CN111885006B - 页面访问、授权访问方法和装置 - Google Patents

页面访问、授权访问方法和装置 Download PDF

Info

Publication number
CN111885006B
CN111885006B CN202010607643.8A CN202010607643A CN111885006B CN 111885006 B CN111885006 B CN 111885006B CN 202010607643 A CN202010607643 A CN 202010607643A CN 111885006 B CN111885006 B CN 111885006B
Authority
CN
China
Prior art keywords
identifier
page access
authorized
terminal device
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010607643.8A
Other languages
English (en)
Other versions
CN111885006A (zh
Inventor
陈嘉佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Qiaofang Information Technology Co ltd
Original Assignee
Shanghai Qiaofang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Qiaofang Information Technology Co ltd filed Critical Shanghai Qiaofang Information Technology Co ltd
Priority to CN202010607643.8A priority Critical patent/CN111885006B/zh
Publication of CN111885006A publication Critical patent/CN111885006A/zh
Application granted granted Critical
Publication of CN111885006B publication Critical patent/CN111885006B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本公开提供了页面访问、授权访问方法和装置。该方法的一具体实施方式包括:响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识;根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求;向对目标浏览器提供支持的服务器发送页面访问请求,其中,页面访问请求用于触发服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。该实施方式通过授权认证模式,有效提高了页面访问的安全性。

Description

页面访问、授权访问方法和装置
技术领域
本公开涉及计算机技术领域,具体涉及页面访问、授权访问方法和装置。
背景技术
SaaS(Software-as-a-Service,软件即服务)是一种基于互联网提供软件服务的应用模式。SaaS提供商为企业搭建信息化所需要的所有网络基础设施及软件、硬件运作平台,并负责所有前期的实施、后期的维护等一系列服务,企业无需购买软硬件、建设机房、招聘IT人员,即可通过互联网使用信息系统。企业可以根据实际需要,向SaaS提供商租赁软件服务,并通过互联网获取SaaS提供商提供的软件服务。
但在SaaS模式下,企业员工可以在任何地点、通过安装在任一终端设备上的任一浏览器访问企业内部业务系统,在此使用过程中出现的安全漏洞对企业数据安全造成极大的威胁。
发明内容
本公开提出了页面访问、授权访问方法和装置。
第一方面,本公开提供了一种页面访问方法,应用于终端设备,其中,终端设备安装有目标浏览器,该页面访问方法包括:响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识;根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求,其中,用户代理用于标识目标浏览器;向对目标浏览器提供支持的服务器发送页面访问请求,其中,页面访问请求用于触发服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在一些可选的实施方式中,确定终端设备的硬件标识和终端设备所在网络的网络标识,包括:获取终端设备的硬件信息以及终端设备连接的路由器的路由器标识;将利用第一哈希算法计算得到的硬件信息对应的散列值确定为硬件标识;以及将利用第二哈希算法计算得到的路由器标识对应的散列值确定为网络标识。
在一些可选的实施方式中,终端设备的硬件信息包括以下至少一项:终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号;和/或第一哈希算法为消息摘要第五版(MD5,Message Digest Algorithm MD5)算法;和/或第二哈希算法为MD5算法。
第二方面,本公开提供了一种页面访问装置,应用于终端设备,其中,终端设备安装有目标浏览器,该页面访问装置包括:确定单元,被配置成响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识;生成单元,被配置成根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求,其中,用户代理用于标识目标浏览器;发送单元,被配置成向对目标浏览器提供支持的服务器发送页面访问请求,其中,页面访问请求用于触发服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在一些可选的实施方式中,确定单元进一步被配置成:获取终端设备的硬件信息以及终端设备连接的路由器的路由器标识;将利用第一哈希算法计算得到的硬件信息对应的散列值确定为硬件标识;以及将利用第二哈希算法计算得到的路由器标识对应的散列值确定为网络标识。
在一些可选的实施方式中,终端设备的硬件信息包括以下至少一项:终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号;和/或第一哈希算法为MD5算法;和/或第二哈希算法为MD5算法。
第三方面,本公开提供了一种授权访问方法,应用于对目标浏览器提供支持的服务器,该授权访问方法包括:接收终端设备发送的页面访问请求,页面访问请求是终端设备响应于检测到用户利用终端设备上安装的目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,其中,用户代理用于标识目标浏览器;响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在一些可选的实施方式中,该授权访问方法还包括:响应于确定授权用户代理列表中不包括用户代理、或授权硬件标识列表中不包括硬件标识、或授权网络标识列表中不包括网络标识,拒绝终端设备访问页面访问请求所指示的页面。
第四方面,本公开提供了一种授权访问装置,应用于对目标浏览器提供支持的服务器,该授权访问装置包括:接收单元,被配置成接收终端设备发送的页面访问请求,页面访问请求是终端设备响应于检测到用户利用终端设备上安装的目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,其中,用户代理用于标识目标浏览器;授权单元,被配置成响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在一些可选的实施方式中,该授权访问装置还包括:拒绝单元,被配置成响应于确定授权用户代理列表中不包括用户代理、或授权硬件标识列表中不包括硬件标识、或授权网络标识列表中不包括网络标识,拒绝终端设备访问页面访问请求所指示的页面。
第五方面,本公开提供了一种终端设备,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第一方面中任一实现方式描述的页面访问方法。
第六方面,本公开提供了一种服务器,包括:一个或多个处理器;存储装置,其上存储有一个或多个程序,当上述一个或多个程序被上述一个或多个处理器执行时,使得上述一个或多个处理器实现如第三方面中任一实现方式描述的授权访问方法。
第七方面,本公开提供了一种计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被一个或多个处理器执行时实现如第一方面中任一实现方式描述的页面访问方法,或者如第三方面中任一实现方式描述的授权访问方法。
本公开提供的页面访问、授权访问方法和装置,终端设备响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识,并且根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求,然后向对目标浏览器提供支持的服务器发送页面访问请求,服务器接收终端设备发送的页面访问请求,并且响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
整个过程中,服务器可以判断预先存储的各类授权标识列表中是否包括终端设备发送的页面访问请求所携带的各类标识,进而在确定预先存储的各类授权标识列表中包括终端设备发送的页面访问请求所携带的各类标识的情况下,授权终端设备访问页面,通过授权认证模式,有效提高了页面访问的安全性。这里,页面访问请求中携带的各类标识可以包括用户代理、终端设备的硬件标识以及终端所在网络的网络标识,通过对各类标识进行验证,进而保证在指定的网络环境(网络所覆盖的指定场所),指定的终端设备通过指定的浏览器访问页面,防止在任意网络环境,任意终端设备通过任意浏览器访问页面,增强了数据访问的安全性。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开的一个实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的页面访问方法的一个实施例的流程图;
图3是根据本公开的授权访问方法的一个实施例的流程图;
图4是根据本公开的页面访问装置的一个实施例的结构示意图;
图5是根据本公开的授权访问装置的一个实施例的结构示意图;
图6是适于用来实现本公开的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本公开作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的页面访问和授权访问方法的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、网络102和服务器103。网络102用以在终端设备101和服务器103之间提供通信链路的介质。网络102可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101通过网络102与服务器103交互,以接收或发送消息等。终端设备101上可以安装有各种通讯客户端应用,例如网页浏览器应用、企业应用等。
终端设备101可以是硬件,可以是具有显示屏并且支持文本输入的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器103可以是提供各种服务的服务器,例如对终端设备101上安装的目标浏览器提供支持的后台服务器。后台服务器可以对接收到的页面访问请求进行分析等处理,并根据处理结果,确定是否授权允许终端设备101访问页面。
需要说明的是,服务器103可以是硬件,也可以是软件。当服务器103为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器103为软件时,可以实现成多个软件或软件模块(例如用来提供页面访问服务),也可以实现成单个软件或软件模块。在此不做具体限定。
需要说明的是,本公开所提供的页面访问方法可以由终端设备101执行,相应地,页面访问装置也可以设置于终端设备101中。
需要说明的是,本公开所提供的授权访问方法可以由服务器103执行,相应地,授权访问装置也可以设置于服务器103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,其示出了根据本公开的页面访问方法的一个实施例的流程200。该页面访问方法,应用于终端设备,其中,终端设备安装有目标浏览器,该页面访问方法包括以下步骤:
步骤201,响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识。
在本实施例中,目标浏览器可以是根据实际需求预先定制的用于访问网页页面的浏览器。例如目标浏览器可以指定用于访问企业内部业务系统页面。这里,硬件标识可以用于标识终端设备的硬件配置信息。网络标识可以用于标识终端设备所连接的路由器,也可以用于标识终端设备所连接的路由器所构建的网络。
在一些可选的实现方式中,页面访问方法的执行主体(如图1所示的终端设备101)可以直接获取预先存储在终端设备中的硬件标识和网络标识。
在一些可选的实现方式中,页面访问方法的执行主体还可以通过以下步骤确定终端设备的硬件标识和终端设备所在网络的网络标识。
首先,可以获取终端设备的硬件信息以及终端设备连接的路由器的路由器标识。
在该实现方式中,终端设备的硬件信息可以是终端设备所包括的各种硬件的硬件配置参数信息,例如硬件的型号等。例如,页面访问方法的执行主体可以通过Windows系统提供的获取处理器信息的汇编指令,得到处理器的类型、型号等一系列与处理器关联的硬件信息。可选地,终端设备的硬件信息可以包括以下至少一项:终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号。
然后,可以将利用第一哈希算法计算得到的硬件信息对应的散列值确定为硬件标识,以及可以将利用第二哈希算法计算得到的路由器标识对应的散列值确定为网络标识。
在该实现方式中,第一哈希算法可以将任意长度的硬件信息转换为固定长度的散列值,第二哈希算法可以将任意长度的路由器标识转换为固定长度的散列值。常见的哈希算法例如可以是安全散列算法1(SHA-1,Secure Hash Algorithm 1)。可选地,第一哈希算法可以为MD5算法。和/或第二哈希算法可以为MD5算法。MD5算法计算出的散列值可以为128比特,因此其在用于保证信息传输一致性的同时,可以提高计算散列值的效率。
通过该实现方式,通过哈希算法可以将终端设备的硬件信息和路由器标识分别压缩转换成固定长度的硬件标识和网络标识,保证了信息传输的一致性,提高了服务器验证页面访问请求所携带的硬件标识和网络标识的效率。
步骤202,根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求。
在本实施例中,用户代理可以是预先定义的、用于标识目标浏览器。例如,页面访问方法的执行主体可以将硬件标识、网络标识以及预先设置的用户代理添加在页面访问请求的请求头中。
步骤203,向对目标浏览器提供支持的服务器发送页面访问请求。
在本实施例中,终端设备发送给对目标浏览器提供支持的服务器的页面访问请求可以用于触发服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。这里,授权用户代理列表可以预先存储在服务器,包括授权访问的用户代理。授权硬件标识列表可以预先存储在服务器,包括授权访问的硬件标识。授权网络标识列表可以预先存储在服务器,包括授权访问的用户标识。
本公开的上述实施例提供的页面访问方法,终端设备可以将各类标识通过与页面访问操作对应的页面访问请求发送到服务器,不需要再单独发送包括各类标识的验证信息,减少了资源消耗,进一步提高了服务端对接收到的页面访问请求进行验证的效率。并且,通过终端设备生成包括各类标识的页面访问请求,提高了页面访问请求的丰富性和可靠性。
请参考图3,其示出了根据本公开的授权访问方法的一个实施例的流程300。该授权访问方法,应用于对目标浏览器提供支持的服务器,该授权访问方法包括以下步骤:
步骤301,接收终端设备发送的页面访问请求。
在本实施例中,页面访问请求可以是终端设备响应于检测到用户利用终端设备上安装的目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,用户代理用于标识目标浏览器。
步骤302,响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在本实施例中,授权访问方法的执行主体(如图1所示的服务器103)可以在满足预设授权访问条件下,允许终端设备访问页面。其中,预设授权访问条件可以是授权用户代理列表包括用户代理、授权硬件标识列表包括硬件标识以及授权网络标识列表包括网络标识。
在一些可选的实现方式中,该授权访问方法还可以包括:响应于确定授权用户代理列表中不包括用户代理、或授权硬件标识列表中不包括硬件标识、或授权网络标识列表中不包括网络标识,拒绝终端设备访问页面访问请求所指示的页面。
在该实现方式中,授权访问方法的执行主体可以在确定满足以下任一预设拒绝访问条件的情况下,禁止终端设备访问页面。其中,预设拒绝访问条件可以是授权用户代理列表中不包括用户代理、授权硬件标识列表中不包括硬件标识以及授权网络标识列表中不包括网络标识。
通过该实现方式,可以防止在任意网络环境(非授权网络标识对应的网络)、或者任意终端设备(非授权终端设备)、或者通过任意浏览器(非授权浏览器)访问页面,进一步增强了数据的安全性。
本公开的上述实施例提供的授权访问方法,可以对页面访问请求进行安全验证,允许授权网络标识对应的网络环境(网络所覆盖的指定场所),授权终端设备通过授权浏览器访问页面,同时避免在非授权网络标识对应的网络环境、或者非授权终端设备、或者通过非授权浏览器访问页面,提高了数据访问的安全性。
进一步参考图4,作为对上述各图所示方法的实现,本公开提供了一种页面访问装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于终端设备,终端设备上可以安装有目标浏览器。
如图4所示,本实施例的页面访问装置400可以包括:确定单元401、生成单元402和发送单元403。其中,确定单元401,被配置成响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识;生成单元402,被配置成根据硬件标识、网络标识以及预先设置的用户代理,生成与页面访问操作对应的页面访问请求,其中,用户代理用于标识目标浏览器;发送单元403,被配置成向对目标浏览器提供支持的服务器发送页面访问请求,其中,页面访问请求用于触发服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在本实施例中,页面访问装置400的确定单元401、生成单元402和发送单元403的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202和步骤203的相关说明,在此不再赘述。
在一些可选的实施方式中,确定单元401进一步可以被配置成:获取终端设备的硬件信息以及终端设备连接的路由器的路由器标识;将利用第一哈希算法计算得到的硬件信息对应的散列值确定为硬件标识;以及将利用第二哈希算法计算得到的路由器标识对应的散列值确定为网络标识。
在一些可选的实施方式中,终端设备的硬件信息可以包括以下至少一项:终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号;和/或第一哈希算法为MD5算法;和/或第二哈希算法为MD5算法。
需要说明的是,本公开提供的页面访问装置400中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种授权访问装置的一个实施例,该装置实施例与图3所示的方法实施例相对应,该装置具体可以应用于对目标浏览器提供支持的服务器。
如图5所示,本实施例的授权访问装置500可以包括:接收单元501和授权单元502。其中,接收单元501,被配置成接收终端设备发送的页面访问请求,页面访问请求是终端设备响应于检测到用户利用终端设备上安装的目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,其中,用户代理用于标识目标浏览器;授权单元502,被配置成响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括页面访问请求中的用户代理、硬件标识以及网络标识,授权终端设备访问页面访问请求所指示的页面。
在本实施例中,授权访问装置500的接收单元501和授权单元502的具体处理及其所带来的技术效果可分别参考图3对应实施例中步骤301和步骤302的相关说明,在此不再赘述。
在一些可选的实施方式中,该授权访问装置500还可以包括:拒绝单元(图5中未示出),可以被配置成响应于确定授权用户代理列表中不包括用户代理、或授权硬件标识列表中不包括硬件标识、或授权网络标识列表中不包括网络标识,拒绝终端设备访问页面访问请求所指示的页面。
需要说明的是,本公开提供的授权访问装置500中各单元的实现细节和技术效果可以参考本公开中其它实施例的说明,在此不再赘述。
下面参考图6,其示出了适于用来实现本公开的终端设备或服务器的计算机系统600的结构示意图。图6示出的终端设备或服务器仅仅是一个示例,不应对本公开的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU,Central Processing Unit)601,其可以根据存储在只读存储器(ROM,Read Only Memory)602中的程序或者从存储部分608加载到随机访问存储器(RAM,Random Access Memory)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM602以及RAM 603通过总线604彼此相连。输入/输出(I/O,Input/Output)接口605也连接至总线604。
以下部件连接至I/O接口605:包括触控屏、手写板、键盘或鼠标等的输入部分606;包括诸如阴极射线管(CRT,Cathode Ray Tube)、液晶显示器(LCD,Liquid CrystalDisplay)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN(局域网,Local Area Network)卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本公开的方法中限定的上述功能。需要说明的是,本公开的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++、Python,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括确定单元、生成单元和发送单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,确定单元可以被描述为“响应于检测到用户利用目标浏览器触发的页面访问操作,确定终端设备的硬件标识和终端设备所在网络的网络标识的单元”。又例如,可以描述为:一种处理器包括接收单元和授权单元。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置实现图2示出的页面访问方法,和/或图3示出的授权访问方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (13)

1.一种页面访问方法,应用于终端设备,其中,所述终端设备安装有目标浏览器,所述方法包括:
响应于检测到用户利用所述目标浏览器触发的页面访问操作,确定所述终端设备的硬件标识和所述终端设备所在网络的网络标识;
根据所述硬件标识、所述网络标识以及预先设置的用户代理,生成与所述页面访问操作对应的页面访问请求,其中,所述用户代理用于标识所述目标浏览器;
向对所述目标浏览器提供支持的服务器发送所述页面访问请求,其中,所述页面访问请求用于触发所述服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括所述页面访问请求中的用户代理、硬件标识以及网络标识,授权所述终端设备访问所述页面访问请求所指示的页面。
2.根据权利要求1所述的方法,其中,所述确定所述终端设备的硬件标识和所述终端设备所在网络的网络标识,包括:
获取所述终端设备的硬件信息以及所述终端设备连接的路由器的路由器标识;
将利用第一哈希算法计算得到的所述硬件信息对应的散列值确定为所述硬件标识;
以及将利用第二哈希算法计算得到的所述路由器标识对应的散列值确定为所述网络标识。
3.根据权利要求2所述的方法,其中,所述终端设备的硬件信息包括以下至少一项:所述终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号;和/或
所述第一哈希算法为消息摘要第五版MD5算法;和/或
所述第二哈希算法为MD5算法。
4.一种页面访问装置,应用于终端设备,其中,所述终端设备安装有目标浏览器,所述装置包括:
确定单元,被配置成响应于检测到用户利用所述目标浏览器触发的页面访问操作,确定所述终端设备的硬件标识和所述终端设备所在网络的网络标识;
生成单元,被配置成根据所述硬件标识、所述网络标识以及预先设置的用户代理,生成与所述页面访问操作对应的页面访问请求,其中,所述用户代理用于标识所述目标浏览器;
发送单元,被配置成向对所述目标浏览器提供支持的服务器发送所述页面访问请求,其中,所述页面访问请求用于触发所述服务器响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括所述页面访问请求中的用户代理、硬件标识以及网络标识,授权所述终端设备访问所述页面访问请求所指示的页面。
5.根据权利要求4所述的装置,其中,所述确定单元进一步被配置成:
获取所述终端设备的硬件信息以及所述终端设备连接的路由器的路由器标识;
将利用第一哈希算法计算得到的所述硬件信息对应的散列值确定为所述硬件标识;
以及将利用第二哈希算法计算得到的所述路由器标识对应的散列值确定为所述网络标识。
6.根据权利要求5所述的装置,其中,所述终端设备的硬件信息包括以下至少一项:所述终端设备中设置的处理器的处理器序列号、内存的内存序列号、网卡的网卡序列号;和/或
所述第一哈希算法为消息摘要第五版MD5算法;和/或
所述第二哈希算法为MD5算法。
7.一种授权访问方法,应用于对目标浏览器提供支持的服务器,所述方法包括:
接收终端设备发送的页面访问请求,所述页面访问请求是所述终端设备响应于检测到用户利用所述终端设备上安装的所述目标浏览器触发的页面访问操作,确定所述终端设备的硬件标识和所述终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,其中,所述用户代理用于标识所述目标浏览器;
响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括所述页面访问请求中的用户代理、硬件标识以及网络标识,授权所述终端设备访问所述页面访问请求所指示的页面。
8.根据权利要求7所述的方法,其中,所述方法还包括:
响应于确定所述授权用户代理列表中不包括所述用户代理、或所述授权硬件标识列表中不包括所述硬件标识、或所述授权网络标识列表中不包括所述网络标识,拒绝所述终端设备访问所述页面访问请求所指示的页面。
9.一种授权访问装置,应用于对目标浏览器提供支持的服务器,所述装置包括:
接收单元,被配置成接收终端设备发送的页面访问请求,所述页面访问请求是所述终端设备响应于检测到用户利用所述终端设备上安装的所述目标浏览器触发的页面访问操作,确定所述终端设备的硬件标识和所述终端设备所在网络的网络标识,以及根据所确定的硬件标识、网络标识以及预先设置的用户代理而生成的,其中,所述用户代理用于标识所述目标浏览器;
授权单元,被配置成响应于分别确定授权用户代理列表、授权硬件标识列表以及授权网络标识列表中包括所述页面访问请求中的用户代理、硬件标识以及网络标识,授权所述终端设备访问所述页面访问请求所指示的页面。
10.根据权利要求9所述的装置,其中,所述装置还包括:
拒绝单元,被配置成响应于确定所述授权用户代理列表中不包括所述用户代理、或所述授权硬件标识列表中不包括所述硬件标识、或所述授权网络标识列表中不包括所述网络标识,拒绝所述终端设备访问所述页面访问请求所指示的页面。
11.一种终端设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1-3中任一所述的方法。
12.一种服务器,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求7-8中任一所述的方法。
13.一种计算机可读存储介质,其上存储有计算机程序,其中,所述计算机程序被一个或多个处理器执行时实现如权利要求1-3中任一所述的页面访问方法,或者如7-8中任一所述的授权访问方法。
CN202010607643.8A 2020-06-29 2020-06-29 页面访问、授权访问方法和装置 Active CN111885006B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010607643.8A CN111885006B (zh) 2020-06-29 2020-06-29 页面访问、授权访问方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010607643.8A CN111885006B (zh) 2020-06-29 2020-06-29 页面访问、授权访问方法和装置

Publications (2)

Publication Number Publication Date
CN111885006A CN111885006A (zh) 2020-11-03
CN111885006B true CN111885006B (zh) 2022-07-26

Family

ID=73158238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010607643.8A Active CN111885006B (zh) 2020-06-29 2020-06-29 页面访问、授权访问方法和装置

Country Status (1)

Country Link
CN (1) CN111885006B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
US8225091B1 (en) * 2004-03-30 2012-07-17 Crimson Corporation Systems and methods for protecting sensitive files from unauthorized access
CN104731801A (zh) * 2013-12-20 2015-06-24 中国移动通信集团江苏有限公司 一种实现页面适配的方法、平台及系统
CN105550596A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 一种访问处理方法和装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8745708B2 (en) * 2010-12-17 2014-06-03 Verizon Patent And Licensing Inc. Method and apparatus for implementing security measures on network devices
US10904234B2 (en) * 2014-11-07 2021-01-26 Privakey, Inc. Systems and methods of device based customer authentication and authorization
CN106375332A (zh) * 2016-09-23 2017-02-01 北京巨龟科技有限责任公司 网络安全浏览方法及装置
CN109039987A (zh) * 2017-06-08 2018-12-18 北京京东尚科信息技术有限公司 一种用户账户登录方法、装置、电子设备和存储介质
CN107729358A (zh) * 2017-09-01 2018-02-23 小草数语(北京)科技有限公司 基于浏览器的页面访问方法和装置
CN110399578B (zh) * 2018-04-17 2023-07-14 腾讯科技(深圳)有限公司 页面访问方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225091B1 (en) * 2004-03-30 2012-07-17 Crimson Corporation Systems and methods for protecting sensitive files from unauthorized access
JP2008053785A (ja) * 2006-08-22 2008-03-06 Softbank Mobile Corp ウェブブラウザ及び移動通信端末装置
CN104731801A (zh) * 2013-12-20 2015-06-24 中国移动通信集团江苏有限公司 一种实现页面适配的方法、平台及系统
CN105550596A (zh) * 2015-12-23 2016-05-04 北京奇虎科技有限公司 一种访问处理方法和装置

Also Published As

Publication number Publication date
CN111885006A (zh) 2020-11-03

Similar Documents

Publication Publication Date Title
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN111416811B (zh) 越权漏洞检测方法、系统、设备及存储介质
CN112019493A (zh) 身份认证方法、身份认证装置、计算机设备和介质
CN112528262A (zh) 基于令牌的应用程序访问方法、装置、介质及电子设备
CN109981647B (zh) 用于检测暴力破解的方法和装置
US20130185645A1 (en) Determining repeat website users via browser uniqueness tracking
US10785211B2 (en) Authorization and authentication for recurring workflows
US11240228B2 (en) Data security utilizing historical password data
CN111104675A (zh) 系统安全漏洞的检测方法和装置
CN110688428B (zh) 用于发布智能合约的方法和装置
CN111241523B (zh) 认证处理方法、装置、设备和存储介质
CN109150898B (zh) 用于处理信息的方法和装置
CN114584381A (zh) 基于网关的安全认证方法、装置、电子设备和存储介质
CN108449186B (zh) 安全验证方法和装置
CN113572763A (zh) 数据处理方法、装置、电子设备及存储介质
CN112905990A (zh) 一种访问方法、客户端、服务端及访问系统
CN111885006B (zh) 页面访问、授权访问方法和装置
CN111598544B (zh) 用于处理信息的方法和装置
CN112966286B (zh) 用户登录的方法、系统、设备和计算机可读介质
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN108804713B (zh) 图像输出方法、电子设备和计算机可读介质
CN113190812A (zh) 一种登录方法、系统、电子设备及存储介质
CN111786936A (zh) 用于鉴权的方法和装置
CN112749408A (zh) 数据获取方法、装置、电子设备、存储介质及程序产品
CN115037507B (zh) 用户访问管理的方法、装置和系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant