CN111654483A - 一种访问控制方法、客户端及服务器 - Google Patents
一种访问控制方法、客户端及服务器 Download PDFInfo
- Publication number
- CN111654483A CN111654483A CN202010450421.XA CN202010450421A CN111654483A CN 111654483 A CN111654483 A CN 111654483A CN 202010450421 A CN202010450421 A CN 202010450421A CN 111654483 A CN111654483 A CN 111654483A
- Authority
- CN
- China
- Prior art keywords
- user
- login
- client
- information
- token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06037—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种访问控制方法、客户端及服务器,包括:客户端B生成用户的登录二维码,客户端A扫描所述登录二维码,客户端A获得所述用户的登录令牌token、用户令牌token及地理位置信息并发送给服务器。服务器接收登录令牌token,用户令牌token及地理位置信息,并分别进行合法性校验,在三者都校验通过的情况下,才允许用户正常登录。本发明还提供了一种访问控制客户端和服务器。采用本发明的的方法、客户端和服务器,降低了用户的学习成本,提高了访问控制的安全性。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种访问控制方法、客户端及服务器。
背景技术
在各种数据泄露的安全事故中,人的因素在占了很大的比例,工作人员利用职务便利将大量数据泄露。为了防止数据泄露,现有方案分别通过限制访问者IP地址和企业VPN通道来控制。限制访问IP地址的方法存在客户端IP变化的问题,路由重启、公司断电等原因可能导致网络重连而引起IP变化,导致用户无法正常登录。通过企业VPN访问的方式,存在操作设置复杂、对使用者的计算机水平有一定的要求及需要一定的学习成本的问题。
发明内容
本申请实施例提供了一种访问控制方法、客户单及服务器,用以在保证用户正常登录的情况下,降低用户的学习成本,提高了访问控制的安全性。
第一方面,本发明实施例提供了一种访问控制方法,用于客户端,包括:
客户端B确定用户的状态为未登录;
所述客户端B生成所述用户的登录二维码;
客户端A扫描所述登录二维码;
所述客户端A获得所述用户的登录令牌token、用户令牌token及地理位置信息;
所述客户端A将所述用户的登录令牌token、用户令牌token及地理位置信息发送给服务器;
其中,所述客户端A和所述客户端B是不同的客户端。
进一步的,所述客户端A和/或客户端B接收所述服务器发送的登录反馈信息,所述登录反馈信息包括表示用户登录状态的指示信息C;若所述指示信息C为登录成功,则提示用户登录成功;若所述指示信息C为登录失败,则提示用户登录失败。
进一步的,登录反馈信息还包括表示用户登录失败原因的指示信息D;
进一步的,所述指示信息D为表示所述登录令牌token有效性的指示信息 E1和/或表示所述用户令牌token是有效性的指示信息E2;若所述用户登录失败,则向用户显示所述指示信息E1和/或E2。
进一步的,所述指示信息D为表示所述地理位置信息合法性的指示信息F,若所述用户登录失败,则向用户显示所述指示信息F。
为了进一步提高安全性,客户端A还判断所述地理位置信息是否为伪造的信息;若所述地理位置信息是伪造的信息,则提示用户地理位置信息异常。
通过上述方法,实现了采集登录令牌token,用户令牌token和地理位置信息,并发送到服务器以便服务器对登录的合法性进行判定。该方法学习成本低,提高了访问控制的安全性。
第二方面,本发明实施例还提供一种访问控制方法,应用于服务器,包括:
接收客户端A发送的用户的登录令牌token、用户令牌token及地理位置信息;
根据所述登录令牌token、用户令牌token及地理位置信息判断所述用户登录的合法性;
生成登录反馈信息;
将所述登录反馈信息发送给客户端A和/或客户端B;
其中,所述客户端A和所述客户端B是不同的客户端。
优选的,若所述登录令牌token已过期,则用户登录不合法;若所述登录令牌token未过期,则用户登录合法。
优选的,若所述用户令牌token无效,则用户登录不合法;若所述用户令牌token有效,则用户登录合法。
进一步的,将所述地理位置信息转换为火星坐标地理位置信息;
将所述火星坐标地理位置信息与预设的范围进行比较;
若所述火星坐标地理位置信息不在预设的范围内,则登录不合法;
若所述火星坐标地理位置信息在预设的范围内,则登录合法;
更进一步的,若所述登录合法,则允许所述用户登录,存储所述用户的登录信息;若所述登录不合法,则将不合法登录信息保存到数据库中。
通过上述方法,服务器端同时对登录令牌token,登录令牌token和地理位置信息进行校验,只有三者都校验通过的情况下,才允许用户登录,提高了访问控制的安全性。
第三方面,本发明实施例还提供一种客户端,包括:客户端A和客户端B,用于实现上述客户端侧的访问控制方法。
第四方面,本发明实施例还提供一种服务器,用于实现上述服务器侧的访问控制方法。
在本发明实施例中,基于web端的地理围栏的功能,通过地理坐标信息对用户访问系统的时所在地理位置做出限制,具有成本低、定位精确度高、使用效率高等优点,在保证用户正常登录的情况下,降低用户的学习成本,提高了访问控制的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅是本申请的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的客户端和服务器连接示意图;
图2为本申请实施例提供的访问控制流程示意图;
图3为本申请实施例提供的一种访问控制方法示意图;
图4为本申请实施例提供的另一种访问控制方法示意图;
图5为本申请实施例提供的客户端示意图;
图6为本申请实施例提供的服务器示意图。
具体实施方式
为了解决现有技术中IP地址变化导致用户无法正常登录,以及用户学习成本高的问题,本申请提供了一种访问控制方法、客户端和服务器,在保证用户正常登录的情况下,降低用户的学习成本,提高了访问控制的安全性。
为了使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部份实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
下面对文中出现的一些词语进行解释:
1、本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
2、本申请实施例中术语“多个”是指两个或两个以上,其它量词与之类似。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,并不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种访问控制方法、客户端和服务器,用以提高数据访问的安全性。
其中,方法和装置是基于同一申请构思的,由于方法和装置解决问题的原理相似,因此装置和方法的实施可以相互参见,重复之处不再赘述。
需要说明的是,本申请实施例的展示顺序仅代表实施例的先后顺序,并不代表实施例所提供的技术方案的优劣。
实施例一
参见图1,为本申请实施例提供的一种客户端和服务器连接示意图。
客户端101包括客户终端A(1011)和客户终端B(1012),客户端A和客户端B与服务器102之间通过网络连接,实现相互通信。
需要说明的是,客户端A和客户端B地理位置相同,以实现通过客户端A 来获取用户的实际地理位置信息。
优选的,客户端A运行在移动设备上,并可以通过摄像头扫描客户端B 上的登录二维码。
优选的,客户端B运行在个人电脑PC上。当用户准备登录服务器时,首先在客户端B上做好登录准备。如果客户端B发现该用户已经登录,则提示用户已登录,无需通过客户端A进行进一步的登录操作。如果客户端B发现用户未登录,则生成该用户的登录二维码,并提示用户通过客户端A扫描该二维码实现登录操作。
服务器102可以与客户端101在相同的地理位置,也可以不在相同的位置,具体根据实施时的需要确定。服务器102接收客户端1011和/或客户端1012 发送的登录请求和/或登录信息,根据请求或者信息的内容,判断是否允许用户登录,以及向用户提供服务。
优选的,服务器102具备用户访问控制功能,以实现数据和访问行为的安全性控制。作为一种典型的方法,服务器102可以通过校验登录用户的IP地址进行安全性控制,拒绝IP地址不在预定允许范围的用户登录,允许IP地址在预定允许范围内的用户登录。作为一种典型的方法,服务器102还可以通过虚拟专用网络VPN进行访问的安全性控制。
上述实施例采用了c/s架构模式,包含了客户端和服务端两个子系统,用户使用客户端扫描二维码实现登录系统,扫码过程中客户端会取得用户当前所在的地理位置信息,然后再将这些信息与登录信息一起传输至服务器,服务器通过根据登录信息确认用户是否处于可以登录的地理坐标范围内,如果答案为是则完成登录操作,否则登录失败并提示用户原因,同时还记录将当前用户的此次不合法的访问记录至数据库中。本实施例提供的方法操作便捷,提高了访问控制的安全性。
实施例二
如图2,本实施例还提供了一种访问控制方法,该方法包括:
S201,客户端B确定用户未登录时,生成用户的登录二维码。
用户准备登录服务器时,通过客户端B进行操作,客户端B检查该用户的登录状态,若发现用户未登录,则生成该用户的登录二维码。若客户端B发现该用户已登录,则用户可通过客户端B正常访问服务器。
需要说明的是,客户端B检查用户的登录状态,具体可以通过本地记录的该用户的登录信息进行判断。优选的,当用户操作的时间距离最近一次该用户已登录时间不超过时间N,则确定用户已登录。若超过时间N,则客户端B将该用户退出登录,并记录该用户未登录。
作为一种优选的实施例,客户端B检查用户的登录状态,还可以通过与服务器记录的登录信息比对来进行判断。优选的,当用户操作客户端B准备登录时,客户端B将该用户信息发送到服务器,查询该用户当前的登录状态。服务器将该用户的登录状态反馈给客户端B,客户端B根据服务器的反馈信息判断当前用户是否已登录。
需要说明的是,用户的登录二维码,可使用现有技术的方法,本申请不再赘述。
S202,客户端A扫描客户端B生成的二维码。
在S201之后,用户要实现登录服务器,需要通过客户端A扫描客户端B 生成的二维码进行认证。优选的,客户端A运行在带摄像头的可移动设备上,客户端A通过设备的摄像头实现二维码的扫描。
S203,客户端A获取登录令牌token,用户令牌token和地理位置信息。
若客户端A扫描二维码失败,则提示用户再次扫描。扫描成功,则客户端 A获取登录令牌,用户令牌和地理位置信息。本实施例所述的登录令牌,是客户端A和客户端B与服务器进行登录过程会话的唯一标识,还可以包括其他与服务器端约定的用于登录验证的信息。例如登录请求时间,二维码生成时间等。用户令牌是指该用户与服务器进行会话的唯一身份标识,用于唯一标识该用户的本次登录操作,还可以包括其他必要的加密信息,以及与服务器端约定的用于验证该用户合法性的必要的信息,例如扫描二维码时间,登录请求时间,用户名称等。
客户端A获取地理位置信息,可以通过客户端A运行的设备自带的全球卫星定位系统GPS获得,或者通过该设备自带的其他定位功能获得,例如通过WIFI实现的定位功能,通过第三代移动通信3G或者第四代移动通信4G或者第五代移动通信5G的基站实现的定位功能等,具体本实施例不做限定。
需要说明的是,本实施例所述的地理位置信息,至少包括用户登录操作时客户端A运行的设备所处地理位置的经度和纬度,还可以包括海拔等信息。
进一步的,若客户端A获取所述用户的地理位置信息失败,则所述客户端 A提示所述用户获取地理位置失败,并提示所述用户重新扫描所述二维码。具体的,获取地理位置失败的原因可以包括运行客户端A的设备关闭定位功能,或者定位功能异常。
进一步的,客户端A还可以包括检验地理位置信息是否伪造的功能,若所述地理位置信息是伪造的信息,则提示用户地理位置信息异常。具体的实现方法本实施例不做限定。
S204,客户端A将登录令牌token,用户令牌token和地理位置信息发送给服务器。
登录令牌token,用户令牌token和地理位置信息是验证用户登录合法性的必要信息,客户端A将这些信息通过网络连接发送给服务器,以便服务器对登录的合法性进行判断。
S205,服务器判断用户登录的合法性。
服务器接收到客户端发送的登录令牌token,用户令牌token和地理位置信息后,根据预定的规则判断用户的登录是否合法,并根据判断结果生成反馈信息。所述的反馈信息包括:指示登录是否成功的指示信息;若登录失败,失败的原因。
通过本实施例的方法,提高了访问控制的安全性。
实施例三
如图3所示,本实施例还提供了一种访问控制方法,具体包括:
S301,客户端B判断用户是否登录,若用户已登录,则执行S302,否则执行S303。
该步骤判断用户是否登录的方法,与实施例二相同,在此不再赘述。
S302,客户端B提示用户已登录。
客户端B判断用户已登录的情况下,允许用户正常访问服务器,使用相应的服务。
S303,生成用户的登录二维码。
客户端B生成用户的登录二维码,并提示用户通过客户端A扫描二维码进行登录操作。
S304,客户端A扫描登录二维码。
本实施例扫描二维码的方法同实施例二,在此不再赘述。
S305,客户端A获取登录token。
获取用户登录token的方法同实施例二,在此不再赘述。
S306,客户端A获取用户token和地理位置信息。
获取用户token和地理位置信息的方法同实施例二,在此不再赘述。客户端A将登录token,用户token和地理位置信息,发送给服务器。
S307,服务器接收客户端A发送的登录token,用户token和地理位置信息。
S308,服务器判断登录token是否合法。若有效,则执行S310。若无效,则执行S309。
若登录token已过期,则登录token无效,即不合法;若登录token未过期,则登录token有效,即合法。若登录token无效,将反馈信息中的指示用户登录状态的信息C置为登录失败,并将登录失败指示信息D置为指示信息E1,用于表示已过期。
需要说明的是,是否已过期,可根据登录token中携带的时间信息判断,若登录token生成时间距离当前时间超过N,则判定登录token已过期,N是事先预设的。
作为一种优选实施例,客户端B在生成登录token前,先向服务器发送登录token生成请求,服务器收到请求后,记录请求时间,并给服务器B回复允许生成的消息,客户端B收到允许生成的消息后,生成登录二维码。服务器判断登录token是否有效时,将收到登录token的时间与token生成请求时间比对,如果超过预定的时间M,则判定登录token过期,否则登录token未过期。
S309,客户端B提示用户二维码失效。
客户端B收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因E1。若指示信息C为登录失败,则向用户提示失败原因是E1,提示用户二维码失效。
S310,判断用户token是否合法,若有效则执行S312,若无效则执行S311。
判断用户token是否有效,具体包括:
若所述用户令牌token无效,则用户登录不合法;
若所述用户令牌token有效,则用户登录合法;
若用户token无效,将反馈信息中的指示用户登录状态的信息C置为登录失败,并将登录失败指示信息D置为指示信息E2,用于表示用户无效。
S311,客户端B提示用户登录失败。
客户端B收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因E2。若指示信息C为登录失败,则向用户提示失败原因是E2,提示用户无效。
S312,服务器将地理位置信息转换为火星坐标。
本实施例所述的火星坐标,是国家保密插件,对真实坐标系统进行加偏处理,按照预定的算法,将真实的坐标加密成虚假的坐标。将地理位置信息转换为火星坐标以便进行合法性判断。
S313,服务器判断坐标是否在预设的范围内,若在预定范围内则执行S316,若不在预定范围内则执行S314。
服务器根据设定的安全控制规则,预设了允许登录的火星坐标范围。服务器将用户的地理位置信息,转换为火星坐标系后,与预设的范围比较。若所述火星坐标地理位置信息不在预设的范围内,则登录不合法;若所述火星坐标地理位置信息在预设的范围内,则登录合法。
若判定为地理位置信息不合法,则将反馈信息中的指示用户登录状态的信息C置为登录失败,并将登录失败指示信息D置为指示信息F,用于表示地理位置不在预定范围内。
需要说明的是,服务器也可以不在火星坐标系下判断用户的地理位置信息是否合法。即不将收到的地理位置信息转换为火星坐标,预设的地理位置范围也不是火星坐标,二者在相同的地理位置坐标系下进行比较。若用户的地理位置信息在预设范围内则访问合法,否则访问不合法。
S314,将不合法登录信息保存到数据库中。
S315,客户端B提示用户登录不合法。
客户端B收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因F。若指示信息C为登录失败,则向用户提示失败原因是F,提示用户登录不合法,还可以进一步提示用户地理位置不合法。
S316,服务器记录用户的登录信息。
用户的地理位置信息验证通过后,用户可以正常登录服务器。服务器将本次登录的信息记录,并正常向用户提供服务。
S317,客户端B提示用户登录成功。
客户端B收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C。若指示信息C为登录成功,则向用户提示登录成功,用户可正常访问服务器。
通过本实施例提供的方法,客户端将登录令牌token,用户令牌token和地理位置信息发送到服务器,服务器对登录令牌token,用户令牌token和地理位置信息分别进行合法性校验,只有三者校验都通过的情况下,才允许用户登录,大大提高了访问控制的安全性。
实施例四
如图4所示,本实施例还提供了一种访问控制方法。
本实施例提供的方法,S401~S408分别与S301~S308相同,本实施例不在赘述。
服务在对登录信息进行校验之后,将登录反馈信息发送至客户端,客户端根据反馈信息的内容,向用户显示提示信息。提示用户的还可以是客户端A。
S409,客户端A提示用户二维码失效。
客户端A收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因E1。若指示信息C为登录失败,则向用户提示失败原因是E1,提示用户二维码失效。
S410,服务器判断用户token是否有效。若有效则执行S412,若无效则执行S411,具体方法与S310相同,本实施例不再赘述。
S411,客户端A提示用户登录失败。
客户端A收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因E2。若指示信息C为登录失败,则向用户提示失败原因是E2,提示用户无效。
S412,服务器将地理位置信息转换为火星坐标,具体方法与S312相同,本实施例不再赘述。
S413,服务器判断坐标是否在预设的范围内,若在预定范围内则执行S416,若不在预定范围内则执行S414。具体方法与S313相同,本实施例不在赘述。
S414,服务器将不合法登录信息记录到数据库中。
S415,客户端A提示用户登录不合法。
客户端A收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C和登录失败原因F。若指示信息C为登录失败,则向用户提示失败原因是F,提示用户登录不合法,还可以进一步提示用户地理位置不合法。
S416,服务器记录用户的登录信息,具体同S316,本实施例不再赘述。
S417,客户端A提示用户登录成功。
客户端A收到服务器发送的登录反馈信息,反馈信息中携带登录状态指示信息C。若指示信息C为登录成功,则向用户提示登录成功,用户可正常访问服务器。
通过本实施例提供的方法,客户端将登录令牌token,用户令牌token和地理位置信息发送到服务器,服务器对登录令牌token,用户令牌token和地理位置信息分别进行合法性校验,只有三者校验都通过的情况下,才允许用户登录,大大提高了访问控制的安全性。
本实施例提供的方法,基于web端的地理围栏的功能,通过地理坐标信息对用户访问系统的时所在地理位置做出限制,具有成本低、定位精确度高、使用效率高等优点,在保证用户正常登录的情况下,降低用户的学习成本,提高了访问控制的安全性。
实施例五
如图5所示,本实施例提供了一种访问控制客户端,包括:
客户端A(501),用于扫描客户端B生成的二维码,获取登录token,用户token和地理位置信息,并将上述信息发送给服务器。
客户端B(502),用于判断用户是否登录,若未登录,则生成用户的登录二维码。
客户端A(501)和客户端B(502)还包括网络接口,用于与服务器通信。
进一步的,客户端A(501)和客户端B(502)用于实现上述实施例一到实施例四的方法,达到实施例一到实施例四相同的技术效果,本实施例不再赘述。
实施例六
如图6所示,本实施例提供了一种访问控制服务器,该服务器还包括网络接口,用于与客户端进行通信。该服务器用于实现上述实施例一到实施例四的方法,达到实施例一到实施例四相同的技术效果,本实施例不再赘述。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (10)
1.一种访问控制方法,应用于客户端,其特征在于,该方法包括:
客户端B确定用户的状态为未登录;
所述客户端B生成所述用户的登录二维码;
客户端A扫描所述登录二维码;
所述客户端A获得所述用户的登录令牌token、用户令牌token及地理位置信息;
所述客户端A将所述用户的登录令牌token、用户令牌token及地理位置信息发送给服务器;
其中,所述客户端A和所述客户端B是不同的客户端。
2.根据权利要求1所述的方法,其特征在于,还包括:
所述客户端A和/或客户端B接收所述服务器发送的登录反馈信息,所述登录反馈信息包括表示用户登录状态的指示信息C;
若所述指示信息C为登录成功,则提示用户登录成功;
若所述指示信息C为登录失败,则提示用户登录失败;
所述登录反馈信息还包括表示用户登录失败原因的指示信息D;
若所述用户登录失败,则向用户显示所述指示信息D;
所述指示信息D为表示所述登录令牌token有效性的指示信息E1和/或表示所述用户令牌token是有效性的指示信息E2;
若所述用户登录失败,则向用户显示所述指示信息E1和/或E2。
3.根据权利要求2所述的方法,其特征在于,包括:
所述指示信息D为表示所述地理位置信息合法性的指示信息F;
若所述用户登录失败,则向用户显示所述指示信息F。
4.根据权利要求1所述的方法,其特征在于,所述客户端A获得所述用户的地理位置信息,包括:
若获取所述用户的地理位置信息失败,则所述客户端A提示所述用户获取地理位置失败。
5.根据权利要求1所述的方法,其特征在于,所述客户端A获得所述用户的地理位置信息之后,还包括:
判断所述地理位置信息是否为伪造的信息;
若所述地理位置信息是伪造的信息,则提示用户地理位置信息异常。
6.一种访问控制方法,应用于服务器,其特征在于,该方法包括:
接收客户端A发送的用户的登录令牌token、用户令牌token及地理位置信息;
根据所述登录令牌token、用户令牌token及地理位置信息判断所述用户登录的合法性,若所述登录合法,则允许所述用户登录,存储所述用户的登录信息;若所述登录不合法,则将不合法登录信息保存到数据库中;
生成登录反馈信息;
将所述登录反馈信息发送给客户端A和/或客户端B;
其中,所述客户端A和所述客户端B是不同的客户端。
7.根据权利要求6所述的方法,其特征在于,所述判断所述用户登录的合法性,包括:
若所述登录令牌token已过期,则用户登录不合法;
若所述登录令牌token未过期,则用户登录合法;
所述登录反馈信息包括表示所述登录令牌token有效性的指示信息E1,所述有效性是指已过期或者未过期;
所述判断所述用户登录的合法性还包括:
若所述用户令牌token无效,则用户登录不合法;
若所述用户令牌token有效,则用户登录合法;
所述登录反馈信息包括表示所述用户令牌token有效性的指示信息E2,所述有效性是指有效或者无效。
8.根据权利要求7所述的方法,其特征在于,所述判断所述用户登录的合法性还包括:
将所述地理位置信息转换为火星坐标地理位置信息;
将所述火星坐标地理位置信息与预设的范围进行比较;
若所述火星坐标地理位置信息不在预设的范围内,则登录不合法;
若所述火星坐标地理位置信息在预设的范围内,则登录合法;
所述登录反馈信息包括表示所述地理位置信息有效性的指示信息F,所述有效性是指在范围内或者不在范围内。
9.一种客户端,其特征在于,包括:
客户端A和客户端B,用于实现如权利要求1到8之一所述的方法。
10.一种服务器,其特征在于,该服务器用于实现如权利要求9到13之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010450421.XA CN111654483A (zh) | 2020-05-25 | 2020-05-25 | 一种访问控制方法、客户端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010450421.XA CN111654483A (zh) | 2020-05-25 | 2020-05-25 | 一种访问控制方法、客户端及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111654483A true CN111654483A (zh) | 2020-09-11 |
Family
ID=72352757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010450421.XA Withdrawn CN111654483A (zh) | 2020-05-25 | 2020-05-25 | 一种访问控制方法、客户端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111654483A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944946A (zh) * | 2022-05-13 | 2022-08-26 | 北京北信源软件股份有限公司 | 系统登录方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350797A (zh) * | 2008-09-17 | 2009-01-21 | 腾讯科技(深圳)有限公司 | 简化用户操作的网站登录方法、系统、客户端和服务器 |
US20140082703A1 (en) * | 2012-08-09 | 2014-03-20 | Tencent Technology (Shenzhen) Company Limited | Authorization method, apparatus, and system |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
CN104869127A (zh) * | 2015-06-24 | 2015-08-26 | 郑州悉知信息技术有限公司 | 一种网站登录方法、扫码客户端及服务器 |
CN105162774A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 |
CN108184203A (zh) * | 2017-12-26 | 2018-06-19 | 中国移动通信集团江苏有限公司 | 基于运营商位置信令的多级防控方法、装置、设备及介质 |
KR20180127080A (ko) * | 2017-05-19 | 2018-11-28 | 주식회사 코맥스 | Qr 코드를 이용하여 출입을 검증하는 시스템 및 방법 |
-
2020
- 2020-05-25 CN CN202010450421.XA patent/CN111654483A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101350797A (zh) * | 2008-09-17 | 2009-01-21 | 腾讯科技(深圳)有限公司 | 简化用户操作的网站登录方法、系统、客户端和服务器 |
US20140082703A1 (en) * | 2012-08-09 | 2014-03-20 | Tencent Technology (Shenzhen) Company Limited | Authorization method, apparatus, and system |
CN103986720A (zh) * | 2014-05-26 | 2014-08-13 | 网之易信息技术(北京)有限公司 | 一种登录方法及装置 |
CN104869127A (zh) * | 2015-06-24 | 2015-08-26 | 郑州悉知信息技术有限公司 | 一种网站登录方法、扫码客户端及服务器 |
CN105162774A (zh) * | 2015-08-05 | 2015-12-16 | 深圳市方迪科技股份有限公司 | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 |
KR20180127080A (ko) * | 2017-05-19 | 2018-11-28 | 주식회사 코맥스 | Qr 코드를 이용하여 출입을 검증하는 시스템 및 방법 |
CN108184203A (zh) * | 2017-12-26 | 2018-06-19 | 中国移动通信集团江苏有限公司 | 基于运营商位置信令的多级防控方法、装置、设备及介质 |
Non-Patent Citations (1)
Title |
---|
陈彩云,李鹏,温武,郭四稳: "微信二维码授权登录网站的实现", 《现代计算机》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114944946A (zh) * | 2022-05-13 | 2022-08-26 | 北京北信源软件股份有限公司 | 系统登录方法 |
CN114944946B (zh) * | 2022-05-13 | 2023-12-08 | 北京北信源软件股份有限公司 | 系统登录方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111343577B (zh) | 一种用于传染病人跟踪及感染风险检测的方法 | |
CN109920114B (zh) | 一种基于地理位置的门锁控制方法及系统 | |
WO2018098840A1 (zh) | 用于交通工具定位的信标系统及交通工具定位方法 | |
CN103874065B (zh) | 一种判断用户位置异常的方法及装置 | |
CN104717224B (zh) | 一种登录方法及装置 | |
CN103201996A (zh) | 提供无线机动车访问的方法 | |
CN107154919B (zh) | 一种安全登录方法及装置 | |
CN105703910B (zh) | 基于微信服务号的动态令牌验证方法 | |
CN111170094A (zh) | 无接触乘梯方法及其乘梯系统 | |
CN110336870B (zh) | 远程办公运维通道的建立方法、装置、系统及存储介质 | |
CN108733992B (zh) | 电子设备的处理方法及系统 | |
CN112836191A (zh) | 车辆授权方法、装置、计算机设备及存储介质 | |
JP2000040064A (ja) | ネットワークアクセスの認証方式 | |
CN111654483A (zh) | 一种访问控制方法、客户端及服务器 | |
JP7454707B2 (ja) | 通信を保護するための方法 | |
CN111833485A (zh) | 一种车辆的开锁方法、装置、电子设备及存储介质 | |
JP6427889B2 (ja) | 航法メッセージ認証システム、受信端末、及び認証処理装置 | |
CN113068178A (zh) | 终端的认证方法和服务器 | |
CN107407670B (zh) | 清醒度测试认证过程和设备 | |
CN111815332A (zh) | 一种设备激活方法、装置及系统 | |
JP2004005149A (ja) | 携帯型情報端末装置、保守管理システム | |
CN116074833A (zh) | 短信验证码的判断方法及装置 | |
CN113240824B (zh) | 考勤方法、装置、计算机设备和存储介质 | |
CN109460647A (zh) | 一种多设备安全登录的方法 | |
CN113840223B (zh) | 位置定位方法、装置、终端及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20200911 |