CN109861968A - 资源访问控制方法、装置、计算机设备及存储介质 - Google Patents

资源访问控制方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN109861968A
CN109861968A CN201811527180.3A CN201811527180A CN109861968A CN 109861968 A CN109861968 A CN 109861968A CN 201811527180 A CN201811527180 A CN 201811527180A CN 109861968 A CN109861968 A CN 109861968A
Authority
CN
China
Prior art keywords
access request
token
resource
user
logs
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811527180.3A
Other languages
English (en)
Inventor
苏渊博
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811527180.3A priority Critical patent/CN109861968A/zh
Publication of CN109861968A publication Critical patent/CN109861968A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种资源访问控制方法、装置、计算机设备及存储介质。所述方法包括:本申请实施例在接收用户的登陆访问请求,并验证用户的登陆信息匹配后,若所述用户同时登陆的设备个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户端;若接收到资源访问请求,解析所述资源访问请求,以得到所述资源访问请求中携带的令牌、资源版本号以及资源名称;若资源访问请求中携带的令牌与生成的令牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。本申请实施例可实现对资源访问进行安全控制,提高了资源访问的安全。

Description

资源访问控制方法、装置、计算机设备及存储介质
技术领域
本申请涉及数据处理技术领域,尤其涉及一种资源访问控制方法、装置、 计算机设备及存储介质。
背景技术
在信息化飞速发展的今天,计算机网络得到了广泛应用,但随着网络之间 信息传输量的急剧增长,一些机构和部门在得益于网络加快业务运作的同时, 其上网的数据也可能会遭到了不同程度的攻击和破坏。如用户在登陆某个网站 或者系统时,若存在恶意用户窃听网络上的信息,窃取用户的口令,伪造用户 身份,否认自己的签名等。这些都使数据的安全性和自身的利益受到了严重的 威胁。
发明内容
本申请实施例提供一种资源访问控制方法、装置、计算机设备及存储介质, 可实现对资源访问进行安全控制,提高了资源访问的安全。
第一方面,本申请实施例提供了一种资源访问控制方法,该方法包括:
若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆访问请 求的源IP地址;判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹 配,所述登录信息包括用户ID;若所述登陆信息与预存的登录信息匹配,判断 所述用户同时登陆的设备个数是否超过预设个数;若所述用户同时登陆的设备 个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌 发送给用户端;若接收到资源访问请求,解析所述资源访问请求,以得到所述 资源访问请求中携带的令牌、资源版本号以及资源名称;判断资源访问请求中 携带的令牌与生成的令牌是否一致;若资源访问请求中携带的令牌与生成的令 牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。
第二方面,本发明实施例提供了一种资源访问控制装置,该资源访问控制 装置包括用于执行上述第一方面所述的方法对应的单元。
第三方面,本发明实施例提供了一种计算机设备,所述计算机设备包括存 储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序,所述处理器用于运行所述存储器中存储 的计算机程序,以执行上述第一方面所述的方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可 读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现上述第 一方面所述的方法。
本申请实施例在接收用户的登陆访问请求,并验证用户的登陆信息匹配后, 若所述用户同时登陆的设备个数未超过预设个数,根据用户ID以及源IP地址 生成令牌,并将生成的令牌发送给用户端;若接收到资源访问请求,解析所述 资源访问请求,以得到所述资源访问请求中携带的令牌、资源版本号以及资源 名称;若资源访问请求中携带的令牌与生成的令牌一致,根据资源版本号以及 资源名称将所请求的资源发送给用户端。本申请实施例可实现对资源访问进行 安全控制,提高了资源访问的安全。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要 使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实 施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以 根据这些附图获得其他的附图。
图1是本申请实施例提供的资源访问控制方法的应用场景示意图;
图2是本申请实施例提供的资源访问控制方法的流程示意图;
图3是本申请实施例提供的资源访问控制方法的子流程示意图;
图4是本申请另一实施例提供的资源访问控制方法的流程示意图;
图5是本申请实施例提供的资源访问控制装置的示意性框图;
图6是本申请另一实施例提供的资源访问控制装置的示意性框图;
图7是本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清 楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部 的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳 动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1是本申请实施例提供的资源访问控制方法的应用场景示意图。如图1 所示的应用场景中,包括用户端和服务器端。其中,资源访问控制方法应用于 服务器端,该服务器端可以集成本申请实施例中的任意资源访问控制装置。该 用户端和服务器端可以为台式电脑、平板电脑、智能手机等设备,在此不做具 体限制。该用户端和服务器端可以互相通信。在图1中,用户端和服务器均为 一个,可以理解地,在实际应用过程中,用户端和服务器均可以有更多个。
在图1中,用户端向服务器端发送登陆访问请求,服务器端接收到用户端 的登陆访问请求后,若登陆信息匹配匹配且用户同时登陆的设备个数未超过预 设个数,生成令牌并发送给用户端。用户端向服务器端发送资源访问请求,服 务器端接收到用户的资源访问请求后,若判断出资源访问请求中携带的令牌与 生成的令牌一致,根据资源访问请求中的资源版本号以及资源名称将所请求的 资源发送给用户端。
下面将结合说明书附图对本申请中应用于服务器端的资源访问控制方法做 详细地介绍。
图2是本申请实施例提供的资源访问控制方法的流程示意图。如图2所示, 该方法包括S201-S209。
S201,若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆 访问请求的源IP地址。
其中,登陆访问请求用于请求登陆服务器。可以理解地,在接收到登陆访 问请求之前,用户已经完成了注册,在服务器端已经保存有用户的一些基本信 息,如用户ID等。若接收到登陆访问请求,解析登陆访问请求,该登陆访问请 求包括有请求的源IP地址以及登陆信息。其中,源IP地址指的是发送登陆访 问请求的用户端的IP地址。登陆信息包括有用户ID、密码或者用户ID、验证 码等信息。
S202,判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹配。
其中,预存的登陆信息包括用户ID、密码等,这部分信息是在用户注册完 成后预存的,预存的登陆信息还包括有服务器端发送的验证码等,该验证码可 以是用户在登陆时实时生成的,不同用户登陆所生成的验证码不同,相同用户 每次登陆所生成的验证码不同。
在一实施例中,如图3所示,所述步骤S202包括S301-S303。
S301,根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于 公网还是内网。
其中,内网指的是企业内部所在的局域网,即内网是局域网。公网是相对 于内网来讲,不属于局域网的网络为公网。将源IP地址与预存的内网IP地址 段进行匹配,若源IP地址属于预设的内网IP地址段中的一个IP地址,则确定 该登陆访问请求是来自于内网;否则,确定该登陆访问请求是来自于公网。
S302,若所述登陆访问请求来自于公网,验证用户ID和验证码是否分别 与预存的用户ID和验证码相匹配。
若该登陆访问请求来自于公网,则获取登陆访问请求中的用户ID和验证 码。可以理解地,在登陆访问请求之前,还存在有登陆界面访问请求,该登陆 界面访问请求用于请求登陆界面。在一实施例中,若该登陆界面访问请求是来 自于公网,那么该登陆界面中提供有用户ID以及验证码的输入框或者选择框供 用户输入或者选择用户ID和验证码。在一实施例中,无论该登陆界面访问请求 是来自于公网还是内网,该登陆界面都一样,即登陆界面中除了提供有用户ID 以及验证码的输入框或者选择框之外,还提供有密码等选项,对应地,用户ID 以及验证码是必填选项。当服务器端接收到登陆访问请求后,根据登陆访问请 求中的用户ID和验证码,验证该用户ID和验证码是否与预存的用户ID匹配, 验证码是否与服务器端发送的验证码匹配,若用户ID和验证码都分别匹配,则 确定匹配,否则,确定不匹配。其中,用户ID包括电话号码、身份证号、银行 卡号等唯一性的用户标识。使用用户ID和验证码双层验证提高了安全性。
S303,所述登陆访问请求来自于内网,则验证用户ID和密码是否分别与 预存的用户ID和密码相匹配。
若该登陆访问请求来自于内网,则获取登陆访问请求中的用户ID和密码。 可以理解地,在登陆访问请求之前,还存在有登陆界面访问请求,该登陆界面 访问请求用于请求登陆界面。在一实施例中,若该登陆界面访问请求是来自于 内网,那么该登陆界面中提供有用户ID以及密码的输入框以供用户输入用户 ID和密码。在一实施例中,无论该登陆界面访问请求是来自于公网还是内网, 该登陆界面都一样,即登陆界面中除了提供有用户ID以及密码输入框之外,还 提供有验证码等选项,对应地,用户ID以及密码是必填选项。当服务器端接收 到登陆访问请求后,判断访问请求中的用户ID和密码是否分别与服务器端预存的用户ID、密码相匹配。若用户ID和密码都分别匹配,则确定匹配,否则, 确定不匹配。其中,用户ID包括用户名等用户设置的标识。用户名包括邮箱、 字符串组成的用户名等。
若所述登陆访问请求中的登陆信息与预存的登陆信息匹配,执行步骤 S203;若所述登陆访问请求中的登陆信息与预存的登陆信息不匹配,执行步骤 S205。
S203,判断所述用户同时登陆的设备个数是否超过预设个数。
其中,同时登陆中的登陆指的是登陆状态。可以理解地,该用户可以在不 同的设备上登陆,该用户同时登陆的设备个数指的是该用户同时在多少个设备 显示为登陆状态,统计同一用户显示为登陆状态的设备个数。该步骤实现对同 一用户同时登陆的设备个数进行验证,如qq、微信等应用程序,能同时在手机 和PC端上进行登陆,即同一用户可以同时在手机和PC端上显示为登陆状态。 那么预设个数为2个,超过了2个,那么可能是其他用户盗取了用户名和密码 等信息进行了登陆。判断所述用户同时登陆的设备个数是否超过预设个数,是 为了防止其他用户盗取用户名和密码等信息后进行的非法登录。
若同时登陆的设备个数未超过预设个数,执行步骤S204;若同时登陆的设 备个数超过预设个数,执行步骤S205。
S204,根据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户 端。
若登陆信息与预存的登陆信息匹配,且同时登陆的设备个数未超过预设个 数,那么意味着该用户通过验证,成功登陆到服务器。服务器根据用户ID以及 源IP地址生成令牌(token),并将生成的令牌发送给用户端。
具体地,根据用户ID以及源IP地址生成令牌,包括以下步骤:
获取当前时间戳,其中,当前时间指的是用户成功登陆服务器的时间或者 是接收到登陆访问请求的时间等;
根据用户ID、源IP地址以及当前时间戳,利用消息摘要算法生成令牌。
其中,消息摘要算法包括如MD5算法等。由于消息摘要算法对明文进行 处理后得到的密文被认为是不可解密的,且生成的密文位数确定,同时明文存 在一点不同,则产生的密文也不相同。因此,使得不同用户生成的令牌不可能 相同。如此,保证了不同用户所生成的令牌不同,提高了令牌验证的准确性, 提高了资源访问的安全。
生成令牌后,将令牌保存,如保存在redis数据库中。并将令牌发送给用户 端。
S205,发送提示信息以提示不能进行访问。
即若所述登陆访问请求中的登陆信息与预存的登陆信息不匹配;或者所述 登陆访问请求中的登陆信息与预存的登陆信息匹配,但是同时登陆的设备个数 超过了预设个数,或者所述登陆访问请求中的登陆信息与预存的登陆信息不匹 配,同时登陆的设备个数超过了预设个数,则发送提示信息以提示用户不能进 行访问。
S206,若接收到资源访问请求,解析所述资源访问请求,以得到所述资源 访问请求中携带的令牌、资源版本号以及资源名称。
资源访问请求中包括有URL地址,如资源访问请求的URL地址格式为: 域名/系统/资源版本/资源名称/操作符?条件1=token&条件2=x&条件3=y....。具 体地的资源访问请求为:https:www.ph.com.cn/o2o/v1/usercert/?52857479。
具体地,解析资源访问请求,包括以下步骤:
获取所述资源访问请求中用分隔标识符分隔开的参数;
将所述资源访问请求中的参数与预设的请求URL地址进行匹配,以解析并 确定参数的含义,得到所述资源访问请求中携带的token、资源版本号以及资源 名称。
其中,分隔标识符如URL地址中的“/”等;参数包括域名、系统、资源 版本号、资源名称、token等。资源访问请求中的参数用分隔标识符分开,根据 分隔标识符获取多个参数。将资源访问请求中的参数与预设的请求URL地址进 行匹配,以解析并确定参数的含义。如进行匹配后,可得知:需访问的域名为 www.ph.com.cn;需访问的系统名称为o2o,所需要的资源版本为v1;所需要 的资源名称为usercert;对应的令牌值为52857479。
S207,判断资源访问请求中携带的令牌与生成的令牌是否一致。
判断资源访问请求中携带的令牌是否与生成的令牌完全相同。若完全相同, 则认为资源访问请求中携带的令牌与生成的令牌一致,那么认为资源访问请求 中携带的令牌有效,且当前用户是处于登陆的状态;若不同或者是有资源访问 请求中没携带令牌,则认为资源访问请求中携带的令牌与生成的令牌不一致, 那么认为令牌无效。令牌无效包括以下几种情况:一,资源访问请求中携带的 令牌被人恶意篡改;二,令牌达到了规定的时效而导致令牌失效;三,用户退 出了登陆等。需要注意的是,由于服务器端生成的令牌是通过消息摘要算法生 成的,只要有一点不同,那么就可以认为资源访问请求中携带的令牌被人恶意 篡改,如此很容易检测出令牌是否被恶意篡改的情况。
若资源访问请求中携带的令牌与生成的令牌一致,执行步骤S208;若资源 访问请求中携带的令牌与生成的令牌不一致,执行步骤S209。
S208,根据资源版本号以及资源名称将所请求的资源发送给用户端。
即若资源访问请求中携带的令牌与生成的令牌一致,服务器端根据资源版 本号以及资源名称获取所请求的资源,并把所请求的资源发送给用户端。其中, 所请求的资源包括图片、文件、视频、网页等。
S209,提示重新登陆。
即若资源访问请求中携带的令牌与生成的令牌不一致,则向用户端发送重 新登陆的界面以提示用户重新登陆或者提示“请先进行登陆”等警示语以让用 户重新登陆。
本申请实施例根据登陆访问请求的源IP地址来判断发送登陆访问请求的 用户是公网还是内网,根据公网和内网采取不同的验证方式对登陆访问请求中 的登陆信息进行验证,提高了资源访问的安全性;若登陆信息通过验证,根据 用户ID和源IP地址通过消息摘要算法生成令牌,由于消息摘要算法对明文非 常敏感,因此每个登陆用户产生的令牌是不同的;当接收到资源访问请求,通 过验证资源访问请求中携带的令牌与生成的令牌是否一致,若不一致,则说明 令牌发生了变化,那么资源访问请求可能存在风险,若不一致,则令牌没有发 生改变,资源访问请求是安全的;确定资源访问请求是安全后,再根据资源访问请求中的资源版本号以及资源名称将所请求的资源发送给用户端。如此完成 了资源访问的控制,提高了资源访问的安全。
图4是本申请另一实施例提供的资源访问控制方法的流程示意图。如图3 所示,该方法实施例包括以下步骤S401-S414。
S401,若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆 访问请求的源IP地址。
S402,根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于 公网还是内网。
若所述登陆访问请求来自于公网,执行步骤S403;若所述登陆访问请求来 自于内网,执行步骤S404。
S403,验证用户ID和验证码是否分别与预存的用户ID和验证码相匹配。
S404,验证用户ID和密码是否分别与预存的用户ID和密码相匹配。
若所述登陆访问请求来自于公网,用户ID和验证码分别与预存的用户ID 和验证码相匹配,则确定为匹配;若所述登陆访问请求来自于内网,用户ID和 密码分别与预存的用户ID和密码相匹配,则确定为匹配;否则,则确定为不匹 配。
若匹配,则执行步骤S405;若不匹配,则执行步骤S408。
S405,判断所述用户同时登陆的设备个数是否超过预设个数。
若所述用户同时登陆的设备个数未超过预设个数,执行步骤S406;若所述 用户同时登陆的设备个数超过预设个数,执行步骤S408。
S406,根据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户 端。
S407,根据公网和内网设置不同的令牌时效。
根据不同应用场景设置不同的令牌时效,如设置内网的令牌时效大于外网 的令牌时效,可理解为,内网的访问请求的安全性大于外网的安全性。
S408,发送提示信息以提示不能进行访问。
S409,若接收到资源访问请求,解析所述资源访问请求,以得到所述资源 访问请求中携带的令牌、资源版本号以及资源名称。
S410,判断令牌生效时间是否达到预设的令牌时效。令牌生效时间也可以 理解为令牌生存时间,即令牌存在的时间。
S411,若令牌生效时间达到预设的令牌时效,将令牌置为失效的状态;否 则,令牌仍为有效的状态。
置为失效的状态后,资源访问请求中携带的令牌与失效的令牌进行比对时, 是不一致的。设置令牌时效以进一步提高服务器端的访问安全。
S412,判断资源访问请求中携带的令牌与生成的令牌是否一致。
若资源访问请求中携带的令牌与生成的令牌一致,执行步骤S413;若资源 访问请求中携带的令牌与生成的令牌不一致,执行步骤S414。
S413,根据资源版本号以及资源名称将所请求的资源发送给用户端。
S414,提示重新登陆。
本申请实施例通过进一步根据公网和内网来设置令牌时效,在判断资源访 问请求中携带的令牌与生成的令牌是否一致之前,根据令牌的生效时间来判断 是否达到设置的令牌时效,若无效,则提示用户重新登陆,若有效,才将访问 的资源发送给用户端,如此根据令牌时效以进一步提高服务器的资源访问安全。
图5是本申请实施例提供的资源访问控制装置的示意性框图。该装置包括 用于执行上述资源访问控制方法所对应的单元。具体地,如图5所示,该装置 50包括第一解析单元501、匹配判断单元502、个数判断单元503、生成单元 504、提示单元505、第二解析单元506、令牌判断单元507、资源发送单元508。
第一解析单元501,用于若接收到登陆访问请求,解析所述登陆访问请求, 以得到所述登陆访问请求的源IP地址。
匹配判断单元502,用于判断所述登陆访问请求中的登陆信息与保存的登 陆信息是否匹配。
在一实施例中,匹配判断单元502包括网络判断单元、登陆匹配判断单元。 其中,网络判断单元,用于根据所述登陆访问请求的源IP地址判断所述登陆访 问请求是来自于公网还是内网。登陆匹配判断单元,用于若所述登陆访问请求 来自于公网,则验证用户ID和验证码是否分配与预存的用户ID和验证码相匹 配。登陆匹配判断单元,还用于若所述登陆访问请求来自于内网,则验证用户 ID和密码是否分别与预存的用户ID和密码相匹配。
个数判断单元503,用于若所述登陆访问请求中的登陆信息与保存的登陆 信息匹配,判断所述用户同时登陆的设备个数是否超过预设个数。
生成单元504,用于若所述用户同时登陆的设备个数未超过预设个数,根 据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户端。
在一实施例中,生成单元504包括时间获取单元、令牌生成单元。其中, 时间获取单元,用于获取当前时间戳。令牌生成单元,用于根据用户ID、源IP 地址以及当前时间戳,利用消息摘要算法生成令牌。
提示单元505,用于所述登陆访问请求中的登陆信息与保存的登陆信息不 匹配,或者同时登陆的设备个数超过了预设个数,发送提示信息以提示不能进 行访问。
第二解析单元506,用于若接收到资源访问请求,解析所述资源访问请求, 以得到所述资源访问请求中携带的令牌、资源版本号以及资源名称。
在一实施例中,第二解析单元506包括参数获取单元、参数确定单元。其 中,参数获取单元,用于若接收到资源访问请求,获取所述资源访问请求中用 分隔标识符分隔开的参数。参数确定单元,用于将所述资源访问请求中的参数 与预设的请求URL地址进行匹配,以解析并确定参数的含义,得到所述资源访 问请求中携带的令牌、资源版本号以及资源名称。
令牌判断单元507,用于判断资源访问请求中携带的令牌与生成的令牌是 否一致。
资源发送单元508,用于若资源访问请求中携带的令牌与生成的令牌一致, 根据资源版本号以及资源名称将所请求的资源发送给用户端。
提示单元505,还用于若资源访问请求中携带的令牌与生成的令牌不一致, 提示重新登陆。
图6是本申请另一实施例提供的资源访问控制装置的示意性框图。具体地, 如图6所示,该装置60包括第一解析单元601、网络判断单元602、登陆匹配 判断单元603、个数判断单元604、生成单元605、时效设置单元606、提示单 元607、第二解析单元608、时效判断单元609、状态设置单元610、令牌判断 单元611以及资源发送单元612。该实施例与图5所示的实施例的主要区别在 于:增加了时效设置单元606、时效判断单元609、状态设置单元610。
第一解析单元601,用于若接收到登陆访问请求,解析所述登陆访问请求, 以得到所述登陆访问请求的源IP地址。
网络判断单元602,用于根据所述登陆访问请求的源IP地址判断所述登陆 访问请求是来自于公网还是内网。
登陆匹配判断单元603,用于若所述登陆访问请求来自于公网,则验证用 户ID和验证码是否分别与预存的用户ID和验证码相匹配。
登陆匹配判断单元603,还用于若所述登陆访问请求来自于内网,则验证 用户ID和密码是否分别与预存的用户ID和密码相匹配。
个数判断单元604,用于若所述登陆访问请求来自于公网,用户ID和验证 码分别与预存的用户ID和验证码相匹配,或者若所述登陆访问请求来自于内 网,用户ID和密码分别与预存的用户ID和密码相匹配,判断所述用户同时登 陆的设备个数是否超过预设个数。
生成单元605,用于若所述用户同时登陆的设备个数未超过预设个数,根 据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户端。
在一实施例中,生成单元605包括时间获取单元、令牌生成单元。
时效设置单元606,用于根据公网和内网设置不同的令牌时效。
提示单元607,用于若所述登陆访问请求来自于公网,用户ID和验证码与 预存的用户ID和验证码不匹配,或者若所述登陆访问请求来自于内网,用户 ID和密码与预存的用户ID和密码不匹配,或者若所述用户同时登陆的设备个 数超过预设个数,发送提示信息以提示不能进行访问。
第二解析单元608,若接收到资源访问请求,解析所述资源访问请求,以 得到所述资源访问请求中携带的令牌、资源版本号以及资源名称。
在一实施例中,第二解析单元608包括参数获取单元、参数确定单元。
时效判断单元609,用于判断令牌生效时间是否达到预设的令牌时效。
状态设置单元610,用于若令牌生效时间达到预设的令牌时效,将令牌置 为失效的状态;否则,令牌仍为有效的状态。
令牌判断单元611,用于判断资源访问请求中携带的令牌与生成的令牌是 否一致。
资源发送单元612,用于若资源访问请求中携带的令牌与生成的令牌一致, 根据资源版本号以及资源名称将所请求的资源发送给用户端。
提示单元607,还用于若资源访问请求中携带的令牌与生成的令牌不一致, 提示重新登陆。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述装置和各单 元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便 和简洁,在此不再赘述。
上述装置可以实现为一种计算机程序的形式,计算机程序可以在如图7所 示的计算机设备上运行。
图7为本申请实施例提供的一种计算机设备的示意性框图。该设备为服务 器等设备。该设备70包括通过系统总线701连接的处理器702、存储器和网络 接口703,其中,存储器可以包括非易失性存储介质704和内存储器705。
该非易失性存储介质704可存储操作系统7041和计算机程序7042。该非 易失性存储介质中所存储的计算机程序7042被处理器702执行时,可实现上述 服务器端所述的资源访问控制方法。该处理器702用于提供计算和控制能力, 支撑整个设备70的运行。该内存储器705为非易失性存储介质中的计算机程序 的运行提供环境,该计算机程序被处理器702执行时,可使得处理器702执行 上述服务器端所述的资源访问控制方法。该网络接口703用于进行网络通信。 本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部 分结构的框图,并不构成对本申请方案所应用于其上的设备70的限定,具体的 设备70可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有 不同的部件布置。
其中,所述处理器702用于运行存储在存储器中的计算机程序,以实现如 下步骤:
若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆访问请 求的源IP地址;判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹 配,所述登陆信息包括用户ID;若所述登陆信息与预存的登陆信息匹配,判断 所述用户同时登陆的设备个数是否超过预设个数;若所述用户同时登陆的设备 个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌 发送给用户端;若接收到资源访问请求,解析所述资源访问请求,以得到所述 资源访问请求中携带的令牌、资源版本号以及资源名称;判断资源访问请求中 携带的令牌与生成的令牌是否一致;若资源访问请求中携带的令牌与生成的令 牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。
在一实施例中,所述登陆信息包括用户ID和验证码或者用户ID和密码, 所述处理器702在执行所述判断所述登陆访问请求中的登陆信息与预存的登陆 信息是否匹配的步骤时,具体实现如下步骤:
根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于公网 还是内网;若所述登陆访问请求来自于公网,则验证用户ID和验证码是否分别 与预存的用户ID和验证码相匹配;若所述登陆访问请求来自于内网,则验证用 户ID和密码是否分别与预存的用户ID和密码相匹配。
在一实施例中,所述处理器702在执行所述根据用户ID以及源IP地址生 成令牌之后,还具体实现如下步骤:
根据公网和内网设置不同的令牌时效。
在一实施例中,所述处理器702在执行所述判断资源访问请求中携带的令 牌与生成的令牌是否一致之前,还具体实现如下步骤:
判断令牌生效时间是否达到预设的令牌时效;若令牌生效时间达到预设的 令牌时效,将令牌置为失效的状态。
在一实施例中,所述处理器702在执行所述所述根据用户ID以及源IP地 址生成令牌的步骤时,具体实现如下步骤:
获取当前时间戳;根据用户ID、源IP地址以及当前时间戳,利用消息摘 要算法生成令牌。
在一实施例中,所述处理器702在执行所述解析所述资源访问请求,以得 到所述资源访问请求中携带的令牌、资源版本号以及资源名称的步骤时,具体 实现如下步骤:
获取所述资源访问请求中用分隔标识符分隔开的参数;将所述资源访问请 求中的参数与预设的请求URL地址进行匹配,以解析并确定参数的含义,得到 所述资源访问请求中携带的令牌、资源版本号以及资源名称。
应当理解,在本申请实施例中,所称处理器702可以是中央处理单元 (CentralProcessing Unit,CPU),该处理器还可以是其他通用处理器、数字信号 处理器(DigitalSignal Processor,DSP)、专用集成电路(应用程序lication Specific IntegratedCircuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立 硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处 理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分 流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序可存储 于一存储介质中,该存储介质可以为计算机可读存储介质。该计算机程序被该 计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本申请还提供了一种存储介质。该存储介质可以为计算机可读存储 介质。该存储介质存储有计算机程序,该计算机程序当被处理器执行时实现以 下步骤:
若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆访问请 求的源IP地址;判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹 配,所述登陆信息包括用户ID;若所述登陆信息与预存的登陆信息匹配,判断 所述用户同时登陆的设备个数是否超过预设个数;若所述用户同时登陆的设备 个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌 发送给用户端;若接收到资源访问请求,解析所述资源访问请求,以得到所述 资源访问请求中携带的令牌、资源版本号以及资源名称;判断资源访问请求中 携带的令牌与生成的令牌是否一致;若资源访问请求中携带的令牌与生成的令 牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。
在一实施例中,所述登陆信息包括用户ID和验证码或者用户ID和密码, 所述处理器在执行所述判断所述登陆访问请求中的登陆信息与预存的登陆信息 是否匹配的步骤时,具体实现如下步骤:
根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于公网 还是内网;若所述登陆访问请求来自于公网,则验证用户ID和验证码是否分别 与预存的用户ID和验证码相匹配;若所述登陆访问请求来自于内网,则验证用 户ID和密码是否分别与预存的用户ID和密码相匹配。
在一实施例中,所述处理器在执行所述根据用户ID以及源IP地址生成令 牌之后,还具体实现如下步骤:
根据公网和内网设置不同的令牌时效。
在一实施例中,所述处理器在执行所述判断资源访问请求中携带的令牌与 生成的令牌是否一致之前,还具体实现如下步骤:
判断令牌生效时间是否达到预设的令牌时效;若令牌生效时间达到预设的 令牌时效,将令牌置为失效的状态。
在一实施例中,所述处理器在执行所述所述根据用户ID以及源IP地址生 成令牌的步骤时,具体实现如下步骤:
获取当前时间戳;根据用户ID、源IP地址以及当前时间戳,利用消息摘 要算法生成令牌。
在一实施例中,所述处理器在执行所述解析所述资源访问请求,以得到所 述资源访问请求中携带的令牌、资源版本号以及资源名称的步骤时,具体实现 如下步骤:
获取所述资源访问请求中用分隔标识符分隔开的参数;将所述资源访问请 求中的参数与预设的请求URL地址进行匹配,以解析并确定参数的含义,得到 所述资源访问请求中携带的令牌、资源版本号以及资源名称。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory, ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方 法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性 的,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划 分方式。所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上 述描述的装置、设备和单元的具体工作过程,可以参考前述方法实施例中的对 应过程,在此不再赘述。以上所述,仅为本申请的具体实施方式,但本申请的 保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术 范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申 请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种资源访问控制方法,其特征在于,所述方法包括:
若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆访问请求的源IP地址;
判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹配,所述登录信息包括用户ID;
若所述登陆信息与预存的登陆信息匹配,判断所述用户同时登陆的设备个数是否超过预设个数;
若所述用户同时登陆的设备个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户端;
若接收到资源访问请求,解析所述资源访问请求,以得到所述资源访问请求中携带的令牌、资源版本号以及资源名称;
判断资源访问请求中携带的令牌与生成的令牌是否一致;
若资源访问请求中携带的令牌与生成的令牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。
2.根据权利要求1所述的方法,其特征在于,所述登陆信息包括用户ID和验证码或者用户ID和密码,所述判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹配,包括:
根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于公网还是内网;
若所述登陆访问请求来自于公网,则验证用户ID和验证码是否分别与预存的用户ID和验证码相匹配;
若所述登陆访问请求来自于内网,则验证用户ID和密码是否分别与预存的用户ID和密码相匹配。
3.根据权利要求2所述的方法,其特征在于,在所述根据用户ID以及源IP地址生成令牌之后,所述方法还包括:
根据公网和内网设置不同的令牌时效。
4.根据权利要求3所述的方法,其特征在于,在所述判断资源访问请求中携带的令牌与生成的令牌是否一致之前,所述方法还包括:
判断令牌生效时间是否达到预设的令牌时效;
若令牌生效时间达到预设的令牌时效,将令牌置为失效的状态。
5.根据权利要求1所述的方法,其特征在于,所述根据用户ID以及源IP地址生成令牌,包括:
获取当前时间戳;
根据用户ID、源IP地址以及当前时间戳,利用消息摘要算法生成令牌。
6.根据权利要求1所述的方法,其特征在于,所述解析所述资源访问请求,以得到所述资源访问请求中携带的令牌、资源版本号以及资源名称,包括:
获取所述资源访问请求中用分隔标识符分隔开的参数;
将所述资源访问请求中的参数与预设的请求URL地址进行匹配,以解析并确定参数的含义,得到所述资源访问请求中携带的令牌、资源版本号以及资源名称。
7.一种资源访问控制装置,其特征在于,所述资源访问控制装置包括:
第一解析单元,用于若接收到登陆访问请求,解析所述登陆访问请求,以得到所述登陆访问请求的源IP地址;
匹配判断单元,用于判断所述登陆访问请求中的登陆信息与预存的登陆信息是否匹配,所述登录信息包括用户ID;
个数判断单元,用于若所述登陆信息与预存的登录信息匹配,判断所述用户同时登陆的设备个数是否超过预设个数;
生成单元,用于若所述用户同时登陆的设备个数未超过预设个数,根据用户ID以及源IP地址生成令牌,并将生成的令牌发送给用户端;
第二解析单元,用于若接收到资源访问请求,解析所述资源访问请求,以得到所述资源访问请求中携带的令牌、资源版本号以及资源名称;
令牌判断单元,用于判断资源访问请求中携带的令牌与生成的令牌是否一致;
资源发送单元,用于若资源访问请求中携带的令牌与生成的令牌一致,根据资源版本号以及资源名称将所请求的资源发送给用户端。
8.如权利要求7所述的资源访问控制装置,其特征在于,所述匹配判断单元,包括:
网络判断单元,用于根据所述登陆访问请求的源IP地址判断所述登陆访问请求是来自于公网还是内网;
登陆匹配判断单元,用于若所述登陆访问请求来自于公网,则验证用户ID和验证码是否分别与预存的用户ID和验证码相匹配;
登陆匹配判断单元,还用于若所述登陆访问请求来自于内网,则验证用户ID和密码是否分别与预存的用户和密码相匹配。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器,以及与所述存储器相连的处理器;
所述存储器用于存储计算机程序;所述处理器用于运行所述存储器中存储的计算机程序,以执行如权利要求1-6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时,实现如权利要求1-6任一项所述的方法。
CN201811527180.3A 2018-12-13 2018-12-13 资源访问控制方法、装置、计算机设备及存储介质 Pending CN109861968A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811527180.3A CN109861968A (zh) 2018-12-13 2018-12-13 资源访问控制方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811527180.3A CN109861968A (zh) 2018-12-13 2018-12-13 资源访问控制方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
CN109861968A true CN109861968A (zh) 2019-06-07

Family

ID=66891003

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811527180.3A Pending CN109861968A (zh) 2018-12-13 2018-12-13 资源访问控制方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN109861968A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110601832A (zh) * 2019-09-27 2019-12-20 中煤航测遥感集团有限公司 一种数据访问方法及装置
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN112087412A (zh) * 2019-06-14 2020-12-15 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN112311768A (zh) * 2020-09-29 2021-02-02 新华三信息安全技术有限公司 非http协议应用的策略中心、控制系统、方法、介质及设备
CN112615815A (zh) * 2020-11-26 2021-04-06 中国人民解放军战略支援部队信息工程大学 基于令牌的用户权限管理方法
CN112653681A (zh) * 2020-12-15 2021-04-13 中国建设银行股份有限公司 多特征融合的用户登录准入方法、装置和系统
CN113592196A (zh) * 2021-08-23 2021-11-02 田继伟 一种流量数据预测系统、方法、计算机设备及介质
CN114978733A (zh) * 2022-05-30 2022-08-30 阿里巴巴(中国)有限公司 基于轻应用的访问处理方法、电子设备和存储介质
CN117708787A (zh) * 2024-02-06 2024-03-15 人民法院信息技术服务中心 一种基于分布式身份识别的跨链数据获取方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
US20170012962A1 (en) * 2008-09-12 2017-01-12 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource utilizing a token
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证系统
CN108768955A (zh) * 2018-05-04 2018-11-06 泰康保险集团股份有限公司 一种登录方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170012962A1 (en) * 2008-09-12 2017-01-12 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource utilizing a token
CN105577691A (zh) * 2016-02-03 2016-05-11 飞天诚信科技股份有限公司 一种安全访问方法和服务器
CN108183907A (zh) * 2017-12-29 2018-06-19 浪潮通用软件有限公司 一种认证方法、服务器及认证系统
CN108768955A (zh) * 2018-05-04 2018-11-06 泰康保险集团股份有限公司 一种登录方法及装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087412B (zh) * 2019-06-14 2021-09-28 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN112087412A (zh) * 2019-06-14 2020-12-15 大唐移动通信设备有限公司 一种基于唯一令牌的服务访问处理方法及装置
CN110601832A (zh) * 2019-09-27 2019-12-20 中煤航测遥感集团有限公司 一种数据访问方法及装置
CN110691087A (zh) * 2019-09-29 2020-01-14 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN110691087B (zh) * 2019-09-29 2022-03-01 北京搜狐新媒体信息技术有限公司 一种访问控制方法、装置、服务器及存储介质
CN112311768A (zh) * 2020-09-29 2021-02-02 新华三信息安全技术有限公司 非http协议应用的策略中心、控制系统、方法、介质及设备
CN112311768B (zh) * 2020-09-29 2022-06-28 新华三信息安全技术有限公司 非http协议应用的策略中心、控制系统、方法、介质及设备
CN112615815A (zh) * 2020-11-26 2021-04-06 中国人民解放军战略支援部队信息工程大学 基于令牌的用户权限管理方法
CN112653681A (zh) * 2020-12-15 2021-04-13 中国建设银行股份有限公司 多特征融合的用户登录准入方法、装置和系统
CN112653681B (zh) * 2020-12-15 2023-02-10 中国建设银行股份有限公司 多特征融合的用户登录准入方法、装置和系统
CN113592196A (zh) * 2021-08-23 2021-11-02 田继伟 一种流量数据预测系统、方法、计算机设备及介质
CN114978733A (zh) * 2022-05-30 2022-08-30 阿里巴巴(中国)有限公司 基于轻应用的访问处理方法、电子设备和存储介质
CN114978733B (zh) * 2022-05-30 2024-05-14 阿里巴巴(中国)有限公司 基于轻应用的访问处理方法、电子设备和存储介质
CN117708787A (zh) * 2024-02-06 2024-03-15 人民法院信息技术服务中心 一种基于分布式身份识别的跨链数据获取方法及装置
CN117708787B (zh) * 2024-02-06 2024-04-26 人民法院信息技术服务中心 一种基于分布式身份识别的跨链数据获取方法及装置

Similar Documents

Publication Publication Date Title
CN109861968A (zh) 资源访问控制方法、装置、计算机设备及存储介质
US20220215082A1 (en) Method and apparatus for facilitating the login of an account
US10038690B2 (en) Multifactor authentication processing using two or more devices
US11805129B2 (en) Fictitious account generation on detection of account takeover conditions
CN104184713B (zh) 终端识别方法、机器识别码注册方法及相应系统、设备
CN107864115A (zh) 一种利用便携式终端进行用户账号登录验证的方法
US20140041002A1 (en) Secure Access Method, Apparatus And System For Cloud Computing
CN104869175A (zh) 跨平台的账号资源共享实现方法、装置及系统
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
CN106034104A (zh) 用于网络应用访问的验证方法、装置和系统
CN103581108A (zh) 一种登录验证方法、客户端、服务器及系统
US20210099431A1 (en) Synthetic identity and network egress for user privacy
WO2014048749A1 (en) Inter-domain single sign-on
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
Alhaidary et al. Vulnerability analysis for the authentication protocols in trusted computing platforms and a proposed enhancement of the offpad protocol
CN109040069A (zh) 一种云应用程序的发布方法、发布系统及访问方法
CN110324344A (zh) 账号信息认证的方法及装置
CN116484338A (zh) 数据库访问方法及装置
CN109495458A (zh) 一种数据传输的方法、系统及相关组件
CN111371811B (zh) 一种资源调用方法、资源调用装置、客户端及业务服务器
Alaca et al. Comparative analysis and framework evaluating mimicry-resistant and invisible web authentication schemes
CN111355583B (zh) 一种业务提供系统、方法、装置、电子设备及存储介质
CN103559430A (zh) 基于安卓系统的应用账号管理方法和装置
US20220353081A1 (en) User authentication techniques across applications on a user device
CN109639695A (zh) 基于互信架构的动态身份认证方法、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190607

RJ01 Rejection of invention patent application after publication