CN109343971B - 一种基于缓存技术的浏览器数据传递方法及装置 - Google Patents

一种基于缓存技术的浏览器数据传递方法及装置 Download PDF

Info

Publication number
CN109343971B
CN109343971B CN201810946656.0A CN201810946656A CN109343971B CN 109343971 B CN109343971 B CN 109343971B CN 201810946656 A CN201810946656 A CN 201810946656A CN 109343971 B CN109343971 B CN 109343971B
Authority
CN
China
Prior art keywords
data
browser
target
frame
browser page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810946656.0A
Other languages
English (en)
Other versions
CN109343971A (zh
Inventor
高林龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shaanxi Heyou Network Technology Co ltd
Shenzhen Lian Intellectual Property Service Center
Original Assignee
Shaanxi Heyou Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shaanxi Heyou Network Technology Co ltd filed Critical Shaanxi Heyou Network Technology Co ltd
Priority to CN201810946656.0A priority Critical patent/CN109343971B/zh
Publication of CN109343971A publication Critical patent/CN109343971A/zh
Application granted granted Critical
Publication of CN109343971B publication Critical patent/CN109343971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/544Buffers; Shared memory; Pipes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/543User-generated data transfer, e.g. clipboards, dynamic data exchange [DDE], object linking and embedding [OLE]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明适用于互联网技术领域,提供了一种基于缓存技术的浏览器数据传递方法及装置,包括:通过预先在同域名的不同浏览器页面的代码中加入相同的框架参数,以将这些浏览器页面中的初始输入框与目标框关联,通过初始输入框获取目标数据并将目标数据存储在缓存中,再由相关联的目标框从缓存中获取到该目标数据。实现了跨浏览器页面的数据传递,提高了在不同浏览器页面中传递和处理数据的兼容性和效率。

Description

一种基于缓存技术的浏览器数据传递方法及装置
技术领域
本发明属于互联网技术领域,尤其涉及一种基于缓存技术的浏览器数据传递方法及装置。
背景技术
在用户跨浏览器页面处理数据时,若某一浏览器页面需要获取用户在另一浏览器页面中输入的数据,则需通过复制粘贴的方式进行数据的传递。例如在同一个浏览器中,有A和B两个浏览器页面同时打开,A页面有一个提交按钮,B页面有一个输入框,两个页面相互独立,不能互相通讯,用户若需从A页面中点击提交按钮来提交对应的数据,就需要先在B页面的输入框中输入数据,这种方法导致浏览器在处理数据时的操作步骤较多,使用效率较低。
现有技术中通过邮报函数PostMessage将需要传输的数据放入到与指定窗口创建的消息队列里,通过调用获取消息函数GetMessage即可取得消息队列里的消息,以实现跨窗口、跨文档的数据传递。但是,在不同的浏览器页面之间的数据传递中,现有技术中的PostMessage方法只能通过绑定某个窗口的消息事件来监听或发送跨文档消息传输内容,这种方式兼容性较低,给使用不同浏览器页面处理数据的用户或者开发者带来极大的不便,数据处理的效率较低。
发明内容
有鉴于此,本发明实施例提供了一种基于缓存技术的浏览器数据传递方法及装置,以解决现有技术中不同浏览器页面的兼容性较低,在不同浏览器页面之间处理数据的效率较低问题。
本发明实施例的第一方面提供了一种基于缓存技术的浏览器数据传递方法,包括:
获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联;
将所述目标数据缓存至预设的缓存空间中;
在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框。
本发明实施例的第二方面提供了一种浏览器数据的传递装置,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联;
将所述目标数据缓存至预设的缓存空间中;
在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框。
本发明实施例的第三方面提供了一种计算机可读存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序包括程序指令,所述程序指令当被处理器执行时使所述处理器执行上述第一方面的方法。
实施本发明实施例提供的一种基于缓存技术的浏览器数据传递方法及装置具有以下有益效果:通过预先在同域名的不同浏览器页面的代码中加入相同的框架参数,以将这些浏览器页面中的初始输入框与目标框关联,通过初始输入框获取目标数据并将目标数据存储在缓存中,再由相关联的目标框从缓存中获取到该目标数据。实现了跨浏览器页面的数据传递,提高了在不同浏览器页面中传递和处理数据的兼容性和效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的基于缓存技术的浏览器数据传递方法的流程图;
图2是本发明实施例二提供的基于缓存技术的浏览器数据传递方法S102的具体实现流程图;
图3是本发明实施例三提供的基于缓存技术的浏览器数据传递方法S103的具体实现流程图;
图4是本发明实施例四提供的浏览器数据的传递装置的示意图;
图5是本发明实施例五提供的浏览器数据的传递装置的示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本发明实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本发明。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本发明的描述。
为了说明本发明所述的技术方案,下面通过具体实施例来进行说明。
参见图1,图1是本发明一实施例提供的一种基于缓存技术的浏览器数据传递方法的流程图。本实施例中基于缓存技术的浏览器数据传递方法的执行主体包括但不限于服务器等装置,该装置具有传递浏览器数据的功能。如图1所示的基于缓存技术的浏览器数据传递方法可以包括以下步骤:
在S101中,获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联。
浏览器通过显示网页服务器或者文件系统的超文本标记语言(HyperText MarkupLanguage,HTML)文件内容,实现用户与这些文件之间的交互。它用来显示在万维网或局域网等内的文字、图像及其他信息。这些文字或图像也可以连接其他网址的超链接,用户可迅速、轻易地浏览各种信息。
浏览器页面用于表示浏览器中所加载的网页,浏览器页面中可以包括多个文档,每个文档都是分别从服务器获取的。大部分的浏览器本身支持除了HTML之外的广泛的格式,例如静止图像压缩标准(Joint Photographic Experts Group,JPEG)、便携式网络图形(Portable Network Graphics,PNG)以及图像互换格式(Graphics Interchange Format,GIF)等图像格式,并且能够扩展支持众多的插件。另外,许多浏览器还支持其他的统一资源定位符(Uniform Resoure Locator,URL)类型及其相应的协议,如文件传输协议(FileTransfer Protocol,FTP)、在安全套接字层上的超文本传输协议(Hyper Text TransferProtocol over Secure Socket Layer)),。HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等,因此在浏览器中传输的数据可以包括如上类型的数据,在本实施例中不做限定。
在浏览器运行时,当前的浏览器页面对应一个浏览器标签,浏览器标签相当于是一个浏览器页面的名称,用于对该浏览器页面进行标识。因此,用户只能在当前的浏览器中查看到一个浏览器标签对应的页面。在一些浏览器标签中对应有输入框,用于输入文字、数字,或者上传图像。例如,通过搜索页面的输入框获取用户输入的需要搜索的词条或者关键字,将获取到的信息上传至服务器获取搜索结果,并显示与输入内容相关的界面;在进行图像搜索时,通过将需要搜索的图像上传至服务器,根据服务器的搜索结果输出对应的界面;再例如,若一个浏览器页面为登录界面,浏览器页面中包括账号和密码的输入框,则通过这些输入框获取用户输入的字符,并将这些字符传输至服务器进行验证,若账号和密码正确则显示登录成功之后的页面。
在本实施例中,第一浏览器页面为当前用户输入目标数据的浏览器页面,其中的输入框为初始输入框,用于获取用户输入的目标数据;与第一浏览器对应的,第二浏览器页面为与第一浏览器页面对应的、需要获取相同目标数据的浏览器页面,该浏览器页面中存在一个目标框,用于通过这个目标框获取相同的目标数据。
示例性的,在一个登录的浏览器页面中,通过账号输入框获取用户输入的账号,通过密码输入框获取用户输入的密码,该浏览器页面即为第一浏览器页面;在通过第二浏览器页面浏览与第一浏览器页面相关的页面时,当存在登录按钮、需要相同的账号和密码登录该页面时,这种情况下,该浏览器页面即为第二浏览器页面。
其中,浏览器页面的框架参数用于将不同页面的初始输入框和目标框关联在一起,以保证初始输入框和目标框之间能进行准确的数据传输。示例性的,在第一浏览器页面中添加初始输入框的框架参数,用于表示这个初始输入框中所输入的数据将会被对应的目标框调用;同时在第二浏览器页面中添加目标框的框架参数,用于表示目标框将会调用对应的第一浏览器页面中的初始输入框中输入的数据。
进一步的,相同域名的浏览器页面往往存在相同的、对应的初始输入框和目标框,这些初始输入框和目标框都有统一的位置、显示样式等属性,因此本方案中还可以在获取用户在第一浏览器页面的初始输入框中输入的目标数据之前,判断浏览器中所加载的两个浏览器页面是否具有相同的域名;若存在浏览器页面具有相同的域名,则在这些浏览器页面中导入框架参数。通过在相同域名的浏览器页面中统一设置对应的框架参数,以将这些初始输入框和目标框统一关联起来,更加便捷的使用户在输入数据时只用输入一遍,而在其他相关的浏览器页面中可以显示或者提取出相同的目标数据。
示例性地,某个浏览器域名为:ABCD.com,该域名下对应有多个浏览器页面的网址,例如:第一浏览器页面网址为:http:/ABCD.com/12345.html;第二浏览器页面网址为:https://ABCD.com/67890.html;第三浏览器页面网址为:https://ABCD.com/98765.html。在这三个浏览器页面中确定需要用户输入目标数据的初始输入框,以及需要提取目标数据的目标框,并通过在这些浏览器页面的程序中设置对应的框架参数,将初始输入框和目标框对应关联起来,通过框架参数可以确定这些浏览器页面中对应的初始输入框和目标框,以在初始输入框和目标框之间传输目标数据。
进一步的,还可以检测当前打开的浏览器网页是否具有相同的域名:ABCD.com,若具有相同的域名,则在这两个浏览器页面中导入对应的框架参数。以使在这些浏览器页面之后的使用中,可以直接的通过框架参数在不同的浏览器页面中传递数据。
需要说明的是,本实施例中的目标数据可以是用户输入的数据,例如登录页面的账号和密码、用于查找资料的关键词、或者在某条商品的评价文字;进一步的,除了数字和文字之外,还可以是表情符号、图像等数据,以拓展用户的数据传输内容和样式,此处对目标数据的形式不做限定。
在S102中,将所述目标数据缓存至预设的缓存空间中。
在获取到用户在第一浏览器页面的初始输入框中输入的目标数据之后,将这些目标数据存储在服务器中的缓存中,以在需要使用时将对应的目标数据调出。目标数据来自于用户在第一浏览器中的初始输入框中输入的数据,而第一浏览器中的初始输入框对应的框架参数用于表示这个初始输入框的属性,即目标数据的来源属性。
进一步的,框架参数可以是浏览器页面中的输入框的编号、位置或者功能等信息,此处不做限定。框架参数用于将初始输入框和目标框关联,同时用于存储对应的数据,以保证目标数据可以通过框架参数存储在相应位置,并能通过框架参数调取。
示例性的,在浏览器域名为:ABCD.com的浏览器页面中,存在一个需要用户输入账号的输入框,针对这个输入框,将其框架参数设置为“ABCD.com_Account input”,即表示在ABCD.com域名的浏览器页面中的输入框数据;在浏览器域名为:ABCD.com的浏览器页面中,存在一个可以点击登录的登录框,针对这个登录框,将其框架参数设置为“ABCD.com_Account login”,即表示在ABCD.com域名的浏览器页面中的登录按钮,用于提取与框架参数“ABCD.com_Account input”对应的目标数据。
可选的,可以设定一定的缓存时间阈值,当某条目标数据在缓存中存放时间较长时,例如超出该缓存时间阈值时,则可以将这条目标数据删除,通过删除过多的不需要的目标数据,以保证缓存空间中目标数据的有效性。
在S103中,在接收到第二浏览器页面中的目标框发送的数据请求时,根据预设的所述第二浏览器页面的框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框。
在将目标数据存储至缓存空间之后,接收第二浏览器页面中的目标框发送的数据请求。在获取到数据请求之后,根据发送该数据请求的浏览器页面的框架参数,确定该浏览器页面中的目标框所需要的数据属性,根据数据属性在缓存中查找对应的目标数据,并将目标数据发送至第二浏览器页面中的目标框。
其中,用户通过浏览器发送数据请求的方式可以是点击某个按钮,例如点击登录按钮;也可以是把光标放在需要输入数据的目标框中。此处不做限定。
示例性的,当用户在第二浏览器页面中点击“登录”按钮之后,即向服务器发送了数据请求,该数据请求用于提取用户的登录账号和密码等数据,数据请求中包括这个浏览器的框架参数“ABCD.com_Account login”,框架参数用于提取缓存中对应的数据,即框架参数为“ABCD.com_Account input”对应的目标数据,通过提取缓存中对应的数据,可以在不同输入登录信息的情况下,直接登录该域名对应的网站,提高了浏览器页面之间数据传输的效率,减少了用户使用浏览器的步骤。
上述方案,通过预先在同域名的不同浏览器页面的代码中加入相同的框架参数,以将这些浏览器页面中的初始输入框与目标框关联,通过初始输入框获取目标数据并将目标数据存储在缓存中,再由相关联的目标框从缓存中获取到该目标数据。实现了跨浏览器页面的数据传递,提高了在不同浏览器页面中传递和处理数据的兼容性和效率。
图2示出了本发明实施例二提供的一种基于缓存技术的浏览器数据传递方法S102的具体实现流程图。参见图2所示,相对于图2所述实施例,本实施例提供的一种基于缓存技术的浏览器数据传递方法中S102包括S201~S202,具体详述如下:
在S201中,从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据。
在获取到目标数据之后,将该目标数据存储与服务器中的缓存空间中。由于在很多情况下目标数据都是用户的账号信息,包含了用户密码等一些私密的信息,因此将获取到的目标数据进行加密,保证这些信息的安全性和私密性。
进一步的,步骤S201可以具体包括步骤S2011~S2013:
在S2011中,从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述私钥对所述目标数据进行数据加密标准DES加密,得到数据加密结果。
每个框架参数的设定都是在关联的浏览器页面之间设定的,因此,关联的浏览器页面之间具有对应的框架参数,框架参数除了用来表示关联的浏览器页面之间的初始输入框与目标框之间的数据对应关系之外,还用来从中获取浏览器页面的公钥和私钥。其中,公钥用来表示所有关联的浏览器页面的相同的、公用的密钥;私钥用来表示每个浏览器页面自身的私钥。通过根据第一浏览器页面的加密密钥对目标数据进行即数据加密标准(DataEncryption Standard,DES)加密,得到数据加密结果。
在根据第一浏览器的私钥对目标数据进行DES加密时,把64位的明文输入块变为64位的密文输出块,所使用的密钥也是64位,实际用到了56位,第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1,其算法主要分为两步。第一步为初始置换,其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长32位,其置换规则为将输入的第58位换到第一位,第50位换到第2位……依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3……D64,则经过初始置换后的结果为:L0=D58D50……D8;R0=D57D49……D7。第二步为逆置换,经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。
本实施例中的DES加密使用了分组密码设计的两个原则:混淆和扩散,其目的是抗击敌手对密码系统的统计分析。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散的作用就是将每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构,并且使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防对密钥进行逐段破译。
在S2012中,根据所述公钥对所述私钥进行高级加密标准AES加密,得到密钥加密结果。
针对第一浏览器页面的加密秘钥,根据公钥对其进行高级加密标准(AdvancedEncryption Standard,AES)加密,得到密钥加密结果。本实施例中的AES加密采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。
AES加密数据块分组长度必须为128比特,密钥长度可以是128比特、192比特、256比特中的任意一个,密钥的长度不同,推荐加密轮数也不同。AES加密有很多轮的重复和变换。大致步骤如下:AES加密过程是在一个4×4的字节矩阵上运作,其初值就是一个明文区块。加密时,各轮AES加密循环(除最后一轮外)均包含4个步骤:矩阵中的每一个字节都与该次轮秘钥做异或运算;每个子密钥由密钥生成方案产生。通过非线性的替换函数,用查找表的方式把每个字节替换成对应的字节。将矩阵中的每个横列进行循环式移位。为了充分混合矩阵中各个直行的操作。这个步骤使用线性转换来混合每列的四个字节。最后一个加密循环中省略列混合变换步骤,而以另一个轮密钥加取代。
在S2013中,拼接所述数据加密结果和所述密钥加密结果得到拼接结果,并对所述拼接结果进行哈希消息认证码加密,得到所述加密数据。
将步骤S2011和步骤S2012中的加密结果进行拼接,得到拼接结果。其中,拼接的方式可以是数据加密结果与秘钥加密结果直接头尾相接,也可以是将数据加密结果和密钥加密结果在保证数据完整性的前提下进行交叉拼接,使数据加密结果和密钥加密结果可以完整的拼接成一个数据量。
在得到拼接结果之后,对拼接结果进行哈希消息认证码加密,以保证消息数据的完整性。消息认证码是基于密钥和消息摘要所获得的一个值,用于数据源发认证和完整性校验。在存储目标数据之前,服务器首先使用第一浏览器页面和第二浏览器页面协商好的散列函数计算拼接结果的摘要值。在双方共享的会话密钥作用下,由摘要值获得消息验证码,最后得到的消息验证码和和拼接结果即为加密数据。
在S202中,将所述加密数据缓存至所述缓存空间中。
在得到加密数据之后,将加密数据存储在缓存空间中。可选的,由于很多浏览器中都有对应的用户账号,用户可以在浏览器中登录自己的账号,并将一些密码、浏览器页面收藏,同时对应的存储在自己的账号下。因此,可以将这些目标数据对应存储在当前浏览器所登录的账号的名下,用户可以随时随地的在浏览器中登录自己的账号,并在需要目标数据时,从缓存中调取。通过这种方式,可以将目标数据永久性的保存,并能在用户想使用时及时找到,保证了目标数据的管理和调用效率。
上述方案,通过从框架参数中获取第一浏览器页面的公钥和私钥,根据私钥对目标数据进行数据加密标准DES加密,得到数据加密结果,并根据公钥对私钥进行高级加密标准AES加密,得到密钥加密结果;再将数据加密结果和密钥加密结果拼接在一起得到拼接结果,随后对拼接结果进行哈希消息认证码加密,得到加密数据,并将加密数据缓存至缓存空间中。保证了目标数据的安全性和完整性,为用户在服务器缓存中保存数据提供了可靠的保存环境。
图3示出了本发明实施例三提供的一种基于缓存技术的浏览器数据传递方法S103的具体实现流程图。参见图3所示,相对于图3所述实施例,本实施例提供的一种基于缓存技术的浏览器数据传递方法中S103包括S301~S303,具体详述如下:
在S301中,在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框对应的初始输入框对应的加密数据。
在接收到第二浏览器页面中的目标框发送的数据请求时,根据第二浏览器页面的框架参数,在缓存中查找与第二浏览器页面对应的加密数据。示例性的,第二浏览器页面的框架参数为“ABCD.com_Account login”,通过该框架参数,可以查找到与其对应的加密数据。其中,加密数据包括数据加密结果和密钥加密结果的拼接结果,同时还包括该拼接结果的消息验证码。
在S302中,校验所述加密数据,若校验成功,则拆解所述加密数据得到所述数据加密结果和所述密钥加密结果,通过所述公钥对所述密钥加密结果进行解密得到私钥;通过所述私钥对所述数据加密结果进行解密得到所述目标数据。
在查找到与第二浏览器页面对应的加密数据之后,通过加密数据中的消息验证码对加密数据进行校验。验证加密数据是否发生更改,如果没有发生更改,则说明解密之后的数据就是正确的目标数据。在对加密数据进行解密之前,先将加密数据按照拼接的逆过程进行拆解,得到数据加密结果和密钥加密结果,并根据浏览器页面的公钥对密钥加密结果进行解密,得到第一浏览器的私钥,再通过私钥对数据加密结果进行解密。
示例性的,针对步骤S201中的加密过程示例进行解密。在获取到加密数据之后,首先利用会话密钥还原摘要值,同时利用散列函数在本地计算所收到数据的摘要值,并将这两个数据进行比对。若两者相等,则说明数据没有被更改,进行拆解和解密。在对密钥加密结果进行解密时,由于AES的4个轮操作都是可逆的,因此,解密操作的一轮就是顺序执行逆行移位、逆字节代换、轮密钥加和逆列混合。同加密操作类似,最后一轮不执行逆列混合,在第1轮解密之前,要执行1次密钥加操作,最后得到第一浏览器的私钥。在得到私钥之后,根据私钥对数据加密结果进行对应的解密操作,得到目标数据。
在S303中,将所述目标数据发送至所述目标框。
在得到目标数据之后,将目标数据发送至对应的第二浏览器页面的目标框,使第二浏览器页面可以根据目标数据做以相应的处理。
示例性的,若第二浏览器页面为用户登录的页面,其中有登录按钮,用户在点击登录按钮之后,第二浏览器页面获取到用户在第一浏览器页面中输入的登录账号和密码,即目标数据,服务器将登录账号和密码进行验证通过之后,便可以在第二浏览器页面中显示登录成功之后的信息,以使用户进行下一步的操作。
上述方案,通过在接收到用户通过第二浏览器页面的目标框发送的数据请求时,根据框架参数,在缓存空间中查找与目标框对应的初始输入框对应的加密数据,并对加密数据进行校验,若校验成功则拆解加密数据得到数据加密结果和密钥加密结果,再通过公钥对密钥加密结果进行解密得到私钥;通过私钥对数据加密结果进行解密得到目标数据,最后将目标数据发送至第二浏览器页面中的目标框。在保证用户数据安全性和私密性的基础上,提高了浏览器处理数据效率。
参见图4,图4是本发明一实施例提供的一种浏览器数据的传递装置的示意图。浏览器数据的传递装置可以为服务器,该装置具有传递浏览器数据的功能。本实施例的浏览器数据的传递装置包括的各单元用于执行图1对应的实施例中的各步骤,具体请参阅图1及图1对应的实施例中的相关描述,此处不赘述。本实施例的浏览器数据的传递装置包括:数据获取单元401、数据缓存单元402以及数据发送单元403。
数据获取单元401,用于获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联;
数据缓存单元402,用于将所述目标数据缓存至预设的缓存空间中;
数据发送单元403,用于在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框。
进一步的,所述装置还可以包括:
域名判断单元,用于判断浏览器中加载的两个浏览器页面是否具有相同的域名;
参数导入单元,用于若两个所述浏览器页面具有相同的所述域名,则在这两个所述浏览器页面中导入所述框架参数。
进一步的,所述数据缓存单元402可以具体包括:
数据加密单元,用于从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据;
加密数据缓存单元,用于将所述加密数据缓存至所述缓存空间中。
进一步的,所述数据加密单元可以包括:
私钥加密单元,用于从所述框架参数中获取所述第一浏览器页面的公钥和私钥,根据所述私钥对所述目标数据进行数据加密标准DES加密,得到数据加密结果;
密钥加密单元,用于根据所述公钥对所述私钥进行高级加密标准AES加密,得到密钥加密结果;
结果拼接单元,用于拼接所述数据加密结果和所述密钥加密结果得到拼接结果,并对所述拼接结果进行哈希消息认证码加密,得到所述加密数据。
进一步的,所述数据发送单元403可以包括:
数据查找单元,用于在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框对应的初始输入框对应的加密数据;
数据解密单元,用于校验所述加密数据,若校验成功,则拆解所述加密数据得到所述数据加密结果和所述密钥加密结果,再通过所述公钥对所述密钥加密结果进行解密得到所述私钥;通过所述私钥对所述数据加密结果进行解密得到所述目标数据;
数据传递单元,用于将所述目标数据发送至所述第二浏览器页面中的所述目标框。
上述方案,通过预先在同域名的不同浏览器页面的代码中加入相同的框架参数,以将这些浏览器页面中的初始输入框与目标框关联,通过初始输入框获取目标数据并将目标数据存储在缓存中,再由相关联的目标框从缓存中获取到该目标数据。实现了跨浏览器页面的数据传递,提高了在不同浏览器页面中传递和处理数据的兼容性和效率。
图5是本发明一实施例提供的传递浏览器数据的装置的示意图。如图5所示,该实施例的浏览器数据的传递装置5包括:处理器50、存储器51以及存储在所述存储器51中并可在所述处理器50上运行的计算机程序52。所述处理器50执行所述计算机程序52时实现上述各个浏览器数据的传递的方法实施例中的步骤,例如图1所示的步骤101至103。或者,所述处理器50执行所述计算机程序52时实现上述各装置实施例中各模块/单元的功能,例如图4所示单元401至403的功能。
示例性的,所述计算机程序52可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器51中,并由所述处理器50执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序52在所述浏览器数据的传递装置5中的执行过程。
所述浏览器数据的传递装置5可以是服务器等计算设备。所述浏览器数据的传递装置可包括,但不仅限于,处理器50、存储器51。本领域技术人员可以理解,图5仅仅是浏览器数据的传递装置5的示例,并不构成对浏览器数据的传递装置5的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述浏览器数据的传递装置还可以包括输入输出设备、网络接入设备、总线等。
所称处理器50可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器51可以是所述浏览器数据的传递装置5的内部存储单元,例如浏览器数据的传递装置5的硬盘或内存。所述存储器51也可以是所述浏览器数据的传递装置5的外部存储设备,例如所述浏览器数据的传递装置5上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card,FC)等。进一步地,所述存储器51还可以既包括所述浏览器数据的传递装置5的内部存储单元也包括外部存储设备。所述存储器51用于存储所述计算机程序以及所述浏览器数据的传递装置所需的其他程序和数据。所述存储器51还可以用于暂时地存储已经输出或者将要输出的数据。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中。
以上所述实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围,均应包含在本发明的保护范围之内。

Claims (6)

1.一种基于缓存技术的浏览器数据传递方法,其特征在于,包括:
获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联;
将所述目标数据缓存至预设的缓存空间中;
在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框;
所述根据所述框架参数,将所述目标数据缓存至预设的缓存空间中,包括:
从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据;
将所述加密数据缓存至所述缓存空间中;
所述从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据,包括:
从所述框架参数中获取所述第一浏览器页面的公钥和私钥,根据所述私钥对所述目标数据进行数据加密标准DES加密,得到数据加密结果;
根据所述公钥对所述私钥进行高级加密标准AES加密,得到密钥加密结果;
拼接所述数据加密结果和所述密钥加密结果得到拼接结果,并对所述拼接结果进行哈希消息认证码加密,得到所述加密数据,其中,将数据加密结果和密钥加密结果进行交叉拼接。
2.如权利要求1所述的基于缓存技术的浏览器数据传递方法,其特征在于,所述获取用户在第一浏览器页面的初始输入框中输入的目标数据之前,还包括:
判断浏览器中加载的浏览器页面是否具有相同的域名;
若存在至少两个所述浏览器页面具有相同的所述域名,则在具有相同所述域名的所述浏览器页面中导入所述框架参数。
3.如权利要求1所述的基于缓存技术的浏览器数据传递方法,其特征在于,所述在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框对应的初始输入框的目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框,包括:
在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框对应的初始输入框对应的加密数据;
对所述加密数据进行校验,若校验成功,则拆解所述加密数据得到所述数据加密结果和所述密钥加密结果,再通过所述公钥对所述密钥加密结果进行解密得到所述私钥,通过所述私钥对所述数据加密结果进行解密得到所述目标数据;
将所述目标数据发送至所述第二浏览器页面中的所述目标框。
4.一种浏览器数据的传递装置,其特征在于,包括存储器以及处理器,所述存储器中存储有可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时,实现如下步骤:
获取用户在第一浏览器页面的初始输入框中输入的目标数据;所述第一浏览器页面中预设有和第二浏览器页面对应的框架参数,所述框架参数用于将所述第一浏览器页面中的初始输入框与所述第二浏览器页面中的目标框关联;
将所述目标数据缓存至预设的缓存空间中;
在接收到用户通过所述第二浏览器页面的目标框发送的数据请求时,根据所述框架参数,在所述缓存空间中查找与所述目标框关联的初始输入框的所述目标数据,并将所述目标数据发送至所述第二浏览器页面中的所述目标框;
所述根据所述框架参数,将所述目标数据缓存至预设的缓存空间中,包括:
从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据;
将所述加密数据缓存至所述缓存空间中;
所述从所述框架参数中获取同域名的所述浏览器页面的公钥和私钥,根据所述公钥和私钥对所述目标数据进行加密,得到加密数据,包括:
从所述框架参数中获取所述第一浏览器页面的公钥和私钥,根据所述私钥对所述目标数据进行数据加密标准DES加密,得到数据加密结果;
根据所述公钥对所述私钥进行高级加密标准AES加密,得到密钥加密结果;
拼接所述数据加密结果和所述密钥加密结果得到拼接结果,并对所述拼接结果进行哈希消息认证码加密,得到所述加密数据,其中,将数据加密结果和密钥加密结果进行交叉拼接。
5.如权利要求4所述的浏览器数据的传递装置,其特征在于,所述获取用户在第一浏览器页面的初始输入框中输入的目标数据之前,还包括:
判断浏览器中加载的两个浏览器页面是否具有相同的域名;
若两个所述浏览器页面具有相同的所述域名,则在这两个所述浏览器页面中导入所述框架参数。
6.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至3任一项所述方法的步骤。
CN201810946656.0A 2018-08-20 2018-08-20 一种基于缓存技术的浏览器数据传递方法及装置 Active CN109343971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810946656.0A CN109343971B (zh) 2018-08-20 2018-08-20 一种基于缓存技术的浏览器数据传递方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810946656.0A CN109343971B (zh) 2018-08-20 2018-08-20 一种基于缓存技术的浏览器数据传递方法及装置

Publications (2)

Publication Number Publication Date
CN109343971A CN109343971A (zh) 2019-02-15
CN109343971B true CN109343971B (zh) 2023-12-01

Family

ID=65294134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810946656.0A Active CN109343971B (zh) 2018-08-20 2018-08-20 一种基于缓存技术的浏览器数据传递方法及装置

Country Status (1)

Country Link
CN (1) CN109343971B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111597473B (zh) * 2019-02-20 2023-04-25 阿里巴巴集团控股有限公司 数据传递方法、终端设备、服务器及数据传递系统
CN112637280B (zh) * 2020-12-10 2023-05-05 平安普惠企业管理有限公司 数据传输方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160389A1 (en) * 2014-04-14 2015-10-22 Mcafee, Inc. Automatic log-in and log-out of a session with session sharing
CN106330844A (zh) * 2015-07-02 2017-01-11 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
CN107016074A (zh) * 2017-03-24 2017-08-04 腾讯科技(深圳)有限公司 一种网页加载方法及装置
CN107566323A (zh) * 2016-06-30 2018-01-09 北京金山安全软件有限公司 一种应用系统登录方法和装置
CN107844712A (zh) * 2017-11-03 2018-03-27 北京天融信网络安全技术有限公司 一种浏览器共享凭证的方法、装置及计算机可读介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160389A1 (en) * 2014-04-14 2015-10-22 Mcafee, Inc. Automatic log-in and log-out of a session with session sharing
CN106330844A (zh) * 2015-07-02 2017-01-11 阿里巴巴集团控股有限公司 一种跨终端的免登方法和设备
CN107566323A (zh) * 2016-06-30 2018-01-09 北京金山安全软件有限公司 一种应用系统登录方法和装置
CN107016074A (zh) * 2017-03-24 2017-08-04 腾讯科技(深圳)有限公司 一种网页加载方法及装置
CN107844712A (zh) * 2017-11-03 2018-03-27 北京天融信网络安全技术有限公司 一种浏览器共享凭证的方法、装置及计算机可读介质

Also Published As

Publication number Publication date
CN109343971A (zh) 2019-02-15

Similar Documents

Publication Publication Date Title
JP6545136B2 (ja) ウェブページの暗号化送信のためのシステム及び方法
JP2020184800A (ja) 鍵を有するリソースロケーター
US8271424B2 (en) Privacy and confidentiality preserving reporting of URLs
US9294479B1 (en) Client-side authentication
US11381381B2 (en) Privacy preserving oracle
CN107959660A (zh) 一种基于Nginx的静态文件访问方法和装置
CN112199622A (zh) 页面跳转方法、系统及存储介质
CN109343971B (zh) 一种基于缓存技术的浏览器数据传递方法及装置
JP2022532950A (ja) 時間データの取得または操作を防止しながらネットワークデータのシーケンスを生成すること
JP5969716B1 (ja) データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ
CN116383867A (zh) 一种数据查询方法、装置、电子设备及计算机可读介质
CN112560054A (zh) 一种用户数据处理方法、装置、电子设备及存储介质
CN113518992A (zh) 使用多个聚合服务器防止数据操作
CN111984989A (zh) 一种自身校验发布和访问url的方法、装置、系统和介质
CN107729345B (zh) 网站数据处理方法、装置、网站数据处理平台及存储介质
WO2016202129A1 (zh) 一种信息处理方法、装置、终端及服务器
CN115834254B (zh) 网络内容安全防护方法、装置、存储介质及电子设备
CN110858243A (zh) 用于网关的页面获取方法和装置
CN115688150B (zh) 文件加密传输方法、解密显示方法、存储介质和电子设备
CN113965366B (zh) 反向代理钓鱼攻击的防御方法、系统和计算机设备
KR101511451B1 (ko) 키보드 입력 정보 암호화 방법
CN118094596A (zh) 一种页面链接的参数加密方法及装置
Damsika et al. A novel mechanism for secure e-tendering in an open electronic network
KR20230124218A (ko) 클라우드 기반의 즐겨찾기 관리 서비스를 운영하기 위한 즐겨찾기 관리 서비스 서버 및 그 동작 방법
CN116800519A (zh) 登录方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20230703

Address after: Room 5-01, 5th Floor, Building 6, Headquarters Economic Park, No. 1309 Shangye Road, Fengxi New City, Xixian New District, Xi'an City, Shaanxi Province, 710100

Applicant after: SHAANXI HEYOU NETWORK TECHNOLOGY CO.,LTD.

Address before: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Shenzhen LIAN intellectual property service center

Effective date of registration: 20230703

Address after: 518000 Room 202, block B, aerospace micromotor building, No.7, Langshan No.2 Road, Xili street, Nanshan District, Shenzhen City, Guangdong Province

Applicant after: Shenzhen LIAN intellectual property service center

Address before: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant before: PING AN PUHUI ENTERPRISE MANAGEMENT Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant