CN113992446B - 一种跨域浏览器用户认证方法、系统及计算机储存介质 - Google Patents
一种跨域浏览器用户认证方法、系统及计算机储存介质 Download PDFInfo
- Publication number
- CN113992446B CN113992446B CN202111616654.3A CN202111616654A CN113992446B CN 113992446 B CN113992446 B CN 113992446B CN 202111616654 A CN202111616654 A CN 202111616654A CN 113992446 B CN113992446 B CN 113992446B
- Authority
- CN
- China
- Prior art keywords
- page
- sub
- browser
- token
- main
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种跨域浏览器用户认证方法、系统及计算机储存介质,方法包括:浏览器加载主页面,浏览器获取子页面请求信息,主页面根据子页面请求信息向服务器发送令牌请求信息;服务器根据令牌请求信息生成子页面专用令牌,并将子页面专用令牌发送至主页面;主页面将子页面专用令牌发送至浏览器对应的子页面端口,子页面端口根据子页面专用令牌生成子页面身份认证信息,并将子页面身份认证信息反馈至服务器。服务器验证子页面身份认证信息,并使浏览器加载子页面信息。上述方法解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
Description
技术领域
本发明涉及计算机领域,特别是涉及一种跨域浏览器用户认证方法、系统及计算机储存介质。
背景技术
URL由协议,IP,端口和路径组成。其中,具有相同的协议,IP和端口,则属于同一个WEB网站,称为一个域,也称为同源策略。域或同源策略:目标是保证同一个页面的dom具有唯一性,并隔离不同页面的脚本,提高安全性。所有支持javascript的浏览器都使用此策略。同域是指相同域名,相同端口,相同协议,缺一不可。相应的,跨域是指浏览器从一个域名的网页去请求另一个域名的资源时,域名、端口、协议至少有一个不相同。由于浏览器的同源策略,浏览器对javascript进行了安全限制。举个例子:由于浏览器对于javascript的同源策略的限制,例如:https://a.com下面的js不能调用https://b.com中的js、对象或数据,所以就出现了跨域。同理,当https://a.com内嵌了页面https://b.com时,也称之为跨域。
子页面与主页面使用同一个主域名,例如子页面使用 sub.example.com 主页面使用 www.example.com 或者 example.com。此时,子页面与主页面可以在一定程度上共享身份认证信息。共享身份认证信息的目的是为了避免多次登录,即如果用户在www.example.com 完成了登录,在访问 sub.example.com 时就不用再登录了,反之亦然。
然而,当上述子页面对应的子域名的服务是由第三方提供者提供的,其内容不可信,那么通过上述方法共享身份认证信息的方式就是不安全的。因此,当使用相同的服务器站点(如相同的域名或者IP地址)提供来自不同提供商的站点内容时,为了实现数据隔离,通常使用不同的服务器端口实现域隔离。例如,第三方内容可以通过内联框架从不同的端口加载并嵌入到主页面中。
目前现有的技术中,上述浏览器认证在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据。但当主页面(Origin)的服务器端与内嵌子页面的服务器端采用相同或类似的认证逻辑时,子页面的服务器端需要实现一套与主页面服务器端完全相同的身份认证逻辑。同时在子页面的服务器端运行一套多余的完全一样的程序需要占用大量的系统资源。
发明内容
基于此,有必要针对上述现有技术中不同域的浏览器页面身份认证不安全、占用大量系统资源的问题,提供一种跨域浏览器用户认证方法、系统及计算机储存介质。
一种跨域浏览器用户认证方法,包括:
浏览器加载主页面,所述主页面包括主页面身份认证信息;
所述浏览器获取子页面请求信息,所述主页面根据所述子页面请求信息向服务器发送令牌请求信息;
服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
所述服务器验证所述子页面身份认证信息,若验证通过,则使浏览器加载子页面信息。
在其中一个优选实施方式中,所述方法还包括:所述服务器定时更新所述子页面专用令牌,并同步反馈至所述主页面及子页面。
上述实施方式中,服务器定期更新上述子页面专用令牌,防止当子页面中包含恶意程序时,子页面的程序将子页面专用令牌隐蔽地发送给其它远程服务器,恶意程序可以使用子页面专用令牌在其它远程服务器上发起攻击窃取数据,利用上述子页面专用令牌更新有效压缩可用的攻击窗口时间。
在其中一个优选实施方式中,所述浏览器加载主页面,包括:
所述浏览器获取主页面身份认证信息;
所述浏览器向所述服务器发送主页面加载请求信息,主页面加载请求信息包括所述主页面身份认证信息;
所述服务器验证所述主页面加载请求信息,若验证通过,则使浏览器加载主页面信息。
在其中一个优选实施方式中,所述浏览器加载主页面,包括:
所述主页面身份认证信息通过操作者输入的方式获取。
在其中一个优选实施方式中,所述浏览器获取子页面请求信息,包括:
所述子页面请求信息通过嵌套于所述主页面内的交互元素获取。
在其中一个优选实施方式中,所述服务器验证所述子页面认证信息,若验证通过,则使浏览器加载子页面信息,包括:
所述服务器验证所述子页面生成的子页面身份认证信息是否包括子页面专用令牌,若包括所述子页面专用令牌,则通过验证,并加载子页面信息。
在其中一个优选实施方式中,所述方法还包括:
所述浏览器根据子页面请求信息创建与所述加载页面的数量对应的环境隔离沙盒,以使所述主页面及子页面分别在对应的环境隔离沙盒内运行。
在其中一个优选实施方式中,所述浏览器通过设立内联框架建立对应的环境隔离沙盒。
上述实施方式中,当子页面不再响应主页面的同步请求时,主页面可以主动关闭(内联框架)iframe,进而释放资源。
在其中一个优选实施方式中,所述子页面专用令牌为由服务器自主生成的随机令牌。
上述实施方式的一种跨域浏览器用户认证方法解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
一种跨域浏览器用户认证系统,包括:
主页面加载模块,用以通过浏览器加载主页面,所述主页面包括主页面身份认证信息;
令牌请求模块,用以通过所述浏览器获取子页面请求信息,并通过所述主页面根据所述子页面请求信息向服务器发送令牌请求信息;
令牌生成模块,用以通过服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
令牌反馈模块,用以通过所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
子页面加载模块,用以通过所述服务器验证所述子页面身份认证信息,若验证通过,则使浏览器加载子页面信息。
本发明上述实施方式的一种跨域浏览器用户认证系统解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
一种计算机储存介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以上所述的方法。
本发明上述实施方式的计算机储存介质通过执行上述跨域浏览器用户认证方法解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
附图说明
图1为本发明第一优选实施方式中的一种跨域浏览器用户认证方法的流程图;
图2为本发明第一优选实施方式中的一种跨域浏览器用户认证方法的步骤S10中的细分步骤的流程图;
图3为本发明第一优选实施方式中的一种跨域浏览器用户认证系统的模块示意图;
图4为本发明第一优选实施方式中的一种跨域浏览器用户认证方法的主页面加载模块的模块示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
需要说明的是,当元件被称为“设置于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
如图1所示,本发明第一优选实施方式公开了一种跨域浏览器用户认证方法,该方法包括:
S10:浏览器加载主页面,所述主页面包括主页面身份认证信息;
具体地,所述主页面身份认证信息通过操作者输入的方式获取。
结合图2所示,上述S10详细包括以下细分步骤:
S11:所述浏览器获取主页面身份认证信息;
S12:所述浏览器向服务器发送主页面加载请求信息,主页面加载请求信息包括所述主页面身份认证信息;
S13:所述服务器验证所述主页面加载请求信息,若验证通过,则使浏览器加载主页面信息。
一般地本实施方式中,所述主页面身份认证信息通过输入的方式获取。
实施例1,操作者可以通过使用浏览器访问主页面,操作者在浏览器内输入主页面对应的网址URL:https://a.com,该主页面包括主页面身份认证信息,该主页面身份认证信息可以包括用户名及密码等,上述浏览器与服务器建立安全连接,并发出请求,服务器将主页面https://a.com对应的页面返回给浏览器,浏览器将主页面https://a.com对应的内容呈现出来。
S20:所述浏览器获取子页面请求信息,所述主页面根据所述子页面请求信息向服务器发送令牌请求信息。
本步骤中,本实施方式所述子页面请求信息通过嵌套于所述主页面内的交互元素获取。换言之,上述交互元素嵌套于上述主页面所呈现的内容内。所述浏览器对应的子页面的端口向主页面发送子页面请求信息,所述主页面根据所述子页面请求信息,代理对应的子页面的端口向服务器发送令牌请求信息。
接上述实施例1论述,当用户访问通过主页面https://a.com的交互元素需要启动子页面https://a.com:yy时,主页面https://a.com对应的JavaScript程序请求浏览器创建内联框架(iframe),子页面(https://a.com:yy)对应的端口向所述主页面(https://a.com)发送子页面请求信息,主页面(https://a.com)接收子页面请求信息,并根据该子页面请求信息,主页面(https://a.com)内可通过执行JavaScript代理子页面(https://a.com:yy)向服务器发出发送令牌请求信息。其中上述JavaScript(简称“JS”)是一种具有函数优先的轻量级,解释型或即时编译型的编程语言。JavaScript基于原型编程、多范式的动态脚本语言,并且支持面向对象、命令式、声明式、函数式编程范式。
S30:服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
本步骤中,上述服务器收到由主页面代理子页面发送的令牌请求信息,生成独立的子页面专用令牌,该子页面专用令牌由服务器生成的独立的、随机的供子页面认证使用的专用令牌,上述子页面专用令牌没有附加任何子页面或其他附加信息。
接上述实施例1论述,服务器收到由主页面(https://a.com)发出的令牌请求信息,为子页面(https://a.com:yy)域的子页面生成一个子页面专用令牌,例如为:srand,并将该子页面专用令牌srand作为该请求的响应返回给主页面(https://a.com)的前端程序。
S40:所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
接上述实施例1论述,主页面(https://a.com)将所述子页面专用令牌srand发送至子页面(https://a.com:yy)。所述子页面(https://a.com:yy)根据所述子页面专用令牌srand生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
S50:所述服务器验证所述子页面身份认证信息,若验证通过,则使浏览器加载子页面信息。
本步骤中,所述服务器验证所述子页面生成的子页面身份认证信息是否包括子页面专用令牌,若包括所述子页面专用令牌,则通过验证,并加载子页面信息。因为服务器采用了相同或相似的身份认证逻辑,且该子页面专用令牌是由服务器自己生成,能够识别并作出验证。
接上述实施例1论述,服务器接收到由主页面(https://a.com)发送的上述子页面身份认证信息。所以能够识别并验证子页面身份认证信息所包括的子页面专用令牌srand对浏览器的子页面的请求完成处理并做出响应,若验证通过则加载上述子页面对应的信息内容,否则返回错误代码,例如401,403。
本实施方式中,除了上述内容之外,本方法还包括:所述服务器定时更新所述子页面专用令牌,并同步反馈至所述主页面及子页面。
上述实施方式中,服务器定期更新上述子页面专用令牌,防止当子页面中包含恶意程序时,子页面的程序将子页面专用令牌隐蔽地发送给其它远程服务器,恶意程序可以使用子页面专用令牌在其它远程服务器上发起攻击窃取数据,利用上述子页面专用令牌更新有效压缩可用的攻击窗口时间。
本实施方式中,除了上述内容之外,本方法还包括:
所述浏览器根据子页面请求信息创建与所述加载页面的数量对应的环境隔离沙盒,以使所述主页面及子页面分别在对应的环境隔离沙盒内运行。
所述浏览器通过设立内联框架建立环境隔离沙盒及子页面环境隔离沙盒。将所述主页面及子页面分别在对应的主页面环境隔离沙盒及子页面环境隔离沙盒内运行。上述实施方式中,当子页面不再响应主页面的同步请求时,主页面可以主动关闭(内联框架)iframe,进而释放资源。
浏览器利用同源安全隔离机制为两个不同端口的页面分别创建运行环境沙盒。两个页面的JavaScript程序将运行于隔离的上下文环境中,自然地实现数据隔离,保证了安全性。其中,同源安全隔离机制是从一个源加载的文档或者脚本如何与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制。其中内部的cookie、localStorage及indexDB无法读取、DOM无法获得、AJAX请求不能发送。
本发明上述实施方式的一种跨域浏览器用户认证方法解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
如图3所示,本发明第二优选实施方式公开了一种跨域浏览器用户认证系统100,该系统包括主页面加载模块110、令牌请求模块120、令牌生成模块130、令牌反馈模块140以及子页面加载模块150。
主页面加载模块110用以通过浏览器加载主页面,所述主页面包括主页面身份认证信息;
具体地,所述主页面身份认证信息通过操作者输入的方式获取。
结合图4所示,主页面加载模块110包括主页面身份认证单元111、主页面加载请求单元112及主页面验证单元113。
主页面身份认证单元111用以通过所述浏览器获取主页面身份认证信息;
主页面加载请求单元112用以通过所述浏览器向服务器发送主页面加载请求信息,主页面加载请求信息包括所述主页面身份认证信息;
主页面验证单元113用以通过所述服务器验证所述主页面加载请求信息,若验证通过,则使浏览器加载主页面信息。
一般地本实施方式中,所述主页面身份认证信息通过输入的方式获取。
实施例2,操作者可以通过使用浏览器访问主页面,操作者在浏览器内输入主页面对应的网址URL:https://a.com,该主页面包括主页面身份认证信息,该主页面身份认证信息可以包括用户名及密码等,主页面身份认证单元111用以通过所述浏览器获取主页面身份认证信息;主页面加载请求单元112通过上述浏览器与服务器建立安全连接,并发出请求,主页面验证单元113通过服务器对认证信息进行验证,若验证成功,将主页面https://a.com对应的页面返回给浏览器,浏览器将主页面https://a.com对应的内容呈现出来。
令牌请求模块120用以通过所述浏览器获取子页面请求信息,所述主页面根据所述子页面请求信息向服务器发送令牌请求信息。
本实施方式所述子页面请求信息通过嵌套于所述主页面内的交互元素获取。换言之,上述交互元素嵌套于上述主页面所呈现的内容内。令牌请求模块120通过所述浏览器对应的子页面的端口向主页面发送子页面请求信息,所述主页面根据所述子页面请求信息,代理对应的子页面的端口向服务器发送令牌请求信息。
接上述实施例2论述,当用户访问通过主页面https://a.com的交互元素需要启动子页面https://a.com:yy时,主页面https://a.com对应的JavaScript程序请求浏览器创建内联框架(iframe),令牌请求模块120通过子页面(https://a.com:yy)对应的端口向所述主页面(https://a.com)发送子页面请求信息,主页面(https://a.com)接收子页面请求信息,并根据该子页面请求信息,主页面(https://a.com)内可通过执行JavaScript代理子页面(https://a.com:yy)向服务器发出发送令牌请求信息。其中上述JavaScript(简称“JS”)是一种具有函数优先的轻量级,解释型或即时编译型的编程语言。JavaScript基于原型编程、多范式的动态脚本语言,并且支持面向对象、命令式、声明式、函数式编程范式。
令牌生成模块130用以通过服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
上述服务器收到由主页面代理子页面发送的令牌请求信息,生成独立的子页面专用令牌,该子页面专用令牌由服务器生成的独立的、随机的供子页面认证使用的专用令牌,上述子页面专用令牌没有附加任何子页面或其他附加信息。
接上述实施例2论述,令牌生成模块130通过服务器收到由主页面(https://a.com)发出的令牌请求信息,并且令牌生成模块130通过服务器为子页面(https://a.com:yy)域的子页面生成一个子页面专用令牌,例如为:srand,并将该子页面专用令牌srand作为该请求的响应返回给主页面(https://a.com)的前端程序。
令牌反馈模块140用以通过所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
接上述实施例2论述,令牌反馈模块140通过主页面(https://a.com)将所述子页面专用令牌srand发送至子页面(https://a.com:yy)。所述子页面(https://a.com:yy)根据所述子页面专用令牌srand生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器。
子页面加载模块150通过所述服务器验证所述子页面身份认证信息,若验证通过,则使浏览器加载子页面信息。
本步骤中,子页面加载模块150通过所述服务器验证所述子页面生成的子页面身份认证信息是否包括子页面专用令牌,若包括所述子页面专用令牌,则通过验证,并加载子页面信息。因为服务器采用了相同或相似的身份认证逻辑,且该子页面专用令牌是由服务器自己生成,能够识别并作出验证。
接上述实施例2论述,服务器接收到由主页面(https://a.com)发送的上述子页面身份认证信息。所以能够识别并验证子页面身份认证信息所包括的子页面专用令牌srand对浏览器的子页面的请求完成处理并做出响应,若验证通过则加载上述子页面对应的信息内容,否则返回错误代码,例如401,403。
本实施方式中,本系统还包括令牌更新模块(图为示),所述令牌更新模块用以通过所述服务器定时更新所述子页面专用令牌,并同步反馈至所述主页面及子页面。
上述实施方式中,服务器定期更新上述子页面专用令牌,防止当子页面中包含恶意程序时,子页面的程序将子页面专用令牌隐蔽地发送给其它远程服务器,恶意程序可以使用子页面专用令牌在其它远程服务器上发起攻击窃取数据,利用上述子页面专用令牌更新有效压缩可用的攻击窗口时间。
本实施方式中,除了上述内容之外,本系统100还包括隔离沙盒建立模块(图未示),隔离沙盒建立模块通过所述浏览器根据子页面请求信息创建与所述加载页面的数量对应的环境隔离沙盒,以使所述主页面及子页面分别在对应的环境隔离沙盒内运行。
所述浏览器通过设立内联框架建立环境隔离沙盒及子页面环境隔离沙盒。将所述主页面及子页面分别在对应的主页面环境隔离沙盒及子页面环境隔离沙盒内运行。上述实施方式中,当子页面不再响应主页面的同步请求时,主页面可以主动关闭(内联框架)iframe,进而释放资源。
浏览器利用同源安全隔离机制为两个不同端口的页面分别创建运行环境沙盒。两个页面的JavaScript程序将运行于隔离的上下文环境中,自然地实现数据隔离,保证了安全性。其中,同源安全隔离机制是从一个源加载的文档或者脚本如何与来自另一个源的资源进行交互,这是一个用于隔离潜在恶意文件的关键的安全机制。其中内部的cookie、localStorage及indexDB无法读取、DOM无法获得、AJAX请求不能发送。
本发明上述实施方式的一种跨域浏览器用户认证系统解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
本发明另一优选实施方式公开了一种计算机储存介质,述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行以上所述的方法。
本发明上述实施方式的计算机储存介质通过执行上述跨域浏览器用户认证方法解决了主页面与子页面在跨域的情况下,两个页面之间无法直接共享cookie等身份认证数据的问题。实现了多个页面认证信息的共享,保证了主页面与子页面之间的是信息认证的保证安全性。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(Hyper Text TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
以上上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上上述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准
以上上述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (8)
1.一种跨域浏览器用户认证方法,其特征在于,包括:
浏览器加载主页面,所述主页面包括主页面身份认证信息;
所述浏览器获取子页面请求信息,所述主页面根据所述子页面请求信息向服务器发送令牌请求信息;
所述浏览器根据子页面请求信息创建与加载页面的数量对应的环境隔离沙盒,以使所述主页面及子页面分别在对应的环境隔离沙盒内运行;
服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器;
所述服务器验证所述子页面身份认证信息是否包括所述子页面专用令牌,若包括所述子页面专用令牌,则通过验证,并加载子页面信息。
2.根据权利要求1所述的跨域浏览器用户认证方法,其特征在于,所述浏览器加载所述子页面信息之后,所述方法还包括:
所述服务器定时更新所述子页面专用令牌,并同步反馈至所述主页面及子页面。
3.根据权利要求1所述的跨域浏览器用户认证方法,其特征在于,所述浏览器加载主页面,包括:
所述浏览器获取主页面身份认证信息;
所述浏览器向所述服务器发送主页面加载请求信息,主页面加载请求信息包括所述主页面身份认证信息;
所述服务器验证所述主页面加载请求信息,若验证通过,则使浏览器加载主页面信息。
4.根据权利要求3所述的跨域浏览器用户认证方法,其特征在于,所述浏览器加载主页面,包括:
所述主页面身份认证信息通过操作者输入的方式获取。
5.根据权利要求1所述的跨域浏览器用户认证方法,其特征在于,所述浏览器获取子页面请求信息,包括:
所述子页面请求信息通过嵌套于所述主页面内的交互元素获取。
6.根据权利要求1所述的跨域浏览器用户认证方法,其特征在于,所述子页面专用令牌为由服务器自主生成的随机令牌。
7.一种跨域浏览器用户认证系统,其特征在于,包括:
主页面加载模块,用以通过浏览器加载主页面,所述主页面包括主页面身份认证信息;
令牌请求模块,用以通过所述浏览器获取子页面请求信息,并通过所述主页面根据所述子页面请求信息向服务器发送令牌请求信息,所述浏览器根据子页面请求信息创建与加载页面的数量对应的环境隔离沙盒,以使所述主页面及子页面分别在对应的环境隔离沙盒内运行;
令牌生成模块,用以通过服务器根据所述令牌请求信息生成子页面专用令牌,并将所述子页面专用令牌发送至所述主页面;
令牌反馈模块,用以通过所述主页面将所述子页面专用令牌发送至浏览器对应的子页面端口,所述子页面端口根据所述子页面专用令牌生成子页面身份认证信息,并将所述子页面身份认证信息反馈至服务器;
子页面加载模块,用以通过所述服务器验证所述子页面身份认证信息是否包括所述子页面专用令牌,若包括所述子页面专用令牌,则通过验证,并加载子页面信息。
8.一种计算机储存介质,其特征在于,所述储存 介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111616654.3A CN113992446B (zh) | 2021-12-28 | 2021-12-28 | 一种跨域浏览器用户认证方法、系统及计算机储存介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111616654.3A CN113992446B (zh) | 2021-12-28 | 2021-12-28 | 一种跨域浏览器用户认证方法、系统及计算机储存介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113992446A CN113992446A (zh) | 2022-01-28 |
CN113992446B true CN113992446B (zh) | 2022-03-29 |
Family
ID=79734657
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111616654.3A Active CN113992446B (zh) | 2021-12-28 | 2021-12-28 | 一种跨域浏览器用户认证方法、系统及计算机储存介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992446B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115001840B (zh) * | 2022-06-21 | 2023-03-24 | 北京翼辉信息技术有限公司 | 一种基于代理的鉴权方法、系统及计算机储存介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113285936A (zh) * | 2021-05-14 | 2021-08-20 | 深圳市金蝶天燕云计算股份有限公司 | 一种跨域数据获取方法以及相关装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673135B2 (en) * | 2005-12-08 | 2010-03-02 | Microsoft Corporation | Request authentication token |
CN103856446B (zh) * | 2012-11-30 | 2018-01-09 | 腾讯科技(深圳)有限公司 | 一种登录方法、装置及开放平台系统 |
US9608983B2 (en) * | 2013-04-30 | 2017-03-28 | Sensormatic Electronics, LLC | Authentication system and method for embedded applets |
-
2021
- 2021-12-28 CN CN202111616654.3A patent/CN113992446B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113285936A (zh) * | 2021-05-14 | 2021-08-20 | 深圳市金蝶天燕云计算股份有限公司 | 一种跨域数据获取方法以及相关装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113992446A (zh) | 2022-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108901022B (zh) | 一种微服务统一鉴权方法及网关 | |
CN111698250B (zh) | 访问请求处理方法、装置、电子设备及计算机存储介质 | |
AU2019339453B2 (en) | Systems and methods for integrated service discovery for network applications | |
JP4882546B2 (ja) | 情報処理システムおよび制御プログラム | |
US20150188779A1 (en) | Split-application infrastructure | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
US9699169B2 (en) | Computer readable storage media for selective proxification of applications and method and systems utilizing same | |
US10911485B2 (en) | Providing cross site request forgery protection at an edge server | |
CN111970116A (zh) | 具有远程认证的虚拟递送设备和系统以及相关方法 | |
CN103944890A (zh) | 基于客户端/服务器模式的虚拟交互系统及方法 | |
US20200059477A1 (en) | Systems and methods for binding authorization to a proxy using a get/authorize url through a native application | |
CN113381979A (zh) | 一种访问请求代理方法及代理服务器 | |
CN109450890B (zh) | 单点登录的方法和装置 | |
TWI569167B (zh) | 安全的統一雲端儲存 | |
CN113761509B (zh) | iframe验证登录方法及装置 | |
CN112491776A (zh) | 安全认证方法及相关设备 | |
CN109962892A (zh) | 一种登录应用的认证方法及客户端、服务器 | |
CN113992446B (zh) | 一种跨域浏览器用户认证方法、系统及计算机储存介质 | |
US11394710B1 (en) | Identity proxy and access gateway | |
CN115001840B (zh) | 一种基于代理的鉴权方法、系统及计算机储存介质 | |
US10360379B2 (en) | Method and apparatus for detecting exploits | |
KR20150095255A (ko) | 신뢰 서비스 장치를 이용한 신뢰된 아이덴티티 관리 서비스 제공 시스템 및 그 운영방법 | |
CN115190483A (zh) | 一种访问网络的方法及装置 | |
US11323426B2 (en) | Method to identify users behind a shared VPN tunnel | |
WO2021206832A1 (en) | Remoting user credential information to a remote browser |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |