CN102833236A - 一种网络资源引用权限控制方法及装置 - Google Patents
一种网络资源引用权限控制方法及装置 Download PDFInfo
- Publication number
- CN102833236A CN102833236A CN2012102875598A CN201210287559A CN102833236A CN 102833236 A CN102833236 A CN 102833236A CN 2012102875598 A CN2012102875598 A CN 2012102875598A CN 201210287559 A CN201210287559 A CN 201210287559A CN 102833236 A CN102833236 A CN 102833236A
- Authority
- CN
- China
- Prior art keywords
- target resource
- information
- quote
- reference address
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种网络资源引用权限控制方法及装置。一种网络资源引用权限控制方法包括:接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。与现有技术相比,本发明技术方案并不将引用权限信息写入资源数据库中,从而节约了存储成本,并且有效地降低了应用模块与资源存储系统之间的耦合度。
Description
技术领域
本发明涉及互联网应用技术领域,特别是涉及一种网络资源引用权限控制方法及装置。
背景技术
随着互联网的迅速发展,网络上的资源类型和数量也不断丰富。尽管资源共享是互联网的一个重要特征,但是从网站的角度而言,出于对服务器访问压力、系统安全、甚至用户隐私等多方面因素考虑,未必希望自己的资源被毫无限制地共享、传播,因此需要采用一定的策略对自身资源的使用权限进行控制。
以图片的引用权限控制为例进行说明,对于拥有图片资源的网站而言,为保证本网站的图片不会被其他网站随意引用,对图片的引用权限的控制非常重要。目前最常用的方案之一是全局限制,即对网站所拥有的全部图片资源,统一规定允许哪些网站引用、不允许哪些网站引用。这种方案的缺陷在于不够灵活,例如,在某些情况下,网站A的某应用产品需要实现将自身的某些图片资源分享到网站B,然而一旦对网站B开放了引用权限,就意味着网站B可以引用网站A中的所有图片,这对于网站A的自身安全、带宽资源等方面都会造成很大的影响。
为解决上述问题,现有技术所采用的另一种方案是,在资源存储系统中,将每份资源的引用权限控制信息分别写入数据库中,从而实现相对灵活的引用权限控制。然而这种方案的缺陷在于:增加了存储和维护成本,并且扩展性较差。例如,对于拥有海量图片的系统,为每张图片添加引用权限控制信息需要占用大量的存储资源。而且资源存储系统和具体应用模块之间的耦合性较强,一旦应用模块的功能发生变化,例如对开放/取消某些网站的引用权限,则需要对图片系统的数据库进行修改,甚至可能需要重新构建图片系统数据库中的数据结构。如果有多个应用模块的功能需求不同,那么上述问题会表现得更为严重。
发明内容
为解决上述技术问题,本发明实施例提供一种网络资源引用权限控制方法及装置,技术方案如下:
本发明实施例提供一种网络资源引用权限控制方法,该方法包括:
接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
根据本发明的一种具体实施方式,该方法还包括:
预先生成目标资源的引用地址,所述引用地址用于公开发布;所述引用地址中,至少携带有所述目标资源的原始地址信息和引用权限信息。
根据本发明的一种具体实施方式,所述生成目标资源的引用地址,包括:
对目标资源的引用权限信息进行加密,将加密后的引用权限信息携带于所述引用地址中。
根据本发明的一种具体实施方式,
所述引用地址中,还携带有所述目标资源的标识信息。
根据本发明的一种具体实施方式,所述生成目标资源的引用地址,还包括:
对目标资源的标识信息进行加密,将加密后的标识信息携带于所述引用地址中。
根据本发明的一种具体实施方式,在确定是否向当前引用者提供目标资源之前,还包括:
从所述引用地址中解析出该目标资源的标识信息;
判断解析得到的标识信息是否与所述目标资源的真实标识信息一致。
根据本发明的一种具体实施方式,所述根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源,具体为:
如果判断结果为:
当前引用者具备对所述目标资源的引用权限,并且解析得到的标识信息与所述目标资源的真实标识信息一致,则
利用所述原始地址信息向当前引用者提供所述目标资源。
本发明实施例还提供一种网络资源引用权限控制装置,该装置包括:
引用请求接收单元,用于接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
信息解析单元,用于从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
判断单元,用于根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
引用请求响应单元,用于根据所述判断单元判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
根据本发明的一种具体实施方式,该装置还包括:
引用地址生成单元,用于预先生成目标资源的引用地址,所述引用地址用于公开发布;所述引用地址中,至少携带有所述目标资源的原始地址信息和引用权限信息。
根据本发明的一种具体实施方式,所述引用地址生成单元,具体用于:
对目标资源的引用权限信息进行加密,将加密后的引用权限信息携带于所述引用地址中。
根据本发明的一种具体实施方式,
所述引用地址中,还携带有所述目标资源的标识信息。
根据本发明的一种具体实施方式,所述引用地址生成单元,还用于:
对目标资源的标识信息进行加密,将加密后的标识信息携带于所述引用地址中。
根据本发明的一种具体实施方式,
所述信息解析单元,还用于从所述引用地址中解析出该目标资源的标识信息;
所述判断单元,还用于判断解析得到的标识信息是否与所述目标资源的真实标识信息一致。
根据本发明的一种具体实施方式,所述引用请求响应单元,具体用于:
如果所述判断单元的判断结果为:
当前引用者具备对所述目标资源的引用权限,并且解析得到的标识信息与所述目标资源的真实标识信息一致,则
利用所述原始地址信息向当前引用者提供所述目标资源。
本发明实施例所提供的技术方案,利用引用权限信息,能够实现对网络资源引用权限的灵活控制。上述方案中,首先利用资源在数据库中的原始地址信息和引用权限信息生成资源的引用地址,然后仅将资源的引用地址公开。当其他网站或用户利用引用地址请求引用资源时,首先从引用地址中解析出引用权限信息,然后根据解析出的引用权限信息,判断是否允许当前的引用者对资源进行引用。
与现有技术相比,本发明并不将引用权限信息写入资源数据库中,从而节约了存储成本。此外,引用地址可以由应用模块根据实际功能需求生成,一旦应用功能需求发生变化,应用模块可以自行重新生成引用地址,而不需要通知资源存储系统,有效地降低了应用模块与资源存储系统之间的耦合度,即便对于存在多个应用模块、多种权限控制需求的应用场景,也不需要对资源存储系统进行大幅度改动。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本发明实施例的网站应用架构示意图;
图2为本发明实施例网络资源引用权限控制方法的第一种流程图;
图3为本发明实施例网络资源引用权限控制方法的第二种流程图;
图4为本发明实施例网络资源引用权限控制装置的第一种结构示意图;
图5为本发明实施例网络资源引用权限控制装置的第二种结构示意图。
具体实施方式
首先对本发明实施例所提供的一种网络资源引用权限控制方法进行说明,该方法可以包括以下步骤:
接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
本发明所提供的技术方案,可以适用于多种类型网络资源的引用权限控制,例如图片、视频、音频、文档等等。如图1所示,在典型的网站应用架构中,网站的资源统一存储于存储系统中,这些资源可以供一个或多个具体的应用模块调用。例如在百度网站中,大量的图片数据统一存储与图片数据库中,这些图片可以供百度相册、百度文库、百度贴吧等多个模块调用。
从网站本身来看,一般不希望其他网站的页面随意引用自己的资源,但是具体到某些应用模块,又可能有选择性开放引用权限的需求,例如,用户想在某微博网站发布照片,而该照片存储于百度相册中,这就要求“百度相册”应用模块对该微博网站开放引用权限,以保证照片能够在该微博网站的网页上正确显示。
针对上述需求,本发明实施例所提供的技术方案,利用引用权限信息,能够实现对网络资源引用权限的灵活控制。上述方案中,首先利用资源在数据库中的原始地址信息和引用权限信息生成资源的引用地址,然后仅将资源的引用地址公开。当其他网站或用户利用引用地址请求引用资源时,首先从引用地址中解析出引用权限信息,然后根据解析出的引用权限信息,判断是否允许当前的引用者对资源进行引用。
与现有技术相比,本发明所提供的方案并不将引用权限信息写入资源数据库中,从而节约了存储成本。此外,引用地址可以由应用模块根据实际功能需求生成,一旦应用功能需求发生变化,应用模块可以自行重新生成引用地址,而不需要通知资源存储系统,有效地降低了应用模块与资源存储系统之间的耦合度,即便对于存在多个应用模块、多种权限控制需求的应用场景,也不需要对资源存储系统进行大幅度改动。
本发明实施所提供的网络资源引用权限控制方法,其执行主体可以是一个网络资源引用权限控制装置,一般而言,该装置可以位于应用模块中,例如位于各种应用服务器中,当然该装置或者该装置的部分功能单元可以与应用模块相对独立,甚至可以位于资源存储系统中,但并不会在资源数据库中写入引用权限控制信息。
为了使本领域技术人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明保护的范围。
对于网络上的资源存储系统,其中的每个资源单位(例如一张图片、一段音频等等)具有一个原始地址,该原始地址对应于资源在网络中的位置,对于互联网而言,资源地址通常表现为URL(Universal Resource Locator,统一资源定位符)的形式。网络中的任何用户都可以通过URL直接定位到相应的资源,当然,定位资源并不意味着对该资源有进一步使用权限。例如,目前大部分网站都是禁止其他网站任意引用自身资源的,而这个权限一般由资源存储系统统一控制。
根据本发明实施例所提供的技术方案,如果网站A的应用模块需要对其他网站开放一部分自身资源的引用权限,则需要预先生成这部分目标资源的引用地址,对于互联网而言,引用地址通常也表现为URL形式。这个引用地址是从原始地址变化而来,与原始地址的主要区别在于:在引用地址中,除了包含原始地址的内容之外,还增加了引用权限信息的内容。相应地,应用模块在对外发布资源时,并不发布资源的原始地址,而是将引用地址对外发布。也就是说,其他网站只能通过引用地址进行引用请求,这样,当接收到对其他网站对目标资源的引用请求时,就可以根据引用地址中的引用权限信息,判断是否允许该网站对资源进行引用。
其中,携带于引用地址中的引用权限信息,可以是直接信息的形式,例如网站黑名单、网站白名单、或者以上二者的结合,通过读取直接形式的引用权限信息,可以直接获知允许/不允许哪些网站对资源进行引用。
在本发明的另一种实施方式中,引用权限信息也可以是间接信息的形式,与直接信息相比,在间接信息中并不记录具体的黑/白名单内容,而是记录黑/白名单的存储位置。因此,通过读取间接形式的引用权限信息,需要进一步定位到实际的黑/白名单,然后进一步获知允许/不允许哪些网站引用资源。与直接形式的引用权限信息相比,间接形式的引用权限信息更便于维护,一旦功能模块开放的整体引用权限发生变化,可以统一进行修改,而不需要逐一重新生成新的引用地址。
根据以上实施例提供的方案,无论是直接形式的引用权限信息,还是间接形式的引用权限信息,如果仅是以明文的形式附加在原始地址信息之上,可能会存在被伪造的风险,例如,拥有相关经验的用户在了解引用地址的构成原理之后,可能会对引用权限信息进行修改,伪造出新的引用地址,从而实现对目标资源的非法引用。为了避免这种情况出现,在本发明的一种实施方式中,可以首先对引用权限信息部分进行加密,将密文部分附加在原始地址信息之上,这样,在不知道加密算法的情况下,就无法伪造出合法的引用地址。
除了对引用权限信息进行修改之外,如果将已知的资源a的引用权限信息附加在资源b的原始地址上,也可能伪造出合法形式的引用地址,实现对资源b的非法引用,为了避免这种情况出现,在本发明的一种实施方式中,可以对“原始地址信息”和“引用权限信息”两部分内容进行联合加密,得到全密文形式的引用地址。
全密文形式引用地址尽管安全性较好,但是存在无法在引用地址中体现出原始地址的问题。在某些特定应用环境中,如果希望在引用地址中体现出原始地址,则可以进一步将目标资源的标识信息(例如图片ID、视频ID、文件名等等)加入到引用地址中,由于用户并不清楚资源对应的内部标识信息,因此无法对这部分进行伪造。应用模块在接收到资源引用请求后,通过判断引用地址中的标识信息和资源的实际标识信息一致,就可以判断出该引用地址是否伪造,从而避免对资源的非法引用。
可以理解的是,与引用权限信息部分类似,标识信息部分既可以以明文的形式附加在原始地址信息之上,也可以以密文的形式附加在原始地址信息之上。当然,也可以对引用权限信息和标识信息进行联合加密后,附加在原始地址信息之上,生成引用地址。
另外需要说明的是,对于以上所涉及的任何加密操作,以及后续涉及的解密操作,本发明对于具体的加密/解密算法均不需要进行限制。
以上提供了预先生成引用地址的方法,针对需要开放的引用权限,分别生成引用地址并且将引用地址公开,后续就可以根据引用请求中的引用地址,对引用者的引用权限进行判断。
图1所示,为本发明实施例所提供的网络资源引用权限控制方法的一种流程图,该方法可以包括以下步骤:
S101,接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
假设网站B中的网页要引用网站A的资源a,那么在该网页的代码中,必然会携带a的引用地址,浏览器在解析网页代码的过程中,会利用该引用地址向网站A发送引用请求。
根据HTTP协议,浏览器在发送引用请求时,一般会带上“REFERER”标识字段,以告知网站A当前是哪个网站的页面要请求引用资源a。
S102,从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
根据本发明实施例所提供的方案,在引用地址中,至少携带有以下两部分内容:
1)目标资源的原始地址信息
2)目标资源的引用权限信息
根据生成引用地址时所用的算法/规则,相应可以从引用地址中解析出以上两部分内容。如果在生成引用地址的过程中进行了加密处理,则在解析过程中也需要相应的解密处理。在本实施例中,对于具体的解析过程不再进行详细说明。
S103,根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
根据前面实施例的说明,利用解析得到的引用权限信息,可以直接或间接获知允许/不允许哪些网站对资源a进行引用。
另一方面,根据S101中的引用请求,能够得知当前的引用者。例如,根据引用请求中“REFERER”标识字段,可以得知当前是网站B的页面要请求引用资源a。
根据解析得到的资源a的引用权限信息,就可以判断出是否允许网站B引用资源a。一般而言,数据库的资源在默认情况下是禁止任意引用的,因此引用权限信息可以以白名单的形式提供,白名单也就是“允许引用者列表”。在本实施例中,如果发现网站B在资源a对应的白名单中,则说明网站B具有对资源a的引用权限,否则判断网站B不具有对资源a的引用权限。
本领域技术人员可以理解的是,在有些情况下,数据库的资源在默认情况下是允许任意引用的,那么也可以通过引用权限黑名单的方式,对特定的引用者限定引用权限。此外,利用通配符,还可以采用黑名单与白名单结合的方式实现更为灵活的引用权限规则,本发明实施例不再详细进行说明。
S104,根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
通过S103,如果判断当前引用者具备对目标资源的引用权限,则根据原始地址信息定位到相应资源,返回至当前引用者。否则,可以向当前引用者返回错误信息。
图2所示,为本发明实施例所提供的网络资源引用权限控制方法的另一种流程图,与上一实施例相比,在该实施例中进一步利用资源标识判断引用地址是否伪造,从而增加安全性。
S201,接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
本步骤与S101相同,这里不再重复说明。
S202,从所述引用地址中解析出该目标资源的原始地址信息、引用权限信息以及资源标识信息;
根据本发明的一种实施方式,在引用地址中,可以携带有以下三部分内容:
1)目标资源的原始地址信息
2)目标资源的引用权限信息
3)目标资源的标识信息
根据生成引用地址时所用的算法/规则,相应可以从引用地址中解析出以上三部分内容。如果在生成引用地址的过程中进行了加密处理,则在解析过程中也需要相应的解密处理。在本实施例中,对于具体的解析过程不再进行详细说明。
S203a,根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
本步骤与S103相同,这里不再重复说明。
S203b,判断解析得到的标识信息是否与所述目标资源的真实标识信息一致;
对于任意目标资源,在数据库应该具有某种标识,例如图片ID、视频ID,当然在某些情况下,资源的文件名称本身也可以成为标识。如果在生成引用地址的过程中,采用了将资源标识也携带于引用地址的方式,那么在本步骤中,通过对比解析到的标识信息与目标资源的真实标识信息是否一致,就可以判断出当前引用请求中的引用地址是否存在伪造的情况。
S204,根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
在本实施例中,如果S203a和S203b都满足判断条件,则根据原始地址信息定位到相应资源,将资源返回至当前引用者。如果有任一个条件不满足,则说明当前的引用请求存在问题,可以向当前引用者返回错误信息。
下面结合一个具体应用实例,对本发明的方案进行说明:
例如,对于百度网站的某图片资源,默认情况是禁止其他网站引用,现在希望开放该图片对新浪网站的引用权限。
图片的原始URL为:http://f.hiphotos.baidu.com/product_name/pic/item/b21bb051f8198618c3b7cd384aed2e738ad4e69e.jpg;
图片ID为:2350370293;
允许的引用网站域名为:www.sina.com.cn;
将图片的ID和允许引用的网站加密到原始URL中,得到引用地址为:
http://f.hiphotos.baidu.com/product_name/pic/item/b21bb051f8198618c3b7 cd384aed2e738ad4e69e.jpg?referer=6be2108428381f309e53cfb7da68226940657 2f824186c0b7badfe。
可见,该引用地址的前半部分就是原始地址,后半部分的“referer=6be2108428381f309e53cfb7da682269406572f824186c0b7badfe”,则是对图片ID和允许引用的网站进行加密后得到的密文。为了避免引用地址URL过长,在实际加密过程中,也可以对网站的某种标识进行处理,例如,仅对网站标识“sina”而非完整域名“www.sina.com.cn”进行加密,在进行对比时,可以通过查询域名与简写的对应关系实现。
假设新浪网站要引用上述图片,那么在网页代码中需要包含引用地址,浏览器在解析网页代码的过程中,会利用该引用地址向百度网站的服务器发送请求,百度网站的服务器接收到引用请求后,从引用地址的“referer=6be2108428381f309e53cfb7da682269406572f824186c0b7badfe”字段中解析出以下内容:
资源标识:2350370293;
网站域名:www.sina.com.cn;
一方面,从引用请求http协议的referer字段中获取当前引用者的域名为“www.sina.com.cn”,与解析出的白名单内容相符;
另一方面,利用文件名b21bb051f8198618c3b7cd384aed2e738ad4e69e.jpg可以得知图片的原始ID为2350370293,与解析出的资源标识相同。
由于上述两个条件满足,因此根据原始地址http://f.hiphotos.baidu.com/product_name/pic/item/b21bb051f8198618c3b7cd384aed2e738ad4e69e.jpg,将相应的图片资源提供给新浪网站,从而实现在新浪网的网页中显示百度网站中的图片。
相应于上面的方法实施例,本发明实施例还提供一种网络资源引用权限控制装置,参见图4所示,该装置可以包括:
引用请求接收单元110,用于接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
信息解析单元120,用于从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
判断单元130,用于根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
引用请求响应单元140,用于根据所述判断单元判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
参见图5所示,根据本发明的一种具体实施方式,该装置还包括:
引用地址生成单元150,用于预先生成目标资源的引用地址,所述引用地址用于公开发布;
所述引用地址中,至少携带有所述目标资源的原始地址信息和引用权限信息。
根据本发明的一种具体实施方式,所述引用地址生成单元,具体用于:
对目标资源的引用权限信息进行加密,将加密后的引用权限信息携带于所述引用地址中。
根据本发明的一种具体实施方式,所述所述引用地址中,还携带有所述目标资源的标识信息。
根据本发明的一种具体实施方式,所述引用地址生成单元150,还用于:
对目标资源的标识信息进行加密,将加密后的标识信息携带于所述引用地址中。
根据本发明的一种具体实施方式,
所述信息解析单元120,还用于从所述引用地址中解析出该目标资源的标识信息;
所述判断单元130,还用于判断解析得到的标识信息是否与所述目标资源的真实标识信息一致。
根据本发明的一种具体实施方式,所述引用请求响应单元140,具体用于:
如果所述判断单元120的判断结果为:
当前引用者具备对所述目标资源的引用权限,并且解析得到的标识信息与所述目标资源的真实标识信息一致,则
利用所述原始地址信息向当前引用者提供所述目标资源。
本发明实施例所提供的引用权限控制装置,利用引用权限信息,能够实现对网络资源引用权限的灵活控制。上述方案中,首先利用资源在数据库中的原始地址信息和引用权限信息生成资源的引用地址,然后仅将资源的引用地址公开。当其他网站或用户利用引用地址请求引用资源时,首先从引用地址中解析出引用权限信息,然后根据解析出的引用权限信息,判断是否允许当前的引用者对资源进行引用。
与现有技术相比,本发明所提供的方案并不将引用权限信息写入资源数据库中,从而节约了存储成本。此外,引用地址可以由应用模块根据实际功能需求生成,一旦应用功能需求发生变化,应用模块可以自行重新生成引用地址,而不需要通知资源存储系统,有效地降低了应用模块与资源存储系统之间的耦合度,即便对于存在多个应用模块、多种权限控制需求的应用场景,也不需要对资源存储系统进行大幅度改动。
本发明实施所提供的网络资源引用权限控制装置,可以位于应用模块中,例如位于各种应用服务器中,当然该装置或者该装置的部分功能单元也可以与应用模块相对独立,甚至可以位于资源存储系统中,但并不会在资源数据库中写入引用权限控制信息。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本发明时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (14)
1.一种网络资源引用权限控制方法,其特征在于,该方法包括:
接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
2.根据权利要求1所述的方法,其特征在于,该方法还包括:
预先生成目标资源的引用地址,所述引用地址用于公开发布;所述引用地址中,至少携带有所述目标资源的原始地址信息和引用权限信息。
3.根据权利要求2所述的方法,其特征在于,所述生成目标资源的引用地址,包括:
对目标资源的引用权限信息进行加密,将加密后的引用权限信息携带于所述引用地址中。
4.根据权利要求2所述的方法,其特征在于,
所述引用地址中,还携带有所述目标资源的标识信息。
5.根据权利要求4所述的方法,其特征在于,所述生成目标资源的引用地址,还包括:
对目标资源的标识信息进行加密,将加密后的标识信息携带于所述引用地址中。
6.根据权利要求4或5所述的方法,其特征在于,在确定是否向当前引用者提供目标资源之前,还包括:
从所述引用地址中解析出该目标资源的标识信息;
判断解析得到的标识信息是否与所述目标资源的真实标识信息一致。
7.根据权利要求6所述的方法,其特征在于,所述根据判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源,具体为:
如果判断结果为:
当前引用者具备对所述目标资源的引用权限,并且解析得到的标识信息与所述目标资源的真实标识信息一致,则
利用所述原始地址信息向当前引用者提供所述目标资源。
8.一种网络资源引用权限控制装置,其特征在于,该装置包括:
引用请求接收单元,用于接收对目标资源的引用请求,所述引用请求中包括目标资源的引用地址;
信息解析单元,用于从所述引用地址中解析出该目标资源的原始地址信息和引用权限信息;
判断单元,用于根据解析得到的引用权限信息,判断当前引用者是否具备对所述目标资源的引用权限;
引用请求响应单元,用于根据所述判断单元判断结果,确定是否利用所述原始地址信息向当前引用者提供所述目标资源。
9.根据权利要求8所述的装置,其特征在于,该装置还包括:
引用地址生成单元,用于预先生成目标资源的引用地址,所述引用地址用于公开发布;所述引用地址中,至少携带有所述目标资源的原始地址信息和引用权限信息。
10.根据权利要求9所述的装置,其特征在于,所述引用地址生成单元,具体用于:
对目标资源的引用权限信息进行加密,将加密后的引用权限信息携带于所述引用地址中。
11.根据权利要求9所述的装置,其特征在于,
所述引用地址中,还携带有所述目标资源的标识信息。
12.根据权利要求11所述的装置,其特征在于,所述引用地址生成单元,还用于:
对目标资源的标识信息进行加密,将加密后的标识信息携带于所述引用地址中。
13.根据权利要求11或12所述的装置,其特征在于,
所述信息解析单元,还用于从所述引用地址中解析出该目标资源的标识信息;
所述判断单元,还用于判断解析得到的标识信息是否与所述目标资源的真实标识信息一致。
14.根据权利要求13所述的装置,其特征在于,所述引用请求响应单元,具体用于:
如果所述判断单元的判断结果为:
当前引用者具备对所述目标资源的引用权限,并且解析得到的标识信息与所述目标资源的真实标识信息一致,则
利用所述原始地址信息向当前引用者提供所述目标资源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102875598A CN102833236A (zh) | 2012-08-13 | 2012-08-13 | 一种网络资源引用权限控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2012102875598A CN102833236A (zh) | 2012-08-13 | 2012-08-13 | 一种网络资源引用权限控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102833236A true CN102833236A (zh) | 2012-12-19 |
Family
ID=47336207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2012102875598A Pending CN102833236A (zh) | 2012-08-13 | 2012-08-13 | 一种网络资源引用权限控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102833236A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635235A (zh) * | 2014-12-01 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 访问控制方法和用于访问控制的网络节点 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1953455A (zh) * | 2006-11-15 | 2007-04-25 | 北京北大方正电子有限公司 | 一种网络资源访问控制的方法、模块和服务器 |
US20090083739A1 (en) * | 2007-09-24 | 2009-03-26 | Lynch Thomas W | Network resource access control methods and systems using transactional artifacts |
US20090144282A1 (en) * | 2007-11-30 | 2009-06-04 | International Business Machines Corporation | Access control with decomposable values and it's application for virtual worlds |
CN101729574A (zh) * | 2008-10-31 | 2010-06-09 | 中兴通讯股份有限公司 | 一种iptv业务内容分级保护的系统、装置及方法 |
CN101771532A (zh) * | 2008-12-31 | 2010-07-07 | 华为技术有限公司 | 实现资源共享的方法、装置及系统 |
-
2012
- 2012-08-13 CN CN2012102875598A patent/CN102833236A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1953455A (zh) * | 2006-11-15 | 2007-04-25 | 北京北大方正电子有限公司 | 一种网络资源访问控制的方法、模块和服务器 |
US20090083739A1 (en) * | 2007-09-24 | 2009-03-26 | Lynch Thomas W | Network resource access control methods and systems using transactional artifacts |
US20090144282A1 (en) * | 2007-11-30 | 2009-06-04 | International Business Machines Corporation | Access control with decomposable values and it's application for virtual worlds |
CN101729574A (zh) * | 2008-10-31 | 2010-06-09 | 中兴通讯股份有限公司 | 一种iptv业务内容分级保护的系统、装置及方法 |
CN101771532A (zh) * | 2008-12-31 | 2010-07-07 | 华为技术有限公司 | 实现资源共享的方法、装置及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105635235A (zh) * | 2014-12-01 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 访问控制方法和用于访问控制的网络节点 |
CN105635235B (zh) * | 2014-12-01 | 2018-10-09 | 阿里巴巴集团控股有限公司 | 访问控制方法和用于访问控制的网络节点 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102843366A (zh) | 一种网络资源访问权限控制方法及装置 | |
US8726395B2 (en) | Methods and computer systems for document encryption | |
US9954880B2 (en) | Protection via webpage manipulation | |
AU2012228008A1 (en) | System, method, and computer program product for creation, transmission, and tracking of electronic document | |
EP3161705B1 (en) | Composite document referenced resources | |
US7996892B2 (en) | Method and apparatus for using a proxy to manage confidential information | |
CN110851800B (zh) | 代码保护方法、装置、系统及可读存储介质 | |
CN105871805A (zh) | 防盗链的方法及装置 | |
CN107315972A (zh) | 一种大数据非结构化文件动态脱敏方法及系统 | |
Biskup et al. | Towards secure execution orders for compositeweb services | |
Costa et al. | High-performance blockchain system for fast certification of manufacturing data | |
JP6755539B2 (ja) | ネットワークに著作物を公開するための方法および装置 | |
US10855513B2 (en) | Information pushing method, device and computer readable storage medium | |
WO2020016554A1 (en) | Secure remote computer system | |
CN102833236A (zh) | 一种网络资源引用权限控制方法及装置 | |
US9929973B2 (en) | Method of and a system for providing access to a file to a web resource | |
WO2016091210A1 (en) | Content delivery method | |
CN105227519A (zh) | 一种安全访问网页的方法、客户端和服务器 | |
Xie et al. | Privacy-preserving and publicly verifiable protocol for outsourcing polynomials evaluation to a malicious cloud | |
US11895178B2 (en) | Method and device for providing obfuscated advertisement by couteracting on advertisement blocking function | |
JP7098065B1 (ja) | 電気通信ネットワーク測定におけるデータ操作の防止およびユーザのプライバシーの保護 | |
CN112559825B (zh) | 业务处理方法、装置、计算设备和介质 | |
US20230115553A1 (en) | Utilization of service workers to encrypt application data | |
Mihaljević et al. | Security issues of cloud computing and an encryption approach | |
Christo | Effective Implementation of the Database Primitive Functions Through Homomorphic Encryption Over Cloud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20121219 |