CN106790107A - 一种访问控制方法和服务器 - Google Patents

一种访问控制方法和服务器 Download PDF

Info

Publication number
CN106790107A
CN106790107A CN201611219283.4A CN201611219283A CN106790107A CN 106790107 A CN106790107 A CN 106790107A CN 201611219283 A CN201611219283 A CN 201611219283A CN 106790107 A CN106790107 A CN 106790107A
Authority
CN
China
Prior art keywords
active user
permission flag
identity information
server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611219283.4A
Other languages
English (en)
Inventor
许鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Yunhai Information Technology Co Ltd
Original Assignee
Zhengzhou Yunhai Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Yunhai Information Technology Co Ltd filed Critical Zhengzhou Yunhai Information Technology Co Ltd
Priority to CN201611219283.4A priority Critical patent/CN106790107A/zh
Publication of CN106790107A publication Critical patent/CN106790107A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种访问控制方法和服务器,其中,该方法通过接收到的登录请求中携带的当前用户的身份信息和预先存储的至少一个合法用户的身份信息,验证当前用户是否合法,如果合法:为当前用户生成许可标识,并将许可标识反馈给当前用户,在每次接收到当前用户发来的携带许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果有效,则响应访问请求,否则,禁止当前用户访问服务器;如果不合法:禁止当前用户访问服务器。该方法通过合法用户的身份信息和许可标识,对当前用户进行访问限制,避免外部人员通过应用程序接口的URL地址直接进行访问,提高了服务器内部数据的安全性。

Description

一种访问控制方法和服务器
技术领域
本发明涉及计算机技术领域,特别涉及一种访问控制方法和服务器。
背景技术
REST(Representational State Transfer,表述性状态转移)是一种针对网络应用的设计和开发方式,可以降低开发的复杂性,提高系统的可伸缩性。REST通常基于使用HTTP(HyperText Transfer Protocol,超文本传输协议)、HTML(HyperText MarkupLanguage,超文本标记语言)、XML(Extensible Markup Language,可扩展标记语言)、URL(Uniform Resource Locator,统一资源定位符)等这些现有的广泛流行的协议和标准。例如,REST系统中的资源采用URL进行标识,使用HTTP方法进行管理。但是,一旦外部知道了某一应用程序接口的URL地址,外部人员也可通过该应用程序接口,访问REST系统内部的数据,对服务器内部数据带来了安全隐患。
发明内容
本发明实施例提供了一种访问控制方法和服务器,提高了服务器内部数据的安全性。
一方面,本发明实施例提供了一种访问控制方法,应用于服务器,预先权存储至少一个合法用户的身份信息,还包括:
S1:接收当前用户发送的登录请求,其中,所述登录请求中携带所述当前用户的身份信息;
S2:根据所述至少一个合法用户的身份信息和所述登录请求中的当前用户的身份信息,验证所述当前用户是否合法,如果是,执行S3,否则,禁止所述当前用户访问所述服务器;
S3:为所述当前用户生成许可标识,并将所述许可标识反馈给所述当前用户;
S4:在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,判断所述访问请求中的所述许可标识是否有效,如果是,则响应所述访问请求,否则,禁止所述当前用户访问所述服务器。
优选地,
在所述为所述当前用户生成许可标识之后,进一步包括:
将所述当前用户的所述许可标识和所述当前用户的身份信息,添加到预设的验证表中,其中,在所述验证表中,所述当前用户的所述许可标识和所述当前用户的身份信息是对应的;
所述S4,包括:
在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,利用所述许可标识在所述验证表中进行查找,判断所述验证表中是否存在与所述许可标识对应的所述当前用户的身份信息,如果存在,则所述许可标识有效,响应所述访问请求,如果不存在,则所述许可标识失效,禁止所述当前用户访问所述服务器。
优选地,
进一步包括:
预先设置时间阈值;
在所述将所述当前用户的所述许可标识和所述当前用户的身份信息,添加到预设的验证表中之后,进一步包括:
实时确定当前时刻距离所述许可标识的生成时刻的时间间隔,判断所述时间间隔是否等于所述时间阈值,如果是,清除所述验证表中所述许可标识对应的所述当前用户的身份信息。
优选地,
在所述清除所述验证表中所述许可标识对应的所述当前用户的身份信息之后,进一步包括:
清除所述验证表中的所述许可标识。
优选地,
所述为所述当前用户生成许可标识,包括:
根据所述当前用户的身份信息和下述计算公式,生成所述许可标识,其中,所述当前用户的身份信息包括:身份证号和密码,
所述计算公式,包括:
其中,Y表征所述许可标识,Ai表征所述身份证号第i位置上的数字值,Wi表征所述身份证号第i位置上的加权因子,1≤i≤17,X表征所述密码。
另一方面,本发明实施例提供了一种服务器,包括:
存储单元,用于存储至少一个合法用户的身份信息;
接收单元,用于接收当前用户发送的登录请求,其中,所述登录请求中携带所述当前用户的身份信息;
验证单元,用于根据所述存储单元存储的所述至少一个合法用户的身份信息和所述接收单元接受的所述登录请求中的当前用户的身份信息,验证所述当前用户是否合法,如果是,触发生成单元,否则,禁止所述当前用户访问所述服务器;
所述生成单元,用于为所述当前用户生成许可标识,并将所述许可标识反馈给所述当前用户;
第一判断单元,用于在每次接收到所述当前用户发来的携带所述生成单元生成的所述许可标识的访问请求时,判断所述访问请求中的所述许可标识是否有效,如果是,则响应所述访问请求,否则,禁止所述当前用户访问所述服务器。
优选地,
进一步包括:
添加单元,用于将所述生成单元生成的所述当前用户的所述许可标识和所述接收单元接收的所述当前用户的身份信息,添加到预设的验证表中,其中,在所述验证表中,所述当前用户的所述许可标识和所述当前用户的身份信息是对应的;
所述第一判断单元,用于在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,利用所述许可标识在所述验证表中进行查找,判断所述验证表中是否存在与所述许可标识对应的所述当前用户的身份信息,如果存在,则所述许可标识有效,响应所述访问请求,如果不存在,则所述许可标识失效,禁止所述当前用户访问所述服务器。
优选地,
进一步包括:
设置单元,用于设置时间阈值;
第二判断单元,用于实时确定当前时刻距离所述许可标识的生成时刻的时间间隔,判断所述时间间隔是否等于所述设置单元设置的所述时间阈值,如果是,清除所述验证表中所述许可标识对应的所述当前用户的身份信息。
优选地,
所述第二判断单元,进一步用于清除所述验证表中的所述许可标识。
优选地,
所述生成单元,用于根据所述当前用户的身份信息和下述计算公式,生成所述许可标识,其中,所述当前用户的身份信息包括:身份证号和密码,
所述计算公式,包括:
其中,Y表征所述许可标识,Ai表征所述身份证号第i位置上的数字值,Wi表征所述身份证号第i位置上的加权因子,1≤i≤17,X表征所述密码。
本发明实施例提供了一种访问控制方法和服务器,其中,该方法通过接收到的登录请求中携带的当前用户的身份信息,和预先存储的至少一个合法用户的身份信息,验证当前用户是否合法,如果合法:为当前用户生成许可标识,并将许可标识反馈给当前用户,并在每次接收到当前用户发来的携带许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果有效,则响应访问请求,否则,禁止当前用户访问服务器;如果不合法:禁止当前用户访问服务器。该方法通过合法用户的身份信息和许可标识,对当前用户进行访问限制,只有当当前用户的身份信息合法,并且许可标识是有效时,当前用户才能够访问服务器内部数据,避免外部人员通过应用程序接口的URL地址直接进行访问,提高了服务器内部数据的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例提供的一种访问控制方法流程图;
图2是本发明一个实施例提供的另一种访问控制方法流程图;
图3是本发明一个实施例提供的一种服务器结构示意图;
图4是本发明一个实施例提供的另一种服务器结构示意图;
图5是本发明一个实施例提供的又一种服务器结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,本发明实施例提供了一种访问控制方法,该方法可以包括以下步骤:
步骤101:预先存储至少一个合法用户的身份信息;
步骤102:接收当前用户发送的登录请求,其中,登录请求中携带当前用户的身份信息;
步骤103:根据至少一个合法用户的身份信息和登录请求中的当前用户的身份信息,验证当前用户是否合法,如果是,执行步骤104,否则,执行步骤105;
步骤104:为当前用户生成许可标识,并将许可标识反馈给当前用户;
步骤105:禁止当前用户访问服务器;
步骤106:在每次接收到当前用户发来的携带许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果是,则执行步骤107,否则,执行步骤105;
步骤107:响应访问请求。
在图1所示的实施例中,通过接收到的登录请求中携带的当前用户的身份信息,和预先存储的至少一个合法用户的身份信息,验证当前用户是否合法,如果合法:为当前用户生成许可标识,并将许可标识反馈给当前用户,并在每次接收到当前用户发来的携带许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果有效,则响应访问请求,否则,禁止当前用户访问服务器;如果不合法:禁止当前用户访问服务器。该方法通过合法用户的身份信息和许可标识,对当前用户进行访问限制,只有当当前用户的身份信息合法,并且许可标识是有效时,当前用户才能够访问服务器内部数据,避免外部人员通过应用程序接口的URL地址直接进行访问,提高了服务器内部数据的安全性。
在本发明的一个实施例中,为了对登录成功的当前用户进行进一步的验证,在为当前用户生成许可标识之后,进一步包括:将当前用户的许可标识和当前用户的身份信息,添加到预设的验证表中,其中,在验证表中,当前用户的许可标识和当前用户的身份信息是对应的;步骤106,包括:在每次接收到当前用户发来的携带许可标识的访问请求时,利用许可标识在验证表中进行查找,判断验证表中是否存在与许可标识对应的当前用户的身份信息,如果存在,则许可标识有效,响应访问请求,如果不存在,则许可标识失效,禁止当前用户访问服务器。
预先设置一个验证表,用于存储当前用户的身份信息和许可标识,其中当前用户的身份信息和许可标识是一一对应的,与许可标识对应的当前用户的身份信息存在时,该许可标识才是有效的,只有当许可标识是有效时,才允许当前用户访问服务器内的数据。其中,身份信息可以包括:用户名(例如,用户昵称、邮箱、身份证号等)、密码等。需要说明的是,验证表中可能包含其他已经登录的用户的身份信息和许可标识,不同用户的身份信息对应的许可标识是不同的。
例如,验证表中已经存储的用户的身份信息和许可标识包括:用户的身份信息A1/许可标识A2,用户的身份信息B1/许可标识B2,用户的身份信息C1/许可标识C2,接收到当前用户发送的访问请求中携带的许可标识为A2,利用许可标识A2,在验证表中查找到与许可标识A2对应的身份信息A1,则说明许可标识A2是有效的,相应当前用户的访问请求,允许当前用户访问服务器的内部数据。
在本发明的一个实施例中,为了避免验证表中存储的信息过度占用服务器的内部资源,该方法还包括:预先设置时间阈值;在将当前用户的许可标识和当前用户的身份信息,添加到预设的验证表中之后,还包括:实时确定当前时刻距离许可标识的生成时刻的时间间隔,判断时间间隔是否等于时间阈值,如果是,清除验证表中许可标识对应的当前用户的身份信息。
从许可标识生成开始计时,实时确定当前时刻距离许可标识的生成时刻的时间间隔,例如,预设的时间阈值为20min,许可标识的生成时刻为8:00,如果当前时刻为8:20,则时间间隔为20min,时间间隔等于时间阈值,清除验证表中许可标识对应的当前用户的身份信息;如果当前时刻为8:10,则时间间隔为10min,时间间隔小于时间阈值,则许可标识仍然有效,不做清除处理。
在本发明的一个实施例中,为了释放失效的许可标识占用的资源,在清除验证表中许可标识对应的当前用户的身份信息之后,还包括:清除验证表中的许可标识。
需要说明的是,许可标识可以与当前用户的身份信息同时被清除,也可以在当前用户的身份信息清除之后被清除。
在本发明的一个实施例中,为了区分当前用户的身份信息,为当前用户生成许可标识,包括:根据当前用户的身份信息和下述式(1),生成许可标识,其中,当前用户的身份信息包括:身份证号和密码,
其中,Y表征许可标识,Ai表征身份证号第i位置上的数字值,Wi表征身份证号第i位置上的加权因子,1≤i≤17,X表征密码。
在本实施例中,密码由纯数字组成,一般为六位数。例如,预先设置身份证号1-17位的加权因子分别为6、6、6、6、6、6、6、6、6、6、6、6、6、6、6、7、3,当前用户的身份证号的1-17位为21022220001111111,如果密码为111111,代入式(1),当前用户对应的许可标识Y=[6×2+6×1+6×0+6×2+6×2+6×2+6×2+6×0+6×0+6×0+6×1+6×1+6×1+6×1+6×1+7×1+3×1+1111112。需要说明的是,加权因子是可以预先设置的,并且,每个加权因子的值并不固定。
如图2所示,本发明实施例以当前用户A请求登录REST系统为例,对访问控制方法进行详细地说明,该方法可以包括以下步骤:
步骤201:预先存储至少一个合法用户的身份信息,并设置时间阈值。
服务器预先存储至少一个合法用户的身份信息,这些身份信息可以由管理员根据需要直接输入,也可以由用户通过合法注册的方式录入。身份信息可以包括:用户名(例如,用户昵称、邮箱、身份证号等)、密码等。
在本实施例中,身份信息包括:身份证号和密码。预先存储三个合法用户的身份信息,如表1所示。
时间阈值用于表示许可标识的有效时间。在本实施例中,预先设置许可标识的有效时间为30min。
表1:
用户姓名 身份证号 密码
A 210222200011111111 111111
B 210222200011111112 222222
C 210222200011111113 333333
步骤202:接收当前用户A发送的登录请求,其中,登录请求中携带当前用户A的身份信息。
服务器接收当前用户发送的登录请求,该登录请求为HTTP请求。HTTP请求信息由3部分组成:请求方法/URI协议/版本,请求头,请求正文。登录请求中的当前用户的身份信息位于请求正文中。
在本实施例中,登录请求中携带的当前用户的身份信息为:用户姓名A,省份证号210222200011111111,密码111111。
步骤203:根据至少一个合法用户的身份信息和登录请求中的当前用户A的身份信息,验证当前用户A是否合法,如果是,执行步骤204,否则,执行步骤205。
将当前用户A的身份信息与存储的合法用户A、B、C的身份信息进行比对,确定服务器中存储有当前用户A的身份信息,验证当前用户A为合法用户,执行步骤204。
步骤204:根据当前用户A的身份信息,生成许可标识,其中,当前用户A的身份信息包括:身份证号和密码,并将许可标识反馈给当前用户A,执行步骤206。
根据当前用户A的身份信息和下述式(1),生成许可标识。
其中,Y表征许可标识,Ai表征身份证号第i位置上的数字值,Wi表征身份证号第i位置上的加权因子,1≤i≤17,X表征密码。
在本实施例中,预先设置身份证号1-17位的加权因子分别为6、6、6、6、6、6、6、6、6、6、6、6、6、6、6、7、3,当前用户A的身份证号的1-17位为21022220001111111,如果密码为111111,代入式(1),当前用户A对应的许可标识Y=[6×2+6×1+6×0+6×2+6×2+6×2+6×2+6×0+6×0+6×0+6×1+6×1+6×1+6×1+6×1+7×1+3×1+1111112。
步骤205:禁止当前用户A访问服务器。
禁止当前用户A访问服务器的内部数据。
步骤206:将当前用户A的许可标识和当前用户A的身份信息,添加到预设的验证表中。实时确定当前时刻距离许可标识的生成时刻的时间间隔,判断时间间隔是否等于时间阈值,如果是,执行步骤207,否则,执行步骤208。
预先设置一个验证表,将当前用户A的身份信息和许可标识Y加入该验证表中,当前用户A的身份信息和许可标识是一一对应的,与许可标识对应的当前用户的身份信息存在时,该许可标识才是有效的。
许可标识的生成时刻为8:00,如果当前时刻为8:20,则时间间隔为20min,时间间隔小于时间阈值,执行步骤208。
步骤207:清除验证表中许可标识对应的当前用户A的身份信息,清除验证表中的许可标识。
如果实时确定得到的时间间隔等于时间阈值,则清除验证表中当前用户A的身份证号和密码,在清除当前用户A的身份证号和密码的同时,或者,在清除当前用户A的身份证号和密码之后,清除验证表中许可标识Y。避免无效的许可标识Y占用服务器的资源,终止当前进程。
步骤208:在每次接收到当前用户A发来的携带许可标识的访问请求时,利用许可标识在验证表中进行查找,判断验证表中是否存在与许可标识对应的当前用户A的身份信息,如果存在,则执行步骤209,如果不存在,执行步骤205。
与步骤202中的登录请求一样,访问请求也属于HTTP请求。许可标识Y位于HTTP请求的请求头中。利用许可标识Y在验证表中进行查找,确定验证表中存在许可标识Y对应的当前用户的身份信息,执行步骤209。
步骤209:许可标识有效,响应访问请求,
如果存在,许可标识Y有效,响应访问请求,允许当前用户A访问REST系统的内部数据。
如图3所示,本发明实施例提供了一种服务器,包括:
存储单元301,用于存储至少一个合法用户的身份信息;
接收单元302,用于接收当前用户发送的登录请求,其中,登录请求中携带当前用户的身份信息;
验证单元303,用于根据存储单元存储的至少一个合法用户的身份信息和接收单元接受的登录请求中的当前用户的身份信息,验证当前用户是否合法,如果是,触发生成单元304,否则,禁止当前用户访问服务器;
生成单元304,用于为当前用户生成许可标识,并将许可标识反馈给当前用户;
第一判断单元305,用于在每次接收到当前用户发来的携带生成单元304生成的许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果是,则响应访问请求,否则,禁止当前用户访问服务器。
在本发明的一个实施例中,如图4所示,该服务器还包括:
添加单元306,用于将生成单元304生成的当前用户的许可标识和接收单元302接收的当前用户的身份信息,添加到预设的验证表中,其中,在验证表中,当前用户的许可标识和当前用户的身份信息是对应的;
第一判断单元305,用于在每次接收到当前用户发来的携带许可标识的访问请求时,利用许可标识在验证表中进行查找,判断验证表中是否存在与许可标识对应的当前用户的身份信息,如果存在,则许可标识有效,响应访问请求,如果不存在,则许可标识失效,禁止当前用户访问服务器。
在本发明的一个实施例中,如图5所示,该服务器还包括:
设置单元307,用于设置时间阈值;
第二判断单元308,用于实时确定当前时刻距离许可标识的生成时刻的时间间隔,判断时间间隔是否等于设置单元307设置的时间阈值,如果是,清除验证表中许可标识对应的当前用户的身份信息。
在本发明的一个实施例中,第二判断单元308,还用于清除验证表中的许可标识。
在本发明的一个实施例中,生成单元304,用于根据当前用户的身份信息和下述计算公式,生成许可标识,其中,当前用户的身份信息包括:身份证号和密码,
计算公式,包括:
其中,Y表征许可标识,Ai表征身份证号第i位置上的数字值,Wi表征身份证号第i位置上的加权因子,1≤i≤17,X表征密码。
综上,本发明各个实施例至少具有如下效果:
1、在本发明实施例中,通过接收到的登录请求中携带的当前用户的身份信息,和预先存储的至少一个合法用户的身份信息,验证当前用户是否合法,如果合法:为当前用户生成许可标识,并将许可标识反馈给当前用户,并在每次接收到当前用户发来的携带许可标识的访问请求时,判断访问请求中的许可标识是否有效,如果有效,则响应访问请求,否则,禁止当前用户访问服务器;如果不合法:禁止当前用户访问服务器。该方法通过合法用户的身份信息和许可标识,对当前用户进行访问限制,只有当当前用户的身份信息合法,并且许可标识是有效时,当前用户才能够访问服务器内部数据,避免外部人员通过应用程序接口的URL地址直接进行访问,提高了服务器内部数据的安全性。
2、在本发明实施例中,为当前用户的身份信息生成许可标识,并通过许可标识对访问请求进行验证。另外,还可以通过时间阈值对许可标识的有效时间进行设置,及时清除失效的许可标识。在身份验证之后,许可标识可以对当前用户的每一次访问请求进行验证,进一步保证服务器系统内部数据的安全性。
3、在本发明实施例中,可以利用当前用户的身份证号和密码,通过计算公式,为当前用户生成许可标识,该方式简单、易于实现。
上述装置内的各单元之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个〃·····”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
最后需要说明的是:以上所述仅为本发明的较佳实施例,仅用于说明本发明的技术方案,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所做的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (10)

1.一种访问控制方法,其特征在于,应用于服务器,预先存储至少一个合法用户的身份信息,还包括:
S1:接收当前用户发送的登录请求,其中,所述登录请求中携带所述当前用户的身份信息;
S2:根据所述至少一个合法用户的身份信息和所述登录请求中的当前用户的身份信息,验证所述当前用户是否合法,如果是,执行S3,否则,禁止所述当前用户访问所述服务器;
S3:为所述当前用户生成许可标识,并将所述许可标识反馈给所述当前用户;
S4:在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,判断所述访问请求中的所述许可标识是否有效,如果是,则响应所述访问请求,否则,禁止所述当前用户访问所述服务器。
2.根据权利要求1所述的方法,其特征在于,
在所述为所述当前用户生成许可标识之后,进一步包括:
将所述当前用户的所述许可标识和所述当前用户的身份信息,添加到预设的验证表中,其中,在所述验证表中,所述当前用户的所述许可标识和所述当前用户的身份信息是对应的;
所述S4,包括:
在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,利用所述许可标识在所述验证表中进行查找,判断所述验证表中是否存在与所述许可标识对应的所述当前用户的身份信息,如果存在,则所述许可标识有效,响应所述访问请求,如果不存在,则所述许可标识失效,禁止所述当前用户访问所述服务器。
3.根据权利要求2所述的方法,其特征在于,进一步包括:
预先设置时间阈值;
在所述将所述当前用户的所述许可标识和所述当前用户的身份信息,添加到预设的验证表中之后,进一步包括:
实时确定当前时刻距离所述许可标识的生成时刻的时间间隔,判断所述时间间隔是否等于所述时间阈值,如果是,清除所述验证表中所述许可标识对应的所述当前用户的身份信息。
4.根据权利要求3所述的方法,其特征在于,
在所述清除所述验证表中所述许可标识对应的所述当前用户的身份信息之后,进一步包括:
清除所述验证表中的所述许可标识。
5.根据权利要求1-4中任一所述的方法,其特征在于,
所述为所述当前用户生成许可标识,包括:
根据所述当前用户的身份信息和下述计算公式,生成所述许可标识,其中,所述当前用户的身份信息包括:身份证号和密码,
所述计算公式,包括:
Y = [ Σ i = 1 17 ( A i × W i ) ] + X 2
其中,Y表征所述许可标识,Ai表征所述身份证号第i位置上的数字值,Wi表征所述身份证号第i位置上的加权因子,1≤i≤17,X表征所述密码。
6.一种服务器,其特征在于,包括:
存储单元,用于存储至少一个合法用户的身份信息;
接收单元,用于接收当前用户发送的登录请求,其中,所述登录请求中携带所述当前用户的身份信息;
验证单元,用于根据所述存储单元存储的所述至少一个合法用户的身份信息和所述接收单元接受的所述登录请求中的当前用户的身份信息,验证所述当前用户是否合法,如果是,触发生成单元,否则,禁止所述当前用户访问所述服务器;
所述生成单元,用于为所述当前用户生成许可标识,并将所述许可标识反馈给所述当前用户;
第一判断单元,用于在每次接收到所述当前用户发来的携带所述生成单元生成的所述许可标识的访问请求时,判断所述访问请求中的所述许可标识是否有效,如果是,则响应所述访问请求,否则,禁止所述当前用户访问所述服务器。
7.根据权利要求6所述的服务器,其特征在于,
进一步包括:
添加单元,用于将所述生成单元生成的所述当前用户的所述许可标识和所述接收单元接收的所述当前用户的身份信息,添加到预设的验证表中,其中,在所述验证表中,所述当前用户的所述许可标识和所述当前用户的身份信息是对应的;
所述第一判断单元,用于在每次接收到所述当前用户发来的携带所述许可标识的访问请求时,利用所述许可标识在所述验证表中进行查找,判断所述验证表中是否存在与所述许可标识对应的所述当前用户的身份信息,如果存在,则所述许可标识有效,响应所述访问请求,如果不存在,则所述许可标识失效,禁止所述当前用户访问所述服务器。
8.根据权利要求7所述的服务器,其特征在于,进一步包括:
设置单元,用于设置时间阈值;
第二判断单元,用于实时确定当前时刻距离所述许可标识的生成时刻的时间间隔,判断所述时间间隔是否等于所述设置单元设置的所述时间阈值,如果是,清除所述验证表中所述许可标识对应的所述当前用户的身份信息。
9.根据权利要求8所述的服务器,其特征在于,
所述第二判断单元,进一步用于清除所述验证表中的所述许可标识。
10.根据权利要求6-9中任一所述的服务器,其特征在于,
所述生成单元,用于根据所述当前用户的身份信息和下述计算公式,生成所述许可标识,其中,所述当前用户的身份信息包括:身份证号和密码,
所述计算公式,包括:
Y = [ Σ i = 1 17 ( A i × W i ) ] + X 2
其中,Y表征所述许可标识,Ai表征所述身份证号第i位置上的数字值,Wi表征所述身份证号第i位置上的加权因子,1≤i≤17,X表征所述密码。
CN201611219283.4A 2016-12-26 2016-12-26 一种访问控制方法和服务器 Pending CN106790107A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611219283.4A CN106790107A (zh) 2016-12-26 2016-12-26 一种访问控制方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611219283.4A CN106790107A (zh) 2016-12-26 2016-12-26 一种访问控制方法和服务器

Publications (1)

Publication Number Publication Date
CN106790107A true CN106790107A (zh) 2017-05-31

Family

ID=58926348

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611219283.4A Pending CN106790107A (zh) 2016-12-26 2016-12-26 一种访问控制方法和服务器

Country Status (1)

Country Link
CN (1) CN106790107A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107864163A (zh) * 2017-12-22 2018-03-30 福建榕基软件股份有限公司 一种登录方法及终端
CN108848070A (zh) * 2018-05-30 2018-11-20 郑州云海信息技术有限公司 一种身份认证方法及系统
CN109784045A (zh) * 2017-11-14 2019-05-21 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质
CN114374531A (zh) * 2021-11-30 2022-04-19 深圳供电局有限公司 访问行为控制方法、装置、计算机设备和存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1705263A (zh) * 2004-06-01 2005-12-07 华为技术有限公司 移动终端用户的合法性验证方法及其移动终端
CN102137077A (zh) * 2010-01-26 2011-07-27 凹凸电子(武汉)有限公司 访问控制系统和采用计算机系统控制访问权限的方法
CN102521164A (zh) * 2011-10-31 2012-06-27 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102984169A (zh) * 2012-12-11 2013-03-20 中广核工程有限公司 单点登录方法、设备及系统
CN105827667A (zh) * 2016-06-14 2016-08-03 浪潮(北京)电子信息产业有限公司 一种http访问控制方法、服务器及监控系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1705263A (zh) * 2004-06-01 2005-12-07 华为技术有限公司 移动终端用户的合法性验证方法及其移动终端
CN102137077A (zh) * 2010-01-26 2011-07-27 凹凸电子(武汉)有限公司 访问控制系统和采用计算机系统控制访问权限的方法
CN102521164A (zh) * 2011-10-31 2012-06-27 天地融科技股份有限公司 移动存储器的访问控制方法、移动存储器及系统
CN102984169A (zh) * 2012-12-11 2013-03-20 中广核工程有限公司 单点登录方法、设备及系统
CN105827667A (zh) * 2016-06-14 2016-08-03 浪潮(北京)电子信息产业有限公司 一种http访问控制方法、服务器及监控系统

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109784045A (zh) * 2017-11-14 2019-05-21 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质
CN109784045B (zh) * 2017-11-14 2023-08-22 厦门雅迅网络股份有限公司 双系统通信访问控制方法及计算机可读存储介质
CN107864163A (zh) * 2017-12-22 2018-03-30 福建榕基软件股份有限公司 一种登录方法及终端
CN107864163B (zh) * 2017-12-22 2021-05-04 福建榕基软件股份有限公司 一种登录方法及终端
CN108848070A (zh) * 2018-05-30 2018-11-20 郑州云海信息技术有限公司 一种身份认证方法及系统
CN114374531A (zh) * 2021-11-30 2022-04-19 深圳供电局有限公司 访问行为控制方法、装置、计算机设备和存储介质
CN114374531B (zh) * 2021-11-30 2023-09-15 深圳供电局有限公司 访问行为控制方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US10055561B2 (en) Identity risk score generation and implementation
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
CN110881044B (zh) 一种计算机防火墙动态防御安全平台
US8667294B2 (en) Apparatus and method for preventing falsification of client screen
CN104954330B (zh) 一种对数据资源进行访问的方法、装置和系统
US10848505B2 (en) Cyberattack behavior detection method and apparatus
CN106790107A (zh) 一种访问控制方法和服务器
CN102724186B (zh) 一种钓鱼网站检测系统和检测方法
CN102801808B (zh) 一种面向WebLogic的Form身份鉴别的单点登录集成方法
CN107295116B (zh) 一种域名解析方法、装置及系统
CN104519018A (zh) 一种防止针对服务器的恶意请求的方法、装置和系统
CN108830099A (zh) 调用api接口的验证方法、装置、计算机设备和存储介质
CN108769070A (zh) 一种越权漏洞检测方法及装置
CN105049445B (zh) 一种访问控制方法及独立式访问控制器
CN103747076B (zh) 云平台的访问方法和装置
CN112738100A (zh) 数据访问的鉴权方法、装置、鉴权设备和鉴权系统
CN107612926A (zh) 一种基于客户端识别的一句话WebShell拦截方法
CN110489957B (zh) 访问请求的管理方法和计算机存储介质
US11075922B2 (en) Decentralized method of tracking user login status
CN108282443A (zh) 一种爬虫行为识别方法和装置
CN116527401B (zh) 一种分布式数据服务器的安全通信方法及系统
CN106230601B (zh) 一种客户端内嵌网页的令牌交换方法及系统
CN114866247B (zh) 一种通信方法、装置、系统、终端及服务器
US9652630B2 (en) Enhanced view compliance tool
CN106790304A (zh) 数据访问方法、装置、节点以及服务器集群

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170531