CN114615004A - H5.0信息访问方法、装置、电子设备及计算机可读存储介质 - Google Patents
H5.0信息访问方法、装置、电子设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114615004A CN114615004A CN202011518909.8A CN202011518909A CN114615004A CN 114615004 A CN114615004 A CN 114615004A CN 202011518909 A CN202011518909 A CN 202011518909A CN 114615004 A CN114615004 A CN 114615004A
- Authority
- CN
- China
- Prior art keywords
- access request
- information
- party application
- data access
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004590 computer program Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 description 5
- 230000002829 reductive effect Effects 0.000 description 5
- 230000002441 reversible effect Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000005034 decoration Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 230000036961 partial effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请实施例提供了一种H5.0信息访问方法、装置、电子设备及计算机可读存储介质,涉及互联网技术领域。该方法包括:根据获取到的来自第三方应用的数据访问请求,对所述第三方应用进行身份鉴权认证;若所述第三方应用的身份鉴权认证通过,根据所述数据访问请求生成信息访问请求;将所述信息访问请求发送给所述数据访问请求对应的服务器,以获取所述服务器根据所述信息访问请求返回的H5.0信息;将所述H5.0信息发送给所述第三方应用。本申请实施例,保护第三方应用所在终端的信息安全。
Description
技术领域
本申请涉及互联网技术领域,具体而言,本申请涉及一种H5.0信息访问方法、装置、电子设备及计算机可读存储介质。
背景技术
在日新月异的互联网信息时代,随着网络与新媒体的高速发展,传统的媒体传播方式已经不能满足大众的眼球,H5.0(HTML5.0,超级文本标记语言)技术作为一种新的多媒体技术应运而生,H5标准在正式推出之后,各种H5技术以绝对优势强势进入了各种移动端。
但是H5技术的竞争开始出现了混乱、不规范的现象和问题。关于H5.0的第三方应用,因为没有统一的安全验证来实现。终端中的用户的信息面临着随时暴露的风险。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,特提出以下技术方案:
第一方面,提供了一种H5.0信息访问方法,该方法包括:
根据获取到的来自第三方应用的数据访问请求,对所述第三方应用进行身份鉴权认证;
若所述第三方应用的身份鉴权认证通过,根据所述数据访问请求生成信息访问请求;
将所述信息访问请求发送给所述数据访问请求对应的服务器,以获取所述服务器根据所述信息访问请求返回的H5.0信息;
将所述H5.0信息发送给所述第三方应用。
第二方面,提供了一种H5.0信息访问装置,该装置包括:
认证模块,用于根据获取到的来自第三方应用的数据访问请求,对所述第三方应用进行身份鉴权认证;
请求生成模块,用于若所述第三方应用的身份鉴权认证通过,根据所述数据访问请求生成信息访问请求;
信息获取模块,用于将所述信息访问请求发送给所述数据访问请求对应的服务器,以获取所述服务器根据所述信息访问请求返回的H5.0信息;
信息发送模块,用于将所述H5.0信息发送给所述第三方应用。
第三方面,提供了一种电子设备,该电子设备包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行根据本申请第一方面所示的H5.0信息访问方法。
第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现本申请第一方面所示的H5.0信息访问方法。
本申请提供的技术方案带来的有益效果是:获取到的来自第三方应用的数据访问请求后,会对所述第三方应用进行身份鉴权认证,保证了第三方应用所在终端的信息安全,且将生成的信息访问请求发送给服务器,并将获取到的所述服务器根据所述信息访问请求返回的H5.0信息发送给第三方应用,没有将服务器直接暴露给第三方应用所在的终端,减少了服务器被攻击的风险。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍。
图1为本申请实施例提供的一种H5.0信息访问方法的应用环境示意图;
图2为本申请实施例提供的一种H5.0信息访问方法的流程示意图;
图3为图2中步骤S201的详细流程示意图;
图4为本申请实施例提供的一种H5.0信息访问装置的结构示意图;
图5为本申请实施例提供的一种H5.0的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
本申请提供的H5.0信息访问方法、装置、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
本申请提供的超级文本标记语言5.0方法,可以应用于如图1所示的应用环境中。具体的,第三方应用安装于终端101中,电子设备102分别和终端101、服务器103通信连接,电子设备102根据获取到的来自第三方应用的数据访问请求,对第三方应用进行身份鉴权认证;若第三方应用的身份鉴权认证通过,根据数据访问请求生成信息访问请求;将信息访问请求发送给数据访问请求对应的服务器103,以获取服务器103根据信息访问请求返回的H5.0信息;将H5.0信息发送给第三方应用。本申请中,终端安装的第三方应用获取H5.0信息时,通过电子设备获取,电子设备集成了网关和反向代理服务器的功能,电子设备对终端的第三方应用进行了认证,使终端内的信息更安全。
本技术领域技术人员可以理解,这里所使用的“终端”可以是手机、平板电脑、PDA(Personal Digital Assistant,个人数字助理)、MID(Mobile Internet Device,移动互联网设备)、计算机(computer)等;本申请中,“服务器”可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
请参阅图2,本申请实施例中提供了一种超级文本标记语言5.0信息访问方法,超级文本标记语言5.0信息访问方法可以应用于电子设备,该方法包括:
S201:根据获取到的来自第三方应用的数据访问请求,对第三方应用进行身份鉴权认证。
超级文本标记语言5.0,即HTML5.0(H5.0),H5.0是Web(World Wide Web,全球广域网)中核心语言HTML的规范,用户使用任何手段进行网页浏览时看到的内容原本都是HTML格式的,在浏览器中通过一些技术处理将其转换成为了可识别的信息。第三方应用的数据访问请求,用于获取H5.0信息。第三方应用可以为用于进行网页浏览的应用,第三方应用具体可以为浏览器。
第三方应用在需要获取H5.0信息时,会发送数据访问请求给电子设备,电子设备即可获取到来自第三方应用发送的数据访问请求。数据访问请求中可以包括认证信息和访问地址信息。认证信息用于供第三方应用进行身份鉴权认证,访问地址信息用于使电子设备访问访问地址信息对应的服务器。访问地址信息可以包括URL(Uniform ResourceLocator,统一资源定位符)的相关信息。
需要说明的是,本申请的电子设备,具有网关的功能,还同时具有反向代理服务器的功能。
网关,又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。
反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户的终端直接访问反向代理服务器就可以获得目标服务器的资源。
对第三方应用进行鉴权认证的方案,本申请中不做限定。作为一种实施方式,请参阅图3,根据获取到的来自第三方应用的数据访问请求,对第三方应用进行身份鉴权认证,包括:
S301:根据获取到的来自第三方应用的数据访问请求和预设的第一认证算法对第三方应用的账户信息进行认证。
预设的第一认证算法可以为JWT算法。JWT,即JSON Web Tokens,JWT是一个开放标准(RFC 7519),JWT定义了一种紧凑且独立的方式,用于在各方之间作为JSON对象安全地传输信息。此信息可以通过数字签名进行验证和信任。
数据访问请求中包括的认证信息可以包括认证令牌token,电子设备对认证令牌token进行认证。若对认证令牌token认证通过则进行下一步,若认证不通过,则忽略接收到的数据访问请求,即不再进行后续的步骤。
S302:若第三方应用的账户信息认证通过,基于预设的第二认证算法对数据访问请求的安全性进行认证。
第二认证算法可以为sign签名算法。数据访问请求中包括的认证信息可以包括请求参数,请求参数用于表明数据访问请求的具体内容,可以依据sign签名算法对请求参数进行认证。依据sign签名算法对请求参数进行认证为现有技术,本申请中仅做简单说明。
例如请求参数的参数包括type=1,name=123),电子设备将参数按照各自参数名的英文字典序升序排列,得到name=123,type=1;将排序后的参数的参数名和参数值以字符串的形式拼接在一起,可以得到参数字符串:“name123type1”,将密钥Key拼接在参数字符串的前面,得到明文字符串:“ThisIsKeyname123type1”,将明文字符串进行MD5(Message-Digest Algorithm,消息摘要算法)加密,加密后的字符串大写,即可得到签名sign,再验证签名sign的合法性。签名sign合法,则说明第三方应用的身份鉴权认证通过。
S202:若第三方应用的身份鉴权认证通过,根据数据访问请求生成信息访问请求。
信息访问请求可以包括URL的相关信息。数据访问请求中包括URL的相关信息,即可从数据访问请求中获取URL的相关信息。数据访问请求用于从URL对应的服务器获取H5.0信息。
S203:将信息访问请求发送给数据访问请求对应的服务器,以获取服务器根据信息访问请求返回的H5.0信息。
生成了信息访问请求,即可将信息访问请求发送给数据访问请求对应的服务器,也即与URL对应的服务器,该服务器接收到信息访问请求后,即可将对应URL的H5.0信息发送给电子设备,电子设备即可获取到服务器返回的H5.0信息。
S204:将H5.0信息发送给第三方应用。
获取到服务器返回的H5.0信息,即可将H5.0信息发送给第三方应用,也即发送给第三方应用所在的终端。第三方应用即可显示H5.0对应的内容。
本申请的实施例提供的超级文本标记语言5.0信息访问方法,获取到的来自第三方应用的数据访问请求后,会对第三方应用进行身份鉴权认证,保证了第三方应用所在终端的信息安全,且将生成的信息访问请求发送给服务器,并将获取到的服务器根据信息访问请求返回的H5.0信息发送给第三方应用,没有将服务器直接暴露给第三方应用所在的终端,减少了服务器被攻击的风险。
本申请实施例还提供了一种可能的实现方式,其中,将信息访问请求发送给数据访问请求对应的服务器之前,方法还包括:
根据数据访问请求获取第三方应用所在终端的地址;
若地址包含在预设的黑名单中,忽略数据访问请求。
终端的地址,可以为终端的IP地址(Internet Protocol Address)。数据访问请求中还包括第三方应用所在终端的地址,若获取到的来自第三方应用的数据访问请求,则可以根据数据访问请求获取第三方应用所在终端的地址。电子设备中预设有黑名单,黑名单中包括若干个终端的地址。黑名单中终端的地址的数量不做限定,黑名单中的终端的地址可以为0个。若第三方应用所在终端的地址包含在黑名单中,则忽略该第三方应用发送的数据访问请求,不再进行后续的步骤,该第三方应用接收不到H5.0信息。
可选地,将信息访问请求发送给数据访问请求对应的服务器,包括:
若地址不包含于预设的黑名单中,将信息访问请求发送给数据访问请求对应的服务器。
若第三方应用所在终端的地址不包含在黑名单,则将信息访问请求发送给数据访问请求对应的服务器,从而后续该第三方应用可以接收到H5.0信息。
本申请的实时方案,可以对电子设备形成保护,防止终端的第三方应用暴力访问服务器,并防止浪费电子设备的资源。
本申请实施例还提供了一种可能的实现方式,H5.0信息访问方法,还包括:
若在预设的第一时间段内接收到来自第三方应用的数据访问请求的次数大于预设的次数阈值,将第三方应用所在终端的地址加入黑名单。
第一时间段的时间长短不做限定,如第一时间段可以为10s和20s等。次数阈值的大小也不做限定,可以根据需要进行设置,如次数阈值可以为20次、50次、100次等。若在第一时间段内接收到来自第三方应用的数据访问请求的次数大于预设的次数阈值,则将该第三方应用所在终端的地址加入黑名单中。
本实施例的技术方案,可以根据第三方应用的状态,更新黑名单,进一步提高了电子设备的安全。
可选地,H5.0信息访问方法,还包括:
若地址包含在预设的白名单中,且同时接收到多个第三方应用的数据访问请求时,提高包含在白名单中地址对应的信息访问请求发送的优先级。
电子设备可以和多个终端通信,同一时间可能分别有多个终端各自安装的第三方应用发送数据访问请求,则电子设备会按照预设规则对数据访问请求进处理。若一个第三方应用所在终端的地址包含在白名单中,则提高包含在白名单中地址对应的信息访问请求发送的优先级。具体的,如电子设备同时接收到终端A1的第三方应用发送的数据访问请求A2、终端B1的第三方应用发送的数据访问请求B2、终端C1的第三方应用发送的数据访问请求C2,终端A1对应的地址包含在预设的白名单中,则提高终端A1对应的信息访问请求发送的优先级,如可以先将终端A1对应的信息访问请求发送给对应的服务器。
白名单中的地址的数量不做限定,白名单中的地址的数量可以为0个。
本申请实施例还提供了一种可能的实现方式,H5.0信息访问方法,还包括:
若第三方应用在预设的第二时间段内接收的H5.0信息的信息量大于预设的信息量阈值,忽略当前时间后的预设的第三时间段内获取到的来自第三方应用的数据访问请求。
第二时间段的时间长短不做限定,如可以为10分钟,20分钟,1小时等。信息量阈值,即信息的数据量的阈值,如信息量阈值可以为1gb(Gigabyte,吉字节),10gb等。第三时间段的时间长短也不做限定,如可以为1小时,2小时等。若第三方应用在预设的第二时间段内接收的H5.0信息的信息量大于预设的信息量阈值,则说明该第三方应用访问的数据量过大,可以对该第三方应用进行限制,即当前时间后的预设的第三时间段内获取到的来自第三方应用的数据访问请求。具体地,如第三方应用在距当前时间之前的第二时间段内,如10分钟内接收的信息量大于预设的信息量阈值,则可以忽略当前时间后的预设的第三时间段内,如1小时内获取到的来自第三方应用的数据访问请求。
本申请实施例还提供了一种可能的实现方式,H5.0信息访问方法,还包括:
将信息访问请求通过负载均衡的方式发送给数据访问请求对应的服务器。
电子设备可以包括多个操作单元,负载均衡,既是将任务分摊到多个操作单元上进行执行。将信息访问请求通过负载均衡的方式发送给数据访问请求对应的服务器,可以将信息访问请求通过多个操作单元发送给数据访问请求对应的服务器。
通过负载均衡方式,提高了电子设备的性能,使电子设备具有高可用性。
请参阅图4,本申请实施例提供了一种H5.0信息访问装置400,该H5.0信息访问装置400可以包括:
认证模块401,用于根据获取到的来自第三方应用的数据访问请求,对第三方应用进行身份鉴权认证;
请求生成模块402,用于若第三方应用的身份鉴权认证通过,根据数据访问请求生成信息访问请求;
信息获取模块403,用于将信息访问请求发送给数据访问请求对应的服务器,以获取服务器根据信息访问请求返回的H5.0信息;
信息发送模块404,用于将H5.0信息发送给第三方应用。
本申请的实施例提供的H5.0信息访问装置,获取到的来自第三方应用的数据访问请求后,会对第三方应用进行身份鉴权认证,保证了第三方应用所在终端的信息安全,且将生成的信息访问请求发送给服务器,并将获取到的服务器根据信息访问请求返回的H5.0信息发送给第三方应用,没有将服务器直接暴露给第三方应用所在的终端,减少了服务器被攻击的风险。
其中,认证模块401,可以包括:
第一认证单元,用于根据获取到的来自第三方应用的数据访问请求和预设的第一认证算法对第三方应用的账户信息进行认证;
第二认证单元,用于若第三方应用的账户信息认证通过,基于预设的第二认证算法对数据访问请求的安全性进行认证。
其中,第一认证算法为JWT算法;第二认证算法为sign签名算法。
其中,H5.0信息访问装置400,还包括:
地址获取模块,用于根据数据访问请求获取第三方应用所在终端的地址;
第一忽略模块,用于若地址包含在预设的黑名单中,忽略数据访问请求。
信息发送模块404,还用于若地址不包含于预设的黑名单中,将信息访问请求发送给数据访问请求对应的服务器,以获取服务器根据信息访问请求返回的H5.0信息。
其中,H5.0信息访问装置400,还包括:
名单模块,用于若在预设的第一时间段内接收到来自第三方应用的数据访问请求的次数大于预设的次数阈值,将第三方应用所在终端的地址加入黑名单。
其中,H5.0信息访问装置400,还包括:
第二忽略模块,用于若第三方应用在预设的第二时间段内接收的H5.0信息的信息量大于预设的信息量阈值,忽略当前时间后的预设的第三时间段内获取到的来自第三方应用的数据访问请求。
其中,信息发送模块404,还用于将信息访问请求通过负载均衡的方式发送给数据访问请求对应的服务器,以获取服务器根据信息访问请求返回的H5.0信息。
其中,H5.0信息访问装置400,还包括:
优先模块,用于若地址包含在预设的白名单中,且同时接收到多个第三方应用的数据访问请求时,提高包含在白名单中地址对应的信息访问请求发送的优先级。
请参阅图5,在一个可选实施例中提供了一种电子设备,电子设备5000包括:处理器5001和存储器5003。其中,处理器5001和存储器5003相连,如通过总线5002相连。可选地,电子设备5000还可以包括收发器5004。需要说明的是,实际应用中收发器5004不限于一个,该电子设备5000的结构并不构成对本申请实施例的限定。
处理器5001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器5001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线5002可包括一通路,在上述组件之间传送信息。总线5002可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线5002可以分为地址总线、数据总线、控制总线等。为便于表示,图中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器5003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器5003用于存储执行本申请方案的应用程序代码,并由处理器5001来控制执行。处理器5001用于执行存储器5003中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:终端和服务器。
本申请实施例中提供了一种电子设备,该电子设备包括:存储器和处理器;至少一个程序,存储于存储器中,用于被处理器执行时,实现前述方法实施例中相应内容,与现有技术相比可实现:获取到的来自第三方应用的数据访问请求后,会对第三方应用进行身份鉴权认证,保证了第三方应用所在终端的信息安全,且将生成的信息访问请求发送给服务器,并将获取到的服务器根据信息访问请求返回的H5.0信息发送给第三方应用,没有将服务器直接暴露给第三方应用所在的终端,减少了服务器被攻击的风险。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与现有技术相比,获取到的来自第三方应用的数据访问请求后,会对第三方应用进行身份鉴权认证,保证了第三方应用所在终端的信息安全,且将生成的信息访问请求发送给服务器,并将获取到的服务器根据信息访问请求返回的H5.0信息发送给第三方应用,没有将服务器直接暴露给第三方应用所在的终端,减少了服务器被攻击的风险。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种超级文本标记语言H5.0信息访问方法,其特征在于,所述方法包括:
根据获取到的来自第三方应用的数据访问请求,对所述第三方应用进行身份鉴权认证;
若所述第三方应用的身份鉴权认证通过,根据所述数据访问请求生成信息访问请求;
将所述信息访问请求发送给所述数据访问请求对应的服务器,以获取所述服务器根据所述信息访问请求返回的H5.0信息;
将所述H5.0信息发送给所述第三方应用。
2.根据权利要求1所述的方法,其特征在于,所述根据获取的访问者基于第三方应用发起的数据访问请求,对所述第三方应用进行身份鉴权认证,包括:
根据获取到的来自第三方应用的数据访问请求和预设的第一认证算法对第三方应用的账户信息进行认证;
若第三方应用的账户信息认证通过,基于预设的第二认证算法对数据访问请求的安全性进行认证。
3.根据权利要求2所述的方法,其特征在于,所述第一认证算法为JWT算法;所述第二认证算法为sign签名算法。
4.根据权利要求1所述的方法,其特征在于,所述将所述信息访问请求发送给所述数据访问请求对应的服务器之前,所述方法还包括:
根据所述数据访问请求获取所述第三方应用所在终端的地址;
若所述地址包含在预设的黑名单中,忽略所述数据访问请求;
所述将所述信息访问请求发送给所述数据访问请求对应的服务器,包括:
若所述地址不包含于预设的黑名单中,将所述信息访问请求发送给所述数据访问请求对应的服务器。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
若在预设的第一时间段内接收到来自所述第三方应用的数据访问请求的次数大于预设的次数阈值,将所述第三方应用所在终端的地址加入所述黑名单。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述第三方应用在预设的第二时间段内接收的H5.0信息的信息量大于预设的信息量阈值,忽略当前时间后的预设的第三时间段内获取到的来自第三方应用的数据访问请求。
7.根据权利要求1所述的方法,其特征在于,所述将所述信息访问请求发送给所述数据访问请求对应的服务器,包括:
将所述信息访问请求通过负载均衡的方式发送给所述数据访问请求对应的服务器。
8.一种H5.0信息访问装置,其特征在于,包括:
认证模块,用于根据获取到的来自第三方应用的数据访问请求,对所述第三方应用进行身份鉴权认证;
请求生成模块,用于若所述第三方应用的身份鉴权认证通过,根据所述数据访问请求生成信息访问请求;
信息获取模块,用于将所述信息访问请求发送给所述数据访问请求对应的服务器,以获取所述服务器根据所述信息访问请求返回的H5.0信息;
信息发送模块,用于将所述H5.0信息发送给所述第三方应用。
9.一种电子设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~7任一项所述的超级文本标记语言H5.0信息访问方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~7任一项所述的超级文本标记语言5.0信息访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011518909.8A CN114615004A (zh) | 2020-12-21 | 2020-12-21 | H5.0信息访问方法、装置、电子设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011518909.8A CN114615004A (zh) | 2020-12-21 | 2020-12-21 | H5.0信息访问方法、装置、电子设备及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114615004A true CN114615004A (zh) | 2022-06-10 |
Family
ID=81857181
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011518909.8A Withdrawn CN114615004A (zh) | 2020-12-21 | 2020-12-21 | H5.0信息访问方法、装置、电子设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114615004A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379090A (zh) * | 2012-04-12 | 2013-10-30 | 腾讯科技(北京)有限公司 | 一种开放平台访问的频率控制方法和系统、频率服务器 |
WO2014000281A1 (zh) * | 2012-06-29 | 2014-01-03 | 华为技术有限公司 | 身份认证方法及装置 |
CN109067728A (zh) * | 2018-07-25 | 2018-12-21 | 苏州科达科技股份有限公司 | 应用程序接口的访问控制方法、装置、服务器及存储介质 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN111478849A (zh) * | 2020-04-08 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 业务访问方法、装置和存储介质 |
CN111901346A (zh) * | 2020-07-29 | 2020-11-06 | 北京奇艺世纪科技有限公司 | 一种身份认证系统 |
-
2020
- 2020-12-21 CN CN202011518909.8A patent/CN114615004A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103379090A (zh) * | 2012-04-12 | 2013-10-30 | 腾讯科技(北京)有限公司 | 一种开放平台访问的频率控制方法和系统、频率服务器 |
WO2014000281A1 (zh) * | 2012-06-29 | 2014-01-03 | 华为技术有限公司 | 身份认证方法及装置 |
CN103621008A (zh) * | 2012-06-29 | 2014-03-05 | 华为技术有限公司 | 身份认证方法及装置 |
CN109067728A (zh) * | 2018-07-25 | 2018-12-21 | 苏州科达科技股份有限公司 | 应用程序接口的访问控制方法、装置、服务器及存储介质 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN111478849A (zh) * | 2020-04-08 | 2020-07-31 | 腾讯科技(深圳)有限公司 | 业务访问方法、装置和存储介质 |
CN111901346A (zh) * | 2020-07-29 | 2020-11-06 | 北京奇艺世纪科技有限公司 | 一种身份认证系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
CN107612895B (zh) | 一种互联网防攻击方法及认证服务器 | |
CN109067728B (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
CN108494775B (zh) | 防止利用合法数据或篡改合法数据进行网络攻击的方法 | |
TWI725958B (zh) | 雲端主機服務權限控制方法、裝置和系統 | |
JP5530562B2 (ja) | ドメインネームシステムレコードのアップデートの検証 | |
US9294479B1 (en) | Client-side authentication | |
US9325699B2 (en) | Method for apparatus for routing application programming interface (API) calls | |
US20100043065A1 (en) | Single sign-on for web applications | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
CN112131021B (zh) | 一种访问请求处理方法及装置 | |
CN107046544B (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN112671720B (zh) | 一种云平台资源访问控制的令牌构造方法、装置及设备 | |
CN110113366B (zh) | Csrf漏洞的检测方法及装置,计算设备和存储介质 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN112491776B (zh) | 安全认证方法及相关设备 | |
CN111698250A (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
US20150149777A1 (en) | Mobile terminal, terminal and authentication method using security cookie | |
CN112738100B (zh) | 数据访问的鉴权方法、装置、鉴权设备和鉴权系统 | |
CN109286620B (zh) | 用户权限管理方法、系统、设备和计算机可读存储介质 | |
CN115022047B (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN113343196A (zh) | 一种物联网安全认证方法 | |
CN113821784A (zh) | 多系统单点登录方法、装置及计算机可读存储介质 | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN104486318A (zh) | Android操作系统中的单点登录的身份认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220610 |
|
WW01 | Invention patent application withdrawn after publication |