CN108197256A - 访问指定网络服务平台的方法和系统 - Google Patents

访问指定网络服务平台的方法和系统 Download PDF

Info

Publication number
CN108197256A
CN108197256A CN201711487297.9A CN201711487297A CN108197256A CN 108197256 A CN108197256 A CN 108197256A CN 201711487297 A CN201711487297 A CN 201711487297A CN 108197256 A CN108197256 A CN 108197256A
Authority
CN
China
Prior art keywords
network service
service platform
authorization message
specified network
authorization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711487297.9A
Other languages
English (en)
Inventor
臧国良
卢光游
王恒军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Chen Sen Century Polytron Technologies Inc
Original Assignee
Beijing Chen Sen Century Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Chen Sen Century Polytron Technologies Inc filed Critical Beijing Chen Sen Century Polytron Technologies Inc
Priority to CN201711487297.9A priority Critical patent/CN108197256A/zh
Publication of CN108197256A publication Critical patent/CN108197256A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24552Database cache management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种访问指定网络服务平台的方法,包括:向缓存获取访问指定网络服务平台的授权信息;若在缓存中获取到所述授权信息,则将其作为当前授权信息;使用所述当前授权信息访问所述指定网络服务平台;若在缓存中无法获取到所述授权信息,则进入下一步;向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。以解决在同一账户下的门店数量大并且使用频率高的情况下,就会消耗网络服务平台的大量资源,造成访问拥堵,使网络服务平台难以正常工作。

Description

访问指定网络服务平台的方法和系统
技术领域
本申请涉及互联网领域,具体涉及一种访问指定网络服务平台的方法。本申请同时涉及一种用于实现访问指定网络服务平台的方法的电子设备。
背景技术
随着互联网技术的不断发展,人们的消费模式也不断在发生改变,电子商务的出现使传统的到店线下消费已不再是唯一的消费方式,在各种环境下,例如地铁上,或是外出度假,只要拥有可联网的设备,例如手机、电脑等,即可在线浏览商品,下单,然后通过现代化的物流模式,商品以最快的速度送到消费者指定的地点。电子商务使消费方式变得更加快捷和方便。而经过进一步的发展,出现了一种特殊的电子商务模式,这种模式就是O2O模式,即Online toOffline模式;这种模式将线下的餐饮服务类等与电子商务相结合,消费者可以通过线上购买,线下到店进行核销,缩短了消费者的决策时间,同时也享受到更大的优惠。
现有技术下,很多网络服务平台提供了这种消费模式的信息聚合,消费者可以通过访问所述网络服务平台进行购买;当消费者到线下的门店核销线上的消费时,门店需要登录网络服务平台进行核销,同时网络服务平台也向门店提供线上消费的相关数据。门店访问网络服务平台需要向网络服务平台申请授权,获取授权信息后,需要使用所述授权信息,才允许通过相关接口访问网络服务平台,获取所述网络服务平台提供的资源。
也就是说,现有的访问网络服务平台的验证方法,采用如下方法:每当有门店需要访问网络服务平台时,都会通过其使用的账户向所述网络服务平台发出授权请求,在获取授权信息之后,再使用所述授权信息与网络服务平台进行各种数据交互。
上述访问网络服务平台的方法,在门店数量小使用频率低的情况下,不会对系统造成性能上的压力,但是,在同一账户下的门店数量大并且使用频率高的情况下,就会消耗网络服务平台的大量资源,造成访问拥堵,使网络服务平台难以正常工作。
为了解决上述问题,许多网络服务平台设置了一个账户在单位时间内获取授权的次数限制,例如,一天之内一个账户只能获取十次授权信息;在这种情况下,对于许多使用同一品牌从而具有统一账户的门店而言,就经常无法正常访问网络服务平台,从而限制了门店通过网络服务平台实现O2O服务。
发明内容
本申请提供一种访问指定网络服务平台方法,以解决现有技术下访问指定网络服务平台的方法占用大量的系统资源,以及在访问次数受限的情况下无法正常访问的问题。
本申请提供的访问指定网络服务平台的方法,包括:
向缓存获取访问指定网络服务平台的授权信息;
若在缓存中获取到所述授权信息,则将其作为当前授权信息;
使用所述当前授权信息访问所述指定网络服务平台;
若在缓存中无法获取到所述授权信息,则进入下一步;
向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;
将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
优选的,所述若在缓存中无法获取到所述授权信息,则进入下一步,所述的下一步是:向指定数据库读取所需要的授权信息;若读取到,则将读取到的授权信息作为当前授权信息,并进入使用所述当前授权信息访问所述指定网络服务平台的步骤;若未读取到,则进入所述向所述指定网络服务平台发起授权请求的步骤。
优选的,所述若在缓存中获取到所述授权信息,则将所述授权信息保存至本地。
优选的,所述将授权信息保存至本地,用于后续访问所述指定网络服务平台的其他功能。
优选的,所述重新向所述指定网络服务平台发起授权请求的步骤之后,执行下述步骤:
接收所述指定网络服务平台返回的对所述授权请求的处理结果;
若接收到所述指定网络服务平台返回的授权信息,则该授权信息即为所述重新获得的授权信息。
优选的,还包括,若没有接收到所述指定网络服务平台返回的授权信息,则返回重新向所述指定网络服务平台发起授权请求的步骤。
优选的,所述使用所述当前授权信息访问所述指定网络服务平台的步骤之后,若所述访问被拒绝,则可以进入所述重新向所述指定网络服务平台发起授权请求的步骤。
优选的,获取预设的向所述指定网络服务平台发起授权请求的阈值,在规定的时间区间内,向所述指定网络服务平台发起授权请求的次数不得超过所述预设的向所述指定网络服务平台发起授权请求的阈值。
优选的,若所述重新向所述指定网络服务平台发起授权请求的步骤获得了授权信息,则将所述重新获得的授权信息存入指定的数据库位置;以及,根据情况存入发起访问请求的客户端的缓存。
本申请提供一种访问指定网络服务平台的装置,包括:
授权信息获取单元,用于向缓存获取访问指定网络服务平台的授权信息;从缓存获取的授权信息作为当前授权信息;
授权信息请求单元,用于若所述授权信息获取单元在缓存中无法获取所述访问指定网络服务平台的授权信息,则向所述网络服务平台发起授权请求以获取授权信息;所获取的授权信息作为当前授权信息;
访问请求单元,用于使用所述当前授权信息,向所述指定网络服务平台发起访问请求。
优选的,还包括,访问有效性判断单元,用于判断使用获取到的授权信息是否正常访问所述指定网络平台,若访问被拒绝,则启动所述授权信息请求单元,以获取新的授权信息。
优选的,包括:存储单元,用于将授权信息请求单元获得的授权信息保存在缓存中。
本申请还提供一种电子设备,包括:
处理器;
存储器,用于存储用于识别访问指定网络服务平台的程序,所述程序在被所述处理器读取执行时,执行如下操作:向缓存获取访问指定网络服务平台的授权信息;
若在缓存中获取到所述授权信息,则将其作为当前授权信息,使用所述当前授权信息访问所述指定网络服务平台;
若在缓存中无法获取到所述授权信息,则进入下一步;
向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;
将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
与现有技术相比,本申请提供的访问指定网络服务平台的方法,使用了缓存技术,当用户访问指定网络服务平台时,首先向缓存服务器获取授权信息,使用缓存的授权信息进行访问;若使用缓存的授权信息无法正常访问,则重新向指定网络服务平台获取授权信息。这种方法避免了频繁向网络服务平台发起授权请求对所述网络服务平台的访问压力,避免授权过程对网络服务平台的大量的资源占用;同时,解决了网络服务平台对授权次数进行限制的情况下,对网络服务平台的正常访问问题;本申请提供的技术方案,特别适用于多个门店使用统一品牌(因而具有统一账户)访问网络服务平台的情况。
附图说明
图1是本申请提供的一种访问指定网络服务平台的方法示意图;
图2是本申请提供的一种访问指定网络服务平台的装置示意图;
图3是本申请提供的一种访问指定网络服务平台的电子设备示意图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
请参看图1,图1是本申请提供的一种访问指定网络服务平台的方法示意图。
步骤S101,向缓存获取访问指定网络服务平台的授权信息。
本步骤用于向缓存中获取访问指定网络服务平台的授权信息,访问指定网络服务平台需要进行授权信息的验证,只有授权信息验证通过,才能够允许使用网络服务平台,在使用指定网络服务平台的过程中,例如提交或获取重要数据时,这时就需要对授这权信息进行验证,只有授权信息验证通过,才可以提交或获取重要数据,也就可以继续使用指定网络服务平台。
授权信息通常包括账户验证信息和时效信息。
所述账户验证信息是对应登录账户的账户名提供的验证码;通过比对该验证码,能够确定通过该账户对所述网络服务平台访问的合法性。
所述时效信息,即授权信息的有效时间或有效期,有效时间可以为24小时、3天、7天或者定义的其他有效时间。
上述两部分(有可能还有其他组成部分)组成了一条授权信息,网络服务平台在获取授权信息时,首先根据访问账户的账户名获取对应的授权信息,然后再验证授权信息的是否在有效期内。
所述缓存,是将需要频繁访问的网络内容存放在离用户较近、访问速度更快的存储系统中,以提高内容访问速度的一种存储技术;也同时可以表示实现这种存储技术的存储系统本身,本步骤中所述的缓存即指后面一种含义。实现缓存的存储系统在不同的情况有不同的选择,在本实施例中,所述缓存采用缓存服务器实现;在这个意义上,所述缓存可以是指缓存服务器提供的存储空间。所述缓存服务器介于所述网络服务平台与客户端中间的位置,并且离客户端比较近,用于存储客户端经常访问的内容。
所述授权信息一方面存储在所述缓存服务器上,通常还会再备份一份在数据库中;所述数据库可以长期存储信息,但是其所布置的位置距离客户端比较远,客户端对其访问速度远低于缓存服务器。
通过在缓存中存储授权信息,就可以使客户端更快的获取授权信息。在本实施例中提供的访问指定网络服务平台的方法中,使用缓存服务器存储用户的授权信息,可以减少向网络服务平台获取授权信息的次数,从而提高服务器的稳定性和性能。
根据本步骤,在获取所述访问指定网络服务平台用户的授权信息时,首先向缓存服务器获取授权信息,向所述缓存服务器获取授权信息时,使用用户所使用的账户去读取所述授权信息,所述授权信息包含有相关账户信息,可以用于作为读取信息的检索依据。
缓存服务器上存储的授权信息是有有效期的,例如,授权信息的有效期为7天,而授权信息在通常情况下会有一个到期的时间标识,这个到期时间的标识就会标识授权信息在7天后到期。缓存服务器存储的授权信息通常都在有效期内,因为缓存服务器会根据其存储策略自动清理所存储的内容;在本实施例中,所述缓存服务器可以根据所述授权信息包含的时效标识对其进行是否清理的判断;在采用这种存储策略之后,若在缓存服务器上获取到所述登录用户的授权信息,那么授权信息通常都是有效的,若在缓存服务器上获取到所述登录用户的授权信息为空,那么所述授权信息很可能已经超出到期时间标识,被缓存服务器自动清理掉了。当然,所述缓存服务器也可以根据通常的清理策略对所述授权信息进行清理,例如,对于长期不使用的授权信息自动进行清理。
步骤S102,若在缓存中获取到所述授权信息,则将其作为当前授权信息。
本步骤用于在缓存服务器的缓存中获取到所述访问用户的授权信息后,将授权信息作为用户的当前授权信息,然后使用所述当前授权信息访问所述指定网络服务平台。
在获取授权信息时,首先向缓存服务器的缓存中获取所述访问用户的授权信息,缓存服务器存储一份授权信息的副本,缓存服务器上存储的授权信息是有有效期的,例如,授权信息的有效期为7天,而授权信息在通常情况下会有一个到期的时间标识,这个到期时间的标识就会标识授权信息在7天后到期。缓存服务器存储的授权信息通常都在有效期内,因为缓存服务器会根据授权信息的到期时间标识自动清理超出到期时间标识的授权信息,若在缓存服务器上获取到所述登录用户的授权信息,那么就认为授权信息在有效期内,可以将其作为当前授权信息。
步骤S103,使用所述当前授权信息访问所述指定网络服务平台。
本步骤通过使用当前授权信息访问所述指定网络服务平台。所述的当前授权信息,可以有不同的获得方式,并具有不同的优先级别。
第一种当前授权信息的获得方式,就是前面所述的通过步骤S101从缓存中获得授权信息,然后,在步骤S102中,将从缓存中获得的授权信息作为当前授权信息,从而以该当前授权信息访问指定网络服务平台。
第二种当前授权信息的获得方式,是通过访问数据库的特定存储位置,获得授权信息,并将所述授权信息作为当前授权信息;数据库中存储的授权信息之所以在缓存中没有读取到,一般是因为该授权信息是与实施本实施例的客户端使用同一个账号的其他客户端向所述指定网络服务平台进行授权请求获得的。对于多个客户端使用同一个账号的情况,在O2O模式下经常出现,例如,对于同一个城市的不同麦当劳门店,都通过麦当劳账户在某个外卖服务平台进行网络销售,当有客户需要到店核销时,各个门店需要通过麦当劳统一账户去访问提供外卖服务的平台,这样不同的客户端(每个门店对应一个客户端)就需要使用同一个账号。
第三种当前授权信息的获得方式,是通过向所述指定网络服务平台进行授权请求获得的,即通过执行后续步骤S104、S105获得的。
获得当前授权信息后,就可以据此在向所述指定网络服务平台发出访问请求后,如果可以从指定网络服务平台获取数据或向指定网络服务平台提交数据,那么就认为当前授权信息是有效的,由于为了实现某一次应用,可能需要对网络服务平台进行多次数据交互,在这些交互过程中可能需要频繁使用所述授权信息,因此,客户端可以将所述当前授权信息临时保存;例如保存至本地浏览器的cookie、session、或者是保存为本地指定目录中的一份文件,或者以其他形式保存在本地。用户每次登录后向缓存或指定网络服务平台获取当前授权信息后,也会同时更新保存在本地的当前授权信息。
在向所述指定网络服务平台发出访问请求后,如果没有遇到客观原因导致访问失败,例如停电、断网等的情况,通常都能够访问成功。在用户访问指定网络服务平台成功后,可以将所述用户的当前授权信息正式保存至本地,因为在后续的业务中,还可能需要使用当前授权信息访问其他业务,所述当前授权信息还可能需要采用多次。例如,用户在访问指定网络服务平台成功后,还会进行其他业务的操作,例如获取其他重要数据或提交数据,更具体的业务操作例如获取指定网络服务平台的订单信息,或向指定网络服务平台提交处理完成的订单信息,都需要再次与所述指定网络服务平台进行交互,在进行获取或提交重要数据信息的交互中,也需要使用当前授权信息,此时将授权信息保存至本地,就不需要再次向缓存服务器中获取授权信息,只需要调用本地保存的当前授权信息进行验证即可,减少了操作步骤,提高了访问指定网络服务平台的效率。
步骤S104,若在缓存中无法获取到所述授权信息,则进入下一步。
本步骤用于访问用户在缓存中无法获取到所述访问用户的授权信息的情况下,则进入到下一个步骤。
若在缓存中无法获取到所述登录用户的授权信息,是指在缓存服务器上无法读取到对应自己账户的授权信息的情况下,进入下一个步骤。
缓存服务器上存储的授权信息是有有效期的,例如,授权信息的有效期为7天,而授权信息在通常情况下会有一个到期的时间标识,这个到期时间的标识就会标识授权信息在7天后到期。缓存服务器存储的授权信息通常都在有效期内,因为缓存服务器会自动清理超出到期时间标识的授权信息,若在缓存服务器上无法获取到所述登录用户的账户对应的授权信息,那么就可以认为缓存服务器上存储的所述授权信息已经超出到期时间标识被缓存服务器自动清理掉了。还有一种情况就是所述用户第一次访问所述指定网络服务平台,缓存服务器还没有存储过对应该用户的账户的授权信息,那么在缓存服务器上获取的所述用户的授权信息也不存在,这种情况也可以认为缓存服务器上存储的所述授权信息已经超出有效期被缓存服务器自动清理掉了。在缓存服务器上无法读取到授权信息的情况下,进入下一个步骤。
所述下一步骤包括后续步骤S105提供的重新向所述指定网络服务平台发起授权请求的步骤,也可以是向指定数据库读取所需要的授权信息;若读取到,则将读取到的授权信息作为当前授权信息,并进入使用所述当前授权信息访问所述指定网络服务平台的步骤;若未读取到,则进入步骤S105。
步骤S105,重新向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息。
本步骤用于在向缓存中无法获取授权信息的情况下,向所述指定网络服务平台发起获取授权信息的请求。
在步骤S101-步骤S103,访问用户向缓存中获取所述网络服务平台的授权信息,当访问用户在缓存服务器无法获取到授权信息时,就不能实现正确访问所述指定网络服务平台和使用所述指定网络服务平台功能,这时就向指定网络服务平台发起获取访问用户授权信息的请求,所述授权请求用于获取授权信息,只有获取了授权信息才能够发起获取访问指定网络服务平台的请求。
在向所述指定网络服务平台发起授权的请求后,所述指定网络服务平台会返回所述访问用户的授权请求处理结果。授权请求的处理结果包括,指定网络服务平返回重新授权的授权信息。重新授权的授权信息都会重新生成一个有效时间,例如,重新授权的授权信息的有效期为7天,是授权时间向后延长的7天内为有效期。授权请求的处理结果还包括,所述指定网络服务平台没有返回或者拒绝返回授权信息,那么访问用户就处于一个等待授权信息返回的状态中。网络服务平台对所述授权请求的处理可以是自动的也可以是手动的,当是自动处理授权信息时,在收到授权的请求后,就会自动生成一个新的授权信息,然后将新的授权信息立即返回给授权请求的客户端,新的授权信息的有效期也可以是自动的,例如,根据网络服务平台返回的有效期进行设置,自动设置有效期为7天,也可以设置成其他有效期。当授权的请求是手动时,就需要人工干预,只有人工处理完授权请求后,才会生成一个新的授权信息,人工处理授权请求时,有效期也是人工设置,例如,根据网络服务平台返回的有效期进行设置,将授权信息设置有效期为7天。自动处理授权请求相对于人工处理处理授权请求,当是自动处理授权请求时,客户端收到新的授权信息要比人工处理的效率高出很多,并且对客户来说是无感的,可以防止因授权不及时导致的系统不可用,所以自动处理授权请求优于人工处理,是一个较好的方式。
在所述步骤S104重新发起授权请求的步骤之后,客户端具体通过执行下述步骤重新获得授权信息:
接收所述指定网络服务平台返回的对所述授权请求的处理结果;
若接收到所述指定网络服务平台返回的授权信息,则该授权信息即为所述重新获得的授权信息。
所述接收所述指定网络服务平台返回的对所述授权请求的处理结果,也就是接收所述网络服务平台对所述授权请求的应答信息;根据请求-应答机制可以识别对所述授权请求的应答。如果所述应答中包含所述指定网络服务平台返回的授权信息,则说明本次授权请求成功;如果授权请求被拒绝,则所述指定网络服务平台也会给出相应的应答,其中可能包含拒绝返回授权信息的理由。被拒绝的一个重要原因可能是同一个账户在规定的单位时间内进行发起的授权请求超出了许可的阈值。为了避免在超出阈值的情况下发起授权请求而被拒绝——这种拒绝可能会影响客户端的积分或者信誉或者下次发起授权请求的时机,客户端可以获取预设的向所述指定网络服务平台发起授权请求的阈值,在规定的时间区间内,向所述指定网络服务平台发起授权请求的次数不得超过所述预设的向所述指定网络服务平台发起授权请求的阈值。当然,对于不同客户端使用统一账户的情况下,这种阈值设置对具体的某个客户端可能并不能起到完全避免授权请求失败。在具体设置阈值时,可以根据每个客户端的情况分配其在单位时间内发起授权请求的次数。例如,有十个客户端使用同一个账户,而网络服务平台一天内只接收十次授权请求,则可以给每个客户端分配两次发起授权请求的权限。这样可以给每个客户端都有发起授权请求的机会但又不至于滥用授权请求的机会。
对于所获得的授权信息,可以进行如下处理:所述重新获得的授权信息存入指定的数据库位置。这样,后续使用该统一账户访问所述网络服务平台的客户端就可以通过所述账户的ID在数据库中读取到所述授权信息。同时,根据发起授权请求的客户端的位置,存入对应该客户端的缓存,这样,在该客户端需要发起对所述网络服务平台发起新的访问时,可以直接使用所述缓存中的缓存中存储的所述指定网络服务平台的授权信息,如步骤S101所述。对于使用同一账户的其他客户端而言,在访问所述指定网络服务平台时,可以先向所述数据库中读取授权信息,在使用成功后,可以将其存入对应其自身所在位置的缓存,经过该步骤之后,就可以采用步骤S101的方式获得授权信息了。
步骤S106,将重新获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
本步骤用于在向所述指定网络服务平台获取授权信息后,将授权信息作为当前的授权信息,使用所述当前授权信息访问所述指定网络服务平台。
在获得指定网络服务平台返回的授权信息后,将授权信息作为当前的授权信息,使用当前授权信息发起访问请求,在使用当前授权信息登录指定网络平台后,将所述用户的授权信息保存至本地以及保存到缓存中,供后续业务进行调用。用户在访问指定网络服务平台成功后,还会进行其他业务的操作,例如获取其他重要数据或提交数据,更具体的业务操作例如,获取指定网络服务平台的订单信息,或向指定网络服务平台提交处理完成的订单信息,都需要再次与所述指定网络服务平台进行交互,在进行获取或提交重要数据信息的交互中,也需要进行授权信息的验证,此时将授权信息保存至本地,就不需要再次向缓存服务器中获取授权信息,只需要调用本地保存的授权信息进行验证即可,减少了操作步骤,提高了访问指定网络服务平台的效率。
若在使用过程中,发现在本地保存的当前授权信息已过期,例如,向所述指定网络服务平台获取订单时,获取失败,那么在访问失败的情况下,就向缓存服务器获取授权信息,当向缓存服务器获取的授权信息也失败的情况下,可以重新向所述指定网络服务平台发起授权请求的步骤。
在规定的时间区间内,向所述指定网络服务平台发起授权请求的次数是有限制的,例如每天10次,如果每天向所述指定网络服务平台发起授权请求的次数超过预设的阈值,就不允许再次向所述指定网络服务平台发起获取授权请求。
对用户向指定网络服务平络发起授权请求的次数加以限制,以防止恶意访问占用网络服务平台的系统资源,影响整个系统的正常运行,提高网络服务平台的稳定性和安全性。
与本申请提供的一种访问指定网络服务平台的方法的实施例相对应,本申请还提供了一种访问指定网络服务平台的装置。
参照图2,是本申请提供的一种访问指定网络服务平台的装置示意图。由于装置实施例基本相似于方法实施例,所以描述得比较简单,相关的部分请参见方法实施例的对应说明即可。下述描述的装置实施例仅仅是示意性的。
本申请提供一种访问指定网络服务平台的装置,包括:
授权信息获取单元S201,用于向缓存获取访问指定网络服务平台的授权信息;从缓存获取的授权信息作为当前授权信息;
授权信息请求单元S202,用于若所述授权信息获取单元在缓存中无法获取所述访问指定网络平台的授权信息,则向所述网络服务平台发起授权请求以获取授权信息;所获取的授权信息作为当前授权信息;
访问请求单元S203,用于使用所述当前授权信息,向所述指定网络服务平台发起访问请求。
可选的,包括:访问有效性判断单元,用于判断使用获取到的授权信息是否正常访问所述指定网络平台,若访问被拒绝,则启动所述授权信息请求单元,以获取新的授权信息。
可选的,包括存储单元,用于将授权信息请求单元获得的授权信息保存在缓存中。
本申请提供的一种访问指定网络服务平台的电子设备实施例如下,包括:
处理器S301和存储器S302;所述存储器302,用于存储用于识别访问指定网络服务平台的程序,所述程序在被所述处理器301读取执行时,执行如下操作:向缓存获取访问指定网络服务平台的授权信息;
若在缓存中获取到所述授权信息,则将其作为当前授权信息,使用所述当前授权信息访问所述指定网络服务平台;
若在缓存中无法获取到所述授权信息,则进入下一步;
向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;
将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
1、计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
2、本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

Claims (10)

1.一种访问指定网络服务平台的方法,其特征在于,包括:
向缓存获取访问指定网络服务平台的授权信息;
若在缓存中获取到所述授权信息,则将其作为当前授权信息;
使用所述当前授权信息访问所述指定网络服务平台;
若在缓存中无法获取到所述授权信息,则进入下一步;
向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;
将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
2.根据权利要求1所述的访问指定网络服务平台的方法,其特征在于,所述若在缓存中无法获取到所述授权信息,则进入下一步,所述的下一步是:向指定数据库读取所需要的授权信息;若读取到,则将读取到的授权信息作为当前授权信息,并进入使用所述当前授权信息访问所述指定网络服务平台的步骤;若未读取到,则进入所述向所述指定网络服务平台发起授权请求的步骤。
3.根据权利要求1所述的访问指定网络服务平台的方法,其特征在于,所述若在缓存中获取到所述授权信息,则将所述授权信息保存至本地。
4.根据权利要求1所述的访问指定网络服务平台的方法,其特征在于,所述重新向所述指定网络服务平台发起授权请求的步骤之后,执行下述步骤:
接收所述指定网络服务平台返回的对所述授权请求的处理结果;
若接收到所述指定网络服务平台返回的授权信息,则该授权信息即为所述重新获得的授权信息。
5.根据权利要求1所述的访问指定网络服务平台的方法,其特征在于,所述使用所述当前授权信息访问所述指定网络服务平台的步骤之后,若所述访问被拒绝,则可以进入所述重新向所述指定网络服务平台发起授权请求的步骤。
6.根据权利要求1-5任意一项所述的访问指定网络服务平台的方法,其特征在于,包括:若所述重新向所述指定网络服务平台发起授权请求的步骤获得了授权信息,则将所述重新获得的授权信息存入指定的数据库位置;以及,根据情况存入发起访问请求的客户端的缓存。
7.一种访问指定网络服务平台的装置,其特征在于,包括
授权信息获取单元,用于向缓存获取访问指定网络服务平台的授权信息;从缓存获取的授权信息作为当前授权信息;
授权信息请求单元,用于若所述授权信息获取单元在缓存中无法获取所述访问指定网络服务平台的授权信息,则向所述网络服务平台发起授权请求以获取授权信息;所获取的授权信息作为当前授权信息;
访问请求单元,用于使用所述当前授权信息,向所述指定网络服务平台发起访问请求。
8.根据权利要求7所述的访问指定网络服务平台的装置,其特征在于,还包括,访问有效性判断单元,用于判断使用获取到的授权信息是否正常访问所述指定网络平台,若访问被拒绝,则启动所述授权信息请求单元,以获取新的授权信息。
9.根据权利要求7所述的访问指定网络服务平台的装置,其特征在于,包括:存储单元,用于将授权信息请求单元获得的授权信息保存在缓存中。
10.一种访问指定网络服务平台的电子设备,其特征在于,所述电子设备包括:
处理器;
存储器,用于存储用于识别访问指定网络服务平台的程序,所述程序在被所述处理器读取执行时,执行如下操作:向缓存获取访问指定网络服务平台的授权信息;
若在缓存中获取到所述授权信息,则将其作为当前授权信息,使用所述当前授权信息访问所述指定网络服务平台;
若在缓存中无法获取到所述授权信息,则进入下一步;
向所述指定网络服务平台发起授权请求;所述授权请求用于获取授权信息;
将获得的授权信息作为当前授权信息,进入所述使用所述当前授权信息访问所述指定网络服务平台的步骤。
CN201711487297.9A 2017-12-29 2017-12-29 访问指定网络服务平台的方法和系统 Pending CN108197256A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711487297.9A CN108197256A (zh) 2017-12-29 2017-12-29 访问指定网络服务平台的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711487297.9A CN108197256A (zh) 2017-12-29 2017-12-29 访问指定网络服务平台的方法和系统

Publications (1)

Publication Number Publication Date
CN108197256A true CN108197256A (zh) 2018-06-22

Family

ID=62587120

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711487297.9A Pending CN108197256A (zh) 2017-12-29 2017-12-29 访问指定网络服务平台的方法和系统

Country Status (1)

Country Link
CN (1) CN108197256A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866895A (zh) * 2006-06-12 2006-11-22 北京金山数字娱乐科技有限公司 一种在网络游戏中用户登录的方法及系统
CN102104607A (zh) * 2011-03-10 2011-06-22 易程(苏州)软件股份有限公司 访问业务的安全控制方法、装置及系统
CN102713865A (zh) * 2009-10-20 2012-10-03 汤森路透环球资源公司 授权数据缓存管理
CN103167497A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种鉴权处理方法和鉴权处理系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1866895A (zh) * 2006-06-12 2006-11-22 北京金山数字娱乐科技有限公司 一种在网络游戏中用户登录的方法及系统
CN102713865A (zh) * 2009-10-20 2012-10-03 汤森路透环球资源公司 授权数据缓存管理
CN102104607A (zh) * 2011-03-10 2011-06-22 易程(苏州)软件股份有限公司 访问业务的安全控制方法、装置及系统
CN103167497A (zh) * 2011-12-19 2013-06-19 卓望数码技术(深圳)有限公司 一种鉴权处理方法和鉴权处理系统

Similar Documents

Publication Publication Date Title
US10887313B2 (en) Systems and methods for controlling sign-on to web applications
CN104580074B (zh) 客户端应用的登录方法及其相应的服务器
US8356274B2 (en) System and methods to create a multi-tenancy software as a service application
JP5922779B2 (ja) 被処理ウェブアドレス情報の生成
CN100511203C (zh) 数据库访问控制方法、控制装置及代理处理服务器装置
US8606644B1 (en) Order queue management in event ticket network systems
CN107426168A (zh) 一种网络安全访问处理方法及装置
JP5475115B2 (ja) アカウント回復技術
CN102413151B (zh) 分享网络资源的方法及系统
CN106096343A (zh) 消息访问控制方法及设备
CN107172054A (zh) 一种基于cas的权限认证方法、装置及系统
CN109408751A (zh) 一种数据处理方法、终端、服务器及存储介质
CN108959972A (zh) 合作的基于规则的安全
WO2015027907A1 (en) Methods and systems for visiting user groups
CN106776706A (zh) 基于缓存的用户权限管理方法及装置
WO2021026420A1 (en) Blockchain-based secure resource management
CN113821307B (zh) 一种虚拟机镜像的快速导入方法、装置及设备
CN108874836B (zh) 转移电子券的方法和装置
US10185985B1 (en) Techniques for item procurement
CN106547751A (zh) 缓存数据的更新方法及装置
US9348992B2 (en) Linked identities
CN108197256A (zh) 访问指定网络服务平台的方法和系统
US9210147B1 (en) Method, apparatus and computer program product for assessing risk associated with authentication requests
CN113904774A (zh) 一种区块链地址认证方法、装置及计算机设备
CN109685578A (zh) 积分中心和分系统的积分管理方法、服务器及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180622