CN109257391A - 一种访问权限开放方法、装置、服务器及存储介质 - Google Patents
一种访问权限开放方法、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN109257391A CN109257391A CN201811454736.0A CN201811454736A CN109257391A CN 109257391 A CN109257391 A CN 109257391A CN 201811454736 A CN201811454736 A CN 201811454736A CN 109257391 A CN109257391 A CN 109257391A
- Authority
- CN
- China
- Prior art keywords
- terminal
- access
- mobile certificate
- access authority
- uid
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Abstract
本发明公开了一种访问权限开放方法、装置、服务器及存储介质。该方法包括:获取终端的访问请求,所述访问请求包括用户身份证明UID;调用API函数检测所述终端是否插入移动证书;检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。通过上述技术方案,实现了对通过移动证书验证的终端开放访问权限,提高访问的安全性。
Description
技术领域
本发明实施例涉及物联网技术领域,尤其涉及一种访问权限开放方法、装置、服务器及存储介质。
背景技术
随着互联网的普及,网络上的各类云平台网站越来越多,对云平台用户和终端的管理,特别是对终端的登录和开放访问权限的管理方式层出不穷。为了保障终端访问云平台的稳定性与安全性,对终端访问权限管理的要求越来越高,特别是一些信息共享云平台,对访问终端和用户的合法性、数据共享的安全性有较高的要求。
现有的云平台客户端或Web页面网站,都是使用用户账户及密码,或是再附加一个验证码就能登录,登录后终端即具有了访问权限,有的网站还允许同一账户在多个浏览器或多个终端同时登录和访问,容易被爬虫或类似爬虫的软件攻破漏洞爬取网站数据,无法充分保证终端访问云平台的安全性。
发明内容
本发明提供了一种访问权限开放方法、装置、服务器及存储介质,以实现对通过移动证书验证的终端开放访问权限,提高访问的安全性。
第一方面,本发明实施例提供了一种访问权限开放方法,包括:
获取终端的访问请求,所述访问请求包括用户身份证明(User Identification,UID);
调用API函数检测所述终端是否插入移动证书;
检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;
所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
进一步的,所述向所述终端开放访问权限包括:
将终端的UID写入本地访问权限数据库。
进一步的,在所述获取终端的访问请求之后,还包括:
在用户身份信息库中查询所述UID与移动证书的匹配关系;
未查询到所述UID与移动证书的匹配关系,则向所述终端发送提示信息,用于提示终端插入移动证书;
检测到移动证书,则建立所述UID与检测到的移动证书的匹配关系;
将建立的匹配关系存入所述用户身份信息库。
进一步的,所述方法还包括:
若未检测到移动证书,则限制所述终端的访问权限。
进一步的,所述限制所述终端的访问权限包括:
将终端的UID写入本地限制访问权限数据库,限制访问权限包括允许浏览、禁止下载、禁止上传和禁止共享。
进一步的,所述验证所述移动证书的校验信息与所述访问请求是否匹配,包括:
生成随机密文并发送至所述终端;
接收所述移动证书对所述随机密文进行签名后返回的校验信息;
验证所述校验信息与所述访问请求是否匹配。
进一步的,所述方法还包括:
生成所述终端的访问日志;
根据所述访问日志判断所述终端在预设时间内的访问次数是否超过预设阈值;
若超过预设阈值,则关闭所述终端的访问权限;
所述关闭所述终端的访问权限,包括:
将终端的UID写入本地禁止访问权限数据库。
第二方面,本发明实施例提供了一种访问权限开放装置,包括:
访问请求获取模块,用于获取终端的访问请求,所述访问请求包括用户身份证明UID;
检测模块,用于调用API函数检测所述终端是否插入移动证书;
验证模块,用于检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;
访问权限开放模块,用于所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
第三方面,本发明实施例提供了一种服务器,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面所述的访问权限开放方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面所述的访问权限开放方法。
本发明实施例提供了一种访问权限开放方法、装置、服务器及存储介质,该方法包括:获取终端的访问请求,所述访问请求包括用户身份证明UID;调用API函数检测所述终端是否插入移动证书;检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。通过上述技术方案,实现了对通过移动证书验证的终端开放访问权限,提高访问的安全性。
附图说明
图1为本发明实施例一提供的一种访问权限开放方法的流程图;
图2为本发明实施例一提供的一种访问权限开放方法应用场景的示意图;
图3为本发明实施例二提供的一种访问权限开放方法的流程图;
图4为本发明实施例三提供的一种访问权限开放方法的流程图;
图5为本发明实施例四提供的一种访问权限开放装置的结构示意图;
图6为本发明实施例五提供的一种服务器的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种访问权限开放方法流程图,本实施例可适用于对登录云平台的终端进行验证以向其开放访问权限的情况。具体的,该访问权限开放方法可以由访问权限开放装置执行,该访问权限开放装置可以通过软件和/或硬件的方式实现,并集成在服务器中。进一步的,服务器包括但不限定于:工业集成服务器、系统后台服务器以及云端服务器。
图2为本发明实施例一提供的一种访问权限开放方法应用场景的示意图。本实施例中的访问权限主要指终端对云平台的访问权限,终端是指计算机、手机、平板等具有外设接口的智能终端,云平台是指部署有各类应用和服务、具有计算或数据共享功能的网络平台。如图2所示,终端在登录并访问云平台时,需要通过服务器的验证,服务器除了对终端上的账户名称、登录密码(及验证码)进行验证以外,还需要检测终端是否插入移动证书,并验证移动证书与终端账户的匹配关系,匹配成功才允许终端连接服务器并向其开放云平台的访问权限,开放云平台的访问权限指允许用户使用云平台的功能,例如浏览、上传、下载、共享数据等。需要说明的是,一个终端上的账户只能匹配一个移动证书,以此防止同一账户在多个终端同时登陆,并且通过对终端插入的移动证书进行验证,提高访问云平台的安全性。
参考图1,该方法具体包括如下步骤:
S110、获取终端的访问请求,所述访问请求包括用户身份证明UID。
具体的,终端的访问请求指登录云平台并使用云平台功能权限的请求,例如,用户在终端输入UID和登录密码(及验证码)后,点击登录按钮,终端即向服务器发送访问请求。其中,用户身份证明UID是指用户在注册账户或会员后,云平台自动生成和分配的用于唯一标识该用户身份的编号,通常是由数字、字母及符号组成的序列号。
S120、调用API函数检测所述终端是否插入移动证书;
具体的,在接收到终端的访问请求后,调用API函数检测该终端是否插入移动证书。API(Application Programming Interface,应用程序编程接口)是一些预先定义的函数,为应用程序或开发人员提供基于某软件或硬件得以访问一组例程的能力,即通过预先定义的API函数可检测终端的USB接口中是否插入了移动证书。移动证书是指以USB Key作为数字证书存储介质的高安全强度证书,USB Key是一种外形类似于U盘的便携加密数据设备。移动证书内部的数字证书无法被复制和去除,且USB Key本身也设置有密码,数字证书与USB Key的密码共同构成了移动证书的安全信息,具有较高的安全性。不同的移动证书具有不同的数字证书,以此来识别移动证书的唯一性。
需要说明的是,数字证书及个人密码保存在USB Key中。在对移动证书进行验证时,可使用对称加密算法对USB Key的校验信息进行加密处理。此外,USB Key的个人密码只需在终端输入和验证,不需通过网络传输,具有较高的安全性。
S130、验证所述移动证书的校验信息与所述访问请求是否匹配。
具体的,校验信息是指移动证书利用其中存储的数字证书对密钥数据进行签名后向服务器发送的数据,服务器根据接收到的校验信息中的签名,可根据移动证书签名的唯一性,识别校验信息的来源,进而判断该移动证书是否与访问请求中的UID匹配,即识别该移动证书是否为终端访问请求中的UID绑定的唯一移动证书,如果是,则执行步骤S140;如果否,则执行步骤S150。
S140、向所述终端开放访问权限。
具体的,如果移动证书的校验信息与访问请求匹配,说明用户在终端插入了唯一绑定的移动证书,则可确定该终端的访问为合法安全的,则允许该UID通过所述终端连接云平台,向所述终端开放云平台的访问权限,例如,允许该UID的用户在终端上访问云平台的数据、使用云平台的功能,对数据进行下载、上传、共享、计算等。
S150、限制所述终端的访问权限。
具体的,如果终端未插入移动证书,或插入的移动证书与访问请求的UID不匹配,则确定该终端的访问为不合法的,限制终端的访问权限。其中,限制终端的访问权限可以为不允许终端登录和连接云平台、不允许该终端访问云平台的数据;也可以为只向该终端开放部分权限,例如该UID的用户可通过终端查看和浏览云平台的首页和介绍信息,但不能查看详细的数据,不能上传、下载或共享数据等。
进一步的,所述向所述终端开放访问权限包括:
将终端的UID写入本地访问权限数据库。
具体的,向终端开放访问权限时,将终端上对应的UID写入本地访问权限数据库进行存档,表示该UID为合法的或白名单内的用户,同时也可将该UID对应的账户信息(身份证、联系方式等)写入本地访问权限数据库。可选的,当用户的移动证书遗失需要进行申诉、或用户取消移动证书服务时,可根据本地访问权限数据库存储的信息对该UID的用户进行审核,便于以后该UID发起访问请求时验证并开放权限。
进一步的,在对终端开放访问权限之后,当通过API函数检测到终端的移动证书被拔出,则关闭访问权限,强制该UID退出登录、断开终端与云平台的连接或锁定终端上的云平台界面,该UID无法通过终端继续访问云平台或对数据进行任何操作。
需要说明的是,本实施例在用户输入账户名、登录密码(及验证码)请求访问的基础上,进一步加强对UID和移动证书的验证,只对通过验证的终端开放访问权限,并且能够避免一个UID同时在多个终端登录和访问。
本发明实施例一提供的一种访问权限开放方法,通过获取终端的访问请求;调用API函数检测所述终端是否插入移动证书;检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限,实现了对通过移动证书验证的终端开放访问权限,提高访问的安全性。
实施例二
图3为本发明实施例二提供的一种访问权限开放方法的流程图。本实施例是在上述实施例的基础上,进行具体优化。对首次注册或首次登录、还未绑定移动证书的终端的访问请求进行处理。未在本实施例中详尽描述的技术细节可参见上述任意实施例。具体的,参考图2,该方法具体包括如下步骤:
S210、获取终端的访问请求,所述访问请求包括用户身份证明UID。
S220、在用户身份信息库中查询所述UID与移动证书的匹配关系。
具体的,用户身份信息库是指用于存储用户身份信息的数据库,用户身份信息主要指用户的账户名称或UID,也可以包括用户注册时填写的姓名、身份证、联系方式、登录密码等个人信息;同时也存储了各UID与移动证书一对一的匹配关系。当终端请求访问云平台时,服务器首先在用户身份信息库中查询是否已存在该UID与移动证书匹配关系,如果已存在,则继续验证终端当前插入的移动证书的校验信息与UID是否匹配,进一步确定是否对终端开放权限即可;如果不存在,说明该UID为新注册用户、首次登录的用户等,为未绑定移动证书的用户。
S230、未查询到所述UID与移动证书的匹配关系,则向所述终端发送提示信息,用于提示终端插入移动证书。
具体的,在用户身份信息库中未查询到UID与移动证书的匹配关系,则确认该UID还未绑定移动证书,此时,向终端发送提示信息,用于提示终端插入移动证书,以绑定移动证书。
S240、检测到移动证书,则建立所述UID与检测到的移动证书的匹配关系。
具体的,在预设时间内检测到终端插入移动证书,则建立匹配关系,具体指将UID与插入的移动证书进行绑定,可通过为UID序列号与移动证书的签名信息分配相同的标识建立匹配关系,也可以将UID序列号与移动证书的签名信息关联储存在数据表中。
示例性的,当终端首次插入移动证书时,需要向服务器发起注册,终端读出移动证书中的数字证书,同时在本地创建本地账户名(终端机器名+硬盘序列号)和密码,经过私钥加密后一起发送给服务器,服务器接收到后,验证移动证书的合法性,如果合法,就认为是合法终端,并建立该移动证书与UID的匹配关系存入用户身份信息库。
S250、将建立的匹配关系存入所述用户身份信息库。
具体的,将建立的匹配关系存储至用户身份信息库,如以UID为行键值,移动证书的签名信息存储在对应的列中;或将各UID及其标识、各签名信息及其标识分别存储,在查询匹配关系时,根据UID的标识可查询是否存在相同标识的移动证书签名信息。
进一步的,若未检测到移动证书,则限制所述终端的访问权限。
具体的,在向所述终端发送提示信息后的预设时间内,如果未检测到移动证书,则无法建立匹配关系,无法将UID和终端确认为合法用户,则限制终端的访问权限。
进一步的,所述限制所述终端的访问权限包括:
将终端的UID写入本地限制访问权限数据库,限制访问权限包括允许浏览、禁止下载、禁止上传和禁止共享。
具体的,限制终端的访问权限时,将终端上的该UID写入本地限制访问权限数据库,进行存档,表示该UID为不合法的、被限制的或黑名单用户,对这类用户的访问权限进行限制。示例性的,只允许该UID在此终端上浏览云平台的首页和介绍信息,禁止下载、上传、共享数据。
本发明实施例二提供的一种访问权限开放方法,在上述实施例的基础上进行优化,通过对未绑定移动证书的终端进行识别并建立匹配关系,对绑定失败的终端的访问权限进行限制,引导用户绑定移动证书后才能正常访问云平台,避免不合法用户的访问,提高访问云平台的安全性。
实施例三
图4为本发明实施例三提供的一种访问权限开放方法的流程图。本实施例是在上述实施例的基础上,对验证所述移动证书的校验信息与所述访问请求是否匹配的步骤进行具体优化,并在开放访问权限后对终端进行持续的监控。未在本实施例中详尽描述的技术细节可参见上述任意实施例。具体的,参考图4,该方法具体包括如下步骤:
S301、获取终端的访问请求,所述访问请求包括用户身份证明UID。
S302、调用API函数检测所述终端是否插入移动证书,如果是,则执行步骤S303;如果否,则执行步骤S307。
S303、生成随机密文并发送至所述终端。
具体的,云平台服务器在检测到终端已插入移动证书后,生成随机密文并发送至所述终端。其中,随机密文是指为服务器生成的随机序列,包含数字、字母、符号等。
S304、接收所述移动证书对所述随机密文进行签名后返回的校验信息。
具体的,终端接收到随机密文后,由移动证书对随机密文进行签名,此过程在USBKey的内部完成,用于签名的用户私钥保存在移动证书的固定区域,并且在签名过程中用户私钥不会被读出到内存,外界无法获得私钥,从而保证了认签名过程的安全性。移动证书签名后生成校验信息并通过终端发送至服务器,其中,检验信息可通过多种加密算法加密后发送,加密算法包括:DES、RC5、IDEA、BlowFish、Misty1加密算法。
S305、验证所述校验信息与所述访问请求是否匹配,若是,则执行步骤S306,若否,则执行步骤S307。
具体的,服务器接收到校验信息后,对其解密并验证所述校验信息中包含的随机密文是否正确,同时也根据签名验证该移动证书是否与UID唯一匹配。需要说明的是,由于每次验证时,服务器都要发送不同的随机密文给客户端,因此,即便外界将以前截获的签名信息重放,也不可能认证成功;并且如果服务器发送的随机密文被截获,由于外界无法得到用户私钥,因此也无法对随机密文正确签名,因此也不可能认证成功,从而充分保证访问的安全性。
S306、向所述终端开放访问权限,并执行步骤S308。
S307、限制所述终端的访问权限,并执行步骤S308。
S308、生成所述终端的访问日志。
具体的,在向所述终端开放访问权限或限制所述终端的访问权限之后,实时监控终端对云台的访问情况,并生成访问日志,访问日志的内容包括终端访问操作的时间和内容,例如终端在何时上传了数据,在何时共享了数据等。
S309、根据所述访问日志判断所述终端在预设时间内的访问次数是否超过预设阈值,如果是,则执行步骤S310;如果否,则重复执行步骤308-309。
具体的,根据访问日志判断在预设时间内的访问次数是否超过预设阈值,例如,判断终端在10秒内的访问操作是否超过6次,以此判断终端的访问频率是否过高,如果是,则执行步骤S310;如果否,则重复执行步骤308-309,实时监控终端的访问操作。
S310、关闭所述终端的访问权限。
具体的,如果在预设时间内,终端访问云平台的频率过高,可能存在恶意访问或操作的情况,需要进行限制,将终端的访问权限锁定一段时间。例如,对云平台中的数据在短时间内进行大量的共享,则可能会涉及恶意传播和窃取数据、泄露用户个人信息的风险,此时关闭所述终端的访问权限。
进一步的,所述关闭所述终端的访问权限,包括:
将终端的UID写入本地禁止访问权限数据库。
具体的,关闭所述终端的访问权限,可以为禁止登陆、强制退出、禁止使用云平台的所有功能、锁定云平台的界面禁止任何操作等,将终端的UID写入本地禁止访问权限数据库,表明该UID为非法用户、黑名单用户,其对云平台的访问存在不安全因素。可选的,在间隔预设时长后,可重新对其移动证书和访问请求进行验证,如果验证成功,则恢复访问权限。
本发明实施例二提供的一种访问权限开放方法,在上述实施例的基础上进行优化,通过发送随机密文并接收签名后的校验信息,对校验信息与访问请求进行验证,保证了只对合法用户开放权限;并在开放访问权限后对终端进行持续的监控和处理,对不安全的访问操作及时关闭权限,提高了访问的安全性。
实施例四
图5为本发明实施例三提供的一种访问权限开放装置的结构图。本实施例提供的访问权限开放装置包括:
访问请求获取模块410,用于获取终端的访问请求,所述访问请求包括用户身份证明UID;
检测模块420,用于调用API函数检测所述终端是否插入移动证书;
验证模块430,用于检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;
访问权限开放模块440,用于所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
本发明实施例三提供的一种访问权限开放装置,通过访问请求获取模块获取终端的访问请求,所述访问请求包括用户身份证明UID;通过检测模块调用API函数检测所述终端是否插入移动证书;通过验证模块用于检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;通过访问权限开放模用于所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限,实现了对通过移动证书验证的终端开放访问权限,提高访问的安全性。
在上述实施例的基础上,所述访问权限开放模块440具体用于将终端的UID写入本地访问权限数据库。
进一步的,所述装置还包括:
查询模块,用于在所述获取终端的访问请求之后,在用户身份信息库中查询所述UID与移动证书的匹配关系;
提示模块,用于未查询到所述UID与移动证书的匹配关系,则向所述终端发送提示信息,用于提示终端插入移动证书;
匹配模块,用于检测到移动证书,则建立所述UID与检测到的移动证书的匹配关系;
入库模块,用于将建立的匹配关系存入所述用户身份信息库。
进一步的,所述装置还包括:
访问权限限制模块,用于若未检测到移动证书,则限制所述终端的访问权限。
进一步的,所述访问权限限制模块具体用于将终端的UID写入本地限制访问权限数据库,限制访问权限包括允许浏览、禁止下载、禁止上传和禁止共享。
进一步的,所述验证模块430,还包括:
密文生成模块,用于生成随机密文并发送至所述终端;
校验信息接收模块,用于接收所述移动证书对所述随机密文进行签名后返回的校验信息;
校验模块,用于验证所述校验信息与所述访问请求是否匹配。
进一步的,所述装置还包括:
日志生成模块,用于生成所述终端的访问日志;
判断模块,用于根据所述访问日志判断所述终端在预设时间内的访问次数是否超过预设阈值;
权限关闭模块,用于若超过预设阈值,则关闭所述终端的访问权限。
进一步的,所述权限关闭模块具体用于将终端的UID写入本地禁止访问权限数据库。
本发明实施例三提供的访问权限开放装置可以用于执行上述任意实施例提供的访问权限开放方法,具备相应的功能和有益效果。
实施例五
图6为本发明实施例四提供的一种服务器的硬件结构示意图。如图6所示,本实施例提供的一种服务器,包括:处理器510和存储装置520。该服务器中的处理器可以是一个或多个,图6中以一个处理器510为例,所述服务器中的处理器510和存储装置520可以通过总线或其他方式连接,图6中以通过总线连接为例。
所述一个或多个程序被所述一个或多个处理器510执行,使得所述一个或多个处理器实现上述实施例中任意所述的访问权限开放方法。
该服务器中的存储装置520作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中访问权限开放方法对应的程序指令/模块(例如,附图5所示的访问权限开放装置中的模块,包括:访问请求获取模块410、检测模块420、验证模块430以及访问权限开放模块440)。处理器510通过运行存储在存储装置520中的软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的访问权限开放方法。
存储装置520主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据服务器的使用所创建的数据等(如上述实施例中的投影数据访问请求、校验信息等)。此外,存储装置520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至服务器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
并且,当上述服务器中所包括一个或者多个程序被所述一个或者多个处理器510执行时,程序进行如下操作:
获取终端的访问请求,所述访问请求包括用户身份证明UID;调用API函数检测所述终端是否插入移动证书;检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
本实施例提出的设备与上述实施例提出的访问权限开放方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述任意实施例,并且本实施例具备与执行访问权限开放方法相同的有益效果。
在上述实施例的基础上,本实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被访问权限开放装置执行时实现本发明上述任意实施例中的访问权限开放方法,该方法包括:
获取终端的访问请求,所述访问请求包括用户身份证明UID;调用API函数检测所述终端是否插入移动证书;检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的访问权限开放方法操作,还可以执行本发明任意实施例所提供的访问权限开放方法中的相关操作,且具备相应的功能和有益效果。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的访问权限开放方法。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (10)
1.一种访问权限开放方法,其特征在于,包括:
获取终端的访问请求,所述访问请求包括用户身份证明UID;
调用API函数检测所述终端是否插入移动证书;
检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;
所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
2.根据权利要求1所述的方法,其特征在于,所述向所述终端开放访问权限包括:
将终端的UID写入本地访问权限数据库。
3.根据权利要求1所述的方法,其特征在于,在所述获取终端的访问请求之后,还包括:
在用户身份信息库中查询所述UID与移动证书的匹配关系;
未查询到所述UID与移动证书的匹配关系,则向所述终端发送提示信息,用于提示终端插入移动证书;
检测到移动证书,则建立所述UID与检测到的移动证书的匹配关系;
将建立的匹配关系存入所述用户身份信息库。
4.根据权利要求1或3所述的方法,其特征在于,还包括:
若未检测到移动证书,则限制所述终端的访问权限。
5.根据权利要求4所述的方法,其特征在于,所述限制所述终端的访问权限包括:
将终端的UID写入本地限制访问权限数据库,限制访问权限包括允许浏览、禁止下载、禁止上传和禁止共享。
6.根据权利要求1所述的方法,其特征在于,所述验证所述移动证书的校验信息与所述访问请求是否匹配,包括:
生成随机密文并发送至所述终端;
接收所述移动证书对所述随机密文进行签名后返回的校验信息;
验证所述校验信息与所述访问请求是否匹配。
7.根据权利要求1所述的方法,其特征在于,还包括:
生成所述终端的访问日志;
根据所述访问日志判断所述终端在预设时间内的访问次数是否超过预设阈值;
若超过预设阈值,则关闭所述终端的访问权限;
所述关闭所述终端的访问权限,包括:
将终端的UID写入本地禁止访问权限数据库。
8.一种访问权限开放装置,其特征在于,包括:
访问请求获取模块,用于获取终端的访问请求,所述访问请求包括用户身份证明UID;
检测模块,用于调用API函数检测所述终端是否插入移动证书;
验证模块,用于检测到已插入移动证书,则验证所述移动证书的校验信息与所述访问请求是否匹配;
访问权限开放模块,用于所述移动证书的校验信息与所述访问请求匹配,则向所述终端开放访问权限。
9.一种服务器,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的访问权限开放方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的访问权限开放方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811454736.0A CN109257391A (zh) | 2018-11-30 | 2018-11-30 | 一种访问权限开放方法、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811454736.0A CN109257391A (zh) | 2018-11-30 | 2018-11-30 | 一种访问权限开放方法、装置、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109257391A true CN109257391A (zh) | 2019-01-22 |
Family
ID=65042328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811454736.0A Pending CN109257391A (zh) | 2018-11-30 | 2018-11-30 | 一种访问权限开放方法、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109257391A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750800A (zh) * | 2019-10-09 | 2020-02-04 | 厦门理工学院 | 数据安全处理方法、装置、设备及存储介质 |
CN111343168A (zh) * | 2020-02-19 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种身份验证的方法、装置、计算机设备及可读存储介质 |
CN112380568A (zh) * | 2020-11-30 | 2021-02-19 | 腾讯科技(北京)有限公司 | 数据管理方法、装置、计算机设备及存储介质 |
CN112751825A (zh) * | 2020-12-07 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 基于ssl证书的软件源发布权限控制方法及系统 |
CN113282904A (zh) * | 2021-06-15 | 2021-08-20 | 北京中宇万通科技股份有限公司 | 用于数控系统的操作权限识别方法及装置 |
CN113742675A (zh) * | 2021-09-10 | 2021-12-03 | 深圳市闪联信息技术有限公司 | 一种基于IoT设备的USB存储介质安全管理系统及方法 |
CN113794729A (zh) * | 2021-09-17 | 2021-12-14 | 上海仙塔智能科技有限公司 | 针对avp设备的通信处理方法、装置、电子设备与介质 |
CN113806778A (zh) * | 2021-09-23 | 2021-12-17 | 深圳市电子商务安全证书管理有限公司 | 基于大数据平台的数据管理方法、系统及存储介质 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN114615004A (zh) * | 2020-12-21 | 2022-06-10 | 亚信科技(中国)有限公司 | H5.0信息访问方法、装置、电子设备及计算机可读存储介质 |
CN115630388A (zh) * | 2021-08-12 | 2023-01-20 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
CN116996236A (zh) * | 2023-09-27 | 2023-11-03 | 北京安华金和科技有限公司 | 一种数据库操作认证处理方法和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN102420692A (zh) * | 2011-12-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 一种基于云计算的客户终端USBKey安全认证方法及其系统 |
CN103475484A (zh) * | 2013-09-09 | 2013-12-25 | 深信服网络科技(深圳)有限公司 | USB key认证方法及系统 |
CN105610810A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
-
2018
- 2018-11-30 CN CN201811454736.0A patent/CN109257391A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101247391A (zh) * | 2007-12-28 | 2008-08-20 | 上海电力学院 | Opc安全代理系统及其代理方法 |
CN101635730A (zh) * | 2009-08-28 | 2010-01-27 | 深圳市永达电子股份有限公司 | 中小企业内网信息安全托管方法与系统 |
CN102420692A (zh) * | 2011-12-28 | 2012-04-18 | 广州杰赛科技股份有限公司 | 一种基于云计算的客户终端USBKey安全认证方法及其系统 |
CN103475484A (zh) * | 2013-09-09 | 2013-12-25 | 深信服网络科技(深圳)有限公司 | USB key认证方法及系统 |
CN107710674A (zh) * | 2015-06-26 | 2018-02-16 | 三菱电机大楼技术服务株式会社 | 认证系统 |
CN105610810A (zh) * | 2015-12-23 | 2016-05-25 | 北京奇虎科技有限公司 | 一种数据处理方法、客户端和服务器 |
CN108540293A (zh) * | 2018-05-03 | 2018-09-14 | 山东浪潮通软信息科技有限公司 | 一种身份认证方法及装置 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110750800A (zh) * | 2019-10-09 | 2020-02-04 | 厦门理工学院 | 数据安全处理方法、装置、设备及存储介质 |
CN111343168A (zh) * | 2020-02-19 | 2020-06-26 | 深圳壹账通智能科技有限公司 | 一种身份验证的方法、装置、计算机设备及可读存储介质 |
CN112380568A (zh) * | 2020-11-30 | 2021-02-19 | 腾讯科技(北京)有限公司 | 数据管理方法、装置、计算机设备及存储介质 |
CN112751825A (zh) * | 2020-12-07 | 2021-05-04 | 湖南麒麟信安科技股份有限公司 | 基于ssl证书的软件源发布权限控制方法及系统 |
CN112751825B (zh) * | 2020-12-07 | 2022-09-16 | 湖南麒麟信安科技股份有限公司 | 基于ssl证书的软件源发布权限控制方法及系统 |
CN114615004A (zh) * | 2020-12-21 | 2022-06-10 | 亚信科技(中国)有限公司 | H5.0信息访问方法、装置、电子设备及计算机可读存储介质 |
CN113282904A (zh) * | 2021-06-15 | 2021-08-20 | 北京中宇万通科技股份有限公司 | 用于数控系统的操作权限识别方法及装置 |
CN115630388A (zh) * | 2021-08-12 | 2023-01-20 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
CN115630388B (zh) * | 2021-08-12 | 2023-08-29 | 荣耀终端有限公司 | 权限优化方法及相关设备 |
CN113742675A (zh) * | 2021-09-10 | 2021-12-03 | 深圳市闪联信息技术有限公司 | 一种基于IoT设备的USB存储介质安全管理系统及方法 |
CN113794729A (zh) * | 2021-09-17 | 2021-12-14 | 上海仙塔智能科技有限公司 | 针对avp设备的通信处理方法、装置、电子设备与介质 |
CN113806778A (zh) * | 2021-09-23 | 2021-12-17 | 深圳市电子商务安全证书管理有限公司 | 基于大数据平台的数据管理方法、系统及存储介质 |
CN113806778B (zh) * | 2021-09-23 | 2022-08-02 | 深圳市电子商务安全证书管理有限公司 | 基于大数据平台的数据管理方法、系统及存储介质 |
CN114091027A (zh) * | 2021-12-01 | 2022-02-25 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN114091027B (zh) * | 2021-12-01 | 2023-08-29 | 海光信息技术股份有限公司 | 信息配置方法、数据访问方法及相关装置、设备 |
CN116996236A (zh) * | 2023-09-27 | 2023-11-03 | 北京安华金和科技有限公司 | 一种数据库操作认证处理方法和装置 |
CN116996236B (zh) * | 2023-09-27 | 2023-12-12 | 北京安华金和科技有限公司 | 一种数据库操作认证处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109257391A (zh) | 一种访问权限开放方法、装置、服务器及存储介质 | |
CN108684041B (zh) | 登录认证的系统和方法 | |
CN108876374B (zh) | 区块链的网络身份证件认证方法和系统 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
CN106559408B (zh) | 一种基于信任管理的sdn认证方法 | |
CN106656952B (zh) | 一种登录设备的认证方法、装置和系统 | |
US10212151B2 (en) | Method for operating a designated service, service unlocking method, and terminal | |
CN106161348B (zh) | 一种单点登录的方法、系统以及终端 | |
CN104052775B (zh) | 一种云平台服务的权限管理方法、装置和系统 | |
CN106506494A (zh) | 一种开放平台的应用接入方法 | |
CN107113613B (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN111787116B (zh) | 一种基于区块链技术的容器镜像可信认证的系统与方法 | |
CN105429943B (zh) | 一种信息处理方法及其终端 | |
US20090119505A1 (en) | Transaction method and verification method | |
CN107145769A (zh) | 一种数字版权管理drm方法、设备及系统 | |
CN111800378A (zh) | 一种登录认证方法、装置、系统和存储介质 | |
CN109714769A (zh) | 信息绑定方法、装置、设备及存储介质 | |
CN104660401A (zh) | 验证方法、系统和终端 | |
CN106330828A (zh) | 网络安全接入的方法、终端设备及认证服务器 | |
CN114065162A (zh) | 业务系统的风险管控方法、装置和计算可读存储介质 | |
CN105430649B (zh) | Wifi接入方法及设备 | |
CN112272089B (zh) | 云主机登录方法、装置、设备及计算机可读存储介质 | |
CN101854357B (zh) | 网络认证监控方法及系统 | |
CN112437068B (zh) | 认证及密钥协商方法、装置和系统 | |
CN109474431A (zh) | 客户端认证方法及计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190122 |
|
RJ01 | Rejection of invention patent application after publication |