CN105354451B - 访问鉴权的方法及系统 - Google Patents
访问鉴权的方法及系统 Download PDFInfo
- Publication number
- CN105354451B CN105354451B CN201410413685.2A CN201410413685A CN105354451B CN 105354451 B CN105354451 B CN 105354451B CN 201410413685 A CN201410413685 A CN 201410413685A CN 105354451 B CN105354451 B CN 105354451B
- Authority
- CN
- China
- Prior art keywords
- specific password
- uniform resource
- resource locator
- locator address
- page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提出一种访问鉴权的方法及系统,其访问鉴权的方法包括:客户端生成待访问页面的统一资源定位符地址;客户端设置身份验证信息;客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;后台服务器验证第一特定密码和第二特定密码是否匹配;当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。本发明可以减少了隐私信息泄露的几率。
Description
技术领域
本发明涉及通信领域,特别涉及一种访问鉴权的方法及系统。
背景技术
随着互联网技术的发展,个人网络空间逐渐盛行,用户可以在自己的个人网络空间内撰写日志、上传照片等。为了保护个人隐私,一些个人网络空间为用户提供了多维度的权限控制功能,让用户可以对一些含有个人隐私信息的页面设置访问权利,例如:仅自己访问、输入密码访问、仅好友访问、所有人可访问等。
但是,如果一个访问者具有访问一个隐私页面的权限,在这个访问者访问该隐私页面后,却将这个隐私页面的URL地址公开,那么任意获知这个隐私页面URL地址的访问者均可以直接通过后台服务器访问该隐私页面而无需经过个人空间的权限限制。
例如,用户向个人空间上传一张个人照片,并设置输入正确密码后才可查看该个人照片,当一个访问者输入了正确的密码后,便可打开该个人照片的页面,并获得该页面的URL地址。而如果这个访问者将该个人照片页面的URL地址公开,那么任何人均可以用这个URL地址直接访问个人空间的后台服务器,并打开该个人照片的页面,从而导致用户的隐私信息泄漏。
发明内容
本发明实施例的目的是提供一种访问鉴权的方法及系统,以解决现有的权限控制方法容易因URL地址被公开而造成隐私信息泄漏的问题。
本发明实施例提出一种访问鉴权的方法,用于通过后台服务器对客户端的访问权限进行鉴定,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
客户端设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
后台服务器验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。
本发明实施例还提出一种访问请求发送方法,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
本发明实施例还提出一种权限验证方法,包括:
解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
解析客户端发送来的页面访问请求中的身份验证信息,获取其中的第二特定密码;
验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
本发明实施例还提出一种访问鉴权的系统,包括后台服务器和多个客户端,
所述客户端进一步包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息;
所述后台服务器进一步包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
本发明实施例还提出一种客户端,包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;
身份信息设置模块,用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
本发明实施例还提出一种后台服务器,包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
相对于现有技术,本发明的有益效果是:本发明实施例通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
附图说明
图1为本发明实施例的客户端的一个应用环境示意图;
图2为本发明实施例的后台服务器的一个应用环境示意图;
图3为本发明实施例的一种访问鉴权的方法的流程图;
图4为本发明实施例的另一种访问鉴权的方法的流程图;
图5为本发明实施例的一种访问请求的示意图;
图6为本发明实施例的一种访问请求发送方法的流程图;
图7为本发明实施例的另一种访问请求发送方法的流程图;
图8为本发明实施例的一种权限验证方法的流程图;
图9为本发明实施例的另一种权限验证方法的流程图;
图10为本发明实施例的一种访问鉴权的系统的架构图;
图11为本发明实施例的一种客户端的结构图;
图12为本发明实施例的一种后台服务器的结构图;
图13为本发明实施例的另一种客户端的结构图;
图14为本发明实施例的另一种后台服务器的结构图。
具体实施方式
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所附图式仅是提供参考与说明之用,并非用来对本发明加以限制。
本发明实施例的目的是通过后台服务器对客户端的访问请求进行鉴权,以保护待访问页面中的隐私信息。请参见图1,其为客户端100的应用环境示意图,客户端100包括:存储器102、存储控制器104、一个或多个(图中仅示出一个)处理器106、外设接口108以及网络模块110。可以理解,图1所示的结构仅为示意,其并不对客户端100的结构造成限定。例如,客户端100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器102可用于存储软件程序以及模块,如本发明实施例中的访问鉴权的方法对应的程序指令/模块,处理器104通过运行存储在存储器102内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的方法。
存储器102可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器102可进一步包括相对于处理器106远程设置的存储器,这些远程存储器可以通过网络连接至客户端100。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。处理器106以及其他可能的组件对存储器102的访问可在存储控制器104的控制下进行。
外设接口108将各种输入/输入装置耦合至处理器106。处理器106运行存储器102内的各种软件、指令计算装置100执行各种功能以及进行数据处理。在一些实施例中,外设接口108、处理器106以及存储控制器104可以在单个芯片中实现。在其他一些实例中,他们可以分别由独立的芯片实现。
网络模块110用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。在一个实例中,上述网络信号为有线网络信号。此时,网络模块110可包括处理器、随机存储器、转换器、晶体振荡器等元件。
存储在存储器102中的软件程序以及模块包括:操作系统122以及浏览器引擎124。其中操作系统122例如可为LINUX,UNIX,WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。浏览器引擎124运行在操作系统122的基础上。浏览器引擎124例如可为Webkit浏览器引擎。
进一步参阅图2,其为本发明实施例的后台服务器200的一个应用环境示意图。如图2所示,其与客户端100的结构相似,其不同之处在于,后台服务器200可不包括浏览器引擎124,而包括后台服务器模块224。后台服务器模块224运行在操作系统122的基础上,并通过操作系统122的网络服务监听来自网络的网页访问请求,根据网页访问请求完成相应的数据处理,并返回结果网页或者其他格式的数据给客户端。上述的后台服务器模块224例如可包括动态网页脚本以及脚本解释器等。上述的脚本解释器例如可为Apache后台服务器程序,其用于将动态网页脚本处理成客户端可以接受的格式,例如超文本标记(HTML)语言格式或者可扩展标记语言(XML)格式等。
本发明实施例提出一种访问鉴权的方法,其是对现有的权限控制策略进一步的加强,以完善对个人空间中隐私信息的保密机制。请参见图3,本实施例的访问鉴权的方法包括以下步骤:
S301,当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。
所述初级权限是指用户通过个人空间设定的权限,如输入密码访问、仅好友访问等。所述初级权限可以是对某一个页面的权限控制,也可以是同时对多个页面的权限控制,例如用户的个人空间中存放有一张照片,该照片需要输入正确的密码才可浏览,此时初级权限是指访问这张照片所在页面的权限,又如用户在个人空间中存放有一个相册,该相册中包括10张照片,该相册需要输入正确的密码才可打开,此时初级权限是指访问这个相册中任意一张照片的权限。当然,如果用户将初级权限设置为所有人均可访问,那么当用户要访问带访问页面时,客户端会直接根据统一资源定位符地址生成接口生成对应的统一资源定位符地址(Universal Resource Locator,URL)。
本发明实施例所述的统一资源定位符地址是在初级权限验证通过后,即时生成的,且不同客户端对待访问页面的不同访问,对应生成的URL中的第一特定密码可以是随机产生的。
S302,客户端设置身份验证信息,所述身份验证信息中包括所述第二特定密码。
设置身份验证信息时,生成的第二特定密码要和第一特定密码相匹配,例如第二特定密码和第一特定密码可以由相同数字或字母构成,或者第二特定密码和第一特定密码之间也可以满足特定的算法规则。
所述身份验证信息可以设置在现有的通信机制中,例如身份验证信息可以设置在cookie数据中(cookie数据指网站为了辨别用户身份、进行跟踪而储存在用户本地终端上的数据),所述身份验证信息除了包括第二特定密码,还可以包括待访问页面的名称,如photo,以便于提高后台服务器的解析效率。
S303,客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
S304,后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
S305,后台服务器解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码。
S306,后台服务器验证第一特定密码和第二特定密码是否匹配。
S307,当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。一般情况下,匹配成功后,后台服务器直接将待访问页面的数据发送给客户端。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本实施例的方法,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图4,其为本发明实施例的另一种访问鉴权的方法的流程图,其包括以下步骤:
S401,当收到服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。当然,为了进一步提高URL的可辨认性,在URL中还可以加入帐号、IP地址等。
S402,对所述统一资源定位符地址进行加密。这样也提高了URL传输过程中的安全性。本实施例优选通过Aes(Advanced Encryption Standard,高级加密标准)对所述统一资源定位符地址进行加密。
S403,客户端将第二特定密码加入cookie数据中。
S404,客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和cookie数据。
S405,后台服务器解密并解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
S406,后台服务器解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码。
S407,后台服务器验证第一特定密码和第二特定密码是否匹配。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息。
S408,当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。如果生成时间与当前时间的间隔大于设定的过期时间,则说明客户端发送来的URL已经过期,则后台服务器向客户端发送禁止访问的信息。所述的过期时间可以根据需要来设定,例如2小时。
S409,当生成时间与当前时间的间隔小于设定的过期时间,则后台服务器允许客户端访问所述待访问页面。
本实施例的鉴权方法,由于要对第一特定密码和第二特定密码进行匹配,访问者无法单独通过不包含第二特定密码的URL来访问隐私页面,因此即使含有隐私信息的待访问页面的URL被公开,访问者也无法直接利用该URL访问隐私页面。而且,本实施例的鉴权方法对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
下面以访问一个个人空间中的相册照片为例进行说明,
用户登录个人空间,点击相册链接时,客户端进行初级权限验证,并提示输入密码。用户输入密码并验证通过后,客户端调用URL生成接口生成相册中各张照片的URL地址,其中URL地址中包括了第一特定密码、生成时间、用户在个人空间的帐号、IP地址等。接着,客户端将生成的URL地址进行加密,并根据第一特定密码,在cookie数据中加入第二特定密码。当用户点击照片发出访问请求时,客户端将加密后的URL地址和cookie数据组包发送给后台服务器。请参见图5,其为一个访问请求的部分示意图,其中圈出了两个部分:上面圈出的部分是URL地址,由于URL地址经过加密处理,所以从中无法直接获得第一特定密码、生成时间等信息。下面圈出的是部分cookie数据,“781e7de46bca261adf957ee766b4d258”即第二特定密码。
后台服务器收到客户端发来的访问请求后,对URL地址进行解密和解析,获取其中的第一特定密码和生成时间。同时对cookie数据进行解析,获取其中的第二特定密码。然后,后台服务器验证第一特定密码和第二特定密码是否匹配,如果匹配,再比较当前时间与URL地址中的生成时间的间隔是否超过设定的超期时间,如果没有超过,则对该访问请求的鉴权通过,并将要访问的照片数据发送给客户端。
由此可见,即使用户将访问的这张照片的URL地址公开,但是其它访问者不对cookie数据进行修改,单独通过URL地址是无法通过后台服务器直接访问该照片的,即使一些高端访问者破解了URL地址的加密技术,甚至对cookie数据作了修改,但是一旦超过了设定的超期时间,难么公开的这个URL地址就失效了,因此通过本发明实施例访问鉴权的方法,可以进一步地完善个人空间对隐私信息的保护机制,可以大大降低隐私信息泄露的几率。
本发明实施例还提出一种访问请求发送方法,其应用在客户端,请参见图6,本实施例的方法包括以下步骤:
S601,当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。所述的统一资源定位符地址是在初级权限验证通过后,即时生成的,且不同客户端对待访问页面的不同访问,对应生成的URL中的第一特定密码可以是随机产生的。
S602,设置身份验证信息,所述身份验证信息中包括所述第二特定密码。设置身份验证信息时,生成的第二特定密码要和第一特定密码相匹配,例如第二特定密码和第一特定密码可以由相同数字或字母构成,或者第二特定密码和第一特定密码之间也可以满足特定的算法规则。
S603,发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
通过本实施例的方法,在发出的访问请求中加入第一特定密码和第二特定密码,而后台服务器在收到该访问请求后,需要结合URL地址中的第一特定密码和身份验证信息中的第二特定密码来进行鉴权,摒弃了传统的仅靠URL地址就可访问页面的方式,也大大降低了隐私信息泄露的几率。
请参见图7,其为本发明实施例的另一种访问请求发送方法的流程图,其包括以下步骤:
S701,当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。当然,为了进一步提高URL的可辨认性,在URL中还可以加入帐号、IP地址等。
S702,对所述统一资源定位符地址进行加密。这样也提高了URL传输过程中的安全性。本实施例优选通过高级加密标准对所述统一资源定位符地址进行加密。
S703,将第二特定密码加入cookie数据中。
S704,发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和cookie数据。
相对于图6的实施例,本实施例的方法对URL设置了生成时间,从而可以对URL地址是否过期进行鉴定,而一旦发现URL地址超过了过期时间,则URL地址便会失效,进一步地降低了URL地址被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明实施例还提出一种权限验证方法,应用于后台服务器,请参见图8,本实施例的方法包括以下步骤:
S801,解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
S802,解析客户端发送来的页面访问请求中的身份验证信息,获取其中的第二特定密码。
S803,验证第一特定密码和第二特定密码是否匹配。
S804,当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。一般情况下,匹配成功后,后台服务器直接将待访问页面的数据发送给客户端。如果匹配不成功,则后台服务器向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本实施例的方法,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图9,其为本发明实施例的另一种权限验证方法的流程图,其包括以下步骤:
S901,解密并解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
S902,解析客户端发送来的页面访问请求中的cookie数据,获取其中的第二特定密码。
S903,验证第一特定密码和第二特定密码是否匹配。如果匹配不成功,则向客户端发送禁止访问的信息。
S904,当第一特定密码和第二特定密码匹配时,则进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。如果生成时间与当前时间的间隔大于设定的过期时间,则说明客户端发送来的URL已经过期,则后台服务器向客户端发送禁止访问的信息。所述的过期时间可以根据需要来设定,例如2小时。
S905,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
相对于图8的实施例,本实施例的方法对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明实施例还提出一种访问鉴权的系统,请参见图10,其包括后台服务器1010和多个客户端1000,后台服务器1010接收客户端1000发送来的访问请求并进行鉴权,若鉴权通过,则后台服务器1010将页面数据发送给对应的客户端1000。
请参见图11,其为图10中一种客户端1000的结构图,该客户端1000包括:地址生成模块1001、身份信息设置模块1002以及访问请求发送模块1003。
地址生成模块1001用于当收到后台服务器1010发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码。
身份信息设置模块1002用于设置身份验证信息,所述身份验证信息中包括所述第二特定密码。
访问请求发送模块1003用于发送页面访问请求到后台服务器1010,所述页面访问请求中包括所述统一资源定位符地址和所述身份验证信息。
与图11的客户端相对应,请参见图12,图12为图10中一种后台服务器1010的结构图,该后台服务器1010包括:第一解析模块1011、第二解析模块1012、匹配模块1013以及结果返回模块1014。
第一解析模块1011用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码。
第二解析模块1012用于解析接收到的页面访问请求中的身份验证信息,获取其中的第二特定密码。
匹配模块1013用于验证第一特定密码和第二特定密码是否匹配。
结果返回模块1014用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。一般情况下,匹配成功后,结果返回模块1014可以直接将待访问页面的数据发送给客户端。如果匹配不成功,则结果返回模块1014向客户端发送禁止访问的信息,所述禁止访问的信息可以是预设的文字信息或图片信息。
本发明实施例访问鉴权的系统,通过验证URL地址中的第一特定密码和身份验证信息中的第二特定密码是否匹配来进行鉴权,即使已经访问过隐私页面的访问者将URL地址公开,其它访问者也无法单独根据URL地址来直接访问该隐私页面,减少了隐私信息泄露的几率,提高了安全性。
请参见图13,其为图10中另一种客户端1000的结构图,图13中的客户端1000包括:地址生成模块1005、加密模块1004、身份信息设置模块1006以及访问请求发送模块1007。
地址生成模块1005用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码和生成时间。
加密模块1004用于对地址生成模块1005生成的统一资源定位符地址进行加密。加密模块1004优选通过高级加密标准对所述统一资源定位符地址进行加密。
身份信息设置模块1006用于将第二特定密码加入cookie数据中。
访问请求发送模块1007用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据。
与图13的客户端相对应,请参见图14,图14为图10中另一种后台服务器1010的结构图,该后台服务器1010包括:第一解析模块1016、第二解析模块1017、匹配模块1013、时间比较模块1015以及结果返回模块1014。
第一解析模块1016用于解密并解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码和生成时间。
第二解析模块1017用于解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码。
匹配模块1013用于验证第一特定密码和第二特定密码是否匹配。
时间比较模块1015用于当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间。所述过期时间可以根据实际需要来设定,例如2小时。
结果返回模块1014用于当当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
本发明实施例的访问鉴权的系统,由于要对第一特定密码和第二特定密码进行匹配,访问者无法单独通过不包含第二特定密码的URL来访问隐私页面,因此即使含有隐私信息的待访问页面的URL被公开,访问者也无法直接利用该URL访问隐私页面。而且,本实施例的访问鉴权的系统对URL设置了过期时间,一旦超过了过期时间,则URL便会失效,进一步地降低了URL被恶意利用的可能性,减少了隐私信息泄露的几率。
本发明还提出一种客户端,其结构、功能与前述访问鉴权的系统中的客户端(图11及图13的实施例)相同,在此不再赘述。
本发明还提出一种后台服务器,其结构、功能与前述访问鉴权的系统中的后台服务器(图12及图14的实施例)相同,在此不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或网络设备等)执行本发明实施例各个实施场景所述的方法。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本申请技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本申请技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (28)
1.一种访问鉴权的方法,用于通过后台服务器对客户端的访问权限进行鉴定,其特征在于,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,客户端生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为随机产生的;
基于所述第一特定密码,生成与所述第一特定密码相匹配的第二特定密码;
客户端在cookie数据中设置所述第二特定密码;
客户端发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据;
后台服务器解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
后台服务器解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码;
后台服务器验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则后台服务器允许客户端访问所述待访问页面。
2.如权利要求1所述的访问鉴权的方法,其特征在于,
所述生成待访问页面的统一资源定位符地址的步骤中,所述统一资源定位符地址中还包括生成时间;
所述后台服务器解析接收到的所述统一资源定位符地址的步骤包括:获取所述统一资源定位符地址中的生成时间;
所述后台服务器验证第一特定密码和第二特定密码是否匹配的步骤之后进一步包括:当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
3.如权利要求1所述的访问鉴权的方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤之后包括:对所述统一资源定位符地址进行加密;
所述后台服务器解析接收到的页面访问请求中的统一资源定位符地址的步骤包括:对所述统一资源定位符地址进行解密。
4.如权利要求3所述的访问鉴权的方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行加密。
5.一种访问请求发送方法,其特征在于,包括:
当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为随机产生的;
基于所述第一特定密码,生成与所述第一特定密码相匹配的第二特定密码;在cookie数据中设置所述第二特定密码;
发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据。
6.如权利要求5所述的访问请求发送方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤中,所述统一资源定位符地址中还包括生成时间。
7.如权利要求5所述的访问请求发送方法,其特征在于,所述生成待访问页面的统一资源定位符地址的步骤之后包括:对所述统一资源定位符地址进行加密。
8.如权利要求7所述的访问请求发送方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行加密。
9.一种权限验证方法,其特征在于,包括:
解析客户端发送来的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为客户端收到初级权限信息验证通过的信息时随机产生的;
解析客户端发送来的页面访问请求中的cookie数据,获取其中的第二特定密码;
验证第一特定密码和第二特定密码是否匹配;
当第一特定密码和第二特定密码匹配,则允许客户端访问待访问页面。
10.如权利要求9所述的权限验证方法,其特征在于,
所述解析客户端发送来的页面访问请求中的cookie数据的步骤包括:获取所述统一资源定位符地址中的生成时间;
验证第一特定密码和第二特定密码是否匹配的步骤之后进一步包括:当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
11.如权利要求10所述的权限验证方法,其特征在于,所述解析客户端发送来的页面访问请求中的统一资源定位符地址的步骤包括:对所述统一资源定位符地址进行解密。
12.如权利要求11所述的权限验证方法,其特征在于,通过高级加密标准对所述统一资源定位符地址进行解密。
13.一种访问鉴权的系统,包括后台服务器和多个客户端,其特征在于,
所述客户端进一步包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为当客户端收到初级权限信息验证通过的信息时随机产生的;
身份信息设置模块,用于基于所述第一特定密码,生成与所述第一特定密码相匹配的第二特定密码;在cookie数据中设置所述第二特定密码;
访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据;
所述后台服务器进一步包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;
第二解析模块,用于解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问所述待访问页面。
14.如权利要求13所述的访问鉴权的系统,其特征在于,
所述地址生成模块生成的所述统一资源定位符地址中还包括生成时间;
所述第一解析模块解析所述统一资源定位符地址时,还获取所述统一资源定位符地址中的生成时间;
所述后台服务器还包括:
时间比较模块,用于当第一特定密码和第二特定密码匹配时,进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
15.如权利要求13所述的访问鉴权的系统,其特征在于,所述客户端还包括:
加密模块,用于对所述统一资源定位符地址进行加密;
所述第一解析模块解析所述统一资源定位符地址时包括对所述统一资源定位符地址进行解密。
16.如权利要求15所述的访问鉴权的系统,其特征在于,所述加密模块通过高级加密标准对所述统一资源定位符地址进行加密。
17.一种客户端,其特征在于,包括:
地址生成模块,用于当收到后台服务器发送来的初级权限信息验证通过的信息时,生成待访问页面的统一资源定位符地址,所述统一资源定位符地址中包括第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为随机产生的;身份信息设置模块,用于基于所述第一特定密码,生成与所述第一特定密码相匹配的第二特定密码;在cookie数据中设置所述第二特定密码;访问请求发送模块,用于发送页面访问请求到后台服务器,所述页面访问请求中包括所述统一资源定位符地址和所述cookie数据。
18.如权利要求17所述的客户端,其特征在于,所述地址生成模块生成的所述统一资源定位符地址中还包括生成时间。
19.如权利要求17所述的客户端,其特征在于,所述客户端还包括:
加密模块,用于对所述统一资源定位符地址进行加密。
20.如权利要求19所述的客户端,其特征在于,所述加密模块通过高级加密标准对所述统一资源定位符地址进行加密。
21.一种后台服务器,其特征在于,包括:
第一解析模块,用于解析接收到的页面访问请求中的统一资源定位符地址,获取其中的第一特定密码;其中,所述统一资源定位符地址中的所述第一特定密码为客户端收到初级权限信息验证通过的信息时随机产生的;
第二解析模块,用于解析接收到的页面访问请求中的cookie数据,获取其中的第二特定密码;所述第二特定密码为基于所述第一特定密码,生成的与所述第一特定密码相匹配的密码;
匹配模块,用于验证第一特定密码和第二特定密码是否匹配;
结果返回模块,用于当第一特定密码和第二特定密码匹配,则允许客户端访问待访问页面。
22.如权利要求21所述的后台服务器,其特征在于,
所述第一解析模块解析所述统一资源定位符地址时,还获取所述统一资源定位符地址中的生成时间;
所述后台服务器还包括:
时间比较模块,用于当第一特定密码和第二特定密码匹配时,后台服务器进一步比较所述生成时间与当前时间的间隔是否小于设定的过期时间,当生成时间与当前时间的间隔小于设定的过期时间,则允许客户端访问所述待访问页面。
23.如权利要求21所述的后台服务器,其特征在于,所述第一解析模块解析所述统一资源定位符地址时包括对所述统一资源定位符地址进行解密。
24.如权利要求23所述的后台服务器,其特征在于,所述第一解析模块通过高级加密标准对所述统一资源定位符地址进行解密。
25.一种终端,其特征在于,所述终端包括:
存储器,用于存储可执行指令;
处理器,用于执行所述可执行指令时,实现如权利要求5至8任一项所述的访问请求发送方法。
26.一种存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求5至8任一项所述的访问请求发送方法。
27.一种服务器,其特征在于,所述服务器包括:
存储器,用于存储可执行指令;
处理器,用于执行所述可执行指令时,实现如权利要求9至12任一项所述的权限验证方法。
28.一种存储介质,其特征在于,存储有可执行指令,用于引起处理器执行时,实现权利要求9至12任一项所述的权限验证方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410413685.2A CN105354451B (zh) | 2014-08-20 | 2014-08-20 | 访问鉴权的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410413685.2A CN105354451B (zh) | 2014-08-20 | 2014-08-20 | 访问鉴权的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105354451A CN105354451A (zh) | 2016-02-24 |
CN105354451B true CN105354451B (zh) | 2020-10-16 |
Family
ID=55330422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410413685.2A Active CN105354451B (zh) | 2014-08-20 | 2014-08-20 | 访问鉴权的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105354451B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106101127A (zh) * | 2016-06-30 | 2016-11-09 | Tcl集团股份有限公司 | 一种应用鉴权方法、装置和系统 |
CN106548051A (zh) * | 2016-10-31 | 2017-03-29 | 宇龙计算机通信科技(深圳)有限公司 | 私人访问模式的管理方法、管理装置和终端 |
CN108009439B (zh) * | 2016-11-28 | 2021-06-08 | 北京车和家信息技术有限责任公司 | 资源请求的方法、装置及系统 |
CN107733853B (zh) * | 2017-08-25 | 2021-04-02 | 深圳壹账通智能科技有限公司 | 页面访问方法、装置、计算机和介质 |
CN108769749B (zh) * | 2018-04-13 | 2021-11-09 | 武汉斗鱼网络科技有限公司 | 一种确定盗刷数据的方法、客户端及服务器 |
CN110851750B (zh) * | 2018-08-01 | 2022-07-22 | 北京国双科技有限公司 | 一种数据获取方法及装置 |
CN109241728B (zh) * | 2018-09-03 | 2023-02-14 | 平安普惠企业管理有限公司 | 密码信息的获取方法、装置、计算机设备及存储介质 |
CN109657429A (zh) * | 2018-09-27 | 2019-04-19 | 深圳壹账通智能科技有限公司 | 视频资源管理方法、设备、系统及计算机可读存储介质 |
CN111249740A (zh) * | 2020-01-07 | 2020-06-09 | 上海米哈游天命科技有限公司 | 一种资源数据的访问方法及系统 |
CN111541758B (zh) * | 2020-04-17 | 2023-06-16 | 支付宝(杭州)信息技术有限公司 | 页面更新方法及装置 |
CN114091077A (zh) * | 2021-11-26 | 2022-02-25 | 北京字节跳动网络技术有限公司 | 一种鉴权方法、装置、设备及存储介质 |
CN116980233B (zh) * | 2023-09-21 | 2024-01-30 | 宝略科技(浙江)有限公司 | 离散型数据高频访问时的授权校验方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981888A (zh) * | 2008-01-26 | 2011-02-23 | 思杰系统有限公司 | 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制 |
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8275889B2 (en) * | 2002-06-10 | 2012-09-25 | International Business Machines Corporation | Clone-managed session affinity |
US20120124372A1 (en) * | 2010-10-13 | 2012-05-17 | Akamai Technologies, Inc. | Protecting Websites and Website Users By Obscuring URLs |
CN102685081B (zh) * | 2011-03-17 | 2016-02-17 | 腾讯科技(深圳)有限公司 | 一种网页请求安全处理方法及系统 |
CN102685086A (zh) * | 2011-04-14 | 2012-09-19 | 天脉聚源(北京)传媒科技有限公司 | 一种文件访问方法和系统 |
CN102394798B (zh) * | 2011-11-16 | 2014-12-31 | 北京交通大学 | 一种基于多元特征的微博信息传播行为预测方法及系统 |
-
2014
- 2014-08-20 CN CN201410413685.2A patent/CN105354451B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101981888A (zh) * | 2008-01-26 | 2011-02-23 | 思杰系统有限公司 | 用于ssl vpn免客户机访问的策略驱动的细粒度url编码机制 |
CN103944900A (zh) * | 2014-04-18 | 2014-07-23 | 中国科学院计算技术研究所 | 一种基于加密的跨站请求攻击防范方法及其装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105354451A (zh) | 2016-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105354451B (zh) | 访问鉴权的方法及系统 | |
US10412059B2 (en) | Resource locators with keys | |
KR101850677B1 (ko) | 웹사이트에 로그인하는 단말기가 모바일 단말기인지를 결정하기 위한 방법 및 시스템 | |
US10715514B1 (en) | Token-based credential renewal service | |
US10666657B1 (en) | Token-based access control and grouping | |
CN106209749B (zh) | 单点登录方法及装置、相关设备和应用的处理方法及装置 | |
WO2017028804A1 (zh) | 一种Web实时通信平台鉴权接入方法及装置 | |
US9043891B2 (en) | Preserving privacy with digital identities | |
CN107347068A (zh) | 单点登录方法及系统、电子设备 | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
US20160381001A1 (en) | Method and apparatus for identity authentication between systems | |
CN106685973A (zh) | 记住登录信息的方法及装置、登录控制方法及装置 | |
US20170134370A1 (en) | Enabling single sign-on authentication for accessing protected network services | |
CN111241555B (zh) | 模拟用户登录的访问方法、装置、计算机设备和存储介质 | |
US11949688B2 (en) | Securing browser cookies | |
CN111147525A (zh) | 基于api网关的认证方法、系统、服务器和存储介质 | |
CN103618612A (zh) | 一种实现终端应用单点登录的方法及装置 | |
CN114826729B (zh) | 一种数据处理方法、页面更新方法及相关硬件 | |
CN112260997B (zh) | 数据访问方法、装置、计算机设备和存储介质 | |
CN114090996A (zh) | 多方系统互信认证方法及装置 | |
US10313349B2 (en) | Service request modification | |
CN115514584B (zh) | 服务器以及金融相关服务器的可信安全认证方法 | |
CN114553570B (zh) | 生成令牌的方法、装置、电子设备及存储介质 | |
Foltz et al. | Secure Endpoint Device Agent Architecture. | |
CN116956262A (zh) | 一种统一认证授权方法、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |