CN113329028B - 跨域访问方法及设备 - Google Patents
跨域访问方法及设备 Download PDFInfo
- Publication number
- CN113329028B CN113329028B CN202110672059.5A CN202110672059A CN113329028B CN 113329028 B CN113329028 B CN 113329028B CN 202110672059 A CN202110672059 A CN 202110672059A CN 113329028 B CN113329028 B CN 113329028B
- Authority
- CN
- China
- Prior art keywords
- party system
- page
- information
- key value
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开实施例提供一种跨域访问方法及设备,涉及移动互联网技术领域。该方法包括:主系统将预先设置的登录信息通过主页面中的表单发送给第三方系统,登录信息包括以下至少一种:用户信息、时间戳、密码;第三方系统在对用户信息、密码验证通过的情况下,根据用户信息和时间戳生成关键值;第三方系统通过跨文档通信接口向主系统发送第一消息,第一消息中包括登录成功信息和关键值;若第一消息中包括登录成功信息和关键值,则根据关键值在主页面中显示第三方系统中的服务页面,主系统和第三方系统属于不同域。本公开实施例的主系统可以通过登录信息获取到跨域访问第三方系统的权限,使主系统跨域访问未配置跨域接口的第三方系统。
Description
技术领域
本公开实施例涉及移动互联网技术领域,尤其涉及一种跨域访问方法及设备。
背景技术
随着移动互联网技术的不断发展,一个服务系统(可以称为主系统)不仅可以提供该服务系统对应的页面,还可以提供另一个服务系统(可以称为第三方系统)的页面。此时,需要主系统访问第三方系统。当主系统和第三方系统具有相同的协议、域名、端口、资源地址时,也就是主系统和第三方系统属于同一个域,主系统和第三方系统之间的访问是同源访问。否则,主系统和第三方系统属于不同的域,主系统和第三方系统之间的访问是跨域访问。上述页面是网页,为了保证网页资源的安全性,浏览器默认只能进行同源访问,不能进行跨域访问,也就是不允许一个域的脚本访问另一个域的脚本,避免一个域的系统访问另一个域的缓存信息和页面内容。
如何在第三方系统未配置跨域接口的情况下,实现跨域访问是亟待解决的问题。
发明内容
本公开实施例提供一种跨域访问方法及设备,可以在第三方系统未配置跨域接口的情况下,实现跨域访问。
第一方面,本公开实施例提供一种跨域访问方法,应用于主系统,包括:
将预先设置的登录信息通过主页面中的表单发送给第三方系统,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
接收所述第三方系统通过跨文档通信接口发送的第一消息,所述第一消息是所述第三方系统对所述用户信息、所述密码验证通过的情况下发送的;
若所述第一消息中包括登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,所述关键值是所述第三方系统根据所述用户信息和所述时间戳生成的,所述主系统和所述第三方系统属于不同域。
第二方面,本公开实施例提供一种跨域访问方法,应用于第三方系统,包括:
接收主系统发送的登录信息,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值;
通过跨文档通信接口向所述主系统发送第一消息,所述第一消息中包括登录成功信息和所述关键值。
第三方面,本公开实施例提供一种跨域访问装置,应用于主系统,包括:
表单发送模块,用于将预先设置的登录信息通过主页面中的表单发送给第三方系统,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
第一消息接收模块,用于接收所述第三方系统通过跨文档通信接口发送的第一消息,所述第一消息是所述第三方系统对所述用户信息、所述密码验证通过的情况下发送的;
服务页面显示模块,用于若所述第一消息中包括登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,所述关键值是所述第三方系统根据所述用户信息和所述时间戳生成的,所述主系统和所述第三方系统属于不同域。
第四方面,本公开实施例提供一种跨域访问装置,应用于第三方系统,包括:
登录信息接收模块,用于接收主系统发送的登录信息,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
关键值生成模块,用于在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值;
第一消息发送模块,用于通过跨文档通信接口向所述主系统发送第一消息,所述第一消息中包括登录成功信息和所述关键值。
第五方面,本公开实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备实现如第一方面或第二方面所述的方法。
第六方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,使计算设备实现如第一方面或第二方面所述的方法。
第七方面,本公开实施例提供一种计算机程序,所述计算机程序用于实现如第一方面或第二方面所述的方法。
本公开实施例提供了一种跨域访问方法及设备,该方法包括:主系统将预先设置的登录信息通过主页面中的表单发送给第三方系统,登录信息包括以下至少一种:用户信息、时间戳、密码;第三方系统在对用户信息、密码验证通过的情况下,根据用户信息和时间戳生成关键值;第三方系统通过跨文档通信接口向主系统发送第一消息,第一消息中包括登录成功信息和关键值;若第一消息中包括登录成功信息和关键值,则根据关键值在主页面中显示第三方系统中的服务页面,主系统和第三方系统属于不同域。本公开实施例的主系统可以通过用户信息、时间戳、密码等登录信息登录第三方系统,在登录之后可以访问第三方系统中的服务页面,以将该服务页面显示在主系统对应的主页面中。如此,可以通过登录信息获取到跨域访问第三方系统的权限,不需要在第三方系统中配置跨域接口,可以使主系统跨域访问未配置跨域接口的第三方系统。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示例性示出了不同域的两个服务系统之间的访问过程示意图;
图2、图3示例性示出了本公开实施例提供的两种跨域访问方法的步骤流程图;
图4、图5示例性示出了本公开实施例提供的两种跨域访问装置的结构框图;
图6、图7示例性示出了本公开实施例提供的两种电子设备的结构框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
本公开实施例可以应用于不同域的两个服务系统之间的访问过程。图1示例性示出了不同域的两个服务系统之间的访问过程示意图。其中,服务系统用于在移动终端上通过网页显示服务内容。在本公开实施例中,网页统称为页面。参照图1所示,服务系统SS1和SS2属于不同的两个域,服务系统SS1可以跨域访问SS2,实现在PG1中显示PG2的内容,服务系统SS2可以跨域访问SS1,实现在PG2中显示PG1。
现有技术中,有两种方式可以实现跨域访问:JSONP(java script objectnotation with padding,带有标签的脚本对象简谱),其中,和CORS(cross-originresource sharing,跨域资源共享)。
其中,JSONP利用脚本的SRC标签不受同源策略限制的特点,在SRC标签中指定跨域的第三方系统的页面地址。
CORS是在第三方系统的请求或响应中添加HTTP(hyper text transferprotocol,超文本传输协议)头信息,以实现跨域访问。在发送跨域请求之前,浏览器会检查是否为检查是否为简单请求。对于简单请求,可以在请求的头信息中添加代表第三方系统的页面地址的字段。对于非简单请求,首先,发送预检请求,该预检请求中用于获取第三方系统是否支持跨域访问,若支持,还用于获取跨域接口、支持的头信息;然后,根据返回的头信息和跨域接口发送跨域访问请求。
然而,上述两种方式都需要预先在第三方系统中配置跨域接口,以使第三方系统支持跨域。从而导致无法跨域访问未配置跨域接口的第三方系统。
为了解决上述问题,本公开实施例的主系统可以通过用户信息、时间戳、密码等登录信息登录第三方系统,在登录之后可以访问第三方系统中的服务页面,以将该服务页面显示在主系统对应的主页面中。如此,可以通过登录信息获取到跨域访问第三方系统的权限,不需要在第三方系统中配置跨域接口,可以使主系统跨域访问未配置跨域接口的第三方系统。
下面以具体地实施例对本公开实施例的技术方案以及本公开的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本公开实施例进行描述。
图2示例性示出了本公开实施例提供的一种跨域访问方法的步骤流程图。参照图2所示,该跨域访问方法包括:
S101:主系统将预先设置的登录信息通过主页面中的表单发送给第三方系统,登录信息包括以下至少一种:用户信息、时间戳、密码。
相应地,第三方系统接收主系统发送的登录信息,以对用户信息、密码进行验证,执行S102的步骤。
其中,主页面是主系统的任意页面。主系统是终端设备中运行的应用程序,第三方系统为可以在浏览器上运行的客户端。
其中,登录信息中的用户信息可以是主系统登录第三方系统的身份标识,以使第三方系统允许主系统登录第三方系统。用户信息可以是用户号码,用数字表示,不同用户的用户信息不同。
登录信息中的时间戳是发送登录信息的时间戳,可以毫秒级别。
密码是主系统登录第三方系统的密码,第三方系统允许用户信息和密码均正确的系统登录第三方系统,否则,不允许登录。密码是密文密码,以进一步提高密码的安全性。
上述登录信息可以以表单的方式发送给第三方系统,表单可以为form表单。由于在浏览器中form表单不受同源限制,也就是一个页面可以通过form表单与不同域的另一个页面通信,以使主系统可以将登录信息发送给第三方系统。
具体地,表单中可以设置有三个input(输入)标签,分别与用户信息、时间戳、密码对应。当主系统需要登录到第三方系统时,可以将预先设置的用户信息、时间戳和密码分别赋值给表单的三个input标签,并且通过form.submit将登录信息发送给第三方系统。需要说明的是,当登录信息中还需要包括其余信息时,还可以设置更多的input标签,input标签的数目和登录信息中包括的信息数目相同。
进一步地,上述主页面中可以包括第二网页元素,第二网页元素用于提交登录信息,以登录第三方系统。第二网页元素中包括表单,从而主系统可以通过第二网页元素中的该表单,将预先设置的登录信息发送给第三方系统。如此,在向第三方系统发送登录信息时,不需要刷新主页面,从而用户不会感知到登录第三方系统的过程,有助于提高用户体验。
其中,第二网页元素可以是iframe,表单的target属性为第二网页元素的标识,第二网页元素的标识可以设置于第二网页元素的name属性中,也就是说表单的target属性和第二网页元素的name属性一致。从而实现了第二网页元素和表单的关联,标识表单位于该第二网页元素中。
此外,form表单中还需要设置有第三方系统的登录地址,具体可以设置于form表单的action属性中。
可选地,在主系统通过第二网页元素中的表单,将预先设置的登录信息发送给第三方系统之前,主系统需要将第二网页元素设置为隐藏状态。以在登录第三方系统的过程中,不显示登录信息。如此,不仅可以进一步提高登录信息的安全性,还可以实现用户对登录过程的无感知,提高了用户体验。
可选地,登录信息是以POST请求发送给第三方系统的。
现有技术中,JSONP的方式进行跨域访问时绕过了浏览器的安全限制,利用浏览器能动态加载跨域脚本的特性,实现动态的交互数据。但JSONP的这种方式限制了JSONP只能通过GET的方式发送跨域请求,而GET请求会将登录的重要信息例如用户信息、密码等显示在浏览器的地址栏中,导致重要信息泄露。而本公开实施例采用的POST请求,由于POST请求在进行跨域访问时,不会将登录信息显示在浏览器的地址栏中,从而可以保证登录信息的安全性。
上述POST请求可以理解为登录请求,该登录请求是以POST的方式发送给第三方系统的,登录请求中包括登录信息。当然,登录请求中还可以包括其余信息,本公开实施例对其不加以限制。
主系统通过S101向第三方系统发送登录信息,第三方系统接收到上述登录信息之后,参照图3所示,第三方系统确定用户是否签订第三方系统的条款。在用户已签订条款的情况下,再对用户信息、密码进行验证。在对用户信息、密码验证通过的情况下,根据用户信息和时间戳生成关键值,并通过跨文档通信接口向主系统发送第一消息。
参照图3所示,在用户未签订条款的情况下,第三方系统通过跨文档通信接口向主系统发送第二消息,并跳转到条款页面,该第二消息中包括预设登录域名和表示用户未签订条款的条款标志。
相应地,主系统接收第三方系统发送的第二消息。参照图3所示,主系统确定第二消息中是否包括预设登录域名和表示用户未签订第三方系统的条款的条款标志。若第二消息中包括预设登录域名和表示用户未签订第三方系统的条款的条款标志,则将第二网页元素设置为可见状态,并在第一网页元素中显示第三方系统提供的上述条款页面。
其中,预设登录域名用于使主系统确定第二消息是否为第三方系统发送的。预设登录域名可以设置在第二消息中的origin属性中,预设登录域名可例如为https://login.com。具体地,当第二消息中包括预设登录域名时,主系统确定该第二消息是第三方系统发送的。否则,确定第二消息不是第三方系统发送的。如此,可以避免其余非法系统通过第二消息在主页面中显示非法信息,保证了主页面的安全性。
可以理解的是,当主系统接收到一个来自其余系统的消息时,均可以判断该消息中是否包括预设登录域名。若包括预设登录域名,则确定该消息来自合法的第三方系统,可以对该消息进行响应。否则,确定该消息来自非法的第三方系统,从而对该消息不进行响应。
上述主页面中显示的条款页面用于提示用户签订条款,用户可以在条款页面中进行接受操作或拒绝操作,以接受或拒绝该条款。参照图3所示,在接收到用户对条款页面的接受操作时,第三方系统可以向主系统发送第三消息,第三消息中包括针对条款页面的同意信息,主系统可以在主页面中显示服务页面。
用户在进行拒绝操作之后,第三方系统可以向主系统发送第三消息,该第三消息中包括针对该条款页面的拒绝信息,主系统不会在主页面中显示服务页面。
相应地,主系统接收第三方系统发送的第三消息;若第三消息中包括针对条款页面的同意信息,则将第二网页元素设置为隐藏状态。
可以看出,在用户同意条款之后,主系统不再在主页面中显示条款页面。
进一步地,第三方系统还可以在第三消息中添加预设登录域名。相应地,参照图3所示,主系统接收第三方系统发送的第三消息之后,主系统确定第三消息中是否包括针对条款页面的同意信息和预设登录域名。若第三消息中包括针对条款页面的同意信息和预设登录域名,则主系统将第二网页元素设置为隐藏状态。
其中,预设登录域名用于使主系统确定第三消息是否为第三方系统发送的。预设登录域名可以设置在第三消息中的origin属性中,预设登录域名可例如为https://login.com。具体地,当第三消息中包括预设登录域名时,主系统确定该第三消息是第三方系统发送的。否则,确定第三消息不是第三方系统发送的。如此,可以避免其余非法系统通过第三消息隐藏主页面中的条款页面,保证了主页面的安全性。
在本公开实施例中,可以通过预设登录域名避免其余非法系统通过第三消息将主页面的第二网页元素设置为隐藏状态,保证了主页面的安全性。这里的预设登录域名与前述预设登录域名相同,可以参照前述说明。
S102:第三方系统在对用户信息、密码验证通过的情况下,根据用户信息和时间戳生成关键值。
其中,用户信息、密码验证通过为主系统发送的用户信息为预先设置的用户信息,且主系统发送的密码为预先设置的密码。否则,对用户信息、密码验证未通过,不生成关键值。此外,第三方系统还可以向主系统发送验证未通过的消息。
在验证通过时,可以将用户信息和时间戳按照预设算法计算得到关键值。该预设算法可以根据实际应用场景设定,本公开实施例对其不加以限制。
S103:第三方系统通过跨文档通信接口向主系统发送第一消息,第一消息中包括登录成功信息和关键值。
相应地,主系统接收第三方系统通过跨文档通信接口发送的第一消息。
其中,跨文档通信接口用于在不同页面之间传输数据、消息、或在页面与嵌套的网页元素之间传递消息。例如,对于HTML5,XMLHttpRequest Level2提供的跨文档接口为postMessage,从而第一消息可以为postMessage。在本公开实施例中,第三方系统发送给主系统的消息均为postMessage。
上述第一消息中包括的登录成功信息用于表示第三方系统允许主系统登录第三方系统,也可以认为主系统登录第三方系统成功,以使主系统访问第三方系统的页面,包括服务页面以及其余页面。
当然,当对用户信息、密码验证未通过时,第三方系统还可以向主系统发送消息,并包括登录失败信息,以通知主系统登录失败。主系统不能访问第三方系统的页面。例如,在第一消息中可以通过loginFlag来表示是否登录成功,当loginFlag为1时,代表登录成功,当loginFlag为0时,代表登录失败。
S104:若第一消息中包括登录成功信息和关键值,则主系统根据关键值在主页面中显示第三方系统中的服务页面,主系统和第三方系统属于不同域。
其中,服务页面是第三方系统提供的包括服务内容的页面。
主系统在显示服务页面时需要以关键值为身份标识,该关键值是第三方系统根据用户信息和时间戳生成的,从而该关键值仅可以表示该用户在该时间戳对应的时间具有访问第三方系统的服务页面的权限。当用户信息或时间戳中的至少一项变更时,主系统需要重新登录第三方系统,以使第三方系统重新给主系统分配该关键值,以通过新的关键值访问第三方系统中的服务页面。
第三方系统在向主系统发送第一消息时,可以向第一消息中添加预设重定向域名。从而主系统可以判断第一消息中是否包括预设重定向域名,若第一消息中包括预设重定向域名、登录成功信息和关键值,则主系统根据关键值在主页面中显示第三方系统中的服务页面。
其中,预设重定向域名用于在显示服务页面时使主系统确定第一消息是否为第三方系统发送的。预设重定向域名可以设置在第一消息中的origin属性中,预设重定向域名可例如为https://redirect.com。具体地,当第一消息中包括预设重定向域名时,主系统确定第一消息是第三方系统发送的,在主页面中显示服务页面。否则,确定第一消息不是第三方系统发送的,不在主页面中显示服务页面。如此,可以避免其余非法系统通过第一消息在主页面中显示非法信息,保证了主页面的安全性。
进一步地,显示服务页面时,主系统可以将关键值发送给第三方系统,以使第三方系统对其进行验证,确定其是否为第三方系统之前分配的关键值。若是,则认为主系统具有访问第三方系统的服务页面的权限。否则,认为主系统不具有访问第三方系统的服务页面的权限。
在本公开实施例中,用户还可以在主页面中进行切换操作,以修改目标业务参数,从而可以在主页面中显示不同的服务页面。
具体地,首先,主系统接收用户输入的目标业务参数;然后,主系统将目标业务参数和关键值拼接为重定向路径,重定向路径对应第三方系统中的一个服务页面;最后,主系统根据重定向路径在主页面中显示服务页面。
其中,目标业务参数就是用户切换操作指定的切换后的业务参数。例如,主页面中可以包括三个控件BTN1、BTN2和BTN3,分别对应服务页面PG1、PG2和PG3。从而在用户点击BTN1之后,在主页面中显示PG1,在用户又点击BTN2之后,在主页面中不再显示PG1,而是显示PG2,在用户再点击BTN3之后,在主页面中不再显示PG2,而是显示PG3。如此,实现了从PG1切换到PG2再切换到PG3。
上述不断的切换是通过重定向路径实现的。重定向路径还可以称为重定向URL(uniform resource locator,统一资源定位器),重定向路径用于请求从一个页面转到服务页面。
具体地,参照图3所示,主系统在生成重定向路径之后,首先,主系统可以将重定向路径与第一网页元素绑定;然后,主系统将第一网页元素设置为可见状态;最后,主系统将重定向路径发送给第三方系统,以在第一网页元素中显示重定向路径对应的服务页面。
其中,第一网页元素可以是主页面中的一个iframe,第一网页元素用于显示服务页面。默认状态下,第一网页元素是不可见状态。在需要在第一网页元素中显示服务页面时,才将第一网页元素设置为可见状态。也就是在登录第三方系统时,不显示第一网页元素,只有在到达服务页面的显示阶段时,才将第一网页元素设置为可见状态。如此,可以实现非必要情况下的用户无感知,提高了用户体验。
需要说明的是,第一网页元素和第二网页元素在主页面中的位置相同但显示时间不同。从而在一个时间点,该位置显示第一网页元素或第二网页元素,也就是第一网页元素和第二网页元素之间的显示相互独立,不会影响。
与上述主系统将重定向路径发送给第三方系统对应的,第三方系统接收主系统发送的重定向路径,重定向路径中包括关键值和目标业务参数。参照图3所示,第三方系统判断重定向路径中的关键值在当前时间是否有效,若关键值在当前时间内有效,则第三方系统跳转到重定向路径对应的服务页面,也就是目标业务参数对应的服务页面,以在主页面中显示该服务页面。
第三方系统可以预先设置关键值的有效时间。具体地,第三方系统在生成关键值时,可以启动一个定时器。从而当接收到重定向路径时,若该定时器未超时,则代表该重定向路径中的该关键值在当前时间有效,可以跳转到服务页面中,以在主页面中显示服务页面。否则无效,不跳转到服务页面,不在主页面中显示服务页面。
本公开实施例可以限制关键值在有效时间内使用,避免关键值被非法使用,以非法显示服务页面,有助于提高服务页面的安全性。
对应于上文实施例的跨域访问方法,图4示例性示出了本公开实施例提供的一种跨域访问装置的结构框图。为了便于说明,仅示出了与本公开实施例相关的部分。参照图4,上述跨域访问装置200包括:表单发送模块201、第一消息接收模块202和服务页面显示模块203。
其中,表单发送模块201,用于将预先设置的登录信息通过主页面中的表单发送给第三方系统,所述登录信息包括以下至少一种:用户信息、时间戳、密码。
第一消息接收模块202,用于接收所述第三方系统通过跨文档通信接口发送的第一消息,所述第一消息是所述第三方系统对所述用户信息、所述密码验证通过的情况下发送的。
服务页面显示模块203,用于若所述第一消息中包括登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,所述关键值是所述第三方系统根据所述用户信息和所述时间戳生成的,所述主系统和所述第三方系统属于不同域。
可选地,所述服务页面显示模块203还用于:
若所述第一消息中包括登录成功信息和关键值,则接收用户输入的目标业务参数;将所述目标业务参数和所述关键值拼接为重定向路径,所述重定向路径对应所述第三方系统中的一个服务页面;根据所述重定向路径在所述主页面中显示所述服务页面。
可选地,所述主页面中包括第一网页元素,所述服务页面显示模块203还用于:
将所述重定向路径与所述第一网页元素绑定;将所述第一网页元素设置为可见状态;将所述重定向路径发送给所述第三方系统,以在所述第一网页元素中显示所述重定向路径对应的服务页面。
可选地,所述主页面中还包括第二网页元素,所述第一网页元素和所述第二网页元素位置相同且显示时间不同,所述第二网页元素中包括所述表单,所述表单发送模块201还用于通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统。
可选地,所述装置还包括:第一隐藏模块,用于通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统之前,将所述第二网页元素设置为隐藏状态。
可选地,所述装置还包括:
第二消息接收模块,用于在通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统之后,接收所述第三方系统发送的第二消息。
显示模块,用于若所述第二消息中包括预设登录域名和表示用户未签订所述第三方系统的条款的条款标志,则将所述第二网页元素设置为可见状态,并在所述第一网页元素中显示所述第三方系统提供的条款页面。
可选地,所述装置还包括:
第三消息接收模块,用于在所述第一网页元素中显示所述第三方系统提供的条款页面之后,接收所述第三方系统发送的第三消息。
第二隐藏模块,用于若所述第三消息中包括针对所述条款页面的同意信息和预设登录域名,则将所述第二网页元素设置为隐藏状态。
可选地,所述服务页面显示模块203还用于:若所述第一消息中包括预设重定向域名、登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面。
可选地,所述登录信息是以POST请求发送给第三方系统的。
本实施例提供的跨域访问装置,可用于执行上述图2所示的方法实施例中主系统的步骤,其实现原理和技术效果类似,本实施例此处不再赘述。
图5示例性示出了本公开实施例提供的另一种跨域访问装置的结构框图。为了便于说明,仅示出了与本公开实施例相关的部分。参照图5,上述跨域访问装置300包括:登录信息接收模块301、关键值生成模块302和第一消息发送模块303。
登录信息接收模块301,用于接收主系统发送的登录信息,所述登录信息包括以下至少一种:用户信息、时间戳、密码。
关键值生成模块302,用于在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值。
第一消息发送模块303,用于通过跨文档通信接口向所述主系统发送第一消息,所述第一消息中包括登录成功信息和所述关键值。
可选地,所述装置还包括:条款页面跳转模块,用于在所述接收主系统发送的登录信息之后,在用户未签订条款的情况下,通过跨文档通信接口向所述主系统发送第二消息,并跳转到条款页面,所述第二消息中包括预设登录域名和表示用户未签订条款的条款标志。
可选地,所述关键值生成模块302还用于:
在用户已签订条款,且对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值。
可选地,所述装置还包括:
重定向路径接收模块,用于接收所述主系统发送的重定向路径,所述重定向路径中包括所述关键值和目标业务参数。
服务页面跳转模块,用于若所述关键值在当前时间内有效,则跳转到所述重定向路径对应的服务页面。
本实施例提供的跨域访问装置,可用于执行上述图2所示的方法实施例中第三方系统的步骤,其实现原理和技术效果类似,本实施例此处不再赘述。
图6示例性示出了本公开实施例提供的一种电子设备600的结构框图。该电子设备600包括存储器602和至少一个处理器601;
其中,存储器602存储计算机执行指令;
至少一个处理器601执行存储器602存储的计算机执行指令,使得电子设备601实现前述图2中主系统执行的方法或第三方系统执行的方法。
此外,该电子设备还可以包括接收器603和发送器604,接收器603用于接收从其余装置或设备的信息,并转发给处理器601,发送器604用于将信息发送到其余装置或设备。
进一步地,参考图7,其示出了适于用来实现本公开实施例的电子设备900的结构示意图,该电子设备900可以为终端设备。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图7示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备900可以包括处理装置(例如中央处理器、图形处理器等)901,其可以根据存储在只读存储器(Read Only Memory,简称ROM)902中的程序或者从存储装置908加载到随机访问存储器(Random Access Memory,简称RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有电子设备900操作所需的各种程序和数据。处理装置901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
通常,以下装置可以连接至I/O接口905:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置906;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置907;包括例如磁带、硬盘等的存储装置908;以及通信装置909。通信装置909可以允许电子设备900与其他设备进行无线或有线通信以交换数据。虽然图7示出了具有各种装置的电子设备900,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置909从网络上被下载和安装,或者从存储装置908被安装,或者从ROM902被安装。在该计算机程序被处理装置901执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
Claims (17)
1.一种跨域访问方法,其特征在于,应用于主系统,所述方法包括:
将预先设置的登录信息通过主页面中的表单发送给第三方系统,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
接收所述第三方系统通过跨文档通信接口发送的第一消息,所述第一消息是所述第三方系统对所述用户信息、所述密码验证通过的情况下发送的;
若所述第一消息中包括登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,所述关键值是所述第三方系统根据所述用户信息和所述时间戳生成的,所述主系统和所述第三方系统属于不同域;
所述根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,包括:
接收用户输入的目标业务参数;
将所述目标业务参数和所述关键值拼接为重定向路径,所述重定向路径对应所述第三方系统中的一个服务页面;
根据所述重定向路径在所述主页面中显示所述服务页面。
2.根据权利要求1所述的方法,其特征在于,所述主页面中包括第一网页元素,所述根据所述重定向路径在所述主页面中显示所述服务页面,包括:
将所述重定向路径与所述第一网页元素绑定;
将所述第一网页元素设置为可见状态;
将所述重定向路径发送给所述第三方系统,以在所述第一网页元素中显示所述重定向路径对应的服务页面。
3.根据权利要求2所述的方法,其特征在于,所述主页面中还包括第二网页元素,所述第一网页元素和所述第二网页元素位置相同且显示时间不同,所述第二网页元素中包括所述表单,所述将预先设置的登录信息通过主页面中的表单发送给第三方系统,包括:
通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统。
4.根据权利要求3所述的方法,其特征在于,通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统之前,还包括:
将所述第二网页元素设置为隐藏状态。
5.根据权利要求3所述的方法,其特征在于,所述通过所述第二网页元素中的所述表单,将预先设置的登录信息发送给第三方系统之后,还包括:
接收所述第三方系统发送的第二消息;
若所述第二消息中包括预设登录域名和表示用户未签订所述第三方系统的条款的条款标志,则将所述第二网页元素设置为可见状态,并在所述第一网页元素中显示所述第三方系统提供的条款页面。
6.根据权利要求5所述的方法,其特征在于,在所述第一网页元素中显示所述第三方系统提供的条款页面之后,还包括:
接收所述第三方系统发送的第三消息;
若所述第三消息中包括针对所述条款页面的同意信息和预设登录域名,则将所述第二网页元素设置为隐藏状态。
7.根据权利要求1所述的方法,其特征在于,所述若所述第一消息中包括登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面,包括:
若所述第一消息中包括预设重定向域名、登录成功信息和关键值,则根据所述关键值在所述主页面中显示所述第三方系统中的服务页面。
8.根据权利要求1所述的方法,其特征在于,所述登录信息是以POST请求发送给第三方系统的。
9.一种跨域访问方法,其特征在于,应用于第三方系统,所述方法包括:
接收主系统发送的登录信息,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值;
通过跨文档通信接口向所述主系统发送第一消息,所述第一消息中包括登录成功信息和所述关键值;
接收所述主系统发送的重定向路径,所述重定向路径中包括所述关键值和目标业务参数;
若所述关键值在当前时间内有效,则跳转到所述重定向路径对应的服务页面。
10.根据权利要求9所述的方法,其特征在于,所述接收主系统发送的登录信息之后,还包括:
在用户未签订条款的情况下,通过跨文档通信接口向所述主系统发送第二消息,并跳转到条款页面,所述第二消息中包括预设登录域名和表示用户未签订条款的条款标志。
11.根据权利要求10所述的方法,其特征在于,所述方法还包括:
接收对所述条款页面的接受操作;
响应于所述接收操作,向所述主系统发送第三消息,所述第三消息中包括针对所述条款页面的同意信息和预设登录域名。
12.根据权利要求9所述的方法,其特征在于,所述在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值,包括:
在用户已签订条款,且对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值。
13.根据权利要求9所述的方法,其特征在于,所述第一消息中还包括预设登录域名。
14.一种跨域访问装置,其特征在于,应用于主系统,包括:
表单发送模块,用于将预先设置的登录信息通过主页面中的表单发送给第三方系统,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
第一消息接收模块,用于接收所述第三方系统通过跨文档通信接口发送的第一消息,所述第一消息是所述第三方系统对所述用户信息、所述密码验证通过的情况下发送的;
服务页面显示模块,用于若所述第一消息中包括登录成功信息和关键值,则接收用户输入的目标业务参数;将所述目标业务参数和所述关键值拼接为重定向路径,所述重定向路径对应所述第三方系统中的一个服务页面;根据所述重定向路径在所述主页面中显示所述服务页面,所述关键值是所述第三方系统根据所述用户信息和所述时间戳生成的,所述主系统和所述第三方系统属于不同域。
15.一种跨域访问装置,其特征在于,应用于第三方系统,包括:
登录信息接收模块,用于接收主系统发送的登录信息,所述登录信息包括以下至少一种:用户信息、时间戳、密码;
关键值生成模块,用于在对所述用户信息、所述密码验证通过的情况下,根据所述用户信息和所述时间戳生成关键值;
第一消息发送模块,用于通过跨文档通信接口向所述主系统发送第一消息,所述第一消息中包括登录成功信息和所述关键值;
重定向路径接收模块,用于接收所述主系统发送的重定向路径,所述重定向路径中包括所述关键值和目标业务参数;
服务页面跳转模块,用于若所述关键值在当前时间内有效,则跳转到所述重定向路径对应的服务页面。
16.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述电子设备实现如权利要求1至8任一项所述的方法,或,如权利要求9至13任一项所述的方法。
17.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,使计算设备实现如权利要求1至8任一项所述的方法,或,如权利要求9至13任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672059.5A CN113329028B (zh) | 2021-06-17 | 2021-06-17 | 跨域访问方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110672059.5A CN113329028B (zh) | 2021-06-17 | 2021-06-17 | 跨域访问方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113329028A CN113329028A (zh) | 2021-08-31 |
CN113329028B true CN113329028B (zh) | 2022-08-30 |
Family
ID=77423741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110672059.5A Active CN113329028B (zh) | 2021-06-17 | 2021-06-17 | 跨域访问方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113329028B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113965352B (zh) * | 2021-09-18 | 2023-12-01 | 网宿科技股份有限公司 | 第三方网站登录方法、装置、电子设备和存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882982A (zh) * | 2012-10-19 | 2013-01-16 | 北京奇虎科技有限公司 | 浏览器中的消息发送设备和接收设备及方法和系统 |
CN103634329A (zh) * | 2013-12-20 | 2014-03-12 | 百度在线网络技术(北京)有限公司 | 跨站点的登录方法、系统及装置 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录系统及方法 |
CN105007280A (zh) * | 2015-08-05 | 2015-10-28 | 郑州悉知信息技术有限公司 | 一种应用登录方法和装置 |
CN105592003A (zh) * | 2014-10-22 | 2016-05-18 | 北京拓尔思信息技术股份有限公司 | 一种基于通知的跨域单点登录方法及系统 |
CN108600203A (zh) * | 2018-04-11 | 2018-09-28 | 四川长虹电器股份有限公司 | 基于Cookie的安全单点登录方法及其统一认证服务系统 |
CN109274694A (zh) * | 2018-11-14 | 2019-01-25 | 天津市国瑞数码安全系统股份有限公司 | 一种基于标识的通用跨域认证方法 |
CN109450890A (zh) * | 2018-11-02 | 2019-03-08 | 北京京东金融科技控股有限公司 | 单点登录的方法和装置 |
CN110149336A (zh) * | 2019-05-24 | 2019-08-20 | 深圳绿米联创科技有限公司 | 单点登录方法、装置以及信息系统 |
CN111597573A (zh) * | 2020-05-21 | 2020-08-28 | 苏州朗动网络科技有限公司 | 页面嵌入方法、装置、计算机设备和存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170076007A1 (en) * | 2015-09-15 | 2017-03-16 | Inbound Retargeting Technologies Inc. | Systems and methods for automated delivery of information to user devices |
-
2021
- 2021-06-17 CN CN202110672059.5A patent/CN113329028B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102882982A (zh) * | 2012-10-19 | 2013-01-16 | 北京奇虎科技有限公司 | 浏览器中的消息发送设备和接收设备及方法和系统 |
CN103856493A (zh) * | 2012-11-28 | 2014-06-11 | 纽海信息技术(上海)有限公司 | 跨域登录系统及方法 |
CN103634329A (zh) * | 2013-12-20 | 2014-03-12 | 百度在线网络技术(北京)有限公司 | 跨站点的登录方法、系统及装置 |
CN105592003A (zh) * | 2014-10-22 | 2016-05-18 | 北京拓尔思信息技术股份有限公司 | 一种基于通知的跨域单点登录方法及系统 |
CN105007280A (zh) * | 2015-08-05 | 2015-10-28 | 郑州悉知信息技术有限公司 | 一种应用登录方法和装置 |
CN108600203A (zh) * | 2018-04-11 | 2018-09-28 | 四川长虹电器股份有限公司 | 基于Cookie的安全单点登录方法及其统一认证服务系统 |
CN109450890A (zh) * | 2018-11-02 | 2019-03-08 | 北京京东金融科技控股有限公司 | 单点登录的方法和装置 |
CN109274694A (zh) * | 2018-11-14 | 2019-01-25 | 天津市国瑞数码安全系统股份有限公司 | 一种基于标识的通用跨域认证方法 |
CN110149336A (zh) * | 2019-05-24 | 2019-08-20 | 深圳绿米联创科技有限公司 | 单点登录方法、装置以及信息系统 |
CN111597573A (zh) * | 2020-05-21 | 2020-08-28 | 苏州朗动网络科技有限公司 | 页面嵌入方法、装置、计算机设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113329028A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639319B (zh) | 用户资源授权方法、装置及计算机可读存储介质 | |
US9077770B2 (en) | Mobile web app infrastructure | |
US8856958B1 (en) | Personalized content access prompt | |
US12067136B2 (en) | Display method, display device, and electronic device | |
US20220374538A1 (en) | Permission control method and device and electronic equipment | |
CN111556153B (zh) | 由第一服务器执行的信息处理方法、装置、设备以及介质 | |
US11004054B2 (en) | Updating account data for multiple account providers | |
CN112269959B (zh) | 展示内容的控制方法、装置、可读介质和电子设备 | |
CN109450890B (zh) | 单点登录的方法和装置 | |
CN115102744B (zh) | 数据访问方法和装置 | |
US20240061565A1 (en) | Method and apparatus for generating image processing interface, device, and storage medium | |
CN113329028B (zh) | 跨域访问方法及设备 | |
CN111641693B (zh) | 会话数据处理方法、装置及电子设备 | |
CN110855655B (zh) | 一种信息验证方法、装置、设备和存储介质 | |
CN110619101B (zh) | 用于处理信息的方法和装置 | |
CN116644249A (zh) | 网页鉴权方法、装置、介质及电子设备 | |
CN113079085B (zh) | 商服交互方法、装置、设备及存储介质 | |
CN113220293B (zh) | 页面展示方法、装置、电子设备和计算机可读介质 | |
CN110427745B (zh) | 验证码获取方法、装置、电子设备和计算机可读介质 | |
US9929973B2 (en) | Method of and a system for providing access to a file to a web resource | |
CN111897620A (zh) | 交互方法、装置和电子设备 | |
CN109462604A (zh) | 一种数据传输方法、装置、设备及存储介质 | |
CN110795720A (zh) | 信息处理方法、系统、电子设备和计算机可读介质 | |
CN113568726B (zh) | 多业务系统处理方法、作业平台、电子设备及存储介质 | |
CN111641692B (zh) | 会话数据处理方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |