CN119131955A - 一种应用于自助终端的web页面交互技术 - Google Patents
一种应用于自助终端的web页面交互技术 Download PDFInfo
- Publication number
- CN119131955A CN119131955A CN202411125697.5A CN202411125697A CN119131955A CN 119131955 A CN119131955 A CN 119131955A CN 202411125697 A CN202411125697 A CN 202411125697A CN 119131955 A CN119131955 A CN 119131955A
- Authority
- CN
- China
- Prior art keywords
- web page
- request
- message
- self
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000003993 interaction Effects 0.000 title claims abstract description 52
- 238000005516 engineering process Methods 0.000 title claims abstract description 26
- 238000000034 method Methods 0.000 claims abstract description 102
- 230000008569 process Effects 0.000 claims abstract description 65
- 239000008186 active pharmaceutical agent Substances 0.000 claims abstract description 54
- 230000004044 response Effects 0.000 claims abstract description 38
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 29
- 238000009877 rendering Methods 0.000 claims abstract description 23
- VYZAMTAEIAYCRO-UHFFFAOYSA-N Chromium Chemical compound [Cr] VYZAMTAEIAYCRO-UHFFFAOYSA-N 0.000 claims abstract description 12
- 229910052804 chromium Inorganic materials 0.000 claims abstract description 7
- 239000011651 chromium Substances 0.000 claims abstract description 7
- 230000006870 function Effects 0.000 claims description 39
- 238000013515 script Methods 0.000 claims description 19
- 238000012795 verification Methods 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000002708 enhancing effect Effects 0.000 claims description 10
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000002955 isolation Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 244000035744 Hura crepitans Species 0.000 claims description 2
- 239000000243 solution Substances 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 7
- 238000004806 packaging method and process Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000002507 cathodic stripping potentiometry Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000008358 core component Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F9/00—Details other than those peculiar to special kinds or types of apparatus
- G07F9/002—Vending machines being part of a centrally controlled network of vending machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开实施例提供了一种应用于自助终端的web页面交互技术,其特征在于:包括,a)基于Chromium内核定制浏览器,包括主进程和渲染进程;b)在定制浏览器的主进程中,集成硬件资源访问能力,并实施同源策略和Content Security Policy加强安全性措施;c)在定制浏览器的渲染进程中,加载第三方Web页面,并预加载JavaScript API;d)当Web页面通过JavaScript API发起请求时,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建消息,并发送至本地应用;e)本地应用接收到消息后,验证数字签名,解密请求数据获取请求内容;f)根据请求内容,本地应用调用硬件资源,并将结果封装成响应消息。通过本公开实施例的方案,能够解决如何实现高效且兼容多种设备的Web页面交互体验。
Description
技术领域
本发明涉及信息技术技术领域,特别是一种应用于自助终端的web页面交互技术。
背景技术
对于应用于自助终端的web页面交互技术,我们可以理解为这旨在提高自助服务终端用户体验的技术,它通过优化Web页面的设计和功能来实现更加流畅、直观的用户交互过程,这种技术通常涉及前端开发技术的应用,如HTML5、CSS3以及JavaScript等,以确保Web页面在不同类型的自助终端上都能提供一致且高效的使用体验。
在实际应用中,这种技术面临的主要挑战之一是如何实现高效且兼容多种设备的Web页面交互体验,由于自助终端设备种类繁多,屏幕尺寸、操作系统和硬件配置各不相同,因此需要解决的关键问题包括但不限于:如何确保Web页面在各种设备上的加载速度足够快;如何设计出能够自适应不同屏幕尺寸的界面布局;以及如何编写能够跨平台运行的代码,以支持不同的操作系统和技术标准,这些问题的解决对于提升自助终端的整体用户体验至关重要。
发明内容
鉴于上述现有的应用于自助终端的web页面交互技术中存在的问题,提出了本发明。
因此,本发明所要解决的问题在于如何确保Web页面在各种设备上的加载速度足够快;如何设计出能够自适应不同屏幕尺寸的界面布局;以及如何编写能够跨平台运行的代码,以支持不同的操作系统和技术标准。
为解决上述技术问题,本发明提供如下技术方案:一种应用于自助终端的web页面交互技术,其特征在于:包括,
a)基于Chromium内核定制浏览器,包括主进程和渲染进程;
b)在定制浏览器的主进程中,集成硬件资源访问能力,并实施同源策略和ContentSecurity Policy加强安全性措施;
c)在定制浏览器的渲染进程中,加载第三方Web页面,并预加载JavaScript API;
d)当Web页面通过JavaScript API发起请求时,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建消息,并发送至本地应用;
e)本地应用接收到消息后,验证数字签名,解密请求数据获取请求内容;
f)根据请求内容,本地应用调用硬件资源,并将结果封装成响应消息;
g)响应消息经过加密和签名发送回Web页面;
h)Web页面接收响应消息,验证数字签名并解密数据获取硬件资源的结果。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:所述基于Chromium内核定制浏览器包括:
下载Chromium内核的源代码;
根据定制需求修改源代码中的配置文件;
编译源代码生成定制浏览器的二进制文件;
安装二进制文件到目标设备上;
所述定制浏览器包括主进程和渲染进程。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:所述在定制浏览器的主进程中,集成硬件资源访问能力包括:
注册硬件资源访问API;
判断当前系统是否支持所述API;
如果支持,则启用API并设置权限控制;
如果不支持,则记录错误日志并禁用相关功能;
定义硬件资源访问接口,所述接口包括读取、写入和查询功能;
设置接口的安全检查函数验证Web页面访问特定硬件资源的权限;
设置硬件资源访问白名单,所述白名单存储访问硬件资源的Web页面的URL和域名;
当Web页面尝试访问硬件资源时,根据所述白名单进行匹配,如果匹配成功,则允许访问,否则拒绝访问。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:所述实施同源策略和Content Security Policy包括,
确定Web页面的来源,所述来源包括协议、域名和端口号;
对于每个Web页面,记录其来源信息;
当Web页面尝试访问其他资源时,比较该资源的来源信息与当前Web页面的来源信息;
如果来源信息完全相同,则允许访问,否则拒绝访问;
配置CSP头,定义加载的资源类型及其来源;
当Web页面尝试加载外部资源时,检查该资源是否符合CSP头的规定;
如果符合规定,则允许加载,否则阻止加载;
如果Web页面尝试执行脚本,检查该脚本是否来自允许的来源,如果是,则允许执行,否则阻止执行。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:所述在定制浏览器的渲染进程中,加载第三方Web页面,并预加载JavaScript API包括:
加载Web页面前检查页面URL是否符合安全策略;
如果符合,则加载Web页面;
如果不符合,则阻止加载并显示警告信息;
对加载的Web页面执行沙箱隔离;
预加载JavaScript API,提供一组安全的接口,定义接口函数及其参数类型;
在接口函数中加入输入验证逻辑;
如果输入验证通过,则继续执行后续逻辑;
如果输入验证失败,则返回错误信息。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:所述当Web页面通过JavaScript API发起请求时,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建消息,并发送至本地应用包括:
创建消息对象并初始化;
设置消息类型为请求类型;
验证请求数据,如果请求数据为空,则设置默认值;
如果请求数据非空,则直接使用提供的数据;
使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建包含请求类型、唯一标识符、请求数据以及数字签名的消息,并发送至本地应用。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:加强安全性还包括:
监控Web页面的所有网络请求;
对于每个请求,检查其目标地址是否在预设的安全列表中;
如果目标地址不在安全列表中,则阻止该请求;
如果目标地址在安全列表中,进一步检查请求的数据是否符合预定义的数据格式,如果符合,则允许发送,否则阻止发送。
作为本发明所述应用于自助终端的web页面交互技术的一种优选方案,其中:加强安全性还包括:
对Web页面的每个HTTP响应进行检查;
检查响应的状态码是否为200或302;
如果状态码为200,则检查响应体是否包含敏感信息,如果包含,则阻止显示;
如果状态码为302,则检查重定向的目标地址是否在预设的安全列表中,如果在,则允许重定向,否则阻止重定向。
本发明有益效果为:本发明能够根据请求内容,本地应用调用相应的硬件资源执行所需的操作,并将结果封装成响应消息,响应消息同样经过加密和签名处理,以确保数据传输的安全性,然后发送回Web页面。最后,Web页面接收到响应消息后,先验证数字签名以确保消息的完整性和来源可信,再解密数据以获取硬件资源的结果。这一系列的过程实现了Web页面与本地应用之间的安全交互,同时也确保了硬件资源的访问控制和数据的安全传输。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为应用于自助终端的web页面交互技术的流程示意图。
图2为提供一个定制浏览器的流程图。
图3为在定制浏览器的主进程中集成硬件资源访问能力的流程图。
图4为在定制浏览器的渲染进程中支持第三方Web页面的加载的流程图。
图5为JavaScript API提供一组安全的接口的流程图。
图6为当Web页面通过JavaScript API发起请求时构建消息的流程图。
图7为在定制浏览器的主进程中集成硬件资源访问能力的流程图。
图8为实施严格的同源策略的流程图。
图9为实施Content Security Policy(CSP)的流程图。
图10为加强安全性还的流程图。
图11为加强安全性还的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式作详细地说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其他方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性地与其他实施例互相排斥的实施例。
实施例1
参照图1-图11,为本发明第一个实施例,该实施例提供了一种用于第三方Web页面与本地应用之间安全通信的方法,包括以下步骤:
a)提供一个定制浏览器,定制浏览器基于Chromium内核,包括但不限于主进程和渲染进程;
b)在定制浏览器的主进程中,集成硬件资源访问能力,并实施严格的同源策略和Content Security Policy(CSP)以加强安全性;
c)在定制浏览器的渲染进程中,支持第三方Web页面的加载,并预加载用于封装与本地应用交互的JavaScript API,JavaScript API提供一组安全的接口,允许授权的Web页面调用特定的硬件资源;
d)当Web页面通过JavaScript API发起请求时,构建包含请求类型、唯一标识符、请求数据以及数字签名的消息,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,将加密的数据和数字签名封装进消息,并发送至本地应用;
e)本地应用接收到消息后,验证数字签名以确保消息的完整性和来源可信,解密数据以获取请求内容;
f)根据请求内容,本地应用调用相应的硬件资源,并将结果封装成响应消息;
h)响应消息同样经过加密和签名,然后发送回Web页面;
g)Web页面接收响应消息,验证数字签名并解密数据以获取硬件资源的结果;
还包括一个消息认证码(MAC),MAC使用HMAC-SHA256算法计算,用于验证消息的完整性;
定制浏览器与本地应用之间的通信采用TLS 3协议进行保护;
方法还包括对耗时的硬件操作采用异步方式进行处理,以防止Web页面被阻塞;
方法还包括使用资源池技术管理高频使用的硬件资源,以减少资源的频繁分配和释放;
方法还包括采用缓存机制减少对频繁访问且数据变化不大的硬件资源的直接调用;
在一个具体实施方式中,
下载Chromium内核的源代码;
根据定制需求修改源代码中的配置文件;
编译源代码以生成定制浏览器的二进制文件;
安装二进制文件到目标设备上。
在一个具体实施方式中,
注册硬件资源访问API;
判断当前系统是否支持API;
如果支持,则启用API并设置权限控制;
如果不支持,则记录错误日志并禁用相关功能。
在一个具体实施方式中,
加载Web页面前检查页面URL是否符合安全策略;
如果符合,则加载Web页面;
如果不符合,则阻止加载并显示警告信息;
对加载的Web页面执行沙箱隔离。
在一个具体实施方式中,
定义接口函数及其参数类型;
在接口函数中加入输入验证逻辑;
如果输入验证通过,则继续执行后续逻辑;
如果输入验证失败,则返回错误信息。
在一个具体实施方式中,
创建消息对象并初始化;
设置消息类型为请求类型;
如果请求数据为空,则设置默认值;
如果请求数据非空,则直接使用提供的数据;
在定制浏览器的主进程中集成硬件资源访问能力包括:
定义硬件资源访问接口,接口至少包括读取、写入和查询功能;
实现接口的安全检查函数,函数用于验证Web页面是否具有访问特定硬件资源的权限;
设置硬件资源访问白名单,白名单存储了可访问硬件资源的Web页面的URL或域名;
当Web页面尝试访问硬件资源时,根据白名单进行匹配,如果匹配成功,则允许访问,否则拒绝访问;
实施严格的同源策略包括:
确定Web页面的来源,来源包括协议、域名和端口号;
对于每个Web页面,记录其来源信息;
当Web页面尝试访问其他资源时,比较该资源的来源信息与当前Web页面的来源信息;
如果来源信息完全相同,则允许访问,否则拒绝访问;
实施Content Security Policy(CSP)包括:
配置CSP头,头定义了允许加载的资源类型及其来源;
当Web页面尝试加载外部资源时,检查该资源是否符合CSP头的规定;
如果符合规定,则允许加载,否则阻止加载;
如果Web页面尝试执行脚本,检查该脚本是否来自允许的来源,如果是,则允许执行,否则阻止执行;
加强安全性还包括:
监控Web页面的所有网络请求;
对于每个请求,检查其目标地址是否在预设的安全列表中;
如果目标地址不在安全列表中,则阻止该请求;
如果目标地址在安全列表中,进一步检查请求的数据是否符合预定义的数据格式,如果符合,则允许发送,否则阻止发送;
加强安全性还包括:
对Web页面的每个HTTP响应进行检查;
检查响应的状态码是否为200或302;
如果状态码为200,则检查响应体是否包含敏感信息,如果包含,则阻止显示;
如果状态码为302,则检查重定向的目标地址是否在预设的安全列表中,如果在,则允许重定向,否则阻止重定向;
参考图1描述本一种应用于自助终端的web页面交互技术:
S101:通过提供一个定制浏览器来实现高效且兼容多种设备的Web页面交互体验。这个定制浏览器是基于Chromium内核开发的,这意味着它继承了Chromium的所有优点,如高性能、开源性以及广泛的Web标准支持。定制浏览器不仅包括主进程还包含了渲染进程,这样的设计能够确保浏览器在处理复杂的Web页面时保持稳定性和响应速度。例如,当用户在自助终端上打开一个复杂的银行服务Web页面时,定制浏览器能够快速加载页面并流畅地呈现内容,同时还能保证后台进程的高效运行。
S102:通过在定制浏览器的主进程中集成硬件资源访问能力和实施严格的同源策略及Content Security Policy CSP,进一步增强了安全性。集成硬件资源访问能力意味着浏览器可以直接与自助终端的硬件进行交互,例如读取条形码扫描器的数据或控制打印机。同源策略限制了一个域上的文档或脚本如何与另一个源上的资源进行交互,而CSP则可以防止跨站脚本攻击等安全威胁。例如,如果一个恶意网站试图通过脚本访问自助终端的摄像头,严格的同源策略和CSP将会阻止这种尝试,从而保护用户的隐私和数据安全。
S103:通过在定制浏览器的渲染进程中支持第三方Web页面的加载,并预加载用于封装与本地应用交互的JavaScript API,使得Web页面能够与本地应用进行安全的交互。预加载JavaScript API意味着浏览器在启动时就已经准备好了一组API,这些API可以被Web页面用来请求访问特定的硬件资源。例如,一个Web页面可能需要读取自助终端的磁卡读取器信息,通过预加载的JavaScript API,该Web页面可以安全地发起请求,而无需担心安全漏洞。
S104:通过JavaScript API提供的安全接口,授权的Web页面可以调用特定的硬件资源。这些接口经过精心设计,只允许经过验证的Web页面访问必要的硬件资源,从而避免了潜在的安全风险。例如,一个经过认证的Web页面可以通过这些接口请求访问自助终端的打印机,以便打印出交易收据。
S105:当Web页面通过JavaScript API发起请求时,会构建一条包含请求类型、唯一标识符、请求数据以及数字签名的消息。这条消息是请求的核心,其中的数字签名确保了消息的完整性和来源的可信度。例如,一个Web页面想要读取自助终端的条形码扫描器数据时,它会构建这样一条消息,并附带数字签名以证明请求的有效性。
S106:通过使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,确保了数据传输的安全性。SM4是一种对称加密算法,而SM2是一种非对称加密算法,这两种算法的结合使用可以有效防止数据在传输过程中被篡改或窃听。例如,在上述步骤中构建的消息会被加密,以防止在传输过程中被第三方截获。
S107:将加密的数据和数字签名封装进消息,并发送至本地应用。这一步骤确保了消息的安全传输,即使消息在网络上传输时被拦截,由于数据已经被加密并且有数字签名保护,攻击者也无法解读或篡改消息的内容。
S108:本地应用接收到消息后,首先验证数字签名以确保消息的完整性和来源可信,然后解密数据以获取请求内容。这一过程确保了只有合法的本地应用才能处理来自Web页面的请求。例如,当本地应用接收到加密的消息后,它会先验证数字签名,确认无误后再解密数据,获取到具体的请求内容。
S109:根据请求内容,本地应用调用相应的硬件资源,并将结果封装成响应消息。例如,如果Web页面请求读取条形码扫描器的数据,那么本地应用会调用条形码扫描器,并将扫描到的数据封装成响应消息。
S1010:响应消息同样经过加密和签名,然后发送回Web页面。这一步骤确保了从本地应用返回的数据也是安全的,防止了数据在返回过程中被篡改或窃取。
S1011:Web页面接收响应消息,验证数字签名并解密数据以获取硬件资源的结果。例如,Web页面接收到加密的响应消息后,会验证数字签名,确认无误后再解密数据,获取到条形码扫描器的具体数据。
通过上述步骤,可解决如何实现高效且兼容多种设备的Web页面交互体验的问题。整个流程不仅确保了Web页面与本地应用之间的高效通信,还通过加密和签名机制保障了数据的安全性,使得自助终端能够在各种环境中安全可靠地运行。
接下来,参考图2描述一种应用于自助终端的web页面交互技术中定制浏览器的具体步骤:
S201:通过下载Chromium内核的源代码。首先,为了构建一个专门针对自助终端优化的浏览器,需要从官方仓库或可信来源下载最新的Chromium项目源代码。这一步骤确保了能够获得所有必要的开发工具和依赖项,以便后续对浏览器进行定制化开发。例如,可以通过执行命令`;git clone https://chromium.googlesource.com/chromium/src.git`;来克隆Chromium的源代码库。
S202:通过根据定制需求修改源代码中的配置文件。在获取到Chromium源代码后,需要根据自助终端的具体需求来调整配置文件。这些配置文件可能包括编译选项、功能开关以及特定于硬件平台的设置等。例如,如果自助终端不需要支持某些高级图形功能,则可以在GngNinja配置文件中禁用这些特性,以减少浏览器的资源消耗并提高性能。
S203:通过编译源代码以生成定制浏览器的二进制文件。完成配置文件的修改之后,需要使用适当的构建系统如GN和Ninja来编译整个Chromium项目。这一过程会根据之前所做的定制化配置生成最终的浏览器二进制文件。例如,在Linux环境下可以运行`;gngen out/Default`;和`;ninja-Cout/Default`;命令来生成可执行文件。
S204:通过安装二进制文件到目标设备上。最后,将编译好的定制浏览器二进制文件部署到自助终端设备上,并进行必要的测试以确保其正常工作。例如,可以通过SCPSecure Copy Protocol将二进制文件传输到自助终端的文件系统中,并通过脚本自动启动浏览器进程,从而实现自助服务的功能。
接下来,参考图3描述一种应用于自助终端的web页面交互技术中关于在定制浏览器的主进程中集成硬件资源访问能力的具体步骤:
S301:通过注册硬件资源访问API来开始这一过程。这一步骤涉及定义一组应用程序编程接口API,这些API允许Web页面请求访问自助终端上的特定硬件资源,例如打印机、扫描仪或摄像头等。注册过程确保了这些API能够被Web页面正确识别和调用。
S302:接下来,系统需要判断当前运行环境是否支持这些API。这通常通过查询操作系统或浏览器内核的功能列表来完成。如果检测到当前环境支持所需的API,则可以继续进行下一步;否则,将执行错误处理流程。
S303:如果当前系统支持所注册的API,则启用这些API,并设置相应的权限控制以确保安全性和合规性。权限控制可能包括但不限于用户授权、访问频率限制以及数据加密等措施,以防止未经授权的访问或滥用硬件资源。
S304:相反,如果当前系统不支持所注册的API,则记录详细的错误日志,并禁用与这些API相关的所有功能。这样做可以避免因尝试访问不可用的硬件资源而导致的异常行为或崩溃,并且有助于维护系统的稳定性和用户体验。
接下来,参考图4描述一种应用于自助终端的web页面交互技术中关于在定制浏览器的渲染进程中支持第三方Web页面加载的具体步骤:
S401:通过定制浏览器的渲染进程,在加载任何第三方Web页面之前,首先对即将加载的Web页面的URL进行安全策略检查。这一过程确保只有符合预定义安全标准的Web内容才能被加载到自助终端上。例如,可以通过维护一个白名单或黑名单来判断URL是否允许加载,或者采用更复杂的机制如基于规则的安全引擎来评估URL的风险等级。
S402:如果经过安全策略检查后确定Web页面的URL是安全的,则允许加载该Web页面。这一步骤通常涉及解析HTML、CSS和JavaScript等资源,并将其呈现给用户。为了确保安全性,可以采用多种技术手段,比如限制某些JavaScript API的访问权限,以防止潜在的恶意代码执行。
S403:如果Web页面的URL不符合安全策略,则阻止加载该页面,并向用户显示警告信息。这种警告信息可以明确告知用户该页面存在潜在风险,建议不要继续访问。此外,还可以提供一些额外的信息,比如为什么该页面被认为是不安全的,以及如何报告错误或请求审查特定URL。
S404:对于所有加载的Web页面,无论其URL是否通过了安全策略检查,都应在定制浏览器的渲染进程中执行沙箱隔离。这意味着即使恶意代码设法绕过了安全检查,它也无法直接访问自助终端的操作系统或其他敏感数据。沙箱隔离可以通过多种方式实现,例如限制Web页面与本地文件系统的交互、禁用某些高风险API的使用,或者完全在一个受限的环境中运行Web内容。
接下来,参考图5描述一种应用于自助终端的web页面交互技术的具体步骤:
S501:定义接口函数及其参数类型:为了确保Web页面与自助终端之间的交互安全可靠,需要定义一组JavaScript API接口函数,并明确指定这些函数的参数类型。例如,可以定义一个名为`;processPayment`;的接口函数,用于处理支付操作,该函数可能需要接收如订单ID字符串类型、支付金额数值类型等参数。这样做的目的是确保调用者必须按照正确的格式传递参数,从而减少因参数类型不匹配导致的安全漏洞。
S502:在接口函数中加入输入验证逻辑:在定义了接口函数之后,需要在每个函数内部实现输入验证逻辑。这通常涉及到对传入参数的有效性检查。例如,在`;processPayment`;函数内部,可以通过正则表达式来验证订单ID是否符合预期的格式,或者检查支付金额是否为正数。如果输入验证通过,则允许执行后续的业务逻辑;如果验证失败,则立即停止执行并返回相应的错误信息给调用方,以提示用户或开发者问题所在。
S503:根据输入验证结果执行后续逻辑或返回错误信息:一旦输入验证完成,根据验证的结果采取不同的行动。如果所有输入都通过了验证,那么可以继续执行预定的业务逻辑,比如调用自助终端的支付系统来处理支付请求。反之,如果输入验证失败,则应立即终止进一步的操作,并向调用方返回一个包含具体错误原因的信息,以便于调用方能够及时修正错误并重新尝试。这种机制有助于提高系统的健壮性和用户体验。
接下来,参考图6描述一种应用于自助终端的web页面交互技术的具体步骤:
S601:通过JavaScript API发起请求时构建消息:当Web页面需要与自助终端进行交互时,通过调用预先定义的JavaScript API来发起请求。在这一过程中,首先创建一个消息对象,并对其进行初始化,以确保消息对象处于一个已知且可用的状态。
S602:设置消息类型为请求类型:为了明确消息的目的,将创建的消息对象中的消息类型字段设置为“请求类型”,这有助于接收端正确解析消息并采取相应的处理逻辑。
S603:根据请求数据设置消息内容:接下来检查请求数据是否为空。如果请求数据为空,则设置一个默认值作为消息的内容;如果请求数据非空,则直接使用提供的数据填充消息内容,这样可以确保即使在没有提供具体数据的情况下,消息也能被正确处理。
通过上述步骤,可以有效地构建用于Web页面与自助终端之间交互的消息,确保了通信的准确性和可靠性。
接下来,参考图7描述一种应用于自助终端的web页面交互技术中关于在定制浏览器的主进程中集成硬件资源访问能力的具体步骤:
S701:定义硬件资源访问接口:首先,需要定义一组硬件资源访问接口,这些接口至少应包含读取、写入和查询功能。这些接口的设计应当确保它们能够被Web页面调用以访问特定的硬件资源,同时也要保证不会泄露敏感信息或导致安全漏洞。例如,可以设计一个API应用程序编程接口来控制对打印机的访问,其中包含打印文档、获取打印机状态等功能。
S702:实现接口的安全检查函数:为了确保只有授权的Web页面能够访问硬件资源,需要实现一个安全检查函数。这个函数会在Web页面尝试访问硬件资源之前执行,用来验证该Web页面是否具有相应的权限。例如,可以编写一个函数,该函数会检查当前请求访问硬件资源的Web页面是否存在于预设的白名单中,并且该页面是否有足够的权限执行所请求的操作。
S703:设置硬件资源访问白名单:创建并维护一个硬件资源访问白名单,该白名单中记录了被允许访问特定硬件资源的Web页面的URL或域名。这一步骤是通过配置文件或者数据库中的表来实现的,确保只有经过认证的Web页面才能访问硬件资源。例如,可以将银行官方网站的域名添加到白名单中,这样只有该网站才能访问自助终端上的某些硬件资源,如现金出纳机。
S704:进行白名单匹配:当Web页面尝试访问硬件资源时,系统会自动检查该Web页面的URL或域名是否与白名单中的条目相匹配。如果匹配成功,则允许该Web页面访问硬件资源;如果不匹配,则拒绝访问请求。例如,当一个Web页面尝试打印文档时,系统会检查该页面的来源是否在白名单内,如果不在,则不允许打印操作继续进行。
接下来,参考图8描述一种应用于自助终端的web页面交互技术中实施严格同源策略的具体步骤:
S801:通过检测Web页面的URL来确定其来源,这里的来源包括但不限于使用的网络协议如HTTP或HTTPS、域名例如example.com以及端口号如80或443。这一过程可以通过解析Web页面请求中的URL信息来完成,确保能够准确地获取到Web页面的完整来源信息。
S802:对于每一个加载到自助终端上的Web页面,系统会记录其来源信息。这些信息可以存储在内存中或者持久化存储设备上,以便后续进行比对。记录来源信息是为了能够在Web页面尝试访问其他资源时进行有效的安全检查。
S803:当Web页面尝试访问其他资源如图片、脚本文件或API接口等时,系统会自动比较该资源的来源信息与当前Web页面的来源信息。这一比较过程通常由浏览器的安全机制自动执行,无需用户干预。
S804:如果资源的来源信息与当前Web页面的来源信息完全相同,则允许Web页面访问该资源;反之,如果来源信息不同,则拒绝访问请求。这种严格的同源策略有助于防止跨站脚本攻击XSS和其他基于来源的攻击。
举例来说,假设有一个Web页面位于
`;https://www.example.com:443`;,它试图加载一个图像文件,如果该图像文件同样来自`;https://www.example.com:443`;,则加载操作将被允许;但如果图像文件来自`;http://www.anotherdomain.com:80`;,则加载操作将被阻止,因为这两个来源不一致,通过这种方式,自助终端能够有效地保护用户的隐私和数据安全。
接下来,参考图9描述一种应用于自助终端的web页面交互技术中实施ContentSecurity Policy CSP的具体步骤:
S901:通过配置CSP头来定义允许加载的资源类型及其来源。在自助终端的web服务器端或应用服务器端,开发人员需要设置HTTP响应头中的Content-Security-Policy字段,以明确指定哪些类型的资源例如图像、脚本、样式表等可以从哪些源加载。例如,可以通过设置`;default-src'self'`;来限制所有资源仅能从当前站点加载,或者更具体地设置如`;script-src'self'
example.com`;来允许脚本仅从当前站点和example.com加载。
S902:通过检查Web页面尝试加载的外部资源是否符合CSP头的规定。当Web页面请求加载任何外部资源时,浏览器会根据CSP策略检查该资源是否被允许加载。如果资源的来源与CSP头中定义的来源匹配,则允许加载;如果不匹配,则浏览器将阻止加载该资源,并可能记录一条安全日志。
S903:通过检查Web页面尝试执行的脚本是否来自允许的来源。当Web页面尝试执行内联脚本或外部脚本时,浏览器同样会检查这些脚本是否符合CSP策略。例如,如果CSP头中设置了`;script-src'self'`;,则只有来自当前站点的脚本会被允许执行,而其他来源的脚本将被阻止执行。
通过上述步骤,可以有效地增强自助终端的安全性,防止恶意脚本注入和其他基于Web的安全威胁。
接下来,参考图10描述一种应用于自助终端的web页面交互技术中的加强安全性措施的具体步骤:
S1001:通过部署一个网络请求监控模块来持续监控Web页面的所有网络请求。这一监控机制能够确保所有发出的请求都被系统捕获并进行后续的安全检查。例如,可以在Web浏览器引擎的网络请求接口处设置监听器,以拦截和记录每一个即将发出的HTTP或HTTPS请求。
S1002:对于每个被监控到的网络请求,系统会检查其目标地址是否位于预设的安全列表中。这个安全列表可以是一个白名单,其中包含了允许访问的URL或者域名。例如,如果自助终端仅允许与银行内部服务器通信,则可以将这些服务器的地址添加到白名单中。如果目标地址不在安全列表中,则系统会自动阻止该请求,防止潜在的恶意行为。
S1003:如果目标地址在安全列表中,系统将进一步检查请求的数据是否符合预定义的数据格式。这一步骤可以通过解析请求体内容并与预设的数据格式模板进行比对来实现。例如,如果请求是用于提交用户登录信息,则预定义的数据格式可能包括必须存在的字段如用户名和密码以及这些字段的格式如长度限制、字符类型等。只有当请求数据完全符合预定义的数据格式时,系统才会允许发送该请求;否则,系统将阻止发送,并可能记录此次尝试作为安全日志的一部分。
通过上述步骤,自助终端能够有效地增强其Web页面交互过程中的安全性,减少因恶意请求导致的安全风险。
接下来,参考图11描述一种应用于自助终端的web页面交互技术中加强安全性的具体步骤:
S1101:通过对接收到的每个HTTP响应进行检查来开始这一过程。这意味着每当Web服务器返回一个响应时,自助终端上的客户端软件会自动分析该响应。此步骤确保了所有接收到的数据都会被评估以确定其安全性。
S1102:接下来,检查HTTP响应的状态码是否为200或302。状态码200表示请求已成功处理,而302则指示了一个临时重定向。对于状态码200的情况,进一步检查响应体是否包含任何敏感信息。如果检测到敏感信息,系统将阻止显示该内容,从而防止潜在的信息泄露风险。
S1103:对于状态码为302的情况,即存在重定向的情况下,需要检查重定向的目标地址是否位于预设的安全列表中。如果目标地址是安全的,则允许重定向继续;反之,如果目标地址不在安全列表内,则阻止重定向发生,以避免用户被导向恶意网站或不安全的链接。
通过上述步骤,自助终端能够有效地增强其Web页面交互的安全性,保护用户免受潜在的安全威胁。
在实际操作过程中,当此装置使用时,首先由定制浏览器作为整个交互方法的核心组件启动,该定制浏览器基于Chromium内核,确保了其能够高效稳定地运行Web页面。定制浏览器分为两个主要部分:主进程和渲染进程。主进程负责集成硬件资源访问能力,并实施严格的同源策略和Content Security Policy CSP,这不仅增强了安全性,还确保了只有授权的Web页面才能访问特定的硬件资源。而渲染进程则负责加载第三方Web页面,并预加载了一组用于封装与本地应用交互的JavaScript API。当用户与Web页面进行交互时,如果需要调用特定的硬件资源,Web页面会通过预加载的JavaScript API发起请求。此时,JavaScript API构建一条包含请求类型、唯一标识符、请求数据以及数字签名的消息。为了保证数据的安全性,请求数据使用SM4加密算法进行加密,并且使用SM2算法生成数字签名以确保消息的完整性和来源可信。随后,这条加密的消息被发送至本地应用。本地应用接收到消息后,首先验证数字签名以确认消息的真实性和完整性,接着解密数据以获取具体的请求内容。根据请求内容,本地应用调用相应的硬件资源执行所需的操作,并将结果封装成响应消息。响应消息同样经过加密和签名处理,以确保数据传输的安全性,然后发送回Web页面。最后,Web页面接收到响应消息后,先验证数字签名以确保消息的完整性和来源可信,再解密数据以获取硬件资源的结果。这一系列的过程实现了Web页面与本地应用之间的安全交互,同时也确保了硬件资源的访问控制和数据的安全传输。
本公开实施例提供了一种用于第三方Web页面与本地应用之间安全通信的方法,包括以下步骤:a)提供一个定制浏览器,定制浏览器基于Chromium内核,包括但不限于主进程和渲染进程;b)在定制浏览器的主进程中,集成硬件资源访问能力,并实施严格的同源策略和Content Security Policy(CSP)以加强安全性;c)在定制浏览器的渲染进程中,支持第三方Web页面的加载,并预加载用于封装与本地应用交互的JavaScript API;d)JavaScript API提供一组安全的接口,允许授权的Web页面调用特定的硬件资源;e)当Web页面通过JavaScript API发起请求时,构建包含请求类型、唯一标识符、请求数据以及数字签名的消息;f)使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名;g)将加密的数据和数字签名封装进消息,并发送至本地应用;h)本地应用接收到消息后,验证数字签名以确保消息的完整性和来源可信,解密数据以获取请求内容;i)根据请求内容,本地应用调用相应的硬件资源,并将结果封装成响应消息;j)响应消息同样经过加密和签名,然后发送回Web页面;k)Web页面接收响应消息,验证数字签名并解密数据以获取硬件资源的结果。根据权利要求1的方法,其中消息还包括一个消息认证码(MAC),MAC使用HMAC-SHA256算法计算,用于验证消息的完整性,其中定制浏览器与本地应用之间的通信采用TLS 3协议进行保护,其中方法还包括对耗时的硬件操作采用异步方式进行处理,以防止Web页面被阻塞。根据权利要求1的方法,其中方法还包括使用资源池技术管理高频使用的硬件资源,以减少资源的频繁分配和释放,其中方法还包括采用缓存机制减少对频繁访问且数据变化不大的硬件资源的直接调用通过本公开实施例的方案,能够解决如何实现高效且兼容多种设备的Web页面交互体验。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置)、便携式计算机盘盒(磁装置)、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编辑只读存储器(EPROM或闪速存储器)、光纤装置以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方案中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方其中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (8)
1.一种应用于自助终端的web页面交互技术,其特征在于:包括,
a)基于Chromium内核定制浏览器,包括主进程和渲染进程;
b)在定制浏览器的主进程中,集成硬件资源访问能力,并实施同源策略和ContentSecurity Policy加强安全性措施;
c)在定制浏览器的渲染进程中,加载第三方Web页面,并预加载JavaScript API;
d)当Web页面通过JavaScript API发起请求时,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建消息,并发送至本地应用;
e)本地应用接收到消息后,验证数字签名,解密请求数据获取请求内容;
f)根据请求内容,本地应用调用硬件资源,并将结果封装成响应消息;
g)响应消息经过加密和签名发送回Web页面;
h)Web页面接收响应消息,验证数字签名并解密数据获取硬件资源的结果。
2.如权利要求1所述的应用于自助终端的web页面交互技术,其特征在于:所述基于Chromium内核定制浏览器包括:
下载Chromium内核的源代码;
根据定制需求修改源代码中的配置文件;
编译源代码生成定制浏览器的二进制文件;
安装二进制文件到目标设备上;
所述定制浏览器包括主进程和渲染进程。
3.如权利要求2所述的应用于自助终端的web页面交互技术,其特征在于:所述在定制浏览器的主进程中,集成硬件资源访问能力包括:
注册硬件资源访问API;
判断当前系统是否支持所述API;
如果支持,则启用API并设置权限控制;
如果不支持,则记录错误日志并禁用相关功能;
定义硬件资源访问接口,所述接口包括读取、写入和查询功能;
设置接口的安全检查函数验证Web页面访问特定硬件资源的权限;
设置硬件资源访问白名单,所述白名单存储访问硬件资源的Web页面的URL和域名;
当Web页面尝试访问硬件资源时,根据所述白名单进行匹配,如果匹配成功,则允许访问,否则拒绝访问。
4.如权利要求3所述的应用于自助终端的web页面交互技术,其特征在于:所述实施同源策略和Content Security Policy包括,
确定Web页面的来源,所述来源包括协议、域名和端口号;
对于每个Web页面,记录其来源信息;
当Web页面尝试访问其他资源时,比较该资源的来源信息与当前Web页面的来源信息;
如果来源信息完全相同,则允许访问,否则拒绝访问;
配置CSP头,定义加载的资源类型及其来源;
当Web页面尝试加载外部资源时,检查该资源是否符合CSP头的规定;
如果符合规定,则允许加载,否则阻止加载;
如果Web页面尝试执行脚本,检查该脚本是否来自允许的来源,如果是,则允许执行,否则阻止执行。
5.如权利要求4所述的应用于自助终端的web页面交互技术,其特征在于:所述在定制浏览器的渲染进程中,加载第三方Web页面,并预加载JavaScript API包括:
加载Web页面前检查页面URL是否符合安全策略;
如果符合,则加载Web页面;
如果不符合,则阻止加载并显示警告信息;
对加载的Web页面执行沙箱隔离;
预加载JavaScript API,提供一组安全的接口,定义接口函数及其参数类型;
在接口函数中加入输入验证逻辑;
如果输入验证通过,则继续执行后续逻辑;
如果输入验证失败,则返回错误信息。
6.如权利要求5所述的应用于自助终端的web页面交互技术,其特征在于:所述当Web页面通过JavaScript API发起请求时,使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建消息,并发送至本地应用包括:
创建消息对象并初始化;
设置消息类型为请求类型;
验证请求数据,如果请求数据为空,则设置默认值;
如果请求数据非空,则直接使用提供的数据;
使用SM4加密算法对请求数据进行加密,并使用SM2算法生成数字签名,构建包含请求类型、唯一标识符、请求数据以及数字签名的消息,并发送至本地应用。
7.如权利要求6所述的应用于自助终端的web页面交互技术,其特征在于:加强安全性还包括:
监控Web页面的所有网络请求;
对于每个请求,检查其目标地址是否在预设的安全列表中;
如果目标地址不在安全列表中,则阻止该请求;
如果目标地址在安全列表中,进一步检查请求的数据是否符合预定义的数据格式,如果符合,则允许发送,否则阻止发送。
8.如权利要求7所述的应用于自助终端的web页面交互技术,其特征在于:加强安全性还包括:
对Web页面的每个HTTP响应进行检查;
检查响应的状态码是否为200或302;
如果状态码为200,则检查响应体是否包含敏感信息,如果包含,则阻止显示;
如果状态码为302,则检查重定向的目标地址是否在预设的安全列表中,如果在,则允许重定向,否则阻止重定向。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411125697.5A CN119131955A (zh) | 2024-08-16 | 2024-08-16 | 一种应用于自助终端的web页面交互技术 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202411125697.5A CN119131955A (zh) | 2024-08-16 | 2024-08-16 | 一种应用于自助终端的web页面交互技术 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN119131955A true CN119131955A (zh) | 2024-12-13 |
Family
ID=93750849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202411125697.5A Pending CN119131955A (zh) | 2024-08-16 | 2024-08-16 | 一种应用于自助终端的web页面交互技术 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN119131955A (zh) |
-
2024
- 2024-08-16 CN CN202411125697.5A patent/CN119131955A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112513857B (zh) | 可信执行环境中的个性化密码安全访问控制 | |
JP7545419B2 (ja) | 統合された隔離されたアプリケーションにおけるランサムウェアの被害の軽減 | |
CN109923548B (zh) | 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品 | |
JP6771565B2 (ja) | ウェブページ、ウェブアプリ、およびアプリケーションをセキュリティ保護すること | |
EP0843249B1 (en) | Dynamic classes of service for an international cryptography framework | |
US8850526B2 (en) | Online protection of information and resources | |
KR101882871B1 (ko) | 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치 | |
AU2012262867B2 (en) | System and method for preserving references in sandboxes | |
US6148083A (en) | Application certification for an international cryptography framework | |
JP6286034B2 (ja) | プロセス認証とリソースパーミッション | |
CN113315637B (zh) | 安全认证方法、装置及存储介质 | |
JPWO2006016407A1 (ja) | Javaアプレット、JARファイル生成方法、JARファイル生成プログラム、JARファイル生成装置 | |
US11190356B2 (en) | Secure policy ingestion into trusted execution environments | |
EP1430680B1 (en) | Server with file verification | |
EP1512060B1 (en) | Tamper evident removable media storing executable code | |
EP3935538A1 (en) | Secure policy ingestion into trusted execution environments | |
JP4754299B2 (ja) | 情報処理装置 | |
CN119131955A (zh) | 一种应用于自助终端的web页面交互技术 | |
JP2006107505A (ja) | アクセス認可のapi | |
CN112507302B (zh) | 基于密码模块执行的调用方身份鉴别方法及装置 | |
Jansen et al. | Guidelines on active content and mobile code | |
EP2581853B1 (en) | Method and apparatus for secure web widget runtime system | |
Hopwood | A comparison between java and activeX security | |
US12189776B2 (en) | Updating secure guest metadata of a specific guest instance | |
JP2004118433A (ja) | 外部プログラムの動作制御方法、動作制御プログラム、動作制御装置、及び、動作制御プログラム提供装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |