CN102447677B - 资源访问控制方法、系统和设备 - Google Patents

资源访问控制方法、系统和设备 Download PDF

Info

Publication number
CN102447677B
CN102447677B CN201010504154.6A CN201010504154A CN102447677B CN 102447677 B CN102447677 B CN 102447677B CN 201010504154 A CN201010504154 A CN 201010504154A CN 102447677 B CN102447677 B CN 102447677B
Authority
CN
China
Prior art keywords
resource
user
access
access request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201010504154.6A
Other languages
English (en)
Other versions
CN102447677A (zh
Inventor
杨明
吉磊
朱傲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fangzheng Apapi Technology Co Ltd
New Founder Holdings Development Co ltd
Original Assignee
Peking University Founder Group Co Ltd
Beijing Founder Apabi Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co Ltd, Beijing Founder Apabi Technology Co Ltd filed Critical Peking University Founder Group Co Ltd
Priority to CN201010504154.6A priority Critical patent/CN102447677B/zh
Publication of CN102447677A publication Critical patent/CN102447677A/zh
Application granted granted Critical
Publication of CN102447677B publication Critical patent/CN102447677B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种资源访问控制方法、系统和设备,涉及IP通信技术领域,用于提高对资源访问进行控制的灵活度。本发明中,本发明实施例提供的方案中,接收到用户发来的资源访问请求时,获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限,并根据验证结果,将资源返回给用户或拒绝用户访问所述资源。采用本发明,能够提高对资源访问进行控制的灵活度。

Description

资源访问控制方法、系统和设备
技术领域
本发明涉及IP通信领域,尤其涉及一种资源访问控制方法、系统和设备。
背景技术
阿帕奇(Apache)是当前使用最为广泛的万维网(WWW)服务器软件,具有相当强大的静态超文本标记语言(HTML)处理的能力。Tomcat是Sun和Apache合作做出来的JSP服务器(JSP Server),Tomcat目前已经成为Apache主要的Servlet和JSP的引擎。Tomcat在设计上是以独立的服务器执行。
Apache和Tomcat都可以作为独立的互联网(WEB)服务器来用,Apache功能强大、高效,但并不能支持JSP及servlet。Tomcat在处理静态页面时,不如Apache迅速和强壮,不像Apache一样可配置。基于以上原因,一个现实的网站使用一个Apache作为Web服务器,为网站的静态页面请求提供服务;并使用Tomcat服务器作为一个Servlet/JSP插件,显示网站的动态页面。
这种组合可以很好的发挥出各自服务器的优势。在处理资源访问控制的应用场合下,可以通过Apache配置文件进行Web页面访问权限控制。具体包括如下几个步骤:
步骤一:修改配置文件http.conf。
假设要控制/usr/local/Apache/htdocs下各目录的不同访问权限,可以在<Directory"/usr/local/Apache/htdocs">与</Directory>之间加入如下代码:
Allow Override All
上述代码表示在/usr/local/Apache/htdocs下不同目录的访问权限由该目录下的.htAccess文件来控制,而且不同目录的权限策略可互相覆盖。
步骤二:编辑想要进行访问权限控制的目录下的.htaccess文件。
假设PHPmyadmin目录在/usr/local/Apache/htdocs下,可以在phpmyadmin目录下创建一个.htaccess文件,该文件的内容如下:
AuthUserFile/usr/local/Apache/pass/pwdPhp//用户信息存放在/usr/local/Apache/pass/pwdPhp中;
AuthType Basic//认证类型为基本型;
AuthName"Database Security Zone"
ErrorDocument 401/catchErrors/err_401.html//出错时返回的错误文件为catchErrors/err_401.html;
<Limit GET POST>
require valid-user//认证方式为用户认证(valid-user);
</Limit>
步骤三:生成用户密码文件。
使用在/usr/local/Apache/bin下的用户密码生成程序:htpasswd(),可以加入用户密码信息到指定的文件中,如/usr/local/Apache/pass/pwdPhp。例如,用户密码文件内容如下:
admin:a0Hplbj33QjV2//用户名为admin,权限验证密码为
a0Hplbj33QjV2;
guest:R0BYSO383QjVT//用户名为guest,权限验证密码为
R0BYSO383QjVT。
步骤四:重起Apache deamon。
重起Apache服务器所使用的命令为:/usr/local/apche/bin/Apachectl restart。
步骤五:测试。
用户使用IE浏览需要进行访问权限控制的页面,如http://ip/phpmyadmin/,这时出现身份认证窗口,用户通过该窗口输入用户名和密码;
Apache服务器接收到访问phpmyadmin目录下的数字资源的请求,找到目录phpmyadmin下的.htaccess文件,按照该文件记录的用户信息存放地址获取到用户信息,包括用户名和密码,将获取到的用户信息与用户在身份认证窗口输入的用户名和密码进行比对,若比对结果一致,则向用户返回phpmyadmin目录下的数字资源,否则,向用户返回.htaccess文件中指示的错误文件。
在实现本发明的过程中,发明人发现现有技术中存在以下技术问题:
上述对资源进行访问控制的方法有着很大的局限性,因为Apache服务器所提供的访问控制机制,只能支持对目录文件中的数字资源进行访问控制,不能对更小粒度的资源进行访问控制;在进行访问控制时只能通过用户信息认证的方式实现,权限控制方式较单一。
发明内容
本发明实施例提供一种资源访问控制方法、系统和设备,用于提高对资源访问进行控制的灵活度。
一种资源访问控制方法,该方法包括:
阿帕奇Apache服务器接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给Tomcat服务器;
所述Tomcat服务器接收所述资源访问请求,获取所述资源访问请求中携带的资源属性的信息;根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限,并将验证结果返回给所述Apache服务器;
所述Apache服务器接收所述验证结果,根据所述验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
一种资源访问控制系统,该系统包括:
阿帕奇Apache服务器,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给Tomcat服务器;根据所述Tomcat服务器返回的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源;
Tomcat服务器,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限,并将验证结果返回给Apache服务器。
一种阿帕奇Apache服务器,该Apache服务器包括:
请求接收单元,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
请求转发单元,用于将所述资源访问请求转发给Tomcat服务器,以使Tomcat服务器获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限;
资源响应单元,用于根据所述Tomcat服务器返回的所述用户是否具有访问具有所述资源属性的资源的权限的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
一种Tomcat服务器,该Tomcat服务器包括:
请求接收单元,用于接收阿帕奇Apache服务器转发的用户发出的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
权限验证单元,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限;
结果反馈单元,用于将所述权限验证单元的验证结果返回给Apache服务器。
本发明中,可以根据需要预先为具有一定资源属性的资源配置权限描述信息,在接收到用户发来的携带用户需要访问资源的资源属性信息的资源访问请求时,可以根据预先配置的权限描述信息验证该用户是否具有访问具有该资源属性的资源的权限;与现有技术中只能对静态资源访问请求(例如URL请求)所指向的目录文件中的资源进行访问控制相比,本发明中能够对具有不同资源属性的资源进行访问控制,也即可以对更小粒度的资源进行访问控制。
同时,与现有技术中只能通过用户信息认证的方式进行访问控制相比,本发明中可以自定义权限描述信息,即可以通过配置权限描述信息,根据需要为具有一定资源属性的资源设置不同的访问权限,所以,本发明中进行访问控制的方式具有多样性。
综上,本发明提高了对资源进行访问控制的灵活性。
附图说明
图1为本发明实施例提供的方法流程示意图;
图2为本发明实施例提供的系统结构示意图;
图3为本发明实施例提供的资源服务器结构示意图;
图4为本发明实施例提供的权限验证服务器结构示意图;
图5为本发明实施例提供的资源服务器结构示意图。
具体实施方式
为了提高对资源访问进行控制的灵活度,本发明实施例提供一种资源访问控制方法,本方法中,在接收到用户发来的资源访问请求后,获取该资源访问请求中携带的资源属性的信息,验证该用户是否具有访问具有该资源属性的资源的权限,并根据验证结果决定是否将请求的资源返回给用户。
参见图1,本发明实施例提供的资源访问控制方法,具体包括以下步骤:
步骤10:接收用户发来的资源访问请求;该资源访问请求可以是对静态数字资源或其他具有不同资源属性的资源的访问请求;静态数字资源可以为HTML资源等任何以静态形式存储的数字资源。
步骤11:获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证用户是否具有访问该资源的权限;这里,资源属性是指资源本身所具有的或外界赋予该资源的特征,例如,资源标识(ID)为外界赋予该资源的用于标识该资源的属性,资源的发布时间为该资源本身所具有的属性。
步骤12:根据验证结果,将资源访问请求所请求的资源返回给用户或拒绝用户访问该资源。
上述方法具体实现可以有以下两种方式:
方式一:
步骤101:资源服务器接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给权限验证服务器;
步骤111:权限验证服务器获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限,并将验证结果返回给资源服务器;
步骤121:资源服务器根据验证结果,将资源访问请求所请求的资源返回给用户或拒绝用户访问该资源。
较佳的,资源服务器在接收到用户发来的资源访问请求之后、并且将该资源访问请求转发给权限验证服务器之前,资源服务器确定接收到的资源访问请求是否是需要进行权限控制的访问请求;若确定为是,则将该资源访问请求转发给权限验证服务器;否则,不将该资源访问请求转发给权限验证服务器,而是按照正常的资源访问流程进行处理,例如,获取该资源访问请求所请求的资源,并将该资源返回给用户。
上述资源服务器确定资源访问请求是否是需要进行权限控制的访问请求,其具体实现方法可以如下:
资源服务器将资源访问请求的格式与预先设置的资源访问请求格式进行匹配,若匹配结果一致,则确定资源访问请求是需要进行权限控制的访问请求,否则,确定资源访问请求不是需要进行权限控制的访问请求。
方式二:
步骤102:资源服务器接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
步骤112:资源服务器获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限;
步骤122:资源服务器根据验证结果,将资源访问请求所请求的资源返回给用户或拒绝用户访问该资源。
在方式一和方式二中,根据预先配置的权限描述信息验证用户是否具有访问资源的权限,其具体实现可以如下:
首先,在资源访问权限配置文件中,查找资源访问请求中携带的资源属性的信息所对应的访问权限描述信息;
然后,根据查找到的访问权限描述信息,确定访问具有所述资源属性的资源所需要满足的条件;
最后,确定发出资源访问请求的用户是否满足所述条件,若是,则验证该用户具有访问具有所述资源属性的资源的权限;否则,验证该用户不具有访问具有所述资源属性的资源的权限。
这里,可以根据用户输入的信息或者记录的用户信息,确定用户是否满足所述条件。在根据记录的用户的信息,确定用户是否满足所述条件之前,可以将用户访问所述资源所需要满足的条件提示给用户;在用户满足访问所述资源所需要的全部条件时,记录该用户满足访问条件的信息,在用户满足访问所述资源所需要的部分条件或不满足访问所述资源所需要的任何一个条件时,记录该用户不满足访问条件的信息或不记录该用户是否满足访问条件的信息。
例如,在所述条件为用户输入了正确的验证码时,可以提示用户输入屏幕上显示的验证码,并判断用户输入的验证码是否正确,若是,则确定用户满足所述条件,否则,确定用户不满足所述条件。
再例如,提示用户访问某一资源所需要满足的条件为:用户等级不小于B级;用户通过累积积分等级升到B级后,记录该用户满足访问该资源的条件的信息。后续接收到用户发来的对该资源的访问请求后,根据记录的信息确定该用户满足访问该资源所需要的条件。
当然,还可以根据其他信息来确定用户是否满足所述条件,例如,若该条件为资源访问时间在某一时间段内,则可以根据接收到资源访问请求的时间来确定用户是否满足该条件;又例如,若该条件为访问资源的用户的IP地址在某一IP地址段内,则可以根据发出资源访问请求的设备的IP地址来确定用户是否满足该条件。
在方式一和方式二中,资源服务器根据验证结果,将资源返回给用户或拒绝用户访问资源,具体实现可以如下:
在验证结果为用户具有访问具有所述资源属性的资源的权限时,将该资源返回给用户;在验证结果为用户不具有访问具有所述资源属性的资源的权限时,拒绝用户访问该资源,并向用户返回错误信息。
本发明中,资源服务器可以为WEB静态服务器等任何具有向用户提供访问资源的功能的服务器,WEB静态服务器是指存储有静态数字资源并能够处理静态数字资源请求的服务器,WEB静态服务器包括存储有HTML资源并能够处理HTML资源请求的服务器,该服务器包括Apache服务器等。权限验证服务器可以为WEB应用服务器等任何具有资源访问控制功能的服务器,WEB应用服务器包括运行有JSP程序的服务器、运行有PHP程序的服务器、运行有ASP程序的服务器等,运行有JSP程序的服务器包括Tomcat服务器等。
下面结合具体实施例对本发明进行说明:
实施例一:
本实施例中,在基于J2EE技术的企业应用系统中,同时使用Apache服务器和Tomcat服务器。本实施例需要预先在Tomcat服务器配置资源访问权限配置文件以及在Apache服务器中安装过滤模块插件;下表是在资源访问权限配置文件中配置的报纸资源属性信息和对应的权限描述信息的一个实例:
上表中,<Asset>标签中是数字资源的属性描述信息,包括报纸的标识(CnmlID)、报纸的发布时间(PublishTime)。<permission>标签中定义了访问CnmlID为n.8610rmrb、发布时间在2010-03-28与2010-05-08之间的报纸,需要具备的条件:访问时间在2010-03-28与2010-05-08之间。通过上表将数字资源和访问权限关联起来,构成了数字资源访问控制的依据。
在Apache服务器中安装过滤模块插件时,利用Apache服务器提供的插件机制,在Apache服务器的过滤器流中增加一个过滤模块插件。该过滤模块插件用于在接收到用户发来的资源访问请求之后,确定资源访问请求是否是需要进行权限控制的访问请求,若确定为是,则将该资源访问请求和请求属性等信息(例如用户)转发给Tomcat服务器,等待Tomcat服务器的验证结果。通过添加过滤模块插件,实现了对资源请求转发的功能。
本实施例的具体流程如下:
步骤S01:Apache服务器中的过滤模块接收到用户发来的统一资源定位(URL)请求,将URL请求的格式与预先设置的URL请求格式进行匹配,若匹配结果一致,则将该URL请求转发给权限验证服务器的管理模块,到步骤S02,否则,按照正常的资源访问流程进行处理;
步骤S02:权限验证服务器的管理模块获取URL请求中携带的资源属性的信息,在资源访问权限配置文件中,查找该资源属性的信息所对应的访问权限描述信息;根据查找到的访问权限描述信息,确定访问具有该资源属性的资源所需要满足的条件;确定发出静态资源访问请求的用户是否满足该条件,若是,则验证该用户具有访问具有该资源的权限;否则,验证该用户不具有访问该资源的权限。并将验证结果返回给Apache服务器。
步骤S03:Apache服务器接收到验证结果后,如果验证结果为用户具有访问资源的权限,则将相应的资源返回给用户;如果验证结果为用户不具有访问资源的权限,则将用户本次请求置为无权限请求,返回无权限错误页面,以拒绝数字资源访问。
通过本实施例,可以控制用户在何时访问哪些报纸。通过重新配置资源属性描述信息,还可以对资源的访问控制精确至某一天的报纸中的某一个版面。
本实施例中针对资源属性设置权限描述信息,从而可以对具有不同资源属性的资源分别设置不同权限描述信息,进而可以对最小粒度的资源进行访问控制,同时也保证了能够根据实际需要自定义资源的访问权限。资源的细粒度描述使得资源可以随意组合定义,权限的自定义描述使得本权限描述方法能够适用于任何新闻数字资源的权限描述。
实施例二:
本实施例中,在基于Apache和PHP技术的web应用系统中,Apache服务器可以将静态资源请求转发给PHP程序处理,其过程与实施例一类似。本实施例需要预先在运行有PHP程序的服务器配置资源访问权限配置文件以及在Apache服务器中安装过滤模块插件,资源访问权限配置文件的具体配置方法和过滤模块插件的安装方法同实施例一,这里不再赘述。
本实施例的具体流程如下:
步骤S11:Apache服务器中的过滤模块接收到用户发来的统一资源定位(URL)请求,将URL请求的格式与预先设置的URL请求格式进行匹配,若匹配结果一致,则将该URL请求转发给运行有PHP程序的服务器,到步骤S12,否则,按照正常的资源访问流程进行处理;
步骤S12:运行有PHP程序的服务器的管理模块获取URL请求中携带的资源属性的信息,在资源访问权限配置文件中,查找该资源属性的信息所对应的访问权限描述信息;根据查找到的访问权限描述信息,确定访问具有该资源属性的资源所需要满足的条件;确定发出静态资源访问请求的用户是否满足该条件,若是,则验证该用户具有访问具有该资源的权限;否则,验证该用户不具有访问该资源的权限。并将验证结果返回给Apache服务器。
步骤S13:Apache服务器接收到验证结果后,如果验证结果为用户具有访问资源的权限,则将相应的资源返回给用户;如果验证结果为用户不具有访问资源的权限,则将用户本次请求置为无权限请求,返回无权限错误页面,以拒绝数字资源访问。
实施例三:
本实施例应用在Apache和ASP技术的web应用系统中,Apache服务器可以将静态资源请求转发给ASP程序处理,其过程与JAVA程序类似。本实施例需要预先在运行有ASP程序的服务器配置资源访问权限配置文件以及在Apache服务器中安装过滤模块插件,资源访问权限配置文件的具体配置方法和过滤模块插件的安装方法同实施例一,这里不再赘述。
本实施例的具体流程如下:
步骤S21:Apache服务器中的过滤模块接收到用户发来的统一资源定位(URL)请求,将URL请求的格式与预先设置的URL请求格式进行匹配,若匹配结果一致,则将该URL请求转发给运行有ASP程序的服务器,到步骤S22,否则,按照正常的资源访问流程进行处理;
步骤S22:运行有ASP程序的服务器的管理模块获取URL请求中携带的资源属性的信息,在资源访问权限配置文件中,查找该资源属性的信息所对应的访问权限描述信息;根据查找到的访问权限描述信息,确定访问具有该资源属性的资源所需要满足的条件;确定发出静态资源访问请求的用户是否满足该条件,若是,则验证该用户具有访问具有该资源的权限;否则,验证该用户不具有访问该资源的权限。并将验证结果返回给Apache服务器。
步骤S23:Apache服务器接收到验证结果后,如果验证结果为用户具有访问资源的权限,则将相应的资源返回给用户;如果验证结果为用户不具有访问资源的权限,则将用户本次请求置为无权限请求,返回无权限错误页面,以拒绝数字资源访问。
参见图2,本发明实施例还提供一种资源访问控制系统,该系统包括:
资源服务器30,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给权限验证服务器;根据所述权限验证服务器返回的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源;
权限验证服务器31,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限,并将验证结果返回给资源服务器。
进一步,所述资源服务器30具体可用于:
在接收到所述资源访问请求后,确定所述资源访问请求是否是需要进行权限控制的访问请求;在确定为是时,将该资源访问请求转发给权限验证服务器。
进一步,所述资源服务器30具体可用于:
将所述资源访问请求的格式与预先设置的资源访问请求格式进行匹配,若匹配结果一致,则确定所述资源访问请求是需要进行权限控制的访问请求,否则,确定所述资源访问请求不是需要进行权限控制的访问请求。
进一步,所述权限验证服务器31具体可用于:
在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
进一步,所述权限验证服务器31具体可用于:
根据所述用户输入的信息,确定所述用户是否满足所述条件;或者,
根据记录的用户信息,确定所述用户是否满足所述条件。
进一步,所述权限验证服务器31还可用于:
在根据记录的用户信息,确定所述用户是否满足所述条件之前,将用户访问所述资源所需要满足的条件提示给用户;
在用户满足访问所述资源所需要的部分或全部条件时,记录所述用户满足访问条件的信息。
进一步,所述资源服务器30具体可用于:
在所述验证结果为所述用户具有访问具有所述资源属性的资源的权限时,将所述资源返回给所述用户;在所述验证结果为所述用户不具有访问具有所述资源属性的资源的权限时,拒绝所述用户访问所述资源,并向所述用户返回错误信息。
参见图3,本发明实施例还提供一种资源服务器,可以应用于资源访问控制系统中,该资源服务器包括:
请求接收单元40,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
请求转发单元41,用于将所述资源访问请求转发给权限验证服务器;
资源响应单元42,用于根据所述权限验证服务器返回的所述用户是否具有访问具有所述资源属性的资源的权限的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
进一步,所述请求转发单元41具体可用于:
确定所述资源访问请求是否是需要进行权限控制的访问请求;在确定为是时,将该资源访问请求转发给权限验证服务器。
进一步,所述请求转发单元41具体可用于:
将所述资源访问请求的格式与预先设置的资源访问请求格式进行匹配,若匹配结果一致,则确定所述资源访问请求是需要进行权限控制的访问请求,否则,确定所述资源访问请求不是需要进行权限控制的访问请求。
进一步,所述资源响应单元42具体可用于:
在所述验证结果为所述用户具有访问具有所述资源属性的资源的权限时,将所述资源返回给所述用户;在所述验证结果为所述用户不具有访问具有所述资源属性的资源的权限时,拒绝所述用户访问所述资源,并向所述用户返回错误信息。
进一步,所述资源服务器为:WEB静态服务器。
参见图4,本发明实施例还提供一种权限验证服务器,可以应用于资源访问控制系统中,该权限验证服务器包括:
请求接收单元50,用于接收资源服务器转发的用户发出的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
权限验证单元51,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限;
结果反馈单元52,用于将所述权限验证单元的验证结果返回给资源服务器。
进一步,所述权限验证单元51具体可包括:
权限描述信息查找单元,用于在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
条件确定单元,用于根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
验证结果单元,用于确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
进一步,所述条件确定单元具体可用于:
根据所述用户输入的信息,确定所述用户是否满足所述条件;或者,
根据记录的用户信息,确定所述用户是否满足所述条件。
进一步,该权限验证服务器还可包括:
提示单元53,用于将用户访问所述资源所需要满足的条件提示给用户;
记录单元54,用于在用户满足访问所述资源所需要的部分或全部条件时,记录所述用户满足访问条件的信息。
进一步,所述权限验证服务器为:WEB应用服务器。
参见图5,本发明实施例还提供一种资源服务器,该资源服务器包括:
请求接收单元60,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
权限验证单元61,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限;
资源响应单元62,用于根据所述验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
进一步,所述权限验证单元61具体可用于:
在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
综上,本发明的有益效果包括:
本发明实施例提供的方案中,接收到用户发来的资源访问请求时,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限,并根据验证结果,将资源返回给用户或拒绝用户访问所述资源。
可见,本发明中,可以根据需要预先为具有一定资源属性的资源配置权限描述信息,在接收到用户发来的携带用户需要访问资源的资源属性信息的资源访问请求时,可以根据预先配置的权限描述信息验证该用户是否具有访问具有该资源属性的资源的权限;与现有技术中只能对静态资源访问请求(例如URL请求)所指向的目录文件中的数字资源进行访问控制相比,本发明中能够对具有不同资源属性的资源进行访问控制,也即可以对更小粒度的资源进行访问控制。
同时,与现有技术中只能通过用户信息认证的方式进行访问控制相比,本发明中可以自定义权限描述信息,即可以通过配置权限描述信息,根据需要为具有一定资源属性的资源设置不同的访问权限,所以,本发明中进行访问控制的方式具有多样性。
综上,本发明提高了对资源进行访问控制的灵活性。
本发明的一个具体实施例中,资源服务器在接收用户发来的资源访问请求后,将该资源访问请求转发给权限验证服务器,由权限验证服务器验证该用户是否具有访问所请求资源的权限,并将验证结果返回给资源服务器,资源服务器根据验证结果决定是否将用户所请求的资源返回给用户。可见,该实施例中,由权限验证服务器验证用户是否具有访问所请求资源的权限,不需要对资源服务器增加权限验证功能,从而降低了资源服务器的工作负荷,进而保证了资源服务器的正常运行。
本发明的另一个具体实施例中,资源服务器接收用户发来的资源访问请求,获取资源访问请求中携带的资源属性的信息,根据预先为具有该资源属性的资源配置的权限描述信息,验证该用户是否具有访问该资源的权限,并根据验证结果,将资源访问请求所请求的资源返回给用户或拒绝用户访问该资源。可见,该实施例中,由资源服务器验证用户是否具有访问所请求资源的权限,需要在资源服务器原有的功能上增加权限验证功能,但不需要增加其他服务器进行权限验证,简化了资源访问控制的流程,同时降低了资源访问控制的实现成本。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (15)

1.一种资源访问控制方法,其特征在于,该方法包括:
阿帕奇Apache服务器接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给Tomcat服务器;
所述Tomcat服务器接收所述资源访问请求,获取所述资源访问请求中携带的资源属性的信息;根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限,并将验证结果返回给所述Apache服务器;
所述Apache服务器接收所述验证结果,根据所述验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
2.如权利要求1所述的方法,其特征在于,在Apache服务器接收到用户发来的资源访问请求之后、并且将该资源访问请求转发给Tomcat服务器之前,该方法进一步包括:
Apache服务器确定所述资源访问请求是否是需要进行权限控制的访问请求;
所述将该资源访问请求转发给Tomcat服务器包括:
Apache服务器在确定所述资源访问请求是需要进行权限控制的访问请求时,将该资源访问请求转发给Tomcat服务器。
3.如权利要求2所述的方法,其特征在于,所述Apache服务器确定所述资源访问请求是否是需要进行权限控制的访问请求包括:
Apache服务器将所述资源访问请求的格式与预先设置的资源访问请求格式进行匹配,若匹配结果一致,则确定所述资源访问请求是需要进行权限控制的访问请求,否则,确定所述资源访问请求不是需要进行权限控制的访问请求。
4.如权利要求1-3中任一所述的方法,其特征在于,所述根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限包括:
在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
5.如权利要求4所述的方法,其特征在于,所述确定所述用户是否满足所述条件包括:
根据用户输入的信息,确定所述用户是否满足所述条件;或者,
根据记录的用户信息,确定所述用户是否满足所述条件。
6.如权利要求5所述的方法,其特征在于,在根据记录的用户信息,确定所述用户是否满足所述条件之前,该方法进一步包括:
将用户访问所述资源所需要满足的条件信息提示给用户;
在用户满足访问所述资源所需要的条件时,记录所述用户满足访问条件的信息。
7.一种资源访问控制系统,其特征在于,该系统包括:
阿帕奇Apache服务器,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求,并将该资源访问请求转发给Tomcat服务器;根据所述Tomcat服务器返回的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源;
Tomcat服务器,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限,并将验证结果返回给Apache服务器。
8.如权利要求7所述的系统,其特征在于,所述Apache服务器用于:
在接收到所述资源访问请求后,确定所述资源访问请求是否是需要进行权限控制的访问请求;在确定为是时,将该资源访问请求转发给Tomcat服务器。
9.如权利要求7或8所述的系统,其特征在于,所述Tomcat服务器用于:
在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
10.如权利要求9所述的系统,其特征在于,所述Tomcat服务器用于:
根据所述用户输入的信息,确定所述用户是否满足所述条件;或者,
根据记录的用户信息,确定所述用户是否满足所述条件。
11.如权利要求10所述的系统,其特征在于,所述Tomcat服务器还用于:
在根据记录的用户信息,确定所述用户是否满足所述条件之前,将用户访问所述资源所需要满足的条件提示给用户;
在用户满足访问所述资源所需要的部分或全部条件时,记录所述用户满足访问条件的信息。
12.一种阿帕奇Apache服务器,其特征在于,该Apache服务器包括:
请求接收单元,用于接收用户发来的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
请求转发单元,用于将所述资源访问请求转发给Tomcat服务器,以使Tomcat服务器获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限;
资源响应单元,用于根据所述Tomcat服务器返回的所述用户是否具有访问具有所述资源属性的资源的权限的验证结果,将所述资源返回给所述用户或拒绝所述用户访问所述资源。
13.如权利要求12所述的Apache服务器,其特征在于,所述请求转发单元用于:
确定所述资源访问请求是否是需要进行权限控制的访问请求;在确定为是时,将该资源访问请求转发给Tomcat服务器。
14.一种Tomcat服务器,其特征在于,该Tomcat服务器包括:
请求接收单元,用于接收阿帕奇Apache服务器转发的用户发出的资源访问请求,所述资源访问请求是对静态数字资源或其他具有不同资源属性的资源的访问请求;
权限验证单元,用于获取所述资源访问请求中携带的资源属性的信息,根据预先为具有所述资源属性的资源配置在Tomcat服务器资源访问权限配置文件中的权限描述信息,验证所述用户是否具有访问所述资源属性的资源的权限;
结果反馈单元,用于将所述权限验证单元的验证结果返回给Apache服务器。
15.如权利要求14所述的Tomcat服务器,其特征在于,所述权限验证单元包括:
权限描述信息查找单元,用于在资源访问权限配置文件中查找所述资源属性的信息对应的访问权限描述信息;
条件确定单元,用于根据所述访问权限描述信息确定访问具有所述资源属性的资源所需要满足的条件;
验证结果单元,用于确定所述用户是否满足所述条件,若是,则验证所述用户具有访问具有所述资源属性的资源的权限;否则,验证所述用户不具有访问具有所述资源属性的资源的权限。
CN201010504154.6A 2010-09-30 2010-09-30 资源访问控制方法、系统和设备 Expired - Fee Related CN102447677B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010504154.6A CN102447677B (zh) 2010-09-30 2010-09-30 资源访问控制方法、系统和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010504154.6A CN102447677B (zh) 2010-09-30 2010-09-30 资源访问控制方法、系统和设备

Publications (2)

Publication Number Publication Date
CN102447677A CN102447677A (zh) 2012-05-09
CN102447677B true CN102447677B (zh) 2015-05-20

Family

ID=46009768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010504154.6A Expired - Fee Related CN102447677B (zh) 2010-09-30 2010-09-30 资源访问控制方法、系统和设备

Country Status (1)

Country Link
CN (1) CN102447677B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049046A (zh) * 2019-04-19 2019-07-23 北京奇安信科技有限公司 访问控制方法、终端、服务器及系统

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102902898B (zh) * 2012-09-21 2018-05-18 中国科学院信息工程研究所 多维数字媒体的资源使用控制方法及装置
CN103501466A (zh) * 2013-09-06 2014-01-08 上海骋娱传媒技术有限公司 一种用于视频资源访问控制的方法与设备
CN103618758B (zh) * 2013-10-31 2017-01-11 新浪网技术(中国)有限公司 Web服务器及其系统资源访问控制方法
CN104639320B (zh) * 2013-11-12 2018-09-04 中国银联股份有限公司 业务权限控制设备
CN104951855B (zh) * 2014-03-28 2022-08-02 伊姆西Ip控股有限责任公司 用于促进对资源的管理的装置和方法
CN104200160A (zh) * 2014-09-18 2014-12-10 浪潮软件集团有限公司 一种防范网站攻击的方法
CN104348666B (zh) * 2014-10-16 2018-09-11 北京奇虎科技有限公司 数据获取方法、装置及系统
CN105635235B (zh) * 2014-12-01 2018-10-09 阿里巴巴集团控股有限公司 访问控制方法和用于访问控制的网络节点
US10341342B2 (en) * 2015-02-05 2019-07-02 Carrier Corporation Configuration data based fingerprinting for access to a resource
CN105988881B (zh) * 2015-02-10 2019-02-12 菜鸟智能物流控股有限公司 用于处理资源访问操作信息的方法与设备
CN106453195B (zh) * 2015-08-04 2020-04-14 腾讯科技(深圳)有限公司 资源请求处理、鉴权请求处理及鉴权方法、系统及装置
CN105046446B (zh) * 2015-08-14 2019-11-05 北京京东尚科信息技术有限公司 一种基于工作流框架的自定义权限流程方法及系统
CN105430013B (zh) * 2015-12-28 2019-06-28 中国农业银行股份有限公司 一种信息访问控制方法及系统
CN106254528B (zh) * 2016-09-14 2019-12-06 北京佰才邦技术有限公司 一种资源下载方法和缓存设备
CN110740353B (zh) * 2018-07-20 2021-07-09 阿里巴巴(中国)有限公司 请求识别方法及装置
JP6724950B2 (ja) * 2018-07-24 2020-07-15 横河電機株式会社 装置、方法、プログラムおよび記録媒体
CN109165516A (zh) * 2018-08-14 2019-01-08 中国银联股份有限公司 一种访问控制方法和装置
CN109347845B (zh) * 2018-10-30 2020-08-07 中国科学院信息工程研究所 一种信息流转方法、装置及系统
CN109740328B (zh) * 2019-01-08 2021-07-02 广州虎牙信息科技有限公司 一种权限鉴定方法、装置、计算机设备和存储介质
CN109918924A (zh) * 2019-02-02 2019-06-21 北京奇安信科技有限公司 动态访问权限的控制方法及系统
CN109871489A (zh) 2019-03-06 2019-06-11 网宿科技股份有限公司 一种智能识别系统中的资源检索方法及智能识别系统
CN110457932A (zh) * 2019-08-19 2019-11-15 赛尔网络有限公司 确定资源访问权限的方法、装置、设备及介质
CN110401680A (zh) * 2019-08-28 2019-11-01 山东劳动职业技术学院(山东劳动技师学院) 一种基于分布式服务框架的访问管控方法及系统
CN113615140B (zh) * 2019-08-30 2023-04-04 Oppo广东移动通信有限公司 集合资源的访问方法、装置、设备及存储介质
CN111079104B (zh) * 2019-11-21 2023-07-11 腾讯科技(深圳)有限公司 一种权限控制方法、装置、设备及存储介质
CN111031111B (zh) * 2019-11-29 2022-12-09 苏宁云计算有限公司 一种页面静态资源访问方法、装置及系统
CN111159729A (zh) * 2019-12-13 2020-05-15 中移(杭州)信息技术有限公司 权限控制方法、装置及存储介质
CN111539006A (zh) * 2020-04-26 2020-08-14 北京思特奇信息技术股份有限公司 一种权限管控方法及装置
CN113642011A (zh) * 2020-05-11 2021-11-12 阿里巴巴集团控股有限公司 资源访问、权限验证、信息处理方法、设备及存储介质
CN115412352A (zh) * 2022-09-01 2022-11-29 中国银行股份有限公司 一种权限校验方法及装置
CN117319372A (zh) * 2023-09-04 2023-12-29 中移互联网有限公司 一种基于5g消息的资源存储方法及其装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350710A (zh) * 2007-07-16 2009-01-21 华为技术有限公司 一种网络系统、权限颁发服务器、权限颁发及执行的方法
CN101640687A (zh) * 2009-08-31 2010-02-03 国家信息中心 一种权限管理系统及方法
CN101729403A (zh) * 2009-12-10 2010-06-09 上海电机学院 基于属性和规则的访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101350710A (zh) * 2007-07-16 2009-01-21 华为技术有限公司 一种网络系统、权限颁发服务器、权限颁发及执行的方法
CN101640687A (zh) * 2009-08-31 2010-02-03 国家信息中心 一种权限管理系统及方法
CN101729403A (zh) * 2009-12-10 2010-06-09 上海电机学院 基于属性和规则的访问控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110049046A (zh) * 2019-04-19 2019-07-23 北京奇安信科技有限公司 访问控制方法、终端、服务器及系统

Also Published As

Publication number Publication date
CN102447677A (zh) 2012-05-09

Similar Documents

Publication Publication Date Title
CN102447677B (zh) 资源访问控制方法、系统和设备
JP6367883B2 (ja) ウェブページを通してローカルアプリケーションを制御するシステム及び方法
CN107342992B (zh) 一种系统权限管理方法、装置及计算机可读存储介质
CN108600177B (zh) 一种权限控制方法和装置
US10880287B2 (en) Out of box experience application API integration
TWI706263B (zh) 信任登錄方法、伺服器及系統
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
CN107172054B (zh) 一种基于cas的权限认证方法、装置及系统
JP6533871B2 (ja) ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法
US8024777B2 (en) Domain based authentication scheme
CN109246089B (zh) 一种基于角色的前后端分离架构访问控制系统及方法
CN110663040A (zh) 用于将仪表板安全嵌入内容管理系统的方法及系统
CN103036871B (zh) 浏览器应用插件支持装置和方法
CN111556002B (zh) 用于通过耦合的设备授予权限的系统和方法
EP2947905B1 (en) Intra-application permissions on an electronic device
US8914905B2 (en) Access control system, communication terminal, server, and access control method
CN103744686A (zh) 智能终端中应用安装的控制方法和系统
EP2310977B1 (en) An apparatus for managing user authentication
CN111737687B (zh) 网页应用系统的访问控制方法、系统、电子设备和介质
US9652599B2 (en) Restricted code signing
US20140304324A1 (en) Content management apparatus, content management method, and program
US20090049183A1 (en) Method of Client-Side Form Authentication
US9665732B2 (en) Secure Download from internet marketplace
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
CN113472735B (zh) 一种大数据服务单点登录方法、装置及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220627

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: Beijing Fangzheng apapi Technology Co., Ltd.

Address before: 100871, Beijing, Haidian District Cheng Fu Road 298, founder building, 9 floor

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: Beijing Fangzheng apapi Technology Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20150520