CN101600207A - 一种基于wap的sp访问控制方法和系统 - Google Patents
一种基于wap的sp访问控制方法和系统 Download PDFInfo
- Publication number
- CN101600207A CN101600207A CNA2009101081005A CN200910108100A CN101600207A CN 101600207 A CN101600207 A CN 101600207A CN A2009101081005 A CNA2009101081005 A CN A2009101081005A CN 200910108100 A CN200910108100 A CN 200910108100A CN 101600207 A CN101600207 A CN 101600207A
- Authority
- CN
- China
- Prior art keywords
- parameter
- access
- blacklist
- request
- extension name
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
本发明公开了一种基于WAP的SP访问控制方法和系统,通过对SP访问参数设置黑名单和白名单,用户的请求经过黑名单和白名单的过滤后,对于满足条件的用户请求和SP响应才能在WAP网关上得到处理,提升了WAP应用系统的安全性。此外,通过对多个SP访问参数设置黑名单和白名单并设置优先级的多级访问控制,能够实现访问控制策略的灵活配置。本发明还提供了一种对访问内容扩展名参数以及SP返回的内容类型参数分别进行访问控制的处理机制,能够很好的避免SP访问中的欺诈行为。
Description
技术领域
本发明涉及一种SP(Service Provider服务提供商)访问控制技术,具体涉及一种基于WAP(Wireless Application Protocol无线应用通讯协议)的SP访问控制策略技术。
背景技术
当前网络上存在着许多不安全的因素,用户在上网的时候稍微不留意,可能就会被感染病毒或恶意程序,甚至有时一些看似安全的操作也可能导致此类不安全的后果。这种不安全的情况基本上有以下两种:
1.对于用户的正常请求,SP返回内容带有恶意脚本或者恶意程序,导致用户端被感染病毒或者恶意程序。例如:用户想要在浏览器浏览一个正常的网页,而打开后却是一个含有恶意的脚本,或者下载一个正常的文本文件,实际下载下来的却是一个恶意程序。这是由于没有对SP返回内容进行控制导致的不安全。
2.此外,用户也可能因为某些原因主动发起向一些具有高风险SP的请求。或者对运营商来说,也想对用户访问的内容进行一些限制,来达成自己的运营策略。如果没有进行对用户发起请求的访问控制,也将导致因被访问的SP不安全从而影响到客户。
对于以上两种情况的不安全因素,现有技术中还缺少一种可以进行灵活配置的访问控制技术,经过专利检索,也没有发现类似技术的专利申请。
发明内容
本发明解决的技术问题是提出一种基于WAP的SP访问控制方法和系统,通过对SP访问参数对应的黑白名单进行设置,实现对用户能否访问的SP进行灵活配置。
为解决上述技术问题,本发明通过以下技术方案实现:
一种基于WAP的SP访问控制方法,包括以下处理过程:在WAP网关上对SP访问参数设置黑名单;WAP网关解析当前用户请求对应的SP访问参数;如果当前SP访问参数在黑名单中,则拒绝该当前用户请求。
进一步的,还可以在WAP网关上对SP访问参数设置白名单;如果当前SP访问参数在白名单中或者既不在黑名单中也不在白名单中,则允许并响应用户的请求。
进一步的,所述黑名单和白名单的设置具体为:在WAP网关上对至少一个SP访问参数分别设置黑名单和白名单,并对上述SP访问参数设置不同的控制优先级。
优选的,所述黑名单和白名单的设置具体为:对访问内容扩展名参数以及SP返回的内容类型参数分别设置黑名单和白名单,并设置访问内容扩展名参数的控制优先级高于SP返回的内容类型参数的控制优先级。
优选的,所述对于访问内容扩展名参数的控制过程包括:解析用户访问内容的扩展名,如果没有扩展名,则允许访问,并继续用户的请求处理过程,否则进入下一步骤;在访问内容扩展名参数的白名单中查找当前请求内容的扩展名,如果查找到扩展名,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则允许访问,并继续用户的请求处理过程;如果没有查找到扩展名或者当前请求的SP,进入下一步骤;在访问内容扩展名参数的黑名单中查找当前请求内容的扩展名,如果查找到扩展名,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则禁止访问,拒绝并结束用户的请求;如果没有查找到扩展名或者当前请求的SP,则允许访问,并继续用户的请求处理过程。
优选的,所述对于SP返回的内容类型参数的控制过程包括:WAP网关转发用户的请求,并接收SP的响应,该响应中包含了内容类型参数;解析SP返回的内容类型,在SP返回的内容类型参数的白名单中查找当前返回的内容类型,如果查找到内容类型,则在该内容类型对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则允许访问,并将SP的响应转发给用户;如果没有查找到内容类型或者当前请求的SP,进入下一步骤;在SP返回的内容类型参数的黑名单中查找当前返回的内容类型,如果查找到内容类型,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则禁止访问,拒绝并结束用户的请求;如果没有查找到内容类型或者当前请求的SP,则允许访问,并将SP的响应转发给用户。
一种基于WAP的SP访问控制系统,包括:名单设置单元,用于对SP访问参数设置黑名单;参数解析单元,用于解析当前用户请求对应的SP访问参数;控制单元,用于根据所述参数解析单元解析的当前用户请求对应的SP访问参数,以及所述名单设置单元设置的各SP访问参数对应的黑名单,对于当前SP访问参数在黑名单中的请求予以拒绝。
进一步的,所述名单设置单元还用于对SP访问参数设置白名单;所述控制单元还用于根据所述名单设置单元设置的各SP访问参数对应的白名单,对于当前SP访问参数在白名单中或者既不在黑名单中也不在白名单中,允许并响应用户的请求。
进一步的,所述名单设置单元具体用于对至少一个SP访问参数分别设置黑名单和白名单,并对上述SP访问参数设置不同的控制优先级。
优选的,所述名单设置单元具体用于对访问内容扩展名参数以及SP返回的内容类型参数分别设置黑名单和白名单,并设置访问内容扩展名参数的控制优先级高于SP返回的内容类型参数的控制优先级。
本发明具有以下有益效果:
通过对SP访问参数设置黑名单和白名单,用户的请求将不会直接转发到SP,而是经过黑名单和白名单的过滤后,对于满足条件的用户请求和SP响应才能在WAP网关上得到处理,因此提升了WAP应用系统的安全性。
此外,通过对多个SP访问参数设置黑名单和白名单并设置优先级的多级访问控制,能够实现访问控制策略的灵活配置。本发明还提供了一种对访问内容扩展名参数以及SP返回的内容类型参数分别进行访问控制的处理机制,能够很好的避免SP访问中的欺诈行为。
附图说明
图1是本发明基于WAP的SP访问控制系统实施例系统原理图;
图2是本发明基于WAP的SP访问控制方法实施例中对访问内容扩展名参数的SP访问控制处理流程图;
图3是本发明基于WAP的SP访问控制方法实施例中对SP返回的内容类型参数的SP访问控制处理流程图。
具体实施方式
下面结合附图,并通过具体实施例对本发明的技术方案进行详细说明。
如图1所示的系统原理,本发明的基于WAP的SP访问控制系统,包括:名单设置单元、参数解析单元和控制单元。其中,名单设置单元用于对SP访问参数设置黑名单和白名单。参数解析单元,用于解析当前用户请求对应的SP访问参数。控制单元,用于根据所述参数解析单元解析的当前用户请求对应的SP访问参数,以及所述名单设置单元设置的各SP访问参数对应的黑名单和白名单,对于当前SP访问参数在黑名单中的请求予以拒绝;对于当前SP访问参数在白名单中或者既不在黑名单中也不在白名单中,允许并响应用户的请求。
对于名单设置单元,可以对多个SP访问参数分别设置黑名单和白名单,并对这些SP访问参数设置不同的控制优先级。优先级高的先进行访问控制,通过高优先级的用户请求再进入下一优先级中进行访问控制。例如:名单设置单元可以对访问内容扩展名参数以及SP返回的内容类型参数分别设置黑名单和白名单,并设置访问内容扩展名参数的控制优先级高于SP返回的内容类型参数的控制优先级。在进行访问控制时,先对当前的访问内容扩展名参数进行访问控制,然后通过该访问控制的用户请求进入下一级控制处理。再对当前SP返回的内容类型参数进行访问控制。这种两级访问控制处理机制能够很好避免访问处理中的欺诈行为。
本发明的基于WAP的SP访问控制方法可以是一种多参数多级的访问控制,也可以是单参数单级的访问控制。下面通过本发明采用扩展名和内容类型的两级访问控制方法的实施例对本发明的方法实现进行说明。其基本处理过程包括:
(1)控制策略初始化。
WAP网关进程启动时,读取并解析预先配置好的控制策略文件,将所有扩展名和内容类型的黑白名单都读入缓存。
(2)针对扩展名的SP访问控制处理过程,如图2所示,具体包括:
(a)解析用户访问内容的扩展名,若没有扩展名,则允许访问,继续用户的请求流程,否则执行步骤(b)。
(b)在配置白名单的扩展名列表中查找当前请求内容的扩展名,若查找到,则在该扩展名对应的SP名单中查找当前请求的SP,若查找到,说明本次请求是允许的,继续用户的请求流程。若没有查找到扩展名或SP,继续下面的步骤(c)。
(c)在配置黑名单的扩展名列表中查找当前请求内容的扩展名,若查找到,则在该扩展名对应的SP名单中查找当前请求的SP,若查找到,说明本次请求是禁止的,拒绝并结束用户的请求。若没有查找到扩展名或SP,说明本次请求是允许的,继续用户的请求流程。
(3)针对内容类型的SP访问控制处理过程,如图3所示,具体包括:
针对扩展名的SP访问控制通过后,WAP网关会转发本次请求至SP,SP又会给WAP网关返回一个响应,响应中包含了内容类型。
(a)解析SP返回的内容类型,在配置白名单的内容类型列表中查找当前返回的内容类型,若查找到,则在该内容类型对应的SP名单中查找当前请求的SP,若查找到,说明本次请求是允许的,继续将SP的响应转发给用户。若没有查找到内容类型或SP,继续下面的步骤(b)。
(b)在配置黑名单的内容类型列表中查找当前返回的内容类型,若查找到,则在该内容类型对应的SP名单中查找当前请求的SP,若查找到,说明本次请求是禁止的,拒绝并结束用户的请求。若没有查找到内容类型或SP,说明本次请求是允许的,继续将SP的响应转发给用户。
综上所述,本发明对SP访问参数配置黑名单和白名单,若用户访问的SP在黑名单中,则拒绝访问;若用户访问的SP在白名单或都不在两个名单中,则允许访问。为了防止欺诈行为,还可以设置两级的黑名单和白名单,即在高优先级中对访问内容的扩展名参数配置黑名单和白名单,并且在低优先级中对SP返回的内容类型参数配置黑名单和白名单。
以上的描述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改,等同替换,改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于WAP的SP访问控制方法,其特征在于,包括以下处理过程:
在WAP网关上对SP访问参数设置黑名单;
WAP网关解析当前用户请求对应的SP访问参数;
如果当前SP访问参数在黑名单中,则拒绝该当前用户请求。
2.根据权利要求1所述的基于WAP的SP访问控制方法,其特征在于,还包括以下处理过程:
在WAP网关上对SP访问参数设置白名单;
如果当前SP访问参数在白名单中或者既不在黑名单中也不在白名单中,则允许并响应用户的请求。
3.根据权利要求2所述的基于WAP的SP访问控制方法,其特征在于,所述黑名单和白名单的设置具体为:在WAP网关上对至少一个SP访问参数分别设置黑名单和白名单,并对上述SP访问参数设置不同的控制优先级。
4.根据权利要求3所述的基于WAP的SP访问控制方法,其特征在于,所述黑名单和白名单的设置具体为:对访问内容扩展名参数以及SP返回的内容类型参数分别设置黑名单和白名单,并设置访问内容扩展名参数的控制优先级高于SP返回的内容类型参数的控制优先级。
5.根据权利要求4所述的基于WAP的SP访问控制方法,其特征在于,所述对于访问内容扩展名参数的控制过程包括:
解析用户访问内容的扩展名,如果没有扩展名,则允许访问,并继续用户的请求处理过程,否则进入下一步骤;
在访问内容扩展名参数的白名单中查找当前请求内容的扩展名,如果查找到扩展名,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则允许访问,并继续用户的请求处理过程;如果没有查找到扩展名或者当前请求的SP,进入下一步骤;
在访问内容扩展名参数的黑名单中查找当前请求内容的扩展名,如果查找到扩展名,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则禁止访问,拒绝并结束用户的请求;如果没有查找到扩展名或者当前请求的SP,则允许访问,并继续用户的请求处理过程。
6.根据权利要求4所述的基于WAP的SP访问控制方法,其特征在于,所述对于SP返回的内容类型参数的控制过程包括:
WAP网关转发用户的请求,并接收SP的响应,该响应中包含了内容类型参数;
解析SP返回的内容类型,在SP返回的内容类型参数的白名单中查找当前返回的内容类型,如果查找到内容类型,则在该内容类型对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则允许访问,并将SP的响应转发给用户;如果没有查找到内容类型或者当前请求的SP,进入下一步骤;
在SP返回的内容类型参数的黑名单中查找当前返回的内容类型,如果查找到内容类型,则在该扩展名对应的SP名单中查找当前请求的SP,如果查找到当前请求的SP,则禁止访问,拒绝并结束用户的请求;如果没有查找到内容类型或者当前请求的SP,则允许访问,并将SP的响应转发给用户。
7.一种基于WAP的SP访问控制系统,其特征在于,包括:
名单设置单元,用于对SP访问参数设置黑名单;
参数解析单元,用于解析当前用户请求对应的SP访问参数;
控制单元,用于根据所述参数解析单元解析的当前用户请求对应的SP访问参数,以及所述名单设置单元设置的各SP访问参数对应的黑名单,对于当前SP访问参数在黑名单中的请求予以拒绝。
8.根据权利要求7所述的基于WAP的SP访问控制系统,其特征在于,所述名单设置单元还用于对SP访问参数设置白名单;所述控制单元还用于根据所述名单设置单元设置的各SP访问参数对应的白名单,对于当前SP访问参数在白名单中或者既不在黑名单中也不在白名单中,允许并响应用户的请求。
9.根据权利要求8所述的基于WAP的SP访问控制系统,其特征在于,所述名单设置单元具体用于对至少一个SP访问参数分别设置黑名单和白名单,并对上述SP访问参数设置不同的控制优先级。
10.根据权利要求9所述的基于WAP的SP访问控制系统,其特征在于,所述名单设置单元具体用于对访问内容扩展名参数以及SP返回的内容类型参数分别设置黑名单和白名单,并设置访问内容扩展名参数的控制优先级高于SP返回的内容类型参数的控制优先级。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009101081005A CN101600207A (zh) | 2009-06-18 | 2009-06-18 | 一种基于wap的sp访问控制方法和系统 |
PCT/CN2009/074509 WO2010145109A1 (zh) | 2009-06-18 | 2009-10-19 | 一种基于wap的sp访问控制方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2009101081005A CN101600207A (zh) | 2009-06-18 | 2009-06-18 | 一种基于wap的sp访问控制方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101600207A true CN101600207A (zh) | 2009-12-09 |
Family
ID=41421399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2009101081005A Pending CN101600207A (zh) | 2009-06-18 | 2009-06-18 | 一种基于wap的sp访问控制方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101600207A (zh) |
WO (1) | WO2010145109A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102340493A (zh) * | 2010-07-21 | 2012-02-01 | 中兴通讯股份有限公司 | 访问控制方法及网关 |
CN102685165A (zh) * | 2011-03-16 | 2012-09-19 | 中兴通讯股份有限公司 | 基于代理网关对访问请求进行控制的方法及装置 |
CN102768721A (zh) * | 2012-06-25 | 2012-11-07 | 奇智软件(北京)有限公司 | 控制白名单的方法及装置 |
CN103974259A (zh) * | 2013-02-01 | 2014-08-06 | 中国电信股份有限公司 | 恶意扣费的防范方法、防范装置和防范系统 |
CN106911733A (zh) * | 2015-12-22 | 2017-06-30 | 北京奇虎科技有限公司 | 云代理的网址访问方法及装置 |
CN109587151A (zh) * | 2018-12-13 | 2019-04-05 | 泰康保险集团股份有限公司 | 访问控制方法、装置、设备及计算机可读存储介质 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4296111B2 (ja) * | 2004-03-23 | 2009-07-15 | 株式会社エヌ・ティ・ティ・ドコモ | アクセス制御システム及びアクセス制御方法 |
US7854007B2 (en) * | 2005-05-05 | 2010-12-14 | Ironport Systems, Inc. | Identifying threats in electronic messages |
CN100464524C (zh) * | 2007-04-13 | 2009-02-25 | 华为技术有限公司 | 一种内容控制方法和系统 |
CN201252571Y (zh) * | 2008-09-05 | 2009-06-03 | 公安部第三研究所 | 一种高安全性的自动数据交换装置 |
-
2009
- 2009-06-18 CN CNA2009101081005A patent/CN101600207A/zh active Pending
- 2009-10-19 WO PCT/CN2009/074509 patent/WO2010145109A1/zh active Application Filing
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102340493A (zh) * | 2010-07-21 | 2012-02-01 | 中兴通讯股份有限公司 | 访问控制方法及网关 |
CN102685165A (zh) * | 2011-03-16 | 2012-09-19 | 中兴通讯股份有限公司 | 基于代理网关对访问请求进行控制的方法及装置 |
WO2012122773A1 (zh) * | 2011-03-16 | 2012-09-20 | 中兴通讯股份有限公司 | 基于代理网关对访问请求进行控制的方法及装置 |
CN102685165B (zh) * | 2011-03-16 | 2015-01-28 | 中兴通讯股份有限公司 | 基于代理网关对访问请求进行控制的方法及装置 |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全系统及方法 |
CN102299918A (zh) * | 2011-07-08 | 2011-12-28 | 盛大计算机(上海)有限公司 | 一种网络交易安全系统及方法 |
CN102768721A (zh) * | 2012-06-25 | 2012-11-07 | 奇智软件(北京)有限公司 | 控制白名单的方法及装置 |
CN103974259A (zh) * | 2013-02-01 | 2014-08-06 | 中国电信股份有限公司 | 恶意扣费的防范方法、防范装置和防范系统 |
CN103974259B (zh) * | 2013-02-01 | 2017-11-03 | 中国电信股份有限公司 | 恶意扣费的防范方法、防范装置和防范系统 |
CN106911733A (zh) * | 2015-12-22 | 2017-06-30 | 北京奇虎科技有限公司 | 云代理的网址访问方法及装置 |
CN109587151A (zh) * | 2018-12-13 | 2019-04-05 | 泰康保险集团股份有限公司 | 访问控制方法、装置、设备及计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2010145109A1 (zh) | 2010-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101600207A (zh) | 一种基于wap的sp访问控制方法和系统 | |
US8726338B2 (en) | Dynamic threat protection in mobile networks | |
US8769044B2 (en) | Controlling, filtering, and monitoring of mobile device access to the internet, data, voice, and applications | |
US11418486B2 (en) | Method and system for controlling internet browsing user security | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
CN101317376B (zh) | 内容过滤系统、装置及方法 | |
US10091049B2 (en) | Scripting for implementing policy-based traffic steering and management | |
EP2408166A1 (en) | Filtering method, system and network device therefor | |
US9602469B2 (en) | Method and apparatus for optimizing hypertext transfer protocol (“HTTP”) uniform resource locator (“URL”) filtering service | |
CN104394122A (zh) | 一种基于自适应代理机制的http业务防火墙 | |
CN112995163B (zh) | 资源访问的鉴权方法及装置、存储介质、电子设备 | |
US9787678B2 (en) | Multifactor authentication for mail server access | |
CN103873456B (zh) | WiFi设备的访问控制方法及WiFi设备 | |
US11706628B2 (en) | Network cyber-security platform | |
JP2011221616A (ja) | Urlフィルタリングシステム、システム制御方法およびシステム制御用プログラム | |
CN101720066A (zh) | 一种保障手机安全上网的3g绿色网关及手机安全上网的服务方法 | |
CN106209894A (zh) | 一种基于nginx统一认证的方法以及系统 | |
US9467932B2 (en) | Access control method for WiFi device and WiFi device | |
CN109151085B (zh) | 域名查询请求的发送方法及装置 | |
CN106470252B (zh) | 应用程序查询ip地址的方法及通信终端 | |
CN113157647B (zh) | 一种访问挂载文件的方法及装置 | |
Montgomery et al. | Securing Small-Business and Home Internet of Things (IoT) Devices: Mitigating Network-Based Attacks Using Manufacturer Usage Description (MUD | |
CN101626382B (zh) | 一种移动终端的资源服务器访问系统和方法 | |
TR2021010056A2 (tr) | Ataklarin tespi̇t edi̇lmesi̇ni̇ ve hedefe i̇leti̇lmesi̇ni̇ önleyen uyarlanabi̇li̇r bi̇r si̇stem | |
CN114301890A (zh) | Web访问请求的处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20091209 |