CN117914611A - 访问处理方法及设备 - Google Patents
访问处理方法及设备 Download PDFInfo
- Publication number
- CN117914611A CN117914611A CN202410115112.5A CN202410115112A CN117914611A CN 117914611 A CN117914611 A CN 117914611A CN 202410115112 A CN202410115112 A CN 202410115112A CN 117914611 A CN117914611 A CN 117914611A
- Authority
- CN
- China
- Prior art keywords
- domain name
- page
- session
- session identifier
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 31
- 238000000034 method Methods 0.000 claims abstract description 39
- 238000012545 processing Methods 0.000 claims description 22
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 3
- 238000010276 construction Methods 0.000 claims description 2
- 235000014510 cooky Nutrition 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 101100064323 Arabidopsis thaliana DTX47 gene Proteins 0.000 description 11
- 101150026676 SID1 gene Proteins 0.000 description 11
- 230000007246 mechanism Effects 0.000 description 9
- 101100256916 Caenorhabditis elegans sid-1 gene Proteins 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000000284 extract Substances 0.000 description 3
- 101000840469 Arabidopsis thaliana Isochorismate synthase 1, chloroplastic Proteins 0.000 description 2
- 101001065658 Homo sapiens Leukocyte-specific transcript 1 protein Proteins 0.000 description 2
- 101100533803 Homo sapiens SLCO1B3 gene Proteins 0.000 description 2
- 235000008694 Humulus lupulus Nutrition 0.000 description 2
- 102100027233 Solute carrier organic anion transporter family member 1B1 Human genes 0.000 description 2
- 102100027239 Solute carrier organic anion transporter family member 1B3 Human genes 0.000 description 2
- 238000013475 authorization Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 101150026176 zfyve28 gene Proteins 0.000 description 2
- 101100256918 Caenorhabditis elegans sid-2 gene Proteins 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本申请提供一种访问处理方法及设备,可用于计算机网络技术领域。该方法包括:通过客户端中的第一页面获取域名列表和会话标识信息,域名列表中包括客户端支持的多个域名,第一页面对应第一域名;通过第一页面将会话标识信息发送给第二域名对应的接收子页面,第二域名包括域名列表中第一域名之外的域名;通过接收子页面,控制第二域名的第二页面通过会话标识信息进行服务访问。本申请可以通过接收子页面使所有第二页面使用同一个会话标识信息,为跨域访问提供了条件,其应用场景较广泛,跳转次数较少,可以提高访问效率。
Description
技术领域
本申请涉及计算机网络技术领域,尤其涉及一种访问处理方法及设备。
背景技术
应用程序是电子设备向用户提供服务的一种常见形式,应用程序由多个页面构成,不同页面显示的内容不同。在主备域名切换场景中,可能会出现跨域访问,例如,.com域名的页面可能要访问.cn域名的服务端,或,.cn域名的页面可能要访问.com域名的服务端。
现有技术中,可以通过两种方案实现跨域访问。在第一种方案中,通过请求代理层对页面发送的跨域访问请求中的参数进行重新组装,得到符合协议规定的资源访问请求,并将其发送给服务端。服务端可以将请求结果经过请求代理层对其进行格式化处理后转发给页面。在第二种方案中,设置独立的SSO(Single Sign On,单点登录)认证服务,该服务不处理业务逻辑,只是实现不同域名的页面授权。在页面发送访问请求时,跳转到该SSO认证服务,由SSO认证服务下发凭证,以基于该凭证重定向至服务端。
然而,上述第一种方案需要定制浏览器实现,应用场景受限制。上述第二种方案需要进行两次跳转,导致访问效率较低。
发明内容
本申请提供一种访问处理方法及设备,不仅具有广泛的应用场景,还可以提高访问效率。
第一方面,本申请提供一种访问处理方法,应用于客户端,包括:
通过所述客户端中的第一页面获取域名列表和会话标识信息,所述域名列表中包括所述客户端支持的多个域名,所述第一页面对应第一域名;
通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,所述第二域名包括所述域名列表中所述第一域名之外的域名;
通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问。
可选地,所述会话标识信息包括加密会话标识,所述通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问,包括:
通过所述接收子页面获取所述加密会话标识对应的会话标识,所述会话标识是对所述加密会话标识解密得到的;
控制所述第二域名的第二页面通过所述会话标识进行服务访问。
可选地,所述通过所述客户端中的第一页面获取域名列表和会话标识信息,包括:
在所述第一页面发生状态变化时,从第一服务端获取域名列表和会话标识信息,所述第一页面发生状态变化,包括以下至少一项:所述第一页面启动、所述第一页面的会话超时。
可选地,所述获取域名列表,包括:
从第一服务端获取加密域名列表;
对所述加密域名列表进行解密得到所述域名列表。
可选地,所述通过所述接收子页面获取所述加密会话标识对应的会话标识,包括:
通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识;
通过所述接收子页面将所述会话标识存储至所述第二域名对应的本地存储文件中。
可选地,所述通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,包括:
通过所述第一页面调用页面框架接口,运行所述第二域名对应的接收子页面;
将所述第一页面作为父页面,以及,将所述接收子页面作为子页面,以通过父子页面之间的消息传输接口,将所述会话标识信息发送给所述第二域名对应的所述接收子页面。
可选地,所述通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识,包括:
通过所述接收子页面从所述第一服务端中获取所述域名列表;
在所述第一域名在所述域名列表中时,从所述第一服务端中获取所述加密会话标识对应的所述会话标识。
可选地,所述控制所述第二域名的第二页面通过所述会话标识进行服务访问,包括:
控制所述第二页面从所述第二域名的所述本地存储文件中获取所述会话标识,并将所述会话标识添加到访问请求的头部信息中;
控制所述第二页面将所述访问请求发送给第二服务端。
可选地,所述会话标识信息还包括所述会话标识,所述方法还包括:
将所述会话标识存储在所述第一域名的本地存储文件中;
控制所述第一页面通过所述会话标识进行服务访问。
可选地,所述本地存储文件为哈希表。
第二方面,本申请提供一种访问处理方法,应用于第一服务端,包括:
根据客户端的目标信息构建业务模型,所述目标信息包括以下至少一项:位置信息、业务功能、请求类型;
通过所述业务模型生成域名列表和会话标识信息;
将所述域名列表和所述会话标识信息发送给所述客户端。
可选地,所述将所述域名列表和所述会话标识信息发送给所述客户端,包括:
对所述域名列表进行加密得到加密域名列表;
将所述加密域名列表和所述会话标识信息发送给所述客户端。
可选地,所述将所述加密域名列表和所述会话标识信息发送给所述客户端,包括:
将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端。
可选地,所述将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端之前,还包括:
根据所述域名列表中的各域名确定加密算法;
根据各所述域名的加密算法对所述会话标识进行加密,得到所述域名对应的加密会话标识。
可选地,所述方法还包括:
接收加密会话标识;
确定所述加密会话标识对应的解密算法,以对所述加密会话标识进行解密得到所述会话标识。
第三方面,本申请提供一种访问处理装置,应用于客户端,包括:
域名会话获取模块,用于通过所述客户端中的第一页面获取域名列表和会话标识信息,所述域名列表中包括所述客户端支持的多个域名,所述第一页面对应第一域名;
第一会话发送模块,用于通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,所述第二域名包括所述域名列表中所述第一域名之外的域名;
第一访问控制模块,用于通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问。
可选地,所述会话标识信息包括加密会话标识,所述第一访问控制模块还用于:
通过所述接收子页面获取所述加密会话标识对应的会话标识,所述会话标识是对所述加密会话标识解密得到的;
控制所述第二域名的第二页面通过所述会话标识进行服务访问。
可选地,所述域名会话获取模块还用于:
在所述第一页面发生状态变化时,从第一服务端获取域名列表和会话标识信息,所述第一页面发生状态变化,包括以下至少一项:所述第一页面启动、所述第一页面的会话超时。
可选地,所述域名会话获取模块还用于:
从所述第一服务端获取加密域名列表;
对所述加密域名列表进行解密得到所述域名列表。
可选地,所述第一访问控制模块还用于:
通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识;
通过所述接收子页面将所述会话标识存储至所述第二域名对应的本地存储文件中。
可选地,所述第一会话发送模块还用于:
通过所述第一页面调用页面框架接口,运行所述第二域名对应的接收子页面;将所述第一页面作为父页面,以及,将所述接收子页面作为子页面,以通过父子页面之间的消息传输接口,将所述会话标识信息发送给所述第二域名对应的所述接收子页面。
可选地,所述第一访问控制模块还用于:
通过所述接收子页面从第一服务端中获取所述域名列表;
在所述第一域名在所述域名列表中时,从所述第一服务端中获取所述加密会话标识对应的所述会话标识。
可选地,所述第一访问控制模块还用于:
控制所述第二页面从所述第二域名的所述本地存储文件中获取所述会话标识,并将所述会话标识添加到访问请求的头部信息中;
控制所述第二页面将所述访问请求发送给第二服务端。
可选地,所述会话标识信息还包括所述会话标识,所述装置还包括:
会话存储模块,用于将所述会话标识存储在所述第一域名的本地存储文件中;
第二访问控制模块,还用于控制所述第一页面通过所述会话标识进行服务访问。
可选地,所述本地存储文件为哈希表。
第三方面,本申请提供一种访问处理装置,应用于第一服务端,包括:
模型构建模块,用于根据客户端的目标信息构建业务模型,所述目标信息包括以下至少一项:位置信息、业务功能、请求类型;
域名会话生成模块,用于通过所述业务模型生成域名列表和会话标识信息;
第二会话发送模块,用于将所述域名列表和所述会话标识信息发送给所述客户端。
可选地,所述第二会话发送模块还用于:
对所述域名列表进行加密得到加密域名列表;
将所述加密域名列表和所述会话标识信息发送给所述客户端。
可选地,所述第二会话发送模块还用于:
将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端。
可选地,所述域名会话生成模块还用于:
根据所述域名列表中的各域名确定加密算法;
根据各所述域名的加密算法对所述会话标识进行加密,得到所述域名对应的加密会话标识。
可选地,所述装置还包括:
会话接收模块,用于接收加密会话标识;
会话解密模块,用于确定所述加密会话标识对应的解密算法,以对所述加密会话标识进行解密得到所述会话标识。
第五方面,本申请提供一种电子设备,包括存储器和至少一个处理器;
其中,存储器存储计算机执行指令;
至少一个处理器执行存储器存储的计算机执行指令,使得电子设备实现前述第一方面或第二方面的方法。
第六方面,本申请提供一种访问处理系统,包括:客户端和第一服务端,所述客户端用于执行第一方面的方法,所述第一服务端用于执行第二方面的访问处理方法。
第七方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面或第二方面所述的方法。
第八方面,本申请提供一种计算机程序产品,用于实现第一方面或第二方面的方法。
本申请提供的访问处理方法及设备,可以通过客户端中的第一页面获取域名列表和会话标识信息,域名列表中包括客户端支持的多个域名,第一页面对应第一域名;通过第一页面将会话标识信息发送给第二域名对应的接收子页面,第二域名包括域名列表中第一域名之外的域名;通过接收子页面控制第二域名的第二页面通过会话标识信息进行服务访问。本申请可以通过接收子页面使所有第二页面使用同一个会话标识信息,为跨域访问提供了条件,其应用场景较广泛,跳转次数较少,可以提高访问效率。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请提供的一种客户端和服务端之间的关系示意图;
图2是本申请提供的域名切换前基于Cookie实现的访问示意图;
图3是本申请提供的域名切换后基于Cookie实现的访问示意图;
图4是本申请实施例提供的一种访问处理方法的步骤流程图;
图5是本申请实施例提供的一种基于本地存储文件实现的访问示意图;
图6是本申请实施例提供的另一种访问处理方法的步骤流程图;
图7是本申请实施例提供的再一种访问处理方法的步骤流程图;
图8是本申请实施例提供的一种访问处理装置的结构框图;
图9是本申请实施例提供的另一种访问处理装置的结构框图;
图10是本申请实施例提供的一种电子设备的结构框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据,并且相关数据的收集、使用和处理需要遵守相关法律法规和标准,并提供有相应的操作入口,供用户选择授权或者拒绝。
本申请可以用于客户端对服务端的访问场景中。客户端可以为运行在电子设备中的任意应用程序。该客户端中包括多个H5页面,遵循HTTP(Hypertext Transfer Protocol,超文本传输协议)无状态、Cookie(小块数据)不可跨越和CORS(Cross Origin ResourceSharing,跨源资源共享)机制等约束。
图1是本申请提供的一种客户端和服务端之间的关系示意图。图1示例性给出了两个客户端A1和A2,以及两个服务端B1和B2。其中,客户端A1可以与服务端B1或B2通信连接,以进行服务访问。同理,客户端A2可以与服务端B1或B2通信连接,以进行服务访问。
在实际应用中,存在大量客户端和大量服务端,每个客户端均可以访问任意一个或多个服务端。
上述服务端设置有主域名和备份域名,两者之间可以在服务不中断的前提下切换使用,包括主动切换和故障切换。例如,主域名可以为.cn,备份域名可以为.com。域名切换会导致跨域访问场景,即客户端中的页面与访问的服务端对应不同域名。
在一些方案中,可以通过第三方Cookie和CORS机制实现跨域访问。图2是本申请提供的域名切换前基于Cookie实现的访问示意图。图3是本申请提供的域名切换后基于Cookie实现的访问示意图。
参照图2所示,客户端中存在两个页面:域名为BS.95516.com的页面C1和域名为PY.95516.com的页面C2,两者的一级域名均为95516.com。两者的一级域名相同,从而可以使用同一个Cookie:SID=SID1,DMN=95516.com。上述Cookie用于指示页面C1和C2使用的会话标识SID均为SID1,以及域名DMN均为一级域名95516.com。因此,两者均可以从该Cookie中获取到会话标识SID1,以访问域名为BS.95516.com的服务端B1和域名为PY.95516.com的服务端B2。实际上,一级域名为95516.com的任意页面均可以访问上述Cookie,以访问上述服务端B1和B2。
参照图2所示,页面C1与服务端B1域名相同,页面C2与服务端B2的域名相同,并不需要使用CORS机制实现访问。而页面C1需要通过CORS机制跨域访问服务端B2,页面C2通过CORS机制跨域访问服务端B1。CORS中配置的访问控制允许源(ACAO,Access Control AllowOrigin)包括BS.95516.com和PY.95516.com,以使服务端B1和B2均可以支持域名为BS.95516.com和PY.95516.com的页面的访问。
参照图3所示,客户端的页面C2的一级域名从图2所示的95516.com切换为图3所示的95516.com.cn,服务端B2的一级域名从图2所示的95516.com切换为图3所示的95516.com.cn。从而,页面C1和C2对应不同的Cookie。其中,页面C1对应Cookie1:SID=SID1,DMN=95516.com,代表页面C1使用的会话标识SID为SID1,域名DMN为95516.com。而页面C2对应Cookie2:SID=SID2,DMN=95516.com.cn,代表页面C2使用的会话标识SID为SID2,域名DMN为95516.com.cn。
可以看出,针对页面C1,Cookie2是第三方Cookie,同理,针对页面C2,Cookie1是第三方Cookie。在不支持第三方Cookie的场景下,上述页面C1无法访问Cookie2,页面C2无法访问Cookie1。基于此,页面C1无法从Cookie2中获取到会话标识SID2,进而无法通过CORS机制访问服务端B2。同理,页面C2无法从Cookie1中获取到会话标识SID1,进而无法通过CORS机制访问服务端B1。
从上述图2或图3中可以看出,上述服务端将会话数据存储在数据库中,并在后续根据访问请求从数据库中获取目标会话数据。该会话数据的存储和访问可以通过会话公共服务实现。
在一些跨域访问方案中,可以通过请求代理层实现跨域访问,或通过SSO认证服务实现跨域访问。其中,请求代理层需要在浏览器中定制,应用场景受限。而SSO认证服务会导致跨域访问请求的跳转增多。
为了解决上述问题,本申请实施例可以通过第一页面获取域名列表以及加密会话标识,并通过第一页面基于域名列表将加密会话标识扩散出去。这样,与第一页面不同域名的第二页面均可以获取到会话标识,使所有域名的页面均使用相同的会话标识,为实现跨域访问提供条件。本申请的上述方案均为客户端的通用功能,并不需要使用第三方Cookie、请求代理层以及SSO认证服务,从而其应用场景较广泛,跳转次数较少,可以提高访问效率。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图4是本申请实施例提供的一种访问处理方法的步骤流程图,应用于客户端。参照图4所示,本申请的访问处理方法可以包括:
S101、通过客户端中的第一页面获取域名列表和会话标识信息,域名列表中包括客户端支持的多个域名,第一页面对应第一域名。
其中,第一页面是客户端中的任意WEB页面,例如,H5页面。第一域名是第一页面的域名。会话标识信息可以包括加密会话标识和/或会话标识,加密会话标识时对会话标识加密得到的。
在一些实施方式中,上述域名列表和会话标识信息可以从第一服务端中获取。其中,第一服务端是用于生成以及管理域名和会话标识信息的任意服务端。具体的,在第一页面发生状态变化时,从第一服务端获取域名列表和会话标识信息。第一页面发生状态变化,包括以下至少一项:第一页面启动、第一页面的会话超时。如此,一方面,可以实现域名和会话标识信息的统一管理,有助于提高域名和会话标识信息的安全性。另一方面,可以根据客户端中任意第一页面的状态变化及时的更新域名列表和会话标识信息,进而更新会话标识信息,有助于保证其实时性。
此外,本申请对会话标识进行加密,得到加密会话标识作为会话标识信息,可以避免会话标识在传输过程中泄露,有助于提高会话标识的安全性。
在一些实施方式中,上述域名列表的获取过程可以包括:首先,从第一服务端获取加密域名列表;然后,对加密域名列表进行解密得到域名列表。可以看出,加密域名列表是对域名列表进行加密后得到的,从而可以避免域名列表在传输过程中泄露,有助于提高域名列表的安全性。
域名列表和会话标识信息的生成及加密过程在后续第一服务端侧的访问处理访问中进行说明。
S102、通过第一页面将会话标识信息发送给第二域名对应的接收子页面,第二域名包括域名列表中第一域名之外的域名。
其中,接收子页面用于接收信息。在本申请实施例中,接收子页面用于接收会话标识信息。当第一页面和第二页面之间传输的会话标识信息是加密会话标识,而并不是会话标识时,可以保证会话标识的安全性。
需要说明的是,第二域名是与域名列表中第一域名不同的至少一个域名。客户端可以基于域名列表发送会话标识信息,可以避免将会话标识信息发送给域名列表之外的页面,可以尽可能的保证会话标识信息的安全性。例如,当域名列表中包括6个域名DMN1至DMN6时,如果第一域名为DMN2,那么第二域名可以为以下五个:DMN1、DMN3、DMN4、DMN5和DMN6。从而第一页面需要将会话标识信息分别发送给这五个第二域名分别对应的五个接收子页面,每个接收子页面对应一个第二域名。
在一些实施方式中,以一个第二域名的接收子页面为例,上述会话标识信息的发送过程如下:通过第一页面调用页面框架接口,运行第二域名对应的接收子页面;将第一页面作为父页面,以及,将接收子页面作为子页面,以通过父子页面之间的消息传输接口,将会话标识信息发送给第二域名对应的接收子页面。本申请可以通过通用的页面框架接口和消息传输接口,在不同页面之间传输会话标识信息,应用场景较广泛,并且还可以保证会话标识信息的安全性。
其中,上述页面框架接口可以为具有页面间加载运行功能的任意接口,例如,常用的页面框架接口可以为iframe。上述消息传输接口可以为具有页面间消息发送的任意接口,例如,常用的消息传输接口可以为postMessage,postMessage是一个挂载在窗口下的一个方法,用于不同域名的两个页面之间的信息交互,接收子页面可以通过监听postMessage事件接收信息。每个第二域名的接收子页面在接收到会话标识信息时,需要获取其对应的会话标识,具体可以参照S103的说明。
S103、通过接收子页面,控制第二域名的第二页面通过会话标识信息进行服务访问。
当上述会话标识信息为会话标识时,接收子页面可以将接收到的会话标识存储到第二域名的本地存储文件中,以使第二域名的第二页面从第二域名的本地存储文件中获取该会话标识,以实现服务访问。
当上述会话标识信息为加密会话标识时,通过接收子页面获取加密会话标识对应的会话标识,会话标识是对加密会话标识解密得到的。从而,可以控制第二域名的第二页面通过会话标识进行服务访问。
可以理解的是,会话标识可以是接收子页面解密得到的,也可以是第一服务端解密得到的。考虑到接收子页面解密的安全性较差,可以通过第一服务端解密得到会话标识。具体的,首先,通过接收子页面从第一服务端中获取加密会话标识对应的会话标识;然后,通过接收子页面将会话标识存储至第二域名对应的本地存储文件中。
其中,第一服务端可以在接收到接收子页面发送的解密请求时,从解密请求中提取加密会话标识,以对该加密会话标识进行解密得到会话标识,并将解码得到的会话标识发送给接收子页面。
在本申请实施例中,不同域名对应不同的本次存储文件。从而,每个第二域名均对应一个本地存储文件,不同的本地存储文件中存储的域名不同,但是不同本地存储文件中存储的会话标识相同。实现了不同域名的页面共用一个会话标识的方案,为跨域访问提供了实现条件。
上述本地存储文件LocalStorage为哈希表,是H5技术用于本地存储网页特征的API。LocalStorage保存的数据不存在失效时间,但是用户可以对其进行删除。LocalStorage由客户端管理。
为了进一步提高会话标识的安全性,上述接收子页面在接收到加密会话标识之后,获取会话标识之前,还需要通过接收子页面从第一服务端中获取域名列表,并在第一域名在域名列表中时,从第一服务端中获取加密会话标识对应的会话标识。若第一域名不在域名列表中时,拒绝从第一服务端中获取加密会话标识对应的会话标识。如此,可以避免客户端不支持的域名的页面通过上述方式获取到会话标识,有助于保证会话标识的安全性。
可以理解的是,客户端的每个域名的本地存储文件中已经存储了会话标识。预先为后续页面基于该会话标识进行服务访问提供了条件,可以避免对后续服务访问造成时间延迟,实现了服务访问无感知。
其中,上述第二页面是第二域名对应的页面,该页面需要访问第二服务端,以实现服务访问。
可以理解的是,本申请第二页面的上述服务访问可以是跨域访问也可以是同域访问。也就是说,第二页面可以访问第一域名的服务端,实现跨域访问,也可以访问第二域名的服务端,实现同域访问。
在一些实施方式中,上述第二页面的服务访问可以通过以下方式实现:首先,控制第二页面从第二域名的本地存储文件中获取会话标识,并将会话标识添加到访问请求的头部信息中;然后,控制第二页面将访问请求发送给第二服务端。当第二服务端的域名为第一域名时,为跨域访问;当第二服务端的域名为第一域名时,为同域访问。
第二服务端在接收到访问请求时,无论是跨域访问请求还是同域访问请求,第二服务端的处理流程均相同,具体如下:首先,从访问请求的头部信息中获取会话标识;然后,从CORS配置信息中获取该第二服务端支持的至少一个域名,若该第二服务端支持的至少一个域名中包括该访问请求中携带的上述第二域名,则根据该会话标识从会话数据库中获取对应的目标会话数据,以基于该访问请求对该目标会话数据进行处理。当然,若该第二服务端支持的至少一个域名中不包括该访问请求中携带的上述第二域名,则不会获取目标会话数据,也不会对目标会话数据进行处理。
在一些实施方式中,还可以在上述CORS配置信息中配置第二服务端是否支持访问请求携带会话标识。如果第二服务端支持访问请求携带会话标识,那么第二服务端在接收到访问请求时,才会从访问请求的头部信息中获取会话标识,并进行后续操作,否则,不会获取会话标识,本次访问失败。
在本申请实施例中,还需要实现上述第一页面的服务访问,此时,会话标识信息还包括会话标识。具体的,首先,第一页面将会话标识存储在第一域名的本地存储文件中;最后,控制第一页面通过会话标识进行服务访问。由于第一页面是客户端中的任一页面,从而本申请实施例可以通过该任意页面,为该客户端中的所有域名的页面获取可使用的会话标识。有助于保证客户端的每个页面均可以基于同一个会话标识实现服务访问。
根据前述说明可知,本申请的不同域名对应不同的本地存储文件,从而第一域名也对应有一个本地存储文件。上述会话标识可以是与上述域名列表和上述加密会话标识一起获取的。在第一页面从第一服务端中获取到该会话标识时,可以将其存储到第一域名的本地存储文件中,以使该第一域名的所有页面均可以从该第一域名的本地存储文件中获取到该会话标识,进而实现基于该会话标识的服务访问。
可以理解的是,本申请第一页面的上述服务访问可以是跨域访问也可以是同域访问。也就是说,第一页面可以访问第一域名的服务端,以实现同域访问,也可以访问第二域名等第一域名之外的任意服务端,以实现跨域访问。
具体的,上述第一页面进行服务访问的过程可以包括:首先,控制第一页面从第一域名的本地存储文件中获取会话标识,并将会话标识添加到访问请求的头部信息中;然后,控制第一页面将访问请求发送给第二服务端。当第二服务端的域名为第一域名时,为同域访问;当第二服务端的域名为第二域名时,为跨域访问。
可以理解的是,第二服务端对上述第一页面的访问请求的处理过程,与前述第二服务端对第二页面的访问请求的处理过程相同,在此不再赘述。
图5是本申请实施例提供的一种基于本地存储文件实现的访问示意图。参照图5所示,客户端中存在两个页面:域名为BS.95516.com的页面C1和域名为PY.95516.com.cn的页面C2。其中,页面C1对应的本地存储文件LST1中包括:会话标识SID=SID1,页面C2对应的本地存储文件LST2中包括:会话标识SID=SID1。由于页面C1和C2均使用同一个会话标识SID1,因此,两者均可以通过会话标识SID1访问服务端B1(BS.95516.com)和B2(PY.95516.com)。
同理,服务端的CORS中配置的访问控制允许源ACAO包括BS.95516.com和PY.95516.com.cn,以使服务端B1和B2均可以支持页面C1和C2的访问。页面C1可以通过CORS机制访问服务端B2,页面C2通过CORS机制访问服务端B1。
从图5中可以看出,页面C1和C2使用不同的本地存储文件,受限于本地存储文件的同源策略,页面C1无法访问页面C2的本地存储文件,页面C2也无法访问页面C1的本地存储文件。但是,由于两个页面使用相同的会话标识SID1,从而页面C1不仅可以通过其本地存储文件LST1的会话标识SID1访问服务端B1,还可以跨域访问服务端B2。同理,页面C2也可以通过其本地存储文件LST2中的会话标识SID1访问服务端B2,还可以跨域访问服务端B1。
此外,服务端B1或B2的CORS配置的访问控制允许头ACAH包括:会话标识SID,从而在接收到访问请求时,可以从访问请求的头部信息中提取会话标识SID1,以基于该会话标识SID1进行访问处理。具体的,从会话数据中获取该会话标识SID1对应的目标会话数据,并对目标会话数据进行处理。
图6是本申请实施例提供的另一种访问处理方法的步骤流程图,应用于第一服务端。参照图6所示,上述访问处理方法包括以下内容。
S201、根据客户端的目标信息构建业务模型,目标信息包括以下至少一项:位置信息、业务功能、请求类型。
其中,客户端用于请求域名列表和加密会话标识。具体的,客户端可以向第一服务端发送信息获取请求,并携带客户端的上述目标信息。从而第一服务端可以从信息获取请求中提取上述目标信息。
具体的,上述位置信息用于指示客户端的位置,该位置可以是任意级别的位置。例如,可以是行政区域“省”或“市”等。
业务功能用于指示客户端中获取该域名列表和加密会话标识的页面的业务功能,用于指示该页面所要实现的功能。
请求类型可以是上述信息获取请求的类型,用于从任意维度对信息获取请求进行类型划分。例如,请求类型可以为动态请求和静态请求。
S202、通过业务模型生成域名列表和会话标识信息。
本申请实施例的上述业务模型与上述目标信息中的至少一个相关联,在至少一个不同时,业务模型不同,从而生成的域名列表也可以不同,会话标识信息也可以不同。如此,可以尽可能的保证域名列表和会话标识信息的多样性,有助于提高域名和会话标识信息的安全性和可用性。
S203、将域名列表和会话标识信息发送给客户端。
其中,会话标识信息可以包括加密会话标识,此外,会话标识信息还可以包括会话标识。具体的,需要对会话标识进行加密得到加密会话标识。
本申请实施例可以采用任意加密算法实现会话标识的加密。例如,对称秘钥加密算法以及母子加密算法。
其中,对称秘钥加密算法用于通过sm4密钥对会话标识进行对称加密,并通过sm4预设的解密密钥对加密会话标识进行解密得到会话标识。而母子加密算法用于基于会话标识生成随机数,作为加密会话标识,并记录会话标识和加密会话标识之间的映射关系,以在后续对加密会话标识进行解密得到会话标识。
上述对称秘钥加密算法使用的加密秘钥和解密密钥均存在于第一服务端中,上述母子加密算法使用的会话标识和加密会话标识之间的映射关系也存在于第一服务端中,以保证其安全性。
在一些实施方式中,第一服务端可以根据域名列表中的各域名确定加密算法;然后,根据各域名的加密算法对会话标识进行加密,得到域名对应的加密会话标识。不同域名可以对应不同的加密算法。如此,不同的域名对应不同的加密算法,进而对应不同的加密会话标识,可以进一步的保证加密会话标识的安全性。
由于上述不同域名采用不同的加密算法,从而在解密时也需要确定对应的解密算法。具体的,第一服务端接收加密会话标识,并确定加密会话标识对应的解密算法,以对加密会话标识进行解密得到会话标识。
上述第一服务端需要预先记录加密会话标识所使用的加密算法,因此,可以进一步结合加密算法和解密算法的关系,确定解密算法实现解密。可以在采用多个加密算法的情况下保证解密准确度。
在一些实施方式中,可以将加密算法信息,例如,加密算法类型或标识等发送给客户端,以使客户端在下次发送加密会话标识时,将加密算法信息一同发送,以使第一服务端可以按照加密算法信息确定解密算法,进而对加密会话标识进行解密。如此,可以第一服务端可以不需要记录加密会话标识的加密算法信息,即可实现解密,有助于节约第一服务端的存储空间。
当上述信息获取请求是客户端中的第一页面发送的时,客户端接收到域名列表和加密会话标识之后,客户端可以将其发送给发送信息获取请求的第一页面。
在一些实施方式中,第一服务端还可以对域名列表进行加密得到加密域名列表,并将加密域名列表和会话标识信息发送给客户端。如此,可以进一步的保证域名列表的安全性。
在另一些实施方式中,还需要将会话标识发送给客户端。因此,上述S203具体为:将域名列表、会话标识和会话标识对应的加密会话标识发送给客户端。这样,发起信息获取请求的第一页面不仅可以安全的将加密会话标识发送给第二页面,使第二页面实现服务访问;第一页面还可以存储会话标识,以使第一页面实现服务访问。
图7是本申请实施例提供的再一种访问处理方法的步骤流程图。参照图6所示,上述访问处理方法包括以下步骤。
S301、在第一页面发生状态变化时,客户端通过第一页面向第一服务端发送信息获取请求。
S302、第一服务端将加密域名列表、会话标识和加密会话标识发送给第一页面。
S303、客户端通过第一页面将会话标识存储到第一域名的本地存储文件中,并对加密域名列表进行解密得到域名列表。
S304、客户端通过第一页面将加密会话标识发送给第二域名对应的接收子页面。
S305、客户端通过接收子页面向第一服务端发送域名获取请求。
S306、第一服务端向接收子页面发送域名列表。
S307、在第一域名在域名列表中时,客户端通过接收子页面向第一服务端发送解密请求。
S308、第一服务端向接收子页面发送加密会话标识对应的会话标识。
S309、客户端通过接收子页面将会话标识存储到第二域名的本地存储文件中。
S310、客户端向第二服务端发送访问请求。
S311、第二服务端从访问请求中提取会话标识,以进行访问处理。
需要说明的是,上述S301至S311可以在相互独立的基础上,灵活调整顺序,本申请对其顺序不加限制。本申请的步骤S301至S311可以参照前述S101至S103以及S201至S203中相应位置的说明,在此不再赘述。
图8是本申请实施例提供的一种访问处理装置的结构框图,应用于客户端。参照图8所示,上述访问处理装置400包括:
域名会话获取模块401,用于通过所述客户端中的第一页面获取域名列表和会话标识信息,所述域名列表中包括所述客户端支持的多个域名,所述第一页面对应第一域名。
第一会话发送模块402,用于通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,所述第二域名包括所述域名列表中所述第一域名之外的域名。
第一访问控制模块403,用于通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问。
可选地,所述会话标识信息包括加密会话标识,所述第一访问控制模块403还用于:
通过所述接收子页面获取所述加密会话标识对应的会话标识,所述会话标识是对所述加密会话标识解密得到的;控制所述第二域名的第二页面通过所述会话标识进行服务访问。
可选地,所述域名会话获取模块401还用于:
在所述第一页面发生状态变化时,从第一服务端获取域名列表和会话标识信息,所述第一页面发生状态变化,包括以下至少一项:所述第一页面启动、所述第一页面的会话超时。
可选地,所述域名会话获取模块401还用于:
从所述第一服务端获取加密域名列表;对所述加密域名列表进行解密得到所述域名列表。
可选地,所述第一访问控制模块403还用于:
通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识;通过所述接收子页面将所述会话标识存储至所述第二域名对应的本地存储文件中。
可选地,所述第一会话发送模块402还用于:
通过所述第一页面调用页面框架接口,运行所述第二域名对应的接收子页面;将所述第一页面作为父页面,以及,将所述接收子页面作为子页面,以通过父子页面之间的消息传输接口,将所述会话标识信息发送给所述第二域名对应的所述接收子页面。
可选地,所述第一访问控制模块403还用于:
通过所述接收子页面从第一服务端中获取所述域名列表;在所述第一域名在所述域名列表中时,从所述第一服务端中获取所述加密会话标识对应的所述会话标识。
可选地,所述第一访问控制模块403还用于:
控制所述第二页面从所述第二域名的所述本地存储文件中获取所述会话标识,并将所述会话标识添加到访问请求的头部信息中;控制所述第二页面将所述访问请求发送给第二服务端。
可选地,所述会话标识信息还包括所述会话标识,所述装置还包括:
会话存储模块,用于将所述会话标识存储在所述第一域名的本地存储文件中。
第二访问控制模块,还用于控制所述第一页面通过所述会话标识进行服务访问。
可选地,所述本地存储文件为哈希表。
上述装置实施例与前述方法实施例对应,具体说明可以参照前述客户端侧的方法实施例中的说明,本申请实施例在此不再赘述。
图9是本申请实施例提供的一种访问处理装置的结构框图,应用于第一服务端。参照图9所示,上述访问处理装置500包括:
模型构建模块501,用于根据客户端的目标信息构建业务模型,所述目标信息包括以下至少一项:位置信息、业务功能、请求类型。
域名会话生成模块502,用于通过所述业务模型生成域名列表和会话标识信息。
第二会话发送模块503,用于将所述域名列表和所述会话标识信息发送给所述客户端。
可选地,所述第二会话发送模块503还用于:
对所述域名列表进行加密得到加密域名列表;将所述加密域名列表和所述会话标识信息发送给所述客户端。
可选地,所述第二会话发送模块503还用于:
将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端。
可选地,所述域名会话生成模块502还用于:
根据所述域名列表中的各域名确定加密算法;根据各所述域名的加密算法对所述会话标识进行加密,得到所述域名对应的加密会话标识。
可选地,所述装置还包括:
会话接收模块,用于接收加密会话标识。
会话解密模块,用于确定所述加密会话标识对应的解密算法,以对所述加密会话标识进行解密得到所述会话标识。
上述装置实施例与前述方法实施例对应,具体说明可以参照前述第一服务端侧的方法实施例中的说明,本申请实施例在此不再赘述。
图10是本申请实施例提供的一种电子设备的结构框图。该电子设备600包括存储器602和至少一个处理器601。
其中,存储器602存储计算机执行指令。
至少一个处理器601执行存储器602存储的计算机执行指令,使得电子设备600实现前述访问处理方法。
此外,该电子设备600还可以包括接收器603和发送器604,接收器603用于接收从其余装置或设备的信息,并转发给处理器601,发送器604用于将信息发送到其余装置或设备。
本申请提供一种访问处理系统,包括:客户端和第一服务端,客户端用于执行客户端侧的访问处理方法,所述第一服务端用于执行第一服务端侧的访问处理方法。
在示例性实施例中,还提供了一种非临时性的计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,该计算机执行指令被处理器执行时用于实现上述访问处理方法。
在示例性实施例中,还提供了一种计算机程序产品,用于实现前述基于访问处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (21)
1.一种访问处理方法,其特征在于,应用于客户端,包括:
通过所述客户端中的第一页面获取域名列表和会话标识信息,所述域名列表中包括所述客户端支持的多个域名,所述第一页面对应第一域名;
通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,所述第二域名包括所述域名列表中所述第一域名之外的域名;
通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问。
2.根据权利要求1所述的方法,其特征在于,所述会话标识信息包括加密会话标识,所述通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问,包括:
通过所述接收子页面获取所述加密会话标识对应的会话标识,所述会话标识是对所述加密会话标识解密得到的;
控制所述第二域名的第二页面通过所述会话标识进行服务访问。
3.根据权利要求1所述的方法,其特征在于,所述通过所述客户端中的第一页面获取域名列表和会话标识信息,包括:
在所述第一页面发生状态变化时,从第一服务端获取域名列表和会话标识信息,所述第一页面发生状态变化,包括以下至少一项:所述第一页面启动、所述第一页面的会话超时。
4.根据权利要求3所述的方法,其特征在于,所述获取域名列表,包括:
从所述第一服务端获取加密域名列表;
对所述加密域名列表进行解密得到所述域名列表。
5.根据权利要求2所述的方法,其特征在于,所述通过所述接收子页面获取所述加密会话标识对应的会话标识,包括:
通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识;
通过所述接收子页面将所述会话标识存储至所述第二域名对应的本地存储文件中。
6.根据权利要求1所述的方法,其特征在于,所述通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,包括:
通过所述第一页面调用页面框架接口,运行所述第二域名对应的接收子页面;
将所述第一页面作为父页面,以及,将所述接收子页面作为子页面,以通过父子页面之间的消息传输接口,将所述会话标识信息发送给所述第二域名对应的所述接收子页面。
7.根据权利要求5所述的方法,其特征在于,所述通过所述接收子页面从第一服务端中获取所述加密会话标识对应的所述会话标识,包括:
通过所述接收子页面从所述第一服务端中获取所述域名列表;
在所述第一域名在所述域名列表中时,从所述第一服务端中获取所述加密会话标识对应的所述会话标识。
8.根据权利要求5所述的方法,其特征在于,所述控制所述第二域名的第二页面通过所述会话标识进行服务访问,包括:
控制所述第二页面从所述第二域名的所述本地存储文件中获取所述会话标识,并将所述会话标识添加到访问请求的头部信息中;
控制所述第二页面将所述访问请求发送给第二服务端。
9.根据权利要求2所述的方法,其特征在于,所述会话标识信息还包括所述会话标识,所述方法还包括:
将所述会话标识存储在所述第一域名的本地存储文件中;
控制所述第一页面通过所述会话标识进行服务访问。
10.根据权利要求9所述的方法,其特征在于,所述本地存储文件为哈希表。
11.一种访问处理方法,其特征在于,应用于第一服务端,包括:
根据客户端的目标信息构建业务模型,所述目标信息包括以下至少一项:位置信息、业务功能、请求类型;
通过所述业务模型生成域名列表和会话标识信息;
将所述域名列表和所述会话标识信息发送给所述客户端。
12.根据权利要求11所述的方法,其特征在于,所述将所述域名列表和所述会话标识信息发送给所述客户端,包括:
对所述域名列表进行加密得到加密域名列表;
将所述加密域名列表和所述会话标识信息发送给所述客户端。
13.根据权利要求12所述的方法,其特征在于,所述将所述加密域名列表和所述会话标识信息发送给所述客户端,包括:
将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端。
14.根据权利要求13所述的方法,其特征在于,所述将所述域名列表、所述会话标识和所述会话标识对应的加密会话标识发送给所述客户端之前,还包括:
根据所述域名列表中的各域名确定加密算法;
根据各所述域名的加密算法对所述会话标识进行加密,得到所述域名对应的加密会话标识。
15.根据权利要求14所述的方法,其特征在于,所述方法还包括:
接收加密会话标识;
确定所述加密会话标识对应的解密算法,以对所述加密会话标识进行解密得到所述会话标识。
16.一种访问处理装置,其特征在于,应用于客户端,包括:
域名会话获取模块,用于通过所述客户端中的第一页面获取域名列表和会话标识信息,所述域名列表中包括所述客户端支持的多个域名,所述第一页面对应第一域名;
第一会话发送模块,用于通过所述第一页面将所述会话标识信息发送给第二域名对应的接收子页面,所述第二域名包括所述域名列表中所述第一域名之外的域名;
第一访问控制模块,用于通过所述接收子页面,控制所述第二域名的第二页面通过所述会话标识信息进行服务访问。
17.一种访问处理装置,其特征在于,应用于第一服务端,包括:
模型构建模块,用于根据客户端的目标信息构建业务模型,所述目标信息包括以下至少一项:位置信息、业务功能、请求类型;
域名会话生成模块,用于通过所述业务模型生成域名列表和会话标识信息;
第二会话发送模块,用于将所述域名列表和所述会话标识信息发送给所述客户端。
18.一种电子设备,包括存储器和至少一个处理器;
其中,所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的所述计算机执行指令,使得所述电子设备实现权利要求1至10任一项所述的访问处理方法,或,权利要求11至15任一项所述的访问处理方法。
19.一种访问处理系统,其特征在于,包括:客户端和第一服务端,所述客户端用于执行如权利要求1至10任一项所述的方法,所述第一服务端用于执行如权利要求11至15任一项所述的访问处理方法。
20.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至10任一项所述的方法,或,如权利要求11至15任一项所述的访问处理方法。
21.一种计算机程序产品,其特征在于,用于实现如权利要求1至10任一项所述的访问处理方法,或,如权利要求11至15任一项所述的访问处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410115112.5A CN117914611A (zh) | 2024-01-26 | 2024-01-26 | 访问处理方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410115112.5A CN117914611A (zh) | 2024-01-26 | 2024-01-26 | 访问处理方法及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117914611A true CN117914611A (zh) | 2024-04-19 |
Family
ID=90683576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410115112.5A Pending CN117914611A (zh) | 2024-01-26 | 2024-01-26 | 访问处理方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117914611A (zh) |
-
2024
- 2024-01-26 CN CN202410115112.5A patent/CN117914611A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9716696B2 (en) | Encryption in the cloud using enterprise managed keys | |
US8898482B2 (en) | Encryption system using clients and untrusted servers | |
US9137017B2 (en) | Key recovery mechanism | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
CN111428225A (zh) | 数据交互方法、装置、计算机设备及存储介质 | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
JP2007328482A (ja) | 通信処理方法及びコンピュータ・システム | |
US7702923B2 (en) | Storage service | |
RU2454708C2 (ru) | Способ реализации механизма отслеживания состояния в сеансе связи между сервером и клиентской системой | |
JP2008217366A (ja) | サービス連携システム、サービス連携方法、およびサービス連携プログラム | |
JP2010072916A (ja) | データ保護システム及びデータ保護方法 | |
CN111049832B (zh) | 一种反向代理方法及相关装置 | |
CN109379345A (zh) | 敏感信息传输方法及系统 | |
CN112491955A (zh) | 一种基于代理服务器实现iframe系统数据交换的方法和系统 | |
CN117914611A (zh) | 访问处理方法及设备 | |
RU2365044C2 (ru) | Способ и устройство для доставки ключей | |
CN112968902B (zh) | 一种基于命名数据网络的隐藏ip方法 | |
CN112637316B (zh) | 一种通信方法及装置 | |
CN114978564B (zh) | 基于多重加密的数据传输方法及装置 | |
CN112653698B (zh) | 一种通信方法及装置 | |
CN116566736A (zh) | 一种通信代理方法、装置、设备及存储介质 | |
CN116051174A (zh) | 一种基于边缘计算的混合在线调研方法 | |
US20220069982A1 (en) | Caching encrypted content in an oblivious content distribution network, and system, compter-readable medium, and terminal for the same | |
CN116436647A (zh) | 一种信息加密方法及终端 | |
WO2002021793A2 (en) | System and method for encrypted message interchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |