CN113312576A - 一种页面跳转方法、系统及装置 - Google Patents

一种页面跳转方法、系统及装置 Download PDF

Info

Publication number
CN113312576A
CN113312576A CN202110604337.3A CN202110604337A CN113312576A CN 113312576 A CN113312576 A CN 113312576A CN 202110604337 A CN202110604337 A CN 202110604337A CN 113312576 A CN113312576 A CN 113312576A
Authority
CN
China
Prior art keywords
page
information
certificate
encryption
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110604337.3A
Other languages
English (en)
Inventor
林源泽
王大飞
江旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
WeBank Co Ltd
Original Assignee
WeBank Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by WeBank Co Ltd filed Critical WeBank Co Ltd
Priority to CN202110604337.3A priority Critical patent/CN113312576A/zh
Publication of CN113312576A publication Critical patent/CN113312576A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/451Execution arrangements for user interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种页面跳转方法、系统及装置,该方法为:接收基于第一页面对应的跳转请求所获取的登录初始凭证和合作方信息;对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;当所述第二重验证通过时,则获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;所述登录所述第一页面的账户基本信息为所述登录初始凭证中的信息;将所述加密凭证发送给第一页面对应的服务器,以使所述第一页面基于所述加密凭证免密跳转到第二页面。

Description

一种页面跳转方法、系统及装置
技术领域
本发明实施例涉及金融科技(Fintech)领域,尤其涉及一种页面跳转方法、系统及装置。
背景技术
随着计算机技术的发展,越来越多的技术应用在金融领域,传统金融业正在逐步向金融科技转变,但由于金融行业的安全性、实时性要求,也对技术提出的更高的要求。
HTML5应用程序因其具有的无需安装包下载、实时更新等优势,得到了越来越多的应用。基于HTML5应用程序的该特点,开始逐渐将HTML5应用程序应用于金融科技领域,以便为金融企业或金融企业的客户提供更为便利的服务。一些金融机构常依托HTML5应用程序来实现辅助功能,让用户更方便、更灵活地操作。
具体的,用户在对与金融机构合作的合作方对应的H5页面进行操作时,从该H5页面跳转到金融机构页面时,需要再次基于合作方对应的用户账号和密钥进行登录。这样跳转的方式,业务流程繁琐,即1个产品需要2套账密登录体系,降低用户的使用体验。
发明内容
本发明提供一种页面跳转方法、系统及装置,解决了现有技术中页面跳转验证繁琐,安全性较低的问题。
第一方面,本发明提供一种页面跳转方法,包括:从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,所述跳转请求基于第一页面触发;对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;当所述第二重验证通过时,获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;将所述加密凭证发送给第一页面对应的服务器,以使所述服务器触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
上述方法中,在从第一页面免登录跳转到第二页面之前,首先对第一页面进行网络安全性验证,确保第一页面是安全的页面,再对合作方信息进行验证,确定是否为预先建立合作的对象的信息,当均验证通过后,再对登录第一页面的账户基本信息进行加密处理,从而第一页面携带加密凭证免登录跳转到第二页面。也就是说,从第一页面跳转到第二页面无需再次进行登录,减少了跳转步骤,且由于对合作方信息和登录初始凭证均进行了验证,尽量确保跳转前的页面对应的信息是安全性的,增强了页面跳转的安全性。
可选的,所述对所述跳转请求进行第一重安全验证,包括:确定所述跳转请求对应的合作方的证书是否为预先颁发的证书;当确定所述跳转请求对应的合作方的证书为预先颁发的证书后,确定所述合作方的IP地址;确定所述IP地址是否属于预设白名单,若所述IP地址属于所述预设白名单,则确定所述第一重安全验证通过。
上述方法中,对合作方的证书进行校验,且基于合作方的IP地址属于预设白名单来进行第一重安全验证,即采用https双向证书认证和白名单验证的方式进行第一重安全验证,这样的方式,可以快速且高效的实现第一重安全验证。
可选的,所述对所述合作方信息中的应用ID和密钥进行第二重验证处理,包括:确定所述合作方信息中应用ID和密钥是否属于预设数据对,其中,所述预设数据对包括预先设定的应用ID与密钥的一一对应关系;若确定所述合作方信息中应用ID和密钥属于预设数据对,则确定所述应用ID对应的后台IP信息;确定所述后台IP信息是否可用;若确定所述后台IP信息可用,则确定所述第二重验证处理通过。
上述方法中,先判断合作方信息中应用ID和密钥是否属于预设数据对,即基于应用ID和密钥的一一对应关系,联合判断合作方信息是否为预先建立合作的对象的信息,这样的方式,可以避免出现应用ID被盗用导致验证通过的问题出现,增强验证难度。进一步地,当确定合作方信息中应用ID和密钥属于预设数据对时,则可以确定应用ID对应的后台IP信息是否可用,当确定可用时,则确定第二重验证通过,也就是说,当确定合作方信息为预先建立的信息之后,还需要判断应用ID对应的后台IP信息是否合法,当确定合法时,则验证通过,即验证步骤更细致,提高了安全性。
可选的,所述对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证,包括:采用AES算法,以所述合作方信息中密钥的预定位数和随机数值的预定位数作为密钥,对所述账户基本信息进行加密,得到第一加密结果;对所述第一加密结果进行base64编码处理,获得加密凭证。
上述方法中,对账户基本信息进行了两次加密处理,增加了对账户基本信息进行解密的复杂程度,从而尽量确保账户基本信息传递的安全性。
可选的,在所述第一页面携带所述加密凭证免登录跳转到第二页面之后,所述方法还包括:获取所述第一页面携带的加密凭证;从浏览器缓存cookie中,查询所述加密凭证是否未过期且未被验证;若确定所述加密凭证未过期且未被验证,则获取所述cookie中与所述加密凭证对应的用户登录态capToken,并基于所述capToken确定账户基本信息,以基于所述账户基本信息进行业务处理。
上述方法中,提供了在第一页面免登录跳转到第二页面之后,获取账户基本信息的方案,且通过该方案可以直接从capToken中获取账户基本信息,而无需页面跳转时直接携带账户基本信息,避免账户基本信息被盗用。
可选的,所述capToken为对所述合作方信息中的应用ID、所述账户基本信息以及当前时间戳进行加密处理所获得的。
上述方法中,提供了capToken的获得方式,即capToken是基于对合作方信息中的应用ID、所述账户基本信息以及当前时间戳进行加密处理所获得的,为后续基于capToken获得账户基本信息提供良好的实施基础。
可选的,所述加密凭证存储于浏览器缓存cookie所对应的database数据库和/或redis服务器中。
上述方法中,加密凭证存储于database数据库和/或redis服务器中,且database数据库和/或redis服务器是良好的容灾备份存储空间,从而可以尽量保证加密凭证的安全性。
第二方面,本发明提供一种页面跳转装置,包括:获取单元,用于从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,所述跳转请求基于第一页面触发;第一验证单元,用于对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;第二验证单元,用于当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;处理单元,用于当所述第二重验证通过时,获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;跳转单元,用于将所述加密凭证发送给第一页面对应的服务器,以使所述服务器触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
可选的,所述第一验证单元,用于:确定所述跳转请求对应的合作方的证书是否为预先颁发的证书;当确定所述跳转请求对应的合作方的证书为预先颁发的证书后,确定所述合作方的IP地址;确定所述IP地址是否属于预设白名单,若所述IP地址属于所述预设白名单,则确定所述第一重安全验证通过。
可选的,所述第二验证单元,用于:确定所述合作方信息中应用ID和密钥是否属于预设数据对,其中,所述预设数据对包括预先设定的应用ID与密钥的一一对应关系;若确定所述合作方信息中应用ID和密钥属于预设数据对,则确定所述应用ID对应的后台IP信息;确定所述后台IP信息是否可用;若确定所述后台IP信息可用,则确定所述第二重验证处理通过。
可选的,所述处理单元,用于:采用AES算法,以所述合作方信息中密钥的预定位数和随机数值的预定位数作为密钥,对所述账户基本信息进行加密,得到第一加密结果;对所述第一加密结果进行base64编码处理,获得加密凭证。
可选的,所述装置还包括第三验证单元,用于:获取所述第一页面携带的加密凭证;从浏览器缓存cookie中,查询所述加密凭证是否未过期且未被验证;若确定所述加密凭证未过期且未被验证,则获取所述cookie中与所述加密凭证对应的用户登录态capToken,并基于所述capToken确定账户基本信息,以基于所述账户基本信息进行业务处理。
可选的,所述capToken为对所述合作方信息中的应用ID、所述账户基本信息以及当前时间戳进行加密处理所获得的。
可选的,所述加密凭证存储于浏览器缓存cookie所对应的database数据库和/或redis服务器中。
上述第二方面及第二方面各个可选装置的有益效果,可以参考上述第一方面及第一方面各个可选方法的有益效果,这里不再赘述。
第三方面,本发明提供一种页面跳转系统,所述系统包括第一服务器和第二服务器,其中:所述第一服务器用于基于接收到的第一页面触发的跳转请求,向第二服务器发送获取凭证请求;所述第二服务器用于基于所述获取凭证请求,对所述跳转请求进行第一重安全验证,当确定第一重验证通过时,对基于所述跳转请求所获取的合作方信息中的应用ID和密钥进行第二重安全验证;以及,确定第二重验证通过时,获取基于所述跳转请求所获取的登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证,并向所述第一服务器发送加密凭证;所述第一服务器还用于接收所述加密凭证,且触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
第四方面,本发明提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个可选的方法。
第五方面,本发明提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行上述第一方面及第一方面各个可选的方法。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍。
图1为本发明实施例提供的一种页面跳转系统的示意图;
图2为本发明实施例提供的一种页面跳转方法的步骤流程示意图;
图3是根据一示例性实施例示出的一种第一服务器、第一页面、第二页面以及第二服务器之间的交互过程的示意图;
图4为本发明实施例提供的一种页面跳转装置的结构示意图。
具体实施方式
为了更好的理解上述技术方案,下面将结合说明书附图及具体的实施方式对上述技术方案进行详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互结合。
需要说明的是,本发明的说明书和权利要求中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的图像在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
目前,在现有技术中,合作方对应的H5页面跳转到金融机构对应的页面时需要再次进行合作方的用户账密注册登录,或者是合作方对应的H5页面直接携带用户信息跳转到金融机构对应的页面。然而,前述的方式,要么是基于2套账密体系跳转,降低使用体验,要么是直接携带用户信息跳转,导致可能对用户信息进行恶意攻击,导致用户信息被盗,安全性较低。
鉴于此,本发明实施例提供一种页面跳转方法,通过该方法可以实现免验证登录跳转,且不用前端传输用户信息即H5页面并不直接携带用户信息,保证用户信息的安全性。
介绍完本发明实施例的设计思想之后,下面对本发明实施例中的页面跳转技术方案适用的应用场景做一些简单介绍,需要说明的是,本发明实施例描述的应用场景是为了更加清楚的说明本发明实施例的技术方案,并不构成对于本发明实施例提供的技术方案的限定,本领域普通技术人员可知,随着新应用场景的出现,本发明实施例提供的技术方案对于类似的技术问题,同样适用。
在本发明实施例中,请参见图1所述的一种页面跳转系统,该系统中包括终端101、合作方服务器102和金融机构对应的服务器103,终端101可以与合作方服务器102和金融机构对应的服务器进行通信,且合作方服务器102和金融机构对应的服务器103之间也可以进行通信。例如通过有线或无线通信方式进行直接或间接地连接,本发明不做限制。其中,终端101安装有应用,且该应用可以支持H5页面跳转,合作方服务器102和金融机构对应的服务器103是为H5页面跳转提供后台服务的服务设备。
在该场景中,用户可以基于终端触发从合作方对应的H5页面跳转到金融机构对应的H5页面。需要说明的是,为便于表述,后文中将合作方对应的H5页面称作第一页面,金融机构对应的H5页面称作第二页面。具体的,当用户基于终端触发第一页面的跳转时,第一页面对应触发跳转请求给合作方服务器102,从而合作方服务器102获取登录第一页面的账户基本信息以及登录初始凭证,并将账户基本信息与登录初始凭证绑定,其中,账户基本信息至少包括用户姓名、手机号以及身份证。
进一步地,合作方服务器102会将登录初始凭证中的信息发送给金融机构对应的服务器103进行验证,当金融机构对应的服务器103进行验证,当验证通过后生成加密凭证,并将加密凭证绑定合作方信息反馈给合作方服务器103,合作方服务器将加密凭证发送给终端101,以使第一页面免登录跳转到第二页面。以及,金融机构对应的服务器103对加密凭证进行验证,生成用户登录态并将用户登录态存储到浏览缓存器中,从而当基于第二页面触发金融业务接口需求时,可以基于存储浏览缓存器确定账户基本信息。需要说明的是,金融机构对应的服务器103至少包括银行端服务器103-1、应用服务器103-2、容灾服务器103-3,具体的,容灾服务器可以为redis服务器。需要说明的是,为了便于描述,后文中将合作方服务器102称作第一服务器、金融机构对应的服务器103称作第二服务器。
其中,合作方服务器102和金融机构对应的服务器103可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。终端101可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能电视、智能穿戴式设备等,但并不局限于此。
在本发明实施例提供的页面跳转方法中,上述第一服务器用于基于接收到的第一页面触发的跳转请求,向第二服务器发送获取凭证请求;第二服务器用于基于获取凭证请求,对跳转请求进行第一重安全验证,当确定第一重验证通过时,对基于跳转请求所获取的合作方信息中的应用ID和密钥进行第二重安全验证;以及,确定第二重验证通过时,获取基于跳转请求所获取的登录初始凭证,且对登录第一页面的账户基本信息进行加密处理,获得加密凭证,并向第一服务器发送加密凭证;第一服务器还用于接收加密凭证,且触发第一页面携带加密凭证免登录跳转到第二页面。
为进一步说明本发明实施例提供的页面跳转方法的方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本发明实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在所述方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本发明实施例提供的执行顺序。所述方法在实际的处理过程中或者装置执行时,可以按照实施例或者附图所示的方法顺序执行或者并行执行(例如并行处理器或者多线程处理的应用环境)。
以下结合图2所示的方法流程图对本发明实施例中页面跳转方法进行说明,下面对本发明实施例的方法流程进行介绍。
步骤201:从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,跳转请求基于第一页面触发。
在本发明实施例中,当终端确定需要从第一页面跳转到第二页面时,可以触发合作方服务器调用金融机构服务器中数据,获得初始登录凭证,并将初始登录凭证和账户基本信息绑定,然后基于第一页面触发跳转请求且跳转请求中携带登录初始凭证和合作方信息,其中,合作方信息中至少包括合作方对应的应用ID和密钥。然后,终端可以将跳转请求发送给金融机构对应的服务器,从而金融机构对应的服务器可以从接收到的跳转请求中获取登录初始凭证和合作方信息。
步骤202:对跳转请求进行第一重安全验证;第一重安全验证用于对第一页面进行网络安全验证。
在本发明实施例中,合作方对应的服务器可以确定是否向金融机构对应的服务器发送跳转请求,即合作方对应的服务器对金融机构对应的服务器进行验证,然后金融机构的服务器,对合作方对应的服务器发送的跳转请求对应的合作方的证书进行判断,即确定跳转请求对应的合作方的证书是否为预先颁发的证书,当确定登录初始凭证对应的合作方的证书为预先颁发的证书后,金融机构对应的服务器还可以确定合作方的IP地址,然后可以判断IP地址是否属于预设白名单,当确定合作方的IP地址属于预设白名单时,则确定第一重安全验证通过。例如,预设白名单存储于nginx服务器。
可见,在本发明实施例中,在进行第一重安全验证时,可以采用采用https双向证书认证和IP白名单的方式,对网络安全进行验证,从而保证网络安全。
在具体的实施过程中,可以基于与金融机构对应合作的合作方信息所包括的IP地址,确定预设白名单。此外,预设白名单可以进行更新,更新的方式可以是周期性更新,例如间隔1个月或者半年等时间段后更新,还可以是提供更新接口,通过更新接口基于实际实施需求对预设白名单中的IP地址进行更新,本发明实施例中不做限制。
步骤203:当第一重验证通过时,对合作方信息中的应用ID和密钥进行第二重验证处理;第二重验证用于验证合作方信息是否为预设可用信息。
在本发明实施例中,当第一重验证通过时,可以确定合作方信息中应用ID和密钥是否属于预设数据对,其中,预设数据对包括预先设定的应用ID与密钥的一一对应关系。若确定合作方信息中应用ID和密钥属于预设数据对,则确定应用ID对应的后台IP信息。
可见,在本发明实施例中,还可以对合作方的应用ID和IP关系进行校验,这样的方式,可以避免出现在合作方应用ID泄漏时被同行业其它合作方使用的情况,增强安全性。
进一步地,在确定应用ID对应的后台IP信息之后,还可以确定后台IP信息是否可用,若确定后台IP信息可用,则确定第二重验证处理通过。
可见,在本发明实施例中,在对合作方的应用ID和IP进行校验之后,还对后台IP信息是否合法进行校验,从而尽量确保是合作方触发的跳转请求,即在对合作方进行验证时,安全性更高。
示例性的,可以采用以下方式进行第二重验证:
Figure BDA0003093846700000101
Figure BDA0003093846700000111
基于此可知,本发明实施例中的第二重验证是验证合作方信息是否为预设可用信息,即对合作方信息进行安全性校验,为后续免登录跳转提供良好的实施基础。
步骤204:当第二重验证通过时,获取登录初始凭证,且对登录第一页面的账户基本信息进行加密处理,获得加密凭证。
在本发明实施例中,当第二重验证通过时,可以对登录第一页面的账户基本信息进行加密,具体的,可以采用AES算法,以合作方信息中密钥的预定位数和随机数值的预定位数作为密钥,对账户基本信息进行加密,得到第一加密结果,对第一加密结果进行base64编码处理,获得加密凭证。
举例来讲,可以采用金融机构对应颁发的应用密钥前16位作为密钥,IV偏移量采用Nonce随机数的前16位,采用AES加密算法,对账户基本信息进行加密,得到第一加密结果,对第一加密结果进行base64编码处理,获得加密凭证。其中,Nonce是Number once的缩写,在密码学中Nonce是一个只被使用一次的任意或非重复的随机数值。
步骤205:将加密凭证发送给第一页面对应的服务器,以使服务器触发第一页面携带加密凭证免密跳转到第二页面。
在步骤205之后,还可以获取第一页面携带的加密凭证;从浏览器缓存cookie中,查询加密凭证是否未过期且未被验证;若确定加密凭证未过期且未被验证,则获取cookie中与加密凭证对应的用户登录态capToken,并基于capToken确定账户基本信息。
具体的,从第一页面跳转到第二页面后,可以携带加密凭证到第二服务器做验证。第二服务器在从浏览器缓存cookie中,查询该加密凭证,若加密凭证未过期且未被验证过则确定可以使用。需要说明的是,加密凭证被验证一次之后立即失效。第二服务器获取cookie里的capToken,根据capToken确定绑定的账户基本信息,然后根据账户基本信息进行相应的金融服务。这样可以避免让前端携带账户基本信息,保证了账户基本信息不可被篡改。
可选的,capToken为对合作方信息中的应用ID、账户基本信息以及当前时间戳进行加密处理所获得的。其中,加密处理的加密算法可以是SHA256算法。
举例来讲,第一服务器即合作方对应的服务器请求凭证即ticket接口时,可以用应用ID和密钥获取到access_token,且将类型设置为获取用户级凭证,即type=user。当第二服务器收到请求后,对access_token和timestamp(当前时间戳)采用SHA256算法得到加密凭证即appId和userId。然后将appId和userId作为唯一键与登录初始凭证、以及用户姓名、身份证、手机号等账户基本信息绑定保存到redis服务器和dbatabase数据库。可见,加密凭证存储于浏览器缓存cookie所对应的database数据库和/或redis服务器中。
示例性的,可以采用以下方式实现生成加密凭证并缓存账户基本信息:
Figure BDA0003093846700000121
Figure BDA0003093846700000131
Figure BDA0003093846700000141
可见,采用前述确定加密凭证的方式,可以尽量确保加密凭证或者capToken不泄漏。
为了更好的对本发明实施例提供的页面跳转的方法进行说明,以下从第一服务器、第一页面、第二页面以及第二服务器交互的角度,对本发明实施例涉及的页面跳转方法做进一步说明。
作为一种实施例,请参见图3,第一服务器、第一页面、第二页面以及第二服务器之间的具体交互如下。
步骤301:第一页面向第一服务器触发跳转请求。
步骤302:第一服务器基于接收到的跳转请求,向第二服务器发送获取凭证请求。
步骤303:第二服务器基于接收到的获取凭证请求,对跳转请求进行第一重安全验证。
步骤304:第二服务器确定第一重验证通过时,对基于跳转请求所获取的合作方信息中的应用ID和密钥进行第二重安全验证。
步骤305:第二服务器确定第二重验证通过时,获取基于跳转请求所获取的登录初始凭证,且对登录第一页面的账户基本信息进行加密处理,获得加密凭证。
步骤306:第二服务器将加密凭证发送给第一服务器。
步骤307:第一服务器将加密凭证发送给第一页面。
步骤308:第一页面免登录跳转到第二页面,且第一页面携带有加密凭证。
步骤309:第二页面将加密凭证发送给第二服务器。
步骤310:第二服务器对加密凭证进行进行验证,并基于加密凭证生成capToken,并将capToken缓存到cookie中。
步骤311:第二页面向第二服务器触发金融业务请求。
步骤312:第二服务器基于金融业务请求,获取cookie中的capToken,并基于capToken确定账户基本信息,以基于账户基本信息和金融业务请求对金融业务进行处理。
可见,在本发明实施例中,提供了获取安全跳转加密凭证时三重安全验证机制,即采用https双向证书认证和预设白名单保证网络安全的第一重安全验证机制、对合作方信息中应用ID和密钥的验证以及应用ID对应的后台IP进行验证的第二重安全验证机制,以及对账户基本信息进行加密的第三重安全验证机制,从而可以实现免登录且不直接携带账户基本信息的页面跳转方案。
如图4所示,本发明提供一种页面跳转装置,包括:获取单元401,用于从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,所述跳转请求基于第一页面触发;第一验证单元402,用于对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;第二验证单元403,用于当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;处理单元404,用于当所述第二重验证通过时,获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;跳转单元405,用于将所述加密凭证发送给第一页面对应的服务器,以使所述服务器触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
可选的,所述第一验证单元402,用于:确定所述跳转请求对应的合作方的证书是否为预先颁发的证书;当确定所述跳转请求对应的合作方的证书为预先颁发的证书后,确定所述合作方的IP地址;确定所述IP地址是否属于预设白名单,若所述IP地址属于所述预设白名单,则确定所述第一重安全验证通过。
可选的,所述第二验证单元403,用于:确定所述合作方信息中应用ID和密钥是否属于预设数据对,其中,所述预设数据对包括预先设定的应用ID与密钥的一一对应关系;若确定所述合作方信息中应用ID和密钥属于预设数据对,则确定所述应用ID对应的后台IP信息;确定所述后台IP信息是否可用;若确定所述后台IP信息可用,则确定所述第二重验证处理通过。
可选的,所述处理单元404,用于:采用AES算法,以所述合作方信息中密钥的预定位数和随机数值的预定位数作为密钥,对所述账户基本信息进行加密,得到第一加密结果;对所述第一加密结果进行base64编码处理,获得加密凭证。
可选的,所述装置还包括第三验证单元,用于:获取所述第一页面携带的加密凭证;从浏览器缓存cookie中,查询所述加密凭证是否未过期且未被验证;若确定所述加密凭证未过期且未被验证,则获取所述cookie中与所述加密凭证对应的用户登录态capToken,并基于所述capToken确定账户基本信息,以基于所述账户基本信息进行业务处理。
可选的,所述capToken为对所述合作方信息中的应用ID、所述账户基本信息以及当前时间戳进行加密处理所获得的。
可选的,所述加密凭证存储于浏览器缓存cookie所对应的database数据库和/或redis服务器中。
本发明实施例提供一种计算机设备,包括程序或指令,当所述程序或指令被执行时,用以执行本发明实施例提供的一种页面跳转方法及任一可选方法。
本发明实施例提供一种存储介质,包括程序或指令,当所述程序或指令被执行时,用以执行本发明实施例提供的一种页面跳转方法及任一可选方法。
最后应说明的是:本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种页面跳转方法,其特征在于,包括:
从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,所述跳转请求基于第一页面触发;
对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;
当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;
当所述第二重验证通过时,则获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;
将所述加密凭证发送给第一页面对应的服务器,以使所述服务器触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
2.如权利要求1所述的方法,其特征在于,所述对所述跳转请求进行第一重安全验证,包括:
确定所述跳转请求对应的合作方的证书是否为预先颁发的证书;
当确定所述跳转请求对应的合作方的证书为预先颁发的证书后,确定所述合作方的IP地址;
确定所述IP地址是否属于预设白名单,若所述IP地址属于所述预设白名单,则确定所述第一重安全验证通过。
3.如权利要求1或2所述的方法,其特征在于,所述对所述合作方信息中的应用ID和密钥进行第二重验证处理,包括:
确定所述合作方信息中应用ID和密钥是否属于预设数据对,其中,所述预设数据对包括预先设定的应用ID与密钥的一一对应关系;
若确定所述合作方信息中应用ID和密钥属于预设数据对,则确定所述应用ID对应的后台IP信息;
确定所述后台IP信息是否可用;
若确定所述后台IP信息可用,则确定所述第二重验证处理通过。
4.如权利要求3所述的方法,其特征在于,所述对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证,包括:
采用AES算法,以所述合作方信息中密钥的预定位数和随机数值的预定位数作为密钥,对所述账户基本信息进行加密,得到第一加密结果;
对所述第一加密结果进行base64编码处理,获得加密凭证。
5.如权利要求1所述的方法,其特征在于,在所述第一页面携带所述加密凭证免登录跳转到第二页面之后,所述方法还包括:
获取所述第一页面携带的加密凭证;
从浏览器缓存cookie中,查询所述加密凭证是否未过期且未被验证;
若确定所述加密凭证未过期且未被验证,则获取所述cookie中与所述加密凭证对应的用户登录态capToken,并基于所述capToken确定账户基本信息,以基于所述账户基本信息进行业务处理。
6.如权利要求5所述的方法,其特征在于,所述capToken为对所述合作方信息中的应用ID、所述账户基本信息以及当前时间戳进行加密处理所获得的。
7.如权利要求1所述的方法,其特征在于,所述加密凭证存储于浏览器缓存cookie所对应的database数据库和/或redis服务器中。
8.一种页面跳转装置,其特征在于,包括:
获取单元,用于从接收到的跳转请求中获取登录初始凭证和合作方信息;其中,所述跳转请求基于第一页面触发;
第一验证单元,用于对所述跳转请求进行第一重安全验证;所述第一重安全验证用于进行网络安全验证;
第二验证单元,用于当所述第一重验证通过时,对所述合作方信息中的应用ID和密钥进行第二重验证处理;所述第二重验证用于验证合作方信息是否为预设可用信息;
处理单元,用于当所述第二重验证通过时,则获取所述登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证;
跳转单元,用于将所述加密凭证发送给第一页面对应的服务器,以使所述服务器触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
9.一种页面跳转系统,其特征在于,所述系统包括第一服务器和第二服务器,其中:
所述第一服务器用于基于接收到的第一页面触发的跳转请求,向第二服务器发送获取凭证请求;
所述第二服务器用于基于所述获取凭证请求,对所述跳转请求进行第一重安全验证,当确定第一重验证通过时,对基于所述跳转请求所获取的合作方信息中的应用ID和密钥进行第二重安全验证;以及,确定第二重验证通过时,获取基于所述跳转请求所获取的登录初始凭证,且对登录所述第一页面的账户基本信息进行加密处理,获得加密凭证,并向所述第一服务器发送加密凭证;
所述第一服务器还用于接收所述加密凭证,且触发所述第一页面携带所述加密凭证免登录跳转到第二页面。
10.一种存储介质,其特征在于,包括程序或指令,当所述程序或指令被执行时,如权利要求1至7中任意一项所述的方法被执行。
CN202110604337.3A 2021-05-31 2021-05-31 一种页面跳转方法、系统及装置 Pending CN113312576A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110604337.3A CN113312576A (zh) 2021-05-31 2021-05-31 一种页面跳转方法、系统及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110604337.3A CN113312576A (zh) 2021-05-31 2021-05-31 一种页面跳转方法、系统及装置

Publications (1)

Publication Number Publication Date
CN113312576A true CN113312576A (zh) 2021-08-27

Family

ID=77376646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110604337.3A Pending CN113312576A (zh) 2021-05-31 2021-05-31 一种页面跳转方法、系统及装置

Country Status (1)

Country Link
CN (1) CN113312576A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221921A (zh) * 2021-11-22 2022-03-22 中国建设银行股份有限公司 用于移动银行的即时通信方法、装置、设备及存储介质
CN115499122A (zh) * 2022-11-15 2022-12-20 平安银行股份有限公司 外部合作方接入方法、电子设备以及计算机存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114221921A (zh) * 2021-11-22 2022-03-22 中国建设银行股份有限公司 用于移动银行的即时通信方法、装置、设备及存储介质
CN115499122A (zh) * 2022-11-15 2022-12-20 平安银行股份有限公司 外部合作方接入方法、电子设备以及计算机存储介质

Similar Documents

Publication Publication Date Title
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
CN110691087B (zh) 一种访问控制方法、装置、服务器及存储介质
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US10680827B2 (en) Asymmetric session credentials
CN114788226B (zh) 用于建立分散式计算机应用的非托管工具
US9621355B1 (en) Securely authorizing client applications on devices to hosted services
US10182044B1 (en) Personalizing global session identifiers
CN107493291B (zh) 一种基于安全元件se的身份认证方法和装置
US10277569B1 (en) Cross-region cache of regional sessions
US20220286440A1 (en) Secure Media Delivery
CN112333198A (zh) 安全跨域登录方法、系统及服务器
CN105027107A (zh) 安全虚拟机迁移
CN108322416B (zh) 一种安全认证实现方法、装置及系统
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
CN108199847B (zh) 数字安全处理方法、计算机设备及存储介质
US8099602B2 (en) Methods for integrating security in network communications and systems thereof
CN109981576B (zh) 密钥迁移方法和装置
CN112968910B (zh) 一种防重放攻击方法和装置
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN113312576A (zh) 一种页面跳转方法、系统及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN110581829A (zh) 通信方法及装置
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
CN115459929B (zh) 安全验证方法、装置、电子设备、系统、介质和产品
KR20100019165A (ko) 인터넷뱅킹 서비스 제공 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination