CN105354451A - 访问鉴权的方法及系统 - Google Patents

访问鉴权的方法及系统 Download PDF

Info

Publication number
CN105354451A
CN105354451A CN201410413685.2A CN201410413685A CN105354451A CN 105354451 A CN105354451 A CN 105354451A CN 201410413685 A CN201410413685 A CN 201410413685A CN 105354451 A CN105354451 A CN 105354451A
Authority
CN
China
Prior art keywords
url address
specific cryptosystem
access
client
background server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410413685.2A
Other languages
English (en)
Other versions
CN105354451B (zh
Inventor
袁名举
孟岸
黎文彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201410413685.2A priority Critical patent/CN105354451B/zh
Publication of CN105354451A publication Critical patent/CN105354451A/zh
Application granted granted Critical
Publication of CN105354451B publication Critical patent/CN105354451B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提出一种访问鉴权的方法及系统,其访问鉴权的方法包括:客户端生成待访问页面的统一资源定位符地址;客户端设置身份验证信息;客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;后台服务器验证第一特定密码和第二特定密码是否匹配;当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。本发明可以减少了隐私信息泄露的几率。

Description

访问鉴权的方法及系统
技术领域
本发明涉及通信领域,特别涉及一种访问鉴权的方法及系统。
背景技术
随着互联网技术的发展,个人网络空间逐渐盛行,用户可以在自己的个人网络空间内撰写日志、上传照片等。为了保护个人隐私,一些个人网络空间为用户提供了多维度的权限控制功能,让用户可以对一些含有个人隐私信息的页面设置访问权利,例如:仅自己访问、输入密码访问、仅好友访问、所有人可访问等。
但是,如果一个访问者具有访问一个隐私页面的权限,在这个访问者访问该隐私页面后,却将这个隐私页面的URL地址公开,那么任意获知这个隐私页面URL地址的访问者均可以直接通过后台服务器访问该隐私页面而无需经过个人空间的权限限制。
例如,用户向个人空间上传一张个人照片,并设置输入正确密码后才可查看该个人照片,当一个访问者输入了正确的密码后,便可打开该个人照片的页面,并获得该页面的URL地址。而如果这个访问者将该个人照片页面的URL地址公开,那么任何人均可以用这个URL地址直接访问个人空间的后台服务器,并打开该个人照片的页面,从而导致用户的隐私信息泄漏。
发明内容
本发明实施例的目的是提供一种访问鉴权的方法及系统,以解决现有的权限控制方法容易因URL地址被公开而造成隐私信息泄漏的问题。
本发明实施例提出一种访问鉴权的方法,用于通过后台服务器对客户端的访问权限进行鉴定,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
客户端设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
后台服务器验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。
本发明实施例还提出一种访问请求发送方法,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
本发明实施例还提出一种权限验证方法,包括:
解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
解析客户端发送来的页面访问请求中的身份验证信息,获取其中的第二特定密码;
验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
本发明实施例还提出一种访问鉴权的系统,包括后台服务器和多个客户端,
所述客户端进一步包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
所述后台服务器进一步包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
本发明实施例还提出一种客户端,包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
本发明实施例还提出一种后台服务器,包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
相对于现有技术,本发明的有益效果是:本发明实施例通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
附图说明
图1为本发明实施例的客户端的一个应用环境示意图;
图2为本发明实施例的后台服务器的一个应用环境示意图;
图3为本发明实施例的一种访问鉴权的方法的流程图;
图4为本发明实施例的另一种访问鉴权的方法的流程图;
图5为本发明实施例的一种访问请求的示意图;
图6为本发明实施例的一种访问请求发送方法的流程图;
图7为本发明实施例的另一种访问请求发送方法的流程图;
图8为本发明实施例的一种权限验证方法的流程图;
图9为本发明实施例的另一种权限验证方法的流程图;
图10为本发明实施例的一种访问鉴权的系统的架构图;
图11为本发明实施例的一种客户端的结构图;
图12为本发明实施例的一种后台服务器的结构图;
图13为本发明实施例的另一种客户端的结构图;
图14为本发明实施例的另一种后台服务器的结构图。
具体实施方式
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明实施例的目的是通过后台服务器对客户端的访问请求进行鉴权,以保护待访问页面中的隐私信息。请参见图1,其为客户端100的应用环境示意图,客户端100包括:存储器102、存储控制器104、一个或多个(图中仅示出一个)处理器106、外设接口108以及网络模块110。可以理解,图1所示的结构仅为示意,其并不对客户端100的结构造成限定。例如,客户端100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器102可用于存储软件程序以及模块,如本发明实施例中的访问鉴权的方法对应的程序指令/模块,处理器104通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至客户端100。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输入装置耦合至处理器106。处理器106运行存储器102内的各种软件、指令计算装置100执行各种功能以及进行数据处理。在一些实施例中,外设接口108、处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块110用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络模块110可包括处理器、随机存储器、转换器、晶体振荡器等元件。
存储在存储器102中的软件程序以及模块包括:操作系统122以及浏览器引擎124。其中操作系统122例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。浏览器引擎124运行在操作系统122的基础上。浏览器引擎124例如可为Webkit浏览器引擎。
进一步参阅图2,其为本发明实施例的后台服务器200的一个应用环境示意图。如图2所示,其与客户端100的结构相似,其不同之处在于,后台服务器200可不包括浏览器引擎124,而包括后台服务器模块224。后台服务器模块224运行在操作系统122的基础上,并通过操作系统122的网络服务监听来自网络的网页访问请求,根据网页访问请求完成相应的数据处理,并返回结果网页或者其他格式的数据给客户端。上述的后台服务器模块224例如可包括动态网页脚本以及脚本解释器等。上述的脚本解释器例如可为Apache后台服务器程序,其用于将动态网页脚本处理成客户端可以接受的格式,例如超文本标记(HTML)语言格式或者可扩展标记语言(XML)格式等。
本发明实施例提出一种访问鉴权的方法,其是对现有的权限控制策略进一步的加强,以完善对个人空间中隐私信息的保密机制。请参见图3,本实施例的访问鉴权的方法包括以下步骤:
S301,当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。
所述初级权限是指用户通过个人空间设定的权限,如输入密码访问、仅好友访问等。所述初级权限可以是对某一个页面的权限控制,也可以是同时对多个页面的权限控制,例如用户的个人空间中存放有一张照片,该照片需要输入正确的密码才可浏览,此时初级权限是指访问这张照片所在页面的权限,又如用户在个人空间中存放有一个相册,该相册中包括10张照片,该相册需要输入正确的密码才可打开,此时初级权限是指访问这个相册中任意一张照片的权限。当然,如果用户将初级权限设置为所有人均可访问,那么当用户要访问带访问页面时,客户端会直接根据统一资源定位符地址生成接口生成对应的统一资源定位符地址(UniversalResourceLocator,URL)。
本发明实施例所述的统一资源定位符地址是在初级权限验证通过后,即时生成的,且不同客户端对待访问页面的不同访问,对应生成的URL中的第一特定密码可以是随机产生的。
S302,客户端设置身份验证信息,所述身份验证信息中包括所述第二特定密码。
设置身份验证信息时,生成的第二特定密码要和第一特定密码相匹配,例如第二特定密码和第一特定密码可以由相同数字或字母构成,或者第二特定密码和第一特定密码之间也可以满足特定的算法规则。
所述身份验证信息可以设置在现有的通信机制中,例如身份验证信息可以设置在cookie数据中(cookie数据指网站为了辨别用户身份、进行跟踪而储存在用户本地终端上的数据),所述身份验证信息除了包括第二特定密码,还可以包括待访问页面的名称,如photo,以便于提高后台服务器的解析效率。
S303,客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
S304,后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
S305,后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码。
S306,后台服务器验证第一特定密码和第二特定密码是否匹配。
S307,当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。一般情况下,匹配成功后,后台服务器直接将待访问页面的数据发送给客户端。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本实施例的方法,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图4,其为本发明实施例的另一种访问鉴权的方法的流程图,其包括以下步骤:
S401,当收到服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。当然,为了进一步提高URL的可辨认性,在URL中还可以加入帐号、IP地址等。
S402,对所述统一资源定位符地址进行加密。这样也提高了URL传输过程中的安全性。本实施例优选通过Aes(AdvancedEncryptionStandard,高级加密标准)对所述统一资源定位符地址进行加密。
S403,客户端将第二特定密码加入cookie数据中。
S404,客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和cookie数据。
S405,后台服务器解密并解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
S406,后台服务器解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码。
S407,后台服务器验证第一特定密码和第二特定密码是否匹配。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息。
S408,当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。如果生成时间与当前时间的间隔大于设定的过期时间,则说明客户端发送来的URL已经过期,则后台服务器向客户端发送禁止访问的信息。所述的过期时间可以根据需要来设定,例如2小时。
S409,当生成时间与当前时间的间隔小于设定的过期时间,则后台服务器允许客户端访问所述待访问页面。
本实施例的鉴权方法,由于要对第一特定密码和第二特定密码进行匹配,访问者无法单独通过不包含第二特定密码的URL来访问隐私页面,因此即使含有隐私信息的待访问页面的URL被公开,访问者也无法直接利用该URL访问隐私页面。而且,本实施例的鉴权方法对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
下面以访问一个个人空间中的相册照片为例进行说明,
用户登录个人空间,点击相册链接时,客户端进行初级权限验证,并提示输入密码。用户输入密码并验证通过后,客户端调用URL生成接口生成相册中各张照片的URL地址,其中URL地址中包括了第一特定密码、生成时间、用户在个人空间的帐号、IP地址等。接着,客户端将生成的URL地址进行加密,并根据第一特定密码,在cookie数据中加入第二特定密码。当用户点击照片发出访问请求时,客户端将加密后的URL地址和cookie数据组包发送给后台服务器。请参见图5,其为一个访问请求的部分示意图,其中圈出了两个部分:上面圈出的部分是URL地址,由于URL地址经过加密处理,所以从中无法直接获得第一特定密码、生成时间等信息。下面圈出的是部分cookie数据,“781e7de46bca261adf957ee766b4d258”即第二特定密码。
后台服务器收到客户端发来的访问请求后,对URL地址进行解密和解析,获取其中的第一特定密码和生成时间。同时对cookie数据进行解析,获取其中的第二特定密码。然后,后台服务器验证第一特定密码和第二特定密码是否匹配,如果匹配,再比较当前时间与URL地址中的生成时间的间隔是否超过设定的超期时间,如果没有超过,则对该访问请求的鉴权通过,并将要访问的照片数据发送给客户端。
由此可见,即使用户将访问的这张照片的URL地址公开,但是其它访问者不对cookie数据进行修改,单独通过URL地址是无法通过后台服务器直接访问该照片的,即使一些高端访问者破解了URL地址的加密技术,甚至对cookie数据作了修改,但是一旦超过了设定的超期时间,难么公开的这个URL地址就失效了,因此通过本发明实施例访问鉴权的方法,可以进一步地完善个人空间对隐私信息的保护机制,可以大大降低隐私信息泄露的几率。
本发明实施例还提出一种访问请求发送方法,其应用在客户端,请参见图6,本实施例的方法包括以下步骤:
S601,当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。所述的统一资源定位符地址是在初级权限验证通过后,即时生成的,且不同客户端对待访问页面的不同访问,对应生成的URL中的第一特定密码可以是随机产生的。
S602,设置身份验证信息,所述身份验证信息中包括所述第二特定密码。设置身份验证信息时,生成的第二特定密码要和第一特定密码相匹配,例如第二特定密码和第一特定密码可以由相同数字或字母构成,或者第二特定密码和第一特定密码之间也可以满足特定的算法规则。
S603,发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
通过本实施例的方法,在发出的访问请求中加入第一特定密码和第二特定密码,而后台服务器在收到该访问请求后,需要结合URL地址中的第一特定密码和身份验证信息中的第二特定密码来进行鉴权,摒弃了传统的仅靠URL地址就可访问页面的方式,也大大降低了隐私信息泄露的几率。
请参见图7,其为本发明实施例的另一种访问请求发送方法的流程图,其包括以下步骤:
S701,当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。当然,为了进一步提高URL的可辨认性,在URL中还可以加入帐号、IP地址等。
S702,对所述统一资源定位符地址进行加密。这样也提高了URL传输过程中的安全性。本实施例优选通过高级加密标准对所述统一资源定位符地址进行加密。
S703,将第二特定密码加入cookie数据中。
S704,发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和cookie数据。
相对于图6的实施例,本实施例的方法对URL设置了生成时间,从而可以对URL地址是否过期进行鉴定,而一旦发现URL地址超过了过期时间,则URL地址便会失效,进一步地降低了URL地址被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明实施例还提出一种权限验证方法,应用于后台服务器,请参见图8,本实施例的方法包括以下步骤:
S801,解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
S802,解析客户端发送来的页面访问请求中的身份验证信息,获取其中的第二特定密码。
S803,验证第一特定密码和第二特定密码是否匹配。
S804,当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。一般情况下,匹配成功后,后台服务器直接将待访问页面的数据发送给客户端。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本实施例的方法,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图9,其为本发明实施例的另一种权限验证方法的流程图,其包括以下步骤:
S901,解密并解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
S902,解析客户端发送来的页面访问请求中的cookie数据,获取其中的第二特定密码。
S903,验证第一特定密码和第二特定密码是否匹配。如果匹配不成功,则向客户端发送禁止访问的信息。
S904,当第一特定密码和第二特定密码匹配时,则进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。如果生成时间与当前时间的间隔大于设定的过期时间,则说明客户端发送来的URL已经过期,则后台服务器向客户端发送禁止访问的信息。所述的过期时间可以根据需要来设定,例如2小时。
S905,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
相对于图8的实施例,本实施例的方法对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明实施例还提出一种访问鉴权的系统,请参见图10,其包括后台服务器1010和多个客户端1000,后台服务器1010接收客户端1000发送来的访问请求并进行鉴权,若鉴权通过,则后台服务器1010将页面数据发送给对应的客户端1000。
请参见图11,其为图10中一种客户端1000的结构图,该客户端1000包括:地址生成模块1001、身份信息设置模块1002以及访问请求发送模块1003。
地址生成模块1001用于当收到后台服务器1010发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。
身份信息设置模块1002用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码。
访问请求发送模块1003用于发送页面访问请求到后台服务器1010,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
与图11的客户端相对应,请参见图12,图12为图10中一种后台服务器1010的结构图,该后台服务器1010包括:第一解析模块1011、第二解析模块1012、匹配模块1013以及结果返回模块1014。
第一解析模块1011用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
第二解析模块1012用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码。
匹配模块1013用于验证第一特定密码和第二特定密码是否匹配。
结果返回模块1014用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。一般情况下,匹配成功后,结果返回模块1014可以直接将待访问页面的数据发送给客户端。如果匹配不成功,则结果返回模块1014向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本发明实施例访问鉴权的系统,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图13,其为图10中另一种客户端1000的结构图,图13中的客户端1000包括:地址生成模块1005、加密模块1004、身份信息设置模块1006以及访问请求发送模块1007。
地址生成模块1005用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。
加密模块1004用于对地址生成模块1005生成的统一资源定位符地址进行加密。加密模块1004优选通过高级加密标准对所述统一资源定位符地址进行加密。
身份信息设置模块1006用于将第二特定密码加入cookie数据中。
访问请求发送模块1007用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据。
与图13的客户端相对应,请参见图14,图14为图10中另一种后台服务器1010的结构图,该后台服务器1010包括:第一解析模块1016、第二解析模块1017、匹配模块1013、时间比较模块1015以及结果返回模块1014。
第一解析模块1016用于解密并解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
第二解析模块1017用于解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码。
匹配模块1013用于验证第一特定密码和第二特定密码是否匹配。
时间比较模块1015用于当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。所述过期时间可以根据实际需要来设定,例如2小时。
结果返回模块1014用于当当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
本发明实施例的访问鉴权的系统,由于要对第一特定密码和第二特定密码进行匹配,访问者无法单独通过不包含第二特定密码的URL来访问隐私页面,因此即使含有隐私信息的待访问页面的URL被公开,访问者也无法直接利用该URL访问隐私页面。而且,本实施例的访问鉴权的系统对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明还提出一种客户端,其结构、功能与前述访问鉴权的系统中的客户端(图11及图13的实施例)相同,在此不再赘述。
本发明还提出一种后台服务器,其结构、功能与前述访问鉴权的系统中的后台服务器(图12及图14的实施例)相同,在此不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本发明实施例各个实施场景所述的方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本申请技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本申请技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (30)

1.一种访问鉴权的方法,用于通过后台服务器对客户端的访问权限进行鉴定,其特征在于,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
客户端设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
后台服务器验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。
2.如权利要求1所述的访问鉴权的方法,其特征在于,
所述生成待访问页面的统一资源定位符地址的步骤中,所述统一资源定位符地址中还包括生成时间;
所述后台服务器解析接收到的所述统一资源定位符地址的步骤包括:获取所述统一资源定位符地址中的生成时间;
所述后台服务器验证第一特定密码和第二特定密码是否匹配的步骤之后进一步包括:当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
3.如权利要求1所述的访问鉴权的方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤之后包括:对所述统一资源定位符地址进行加密;
所述后台服务器解析接收到的页面访问请求中的统一资源定位符地址的步骤包括:对所述统一资源定位符地址进行解密。
4.如权利要求3所述的访问鉴权的方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行加密。
5.如权利要求1~4任一项所述的访问鉴权的方法,其特征在于,所述客户端设置身份验证信息的步骤中,所述身份验证信息为cookie数据。
6.一种访问请求发送方法,其特征在于,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
7.如权利要求6所述的访问请求发送方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤中,所述统一资源定位符地址中还包括生成时间。
8.如权利要求6所述的访问请求发送方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤之后包括:对所述统一资源定位符地址进行加密。
9.如权利要求8所述的访问请求发送方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行加密。
10.如权利要求6~9任一项所述的访问请求发送方法,其特征在于,所述身份验证信息为cookie数据。
11.一种权限验证方法,其特征在于,包括:
解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
解析客户端发送来的页面访问请求中的身份验证信息,获取其中的第二特定密码;
验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
12.如权利要求11所述的权限验证方法,其特征在于,
所述解析客户端发送来的页面访问请求中的身份验证信息的步骤包括:获取所述统一资源定位符地址中的生成时间;
所述后台服务器验证第一特定密码和第二特定密码是否匹配的步骤之后进一步包括:当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
13.如权利要求11所述的权限验证方法,其特征在于,所述解析客户端发送来的页面访问请求中的统一资源定位符地址的步骤包括:对所述统一资源定位符地址进行解密。
14.如权利要求13所述的权限验证方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行解密。
15.如权利要求11~14任一项所述的权限验证方法,其特征在于,所述身份验证信息为cookie数据。
16.一种访问鉴权的系统,包括后台服务器和多个客户端,其特征在于,
所述客户端进一步包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
所述后台服务器进一步包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
17.如权利要求16所述的访问鉴权的系统,其特征在于,
所述地址生成模块生成的所述统一资源定位符地址中还包括生成时间;
所述第一解析模块解析所述统一资源定位符地址时,还获取所述统一资源定位符地址中的生成时间;
所述后台服务器还包括:
时间比较模块,用于当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
18.如权利要求16所述的访问鉴权的系统,其特征在于,所述客户端还包括:
加密模块,用于对所述统一资源定位符地址进行加密;
所述第一解析模块解析所述统一资源定位符地址时包括对所述统一资源定位符地址进行解密。
19.如权利要求18所述的访问鉴权的系统,其特征在于,所述加密模块通过高级加密标准对所述统一资源定位符地址进行加密。
20.如权利要求16~19任一项所述的访问鉴权的系统,其特征在于,所述身份验证信息为cookie数据。
21.一种客户端,其特征在于,包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
22.如权利要求21所述的客户端,其特征在于,所述地址生成模块生成的所述统一资源定位符地址中还包括生成时间。
23.如权利要求21所述的客户端,其特征在于,所述客户端还包括:
加密模块,用于对所述统一资源定位符地址进行加密。
24.如权利要求23所述的客户端,其特征在于,所述加密模块通过高级加密标准对所述统一资源定位符地址进行加密。
25.如权利要求21~24所述的客户端,其特征在于,所述身份验证信息为cookie数据。
26.一种后台服务器,其特征在于,包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
27.如权利要求26所述的后台服务器,其特征在于,
所述第一解析模块解析所述统一资源定位符地址时,还获取所述统一资源定位符地址中的生成时间;
所述后台服务器还包括:
时间比较模块,用于当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
28.如权利要求26所述的后台服务器,其特征在于,所述第一解析模块解析所述统一资源定位符地址时包括对所述统一资源定位符地址进行解密。
29.如权利要求28所述的后台服务器,其特征在于,所述第一解析模块通过高级加密标准对所述统一资源定位符地址进行解密。
30.如权利要求26~29任一项所述的后台服务器,其特征在于,所述身份验证信息为cookie数据。
CN201410413685.2A 2014-08-20 2014-08-20 访问鉴权的方法及系统 Active CN105354451B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410413685.2A CN105354451B (zh) 2014-08-20 2014-08-20 访问鉴权的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410413685.2A CN105354451B (zh) 2014-08-20 2014-08-20 访问鉴权的方法及系统

Publications (2)

Publication Number Publication Date
CN105354451A true CN105354451A (zh) 2016-02-24
CN105354451B CN105354451B (zh) 2020-10-16

Family

ID=55330422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410413685.2A Active CN105354451B (zh) 2014-08-20 2014-08-20 访问鉴权的方法及系统

Country Status (1)

Country Link
CN (1) CN105354451B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101127A (zh) * 2016-06-30 2016-11-09 Tcl集团股份有限公司 一种应用鉴权方法、装置和系统
CN106548051A (zh) * 2016-10-31 2017-03-29 宇龙计算机通信科技(深圳)有限公司 私人访问模式的管理方法、管理装置和终端
CN107733853A (zh) * 2017-08-25 2018-02-23 上海壹账通金融科技有限公司 页面访问方法、装置、计算机和介质
CN108009439A (zh) * 2016-11-28 2018-05-08 北京车和家信息技术有限责任公司 资源请求的方法、装置及系统
CN108769749A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
CN109241728A (zh) * 2018-09-03 2019-01-18 平安普惠企业管理有限公司 密码信息的获取方法、装置、计算机设备及存储介质
CN110851750A (zh) * 2018-08-01 2020-02-28 北京国双科技有限公司 一种数据获取方法及装置
CN111249740A (zh) * 2020-01-07 2020-06-09 上海米哈游天命科技有限公司 一种资源数据的访问方法及系统
CN111541758A (zh) * 2020-04-17 2020-08-14 支付宝(杭州)信息技术有限公司 页面更新方法及装置
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、系统以及介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101981888A (zh) * 2008-01-26 2011-02-23 思杰系统有限公司 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制
CN102394798A (zh) * 2011-11-16 2012-03-28 北京交通大学 一种基于多元特征的微博信息传播行为预测方法及系统
CN102685086A (zh) * 2011-04-14 2012-09-19 天脉聚源(北京)传媒科技有限公司 一种文件访问方法和系统
CN102685081A (zh) * 2011-03-17 2012-09-19 腾讯科技(深圳)有限公司 一种网页请求安全处理方法及系统
US8275889B2 (en) * 2002-06-10 2012-09-25 International Business Machines Corporation Clone-managed session affinity
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8275889B2 (en) * 2002-06-10 2012-09-25 International Business Machines Corporation Clone-managed session affinity
CN101981888A (zh) * 2008-01-26 2011-02-23 思杰系统有限公司 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制
CN103229181A (zh) * 2010-10-13 2013-07-31 阿卡麦科技公司 通过对url进行模糊处理来保护网站和网站用户
CN102685081A (zh) * 2011-03-17 2012-09-19 腾讯科技(深圳)有限公司 一种网页请求安全处理方法及系统
CN102685086A (zh) * 2011-04-14 2012-09-19 天脉聚源(北京)传媒科技有限公司 一种文件访问方法和系统
CN102394798A (zh) * 2011-11-16 2012-03-28 北京交通大学 一种基于多元特征的微博信息传播行为预测方法及系统
CN103944900A (zh) * 2014-04-18 2014-07-23 中国科学院计算技术研究所 一种基于加密的跨站请求攻击防范方法及其装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106101127A (zh) * 2016-06-30 2016-11-09 Tcl集团股份有限公司 一种应用鉴权方法、装置和系统
CN106548051A (zh) * 2016-10-31 2017-03-29 宇龙计算机通信科技(深圳)有限公司 私人访问模式的管理方法、管理装置和终端
CN108009439B (zh) * 2016-11-28 2021-06-08 北京车和家信息技术有限责任公司 资源请求的方法、装置及系统
CN108009439A (zh) * 2016-11-28 2018-05-08 北京车和家信息技术有限责任公司 资源请求的方法、装置及系统
WO2019037415A1 (zh) * 2017-08-25 2019-02-28 深圳壹账通智能科技有限公司 页面访问方法、装置、计算机设备和存储介质
CN107733853A (zh) * 2017-08-25 2018-02-23 上海壹账通金融科技有限公司 页面访问方法、装置、计算机和介质
CN108769749A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
CN108769749B (zh) * 2018-04-13 2021-11-09 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
CN110851750A (zh) * 2018-08-01 2020-02-28 北京国双科技有限公司 一种数据获取方法及装置
CN109241728A (zh) * 2018-09-03 2019-01-18 平安普惠企业管理有限公司 密码信息的获取方法、装置、计算机设备及存储介质
CN109241728B (zh) * 2018-09-03 2023-02-14 平安普惠企业管理有限公司 密码信息的获取方法、装置、计算机设备及存储介质
CN111249740A (zh) * 2020-01-07 2020-06-09 上海米哈游天命科技有限公司 一种资源数据的访问方法及系统
CN111541758A (zh) * 2020-04-17 2020-08-14 支付宝(杭州)信息技术有限公司 页面更新方法及装置
CN116980233A (zh) * 2023-09-21 2023-10-31 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法、系统以及介质
CN116980233B (zh) * 2023-09-21 2024-01-30 宝略科技(浙江)有限公司 离散型数据高频访问时的授权校验方法及系统

Also Published As

Publication number Publication date
CN105354451B (zh) 2020-10-16

Similar Documents

Publication Publication Date Title
CN105354451A (zh) 访问鉴权的方法及系统
US20210173948A1 (en) Data security using request-supplied keys
CN105612716B (zh) 用于提供对数据的访问的系统和方法
US10122692B2 (en) Handshake offload
EP4148554A1 (en) Multiple authority data security and access
US20120254622A1 (en) Secure Access to Electronic Devices
CN104217173A (zh) 一种针对浏览器的数据和文件加密方法
US20170371625A1 (en) Content delivery method
CN104025503A (zh) 使用客户端平台信任根的网页认证
CN103634399A (zh) 一种实现跨域数据传输的方法和装置
CN105516066A (zh) 一种对中间人的存在进行辨识的方法及装置
Fan et al. Secure ultra-lightweight RFID mutual authentication protocol based on transparent computing for IoV
CN106533677A (zh) 一种用户登录方法、用户终端及服务器
WO2021030545A1 (en) Securing browser cookies
US20220353081A1 (en) User authentication techniques across applications on a user device
CN112260997B (zh) 数据访问方法、装置、计算机设备和存储介质
US20240129322A1 (en) System and method for detecting digital intrusion and redirecting to safe zone in real-time
CN105262721A (zh) 账户认证方法及认证装置
CN118094580A (zh) 一种基于物联网的信息安全管理系统及方法
CN113742671A (zh) 在线协同信息处理方法、系统、电子装置和存储介质
CN117097552A (zh) 一种数据通信方法、装置、设备及介质
CN118233167A (zh) 用户登录方法、装置、设备、介质和产品
CN114244574A (zh) 应用授权方法、装置、计算机设备、存储介质
CN118316615A (zh) 数据传输方法、装置、介质、设备以及计算机程序产品
WO2015027298A1 (en) Proxy system with integrated identity management

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant