CN115996140A - 访问内容获取方法、装置、设备及存储介质 - Google Patents
访问内容获取方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115996140A CN115996140A CN202211433128.8A CN202211433128A CN115996140A CN 115996140 A CN115996140 A CN 115996140A CN 202211433128 A CN202211433128 A CN 202211433128A CN 115996140 A CN115996140 A CN 115996140A
- Authority
- CN
- China
- Prior art keywords
- access
- identification information
- terminal equipment
- verification result
- authorization code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本申请提供的一种访问内容获取方法、装置、设备及存储介质,涉及信息安全技术领域,该方法通过接收第一终端设备发送的授权码;根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果;若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。采用本技术方案,能够在解决了对第三方安全授权的问题后,实现用户信息对外暴露而***露的目的。
Description
技术领域
本申请涉及信息安全技术领域,尤其涉及一种访问内容获取方法、装置、设备及存储介质。
背景技术
随着金融生态开放的不断推进,越来越多的业务开始转型线上,传统的线下服务已经不能很好的满足这个流量***的年代。在目前的金融大背景下,“线上+线下”的模式已经成为了各金融机构、银行的主流营销模式。
在各银行机构建成统一API开放平台后,行外第三方机构只需要和银行机构建立第三方协议关系后,即可实现对银行服务的调用。但于此同时,对于一些机密性、安全性不是特别高的银行服务资源,缺乏一种线上授权的方式,来帮助更多的第三方机构减轻对接的流程。
因此,亟需一种访问内容获取方法,能够在解决了对第三方安全授权的问题后,实现用户信息对外暴露而***露的目的。
发明内容
本申请提供一种访问内容获取方法、装置、设备及存储介质,能够在解决了对第三方安全授权的问题后,实现用户信息对外暴露而***露的目的。
第一方面,本申请提供一种访问内容获取方法,所述方法包括:
接收第一终端设备发送的授权码;其中,所述授权码用于表征所述第一终端设备具备访问第二终端设备的权限;
根据所述授权码生成访问标识信息,将所述访问标识信息发送至所述第一终端设备;其中,所述访问标识信息用于所述第二终端设备对所述第一终端设备进行验证;
接收所述第一终端设备发送的访问请求以及所述访问标识信息,对所述访问标识信息进行验证,得到第一验证结果;
若所述第一验证结果为通过,则根据所述访问请求以及所述访问标识信息确定访问内容,并将所述访问内容返回至所述第一终端设备。
在一个示例中,所述访问标识信息包括用户标识信息,所述根据所述授权码生成访问标识信息,包括:
根据所述授权码获取用户在所述第二终端设备的标识符、所述第一终端设备在所述第二终端设备中的名称符和特征字符串;
将所述标识符、所述名称符和所述特征字符串按照预设的规则生成所述用户标识信息。
在一个示例中,所述将所述标识符、所述名称符和所述特征字符串按照预设的规则生成所述用户标识信息,包括:
将所述特征字符串和所述名称符按照顺序进行拼接,得到拼接字符串;
在所述拼接字符串每间隔预设位置添加所述标识符中的一个字符,得到添加字符串;
将所述添加字符串进行倒序排列,得到排列字符串;
对所述排列字符串进行加密,生成所述用户标识信息。
在一个示例中,所述访问标识信息包括令牌信息和令牌时限,所述对所述访问标识信息进行验证,得到第一验证结果,包括:
根据所述令牌时限与第一阈值的关系,对所述令牌信息进行验证,得到第二验证结果;
根据所述第二验证结果,得到第一验证结果。
在一个示例中,所述访问标识信息包括刷新令牌信息,所述根据所述第二验证结果,得到第一验证结果,包括:
若所述第二验证结果为不通过,则根据所述刷新令牌信息与第二阈值的关系,重新确定第三验证结果;
根据所述第三验证结果,得到第一验证结果。
在一个示例中,所述根据所述访问请求以及所述访问标识信息确定访问内容,包括:
对所述访问标识信息进行解密处理,得到所述标识符;
根据所述标识符,确定访问内容。
在一个示例中,在所述接收第一终端设备发送的授权码之前,还包括:
接收第一终端设备发送的授权码的请求消息;
根据所述请求消息发送所述授权码至所述第一终端设备。
在一个示例中,所述方法还包括:
接收第一终端设备发送的预授权码的请求消息;其中,所述预授权码用于对所述第一终端设备进行验证;
对所述预授权码进行验证,得到第四验证结果;
若第四验证结果为通过,则发送所述预授权码至所述第一终端设备。
在一个示例中,所述方法还包括:
接收所述预授权码所关联的登录页面,确定所述登录页面的权限;
若所述登录页面的权限符合预设条件,则将所述登录页面返回至所述第一终端设备。
第二方面,本申请提供一种访问内容获取装置,所述装置包括:
第一接收单元,用于接收第一终端设备发送的授权码;其中,所述授权码用于表征第一终端设备具备访问第二终端设备的权限;
生成单元,用于根据所述授权码生成访问标识信息,将所述访问标识信息发送至所述第一终端设备;其中,所述访问标识信息用于所述第二终端设备对所述第一终端设备进行验证;
第一验证单元,用于接收所述第一终端设备发送的访问请求以及所述访问标识信息,对所述访问标识信息进行验证,得到第一验证结果;
确定单元,用于若所述第一验证结果为通过,则根据所述访问请求以及所述访问标识信息确定访问内容,并将所述访问内容返回至所述第一终端设备。
第三方面,本申请提供一种终端设备,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的方法。
第四方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如第一方面所述的方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如第一方面所述的方法。
本申请提供的一种访问内容获取方法、装置、设备及存储介质,通过接收第一终端设备发送的授权码;其中,所述授权码用于表征所述第一终端设备具备访问第二终端设备的权限;根据所述授权码生成访问标识信息,将所述访问标识信息发送至所述第一终端设备;其中,所述访问标识信息用于所述第二终端设备对所述第一终端设备进行验证;接收所述第一终端设备发送的访问请求以及所述访问标识信息,对所述访问标识信息进行验证,得到第一验证结果;若所述第一验证结果为通过,则根据所述访问请求以及所述访问标识信息确定访问内容,并将所述访问内容返回至所述第一终端设备。采用本技术方案,能够在解决了对第三方安全授权的问题后,实现用户信息对外暴露而***露的目的。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是根据本申请实施例一提供的一种访问内容获取方法的流程示意图;
图2是根据本申请实施例二提供的一种访问内容获取方法的流程示意图;
图3是根据本申请实施例二提供的一种第一终端设备与第二终端设备交互的流程示意图;
图4是根据本申请实施例三提供的一种访问内容获取装置的结构示意图;
图5是根据本申请实施例四提供的一种访问内容获取装置的结构示意图;
图6是根据一示例性实施例示出的一种终端设备的框图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
本申请提供的访问内容获取方法,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1是根据本申请实施例一提供的一种访问内容获取方法的流程示意图。实施例一中包括如下步骤:
S101、接收第一终端设备发送的授权码;其中,授权码用于表征第一终端设备具备访问第二终端设备的权限。
在一个示例中,第一终端设备与第二终端设备不同。第一终端设备是通过第二终端设备的开放平台访问第二终端设备的。其中,开放平台是软件***通过公开其应用程序编程接口或函数来使外部的程序可以增加该软件***的功能或使用该软件***的资源,而不需要更改该软件***的源代码。在互联网时代,把网站的服务封装成一系列计算机易识别的数据接口开放出去,供第三方开发者使用。通过开放平台,网站不仅能提供对Web网页的简单访问,还可以进行复杂的数据交互,将它们的Web网站转换为与操作***等价的开发平台。第三方开发者可以基于这些已经存在的、公开的Web网站而开发丰富多彩的应用。其中,第三方开发者就为本实施例中的第一终端设备。
授权码为第二终端设备下发至第一终端设备的标识码,该标识码用于表示第一终端设备与第二终端设备能够进行交互,并且是第二终端设备所认可的终端设备。
S102、根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证。
本实施例中,访问标识信息是第二终端设备下发至第一终端设备中的,第一终端设备能够根据访问标识信息对第二终端设备进行访问。其中,访问标识信息包括令牌信息、令牌时限、刷新令牌信息和用户标识信息。
S103、接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果。
本实施例中,访问请求表示第一终端设备访问第二终端设备的请求消息。本实施例中,第一验证结果是用于表示访问标识信息的有效性。其中,对访问标识信息的验证就是对令牌信息、令牌时限、刷新令牌信息和用户标识信息分别进行验证。
S104、若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。
本实施例中,在第一验证结果为通过时,若访问请求的内容为访问第二终端设备中的用户信息,则在第二终端设备中根据访问标识信息查找用户信息,并将用户信息作为访问内容返回至第一终端设备。
本申请提供的一种访问内容获取方法,通过接收第一终端设备发送的授权码;其中,授权码用于表征第一终端设备具备访问第二终端设备的权限;根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证;接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果;若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。采用本技术方案,能够在解决了对第三方安全授权的问题后,实现用户信息对外暴露而***露的目的。
图2是根据本申请实施例二提供的一种访问内容获取方法的流程示意图。实施例二中包括如下步骤:
S201、接收第一终端设备发送的授权码;其中,授权码用于表征第一终端设备具备访问第二终端设备的权限。
示例性地,本步骤可以参见上述步骤S101,不再赘述。
S202、根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证。
示例性地,本步骤可以参见上述步骤S102,不再赘述。
S203、访问标识信息包括用户标识信息,根据授权码获取用户在第二终端设备的标识符、第一终端设备在第二终端设备中的名称符和特征字符串。
本实施例中,用户标识信息是指能够表征用户唯一性的标识信息,其中,用户标识信息是加工后的数据信息。用户在使用第二终端设备时,第二终端设备分配给用户对应的标识符,每一个用户在第二终端设备中都有一个相应的标识符,可以根据该标识符在第二终端设备中确定出该用户在第二终端设备中的数据信息,包括但不限于用户信息以及账户信息。
具体的,第一终端设备在第二终端设备中的名称符是指第一终端设备预先在第二终端设备中注册的名称符,例如,第一终端设备为A,则第一终端设备在第二终端设备中的名称符为A。特征字符串是代表特定意义的标识符,其中,特征字符串可以是预先设置的预设位数的字母、符号或者数字。本实施例中,用户在第二终端设备的标识符的位数、第一终端设备在第二终端设备中的名称符的位数以及特征字符串的位数是固定的,其中,用户在第二终端设备的标识符的位数与第一终端设备在第二终端设备中的名称符的位数可以相同,也可以不同。第一终端设备在第二终端设备中的名称符的位数与特征字符串的位数可以相同,也可以不同。
S204、将标识符、名称符和特征字符串按照预设的规则生成用户标识信息。
本实施例中,通过将标识符、名称符和特征字符串中的字符按照预设的规则进行组合或者重新排序后生成用户标识信息。
本实施例中,预设的规则可以预先进行设置,本实施例中所列举出的预设的规则只是用于举例说明,并不表示只能够有一种预设的规则生成用户标识信息。
在一个示例中,将标识符、名称符和特征字符串按照预设的规则生成用户标识信息,包括:
将特征字符串和名称符按照顺序进行拼接,得到拼接字符串;
在拼接字符串每间隔预设位置添加标识符中的一个字符,得到添加字符串;
将添加字符串进行倒序排列,得到排列字符串;
对排列字符串进行加密,生成用户标识信息。
本实施例中,例如,特征字符串为S,名称符为A,则将特征字符串S和名称符A按照顺序进行拼接,得到拼接字符串a=S+A。本实施例中,每间隔预设位置可以为每隔3个位置,标识符可以为X,则每隔3个位置就添加X中的一位,得到添加字符串b。对添加字符串b进行倒序排列,例如,b为12345,则排列字符串为54321。本实施例中,对排列字符串进行加密处理,其中,加密算法可以是3DES。其中,3DES加密是一种对称加密,是为了解决由于计算机运算能力增强,原版DES加密秘钥长度容易被暴力破解而增加长度的高安全性加密算法。由于在此次的场景中,加密和解密是由开放平台统一完成,所以不存在秘钥泄露的场景,因此是一种合适且高效的加密手段。
S205、将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证。
示例性地,本步骤可以参见上述步骤S102,不再赘述。
S206、接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果。
示例性地,本步骤可以参见上述步骤S103,不再赘述。
在一个示例中,访问标识信息包括令牌信息和令牌时限,对访问标识信息进行验证,得到第一验证结果,包括:
根据令牌时限与第一阈值的关系,对令牌信息进行验证,得到第二验证结果;
根据第二验证结果,得到第一验证结果。
本实施例中,第一阈值可以为3日,则若令牌时限在3日之内,则第二验证结果为令牌信息通过,则第一验证结果为访问标识信息通过。
在一个示例中,访问标识信息包括刷新令牌信息,根据第二验证结果,得到第一验证结果,包括:
若第二验证结果为不通过,则根据刷新令牌信息与第二阈值的关系,重新确定第三验证结果;根据第三验证结果,得到第一验证结果。
本实施例中,令牌信息和刷新令牌信息为一串长度不小于32的字符串,确保每一次授权请求的令牌信息都是唯一的。第二阈值为刷新令牌信息失效的时间,超过第二阈值之后,令牌信息和刷新令牌信息无法再使用。
若令牌时限超过了3日,则确定第二验证结果为令牌信息不通过,则获取刷新令牌信息,确定刷新令牌信息中的时限,并确定刷新令牌信息的时限与第二阈值的关系,若刷新令牌信息中的时限小于第二阈值,则第三验证结果为刷新令牌信息通过,则确定第一验证结果为访问标识信息通过。
S207、若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。
在一个示例中,根据访问请求以及访问标识信息确定访问内容,包括:
对访问标识信息进行解密处理,得到标识符;根据标识符,确定访问内容。
本实施例中,对访问标识信息先进行3DES解密,并得到解密结果后,再按照预设的规则确定用户在第二终端设备的标识符,并根据标识符,在第二终端设备中查找访问内容。
在一个示例中,在接收第一终端设备发送的授权码之前,还包括:
接收第一终端设备发送的授权码的请求消息;根据请求消息发送授权码至第一终端设备。
本实施例中,通过OAuth授权协议,在接收到第一终端设备发送的授权码的请求消息后发送授权码至第一终端设备中。
在一个示例中,方法还包括:
接收第一终端设备发送的预授权码的请求消息;其中,预授权码用于对第一终端设备进行验证;
对预授权码进行验证,得到第四验证结果;
若第四验证结果为通过,则发送预授权码至第一终端设备。
本实施例中,通过增加预授权码的方式,保证了第一终端设备的请求消息来源可信。在第二终端设备的网关上对预授权码进行颁发、认证以及解析后,返回第一终端设备指定的用户体系页面。预授权码的格式由以下三方面内容组成:第一终端设备信息、交易报文签名值、交易时间戳。第一终端设备信息中应包含第一终端设备在第二终端设备登记的唯一标识ID、登录页面跳转给的URL地址、本次请求授权需要授权的范围。
本实施例中,对预授权码进行验证的过程如下:通过让第一终端设备在第二终端设备进行公钥登记,以及在交互中使用公私钥验签的方式,确保消息在预授权过程中不会有任何被篡改的可能性。对于非对称秘钥公私钥签名验签的作用:非对称秘钥签名是一种身份认证和防抵赖的方法,一般是对摘要信息进行签名。场景大致如下:在第一终端设备和第二终端设备进行通信时,第二终端设备如何确保收到的第一终端设备的数据就一定是第一终端设备自己发出来的,而不是黑客伪装成第一终端设备发送的数据,以及怎么确定是否被黑客篡改,这里就用到了签名和认证来确认发件人和数据是否被篡改。首先,第一终端设备准备给第二终端设备发送一段消息,第一终端设备将消息进行散列运算,得到信息摘要,然后用自己的私钥对摘要内容进行加密,并在传递过程中,将消息的原文同样传递给第二终端设备。当第二终端设备收到消息时,必须得用第一终端设备的公钥来解密这段内容,将得到的摘要结果第一终端设备进行与原文进行摘要计算后的结果第二终端设备进行对比,如果第一终端设备与第二终端设备完全一致,则代表数据信息没有被篡改过。
本实施例中,方法还包括:接收预授权码所关联的登录页面,确定登录页面的权限;
若登录页面的权限符合预设条件,则将登录页面返回至第一终端设备。
本实施例中,预授权码所关联的登录页面就是第一终端设备信息中的登录页面跳转给的URL地址,确定该登录页面在第二终端设备所能够访问的权限范围,若符合预设条件,则将登录页面返回至第一终端设备,以使第一终端设备能够从第二终端设备中获取访问内容。
为了更好地说明,可以参见图3中示出的一种第一终端设备与第二终端设备交互的流程示意图,该步骤包括:
S301、第一终端设备发送授权码至第二终端设备。
S302、第二终端设备根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备。
S303、第二终端设备接收第一终端设备发送的访问请求以及访问标识信息。
S304、访问标识信息包括令牌信息和令牌时限,第二终端设备根据令牌时限与第一阈值的关系,对令牌信息进行验证,得到第二验证结果;根据第二验证结果,得到第一验证结果。
S305、若第一验证结果为通过,则第二终端设备根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请提供的一种访问内容获取方法,通过搭建授权节点,引入Oauth2.0授权机制,在开放平台访问流程上,增加前置授权动作。同时,为了保证第二终端设备安全的要求,确保交互过程中各个环节安全可靠,本申请在现有Oauth2.0机制上,新增了提前的非对称秘钥身份校验环节,解决了在授权第一终端设备页面重定向跳转过程中,报文可能遭受篡改的问题。
图4是根据本申请实施例三提供的一种访问内容获取装置的结构示意图。具体的,实施例三的装置40中包括:
第一接收单元401,用于接收第一终端设备发送的授权码;其中,授权码用于表征第一终端设备具备访问第二终端设备的权限。
生成单元402,用于根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证。
第一验证单元403,用于接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果。
确定单元404,用于若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图5是根据本申请实施例五提供的一种访问内容获取装置的结构示意图。具体的,实施例五的装置50中包括:
第一接收单元501,用于接收第一终端设备发送的授权码;其中,授权码用于表征第一终端设备具备访问第二终端设备的权限。
生成单元502,用于根据授权码生成访问标识信息,将访问标识信息发送至第一终端设备;其中,访问标识信息用于第二终端设备对第一终端设备进行验证。
第一验证单元503,用于接收第一终端设备发送的访问请求以及访问标识信息,对访问标识信息进行验证,得到第一验证结果。
确定单元504,用于若第一验证结果为通过,则根据访问请求以及访问标识信息确定访问内容,并将访问内容返回至第一终端设备。
在一个示例中,生成单元502,包括:
获取模块5021,用于根据授权码获取用户在第二终端设备的标识符、第一终端设备在第二终端设备中的名称符和特征字符串。
生成模块5022,用于将标识符、名称符和特征字符串按照预设的规则生成用户标识信息。
在一个示例中,生成模块5022,包括:
拼接子模块50221,用于将特征字符串和名称符按照顺序进行拼接,得到拼接字符串;
添加子模块50222,用于在拼接字符串每间隔预设位置添加标识符中的一个字符,得到添加字符串;
排列子模块50223,用于将添加字符串进行倒序排列,得到排列字符串;
加密子模块50224,用于对排列字符串进行加密,生成用户标识信息。
在一个示例中,第一验证单元503,包括:
验证模块5031,用于根据令牌时限与第一阈值的关系,对令牌信息进行验证,得到第二验证结果;
第一确定模块5032,用于根据第二验证结果,得到第一验证结果。
在一个示例中,访问标识信息包括刷新令牌信息,第一确定模块5032,包括:
第一确定子模块50321,用于若第二验证结果为不通过,则根据刷新令牌信息与第二阈值的关系,重新确定第三验证结果;
第二确定子模块50322,用于根据第三验证结果,得到第一验证结果。
在一个示例中,确定单元504,包括:
解密处理模块5041,用于对访问标识信息进行解密处理,得到标识符;
第二确定模块5042,用于根据标识符,确定访问内容。
在一个示例中,装置,还包括:
第一接收单元505,用于接收第一终端设备发送的授权码的请求消息;
第一发送单元506,用于根据请求消息发送授权码至第一终端设备。
在一个示例中,装置还包括:
第三接收单元507,用于接收第一终端设备发送的预授权码的请求消息;其中,预授权码用于对第一终端设备进行验证;
第一验证单元508,用于对预授权码进行验证,得到第四验证结果;
判断单元509,用于若第四验证结果为通过,则发送预授权码至第一终端设备。
在一个示例中,装置还包括:
权限确定单元510,用于接收预授权码所关联的登录页面,确定登录页面的权限;
返回单元511,用于若登录页面的权限符合预设条件,则将登录页面返回至第一终端设备。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图6是根据一示例性实施例示出的一种终端设备的框图,该设备可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
装置600可以包括以下一个或多个组件:处理组件602,存储器604,电源组件606,多媒体组件608,音频组件610,输入/输出(I/O)接口612,传感器组件614,以及通信组件616。
处理组件602通常控制装置600的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件602可以包括一个或多个处理器620来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件602可以包括一个或多个模块,便于处理组件602和其他组件之间的交互。例如,处理组件602可以包括多媒体模块,以方便多媒体组件608和处理组件602之间的交互。
存储器604被配置为存储各种类型的数据以支持在装置600的操作。这些数据的示例包括用于在装置600上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器604可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件606为装置600的各种组件提供电力。电源组件606可以包括电源管理***,一个或多个电源,及其他与为装置600生成、管理和分配电力相关联的组件。
多媒体组件608包括在装置600和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件608包括一个前置摄像头和/或后置摄像头。当装置600处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜***或具有焦距和光学变焦能力。
音频组件610被配置为输出和/或输入音频信号。例如,音频组件610包括一个麦克风(MIC),当装置600处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器604或经由通信组件616发送。在一些实施例中,音频组件610还包括一个扬声器,用于输出音频信号。
I/O接口612为处理组件602和***接口模块之间提供接口,上述***接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件614包括一个或多个传感器,用于为装置600提供各个方面的状态评估。例如,传感器组件614可以检测到装置600的打开/关闭状态,组件的相对定位,例如所述组件为装置600的显示器和小键盘,传感器组件614还可以检测装置600或装置600一个组件的位置改变,用户与装置600接触的存在或不存在,装置600方位或加速/减速和装置600的温度变化。传感器组件614可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件614还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件614还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件616被配置为便于装置600和其他设备之间有线或无线方式的通信。装置600可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件616经由广播信道接收来自外部广播管理***的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件616还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,装置600可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器604,上述指令可由装置600的处理器620执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当该存储介质中的指令由终端设备的处理器执行时,使得终端设备能够执行上述终端设备的一种访问内容获取方法。
本申请还公开了一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如本实施例中所述的方法。
本申请以上描述的***和技术的各种实施方式可以在数字电子电路***、集成电路***、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上***的***(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程***上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储***、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储***、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或终端设备上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行***、装置或设备使用或与指令执行***、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体***、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的***和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的***和技术实施在包括后台部件的计算***(例如,作为数据终端设备)、或者包括中间件部件的计算***(例如,应用终端设备)、或者包括前端部件的计算***(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的***和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算***中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将***的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机***可以包括客户端和终端设备。客户端和终端设备一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-终端设备关系的计算机程序来产生客户端和终端设备的关系。终端设备可以是云终端设备,又称为云计算终端设备或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。终端设备也可以为分布式***的终端设备,或者是结合了区块链的终端设备。应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (13)
1.一种访问内容获取方法,其特征在于,所述方法包括:
接收第一终端设备发送的授权码;其中,所述授权码用于表征所述第一终端设备具备访问第二终端设备的权限;
根据所述授权码生成访问标识信息,将所述访问标识信息发送至所述第一终端设备;其中,所述访问标识信息用于所述第二终端设备对所述第一终端设备进行验证;
接收所述第一终端设备发送的访问请求以及所述访问标识信息,对所述访问标识信息进行验证,得到第一验证结果;
若所述第一验证结果为通过,则根据所述访问请求以及所述访问标识信息确定访问内容,并将所述访问内容返回至所述第一终端设备。
2.根据权利要求1所述的方法,其特征在于,所述访问标识信息包括用户标识信息,所述根据所述授权码生成访问标识信息,包括:
根据所述授权码获取用户在所述第二终端设备的标识符、所述第一终端设备在所述第二终端设备中的名称符和特征字符串;
将所述标识符、所述名称符和所述特征字符串按照预设的规则生成所述用户标识信息。
3.根据权利要求2所述的方法,其特征在于,所述将所述标识符、所述名称符和所述特征字符串按照预设的规则生成所述用户标识信息,包括:
将所述特征字符串和所述名称符按照顺序进行拼接,得到拼接字符串;
在所述拼接字符串每间隔预设位置添加所述标识符中的一个字符,得到添加字符串;
将所述添加字符串进行倒序排列,得到排列字符串;
对所述排列字符串进行加密,生成所述用户标识信息。
4.根据权利要求1所述的方法,其特征在于,所述访问标识信息包括令牌信息和令牌时限,所述对所述访问标识信息进行验证,得到第一验证结果,包括:
根据所述令牌时限与第一阈值的关系,对所述令牌信息进行验证,得到第二验证结果;
根据所述第二验证结果,得到第一验证结果。
5.根据权利要求4所述的方法,其特征在于,所述访问标识信息包括刷新令牌信息,所述根据所述第二验证结果,得到第一验证结果,包括:
若所述第二验证结果为不通过,则根据所述刷新令牌信息与第二阈值的关系,重新确定第三验证结果;
根据所述第三验证结果,得到第一验证结果。
6.根据权利要求3所述的方法,其特征在于,所述根据所述访问请求以及所述访问标识信息确定访问内容,包括:
对所述访问标识信息进行解密处理,得到所述标识符;
根据所述标识符,确定访问内容。
7.根据权利要求1-6任一项所述的方法,其特征在于,在所述接收第一终端设备发送的授权码之前,还包括:
接收第一终端设备发送的授权码的请求消息;
根据所述请求消息发送所述授权码至所述第一终端设备。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
接收第一终端设备发送的预授权码的请求消息;其中,所述预授权码用于对所述第一终端设备进行验证;
对所述预授权码进行验证,得到第四验证结果;
若第四验证结果为通过,则发送所述预授权码至所述第一终端设备。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
接收所述预授权码所关联的登录页面,确定所述登录页面的权限;
若所述登录页面的权限符合预设条件,则将所述登录页面返回至所述第一终端设备。
10.一种访问内容获取装置,其特征在于,所述装置包括:
第一接收单元,用于接收第一终端设备发送的授权码;其中,所述授权码用于表征第一终端设备具备访问第二终端设备的权限;
生成单元,用于根据所述授权码生成访问标识信息,将所述访问标识信息发送至所述第一终端设备;其中,所述访问标识信息用于所述第二终端设备对所述第一终端设备进行验证;
第一验证单元,用于接收所述第一终端设备发送的访问请求以及所述访问标识信息,对所述访问标识信息进行验证,得到第一验证结果;
确定单元,用于若所述第一验证结果为通过,则根据所述访问请求以及所述访问标识信息确定访问内容,并将所述访问内容返回至所述第一终端设备。
11.一种终端设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-9中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-9中任一项所述的方法。
13.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现如权利要求1-9中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211433128.8A CN115996140A (zh) | 2022-11-16 | 2022-11-16 | 访问内容获取方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211433128.8A CN115996140A (zh) | 2022-11-16 | 2022-11-16 | 访问内容获取方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115996140A true CN115996140A (zh) | 2023-04-21 |
Family
ID=85994446
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211433128.8A Pending CN115996140A (zh) | 2022-11-16 | 2022-11-16 | 访问内容获取方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115996140A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116912030A (zh) * | 2023-06-05 | 2023-10-20 | 国网宁夏电力有限公司 | 基于区块链的电力市场异常运营状况监测方法及装置 |
-
2022
- 2022-11-16 CN CN202211433128.8A patent/CN115996140A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116912030A (zh) * | 2023-06-05 | 2023-10-20 | 国网宁夏电力有限公司 | 基于区块链的电力市场异常运营状况监测方法及装置 |
CN116912030B (zh) * | 2023-06-05 | 2024-04-26 | 国网宁夏电力有限公司 | 基于区块链的电力市场异常运营状况监测方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102511811B1 (ko) | 봇 사용자를 안전하게 인증하는 기법 | |
US9501657B2 (en) | Sensitive data protection during user interface automation testing systems and methods | |
US11388194B2 (en) | Identity verification and verifying device | |
EP2887615A1 (en) | Cloud-based scalable authentication for electronic devices | |
US9590808B2 (en) | Obfuscated passwords | |
US10171457B2 (en) | Service provider initiated additional authentication in a federated system | |
US20180130056A1 (en) | Method and system for transaction security | |
US11004163B2 (en) | Terminal-implemented method, server-implemented method and terminal for acquiring certification document | |
EP3869374B1 (en) | Method, apparatus and electronic device for processing user request and storage medium | |
CN115996140A (zh) | 访问内容获取方法、装置、设备及存储介质 | |
CN113032753B (zh) | 身份验证的方法及装置 | |
CN112243000B (zh) | 应用数据的处理方法,装置、计算机设备及存储介质 | |
CN114363088A (zh) | 用于请求数据的方法和装置 | |
EP3716564B1 (en) | Method for resetting password, request terminal and check terminal | |
KR100838488B1 (ko) | 사용자 컴퓨터에 키스트로크 해킹 보안 프로그램 설치가필요 없는 변조된 일회성 인증 데이터 생성 방식을 이용한정보 보안 방법 및 장치 | |
CN106534047B (zh) | 一种基于Trust应用的信息传输方法及装置 | |
CN112785312A (zh) | 信息共享方法、装置、电子设备和可读存储介质 | |
KR20170118572A (ko) | 사용자 인증 방법 및 이를 실행하는 시스템 | |
WO2019136496A1 (en) | System and method for secure communication | |
CN113645239B (zh) | 一种应用登录方法、装置、用户终端及存储介质 | |
KR101511451B1 (ko) | 키보드 입력 정보 암호화 방법 | |
CN117240618B (zh) | 家庭云盒子访问方法、装置、设备及存储介质 | |
CN111241522B (zh) | 固件签名方法及装置、存储介质 | |
KR20180135732A (ko) | 사용자간 상호작용에 따른 컨텐츠 교환 방법 및 이를 실행하는 시스템 | |
CN115473736A (zh) | 数据请求消息验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |