CN107979580B - 一种访问控制方法、装置及服务器 - Google Patents
一种访问控制方法、装置及服务器 Download PDFInfo
- Publication number
- CN107979580B CN107979580B CN201610948063.9A CN201610948063A CN107979580B CN 107979580 B CN107979580 B CN 107979580B CN 201610948063 A CN201610948063 A CN 201610948063A CN 107979580 B CN107979580 B CN 107979580B
- Authority
- CN
- China
- Prior art keywords
- access
- information
- frequency
- permission list
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 50
- 238000012550 audit Methods 0.000 claims description 3
- 238000010586 diagram Methods 0.000 description 14
- 238000012545 processing Methods 0.000 description 11
- 238000004590 computer program Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 238000012795 verification Methods 0.000 description 3
- 238000007689 inspection Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000002354 daily effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明实施例公开了一种访问控制方法,包括:接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息;根据所述第一访问信息,确定对应的第一权限单信息;更新所述第一权限单信息的访问频率;将更新后的访问频率上报给频率控制服务器,并将所述第一访问请求转发给所述后台服务器,其中,所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制。本发明实施例同时公开一种访问控制装置及服务器。
Description
技术领域
本发明涉及信息处理领域,尤其涉及一种访问控制方法、装置及服务器。
背景技术
数据库开放接口(OIDB,Open Interface of Data Base)是即时通信平台提供用户资料、关系链等用户信息的统一接口系统,这里,用户信息可以包括用户昵称、签名、最近登录时间等个人信息,以及好友列表、最近好友请求等信息。
目前,所有访问用户信息的请求都需要经过OIDB,OIDB对这些请求进行合法检查、权限检查、访问频率控制等,然后,将有权限的请求转发给后台,从而起到了保护后台、保护用户信息安全的作用。
但是,随着OIDB接入的业务的增多,访问量急剧增大,这给OIDB带来了压力,当大量访问请求发送至OIDB时,OIDB的数据处理速度会明显降低,处理效率下降。
发明内容
有鉴于此,本发明实施例期望提供一种访问控制方法、装置及服务器,以提高OIDB的数据处理效率。
为达到上述目的,本发明的技术方案是这样实现的:
第一方面,本发明实施例提供一种访问控制方法,包括:在接口服务器中接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识所述调用方设备允许被访问后台服务器,更新查找到的所述第一权限单信息的访问频率,以及,
将更新后的访问频率上报给频率控制服务器,并将所述第一访问请求转发给所述后台服务器;
其中,
所述第一权限单包括所述调用方设备的命令字、业务类型和模块ID;
所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的查找到的所述第一权限单信息的访问频率进行访问控制。
第二方面,本发明实施例提供一种访问控制方法,包括:第一接收单元,用于接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
第一确定单元,用于根据所述第一访问信息,确定对应的第一权限单信息;
更新单元,用于当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识所述调用方设备允许被访问后台服务器,更新查找到的所述第一权限单信息的访问频率,;
第一发送单元,用于将更新后的访问频率上报给频率控制服务器;
其中,
所述第一权限单包括所述调用方设备的命令字、业务类型和模块ID,
所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制;
第二发送单元,用于将所述第一访问请求转发给所述后台服务器。
第三方面,本发明实施例提供一种访问控制装置,包括:第一接收单元,用于接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
第一确定单元,用于根据所述第一访问信息,确定对应的第一权限单信息;
更新单元,用于当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识所述调用方设备允许被访问后台服务器,更新查找到的所述第一权限单信息的访问频率,;
第一发送单元,用于将更新后的访问频率上报给频率控制服务器;
其中,
所述第一权限单包括所述调用方设备的命令字、业务类型和模块ID,
所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制;
第二发送单元,用于将所述第一访问请求转发给所述后台服务器。
第四方面,本发明实施例提供一种访问控制装置,包括:第四接收单元,用于接收至少一个接口服务器上报的第一权限单信息对应更新的访问频率;
第一获得单元,用于将所述访问频率进行汇总,获得所述第一权限单信息对应的实际访问频率;
访问控制单元,用于基于所述实际访问频率,对调用方设备进行访问控制;
其中,所述接口服务器上报第一权限单信息对应的更新的访问频率包括:
接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识所述调用方设备允许被访问后台服务器,更新查找到的所述第一权限单信息的访问频率。
第五方面,本发明实施例提供一种接口服务器,包括:第一接收器,用于接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
第一处理器,用于当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
更新所述第一权限单信息的访问频率;
第一发送器,用于将更新后的访问频率上报给频率控制服务器,其中,所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制;
第二发送器,用于将所述第一访问请求转发给所述后台服务器;
所述第一权限单包括所述调用方设备的命令字、业务类型和模块ID。
第六方面,本发明实施例提供一种频率控制服务器,包括:第二接收器,用于接收至少一个接口服务器上报的第一权限单信息对应的更新的访问频率;
第二处理器,用于将所述访问频率进行汇总,获得所述第一权限单信息对应的实际访问频率;基于所述实际访问频率,对调用方设备进行访问控制;
其中,所述接口服务器上报第一权限单信息对应的更新的访问频率包括:
接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据审核通过的调用方设备而预存的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息对应的第二访问信息,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识所述调用方设备允许被访问后台服务器,更新查找到的所述第一权限单信息的访问频率。
本发明实施例提供了一种访问控制方法、装置及服务器,其中,各个接口服务器在接收到调用方设备发送的第一访问请求之后,根据第一访问请求中携带有第一访问信息,确定对应的第一权限单信息,然后,更新第一权限单信息的访问频率,再将更新后的访问频率上报给频率控制服务器,并将第一访问请求转发给后台服务器,频率控制服务器在接收到各个接口服务器上报的更新后的访问频率后,对这些访问频率进行汇总,获得第一权限单信息的实际访问频率,最后,频率控制服务器基于实际访问频率来对调用方设备进行访问控制。可见,由于采用了分布式的部署,将较大的访问量压力分散到了各个接口服务器上,再由频率控制服务器根据各个接口服务器上报的访问量进行访问频率控制,大大缓解了有较大的访问量带来的数据处理压力,提高了数据处理的效率,从而实现对后台服务器的保护,避免过载。
附图说明
图1为本发明实施例中的访问控制系统的第一种结构示意图;
图2为本发明实施例中的访问控制方法的第一种流程示意图;
图3为本发明实施例中的访问控制方法的第二种流程示意图;
图4为本发明实施例中的访问控制系统的第二种结构示意图;
图5为本发明实施例中的访问控制方法的第三种流程示意图;
图6为本发明实施例中的访问控制装置的第一种结构示意图;
图7为本发明实施例中的访问控制装置的第二种结构示意图;
图8为本发明实施例中的接口服务器的结构示意图;
图9为本发明实施例中的频率控制服务器的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
本发明实施例提供一种访问控制方法,应用于接口服务器,该接口服务器位于用户信息访问系统中,参见图1所示,该系统包括:至少一个接口服务器1、调用方设备2、后台服务器3以及频率控制服务器4。
其中,上述接口服务器可以为OIDB;调用方设备可以为运行有需要调用即时通信应用的用户信息的各种应用或者服务的终端、服务器等;后台服务器可以获取即使通信应用的用户信息,比如,用户昵称、签名、最近登录时间、好友列表、最近好友请求等。
下面结合上述系统对本发明实施例提供的访问控制方法进行说明。
参见图2所示,该方法包括:
S201:调用方设备向至少一个接口服务器发送的第一访问请求;
其中,第一访问请求中携带有第一访问信息;这里,第一访问信息可以包括如命令字、业务类型等参数。命令字,用于表示要访问后台服务器的哪个功能模块,比如,命令A是读用户资料、命令B是访问好友列表等;业务类型用于区分识别不同的调用方,不同的调用方分配不同的业务类型。
S202:每个接口服务器根据第一访问信息,确定对应的第一权限单信息;
在具体实施过程中,S202可以包括:获取访问请求的源地址信息;在预存的地址信息与访问信息的对应关系中,查找是否存在源地址信息;如果存在源地址信息,则获取对应的第二访问信息;根据第一访问信息以及第二访问信息,在预先存储的权限单信息中查找匹配的第一权限单信息。
这里,接口服务器接收到第一访问请求之后,解析出第一访问信息以及访问请求的源地址,如IP地址,然后,在预存的地址信息与访问信息的对应关系中,确定出该源地址对应的第二访问信息,如模块标识(ID,IDentification),这里,模块ID用于表示调用方设备是否被允许访问后台服务器,接下来,接口服务器可以在预先存储的多个权限单信息中查找与第一访问信息和第二访问信息匹配的第一权限单信息。
需要说明的是,上述预先存储的多个权限单信息为调用方设备申请接入时存储的。权限单信息中至少包括:命令字、业务类型、模块ID。当然,权限单信息中还可以包括其它参数,如申请访问频率等,本发明实施例不做具体限定。这里,申请访问频率用于对访问频率进行限频,以保护后台避免后台过载。
S203:每个接口服务器更新自身中第一权限单信息的访问频率;
这里,接口服务器针对每一个权限单信息均设置有一计数器,用来对访问频率进行计数。接口服务器在通过S202找到了第一权限单信息之后,将第一权限单信息的访问频率,也就是其对应的计数器加1,以更新该权限单信息的访问频率。
S204:每个接口服务器将更新后的访问频率上报给频率控制服务器,并将第一访问请求转发给后台服务器;
在实际应用中,接口服务器可以在每次更新访问频率后,将当前时刻的访问频率上报,也可以在预设的上报周期达到时,将这个周期内所统计的访问频率上报,本发明实施例不做具体限定。
S205:频率控制服务器将各个接口服务器发送的访问频率进行汇总,获得第一权限单信息的实际访问频率;
这里,频率控制服务器接收至少一个接口服务器发送的访问频率之后,对其进行汇总,以得到第一权限单信息的全网访问频率,也就是实际访问频率。
S206:频率控制服务器根据实际访问频率,对调用方设备进行访问控制。
这里,频率控制服务器根据第一权限单信息的实际访问频率,对调用方设备进行访问控制。比如,将实际访问频率与第一权限单信息中的申请访问频率进行比较;如果实际访问频率等于或者超过第一权限单信息中的申请访问频率,就说明访问频率超限了,则向各个接口服务器下发拒绝访问消息,以指示接口服务器在第一预设时间段内拒绝调用方设备再次访问后台服务器。
进一步地,频率控制服务器汇总了各个权限单信息的全网访问频率后,每天定时将这些访问频率存入数据库,为后续数据比对、数据分析、权限回收做准备。入库的数据,可以分为按分钟汇总和按天汇总。当然,频率控制服务器除了仅将访问频率入库之外,还可以将命令字、业务类型、模块ID以及按分钟访问频率/当天访问总量入库等信息入库,本发明实施例不做具体限定。
在本发明其它实施例中,在S204之后,参见图3所示,频率控制服务器确定第一权限单信息的访问频率超限后,频率控制服务器向接口服务器下发拒绝访问消息,如限制(block)包,该拒绝访问消息用于指示在第一预设时间段内拒绝调用方设备再次访问后台服务器;那么,接口服务器在第一时刻接收来自调用方设备的第二访问请求之后,就会判断第一时刻是否在第一预设时间段内,如果是,则向调用方设备发送访问失败消息,拒绝其访问后台服务器;如果不是,则将第二访问请求转发给后台服务器。这样,当调用方设备在第一预设时间段内请求访问后台服务器时,接口服务器就能够拒绝其访问,从而实现对后台服务器的保护,避免过载。
在本发明其它实施例中,在S204之后,频率控制服务器还可以检测第一权限单信息在第二预设时间段内的访问频率,判断第二预设时间段内的访问频率是否小于预设门限,如果小于预设门限,则将第一权限单信息中的申请访问频率按预设比例逐渐降低。比如,频率控制服务器检测第一权限单信息在一个月内都没有被访问或者访问频率较低,那么,接口服务器将会回收该权限单信息的权限,此时,接口服务器可以通过权限单信息找到负责人进行邮件以及其他方式的通知;也可以将该权限单信息中的申请频率按设定的百分比逐渐降低,如第1天降低10%,第2天降低20%,...,直至申请访问频率降低到0的时候,实现权限的回收。
由上述可知,在本发明实施例中,由于采用了分布式的部署,将较大的访问量压力分散到了各个接口服务器上,再由频率控制服务器根据各个接口服务器上报的访问量进行访问频率控制,大大缓解了有较大的访问量带来的数据处理压力,提高了数据处理的效率,从而实现对后台服务器的保护,避免过载。
基于前述实施例,本发明实施例提供一种访问控制方法,应用于一接口服务器,参见图4所示,该接口服务器41分别与调用方设备42、后台服务器43、第一数据库44以及第二数据库45通信。这里,调用方设备可以为需要调用即使通信应用中用户信息的各种应用或者服务的终端、服务器等,本发明实施例不做具体限定。
在实际应用中,上述接口服务器可以为OIDB系统,后台服务器可以获取即使通信应用中的用户信息,比如,用户昵称、签名、最近登录时间、好友列表、最近好友请求等。
下面对上述访问控制方法进行说明。
参见图5所示,该方法包括:
S501:调用方设备向接口服务器发送第一权限单信息;
其中,第一权限单信息中至少包括第一访问信息和第二访问信息,第一访问信息可以为命令字、业务类型,第二访问信息可以为模块ID。
这里,调用方为了能够从后台服务器中调用用户信息,就需要调用方设备向接口服务器提交权限单信息,以申请访问后台服务器的权限。
S502:接口服务器根据用户配置生成调用方设备的源地址信息与第二访问信息的对应关系;
这里,用户可以通过登录接口服务器来对S501获得的第一权限单信息进行审核,如果审核通过了,则配置调用方设备的源地址信息与第二访问信息,如模块ID的对应关系,此时,接口服务器生成上述对应关系。
S503:接口服务器将第一权限单信息存储至第一数据库,并将上述对应关系存储至第二数据库;
需要说明的是,上述第一数据库和第二数据库在物理上可以合设,也可以分设,本发明实施例不作具体限定。
在本发明其它实施例中,为了便于管理,接口服务器在将上述第一权限单信息和源地址信息与第二访问信息的对应关系写入相应的数据库时,还可以分别为第一权限单信息和对应关系分配序列号(seq),以方便后续读取信息。
在实际应用中,上述第一权限单信息和源地址信息与第二访问信息的对应关系可以以表、链表等形式存储在相应的数据库中。特别地,在本发明实施例中,第一权限单信息可以按照“命令字+业务类型+模块ID”的格式存储。
在具体实施过程中,为了减少读取操作对数据库造成的压力,接口服务器可以采用增量读取的方式来获取第一权限单信息和源地址信息与第二访问信息的对应关系。由于接口服务器为上述数据库中的每个信息均分配了序列号,那么,当接口服务器从数据库中读取数据时,首次可以读取全量数据,并记录数据序列号的最大值;在后续数据读取周期到达时,可以仅读取序列号大于上一次记录的数据序列号的最大值的数据,也就是说,每次读取数据,仅读取增量部分,避免重复读取之前的数据,减轻数据库的压力。
至此,接口服务器将来自调用方设备的第一权限单信息存储至数据库中,调用方设备完成注册过程。
在本发明其它实施例中,由于调用方因为业务增长需要扩容,此时,在S503之后,上述方法还可以包括:根据用户配置,更新第二数据库中的源地址信息。这里,当调用方设备的源地址发生改变时,用户可以通过登录接口服务器来配置新的源地址信息,也就是说,将原来的源地址信息用新的源地址信息替换掉并保存,此时,接口服务器就根据用户的配置更新了第二数据库的源地址信息,新的源地址信息与第二访问信息建立对应关系。如此,当调用方因为业务增长需要扩容时,只需要将扩容机器的源地址信息录入到第二数据库中,替换原来的源地址信息即可,权限单信息不用做任何改动,避免了重复审批的麻烦。
在本发明其它实施例中,在S501之后,该方法还包括:获取第一访问信息中的用户账户信息以及对应的登录态信息;验证用户账户信息与所述登录态信息是否匹配;如果匹配,则将第一访问请求转发给后台服务器;反之,则拒绝调用方设备访问后台服务器。
这里,登录态信息是指用户登录时使用用户名和密码等用户信息获取的票据(签名),该票据一般具有时效性,用户携带该票据在有效时间内进行的操作被认为是合法的(用户本人操作的)。那么,在第一访问信息中就还可以包括用户账户信息以及登录态信息,接口服务器验证用户账户信息与登录态信息是否匹配并且有效,若是,才允许调用方设备访问后台服务器,如此,避免恶意拉取/修改用户信息的情况发生。
基于同一发明构思,本发明实施例提供一种访问控制装置,应用于上述一个或者多个实施例所述的接口服务器。
参见图6所示,该装置60包括:第一接收单元61,用于接收调用方设备发送的第一访问请求,第一访问请求中携带有第一访问信息;第一确定单元62,用于根据第一访问信息,确定对应的第一权限单信息;更新单元63,用于更新第一权限单信息的访问频率;第一发送单元64,用于将更新后的访问频率上报给频率控制服务器,其中,更新后的访问频率用于指示频率控制服务器根据各个接口服务器上报的第一权限单信息的访问频率进行访问控制;第二发送单元65,用于将第一访问请求转发给后台服务器。
在本发明其它实施例中,该装置,还包括:第二接收单元,用于接收来自频率控制服务器的拒绝访问消息,拒绝访问消息用于指示在第一预设时间段内拒绝调用方设备再次访问后台服务器;第三接收单元,用于在第一时刻接收来自调用方设备的第二访问请求;第一判断单元,用于判断第一时刻是否在第一预设时间段内;第三发送单元,用于如果是,则向调用方设备发送访问失败消息;第四发送单元,用于如果不是,则将第二访问请求转发给后台服务器。
在本发明其它实施例中,该装置,还包括:权限回收单元,用于在第一发送单元将更新后的访问频率上报给频率控制服务器之后,检测第一权限单信息在第二预设时间段内的访问频率;判断第二预设时间段内的访问频率是否小于预设门限;如果小于预设门限,则将第一权限单信息中的申请访问频率按预设比例逐渐降低。
在本发明其它实施例中,第一确定单元,用于获取访问请求的源地址信息;在预存的地址信息与访问信息的对应关系中,查找是否存在源地址信息;如果存在源地址信息,则获取对应的第二访问信息;根据第一访问信息以及第二访问信息,在预先存储的权限单信息中查找匹配的第一权限单信息。
在本发明其它实施例中,该装置,还包括:生成单元和存储单元;相应地,第一接收单元,还用于接收来自调用方设备的第一权限单信息,第一权限单信息中至少包括第一访问信息和第二访问信息;生成单元,用于根据用户的配置,生成第一权限单信息的源地址信息与第二访问信息的对应关系;存储单元,用于将第一权限单信息存储至第一数据库,并将对应关系存储至第二数据库。
在本发明其它实施例中,该装置,还包括:更新单元,用于在存储单元将对应关系存储至第二数据库之后,根据用户配置,更新第二数据库中的源地址信息。
在本发明其它实施例中,该装置,还包括:验证单元,用于在第一接收单元接收调用方设备发送的第一访问请求之后,获取第一访问信息中的用户账户信息以及登录态信息;验证用户账户信息与登录态信息是否匹配;如果匹配,则将第一访问请求转发给后台服务器。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明终端实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
基于同一发明构思,本发明实施例提供一种访问控制装置,应用于上述一个或者多个实施例所述的频率控制服务器。
参见图7所示,该装置70包括:第四接收单元71,用于接收至少一个接口服务器上报的第一权限单信息对应的访问频率;第一获得单元72,用于将访问频率进行汇总,获得第一权限单信息对应的实际访问频率;访问控制单元73,用于基于实际访问频率,对调用方设备进行访问控制。
在本发明其它实施例中,访问控制单元,用于将实际访问频率与第一权限单信息中的申请访问频率进行比较;如果实际访问频率等于或者超过第一权限单信息中的申请访问频率,则向至少一个接口服务器下发拒绝访问消息,拒绝访问消息用于指示至少一个接口服务器在第一预设时间段内拒绝调用方设备再次访问后台服务器。
这里需要指出的是:以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明装置实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
基于同一发明构思,本发明实施例提供一种接口服务器,与上述一个或者多个实施例所述的接口服务器一致。
参见图8所示,该接口服务器80包括:第一接收器81,用于接收调用方设备发送的第一访问请求,第一访问请求中携带有第一访问信息;第一处理器82,用于根据第一访问信息,确定对应的第一权限单信息;更新第一权限单信息的访问频率;第一发送器83,用于将更新后的访问频率上报给频率控制服务器,其中,更新后的访问频率用于指示频率控制服务器根据各个接口服务器上报的第一权限单信息的访问频率进行访问控制;第二发送器84,用于将第一访问请求转发给后台服务器。
在本发明其它实施例中,该接口服务器,还包括:第二接收器、第三发送器和第四发送器;第二接收器,用于接收来自频率控制服务器的拒绝访问消息,拒绝访问消息用于指示在第一预设时间段内拒绝调用方设备再次访问后台服务器;第一接收器,用于在第一时刻接收来自调用方设备的第二访问请求;第一处理器,用于判断第一时刻是否在第一预设时间段内;第三发送器,用于如果是,则向调用方设备发送访问失败消息;第四发送器,用于如果不是,则将第二访问请求转发给后台服务器。
在本发明其它实施例中,第一处理器,用于在第一发送器将更新后的访问频率上报给频率控制服务器之后,检测第一权限单信息在第二预设时间段内的访问频率;判断第二预设时间段内的访问频率是否小于预设门限;如果小于预设门限,则将第一权限单信息中的申请访问频率按预设比例逐渐降低。
在本发明其它实施例中,第一处理器,用于获取访问请求的源地址信息;在预存的地址信息与访问信息的对应关系中,查找是否存在源地址信息;如果存在源地址信息,则获取对应的第二访问信息;根据第一访问信息以及第二访问信息,在预先存储的权限单信息中查找匹配的第一权限单信息。
在本发明其它实施例中,第一接收器,还用于接收来自调用方设备的第一权限单信息,第一权限单信息中至少包括第一访问信息和第二访问信息;第一处理器,用于根据用户的配置,生成第一权限单信息的源地址信息与第二访问信息的对应关系;将第一权限单信息存储至第一数据库,并将对应关系存储至第二数据库。
在本发明其它实施例中,第一处理器,用于在将对应关系存储至第二数据库之后,根据用户配置,更新第二数据库的源地址信息。
在本发明其它实施例中,第一处理器,用于在第一接收器接收调用方设备发送的第一访问请求之后,获取第一访问信息中的用户账户信息以及登录态信息;验证用户账户信息与登录态信息是否匹配;相应地,第二发送器,用于如果匹配,则将第一访问请求转发给后台服务器。
这里需要指出的是:以上接口服务器实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明接口服务器实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
基于同一发明构思,本发明实施例提供一种频率控制服务器,与上述一个或者多个实施例所述的频率控制服务器一致。
参见图9所示,该频率控制服务器90包括:第二接收器91,用于接收至少一个接口服务器上报的第一权限单信息对应的访问频率;第二处理器92,用于将访问频率进行汇总,获得第一权限单信息对应的实际访问频率;基于实际访问频率,对调用方设备进行访问控制。
在本发明其它实施例中,第二处理器,用于将实际访问频率与第一权限单信息中的申请访问频率进行比较;如果实际访问频率等于或者超过第一权限单信息中的申请访问频率,则向至少一个接口服务器下发拒绝访问消息,拒绝访问消息用于指示至少一个接口服务器在第一预设时间段内拒绝调用方设备再次访问后台服务器。
这里需要指出的是:以上频率控制服务器实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。对于本发明频率控制服务器实施例中未披露的技术细节,请参照本发明方法实施例的描述而理解,为节约篇幅,因此不再赘述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (15)
1.一种访问控制方法,其特征在于,包括:
在接口服务器中接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新查找到的所述第一权限单信息的访问频率,以及,
将更新后的访问频率上报给频率控制服务器,并将所述第一访问请求转发给所述后台服务器;
其中,所述第一权限单包括所述调用方设备的命令字、业务类型和模块标识;
所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的查找到的所述第一权限单信息的访问频率进行访问控制。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述频率控制服务器的拒绝访问消息,所述拒绝访问消息用于指示在第一预设时间段内拒绝所述调用方设备再次访问后台服务器;
在第一时刻接收来自所述调用方设备的第二访问请求;
判断所述第一时刻是否在所述第一预设时间段内;
如果是,则向所述调用方设备发送访问失败消息;
如果不是,则将所述第二访问请求转发给所述后台服务器。
3.根据权利要求1所述的方法,其特征在于,在所述将更新后的访问频率上报给频率控制服务器之后,所述方法还包括:
检测所述第一权限单信息在第二预设时间段内的访问频率;
判断所述第二预设时间段内的访问频率是否小于预设门限;
如果小于所述预设门限,则将所述第一权限单信息中的申请访问频率按预设比例逐渐降低。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当接收到所述调用方设备发送的第一访问请求时,
获取所述第一访问请求的源地址信息;
在预存的地址信息与访问信息的对应关系中,查找是否存在所述源地址信息;
如果存在所述源地址信息,则获取对应的第二访问信息;
根据所述第一访问信息以及第二访问信息,在预先审核通过并存储的权限单信息中查找匹配的所述第一权限单信息。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收来自所述调用方设备的第一权限单信息,所述第一权限单信息中至少包括所述第一访问信息和第二访问信息;
根据用户的配置,生成所述第一权限单信息的源地址信息与所述第二访问信息的对应关系;
将所述第一权限单信息存储至第一数据库,并将所述对应关系存储至第二数据库。
6.根据权利要求5所述的方法,其特征在于,在所述将所述对应关系存储至第二数据库之后,所述方法还包括:
根据用户配置,更新所述第二数据库中的源地址信息。
7.根据权利要求1所述的方法,其特征在于,在所述接收调用方设备发送的第一访问请求之后,所述方法还包括:
获取所述第一访问信息中的用户账户信息以及登录态信息;
验证所述用户账户信息与所述登录态信息是否匹配;
如果匹配,则将所述第一访问请求转发给所述后台服务器。
8.一种访问控制方法,其特征在于,包括:
接收至少一个接口服务器上报的第一权限单信息对应的更新的访问频率;
将所述访问频率进行汇总,获得所述第一权限单信息对应的实际访问频率;
基于所述实际访问频率,对调用方设备进行访问控制;
其中,所述接口服务器上报第一权限单信息对应的更新的访问频率包括:
接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新查找到的所述第一权限单信息的访问频率。
9.根据权利要求8所述的方法,其特征在于,所述基于所述实际访问频率,对调用方设备进行访问控制,包括:
将所述实际访问频率与所述第一权限单信息中的申请访问频率进行比较;
如果所述实际访问频率等于或者超过所述第一权限单信息中的申请访问频率,则向所述至少一个接口服务器下发拒绝访问消息,所述拒绝访问消息用于指示所述至少一个接口服务器在第一预设时间段内拒绝所述调用方设备再次访问后台服务器。
10.一种访问控制装置,其特征在于,包括:
第一接收单元,用于接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
第一确定单元,用于根据所述第一访问信息,确定对应的第一权限单信息;
更新单元,用于当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新查找到的所述第一权限单信息的访问频率;
第一发送单元,用于将更新后的访问频率上报给频率控制服务器;
其中,
所述第一权限单包括所述调用方设备的命令字、业务类型和模块标识,
所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制;
第二发送单元,用于将所述第一访问请求转发给所述后台服务器。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第二接收单元,用于接收来自所述频率控制服务器的拒绝访问消息,所述拒绝访问消息用于指示在第一预设时间段内拒绝所述调用方设备再次访问后台服务器;
第三接收单元,用于在第一时刻接收来自所述调用方设备的第二访问请求;
第一判断单元,用于判断所述第一时刻是否在所述第一预设时间段内;
第三发送单元,用于如果是,则向所述调用方设备发送访问失败消息;
第四发送单元,用于如果不是,则将所述第二访问请求转发给所述后台服务器。
12.一种访问控制装置,其特征在于,包括:
第四接收单元,用于接收至少一个接口服务器上报的第一权限单信息对应更新的访问频率;
第一获得单元,用于将所述访问频率进行汇总,获得所述第一权限单信息对应的实际访问频率;
访问控制单元,用于基于所述实际访问频率,对调用方设备进行访问控制;
其中,所述接口服务器上报第一权限单信息对应的更新的访问频率包括:
接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新查找到的所述第一权限单信息的访问频率。
13.根据权利要求12所述的装置,其特征在于,
所述访问控制单元,用于将实际访问频率与第一权限单信息中的申请访问频率进行比较;如果实际访问频率等于或者超过第一权限单信息中的申请访问频率,则向至少一个接口服务器下发拒绝访问消息,拒绝访问消息用于指示至少一个接口服务器在第一预设时间段内拒绝调用方设备再次访问后台服务器。
14.一种接口服务器,其特征在于,包括:
第一接收器,用于接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
第一处理器,用于当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新所述第一权限单信息的访问频率;
第一发送器,用于将更新后的访问频率上报给频率控制服务器,其中,所述更新后的访问频率用于指示所述频率控制服务器根据各个接口服务器上报的所述第一权限单信息的访问频率进行访问控制;
第二发送器,用于将所述第一访问请求转发给后台服务器;
所述第一权限单包括所述调用方设备的命令字、业务类型和模块标识。
15.一种频率控制服务器,其特征在于,包括:
第二接收器,用于接收至少一个接口服务器上报的第一权限单信息对应的更新的访问频率;
第二处理器,用于将所述访问频率进行汇总,获得所述第一权限单信息对应的实际访问频率;基于所述实际访问频率,对调用方设备进行访问控制;
其中,所述接口服务器上报第一权限单信息对应的更新的访问频率包括:
接收调用方设备发送的第一访问请求,所述第一访问请求中携带有第一访问信息,所述第一访问信息包括命令字和业务类型;
当根据预存的审核通过的调用方设备的地址信息与访问信息的对应关系,确定所述第一访问请求的源地址信息,以及所述源地址信息对应的第二访问信息时,且
当根据所述第一访问信息和第二访问信息,在审核通过的调用方设备的权限单中查找到对应的第一权限单信息时,
确定所述第二访问信息中的模块标识表示所述调用方设备允许访问后台服务器,更新查找到的所述第一权限单信息的访问频率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610948063.9A CN107979580B (zh) | 2016-10-24 | 2016-10-24 | 一种访问控制方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610948063.9A CN107979580B (zh) | 2016-10-24 | 2016-10-24 | 一种访问控制方法、装置及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107979580A CN107979580A (zh) | 2018-05-01 |
CN107979580B true CN107979580B (zh) | 2019-08-13 |
Family
ID=62005072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610948063.9A Active CN107979580B (zh) | 2016-10-24 | 2016-10-24 | 一种访问控制方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107979580B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109298939B (zh) * | 2018-09-26 | 2021-04-20 | 腾讯科技(深圳)有限公司 | 分布式系统的访问频率控制方法、装置、系统及服务器 |
CN115242516A (zh) * | 2022-07-25 | 2022-10-25 | 北京自如信息科技有限公司 | 访问权限的管理方法、装置、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5088735B2 (ja) * | 2007-12-07 | 2012-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースへのアクセスを制御する技術 |
CN103379090A (zh) * | 2012-04-12 | 2013-10-30 | 腾讯科技(北京)有限公司 | 一种开放平台访问的频率控制方法和系统、频率服务器 |
CN104219069A (zh) * | 2013-05-30 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 访问频率控制方法、装置及控制系统 |
-
2016
- 2016-10-24 CN CN201610948063.9A patent/CN107979580B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5088735B2 (ja) * | 2007-12-07 | 2012-12-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースへのアクセスを制御する技術 |
CN103379090A (zh) * | 2012-04-12 | 2013-10-30 | 腾讯科技(北京)有限公司 | 一种开放平台访问的频率控制方法和系统、频率服务器 |
CN104219069A (zh) * | 2013-05-30 | 2014-12-17 | 腾讯科技(深圳)有限公司 | 访问频率控制方法、装置及控制系统 |
Also Published As
Publication number | Publication date |
---|---|
CN107979580A (zh) | 2018-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11552981B2 (en) | Message authenticity and risk assessment | |
US9912695B1 (en) | Techniques for using a honeypot to protect a server | |
US11038826B2 (en) | Cloud-based spam detection | |
CN108805571B (zh) | 数据保护方法、平台、区块链节点、系统和存储介质 | |
US11533396B2 (en) | Validating telephone calls by verifying entity identities using blockchains | |
CN102404741A (zh) | 移动终端上网异常检测方法和装置 | |
CN106209907B (zh) | 一种检测恶意攻击的方法及装置 | |
US8626121B2 (en) | Tracking mobile communication devices | |
CN102833247A (zh) | 一种用户登陆系统中的反扫号方法及其装置 | |
KR102200253B1 (ko) | 문자 메시지 부정 사용 탐지 방법 및 시스템 | |
CN107979580B (zh) | 一种访问控制方法、装置及服务器 | |
CN113595981B (zh) | 上传文件威胁检测方法及装置、计算机可读存储介质 | |
CN113543051A (zh) | 一种基于发送行为特征的短信轰炸识别和防治方法 | |
CN106790178B (zh) | 防入侵认证方法、系统及装置 | |
US9769670B2 (en) | Monitoring of signalling traffic | |
CN115037542A (zh) | 一种异常邮件检测方法及装置 | |
CN108809909A (zh) | 数据处理方法及数据处理装置 | |
US10313363B2 (en) | Proactive intrusion protection system | |
US20140047511A1 (en) | Network storage system and method thereof | |
CN108737358B (zh) | 用于固定环境的更新防护系统及其更新防护方法 | |
CN118118189A (zh) | 数据判别方法、装置、设备及可读存储介质 | |
CN113221053A (zh) | 一种防抓取方法、装置、电子设备及存储介质 | |
CN115002074A (zh) | 信息获取方法、装置、设备及存储介质 | |
CN118233894A (zh) | 一种基于互联网的安全管理方法 | |
CN117640156A (zh) | 防御策略生成方法、装置、存储介质以及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |