CN110266792A - 地址转换方法、装置、设备与计算机可读存储介质 - Google Patents
地址转换方法、装置、设备与计算机可读存储介质 Download PDFInfo
- Publication number
- CN110266792A CN110266792A CN201910530099.9A CN201910530099A CN110266792A CN 110266792 A CN110266792 A CN 110266792A CN 201910530099 A CN201910530099 A CN 201910530099A CN 110266792 A CN110266792 A CN 110266792A
- Authority
- CN
- China
- Prior art keywords
- address
- resource
- access
- access request
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000006243 chemical reaction Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 title claims abstract description 54
- 230000000977 initiatory effect Effects 0.000 claims abstract description 24
- 238000012795 verification Methods 0.000 claims description 20
- 230000000694 effects Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 2
- 206010052428 Wound Diseases 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- PWPJGUXAGUPAHP-UHFFFAOYSA-N lufenuron Chemical compound C1=C(Cl)C(OC(F)(F)C(C(F)(F)F)F)=CC(Cl)=C1NC(=O)NC(=O)C1=C(F)C=CC=C1F PWPJGUXAGUPAHP-UHFFFAOYSA-N 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及金融科技领域,并公开了一种地址转换方法,包括:当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。本发明还公开了一种地址转换装置、设备和一种计算机可读存储介质。本发明通过将访问地址转换为重定向地址,达到隐藏访问地址的效果,以实现对资源内容的保护。
Description
技术领域
本发明涉及金融科技(Fintech)技术领域,尤其涉及地址转换方法、装置、设备与计算机可读存储介质。
背景技术
近年来,随着金融科技(Fintech),尤其是互联网金融的不断发展,数据处理技术被引入银行等金融机构的日常服务中。在金融机构日常服务过程中,用户可在浏览器键入URL地址(Universal Resource Locator,统一资源定位符,也即网站网址),即可向对应的服务器发起访问请求,从而通过URL地址中的路径获得对应的资源,但在这过程中,浏览器的地址栏会将URL地址显示出来,而URL地址中附带的资源属性和文件路径也会被显示出来,这使得URL地址对应的资源容易发生泄漏。
发明内容
本发明的主要目的在于提出一种地址转换方法、装置、设备与计算机可读存储介质,旨在隐藏访问地址,以实现对资源内容的保护。
为实现上述目的,本发明提供一种地址转换方法,所述地址转换方法包括如下步骤:
当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
优选地,所述当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌的步骤包括:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
优选地,所述当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌的步骤之后,所述方法还包括:
若存在,则对所述第二资源访问令牌进行校验;
若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
优选地,所述若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌的步骤包括:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
优选地,所述将所述第一访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求的步骤包括:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
优选地,所述资源内容至少包括两个资源文件,所述获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的第一资源内容进行绑定的步骤包括:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
优选地,所述获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并确定所述第一访问请求对应的目标资源文件的步骤包括:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
将所述资源内容中不存在于所述当前页面内容的资源文件,确定为所述目标资源文件。
此外,为实现上述目的,本发明还提供一种地址转换装置,所述地址转换装置包括:
创建模块,用于当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
绑定模块,用于获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
转换模块,用于将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
返回模块,用于当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
优选地,所述创建模块还用于:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
优选地,所述创建模块还用于:
若存在,则对所述第二资源访问令牌进行校验;
若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
优选地,所述创建模块还用于:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
优选地,所述转换模块还用于:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
优选地,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
优选地,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
将所述资源内容中不存在于所述当前页面内容的资源文件,确定为所述目标资源文件。
此外,为实现上述目的,本发明还提供一种地址转换设备,所述地址转换设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的地址转换程序,所述地址转换程序被所述处理器执行时实现如上所述的地址转换方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有地址转换程序,所述地址转换程序被处理器执行时实现如上所述的地址转换方法的步骤。
本发明提出的地址转换方法,当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。本发明通过将访问地址转换为重定向地址,达到隐藏访问地址的效果,以实现对资源内容的保护。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图;
图2为本发明地址转换方法第一实施例的流程示意图;
图3为本发明地址转换方法第二实施例资源内容的框架划分示意图;
图4为本发明地址转换方法第二实施例资源访问令牌与资源文件的树状绑定关系示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,图1是本发明实施例方案涉及的硬件运行环境的设备结构示意图。
本发明实施例设备可以是PC机或服务器设备。
如图1所示,该设备可以包括:处理器1001,例如CPU,网络接口1004,用户接口1003,存储器1005,通信总线1002。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的设备结构并不构成对设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及地址转换程序。
其中,操作系统是管理和控制地址转换设备与软件资源的程序,支持网络通信模块、用户接口模块、地址转换程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1002;用户接口模块用于管理和控制用户接口1003。
在图1所示的地址转换设备中,所述地址转换设备通过处理器1001调用存储器1005中存储的地址转换程序,并执行下述地址转换方法各个实施例中的操作。
基于上述硬件结构,提出本发明地址转换方法实施例。
参照图2,图2为本发明地址转换方法第一实施例的流程示意图,所述方法包括:
步骤S10,当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
步骤S20,获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
步骤S30,将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
步骤S40,当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
本实施例在接收到访问请求时,将访问请求对应的访问地址转换为重定向地址,以达到隐藏访问地址的效果,使得他人无法通过浏览器端获取访问地址,从而实现对访问地址对应的资源内容进行保护。
以下将对各个步骤进行详细说明:
步骤S10,当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌。
本实施例地址转换方法应用于理财机构或者银行系统等金融机构的地址转换设备中,为描述方便,地址转换设备以下简称转换设备,其中,转换设备可以是一台服务器,用于接收浏览器端的访问请求,转换设备可连接多台浏览器端,而浏览器端指包含浏览器功能的终端,用户可使用浏览器端向转换设备,也即服务器发起访问请求,具体用户可在浏览器端的地址栏中键入相应的URL地址,从而向转换设备发起访问请求。
当转换设备接收到浏览器端发起的第一访问请求时,可根据预设规则创建第一访问请求对应的第一资源访问令牌,其中,预设规则可为时间戳+随机数+自增序号的创建规则,这是考虑到当访问并发量较大时,仅靠时间戳作为参数会存在资源访问令牌重复的情况,为避免资源访问令牌重复,增加随机数和自增序号作为参数,可有效实现资源访问令牌的唯一性。
具体的,转换设备获取当前时间戳,时间戳具体到秒,并采用现有的随机数生成器产生随机数,随机数可为固定位数的随机数,如固定10位,并读取当前的自增序号,自增序号为转换设备预设的递增序号,即每创建一个资源访问令牌,自增序号加一,并固定周期清零,如每天凌晨清零,如第一资源访问令牌为20190425151324 5053232370 9100000。
进一步的,在接收到浏览器端发起的第一访问请求时,验证所述第一访问请求是否为登录请求,即确定所述第一访问请求中是否附带有待验证的用户名和密码等验证信息,若第一访问请求是登录请求,则需先对登录请求进行验证,具体验证用户名和密码是否正确,在验证通过后才创建对应的资源访问令牌,后续浏览器端再次向转换设备,也即服务器发起访问请求时,只需带上资源访问令牌,而无需再带上用户名和密码。
进一步地,步骤S10包括:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
在该步骤中,若第一访问请求为浏览器端发起的二次请求,则存在第一访问请求中附带有资源访问令牌的情况,因此当转换设备接收到浏览器发起的第一访问请求时,需获取第一访问请求对应的访问地址,并对访问地址进行解析,以确定访问地址中是否存在第二资源访问令牌,即本实施例的资源访问令牌附在访问地址中,转换设备可通过解析访问地址,从而确定访问地址是否存在第二资源访问令牌。
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
在该步骤中,若确定所述第一访问请求未携带第二资源访问令牌,说明第一访问请求为第一次访问请求,或者原先携带的资源访问令牌失效了,则获取第一访问请求对应的登录id(identification,用户唯一的身份标识),并基于预设规则和登录id,创建第一访问请求对应的第一资源访问令牌,其中,该步骤中,预设规则具体为以登录id、当前时间戳和签名共同构成32位的字符串,其中,为防止资源访问令牌泄漏,可将前几位,如前六位,以哈希算法压缩成一定长度的十六进制字符串。
步骤S20,获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定。
在本实施例中,在创建好第一资源访问令牌后,确定第一访问请求对应的资源内容,具体通过获取第一访问请求对应的访问地址,并通过访问地址确定对应的资源内容,再将第一资源访问令牌与资源内容进行一一绑定,并存储在web容器的内存中。
进一步地,步骤S20包括:
获取所述第一访问请求对应的访问地址和所述第一访问请求对应的登录id,并确定所述登录id是否有权限访问所述访问地址对应的资源内容;
在该步骤中,每一个登录id都对应有一定的访问权限,用户只能访问自己权限范围内的资源内容,因此,需先确定当前登录id是否有权限访问访问地址对应的资源内容,具体可获取当前登录id对应的权限列表,并确定所要访问的资源内容是否在该权限列表中,以确定当前登录id是否有权限。
若有,则将第一资源访问令牌与所述资源内容进行绑定。
在该步骤中,只有符合登录id权限的资源内容,才可与第一资源访问令牌绑定。
步骤S30,将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
在本实施例中,转换设备基于第一资源访问令牌,将访问地址转换成对应的重定向地址,并将重定向地址返回至浏览器端,以供浏览器端基于重定向地址向服务器发起第二访问请求,也即浏览器端基于重定向地址重定向至目标页面。
具体的,步骤S30包括:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
在该步骤中,可知的,一般的访问地址,也即URL地址包括以下部分组成:
Internet网络资源类型(scheme),也即资源属性部分:指出WWW客户程序用来操作的工具。如“http://”表示WWW服务器,“ftp://”表示FTP服务器,“gopher://”表示Gopher服务器,而“new:”表示Newgroup新闻组。
服务器地址(host):指出WWW页所在的服务器域名。
端口(port):有时(并非总是这样),对某些资源的访问来说,需给出相应的服务器提供端口号。
文件路径(path):指明服务器上某资源的位置(其格式与DOS系统中的格式一样,通常有目录/子目录/文件名这样结构组成)。与端口一样,路径并非总是需要的。URL地址格式排列为:scheme://host:port/path,例如http://www.sohu.com/domain/HXWZ。
因此,可转换设备可通过解析当前的访问地址,以确定当前访问地址中的资源属性部分和文件路径部分。
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
在该步骤中,转换设备将当前访问地址的资源属性部分和文件路径部分替换成第一资源访问令牌,以得到重定向地址,并将重定向地址返回至浏览器端,以供浏览器端基于重定向地址向服务器发起第二访问请求,也即浏览器端基于重定向地址重定向至目标页面。
步骤S40,当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
在本实施例中,浏览器端在获得重定向地址后,再次向转换设备也即服务器发起基于重定向地址的第二访问请求,当转换设备接收到浏览器端的第二访问请求时,获取第二访问请求的访问地址,并解析该访问地址,从而获得第一资源访问令牌,并基于事先存储的绑定关系,确定第一资源访问令牌对应的资源内容,并将资源内容返回给浏览器端,以供浏览器端显示该资源内容。
在浏览器端发起访问请求的过程中,由于转换设备,也即服务器,做了访问地址重定向,因此对于浏览器端的地址栏中看到的请求页面只会包含资源访问令牌的重定向地址,不包含真实的页面地址。
本实施例当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。本发明通过将访问地址转换为重定向地址,达到隐藏访问地址的效果,以实现对资源内容的保护。
进一步地,基于本发明地址转换方法第一实施例,提出本发明地址转换方法第二实施例。
地址转换方法的第二实施例与地址转换方法的第一实施例的区别在于,所述当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌的步骤之后,所述方法还包括:
步骤a,若存在,则对所述第二资源访问令牌进行校验;
步骤b,若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
步骤c,获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
本实施例当第一访问请求中存在第二资源访问令牌时,也即第一访问请求为二次访问请求时,需要对第二资源访问令牌进行校验,并在校验成功后,将第二资源访问令牌失效,并生成新的资源访问令牌,以确保资源访问令牌实时更新,避免资源访问令牌泄漏时,造成资源内容泄漏。
以下将对各个步骤进行说明:
步骤a,若存在,则对所述第二资源访问令牌进行校验。
在本实施例中,转换设备在接收到第一访问请求时,先确定第一访问请求中是否第二资源访问令牌,若存在,则对第二资源访问令牌进行校验,具体的校验过程包括确定第二资源访问令牌的完整性,以及确定第二资源访问令牌是否有效,也即确定第二资源访问令牌在本转换设备中是否有对应的资源内容与之绑定存储。若第二资源访问令牌完整,且有效,则确定校验通过;若第二资源访问令牌不完整和/或第二资源访问令牌无效,则确定校验不通过。
步骤b,若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌。
在本实施例中,若校验通过,则将第二资源访问令牌失效处理,并删除第二资源访问令牌,也即第二资源访问令牌为一次性令牌,在校验通过后,即失效,避免资源访问令牌泄漏造成资源内容也跟着泄漏的风险。
进一步地,若校验不通过,则发送拒绝信息至浏览器端,拒绝浏览器端获取相应的资源内容。
进一步地,步骤b包括:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
在该步骤中,若资源内容组成比较复杂,如当前的页面内容由多个板块构成,每个板块都对应一个资源文件,则需要请求多个资源文件才能组成完整的资源内容。
如图3所示,资源内容包含main_frame(主框架),main_frame(主框架)又包含两层,分别为up_frame(上层框架)和down_frame(下层框架),其中down_frame(下层框架)又包含了left_frame(左框架)、mid_frame(中框架)、right_frame(右框架)三层。
因此,在对第二资源访问令牌进行校验,并校验通过后,还需确定第二资源访问令牌所属的第一框架位置,并进一步确定第二资源访问令牌对应的子资源访问令牌。
其中,上述的复杂页面由于资源访问令牌与资源内容的绑定关系无法实现一一对应关系,难以实现资源访问令牌的唯一性,因此,本实施例可采用如图4所示的树状结构来存储资源访问令牌(token)与资源文件的绑定关系,树状结构可以清晰有效的体现资源访问令牌的父子层次关系。
在本实施例中,可确定第二资源访问令牌所属的第一框架位置,从而确定其对应的子资源访问令牌。
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
在该步骤中,在验证通过后,将第二资源访问令牌和子资源访问令牌失效处理,并删除第二资源访问令牌和子资源访问令牌,可以理解的,父资源访问令牌包含了子资源访问令牌,因此,在失效第二资源访问令牌并删除第二资源访问令牌时,需将其对应的子资源访问令牌也一并失效和删除。
步骤c,获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
在本实施例中,在将第二资源访问令牌失效和删除后,获取第一访问请求对应登录id,并基于登录id和预设规则创建第一访问请求对应的第一资源访问令牌,具体创建过程与上述实施例类似,在此不再赘述。
本实施例资源访问令牌为一次性令牌,若浏览器端请求了新的资源内容page1,则需要附送资源访问令牌token1,转换设备,也即服务器对token1进行校验,并在校验成功后将token1失效并删除,并按照预设规则,生成新的资源访问令牌token2,并将token2与page1绑定存储,并基于token2,将当前请求对应的访问地址转换为重定向地址,并将其返回浏览器端,浏览器端自动请求新的重定向地址,服务器解析重定向地址,以获得token2,并找到与之对应的page1返回至浏览器端,在整个过程中,由于服务器端做了URL地址重定向,所以对于浏览器端的地址栏中看到的请求页面只会包含tokenid,不包含真实页面地址。而且,资源访问令牌在服务器中作为链表存储,每一个登录id创建一条链,每个用户id创建出的资源访问令牌都各不相同,链上存储着token的信息,链上每个节点都保存上个节点的地址,保证请求新的资源时,能马上销毁上一个节点,从而实现资源访问令牌的实时更新。
本实施例为避免资源访问令牌泄漏,导致对应的资源内容泄漏,需要在上一次创建的资源访问令牌失效和删除,并创建新的资源访问令牌,实时更新当前登录id对应的资源访问令牌,使得资源访问令牌不会被其他用户二次利用,实现对资源内容的安全保护。
进一步地,基于本发明地址转换方法第一、第二实施例,提出本发明地址转换方法第三实施例。
地址转换方法的第三实施例与地址转换方法的第一、第二实施例的区别在于,所述资源内容至少包括两个资源文件,资源内容包括的资源文件中,与第一访问请求对应的资源文件即为目标资源文件,步骤S20包括:
步骤d,获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
步骤e,确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
本实施例针对资源内容组成复杂的情况,在对资源访问令牌进行绑定的过程中,需先确定访问请求具体对应的目标资源文件,从而将资源访问令牌、目标资源文件和资源文件所属的框架位置进行绑定,实现资源访问令牌与资源文件的一一对应。
以下将对各个步骤进行详细说明:
步骤d,获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件。
在本实施例中,转换设备获取第一访问请求对应的访问地址,以及该访问地址对应的资源内容,并在该资源内容中进一步确定第一访问请求实际对应的目标资源文件。
可知的,若资源内容组成比较复杂,如当前的页面内容由多个板块构成,每个板块都对应一个资源文件,则需要请求多个资源文件才能组成完整的资源内容。
如图3所示,资源内容包含main_frame(主框架),main_frame(主框架)又包含两层,分别为up_frame(上层框架)和down_frame(下层框架),其中down_frame(下层框架)又包含了left_frame(左框架)、mid_frame(中框架)、right_frame(右框架)三层。
若仅将资源访问令牌与资源内容进行绑定,则可能存在多个资源访问令牌对应一个资源内容的情况,无法实现一一对应关系,难以实现资源访问令牌的唯一性,因此,需确定第一访问请求实际对应的目标资源文件。
具体的,步骤d包括:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
在该步骤中,转换设备获取第一访问请求对应的访问地址,以及该访问地址对应的资源内容,可以理解的,第一访问请求访问的资源内容肯定与当前浏览器端的页面内容不同,因此,可将第一访问请求对应的资源内容与浏览器端当前显示页面内容进行比较,从而可确定第一访问请求具体对应的目标资源文件,也即资源内容的组成部分。
将所述资源内容中不存在于所述当前页面内容的资源文件,确定为所述目标资源文件。
在该步骤中,在将第一访问请求对应的资源内容与浏览器端当前显示的页面内容进行比较后,将资源内容中不存在于浏览器端当前页面内容的资源文件确定为第一访问请求对应的目标资源文件,如在图3中,第一访问请求访问的资源文件为上层框架对应的资源文件,那么其他框架位置的内容与浏览器端当前页面内容是一样的,只有上层框架对应的资源文件是浏览器端当前页面内容没有的,因此上层框架对应的资源文件即为第一访问请求对应的目标资源文件。
步骤e,确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
在本实施例中,转换设备进一步确定当前的目标资源文件所属的第二框架位置,如上述例子,目标资源文件为上层框架对应的,则将第一资源访问令牌、目标资源文件和第二框架位置进行绑定,以便后续在对第一资源访问令牌进行失效和删除时,可进一步将其子资源访问令牌一并处理。
本实施例针对资源内容组成复杂的情况,在对资源访问令牌进行绑定的过程中,需先确定访问请求具体对应的目标资源文件,从而将资源访问令牌、目标资源文件和目标资源文件所属的框架位置进行绑定,实现资源访问令牌与资源文件的一一对应。
本发明还提供一种地址转换装置。本发明地址转换装置包括:
创建模块,用于当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
绑定模块,用于获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
转换模块,用于将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
返回模块,用于当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
进一步地,所述创建模块还用于:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
进一步地,所述创建模块还用于:
若存在,则对所述第二资源访问令牌进行校验;
若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
进一步地,所述创建模块还用于:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
进一步地,所述转换模块还用于:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
进一步地,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
进一步地,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
将所述资源内容中不存在于所述当前页面内容的资源文件确定为所述第一访问请求对应的目标资源文件。
本发明还提供一种计算机可读存储介质。
本发明计算机可读存储介质上存储有地址转换程序,所述地址转换程序被处理器执行时实现如上所述的地址转换方法的步骤。
其中,在所述处理器上运行的地址转换程序被执行时所实现的方法可参照本发明地址转换方法各个实施例,此处不再赘述。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书与附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (16)
1.一种地址转换方法,其特征在于,所述地址转换方法包括如下步骤:
当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
2.如权利要求1所述的地址转换方法,其特征在于,所述当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌的步骤包括:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
3.如权利要求2所述的地址转换方法,其特征在于,所述当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌的步骤之后,所述方法还包括:
若存在,则对所述第二资源访问令牌进行校验;
若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
4.如权利要求3所述的地址转换方法,其特征在于,所述若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌的步骤包括:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
5.如权利要求1所述的地址转换方法,其特征在于,所述将所述第一访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求的步骤包括:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
6.如权利要求1-5任一项所述的地址转换方法,其特征在于,所述资源内容至少包括两个资源文件,所述获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的第一资源内容进行绑定的步骤包括:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
7.如权利要求6所述的地址转换方法,其特征在于,所述获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并确定所述第一访问请求对应的目标资源文件的步骤包括:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
将所述资源内容中不存在于所述当前页面内容的资源文件,确定为所述目标资源文件。
8.一种地址转换装置,其特征在于,所述地址转换装置包括:
创建模块,用于当接收到浏览器端发起的第一访问请求时,创建所述第一访问请求对应的第一资源访问令牌;
绑定模块,用于获取所述第一访问请求对应的访问地址,并将所述第一资源访问令牌与所述访问地址对应的资源内容进行绑定;
转换模块,用于将所述访问地址转换成所述第一资源访问令牌对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求;
返回模块,用于当接收到所述第二访问请求时,将所述资源内容返回所述浏览器端。
9.如权利要求8所述的地址转换装置,其特征在于,所述创建模块还用于:
当接收到浏览器端发起的第一访问请求时,获取所述第一访问请求对应的访问地址,并确定所述访问地址中是否存在第二资源访问令牌;
若不存在,则获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
10.如权利要求9所述的地址转换装置,其特征在于,所述创建模块还用于:
若存在,则对所述第二资源访问令牌进行校验;
若校验通过,则将所述第二资源访问令牌失效处理,并删除所述第二资源访问令牌;
获取所述第一访问请求对应的登录id,并基于所述登录id和预设规则创建所述第一访问请求对应的第一资源访问令牌。
11.如权利要求10所述的地址转换装置,其特征在于,所述创建模块还用于:
若校验通过,则确定所述第二资源访问令牌所属的第一框架位置,并基于所述第一框架位置,确定所述第二资源访问令牌对应的子资源访问令牌;
将所述第二资源访问令牌和所述子资源访问令牌失效处理,并删除所述第二资源访问令牌和所述子资源访问令牌。
12.如权利要求8所述的地址转换装置,其特征在于,所述转换模块还用于:
解析所述第一访问地址,以确定所述第一访问地址中的资源属性部分和文件路径部分;
将所述资源属性部分和文件路径部分替换成所述第一资源访问令牌,以得到对应的重定向地址,并将所述重定向地址返回至所述浏览器端,以供所述浏览器端基于所述重定向地址发起第二访问请求。
13.如权利要求8-12任一项所述的地址转换装置,其特征在于,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并在所述资源内容中确定所述第一访问请求对应的目标资源文件;
确定所述目标资源文件所属的第二框架位置,并将所述第一资源访问令牌、所述目标资源文件和所述第二框架位置进行绑定。
14.如权利要求13所述的地址转换装置,其特征在于,所述绑定模块还用于:
获取所述第一访问请求对应的访问地址,以及所述访问地址对应的资源内容,并将所述资源内容与所述浏览器端的当前页面内容进行比较;
将所述资源内容中不存在于所述当前页面内容的资源文件,确定为所述目标资源文件。
15.一种地址转换设备,其特征在于,所述地址转换设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的地址转换程序,所述地址转换程序被所述处理器执行时实现如权利要求1至7中任一项所述的地址转换方法的步骤。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有地址转换程序,所述地址转换程序被处理器执行时实现如权利要求1至7中任一项所述的地址转换方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910530099.9A CN110266792B (zh) | 2019-06-18 | 2019-06-18 | 地址转换方法、装置、设备与计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910530099.9A CN110266792B (zh) | 2019-06-18 | 2019-06-18 | 地址转换方法、装置、设备与计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110266792A true CN110266792A (zh) | 2019-09-20 |
CN110266792B CN110266792B (zh) | 2024-04-12 |
Family
ID=67919242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910530099.9A Active CN110266792B (zh) | 2019-06-18 | 2019-06-18 | 地址转换方法、装置、设备与计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110266792B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112087819A (zh) * | 2020-09-10 | 2020-12-15 | 上海连尚网络科技有限公司 | 一种信息请求方法、设备和计算机可读介质 |
CN112650954A (zh) * | 2020-12-30 | 2021-04-13 | 杭州趣链科技有限公司 | 区块链数据分享方法、装置、设备及存储介质 |
CN113765819A (zh) * | 2020-09-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 资源访问方法、装置、电子设备及存储介质 |
CN114500097A (zh) * | 2022-03-03 | 2022-05-13 | 中国农业银行股份有限公司四川省分行 | 一种基于Web系统单点登录的校验机制 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480490A (zh) * | 2010-11-30 | 2012-05-30 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
CN102571846A (zh) * | 2010-12-23 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种转发http请求的方法及装置 |
CN103561040A (zh) * | 2013-11-15 | 2014-02-05 | 中国科学院声学研究所 | 一种文件下载方法及系统 |
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
US20170012980A1 (en) * | 2015-07-08 | 2017-01-12 | Adobe Systems Incorporated | Web document preview privacy and security protection |
CN106685932A (zh) * | 2016-12-08 | 2017-05-17 | 努比亚技术有限公司 | 一种基于云服务的文件访问系统和方法 |
-
2019
- 2019-06-18 CN CN201910530099.9A patent/CN110266792B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480490A (zh) * | 2010-11-30 | 2012-05-30 | 国际商业机器公司 | 一种用于防止csrf攻击的方法和设备 |
CN102571846A (zh) * | 2010-12-23 | 2012-07-11 | 北京启明星辰信息技术股份有限公司 | 一种转发http请求的方法及装置 |
CN103561040A (zh) * | 2013-11-15 | 2014-02-05 | 中国科学院声学研究所 | 一种文件下载方法及系统 |
US20170012980A1 (en) * | 2015-07-08 | 2017-01-12 | Adobe Systems Incorporated | Web document preview privacy and security protection |
CN105376062A (zh) * | 2015-10-26 | 2016-03-02 | 努比亚技术有限公司 | 一种通信安全交互方法、装置及系统 |
CN106685932A (zh) * | 2016-12-08 | 2017-05-17 | 努比亚技术有限公司 | 一种基于云服务的文件访问系统和方法 |
Non-Patent Citations (2)
Title |
---|
李景峰, 祝跃飞, 张栋: "用户控制下Cookies安全研究与实现", 计算机工程, no. 14, 5 February 2006 (2006-02-05) * |
郝东白;郭林;黄皓;: "基于限定令牌的木马防护系统设计", 计算机工程与应用, no. 24, 21 August 2007 (2007-08-21) * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113765819A (zh) * | 2020-09-01 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 资源访问方法、装置、电子设备及存储介质 |
CN112087819A (zh) * | 2020-09-10 | 2020-12-15 | 上海连尚网络科技有限公司 | 一种信息请求方法、设备和计算机可读介质 |
CN112087819B (zh) * | 2020-09-10 | 2022-05-10 | 上海连尚网络科技有限公司 | 一种信息请求方法、设备和计算机可读介质 |
CN112650954A (zh) * | 2020-12-30 | 2021-04-13 | 杭州趣链科技有限公司 | 区块链数据分享方法、装置、设备及存储介质 |
CN112650954B (zh) * | 2020-12-30 | 2023-09-22 | 杭州趣链科技有限公司 | 区块链数据分享方法、装置、设备及存储介质 |
CN114500097A (zh) * | 2022-03-03 | 2022-05-13 | 中国农业银行股份有限公司四川省分行 | 一种基于Web系统单点登录的校验机制 |
Also Published As
Publication number | Publication date |
---|---|
CN110266792B (zh) | 2024-04-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110266792A (zh) | 地址转换方法、装置、设备与计算机可读存储介质 | |
KR101954268B1 (ko) | 블록체인 기반의 문서 관리 방법 및 이를 이용한 문서 관리 서버 | |
US9450954B2 (en) | Form filling with digital identities, and automatic password generation | |
US11588855B2 (en) | Policy approval layer | |
US9992166B2 (en) | Hierarchical rule development and binding for web application server firewall | |
US10642904B2 (en) | Infrastructure enabling intelligent execution and crawling of a web application | |
Hope et al. | Web security testing cookbook: systematic techniques to find problems fast | |
CN103930897B (zh) | 移动应用、单点登录管理 | |
CN109657429A (zh) | 视频资源管理方法、设备、系统及计算机可读存储介质 | |
Shahriar et al. | Client-side detection of cross-site request forgery attacks | |
US20170024566A1 (en) | Systems and methods for advanced dynamic analysis scanning | |
US20160147578A1 (en) | Api validation system | |
CN103841188B (zh) | 一种浏览器中Cookie信息的处理方法和装置 | |
CN106682028A (zh) | 获取网页应用的方法、装置及系统 | |
US7039804B2 (en) | Method and system to integrate existing user and group definitions in a database server with heterogeneous application servers | |
US6959362B2 (en) | Caching based on access rights in connection with a content management server system or the like | |
CN105184152B (zh) | 一种移动终端数据处理方法 | |
CN109376133A (zh) | 文件访问方法及文件访问系统 | |
CN107016074A (zh) | 一种网页加载方法及装置 | |
CN109040024A (zh) | 一种资源访问权限控制方法及系统 | |
CN110198318A (zh) | 一种容器服务用户认证方法 | |
CN105354485B (zh) | 一种便携式设备数据处理方法 | |
CN108228353A (zh) | 资源访问控制方法、装置及相应终端 | |
US20090172018A1 (en) | Electronic document management method | |
CN109446801A (zh) | 检测模拟器访问的方法、装置、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |