CN114710547A - 页面显示方法、资源发送方法、电子设备、服务器及介质 - Google Patents
页面显示方法、资源发送方法、电子设备、服务器及介质 Download PDFInfo
- Publication number
- CN114710547A CN114710547A CN202210398403.0A CN202210398403A CN114710547A CN 114710547 A CN114710547 A CN 114710547A CN 202210398403 A CN202210398403 A CN 202210398403A CN 114710547 A CN114710547 A CN 114710547A
- Authority
- CN
- China
- Prior art keywords
- page
- link
- jump link
- page jump
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 106
- 230000003071 parasitic effect Effects 0.000 claims description 33
- 235000014510 cooky Nutrition 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 15
- 238000005538 encapsulation Methods 0.000 claims description 10
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000010365 information processing Effects 0.000 claims description 2
- 238000003672 processing method Methods 0.000 claims description 2
- 230000004044 response Effects 0.000 abstract description 7
- 238000001514 detection method Methods 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 13
- 230000006870 function Effects 0.000 description 7
- 230000003993 interaction Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000001914 filtration Methods 0.000 description 4
- 238000012856 packing Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012858 packaging process Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开涉及一种页面显示方法、资源发送方法、电子设备、服务器及介质。其中,页面显示方法包括:响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数;将链接请求参数封装在页面跳转链接的头信息中;向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源;接收目标服务器反馈的页面资源;在目标应用内显示页面资源对应的目标页面。根据本公开实施例,能够有效防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种页面显示方法、资源发送方法、电子设备、服务器及介质。
背景技术
随着互联网技术的发展,用户可以通过电子设备进行网页浏览,以获取其需求的互联网信息。
在用户通过电子设备进行网页浏览的过程中,电子设备需要向服务端发送用于获取页面资源的页面跳转链接。在相关技术中,页面跳转链接一般拼接有用户的信息,而不法分子经常通过一些非法手段对电子设备发送的页面跳转链接进行攻击,从而盗取用户的信息,使得用户的隐私被泄露,进而无法保证用户的隐私安全,影响用户的使用体验。
发明内容
为了解决上述技术问题,本公开提供了一种页面显示方法、资源发送方法、电子设备、服务器及介质。
第一方面,本公开提供了一种页面显示方法,包括:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数;
将链接请求参数封装在页面跳转链接的头信息中;
向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源;
接收目标服务器反馈的页面资源;
在目标应用内显示页面资源对应的目标页面。
第二方面,本公开提供了一种资源发送方法,包括:
接收电子设备发送的页面请求,页面请求携带有封装后的页面跳转链接;
对封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,头信息包括链接请求参数;
将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
第三方面,本公开提供了一种电子设备,包括处理器和存储器,存储器用于存储可执行指令,可执行指令使处理器执行以下操作:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数;
将链接请求参数封装在页面跳转链接的头信息中;
向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源;
接收目标服务器反馈的页面资源;
在目标应用内显示页面资源对应的目标页面。
第四方面,本公开提供了一种代理服务器,包括处理器和存储器,存储器用于存储可执行指令,可执行指令使处理器执行以下操作:
接收电子设备发送的页面请求,页面请求携带有封装后的页面跳转链接;
对封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,头信息包括链接请求参数;
将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
第五方面,本公开提供了一种计算机可读存储介质,该存储介质存储有计算机程序,当计算机程序被处理器执行时,使得处理器实现第一方面的页面显示方法或者第二方面的资源发送方法。
本公开实施例提供的技术方案与现有技术相比具有如下优点:
本公开实施例的页面显示方法、资源发送方法、电子设备、服务器及介质,能够将页面跳转链接所需的链接请求参数封装在页面跳转链接的头信息中,得到封装后的页面跳转链接,并在电子设备与代理服务器之间传输封装后的页面跳转链接,以获取需要展示的页面资源,进而实现对目标页面的展示,由于页面跳转链接的头信息仅能够被相应代理服务器解析,因此,即使电子设备发送的封装后的页面跳转链接受到攻击,也能够有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
附图说明
结合附图并参考以下具体实施方式,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。
图1为本公开实施例提供的一种页面显示方法的流程示意图;
图2为本公开实施例提供的另一种页面显示方法的流程示意图;
图3为本公开实施例提供的一种资源发送方法的流程示意图;
图4为本公开实施例提供的一种数据交互方法的流程示意图;
图5为本公开实施例提供的一种电子设备的结构示意图;
图6为本公开实施例提供的一种代理服务器的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的实施例。虽然附图中显示了本公开的某些实施例,然而应当理解的是,本公开可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本公开。应当理解的是,本公开的附图及实施例仅用于示例性作用,并非用于限制本公开的保护范围。
应当理解,本公开的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本公开的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本公开中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本公开中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本公开实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
本公开实施例提供了一种页面显示方法、资源发送方法、电子设备、服务器及介质。
下面首先结合图1对本公开实施例提供的页面显示方法进行说明。
本公开实施例提供的页面显示方法可以由能够显示页面的电子设备执行。其中,该电子设备可以包括但不限于诸如智能手机、笔记本电脑、平板电脑等的移动终端,以及诸如台式计算机、智能家居设备等的固定终端。
图1示出了本公开实施例提供的一种页面显示方法的流程示意图。
如图1所示,该页面显示方法可以包括如下步骤。
S110、响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数。
在本公开实施例中,电子设备可以在显示目标应用内的页面跳转链接的过程中,实时检测对目标应用内的页面跳转链接的触发操作。当用户想要打开目标应用内的页面跳转链接对应的目标页面时,可以向电子设备输入针对页面跳转链接的触发操作,电子设备可以响应于检测到用户对目标应用内的页面跳转链接的触发操作,获取该页面跳转链接所需的链接请求参数。
可选地,目标应用可以为展示有页面跳转链接的应用。
可选地,页面跳转链接可以是用于从资源提供方的服务器获取页面资源的资源地址。页面跳转链接可以用于实现目标应用的原生页面的页面跳转,也可以用于实现目标应用的寄生程序的页面的页面跳转,在此不作限制。
可选地,触发操作可以为任意的能够触发电子设备显示页面跳转链接对应的页面的用户操作。触发操作可以包括对页面跳转链接的手势控制操作(如点击、长按、双击等)、语音控制操作或者表情控制操作,在此不作限制。
可选地,链接请求参数可以为用于请求页面跳转链接对应的页面资源或者展示页面资源对应的页面时所需要的参数。
具体地,以目标应用为浏览器应用为例,当用户想要打开浏览器应用中的页面A时,可以对页面A对应的页面跳转链接进行触发操作,电子设备可以接收并响应于该触发操作,触发页面A的显示流程,进而获取该页面跳转链接所需要的链接请求参数。
S120、将链接请求参数封装在页面跳转链接的头信息中。
在本公开实施例中,电子设备在获取到页面跳转链接所需要的链接请求参数之后,可以将该链接请求参数封装在页面跳转链接的头信息中。
具体地,电子设备在获取到页面跳转链接所需要的链接请求参数之后,可以将链接请求参数添加至页面跳转链接的头信息中,并对添加后的头信息进行封装处理,以将该链接请求参数封装至页面跳转链的头信息中。
示例的,电子设备可以对链接请求参数进行打包处理,并将数据包添加至页面跳转链接的头信息中的指定位置,实现将链接请求参数封装在页面跳转链接的头信息中。进一步地,还可以对数据包进行加密处理,从而将加密后的数据包添加至页面跳转链接的头信息中的指定位置。
S130、向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源。
在本公开实施例中,在电子设备将链接请求参数封装至页面跳转链的头信息中后,可以向代理服务器发送携带有封装后的页面跳转链接的页面请求,以使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源。
可选地,页面请求可以为电子设备向代理服务器发送的用于请求目标服务器反馈页面资源的请求。
可选地,页面资源可以为用于显示目标页面的资源。例如,页面资源可以包括文本、静态图片、动态图片和视频等。
可选地,代理服务器可以为对页面请求进行处理,以及请求目标服务器反馈页面资源的服务器。代理服务器可以作为电子设备与相应业务的服务器之间的通信接口,电子设备可以通过代理服务器实现与相应业务的服务器的数据交互。
具体地,电子设备在将链接请求参数封装至页面跳转链的头信息中之后,可以向代理服务器发送携带有封装后的页面跳转链接的页面请求,使得代理服务器可以在接收到该页面请求后,根据其中携带的封装后的页面跳转链接,获取相应的页面资源,并向电子设备反馈其获取到的页面资源。
S140、接收目标服务器反馈的页面资源。
在本公开实施例中,在电子设备向代理服务器发送页面请求之后,可以接收目标服务器反馈的页面资源。
具体地,在电子设备向代理服务器发送页面请求之后,代理服务器可以响应于接收到该页面请求,请求目标服务反馈封装后的页面跳转链接获取对应的页面资源,从而将该页面资源反馈给电子设备,使得电子设备可以接收到目标服务器反馈的页面资源。
S150、在目标应用内显示页面资源对应的目标页面。
在本公开实施例中,电子设备在接收到目标服务器反馈的页面资源之后,可以在目标应用内显示页面资源对应的目标页面。
其中,目标页面可以为用户触发页面跳转链接时所期望看到的页面。具体地,在页面跳转链接用于实现目标应用的原生页面的页面跳转的情况下,目标页面可以为目标应用的原生页面;在页面跳转链接用于实现目标应用的寄生程序的页面的页面跳转的情况下,目标页面可以为目标应用的寄生程序的页面。
由此,在本公开实施例中,能够将页面跳转链接所需的链接请求参数封装在页面跳转链接的头信息中,得到封装后的页面跳转链接,并在电子设备与代理服务器之间传输封装后的页面跳转链接,以获取需要展示的页面资源,进而实现对目标页面的展示,由于页面跳转链接的头信息仅能够被相应代理服务器解析,因此,即使电子设备发送的封装后的页面跳转链接受到攻击,也能够有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在本公开另一种实施方式中,为了进一步保证用户的隐私安全,链接请求参数可以包括加密参数。
其中,加密参数可以为对用户相关参数进行加密处理后得到的参数。
可选地,用户相关参数可以为包括用户隐私数据和用户所使用设备的参数。例如,可以包括用户的姓名数据、出生日期数据、联系电话数据财务数据,以及设备名称、设备识别码、设备地址等。
下面将对链接请求包括加密参数时的页面显示方法进行详细说明。
图2示出了本公开实施例提供的另一种页面显示方法的流程示意图。
S210、响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的用户相关参数。
在本公开实施例中,电子设备可以在显示目标应用内的页面跳转链接的过程中,实时检测对目标应用内的页面跳转链接的触发操作。当用户想要打开目标应用内的页面跳转链接对应的目标页面时,可以向电子设备输入针对页面跳转链接的触发操作,电子设备可以响应于检测到用户对目标应用内的页面跳转链接的触发操作,获取该页面跳转链接所需的用户相关参数。
具体地,电子设备在接收到用户的触发操作之后,需要先对该触发操作对应的页面跳转链接所需要的参数类型进行确定,在确定所需参数类型之后,从本地数据库中预先存储的与用户隐私和用户所使用设备相关的参数中,查询并获取该参数类型对应的用户相关参数。
S220、按照预设加密算法,对用户相关参数进行加密处理,得到加密参数。
在本公开实施例中,电子设备在响应于用户对目标应用内的页面跳转链接的触发操作,并获取页面跳转链接所需的用户相关参数,接着按照预设加密算法对获取到的用户相关参数进行加密处理,得到对应的加密参数。
可选地,预设加密算法可以为预先设定的用于对用户相关参数进行加密处理的算法。例如,对称加密算法或非对称加密算法,其中,非对称加密算法可以为公钥-私钥(RSA)算法、椭圆加密算法(ECC)算法等,在此不作限制。
S230、将加密参数封装在页面跳转链接的头信息中。
在本公开实施例中,电子设备可以响应于用户对页面跳转链接的触发操作,在获取该页面跳转链接所需的用户相关参数之后,可以通过预设加密算法,对该用户相关参数进行加密处理,从而得到该用户相关参数被加密后的加密参数,进而将该加密参数封装到页面跳转链接的头信息中。
S240、向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源。
S250、接收目标服务器反馈的页面资源。
S260、在目标应用内显示页面资源对应的目标页面。
其中,S230-S260与S120-150相似,此处不再赘述。
由此,在本公开实施例中,电子设备可以对用户相关参数进行加密处理,能够进一步有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在一些实施例中,为了避免发送的页面请求中封装后的页面跳转链接对应的参数被篡改,电子设备还可以在页面跳转链接的头信息中封装签名参数,以使代理服务器能够基于该签名参数进行判断对应的参数是否被篡改,下面进行详细说明。
可选地,在S240之前,该页面显示方法还包括:按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数;将签名参数封装在页面跳转链接的头信息中。
在本公开实施例中,电子设备在向代理服务器发送页面请求之前,还需要按照预设签名算法,对获取到的页面跳转链接和用户相关参数进行签名处理,得到对应的签名参数,并将该签名参数封装在页面跳转链接的头信息中,并向代理服务器发送携带有签名参数和封装后的页面跳转链接的页面请求,以使代理服务器可以在接收到该页面请求之后,先对签名参数进行验签,判断该封装后的页面跳转链接是否被篡改,并在验签通过以后,根据该封装后的页面跳转链接,从而获取相应的页面资源,并向电子设备反馈其获取到的页面资源。
可选地,预设签名算法可以为预先设定的用于生成签名参数的算法。例如,预设签名算法可以为哈希算法,或者其他能够实现签名功能的任意算法,在此不作限制。
具体地,以预设签名算法为sha256算法、预设加密算法为RSA算法为例,电子设备可以根据该sha256算法对获取的页面跳转链接和用户相关参数进行处理,先生成对应的参数摘要A,再根据RSA算法对该参数摘A要进行加密处理,得到对应的签名参数。然后,电子设备将得到的签名参数封装在页面跳转链接的头信息中,并向代理服务器发送携带有封装后的页面跳转链接的页面请求。
示例的,电子设备可以对签名参数进行打包处理,并将数据包添加至页面跳转链接的头信息中的指定位置,实现将签名参数封装在页面跳转链接的头信息中。进一步地,还可以对签名参数进行加密处理,从而将加密后的签名参数添加至页面跳转链接的头信息中的指定位置。
其中,链接请求参数对应的指定位置和签名参数对应的指定位置为不同位置。
由此,在本公开实施例中,电子设备可以生成签名参数,进一步防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在另一些实施例中,为了保证用户的隐私安全,提高签名参数的安全性,还可以在生成签名参数时加入随机串,下面进行详细说明。
可选地,按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数可以具体包括:获取触发操作对应的随机串;按照预设签名算法,对页面跳转链接、用户相关参数和随机串进行签名,得到签名参数。
在本公开实施例中,电子设备在根据预设签名算法进行签名处理时,还可以获取用户触发操作对应的随机串,并在获取到该随机串之后,通过预设签名算法对页面跳转链接、用户相关参数和随机串进行签名处理,得到对应的签名参数,以使得获取的签名参数更准确。
可选地,随机串可以包括时间戳和随机数值中的至少一种。例如,随机数值可以为只被使用一次的任意或非重复的随机数值(Number once或Number used once,nonce)。时间戳可以为用户触发操作的触发时间。
具体地,以预设签名算法为sha256算法、预设加密算法为RSA算法为例,电子设备还可以根据用户触发操作来获取到该用户触发操作对应的随机串,并根据sha256算法对获取的页面跳转链接、用户相关参数和随机串进行处理,先生成对应的参数摘要A,再根据RSA算法对该参数摘A要进行加密处理,得到对应的签名参数。然后,电子设备将得到的签名参数封装在页面跳转链接的头信息中,进而向代理服务器发送携带有封装后的页面跳转链接的页面请求。
示例的,电子设备可以对签名参数进行打包处理,并将数据包添加至页面跳转链接的头信息中的指定位置,实现将签名参数封装在页面跳转链接的头信息中。进一步地,还可以对签名参数进行加密处理,从而将加密后的签名参数添加至页面跳转链接的头信息中的指定位置。
其中,链接请求参数对应的指定位置和签名参数对应的指定位置为不同位置。
进一步地,在向代理服务器发送页面请求之前,该页面显示方法还包括:将随机串封装在页面跳转链接的头信息中。
在本公开实施例中,电子设备在向代理服务器发送页面请求之前,还需要将获取的随机串封装在页面跳转链接的头信息中,以使代理服务器在获取到签名参数之后,可以基于该随机串对签名参数进行验签。
具体地,电子设备在接收到用户触发操作之后,获取该用户触发操作对应的随机串,并将获取到的随机串封装在页面跳转链接的头信息中,进而向代理服务器发送页面请求。
示例的,电子设备可以对随机串进行打包处理,并将数据包添加至页面跳转链接的头信息中的指定位置,实现将随机串封装在页面跳转链接的头信息中。
其中,链接请求参数对应的指定位置、签名参数对应的指定位置和随机串对应的指定位置为不同位置。
由此,在本公开实施例中,电子设备还需要获取随机串,使得签名参数更安全,能够有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在本公开又一种实施方式中,为了进一步保证用户的隐私安全,链接请求参数还可以包括目标参数。
可选地,公共参数可以为多个用户或业务共用的一些参数。例如,公共参数可以包括P参数、安全用户登录状态标识(zysid)和非安全用户登录状态标识(zyeid)等。
可选地,S110还可以具体包括:获取页面跳转链接对应的参数白名单;根据参数白名单,对公共参数进行过滤,得到目标参数。
在本公开实施例中,电子设备在响应于用户对页面跳转链接的触发操作之后,还可以获取该页面跳转链接对应的参数白名单,并根据该参数白名单对公共参数进行过滤,得到对应的目标参数,以获取与页面跳转链接相关的部分公共参数,去除一些不相关公共参数。
可选地,参数白名单可以为预先设置在白名单内的参数。其中,白名单是指有效参数。参数白名单可以用于过滤掉公共参数中的无效参数。
具体地,电子设备在响应于用户对页面跳转链接的触发操作之后,可以查找并获取该页面跳转链接对应的参数白名单,并根据获取到的参数白名单,对页面跳转链接中的公共参数进行参数过滤,即去除掉公共参数中不存在参数白名单中的无效参数,从而得到对应的目标参数。
由此,在本公开实施例中,电子设备可以对公共参数进行过滤,得到对应的目标参数,能够获得更准确的参数数据,进一步地防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在本公开再一种实施方式中,链接请求参数还可以包括加密参数和目标参数。
在本公开实施例中,电子设备可以响应于用户对目标应用内的页面跳转链接的触发操作,获取该页面跳转链接所需要的加密参数和目标参数。具体地,电子设备在接收到用户的触发操作之后,可以根据页面跳转链接对应的参数类型,获取对应的用户相关参数和公共参数,并通过预设加密算法对用户相关参数进行加密处理以及通过参数白名单对公共参数进行过滤处理,从而得到对应的加密参数和目标参数,并将得到的加密参数和目标参数封装到页面跳转链接的头信息中,进而向代理服务器发送携带有封装后的页面跳转链接的页面请求,以使代理服务器可以在接收到该页面请求之后,根据该封装后的页面跳转链接,从而获取相应的页面资源,并向电子设备反馈其获取到的页面资源。
在本公开再一种实施方式中,电子设备显示的目标页面可以为原生页面或寄生程序的页面,下面分别对这两种页面的显示方式进行详细说明。
在本公开一些实施例中,在链接请求参数可以包括用户相关参数,且目标页面可以为目标应用的原生页面时,S150可以包括:根据页面跳转链接所需的用户相关参数和页面资源,在目标应用内显示目标页面。
在本公开实施例中,电子设备在获取到代理服务器反馈的页面资源之后,若该页面资源对应的目标页面为目标应用的原生页面时,电子设备可以根据获得的页面跳转链接所需的用户相关参数和页面资源,在目标应用内显示对应的目标页面。
可选地,原生页面可以为目标应用内原本的页面。例如在短视频应用内的目标视频对应的页面。
具体地,电子设备在获取到代理服务器反馈的目标应用的原生页面对应的页面资源之后,需要根据获取的页面跳转链接所需的用户相关参数和该页面资源,得到该页面资源对应的目标页面,并将该目标页面显示在目标应用内,便于用户查看。
由此,在本公开实施例中,当目标页面为原生页面时,电子设备可以快速的向用户展示该目标页面,进而提升用户使用体验。
在本公开另一些实施例中,在目标页面可以为目标应用的寄生程序的页面时,且电子设备在检测到对目标应用内的页面跳转链接的触发操作之前,该页面显示方法还包括:根据用户相关数据,生成cookie信息,用户相关数据包括页面跳转链接所需的用户相关参数;向寄生程序发送cookie信息。
可选地,储存在用户本地终端上的数据(cookie)信息可以为存储在电子设备本地数据库中用于保存用户相关数据的信息。
可选地,用户相关数据可以为包括页面跳转链接所需的用户相关参数的数据。
可选地,寄生程序可以为寄生在目标应用内的程序。例如,在短视频应用内寄生的活动类程序、在短视频应用内寄生的趣味类程序。
可选地,寄生程序的页面可以为寄生在目标应用内的程序对应的页面。例如,在短视频应用内的活动类程序对应的广告类超文本标记语言5(Hyper Text Markup Language5,H5)页面、在短视频应用内的趣味类程序对应的游戏类H5页面。
具体地,电子设备在检测用户对目标应用内的页面跳转链接的触发操作之前,先在本地数据库中获取包括用户相关参数的用户相关数据,然后根据该用户相关数据生成对应的cookie信息,并将cookie信息保存在电子设备的本地数据库中,从而在检测到用户对目标应用内的寄生程序对应的页面跳转链接的触发操作之后,在本地数据库中获取cookie信息并向寄生程序发送该cookie信息。
进一步地,S150还可以包括:向寄生程序发送页面资源,以使寄生程序根据cookie信息中的用户相关参数和页面资源,在目标应用内显示目标页面。
在本公开实施例中,电子设备在获取到代理服务器反馈的目标应用的寄生程序的页面对应的页面资源之后,将获取的页面资源发送给寄生程序,寄生程序可以根据接收到的cookie信息和页面资源,得到对应的目标页面,并将该目标页面显示在目标应用内,便于用户查看。
由此,在本公开实施例中,如果目标页面为寄生程序的页面时,电子设备通过发送cookie信息和页面资源使寄生程序显示对应的目标页面,能够通过JavaScript(JS)注入的方法,把cookie信息注入到寄生程序中,使寄生程序能够在页面跳转链接未拼接链接请求参数的情况下,仍旧能够正常的显示页面,进而提升用户使用体验。
本公开实施例还提供了一种资源发送方法,下面接着结合图3对本公开实施例提供的资源发送方法进行说明。
本公开实施例提供的页面显示方法可以由代理服务器执行。其中,该代理服务器可以是云服务器或者服务器集群等具有存储及计算功能的设备。
图3示出了本公开实施例提供的一种资源发送方法的流程示意图。
如图1所示,该资源发送方法可以包括如下步骤。
S310、接收电子设备发送的页面请求,页面请求携带有封装后的页面跳转链接。
在本公开实施例中,在电子设备向代理服务器发送页面请求之后,代理服务器可以接收到电子设备发送的携带有封装后的页面跳转链接页面请求。
具体地,在电子设备向代理服务器发送页面请求之后,代理服务器可以接受到电子设备发送的页面请求,并可以获取到该页面请求携带的封装后的页面跳转链接。
S320、对封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,头信息包括链接请求参数。
在本公开实施例中,代理服务器在接收到携带有封装后的页面跳转链接的页面请求之后,可以对该封装后的页面跳转链接进行解析处理,从而得到封装后的页面跳转链接对应的头信息,从而获取到头信息中包括的链接请求参数。
可选地,解析处理可以为代理服务器对封装后的页面跳转链接进行拆解分析的处理。
具体地,代理服务器在接收到电子设备发送的页面请求之后,可以获取该页面请求中携带的封装后的页面跳转链接,并对获取的封装后的页面跳转链接进行拆解分析处理之后,获取到该封装后的页面跳转链接对应的头信息,且该头信息中包括链接请求参数。
S330、将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接。
在本公开实施例中,代理服务器在获取到封装后的页面跳转链接对应的包括链接请求参数的头信息之后,可以将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接,得到拼接后的页面跳转链接。
可选地,原始页面跳转链接可以为封装后的页面跳转链接对应的原始的页面跳转链接。
具体地,代理服务器可以在获取封装后的页面跳转链接对应的包括链接请求参数的头信息之后,即获取到链接请求参数之后,获取封装后的页面跳转链接对应的原始页面跳转链接,对获取的链接请求参数与原始页面跳转链接进行拼接操作,可以通过预设方法对链接请求参数与原始页面跳转链接进行拼接,从而得到拼接后的页面跳转链接。
可选地,预设方法可以为预先设置的能够使对应的服务器识别的方法。例如,预设方法可以为将链接请求参数添加到原始页面跳转链接之后。
S340、向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
在本公开实施例中,代理服务器在得到拼接后的页面跳转链接之后,可以向目标服务器发送资源请求,以使目标服务器可以根据该资源请求包括的拼接后的页面跳转链接向电子设备反馈对应的页面资源。
由此,在本公开实施例中,能够接收到电子设备发送的携带有封装后的页面跳转链接页面请求之后,对获得的封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的包括链接请求参数的头信息,接着对封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数进行拼接,接着向目标服务器发送资源请求,其中,资源请求携带有拼接后的页面跳转链接,以使目标服务器向电子设备反馈对应的页面资源,由此,代理服务器对携带有封装后的页面跳转链接的页面请求进行解析处理,从而得到对应的页面资源,能够有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在本公开另一种实施方式中,代理服务器可以对链接请求参数中包括的加密参数进行解密,下面对进行详细说明。
可选地,S330可以具体包括:按照预设解密算法,对加密参数进行解密处理,得到用户相关参数;将原始页面跳转链接与用户相关参数拼接。
在本公开实施例中,代理服务器在接收到包括链接请求参数的头信息之后,可以按照预设解密算法,对链接请求参数包括的加密参数进行解密处理,得到对应的用户相关参数,进而将原始页面跳转链接与用户相关参数进行拼接处理。
可选地,预设解密算法可以为预先设定的用于对加密参数进行解密处理的算法。预设解密算法可以与预设加密算法相同。例如,对称加密算法或非对称加密算法,其中,非对称加密算法可以为公钥-私钥(RSA)算法、椭圆加密算法(ECC)算法等,在此不作限制。具体地,代理服务器在获取到链接请求参数中包括的加密参数之后,通过预设解密算法,对获取到的加密参数进行解密处理,从而得到对应的用户相关参数,进而将得到的用户相关参数与原始页面跳转链接进行拼接处理,即将用户相关参数拼接到原始页面跳转链接之后,得到对应的拼接后的页面跳转链接。
由此,在本公开实施例中,代理服务器可以对加密参数进行解密处理,能够有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在一些实施例中,为了确认封装后的页面跳转链接对应的参数是否被篡改,代理服务器可以对页面跳转链接的头信息中封装的签名参数进行验签,下面进行详细说明。
可选地,代理服务器在将原始页面跳转链接与用户相关参数拼接之前,该资源发送方法还可以具体包括:根据页面跳转链接和用户相关参数,对签名参数进行验签。
在本公开实施例中,代理服务器在将原始页面跳转链接与用户相关参数拼接之前,还需要对封装后的页面跳转链接对应的头信息中包括的签名参数进行验签,即根据获取到页面跳转链接和用户相关参数通过预设签名算法进行验签。
具体地,以预设签名算法为sha256算法、预设加密算法为RSA算法为例,代理服务器在获取到封装后的页面跳转链接对应的头信息中包括的签名参数之后,对该签名参数进行验签操作。首先,代理服务器先根据RSA算法对签名参数进行解密处理,得到对应的参数摘要A,再根据sha256算法对获取到的页面跳转链接和用户相关参数进行处理,得到参数摘要B,最后对获取的参数摘要B与参数摘要A进行对比,判断是否相同,即可完成验签。
进一步地,代理服务器将将原始页面跳转链接与用户相关参数拼接,还可以具体包括:若签名参数通过验签,将原始页面跳转链接与链接请求参数拼接。
在本公开实施例中,如果代理服务器对签名参数进行验签且验签结果为通过时,才将原始页面跳转链接与链接请求参数拼接进行拼接。
具体地,继续参照上文,代理服务器对获得的参数摘要B与参数摘要A进行对比,如果参数摘要B与参数摘要A相同,说明对应的页面跳转链接和用户相关参数没有发生变化,即验签成功,此时代理服务器将原始页面跳转链接与链接请求参数进行拼接,得到对应的拼接后的页面跳转链接。
由此,在本公开实施例中,代理服务器对签名参数进行验签,在通过验签的情况下才进行拼接,进一步防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在另一些实施例中,代理服务器还可以获取页面跳转链接的头信息中封装的随机串,来对签名参数进行验签,下面进行详细说明。
可选地,代理服务器根据页面跳转链接和用户相关参数,对签名参数进行验签,还可以具体包括:根据页面跳转链接、用户相关参数和随机串,对签名参数进行验签。
在本公开实施例中,代理服务器还可以接收到的封装后的页面跳转链接对应的头信息中包括随机串,从而代理服务器可以根据获取到的页面跳转链接、用户相关参数和随机串通过预设签名算法进行验签。
具体地,以预设签名算法为sha256算法、预设加密算法为RSA算法为例,代理服务器在获取到封装后的页面跳转链接对应的头信息中包括的随机串之后,对获取的签名参数进行验签操作。首先,代理服务器先根据RSA算法对签名参数进行解密处理,得到对应的参数摘要A,再根据sha256算法对获取到的页面跳转链接、用户相关参数和随机串进行处理,得到参数摘要B,最后对获取的参数摘要B与参数摘要A进行对比,判断是否相同,即可完成验签。
由此,在本公开实施例中,代理服务器可以通过随机串进行进一步验签,在通过验签的情况下才进行拼接,进一步防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
在本公开又一种实施方式中,代理服务器在获取拼接后的页面跳转链接对应的页面资源时,还需要获取其中的业务参数,下面进行详细说明。
可选地,S340可以包括:
S3401、提取拼接后的页面跳转链接中的业务参数。
在本公开实施例中,代理服务器在获取到拼接后的页面跳转链接后,还可以提取出该拼接后的页面跳转链接中包括的业务参数。
可选地,业务参数可以为用于确定业务类型的参数。例如,可以包括业务标识(Identity document,ID)。
具体地,代理服务器在获取到拼接后的页面跳转链接后,在拼接后的页面跳转链接中查找对应的业务参数,即将拼接后的页面跳转链接对应的链接地址中指定位置的对应的字符串作为业务参数,进而将该业务参数提取出来。
S3402、在多个服务器中确定业务参数对应的目标服务器。
在本公开实施例中,代理服务器在提取出拼接后的页面跳转链接中的业务参数之后,在多个服务器中确定该业务参数对应的目标服务器。
其中,多个服务器可以分别对应不同的业务。
可选地,目标服务器可以为业务参数包括的业务ID对应的服务器ID所属的服务器。
具体地,代理服务器在提取出拼接后的页面跳转链接中的业务参数之后,可以获取到业务参数之中包括的业务ID,从而根据该业务ID与服务器ID的对应关系,确定目标服务器ID,在多个服务器中将该目标服务器ID对应的服务器作为目标服务器。
S3403、向目标服务器发送资源请求。
在本公开实施例中,代理服务器在确定业务参数对应的目标服务器之后,可以向该目标服务器发送携带有拼接后的页面跳转链接的资源请求,以使目标服务器在接收到该资源请求后,向电子设备反馈拼接后的页面跳转链接对应的页面资源。
可选地,资源请求可以为代理服务器向目标服务器发送用于使目标服务器向电子设备反馈取页面资源的请求。
具体地,代理服务器在确定业务参数对应的目标服务器之后,可以向目标服务器发送携带有拼接后的页面跳转链接的资源请求,使得目标服务器可以在接收到该资源请求后,根据其中携带拼接后的页面跳转链接,确定对应的页面资源,并将该页面资源反馈给电子设备。
由此,在本公开实施例中,代理服务器可以根据业务参数确定对应的目标服务器,准确的得到页面资源,保证用户的隐私安全,进而提升用户使用体验。
下面结合图4对本公开实施例提供的页面显示方法和资源发送方法进行结合说明。
图4示出了本公开实施例提供的一种数据交互方法的流程示意图。
如图4所示,该数据交互方法可以包括如下步骤。
S401、获取页面跳转链接所需的链接请求参数。
在本公开实施例中,电子设备可以在显示目标应用内的页面跳转链接的过程中,实时检测对目标应用内的页面跳转链接的触发操作。当用户想要打开目标应用内的页面跳转链接对应的目标页面时,可以向电子设备输入针对页面跳转链接的触发操作,电子设备可以响应于检测到用户对目标应用内的页面跳转链接的触发操作,获取该页面跳转链接所需的链接请求参数。
进一步地,电子设备获取的链接请求参数可以包括目标参数。
具体地,电子设备可以获取与页面跳转链接相关的公共参数,该公共参数可以包括P参数、安全用户登录状态标识(zysid)和非安全用户登录状态标识(zyeid)等,并基于参数白名单对该公共参数进行过滤,如去除一些重复的参数,从而得到对应的目标参数。
进一步地,电子设备获取的链接请求参数还可以包括加密参数。
具体地,电子设备可以获取与页面跳转链接相关的用户相关参数,并基于预设加密算法如RSA算法对用户相关参数进行加密处理,从而得到对应的加密参数。
由此,电子设备可以获取包括目标参数和加密参数的链接请求参数。
S402、将链接请求参数封装在页面跳转链接的头信息中。
在本公开实施例中,电子设备在获取到页面跳转链接所需要的包括加密参数和目标参数的链接请求参数之后,可以将该链接请求参数封装在页面跳转链接的头信息中。
进一步地,电子设备还可以获取随机串,并将该随机串封装在页面跳转链接的头信息中。
进一步地,电子设备还可以获取签名参数。
具体地,电子设备可以基于预设签名算法如sha256算法和预设加密算法如RSA算法,对页面跳转链接、用户相关参数和随机串进行签名处理,从而得到对应的签名参数,并将该签名参数封装在页面跳转链接的头信息中。
S403、发送携带有封装后的页面跳转链接的页面请求。
在本公开实施例中,电子设备将封装后的页面跳转链接,携带在页面请求中,并向代理服务器发送该页面请求,使得代理服务器可以在接收到该页面请求后,根据其中携带的封装后的页面跳转链接,获取相应的页面资源,从而向电子设备反馈其获取到的页面资源。
S404、对接收到的携带有封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,其中头信息包括链接请求参数。
在本公开实施例中,在电子设备向代理服务器发送页面请求之后,代理服务器可以接收到该页面请求,并获取到该页面请求携带的封装后的页面跳转链接,接着对封装后的页面跳转链接进行解析处理,从而得到封装后的页面跳转链接对应头信息。
进一步地,代理服务器对封装后的页面跳转链接对应的头信息进行获取,从而得到头信息包括的链接请求参数、签名参数和随机串,还可以获取封装后的页面跳转链接对应的原始页面跳转链接。
进一步地,代理服务器对链接请求参数包括的加密参数进行解密处理,得到对应的用户相关参数。
进一步地,代理服务器对签名参数进行验签处理,判断该封装后的页面跳转链接是否被篡改。
S405、将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接。
在本公开实施例中,代理服务器在对签名参数进行验签处理后,若验签通过,则代理服务器对原始页面跳转链接与链接请求参数进行拼接,从而得到拼接后的页面跳转链接。
S406、向发送拼接后的页面跳转链接。
在本公开实施例中,代理服务器得到拼接后的页面跳转链接之后,基于该拼接后的页面跳转链接中提取的业务参数,在多个服务器中确定该业务参数对应的目标服务器,从而向目标服务器发送拼接后的页面跳转链接。
S407、接收到拼接后的页面跳转链接。
在本公开实施例中,在代理服务器向目标服务器发送拼接后的页面跳转链接之后,目标服务器可以接收到该资源请求,并查找该资源请求携带的拼接后的页面跳转链接对应的页面资源,从而获取该页面资源。
S408、反馈拼接后的跳转链接对应的页面资源。
在本公开实施例中,目标服务器在获取到拼接后的页面跳转链接对应的页面资源之后,可以向电子设备反馈该页面资源,使得电子设备可以接收到目标服务器反馈的页面资源。
S409、接收页面资源。
在本公开实施例中,在目标服务器反馈拼接后的页面跳转链接对应的页面资源之后,电子设备可以接收到该页面资源并在目标应用内显示页面资源对应的目标页面。
上述步骤中具体的实施方式参照上文,此处不再赘述。
由此,电子设备可以通过代理服务器与目标服务器进行数据交互,从而有效的防止用户的隐私被泄露,保证用户的隐私安全,进而提升用户使用体验。
图5示出了本公开实施例提供的一种电子设备的结构示意图。
本公开实施例提供的电子设备可以包括但不限于诸如智能手机、笔记本电脑、平板电脑等的移动终端,以及诸如台式计算机、智能家居设备等的固定终端。
需要说明的是,图5示出的电子设备500仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
该电子设备500传统上包括处理器510和以存储器520形式的计算机程序产品或者计算机可读介质。存储器520可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器520具有用于执行上述页面显示方法中的任何方法步骤的可执行指令(或程序代码)5211的存储空间521。例如,用于可执行指令的存储空间521可以包括分别用于实现上面的页面显示方法中的各种步骤的各个可执行指令5211。这些可执行指令可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,光盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为便携式或者固定存储单元。该存储单元可以具有与图5的电子设备500中的存储器520类似布置的存储段或者存储空间等。可执行指令可以例如以适当形式进行压缩。通常,存储单元包括用于执行根据本公开的页面显示方法步骤的可执行指令,即可以由例如诸如处理器510之类的处理器读取的代码,这些代码当由电子设备500运行时,导致该电子设备500执行上面所描述的页面显示方法中的各个步骤。
当然,为了简化,图5中仅示出了该电子设备500中与本公开有关的组件中的一些,省略了诸如总线、输入/输出接口、输入装置和输出装置等等的组件。除此之外,根据具体应用情况,电子设备500还可以包括任何其他适当的组件。
图6示出了本公开实施例提供的一种服务器的结构示意图。
本公开实施例提供的服务器可以包括云服务器或者服务器集群等具有存储及计算功能的设备。
需要说明的是,图6示出的服务器600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
该服务器600传统上包括处理器610和以存储器620形式的计算机程序产品或者计算机可读介质。存储器620可以是诸如闪存、EEPROM(电可擦除可编程只读存储器)、EPROM、硬盘或者ROM之类的电子存储器。存储器620具有用于执行上述资源发送方法中的任何方法步骤的可执行指令(或程序代码)6211的存储空间621。例如,用于可执行指令的存储空间621可以包括分别用于实现上面的资源发送方法中的各种步骤的各个可执行指令6211。这些可执行指令可以从一个或者多个计算机程序产品中读出或者写入到这一个或者多个计算机程序产品中。这些计算机程序产品包括诸如硬盘,光盘(CD)、存储卡或者软盘之类的程序代码载体。这样的计算机程序产品通常为便携式或者固定存储单元。该存储单元可以具有与图6的服务器600中的存储器620类似布置的存储段或者存储空间等。可执行指令可以例如以适当形式进行压缩。通常,存储单元包括用于执行根据本发明的资源发送方法步骤的可执行指令,即可以由例如诸如处理器610之类的处理器读取的代码,这些代码当由服务器600运行时,导致该服务器600执行上面所描述的资源发送方法中的各个步骤。
当然,为了简化,图6中仅示出了该服务器600中与本发明有关的组件中的一些,省略了诸如总线、输入/输出接口、输入装置和输出装置等等的组件。除此之外,根据具体应用情况,服务器600还可以包括任何其他适当的组件。
本公开实施例还提供了一种计算机可读存储介质,其上存储有计算机程序指令,计算机程序指令在被处理器运行时使得处理器执行本公开各实施例所提供的页面跳转方法。
该计算机可读存储介质可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以包括但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电链接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
在本公开实施例中,可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—链接到用户计算机,或者,可以链接到外部计算机(例如利用因特网服务提供商来通过因特网链接)。
本申请公开了:
A1、一种页面显示方法,包括:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数;
将链接请求参数封装在页面跳转链接的头信息中;
向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源;
接收目标服务器反馈的页面资源;
在目标应用内显示页面资源对应的目标页面。
A2、根据权利要求A1的方法,其中,链接请求参数包括加密参数;
其中,获取页面跳转链接所需的链接请求参数,包括:
获取页面跳转链接所需的用户相关参数;
按照预设加密算法,对用户相关参数进行加密处理,得到加密参数。
A3、根据权利要求A2的方法,其中,在向代理服务器发送页面请求之前,方法还包括:
按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数;
将签名参数封装在页面跳转链接的头信息中。
A4、根据权利要求A3的方法,其中,按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数,包括:
获取触发操作对应的随机串;
按照预设签名算法,对页面跳转链接、用户相关参数和随机串进行签名,得到签名参数;
其中,在向代理服务器发送页面请求之前,方法还包括:
将随机串封装在页面跳转链接的头信息中。
A5、根据权利要求A1至A4中任一项的方法,其中,链接请求参数包括目标参数;
其中,获取页面跳转链接所需的链接请求参数,包括:
获取页面跳转链接对应的参数白名单;
根据参数白名单,对公共参数进行过滤,得到目标参数。
A6、根据权利要求A1的方法,其中,链接请求参数包括用户相关参数,目标页面为目标应用的原生页面;
其中,在目标应用内显示页面资源对应的目标页面,包括:
根据页面跳转链接所需的用户相关参数和页面资源,在目标应用内显示目标页面。
A7、根据权利要求A1的方法,其中,目标页面为目标应用的寄生程序的页面;
其中,在检测到对目标应用内的页面跳转链接的触发操作之前,方法还包括:
根据用户相关数据,生成cookie信息,用户相关数据包括页面跳转链接所需的用户相关参数;
向寄生程序发送cookie信息;
其中,在目标应用内显示页面资源对应的目标页面,包括:
向寄生程序发送页面资源,以使寄生程序根据cookie信息中的用户相关参数和页面资源,在目标应用内显示目标页面。
B8、一种资源发送方法,包括:
接收电子设备发送的页面请求,页面请求携带有封装后的页面跳转链接;
对封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,头信息包括链接请求参数;
将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
B9、根据权利要求B8的方法,其中,链接请求参数包括加密参数;
其中,将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接,包括:
按照预设解密算法,对加密参数进行解密处理,得到用户相关参数;
将原始页面跳转链接与用户相关参数拼接。
B10、根据权利要求B9的方法,其中,头信息包括签名参数;
其中,在将原始页面跳转链接与用户相关参数拼接之前,方法还包括:
根据页面跳转链接和用户相关参数,对签名参数进行验签;
其中,将原始页面跳转链接与用户相关参数拼接,包括:
若签名参数通过验签,将原始页面跳转链接与链接请求参数拼接。
B11、根据权利要求B10的方法,其中,头信息包括随机串;
其中,根据页面跳转链接和用户相关参数,对签名参数进行验签,包括:
根据页面跳转链接、用户相关参数和随机串,对签名参数进行验签。
B12、根据权利要求B8的方法,其中,获取拼接后的页面跳转链接对应的页面资源,包括:
提取拼接后的页面跳转链接中的业务参数;
在多个服务器中确定业务参数对应的目标服务器;
向目标服务器发送资源请求。
C13、一种电子设备,其中,包括处理器和存储器,存储器用于存储可执行指令,可执行指令使处理器执行以下操作:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取页面跳转链接所需的链接请求参数;
将链接请求参数封装在页面跳转链接的头信息中;
向代理服务器发送页面请求,页面请求携带有封装后的页面跳转链接,页面请求用于使代理服务器请求目标服务器反馈封装后的页面跳转链接对应的页面资源;
接收目标服务器反馈的页面资源;
在目标应用内显示页面资源对应的目标页面。
C14、根据权利要求C13的电子设备,其中,链接请求参数包括加密参数;
其中,在处理器执行获取页面跳转链接所需的链接请求参数时,可执行指令具体使处理器执行:
获取页面跳转链接所需的用户相关参数;
按照预设加密算法,对用户相关参数进行加密处理,得到加密参数。
C15、根据权利要求C14的电子设备,其中,在处理器执行在向代理服务器发送页面请求之前,可执行指令还使处理器执行:
按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数;
将签名参数封装在页面跳转链接的头信息中。
C16、根据权利要求C15的电子设备,其中,在处理器执行按照预设签名算法,对页面跳转链接和用户相关参数进行签名,得到签名参数时,可执行指令具体使处理器执行:
获取触发操作对应的随机串;
按照预设签名算法,对页面跳转链接、用户相关参数和随机串进行签名,得到签名参数;
其中,在处理器执行在向代理服务器发送页面请求之前,可执行指令还使处理器执行:
将随机串封装在页面跳转链接的头信息中。
C17、根据权利要求C13至C16任一项的电子设备,其中,链接请求参数包括目标参数;
其中,在处理器执行获取页面跳转链接所需的链接请求参数时,可执行指令具体使处理器执行:
获取页面跳转链接对应的参数白名单;
根据参数白名单,对公共参数进行过滤,得到目标参数。
C18、根据权利要求C13的电子设备,其中,链接请求参数包括用户相关参数,目标页面为目标应用的原生页面;
其中,在处理器执行在目标应用内显示页面资源对应的目标页面时,可执行指令具体使处理器执行:
根据页面跳转链接所需的用户相关参数和页面资源,在目标应用内显示目标页面。
C19、根据权利要求C13的电子设备,其中,目标页面为目标应用的寄生程序的页面;
其中,在处理器执行在检测到对目标应用内的页面跳转链接的触发操作之前,可执行指令还使处理器执行:
根据用户相关数据,生成cookie信息,用户相关数据包括页面跳转链接所需的用户相关参数;
向寄生程序发送cookie信息;
其中,在处理器执行在目标应用内显示页面资源对应的目标页面时,可执行指令具体使处理器执行:
向寄生程序发送页面资源,以使寄生程序根据cookie信息中的用户相关参数和页面资源,在目标应用内显示目标页面。
D20、一种代理服务器,其中,包括处理器和存储器,存储器用于存储可执行指令,可执行指令使处理器执行以下操作:
接收电子设备发送的页面请求,页面请求携带有封装后的页面跳转链接;
对封装后的页面跳转链接进行解析处理,得到封装后的页面跳转链接对应的头信息,头信息包括链接请求参数;
将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
D21、根据权利要求D20的代理服务器,其中,链接请求参数包括加密参数;
其中,在处理器执行将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接时,可执行指令具体使处理器执行:
按照预设解密算法,对加密参数进行解密处理,得到用户相关参数;
将原始页面跳转链接与用户相关参数拼接。
D22、根据权利要求D21的代理服务器,其中,头信息包括签名参数;
其中,在处理器执行在将原始页面跳转链接与用户相关参数拼接之前,可执行指令还使处理器执行:
根据页面跳转链接和用户相关参数,对签名参数进行验签;
其中,在处理器执行将封装后的页面跳转链接对应的原始页面跳转链接与链接请求参数拼接时,可执行指令具体使处理器执行:
若签名参数通过验签,将原始页面跳转链接与链接请求参数拼接。
D23、根据权利要求D22的代理服务器,其中,头信息包括随机串;
其中,在处理器执行根据页面跳转链接和用户相关参数,对签名参数进行验签时,可执行指令具体使处理器执行:
根据页面跳转链接、用户相关参数和随机串,对签名参数进行验签。
D24、根据权利要求D20的代理服务器,其中,在向目标服务器发送资源请求时,可执行指令具体使处理器执行:
提取拼接后的页面跳转链接中的业务参数;
在多个服务器中确定业务参数对应的目标服务器;
向目标服务器发送资源请求。
E25、一种计算机可读存储介质,其中,存储介质存储有计算机程序,当计算机程序被处理器执行时,使得处理器实现用上述权利要求A1-A7中任一项的信息处理方法或者上述权利要求B8-B12中任一项的资源发送方法。
本公开的各个部件实施例可以全部或部分步骤以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本公开实施例的电子设备中的一些或者全部部件的一些或者全部功能。本公开还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本公开的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (10)
1.一种页面显示方法,其特征在于,包括:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取所述页面跳转链接所需的链接请求参数;
将所述链接请求参数封装在所述页面跳转链接的头信息中;
向代理服务器发送页面请求,所述页面请求携带有封装后的页面跳转链接,所述页面请求用于使所述代理服务器请求目标服务器反馈所述封装后的页面跳转链接对应的页面资源;
接收所述目标服务器反馈的所述页面资源;
在所述目标应用内显示所述页面资源对应的目标页面。
2.根据权利要求1所述的方法,其特征在于,所述链接请求参数包括加密参数;
其中,所述获取所述页面跳转链接所需的链接请求参数,包括:
获取所述页面跳转链接所需的用户相关参数;
按照预设加密算法,对所述用户相关参数进行加密处理,得到所述加密参数。
3.根据权利要求2所述的方法,其特征在于,在所述向代理服务器发送页面请求之前,所述方法还包括:
按照预设签名算法,对所述页面跳转链接和所述用户相关参数进行签名,得到所述签名参数;
将所述签名参数封装在所述页面跳转链接的头信息中。
4.根据权利要求1所述的方法,其特征在于,所述目标页面为所述目标应用的寄生程序的页面;
其中,在所述检测到对目标应用内的页面跳转链接的触发操作之前,所述方法还包括:
根据用户相关数据,生成cookie信息,所述用户相关数据包括所述页面跳转链接所需的用户相关参数;
向所述寄生程序发送所述cookie信息;
其中,在所述目标应用内显示所述页面资源对应的目标页面,包括:
向所述寄生程序发送所述页面资源,以使所述寄生程序根据所述cookie信息中的所述用户相关参数和所述页面资源,在所述目标应用内显示所述目标页面。
5.一种资源发送方法,其特征在于,包括:
接收电子设备发送的页面请求,所述页面请求携带有封装后的页面跳转链接;
对所述封装后的页面跳转链接进行解析处理,得到所述封装后的页面跳转链接对应的头信息,所述头信息包括链接请求参数;
将所述封装后的页面跳转链接对应的原始页面跳转链接与所述链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
6.根据权利要求5所述的方法,其特征在于,所述链接请求参数包括加密参数;
其中,所述将所述封装后的页面跳转链接对应的原始页面跳转链接与所述链接请求参数拼接,包括:
按照预设解密算法,对所述加密参数进行解密处理,得到用户相关参数;
将所述原始页面跳转链接与所述用户相关参数拼接。
7.根据权利要求6所述的方法,其特征在于,所述头信息包括签名参数;
其中,在所述将所述原始页面跳转链接与所述用户相关参数拼接之前,所述方法还包括:
根据所述页面跳转链接和所述用户相关参数,对所述签名参数进行验签;
其中,所述将所述原始页面跳转链接与所述用户相关参数拼接,包括:
若所述签名参数通过验签,将所述原始页面跳转链接与所述链接请求参数拼接。
8.一种电子设备,其特征在于,包括处理器和存储器,所述存储器用于存储可执行指令,所述可执行指令使所述处理器执行以下操作:
响应于检测到对目标应用内的页面跳转链接的触发操作,获取所述页面跳转链接所需的链接请求参数;
将所述链接请求参数封装在所述页面跳转链接的头信息中;
向代理服务器发送页面请求,所述页面请求携带有封装后的页面跳转链接,所述页面请求用于使所述代理服务器请求目标服务器反馈所述封装后的页面跳转链接对应的页面资源;
接收所述目标服务器反馈的所述页面资源;
在所述目标应用内显示所述页面资源对应的目标页面。
9.一种代理服务器,其特征在于,包括处理器和存储器,所述存储器用于存储可执行指令,所述可执行指令使所述处理器执行以下操作:
接收电子设备发送的页面请求,所述页面请求携带有封装后的页面跳转链接;
对所述封装后的页面跳转链接进行解析处理,得到所述封装后的页面跳转链接对应的头信息,所述头信息包括链接请求参数;
将所述封装后的页面跳转链接对应的原始页面跳转链接与所述链接请求参数拼接;
向目标服务器发送资源请求,所述资源请求携带有拼接后的页面跳转链接,所述拼接后的页面跳转链接用于使所述目标服务器向所述电子设备反馈对应的页面资源。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,当所述计算机程序被处理器执行时,使得处理器实现用上述权利要求1-4中任一项所述的信息处理方法或者上述权利要求5-7中任一项所述的资源发送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210398403.0A CN114710547A (zh) | 2022-04-15 | 2022-04-15 | 页面显示方法、资源发送方法、电子设备、服务器及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210398403.0A CN114710547A (zh) | 2022-04-15 | 2022-04-15 | 页面显示方法、资源发送方法、电子设备、服务器及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114710547A true CN114710547A (zh) | 2022-07-05 |
Family
ID=82174950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210398403.0A Pending CN114710547A (zh) | 2022-04-15 | 2022-04-15 | 页面显示方法、资源发送方法、电子设备、服务器及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710547A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116431941A (zh) * | 2023-06-13 | 2023-07-14 | 北京安锐卓越信息技术股份有限公司 | 一种链接授权跳转的实现方法、装置及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
CN104967630A (zh) * | 2014-04-10 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 网页访问请求的处理方法及装置 |
US20190026381A1 (en) * | 2016-03-22 | 2019-01-24 | Alibaba Group Holding Limited | Method and device for page display |
CN111159614A (zh) * | 2019-12-30 | 2020-05-15 | 北京金堤科技有限公司 | 网页资源获取方法以及装置 |
CN112199622A (zh) * | 2020-09-29 | 2021-01-08 | 平安普惠企业管理有限公司 | 页面跳转方法、***及存储介质 |
-
2022
- 2022-04-15 CN CN202210398403.0A patent/CN114710547A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140380477A1 (en) * | 2011-12-30 | 2014-12-25 | Beijing Qihoo Technology Company Limited | Methods and devices for identifying tampered webpage and inentifying hijacked web address |
CN104967630A (zh) * | 2014-04-10 | 2015-10-07 | 腾讯科技(深圳)有限公司 | 网页访问请求的处理方法及装置 |
US20190026381A1 (en) * | 2016-03-22 | 2019-01-24 | Alibaba Group Holding Limited | Method and device for page display |
CN111159614A (zh) * | 2019-12-30 | 2020-05-15 | 北京金堤科技有限公司 | 网页资源获取方法以及装置 |
CN112199622A (zh) * | 2020-09-29 | 2021-01-08 | 平安普惠企业管理有限公司 | 页面跳转方法、***及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116431941A (zh) * | 2023-06-13 | 2023-07-14 | 北京安锐卓越信息技术股份有限公司 | 一种链接授权跳转的实现方法、装置及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574686B2 (en) | Security verification by message interception and modification | |
US9628461B2 (en) | Method and device for identity authentication | |
US11184406B1 (en) | System and methods for secure user interface session recording, transmission, and replay without third party disclosure | |
CN108040065B (zh) | 网页跳转后的免登录方法、装置、计算机设备和存储介质 | |
CN111400722B (zh) | 扫描小程序的方法、装置、计算机设备和存储介质 | |
US9632851B1 (en) | Secure inter-process communications for mobile devices | |
CN110401677B (zh) | 数字版权密钥的获取方法、装置、存储介质及电子设备 | |
CN111143869B (zh) | 应用程序包处理方法、装置、电子设备及存储介质 | |
CN108243188B (zh) | 一种接口访问、接口调用和接口验证处理方法及装置 | |
CN111163094B (zh) | 网络攻击检测方法、网络攻击检测装置、电子设备和介质 | |
CN113204772B (zh) | 数据处理方法、装置、***、终端、服务器和存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN112653671A (zh) | 一种客户端与服务端的网络通信方法、装置、设备及介质 | |
CN114710547A (zh) | 页面显示方法、资源发送方法、电子设备、服务器及介质 | |
CN108235067B (zh) | 一种视频流地址的鉴权方法及装置 | |
CN107026828A (zh) | 一种基于互联网缓存的防盗链方法及互联网缓存 | |
CN113656713A (zh) | 一种网络资源处理方法、装置及*** | |
CN113114646A (zh) | 一种风险参数确定方法 | |
US10855513B2 (en) | Information pushing method, device and computer readable storage medium | |
CN116614653A (zh) | 多媒体文件播放方法、装置、***、设备及存储介质 | |
CN112836186A (zh) | 一种页面控制方法及装置 | |
CN109218009B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
CN107086918A (zh) | 一种客户端验证方法和服务器 | |
Chen et al. | Toward discovering and exploiting private server-side web apis | |
CN111371643A (zh) | 验证方法、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |