CN102868533A - 资源访问授权验证方法及*** - Google Patents

资源访问授权验证方法及*** Download PDF

Info

Publication number
CN102868533A
CN102868533A CN2012103385346A CN201210338534A CN102868533A CN 102868533 A CN102868533 A CN 102868533A CN 2012103385346 A CN2012103385346 A CN 2012103385346A CN 201210338534 A CN201210338534 A CN 201210338534A CN 102868533 A CN102868533 A CN 102868533A
Authority
CN
China
Prior art keywords
resource
request
supply system
client
parameter information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012103385346A
Other languages
English (en)
Other versions
CN102868533B (zh
Inventor
肖翔
黄平显
胡劼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China General Nuclear Power Corp
China Nuclear Power Technology Research Institute Co Ltd
Original Assignee
China General Nuclear Power Corp
China Nuclear Power Technology Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China General Nuclear Power Corp, China Nuclear Power Technology Research Institute Co Ltd filed Critical China General Nuclear Power Corp
Priority to CN201210338534.6A priority Critical patent/CN102868533B/zh
Publication of CN102868533A publication Critical patent/CN102868533A/zh
Application granted granted Critical
Publication of CN102868533B publication Critical patent/CN102868533B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明涉及一种资源访问授权验证方法及***。该方法用于客户端请求***与资源提供***之间的资源访问,包括以下步骤:S1:客户端请求***发出资源请求指令,所述资源请求指令中包含有验证密钥、以及用户参数信息;S2:资源提供***接收所述资源请求指令,并对所述验证密钥进行验证,验证通过则进入步骤S3;S3:资源提供***根据用户参数信息进行请求权限验证,在请求权限验证通过后,返回与所述资源请求指令对应的资源。通过验证密钥、请求权限验证等多重验证,确保了资源的安全性;而且,所有验证都在资源提供***完成,可有效避免客户端请求***的非法篡改,提高了资源的安全性。

Description

资源访问授权验证方法及***
技术领域
本发明涉及网络资源安全领域,更具体地说,涉及一种可用于至少两***之间的资源访问授权验证方法及***。
背景技术
当今网络发展越来越快,信息的传播速度日益增加。对于网络上的资源进行保护,也慢慢受广大IT企业关注。这里的资源包括,但不限于:***票据、工资单、报销凭证的电子扫描件、加密文件传输、收费视频、音频、各种文档等等。如果资源不保护,很有可能发生盗链、文件泄密等事件。
一般浏览有一个重要的现象就是一个完整的页面并不是一次全部传送到客户端的。如果请求的是一个带有许多图片和其它信息的页面,那么最先的一个Http请求被传送回来的是这个页面的文本,然后通过客户端的浏览器对这段文本的解释执行,发现其中还有图片,那么客户端的浏览器会再发送一条Http请求,当这个请求被处理后那么这个图片文件会被传送到客户端,然后浏览器会将图片安放到页面的正确位置,就这样一个完整的页面也许要经过发送多条Http请求才能够被完整的显示。
基于这样的机制,就会产生一个问题,那就是盗链问题:就是一个网站中如果没有起页面中所说的信息,例如图片信息,那么它完全可以将这个图片的连接到别的网站。这样没有任何资源的网站利用了别的网站的资源来展示给浏览者,提高了自己的访问量,而大部分浏览者又不会很容易地发现,这样显然,对于那个被利用了资源的网站是不公平的。一些不良网站为了不增加成本而扩充自己站点内容,经常盗用其他网站的链接。一方面损害了原网站的合法利益,另一方面又加重了服务器的负担。
如果盗链者能够轻易的浏览服务器的影像资源,那么影像中包含的重要数据就存在泄密的可能,盗链者只需要知道图片的URL链接,即可对图片进行下载、存本地、转发到其他站点。
发明内容
本发明要解决的技术问题在于,提供一种可有效保证资源安全的资源访问授权验证方法及***。
本发明解决其技术问题所采用的技术方案是:提供一种资源访问授权验证方法,用于客户端请求***与资源提供***之间的资源访问,包括以下步骤:
S1:客户端请求***发出资源请求指令,所述资源请求指令中包含有验证密钥、以及用户参数信息;
S2:资源提供***接收所述资源请求指令,并对所述验证密钥进行验证,验证通过则进入步骤S3;
S3:资源提供***根据用户参数信息进行请求权限验证,在请求权限验证通过后,返回与所述资源请求指令对应的资源。
在本发明的资源访问授权验证方法中,所述客户端请求***与资源提供***为Web应用***。
在本发明的资源访问授权验证方法中,所述方法还包括步骤S4:所述客户端请求***和资源提供***共同协商私有共用的密钥,所述资源提供***中设置有密钥验证数据库;
在所述步骤S2中,对所述资源请求指令中的验证密钥在所述密钥验证数据库中进行验证,验证通过则进入步骤S3,否则返回无权访问信息。
在本发明的资源访问授权验证方法中,所述步骤S3包括:
S3-1:所述资源提供***将所述用户参数信息与所述资源提供***的内存中的匹配数据进行请求权限验证,在请求权限验证通过后,执行步骤S3-2,在请求权限验证无法通过时,执行步骤S3-3;
S3-2:所述资源提供***根据所述资源请求指令加载资源输出页面,并在加载资源输出页面对应的资源时,再次从发出所述资源请求指令的客户端请求***中获得用户参数信息,并与所述资源提供***的内存中的匹配数据进行请求权限验证,在请求权限验证通过后,返回对应的资源;
S3-3:所述资源提供***将所述用户参数信息与所述资源提供***中存储的用户库进行匹配,当匹配通过后,将所述用户参数信息写入到所述资源提供***的内存中的匹配数据中,再执行步骤S3-1和S3-2;当匹配无法通过时,返回无权访问信息。
在本发明的资源访问授权验证方法的所述步骤S3-1中,所述用户参数信息包括用户名、以及与用户名对应的用户权限;所述匹配数据包括授权用户名、以及与授权用户名对应的授权用户权限;在进行请求权限验证时,所述用户名和用户权限能与所述授权用户名和授权用户权限匹配时,通过请求权限验证,否则无法通过。
在本发明的资源访问授权验证方法的所述步骤S3-2中,在加载资源输出页面对应的资源时,解析资源对应标签的输出地址,把每地址转发给一个Handle处理;该Handle接收到地址的请求后,获取到地址中的参数值,并再次取客户端请求***中获得用户参数信息,在请求权限验证通过后,根据地址中的参数值返回对应的资源。
在本发明的资源访问授权验证方法的所述步骤S3-3中,所述客户端请求***通过Web Service调用所述资源提供***的授权接口模块,通过授权接口模块接收所述用户参数信息,并与所述资源提供***中存储的用户库进行匹配,当匹配通过后,将所述用户参数信息写入到所述资源提供***的内存中的匹配数据中。
本发明还提供一种资源访问授权验证***,包括连接通讯的客户端请求***和资源提供***,所述客户端请求***包括请求模块,用于发出资源请求指令,所述资源请求指令中包含有验证密钥、以及用户参数信息;
所述资源提供***包括:
接入验证模块,用于验证来自所述客户端请求***的验证密钥;
权限验证模块,用于对来自所述客户端请求***的用户参数信息进行请求权限验证;
处理模块,用于根据所述接入验证模块和权限验证模块的验证结果,对来自所述客户端请求***的资源请求指令进行处理;以及
存储模块,存储有密钥验证数据库和用户库。
在本发明的资源访问授权验证***中,所述资源提供***还包括:
内存,用于存储匹配数据;以及
授权接口模块,与所述内存连接,用于将来自所述客户端请求***的用户参数信息与所述用户库进行匹配,并将匹配的所述用户参数信息处理为所述匹配数据,并存储于所述内存中。
在本发明的资源访问授权验证***中,所述权限验证模块与所述内存连接,将来自所述客户端请求***的用户参数信息与所述内存中的匹配数据进行请求权限验证。
实施本发明具有以下有益效果:通过验证密钥、请求权限验证等多重验证,确保了资源的安全性;而且,所有验证都在资源提供***完成,可有效避免客户端请求***的非法篡改,提高了资源的安全性。
另外,由于请求权限验证仅需要与内存中的匹配表进行,匹配表作为轻量的关系数据,避免了占用过多的资源提供***资源,并且无需频繁的与存储模块的数据库、客户端请求***进行频繁的交互,有效提高了运行性能。
另外,即使在资源链接发生泄漏,也会保障该资源的安全,因为当有非法用户请求资源时,始终都会到资源提供***进行访问资源,而访问资源时,必定会验证授权,这样非法用户始终无法读取资源,从而确保了资源的安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明资源访问授权验证***一个实施例的示意框图;
图2是本发明资源访问授权验证方法的一个实施例的授权步骤的示意流程图;
图3是本发明资源访问授权验证方法的一个实施例的资源请求的示意流程图。
具体实施方式
如图1所示,是本发明的资源访问授权验证***的一个实施例,包括可通讯连接的客户端请求***10和资源提供***20。在本实施例中,该客户端请求***10和资源提供***20为Web应用***。其中,Web应用***应用到Web Service技术, Web Service是一个应用组件,其逻辑性是为其他应用程序提供数据与服务。各应用程序通过网络协议和规定的一些标准数据格式(Http,XML,Soap)来访问Web Service,通过Web Service内部执行得到所需结果。Web Service可以执行从简单的请求到复杂商务处理的任何功能。一旦部署以后,其他Web Service应用程序可以发现并调用它部署的服务。
其中,客户端请求***10用于向资源提供***20请求资源,包括请求模块11,用于发出资源请求指令。该资源请求指令中包含有验证密钥、以及用户参数信息等,当然,还包括请求资源的具体信息等。
该资源提供***20作为服务器,为客户端请求***10提供资源,包括接入验证模块21、权限验证模块22、处理模块22、存储模块24、内存25等。
该接入验证模块21用于对来自客户端请求***10的验证密钥进行验证,通过将验证密钥与密钥验证数据库进行对比验证,以确定客户端请求***10是否为合法用户。
该权限验证模块22用于对来自客户端请求***10的用户参数信息进行请求权限验证,通过将用户参数信息与内存25中的匹配数据进行对比,以确定该客户端请求***10是否有对应资源的权限。
该处理模块22用于根据接入验证模块21和权限验证模块22的验证结果,对来自客户端请求***10的资源请求指令进行处理,对通过验证并具有权限的请求返回请求的资源。
该存储模块24用于存储密钥验证数据库和用户库等,并供验证、授权使用。
进一步的,该资源提供***20还设有授权接口模块26,与内存25连接,用于将来自客户端请求***10的用户参数信息与存储模块24的用户库进行匹配,并将匹配的用户参数信息处理为匹配数据,并存储于内存25中,以供权限验证模块22使用,即将来自客户端请求***10的用户参数信息与内存25中的匹配数据进行请求权限验证。
如图2、3所示,是本发明的资源访问授权验证方法的一个实施例。在本实施例中,该方法包括验证配置步骤、授权步骤、以及验证授权步骤等。
在配置步骤中(图未示),客户端请求***10和资源提供***20共同协商私有共用的密钥(如Passport密钥),资源提供***20中设置有密钥验证数据库,由此来标识客户端请求***10是否有权访问资源提供***20。
在访问资源提供***20之前会读取一次密钥验证数据库,验证客户端请求***10持有的密钥。如果符合资源提供***20准许调用的密钥,才可访问资源提供***20。如果密钥不符合,将判定为恶意授权或者授权被非法篡改,返回无权访问。
该密钥可以采用Passport密钥,由资源提供***20指定一个私有密钥存入密钥验证数据库的配置表字段中。客户端请求***10会携带密钥到资源提供***20,进行密钥验证。如果密钥与配置表字段相符,则认为该客户端请求***10有权访问;否则输出无权访问信息,例如,返回无权访问通知、出错通知等。
如图2所示,在客户端请求***10向资源提供***20发出资源请求指令请求资源时(S201),须进行请求权限验证(S202),资源提供***20将用户参数信息与内存25中的匹配数据进行请求权限验证,在请求权限验证通过后,返回与资源请求指令对应的资源(S203);在请求权限验证无法通过时,需对客户端请求***10进行授权。
客户端请求***10通过Web Service调用资源提供***20的授权接口模块26,通过授权接口模块26接收用户参数信息(S204),并与资源提供***20的存储模块24中存储的用户库进行匹配(S205),当匹配通过后,将用户参数信息写入到资源提供***20的内存25的匹配数据中(S206);当匹配无法通过时,返回无权访问信息(S207)。
可以理解的,该内存25中可保存全局的匹配数据,该表中保存有所有的授权用户名、以及与该授权用户名对应的授权用户权限。并且,资源提供***20会记录该授权用户名的授权记录,生成日志,存入数据库。
正是因为在内存25中保存轻量的关系数据,从而达到即不会过多的占用资源提供***20的资源,也不会频繁的与数据库、客户端请求***10交互,有效提高运行性能。
如图3所示,是客户端请求***10发出一个资源请求的流程图,首先,用户向客户端请求***10请求资源。客户端请求***10验证该用户是否有权发出请求,如果有权,则客户端请求***10发出资源请求指令,资源请求指令中包含有验证密钥、以及用户参数信息;如果无权,则输出无权查看提示。
客户端请求***10加载用户的资源请求指令,将资源请求指令发出至资源提供***20,例如通过Web  Server输出至资源提供***20。
资源提供***20接收到资源请求指令,并对资源请求指令的验证密钥进行验证,验证无法通过时,输出无权查看提示;验证通过时,在该用户参数信息还没有写入资源提供***20的内存25时,执行前面所述的对客户端请求***10进行授权的步骤。
在用户参数信息已经存入内存25时,客户端请求***10引用资源提供***20的资源输出页面;并且,资源提供***20验证该用户是否有权请求页面。
资源提供***20将用户参数信息与内存25中的匹配数据进行请求权限验证。用户参数信息包括用户名、以及与用户名对应的用户权限;匹配数据包括授权用户名、以及与授权用户名对应的授权用户权限。在进行请求权限验证时,用户名和用户权限能与授权用户名和授权用户权限匹配时,通过请求权限验证,否则无法通过。
当验证客户端请求***10无权访问资源输出页面时,输出无权查看指示。
当验证客户端请求***10有权访问资源输出页面时,继续验证是否有权请求该页面的对应资源,验证通过后,正常输出。否则,输出无权查看指示。
在加载资源输出页面对应的资源时,解析资源对应标签的输出地址,把每地址转发给一个Handle处理;该Handle接收到地址的请求后,获取到地址中的参数值,并再次取客户端请求***10中获得用户参数信息,在请求权限验证通过后,根据地址中的参数值返回对应的资源;从而,就算资源页面的链接泄漏或流转出去,访问者在进行页面资源访问时,也需要再次验证用户参数信息,非法用户无法通过验证,就无权浏览实际请求的资源,也无法进行用户授权,进一步的提高了***的安全性。
另外,即使客户端请求***10的资源输出页面被泄露或流转出去,非法使用者还是需要经过上述授权、验证,同样可以起到防止资源盗用的风险,进一步的提高了***的安全性。
上述各技术特征之间可以根据需要进行组合出各种实施例,再次不做赘述。可以理解的,以上实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制;应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,可以对上述技术特点进行自由组合,还可以做出若干变形和改进,这些都属于本发明的保护范围;因此,凡跟本发明权利要求范围所做的等同变换与修饰,均应属于本发明权利要求的涵盖范围。

Claims (10)

1.一种资源访问授权验证方法,用于客户端请求***与资源提供***之间的资源访问,其特征在于,包括以下步骤:
S1:客户端请求***发出资源请求指令,所述资源请求指令中包含有验证密钥、以及用户参数信息;
S2:资源提供***接收所述资源请求指令,并对所述验证密钥进行验证,验证通过则进入步骤S3;
S3:资源提供***根据用户参数信息进行请求权限验证,在请求权限验证通过后,返回与所述资源请求指令对应的资源。
2.根据权利要求1所述的资源访问授权验证方法,其特征在于,所述客户端请求***与资源提供***为Web应用***。
3.根据权利要求1所述的资源访问授权验证方法,其特征在于,所述方法还包括步骤S4:所述客户端请求***和资源提供***共同协商私有共用的密钥,所述资源提供***中设置有密钥验证数据库;
在所述步骤S2中,对所述资源请求指令中的验证密钥在所述密钥验证数据库中进行验证,验证通过则进入步骤S3,否则返回无权访问信息。
4.根据权利要求3所述的资源访问授权验证方法,其特征在于,所述步骤S3包括:
S3-1:所述资源提供***将所述用户参数信息与所述资源提供***的内存中的匹配数据进行请求权限验证,在请求权限验证通过后,执行步骤S3-2,在请求权限验证无法通过时,执行步骤S3-3;
S3-2:所述资源提供***根据所述资源请求指令加载资源输出页面,并在加载资源输出页面对应的资源时,再次从发出所述资源请求指令的客户端请求***中获得用户参数信息,并与所述资源提供***的内存中的匹配数据进行请求权限验证,在请求权限验证通过后,返回对应的资源;
S3-3:所述资源提供***将所述用户参数信息与所述资源提供***中存储的用户库进行匹配,当匹配通过后,将所述用户参数信息写入到所述资源提供***的内存中的匹配数据中,再执行步骤S3-1和S3-2;当匹配无法通过时,返回无权访问信息。
5.根据权利要求4所述的资源访问授权验证方法,其特征在于,在所述步骤S3-1中,所述用户参数信息包括用户名、以及与用户名对应的用户权限;所述匹配数据包括授权用户名、以及与授权用户名对应的授权用户权限;在进行请求权限验证时,所述用户名和用户权限能与所述授权用户名和授权用户权限匹配时,通过请求权限验证,否则无法通过。
6.根据权利要求4所述的资源访问授权验证方法,其特征在于,在所述步骤S3-2中,在加载资源输出页面对应的资源时,解析资源对应标签的输出地址,把每地址转发给一个Handle处理;该Handle接收到地址的请求后,获取到地址中的参数值,并再次取客户端请求***中获得用户参数信息,在请求权限验证通过后,根据地址中的参数值返回对应的资源。
7.根据权利要求4所述的资源访问授权验证方法,其特征在于,在所述步骤S3-3中,所述客户端请求***通过Web Service调用所述资源提供***的授权接口模块,通过授权接口模块接收所述用户参数信息,并与所述资源提供***中存储的用户库进行匹配,当匹配通过后,将所述用户参数信息写入到所述资源提供***的内存中的匹配数据中。
8.一种资源访问授权验证***,包括连接通讯的客户端请求***和资源提供***,其特征在于,所述客户端请求***包括请求模块,用于发出资源请求指令,所述资源请求指令中包含有验证密钥、以及用户参数信息;
所述资源提供***包括:
接入验证模块,用于验证来自所述客户端请求***的验证密钥;
权限验证模块,用于对来自所述客户端请求***的用户参数信息进行请求权限验证;
处理模块,用于根据所述接入验证模块和权限验证模块的验证结果,对来自所述客户端请求***的资源请求指令进行处理;以及
存储模块,存储有密钥验证数据库和用户库。
9.根据权利要求8所述的资源访问授权验证***,其特征在于,所述资源提供***还包括:
内存,用于存储匹配数据;以及
授权接口模块,与所述内存连接,用于将来自所述客户端请求***的用户参数信息与所述用户库进行匹配,并将匹配的所述用户参数信息处理为所述匹配数据,并存储于所述内存中。
10.根据权利要求9所述的资源访问授权验证***,其特征在于,所述权限验证模块与所述内存连接,将来自所述客户端请求***的用户参数信息与所述内存中的匹配数据进行请求权限验证。
CN201210338534.6A 2012-09-13 2012-09-13 资源访问授权验证方法及*** Active CN102868533B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210338534.6A CN102868533B (zh) 2012-09-13 2012-09-13 资源访问授权验证方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210338534.6A CN102868533B (zh) 2012-09-13 2012-09-13 资源访问授权验证方法及***

Publications (2)

Publication Number Publication Date
CN102868533A true CN102868533A (zh) 2013-01-09
CN102868533B CN102868533B (zh) 2016-05-25

Family

ID=47447139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210338534.6A Active CN102868533B (zh) 2012-09-13 2012-09-13 资源访问授权验证方法及***

Country Status (1)

Country Link
CN (1) CN102868533B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220289A (zh) * 2013-04-15 2013-07-24 北京京东尚科信息技术有限公司 基于web应用的资源验证***和方法
CN104021351A (zh) * 2014-05-28 2014-09-03 宇龙计算机通信科技(深圳)有限公司 一种数据资源的访问方法及装置
CN104767766A (zh) * 2015-05-08 2015-07-08 广州视源电子科技股份有限公司 一种Web Service接口验证方法、Web Service服务器、客户端
CN105100032A (zh) * 2014-05-23 2015-11-25 腾讯科技(北京)有限公司 一种防止资源盗取的方法及装置
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105871801A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 一种盗链的检测方法及装置
CN106528640A (zh) * 2016-10-13 2017-03-22 厦门中控生物识别信息技术有限公司 一种基于浏览器的指纹校验方法及***
CN106959982A (zh) * 2016-01-08 2017-07-18 深圳市星电商科技有限公司 获取资源的方法、装置和***、监测方法和装置
CN107015996A (zh) * 2016-01-28 2017-08-04 阿里巴巴集团控股有限公司 一种资源访问方法、装置及***
CN107196943A (zh) * 2017-05-26 2017-09-22 浙江大学 一种隐私数据在第三方平台的安全展示实现方法
CN108243172A (zh) * 2016-12-27 2018-07-03 武汉斗鱼网络科技有限公司 一种发送验证信息的方法及***
CN110995526A (zh) * 2019-11-04 2020-04-10 苏州浪潮智能科技有限公司 一种数据库资源隔离测试方法、***、终端及存储介质
CN114157503A (zh) * 2021-12-08 2022-03-08 北京天融信网络安全技术有限公司 访问请求的认证方法及装置、api网关设备、存储介质
CN114363373A (zh) * 2021-12-31 2022-04-15 中国第一汽车股份有限公司 应用通信管理***、方法、装置、电子设备以及存储介质
CN115065530A (zh) * 2022-06-13 2022-09-16 北京华信傲天网络技术有限公司 一种可信数据交互方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083556A (zh) * 2007-07-02 2007-12-05 蔡水平 一种按地域分层次无线信息发布搜索交流应用***
CN101350710A (zh) * 2007-07-16 2009-01-21 华为技术有限公司 一种网络***、权限颁发服务器、权限颁发及执行的方法
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及***
CN102017572A (zh) * 2008-04-25 2011-04-13 诺基亚公司 用于提供单一服务签入的方法、设备和计算机程序产品
CN102685086A (zh) * 2011-04-14 2012-09-19 天脉聚源(北京)传媒科技有限公司 一种文件访问方法和***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101083556A (zh) * 2007-07-02 2007-12-05 蔡水平 一种按地域分层次无线信息发布搜索交流应用***
CN101350710A (zh) * 2007-07-16 2009-01-21 华为技术有限公司 一种网络***、权限颁发服务器、权限颁发及执行的方法
CN102017572A (zh) * 2008-04-25 2011-04-13 诺基亚公司 用于提供单一服务签入的方法、设备和计算机程序产品
CN101951603A (zh) * 2010-10-14 2011-01-19 中国电子科技集团公司第三十研究所 一种无线局域网接入控制方法及***
CN102685086A (zh) * 2011-04-14 2012-09-19 天脉聚源(北京)传媒科技有限公司 一种文件访问方法和***

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103220289A (zh) * 2013-04-15 2013-07-24 北京京东尚科信息技术有限公司 基于web应用的资源验证***和方法
CN105100032A (zh) * 2014-05-23 2015-11-25 腾讯科技(北京)有限公司 一种防止资源盗取的方法及装置
CN104021351A (zh) * 2014-05-28 2014-09-03 宇龙计算机通信科技(深圳)有限公司 一种数据资源的访问方法及装置
CN104021351B (zh) * 2014-05-28 2017-11-17 宇龙计算机通信科技(深圳)有限公司 一种数据资源的访问方法及装置
CN104767766B (zh) * 2015-05-08 2018-03-27 广州视源电子科技股份有限公司 一种Web Service接口验证方法、Web Service服务器、客户端
CN104767766A (zh) * 2015-05-08 2015-07-08 广州视源电子科技股份有限公司 一种Web Service接口验证方法、Web Service服务器、客户端
CN105187449A (zh) * 2015-09-30 2015-12-23 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105187449B (zh) * 2015-09-30 2018-10-02 北京恒华伟业科技股份有限公司 一种接口调用方法及装置
CN105871801A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 一种盗链的检测方法及装置
WO2017096840A1 (zh) * 2015-12-07 2017-06-15 乐视控股(北京)有限公司 一种盗链的检测方法及装置
CN106959982A (zh) * 2016-01-08 2017-07-18 深圳市星电商科技有限公司 获取资源的方法、装置和***、监测方法和装置
CN107015996A (zh) * 2016-01-28 2017-08-04 阿里巴巴集团控股有限公司 一种资源访问方法、装置及***
CN106528640B (zh) * 2016-10-13 2019-10-18 厦门中控生物识别信息技术有限公司 一种基于浏览器的指纹校验方法及***
CN106528640A (zh) * 2016-10-13 2017-03-22 厦门中控生物识别信息技术有限公司 一种基于浏览器的指纹校验方法及***
CN108243172A (zh) * 2016-12-27 2018-07-03 武汉斗鱼网络科技有限公司 一种发送验证信息的方法及***
CN108243172B (zh) * 2016-12-27 2020-08-04 武汉斗鱼网络科技有限公司 一种发送验证信息的方法及***
CN107196943A (zh) * 2017-05-26 2017-09-22 浙江大学 一种隐私数据在第三方平台的安全展示实现方法
CN110995526A (zh) * 2019-11-04 2020-04-10 苏州浪潮智能科技有限公司 一种数据库资源隔离测试方法、***、终端及存储介质
CN114157503A (zh) * 2021-12-08 2022-03-08 北京天融信网络安全技术有限公司 访问请求的认证方法及装置、api网关设备、存储介质
CN114363373A (zh) * 2021-12-31 2022-04-15 中国第一汽车股份有限公司 应用通信管理***、方法、装置、电子设备以及存储介质
CN114363373B (zh) * 2021-12-31 2024-03-15 中国第一汽车股份有限公司 应用通信管理***、方法、装置、电子设备以及存储介质
CN115065530A (zh) * 2022-06-13 2022-09-16 北京华信傲天网络技术有限公司 一种可信数据交互方法及***
CN115065530B (zh) * 2022-06-13 2024-01-23 北京华信傲天网络技术有限公司 一种可信数据交互方法及***

Also Published As

Publication number Publication date
CN102868533B (zh) 2016-05-25

Similar Documents

Publication Publication Date Title
CN102868533B (zh) 资源访问授权验证方法及***
KR102514325B1 (ko) 모델 훈련 시스템 및 방법과, 저장 매체
US10146948B2 (en) Secure network access
CN104580316B (zh) 软件授权管理方法及***
US11290446B2 (en) Access to data stored in a cloud
CN102724204B (zh) 一种安全可信的能力开放平台
CN104718526A (zh) 安全移动框架
US20110252480A1 (en) Secure storage and retrieval of confidential information
CN102077208A (zh) 向应用程序集发放受保护内容的许可证
CN102089767A (zh) 无人值守应用程序的经认证数据库连接
WO2023030450A1 (zh) 数据共享方法和电子设备
CN101989988A (zh) 电子书在线阅读版权保护***及方法
EP3920056B1 (en) Digital artwork display device, management method, and electronic device
US20160125177A1 (en) Information processing system, information processing apparatus, access control method, and program
KR100621318B1 (ko) 조건들의 검증에 의해 접근과 자원사용을 관리하기 위한 방법
US9407654B2 (en) Providing multi-level password and phishing protection
WO2019175427A1 (en) Method, device and medium for protecting work based on blockchain
CN113486122A (zh) 数据共享方法和电子设备
JP2002041347A (ja) 情報提供システムおよび装置
US20210133349A1 (en) Unified data fabric for managing data lifecycles and data flows
Chen et al. A secure mobile DRM system based on cloud architecture
GB2592024A (en) Methods and apparatus for controlling access to personal data
Simske et al. Apex: Automated policy enforcement exchange
JP2007249690A (ja) 会員管理システム、サービス提供端末、及びその方法
US8819453B1 (en) Protection of user-generated information in the cloud

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee
CP03 Change of name, title or address

Address after: 518031 Guangdong province Futian District Shangbu Road West of the city of Shenzhen Shenzhen science and technology building 15 layer (1502-1504, 1506)

Patentee after: CHINA NUCLEAR POWER TECHNOLOGY RESEARCH INSTITUTE

Patentee after: China General Nuclear Power Corporation

Address before: 518000 Guangdong, Futian District, Yitian Road, building A, block, building on the whole floor of A1301-1320 13

Patentee before: Zhongkehua Nuclear Power Technology Institute Co., Ltd.

Patentee before: China Guangdong Nuclear Power Group Co., Ltd.