CN104394128A - 一种终端访问服务器的控制方法 - Google Patents

一种终端访问服务器的控制方法 Download PDF

Info

Publication number
CN104394128A
CN104394128A CN201410634832.9A CN201410634832A CN104394128A CN 104394128 A CN104394128 A CN 104394128A CN 201410634832 A CN201410634832 A CN 201410634832A CN 104394128 A CN104394128 A CN 104394128A
Authority
CN
China
Prior art keywords
access
terminal
server
control method
total degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410634832.9A
Other languages
English (en)
Other versions
CN104394128B (zh
Inventor
安磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201410634832.9A priority Critical patent/CN104394128B/zh
Publication of CN104394128A publication Critical patent/CN104394128A/zh
Application granted granted Critical
Publication of CN104394128B publication Critical patent/CN104394128B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

本发明提供了一种终端访问服务器的控制方法,包括以下步骤:(A1)服务器接收终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值;如为否,进入下一步骤;如为是,则退出;(A2)服务器验证终端发来的凭证是否正确;如正确,发送访问许可,进入下一步骤;如不正确,则退出;(A3)终端访问所述服务器;(A4)终端退出访问,服务器收回访问许可,并将存储的访问信息设置为该次访问。本发明具有工作效率高、用户体验效果好等优点。

Description

一种终端访问服务器的控制方法
技术领域
本发明涉及服务器,特别涉及终端访问服务器的控制方法。
背景技术
在计算机终端访问服务器系统的控制方法中,现有的技术方案是给每个终端发放一个不同的访问凭证(token、令牌)来进行访问控制。服务器系统只要发现这个访问凭证是真实有效的,则放行访问。现有的技术需要给每个终端使用者发放一个不同的访问凭证,当系统的访问凭证不能通过网络发放,而只能通过线下发放时,会影响工作效率,伤害用户体验。
发明内容
为了解决现有技术中存在的上述不足,本发明提供了一种工作效率高、用户体验效果好的终端访问服务器的控制方法。
为实现上述目的,本发明采用以下技术方案:
一种终端访问服务器的控制方法,所述控制方法包括以下步骤:
(A1)服务器接收终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值;
如为否,进入下一步骤;如为是,则退出;
(A2)服务器验证终端发来的凭证是否正确;
如正确,发送访问许可,进入下一步骤;如不正确,则退出;
(A3)终端访问所述服务器;
(A4)终端退出访问,服务器收回访问许可,并将存储的访问信息设置为该次访问。
根据上述的控制方法,优选地,所述频度信息和访问信息均包括所述终端前后两次访问服务器的时间差和\或所有终端访问服务器的总次数;
根据上述的控制方法,优选地,当所述频度信息和访问信息均包括总次数时,在步骤(A4)中,将存储的上次访问时间修改为本次访问的退出时间,并将访问总次数加1。
根据上述的控制方法,优选地,当所述频度信息和访问信息均包括总次数时,在步骤(A2)中,在发出访问许可时,将访问总次数加1。
与现有技术相比,本发明具有的有益效果为:
让所有终端使用相同的访问凭证(token、令牌)来进行业务访问,当此业务访问完成后,控制该终端在一定时间间隔内不能再次访问,以及在终端的访问总次数超出一定数量时不能访问,从而提高了工作效率,也提升了用户体验效果。
附图说明
参照附图,本发明的公开内容将变得更易理解。本领域技术人员容易理解的是:这些附图仅仅用于举例说明本发明的技术方案,而并非意在对本发明的保护范围构成限制。图中:
图1是根据本发明实施例1的控制方法的流程图;
图2是根据本发明实施例2的控制方法的流程图。
具体实施方式
图1-2和以下说明描述了本发明的可选实施方式以教导本领域技术人员如何实施和再现本发明。为了教导本发明技术方案,已简化或省略了一些常规方面。本领域技术人员应该理解源自这些实施方式的变型或替换将在本发明的范围内。本领域技术人员应该理解下述特征能够以各种方式组合以形成本发明的多个变型。由此,本发明并不局限于下述可选实施方式,而仅由权利要求和它们的等同物限定。
实施例1:
图1示意性地给出了本发明实施例1的终端访问服务器的控制方法的流程图,如图1所示,所述控制方法包括以下步骤:
(A1)服务器接收用户经终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值;所述频度信息包括该终端相邻(也即前后)两次访问该服务器的时间差或所有终端访问服务器的总次数,所述时间差及总次数由服务器的管理方根据各终端的具体工作情况确定;
如为否,表明该终端的访问频度符合要求,进入下一步骤;如为是,表明访问太过频繁,则退出;
(A2)服务器验证终端发来的凭证(每个终端的凭证均相同)是否正确;
如正确,发送访问许可,进入下一步骤;如不正确,则退出;
(A3)终端访问所述服务器;
(A4)终端退出访问,如终端用户点击退出按钮,服务器收回访问许可,并将存储的访问信息设置为该次访问:将储存的该终端上次访问时间修改为本次访问退出的时间,或者将储存的所有终端访问服务器的总次数加1。
实施例2:
图2示意性地给出了本发明实施例2的终端访问服务器的控制方法的流程图,如图2所示,所述控制方法包括以下步骤:
(A1)服务器接收终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值;所述频度信息包括该终端前后两次访问该服务器的时间差和所有终端访问服务器的总次数,所述时间差及总次数由服务器的管理方根据各终端的具体工作情况确定;
如为否,表明该终端的访问频度符合要求,进入下一步骤;如为是,表明访问太过频繁,则退出;
(A2)服务器验证终端发来的凭证(每个终端的凭证均相同)是否正确;
如正确,发送访问许可,并将储存的所有终端访问服务器的总次数加1,进入下一步骤;如不正确,则退出;
(A3)终端访问所述服务器;
(A4)终端退出访问,如终端用户点击退出按钮,服务器收回访问许可,并将存储的该终端上次访问时间设置为该次访问退出的时间。
实施例3:
本发明实施例3的终端访问服务器的控制方法,应用在网络考试系统中,所述控制方法具体为:
(A1)服务器接收考生经计算机终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值;所述频度信息包括该计算机终端前后两次访问该服务器的时间差和该终端访问服务器的次数,所述时间差由服务器的管理方根据各终端的具体工作情况确定,总次数为考生的总人数,确保每位考生仅有一次合法访问;如没有上次访问信息(如访问时间及访问次数),也即第一次访问,则认为符合要求,没有超出阈值;
如为否,表明该终端的访问频度符合要求,进入下一步骤;如为是,表明访问太过频繁,则退出;
(A2)服务器验证考生经终端发来的凭证(每个终端的凭证均相同)是否正确;
如正确,发送访问许可,并将储存的所有终端访问服务器的总次数加1,进入下一步骤;如不正确,则退出;
(A3)终端访问所述服务器,进入答题状态;
若考生遇到计算机终端意外关机,如突然断电、死机、误操作等,在没有正式提交退出的情况下断开链接服务器,进入步骤(B1);
(B1)考生经计算机终端再次向服务器发出访问请求,由于上次访问的访问许可尚未收回,继续有效,进入步骤(A3);
(A4)考生答题结束,点击退出按钮,服务器收回访问许可,并将存储的该终端上次访问时间设置为该次访问退出的时间。
如考生在退出后,还想再次答题,待考生利用计算机终端向服务器再次发出访问请求时,服务器会认为该终端向服务器发出的访问次数太多而拒绝发放访问许可,从而拒绝考生的再次答题。

Claims (4)

1.一种终端访问服务器的控制方法,其特征在于:所述控制方法包括以下步骤: 
(A1)服务器接收终端发来的访问请求,判断该终端访问所述服务器的频度信息是否超出阈值; 
如为否,进入下一步骤;如为是,则退出; 
(A2)服务器验证终端发来的凭证是否正确; 
如正确,发送访问许可,进入下一步骤;如不正确,则退出; 
(A3)终端访问所述服务器; 
(A4)终端退出访问,服务器收回访问许可,并将存储的访问信息设置为该次访问。 
2.根据权利要求1所述的控制方法,其特征在于:所述频度信息和访问信息均包括所述终端相邻两次访问服务器的时间差和\或所有终端访问服务器的总次数。 
3.根据权利要求2所述的控制方法,其特征在于:当所述频度信息和访问信息均包括总次数时,在步骤(A4)中,将存储的上次访问时间修改为本次访问的退出时间,并将访问总次数加1。 
4.根据权利要求2所述的控制方法,其特征在于:当所述频度信息和访问信息均包括总次数时,在步骤(A2)中,在发出访问许可时,将访问总次数加1。 
CN201410634832.9A 2014-11-10 2014-11-10 一种终端访问服务器的控制方法 Expired - Fee Related CN104394128B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410634832.9A CN104394128B (zh) 2014-11-10 2014-11-10 一种终端访问服务器的控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410634832.9A CN104394128B (zh) 2014-11-10 2014-11-10 一种终端访问服务器的控制方法

Publications (2)

Publication Number Publication Date
CN104394128A true CN104394128A (zh) 2015-03-04
CN104394128B CN104394128B (zh) 2018-08-03

Family

ID=52611964

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410634832.9A Expired - Fee Related CN104394128B (zh) 2014-11-10 2014-11-10 一种终端访问服务器的控制方法

Country Status (1)

Country Link
CN (1) CN104394128B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105915510A (zh) * 2016-04-12 2016-08-31 北京小米移动软件有限公司 控制业务访问量的方法和装置
WO2017101346A1 (zh) * 2015-12-15 2017-06-22 乐视控股(北京)有限公司 客户端数据更新方法、客户端和服务器
CN109962855A (zh) * 2017-12-14 2019-07-02 深圳市融汇通金科技有限公司 一种web服务器的限流方法、限流装置及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552780A (zh) * 2009-04-30 2009-10-07 用友软件股份有限公司 验证方法和验证装置
US20120084570A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Remote Resources Single Sign On
CN102739686A (zh) * 2012-07-05 2012-10-17 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
CN103327115A (zh) * 2013-07-05 2013-09-25 百度在线网络技术(北京)有限公司 应用程序的登录控制方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101552780A (zh) * 2009-04-30 2009-10-07 用友软件股份有限公司 验证方法和验证装置
US20120084570A1 (en) * 2010-09-30 2012-04-05 Microsoft Corporation Remote Resources Single Sign On
CN102739686A (zh) * 2012-07-05 2012-10-17 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法
CN103327115A (zh) * 2013-07-05 2013-09-25 百度在线网络技术(北京)有限公司 应用程序的登录控制方法和装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张艳军: "《基于ASP.NET 在线考试系统防作弊策略》", 《电脑知识与技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017101346A1 (zh) * 2015-12-15 2017-06-22 乐视控股(北京)有限公司 客户端数据更新方法、客户端和服务器
CN105915510A (zh) * 2016-04-12 2016-08-31 北京小米移动软件有限公司 控制业务访问量的方法和装置
CN109962855A (zh) * 2017-12-14 2019-07-02 深圳市融汇通金科技有限公司 一种web服务器的限流方法、限流装置及终端设备

Also Published As

Publication number Publication date
CN104394128B (zh) 2018-08-03

Similar Documents

Publication Publication Date Title
US11727104B2 (en) Incorporating risk-based decision in standard authentication and authorization systems
CN105610938B (zh) 登录状态同步方法和系统
CN102624677B (zh) 一种网络用户行为监控方法及服务器
US8424072B2 (en) Behavior-based security system
US20080072283A1 (en) Methods, apparatus and systems for time-based function back-off
EP3346660A1 (en) Authentication information update method and device
CN105282047A (zh) 访问请求处理方法及装置
CN108183950B (zh) 一种网络设备建立连接的方法及装置
CN103415016A (zh) 一种移动wifi热点连接处理方法及系统
CN104410674B (zh) 一种单点登录系统的web会话同步方法
CN103476143B (zh) 一种wlan释放ip资源的方法、装置及系统
CN108810831A (zh) 短信验证码的推送方法、电子装置及可读存储介质
CN109698809A (zh) 一种账号异常登录的识别方法及装置
CN105450652A (zh) 一种认证方法、装置及系统
CN103178969B (zh) 一种业务鉴权方法及系统
CN104113548A (zh) 一种认证报文处理方法及装置
CN104394128A (zh) 一种终端访问服务器的控制方法
CN109688162B (zh) 一种多租户的数据分库实现方法和系统
US20180176250A1 (en) Detection system, detection apparatus, detection method, and detection program
CN110557371A (zh) 一种访问限制方法、系统、可读存储介质及游戏服务器
CN106230601B (zh) 一种客户端内嵌网页的令牌交换方法及系统
CN105848149B (zh) 一种无线局域网的安全认证方法
CN106549784B (zh) 一种数据处理方法和设备
CN107040509A (zh) 一种报文发送方法及装置
CN104426843B (zh) 微博账号自动授权方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180803

Termination date: 20181110