CN105812323B - 一种网络跨域访问数据的方法和装置 - Google Patents
一种网络跨域访问数据的方法和装置 Download PDFInfo
- Publication number
- CN105812323B CN105812323B CN201410843194.1A CN201410843194A CN105812323B CN 105812323 B CN105812323 B CN 105812323B CN 201410843194 A CN201410843194 A CN 201410843194A CN 105812323 B CN105812323 B CN 105812323B
- Authority
- CN
- China
- Prior art keywords
- domain
- cross
- access
- access request
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明提供一种网络跨域访问的方法和装置,以解决现有的网络跨域访问方法实现起来比较耗时耗力的技术问题。所述方法包括:跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块;跨域代理服务模块验证访问请求的合法性;若访问请求合法,则跨域代理服务模块将访问请求转发至第二域名对应的域并将对第二域名对应的域进行访问的结果返回至跨域访问管理模块;跨域访问管理模块将对第二域名对应的域进行访问的结果返回至脚本。一方面,由于跨域代理服务模块与浏览器运行于同一设备,因此,避免了对被访问的目标域和Web服务器端的修改,简化了跨域访问的实现过程;另一方面,本发明提供的实现跨域访问的方法具有广泛的适用面。
Description
技术领域
本发明属于计算机网络领域,尤其涉及一种网络跨域访问的方法和装置。
背景技术
JavaScript是一种动态类型、弱类型、基于原型的直译式脚本语言,内置支持类型。JavaScript的解释器被称为JavaScript引擎,为浏览器的一部分,广泛用于客户端的脚本语言。JavaScript源代码在发往客户端运行之前不需经过编译,而是将文本格式的字符代码发送给浏览器由浏览器解释运行。
然而,与其他直译语言的弱点类似,JavaScript的弱点也是安全性较差。基于上述JavaScript的弱点,浏览器对于运行在其内部的JavaScript程序对网络访问有严格的限制,例如,网页内部JavaScript程序对网络访问只限于访问同一个域名下网络的数据,而要访问非自己所属域名下网络的数据即网络的跨域访问,则不能直接进行,需要采取其他方式。
现有的一种网络跨域访问方法是:访问请求发起方(浏览器)向目标域发送访问请求,目标域收到该访问请求后,如果允许访问,则在返回访问请求发起方的应答消息中添加授权信息,然后,浏览器才开始正常的访问。
上述现有的网络跨域访问方法实际上是一种通过协商进行的授权式访问。由于在应答消息中添加授权信息,通常需要修改两者之间的通信协议或者类通信协议,在浏览器频繁进行跨域访问时,上述现有的网络跨域访问方法实现起来就比较耗时耗力了。
发明内容
本发明的目的在于提供一种网络跨域访问的方法和装置,以解决现有的网络跨域访问方法实现起来比较耗时耗力的技术问题。
本发明是这样实现的,一种网络跨域访问的方法,所述方法包括:
跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是运行在第一域名对应的网页中的脚本程序,在本发明中以Javascript作为说明;
所述跨域代理服务模块验证所述访问请求的合法性;
若所述访问请求合法,则所述跨域代理服务模块将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块;
所述跨域访问管理模块将所述对第二域名对应的域进行访问的结果返回至所述脚本程序。
本发明的另一目的在于提供一种网络跨域访问的装置,所述装置包括跨域访问管理模块和跨域代理服务模块,所述跨域访问管理模块包括访问请求发送模块和第一返回模块,所述跨域代理服务模块包括验证模块和第二返回模块;
所述访问请求发送模块,用于将访问请求发送至与浏览器运行于同一设备的所述跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是运行在第一域名对应的网页中的脚本程序;
所述验证模块,用于验证所述访问请求的合法性;
所述第二返回模块,用于若所述验证模块的验证结果为所述访问请求合法,则将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块;
所述第一返回模块,用于将所述对第二域名对应的域进行访问的结果返回至所述脚本。
从上述本发明技术方案可知,由于跨域代理服务模块负责转发与其运行于同一设备的浏览器内部的脚本对第二域名对应的域的访问请求,并将该脚本对第二域名对应的域进行访问的结果返回至该脚本。一方面,由于跨域代理服务模块与浏览器运行于同一设备,因此,与现有技术相比,避免了对被访问的目标域和Web服务器端的修改,简化了跨域访问的实现过程;另一方面,跨域代理服务模块独立于浏览器,对浏览器不做限制,因此,本发明提供的实现跨域访问的方法具有广发的适用面。
附图说明
图1是本发明实施例一提供的网络跨域访问的方法的实现流程示意图;
图2是本发明实施例二提供的网络跨域访问的方法的实现流程示意图;
图3是本发明实施例三提供的网络跨域访问的装置的结构示意图;
图4是本发明实施例四提供的网络跨域访问的装置的结构示意图;
图5是本发明实施例五提供的网络跨域访问的装置的结构示意图;
图6是本发明实施例六提供的网络跨域访问的装置的结构示意图;
图7是本发明实施例七提供的网络跨域访问的装置的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种网络跨域访问的方法和装置,所述方法包括:跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是运行在第一域名对应的网页中的脚本程序;所述跨域代理服务模块验证所述访问请求的合法性;若所述访问请求合法,则所述跨域代理服务模块将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块;所述跨域访问管理模块将所述对第二域名对应的域进行访问的结果返回至所述脚本程序。本发明实施例还提供相应的网络跨域访问的装置。以下分别进行详细说明。
请参阅附图1,是本发明实施例一提供的网络跨域访问的方法的实现流程,该方法可应用于终端对网络的访问,该终端可以是个人电脑或者智能手机、平板电脑等移动终端,其上安装运行有浏览器,通过浏览器访问网页。附图1示例的网络跨域访问的方法主要包括以下步骤S101至步骤S104:
S101,跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是运行在第一域名对应的网页中的脚本程序。
在本实施例中,跨域访问管理模块作为一个使用脚本(script)语言编写的功能模块或单元,是浏览器的一部分,跨域代理服务模块与该浏览器运行于同一设备,例如,同一个人电脑、智能手机等终端设备。跨域代理服务模块与浏览器运行于同一设备,至少是跨域代理服务模块与浏览器基于同一个操作系统运行。需要说明的是,虽然所述跨域代理服务模块与浏览器运行于同一设备,但是,两者是相互独立的,跨域代理服务模块并不属于浏览器的一部分。由于跨域代理服务模块独立于浏览器,因此,可以对浏览器不做限制,即本发明提供的实现跨域访问的方法可适用于绝大多数的浏览器。
由于跨域访问管理模块所发送的访问请求是运行于浏览器内部的脚本程序发送的对第二域名(Domain Name)对应的域(Domain)的访问请求,而脚本程序是运行在第一域名对应的网页中的脚本程序,因此,脚本程序发起的访问请求,其目的是要进行跨域访问。作为本发明一个实施例,脚本程序可以是Java脚本即JavaScript编写的程序。
S102,跨域代理服务模块验证访问请求的合法性。
出于安全性考虑,在本发明实施例中,跨域代理服务模块对来自脚本程序的访问请求的合法性进行验证。若经过验证,不是合法的访问请求,则摒弃该访问请求而不做进一步处理。
S103,若步骤S102验证访问请求合法,则跨域代理服务模块将访问请求转发至第二域名对应的域,并将脚本程序对第二域名对应的域进行访问的结果返回至跨域访问管理模块。
S104,跨域访问管理模块将脚本程序对第二域名对应的域进行访问的结果返回至脚本程序。
脚本程序对第二域名对应的域进行访问的结果,是第二域名对应的域对访问请求的应答,也是脚本程序发送访问请求的最终请求的数据。结果返回至脚本程序后,脚本程序根据其自身原始的功能进行相应的处理。例如,若该脚本程序负责更新天气信息,则该脚本程序收到对第二域名对应的域进行访问的结果后,将更新网页上显示的天气;再如,该脚本程序负责更新机票信息,该脚本程序收到对第二域名对应的域进行访问的结果后,将在网页上显示最新的机票信息,等等。
从上述附图1示例的网络跨域访问的方法可知,由于跨域代理服务模块负责转发与其运行于同一设备的浏览器内部的脚本程序对第二域名对应的域的访问请求,并将该脚本程序对第二域名对应的域进行访问的结果返回至该脚本程序。一方面,由于跨域代理服务模块与浏览器运行于同一设备,因此,与现有技术相比,避免了对被访问的目标域和Web服务器端的修改,简化了跨域访问的实现过程;另一方面,跨域代理服务模块独立于浏览器,对浏览器不做限制,因此,本发明提供的实现跨域访问的方法适用面比较广泛。
请参阅附图2,是本发明实施例二提供的网络跨域访问的方法的实现流程,与附图1示例的方法类似,附图2示例的方法可应用于终端对网络的访问,该终端可以是个人电脑或者智能手机、平板电脑等移动终端,其上安装运行有浏览器,通过浏览器访问网页。附图2示例的网络跨域访问的方法主要包括以下步骤S201至步骤S205:
S201,跨域访问管理模块通过对脚本程序发送的访问请求加密,封装为XML或JSON格式的数据包。
与前一实施例类似,在本实施例中,跨域访问管理模块作为一个功能模块或单元,是浏览器的一部分,而访问请求是运行于该浏览器内部的脚本程序发送的对第二域名(Domain Name)对应的域(Domain)的访问请求,脚本程序是第一域名对应的网页中的脚本程序,因此,脚本程序发起的访问请求,其目的是要进行跨域访问。作为本发明一个实施例,脚本程序可以是Java脚本即JavaScript编写的程序。
在本实施例中,跨域访问管理模块对访问请求加密的方法,例如可以是DES或RSA等加密方法。
S202,跨域访问管理模块将经过步骤S201封装成的所述XML或JSON格式的数据包以超文本传输协议(Hyper Text Transfer Protocol,HTTP)方式发送至跨域代理服务模块。
在本实施例中,跨域代理服务模块与步骤S201提及的浏览器运行于同一设备,例如,同一个人电脑、智能手机等终端设备。跨域代理服务模块与浏览器运行于同一设备,至少是跨域代理服务模块与浏览器基于同一个操作系统运行。需要说明的是,虽然所述跨域代理服务模块与浏览器运行于同一设备,但是,两者是相互独立的,跨域代理服务模块并不属于浏览器的一部分。由于跨域代理服务模块独立于浏览器,因此,可以对浏览器不做限制,即本发明提供的实现跨域访问的方法可适用于绝大多数的浏览器。
具体地,跨域访问管理模块将经过步骤S201封装成的所述XML或JSON格式的数据包以HTTP方式发送至跨域代理服务模块,可以是通过JavaScript内置的XMLHTTPRequest对象,将所述XML或JSON格式的数据包以HTTP方式发送至跨域代理服务模块。
S203,跨域代理服务模块验证访问请求的合法性。
作为本发明一个实施例,跨域代理服务模块验证访问请求的合法性可以通过如下步骤S2031和步骤S2032实现:
S2031,跨域代理服务模块对XML或JSON格式的数据包进行解密。
如前所述,XML或JSON格式的数据包是跨域访问管理模块通过对访问请求进行加密后封装得到,因此,通过对XML或JSON格式的数据包进行解密,以能否成功解密作为判断访问请求是否合法的依据。
S2032,若跨域代理服务模块对XML或JSON格式的数据包解密成功,则判断访问请求为合法的访问请求。
由于跨域代理服务模块能够获知跨域访问管理模块对访问请求进行加密的方法,因此,跨域代理服务模块对XML或JSON格式的数据包解密成功,则判断访问请求为合法的访问请求,否则,就不是合法的访问请求,可以摒弃该访问请求而不做处理。
S204,跨域代理服务模块将访问请求转发至第二域名对应的域,并将脚本程序对第二域名对应的域进行访问的结果返回至跨域访问管理模块。
作为本发明一个实施例,跨域代理服务模块将访问请求转发至第二域名对应的域,并将脚本程序对第二域名对应的域进行访问的结果返回至跨域访问管理模块可以包括如下步骤S2041至步骤S2044:
S2041,跨域代理服务模块从XML或JSON格式的数据包中提取访问请求。
具体地,跨域代理服务模块通过对XML或JSON格式的数据包解析,从中提取第一域名对应的网页中的脚本程序发送的对第二域名对应的域的访问请求。
S2042,跨域代理服务模块将提取的访问请求转发至第二域名对应的域。
S2043,跨域代理服务模块将第二域名对应的域返回的应答信息封装为XML或JSON格式的应答数据包后以HTTP方式发送至跨域访问管理模块。
S205,跨域访问管理模块将对第二域名对应的域进行访问的结果返回至脚本程序。
作为本发明一个实施例,跨域访问管理模块将对第二域名对应的域进行访问的结果返回至脚本程序可以包括如下步骤S2051和步骤S2052:
S2051,跨域访问管理模块解析跨域代理服务模块封装成XML或JSON格式的应答数据包。
跨域访问管理模块通过JavaScript内置的XMLHTTPRequest对象接收跨域代理服务模块封装成XML或JSON格式的应答数据包,然后,对XML或JSON格式的应答数据包进行解析。
S2052,跨域访问管理模块将通过解析应答数据包所得的应答信息发送至脚本程序。
从上述附图2示例的网络跨域访问的方法可知,由于跨域代理服务模块负责转发与其运行于同一设备的浏览器内部的脚本程序对第二域名对应的域的访问请求,并将该脚本程序对第二域名对应的域进行访问的结果返回至该脚本程序。一方面,由于跨域代理服务模块与浏览器运行于同一设备,因此,与现有技术相比,避免了对被访问的目标域和Web服务器端的修改,简化了跨域访问的实现过程;另一方面,跨域代理服务模块独立于浏览器,对浏览器不做限制,因此,本发明提供的实现跨域访问的方法适用面比较广泛。
请参阅附图3,是本发明实施例三提供的网络跨域访问的装置的结构示意图。为了便于说明,附图3仅示出了与本发明实施例相关的部分。附图3示例的网络跨域访问的装置主要包括跨域访问管理模块301和跨域代理服务模块302,跨域访问管理模块301和跨域代理服务模块302是前述附图1和附图2示例的实施例中涉及的跨域访问管理模块和跨域代理服务模块。具体地,跨域访问管理模块301包括访问请求发送模块303和第一返回模块304,跨域代理服务模块302包括验证模块305和第二返回模块306,其中:
访问请求发送模块303,用于将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块302,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是运行在第一域名对应的网页中的脚本程序。
验证模块304,用于验证访问请求的合法性。
第二返回模块305,用于若验证模块304的验证结果为访问请求合法,则将所述访问请求转发至第二域名对应的域,并将对第二域名对应的域进行访问的结果返回至跨域访问管理模块301;
第一返回模块304,用于将对第二域名对应的域进行访问的结果返回至脚本程序。
需要说明的是,以上附图3示例的网络跨域访问的装置的实施方式中,各功能模块的划分仅是举例说明,实际应用中可以根据需要,例如相应硬件的配置要求或者软件的实现的便利考虑,而将上述功能分配由不同的功能模块完成,即将所述网络跨域访问的装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。而且,实际应用中,本实施例中的相应的功能模块可以是由相应的硬件实现,也可以由相应的硬件执行相应的软件完成,例如,前述的访问请求发送模块,可以是具有执行前述将访问请求发送至与浏览器运行于同一设备的所述跨域代理服务模块的硬件,例如访问请求发送器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备;再如前述的验证模块,可以是执行验证所述访问请求的合法性的硬件,例如验证器,也可以是能够执行相应计算机程序从而完成前述功能的一般处理器或者其他硬件设备(本说明书提供的各个实施例都可应用上述描述原则)。
附图3示例的访问请求发送模块303可以包括第一封装单元401和第一发送单元402,如附图4所示本发明实施例四提供的网络跨域访问的装置,其中:
第一封装单元401,用于通过对所述访问请求加密,封装为XML或JSON格式的数据包;
第一发送单元402,用于将第一封装单元401封装成XML或JSON格式的数据包以超文本传输协议HTTP方式发送至跨域代理服务模块302。
附图4示例的验证模块304可以包括解密单元501和判断单元502,如附图5所示本发明实施例五提供的网络跨域访问的装置,其中:
解密单元501,用于对第一封装单元401封装成XML或JSON格式的数据包进行解密;
判断单元502,用于若对所述XML或JSON格式的数据包解密成功,则判断所述访问请求为合法的访问请求。
附图4示例的第二返回模块305可以包括提取单元601、转发单元602和第二封装单元603,如附图6所示本发明实施例六提供的网络跨域访问的装置,其中:
提取单元601,用于从XML或JSON格式的数据包中提取所述访问请求;
转发单元602,用于将提取单元601提取的访问请求转发至第二域名对应的域;
第二封装单元603,用于将第二域名对应的域返回的应答信息封装为XML或JSON格式的应答数据包后以HTTP方式发送至跨域访问管理模块301。
附图6示例的第一返回模块304可以包括解析单元801和解析单元802,如附图7所示本发明实施例七提供的网络跨域访问的装置,其中:
解析单元701,用于解析第二封装单元603封装为XML或JSON格式的应答数据包;
第二发送单元702,用于将解析单元701通过解析所述应答数据包所得的应答信息发送至脚本程序。
上述附图3至附图7示例的网络跨域访问的装置,跨域访问管理模块301作为一个功能模块或单元,是浏览器的一部分,跨域代理服务模块302与该浏览器运行于同一设备,例如,同一个人电脑、智能手机等终端设备。跨域代理服务模块302与浏览器运行于同一设备,至少是跨域代理服务模块302与浏览器基于同一个操作系统运行。需要说明的是,虽然所述跨域代理服务模块302与浏览器运行于同一设备,但是,两者是相互独立的,跨域代理服务模块302并不属于浏览器的一部分。由于跨域代理服务模块302独立于浏览器,因此,可以对浏览器不做限制,即本发明提供的实现跨域访问的装置可适用于绝大多数的浏览器。
由于跨域访问管理模块301所发送的访问请求是运行于浏览器内部的脚本程序发送的对第二域名对应的域(Domain)的访问请求,而脚本程序是第一域名对应的网页中的脚本程序,因此,脚本程序发起的访问请求,其目的是要进行跨域访问。作为本发明一个实施例,脚本程序可以是Java脚本即JavaScript编写的程序。
需要说明的是,上述装置各模块/单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,其带来的技术效果与本发明方法实施例相同,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、磁盘或光盘等。
以上对本发明实施例所提供的一种网络跨域访问的方法和装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
Claims (10)
1.一种网络跨域访问的方法,其特征在于,所述方法包括:
跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是第一域名对应的网页中的脚本程序,所述跨域代理服务模块独立于所述浏览器;
所述跨域代理服务模块验证所述访问请求的合法性;
若所述访问请求合法,则所述跨域代理服务模块将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块;
所述跨域访问管理模块将所述对第二域名对应的域进行访问的结果返回至所述脚本程序。
2.如权利要求1所述的方法,其特征在于,所述跨域访问管理模块将访问请求发送至与浏览器运行于同一设备的跨域代理服务模块,包括:
通过对所述访问请求加密,封装为XML或JSON格式的数据包;
将所述XML或JSON格式的数据包以超文本传输协议HTTP方式发送至所述跨域代理服务模块。
3.如权利要求2所述的方法,其特征在于,所述跨域代理服务模块验证所述访问请求的合法性,包括:
对所述XML或JSON格式的数据包进行解密;
若对所述XML或JSON格式的数据包解密成功,则判断所述访问请求为合法的访问请求。
4.如权利要求2所述的方法,其特征在于,所述跨域代理服务模块将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块,包括:
所述跨域代理服务模块从所述XML或JSON格式的数据包中提取所述访问请求;
所述跨域代理服务模块将所述提取的访问请求转发至所述第二域名对应的域;
所述跨域代理服务模块将所述第二域名对应的域返回的应答信息封装为XML或JSON格式的应答数据包后以HTTP方式发送至所述跨域访问管理模块。
5.如权利要求4所述的方法,其特征在于,所述跨域访问管理模块将所述对第二域名对应的域进行访问的结果返回至所述脚本程序,包括:
所述跨域访问管理模块解析所述封装为XML或JSON格式的应答数据包;
所述跨域访问管理模块将通过解析所述应答数据包所得的所述应答信息发送至所述脚本程序。
6.一种网络跨域访问的装置,其特征在于,所述装置包括跨域访问管理模块和跨域代理服务模块,所述跨域访问管理模块包括访问请求发送模块和第一返回模块,所述跨域代理服务模块包括验证模块和第二返回模块;
所述访问请求发送模块,用于将访问请求发送至与浏览器运行于同一设备的所述跨域代理服务模块,所述访问请求是运行于所述浏览器内部的脚本程序发送的对第二域名对应的域的访问请求,所述脚本程序是第一域名对应的网页中的脚本程序,所述跨域代理服务模块独立于所述浏览器;
所述验证模块,用于验证所述访问请求的合法性;
所述第二返回模块,用于若所述验证模块的验证结果为所述访问请求合法,则将所述访问请求转发至所述第二域名对应的域并将所述对第二域名对应的域进行访问的结果返回至所述跨域访问管理模块;
所述第一返回模块,用于将所述对第二域名对应的域进行访问的结果返回至所述脚本程序。
7.如权利要求6所述的装置,其特征在于,所述访问请求发送模块包括:
第一封装单元,用于通过对所述访问请求加密,封装为XML或JSON格式的数据包;
第一发送单元,用于将所述XML或JSON格式的数据包以超文本传输协议HTTP方式发送至所述跨域代理服务模块。
8.如权利要求7所述的装置,其特征在于,所述验证模块包括:
解密单元,用于对所述XML或JSON格式的数据包进行解密;
判断单元,用于若对所述XML或JSON格式的数据包解密成功,则判断所述访问请求为合法的访问请求。
9.如权利要求7所述的装置,其特征在于,所述第二返回模块包括:
提取单元,用于从所述XML或JSON格式的数据包中提取所述访问请求;
转发单元,用于将所述提取的访问请求转发至所述第二域名对应的域;
第二封装单元,用于将所述第二域名对应的域返回的应答信息封装为XML或JSON格式的应答数据包后以HTTP方式发送至所述跨域访问管理模块。
10.如权利要求9所述的装置,其特征在于,所述第一返回模块包括:
解析单元,用于解析所述封装为XML或JSON格式的应答数据包;
第二发送单元,用于将通过解析所述应答数据包所得的所述应答信息发送至所述脚本程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410843194.1A CN105812323B (zh) | 2014-12-30 | 2014-12-30 | 一种网络跨域访问数据的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410843194.1A CN105812323B (zh) | 2014-12-30 | 2014-12-30 | 一种网络跨域访问数据的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105812323A CN105812323A (zh) | 2016-07-27 |
CN105812323B true CN105812323B (zh) | 2019-08-27 |
Family
ID=56419883
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410843194.1A Active CN105812323B (zh) | 2014-12-30 | 2014-12-30 | 一种网络跨域访问数据的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105812323B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2548405B (en) * | 2016-03-18 | 2019-08-14 | Advanced Risc Mach Ltd | Combination of control interfaces for multiple communicating domains |
CN106790465A (zh) * | 2016-12-09 | 2017-05-31 | 深圳市小满科技有限公司 | 跨域访问方法和装置 |
CN107580013B (zh) * | 2017-07-25 | 2021-04-13 | 创新先进技术有限公司 | 跨域请求数据的方法及装置 |
CN107948329A (zh) * | 2018-01-03 | 2018-04-20 | 湖南麓山云数据科技服务有限公司 | 一种跨域处理方法及系统 |
CN108234136B (zh) * | 2018-01-25 | 2019-11-12 | 北京深思数盾科技股份有限公司 | 一种安全访问方法、终端设备及系统 |
CN108462760B (zh) * | 2018-03-21 | 2020-01-10 | 平安科技(深圳)有限公司 | 电子装置、集群访问域名自动生成方法及存储介质 |
CN109688280B (zh) * | 2018-08-21 | 2021-06-04 | 平安科技(深圳)有限公司 | 请求处理方法、请求处理设备、浏览器及存储介质 |
CN110730208A (zh) * | 2019-09-16 | 2020-01-24 | 深圳市国信合成科技有限公司 | 一种本地设备调用方法、装置、存储介质及设备 |
CN111556170A (zh) * | 2020-05-25 | 2020-08-18 | 郑州大学 | 一种实现B3dm模型网络快速传输的方法 |
CN112261111A (zh) * | 2020-10-16 | 2021-01-22 | 蜂助手股份有限公司 | 一种应用程序内浏览器跨域访问实现方法及系统 |
CN113676455B (zh) * | 2021-07-22 | 2022-08-19 | 中国科学院深圳先进技术研究院 | 一种自适应跨域访问认证方法、系统、终端以及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960304A (zh) * | 2006-11-22 | 2007-05-09 | 北京神舟航天软件技术有限公司 | 使用本域代理服务器实现跨域访问的方法 |
CN101155177A (zh) * | 2006-09-30 | 2008-04-02 | 深圳Tcl工业研究院有限公司 | 基于共用协议的数据通道共享系统及方法 |
CN101552784A (zh) * | 2009-04-30 | 2009-10-07 | 浙江大学 | 一种Web服务链的联合身份认证方法 |
CN101764692A (zh) * | 2009-12-31 | 2010-06-30 | 公安部第三研究所 | 一种跨域动态细粒度访问控制方法 |
CN103024740A (zh) * | 2011-09-28 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 移动终端访问互联网的方法及系统 |
CN103023790A (zh) * | 2012-12-31 | 2013-04-03 | 北京京东世纪贸易有限公司 | 一种用于实现跨域交互访问的方法和系统 |
CN103118137A (zh) * | 2013-03-01 | 2013-05-22 | 畅捷通信息技术股份有限公司 | 跨域访问页面装置和跨域访问页面方法 |
CN103634396A (zh) * | 2013-11-28 | 2014-03-12 | 武汉钢铁(集团)公司 | 一种访问内网Web页面服务数据的方法、网关设备及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104217173B (zh) * | 2014-08-27 | 2018-04-17 | 武汉理工大学 | 一种针对浏览器的数据和文件加密方法 |
-
2014
- 2014-12-30 CN CN201410843194.1A patent/CN105812323B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101155177A (zh) * | 2006-09-30 | 2008-04-02 | 深圳Tcl工业研究院有限公司 | 基于共用协议的数据通道共享系统及方法 |
CN1960304A (zh) * | 2006-11-22 | 2007-05-09 | 北京神舟航天软件技术有限公司 | 使用本域代理服务器实现跨域访问的方法 |
CN101552784A (zh) * | 2009-04-30 | 2009-10-07 | 浙江大学 | 一种Web服务链的联合身份认证方法 |
CN101764692A (zh) * | 2009-12-31 | 2010-06-30 | 公安部第三研究所 | 一种跨域动态细粒度访问控制方法 |
CN103024740A (zh) * | 2011-09-28 | 2013-04-03 | 腾讯科技(深圳)有限公司 | 移动终端访问互联网的方法及系统 |
CN103023790A (zh) * | 2012-12-31 | 2013-04-03 | 北京京东世纪贸易有限公司 | 一种用于实现跨域交互访问的方法和系统 |
CN103118137A (zh) * | 2013-03-01 | 2013-05-22 | 畅捷通信息技术股份有限公司 | 跨域访问页面装置和跨域访问页面方法 |
CN103634396A (zh) * | 2013-11-28 | 2014-03-12 | 武汉钢铁(集团)公司 | 一种访问内网Web页面服务数据的方法、网关设备及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105812323A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105812323B (zh) | 一种网络跨域访问数据的方法和装置 | |
CN105940409B (zh) | 网络服务沙箱系统 | |
CN105025041B (zh) | 文件上传的方法、装置和系统 | |
CN104767775B (zh) | 网页应用消息推送方法及系统 | |
CN104113549B (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN104735066B (zh) | 一种面向网页应用的单点登录方法、装置和系统 | |
CN104519050B (zh) | 登录方法和登录系统 | |
CN104796257B (zh) | 灵活的数据认证 | |
CN109067728A (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
US20140282464A1 (en) | Systems and methods for intercepting, processing, and protecting user data through web application pattern detection | |
CN107528865B (zh) | 文件的下载方法和系统 | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN107015996A (zh) | 一种资源访问方法、装置及系统 | |
CN102281311A (zh) | 一种基于开放应用编程接口实现网络业务的方法、系统及装置 | |
CN104158802A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN107995185A (zh) | 一种认证方法及装置 | |
CN104767614B (zh) | 一种信息认证方法及装置 | |
CN110399578A (zh) | 页面访问方法及装置 | |
CN104484823B (zh) | 电子银行pki服务方法及其系统 | |
CN104579657A (zh) | 身份认证方法及装置 | |
CN104426834B (zh) | 一种网页请求方法、客户端、服务器以及系统 | |
CN106549760A (zh) | 基于cookie的身份验证方法和装置 | |
CN108737328A (zh) | 一种浏览器用户代理识别方法、系统及装置 | |
CN108880923A (zh) | 应用于应用服务器的监控操作请求的方法和装置 | |
CN108650209A (zh) | 一种单点登录的方法、系统、装置及认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |