CN113239397A - 信息访问方法、装置、计算机设备及介质 - Google Patents
信息访问方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN113239397A CN113239397A CN202110511091.5A CN202110511091A CN113239397A CN 113239397 A CN113239397 A CN 113239397A CN 202110511091 A CN202110511091 A CN 202110511091A CN 113239397 A CN113239397 A CN 113239397A
- Authority
- CN
- China
- Prior art keywords
- access
- information
- address
- identity information
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种信息访问方法、装置、计算机设备及存储介质,所述方法包括:通过获取访问请求,并对访问请求进行解析,得到身份信息和第一访问地址,对身份信息进行验证,若验证通过,则获取身份信息对应的权限信息,作为目标权限信息,基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限,若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面,并驱使客户端加载第一访问地址对应的资源信息,采用本发明可以提高资源数据访问的合法性和安全性。
Description
技术领域
本发明涉及信息安全领域,尤其涉及一种信息访问方法、装置、计算机设备及介质。
背景技术
在随着企业信息化程度的不断发展,数据的访问权限控制越来越关键,企业的网络应用大多都是对外开发,提供客户使用,或提供业务员在网站上进行各种日常业务。网站一旦对外,难免遭受到外部人员,黑客,商业间谍进行恶意攻击;同时,也难免会遭到内部员工使用账号恶意爬取数据,做非法使用、买卖,无论哪种结果,都会给公司造成严重的经济、声誉损失。因而,对信息访问的控制势在必行。
针对这一问题,当前有些方式是通过安全检测、漏洞扫描、防火墙加固等措施来进行访问权限的保护,但这种方式耗费时间较长,且针对越权漏洞,也无法防范,因而,亟需一种确保信息访问安全性的方法。
发明内容
本发明实施例提供一种信息访问方法、装置、计算机设备和存储介质,以提高信息访问的安全性。
为了解决上述技术问题,本申请实施例提供一种信息访问方法,包括:
获取访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址;
对所述身份信息进行验证,若验证通过,则获取所述身份信息对应的权限信息,作为目标权限信息;
基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限;
若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面,并驱使所述客户端加载所述第一访问地址对应的资源信息。
可选地,在所述接收客户端发送的访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址之前,所述信息访问方法还包括:
在接收到针对所述第一访问地址的访问请求时,获取所述第一访问地址对应的访问权限要求,所述访问权限要求包括游客、第一用户组和第二用户组中的一种;
若所述访问权限要求为第一用户组获第二用户组,则获取所述第一访问地址对应的用户身份信息采集地址,并驱使所述客户端跳转到所述用户身份信息采集地址对应的界面,所述用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
接收到客户端通过所述用户身份信息采集地址对应的界面反馈的身份信息,并基于所述身份信息和所述第一访问地址,生成所述访问请求。
可选地,所述基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限包括:
对所述第一访问地址进行解析,确定所述第一访问地址对应的用户组,作为当前权限组;
判断所述目标权限信息是否属于当前权限组;
若所述目标权限信息属于当前权限组,则确定所述身份信息对所述第一访问地址是否访问权限,否则,确定所述身份信息对所述第一访问地址是否不具有访问权限。
可选地,在所述若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面之后,所述信息访问方法还包括:
基于所述第一访问地址和所述身份信息,生成局部会话并存储在所述客户端。
可选地,在所述基于所述第一访问地址和所述身份信息,生成局部会话并存储在所述客户端之后,所述信息访问方法还包括:
在接收到所述客户端针对第二访问地址的访问请求时,获取第二访问地址对应的访问权限要求;
若所述第二访问地址的访问权限要求与所述第一访问地址对应的访问权限要求相同,则获取所述局部会话,并基于所述局部会话进行身份认证,在身份认证通过后,跳转到所述第二访问地址对应的页面。
为了解决上述技术问题,本申请实施例还提供一种信息访问装置,包括:
请求解析模块,用于获取访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址;
身份验证模块,用于对所述身份信息进行验证,若验证通过,则获取所述身份信息对应的权限信息,作为目标权限信息;
权限判断模块,用于基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限;
资源访问模块,用于若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面,并驱使所述客户端加载所述第一访问地址对应的资源信息。
可选地,所述信息访问装置还包括:
权限要求确认模块,用于在接收到针对所述第一访问地址的访问请求时,获取所述第一访问地址对应的访问权限要求,所述访问权限要求包括游客、第一用户组和第二用户组中的一种;
身份信息采集模块,用于若所述访问权限要求为第一用户组获第二用户组,则获取所述第一访问地址对应的用户身份信息采集地址,并驱使所述客户端跳转到所述用户身份信息采集地址对应的界面,所述用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
访问请求生成模块,用于接收到客户端通过所述用户身份信息采集地址对应的界面反馈的身份信息,并基于所述身份信息和所述第一访问地址,生成所述访问请求。
可选地,所述权限判断模块包括:
当前权限组界定单元,用于对所述第一访问地址进行解析,确定所述第一访问地址对应的用户组,作为当前权限组;
当前权限判断单元,用于判断所述目标权限信息是否属于当前权限组;
访问权限确定单元,用于若所述目标权限信息属于当前权限组,则确定所述身份信息对所述第一访问地址是否访问权限,否则,确定所述身份信息对所述第一访问地址是否不具有访问权限。
可选地,所述信息访问装置还包括:
局部会话生成模块,用于基于所述第一访问地址和所述身份信息,生成局部会话并存储在所述客户端。
可选地,所述信息访问装置还包括:
第二权限要求获取单元,用于在接收到所述客户端针对第二访问地址的访问请求时,获取第二访问地址对应的访问权限要求;
第二身份认证单元,用于若所述第二访问地址的访问权限要求与所述第一访问地址对应的访问权限要求相同,则获取所述局部会话,并基于所述局部会话进行身份认证,在身份认证通过后,跳转到所述第二访问地址对应的页面。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述信息访问方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述信息访问方法的步骤。
本发明实施例提供的信息访问方法、装置、计算机设备及存储介质,过获取访问请求,并对访问请求进行解析,得到身份信息和第一访问地址,对身份信息进行验证,若验证通过,则获取身份信息对应的权限信息,作为目标权限信息,基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限,若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面,并驱使客户端加载第一访问地址对应的资源信息,确保用户权限符合资源访问权限要求,提高资源数据访问的合法性和安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例的描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是本申请的信息访问方法的一个实施例的流程图;
图3是根据本申请的信息访问装置的一个实施例的结构示意图;
图4是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture E界面显示perts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureE界面显示perts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的信息访问方法由服务器执行,相应地,信息访问装置设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器,本申请实施例中的终端设备101、102、103具体可以对应的是实际生产中的应用系统。
请参阅图2,图2示出本发明实施例提供的一种信息访问方法,以该方法应用在图1中的服务端为例进行说明,详述如下:
S201:获取访问请求,并对访问请求进行解析,得到身份信息和第一访问地址。
具体地,在接收到针对某个站点的访问请求后,服务端对该访问请求进行解析,得到其中包含的身份信息和第一访问地址。
其中,身份信息为通过身份信息采集界面采集得到的用户身份认证信息,第一访问地址为用户待访问的数据资源对应的网络地址。
S202:对身份信息进行验证,若验证通过,则获取身份信息对应的权限信息,作为目标权限信息。
具体地,本实施例中,不同访问地址对应有其预先配置的权限,该权限可按用户组的方式进行分类,例如学生用户组和教师用户组,不同权限分类的用户组依据预设配置的权限,可访问的数据资源不同,在身份信息进行验证通过后,从后台数据库获取身份信息对应的权限信息(用户组),作为目标权限信息。
S203:基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限。
具体地,通过目标权限信息和第一访问地址对应的权限要求,判断身份信息对第一访问地址是否具有访问权限
S204:若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面,并驱使客户端加载第一访问地址对应的资源信息。
本实施例中,通过获取访问请求,并对访问请求进行解析,得到身份信息和第一访问地址,对身份信息进行验证,若验证通过,则获取身份信息对应的权限信息,作为目标权限信息,基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限,若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面,并驱使客户端加载第一访问地址对应的资源信息,确保用户权限符合资源访问权限要求,提高资源数据访问的合法性和安全性。
在一具体可选实施方式中,步骤S201之前,信息访问方法还包括:
在接收到针对第一访问地址的访问请求时,获取第一访问地址对应的访问权限要求,访问权限要求包括游客、第一用户组和第二用户组中的一种;
若访问权限要求为第一用户组获第二用户组,则获取第一访问地址对应的用户身份信息采集地址,并驱使客户端跳转到用户身份信息采集地址对应的界面,用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
接收到客户端通过用户身份信息采集地址对应的界面反馈的身份信息,并基于身份信息和第一访问地址,生成访问请求。
具体地,客户端用户在向服务端发送访问请求时,请求中包含第一访问地址,服务端在接收到针对第一访问地址的访问请求时,根据第一访问地址和服务端预设的权限配置,确定第一访问地址对应的访问权限要求,进而根据访问权限要求,采集用户的身份信息,以使后续对用户身份信息进行验证。
例如,在一具体实施方式中,第一访问地址为某高校教务处站点中学生选课查询的地址,在服务端预设的权限配置中,该地址对应的访问权限为教师用户组,因而,获取教师用户组的登录信息采集地址,并发送给客户端,以使客户端用户通过教师用户组的登录信息采集地址采集身份信息。
本实施例中,针对不同访问地址需要的权限,预先设置不同的登录信息采集页面,并采用该采集页面对应的数据库对用户身份进行验证,确保用户具有访问该访问地址的权限,有利于提高资源数据访问的合法性。
在一具体可选实施方式中,步骤S203中,基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限包括:
对第一访问地址进行解析,确定第一访问地址对应的用户组,作为当前权限组;
判断目标权限信息是否属于当前权限组;
若目标权限信息属于当前权限组,则确定身份信息对第一访问地址是否访问权限,否则,确定身份信息对第一访问地址是否不具有访问权限。
在一具体可选实施方式中,步骤S204之后,也即,在若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面之后,信息访问方法还包括:
基于第一访问地址和身份信息,生成局部会话并存储在客户端。
在一具体可选实施方式中,在基于第一访问地址和身份信息,生成局部会话并存储在客户端之后,信息访问方法还包括:
在接收到客户端针对第二访问地址的访问请求时,获取第二访问地址对应的访问权限要求;
若第二访问地址的访问权限要求与第一访问地址对应的访问权限要求相同,则获取局部会话,并基于局部会话进行身份认证,在身份认证通过后,跳转到第二访问地址对应的页面。
具体地,在第二访问地址的访问权限要求与第一访问地址对应的访问权限要求相同时,通过从局部会话中,获取保存的身份认证信息进行身份认证,在认证通过后,即可直接跳转到第二访问地址对应的页面,而无需重新通过客户端用户进行身份采集,节约身份采集时间,提高资源访问效率。
例如,比如学生用户允许访问信息系统A和B,第一次访问信息系统A会弹出登录窗口,登录成功后,生成局部会话,若需要访问与其具有相同权限要求的系统B,只需要获取局部会话进行验证即可访问信息系统B,而不需要重新登录。
本实施例中,通过局部会话快速进行身份认证,节约采集客户身份信息的时间,有利于提高资源访问效率。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
图3示出与上述实施例信息访问方法一一对应的信息访问装置的原理框图。如图3所示,该信息访问装置包括请求解析模块31、身份验证模块32、权限判断模块33和资源访问模块34。各功能模块详细说明如下:
请求解析模块31,用于获取访问请求,并对访问请求进行解析,得到身份信息和第一访问地址;
身份验证模块32,用于对身份信息进行验证,若验证通过,则获取身份信息对应的权限信息,作为目标权限信息;
权限判断模块33,用于基于目标权限信息,判断身份信息对第一访问地址是否具有访问权限;
资源访问模块34,用于若身份信息对第一访问地址具有访问权限,则跳转到第一访问地址对应的页面,并驱使客户端加载第一访问地址对应的资源信息。
可选地,信息访问装置还包括:
权限要求确认模块,用于在接收到针对第一访问地址的访问请求时,获取第一访问地址对应的访问权限要求,访问权限要求包括游客、第一用户组和第二用户组中的一种;
身份信息采集模块,用于若访问权限要求为第一用户组获第二用户组,则获取第一访问地址对应的用户身份信息采集地址,并驱使客户端跳转到用户身份信息采集地址对应的界面,用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
访问请求生成模块,用于接收到客户端通过用户身份信息采集地址对应的界面反馈的身份信息,并基于身份信息和第一访问地址,生成访问请求。
可选地,权限判断模块33包括:
当前权限组界定单元,用于对第一访问地址进行解析,确定第一访问地址对应的用户组,作为当前权限组;
当前权限判断单元,用于判断目标权限信息是否属于当前权限组;
访问权限确定单元,用于若目标权限信息属于当前权限组,则确定身份信息对第一访问地址是否访问权限,否则,确定身份信息对第一访问地址是否不具有访问权限。
可选地,信息访问装置还包括:
局部会话生成模块,用于基于第一访问地址和身份信息,生成局部会话并存储在客户端。
可选地,信息访问装置还包括:
第二权限要求获取单元,用于在接收到客户端针对第二访问地址的访问请求时,获取第二访问地址对应的访问权限要求;
第二身份认证单元,用于若第二访问地址的访问权限要求与第一访问地址对应的访问权限要求相同,则获取局部会话,并基于局部会话进行身份认证,在身份认证通过后,跳转到第二访问地址对应的页面。
关于信息访问装置的具体限定可以参见上文中对于信息访问方法的限定,在此不再赘述。上述信息访问装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图4,图4为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件连接存储器41、处理器42、网络接口43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或D界面显示存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如电子文件的控制的程序代码等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的程序代码或者处理数据,例如运行电子文件的控制的程序代码。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有界面显示程序,所述界面显示程序可被至少一个处理器执行,以使所述至少一个处理器执行如上述的信息访问方法的步骤。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种信息访问方法,其特征在于,所述信息访问方法包括:
获取访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址;
对所述身份信息进行验证,若验证通过,则获取所述身份信息对应的权限信息,作为目标权限信息;
基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限;
若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面,并驱使所述客户端加载所述第一访问地址对应的资源信息。
2.如权利要求1所述的信息访问方法,其特征在于,在所述接收客户端发送的访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址之前,所述信息访问方法还包括:
在接收到针对所述第一访问地址的访问请求时,获取所述第一访问地址对应的访问权限要求,所述访问权限要求包括游客、第一用户组和第二用户组中的一种;
若所述访问权限要求为第一用户组获第二用户组,则获取所述第一访问地址对应的用户身份信息采集地址,并驱使所述客户端跳转到所述用户身份信息采集地址对应的界面,所述用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
接收到客户端通过所述用户身份信息采集地址对应的界面反馈的身份信息,并基于所述身份信息和所述第一访问地址,生成所述访问请求。
3.如权利要求2所述的信息访问方法,其特征在于,所述基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限包括:
对所述第一访问地址进行解析,确定所述第一访问地址对应的用户组,作为当前权限组;
判断所述目标权限信息是否属于当前权限组;
若所述目标权限信息属于当前权限组,则确定所述身份信息对所述第一访问地址是否访问权限,否则,确定所述身份信息对所述第一访问地址是否不具有访问权限。
4.如权利要求1所述的信息访问方法,其特征在于,在所述若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面之后,所述信息访问方法还包括:
基于所述第一访问地址和所述身份信息,生成局部会话并存储在所述客户端。
5.如权利要求4所述的信息访问方法,其特征在于,在所述基于所述第一访问地址和所述身份信息,生成局部会话并存储在所述客户端之后,所述信息访问方法还包括:
在接收到所述客户端针对第二访问地址的访问请求时,获取第二访问地址对应的访问权限要求;
若所述第二访问地址的访问权限要求与所述第一访问地址对应的访问权限要求相同,则获取所述局部会话,并基于所述局部会话进行身份认证,在身份认证通过后,跳转到所述第二访问地址对应的页面。
6.一种信息访问装置,其特征在于,所述信息访问装置包括:
请求解析模块,用于获取访问请求,并对所述访问请求进行解析,得到身份信息和第一访问地址;
身份验证模块,用于对所述身份信息进行验证,若验证通过,则获取所述身份信息对应的权限信息,作为目标权限信息;
权限判断模块,用于基于所述目标权限信息,判断所述身份信息对所述第一访问地址是否具有访问权限;
资源访问模块,用于若所述身份信息对所述第一访问地址具有访问权限,则跳转到所述第一访问地址对应的页面,并驱使所述客户端加载所述第一访问地址对应的资源信息。
7.如权利要求6所述的信息访问装置,其特征在于,所述信息访问装置还包括:
权限要求确认模块,用于在接收到针对所述第一访问地址的访问请求时,获取所述第一访问地址对应的访问权限要求,所述访问权限要求包括游客、第一用户组和第二用户组中的一种;
身份信息采集模块,用于若所述访问权限要求为第一用户组获第二用户组,则获取所述第一访问地址对应的用户身份信息采集地址,并驱使所述客户端跳转到所述用户身份信息采集地址对应的界面,所述用户身份信息采集地址包括第一用户组对应的采集地址和第二用户组对应的采集地址;
访问请求生成模块,用于接收到客户端通过所述用户身份信息采集地址对应的界面反馈的身份信息,并基于所述身份信息和所述第一访问地址,生成所述访问请求。
8.如权利要求7所述的信息访问装置,其特征在于,所述权限判断模块包括:
当前权限组界定单元,用于对所述第一访问地址进行解析,确定所述第一访问地址对应的用户组,作为当前权限组;
当前权限判断单元,用于判断所述目标权限信息是否属于当前权限组;
访问权限确定单元,用于若所述目标权限信息属于当前权限组,则确定所述身份信息对所述第一访问地址是否访问权限,否则,确定所述身份信息对所述第一访问地址是否不具有访问权限。
9.一种计算机设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至6任一项所述的信息访问方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述的信息访问方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110511091.5A CN113239397A (zh) | 2021-05-11 | 2021-05-11 | 信息访问方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110511091.5A CN113239397A (zh) | 2021-05-11 | 2021-05-11 | 信息访问方法、装置、计算机设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113239397A true CN113239397A (zh) | 2021-08-10 |
Family
ID=77133548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110511091.5A Pending CN113239397A (zh) | 2021-05-11 | 2021-05-11 | 信息访问方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113239397A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070583A (zh) * | 2021-10-12 | 2022-02-18 | 鸬鹚科技(深圳)有限公司 | 信息访问控制方法、装置、计算机设备及介质 |
CN115022021A (zh) * | 2022-05-31 | 2022-09-06 | 广东浪潮智慧计算技术有限公司 | 一种访问k8s方法、系统、设备及计算机可读存储介质 |
CN115664736A (zh) * | 2022-10-14 | 2023-01-31 | 济南浪潮数据技术有限公司 | 一种共享数据的方法、装置、设备及介质 |
CN117041343A (zh) * | 2023-07-05 | 2023-11-10 | 中关村科学城城市大脑股份有限公司 | 请求处理方法、装置、电子设备和计算机可读介质 |
CN117828638A (zh) * | 2023-12-28 | 2024-04-05 | 北京建恒信安科技有限公司 | 一种信息系统身份安全授权管理方法、系统、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044622A1 (en) * | 2002-08-29 | 2004-03-04 | Blott Stephen Michael | Method and apparatus for the payment of internet content |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN105847287A (zh) * | 2016-05-17 | 2016-08-10 | 中山大学 | 一种基于社区局域网的资源访问控制方法及系统 |
CN106209912A (zh) * | 2016-08-30 | 2016-12-07 | 迈普通信技术股份有限公司 | 访问授权方法、装置和系统 |
CN109657429A (zh) * | 2018-09-27 | 2019-04-19 | 深圳壹账通智能科技有限公司 | 视频资源管理方法、设备、系统及计算机可读存储介质 |
CN110753063A (zh) * | 2019-10-25 | 2020-02-04 | 下一代互联网重大应用技术(北京)工程研究中心有限公司 | 认证方法、装置、设备及介质 |
CN111683047A (zh) * | 2020-04-30 | 2020-09-18 | 中国平安财产保险股份有限公司 | 越权漏洞检测方法、装置、计算机设备及介质 |
-
2021
- 2021-05-11 CN CN202110511091.5A patent/CN113239397A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040044622A1 (en) * | 2002-08-29 | 2004-03-04 | Blott Stephen Michael | Method and apparatus for the payment of internet content |
CN101764742A (zh) * | 2009-12-30 | 2010-06-30 | 福建星网锐捷网络有限公司 | 一种网络资源访问控制系统及方法 |
CN105847287A (zh) * | 2016-05-17 | 2016-08-10 | 中山大学 | 一种基于社区局域网的资源访问控制方法及系统 |
CN106209912A (zh) * | 2016-08-30 | 2016-12-07 | 迈普通信技术股份有限公司 | 访问授权方法、装置和系统 |
CN109657429A (zh) * | 2018-09-27 | 2019-04-19 | 深圳壹账通智能科技有限公司 | 视频资源管理方法、设备、系统及计算机可读存储介质 |
CN110753063A (zh) * | 2019-10-25 | 2020-02-04 | 下一代互联网重大应用技术(北京)工程研究中心有限公司 | 认证方法、装置、设备及介质 |
CN111683047A (zh) * | 2020-04-30 | 2020-09-18 | 中国平安财产保险股份有限公司 | 越权漏洞检测方法、装置、计算机设备及介质 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114070583A (zh) * | 2021-10-12 | 2022-02-18 | 鸬鹚科技(深圳)有限公司 | 信息访问控制方法、装置、计算机设备及介质 |
CN114070583B (zh) * | 2021-10-12 | 2023-10-20 | 鸬鹚科技(深圳)有限公司 | 信息访问控制方法、装置、计算机设备及介质 |
CN115022021A (zh) * | 2022-05-31 | 2022-09-06 | 广东浪潮智慧计算技术有限公司 | 一种访问k8s方法、系统、设备及计算机可读存储介质 |
CN115022021B (zh) * | 2022-05-31 | 2024-04-26 | 广东浪潮智慧计算技术有限公司 | 一种访问k8s方法、系统、设备及计算机可读存储介质 |
CN115664736A (zh) * | 2022-10-14 | 2023-01-31 | 济南浪潮数据技术有限公司 | 一种共享数据的方法、装置、设备及介质 |
CN117041343A (zh) * | 2023-07-05 | 2023-11-10 | 中关村科学城城市大脑股份有限公司 | 请求处理方法、装置、电子设备和计算机可读介质 |
CN117041343B (zh) * | 2023-07-05 | 2024-02-23 | 中关村科学城城市大脑股份有限公司 | 请求处理方法、装置、电子设备和计算机可读介质 |
CN117828638A (zh) * | 2023-12-28 | 2024-04-05 | 北京建恒信安科技有限公司 | 一种信息系统身份安全授权管理方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108200050B (zh) | 单点登录服务器、方法及计算机可读存储介质 | |
CN113239397A (zh) | 信息访问方法、装置、计算机设备及介质 | |
WO2017107956A1 (zh) | 一种数据处理方法、客户端和服务器 | |
CN111683047B (zh) | 越权漏洞检测方法、装置、计算机设备及介质 | |
US20230245120A1 (en) | Secure in-line payments | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN114070583B (zh) | 信息访问控制方法、装置、计算机设备及介质 | |
WO2021164459A1 (zh) | 一种身份验证的方法、装置、计算机设备及可读存储介质 | |
CN110708335A (zh) | 访问认证方法、装置及终端设备 | |
CN111818088A (zh) | 授权模式管理方法、装置、计算机设备及可读存储介质 | |
CN109769010B (zh) | 基于SDK访问CloudStack服务器的方法、装置、设备及存储介质 | |
CN106713315B (zh) | 插件应用程序的登录方法和装置 | |
CN113259342A (zh) | 登录验证方法、装置、计算机设备及介质 | |
CN113434882A (zh) | 应用程序的通讯保护方法、装置、计算机设备及存储介质 | |
CN115022047A (zh) | 基于多云网关的账户登录方法、装置、计算机设备及介质 | |
CN112632605A (zh) | 一种防止越权访问的方法、装置、计算机设备及存储介质 | |
KR20120087095A (ko) | 실시간 패스워드를 생성하는 장치 및 방법 및 저장 매체 | |
CN112260983B (zh) | 一种身份验证方法、装置、设备及计算机可读存储介质 | |
CN115242608B (zh) | 告警信息的生成方法、装置、设备及存储介质 | |
US11954234B2 (en) | System and method for protecting browser data | |
CN115733685A (zh) | Web会话认证管理方法、装置、计算机设备及存储介质 | |
CN115221562A (zh) | 浏览器文件的签名方法、装置及计算机可读存储介质 | |
CN114357512A (zh) | 一种基于浏览器的隐私计算方法、电子设备及存储介质 | |
CN114077749A (zh) | 基于区块链的数据处理方法、及其相关设备 | |
CN109714371B (zh) | 一种工控网络安全检测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |