CN103634271B - 一种权限控制系统、装置及网络请求的权限控制方法 - Google Patents
一种权限控制系统、装置及网络请求的权限控制方法 Download PDFInfo
- Publication number
- CN103634271B CN103634271B CN201210298724.XA CN201210298724A CN103634271B CN 103634271 B CN103634271 B CN 103634271B CN 201210298724 A CN201210298724 A CN 201210298724A CN 103634271 B CN103634271 B CN 103634271B
- Authority
- CN
- China
- Prior art keywords
- login
- type
- access rights
- login state
- state type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供了一种权限控制系统、装置及网络请求的权限控制方法,该方法包括以下步骤:接收客户端的网络请求,确定该网络请求的登录态类型;根据配置文件检测确定的登录态类型是否具有访问权限,其中,所述配置文件中存储有不同登录态类型对应的访问权限;在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态;及在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。本发明网络请求的权限控制方法,使得权限管控变得更加简单。
Description
技术领域
本发明属于访问控制领域,尤其涉及一种权限控制系统、装置及网络请求的权限控制方法。
背景技术
现有技术下,随着客户端的增多,以及各种不同访问权限,如登录态类型访问权限、内外网类型访问权限及不同IP地址访问权限等的增多,使得服务器针对客户端的各种权限管控变得越来越困难,基于此,有必要提供一种权限控制系统、终端及网络请求的权限控制方法来解决上述的问题。
发明内容
本发明实施例的目的在于提供一种权限控制系统、装置及网络请求的权限控制方法,旨在解决权限管控比较困难的问题。
本发明实施例是这样实现的,一种网络请求的权限控制方法,该方法包括以下步骤:接收客户端的网络请求,确定该网络请求的登录态类型;根据配置文件检测确定的登录态类型是否具有访问权限,其中,所述配置文件中存储有不同登录态类型对应的访问权限;在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态;及在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。
本发明实施例的另一目的在于提供一种权限控制装置,所述装置包括:登录态类型确定模块,用于接收客户端的网络请求,确定该网络请求的登录态类型;第一权限检测模块,用于根据配置文件检测确定的登录态类型是否具有访问权限,其中,该配置文件中存储有不同登录态类型对应的访问权限;第一验证模块,用于在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态;及第一执行模块,用于在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。
本发明实施例的另一目的在于提供一种权限控制系统,所述控制系统包括服务器与至少一客户端,所述客户端用于向服务器发送网络请求,所述服务器用于接收客户端发送的网络请求,确定所述网络请求的登录态类型,并根据配置文件检测确定的登录态类型是否具有访问权限,在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态,在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。
在本发明实施例中,权限控制系统、装置及网络请求的权限控制方法通过对不同登录态类型、内外网类型及I P地址对应的访问权限进行分层管理,使得权限管控变得更加简单。
附图说明
图1本发明实施例提供的网络请求的权限控制方法的流程图。
图2是本发明实施例提供的权限控制系统的硬件结构图。
图3为本发明实施例提供的权限控制装置的模块结构图。
图4是本发明实施例提供的配置文件的示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
作为本发明的一个实施例,图1示出了本发明实施例提供的网络请求的权限控制方法的流程图,其具体包括步骤为:
步骤S601,接收客户端的网络请求,确定该网络请求的登录态类型。
步骤S602,根据配置文件检测确定的登录态类型是否具有访问权限,其中,所述配置文件中存储有不同登录态类型对应的访问权限。
步骤S603,在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态。
步骤S604,在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。
进一步地,本发明的网络请求的权限控制方法还包括以下步骤:在确定的登录态类型具有访问权限时,根据配置文件检测确定的内外网类型是否具有访问权限,在该内外网类型具有访问权限时,验证该登录态类型在权限控制装置的登录状态,及在该登录态类型在权限控制装置为已登录状态时,执行与该登录态类型对应的操作。
进一步地,本发明的网络请求的权限控制方法还包括以下步骤:在确定的内外网类型具有访问权限时,根据配置文件检测该网络请求的IP地址是否具有访问权限,在该IP地址具有访问权限时,验证该登录态类型在权限控制装置的登录状态,及在该登录态类型在权限控制装置为已登录状态时,执行与该登录态类型对应的操作。
进一步地,本发明的网络请求的权限控制方法还包括以下步骤:在该登录态类型的登录状态为已登录状态之后,验证所述网络请求的访问签名,在访问签名通过之后,执行与该登录态类型对应的操作。
图2所示为本发明实施例的权限控制系统的硬件结构图,该权限控制系统10包括:权限控制装置11(也即服务器)及客户端21(图2中仅列出两个客户端进行举例说明)。该权限控制装置11设置有一配置文件110。该配置文件110中存储有不同登录态类型对应的访问权限112。
该权限控制装置11包括若干个模块。如图3所示,在本实施方式中,该若干个模块包括有登录态类型确定模块101、第一权限检测模块102、第一验证模块103及第一执行模块105。权限控制装置11针对客户端21客户访问出现的权限管控问题可以通过通用网关接口(Common Gateway Interface,CGI)来解决。在本发明具体的实施例中,该权限控制装置11可以包括有一CGI,该CGI包括有上述的登录态类型确定模块101、第一权限检测模块102、第一验证模块106及第一执行模块107。可以想到,后续可以通过其他接口进行相关控制。
该登录态类型确定模块101,用于响应来自客户端的网络请求,确定该网络请求的登录态类型。在本实施方式中,该登录态类型确定模块101是为根据网络请求的参数及Cookie来确定登录态类型。在此,该参数可为该网络请求的字符串长度,例如,当该网络请求的字符串长度为10时,可确定该登录态类型为强登录态,而当该网络请求的字符串长度为20时,可确定该登录态类型为弱登录态。现有技术中,通过网络请求的参数及Cookie来确定登录态类型为已知技术,因此在此不再详述。如图4所示,有两种登录态类型,分别为强登录态类型及弱登录态类型,而该强登录态类型具有访问权限控制装置的权限,而该弱登录态类型则不具有访问权限控制装置的权限。
该第一权限检测模块102,用于根据配置文件110检测确定的登录态类型是否具有访问权限。假设,当前的登录态类型为强登录态,而参考图4所示,则可知当前的登录态类型具有对应的访问权限,而当当前的登录态类型为弱登录态时,可知其不具有对应的访问权限。
该第一验证模块106,用于在所确定的登录态类型具有访问权限时,验证该登录态类型112在权限控制装置11的登录状态。现有技术下,在第一权限控制装置11验证当前的登录态类型是否为已登录状态为已知技术,在此不再详述。本实施方式中,该登录态类型在权限控制装置11的登录状态包括已登录状态和未登录状态两种。
该第一执行模块107,用于在该登录态类型112的登录状态为已登录状态时,执行与该登录态类型112对应的操作。例如,当当前的登录态类型为强登录态,且该强登录态在权限控制装置为已登录状态时,则可以执行的操作有留言、浏览等;然而,当当前的登录态类型为弱登录态,且该弱登录态在权限控制装置11为已登录状态时,则可以执行的操作可能仅有浏览等。
请再次参考图4所示,在本发明的另一实施例中,该配置文件110中还存储有内外网类型对应的访问权限113。该权限控制装置还包括有一第二权限检测模块103。本实施方式中,该登录态类型的访问权限112及内外网类型的访问权限113是以二元组的形式存储于配置文件110中。该登录态类型确定模块101,还用于确定该网络请求的内外网类型;及该第二权限检测模块103用于在所确定的登录态类型具有访问权限时,根据配置文件110检测所确定的内外网类型是否有访问权限;及该第一验证模块106用于在确定的登录态类型及内外网类型都具有访问权限时,验证该登录态类型在权限控制装置11的登录状态。也即,在图4中,只有当登录态类型为强登录态,且确定的内外网类型为内网时,该验证模块103才用于来验证登录态类型在权限控制装置的登录状态。本实施方式中,登录态类型的访问权限及内外网类型的访问权限以位的形式存储。
进一步地,该每一网络请求对应一IP地址,该配置文件110中还存储有每一IP地址对应的访问权限114。该权限控制装置还包括有一第三权限检测模块104。本实施方式中,该每一网络请求的IP地址及该IP地址对应的访问权限是以二元组的形式存储于配置文件110中。该第三权限检测模块104用于在确定的登录态类型及内外网类型都具有访问权限时,根据配置文件110检测该网络请求的IP地址是否具有访问权限;及该第一验证模块106用于在该网络请求的IP地址具有访问权限时,验证该登录态类型在权限控制装置的登录状态。在图4中,当IP地址为IP1时,则该网络访问不具有对应的访问权限,当该IP地址为IP2时,则该网络访问具有访问权限。本实施方式中,每一网络请求的IP地址的访问权限以位的形式存储。
进一步地,该权限控制装置还包括有一第二该验证模块108,该第二验证模块108用于在该登录态类型的登录状态为已登录状态时,验证该网络请求的访问签名;及该第一执行模块107,用于在该网络请求的访问签名通过时,执行与该登录态类型对应的操作,如留言,浏览等。
作为本发明实施例的一种实现方式中,所述权限控制系统包括服务器与至少一客户端,所述客户端用于向服务器发送网络请求,所述服务器用于接收客户端发送的网络请求,确定所述网络请求的登录态类型,并根据配置文件检测确定的登录态类型是否具有访问权限,在所确定的登录态类型具有访问权限时,验证该登录态类型的登录状态,在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作。
为进一步提高本系统的权限控制的可靠性,所述服务器端还用于根据配置文件检测所述访问请求的内外网类型是否具有访问权限和/或根据配置文件检测所述网络请求的IP地址是否具有访问权限,在具有访问权限时,执行与该访问权限对应的操作,如对于不同权限下的编辑、访问、删除等操作。其中,所述配置文件中还存储有内外网类型对应的访问权限和/或每一IP地址对应的访问权限。
具体的,在检测访问请求的内外网类型是否具有访问权限时,所述配置文件中存储有内外网类型对应的访问权限,在检测访问网络请求的IP地址是否具有访问权限时,所述配置文件中存储有每一IP地址对应的访问权限,在同时检测访问请求的内外网类型和IP地址是否具有访问权限时,所述配置文件中存储有内外网类型对应的访问权限和每一IP地址对应的访问权限。
通过本发明的权限控制方法及系统,将不同登录态类型、内外网类型及IP地址对应的访问权限进行分层管理,使得权限管控变得更加简单。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (7)
1.一种网络请求的权限控制方法,其特征在于,所述方法包括以下步骤:
接收客户端的网络请求,确定该网络请求的登录态类型,所述登录态类型包括:强登录态类型及弱登录态类型;
根据配置文件检测确定的登录态类型是否具有访问权限,其中,所述配置文件中存储有不同登录态类型对应的访问权限;
在所确定的登录态类型具有访问权限时,根据配置文件检测确定的内外网类型是否具有访问权限,在所述确定的内外网类型具有访问权限时,根据配置文件检测所述网络请求的IP地址是否具有访问权限,在所述IP地址具有访问权限时,验证该登录态类型的登录状态,所述登录态类型的登录状态包括:已登录状态和未登录状态,其中,所述配置文件中存储有内外网类型对应的访问权限及每一IP地址对应的访问权限;及
在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作;
当当前的登录态类型为强登录态,且所述强登录态在权限控制装置为已登录状态时,对应的操作包括留言、浏览;当当前的登录态类型为弱登录态,且所述弱登录态在权限控制装置为已登录状态时,对应的操作仅包括浏览。
2.如权利要求1所述的网络请求的权限控制方法,其特征在于:在该登录态类型的登录状态为已登录状态之后,该方法还包括以下步骤:
验证所述网络请求的访问签名。
3.一种权限控制装置,其特征在于:所述装置包括:
登录态类型确定模块,用于接收客户端的网络请求,确定该网络请求的登录态类型,所述登录态类型包括:强登录态类型及弱登录态类型;
第一权限检测模块,用于根据配置文件检测确定的登录态类型是否具有访问权限,其中,该配置文件中存储有不同登录态类型对应的访问权限;
第一验证模块,用于在所确定的登录态类型具有访问权限时,根据配置文件检测确定的内外网类型是否具有访问权限,在所述确定的内外网类型具有访问权限时,根据配置文件检测所述网络请求的IP地址是否具有访问权限,在所述IP地址具有访问权限时,验证该登录态类型的登录状态,所述登录态类型的登录状态包括:已登录状态和未登录状态,其中,所述配置文件中存储有内外网类型对应的访问权限及每一IP地址对应的访问权限;及
第一执行模块,用于在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作;
当当前的登录态类型为强登录态,且所述强登录态在权限控制装置为已登录状态时,对应的操作包括留言、浏览;当当前的登录态类型为弱登录态,且所述弱登录态在权限控制装置为已登录状态时,对应的操作仅包括浏览。
4.如权利要求3所述的权限控制装置,其特征在于:不同的登录态类型对应的访问权限及内外网类型对应的访问权限是以二元组的形式或以位的形式存储于配置文件中。
5.如权利要求3所述的权限控制装置,其特征在于:每一网络请求的IP地址及该IP地址对应的访问权限是以二元组的形式或以位的形式存储于配置文件中。
6.如权利要求3至5中所述的任意一权限控制装置,其特征在于:所述装置还包括:
第二验证模块:用于验证所述网络请求的访问签名。
7.一种权限控制系统,所述控制系统包括服务器与至少一客户端,其特征在于,所述客户端用于向服务器发送网络请求,所述服务器用于接收客户端发送的网络请求,确定所述网络请求的登录态类型,所述登录态类型包括:强登录态类型及弱登录态类型,并根据配置文件检测确定的登录态类型是否具有访问权限,在所确定的登录态类型具有访问权限时,根据配置文件检测确定的内外网类型是否具有访问权限,在所述确定的内外网类型具有访问权限时,根据配置文件检测所述网络请求的IP地址是否具有访问权限,在所述IP地址具有访问权限时,其中,所述配置文件中存储有内外网类型对应的访问权限及每一IP地址对应的访问权限,验证该登录态类型的登录状态,所述登录态类型的登录状态包括:已登录状态和未登录状态,在该登录态类型的登录状态为已登录状态时,执行与该登录态类型对应的操作;
当当前的登录态类型为强登录态,且所述强登录态在权限控制装置为已登录状态时,对应的操作包括留言、浏览;当当前的登录态类型为弱登录态,且所述弱登录态在权限控制装置为已登录状态时,对应的操作仅包括浏览。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210298724.XA CN103634271B (zh) | 2012-08-21 | 2012-08-21 | 一种权限控制系统、装置及网络请求的权限控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210298724.XA CN103634271B (zh) | 2012-08-21 | 2012-08-21 | 一种权限控制系统、装置及网络请求的权限控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103634271A CN103634271A (zh) | 2014-03-12 |
CN103634271B true CN103634271B (zh) | 2018-07-06 |
Family
ID=50214904
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210298724.XA Active CN103634271B (zh) | 2012-08-21 | 2012-08-21 | 一种权限控制系统、装置及网络请求的权限控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103634271B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105808987B (zh) * | 2014-12-30 | 2019-10-15 | 中国移动通信集团公司 | 一种移动数据交互方法及设备 |
CN105512861A (zh) * | 2015-12-09 | 2016-04-20 | 南通科俊建筑工程有限公司 | 办公自动化信息处理方法及系统 |
CN106161097A (zh) * | 2016-07-20 | 2016-11-23 | 宁波公众信息产业有限公司 | 一种配置数据的方法 |
CN106657046A (zh) * | 2016-12-13 | 2017-05-10 | 飞狐信息技术(天津)有限公司 | 可配置的细粒度权限控制方法及装置 |
CN107820702B (zh) * | 2017-07-03 | 2021-02-09 | 达闼机器人有限公司 | 一种管控方法、装置及电子设备 |
CN109375960B (zh) * | 2018-09-29 | 2021-10-01 | 郑州云海信息技术有限公司 | 一种版权信息加载方法和装置 |
CN109542034A (zh) * | 2018-12-12 | 2019-03-29 | 成都海得控制系统有限公司 | 基于移动操控的污水处理厂及供水管线的运行监控scada系统 |
CN116208367A (zh) * | 2022-12-27 | 2023-06-02 | 中国航空油料有限责任公司 | 一种访问权限控制方法、系统、装置、电子设备及介质 |
CN117459326B (zh) * | 2023-12-25 | 2024-03-08 | 吉林信息安全测评中心 | 一种网络安全防护系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179536A (zh) * | 2006-12-22 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 实现外网用户与局域网用户即时通信的方法及系统 |
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及系统 |
CN101626379A (zh) * | 2009-08-11 | 2010-01-13 | 深圳市融创天下科技发展有限公司 | 嵌入式系统中访问权限分级的访问管理方法及装置 |
CN101631116A (zh) * | 2009-08-10 | 2010-01-20 | 中国科学院地理科学与资源研究所 | 一种分布式双重授权及访问控制方法和系统 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN102045171A (zh) * | 2010-12-30 | 2011-05-04 | 北京世纪互联工程技术服务有限公司 | 统一认证系统和基于该统一认证系统的登录方法 |
CN102223360A (zh) * | 2011-03-22 | 2011-10-19 | 苏州阔地网络科技有限公司 | 访问权限控制方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060085648A1 (en) * | 2004-10-16 | 2006-04-20 | International Business Machines Corp. | Autonomic removal of a user from a client and network |
US20060236408A1 (en) * | 2005-04-14 | 2006-10-19 | International Business Machines Corporation | Method and apparatus for device dependent access control for device independent web content |
US8544074B2 (en) * | 2008-06-19 | 2013-09-24 | Microsoft Corporation | Federated realm discovery |
-
2012
- 2012-08-21 CN CN201210298724.XA patent/CN103634271B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179536A (zh) * | 2006-12-22 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 实现外网用户与局域网用户即时通信的方法及系统 |
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及系统 |
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN101631116A (zh) * | 2009-08-10 | 2010-01-20 | 中国科学院地理科学与资源研究所 | 一种分布式双重授权及访问控制方法和系统 |
CN101626379A (zh) * | 2009-08-11 | 2010-01-13 | 深圳市融创天下科技发展有限公司 | 嵌入式系统中访问权限分级的访问管理方法及装置 |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN102045171A (zh) * | 2010-12-30 | 2011-05-04 | 北京世纪互联工程技术服务有限公司 | 统一认证系统和基于该统一认证系统的登录方法 |
CN102223360A (zh) * | 2011-03-22 | 2011-10-19 | 苏州阔地网络科技有限公司 | 访问权限控制方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN103634271A (zh) | 2014-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103634271B (zh) | 一种权限控制系统、装置及网络请求的权限控制方法 | |
US10785201B2 (en) | Synchronizing authentication sessions between applications | |
CN111935165B (zh) | 访问控制方法、装置、电子设备及介质 | |
US10154049B2 (en) | System and method for providing an in-line sniffer mode network based identity centric firewall | |
US8448233B2 (en) | Dealing with web attacks using cryptographically signed HTTP cookies | |
CN110086822A (zh) | 面向微服务架构的统一身份认证策略的实现方法及系统 | |
US20160294842A1 (en) | Bootstrapping user authentication on devices | |
CN106612290A (zh) | 一种面向系统集成的跨域单点登录方法 | |
CN104836803B (zh) | 基于session机制的单点登录方法 | |
CN101360015B (zh) | 测试网络设备的方法、系统及装置 | |
US20170324777A1 (en) | Injecting supplemental data into data queries at network end-points | |
CN105721426B (zh) | 终端设备的访问授权方法、服务器、目标终端设备及系统 | |
CN107770140A (zh) | 一种单点登录认证方法及装置 | |
CN104378376A (zh) | 基于soa的单点登录方法、认证服务器和浏览器 | |
CN101674285B (zh) | 一种单点登录系统及其方法 | |
CN104394133A (zh) | 登录方法和登录系统 | |
US9059987B1 (en) | Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network | |
CN107070931A (zh) | 云应用数据上传/访问方法、系统及云代理服务器 | |
CN113411333A (zh) | 一种越权访问漏洞检测方法、装置、系统和存储介质 | |
WO2020249245A1 (en) | Internet of things (iot) trustworthiness as a service (taas) | |
CN106789987B (zh) | 移动终端单点登录多业务互联app的方法及系统 | |
US10992677B2 (en) | Reputation-based device registry | |
CN107480530A (zh) | 安全检测的方法、装置、系统以及服务器 | |
CN109600342B (zh) | 基于单点技术的统一认证方法及装置 | |
US9124946B1 (en) | Plug and play method and system of viewing live and recorded contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |