CN109120722B - 一种基于反向代理模式的访问控制方法 - Google Patents
一种基于反向代理模式的访问控制方法 Download PDFInfo
- Publication number
- CN109120722B CN109120722B CN201811241311.1A CN201811241311A CN109120722B CN 109120722 B CN109120722 B CN 109120722B CN 201811241311 A CN201811241311 A CN 201811241311A CN 109120722 B CN109120722 B CN 109120722B
- Authority
- CN
- China
- Prior art keywords
- user
- reverse proxy
- request
- proxy module
- resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于反向代理模式的访问控制方法,涉及访问控制技术领域。本发明通过对用户、角色、资源之间关系的设计,基于反向代理模式,以角色作为授权基本单位实现了一种访问控制方法,该方法可在不影响原有服务器的情况下仅需修改几条配置就可以增加新的服务,提高了服务部署的灵活性。
Description
技术领域
本发明涉及访问控制技术领域,具体涉及一种基于反向代理模式的访问控制方法。
背景技术
在对外提供服务的服务器或服务器集群上存放着几乎所有的资源。不同级别的用户拥有不同级别的权限可以访问不同的资源。使用访问控制技术可以对资源进行组织、托管并对外提供唯一的访问入口。对于某一资源的请求根据设置的策略进行判断,然后根据结果允许或禁止该请求对资源的操作。
访问控制是按照用户身份及其所归属的某项定义组来限制用户对于某些信息的访问,或限制对某些控制功能而使用的一种技术,存在于几乎所有的系统之中。访问控制技术的目的时阻止非法的主体对资源的非法访问,防止合法的用户对资源的非授权访问。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何在不影响原有服务器的情况下仅需修改几条配置就可以增加新的服务,提高服务部署的灵活性。
(二)技术方案
为了解决上述技术问题,本发明提供了一种基于反向代理模式的访问控制方法,包括以下步骤:
步骤一、对角色的权限、资源与角色关系进行设计:
在设置资源时,将资源与一个或多个角色相关联,同时角色也与同一个或多个资源进行关联,资源和角色之间是多对多的关系,当用户拥有一个角色时,该用户对于和该角色关联的资源进行的访问都是合法的,当用户不拥有该角色时,该用户对该角色关联的资源进行的访问都是非法的;资源与角色之间的关联是动态的,资源可在原有关联角色的基础上增加新的关联角色或减少关联角色,角色也可以在原有关联的资源基础上增加或减少关联的资源,一个资源可以分属不同的角色,一个角色可以拥有不同的资源;
步骤二、对用户的权限进行设计:
用户属于一个用户组,用户可以完整继承该用户组所拥有的角色,一个用户只能存在一个用户组中,不能同时属于不同的用户组;
用户组可以同时拥有不同的角色,同一个角色也可属于不同的用户组用户组与角色之间属于多对多的关系,并且这种关系是动态的,角色与用户组之间的联系可以改变;用户除了从所属的用户组继承继承而来的角色外,还可单独配置自己的角色,用户实际拥有的角色为所属用户组的角色与单独配置的角色的并集,这个并集为该用户拥有的所有角色,通过该角色的并集查找资源就可确定该用户可以合法访问的资源;
步骤三、设计反向代理模块:
反向代理模块通过自身开放请求入口,将真实服务器隐藏,用户无法直接访问在反向代理之后的真实服务器,只能通过反向代理间接访问真实服务器上的资源,反向代理模块首先会将用户请求的报文进行解包处理,分析其中的请求内容,然后根据用户的请求内容重新组合新请求报文发往真实服务器,此时的源已经变为反向代理,目的是真实服务器;在反向代理模块解析阶段可获得用户请求的全部内容,并且新的请求报文是由反向代理模块重新组合的;
步骤四、对授权管理模块进行设计:授权管理模块是单独的一个进程,用来管理注册用户的信息,用户登陆时,存储登陆用户的信息,并执行用户登陆超时管理及请求的合法性检查功能;授权管理模块在用户登陆时会根据登陆用户的角色确定该用户的合法访问资源,并将关于登陆用户的一些信息及全部可合法访问的资源的特征存入一张登陆用户的哈希表中;
步骤五、基于步骤一至步骤四的设计执行访问控制流程。
优选地,步骤五包括以下步骤:
在客户端请求阶段,客户端发往反向代理模块的请求中携带有授权管理颁发的用户登录凭证信息,该凭证信息作为登录凭证是在用户登录成功后由授权管理模块计算出的一个随机值的计算结果,授权管理模块保证凭证信息是唯一的,客户端与反向代理模块之间是加密连接的;
在反向代理模块解析阶段,反向代理模块以多线程的方式运行,当客户端请求到达反向代理模块时,主线程根据各线程的繁忙情况将请求分发给相应的线程,在反向代理模块向授权管理模块验证权限的阶段,反向代理模块中的每个线程都保有一个与授权管理模块的加密长连接,反向代理模块与授权管理模块之间同时存在多个长连接进行数据交换,反向代理模块启动时会向授权管理模块请求连接,在反向代理模块发送的链接信息中带有反向代理模块的标识及反向代理模块本身的信息,当授权管理模块的接入策略允许带有该标识和信息的反向代理模块进行接入时,授权管理模块接受此次连接请求,并与反向代理模块建立加密的长连接,反向代理模块解密客户端发送的请求之后,筛选出客户端携带的用户凭证,客户本次请求访问的资源并携带时间戳发送到授权管理模块中进行权限的确定;
授权管理模块中存放有用户、用户组、角色、资源的全部配置,当一个用户登录时,反向代理模块将用户登录信息发送到授权管理模块中,授权管理模块通过比对登录信息确认用户登录成功后,根据用户登录信息查找到用户组,再次根据用户登录信息和用户组信息查找到该用户所拥有的所有角色,然后根据角色查找到该用户所能合法访问的所有资源,授权管理模块产生一个随机值并进行计算,将结果作为该用户的登录凭证发往反向代理模块并最终发往请求登录的客户端,同时使用哈希表来存储用户名及该用户可访问的所有资源并使用该用户的登录凭证作为哈希查找时的索引,当已登录用户的请求进行权限确定操作时,反向代理模块将用户请求中携带的登录凭证、访问的资源、时间戳信息发送到授权管理模块,授权管理模块以登录凭证为索引查找到该用户在已登录用户哈希表中的节点,在登录节点中资源以链表的形式存放,授权管理模块遍历资源链表,通过本次请求的资源与资源链表中的合法资源进行比对,如果此资源在合法资源范围内则该请求合法,否则该请求非法,资源比对的结果发送回反向代理模块;
反向代理模块在得到权限验证结果后,如果结果是此请求非法,反向代理模块将终止本次请求,并向客户端发送提示消息提示访问非法,如果结果是此请求合法,反向代理模块继续原有流程,将解析的用户请求信息以反向代理模块为源,以服务器为目的重新组装成新的请求信息发往服务器。
优选地,反向代理模块重新组装成新的请求信息发往服务器之后,还包括以下步骤:服务器接收反向代理模块发送的请求,将回应发送到反向代理模块,通过反向代理模块回应最终发送到请求的客户端,完成一次完整的请求过程。
优选地,步骤五中,当用户未登录时,反向代理向授权管理进行权限验证,授权管理返回未登陆提示,反向代理终止此次请求并向客户端提示需要登陆。
优选地,步骤五中对随机值进行计算的算法为MD5算法。
(三)有益效果
本发明通过对用户、角色、资源之间关系的设计,基于反向代理模式,以角色作为授权基本单位实现了一种访问控制方法,该方法可在不影响原有服务器的情况下仅需修改几条配置就可以增加新的服务,提高了服务部署的灵活性。
附图说明
图1为资源角色关系图;
图2为角色与用户关系图;
图3是反向代理各阶段请求的源和目的;
图4为本发明控制器组开机共享文件系统挂载流程图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明提供的一种基于反向代理模式的访问控制方法,包括以下步骤:
步骤一、对角色的权限、资源与角色关系进行设计:
在设置资源时,将资源与一个或多个角色相关联,同时角色也与同一个或多个资源进行关联,资源和角色之间是多对多的关系。当用户拥有一个角色时,该用户对于和该角色关联的资源进行的访问都是合法的,当用户不拥有该角色时,该用户对该角色关联的资源进行的访问都是非法的。
资源与角色之间的关联是动态的,资源可在原有关联角色的基础上增加新的关联角色或减少关联角色。角色也可以在原有关联的资源基础上增加或减少关联的资源。
资源与角色关系如图1所示,一个资源可以分属不同的角色,一个角色可以拥有不同的资源。
步骤二、对用户的权限进行设计:
用户属于一个用户组,用户可以完整继承该用户组所拥有的角色,一个用户只能存在一个用户组中,不能同时属于不同的用户组。
用户组可以同时拥有不同的角色,同一个角色也可属于不同的用户组。用户组与角色之间属于多对多的关系,并且这种关系是动态的,角色与用户组之间的联系随时可以改变。
用户除了从所属的用户组继承继承而来的角色外,还可单独配置自己的角色,用户实际拥有的角色为所属用户组的角色与单独配置的角色的并集,这个并集为该用户拥有的所有角色,通过该角色的并集查找资源就可确定该用户可以合法访问的资源。用户与角色之间的关系如图2所示。
步骤三、设计反向代理模块:
反向代理模块通过自身开放请求入口,将真实服务器隐藏。用户无法直接访问在反向代理之后的真实服务器,只能通过反向代理间接访问真实服务器上的资源。反向代理模块并不是简单地转发用户请求,而是首先会将用户请求的报文进行解包处理,分析其中的请求内容,然后根据用户的请求内容重新组合新请求报文发往真实服务器,此时的源已经变为反向代理,目的是真实服务器。
在反向代理模块解析阶段可获得用户请求的全部内容,并且新的请求报文是由反向代理模块重新组合的。在解包分析之后新请求报文组合之前加上策略就可以实现访问控制功能。
反向代理解析各阶段请求的源和目的如图3所示。
步骤四、对授权管理模块进行设计:授权管理模块是单独的一个进程,用来管理注册用户的信息,用户登陆时,存储登陆用户的信息,并执行用户登陆超时管理及请求的合法性检查功能,最主要的是进行请求合法性检查。
授权管理模块在用户登陆时会根据登陆用户的角色确定该用户的合法访问资源,并将关于登陆用户的一些信息及全部可合法访问的资源的特征存入一张登陆用户的哈希表中。
授权管理模块和反向代理模块的关系如图3所示。
步骤五、如图4所示,基于步骤一至步骤四的设计执行访问控制流程
在客户端请求阶段,客户端发往反向代理模块的请求中携带有授权管理颁发的用户登录凭证信息,该凭证信息(即登录凭证)是在用户登录成功后由授权管理模块计算出的一个随机值的MD5计算结果,授权管理模块保证凭证信息是唯一的。客户端与反向代理模块之间是加密连接,防止用户的登录凭证被窃取冒用。
在反向代理模块解析阶段,反向代理模块以多线程的方式运行,当客户端请求到达反向代理模块时,主线程根据各线程的繁忙情况将请求分发给相应的线程。在反向代理模块向授权管理模块验证权限的阶段,为提高传输速率,反向代理模块中的每个线程都保有一个与授权管理模块的加密长连接,加密防止信息泄露,长连接保证不会因为频繁的打开和关闭连接而影响整体性能,反向代理模块与授权管理模块之间同时存在多个长连接进行数据交换。反向代理模块启动时会向授权管理模块请求连接,在反向代理模块发送的链接信息中带有反向代理模块的标识及反向代理模块本身的信息,当授权管理模块的接入策略允许带有该标识和信息的反向代理模块进行接入时,授权管理模块接受此次连接请求,并与反向代理模块建立加密的长连接。反向代理模块解密客户端发送的请求之后,筛选出客户端携带的用户凭证,客户本次请求访问的资源并携带时间戳发送到授权管理模块中进行权限的确定。
授权管理模块中存放有用户、用户组、角色、资源的全部配置,当一个用户登录时,反向代理模块将用户登录信息发送到授权管理模块中。授权管理模块通过比对登录信息确认用户登录成功后,根据用户登录信息查找到用户组,再次根据用户登录信息和用户组信息查找到该用户所拥有的所有角色,然后根据角色查找到该用户所能合法访问的所有资源。授权管理模块产生一个随机值并进行MD5计算,将结果作为该用户的登录凭证发往反向代理模块并最终发往请求登录的客户端,同时使用哈希表来存储用户名及该用户可访问的所有资源并使用该用户的登录凭证作为哈希查找时的索引,哈希作为一种查找速度非常快的数据结构可以缩短每次请求确定权限时的查找时间,提高授权管理模块在确定权限时的性能。当已登录用户的请求进行权限确定操作时,反向代理模块将用户请求中携带的登录凭证、访问的资源、时间戳信息发送到授权管理模块。授权管理模块以登录凭证为索引查找到该用户在已登录用户哈希表中的节点。通过对大量用户同时登录时的性能及每个用户所拥有的资源数量综合考虑,在登录节点中资源是以链表的形式存放。授权管理模块遍历资源链表,通过本次请求的资源与资源链表中的合法资源进行比对,如果此资源在合法资源范围内则该请求合法,否则该请求非法,资源比对的结果发送回反向代理模块。
反向代理模块在得到权限验证结果后,如果结果是此请求非法,反向代理模块将终止本次请求,并向客户端发送提示消息提示访问非法。如果结果是此请求合法,反向代理模块继续原有流程,将解析的用户请求信息以反向代理模块为源,以服务器为目的重新组装成新的请求信息发往服务器。
服务器接收反向代理模块发送的请求,并将回应发送到反向代理模块,通过反向代理模块回应最终发送到请求的客户端,完成一次完整的请求过程。
由以上流程可以看出,当用户已登录,请求无权限的资源时,反向代理向授权管理进行权限验证,授权管理返回无访问权限,反向代理终止此次请求并向客户端提示无访问权限。
当用户已登录,请求有权限访问的资源时,反向代理向授权管理进行权限验证,授权管理返回访问合法,反向代理继续根据客户端的请求内容组合新的请求发往服务器。服务器回应反向代理的请求,反向代理将服务器的回应组装成新的回应,发往客户端完成一次完整的资源访问流程。
而当用户未登录时,反向代理向授权管理进行权限验证,授权管理返回未登陆提示,反向代理终止此次请求并向客户端提示需要登陆。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (4)
1.一种基于反向代理模式的访问控制方法,其特征在于,包括以下步骤:
步骤一、对角色的权限、资源与角色关系进行设计:
在设置资源时,将资源与一个或多个角色相关联,同时角色也与同一个或多个资源进行关联,资源和角色之间是多对多的关系,当用户拥有一个角色时,该用户对于和该角色关联的资源进行的访问都是合法的,当用户不拥有该角色时,该用户对该角色关联的资源进行的访问都是非法的;资源与角色之间的关联是动态的,资源可在原有关联角色的基础上增加新的关联角色或减少关联角色,角色也可以在原有关联的资源基础上增加或减少关联的资源,一个资源可以分属不同的角色,一个角色可以拥有不同的资源;
步骤二、对用户的权限进行设计:
用户属于一个用户组,用户可以完整继承该用户组所拥有的角色,一个用户只能存在一个用户组中,不能同时属于不同的用户组;
用户组可以同时拥有不同的角色,同一个角色也可属于不同的用户组与角色之间属于多对多的关系,并且这种关系是动态的,角色与用户组之间的联系可以改变;用户除了从所属的用户组继承而来的角色外,还可单独配置自己的角色,用户实际拥有的角色为所属用户组的角色与单独配置的角色的并集,这个并集为该用户拥有的所有角色,通过该角色的并集查找资源就可确定该用户可以合法访问的资源;
步骤三、设计反向代理模块:
反向代理模块通过自身开放请求入口,将真实服务器隐藏,用户无法直接访问在反向代理模块之后的真实服务器,只能通过反向代理模块间接访问真实服务器上的资源,反向代理模块并不直接转发用户请求,而是首先将用户请求的报文进行解包处理,分析其中的请求内容,然后根据用户的请求内容重新组合新的请求报文发往真实服务器,此时的源已经变为反向代理模块,目的是真实服务器;在反向代理模块解析阶段可获得用户请求的全部内容,并且新的请求报文是由反向代理模块重新组合的;在解包分析之后新的请求报文组合之前加上策略就可以实现访问控制功能;
步骤四、对授权管理模块进行设计:授权管理模块是单独的一个进程,用来管理注册用户的信息,用户登陆时,存储登陆用户的信息,并执行用户登陆超时管理及请求的合法性检查功能;授权管理模块在用户登陆时会根据登陆用户的角色确定该用户的合法访问资源,并将关于登陆用户的一些信息及全部可合法访问的资源的特征存入一张登陆用户的哈希表中;
步骤五、基于步骤一至步骤四的设计执行访问控制流程;
步骤五包括以下步骤:
在客户端请求阶段,客户端发往反向代理模块的请求中携带有授权管理颁发的用户登录凭证信息,该凭证信息作为登录凭证是在用户登录成功后由授权管理模块计算出的一个随机值的计算结果,授权管理模块保证凭证信息是唯一的,客户端与反向代理模块之间是加密连接的;
在反向代理模块解析阶段,反向代理模块以多线程的方式运行,当客户端请求到达反向代理模块时,主线程根据各线程的繁忙情况将请求分发给相应的线程,在反向代理模块向授权管理模块验证权限的阶段,反向代理模块中的每个线程都保有一个与授权管理模块的加密长连接,反向代理模块与授权管理模块之间同时存在多个长连接进行数据交换,反向代理模块启动时会向授权管理模块请求连接,在反向代理模块发送的链接信息中带有反向代理模块的标识及反向代理模块本身的信息,当授权管理模块的接入策略允许带有该标识和信息的反向代理模块进行接入时,授权管理模块接受此次连接请求,并与反向代理模块建立加密的长连接,反向代理模块解密客户端发送的请求之后,筛选出客户端携带的用户凭证,客户本次请求访问的资源并携带时间戳发送到授权管理模块中进行权限的确定;
授权管理模块中存放有用户、用户组、角色、资源的全部配置,当一个用户登录时,反向代理模块将用户登录信息发送到授权管理模块中,授权管理模块通过比对登录信息确认用户登录成功后,根据用户登录信息查找到用户组,再次根据用户登录信息和用户组信息查找到该用户所拥有的所有角色,然后根据角色查找到该用户所能合法访问的所有资源,授权管理模块产生一个随机值并进行计算,将结果作为该用户的登录凭证发往反向代理模块并最终发往请求登录的客户端,同时使用哈希表来存储用户名及该用户可访问的所有资源并使用该用户的登录凭证作为哈希查找时的索引,当已登录用户的请求进行权限确定操作时,反向代理模块将用户请求中携带的登录凭证、访问的资源、时间戳信息发送到授权管理模块,授权管理模块以登录凭证为索引查找到该用户在已登录用户哈希表中的节点,在登录节点中资源以链表的形式存放,授权管理模块遍历资源链表,通过本次请求的资源与资源链表中的合法资源进行比对,如果此资源在合法资源范围内则该请求合法,否则该请求非法,资源比对的结果发送回反向代理模块;
反向代理模块在得到权限验证结果后,如果结果是此请求非法,反向代理模块将终止本次请求,并向客户端发送提示消息提示访问非法,如果结果是此请求合法,反向代理模块继续原有流程,将解析的用户请求信息以反向代理模块为源,以服务器为目的重新组装成新的请求信息发往服务器。
2.如权利要求1所述的方法,其特征在于,反向代理模块重新组装成新的请求信息发往服务器之后,还包括以下步骤:服务器接收反向代理模块发送的请求,将回应发送到反向代理模块,通过反向代理模块回应最终发送到请求的客户端,完成一次完整的请求过程。
3.如权利要求1所述的方法,其特征在于,步骤五中,当用户未登录时,反向代理模块向授权管理进行权限验证,授权管理返回未登陆提示,反向代理模块终止此次请求并向客户端提示需要登陆。
4.如权利要求1所述的方法,其特征在于,步骤五中对随机值进行计算的算法为MD5算法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811241311.1A CN109120722B (zh) | 2018-10-24 | 2018-10-24 | 一种基于反向代理模式的访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811241311.1A CN109120722B (zh) | 2018-10-24 | 2018-10-24 | 一种基于反向代理模式的访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109120722A CN109120722A (zh) | 2019-01-01 |
CN109120722B true CN109120722B (zh) | 2021-12-07 |
Family
ID=64855536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811241311.1A Active CN109120722B (zh) | 2018-10-24 | 2018-10-24 | 一种基于反向代理模式的访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109120722B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110336807A (zh) * | 2019-06-28 | 2019-10-15 | 苏州浪潮智能科技有限公司 | 一种基于Web服务的身份认证方法、设备以及存储介质 |
CN110933037B (zh) * | 2019-10-31 | 2020-11-06 | 贝壳找房(北京)科技有限公司 | 用户权限验证方法以及权限管理系统 |
CN112818309A (zh) * | 2021-03-04 | 2021-05-18 | 重庆度小满优扬科技有限公司 | 数据访问权限的控制方法、装置以及存储介质 |
CN113434793B (zh) * | 2021-06-03 | 2022-11-04 | 北京网瑞达科技有限公司 | 一种基于web反向代理的平滑过渡方法和系统 |
CN114666124B (zh) * | 2022-03-22 | 2023-06-16 | 通号智慧城市研究设计院有限公司 | 业务系统登录方法、登录装置、电子设备及存储介质 |
CN115065541A (zh) * | 2022-06-21 | 2022-09-16 | 中安云科科技发展(山东)有限公司 | 一种ssl vpn代理资源访问权限控制的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1701315A (zh) * | 2003-07-11 | 2005-11-23 | 日本电信电话株式会社 | 数据库访问控制方法、控制装置及代理处理服务器装置 |
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN103139258A (zh) * | 2011-11-30 | 2013-06-05 | 百度在线网络技术(北京)有限公司 | 一种处理移动终端的页面访问请求的方法、设备与系统 |
CN106131074A (zh) * | 2016-08-29 | 2016-11-16 | 北京像素软件科技股份有限公司 | 一种局域网络资源的访问方法和系统 |
CN106230818A (zh) * | 2016-08-01 | 2016-12-14 | 浪潮(苏州)金融技术服务有限公司 | 一种信息管理系统的资源授权方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721420B (zh) * | 2015-12-11 | 2019-04-16 | 中国地质调查局发展研究中心 | 访问权限控制方法和反向代理服务器 |
-
2018
- 2018-10-24 CN CN201811241311.1A patent/CN109120722B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1701315A (zh) * | 2003-07-11 | 2005-11-23 | 日本电信电话株式会社 | 数据库访问控制方法、控制装置及代理处理服务器装置 |
CN101877695A (zh) * | 2009-04-30 | 2010-11-03 | 中国移动通信集团江西有限公司 | 访问权限控制的系统及方法 |
CN103139258A (zh) * | 2011-11-30 | 2013-06-05 | 百度在线网络技术(北京)有限公司 | 一种处理移动终端的页面访问请求的方法、设备与系统 |
CN106230818A (zh) * | 2016-08-01 | 2016-12-14 | 浪潮(苏州)金融技术服务有限公司 | 一种信息管理系统的资源授权方法 |
CN106131074A (zh) * | 2016-08-29 | 2016-11-16 | 北京像素软件科技股份有限公司 | 一种局域网络资源的访问方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN109120722A (zh) | 2019-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109120722B (zh) | 一种基于反向代理模式的访问控制方法 | |
US11943224B2 (en) | Blockchain-based admission processes for protected entities | |
US10055561B2 (en) | Identity risk score generation and implementation | |
US10505929B2 (en) | Management and authentication in hosted directory service | |
CN112422532B (zh) | 业务通信方法、系统、装置及电子设备 | |
US7478434B1 (en) | Authentication and authorization protocol for secure web-based access to a protected resource | |
US8281379B2 (en) | Method and system for providing a federated authentication service with gradual expiration of credentials | |
US9288193B1 (en) | Authenticating cloud services | |
US9112682B2 (en) | Generating modular security delegates for applications | |
US20080098120A1 (en) | Authentication server auditing of clients using cache provisioning | |
US20190342143A1 (en) | Autonomous management of resources by an administrative node network | |
US11570203B2 (en) | Edge network-based account protection service | |
US10270759B1 (en) | Fine grained container security | |
WO2011162750A1 (en) | Authorization control | |
US8949951B2 (en) | Generating modular security delegates for applications | |
US20230334140A1 (en) | Management of applications’ access to data resources | |
Lindner et al. | Towards a secure data stream management system | |
KR20210123811A (ko) | 토큰 기반 계층적 접속 제어 장치 및 방법 | |
US20180241817A1 (en) | Systems and methods for data distribution using a publication subscriber model with a federation of trusted data distribution networks | |
CN116319096B (zh) | 算力网络操作系统的访问系统、方法、装置、设备及介质 | |
EP4277203A1 (en) | Method of securely streaming digital content over content delivery network | |
CN112005522B (zh) | 基于云的密钥管理 | |
Diaz Rivera et al. | Zt &t: secure service session management using blockchain-based tokens in zero trust networks. | |
Albayati et al. | Profile Based Access Control Model Using JSON Web Tokens | |
CN118118906A (zh) | 通信方法及通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |