CN112579998A - 信息交互平台中的网页访问方法、管理系统和电子设备 - Google Patents
信息交互平台中的网页访问方法、管理系统和电子设备 Download PDFInfo
- Publication number
- CN112579998A CN112579998A CN201910940217.3A CN201910940217A CN112579998A CN 112579998 A CN112579998 A CN 112579998A CN 201910940217 A CN201910940217 A CN 201910940217A CN 112579998 A CN112579998 A CN 112579998A
- Authority
- CN
- China
- Prior art keywords
- parameter information
- user
- information
- platform
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
本公开涉及互联网技术领域,公开了一种信息交互平台中的网页访问方法。该方法包括:获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中的非加密参数信息;根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。在根据请求参数信息与浏览器缓存数据中的非加密参数信息确定用户为登录状态时,无需再次发起网页授权,提高网页访问效率,用户体验高;浏览器缓存数据中参数信息的加密,避免信息的非法伪造与篡改,提升了访问安全性。
Description
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种信息交互平台中的网页访问方法、信息交互平台的管理系统、计算机存储介质和电子设备。
背景技术
随着互联网技术的蓬勃发展,为了进行消息推送、分享、传播及用户行为引导等,基于信息交互平台(例如微信公众平台、微博)的交互方式已成为当下主流的互动方式。很多情况下,所有者将信息交互平台托管至第三方管理平台,那么当第三方管理平台管理多个信息交互平台时,如何确保用户安全、快速及准确地访问目标信息交互平台中的第三方网页,成为亟待解决的问题之一。
相关技术中,通过用户确认授权的登录机制进行网页授权,然而授权时间久,页面出错率高,用户体验差;另一相关技术中,通过在session(时域)中存储用户状态信息的方式,然而可能导致用户进行重复授权操作,而通过在浏览器缓存数据(例如cookie)中存储登录信息的方式难以避免登录信息的非法伪造与篡改,交互安全性低。
需要说明的是,在上述背景技术部分发明的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种信息交互平台中的网页访问方法及管理系统、计算机存储介质和电子设备,进而至少在一定程度上避免了单一管理平台管理多个信息交互平台时,用户无法安全、高效及准确地访问信息交互平台内的第三方网页而导致的用户越权访问和登录态伪造等问题。为实现以上技术效果,本公开采用如下技术方案。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种信息交互平台中的网页访问方法,包括:获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中目标交互平台对应的非加密的非加密参数信息;根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
在本公开的一种示例性实施例中,所述获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台,包括:根据所述请求参数信息,从授权数据库中获取与所述请求参数信息对应的目标平台标识;将与所述目标平台标识对应的交互平台确定为所述目标交互平台。
在本公开的一种示例性实施例中,若所述用户处于非登录态,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
在本公开的一种示例性实施例中,所述请求参数信息包括携带主键值,所述非加密参数信息包括非加密主键值;所述根据所述请求参数信息和所述非加密参数信息确定用户的登录状态,包括:判断所述携带主键值和所述非加密主键值是否相等;若所述携带主键值和所述非加密主键值相等,则确定所述用户处于所述登录态;若所述携带主键值和所述非加密主键值不相等,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
在本公开的一种示例性实施例中,所述加密参数信息包括登录态信息、过期时间戳信息和用户标识;所述若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问,包括:根据所述时间戳信息和所述登录态信息,判断所述用户的当前登录状态是否过期;若所述当前登录状态无过期,则根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问;若所述当前登录状态已过期,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
在本公开的一种示例性实施例中,所述加密参数信息还包括加密主键值;在所述根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问之前,所述方法还包括:判断所述加密主键值与所述非加密主键值是否相等;若所述加密主键值与所述非加密主键值相等,则根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问;若所述加密主键值与所述非加密主键值不相等,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
在本公开的一种示例性实施例中,所述删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求,包括:将包含所述目标交互平台对应的目标平台标识的授权请求发送至所述平台服务方,并通过授权网页引导所述用户至所述平台服务方进行网页授权。
在本公开的一种示例性实施例中,所述方法还包括:响应所述用户完成网页授权的操作,根据预设加密规则将所述用户对应的用户标识、所述目标平台标识、当前过期时间戳及所述请求参数信息进行加密,以获得所述用户在所述目标交互平台下的加密登录态信息;将所述加密登录态信息及所述请求参数信息存于所述浏览器缓存数据中。
根据本公开的一个方面,提供一种信息交互平台管理系统,执行上述任意一项所述的信息交互平台中的网页访问方法,所述管理系统包括:获取模块,用于获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;密码处理模块,用于对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中非加密的非加密参数信息;确定模块,用于根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;访问模块,用于若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
在本公开的一种示例性实施例中,所述系统还包括:信息存储模块,用于在获取目标交互平台的管理授权后,将目标交互平台信息存于授权数据库中,所述交互平台信息包括目标平台标识和接口调用密钥;信息确定模块,用于将所述目标平台标识和所述接口调用密钥对应的主键值确定为携带主键值,以使所述携带主键值包含于所述管理系统生成的网页访问请求的链接中。
在本公开的一种示例性实施例中,所述管理系统同时管理一个或多个所述信息交互平台。
根据本公开的一个方面,提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的信息交互平台中的网页访问方法。
根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的信息交互平台中的网页访问方法。
本公开的示例性实施例中的信息交互平台中的网页访问方法,在根据网页访问请求中的请求参数信息及浏览器缓存数据中的非加密参数信息确定用户当前为登录态时,则根据加密参数信息控制用户对待访问网页进行访问。一方面,能根据请求参数信息和非加密参数信息确定用户当前为登录态时,直接允许用户进行网页访问,无需用户重复进行网页授权,提高了网页访问效率,提升用户体验;另一方面,浏览器缓存数据中的加密参数信息为加密态,无法进行非法伪造和篡改,提高登录和信息访问的安全性;再一方面,允许根据请求参数信息确定目标信息交互平台,即使管理平台同时管理多个信息交互平台,也能确保用户准确访问目标交互平台内的网页,不仅提高用户访问体验,也提高了管理平台的管理能力。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
通过参考附图阅读下文的详细描述,本公开示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本公开的若干实施方式,其中:
图1示出了根据本公开示例性实施例的信息交互平台中的网页访问方法的流程图;
图2示出了根据本公开示例性实施例的确定目标交互平台的流程图;
图3示出了根据本公开示例性实施例的根据请求参数信息和非加密参数信息确定用户登录状态的流程图;
图4示出了根据本公开示例性实施例的根据加密参数信息控制用户对待访问网页进行访问的流程图;
图5示出了根据本公开示例性实施例的公众号所者将公众号授权给管理系统的操作时序图;
图6示出了根据本公开示例性实施例的微信用户进行一次网页授权的操作时序图;
图7示出了根据本公开示例性实施例的信息交互平台的管理系统的结构示意图;
图8示出了根据本公开示例性实施例的存储介质的示意图;以及
图9示出了根据本公开示例性实施方式的电子设备的框图。
在附图中,相同或对应的标号表示相同或对应的部分。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施例使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。图中相同的附图标记表示相同或类似的结构,因而将省略它们的详细描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在本领域的相关技术中,用户在访问信息交互平台中的第三方网页时需进行网页授权,例如微信提供的基于oAuth2.0(开放授权,一种协议版本)的确认授权登录机制;其中,为了降低频繁网页授权导致的页面错误、响应时间长等问题,相关技术中通过在seesion中保存用户登录态的方式,然而无法解决因session信息仅存储于单一服务器导致的服务共享的问题;此外,相关技术中还通过在cookie中存储登录信息的方式,然而仍未有合适的cookie加密方法,导致登录态信息易被伪造和篡改,信息访问安全性差。
基于此,在本公开的示例性实施例中,首先提供了一种信息交互平台中的网页访问方法,其中信息交互平台包括但不限于微信公众号、微博等开放应用平台。参考图1所示,该网页访问方法包括以下步骤:
步骤S110:获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;
步骤S120:对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中目标交互平台对应的非加密的非加密参数信息;
步骤S130:根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;
步骤S140:若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
根据本公开示例性实施例中的信息交互平台中的网页访问方法,一方面,能根据请求参数信息和非加密参数信息确定用户当前为登录态时,直接允许用户进行网页访问,无需用户重复进行网页授权,提高了网页访问效率,提升用户体验;另一方面,浏览器缓存数据中的加密参数信息为加密态,无法进行非法伪造和篡改,提高登录和信息访问的安全性;再一方面,允许根据请求参数信息确定目标信息交互平台,即使管理平台同时管理多个信息交互平台,也能确保用户准确访问目标交互平台内的网页,不仅提高用户访问体验,也提高了管理平台的管理能力。
下面对本示例实施例中的信息交互平台中的网页访问方法进行详细阐述,其中执行主体为信息交互平台管理系统。
在步骤S110中,获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台。
在本公开的示例性实施例中,请求参数信息为网页访问请求链接中所包含的交互平台的相关参数信息,包括但不限于交互平台信息对应的主键值。其中,主键值为唯一标识表中记录的值,能唯一确定表中的一行数据或一个实体。信息交互平台管理系统在获得信息交互平台的管理授权后,将信息交互平台的交互平台信息(包括平台标识和接口调用密钥等)储存于授权数据库中,并将平台标识和接口调用密钥对应的主键值包含于该管理系统生成的任一网页访问请求链接中。因此,在用户点击信息交互平台中的网页访问请求链接时,该链接将携带上述主键值,即,请求参数信息包括携带主键值,允许管理系统通过该主键值识别网页访问请求对应的目标交互平台。
图2示出了确定目标交互平台的流程图,如图2所示,该过程包括如下步骤:在步骤S210中,根据请求参数信息,从授权数据库中获取与请求参数信息对应的目标平台标识;在步骤S220中,将与目标平台标识对应的交互平台确定为目标交互平台。通过上述过程可确定当前网页访问请求的具体来源,并以此加载目标交互平台内正确的网页,避免网页错误,保证用户准确访问到目标交互平台内的网页,提高了网页访问的准确性。
在步骤S120中,对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中目标交互平台对应的非加密的非加密参数信息。
在本公开的示例性实施例中,浏览器缓存数据为存储在用户本地终端上的数据,在信息交互平台管理系统在获得信息交互平台的管理授权后,按照预设加密规则对浏览器缓存数据中的相关数据进行加密。其中,相关数据包括但不限于用户标识、目标平台标识、过期时间戳及已授权信息交互平台的主键值等,加密后的该些数据形成加密参数信息;预设加密规则例如可以为AES算法(Advanced Encryption Standard,高级加密标准)、MD5算法(Message-Digest Algorithm,消息摘要算法)及DES算法(Data Encryption Standard,数据加密标准)等,当然,还可以根据实际情况选择其他加密规则,本公开包括但不限于上述预设加密规则。此外,将主键值以非加密形式包含于非加密参数信息并存于浏览器缓存数据中,用以后续判断用户登录状态。
具体的,在确定目标交互平台后,对浏览器缓存数据进行解密以获取目标交互平台对应的加密参数信息,并获取浏览器缓存数据中的非加密参数信息,这样浏览器缓存数据中的用户登录态信息难以被篡改或伪造,提高了信息安全性。
在步骤S130中,根据所述请求参数信息和所述非加密参数信息确定用户的登录状态。
在本公开的示例性实施例中,由上述可知,请求参数信息包括携带主键值(网页访问请求链接中携带的主键值),非加密参数信息包括非加密主键值(浏览器缓存数据中存储的非加密主键值);图3示出了根据请求参数信息和非加密参数信息确定用户登录状态的流程图,如图3所示,该过程包括:
在步骤S310中,判断携带主键值和非加密主键值是否相等。
在本公开的示例性实施例中,携带主键值为授权数据库中预存的信息交互平台的主键值,其被携带于网页请求链接中;判断网页请求链接中携带的携带主键值与浏览器缓存数据中保存的非加密主键值是否相等,以此判断用户在该信息交互平台下是否处于登录态。
在步骤S320中,若携带主键值和非加密主键值相等,则确定用户处于登录态。
在本公开的示例性实施例中,若携带主键值和非加密主键值相等,那么用户处于登录态。在可选的实施例中,在确定用户为登录态后,还需要根据加密参数信息判断用户的登录态是否已过期,加密参数信息包括登录态信息、过期时间戳信息、加密主键值和用户标识,其中,登录态信息为用户的当前登录状态,过期时间戳可以标识过期时间,用户标识为用户在目标信息交互平台的唯一标识信息。图4示出了根据加密参数信息控制用户对待访问网页进行访问的流程图,如图4所示,该过程包括如下步骤:
在步骤S410中,根据时间戳信息和登录态信息,判断用户的当前登录状态是否过期;在步骤S420中,若当前登录状态无过期,则根据用户标识获取与所述用户对应的用户数据,并根据用户数据控制用户对待访问网页进行访问,其中用户数据为用户个人数据,包括但不限于用户名称、头像等。在可选的实施例中,若当前登录状态无过期,则判断加密主键值与非加密主键值是否相等,并根据判断结果确定是否继续加载网页,若相等,则根据用户数据控制用户对待访问网页进行访问,若不相等,则删除浏览器缓存数据中的加密参数信息及非加密参数信息,并向目标交互平台对应的平台服务方发送授权请求;在步骤S430中,若当前登录状态已过期,则同样删除浏览器缓存数据中的加密参数信息及非加密参数信息,并向目标交互平台对应的平台服务方发送授权请求。
综上可知,即使携带主键值和非加密主键值相等,确定用户处于登录态,也不能直接允许用户对待访问网页进行访问,还需判断登录态是否处于有效期内,以及判断加密主键值与非加密主键值是否相等,以此作为访问的安全屏障,避免登录态伪造或篡改等导致的非法登录。
在步骤S330中,若携带主键值和非加密主键值不相等,则删除浏览器缓存数据中的加密参数信息及非加密参数信息,并向目标交互平台对应的平台服务方发送授权请求。
在本公开的示例性实施例中,若携带主键值和非加密主键值不相等,则该用户并非目标信息交互平台的用户或未完成登录,那么还是删除浏览器缓存数据中错误的加密参数信息及非加密参数信息,并向目标交互平台对应的平台服务方发送授权请求。另外,若浏览器缓存数据中不存在相应的主键值,也删除浏览器缓存数据中错误的加密参数信息及非加密参数信息,并向目标交互平台对应的平台服务方发送授权请求。
在可选的实施例中,将包含目标交互平台对应的目标平台标识的授权请求发送至平台服务方,并通过授权网页引导用户至平台服务方进行网页授权。在可选的实施例中,响应用户完成网页授权的操作,根据预设加密规则将用户对应的用户标识、目标平台标识、当前过期时间戳及请求参数信息(包括携带主键)进行加密,以获得用户在目标交互平台下的加密登录态信息,并将加密登录态信息及非加密的请求参数信息存于浏览器缓存数据中,以完成用户的授权登录,待用户下一次访问同一信息交互平台内的网页时,无需重复授权登录,实现了登录态的保持,提高网页访问效率,提升用户体验。
需要说明的是,虽然根据加密后的携带主键形成加密参数信息中的加密主键及非加密参数信息中的非加密主键,其本质是相同的,均对应于目标交互平台。
在步骤S140中,若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
在本公开的示例性实施例中,若用户处于登录态,则根据加密参数信息中的用户标识获取用户数据,并根据用户数据控制用户对待访问网页进行访问。
综上可知,在根据请求参数信息和非加密参数信息确定用户当前为登录态时,允许用户直接进行网页访问,无需重复进行网页授权,提高了网页访问效率,提升用户体验;同时,浏览器缓存数据中的加密参数信息为加密态,无法进行非法伪造和篡改,提高登录和信息访问的安全性;此外,即使管理平台同时管理多个信息交互平台,也能根据请求参数信息确定目标信息交互平台,确保用户准确访问目标交互平台内的网页,不仅提高用户的访问体验,也提高了信息交互平台管理系统的管理能力。
下面结合某信息交互平台管理平台同时管理多个公众号的场景,对本公开的示例性实施例的信息交互平台管理系统获取平台授权及用户发起网页授权的过程进行阐述:
图5示出了公众号所者将公众号授权给管理系统的操作时序图,如图5所示:
根据图5中步骤S510至步骤S570,公众号所有者将公众号授权给管理系统,本公开对此过程不做详述;在步骤S580和步骤S590中,授权成功后将公众号信息落库,也就是说,管理系统将公众号对应的参数信息(包括但不限于公众号标识APP ID、接口调用密钥)存于授权数据库内,使得由此管理系统生成的网页访问链接中均携带该参数信息,供管理系统判断用户的登录状态及控制用户的网页访问。
图6示出了微信用户进行一次网页授权的操作时序图,如图6所示:
在步骤S610中,用户点击任一已授权给管理系统的公众号内的网页访问请求链接时,该访问请求链接中携带请求参数信息(包括携带主键值pk);管理系统基于该携带主键值pk,从授权数据库中查询获取与该携带主键值pk对应的目标公众号标识APP ID,以获取与目标公众号APP ID对应的公众号作为目标公众号;
然后,基于该目标公众号进行如步骤S620至步骤S611的网页授权过程,该过程是基于微信提供的oAuth2.0的网页授权过程,其中,code为换取access_token和用户标识的票据,实际应用中每次授权时所携带得code存在差异;access_token为获取用户数据的授权凭证。当然,还可以根据平台的不同选择其他网页授权过程,本公开对此部分不再赘述;
最后,在微信用户完成网页授权后,在步骤S612中,根据预设加密规则将微信用户对应的用户标识、目标公众号标识、当前过期时间戳及请求参数信息进行加密,以获得该微信用户在目标交互平台下的加密登录态信息(记为login_key),并将加密登录态信息login_key及所述请求参数信息pk存于浏览器缓存数据中。
通过上述网页授权过程,当微信用户再次访问需要登录授权的网页时,管理系统将执行如步骤S110至步骤S140的方法,控制用户对待访问网页进行访问,无需用户重复授权登录,提高了网页访问效率。
需要说明的是,图5、图6是信息交互平台的管理系统获取平台授权及用户发起网页授权过程的示例性说明,且本公开中的基于信息交互平台的网页访问方法还应用于其他信息交互平台,包括但不限于公众号、微博等开放应用平台等,本公开对此不再一一列举。
此外,在本公开的示例性实施例中,还提供了一种信息交互平台管理系统,应用上述任一项所述的信息交互平台中的网页访问方法。参考图7所示,该信息交互平台管理系统700包括获取模块710、密码处理模块720、确定模块730以及访问模块740。具体地,
获取模块710,用于获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;
密码处理模块720,用于对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中的非加密参数信息;
确定模块730,用于根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;
访问模块740,用于若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
在本公开的一示例性实施例中,所述管理系统还包括:信息存储模块750,用于在获取目标交互平台的管理授权后,将目标交互平台信息存于授权数据库中,所述交互平台信息包括目标平台标识和接口调用密钥;信息确定模块760,用于将所述目标平台标识和所述接口调用密钥对应的主键值确定为携带主键值,以使所述携带主键值包含于所述管理系统生成的网页访问请求的链接中。
基于本公开的示例性实施例的信息交互平台管理系统允许同时管理多个信息交互平台,一个或者多个,本公开对信息交互平台的数量不做特殊限定。
上述装置中各模块/单元的具体细节在方法部分的实施例中已经详细说明,因此不再赘述。
此外,在本公开示例性实施例中,还提供了一种能够实现上述方法的计算机存储介质。其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
参考图8所示,描述了根据本公开的示例性实施例的用于实现上述方法的程序产品800,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
下面参照图9来描述根据本公开的这种实施例的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930、显示单元940。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。
Claims (13)
1.一种信息交互平台中的网页访问方法,其特征在于,包括:
获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;
对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中目标交互平台对应的非加密参数信息;
根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;
若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
2.根据权利要求1所述的信息交互平台中的网页访问方法,其特征在于,所述获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台,包括:
根据所述请求参数信息,从授权数据库中获取与所述请求参数信息对应的目标平台标识;
将与所述目标平台标识对应的交互平台确定为所述目标交互平台。
3.根据权利要求1所述的信息交互平台中的网页访问方法,其特征在于,所述方法还包括:
若所述用户处于非登录态,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
4.根据权利要求1所述的信息交互平台中的网页访问方法,其特征在于,所述请求参数信息包括携带主键值,所述非加密参数信息包括非加密主键值;
所述根据所述请求参数信息和所述非加密参数信息确定用户的登录状态,包括:
判断所述携带主键值和所述非加密主键值是否相等;
若所述携带主键值和所述非加密主键值相等,则确定所述用户处于所述登录态;
若所述携带主键值和所述非加密主键值不相等,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
5.根据权利要求4所述的信息交互平台中的网页访问方法,其特征在于,所述加密参数信息包括登录态信息、过期时间戳信息和用户标识;
所述若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问,包括:
根据所述时间戳信息和所述登录态信息,判断所述用户的当前登录状态是否过期;
若所述当前登录状态未过期,则根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问;
若所述当前登录状态已过期,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
6.根据权利要求5所述的信息交互平台中的网页访问方法,其特征在于,所述加密参数信息还包括加密主键值;
在所述根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问之前,所述方法还包括:
判断所述加密主键值与所述非加密主键值是否相等;
若所述加密主键值与所述非加密主键值相等,则根据所述用户标识获取与所述用户对应的用户数据,并根据所述用户数据控制所述用户对待访问网页进行访问;
若所述加密主键值与所述非加密主键值不相等,则删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求。
7.根据权利要求3至6中任一项所述的信息交互平台中的网页访问方法,其特征在于,所述删除所述浏览器缓存数据中的加密参数信息及所述非加密参数信息,并向所述目标交互平台对应的平台服务方发送授权请求,包括:
将包含所述目标交互平台对应的目标平台标识的授权请求发送至所述平台服务方,并通过授权网页引导所述用户至所述平台服务方进行网页授权。
8.根据权利要求7所述的信息交互平台中的网页访问方法,其特征在于,所述方法还包括:
响应所述用户完成网页授权的操作,根据预设加密规则将所述用户对应的用户标识、所述目标平台标识、当前过期时间戳及所述请求参数信息进行加密,以获得所述用户在所述目标交互平台下的加密登录态信息;
将所述加密登录态信息及所述请求参数信息存于所述浏览器缓存数据中,以作为所述用户在所述浏览器缓存数据中的加密参数信息和非加密参数信息。
9.一种信息交互平台的管理系统,执行权利要求1至8中任一项所述的信息交互平台中的网页访问方法,其特征在于,所述系统包括:
获取模块,用于获取网页访问请求中的请求参数信息,根据所述请求参数信息确定目标交互平台;
密码处理模块,用于对浏览器缓存数据进行解密以获取所述目标交互平台对应的加密参数信息,并获取所述浏览器缓存数据中的非加密参数信息;
确定模块,用于根据所述请求参数信息和所述非加密参数信息确定用户的登录状态;
访问模块,用于若所述用户处于登录态,则根据所述加密参数信息控制所述用户对待访问网页进行访问。
10.根据权利要求9所述的信息交互平台的管理系统,其特征在于,所述管理系统还包括:
信息存储模块,用于在获取目标交互平台的管理授权后,将目标交互平台信息存于授权数据库中,所述交互平台信息包括目标平台标识和接口调用密钥;
信息确定模块,用于将所述目标平台标识和所述接口调用密钥对应的主键值确定为携带主键值,以使所述携带主键值包含于所述管理系统生成的网页访问请求链接中。
11.根据权利要求9所述的信息交互平台的管理系统,其特征在于,所述管理系统同时管理一个或多个所述信息交互平台。
12.一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1至8中任一项所述的信息交互平台中的网页访问方法。
13.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至8中任一项所述的信息交互平台中的网页访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910940217.3A CN112579998B (zh) | 2019-09-30 | 2019-09-30 | 信息交互平台中的网页访问方法、管理系统和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910940217.3A CN112579998B (zh) | 2019-09-30 | 2019-09-30 | 信息交互平台中的网页访问方法、管理系统和电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112579998A true CN112579998A (zh) | 2021-03-30 |
CN112579998B CN112579998B (zh) | 2023-09-26 |
Family
ID=75116198
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910940217.3A Active CN112579998B (zh) | 2019-09-30 | 2019-09-30 | 信息交互平台中的网页访问方法、管理系统和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112579998B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544322A (zh) * | 2024-01-10 | 2024-02-09 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
CN118094596A (zh) * | 2024-03-11 | 2024-05-28 | 北京轻松怡康信息技术有限公司 | 一种页面链接的参数加密方法及装置 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188240B1 (en) * | 1999-07-15 | 2007-03-06 | International Business Machines Corporation | Method and system for encryption of web browser cache |
CN101997685A (zh) * | 2009-08-27 | 2011-03-30 | 阿里巴巴集团控股有限公司 | 单点登录方法、单点登录系统以及相关设备 |
CN102594796A (zh) * | 2011-12-27 | 2012-07-18 | 中兴通讯股份有限公司 | 一种终端设备及用户信息同步方法 |
US8261320B1 (en) * | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
CN106330817A (zh) * | 2015-06-17 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页访问方法、装置及终端 |
CN107016074A (zh) * | 2017-03-24 | 2017-08-04 | 腾讯科技(深圳)有限公司 | 一种网页加载方法及装置 |
CN108768938A (zh) * | 2018-04-13 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 一种网页数据加解密方法及装置 |
CN109995774A (zh) * | 2019-03-22 | 2019-07-09 | 泰康保险集团股份有限公司 | 基于部分解密的密钥认证方法、系统、设备及存储介质 |
-
2019
- 2019-09-30 CN CN201910940217.3A patent/CN112579998B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7188240B1 (en) * | 1999-07-15 | 2007-03-06 | International Business Machines Corporation | Method and system for encryption of web browser cache |
US8261320B1 (en) * | 2008-06-30 | 2012-09-04 | Symantec Corporation | Systems and methods for securely managing access to data |
CN101997685A (zh) * | 2009-08-27 | 2011-03-30 | 阿里巴巴集团控股有限公司 | 单点登录方法、单点登录系统以及相关设备 |
CN102594796A (zh) * | 2011-12-27 | 2012-07-18 | 中兴通讯股份有限公司 | 一种终端设备及用户信息同步方法 |
CN106330817A (zh) * | 2015-06-17 | 2017-01-11 | 腾讯科技(深圳)有限公司 | 一种网页访问方法、装置及终端 |
CN107016074A (zh) * | 2017-03-24 | 2017-08-04 | 腾讯科技(深圳)有限公司 | 一种网页加载方法及装置 |
CN108768938A (zh) * | 2018-04-13 | 2018-11-06 | 北京海泰方圆科技股份有限公司 | 一种网页数据加解密方法及装置 |
CN109995774A (zh) * | 2019-03-22 | 2019-07-09 | 泰康保险集团股份有限公司 | 基于部分解密的密钥认证方法、系统、设备及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117544322A (zh) * | 2024-01-10 | 2024-02-09 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
CN117544322B (zh) * | 2024-01-10 | 2024-03-22 | 北京雪诺科技有限公司 | 浏览器的辨识方法、装置、设备及存储介质 |
CN118094596A (zh) * | 2024-03-11 | 2024-05-28 | 北京轻松怡康信息技术有限公司 | 一种页面链接的参数加密方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN112579998B (zh) | 2023-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11582224B2 (en) | Aggregation platform permissions | |
JP6475208B2 (ja) | 多数のネットワークサイトのためのアカウント管理 | |
US9203819B2 (en) | Methods and systems for pairing devices | |
CN106302606B (zh) | 一种跨应用访问方法及装置 | |
JP2015511356A5 (zh) | ||
WO2021137769A1 (en) | Method and apparatus for sending and verifying request, and device thereof | |
CN112579998B (zh) | 信息交互平台中的网页访问方法、管理系统和电子设备 | |
CN113271306B (zh) | 数据请求、发送方法、设备以及系统 | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
CN116992427A (zh) | 一种基于嵌入式终端系统软件的鉴权方法、装置及系统 | |
CN116961937A (zh) | 区块链程序的访问方法、相关设备及存储介质 | |
CN116956257A (zh) | 一种数据授权管理方法、装置、电子设备及存储介质 | |
CN117455489A (zh) | 交易授权方法、装置、设备及存储介质 | |
CN118656821A (zh) | 一种基于智能密码钥匙的软件授权方法及装置 | |
Rui et al. | Research of Rights Management Protocol for Mobile Devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |