CN108418797B - 网页访问方法、装置、计算机设备和存储介质 - Google Patents

网页访问方法、装置、计算机设备和存储介质 Download PDF

Info

Publication number
CN108418797B
CN108418797B CN201810095736.XA CN201810095736A CN108418797B CN 108418797 B CN108418797 B CN 108418797B CN 201810095736 A CN201810095736 A CN 201810095736A CN 108418797 B CN108418797 B CN 108418797B
Authority
CN
China
Prior art keywords
acquiring
embedded browser
application
login information
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810095736.XA
Other languages
English (en)
Other versions
CN108418797A (zh
Inventor
马跃
张凯飞
帅金华
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kingdee Deeking Cloud Computing Co ltd
Original Assignee
Kingdee Deeking Cloud Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kingdee Deeking Cloud Computing Co ltd filed Critical Kingdee Deeking Cloud Computing Co ltd
Priority to CN201810095736.XA priority Critical patent/CN108418797B/zh
Publication of CN108418797A publication Critical patent/CN108418797A/zh
Application granted granted Critical
Publication of CN108418797B publication Critical patent/CN108418797B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及一种网页访问方法、系统、计算机设备和存储介质。所述方法包括:获取内嵌浏览器的运行指令,根据所述运行指令打开所述内嵌浏览器;获取第一登录信息,根据所述第一登录信息生成临时密钥,将所述临时密钥发送给业务服务器;获取所述业务服务器根据所述临时密钥返回的身份令牌,并在所述内嵌浏览器中加载预定义网页地址。采用本方法能够在内嵌浏览器中访问网页,避免了浏览器不兼容,减少客户端维护的难度。

Description

网页访问方法、装置、计算机设备和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种网页访问使用方法、装置、计算机设备和存储介质。
背景技术
在互联网的快速发展和企业异地办公需求越来越多的背景下,企业对管理系统越来越多地使用B/S构架的应用系统。B/S构架的应用系统,服务器采用高性能电脑设备,其他客户端只需要安装一个浏览器即可访问服务器进行业务处理,然而,目前流行的浏览器非常多,且不同的浏览器还会有版本号的区别,有的浏览器还在不停地更新。这导致客户端的浏览器维护非常麻烦,浏览器总是存在版本或代码不兼容的问题,尤其是操作系统更新或升级,可能导致浏览器环境的变化,容易造成现有企业管理系统的功能发生变化而无法正常使用,增加了客户端的维护难度。
发明内容
基于此,有必要针对上述技术问题,提供一种能够的避免浏览器不兼容,减少客户端维护难度的网页访问方法、装置、计算机设备和存储介质。
一种网页访问方法,所述方法包括:
获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;
获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;
获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
在其中一个实施例中,在获取业务服务器返回的身份令牌,并在内嵌浏览器中加载预定义网页地址之后,还包括:
通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器;
获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
在其中一个实施例中,在获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器之前,还包括:
获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识。
在其中一个实施例中,根据第一登录信息生成临时密钥,包括:
将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限;
获取业务服务器和应用服务器的校验结果并生成临时密钥。
在其中一个实施例中,获取第一登录信息,包括:
获取应用服务器发送的产品实例列表和业务服务器发送的账套列表;
根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识。
在其中一个实施例中,获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识之前,还包括:
获取第二登录信息,将第二登录信息发送到应用服务器,以使应用服务器存储第二登录信息;
根据登录指令运行具有内嵌浏览器的应用,包括:
根据登录指令获取当前登录信息,将当前登录信息发送给应用服务器,以使应用服务器根据第二登录信息校验当前登录信息;
获取应用服务器返回的校验成功结果,根据校验成功结果运行具有内嵌浏览器的应用。
在其中一个实施例中,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器包括:
根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器。
一种网页访问装置,装置包括:
内嵌浏览器打开模块,用于获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;
临时密钥生成模块,用于获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;
地址加载模块,用于获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
一种计算机设备,包括存储器、处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;
获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;
获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;
获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;
获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
上述网页访问方法、装置、计算机设备和存储介质,通过获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址,实现了在内嵌浏览器中访问网页,避免了浏览器不兼容,减少客户端维护的难度。
附图说明
图1为一个实施例中网页访问方法的应用环境图;
图2为一个实施例中网页访问方法的流程示意图;
图3为一个实施例中在加载预定义网页地址之后的流程示意图;
图4为一个实施例中根据第一登录信息生成临时密钥的流程示意图;
图5为一个实施例中获取第一登录信息的流程示意图;
图6为一个实施例中根据登录指令运行应用的流程示意图;
图7为一个实施例中网页访问装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网页访问方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与业务服务器104和应用服务器106通过网络进行通信。终端102获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;终端102获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器102;获取业务服务器102根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器104或者服务器106可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种网页访问方法,以该方法应用于图1中的终端为例进行说明,包括以下步骤:
S202,获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器。
其中,内嵌浏览器是内置在应用中的浏览器,该浏览器可以兼容企业业务管理系统的网页,使企业业务管理系统(如ERP系统)的网页中的业务功能能够正常使用。该浏览器可以是目前流行的浏览器,比如:Internet Explorer、Google Chrome、Mozilla Firefox、Microsoft Edge、QQ浏览器等等。也可以是自主开发的浏览器。
具体的,获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器。该打开的内嵌浏览器可以是进入空白网页,也可以是进入预先设置好的默认的网页。例如:获取到用户通过选择图标或者点击按钮等发送的运行指令,根据运行指令打开内嵌浏览器,打开的内嵌浏览器就进入默认的百度网页。
S204,获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器。
其中,第一登录信息是用来登录到企业业务管理系统所需的信息。临时密钥是一次性使用的GUID(全球唯一标识符,Globally Unique Identifier)标识值,可以用来换取业务服务器中的身份令牌,业务服务器是指企业业务管理系统(如ERP系统)的服务器。
具体的,终端获取第一登录信息,该第一登录信息可以是用户输入的,也可以是终端提供显示列表,用户在显示列表中进行选择得到的。终端根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器,业务服务器接收到临时密钥就将临时密钥对应的身份令牌发送给终端。
S206,获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
其中,身份令牌在一定时间内有效,终端可以使用身份令牌用来换取业务服务器中存储的企业业务数据。预定义网页地址是应用服务器中预先定义好的可以进入企业管理系统网页页面的网页地址。
具体的,终端获取业务服务器根据临时密钥返回的身份令牌,并且在内嵌浏览器中加载预定义的网页地址。加载完预定义的网页地址就进入了企业管理系统的网页页面,该网页界面上会显示用户使用所需要管理的业务功能。
上述网页访问方法中,终端通过获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器,获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器,获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址,实现了通过内嵌浏览器访问网页,避免了浏览器不兼容,减少客户端维护难度。
如图3所示,在一个实施例中,在步骤S206之后,即在获取业务服务器返回的身份令牌,并在内嵌浏览器中加载预定义网页地址之后,还包括:
S302,通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器。
具体的,在预定义网页地址对应的网页中获取网页中显示的业务功能的操作指令,其中操作可以是对业务功能对应的业务数据的读取、修改和删除。根据操作指令生成对应的请求数据,将请求数据和身份令牌发送给业务服务器,业务服务器接收到请求数据和身份令牌后,校验身份令牌,若身份令牌是有效的,业务服务器根据请求数据在对应的数据库中进行相应的操作,将操作结果数据发送给终端。
S304,获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
具体的,获取业务服务器根据请求数据和身份令牌返回的操作结果数据,操作结果数据可以是读取到的业务数据,也可以是修改后的业务数据,也可以是删除部分业务数据后剩下的部分的业务数据。根据操作结果数据在企业业务系统网页中用户操作的业务功能中显示操作结果数据,使用户可以查看对业务处理的结果。
上述实施例中,通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器,获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果,实现了与业务服务器的数据交互,使内嵌浏览器可以与业务服务器进行通讯,方便了用户使用。
在一个实施例中,在步骤202之前,即在获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器之前,还包括:
获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识。
具体的,终端获取登录指令,登录指令用于登录内置有内嵌浏览器的应用,用户在要进行网页访问时,即在打开浏览器之前,需要首先进入到内置有内嵌浏览器的应用中。终端获取登录指令,根据登录指令运行内置有内嵌浏览器的应用,并生成身份标识。该身份标识是当前登录用户的唯一标志。
上述实施例中,通过获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识,可以进入具有内嵌浏览器的应用中,减小了浏览器开发的工作量和维护成本。
如图4所示,在一个实施例中,步骤S204,即根据第一登录信息生成临时密钥,包括:
S402,将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限。
具体的,将该身份标识发送给业务服务器和应用服务器,其中应用服务器是具有内嵌浏览器的应用对应的服务器,业务服务器是企业业务管理系统的服务器。应用服务器和业务服务器接收到身份标识,校验该身份标识,并判断该身份标识是否有权限加载预定义的网页地址,若校验通过且有权限加载预定义的网页地址,将校验结果发送给终端。
S404,获取业务服务器和应用服务器的校验结果并生成临时密钥。
具体的,终端获取业务服务器和应用服务器返回的的校验成功的结果并生成临时密钥。
上述实施例中,终端通过将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限,获取业务服务器和应用服务器的校验结果并生成临时密钥,提高了用户使用应用的安全性。
如图5所示,在一个实施例中,获取第一登录信息,包括:
S502,获取应用服务器发送的产品实例列表和业务服务器发送的账套列表。
具体的,产品实例列表是应用服务器中预先设置好的的产品实例列表,是提供给使用者使用的产品,账套列表是业务服务器中预先设置好的不同账套的列表。终端获取应用服务器发送的产品实例列表和业务服务器发送的账套列表,提供给用户进行选择。
S504,根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识。
具体的,用户选择产品实例列表中的产品和账套列表中的账套,终端根据用户的选择,获取用户选择的产品对应的产品标识和账套对应的账套标识,就得到了第一登录信息。
在上述实施例中,通过获取应用服务器发送的产品实例列表和业务服务器发送的账套列表,根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识,得到了第一登录信息,方便了用户的使用。
在一个实施例中,在获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识之前,还包括步骤:
获取第二登录信息,将第二登录信息发送到应用服务器,以使应用服务器存储第二登录信息。
具体的,第二登录信息是用户在登录应用时需要信息。例如,在登录应用时可以是输入的手机号和对应的密码,也可以是输入的用户名和对应的密码,也可以是通过手机获取到要输入的验证信息,还可以是提供二维码图像,获取用户经过扫描验证的信息。终端获取到不同用户的第二登录信息,将每个用户的第二登录信息发送到应用服务器,应用服务器存储每个用户的第二登录信息。
如图6所示,则根据登录指令运行具有内嵌浏览器的应用,包括步骤:
S602,根据登录指令获取当前登录信息,将当前登录信息发送给应用服务器,以使应用服务器根据第二登录信息校验当前登录信息。
具体的,当有用户需要登录应用时,终端根据登录指令获取当前登录信息,该当前登录信息是该用户此时提供的当前登录信息,将当前登录信息发送给应用服务器,应用服务器获取到当前登录信息,就在事先存储的第二登录信息进行查找,若可以查找到,则向终端发送校验成功结果。若没有查找到,则向终端发送校验失败结果。
S604,获取应用服务器返回的校验成功结果,根据校验成功结果运行具有内嵌浏览器的应用。
具体的,此时终端获取应用服务器返回的校验成功结果,就运行具有内嵌浏览器的应用,用户就可以使用该应用。若终端获取的是应用服务器返回的校验失败结果,则终端中具有内嵌浏览器的应用运行失败。此时,终端可以重新获取当前登录信息进行重新登录。
在上述实施例中,预先将用户第二登录信息存储在应用服务器,用户在登录时,校验当前登录信息之后,用户可以使用该应用,提高了用户使用应用的安全性。
在一个实施例中,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器包括:
根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器。
具体的,JSON(JavaScript Object Notation,JS对象标记)是一种轻量级的数据交换格式。它基于ECMAScript(W3C制定的JS规范)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器,将数据封装成JSON格式进行传输,易于机器解析和生成,并有效地提升网络传输效率。同时,JSON格式的数据还易于阅读和编写。
在一个具体的实施例中,要使用内嵌浏览器来访问企业管理系统时,首先终端获取企业管理系统里的职员的手机号和对应的登录密码并同步到KIS云之家应用的服务器。然后用户在终端中安装KIS云之家应用,KIS云之家应用里内置有固定版本号的浏览器。然后使用手机号和对应的登录密码登录到所属企业组织内部,在登录时,还会生成KIS云之家应用对应的ticket(当前登录身份的唯一标识)。终端获取用户打开业务处理功能图标的指令,然后KIS云之家应用就打开内嵌浏览器,将KIS云之家应用的ticket发送给KIS云之家应用服务器来获取产品实例列表,再从企业管理系统的服务器获取账套列表,然后用户会选择产品实例列表中的产品和账套列表中的账套进行登录,终端会获取到产品标识和对应的账套标识。此时,KIS云之家应用服务器和企业管理系统的服务器会对ticket和ticket的权限进行校验,终端校验通过的结果时会生成临时密钥。内嵌浏览器再用临时密钥到企业管理系统的服务器里换取业务所需的Token(身份令牌(临时))。然后在内嵌的浏览器中加载KIS云之家应用服务器定义的网页地址,在网页中显示企业所需要的业务功能。此时,内嵌的浏览器与企业管理系统的服务器已连接。当用户要对业务功能进行操作时,内嵌的浏览器会将操作数据封装成JSON字符串发送给企业管理系统的服务器,企业管理系统的服务器里面的服务程序会将JSON字符串解释成企业管理系统服务器可以识别的语言,然后根据操作数据的具体内容在企业管理系统服务器的数据库中进行操作,包括读取、修改和删除操作。然后将操作结果数据传输给内嵌的浏览器并在网页中显示操作结果,实现了用户所需要的业务处理。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种网页访问装置700,包括:内嵌浏览器打开模块702、临时密钥生成模块704和地址加载模块706,其中:
内嵌浏览器打开模块702,用于获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器。
临时密钥生成模块704,用于获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器。
地址加载模块706,用于获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
在上述实施例中,通过内嵌浏览器打开模块702将内嵌浏览器打开,然后在临时密钥生成模块704中获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器。在地址加载模块706中获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址,实现了在内嵌浏览器中访问网页,避免了浏览器不兼容,减少客户端维护的难度。
在一个实施例中,网页访问装置700,还包括:
操作模块,用于通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器。
操作结果模块,用于获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
在一个实施例中,网页访问装置700,还包括:
应用登录模块,用于获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识。
在一个实施例中,临时密钥生成模块704,包括:
校验模块,用于将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限。
结果获取模块,用于获取业务服务器和应用服务器的校验结果并生成临时密钥。
在一个实施例中,临时密钥生成模块704,包括:
列表获取模块,用于获取应用服务器发送的产品实例列表和业务服务器发送的账套列表。
标识获取模块,根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识。
在一个实施例中,网页访问装置700,还包括:
登录信息存储模块,用于获取第二登录信息,将第二登录信息发送到应用服务器,以使应用服务器存储第二登录信息;
应用登录模块,包括:
登录信息校验模块,用于根据登录指令获取当前登录信息,将当前登录信息发送给应用服务器,以使应用服务器根据第二登录信息校验当前登录信息。
应用运行模块,用于获取应用服务器返回的校验成功结果,根据校验成功结果运行具有内嵌浏览器的应用。
在一个实施例中,操作模块,包括:
数据封装模块,用于根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器。
关于网页访问装置的具体限定可以参见上文中对于网页访问方法的限定,在此不再赘述。上述网页访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网页访问方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器;获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限;获取业务服务器和应用服务器的校验结果并生成临时密钥。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取应用服务器发送的产品实例列表和业务服务器发送的账套列表;根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取第二登录信息,将第二登录信息发送到应用服务器,以使应用服务器存储第二登录信息;
根据登录指令运行具有内嵌浏览器的应用,包括:根据登录指令获取当前登录信息,将当前登录信息发送给应用服务器,以使应用服务器根据第二登录信息校验当前登录信息;获取应用服务器返回的校验成功结果,根据校验成功结果运行具有内嵌浏览器的应用。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取内嵌浏览器的运行指令,根据运行指令打开内嵌浏览器;获取第一登录信息,根据第一登录信息生成临时密钥,将临时密钥发送给业务服务器;获取业务服务器根据临时密钥返回的身份令牌,并在内嵌浏览器中加载预定义网页地址。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器;获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取登录指令,登录指令用于登录具有内嵌浏览器的应用,根据登录指令运行具有内嵌浏览器的应用并生成身份标识。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:将身份标识发送给业务服务器和应用服务器,应用服务器是具有内嵌浏览器的应用对应的服务器,以使业务服务器和应用服务器校验身份标识和身份标识的权限;获取业务服务器和应用服务器的校验结果并生成临时密钥。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取应用服务器发送的产品实例列表和业务服务器发送的账套列表;根据产品实例列表和账套列表获取产品标识和产品标识对应的账套标识。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取第二登录信息,将第二登录信息发送到应用服务器,以使应用服务器存储第二登录信息。
根据登录指令运行具有内嵌浏览器的应用,包括:根据登录指令获取当前登录信息,将当前登录信息发送给应用服务器,以使应用服务器在第二登录信息中校验对应的当前登录信息;获取应用服务器返回的校验成功结果,根据校验成功结果运行具有内嵌浏览器的应用。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据操作指令生成请求数据,将请求数据和身份令牌封装成JSON格式的数据,将JSON格式的数据发送给业务服务器。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种网页访问方法,所述方法包括:
获取内嵌浏览器的运行指令,根据所述运行指令打开所述内嵌浏览器;
获取第一登录信息,根据所述第一登录信息生成临时密钥,将所述临时密钥发送给业务服务器;
获取所述业务服务器根据所述临时密钥返回的身份令牌,并在所述内嵌浏览器中加载预定义网页地址;
通过所述预定义网页地址对应的网页获取操作指令,根据所述操作指令生成请求数据,将所述请求数据和所述身份令牌发送给所述业务服务器;
获取所述业务服务器根据所述请求数据和所述身份令牌返回的操作结果数据,根据所述操作结果数据在所述网页中显示操作结果。
2.根据权利要求1所述的方法,其特征在于,所述预定义网页地址是应用服务器预先定义好的进入网页页面的网页地址。
3.根据权利要求1所述的方法,其特征在于,在所述获取内嵌浏览器的运行指令,根据所述运行指令打开所述内嵌浏览器之前,还包括:
获取登录指令,所述登录指令用于登录具有所述内嵌浏览器的应用,根据所述登录指令运行所述具有所述内嵌浏览器的应用并生成身份标识。
4.根据权利要求3所述的方法,其特征在于,所述根据所述第一登录信息生成临时密钥,包括:
将所述身份标识发送给所述业务服务器和应用服务器,所述应用服务器是所述具有所述内嵌浏览器的应用对应的服务器,以使所述业务服务器和所述应用服务器校验所述身份标识和身份标识的权限;
获取所述业务服务器和所述应用服务器的校验结果并生成临时密钥。
5.根据权利要求1所述的方法,其特征在于,所述获取第一登录信息,包括:
获取应用服务器发送的产品实例列表和所述业务服务器发送的账套列表;
根据所述产品实例列表和所述账套列表获取产品标识和所述产品标识对应的账套标识。
6.根据权利要求4所述的方法,其特征在于,所述获取登录指令,所述登录指令用于登录具有所述内嵌浏览器的应用,根据所述登录指令运行所述具有所述内嵌浏览器的应用并生成身份标识之前,还包括:
获取第二登录信息,将所述第二登录信息发送到所述应用服务器,以使所述应用服务器存储所述第二登录信息;
所述根据所述登录指令运行所述具有所述内嵌浏览器的应用,包括:
根据所述登录指令获取当前登录信息,将所述当前登录信息发送给应用服务器,以使应用服务器根据所述第二登录信息校验所述当前登录信息;
获取所述应用服务器返回的校验成功结果,根据所述校验成功结果运行所述具有所述内嵌浏览器的应用。
7.根据权利要求2所述的方法,其特征在于,所述根据所述操作指令生成请求数据,将所述请求数据和所述身份令牌发送给所述业务服务器包括:
根据所述操作指令生成请求数据,将所述请求数据和所述身份令牌封装成JSON格式的数据,将所述JSON格式的数据发送给所述业务服务器。
8.一种网页访问装置,其特征在于,所述装置包括:
内嵌浏览器打开模块,用于获取内嵌浏览器的运行指令,根据所述运行指令打开所述内嵌浏览器;
临时密钥生成模块,用于获取第一登录信息,根据所述第一登录信息生成临时密钥,将所述临时密钥发送给业务服务器;
地址加载模块,用于获取所述业务服务器根据所述临时密钥返回的身份令牌,并在所述内嵌浏览器中加载预定义网页地址;
操作模块,用于通过预定义网页地址对应的网页获取操作指令,根据操作指令生成请求数据,将请求数据和身份令牌发送给业务服务器;
操作结果模块,用于获取业务服务器根据请求数据和身份令牌返回的操作结果数据,根据操作结果数据在网页中显示操作结果。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN201810095736.XA 2018-01-31 2018-01-31 网页访问方法、装置、计算机设备和存储介质 Active CN108418797B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810095736.XA CN108418797B (zh) 2018-01-31 2018-01-31 网页访问方法、装置、计算机设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810095736.XA CN108418797B (zh) 2018-01-31 2018-01-31 网页访问方法、装置、计算机设备和存储介质

Publications (2)

Publication Number Publication Date
CN108418797A CN108418797A (zh) 2018-08-17
CN108418797B true CN108418797B (zh) 2020-10-23

Family

ID=63127441

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810095736.XA Active CN108418797B (zh) 2018-01-31 2018-01-31 网页访问方法、装置、计算机设备和存储介质

Country Status (1)

Country Link
CN (1) CN108418797B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672754A (zh) * 2019-01-23 2019-04-23 金蝶蝶金云计算有限公司 SaaS化平台
CN111143717A (zh) * 2019-12-26 2020-05-12 威创集团股份有限公司 一种网页登录方法、设备及存储介质
CN112464259B (zh) * 2020-11-18 2024-04-30 金蝶云科技有限公司 Erp页面获取方法、装置、计算机设备和存储介质
CN112800370B (zh) * 2021-01-28 2024-04-30 金蝶蝶金云计算有限公司 业务单据的处理方法、装置、计算机设备和存储介质
CN113010224B (zh) * 2021-03-03 2024-01-30 南方电网数字平台科技(广东)有限公司 前端微服务化方法、装置、计算机设备和存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833276A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆系统
CN103198130A (zh) * 2013-04-11 2013-07-10 上海心动企业发展有限公司 在客户端处实现与网页统一的登录的方法和装置
CN106131047A (zh) * 2016-08-12 2016-11-16 乐视控股(北京)有限公司 账号登录方法及相关设备、账号登录系统
CN106204259A (zh) * 2016-07-25 2016-12-07 贝才禾兑网络科技南京有限公司 一种基于浏览器的自动化税务申报的方法
CN106230601A (zh) * 2016-09-09 2016-12-14 武汉斗鱼网络科技有限公司 一种客户端内嵌网页的令牌交换方法及系统
CN107590397A (zh) * 2017-09-19 2018-01-16 广州酷狗计算机科技有限公司 一种显示内嵌网页的方法和装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004038997A1 (en) * 2002-10-18 2004-05-06 American Express Travel Related Services Company, Inc. Device independent authentication system and method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102833276A (zh) * 2011-06-14 2012-12-19 赛酷特(北京)信息技术有限公司 一种基于令牌的网页登陆系统
CN103198130A (zh) * 2013-04-11 2013-07-10 上海心动企业发展有限公司 在客户端处实现与网页统一的登录的方法和装置
CN106204259A (zh) * 2016-07-25 2016-12-07 贝才禾兑网络科技南京有限公司 一种基于浏览器的自动化税务申报的方法
CN106131047A (zh) * 2016-08-12 2016-11-16 乐视控股(北京)有限公司 账号登录方法及相关设备、账号登录系统
CN106230601A (zh) * 2016-09-09 2016-12-14 武汉斗鱼网络科技有限公司 一种客户端内嵌网页的令牌交换方法及系统
CN107590397A (zh) * 2017-09-19 2018-01-16 广州酷狗计算机科技有限公司 一种显示内嵌网页的方法和装置

Also Published As

Publication number Publication date
CN108418797A (zh) 2018-08-17

Similar Documents

Publication Publication Date Title
CN108418797B (zh) 网页访问方法、装置、计算机设备和存储介质
US10348718B2 (en) Sharing credentials and other secret data in collaborative environment in a secure manner
CN111191221B (zh) 权限资源的配置方法、装置和计算机可读存储介质
CN109814854B (zh) 项目框架生成方法、装置、计算机设备和存储介质
CN109684873B (zh) 数据访问控制方法、装置、计算机设备和存储介质
CN111259358B (zh) 登录方法、装置、计算机设备和存储介质
CN109144487B (zh) 进件业务开发方法、装置、计算机设备和存储介质
CN110727935B (zh) 单点登录方法、系统、计算机设备和存储介质
CN110177039B (zh) 消息分享方法、装置、计算机设备和存储介质
CN111222153B (zh) 应用程序权限管理方法、装置和存储介质
CN112966304B (zh) 流程文档的防篡改方法、装置、计算机设备及介质
CN113536185B (zh) 应用页面的加载方法、存储介质、及其相关设备
CN113630253A (zh) 登录方法、装置、计算机系统及可读存储介质
CN113259342A (zh) 登录验证方法、装置、计算机设备及介质
CN110677506A (zh) 网络访问方法、装置、计算机设备及存储介质
US9397995B2 (en) Information processing apparatus and user authentication method
CN114448722B (zh) 跨浏览器登录方法、装置、计算机设备和存储介质
CN112860355B (zh) 应用程序运行、发布方法、装置、计算机设备和存储介质
CN112543194B (zh) 移动终端登录方法、装置、计算机设备和存储介质
CN111414525B (zh) 小程序的数据获取方法、装置、计算机设备和存储介质
CN113722225A (zh) 页面测试方法、装置、计算机设备和存储介质
CN111552551A (zh) 基于主从系统的用户管理方法、装置、计算机设备和介质
CN111679862A (zh) 云主机关机方法、装置、电子设备及介质
CN110933034A (zh) 一种基于数字指纹的登录方法及装置
US9848000B2 (en) Resource access

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant