CN116861490A - 第三方服务平台接入方法、装置、计算机设备和存储介质 - Google Patents

第三方服务平台接入方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN116861490A
CN116861490A CN202310604270.2A CN202310604270A CN116861490A CN 116861490 A CN116861490 A CN 116861490A CN 202310604270 A CN202310604270 A CN 202310604270A CN 116861490 A CN116861490 A CN 116861490A
Authority
CN
China
Prior art keywords
party
access
link
party service
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310604270.2A
Other languages
English (en)
Inventor
武有文
杨琳
马丽媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bank of China Ltd
Original Assignee
Bank of China Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bank of China Ltd filed Critical Bank of China Ltd
Priority to CN202310604270.2A priority Critical patent/CN116861490A/zh
Publication of CN116861490A publication Critical patent/CN116861490A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种第三方服务平台接入方法、装置、计算机设备和存储介质。方法包括:响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;获取跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;将对象标识进行哈希转换得到第一密码标识;根据电子证书,对第一密码标识进行证书加密得到第二密码标识;将第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;根据复合访问链接,建立软件平台与第三方服务平台的数据链路。采用本方法能够提高了信息盗取和篡改的难度,有效保障了访问第三方服务时的信息安全;避免了因多次对象信息多次获取导致其他无关的信息内容被恶意获取,提高了第三方接入的安全性。

Description

第三方服务平台接入方法、装置、计算机设备和存储介质
技术领域
本申请涉及信息技术领域,特别是涉及一种第三方服务平台接入方法、装置、计算机设备和存储介质。
背景技术
随着智能手机以及社交软件的普及,线上服务的方式正在逐步通过类似公众号或者小程序,集合社交媒体属性形成用户自传播。但是,如果线上服务的方式仅仅依赖软件平台的开放或部署,由于其开发流程较长,无法满足及时上线的需求。因此,针对一些紧急的场景,通常需要在所部署的软件、小程序或的公众号中,嵌入第三方的功能服务。由于第三方的服务通常无法直接获取软件平台的相关信息,因此,在嵌入第三方的功能服务时,信息的映射是较为核心的问题。
传统技术中,在嵌入第三方的功能服务时,通常对第三方接入的需求进行分析,通过分析识别第三方所需要获取的唯一标识信息,在根据访问链接跳转之后第三方的服务页面后,再发起对象信息获取的请求,将这一唯一标识信息进行加密后直接传输至第三方,实现信息映射。
然而,传统的标识传递方式,在软件平台接入至其他的第三方服务平台时,先前接入的第三方服务平台可以通过唯一标识信息获取其他第三方中的行为信息,或者通过多次发起对象信息的获取请求,恶意获取、篡改信息内容,存在较大的安全隐患。
发明内容
基于此,有必要针对上述技术问题,提供一种更加安全的第三方服务平台接入方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
第一方面,本申请提供了一种第三方服务平台接入方法。所述方法包括:
响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
将所述对象标识进行哈希转换得到第一密码标识;
根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
在其中一个实施例中,所述第三方服务平台接入方法,还包括:
获取第三方服务平台发起的访问软件平台的访问请求;
提取所述访问请求中的拼接字符;
根据所述拼接字符,对所述访问请求进行拆分,得到目标软件平台访问链接、以及加密标识;
将所述加密标识进行解密,得到解密标识;
若判定所述解密标识与本地存储的对象标识一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间的数据链路。
在其中一个实施例中,所述第三方服务平台接入方法,还包括:
从所述访问请求中提取得到目标软件平台访问链接;
获取本地存储的链接集合中的历史访问链接;
若判定所述目标软件平台访问链接与所述历史访问链接一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间数据链路。
在其中一个实施例中,所述第三方服务平台接入方法,还包括:
将所述访问请求的字符串进行哈希转换得到第一哈希值;
获取本地存储的历史访问链接对应的第二哈希值;
若判断所述第一哈希值与所述第二哈希值一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间数据链路;
其中,所述第二哈希值是将历史访问链接的链接字符串以及对象标识均进行哈希转换后拼接得到的。
在其中一个实施例中,所述第三方服务平台接入方法,还包括:
获取所述第三方服务平台的信息关联请求;
从所述信息关联请求中解析得到请求对象;
若判定所述请求对象对应的对象标识与本地存储中的对象标识一致时,则构建对象标识的信息映射;
根据所述信息映射,将所述信息关联请求的对象信息通过所述数据链路推送至所述第三方服务平台。
在其中一个实施例中,在获取当前的对象标识之前,包括:
响应于授权信息,获取对象的注册信息;
根据所述注册信息中的唯一标识信息,生成所述对象标识。
第二方面,本申请还提供了一种第三方服务平台接入装置。所述装置包括:
链接获取模块,响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
标识获取模块,获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
哈希转换模块,将所述对象标识进行哈希转换得到第一密码标识;
标识加密模块,根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
链接拼接模块,将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
访问跳转模块,根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
第三方面,本申请还提供了一种计算机设备。所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
将所述对象标识进行哈希转换得到第一密码标识;
根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
第四方面,本申请还提供了一种计算机可读存储介质。所述计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
将所述对象标识进行哈希转换得到第一密码标识;
根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
第五方面,本申请还提供了一种计算机程序产品。所述计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现以下步骤:
响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
将所述对象标识进行哈希转换得到第一密码标识;
根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
上述第三方服务平台接入方法、装置、计算机设备和存储介质;其中,方法在获取跳转第三方服务的第一访问链接后,获取当前软件平台的对象标识;在将对象标识进行哈希转换得到第一密码标识,再根据软件平台的电子证书,对第一密码标识再次进行加密,得到第二密码标识;通过对象标识进行转码和加密的双重保障,提高了信息盗取和篡改的难度,有效保障了访问第三方服务时的信息安全;方法还将第二密码标识与第三方访问链接的第一字符串进行拼接,形成服务访问链接,将加密标识与访问链接进行组合的方式,能够使第三方服务无需再次向软件平台发起对象信息的获取、验证请求,避免了因多次对象信息多次获取导致其他无关的信息内容被恶意获取,进一步提高了第三方接入的安全性。
附图说明
图1为一个实施例中第三方服务平台接入方法的应用环境图;
图2为一个实施例中第三方服务平台接入方法的流程示意图;
图3为一个实施例中对第三方服务平台的访问请求进行校验的子步骤流程示意图;
图4为一个实施例中第三方服务平台接入装置的结构框图;
图5为一个实施例中社交软件与第三方服务平台之间进行数据交互的时序图;
图6为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的第三方服务平台接入方法,可以应用于如图1所示的应用环境中。其中,终端102上搭载有软件平台,该软件平台能够通过终端102的人机交互界面进行人机交互;同时终端还可以通过接口插件104跳转或访问第三方服务平台。在该应用环境中,接口插件104可以通过数据通路访问第三方服务平台的服务器106,为终端102中所搭载的软件平台提供。在该应用环境中,接口插件104将第三方服务平台接入至软件平台的过程如下:首先接口插件104需要响应于通过终端102的人机交互界面获取的跳转至第三方服务平台的跳转指令,基于这一跳转指令,接口插件104首先需要获取该指令所具体指向的第三方服务平台、以及第三方访问链接。同时,接口插件104还要获取下发这一跳转指令的操作对象的相关信息,从操作对象的相关信息提取得到能够唯一描述操作对象的对象标识。在获取了对象标识之后,接口插件104还需要进一步获取当前软件平台中存储的用来识别通讯双方信息(软件平台和第三方服务平台)的电子证书。然后,接口插件104需要先对获取的对象标识进行第一次的加密处理,通过哈希转换将对象标识转换为第一密码标识。再进一步,接口插件104将根据电子证书,对第一密码标识进行第二轮次的证书加密,得到第二密码标识。通过将第二密码标识与第三方访问链接的字符串进行拼接,形成与第三方服务平台以及用户标识唯一对应的复合访问链接。最后,根据这一复合访问链接,接口插件104建立软件平台与第三方服务平台的服务器106之间的数据链路。在该应用环境中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑、物联网设备和便携式可穿戴设备,物联网设备可为智能音箱、智能电视、智能空调、智能车载设备等。便携式可穿戴设备可为智能手表、智能手环、头戴设备等。接口插件104是用于配置第三方服务平台与软件平台之间数据通过的软件产品,可以作为软件平台的前端。第三方服务平台服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种第三方服务平台接入方法,以该方法应用于图1中的接口插件104为例进行说明,包括以下步骤:
步骤202,响应于跳转第三方指令,获取第三方服务平台的第三方访问链接。
其中,第三方服务可以是指由独立提供的专业服务商,以第三方的角色为目标对象提供系列的专业性服务过程,第三方服务的接入,可以是通过规范性的网络协议,通过给定的接口路径和接口方法名的映射,然后需要调用这一第三方服务的软件平台,通过接口路径对这一服务内容进行调用。实施例中的第三方服务的服务过程,可以是软件平台与第三方之间进行数据的传递和交互,以满足仅仅靠软件平台的后台(或后端)所无法实现的业务需求。进一步的,第三方服务平台,是指能够承载特定服务内容的软件后台或者页面后台,该软件后台可以搭载于服务器、服务器组或者云端服务器中,并提供能够满足特定网络协议的接口。实施例中的第三方访问链接主要是指外部链接,其将用户从当前的软件平台引导到至第三方平台或页面的链接,可以理解的是这一链接包括但不限于统一资源定位符(Uniform Resource Locator,URL)等。
示例性的,实施例中,在终端所搭载的软件客户端中,获取得到了目标对象的点击操作指令,通过软件所推送的信息流中,嵌入了可以提供第三方服务的超链接,或者是能够实现跳转的二维码图像。目标对象通过点击超链接,或者通过点击二维码并进行扫描的方式,触发跳转第三方访问链接。
步骤204,获取跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书。
其中,对象标识是能够表征操作对象进行身份信息的唯一标识信息,该标识信息的具体数据内容包括但不限于对象ID或者账户信息等。实施例中,接入至软件平台的电子证书即数字证书,其主要用于软件平台与第三方进行识别通信的信息内容,该证书是通过认证中心所颁布,并通过预先加载的方式存储至软件平台本地中。
示例性的,实施例中在触发了跳转第三方服务的第三方访问链接之后,软件平台将当前的操作对象的对象信息进行采集,并将采集后的信息进行标识信息的识别与提取,从对象信息中提取对象的ID作为操作对象的唯一标志,即对象标识,发送至软件平台中的接口插件。进一步地,接口插件将软件平台中预先生成的密钥或者加密算法加载至接口插件中的加密模组或者加密机。与此同时,加密模组或者加密机也会同步调取存储的数字证书,用于后续的加密处理。
步骤206,将对象标识进行哈希转换得到第一密码标识。
其中,第一密码标识是对象标识进行哈希算法进行运算后所得到的哈希值;实施例中的哈希转换过程是指通过散列函数进行运算得到哈希值的过程。
示例性的,实施例中采用了MD5消息摘要算法(MD5 Message-Digest Algorithm)来实现哈希转换的过程。具体在转换的过程中,实施例以512位分组来处理输入的对象标识,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。最后输出的128位散列值即为第一密码标识。
步骤208,根据电子证书,对第一密码标识进行证书加密得到第二密码标识。
其中,第二密码标识是指初次加密后的对象,再次通过证书加密后的标识信息。实施例中,证书加密的过程可以包括但不限于SM2加密算法。
示例性的,实施例中在软件平台向第三方服务平台发起访问请求时,首先需要生成随机数R1,发送至第三方平台服务器;并且需要告知第三方平台服务器软件平台自身所支持的加密算法,例如SM2加密算法。第三方平台服务器在接收到访问请求之后,生成随机数R2,并根据软件平台所支持的加密算法中,确定最终进行数据交换过程中的密钥算法。然后将第三方平台服务器的数字证书,包括证书公钥、域名过期时间、摘要算法等内容发送至软件平台。在软件平台对数字证书的可靠性和合法性进行校验之后,对数字证书进行存储,并且生成随机数R3。进一步的,软件平台使用R1、R2、R3三个随机数生成共享密钥,并用服务的数字证书的公钥加密随机数R3并发送给服务端。在完成上述的密钥协商之后,实施例可以对后续软件平台接入第三方平台的数据交互过程(对话)进行加密处理,即软件平台通过数字证书的公钥将哈希转换后的标识信息进行第二轮加密,待后续进一步处理后发送至第三方平台服务器。
步骤210,将第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接。
其中,实施例将第二密码标识与第三方访问链接的字符串进行拼接的过程,包括但不限于:通过特殊字符将标识字符(或字符串)与初始的第三方访问链接的字符串进行拼接,例如,将标识字符拼接在第三方访问链接的字符串之后。实施例中通过拼接处理所得到的访问链接,即为复合访问链接。
示例性的,实施例中可以选择“&”、“&&”等特殊字符作为拼接字符。此外,实施例中在选定拼接字符之前,也是需要软件平台与被访问的第三方服务平台形成共识。
步骤212,根据复合访问链接,建立软件平台与第三方服务平台的数据链路。
其中,数据通路是能够实现软件平台与第三方服务平台进行加密会话的通路。
示例性的,实施例中在软件平台在经过将对象标识进行哈希转换以及二轮加密之后,将得到的加密标识与第三方访问链接进行拼接形成了复合访问链接,发送至第三方平台或页面的服务器。例如,服务器所接收的复合访问链接是通过“::”字符进行拼接的,因此,在对复合访问链接进行解析时,实施例中会优先读取链接后方字符“::”后面的参数,然后再加载字符“::”之前的链接对应的内容。获取到参数后内容按软件平台与和服务器进行密钥协商过程提供的私钥进行解密,即可获取到用户唯一标识,即对象标识。基于这一对象标识在第三方服务平台成形成响应的数据内容或者数据记录,或者基于这一对象标识提供相应的数据内容反馈。
上述第三方服务平台接入方法中,获取跳转第三方服务的第一访问链接后,获取当前软件平台的对象标识;在将对象标识进行哈希转换得到第一密码标识,再根据软件平台的电子证书,对第一密码标识再次进行加密,得到第二密码标识;通过对象标识进行转码和加密的双重保障,提高了信息盗取和篡改的难度,有效保障了访问第三方服务时的信息安全;方法还将第二密码标识与第三方访问链接的第一字符串进行拼接,形成服务访问链接,将加密标识与访问链接进行组合的方式,能够使第三方服务无需再次向软件平台发起对象信息的获取、验证请求,避免了因多次对象信息多次获取导致其他无关的信息内容被恶意获取,进一步提高了第三方接入的安全性。
在一个实施例中,如图3所示,实施例中的第三方服务平台接入方法,还可以包括以下步骤:
步骤302,获取第三方服务平台发起的访问软件平台的访问请求。
其中,访问请求是指在软件平台与第三方服务平台进行加密对话过程中,由第三方平台发起的,用于获取软件平台中数据内容的请求信息。
示例性的,实施例中软件平台端中操作对象的属性信息进行修改变更,在第三方平台中所存储的对象属性信息需要进行同步更新,因此,在第三方服务平台与软件平台进行加密对话的过程中,第三方服务平台可以向软件平台发起对象数据更新的请求信息,即访问请求;并将这一访问请求发送至软件平台的接口插件中,由接口插件对这一访问请求进行后续的分析校验处理。在软件平台的客户端交互界面,则是需要从第三方服务页面跳转回初始的软件操作页面。需要说明的是,实施例中访问请求还可以是获取对象相关的其他数据内容。
步骤304,提取访问请求中的拼接字符。
其中,拼接字符是将携带有对象信息的加密标识与软件访问链接的字符串进行拼接的字符。
示例性的,实施例中,实施例中可以选择“::”等特殊字符作为拼接字符。此外,实施例中在选定拼接字符之前,也是需要软件平台与发起访问请求的第三方服务平台形成共识。
步骤306,根据拼接字符,对访问请求进行拆分,得到目标软件平台访问链接、以及加密标识。
示例性的,接口插件所接收的复合访问链接是通过“::”字符进行拼接的,因此,在对复合访问链接进行解析时,接口插件会优先读取链接后方字符“::”后面的参数内容,即加密标识部分。然后再加载字符“::”之前的链接对应的内容。
步骤308,将加密标识进行解密,得到解密标识。
其中,解密标识即为目标对象的唯一标识信息。在实施例中,其可以是经过哈希运算后的哈希值,或是具体的标识信息明文。
示例性的,实施例中的接口插件在解析得到加密标识之后,根据软件平台与服务器平台之间加密过程中,软件平台方存储的会话密钥,对这一加密标识进行解密,并得到解密后的标识信息。
步骤310,若判定解密标识与本地存储的对象标识一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间的数据链路。
示例性的,实施例中的接口插件在通过会话密钥解密得到目标对象的标识信息之后,需要将这一标识信息,与软件平台本地存储的所有候选对象的历史标识信息进行逐一的匹配校验,在确定解密后得到标识信息在软件平台中存在对应的历史记录,则可以判定此次的平台访问是合规的。进一步实施例中接口插件根据访问请求中访问链接,启用或建议相应的数据链路,根据软件平台中存储或者缓存的数据内容,对请求的目标内容进行响应或反馈。若不存在于标识信息一致的历史记录,则拒绝跳转。
本实施例中,通过对访问请求的格式进行约束,通过接口插件在对访问请求进行解析之前,对请求中所携带的标识信息进行校验,以避免恶意的访问或者数据获取。
为了进一步保障第三方接入时的信息安全,在一个实施例中,实施例中的第三方服务平台接入方法,还包括以下步骤:
步骤一,从访问请求中提取得到目标软件平台访问链接。
步骤二,获取本地存储的链接集合中的历史访问链接。
步骤三,若判定目标软件平台访问链接与历史访问链接一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间数据链路。
其中,历史访问链接可以是指软件平台在接收当前的访问请求之前,成功接入的第三方服务的访问链接,并且将访问链接与对应的第三方服务的相关信息进行管理之后存储在本地或者软件平台的服务器数据库中。
示例性的,实施例中通过对拼接字符进行读取,在接口插件识别得到加密标识之后,对加密标识进行解密以及校验。在标识信息通过校验之后,实施例中接口插件可以进一步对访问请求中的访问链接进行校验,同样是基于软件平台中已经存储的访问链接的历史数据,与访问请求中的访问链接进行对比校验;若确定历史数据中存在与当前访问链接一致的记录,则认定该访问请求的访问链接也是有效且可靠的。若确定历史数据中不存在与当前访问链接一致的记录,实施例中的接口插件可以拒接从这一第三方服务平台的跳回。
实施例中对跳回软件平台的访问请求进行校验,能够确保从第三方服务平台跳转回软件平台的链接不被篡改,且有效可靠。
在一个实施例中,第三方服务平台接入方法还可以包括以下步骤:
步骤一,将访问请求的字符串进行哈希转换得到第一哈希值。
步骤二,获取本地存储的历史访问链接对应的第二哈希值。
步骤三,若判断第一哈希值与第二哈希值一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间数据链路。
其中,第二哈希值是将历史访问链接的链接字符串以及对象标识均进行哈希转换后拼接得到的。
示例性的,在实施例中在由软件平台通过接口插件向第三方服务平台发起接入请求时,根据操作对象的标识信息进行哈希转换得到的第一密码标识;这一密码标识其本质为哈希值。基于哈希运算不可逆的性质,在由第三方服务平台或第三方页面跳转回软件平台时,对访问请求的校验方式可以通过哈希值比较的方式;例如,在完成跳转之前,首先对第三方服务平台发起的访问链接进行哈希运算得到第一哈希值。在软件平台一侧,接口插件响应于这一访问请求,首先基于目标对象的第一密码标识进行索引,判断在软件平台本地是否存储有于第一哈希值中加密标识相同的历史记录。在确定存在相同的标识信息之后,再将软件平台本地所存储的第二哈希值,与第一哈希值进行第二轮的对比校验,确定是否存在相同的历史记录。接口插件确定存在相同的访问链接的历史记录,则可以建立或启用软件平台与第三方服务平台的数据链路,允许从第三方服务平台跳转回当前的软件平台。
在一个实施例中,第三方服务平台接入方法还可以包括以下步骤:
步骤一,获取第三方服务平台的信息关联请求。
步骤二,从信息关联请求中解析得到请求对象。
步骤三,若判定请求对象对应的对象标识与本地存储中的对象标识一致时,则构建对象标识的信息映射。
步骤四,根据信息映射,将信息关联请求的对象信息通过数据链路推送至第三方服务平台。
其中,信息关联请求主要用于将第三方服务平台中所存储的对象信息,与软件平台中对应的对象信息进行关联,以实现同步更新的请求。请求对象是指需要进行关联的目标对象。实施例中的信息映射也可以是数据映射,是指是从一个或多个数据来源中提取数据字段,并将它们与目标字段进行匹配的过程,信息映射还通过提取、转换和将数据加载到目标系统来帮助强化数据质量。
示例性的,在实施例中,在通过了双向的访问链接的验证,建立了数据加密对话的数据链路之后,第三方服务平台通过数据链路向软件平台发起信息关联的请求。在软件平台的接口插件中,对这一信息关联请求进行解析,通过获取得到需要建立信息映射的目标对象。进一步的,将解析得到的目标对象,与软件平台本地中所保存的对象信息进行逐一比对。通过对比确定解析得到的目标对象在软件平台存在历史记录的情况下,将不同两个平台中的相同的对象信息,基于对象标识进行信息关联,形成平台之间的信息映射。基于这一信息映射,软件平台在完成对目标对象的信息更新之后,可以将信息进一步推送至第三服务平台,实现第三方的信息更新。
实施例通过构建信息映射方式,实现了第三方服务平台的同步更新,减少的不必要请求发起、校验以及响应过程,提高了第三服务的处理效率。
在一个实施例中,方法在获取当前的对象标识之前,还可以包括以下步骤:
步骤一,响应于授权信息,获取对象的注册信息。
步骤二,根据注册信息中的唯一标识信息,生成对象标识。
示例性的,实施例中的操作对象需要通过软件平台访问第三方平台或页面时,在那么第三方网页需要通过软件平台的授权机制,来获取操作对象的基本信息,进而实现业务逻辑。授权登录的方式分为两种,一种是显式授权登录,一种是静默的授权登录。例如显式的授权登录页,这种方式是发起的网页授权,是用来获取操作对象的基本信息的。实施例中需要手动点击登录按钮同意授权,可以获取较多的信息,比如对象的头像信息、昵称、openId、unionId等。又例如,实施例中,静默授权登录页的方式,操作对象在无感知的情况下进行了授权。这种授权是以snsapi_base为scope发起的网页授权,是用来获取操作对象的openId,操作对象无需进入授权页就进入了第三方服务页面。
如图5所示,以从社交软件跳转至第三方页面的过程为例,对本申请所提供的第三方服务平台接入方法进行完整的实现过程描述,包括以下步骤:
步骤一,操作对象进入社交软件的信息流界面,从信息流界面中点击需要跳转的第三方链接;该第三方链接有该社交软件进行维护。
步骤二,响应于操作对象的点击动作,由布置在社交软件的中接口插件,将操作对象在社交软件中的唯一标识,例如,OpenId,进行哈希转换后,形成subId,并由软件平台所搭载的密码机将该subId按照非对称加密公钥证书加密,并通过“&”字符将加密后的密文拼接至链接后面。形成复合访问链接。实施例中可以使用SM2方法,证书通过社交软件中的数据证书获取通道获取。
步骤三,第三方页面在获取了拼接之后,根据“&”字符形成的拼接关系,加载这一复合访问链接时,会优先读取链接后方“&”字符后面的参数,然后再加载“&”字符之前的链接对应的页面内容。获取到参数后根据提供的私钥进行解密,即可获取到目标对象唯一标识subId。
步骤四,从第三方页面跳转回社交软件时,通过社交软件中的接口插件,将回跳的链接和数据库中的链接做比对,若不一致,则拒绝跳转,保证需要跳转的链接不被篡改,且有效。其中,回跳的链接是维护在当前功能对应的参数库中,从第三方页面回跳到社交软件时,会通过访问链接跳转,但是为了保证访问链接不被篡改,以及保证在社交软件内不会跳转到一些不安全的第三方链接,社交软件的接口插件需要将第三方跳转的链接截取到后和功能数据库的链接进行比对,如若一致,才可跳转。另外,比对方式可以是字符串内容比如,也可以是存储的时候选择将链接信息哈希;例如,跳转回社交软件时,将要跳转的链接进行哈希运算后,比对两个哈希值是否一致,若一致则返回允许跳转的响应信息至第三方页面,第三方页面基于响应信息跳转回社交软件的页面,进行数据交互。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图4所示,提供了一种第三方服务平台接入装置400,包括:链接获取模块401、标识获取模块402、哈希转换模块403、标识加密模块404、链接拼接模块405和访问跳转模块406,其中:
链接获取模块401,响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
标识获取模块402,获取跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
哈希转换模块403,将对象标识进行哈希转换得到第一密码标识;
标识加密模块404,根据电子证书,对第一密码标识进行证书加密得到第二密码标识;
链接拼接模块405,将第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
访问跳转模块406,根据复合访问链接,建立软件平台与第三方服务平台的数据链路。
示例性的,实施例中的装置在获取跳转第三方服务的第一访问链接后,获取当前软件平台的对象标识;在将对象标识进行哈希转换得到第一密码标识,再根据软件平台的电子证书,对第一密码标识再次进行加密,得到第二密码标识;通过对象标识进行转码和加密的双重保障,提高了信息盗取和篡改的难度,有效保障了访问第三方服务时的信息安全;方法还将第二密码标识与第三方访问链接的第一字符串进行拼接,形成服务访问链接,将加密标识与访问链接进行组合的方式,能够使第三方服务无需再次向软件平台发起对象信息的获取、验证请求,避免了因多次对象信息多次获取导致其他无关的信息内容被恶意获取,进一步提高了第三方接入的安全性。
在一个实施例中,装置中的访问跳转模块,还可以获取第三方服务平台发起的访问软件平台的访问请求;提取访问请求中的拼接字符;根据拼接字符,对访问请求进行拆分,得到目标软件平台访问链接、以及加密标识;将加密标识进行解密,得到解密标识;若判定解密标识与本地存储的对象标识一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间的数据链路。
在一个实施例中,装置中的访问跳转模块,还可以从访问请求中提取得到目标软件平台访问链接;获取本地存储的链接集合中的历史访问链接;若判定目标软件平台访问链接与历史访问链接一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间数据链路。
在一个实施例中,装置中的访问跳转模块,还可以将访问请求的字符串进行哈希转换得到第一哈希值;获取本地存储的历史访问链接对应的第二哈希值;若判断第一哈希值与第二哈希值一致,则根据访问请求对应的目标软件平台访问链接,建立第三方服务平台与目标软件平台之间数据链路。其中,第二哈希值是将历史访问链接的链接字符串以及对象标识均进行哈希转换后拼接得到的。
在一个实施例中,实施例中的装置还可以包括信息关联模块。该信息关联模块,可以获取第三方服务平台的信息关联请求;从信息关联请求中解析得到请求对象;若判定请求对象对应的对象标识与本地存储中的对象标识一致时,则构建对象标识的信息映射;根据信息映射,将信息关联请求的对象信息通过数据链路推送至第三方服务平台。
在一个实施例中,装置中的标识获取模块,还可以响应于授权信息,获取对象的注册信息;根据注册信息中的唯一标识信息,生成对象标识。
上述第三方服务平台接入装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端或者服务器,其内部结构图可以如图6所示。需要说明的是,当计算机设备为终端时,终端上搭载有软件的客户端,客户端中嵌入有接口插件,通过这一接口插件建立与第三方平台的通信链路;当计算机设备为服务器是,该服务器搭载有软件后台,在软件后台中同样嵌入有接口插件,通过这一接口插件建立与第三方平台的通信链路。该计算机设备包括处理器、存储器、输入/输出接口、通信接口、显示单元和输入装置。其中,处理器、存储器和输入/输出接口通过系统总线连接,通信接口、显示单元和输入装置通过输入/输出接口连接到系统总线。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的输入/输出接口用于处理器与外部设备之间交换信息。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、移动蜂窝网络、NFC(近场通信)或其他技术实现。该计算机程序被处理器执行时以经由接口插件实现一种第三方服务平台接入方法。该计算机设备的显示单元用于形成视觉可见的画面,可以是显示屏、投影装置或虚拟现实成像装置。显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图6中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
在一个实施例中,提供了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。
需要说明的是,本申请所涉及的用户信息或目标对象信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random Access Memory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。

Claims (10)

1.一种第三方服务平台接入方法,其特征在于,所述方法包括:
响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
将所述对象标识进行哈希转换得到第一密码标识;
根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取第三方服务平台发起的访问软件平台的访问请求;
提取所述访问请求中的拼接字符;
根据所述拼接字符,对所述访问请求进行拆分,得到目标软件平台访问链接、以及加密标识;
将所述加密标识进行解密,得到解密标识;
若判定所述解密标识与本地存储的对象标识一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间的数据链路。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
从所述访问请求中提取得到目标软件平台访问链接;
获取本地存储的链接集合中的历史访问链接;
若判定所述目标软件平台访问链接与所述历史访问链接一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间数据链路。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
将所述访问请求的字符串进行哈希转换得到第一哈希值;
获取本地存储的历史访问链接对应的第二哈希值;
若判断所述第一哈希值与所述第二哈希值一致,则根据所述访问请求对应的目标软件平台访问链接,建立所述第三方服务平台与目标软件平台之间数据链路;
其中,所述第二哈希值是将历史访问链接的链接字符串以及对象标识均进行哈希转换后拼接得到的。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述第三方服务平台的信息关联请求;
从所述信息关联请求中解析得到请求对象;
若判定所述请求对象对应的对象标识与本地存储中的对象标识一致时,则构建对象标识的信息映射;
根据所述信息映射,将所述信息关联请求的对象信息通过所述数据链路推送至所述第三方服务平台。
6.根据权利要求1-5任一项所述的方法,其特征在于,在获取当前的对象标识之前,包括:
响应于授权信息,获取对象的注册信息;
根据所述注册信息中的唯一标识信息,生成所述对象标识。
7.一种第三方服务平台接入装置,其特征在于,所述装置包括:
链接获取模块,响应于跳转第三方指令,获取第三方服务平台的第三方访问链接;
标识获取模块,获取所述跳转第三方指令对应操作对象的对象标识、以及已接入软件平台的电子证书;
哈希转换模块,将所述对象标识进行哈希转换得到第一密码标识;
标识加密模块,根据所述电子证书,对所述第一密码标识进行证书加密得到第二密码标识;
链接拼接模块,将所述第二密码标识与第三方访问链接的字符串进行拼接,得到复合访问链接;
访问跳转模块,根据所述复合访问链接,建立所述软件平台与所述第三方服务平台的数据链路。
8.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至6中任一项所述的方法的步骤。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
10.一种计算机程序产品,包括计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至6中任一项所述的方法的步骤。
CN202310604270.2A 2023-05-26 2023-05-26 第三方服务平台接入方法、装置、计算机设备和存储介质 Pending CN116861490A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310604270.2A CN116861490A (zh) 2023-05-26 2023-05-26 第三方服务平台接入方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310604270.2A CN116861490A (zh) 2023-05-26 2023-05-26 第三方服务平台接入方法、装置、计算机设备和存储介质

Publications (1)

Publication Number Publication Date
CN116861490A true CN116861490A (zh) 2023-10-10

Family

ID=88227441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310604270.2A Pending CN116861490A (zh) 2023-05-26 2023-05-26 第三方服务平台接入方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN116861490A (zh)

Similar Documents

Publication Publication Date Title
TWI672648B (zh) 業務處理方法、裝置、資料共享系統及儲存介質
US11323272B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11676133B2 (en) Method and system for mobile cryptocurrency wallet connectivity
US8763101B2 (en) Multi-factor authentication using a unique identification header (UIDH)
US20220207164A1 (en) Method for accessing application and apparatus, electronic device, and storage medium
CN109190409B (zh) 记录信息传播路径的方法、装置、设备及可读存储介质
CN110401677B (zh) 数字版权密钥的获取方法、装置、存储介质及电子设备
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
US20170371625A1 (en) Content delivery method
WO2018059033A1 (zh) 一种验证方法、服务器和系统
CN116662941B (zh) 信息加密方法、装置、计算机设备和存储介质
CN113486122A (zh) 数据共享方法和电子设备
CN113645226A (zh) 一种基于网关层的数据处理方法、装置、设备及存储介质
CN108092947B (zh) 一种对第三方应用进行身份鉴别的方法及装置
CN113656713B (zh) 一种网络资源处理方法、装置及系统
CN113129008B (zh) 数据处理方法、装置、计算机可读介质及电子设备
CN117561508A (zh) 可验证凭证的跨会话颁发
CN114240347A (zh) 业务服务安全对接方法、装置、计算机设备、存储介质
CN117395077A (zh) 访问请求的加密处理方法、装置、计算机设备及存储介质
CN110717128B (zh) 一种应用内网页的处理方法、装置、终端及存储介质
CN116049802B (zh) 应用单点登陆方法、系统、计算机设备和存储介质
Ghiani et al. Security in migratory interactive web applications
CN116861490A (zh) 第三方服务平台接入方法、装置、计算机设备和存储介质
CN111125734B (zh) 一种数据处理方法及系统
CN115688059A (zh) 图像数据的处理方法及装置、电子设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination