私はPPスタンダードを行っていません。私はGatewayとPro/Express Checkoutを使用しましたが、かなりの期間でしたが、あなたの質問はより一般的な方法で処理することができます...
あなたの計画はあなたを守るために何もしませんウェブ上の他のHTMLフォームと同様に、HTTPリクエストとレスポンスは、すぐに利用できるツールを使用して検査し改ざんすることができます。
改ざんを防止するための一般的な方法は、クライアント/ブラウザからの送信された値のサーバー側の検証を行うことです(親指のルールは「信頼できません」)。あなたのシナリオでは、あなたはサーバー側で何かをしていますが、それはまだの前にのデータの実際の提出先であるPayPalです。実際にデータを「ターゲット」に送信するステップは、依然としてブラウザ/クライアントです。そのために問題があります。検証されるデータは、あなた以外のシステム用です(したがって、PayPalを検証することはできません)。
追加されたセキュリティ層がない限り、署名や暗号化を行うと、改ざんされると常に脆弱になります(表示は不可解なことですが、見ることができます)。
私は信じられませんが(私は間違っている可能性があります)PPスタンダードにはサーバー間サーバーオプションがあります。これは、クライアント/ブラウザからデータを完全に「隠す」ことになります。何も見えず、何も改ざんすることはありません。データ転送はバックグラウンドで行われます。クライアント/ブラウザには何も知られていません。
しかし、そのPayPal Payments Standard and Button Manager APIはこれを行う正しい/安全な方法のようです。
本質的には、「暗号化されたボタン」と呼ばれるものを作成します。このようにして、データを検査する人は気が散っているように見えます。それに応じてデータを復号化できるため、PayPalには意味があります。
また、あなた:...更新
第H ...
- それは、データが改ざんから保護/確保されている方法です(しかし、再び、何を見ることができることはちんぷんかんぷんで表示していません)データを保存するためにPayPal IPNを考慮する必要があります。あなたは、ボタンをクリックするすべての人が実際に支払いを行う(またはうまくいく)ことを前提としています(私は思っています)。 IPNを使用すると、(注文関連のデータや在庫更新などを保存する場所です)のPayPal からのデータを "聴く"ことができます....
を、そのトークンに**前**、あなたのNVPデータを送信するサーバからサーバへの呼び出しがあります。トークンは(以前に)提出されたNVPデータ(その時点**はサーバー間の呼び出しによって**送信されたもの)に戻ってクライアント/ブラウザをリダイレクトする "識別子リンク"です(POSTされたものはありませんクライアントによって) - リダイレクトされたばかりです。 – EdSF