CN106130952A - 一种访问页面的方法及装置 - Google Patents

一种访问页面的方法及装置 Download PDF

Info

Publication number
CN106130952A
CN106130952A CN201610379378.6A CN201610379378A CN106130952A CN 106130952 A CN106130952 A CN 106130952A CN 201610379378 A CN201610379378 A CN 201610379378A CN 106130952 A CN106130952 A CN 106130952A
Authority
CN
China
Prior art keywords
page
cookie data
visited
accession
accession page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610379378.6A
Other languages
English (en)
Inventor
陈本峰
崔琳
于洪松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Metong Cloud (beijing) Technology Co Ltd
Original Assignee
Metong Cloud (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metong Cloud (beijing) Technology Co Ltd filed Critical Metong Cloud (beijing) Technology Co Ltd
Priority to CN201610379378.6A priority Critical patent/CN106130952A/zh
Publication of CN106130952A publication Critical patent/CN106130952A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • G06F16/972Access to data in other repository systems, e.g. legacy data or dynamic Web page generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例中,提出一种访问页面的方法及装置,包括:接收访问页面操作,根据所述访问页面操作呈现登录界面;在所述登录界面下接收到登录信息时,呈现待访问页面;获取访问所述待访问页面过程中产生的Cookie数据,并采用加密算法对所述Cookie数据进行加密处理,所述Cookie数据包括所述登录信息;在该方案中,对产生的Cookie数据要进行加密处理,Cookie数据不再以明文的形式存储,因此,提高了Cookie数据的安全性,不容易被窃取。

Description

一种访问页面的方法及装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种访问页面的方法及装置。
背景技术
Cookie(或者Cookies),是指网站或者应用程序的服务器为了辨别用户身份、进行会话跟踪而存储在用户本地终端上的数据。
当用户访问相应的网站或者应用程序时,服务器为用户创建Cookie,并将Cookie保存在客户端(如浏览器,或者应用程序的客户端),其中所述Cookie中可能记载一些关键的通信信息,例如,用户的历史记录、登录信息、个人信息以及个性化设置等等。用户在Cookie的有效期内再次访问相同的网站或者应用程序时,客户端会将相关操作请求和Cookie一起发送至网站或者应用程序的服务器,服务器在响应客户端的操作请求时,会根据Cookie中的属性资料来判断,加载用户的历史记录、登录信息、个人信息以及个性化设置等等。
目前很多Cookie都是明文形式,仅仅将Cookie隐藏起来,但是,现在比较容易查询到存放Cookie的隐藏路径,进而窃取Cookie,因此,目前访问页面的方法存在很大的安全隐患。
发明内容
鉴于上述问题,提出了本发明,以便提供一种克服上述问题或者至少部分地解决上述问题的一种访问页面的方法及装置,用于解决现有技术中存在的安全性较差的缺陷。
依据本发明的第一方面,提供了一种访问页面的方法及装置。
在本发明实施方式的第一方面中,提供了一种访问页面的方法,包括:
接收访问页面操作,根据所述访问页面操作呈现登录界面;
在所述登录界面下接收到登录信息时,呈现待访问页面;
获取访问所述待访问页面过程中产生的Cookie数据,并采用加密算法对所述Cookie数据进行加密处理,所述Cookie数据包括所述登录信息。
在一个实施方式中,根据本发明的上述实施方式所述的方法,所述方法还包括:
关闭呈现的所述待访问页面;
再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
对进行加密处理的所述Cookie数据进行解密处理,再次呈现所述待访问页面。
在一些实施方式中,根据本发明的上述任一实施方式所述的方法,所述加密算法包括对称加密算法和/或非对称加密算法。
在一些实施方式中,根据本发明的上述任一实施方式所述的方法,所述Cookie数据还包括在访问所述待访问页面所属网站过程中浏览过的页面信息。
在一些实施方式中,根据本发明的上述任一实施方式所述的方法,接收访问页面操作,包括:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
在本发明实施方式的第二方面中,提供了一种访问页面的装置,包括:
接收单元,用于接收访问页面操作;
呈现单元,用于根据所述访问页面操作呈现登录界面;
所述接收单元还用于,在所述登录界面下接收登录信息;
所述呈现单元还用于,在所述接收单元在所述登录界面下接收到登录信息时,呈现待访问页面;
获取单元,用于获取访问所述待访问页面过程中产生的Cookie数据,所述Cookie数据包括所述登录信息;
加密单元,用于采用加密算法对所述Cookie数据进行加密处理。
在一个实施方式中,根据本发明的上述实施方式所述的装置,所述装置还包括页面关闭单元和解密单元,其中:
所述页面关闭单元,用于关闭呈现的所述待访问页面;
所述接收单元还用于,再次接收访问页面操作;
所述获取单元还用于,在所述接收单元再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
所述解密单元,用于对进行加密处理的所述Cookie数据进行解密处理;
所述呈现单元还用于,再次呈现所述待访问页面。
在一些实施方式中,根据本发明的上述任一实施方式所述的装置,所述加密算法包括对称加密算法和/或非对称加密算法。
在一些实施方式中,根据本发明的上述任一实施方式所述的装置,所述Cookie数据还包括在访问所述待访问页面所属网站过程中浏览过的页面信息。
在一些实施方式中,根据本发明的上述任一实施方式所述的装置,所述接收单元接收访问页面操作时,具体为:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
本发明实施例中,提出一种访问页面的方法,包括:接收访问页面操作,根据所述访问页面操作呈现登录界面;在所述登录界面下接收到登录信息时,呈现待访问页面;获取访问所述待访问页面过程中产生的Cookie数据,并采用加密算法对所述Cookie数据进行加密处理,所述Cookie数据包括所述登录信息;在该方案中,对产生的Cookie数据要进行加密处理,Cookie不再以明文的形式存储,因此,提高了Cookie数据的安全性,不容易被窃取。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明的实施例提出的访问页面的一种流程图;
图2A是根据本发明的实施例提出的访问页面的实施例的流程图;
图2B是根据本发明的实施例提出的访问页面过程中产生的一种界面示意图;
图2C是根据本发明的实施例提出的访问页面过程中产生的另一种界面示意图;
图2D是根据本发明的实施例提出的待访问页面的示意图;
图3是根据本发明的实施例提出的访问页面的装置的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1示意性地示出了根据本发明实施方式的访问页面的方法10的流程示意图。如图1所示,该方法10可以包括步骤100、110和120。
步骤100:接收访问页面操作,根据所述访问页面操作呈现登录界面。
本发明实施例中,访问页面操作可以是网页地址输入操作,例如,在地址栏中输入http://www.yunshipei.com/;或者,也可以是网页关键词输入操作,例如,输入“云适配”关键词;或者,也可以是针对网页App的点击操作,例如,对终端界面中的云适配App进行点击操作;上述只是访问页面操作的几个具体例子,在此不做具体限定。
步骤110:在所述登录界面下接收到登录信息时,呈现待访问页面;
步骤120:获取访问所述待访问页面过程中产生的Cookie数据,并采用加密算法对所述Cookie数据进行加密处理,所述Cookie数据包括所述登录信息。
步骤100-120描述的是对产生的Cookie数据进行加密处理,那么在对Cookie数据加密处理之后,后续可能还要使用Cookie数据,因此,本发明实施例中,还包括如下操作:
关闭呈现的所述待访问页面;
再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
对进行加密处理的所述Cookie数据进行解密处理,再次呈现所述待访问页面。
也就是说,在加密Cookie数据之后,在下次访问该页面时,要对加密的Cookie进行解密处理,然后才能访问待访问页面,这样,即使从隐藏路径获取到加密的Cookie数据之后,由于Cookie数据是加密的,因此,仍无法得到Cookie数据中包括的信息,提高了安全性。
Cookie数据可以保持登录信息到用户下次与服务器的会话,换句话说,下次访问同一网站时,用户会发现不必输入用户名和密码就已经登录了(当然,不排除用户手工删除Cookie数据)。当然,进一步的,为了提高安全性,有效保护个人隐私,还有一些Cookie数据在用户退出会话的时候(例如,关闭浏览器的时候)就被删除了。
需要说明的是,可选地,设备中并不会一直保存Cookie数据,Cookie在生成时就会被指定一个Expire值,这就是Cookie数据的生存周期,在这个周期内Cookie数据有效,超出周期Cookie数据就会被清除。而有些页面将Cookie数据的生存周期设置为“0”或负值,这样在关闭浏览器时,就马上清除Cookie数据,不会记录用户信息,提高安全性,有效保护用户隐私。
本发明实施例中,可选地,加密算法包括对称加密算法和/或非对称加密算法。对称式加密技术。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术在当今被广泛采用,如美国政府所采用的DES(Data Encryption Standard,数据加密标准)加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits,例如DES、AES(Advanced Encryption Standard,高级加密标准),当然,上述只是对称式加密算法的两个具体例子,在实际应用中并不限定于此。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难不把密钥告诉对方,不管用什么方法都有可能被窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题,例如RSA加密算法,当然,上述只是非对称式加密算法的具体例子,在实际应用中并不限定于此。
本发明实施例中,Cookie数据中除了包含登录信息之外,还可能包括访问所述待访问页面所属网站过程中浏览过的页面信息、等级、个人资料、头像、昵称、年龄、是否开通会员中的至少一种信息。
本发明实施例中,接收访问页面操作的方式有多种,可选地,可以采用如下方式:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
其中,可选地,目标应用可以为云适配浏览器。
所述目标应用至少包含适配页面的代码,说明可以采用目标应用访问适配页面,但是,需要说明的是,不是说目标应用只能访问适配页面,也可以访问其他未经过适配的页面,在此不做具体限定。
本发明实施例中,Cookie数据的存储路径可以有多种,在此不做具体限定。
在该方案中,对产生的Cookie数据要进行加密处理,Cookie不再以明文的形式存储,因此,使得Cookie数据不容易被窃取,提高了Cookie数据的安全性。
下面对访问页面的过程进行举例说明,如图2A所示。
步骤200:终端接收到点击云适配浏览器的操作时,呈现如图2B所示的界面;
步骤210:终端接收到在图2B所示的界面中输入云适配域名的操作时,终端呈现如图2C所示的登录界面;
步骤220:终端接收到在图2C所示的登录界面中输入用户名和密码的操作时,终端呈现图2D所示的待访问页面;
步骤230:终端获取在执行步骤200至步骤220过程中产生的Cookie数据,并采用AES算法对Cookie数据进行加密处理;
其中,该步骤中的Cookie数据包括用户名和密码。
步骤240:终端接收到关闭图2D所示的待访问页面后,接收到再点击终端中的云适配浏览器的操作时,终端获取加密的Cookie数据;
步骤250:终端对加密的Cookie数据进行解密处理,并从解密后的Cookie数据中获取登录信息;
步骤260:终端根据登录信息直接呈现如图2D所示的界面。
在该实施例中,用户再次点击终端中的云适配浏览器时,终端不需要再次输入登录信息就可以将图2D所示的界面进行呈现,同时,由于Cookie数据是加密的,在获取到Cookie数据之后还要进行解密,因此,提高了安全性,并有效保护了用户隐私。
在该方案中,对产生的Cookie数据要进行加密处理,Cookie不再以明文的形式存储,因此,使得Cookie数据不容易被窃取,提高了Cookie数据的安全性。
如图3所示,本发明实施例中,还提出一种访问页面的装置30,该装置30包括:
接收单元300,用于接收访问页面操作;
呈现单元310,用于根据所述访问页面操作呈现登录界面;
所述接收单元300还用于,在所述登录界面下接收登录信息;
所述呈现单元310还用于,在所述接收单元300在所述登录界面下接收到登录信息时,呈现待访问页面;
获取单元320,用于获取访问所述待访问页面过程中产生的Cookie数据,所述Cookie数据包括所述登录信息;
加密单元330,用于采用加密算法对所述Cookie数据进行加密处理。
本发明实施例中,接收单元300接收到的访问页面操作可以是网页地址输入操作,例如,在地址栏中输入http://www.yunshipei.com/;或者,也可以是网页关键词输入操作,例如,输入“云适配”关键词;或者,也可以是针对网页App的点击操作,例如,对终端界面中的云适配App进行点击操作;上述只是访问页面操作的几个具体例子,在此不做具体限定。
前面描述的是对产生的Cookie数据进行加密处理,那么在对Cookie数据加密处理之后,后续可能还要使用Cookie数据,因此,本发明实施例中,所述装置30还包括页面关闭单元340和解密单元350,其中:
所述页面关闭单元340,用于关闭呈现的所述待访问页面;
所述接收单元300还用于,再次接收访问页面操作;
所述获取单元320还用于,在所述接收单元300再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
所述解密单元350,用于对进行加密处理的所述Cookie数据进行解密处理;
所述呈现单元310还用于,再次呈现所述待访问页面。
也就是说,在加密Cookie数据之后,在下次访问该页面时,要对加密的Cookie进行解密处理,然后才能访问待访问页面,这样,即使从隐藏路径获取到加密的Cookie数据之后,由于Cookie数据是加密的,因此,仍无法得到Cookie数据中包括的信息,提高了安全性。
Cookie数据可以保持登录信息到用户下次与服务器的会话,换句话说,下次访问同一网站时,用户会发现不必输入用户名和密码就已经登录了(当然,不排除用户手工删除Cookie数据)。当然,进一步的,为了提高安全性,有效保护个人隐私,还有一些Cookie数据在用户退出会话的时候(例如,关闭浏览器的时候)就被删除了。
需要说明的是,可选地,设备中并不会一直保存Cookie数据,Cookie数据在生成时就会被指定一个Expire值,这就是Cookie数据的生存周期,在这个周期内Cookie数据有效,超出周期Cookie数据就会被清除。而有些页面将Cookie数据的生存周期设置为“0”或负值,这样在关闭浏览器时,就马上清除Cookie数据,不会记录用户信息,提高安全性,有效保护用户隐私。
本发明实施例中,可选地,所述加密算法包括对称加密算法和/或非对称加密算法。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key”这种加密技术在当今被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits,例如DES、AES,当然,上述只是对称式加密算法的两个具体例子,在实际应用中并不限定于此。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难不把密钥告诉对方,不管用什么方法都有可能被窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题,例如RSA加密算法,当然,上述只是非对称式加密算法的具体例子,在实际应用中并不限定于此。
本发明实施例中,Cookie数据中除了包含登录信息之外,还可能包括访问所述待访问页面所属网站过程中浏览过的页面信息、等级、个人资料、头像、昵称、年龄、是否开通会员中的至少一种信息。
本发明实施例中,可选地,所述接收单元300接收访问页面操作时,具体为:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
其中,可选地,目标应用可以为云适配浏览器。
所述目标应用至少包含适配页面的代码,说明可以采用目标应用访问适配页面,但是,需要说明的是,不是说目标应用只能访问适配页面,也可以访问其他未经过适配的页面,在此不做具体限定。
本发明实施例中,Cookie数据的存储路径可以有多种,在此不做具体限定。
在该方案中,对产生的Cookie数据要进行加密处理,Cookie不再以明文的形式存储,因此,使得Cookie数据不容易被窃取,提高了Cookie数据的安全性。
在此提供的方法和装置不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类装置所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的装置中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个装置中。可以把实施例中的若干模块组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者模块中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个装置实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的装置中的一些或者全部模块的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种访问页面的方法,包括:
接收访问页面操作,根据所述访问页面操作呈现登录界面;
在所述登录界面下接收到登录信息时,呈现待访问页面;
获取访问所述待访问页面过程中产生的Cookie数据,并采用加密算法对所述Cookie数据进行加密处理,所述Cookie数据包括所述登录信息。
2.如权利要求1所述的方法,所述方法还包括:
关闭呈现的所述待访问页面;
再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
对进行加密处理的所述Cookie数据进行解密处理,再次呈现所述待访问页面。
3.如权利要求1所述的方法,所述加密算法包括对称加密算法和/或非对称加密算法。
4.如权利要求1所述的方法,所述Cookie数据还包括在访问所述待访问页面所属网站过程中浏览过的页面信息。
5.如权利要求1-4任一项所述的方法,接收访问页面操作,包括:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
6.一种访问页面的装置,包括:
接收单元,用于接收访问页面操作;
呈现单元,用于根据所述访问页面操作呈现登录界面;
所述接收单元还用于,在所述登录界面下接收登录信息;
所述呈现单元还用于,在所述接收单元在所述登录界面下接收到登录信息时,呈现待访问页面;
获取单元,用于获取访问所述待访问页面过程中产生的Cookie数据,所述Cookie数据包括所述登录信息;
加密单元,用于采用加密算法对所述Cookie数据进行加密处理。
7.如权利要求6所述的装置,所述装置还包括页面关闭单元和解密单元,其中:
所述页面关闭单元,用于关闭呈现的所述待访问页面;
所述接收单元还用于,再次接收访问页面操作;
所述获取单元还用于,在所述接收单元再次接收到访问页面操作时,获取进行加密处理的所述Cookie数据;
所述解密单元,用于对进行加密处理的所述Cookie数据进行解密处理;
所述呈现单元还用于,再次呈现所述待访问页面。
8.如权利要求6所述的装置,所述加密算法包括对称加密算法和/或非对称加密算法。
9.如权利要求6所述的装置,所述Cookie数据还包括在访问所述待访问页面所属网站过程中浏览过的页面信息。
10.如权利要求6-9任一项所述的装置,所述接收单元接收访问页面操作时,具体为:
通过目标应用接收所述访问页面操作,所述目标应用至少包含适配页面的代码。
CN201610379378.6A 2016-05-31 2016-05-31 一种访问页面的方法及装置 Pending CN106130952A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610379378.6A CN106130952A (zh) 2016-05-31 2016-05-31 一种访问页面的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610379378.6A CN106130952A (zh) 2016-05-31 2016-05-31 一种访问页面的方法及装置

Publications (1)

Publication Number Publication Date
CN106130952A true CN106130952A (zh) 2016-11-16

Family

ID=57270956

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610379378.6A Pending CN106130952A (zh) 2016-05-31 2016-05-31 一种访问页面的方法及装置

Country Status (1)

Country Link
CN (1) CN106130952A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702647A (zh) * 2009-11-30 2010-05-05 中国电信股份有限公司 Cookie信息的管理方法和Cookie服务器
CN102158493A (zh) * 2011-04-15 2011-08-17 奇智软件(北京)有限公司 一种Cookie解析方法、装置及一种客户端
US20120173870A1 (en) * 2010-12-29 2012-07-05 Anoop Reddy Systems and Methods for Multi-Level Tagging of Encrypted Items for Additional Security and Efficient Encrypted Item Determination
CN102882897A (zh) * 2012-10-31 2013-01-16 杭州迪普科技有限公司 一种cookie保护的方法和装置
CN103618754A (zh) * 2013-12-20 2014-03-05 山东中创软件商用中间件股份有限公司 一种Cookie防篡改方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101702647A (zh) * 2009-11-30 2010-05-05 中国电信股份有限公司 Cookie信息的管理方法和Cookie服务器
US20120173870A1 (en) * 2010-12-29 2012-07-05 Anoop Reddy Systems and Methods for Multi-Level Tagging of Encrypted Items for Additional Security and Efficient Encrypted Item Determination
CN102158493A (zh) * 2011-04-15 2011-08-17 奇智软件(北京)有限公司 一种Cookie解析方法、装置及一种客户端
CN102882897A (zh) * 2012-10-31 2013-01-16 杭州迪普科技有限公司 一种cookie保护的方法和装置
CN103618754A (zh) * 2013-12-20 2014-03-05 山东中创软件商用中间件股份有限公司 一种Cookie防篡改方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
沈洁等: "COOKIES的安全及其解决方案", 《计算机工程与应用》 *

Similar Documents

Publication Publication Date Title
Lang et al. Security keys: Practical cryptographic second factors for the modern web
EP3380979B1 (en) Systems and methods for detecting sensitive information leakage while preserving privacy
Ranchal et al. Protection of identity information in cloud computing without trusted third party
US9372987B1 (en) Apparatus and method for masking a real user controlling synthetic identities
Zhao et al. Toward a secure and usable cloud-based password manager for web browsers
Hamed et al. Secure Patient Authentication Scheme in the Healthcare System Using Symmetric Encryption.
Fazal et al. Achieving data privacy for decision support systems in times of massive data sharing
CN105721393A (zh) 数据安全加密的方法及装置
US20170200020A1 (en) Data management system, program recording medium, communication terminal, and data management server
CN109495522A (zh) 数据加密传输方法及装置
Thomchick et al. Application level security in a public library: A case study
Abdalla et al. On protecting data storage in mobile cloud computing paradigm
CN103618754B (zh) 一种Cookie防篡改方法及装置
Kumar et al. A hybrid security approach based on AES and RSA for cloud data
CN104506517A (zh) Mips平台基于http协议加密传输方法
CN114172631B (zh) 一种基于秘密分享的排序方法和系统
KR101992402B1 (ko) 동형 암호화를 이용한 개인 정보 보호 방법
CN113672973B (zh) 基于可信执行环境的risc-v架构的嵌入式设备的数据库系统
CN106130952A (zh) 一种访问页面的方法及装置
CN102024126A (zh) 一种信息加密方法和装置
CN103235910B (zh) iOS操作系统中基于智能卡实现网络账户保护控制的方法
CN104468535B (zh) 适合云环境的密文存储与连接查询系统及方法
Makhmali et al. Comparative Study On Encryption Algorithms And Proposing A Data Management Structure
Bai et al. Ensuring Security at Data Level in Cloud using Multi Cloud Architecture
Kumar et al. A meta-analysis on secure cloud computing

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100080 Haidian Street, Haidian District, Beijing

Applicant after: Red Core Age (Beijing) Technology Co., Ltd.

Address before: 100080 Haidian Street, Haidian District, Beijing

Applicant before: Metong cloud (Beijing) Technology Co. Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20161116