进行对应操作,当为normal时,根据从后端服务器获取的加密参数标识从当前页面获取其数据进行加密,并在提交的表单中生成对应数据的加密对象,在后续请求中一并提交(即在后端服务器返回第一标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据);当为hell时,除normal标志流程外,还需根据从后端服务器获取的加密参数标识,从当前页面获取其数据,并根据预设签名算法进行组合计算其签名值,该签名值生成完成后放置在提交的表单当中(即在后端服务器返回第二标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对加密数据进行计算,得到加密数据的签名值)。
步骤S103,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果。
在本发明实施例中,前端可以将获取到加密数据提交至后端服务器中,并恢复页面提交请求,之后,后端服务器可以使用已生成的加密因子结合扩展生成的加密因子,根据算法计算出加密密钥(即预设密钥),对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果。
可选的,在后端服务器基于预设密钥对加密数据进行验证和解密之后,包括:在验证不通过的情况下,输出异常通知,并中断执行页面提交请求;在验证通过且第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据不一致的情况下,中断执行页面提交请求。
在本发明实施例中,在后端服务器基于预设密钥对加密数据进行验证和解密之后,可以在验证不通过的情况下,输出异常通知,并中断执行页面提交请求(即中断交易),在验证通过且第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据不一致的情况下,中断执行页面提交请求。
步骤S104,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。
在本发明实施例中,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,前端可以执行页面提交请求,完成交易。
下面结合另一种可选的具体实施方式进行详细说明。
本实施例可以通过扩展程序、JS程序、后端程序对页面数据进行验证,其中,扩展程序负责对加密请求中需要加密及其验签的数据进行运算;JS程序负责向本地扩展通信,并在获取到数据结果后传递到服务器端;后端程序安装于服务器端,提供加密、签名、数据比对等功能实现。
图2是根据本发明实施例的一种可选的基于Http请求链路的验证方法的示意图,如图2所示,包括如下步骤:
(1)客户使用系统时,需先通过浏览器商店安装扩展程序,当客户打开页面时,需要前端判断是否安装扩展,如果没有安装,则安装扩展,如果安装,则继续执行获取浏览器环境信息的步骤。
(2)执行获取浏览器环境信息的步骤:前端可以先读取浏览器环境信息,该环境信息包括:应用名称、语言、是否支持flash、是否允许cookies、帆布指纹、浏览器和UA等,并将该环境信息传递到后端服务器。
(3)后端服务器进行环境信息比对,并准备响应数据:可以根据获取到的浏览器信息,根据预设算法生成基于浏览器的设备指纹信息,并且和已在系统中记录的数据进行比对,如该指纹在有效期内(如session有效期15分钟)已在系统中做过交易并且是预留合法的设备指纹,则返回normal等级标志,其他情况返回hell等级标志。同时,后端服务器还根据normal或者hell等级标志准备交换密钥因子、加密算法长度等加密要素,还有配置交易加密参数名,之后将加密请求传递给前端。
(4)前端收到加密请求后,可以通过动态加载方式接管加密请求,并且可以通过扩展native.message方式把接到的加密信息传递给扩展,在本地扩展中生成本次请求需要使用的密钥。
(5)对当前页面提交请求方法打桩:当客户在页面中提交请求时,可以采用JS 程序重写提交请求方法,拦截提交请求,调用扩展进行验证数据准备。
(6)扩展程序进行数据处理:扩展程序可以根据后端服务器请求返回的normal、hell标志对数据进行对应操作。当为normal时,根据从后端服务器获取的加密参数名从当前页面获取其数据进行加密,并在需提交的表单中生成对应数据的加密对象,在后续请求中一并提交;当为hell时,除normal标志流程外,还需根据后端服务器获取的加密参数名从当前页面获取其数据,并根据预设算法进行组合计算其签名值,该签名值生成完成后放置在提交的表单当中。
(7)获取到扩展数据后提交请求至后端服务器,并恢复系统默认提交请求方法。
(8)后端服务器进行数据验证:后端服务器使用已生成的加密因子结合扩展生成的加密因子,根据算法计算出加密密钥,对请求中加密参数进行验签和解密,当验签失败时抛出异常,中断交易;验签成功时,将解密参数数据和请求中数据进行比对,如不一致则交易中断,如一致则交易继续,并将交易结果发送给客户,客户接收执行结果。
本发明实施例中,可以解决页面提交请求中无法确认上游请求来源的问题,不依赖header中Referer属性中记录的请求域名来源作为判断上游请求来源的依据,不仅实施成本低,而且能够有效防止中间人攻击,并且可以保护页面数据的机密性,有效验证页面数据的完整性,同时,本实施例中的全部实现流程对系统用户及其研发、测试人员无感,不影响系统正常运行。
实施例二
根据本发明实施例,还提供了一种页面数据的验证方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图3是根据本发明实施例的另一种可选的页面数据的验证方法的流程图,如图3所示,该方法包括如下步骤:
步骤S301,在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的。
步骤S302,在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果。
步骤S303,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。
通过上述步骤,可以在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的,在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。在本发明实施例中,前端在接收到页面提交请求后,重写该页面提交请求,并调用预设扩展程序对重写后的页面提交请求中的页面数据进行加密,之后,后端服务器基于密钥对加密数据进行验证和对比,在解密后的加密数据和原始页面提交请求中携带的页面数据对比一致后,通过前端执行原始页面提交请求,可以有效防止中间人攻击网站,保护页面数据的机密性,有效验证页面数据的完整性,进而解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
下面结合上述各步骤对本发明实施例进行详细说明。本发明实施例可应用于后端服务器。
步骤S301,在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的。
在本发明实施例中,当客户在页面中提交请求时(即前端在接收到页面提交请求的情况下),可以采用预设脚本语言(如,JS程序),重写页面提交请求,并拦截原始页面提交请求,之后,前端可以调用扩展程序进行验证数据准备(即前端可以于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据),然后,前端可以将获取到加密数据提交至后端服务器中,并恢复页面提交请求,之后,后端服务器可以使用已生成的加密因子结合扩展生成的加密因子,根据算法计算出加密密钥(即预设密钥),对加密数据进行验证和解密(基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据)。
步骤S302,在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果。
在本发明实施例中,在验证结果指示验证通过的情况下,后端服务器可以对解密后的加密数据和页面提交请求中携带的页面数据进行对比,从而得到对比结果。
步骤S303,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。
在本发明实施例中,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,前端可以执行页面提交请求,完成交易。
本发明实施例不仅实施成本低,而且能够有效防止中间人攻击,并且可以保护页面数据的机密性,有效验证页面数据的完整性,同时,本实施例中的全部实现流程对系统用户及其研发、测试人员无感,不影响系统正常运行。
实施例三
本实施例中提供的一种页面数据的验证装置包含了多个实施单元,每个实施单元对应于上述实施例一中的各个实施步骤。
图4是根据本发明实施例的一种可选的页面数据的验证装置的示意图,如图4所示,该验证装置可以包括:重写单元40,加密单元41,提交单元42,执行单元43,其中,
重写单元40,用于在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,其中,目标提交请求中携带有页面数据;
加密单元41,用于基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据;
提交单元42,用于将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果;
执行单元43,用于在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。
上述验证装置,可以通过重写单元40在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,通过加密单元41基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据,通过提交单元42将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果,通过执行单元43在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。在本发明实施例中,前端在接收到页面提交请求后,重写该页面提交请求,并调用预设扩展程序对重写后的页面提交请求中的页面数据进行加密,之后,后端服务器基于密钥对加密数据进行验证和对比,在解密后的加密数据和原始页面提交请求中携带的页面数据对比一致后,通过前端执行原始页面提交请求,可以有效防止中间人攻击网站,保护页面数据的机密性,有效验证页面数据的完整性,进而解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
可选的,验证装置还包括:第一获取模块,用于在采用预设脚本语言,重写页面提交请求之前,获取目标浏览器的环境信息,其中,环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;第一传输模块,用于将环境信息传输至后端服务器,其中,后端服务器基于环境信息,通过预设算法生成字符串信息,将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果。
可选的,验证装置还包括:第一返回模块,用于在将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果之后,在第二对比结果指示历史信息中存在有字符串信息,且历史信息中与字符串信息一致的信息为合法预留的情况下,后端服务器返回第一标志给前端;第二返回模块,用于在第二对比结果指示历史信息中不存在有字符串信息,和/或,历史信息中与字符串信息一致的信息不是合法预留的情况下,后端服务器返回第二标志给前端。
可选的,验证装置还包括:第一设置模块,用于在将字符串信息与后端服务器中的历史信息进行对比,得到第二对比结果之后,后端服务器基于第一标志,设置第一加密因素,其中,第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;第二设置模块,用于后端服务器基于第二标志,设置第二加密因素,其中,第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;后端服务器配置交易加密参数标识;第一生成模块,用于后端服务器基于第一加密因素或第二加密因素、交易加密参数标识,生成加密请求;第二传输模块,用于后端服务器将加密请求传输至前端。
可选的,验证装置还包括:第一接收模块,用于在后端服务器将加密请求传输至前端之后,接收加密请求;第一加载模块,用于基于预设加载策略,将加密请求加载为页面请求提交策略;第三传输模块,用于基于预设扩展策略,将页面请求提交策略中携带的加密信息传输至预设扩展程序,其中,预设扩展程序基于加密信息,生成密钥。
可选的,加密单元包括:第一加密模块,用于在后端服务器返回第一标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据;第二加密模块,用于在后端服务器返回第二标志给前端的情况下,预设扩展程序基于交易加密参数标识,对页面数据中交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对加密数据进行计算,得到加密数据的签名值。
可选的,验证装置还包括:第一输出模块,用于在后端服务器基于预设密钥对加密数据进行验证和解密之后,在验证不通过的情况下,输出异常通知,并中断执行页面提交请求;第一中断模块,用于在验证通过且第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据不一致的情况下,中断执行页面提交请求。
上述的验证装置还可以包括处理器和存储器,上述重写单元40,加密单元41,提交单元42,执行单元43等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM) 和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,得到目标提交请求,基于预先获得的密钥,调用预设扩展程序对页面数据进行加密,得到加密数据,将加密数据提交至后端服务器中,并恢复页面提交请求,其中,后端服务器基于预设密钥对加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到第一对比结果,在第一对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,执行页面提交请求。
实施例四
本实施例中还提供的另一种页面数据的验证装置包含了多个实施单元,每个实施单元对应于上述实施例二中的各个实施步骤。
图5是根据本发明实施例的另一种可选的页面数据的验证装置的示意图,如图5所示,该验证装置可以包括:验证单元50,对比单元51,控制单元52,其中,
验证单元50,用于在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的;
对比单元51,用于在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果;
控制单元52,用于在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。
上述验证装置,可以通过验证单元50在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的,通过对比单元51在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果,通过控制单元52在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。在本发明实施例中,前端在接收到页面提交请求后,重写该页面提交请求,并调用预设扩展程序对重写后的页面提交请求中的页面数据进行加密,之后,后端服务器基于密钥对加密数据进行验证和对比,在解密后的加密数据和原始页面提交请求中携带的页面数据对比一致后,通过前端执行原始页面提交请求,可以有效防止中间人攻击网站,保护页面数据的机密性,有效验证页面数据的完整性,进而解决了相关技术中无法有效验证页面数据,导致网站被攻击的技术问题。
上述的验证装置还可以包括处理器和存储器,上述验证单元50,对比单元51,控制单元52等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器中包含内核,由内核去存储器中调取相应的程序单元。内核可以设置一个或以上,通过调整内核参数来在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。
上述存储器可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM) 和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM),存储器包括至少一个存储芯片。
本申请还提供了一种计算机程序产品,当在数据处理设备上执行时,适于执行初始化有如下方法步骤的程序:在接收加密数据之后,基于预设密钥,对加密数据进行验证,得到验证结果,并对加密数据进行解密,得到解密后的加密数据,其中,加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写页面提交请求,并基于预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的,在验证结果指示验证通过的情况下,对解密后的加密数据和页面提交请求中携带的页面数据进行对比,得到对比结果,在对比结果指示解密后的加密数据和页面提交请求中携带的页面数据一致的情况下,控制前端执行页面提交请求。
根据本发明实施例的另一方面,还提供了一种计算机可读存储介质,计算机可读存储介质包括存储的计算机程序,其中,在计算机程序运行时控制计算机可读存储介质所在设备执行上述的页面数据的验证方法。
根据本发明实施例的另一方面,还提供了一种电子设备,包括一个或多个处理器和存储器,存储器用于存储一个或多个程序,其中,当一个或多个程序被一个或多个处理器执行时,使得一个或多个处理器实现上述的页面数据的验证方法。
图6是根据本发明实施例的一种用于页面数据的验证方法的电子设备(或移动设备)的硬件结构框图。如图6所示,电子设备可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器MCU 或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、键盘、电源和/或相机。本领域普通技术人员可以理解,图6所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,电子设备还可包括比图6中所示更多或者更少的组件,或者具有与图 6所示不同的配置。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (9)

1.一种页面数据的验证方法,其特征在于,应用于前端,包括:
获取目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;将所述环境信息传输至后端服务器,其中,所述后端服务器基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果;
在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,所述后端服务器返回第一标志给所述前端;在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,所述后端服务器返回第二标志给所述前端;
在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,还包括:所述后端服务器基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;所述后端服务器基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;所述后端服务器基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;所述后端服务器将所述加密请求传输至所述前端;
在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,得到目标提交请求,其中,所述目标提交请求中携带有页面数据;
基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据;
将所述加密数据提交至后端服务器中,并恢复所述页面提交请求,其中,所述后端服务器基于预设密钥对所述加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到第一对比结果;
在所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,执行所述页面提交请求。
2.根据权利要求1所述的验证方法,其特征在于,在所述后端服务器将所述加密请求传输至所述前端之后,还包括:
接收所述加密请求;
基于预设加载策略,将所述加密请求加载为页面请求提交策略;
基于预设扩展策略,将所述页面请求提交策略中携带的加密信息传输至所述预设扩展程序,其中,所述预设扩展程序基于所述加密信息,生成所述密钥。
3.根据权利要求2所述的验证方法,其特征在于,基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据的步骤,包括:
在所述后端服务器返回第一标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据;
在所述后端服务器返回第二标志给所述前端的情况下,所述预设扩展程序基于所述交易加密参数标识,对所述页面数据中所述交易加密参数标识指示的数据进行加密,得到加密数据,并基于预设签名算法,对所述加密数据进行计算,得到所述加密数据的签名值。
4.根据权利要求1所述的验证方法,其特征在于,在所述后端服务器基于预设密钥对所述加密数据进行验证和解密之后,包括:
在验证不通过的情况下,输出异常通知,并中断执行所述页面提交请求;
在验证通过且所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据不一致的情况下,中断执行所述页面提交请求。
5.一种页面数据的验证方法,其特征在于,应用于后端服务器,包括:
接收前端传输的目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果;在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,返回第一标志给所述前端;在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,返回第二标志给所述前端;基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;将所述加密请求传输至所述前端;
在接收加密数据之后,基于预设密钥,对所述加密数据进行验证,得到验证结果,并对所述加密数据进行解密,得到解密后的加密数据,其中,所述加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,并基于所述预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的;
在所述验证结果指示验证通过的情况下,对所述解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到对比结果;
在所述对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,控制所述前端执行所述页面提交请求。
6.一种页面数据的验证装置,其特征在于,应用于前端,包括:
第一获取模块,用于获取目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;第一传输模块,用于将所述环境信息传输至后端服务器,其中,所述后端服务器基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果;
第一返回模块,用于在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,所述后端服务器返回第一标志给所述前端;第二返回模块,用于在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,所述后端服务器返回第二标志给所述前端;
第一设置模块,用于在将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果之后,所述后端服务器基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;第二设置模块,用于所述后端服务器基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;第一生成模块,用于所述后端服务器基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;第二传输模块,用于所述后端服务器将所述加密请求传输至所述前端;
重写单元,用于在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,得到目标提交请求,其中,所述目标提交请求中携带有页面数据;
加密单元,用于基于预先获得的密钥,调用预设扩展程序对所述页面数据进行加密,得到加密数据;
提交单元,用于将所述加密数据提交至后端服务器中,并恢复所述页面提交请求,其中,所述后端服务器基于预设密钥对所述加密数据进行验证和解密,在验证通过的情况下,对解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到第一对比结果;
执行单元,用于在所述第一对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,执行所述页面提交请求。
7.一种页面数据的验证装置,其特征在于,应用于后端服务器,包括:
接收前端传输的目标浏览器的环境信息,其中,所述环境信息包括下述至少之一:应用标识、帆布指纹、浏览器身份标识;基于所述环境信息,通过预设算法生成字符串信息,将所述字符串信息与所述后端服务器中的历史信息进行对比,得到第二对比结果;在所述第二对比结果指示所述历史信息中存在有所述字符串信息,且所述历史信息中与所述字符串信息一致的信息为合法预留的情况下,返回第一标志给所述前端;在所述第二对比结果指示所述历史信息中不存在有所述字符串信息,和/或,所述历史信息中与所述字符串信息一致的信息不是合法预留的情况下,返回第二标志给所述前端;基于所述第一标志,设置第一加密因素,其中,所述第一加密因素至少包括:第一交换密钥因子、第一加密算法长度;基于所述第二标志,设置第二加密因素,其中,所述第二加密因素至少包括:第二交换密钥因子、第二加密算法长度;所述后端服务器配置交易加密参数标识;基于所述第一加密因素或所述第二加密因素、所述交易加密参数标识,生成加密请求;将所述加密请求传输至所述前端;
验证单元,用于在接收加密数据之后,基于预设密钥,对所述加密数据进行验证,得到验证结果,并对所述加密数据进行解密,得到解密后的加密数据,其中,所述加密数据为前端在接收到页面提交请求的情况下,采用预设脚本语言,重写所述页面提交请求,并基于所述预设密钥,调用预设扩展程序对重写后的页面提交请求中携带的页面数据进行加密得到的;
对比单元,用于在所述验证结果指示验证通过的情况下,对所述解密后的加密数据和所述页面提交请求中携带的页面数据进行对比,得到对比结果;
控制单元,用于在所述对比结果指示所述解密后的加密数据和所述页面提交请求中携带的页面数据一致的情况下,控制所述前端执行所述页面提交请求。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序,其中,在所述计算机程序运行时控制所述计算机可读存储介质所在设备执行权利要求1至5中任意一项所述的页面数据的验证方法。
9.一种电子设备,其特征在于,包括一个或多个处理器和存储器,所述存储器用于存储一个或多个程序,其中,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现权利要求1至5中任意一项所述的页面数据的验证方法。
CN202210441640.0A 2022-04-25 2022-04-25 页面数据的验证方法及其装置、电子设备及存储介质 Active CN114884710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210441640.0A CN114884710B (zh) 2022-04-25 2022-04-25 页面数据的验证方法及其装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210441640.0A CN114884710B (zh) 2022-04-25 2022-04-25 页面数据的验证方法及其装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN114884710A CN114884710A (zh) 2022-08-09
CN114884710B true CN114884710B (zh) 2024-01-30

Family

ID=82672634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210441640.0A Active CN114884710B (zh) 2022-04-25 2022-04-25 页面数据的验证方法及其装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114884710B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486301A (zh) * 2014-12-02 2015-04-01 百度在线网络技术(北京)有限公司 登录验证方法及装置
CN108540501A (zh) * 2018-07-18 2018-09-14 郑州云海信息技术有限公司 一种不对称加密的方法和装置
CN109450868A (zh) * 2018-10-22 2019-03-08 四川中电启明星信息技术有限公司 web浏览器输入数据的验证方法、装置及可读存储介质
CN112925589A (zh) * 2019-12-06 2021-06-08 腾讯科技(深圳)有限公司 扩展接口的调用方法及装置
CN114338179A (zh) * 2021-12-30 2022-04-12 苏州浪潮智能科技有限公司 页面加密方法、页面解密方法、装置、终端和服务器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104486301A (zh) * 2014-12-02 2015-04-01 百度在线网络技术(北京)有限公司 登录验证方法及装置
CN108540501A (zh) * 2018-07-18 2018-09-14 郑州云海信息技术有限公司 一种不对称加密的方法和装置
CN109450868A (zh) * 2018-10-22 2019-03-08 四川中电启明星信息技术有限公司 web浏览器输入数据的验证方法、装置及可读存储介质
CN112925589A (zh) * 2019-12-06 2021-06-08 腾讯科技(深圳)有限公司 扩展接口的调用方法及装置
CN114338179A (zh) * 2021-12-30 2022-04-12 苏州浪潮智能科技有限公司 页面加密方法、页面解密方法、装置、终端和服务器

Also Published As

Publication number Publication date
CN114884710A (zh) 2022-08-09

Similar Documents

Publication Publication Date Title
US11675880B2 (en) Securing webpages, webapps and applications
US11917074B2 (en) Electronic signature authentication system based on biometric information and electronic signature authentication method
CN110677418B (zh) 可信声纹认证方法、装置、电子设备及存储介质
US9544280B2 (en) Utilization of a protected module to prevent offline dictionary attacks
EP1997270B1 (en) Method and system for authenticating a user
CN101272237B (zh) 一种用于自动生成和填写登录信息的方法和系统
TWI454111B (zh) 用於確保通訊之鑑別及完備性的技術
CN111193740B (zh) 加密方法、装置、解密方法、计算机设备和存储介质
CN103051451A (zh) 安全托管执行环境的加密认证
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN114338201B (zh) 数据处理方法及其装置、电子设备及存储介质
AU2009295193A1 (en) Method and system for user authentication
CN115276978A (zh) 一种数据处理方法以及相关装置
CN109657170B (zh) 网页加载方法、装置、计算机设备及存储介质
CN116881936A (zh) 可信计算方法及相关设备
CN108900595B (zh) 访问云存储服务器数据的方法、装置、设备及计算介质
CN114884710B (zh) 页面数据的验证方法及其装置、电子设备及存储介质
CN110674525A (zh) 一种电子设备及其文件处理方法
CN115604034A (zh) 一种通信连接的加解密方法、系统及电子设备
EP3252636A1 (en) Data verification
CN117640109B (zh) Api接口安全访问方法、装置、电子设备及存储介质
CN110972141B (zh) 信息验证方法、装置、电子设备及可读存储介质
CN117857198A (zh) Api接口安全访问方法、系统、装置和设备
CN113434865A (zh) 一种用于移动端的安全检测方法、装置、设备及存储介质
CN115694818A (zh) 数据一致性校验方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant