CN110943827A - 一种基于网络协议的数据获取方法及装置 - Google Patents
一种基于网络协议的数据获取方法及装置 Download PDFInfo
- Publication number
- CN110943827A CN110943827A CN201910995790.4A CN201910995790A CN110943827A CN 110943827 A CN110943827 A CN 110943827A CN 201910995790 A CN201910995790 A CN 201910995790A CN 110943827 A CN110943827 A CN 110943827A
- Authority
- CN
- China
- Prior art keywords
- client
- user information
- request message
- server
- authentication identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于网络协议的数据获取方法,本方法采用客户端在向服务器发送的请求报文中添加了认证标识的方式。由于认证标识不包括用户信息,仅为用户信息对应的认证字符串。因此,当客户端需要向服务器发送目标请求报文时,无论客户端支持或不支持自动将包括用户信息的cookie设置到目标请求报文中,客户端均可以将认证标识添加至目标请求报文;从而服务器可以通过认证标识完成认证并在目标请求报文认证通过后,将用户信息对应的数据返回至客户端。这样,客户端可以利用认证标识通过服务器的认证,而不再利用cookie通过服务器的认证,从而实现了不需要用户进行繁琐操作,客户端便可以从服务器获取到用户信息对应的数据,进而提高了用户体验。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于网络协议的数据获取方法及装置。
背景技术
随着网络技术的发展,基于超文本传输协议(http)与服务器连接通信的客户端得到了广泛的应用。由于http采用客户端-服务器响应的工作模式,且这种工作模式不能记录客户端与服务器之间的历史连接请求的相关信息,因此,客户端每次需要与服务器连接时,均需要重新向服务器发送历史连接请求的相关信息,导致客户端每次与服务器连接时所需要发送的连接请求数据量过大。为解决该问题,在现有技术中服务器针对客户端生成cookie,并将该cookie发送给客户端,以便客户端后续所有访问请求都携带该cookie,其中,cookie包括了访问服务器的用户信息,比如用户ID、密码、历史浏览记录等用户信息。这样,服务端接收到该cookie后,可以根据该cookie获取到该客户端的相关信息,并向客户端返回直接登录、提示欢迎语、用户预置的个性设置等信息。
在现有技术中,不同终端对服务器响应的cookie信息处理不同,比如由于黑客容易窃取cookie并根据该cookie伪造客户端,从而窃取用户数据,因此,在某些终端中,为保障客户的信息安全,终端在运行环境中会禁止客户端自动使用cookie功能,这样,在客户端向服务器发送访问请求报文时,不会自动设置cookie信息至访问请求报文中。在该情况下当客户端每次需要访问服务器时,均需要用户手动将cookie添加至请求报文中。这样,导致了用户通过客户端获取服务器中与用户信息对应的数据的操作较为繁琐,降低了用户体验。
发明内容
本发明提供一种基于网络协议的数据获取方法及装置,客户端可以利用认证标识通过服务器的认证,而不再利用cookie通过服务器的认证,从而实现了不需要用户进行繁琐操作,客户端便可以从服务器获取到用户信息对应的数据,进而提高了用户体验。
第一方面,本发明提供了一种基于网络协议的数据获取方法,应用于客户端,包括:
确定针对目标网络协议的报文生成指令;
响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;
向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据。
第二方面,本发明提供了一种基于网络协议的数据获取装置,应用于客户端,包括:
确定模块,用于确定针对目标网络协议的报文生成指令;
响应模块,用于响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;
发送模块,用于向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据。
第三方面,本发明提供了一种基于网络协议的数据获取方法,应用于服务器,包括:
接收客户端发送的目标请求报文;其中,该目标请求报文包括认证标识,所述认证标识反映了所述客户端的用户信息;
根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;
向所述客户端发送所述用户信息对应的数据。
第四方面,本发明提供了一种基于网络协议的数据获取装置,应用于服务器,包括:
接收模块,用于接收客户端发送的目标请求报文;其中,该目标请求报文包括认证标识,所述认证标识反映了所述客户端的用户信息;
确定模块,用于根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;
发送模块,用于向所述客户端发送所述用户信息对应的数据。
第五方面,本发明提供了一种基于网络协议的数据获取系统,所述系统包括客户端和服务器:
所述客户端,用于确定针对目标网络协议的报文生成指令;响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据;
所述服务器,用于接收所述客户端发送的所述目标请求报文;根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;向所述客户端发送所述用户信息对应的数据。
第六方面,本发明提供了一种可读介质,包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如第一方面或第三方面中任一所述的方法。
第六方面,本发明提供了一种电子设备,包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如第一方面或第三方面中任一所述的方法。
由上述技术方案可以看出,客户端可以响应于该报文生成指令,将预先存储的认证标识添加至该目标网络协议对应的请求报文中,得到目标请求报文。由于该认证标识并不包括用户信息,而仅是用户信息对应的认证字符串,即该认证标识为用于反映用户信息的字符串。因此,当客户端需要向服务器发送目标请求报文时,无论该客户端支持或不支持自动将包括用户信息的cookie设置到该目标请求报文中,该客户端均可以通过调用不包括用户信息的认证标识,并将该认证标识添加至请求报文中,得到目标请求报文;从而,客户端和服务器可以通过该目标请求报文中的认证标识完成认证,以便服务器在该目标请求报文认证通过后,将该用户信息对应的数据返回至该客户端。这样,即使终端在运行环境中禁止客户端自动使用cookie功能,客户端也可以利用认证标识通过服务器的认证,而不再利用cookie通过服务器的认证,从而实现了不需要用户进行繁琐操作,客户端便可以从服务器获取到用户信息对应的数据,进而提高了用户体验。
上述的非惯用的优选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
为了更清楚地说明本发明实施例或现有的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种示例性应用场景的框架示意图;
图2为本发明一实施例提供的一种基于网络协议的数据获取方法的流程示意图;
图3为本发明一实施例提供的另一种基于网络协议的数据获取方法的流程示意图;
图4为本发明一实施例提供的一种基于网络协议的数据获取装置的结构示意图;
图5为本发明一实施例提供的另一种基于网络协议的数据获取装置的结构示意图;
图6为本发明一实施例提供的一种基于网络协议的数据获取系统的结构示意图;
图7为本发明一实施例提供的一种电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本发明的技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在现有技术中,由于黑客容易窃取cookie并根据该cookie伪造客户端,从而窃取用户数据,因此,在某些终端中,为保障客户的信息安全,终端在运行环境中会禁止客户端自动使用cookie功能。比如,通常服务器可以为客户端(比如浏览器、微信小程序、支付宝小程序等)设置一个set-cookie的响应头,以便客户端可以将cookie设置访问请求报文中,然而,仅部分客户端(比如浏览器)可以响应服务器的要求在访问请求报文中设置cookie,但在某些客户端(比如微信小程序、支付宝小程序等)不会响应服务器的要求,直接忽略了服务器的要求,这样,在客户端向服务器发送访问请求报文时,不会自动设置cookie信息至访问请求报文中。
在该情况下当客户端每次需要访问服务器时,均需要用户手动将cookie添加至请求报文中,即只能人为的去识别服务器的set-cookie请求,然后把服务器返回的cookie本地缓存,并且后续的所有请求均需要手动将cookie添加到http请求中。这这样,导致了用户通过客户端获取服务器中与用户信息对应的数据的操作较为繁琐,降低了用户体验。
为了解决上述问题。本发明提供了一种基于网络协议的数据获取方法,在本方法中,采用了客户端在向服务器发送的请求报文中添加了认证标识的方式。由于认证标识并不包括用户信息,而仅是用户信息对应的认证字符串。因此,当客户端需要向服务器发送目标请求报文时,无论该客户端支持或不支持自动将包括用户信息的cookie设置到该目标请求报文中,该客户端均可以通过调用不包括用户信息的认证标识,并将该认证标识添加至请求报文中,得到目标请求报文;从而,客户端和服务器可以通过该目标请求报文中的认证标识完成认证,以便服务器在该目标请求报文认证通过后,将该用户信息对应的数据返回至该客户端。这样,即使终端在运行环境中禁止客户端自动使用cookie功能,客户端也可以利用认证标识通过服务器的认证,而不再利用cookie通过服务器的认证,从而实现了不需要用户进行繁琐操作,客户端便可以从服务器获取到用户信息对应的数据,进而提高了用户体验。
举例说明,本发明实施例可以应用到如图1所示的场景。在该场景中,客户端101可以是手机、ipad、台式电脑等任一设备中的应用(Application,APP),其中,该终端101中预先存储有反映了客户端101的用户信息的认证标识。当客户端101接收到针对目标网络协议的报文生成指令时,客户端101可以先响应于该报文生成指令,将预先存储的认证标识添加至该目标网络协议对应的请求报文中,得到目标请求报文。然后,客户端101可以向服务器102发送该目标请求报文。接着,服务器102可以根据该目标请求报文中的认证标识,确定客户端101的用户信息对应的数据,并将该用户信息对应的数据向客户端101发送。这样,客户端101便可以通过该目标请求报文中的认证标识获取到该服务器102中用户信息对应的数据。
需要注意的是,上述应用场景仅是为了便于理解本申请而示出,本申请的实施方式在此方面不受任何限制。相反,本申请的实施方式可以应用于适用的任何场景。
下面结合附图,详细说明本发明的各种非限制性实施方式。
参见图2,示出了本发明实施例中的一种基于网络协议的数据获取方法。在本实施例中,所述方法例如可以包括以下步骤:
S201:客户端确定针对目标网络协议的报文生成指令。
在本实施例中,客户端可以理解为终端中所安装的应用,例如,可以为智能手机中所安装的微信小程序、支付宝小程序、浏览器等。报文生成指令可以理解为能够触发客户端生成用于访问服务器的请求报文的指令,其中,该报文生成指令所对应的网络协议可以称之为目标网络协议,举例来说,假设客户端所支持的网络协议包括http、FTP、https,而客户端所获取到的报文生成指令是针对网络协议http的,则可以将该网络协议http作为目标网络协议。
作为一种示例,当用户需要通过客户端进行浏览时,用户可以通过对客户端进行预设操作,其中,该预设操作是基于目标网络协议的操作,这样,客户端便可以确定针对目标网络协议的报文生成指令。例如,假设客户端为浏览器,且用户对该浏览器所执行的预设操作为在浏览器的输入框中输入“http://www.baidu.com”,则该浏览器可以获取针对http(即目标网络协议为http)的报文生成指令;又例如,假设客户端为微信小程序,用户对该微信小程序的预设操作为点击一小程序对应的链接,当用户在微信中点击小程序“跳一跳”对应的链接(https://mp.tiaoyitiao.com),则该微信小程序可以获取针对https(即目标网络协议为https)的报文生成指令。
S202:所述客户端响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文。
在本实施例中,客户端可以预先存储了该客户端的用户信息对应的认证标识。其中,客户端的用户信息可以理解为用户使用客户端的唯一标识信息,例如,客户端的用户信息可以包括登录客户端的用户名和/或密码、客户端唯一标识码等。而用户信息对应的认证标识可以为服务器根据用户信息生成的用于认证的标识,例如,该认证标识可以为一字符串;也就是说,本实施例中的认证标识并不包括用户信息,而仅是用户信息对应的认证字符串,即该认证标识为用于反映用户信息的字符串,举例来说,假设客户端的用户信息包括用户名“张三”和密码“123”,则该用户信息对应的认证标识可以为“db&dgt”。需要强调的是,不同的用户信息对应不同认证标识,且用户信息与认证标识之间为一一对应关系。
作为一种示例,客户端获取报文生成指令之后,由于客户端本地预先缓存了客户端的用户信息与认证标识之间的对应关系;因此,客户端可以先从本地读取可以反映该用户端的用户信息的认证标识;接着,该客户端可以将该认证标识存储至添加至目标网络协议对应的请求报文中,以得到目标请求报文,在一种可能的实现方式中,客户端可以将认证标识存储至目标网络协议对应的请求报文的请求头字段中,得到目标请求报文,即该认证标识可以位于该目标请求报文中的请求头字段,例如,假设目标网络协议为http,则可以将用户信息对应的认证标识添加至http对应的请求报文中的request header(即请求头字段),从而得到该http对应的目标请求报文。
也就是说,在本实施例中,目标请求报文可以理解为携带有认证标识的请求报文。这样,客户端可以利用目标请求报文中的认证标识,以通过服务器的认证,而不再和现有技术一样,是利用cookie通过服务器的认证,从而客户端不需要再关心终端在运行环境中是否禁止客户端自动使用cookie功能,实现了无论该客户端支持或不支持自动将包括用户信息的cookie设置到该目标请求报文中,该客户端均可以调用不包括用户信息的认证标识,并将该认证标识添加至请求报文中,得到目标请求报文。
S203:所述客户端向服务器发送所述目标请求报文。
在本实施例中,客户端生成目标请求报文之后,客户端可以将该目标请求报文向服务器发送,以便利用该目标请求报文中的认证标识通过服务器的认证。
S204:所述服务器接收所述客户端发送的目标请求报文,并根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据。
需要说明的是,由于客户端中的认证标识是由服务器根据客户端的用户信息所生成并返回的,因此,可以理解的是,服务器本地也存储了该用户信息与该认证标识的对应关系。
在本实施例中,服务器在接收到客户端发送的目标请求报文后,可以利用该目标请求报文对该客户端进行认证。作为一种示例,服务器接收到目标请求报文后,可以先读取该目标请求报文中的认证标识,然后,判断本地是否存储有该认证标识,若服务器本地存储有该认证标识,说明该客户端认证通过,则服务器可以根据该认证标识,以及预先存储的用户信息与认证标识的对应关系,确定该认证标识对应的用户信息。接着,服务器可以确定该用户信息对应的数据,其中,该用户信息对应的数据可以理解为超文本数据,比如json数据;举例说明,假设客户端为浏览器,则用户信息对应的数据可以为与网页内容相关的超文本数据,比如可以包括直接登录页面数据、提示欢迎登录的页面数据或者是用户预置的个性化页面数据(例如,不同用户信息对应的QQ空间的界面设置可以是不同的);继续举例说明,假设客户端为淘宝或京东等购物app,则用户信息对应的数据可以为与界面展示内容相关的超文本数据,比如商品图片、商品链接(例如,不同用户所喜欢的商品类型是不同的,因此,不同用户信息对应的商品图片和商品链接都可以是不相同的)。
S205:所述服务器向所述客户端发送所述用户信息对应的数据。
服务器在确定客户端的用户信息对应的数据之后,可以向客户端发送该用户信息对应的数据,以便该客户端接收到该用户信息对应的数据之后,可以将该用户信息对应的数据进行展示。
例如,客户端为淘宝,客户端所接收到的用户名“张三”对应的数据为衣服类商品链接,则客户端将这些衣服类商品链接进行展示;若客户端所接收到的用户名为“李四”对应的数据为护肤品类商品链接,则客户端将这些护肤品类商品链接进行展示。
由上述技术方案可以看出,客户端可以响应于该报文生成指令,将预先存储的认证标识添加至该目标网络协议对应的请求报文中,得到目标请求报文。由于该认证标识并不包括用户信息,而仅是用户信息对应的认证字符串,即该认证标识为用于反映用户信息的字符串。因此,当客户端需要向服务器发送目标请求报文时,无论该客户端支持或不支持自动将包括用户信息的cookie设置到该目标请求报文中,该客户端均可以通过调用不包括用户信息的认证标识,并将该认证标识添加至请求报文中,得到目标请求报文;从而,客户端和服务器可以通过该目标请求报文中的认证标识完成认证,以便服务器在该目标请求报文认证通过后,将该用户信息对应的数据返回至该客户端。这样,即使终端在运行环境中禁止客户端自动使用cookie功能,客户端也可以利用认证标识通过服务器的认证,而不再利用cookie通过服务器的认证,从而实现了不需要用户进行繁琐操作,客户端便可以从服务器获取到用户信息对应的数据,进而提高了用户体验。
图2所示仅为本发明所述方法的基础实施例,在其基础上进行一定的优化和拓展,还能够得到所述方法的其他优选实施例。
如图3所示,为本发明所述基于网络协议的数据获取方法的另一个具体实施例,该实施例将主要介绍用户信息对应的认证标识的生成过程(S301-S304),以及S204的具体实现方式(S308-S310)。在本实施例中,所述方法具体包括以下步骤:
S301:客户端向服务器发送认证标识获取报文。
其中,认证标识获取报文可以理解为用于触发服务器根据客户端的用户信息生成该用户信息对应的认证标识的报文。
当客户端本地并未缓存有用户信息对应的认证标识,且该客户端需要从服务器获取该用户信息对应的数据时,比如,客户端首次从服务器获取该客户端的用户信息对应的数据;客户端可以根据该客户端的用户信息生成认证标识获取报文,其中,该认证标识获取报文中包括该用户信息。
接下来,举例说明S301。假设客户端为淘宝,用户首次以用户名“张三”和密码“123”登录客户端淘宝时,由于该客户端淘宝本地并未缓存该用户名和该密码对应的认证标识,因此,该客户端淘宝可以根据用户名“张三”和密码“123”生成认证标识获取报文,并将该认证标识获取报文向服务器发送;其中,该认证标识获取报文包括用户名“张三”和密码“123”。
S302:所述服务器接收所述客户端发送认证标识获取报文,并根据所述用户信息,生成所述用户信息对应的认证标识。
服务器接收到认证标识获取报文后,可以先读取该认证标识获取报文中的用户信息,接着,可以判断服务器本地是否预先存储有该用户信息对应的认证标识,若服务器本地预先存储有该用户信息对应的认证标识,则可以将本地预先存储有的该认证标识作为该认证标识获取报文中用户信息对应的认证标识,若服务器本地并未预先存储有该用户信息对应的认证标识,则可以根据该用户信息,生成该用户信息对应的认证标识。
在本实施例的一种实现方式中,服务器根据用户信息,生成所述用户信息对应的认证标识的方式可以为:服务器通过对用户信息进行认证加密处理,生成该用户信息对应的认证标识。作为一种示例,服务器可以对用户信息采用JSON Web Token(JWT)加密认证方式,生成该用户信息对应的认证标识(即JWT的令牌)。
其中,JWT的令牌通常由点三个部分组成:头字段Header、荷载字段Payload和签证字段Signature。头字段Header通常包含两部分,type和alg,其中,type代表token的类型,例如JWT类型,而alg标识所使用的Hash算法,例如HMAC SHA256或RSA;荷载字段Payload包含实体的描述,由于该荷载字段Payload是根据用户信息映射得到的,因此,该荷载字段Payload可以反映用户信息;签证字段Signature是一个签证信息,这个签证信息需要先将base64加密后的header和base64加密后的payload连接组成一字符串,然后通过头字段Header中alg声明的加密方式进行组合加密得到。
也就是说,服务器获取认证标识获取报文中的用户信息之后,可以先根据用户信息生成认证标识中的荷载字段;再根据预设的头字段和该荷载字段生成签证字段,具体地,可以将根据预设编码方式(base64加密)处理后的头字段和荷载字段连接组成一字符串,并利用该头字段中预设的加密方式对该字符串进行组合加密,从而得到该用户信息对应的认证标识。
S303:所述服务器向所述客户端返回所述用户信息对应的认证标识。
服务器生成用户信息对应的认证标识之后,可以将该认证标识向该客户端返回,以便客户端在此之后,当需要从服务器中获取该用户信息对应的数据时,客户端可以将该认证标识添加至请求报文中,以便可以根据该认证标识完成认证。
S304:所述客户端将所述认证标识封装为全局函数,并保存所述全局函数。
客户端接收到服务器返回的认证标识后,可以将该认证标识缓存在客户端本地。在本实施例中,可以先将该认证标识先封装为全局函数,再将该认证标识以全局函数的形式保存在客户端本地。这样,在后续的过程中,当客户端需要从服务器中获取用户信息对应的数据时,即客户端需要向服务器发送目标请求报文时,以便客户端可以通过直接调用该全局函数,以触发生成目标请求报文,即将该全局函数中的认证标识添加至该目标请求报文中。
在本实施例的一种实现方式中,将认证标识封装后的全局函数可以为A(url:string,method:string,callback:(data)=>andy),比如,A(’/api/getUser‘,‘get’,function(data)),其中,该函数A反映了可以从服务器/api/getUser中的接口get,获取用户信息对应的数据,需要强调的是,function(data)中的data即需要从服务器中获取到的用户信息对应的数据。
S305:所述客户端确定针对目标网络协议的报文生成指令。
S306:所述客户端响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文。
S307:所述客户端向服务器发送所述目标请求报文。
需要说明的是,本实施例中的S305与图2对应实施例中的S201相同,本实施例中的S306与图2对应实施例中的S202相同,本实施例中的S307与图2对应实施例中的S203相同。因此,在本实施例中,不再对S305-S307进行阐述,具体可以参见S201-S203的介绍。
S308:所述服务器接收所述客户端发送的目标请求报文,并判断所述所述目标请求报文中的认证标识是否有效。
在本实施例中,服务器接收到目标请求报文后,可以先读取该目标请求报文中的认证标识;然后,判断服务器本地是否预先存储有该认证标识,若否,说明该认证标识无效,若是,则服务器继续判断该认证标识对应的有效期是否过期(即判断服务器接收该认证标识的时间是否在该认证标识对应的有效期内),若该认证标识对应的有效期仍未过期(服务器接收该认证标识的时间在该认证标识对应的有效期内),则说明该认证标识有效,若该认证标识对应的有效期已过期(即服务器接收该认证标识的时间未在该认证标识对应的有效期内),则说明该认证标识无效。
S309:若所述认证标识有效,则所述服务器根据所述认证标识确定所述认证标识对应的用户信息。
由于客户端中的认证标识是由服务器根据客户端的用户信息所生成并返回的,因此,可以理解的是,服务器本地也存储了该用户信息与该认证标识的对应关系。故当服务器确定认证标识有效时,该服务器可以根据该认证标识,以及预先存储的用户信息与认证标识的对应关系,确定该认证标识对应的用户信息。
S310:所述服务器根据所述用户信息,查询所述用户信息对应的数据。
由于服务器中预先存储了用户信息对应的数据,因此,服务器确定用户信息后,可以根据用户信息确定该用户信息对应的数据。举例来说,假设客户端为淘宝,用户信息为用户名“张三”,则服务器可以根据用户名“张三”,确定出该用户名“张三”对应的商品图品的商品链接,其中,这些商品图片和商品链接为根据用户名“张三”的历史购物记录所预测的。
需要说明的是,S204可以包括S308-S310。
S311:所述服务器向所述客户端发送所述用户信息对应的数据。
需要说明的是,本实施例中的S311与图2对应实施例中的S205相同。因此,在本实施例中,不再对S311进行阐述,具体可以参见S205的介绍。
至此,本实施例结合具体的应用场景实现了基于网络协议的数据获取过程。当然应该认为,上述场景仅仅为示例性场景,并不对本发明提供的方法构成限定。本发明提供的方法可延申的应用在其他相同原理的基于网络协议的数据获取方法处理过程当中。
如图4所示,为本发明所述基于网络协议的数据获取装置的一个具体实施例。本实施例所述装置,即用于执行上述实施例所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中所述装置应用于客户端,包括:
确定模块401,用于确定针对目标网络协议的报文生成指令;
响应模块402,用于响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;
发送模块403,用于向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据。
可选的,所述认证标识位于所述目标请求报文中的请求头字段。
可选的,所述发送模块403还用于:
向所述服务器发送认证标识获取报文,其中,所述认证标识获取报文包括所述用户信息;
接收所述服务器返回的与所述用户信息对应的认证标识。
可选的,所述装还包括:
封装模块,用于将所述认证标识封装为全局函数,并保存所述全局函数。
如图5所示,为本发明所述基于网络协议的数据获取装置的一个具体实施例。本实施例所述装置,即用于执行上述实施例所述方法的实体装置。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。本实施例中所述装置应用于服务器,包括:
接收模块501,用于接收客户端发送的目标请求报文;其中,该目标请求报文包括认证标识,所述认证标识反映了所述客户端的用户信息;
确定模块502,用于根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;
发送模块503,用于向所述客户端发送所述用户信息对应的数据。
可选的,所述认证标识位于所述目标请求报文中的请求头字段。
可选的,所述确定模块502,具体用于:
判断所述所述目标请求报文中的认证标识是否有效;
若所述认证标识有效,则根据所述认证标识确定所述认证标识对应的用户信息;
根据所述用户信息,查询所述用户信息对应的数据。
可选的,所述装置还包括生成模块,所述生成模块,用于:
接收所述客户端发送认证标识获取报文,其中,所述认证标识获取报文包括所述用户信息;
根据所述用户信息,生成所述用户信息对应的认证标识;
向所述客户端返回所述用户信息对应的认证标识。
如图6所示,为本发明所述基于网络协议的数据获取系统的一个具体实施例。本实施例所述系统,即用于执行上述实施例所述方法的实体系统。其技术方案本质上与上述实施例一致,上述实施例中的相应描述同样适用于本实施例中。所述系统包括客户端601和服务器602:
所述客户端601,用于确定针对目标网络协议的报文生成指令;响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据;
所述服务器602,用于接收所述客户端发送的所述目标请求报文;根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;向所述客户端发送所述用户信息对应的数据。
图7是本发明实施例提供的一种电子设备的结构示意图。在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放执行指令。具体地,执行指令即可被执行的计算机程序。存储器可以包括内存和非易失性存储器,并向处理器提供执行指令和数据。
在一种可能实现的方式中,处理器从非易失性存储器中读取对应的执行指令到内存中然后运行,也可从其它设备上获取相应的执行指令,以在逻辑层面上形成基于网络协议的数据获取装置。处理器执行存储器所存放的执行指令,以通过执行的执行指令实现本发明任一实施例中提供的基于网络协议的数据获取方法。
上述如本发明图2所示实施例提供的基于网络协议的数据获取装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific IntegratedCircuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
本发明实施例还提出了一种可读介质,该可读存储介质存储有执行指令,存储的执行指令被电子设备的处理器执行时,能够使该电子设备执行本发明任一实施例中提供的基于网络协议的数据获取方法,并具体用于执行上述基于网络协议的数据获取所述的方法。
前述各个实施例中所述的电子设备可以为计算机。
本领域内的技术人员应明白,本发明的实施例可提供为方法或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例,或软件和硬件相结合的形式。
本发明中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (12)
1.一种基于网络协议的数据获取方法,其特征在于,应用于客户端,包括:
确定针对目标网络协议的报文生成指令;
响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;
向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据。
2.根据权利要求1所述的方法,其特征在于,所述认证标识位于所述目标请求报文中的请求头字段。
3.根据权利要求1或2所述的方法,其特征在于,在所述确定针对目标网络协议的报文生成指令的步骤之前,所述方法还包括:
向所述服务器发送认证标识获取报文,其中,所述认证标识获取报文包括所述用户信息;
接收所述服务器返回的与所述用户信息对应的认证标识。
4.根据权利要求3所述的方法,其特征在于,所述认证标识的存储形式为全局函数;在所述接收所述服务器返回的与所述用户信息对应的认证标识的步骤之后,所述方法还包括:
将所述认证标识封装为全局函数,并保存所述全局函数。
5.一种基于网络协议的数据获取方法,其特征在于,应用于服务器,包括:
接收客户端发送的目标请求报文;其中,该目标请求报文包括认证标识,所述认证标识反映了所述客户端的用户信息;
根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;
向所述客户端发送所述用户信息对应的数据。
6.根据权利要求5所述的方法,其特征在于,所述根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据,包括:
判断所述所述目标请求报文中的认证标识是否有效;
若所述认证标识有效,则根据所述认证标识确定所述认证标识对应的用户信息;
根据所述用户信息,查询所述用户信息对应的数据。
7.根据权利要求5或6所述的方法,其特征在于,在所述接收客户端发送的目标请求报文的步骤之前,所述方法还包括:
接收所述客户端发送认证标识获取报文,其中,所述认证标识获取报文包括所述用户信息;
根据所述用户信息,生成所述用户信息对应的认证标识;
向所述客户端返回所述用户信息对应的认证标识。
8.一种基于网络协议的数据获取装置,其特征在于,应用于客户端,包括:
确定模块,用于确定针对目标网络协议的报文生成指令;
响应模块,用于响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;
发送模块,用于向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据。
9.一种基于网络协议的数据获取装置,其特征在于,应用于服务器,包括:
接收模块,用于接收客户端发送的目标请求报文;其中,该目标请求报文包括认证标识,所述认证标识反映了所述客户端的用户信息;
确定模块,用于根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;
发送模块,用于向所述客户端发送所述用户信息对应的数据。
10.一种基于网络协议的数据获取系统,其特征在于,所述系统包括客户端和服务器:
所述客户端,用于确定针对目标网络协议的报文生成指令;响应于所述报文生成指令,将预先存储的认证标识添加至所述目标网络协议对应的请求报文中,得到目标请求报文;其中,所述认证标识反映了客户端的用户信息;向服务器发送所述目标请求报文,以使所述服务器根据所述目标请求报文中的认证标识确定所述用户信息对应的数据;
所述服务器,用于接收所述客户端发送的所述目标请求报文;根据所述目标请求报文中的认证标识,确定所述用户信息对应的数据;向所述客户端发送所述用户信息对应的数据。
11.一种可读介质,包括执行指令,当电子设备的处理器执行所述执行指令时,所述电子设备执行如权利要求1-7中任一所述的方法。
12.一种电子设备,包括处理器以及存储有执行指令的存储器,当所述处理器执行所述存储器存储的所述执行指令时,所述处理器执行如权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995790.4A CN110943827B (zh) | 2019-10-18 | 2019-10-18 | 一种基于网络协议的数据获取方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910995790.4A CN110943827B (zh) | 2019-10-18 | 2019-10-18 | 一种基于网络协议的数据获取方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110943827A true CN110943827A (zh) | 2020-03-31 |
CN110943827B CN110943827B (zh) | 2023-04-18 |
Family
ID=69905910
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910995790.4A Active CN110943827B (zh) | 2019-10-18 | 2019-10-18 | 一种基于网络协议的数据获取方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110943827B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104621A (zh) * | 2020-08-31 | 2020-12-18 | 新华三信息安全技术有限公司 | 一种流量管理方法及设备 |
CN116055184A (zh) * | 2023-01-28 | 2023-05-02 | 鹏城实验室 | 基于网络协议的通道连接方法、设备及介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1937499A (zh) * | 2006-10-13 | 2007-03-28 | 清华大学 | 基于域名的统一身份标识和认证方法 |
US20100017596A1 (en) * | 2008-07-16 | 2010-01-21 | Disney Enterprises, Inc. | System and method for managing authentication cookie encryption keys |
US7774455B1 (en) * | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
CN102695171A (zh) * | 2012-05-18 | 2012-09-26 | 中国联合网络通信集团有限公司 | 用户标识获取方法、系统及设备 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN104683361A (zh) * | 2015-03-30 | 2015-06-03 | 郑州悉知信息技术有限公司 | 一种网站会话存储方法、网站访问方法及装置 |
CN104852919A (zh) * | 2015-05-14 | 2015-08-19 | 杭州华三通信技术有限公司 | 实现门户Portal认证的方法及装置 |
CN105100030A (zh) * | 2014-05-23 | 2015-11-25 | 腾讯科技(北京)有限公司 | 访问控制方法、系统和装置 |
CN107294992A (zh) * | 2017-07-04 | 2017-10-24 | 上海斐讯数据通信技术有限公司 | 一种终端设备的应用程序客户端的认证方法和装置 |
-
2019
- 2019-10-18 CN CN201910995790.4A patent/CN110943827B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7774455B1 (en) * | 2000-09-26 | 2010-08-10 | Juniper Networks, Inc. | Method and system for providing secure access to private networks |
CN1937499A (zh) * | 2006-10-13 | 2007-03-28 | 清华大学 | 基于域名的统一身份标识和认证方法 |
US20100017596A1 (en) * | 2008-07-16 | 2010-01-21 | Disney Enterprises, Inc. | System and method for managing authentication cookie encryption keys |
CN102695171A (zh) * | 2012-05-18 | 2012-09-26 | 中国联合网络通信集团有限公司 | 用户标识获取方法、系统及设备 |
CN103475477A (zh) * | 2013-09-03 | 2013-12-25 | 深圳市共进电子股份有限公司 | 一种安全授权访问的方法 |
CN105100030A (zh) * | 2014-05-23 | 2015-11-25 | 腾讯科技(北京)有限公司 | 访问控制方法、系统和装置 |
CN104683361A (zh) * | 2015-03-30 | 2015-06-03 | 郑州悉知信息技术有限公司 | 一种网站会话存储方法、网站访问方法及装置 |
CN104852919A (zh) * | 2015-05-14 | 2015-08-19 | 杭州华三通信技术有限公司 | 实现门户Portal认证的方法及装置 |
CN107294992A (zh) * | 2017-07-04 | 2017-10-24 | 上海斐讯数据通信技术有限公司 | 一种终端设备的应用程序客户端的认证方法和装置 |
Non-Patent Citations (2)
Title |
---|
GUY PUJOLLE等: "Secure session management with cookies", 《2009 7TH INTERNATIONAL CONFERENCE ON INFORMATION, COMMUNICATIONS AND SIGNAL PROCESSING (ICICS)》 * |
路亚: "基于令牌的无线移动网络隐私保护与认证协议", 《计算机应用与软件》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104621A (zh) * | 2020-08-31 | 2020-12-18 | 新华三信息安全技术有限公司 | 一种流量管理方法及设备 |
CN112104621B (zh) * | 2020-08-31 | 2022-04-01 | 新华三信息安全技术有限公司 | 一种流量管理方法及设备 |
CN116055184A (zh) * | 2023-01-28 | 2023-05-02 | 鹏城实验室 | 基于网络协议的通道连接方法、设备及介质 |
CN116055184B (zh) * | 2023-01-28 | 2023-06-13 | 鹏城实验室 | 基于网络协议的通道连接方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110943827B (zh) | 2023-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108989263B (zh) | 短信验证码攻击防护方法、服务器和计算机可读存储介质 | |
CN104735066B (zh) | 一种面向网页应用的单点登录方法、装置和系统 | |
CN106034134B (zh) | 网页应用程序中进行身份认证请求的方法、辅助方法及装置 | |
US10757089B1 (en) | Mobile phone client application authentication through media access gateway (MAG) | |
CN105025041A (zh) | 文件上传的方法、装置和系统 | |
WO2015074443A1 (en) | An operation processing method and device | |
CN110943827B (zh) | 一种基于网络协议的数据获取方法及装置 | |
US11570620B2 (en) | Network profile anti-spoofing on wireless gateways | |
CN110830280A (zh) | 一种微服务网关装置及方法、电子设备 | |
KR20190069574A (ko) | 무선 네트워크 유형 검출 방법과 장치, 및 전자 디바이스 | |
CN112818270B (zh) | 数据跨域传递方法、装置及计算机设备 | |
CA2844888A1 (en) | System and method of extending a host website | |
CN108541000B (zh) | 一种检测网络连接的方法、介质以及设备 | |
CN112149097A (zh) | 身份认证方法、装置、设备及存储介质 | |
WO2015003570A1 (en) | Data downloading method,device and system thereof | |
US20230403562A1 (en) | Systems and methods for verified communication between mobile applications | |
US9363665B1 (en) | Targeting insertion work-around for long term evolution (LTE) path | |
CN114912097A (zh) | 一种证书校验方法、装置、电子设备及存储介质 | |
CN114585055A (zh) | 车载WiFi接入方法、车辆控制器、云端服务器及移动终端 | |
CN113691485B (zh) | 一种微服务平台访问方法及其相关装置 | |
CN108092974B (zh) | 上网认证方法及装置 | |
TWI441534B (zh) | 行動通訊裝置的資料傳輸方法及其系統 | |
CN107566211B (zh) | 接入测试设备的方法、装置及系统 | |
CN114285588A (zh) | 获取攻击对象信息的方法、装置、设备及存储介质 | |
KR20150105271A (ko) | 악성 코드 차단 방법, 커널 레벨에서 악성 코드를 차단하는 휴대형 단말기 및 악성 코드 차단 방법의 프로그램을 저장하는 다운로드 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |