CN115630249A - 一种业务处理方法、装置、电子设备及计算机可读介质 - Google Patents

一种业务处理方法、装置、电子设备及计算机可读介质 Download PDF

Info

Publication number
CN115630249A
CN115630249A CN202211196785.5A CN202211196785A CN115630249A CN 115630249 A CN115630249 A CN 115630249A CN 202211196785 A CN202211196785 A CN 202211196785A CN 115630249 A CN115630249 A CN 115630249A
Authority
CN
China
Prior art keywords
acquiring
server
client
authorization code
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211196785.5A
Other languages
English (en)
Inventor
曹威
李凯
刘亚娇
张希威
袁茵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Construction Bank Corp
CCB Finetech Co Ltd
Original Assignee
China Construction Bank Corp
CCB Finetech Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Construction Bank Corp, CCB Finetech Co Ltd filed Critical China Construction Bank Corp
Priority to CN202211196785.5A priority Critical patent/CN115630249A/zh
Publication of CN115630249A publication Critical patent/CN115630249A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了业务处理方法、装置、电子设备及计算机可读介质,涉及移动互联技术领域,一具体实施方式包括接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;根据执行结果信息在访问页面上执行后续业务逻辑。通过根据用户信息生成***,并在客户端调用原生方法时进行授权码校验,在满足业务需求、实现调用APP基础服务的同时,也保证了交易安全。

Description

一种业务处理方法、装置、电子设备及计算机可读介质
技术领域
本申请涉及移动互联技术领域,尤其涉及一种业务处理方法、装置、电子设备及计算机可读介质。
背景技术
目前,通过H5跳转客户端页面,在约定APP原生方法后,可以直接调用H5链接进行页面跳转,无法保证交易安全。并且客户端H5程序无法调用APP的基础服务,导致关键功能无法实现。
在实现本申请过程中,发明人发现现有技术中至少存在如下问题:
在进行页面跳转时,安全性低,并且因无法调用APP基础服务,导致关键功能无法实现。
发明内容
有鉴于此,本申请实施例提供一种业务处理方法、装置、电子设备及计算机可读介质,能够解决现有的在进行页面跳转时,安全性低,并且因无法调用APP基础服务,导致关键功能无法实现的问题。
为实现上述目的,根据本申请实施例的一个方面,提供了一种业务处理方法,包括:
接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;
根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;
校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;
根据执行结果信息在访问页面上执行后续业务逻辑。
可选地,在确定调用方式之后,方法还包括:
响应于调用方式为调用服务端接口,获取请求报文,对请求报文进行加密,进而获取与加密后的请求报文对应的响应数据;
根据响应数据执行后续业务逻辑。
可选地,在校验第一授权码和第二授权码之后,方法还包括:
响应于校验失败,生成鉴权失败提示信息并输出。
可选地,对请求报文进行加密,包括:
获取服务端后台根据非对称加密算法生成的服务端公钥,利用服务端公钥对请求报文进行加密,以生成加密请求报文。
可选地,获取与加密后的请求报文对应的响应数据,包括:
获取服务端后台根据非对称加密算法生成的服务端私钥,利用服务端私钥对加密请求报文进行解密,以生成解密请求报文;
根据解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥,进而利用客户端公钥对响应报文进行加密,以生成加密响应报文;
获取客户端后台根据非对称加密算法生成的客户端私钥,利用客户端私钥对加密响应报文进行解密,以得到响应数据。
可选地,客户端后台和服务端后台共享客户端公钥和服务端公钥。
可选地,在根据用户信息生成***并获取第一授权码之前,方法还包括:
利用客户端公钥对用户信息进行加密以生成***。
另外,本申请还提供了一种业务处理装置,包括:
接收单元,被配置成接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;
授权码获取单元,被配置成根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;
校验单元,被配置成校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;
执行单元,被配置成根据执行结果信息在访问页面上执行后续业务逻辑。
可选地,执行单元进一步被配置成:
响应于调用方式为调用服务端接口,获取请求报文,对请求报文进行加密,进而获取与加密后的请求报文对应的响应数据;
根据响应数据执行后续业务逻辑。
可选地,校验单元进一步被配置成:
响应于校验失败,生成鉴权失败提示信息并输出。
可选地,执行单元进一步被配置成:
获取服务端后台根据非对称加密算法生成的服务端公钥,利用服务端公钥对请求报文进行加密,以生成加密请求报文。
可选地,执行单元进一步被配置成:
获取服务端后台根据非对称加密算法生成的服务端私钥,利用服务端私钥对加密请求报文进行解密,以生成解密请求报文;
根据解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥,进而利用客户端公钥对响应报文进行加密,以生成加密响应报文;
获取客户端后台根据非对称加密算法生成的客户端私钥,利用客户端私钥对加密响应报文进行解密,以得到响应数据。
可选地,客户端后台和服务端后台共享客户端公钥和服务端公钥。
可选地,在根据用户信息生成***并获取第一授权码之前,方法还被配置成:
利用客户端公钥对用户信息进行加密以生成***。
另外,本申请还提供了一种业务处理电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上述的业务处理方法。
另外,本申请还提供了一种计算机可读介质,其上存储有计算机程序,程序被处理器执行时实现如上述的业务处理方法。
为实现上述目的,根据本申请实施例的又一个方面,提供了一种计算机程序产品。
本申请实施例的一种计算机程序产品,包括计算机程序,程序被处理器执行时实现本申请实施例提供的业务处理方法。
上述发明中的一个实施例具有如下优点或有益效果:本申请通过接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;根据执行结果信息在访问页面上执行后续业务逻辑。通过根据用户信息生成***,并在客户端调用原生方法时进行授权码校验,在满足业务需求、实现调用APP基础服务的同时,也保证了交易安全。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本申请,不构成对本申请的不当限定。其中:
图1是根据本申请一个实施例的业务处理方法的主要流程的示意图;
图2是根据本申请一个实施例的业务处理方法的主要流程的示意图;
图3是根据本申请一个实施例的业务处理方法的主要流程示意图;
图4是根据本申请一个实施例的业务处理方法的主要流程示意图;
图5是根据本申请实施例的业务处理装置的主要单元的示意图;
图6是本申请实施例可以应用于其中的示例性***架构图;
图7是适于用来实现本申请实施例的终端设备或服务器的计算机***的结构示意图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
图1是根据本申请一个实施例的业务处理方法的主要流程的示意图,如图1所示,业务处理方法包括:
步骤S101,接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码。
本实施例中,业务处理方法的执行主体(例如,可以是服务端)可以通过有线连接或无线连接的方式,接收业务处理请求。业务处理,例如可以是登录、实名认证等。执行主体在接收到业务处理请求后,可以获取该请求对应的用户信息,具体可以跳转到该请求中携带的链接地址以获取该地址所存储的用户信息,进而将用户信息加密生成***,该***例如可以是H5链接。执行主体在生成***时可以随机生成一个授权码,这里称为第一授权码,用于进行后续业务的授权校验。
步骤S102,根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码。
通过根据用户信息生成的***跳转到对应的访问页面,并展示给用户,以供用户选择调用方式,获取用户选择的调用方式。其中,调用方式包括调用原生方法和调用服务端接口。当执行主体确定用户选择的调用方式为调用原生方法,则可以获取附带的授权码并作为第二授权码。
步骤S103,校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息。
执行主体可以比较第一授权码和第二授权码是否一致,以进行校验,当一致时,也就是校验通过时,在访问页面上执行如登录、实名认证等的原生方法,并得到执行结果信息。该执行结果信息具体可以是登录成功或登录失败、实名认证成功或实名认证失败等的信息。
具体地,在校验第一授权码和第二授权码之后,业务处理方法还包括:
响应于校验失败,生成鉴权失败提示信息并输出。
步骤S104,根据执行结果信息在访问页面上执行后续业务逻辑。
后续业务逻辑,具体可以指数据查询、数据更新等逻辑。
本实施例通过接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;根据执行结果信息在访问页面上执行后续业务逻辑。通过根据用户信息生成***,并在客户端调用原生方法时进行授权码校验,在满足业务需求、实现调用APP基础服务的同时,也保证了交易安全。
图2是根据本申请一个实施例的业务处理方法的主要流程示意图,如图2所示,业务处理方法包括:
步骤S201,接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码。
步骤S202,根据***跳转到对应的访问页面,确定调用方式。
步骤S203,响应于调用方式为调用服务端接口,获取请求报文,对请求报文进行加密,进而获取与加密后的请求报文对应的响应数据。
具体地,对请求报文进行加密,包括:
获取服务端后台根据非对称加密算法(例如RSA加密算法)生成的服务端公钥(例如serverPubKey),利用服务端公钥对请求报文进行加密,以生成加密请求报文。
具体地,获取与加密后的请求报文对应的响应数据,包括:
获取服务端后台根据非对称加密算法(例如RSA加密算法)生成的服务端私钥(例如serverPrivKey),利用服务端私钥对加密请求报文进行解密,以生成解密请求报文;
根据解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥(例如clientPubKey),进而利用客户端公钥(例如clientPubKey)对响应报文进行加密,以生成加密响应报文;
获取客户端后台根据非对称加密算法生成的客户端私钥(例如clientPrivKey),利用客户端私钥对加密响应报文进行解密,以得到响应数据。具体地,该响应数据例如可以是登录成功响应数据或者实名认证成功响应数据,本申请实施例对响应数据的内容不做具体限定。
具体地,在根据用户信息生成***并获取第一授权码之前,方法还包括:
利用客户端公钥(例如clientPubKey)对用户信息进行加密以生成***。从而在保证业务需求的同时,也保证了在进行业务处理时的交易安全。
具体地,客户端后台和服务端后台共享客户端公钥和服务端公钥。
步骤S204,根据响应数据执行后续业务逻辑。
后续业务逻辑,例如可以是数据查询逻辑或者数据更新逻辑等,本申请实施例对后续业务逻辑的内容不做具体限定。
步骤S205,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码。
原生方法,例如可以是登录方法、实名认证方法等,本申请实施例对原生方法的内容不做具体限定。
步骤S206,校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息。
步骤S207,根据执行结果信息在访问页面上执行后续业务逻辑。
根据本申请实施例,通过利用RSA算法,将APP用户信息加密后拼接到H5链接,同时通过后台生成授权码,在客户端(即三方)H5调用APP原生方法时进行授权校验。通过RSA加解密报文,客户端(即三方)H5可通过网络请求的方式调用APP服务端后台方法,在满足业务需求的同时,也保证了交易安全。
图3是根据本申请一个实施例的业务处理方法的主要流程示意图,如图3所示,业务处理方法包括:
步骤S301,接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码。
业务处理请求,例如可以是登录、实名认证等的请求。用户信息,例如可以包括用户名称、用户信用等级等信息。将用户信息加密生成***,该***例如可以是H5链接。执行主体在生成***时可以随机生成一个授权码,这里称为第一授权码,用于进行后续业务的授权校验。
步骤S302,根据***跳转到对应的访问页面,确定调用方式。
本申请实施例中,调用方式包括调用原生方法和调用服务端接口。当执行主体确定用户选择的调用方式为调用原生方法,则可以获取附带的授权码并作为第二授权码。
步骤S303,响应于调用方式为调用服务端接口,获取请求报文。
步骤S304,获取服务端后台根据非对称加密算法(例如RSA加密算法)生成的服务端公钥(例如serverPubKey),利用服务端公钥对请求报文进行加密,以生成加密请求报文。
步骤S305,获取服务端后台根据非对称加密算法(例如RSA加密算法)生成的服务端私钥(例如serverPrivKey),利用服务端私钥对加密请求报文进行解密,以生成解密请求报文。
步骤S306,根据解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥(例如clientPubKey),进而利用客户端公钥(例如clientPubKey)对响应报文进行加密,以生成加密响应报文。
本申请实施例中,获取客户端后台根据非对称加密算法生成的客户端私钥(例如clientPrivKey),利用客户端私钥对加密响应报文进行解密,以得到响应数据。具体地,该响应数据例如可以是登录成功响应数据或者实名认证成功响应数据,本申请实施例对响应数据的内容不做具体限定。
步骤S307,获取客户端后台根据非对称加密算法生成的客户端私钥,利用客户端私钥对加密响应报文进行解密,以得到响应数据。
具体地,该响应数据例如可以是登录成功响应数据或者实名认证成功响应数据,本申请实施例对响应数据的内容不做具体限定。
步骤S308,根据响应数据执行后续业务逻辑。
本申请实施例中,后续业务逻辑,具体可以指数据查询、数据更新等逻辑。
步骤S309,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码。
步骤S310,校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息。
步骤S311,根据执行结果信息在访问页面上执行后续业务逻辑。
根据本申请实施例,通过利用RSA算法,将APP用户信息加密后拼接到H5链接,同时通过后台生成授权码,在客户端(即三方)H5调用APP原生方法时进行授权校验。通过RSA加解密报文,客户端(即三方)H5可通过网络请求的方式调用APP服务端后台方法,在满足业务需求的同时,也保证了交易安全。
图4是根据本申请一个实施例的业务处理方法的应用场景示意图。本申请实施例的业务处理方法,应用于通过H5链接跳转到客户端页面进行业务处理的场景。本申请实施例中,Hybrid app:Hybrid app同时使用网络语言与程序语言开发,通过应用商店区分移动操作***,分发用户需要安装使用的移动应用。Hybrid app兼具Native app良好用户交互体验的优势和Web app跨平台开发优势。RSA算法:RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,由已知加密密钥推导出解密密钥再计算上是不可行的密钥体制。JSBridge:JSBridge是随着Hybrid app的流行而产生的一种技术。JSBridge是JS和Native之间的一种通信方式,也就是定义Native和JS的通信,其中Native只通过一个固定的桥对象调用JS,而JS也只通过固定的桥对象调用Native。
如图4所示,APP进行JSBridge初始化,服务端后台通过RSA算法生成公钥(例如serverPubKey)和私钥(例如serverPrivKey),调用服务端后台对用户信息进行加密,生成客户端(即三方)H5链接,并从服务端(后台)获取授权码(authcode)。同时,客户端(即三方)后台也通过RSA算法生成公钥(例如clientPubKey)和私钥(例如clientPubKey)。客户端(即三方)后台利用私钥(例如clientPubKey)对跳转链接的参数进行解密,获取用户信息及授权码(authcode)。客户端(即三方)H5可以通过两种方式调用APP方法:一种是通过JSBridge调用APP Native方法,利用授权码进行安全校验;另一种是通过网络请求的方式调用APP服务端后台方法,利用RSA算法进行报文加解密。
具体步骤,如图4所示:
步骤1:服务端进行JSBridge初始化,并实现原生Native方法。
步骤2:服务端后台、客户端(即三方)后台根据RSA算法各生成一对公钥和私钥。
步骤3:服务端调用服务端后台接口对用户信息进行加密,生成H5链接,并获取授权码。
步骤4:用户点击业务办理功能入口,根据H5链接跳转到客户端(即三方)H5页面。
步骤5:客户端(即三方)H5调用APP原生方法,并传入授权码。原生方法执行时会将步骤3获取的授权码与该传入的授权码进行校验,若校验通过,则继续执行,否则提示“鉴权失败”。
步骤6:客户端(即三方)后台利用服务端后台生成的公钥(例如serverPubKey)对请求报文(即请求数据)进行加密,请求头包含分配的appid(即APP标识,例如APP编号等)服务端后台通过私钥(例如serverPrivKey)对请求报文进行解密。然后利用客户端(即三方)后台生成的公钥(例如clientPubKey)对相应报文进行加密,并返回给客户端(即三方)后台。客户端(即三方)后台通过私钥(例如clientPrivKey)对响应报文进行解密,然后返回给客户端(即三方)H5。
步骤7:客户端(即三方)H5可以根据两种调用方式获取数据,在获取数据后继续执行后续业务逻辑。
本申请实施例利用RSA算法,将APP用户信息加密后拼接到H5链接,同时通过后台生成授权码,在客户端(即三方)H5调用APP原生方法时进行授权校验。通过RSA加解密报文,客户端(即三方)H5也可以通过网络请求的方式调用APP服务端后台方法,在满足业务需求的同时,也保证了交易安全。
图5是根据本申请实施例的业务处理装置的主要单元的示意图。如图5所示,业务处理装置500包括接收单元501、授权码获取单元502、校验单元503和执行单元504。
接收单元501,被配置成接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码。
授权码获取单元502,被配置成根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码。
校验单元503,被配置成校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息。
执行单元504,被配置成根据执行结果信息在访问页面上执行后续业务逻辑。
在一些实施例中,执行单元504进一步被配置成:响应于调用方式为调用服务端接口,获取请求报文,对请求报文进行加密,进而获取与加密后的请求报文对应的响应数据;根据响应数据执行后续业务逻辑。
在一些实施例中,校验单元503进一步被配置成:响应于校验失败,生成鉴权失败提示信息并输出。
在一些实施例中,执行单元504进一步被配置成:获取服务端后台根据非对称加密算法生成的服务端公钥,利用服务端公钥对请求报文进行加密,以生成加密请求报文。
在一些实施例中,执行单元504进一步被配置成:获取服务端后台根据非对称加密算法生成的服务端私钥,利用服务端私钥对加密请求报文进行解密,以生成解密请求报文;根据解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥,进而利用客户端公钥对响应报文进行加密,以生成加密响应报文;获取客户端后台根据非对称加密算法生成的客户端私钥,利用客户端私钥对加密响应报文进行解密,以得到响应数据。
在一些实施例中,客户端后台和服务端后台共享客户端公钥和服务端公钥。
在一些实施例中,接收单元501进一步被配置成:利用客户端公钥对用户信息进行加密以生成***。
需要说明的是,本申请的业务处理方法和业务处理装置在具体实施内容上具有相应关系,故重复内容不再说明。
图6示出了可以应用本申请实施例的业务处理方法或业务处理装置的示例性***架构600。
如图6所示,***架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有业务处理屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所提交的业务处理请求提供支持的服务端管理服务器(仅为示例)。服务端管理服务器可以接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;根据执行结果信息在访问页面上执行后续业务逻辑。通过根据用户信息生成***,并在客户端调用原生方法时进行授权码校验,在满足业务需求、实现调用APP基础服务的同时,也保证了交易安全。
需要说明的是,本申请实施例所提供的业务处理方法一般由服务器605执行,相应地,业务处理装置一般设置于服务器605中。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图7,其示出了适于用来实现本申请实施例的终端设备的计算机***700的结构示意图。图7示出的终端设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图7所示,计算机***700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM703中,还存储有计算机***700操作所需的各种程序和数据。CPU701、ROM702以及RAM703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
以下部件连接至I/O接口705:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶征信授权查询处理器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本申请公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本申请的***中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、授权码获取单元、校验单元和执行单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备接收业务处理请求,获取对应的用户信息,进而根据用户信息生成***并获取第一授权码;根据***跳转到对应的访问页面,确定调用方式,响应于调用方式为调用原生方法,获取调用方式对应的第二授权码;校验第一授权码和第二授权码,响应于校验通过,在访问页面上执行原生方法,进而得到执行结果信息;根据执行结果信息在访问页面上执行后续业务逻辑。
本申请的计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现本申请实施例中的业务处理方法。
根据本申请实施例的技术方案,通过根据用户信息生成***,并在客户端调用原生方法时进行授权码校验,在满足业务需求、实现调用APP基础服务的同时,也保证了交易安全。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (16)

1.一种业务处理方法,其特征在于,包括:
接收业务处理请求,获取对应的用户信息,进而根据所述用户信息生成***并获取第一授权码;
根据所述***跳转到对应的访问页面,确定调用方式,响应于所述调用方式为调用原生方法,获取所述调用方式对应的第二授权码;
校验所述第一授权码和所述第二授权码,响应于校验通过,在所述访问页面上执行原生方法,进而得到执行结果信息;
根据所述执行结果信息在所述访问页面上执行后续业务逻辑。
2.根据权利要求1所述的方法,其特征在于,在所述确定调用方式之后,所述方法还包括:
响应于所述调用方式为调用服务端接口,获取请求报文,对所述请求报文进行加密,进而获取与加密后的请求报文对应的响应数据;
根据所述响应数据执行后续业务逻辑。
3.根据权利要求1所述的方法,其特征在于,在所述校验所述第一授权码和所述第二授权码之后,所述方法还包括:
响应于校验失败,生成鉴权失败提示信息并输出。
4.根据权利要求2所述的方法,其特征在于,所述对所述请求报文进行加密,包括:
获取服务端后台根据非对称加密算法生成的服务端公钥,利用所述服务端公钥对所述请求报文进行加密,以生成加密请求报文。
5.根据权利要求4所述的方法,其特征在于,所述获取与加密后的请求报文对应的响应数据,包括:
获取服务端后台根据非对称加密算法生成的服务端私钥,利用所述服务端私钥对所述加密请求报文进行解密,以生成解密请求报文;
根据所述解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥,进而利用所述客户端公钥对所述响应报文进行加密,以生成加密响应报文;
获取客户端后台根据非对称加密算法生成的客户端私钥,利用所述客户端私钥对所述加密响应报文进行解密,以得到响应数据。
6.根据权利要求5所述的方法,其特征在于,所述客户端后台和所述服务端后台共享所述客户端公钥和所述服务端公钥。
7.根据权利要求5所述的方法,其特征在于,在所述根据所述用户信息生成***并获取第一授权码之前,所述方法还包括:
利用所述客户端公钥对所述用户信息进行加密以生成***。
8.一种业务处理装置,其特征在于,包括:
接收单元,被配置成接收业务处理请求,获取对应的用户信息,进而根据所述用户信息生成***并获取第一授权码;
授权码获取单元,被配置成根据所述***跳转到对应的访问页面,确定调用方式,响应于所述调用方式为调用原生方法,获取所述调用方式对应的第二授权码;
校验单元,被配置成校验所述第一授权码和所述第二授权码,响应于校验通过,在所述访问页面上执行原生方法,进而得到执行结果信息;
执行单元,被配置成根据所述执行结果信息在所述访问页面上执行后续业务逻辑。
9.根据权利要求8所述的装置,其特征在于,所述执行单元进一步被配置成:
响应于所述调用方式为调用服务端接口,获取请求报文,对所述请求报文进行加密,进而获取与加密后的请求报文对应的响应数据;
根据所述响应数据执行后续业务逻辑。
10.根据权利要求8所述的装置,其特征在于,所述校验单元进一步被配置成:
响应于校验失败,生成鉴权失败提示信息并输出。
11.根据权利要求9所述的装置,其特征在于,所述执行单元进一步被配置成:
获取服务端后台根据非对称加密算法生成的服务端公钥,利用所述服务端公钥对所述请求报文进行加密,以生成加密请求报文。
12.根据权利要求11所述的装置,其特征在于,所述执行单元进一步被配置成:
获取服务端后台根据非对称加密算法生成的服务端私钥,利用所述服务端私钥对所述加密请求报文进行解密,以生成解密请求报文;
根据所述解密请求报文获取对应的响应报文,获取客户端后台根据非对称加密算法生成的客户端公钥,进而利用所述客户端公钥对所述响应报文进行加密,以生成加密响应报文;
获取客户端后台根据非对称加密算法生成的客户端私钥,利用所述客户端私钥对所述加密响应报文进行解密,以得到响应数据。
13.根据权利要求12所述的装置,其特征在于,所述客户端后台和所述服务端后台共享所述客户端公钥和所述服务端公钥。
14.一种业务处理电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一项所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
16.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
CN202211196785.5A 2022-09-28 2022-09-28 一种业务处理方法、装置、电子设备及计算机可读介质 Pending CN115630249A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211196785.5A CN115630249A (zh) 2022-09-28 2022-09-28 一种业务处理方法、装置、电子设备及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211196785.5A CN115630249A (zh) 2022-09-28 2022-09-28 一种业务处理方法、装置、电子设备及计算机可读介质

Publications (1)

Publication Number Publication Date
CN115630249A true CN115630249A (zh) 2023-01-20

Family

ID=84904418

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211196785.5A Pending CN115630249A (zh) 2022-09-28 2022-09-28 一种业务处理方法、装置、电子设备及计算机可读介质

Country Status (1)

Country Link
CN (1) CN115630249A (zh)

Similar Documents

Publication Publication Date Title
CN107249004B (zh) 一种身份认证方法、装置及客户端
CN107888656B (zh) 服务端接口的调用方法和调用装置
US11588642B2 (en) Method and apparatus for sharing and acquiring information
CN109981576B (zh) 密钥迁移方法和装置
CN112883435B (zh) 一种实现与智能合约安全通信的方法和设备
CN110377440B (zh) 信息处理方法和装置
CN108923925B (zh) 应用于区块链的数据存储方法和装置
CN109660534B (zh) 基于多商户的安全认证方法、装置、电子设备及存储介质
CN112437044B (zh) 即时通讯方法和装置
CN112039826A (zh) 一种应用于小程序端的登录方法和装置
CN111199037A (zh) 登录方法、***和装置
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN106411520B (zh) 一种虚拟资源数据的处理方法、装置及***
CN112004201A (zh) 一种短信的发送方法、装置及计算机***
CN111416788B (zh) 防止传输数据被篡改的方法和装置
CN113282951A (zh) 一种应用程序的安全校验方法、装置及设备
CN112329044A (zh) 信息获取方法、装置、电子设备和计算机可读介质
CN109995534B (zh) 一种对应用程序进行安全认证的方法和装置
CN112966286B (zh) 用户登录的方法、***、设备和计算机可读介质
CN115630249A (zh) 一种业务处理方法、装置、电子设备及计算机可读介质
CN111355584B (zh) 用于生成区块链多重签名的方法和装置
CN113761566A (zh) 一种数据处理方法和装置
CN112926076B (zh) 一种数据处理的方法、装置和***
CN116112172B (zh) Android客户端gRPC接口安全校验的方法和装置
CN113452771B (zh) 一种接口调用方法、装置和***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination