CN113127825A - 访问权限验证方法和装置 - Google Patents
访问权限验证方法和装置 Download PDFInfo
- Publication number
- CN113127825A CN113127825A CN202110460601.0A CN202110460601A CN113127825A CN 113127825 A CN113127825 A CN 113127825A CN 202110460601 A CN202110460601 A CN 202110460601A CN 113127825 A CN113127825 A CN 113127825A
- Authority
- CN
- China
- Prior art keywords
- url
- signature
- generating
- token
- verified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000004044 response Effects 0.000 claims abstract description 22
- 230000015654 memory Effects 0.000 claims description 20
- 238000004590 computer program Methods 0.000 claims description 10
- 239000000126 substance Substances 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 7
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
本公开提供了访问权限验证方法和装置,涉及云计算技术领域,进一步涉及大数据云技术领域。具体实施方式包括:响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;生成包括该令牌和该分享编码的待加密对象;对该待加密对象进行加密运算,得到签名,生成包括该签名的URL作为参照URL;响应于接收到包括待验证URL的访问请求,验证该待验证URL中的签名与该参照URL中的签名是否一致;若验证结果为一致,则确定该待验证URL通过对于该页面的访问权限验证。本公开可以通过与页面对应的令牌和分享编码生成唯一的签名,从而提高访问页面的权限验证的准确度。本公开还可以免去手动输入密码,提高权限验证的效率。
Description
技术领域
本公开涉及云计算技术领域,具体涉及大数据云技术领域,尤其涉及访问权限验证方法和装置。
背景技术
随着终端设备的广泛应用,用户可以通过终端设备发布各种数据,来进行数据分享。比如,用于发布的平台可以是可视化平台,比如BI平台。
在相关技术中,为了确保数据的安全性,可以对要发布的数据对应的URL进行加密。具体地,可以通过密码的分享,来对数据设置访问密码,以此来控制数据的访问权限。当用户访问已加密的URL时,需要输入设定的密码才能实现访问。
发明内容
提供了一种访问权限验证方法、装置、电子设备以及存储介质。
根据第一方面,提供了一种访问权限验证方法,包括:响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;生成包括令牌和分享编码的待加密对象;对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面,签名包括令牌和分享编码两者的加密结果;响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致;若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
根据第二方面,提供了一种访问权限验证装置,包括:令牌生成单元,被配置成响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;对象生成单元,被配置成生成包括令牌和分享编码的待加密对象;加密单元,被配置成对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面,签名包括令牌和分享编码两者的加密结果;验证单元,被配置成响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致;结果确定单元,被配置成若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
根据第三方面,提供了一种电子设备,包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行访问权限验证方法中任一实施例的方法。
根据第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行根据访问权限验证方法中任一实施例的方法。
根据第五方面,提供了一种计算机程序产品,包括计算机程序,计算机程序在被处理器执行时实现根据访问权限验证方法中任一实施例的方法。
根据本公开的方案,可以通过与页面对应的令牌和分享编码生成唯一的签名,从而提高访问页面的权限验证的准确度。并且,本公开可以避免相关技术中手动输入密码的操作步骤,提高权限验证的效率。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本公开的其它特征、目的和优点将会变得更明显:
图1是本公开一些实施例可以应用于其中的示例性系统架构图;
图2是根据本公开的访问权限验证方法的一个实施例的流程图;
图3是根据本公开的访问权限验证方法的一个应用场景的示意图;
图4是根据本公开的访问权限验证方法的又一个实施例的流程图;
图5是根据本公开的访问权限验证装置的一个实施例的结构示意图;
图6是用来实现本公开实施例的访问权限验证方法的电子设备的框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
本公开的技术方案中,所涉及的用户个人信息的获取,存储和应用等,均符合相关法律法规的规定,采取了必要保密措施,且不违背公序良俗。
需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本公开。
图1示出了可以应用本公开的访问权限验证方法或访问权限验证装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如视频类应用、直播应用、即时通信工具、邮箱客户端、社交平台软件等。
这里的终端设备101、102、103可以是硬件,也可以是软件。当终端设备101、102、103为硬件时,可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、膝上型便携计算机和台式计算机等等。当终端设备101、102、103为软件时,可以安装在上述所列举的电子设备中。其可以实现成多个软件或软件模块(例如用来提供分布式服务的多个软件或软件模块),也可以实现成单个软件或软件模块。在此不做具体限定。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103提供支持的后台服务器。后台服务器可以对接收到的发布指示信息等数据进行分析等处理,并将处理结果(例如指示访问权限验证通过的信息)反馈给进行访问的终端设备。
需要说明的是,本公开实施例所提供的访问权限验证方法可以由服务器105或者终端设备101、102、103执行,相应地,访问权限验证装置可以设置于服务器105或者终端设备101、102、103中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本公开的访问权限验证方法的一个实施例的流程200。该访问权限验证方法,包括以下步骤:
步骤201,响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码。
在本实施例中,访问权限验证方法运行于其上的执行主体(例如图1所示的服务器或终端设备)可以在接收到对于待分享数据的发布指示信息的情况下,生成令牌以及分享编码。具体地,待分享数据可以是各种各样的,比如用于在大屏显示的页面、报表等等。
上述执行主体可以从其它电子设备接收到发布指示信息,也可以在本设备生成发布指示信息并接收到。发布指示信息用于指示对于待分享数据的发布,也即指示已发布了上述待分享数据。在本申请中,所发布到的平台可以指BI平台。
这里的令牌(token)用于进行权限验证,分享编码(share ID)是针对上述待分享数据生成的编码,这两者都具有针对上述待分享数据以及待分享数据的页面的唯一性,可以区别于其它待分享数据。
步骤202,生成包括令牌和分享编码的待加密对象。
在本实施例中,上述执行主体可以生成待加密对象,该待加密对象可以包括上述令牌和分享编码。待加密对象是有待于进行加密也即加密运算的对象。
步骤203,对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面。
在本实施例中,上述执行主体可以对上述待加密对象进行加密运算,得到的加密运算结果即是签名。并且,上述执行主体可以生成URL,并将该URL作为参照URL。该参照URL包括上述签名。该参照URL可以用于访问上述待分享数据的网页。
在实践中,加密运算可以是各种各样的,比如,加密运算可以是通过预设算法(比如HMAC-SHA256 base64算法)进行的。
步骤204,响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致。
在本实施例中,上述执行主体可以在接收到访问请求的情况下,验证待验证URL中的签名,与参照URL中的签名是否一致。具体地,上述访问请求中包括待验证URL,该待验证URL中也包括签名。
比如,上述的访问请求比如可以是另一个用户点击访问链接触发的。在实践中,这里的另一个用户具有访问权限,该用户的终端可以获取加密运算规则、URL生成规则、以及上述执行主体生成的令牌,从而生成访问URL,用于与参照URL进行鉴权。
步骤205,若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
在本实施例中,上述执行主体可以在上述两个URL的签名一致的情况下,也即验证结果一致的情况下,确定上述待验证URL通过访问权限验证。具体地,通过了访问权限验证,上述的另一个用户就可以访问上述页面。
在实践中,如果验证结果为不一致,则确定待验证URL未通过对于页面的访问权限验证。
本公开的上述实施例提供的方法可以通过与页面对应的令牌和分享编码生成唯一的签名,从而提高访问页面的权限验证的准确度。并且,本实施例可以避免相关技术中手动输入密码的操作步骤,提高权限验证的效率。
继续参见图3,图3是根据本实施例的访问权限验证方法的应用场景的一个示意图。在图3的应用场景中,执行主体301响应于接收到对于待分享数据比如报表的发布指示信息302,生成令牌303,并生成分享编码304。执行主体301生成包括令牌303和分享编码304的待加密对象305。执行主体301对待加密对象305进行加密运算,得到签名306,生成包括签名的URL作为参照URL307,其中,参照URL307指示待分享数据的页面,签名306包括令牌303和分享编码304两者的加密结果。执行主体301响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致308。执行主体301若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证309。
在本公开的任一实施例的一些可选的实现方式中,参照URL中的签名包括当前时间的加密结果,待验证URL中的签名包括访问时间的加密结果;上述生成包括令牌和分享编码的待加密对象,可以包括:生成包括分享编码、当前时间和令牌的待加密对象,其中,若当前时间和访问时间相差的时长在访问有效时长内,当前时间和访问时间的加密结果一致。
在这些可选的实现方式中,上述执行主体生成的待加密对象可以包括分享编码、当前时间和令牌三者。上述执行主体可以对上述分享编码和当前时间进行连接(比如使用竖线“|”连接)。并对连接结果和令牌进行加密运算。在实践中,还可以存在其它对象参与连接过程。
在实践中,在参照URL和待验证URL中,均包括对于待加密对象的加密结果,加密结果中包括签名和加密后的令牌。上述执行主体在验证是否进行访问权限验证的时候,会比对参照URL和待验证URL两者中的签名是否一致。如果参照URL的签名中包括上述当前时间的加密结果,以及待验证URL的签名中包括上述访问时间的加密结果,需要这两个加密结果一致,才能让参照URL和待验证URL两者中的签名一致。只要上述当前时间和上述访问时间之间相差的时长不超过预设的访问有效时长,上述当前时间和上述访问时间两者的加密结果就是一致的。
比如,访问有效时长是1小时。上述当前时间是某一天的0点,如果上述访问时间是这一天的0点55分,那么该当前时间和该访问时间两者的加密结果就是一致的。如果上述访问时间是这一天的1点05分,那么该当前时间和该访问时间两者的加密结果就是不一致的。
这些实现方式可以给页面设定访问有效期,以进一步加强页面的安全性。
在本公开的任一实施例的一些可选的实现方式中,待验证URL中签名以外的字符包括访问时间;生成包括签名的URL作为参照URL,可以包括:生成包括签名和当前时间的URL,作为参照URL;以及上述验证待验证URL中的签名与参照URL中的签名是否一致,可以包括:确定待验证URL中的访问时间,与参照URL中的当前时间两者相差的时长,是否超过访问有效时长;响应于未超过,则验证待验证URL中的签名与参照URL中的签名是否一致。
在这些可选的实现方式中,可以首先通过URL中签名以外的访问时间,验证访问时间的有效性。如果访问时间的验证通过,则可以进一步验证签名的一致性。如果访问时间的验证未通过,则可以直接终止验证过程,不再继续验证签名的一致性。
这些实现方式中,因为验证访问时间是否有效的计算量较小,可以首先验证访问时间是否在有效期内,避免无效的签名验证步骤,提高了验证效率。
在本公开的任一实施例的一些可选的实现方式中,上述生成分享编码,可以包括:生成包括分享编码的分享链接。
在这些可选的实现方式中,上述执行主体可以生成用于让用户打开(比如点击)的分享链接。用户对该分享链接进行打开操作,则可以启动查看待分享数据的流程。该分享链接是访问上述页面的入口。举例来说,分享链接为https://sugar.aipage.com/dashboard/03a88cfdc319,其中的分享编码为分享链接的最后一段“03a88cfdc319”。
这些实现方式可以实现用户通过分享链接对于页面的访问。
进一步参考图4,其示出了访问权限验证方法的又一个实施例的流程400。该流程400,包括以下步骤:
步骤401,响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码。
在本实施例中,访问权限验证方法运行于其上的执行主体(例如图1所示的服务器或终端设备)可以在接收到对于待分享数据的发布指示信息的情况下,生成令牌以及分享编码。具体地,待分享数据可以是各种各样的,比如用于在大屏显示的界面、报表等等。
步骤402,确定用于生成参照URL的URL参数,其中,URL参数包括以下至少一项:可修改参数、固定参数。
在本实施例中,上述执行主体可以确定上述参照URL的URL参数。URL参数用于生成参照URL,可以在参照URL的签名中和/或签名外。具体地,上述URL参数可以包括可修改参数和固定参数。
其中,可修改参数是允许用户修改的参数,在可修改参数被修改后,可以访问到页面的、修改结果对应的页面数据。比如,可修改参数为指代员工姓名的name。该参数的值是“abc”,可以修改为“bcd”。固定参数是不允许用户修改的参数,一旦URL中的该参数被修改,则利用该URL无法访问该页面。比如,预设字符可以是“sugar_sign”。举例来说,工号sugar_sign_userNo=101的用户,修改了访问参数,得到sugar_sign_userNo=102,使用修改后的访问工号为102的员工数据进行访问,将被拒绝访问。
步骤403,响应于URL参数包括固定参数,生成包括令牌、分享编码和固定参数的待加密对象,其中,固定参数包括指示参数的固定特性的预设字符。
在本实施例中,预设字符可以指示固定参数的不可修改特性,一旦URL参数中包括该预设字符,则表示该URL参数为固定参数。待加密对象中可以包括固定参数,相应地,签名中可以包括固定参数的加密结果。可修改参数不会加入到待加密对象中,相应地,签名中不会包括可修改对象的加密结果。
步骤404,对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面。
在本实施例中,上述执行主体可以对上述待加密对象进行加密运算,得到的加密运算结果即是签名。并且,上述执行主体可以生成URL,并将该URL作为参照URL。该参照URL包括上述签名。该参照URL可以用于访问上述待分享数据,也即用于访问上述待分享数据的网页。
步骤405,响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致。
在本实施例中,上述执行主体可以在接收到访问请求的情况下,验证待验证URL中的签名,与参照URL中的签名是否一致。具体地,上述访问请求中包括待验证URL,该待验证URL中也包括签名。
步骤406,若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
在本实施例中,上述执行主体可以在上述两个URL的签名一致的情况下,也即验证结果一致的情况下,确定上述待验证URL通过访问权限验证。具体地,通过访问权限验证,即可以访问上述页面。
本实施例可以通过不可修改的固定参数,进一步确保页面数据的安全,区分人员的权限,避免人员的越权访问。并且,本申请可以通过预设字符,准确地区分出固定参数和可修改参数。
在本实施例的一些可选的实现方式中,生成包括签名的URL作为参照URL,包括:响应于URL参数包括可修改参数,生成包括签名和可修改参数的参照URL,其中,可修改参数不包括预设字符。
在这些可选的实现方式中,如果URL参数为可修改参数,则在参照URL中可以包括上述可修改参数。在可修改参数中不包括上述预设字符。
这些实现方式不将可修改参数的加密结果加入签名,而是直接加入参照URL,从而确保了可修改参数的可修改特性,让用户具有可修改参数的修改权限。
在本实施例的一些可选的实现方式中,参照URL中的签名包括以下各项的加密结果:令牌、分享编码、当前时间、固定参数;上述生成包括令牌和分享编码的待加密对象,可以包括:生成包括令牌、分享编码、当前时间和固定参数的待加密对象。
在这些可选的实现方式中,参照URL对应的待加密对象可以包括令牌、分享编码、当前时间、固定参数。相应地,在参照URL中的签名可以包括令牌的加密结果、分享编码的加密结果、当前时间的加密结果、固定参数的加密结果。待验证URL对应的待加密对象可以包括令牌、分享编码、访问时间、固定参数。而在待验证URL中的签名可以包括令牌的加密结果、分享编码的加密结果、访问时间的加密结果、固定参数的加密结果。
在实践中,上述执行主体可以将分享编码、当前时间和固定参数进行连接,并将连接结果和令牌作为待加密对象。
这些实现方式可以通过各种参数,让签名的验证达到多种效果,具体地,可以通过令牌确保页面的安全性,通过分享编码准确确定页面,通过当前时间,确保访问在有效期内,通过固定参数,进一步确保页面的安全性。
进一步参考图5,作为对上述各图所示方法的实现,本公开提供了一种访问权限验证装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,除下面所记载的特征外,该装置实施例还可以包括与图2所示的方法实施例相同或相应的特征或效果。该装置具体可以应用于各种电子设备中。
如图5所示,本实施例的访问权限验证装置500包括:令牌生成单元501、对象生成单元502、加密单元503、验证单元504和结果确定单元505。其中,令牌生成单元501,被配置成响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;对象生成单元502,被配置成生成包括令牌和分享编码的待加密对象;加密单元503,被配置成对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面,签名包括令牌和分享编码两者的加密结果;验证单元504,被配置成响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致;结果确定单元505,被配置成若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
在本实施例中,访问权限验证装置500的令牌生成单元501、对象生成单元502、加密单元503、验证单元504和结果确定单元505的具体处理及其所带来的技术效果可分别参考图2对应实施例中步骤201、步骤202、步骤203、步骤204和步骤205的相关说明,在此不再赘述。
在本实施例的一些可选的实现方式中,参照URL中的签名还包括当前时间的加密结果,待验证URL中的签名包括访问时间的加密结果;对象生成单元,进一步被配置成按照如下方式执行生成包括令牌和分享编码的待加密对象:生成包括分享编码、当前时间和令牌的待加密对象,其中,若当前时间和访问时间相差的时长在访问有效时长内,当前时间和访问时间的加密结果一致。
在本实施例的一些可选的实现方式中,待验证URL中签名以外的字符包括访问时间;加密单元,进一步被配置成按照如下方式执行生成包括签名的URL作为参照URL:生成包括签名和当前时间的URL,作为参照URL;以及验证单元,进一步被配置成按照如下方式执行验证待验证URL中的签名与参照URL中的签名是否一致:确定待验证URL中的访问时间,与参照URL中的当前时间两者相差的时长,是否超过访问有效时长;响应于未超过,则验证待验证URL中的签名与参照URL中的签名是否一致。
在本实施例的一些可选的实现方式中,装置还包括:确定单元,被配置成确定用于生成参照URL的URL参数,其中,URL参数包括以下至少一项:可修改参数、固定参数;以及对象生成单元,进一步被配置成按照如下方式执行生成包括令牌和分享编码的待加密对象:响应于URL参数包括固定参数,生成包括令牌、分享编码和固定参数的待加密对象,其中,固定参数包括指示参数的固定特性的预设字符。
在本实施例的一些可选的实现方式中,加密单元,进一步被配置成按照如下方式执行生成包括签名的URL作为参照URL:响应于URL参数包括可修改参数,生成包括签名和可修改参数的参照URL,其中,可修改参数不包括预设字符。
在本实施例的一些可选的实现方式中,参照URL中的签名包括以下各项的加密结果:令牌、分享编码、当前时间、固定参数;对象生成单元,进一步被配置成按照如下方式执行生成包括令牌和分享编码的待加密对象:生成包括令牌、分享编码、当前时间和固定参数的待加密对象。
在本实施例的一些可选的实现方式中,令牌生成单元,进一步被配置成按照如下方式执行生成分享编码:生成包括分享编码的分享链接。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
如图6所示,是根据本公开实施例的访问权限验证方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,该电子设备包括:一个或多个处理器601、存储器602,以及用于连接各部件的接口,包括高速接口和低速接口。各个部件利用不同的总线互相连接,并且可以被安装在公共主板上或者根据需要以其它方式安装。处理器可以对在电子设备内执行的指令进行处理,包括存储在存储器中或者存储器上以在外部输入/输出装置(诸如,耦合至接口的显示设备)上显示GUI的图形信息的指令。在其它实施方式中,若需要,可以将多个处理器和/或多条总线与多个存储器和多个存储器一起使用。同样,可以连接多个电子设备,各个设备提供部分必要的操作(例如,作为服务器阵列、一组刀片式服务器、或者多处理器系统)。图6中以一个处理器601为例。
存储器602即为本公开所提供的非瞬时计算机可读存储介质。其中,存储器存储有可由至少一个处理器执行的指令,以使至少一个处理器执行本公开所提供的访问权限验证方法。本公开的非瞬时计算机可读存储介质存储计算机指令,该计算机指令用于使计算机执行本公开所提供的访问权限验证方法。
存储器602作为一种非瞬时计算机可读存储介质,可用于存储非瞬时软件程序、非瞬时计算机可执行程序以及模块,如本公开实施例中的访问权限验证方法对应的程序指令/模块(例如,附图5所示的令牌生成单元501、对象生成单元502、加密单元503、验证单元504和结果确定单元505)。处理器601通过运行存储在存储器602中的非瞬时软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法实施例中的访问权限验证方法。
存储器602可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据访问权限验证电子设备的使用所创建的数据等。此外,存储器602可以包括高速随机存取存储器,还可以包括非瞬时存储器,例如至少一个磁盘存储器件、闪存器件、或其他非瞬时固态存储器件。在一些实施例中,存储器602可选包括相对于处理器601远程设置的存储器,这些远程存储器可以通过网络连接至访问权限验证电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
访问权限验证方法的电子设备还可以包括:输入装置603和输出装置604。处理器601、存储器602、输入装置603和输出装置604可以通过总线或者其他方式连接,图6中以通过总线连接为例。
输入装置603可接收输入的数字或字符信息,以及产生与访问权限验证电子设备的用户设置以及功能控制有关的键信号输入,例如触摸屏、小键盘、鼠标、轨迹板、触摸板、指示杆、一个或者多个鼠标按钮、轨迹球、操纵杆等输入装置。输出装置604可以包括显示设备、辅助照明装置(例如,LED)和触觉反馈装置(例如,振动电机)等。该显示设备可以包括但不限于,液晶显示器(LCD)、发光二极管(LED)显示器和等离子体显示器。在一些实施方式中,显示设备可以是触摸屏。
此处描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、专用ASIC(专用集成电路)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
这些计算程序(也称作程序、软件、软件应用、或者代码)包括可编程处理器的机器指令,并且可以利用高级过程和/或面向对象的编程语言、和/或汇编/机器语言来实施这些计算程序。如本文使用的,术语“机器可读介质”和“计算机可读介质”指的是用于将机器指令和/或数据提供给可编程处理器的任何计算机程序产品、设备、和/或装置(例如,磁盘、光盘、存储器、可编程逻辑装置(PLD)),包括,接收作为机器可读信号的机器指令的机器可读介质。术语“机器可读信号”指的是用于将机器指令和/或数据提供给可编程处理器的任何信号。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括令牌生成单元、对象生成单元、加密单元、验证单元和结果确定单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,对象生成单元还可以被描述为“生成包括令牌和分享编码的待加密对象的单元”。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的装置中所包含的;也可以是单独存在,而未装配入该装置中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该装置执行时,使得该装置:响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;生成包括令牌和分享编码的待加密对象;对待加密对象进行加密运算,得到签名,生成包括签名的URL作为参照URL,其中,参照URL指示待分享数据的页面,签名包括令牌和分享编码两者的加密结果;响应于接收到包括待验证URL的访问请求,验证待验证URL中的签名与参照URL中的签名是否一致;若验证结果为一致,则确定待验证URL通过对于页面的访问权限验证。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (17)
1.一种访问权限验证方法,所述方法包括:
响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;
生成包括所述令牌和所述分享编码的待加密对象;
对所述待加密对象进行加密运算,得到签名,生成包括所述签名的URL作为参照URL,其中,所述参照URL指示所述待分享数据的页面,所述签名包括所述令牌和所述分享编码两者的加密结果;
响应于接收到包括待验证URL的访问请求,验证所述待验证URL中的签名与所述参照URL中的签名是否一致;
若验证结果为一致,则确定所述待验证URL通过对于所述页面的访问权限验证。
2.根据权利要求1所述的方法,其中,所述参照URL中的签名还包括所述当前时间的加密结果,所述待验证URL中的签名包括访问时间的加密结果;
所述生成包括所述令牌和所述分享编码的待加密对象,包括:
生成包括所述分享编码、所述当前时间和所述令牌的待加密对象,其中,若所述当前时间和所述访问时间相差的时长在访问有效时长内,所述当前时间和所述访问时间的加密结果一致。
3.根据权利要求1所述的方法,其中,所述待验证URL中签名以外的字符包括访问时间;
所述生成包括所述签名的URL作为参照URL,包括:生成包括所述签名和所述当前时间的URL,作为参照URL;以及
所述验证所述待验证URL中的签名与所述参照URL中的签名是否一致,包括:
确定所述待验证URL中的所述访问时间,与所述参照URL中的所述当前时间两者相差的时长,是否超过访问有效时长;
响应于未超过,则验证所述待验证URL中的签名与所述参照URL中的签名是否一致。
4.根据权利要求1-3之一所述的方法,其中,所述方法还包括:
确定用于生成所述参照URL的URL参数,其中,所述URL参数包括以下至少一项:可修改参数、固定参数;以及
所述生成包括所述令牌和所述分享编码的待加密对象,包括:
响应于所述URL参数包括固定参数,生成包括所述令牌、所述分享编码和所述固定参数的待加密对象,其中,所述固定参数包括指示参数的固定特性的预设字符。
5.根据权利要求4所述的方法,其中,所述生成包括所述签名的URL作为参照URL,包括:
响应于所述URL参数包括可修改参数,生成包括所述签名和所述可修改参数的参照URL,其中,所述可修改参数不包括所述预设字符。
6.根据权利要求4所述的方法,其中,所述参照URL中的签名包括以下各项的加密结果:所述令牌、所述分享编码、所述当前时间、所述固定参数;
所述生成包括所述令牌和所述分享编码的待加密对象,包括:
生成包括所述令牌、所述分享编码、所述当前时间和所述固定参数的待加密对象。
7.根据权利要求1-3之一所述的方法,其中,所述生成分享编码,包括:
生成包括所述分享编码的分享链接。
8.一种访问权限验证装置,所述装置包括:
令牌生成单元,被配置成响应于接收到对于待分享数据的发布指示信息,生成令牌,并生成分享编码;
对象生成单元,被配置成生成包括所述令牌和所述分享编码的待加密对象;
加密单元,被配置成对所述待加密对象进行加密运算,得到签名,生成包括所述签名的URL作为参照URL,其中,所述参照URL指示所述待分享数据的页面,所述签名包括所述令牌和所述分享编码两者的加密结果;
验证单元,被配置成响应于接收到包括待验证URL的访问请求,验证所述待验证URL中的签名与所述参照URL中的签名是否一致;
结果确定单元,被配置成若验证结果为一致,则确定所述待验证URL通过对于所述页面的访问权限验证。
9.根据权利要求8所述的装置,其中,所述参照URL中的签名还包括所述当前时间的加密结果,所述待验证URL中的签名包括访问时间的加密结果;
所述对象生成单元,进一步被配置成按照如下方式执行所述生成包括所述令牌和所述分享编码的待加密对象:
生成包括所述分享编码、所述当前时间和所述令牌的待加密对象,其中,若所述当前时间和所述访问时间相差的时长在访问有效时长内,所述当前时间和所述访问时间的加密结果一致。
10.根据权利要求8所述的装置,其中,所述待验证URL中签名以外的字符包括访问时间;
所述加密单元,进一步被配置成按照如下方式执行所述生成包括所述签名的URL作为参照URL:生成包括所述签名和所述当前时间的URL,作为参照URL;以及
所述验证单元,进一步被配置成按照如下方式执行所述验证所述待验证URL中的签名与所述参照URL中的签名是否一致:
确定所述待验证URL中的所述访问时间,与所述参照URL中的所述当前时间两者相差的时长,是否超过访问有效时长;
响应于未超过,则验证所述待验证URL中的签名与所述参照URL中的签名是否一致。
11.根据权利要求8-10之一所述的装置,其中,所述装置还包括:
确定单元,被配置成确定用于生成所述参照URL的URL参数,其中,所述URL参数包括以下至少一项:可修改参数、固定参数;以及
所述对象生成单元,进一步被配置成按照如下方式执行所述生成包括所述令牌和所述分享编码的待加密对象:
响应于所述URL参数包括固定参数,生成包括所述令牌、所述分享编码和所述固定参数的待加密对象,其中,所述固定参数包括指示参数的固定特性的预设字符。
12.根据权利要求11所述的装置,其中,所述加密单元,进一步被配置成按照如下方式执行所述生成包括所述签名的URL作为参照URL:
响应于所述URL参数包括可修改参数,生成包括所述签名和所述可修改参数的参照URL,其中,所述可修改参数不包括所述预设字符。
13.根据权利要求12所述的装置,其中,所述参照URL中的签名包括以下各项的加密结果:所述令牌、所述分享编码、所述当前时间、所述固定参数;
所述对象生成单元,进一步被配置成按照如下方式执行所述生成包括所述令牌和所述分享编码的待加密对象:
生成包括所述令牌、所述分享编码、所述当前时间和所述固定参数的待加密对象。
14.根据权利要求8-10之一所述的装置,其中,所述令牌生成单元,进一步被配置成按照如下方式执行所述生成分享编码:
生成包括所述分享编码的分享链接。
15.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
16.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
17.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现根据权利要求1-7中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110460601.0A CN113127825B (zh) | 2021-04-27 | 2021-04-27 | 访问权限验证方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110460601.0A CN113127825B (zh) | 2021-04-27 | 2021-04-27 | 访问权限验证方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113127825A true CN113127825A (zh) | 2021-07-16 |
CN113127825B CN113127825B (zh) | 2023-11-10 |
Family
ID=76780261
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110460601.0A Active CN113127825B (zh) | 2021-04-27 | 2021-04-27 | 访问权限验证方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113127825B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11727145B1 (en) | 2022-06-10 | 2023-08-15 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150150109A1 (en) * | 2013-11-27 | 2015-05-28 | Adobe Systems Incorporated | Authenticated access to a protected resource using an encoded and signed token |
CN105022938A (zh) * | 2014-04-17 | 2015-11-04 | 苏州海博智能系统有限公司 | 多维指针信息平台 |
US20170111336A1 (en) * | 2015-10-14 | 2017-04-20 | FullArmor Corporation | Resource access system and method |
CN107636662A (zh) * | 2015-02-13 | 2018-01-26 | 优替控股有限公司 | 网络内容认证 |
CN107766358A (zh) * | 2016-08-17 | 2018-03-06 | 腾讯科技(深圳)有限公司 | 一种页面分享的方法及相关装置 |
CN109858215A (zh) * | 2017-11-30 | 2019-06-07 | 腾讯科技(深圳)有限公司 | 资源获取、分享、处理方法、装置、存储介质和设备 |
CN112000951A (zh) * | 2020-08-31 | 2020-11-27 | 上海商汤智能科技有限公司 | 一种访问方法、装置、系统、电子设备及存储介质 |
CN112560003A (zh) * | 2019-09-25 | 2021-03-26 | 北京京东尚科信息技术有限公司 | 用户权限管理方法和装置 |
-
2021
- 2021-04-27 CN CN202110460601.0A patent/CN113127825B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150150109A1 (en) * | 2013-11-27 | 2015-05-28 | Adobe Systems Incorporated | Authenticated access to a protected resource using an encoded and signed token |
CN105022938A (zh) * | 2014-04-17 | 2015-11-04 | 苏州海博智能系统有限公司 | 多维指针信息平台 |
CN107636662A (zh) * | 2015-02-13 | 2018-01-26 | 优替控股有限公司 | 网络内容认证 |
US20170111336A1 (en) * | 2015-10-14 | 2017-04-20 | FullArmor Corporation | Resource access system and method |
CN107766358A (zh) * | 2016-08-17 | 2018-03-06 | 腾讯科技(深圳)有限公司 | 一种页面分享的方法及相关装置 |
CN109858215A (zh) * | 2017-11-30 | 2019-06-07 | 腾讯科技(深圳)有限公司 | 资源获取、分享、处理方法、装置、存储介质和设备 |
CN112560003A (zh) * | 2019-09-25 | 2021-03-26 | 北京京东尚科信息技术有限公司 | 用户权限管理方法和装置 |
CN112000951A (zh) * | 2020-08-31 | 2020-11-27 | 上海商汤智能科技有限公司 | 一种访问方法、装置、系统、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
任河, 李杰: "资源访问控制与统一身份认证技术的研究", 机电产品开发与创新, no. 06 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11727145B1 (en) | 2022-06-10 | 2023-08-15 | Playback Health Inc. | Multi-party controlled transient user credentialing for interaction with patient health data |
Also Published As
Publication number | Publication date |
---|---|
CN113127825B (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10834075B2 (en) | Declarative techniques for transaction-specific authentication | |
US11587008B2 (en) | Workflow management via block chains | |
US10467421B2 (en) | Establishing trust between containers | |
JP6707127B2 (ja) | エンドユーザによって起動されるアクセスサーバ真正性チェック | |
Viega | Cloud computing and the common man | |
CN110826992A (zh) | 基于区块链的政务信息处理方法、装置、设备和介质 | |
US9363260B2 (en) | Detecting sharing of passwords for password protected user accounts | |
CN107211030B (zh) | 使用智能图像反钓鱼的方法、系统、移动设备和介质 | |
EP3915026B1 (en) | Browser login sessions via non-extractable asymmetric keys | |
CN114363088B (zh) | 用于请求数据的方法和装置 | |
CN112069490B (zh) | 一种提供小程序能力的方法、装置、电子设备及存储介质 | |
CN112035282A (zh) | 应用于云平台的api管理方法、装置、设备以及存储介质 | |
Kewate et al. | A review on AWS-cloud computing technology | |
CN113127825B (zh) | 访问权限验证方法和装置 | |
CN108449186B (zh) | 安全验证方法和装置 | |
CN112000880A (zh) | 推送消息的处理方法、装置、电子设备及可读存储介质 | |
CN110968856A (zh) | 登录方法、装置、电子设备和存储介质 | |
CN113535574B (zh) | 一种测试用户数据的自动生成方法、装置、设备和介质 | |
US11627132B2 (en) | Key-based cross domain registration and authorization | |
CN111371557A (zh) | 区块链数据处理方法、装置、电子设备及介质 | |
CN112968876A (zh) | 一种内容分享方法、装置、电子设备及存储介质 | |
CA3065762C (en) | Workflow management via block chains | |
US9866562B2 (en) | File and bit location authentication | |
US20180115894A1 (en) | User identification based on a personal identification picture | |
CN114996169B (zh) | 设备诊断方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |