CN103067404A - 一种用户访问嵌入式web服务器的方法 - Google Patents

一种用户访问嵌入式web服务器的方法 Download PDF

Info

Publication number
CN103067404A
CN103067404A CN2013100102509A CN201310010250A CN103067404A CN 103067404 A CN103067404 A CN 103067404A CN 2013100102509 A CN2013100102509 A CN 2013100102509A CN 201310010250 A CN201310010250 A CN 201310010250A CN 103067404 A CN103067404 A CN 103067404A
Authority
CN
China
Prior art keywords
user
web server
login
client
security permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100102509A
Other languages
English (en)
Other versions
CN103067404B (zh
Inventor
牟小欢
潘菊平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin Zhongyi E Commerce Co ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201310010250.9A priority Critical patent/CN103067404B/zh
Publication of CN103067404A publication Critical patent/CN103067404A/zh
Application granted granted Critical
Publication of CN103067404B publication Critical patent/CN103067404B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种用户访问服务器的方法,尤其涉及一种用户访问嵌入式web服务器的方法,通过定义多个安全权限等级,且设置每个安全权限等级对web服务器的操作范围后,于web服务器上,根据用户类型设定每个用户的安全权限等级,且每个用户的只能根据设定的安全权限等级规定的操作范围内对web服务器进行配置,进而实现在服务器中进行用户分级管理,以解决当有非法用户在地址栏里面输入绝对地址时,避免其对用户设备进行非法访问。

Description

一种用户访问嵌入式web服务器的方法
技术领域
本发明涉及一种实现访问服务器的方法,尤其涉及一种用户访问嵌入式web服务器的方法。
背景技术
随着Internet的普及和嵌入式***的发展,嵌入式***接入网络已经成为嵌入式***应用的一个重要方向,而嵌入式Web服务器是嵌入式***网络化应用的关键组件。
现有技术中,为了实现对***资源的更好分配和/或对复杂任务的更好调度,都需要引入嵌入式操作***。传统的嵌入式操作***中一般采用8位单片机进行处理,但是由于传统的8位单片机运行速度慢、驱动能力弱、功耗大等问题,其已经越来越不能满足设计的需求,而ARM处理器则以其高性能、低功耗、丰富的驱动等功能已经成为新的嵌入式电子产品开发的理想选择,尤其是ARM-Linux具有很好的移植性、稳定性、强大的协议支持功能和丰富的设备支持功能,现在已经被广泛应用于嵌入式操作***中;其中,嵌入式设备是指具有计算机功能,但又不称为计算机的设备或器材,如PDA、手机机顶盒、汽车、微波炉、电梯、安全***、自动售货机、医疗仪器、自动取款机等。
由于目前人们对Internet应用的依赖程度日渐增加,相应的促进了嵌入式技术的增长,尤其是信息家电的发展为嵌入式Internet技术提供广阔的空间。嵌入式Internet技术主要包括传感器技术、通信技术、计算机技术和集成电路技术等。 
传统的设备控制***一般是通过专用通信线中进行的,其通信介质、通信协议、相关软件和硬件都是专用的,而嵌入式***可以通过各种无线形式(如WAP、Blue Tooth等)和有线形式(TCP/IP、PPP等)的网络连接方式进行相互之间的通讯,即Internet技术的发展使嵌入式设备的远程控制和管理方式有了质的改变,不再需要专用的通信线路,并且传输的信息不局局于数据信号,还可以有声音和图像等,尤其重要的是其通信协议是标准且公开的。
由于HTML语言的标准统一性,只要在嵌入式设备中有一个微型服务器,就可以使用任意一种Web浏览器接收和发送信息,使得基于Web技术的应用越来越多,而为了满足供应商对终端设备需求,如针对不同层次用户的需求,需要对用户进行分级管理,即根据不同的用户设置不同的权限,以对设备进行相应的的配置操作,如设置高级用户拥有更全面更致命的设置,而普通用户只有查询等简单的操作权限,以防止一些不专业的用户进行违规配置,进而导致设备无法正常工作。
现有的用户分级管理需要在CGI里面写大量的脚本以供解析,并利用隐藏或者显示把分级做到页面或者利用Java script进行分级等,而若有非法用户在地址栏里面输入绝对地址,就能对用户设备进行非法访问,进而会造成严重的不良后果。
发明内容
针对现有的用户分级管理中存在的上述问题,现提供一种用户访问嵌入式web服务器的方法,所述web服务器与客户端通信连接,其中,包括:
于所述web服务器定义用户安全权限等级至少为普通用户和高级用户,并根据安全权限等级设置至少一个安全权限结构体数组,且所述安全权限结构体数组中预设有多个对web服务器的操作动作;
所述普通用户通过所述客户端对所述web服务器进行操作动作前,web服务器遍历所述安全权限结构数组,确定该操作动作在所述安全权限结构数组预设的操作动作范围内后,所述普通用户对所述web服务器进行上述操作动作;
所述高级用户通过所述客户端直接对所述web服务器进行操作动作。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
用户从所述客户端向所述web服务器发送登录请求,建立通讯连接后,所述web服务器判断该客户端是否有登录记录。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若该客户端无登录记录,所述web服务器发送登录页面至所述客户端;
若该客户端有登录记录,则继续判断该登录记录是否符合登录条件。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若该登录记录符合登录条件,所述web服务器发送相应用户中心页面至所述客户端,并对该用户的登录记录进行更新;
若该登录记录不符合登录条件,所述web服务器发送登录页面至所述客户端,并清空登录记录。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
所述登录记录包括登录ip地址、用户的登录时间、用户安全权限等级、用户名和密码;
所述登陆时间根据用户对客户端操作动作循环更新,设为用户对客户端最后一次操作动作的时间;
所述登录条件为所述用户的登录时间和当前时间的差值的绝对值小于设定的登录时间值。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
用户通过在登录页面将用户名和密码发送至所述web服务器后,所述web服务器判断该用户名和密码是否均正确且相对应。
若该用户名或密码不正确和/或用户名与密码不相对应,所述web服务器发送登录页面至所述客户端;
若该用户名和密码均正确且相对应,则继续判断该用户的登录时间是否为空。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若该用户的登录时间不为空,则发送登录页面至所述客户端;
若该用户的登录时间为空,则继续判断该用户的安全权限,并根据判断出的安全权限,所述web服务器发送相应用户中心页面至所述客户端,并生成该用户的登录记录。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
所述web服务器发送相应用户中心页面至所述客户端后,所述用户在用户中心页面对所述客户端进行操作动作时,所述web服务器接收到客户端发送的操作动作数据后,先判断该客户端登录记录中的用户名和密码是否均正确且相对应。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若该用户名或密码不正确和/或用户名与密码不相对应,所述web服务器发送登录页面至所述客户端,并清空登录记录;
若该用户名和密码均正确且相对应,则继续判断该客户端登录记录中登录时间和当前时间的差值的绝对值是否小于设定的操作时间值。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若该客户端登录记录中的登录时间和当前时间的差值的绝对值大于或等于操作时间值,所述web服务器发送登录页面至所述客户端,并清空登录记录;
若该客户端登录记录中的登录时间和当前时间的差值绝对值小于操作时间值,则获取当前客户端的ip地址,并与该客户端登录记录中的登录ip地址进行比较。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若当前客户端ip地址与登录记录中的登录ip地址不同,所述web服务器发送登录页面至所述客户端,并清空该客户端上的登录记录;
若当前客户端ip地址与登录记录中的登录ip地址相同,所述web服务器根据客户端上登录记录中的用户安全权限等级判断上述操作动作是否在其安全权限操作范围内。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若上述操作动作在用户安全权限等级的安全权限操作范围内,所述web服务器执行该操作动作;
若上述操作动作不在用户安全权限等级的安全权限操作范围内,所述web服务器不执行该操作,且所述web服务器发送用户权限提示信息至所述客户端。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
所述用户安全权限等级包括普通用户和高级用户,且针对普通用户还设置有安全权限结构体数组,该安全权限结构体数组中预设有多个对web服务器的操作动作;
若客户端上登录记录中的用户安全权限等级为高级用户,所述web服务器直接执行该操作动作;
若客户端上登录记录中的用户安全权限等级为普通用户,所述web服务器遍历所述安全权限结构体数组,以判断上述操作动作是否在其预设的多个对web服务器的操作动作范围内。
上述的用户访问嵌入式web服务器的方法,其中,还包括:
若上述操作动作是否在其预设的多个对web服务器的操作动作范围内,所述web服务器则执行该操作动作;
若上述操作动作是否不在其预设的多个对web服务器的操作动作范围内,所述web服务器则不执行该操作动作,所述web服务器发送用户权限提示信息至所述客户端。
上述任意一项所述的用户访问嵌入式web服务器的方法,其中,所述用户从所述用户中心页面安全退出时,清空该用户的登录记录。
综上所述,本发明用户访问嵌入式web服务器的方法,通过在服务器中进行用户分级管理,以解决当有非法用户在地址栏里面输入绝对地址时,避免其对用户设备进行非法访问。
附图说明
图1为本发明实施例中客户端与web服务器之间通信结构原理图;
   图2为本发明实施例中通过web服务器新增用户安全权限等级的示意图;
   图3为本发明实施例中web服务器针对客户端不同请求发送相应页面至客户端的示意图;
   图4为本发明实施例中客户端输入地址请求获取登录界面的流程示意图;
   图5是本发明实施例中客户端从登录页面登录用户中心的流程示意图;
   图6是本发明实施例中用户登录成功后对web服务器进行操作请求的流程示意图;
   图7是本发明实施例中用户安全退出的流程示意图。
具体实施方式  
下面结合附图对本发明的具体实施方式作进一步的说明:
一种用户访问嵌入式web服务器的方法,基于通信连接的嵌入式web服务器和客户端:
首先,于web服务器上预定义多个安全权限等级,且设置每个安全权限等级对web服务器的操作范围,并根据用户类型设定每个用户的安全权限等级,且每个用户的只能根据设定的安全权限等级规定的操作范围内对web服务器进行配置;如设置用户类型为普通(user)用户和高级(admin)用户,并通过对user用户设定权限级别结构体数组以设置user用户的权限功能,当use用户进行操作时需要遍历权限级别结构体数组以实现如查看设备信息、简单配置数据等简单功能的操作,但user用户不能对一些级别较高功能进行操作,如不能进行一些隐蔽数据的访问、不能使用高级权限或不能对高级功能进行配置等,而admin用户则不需设定权限级别结构体数组或设定权限级别结构体数组的功能级别最高,以直接跳过设定权限级别结构体数组,直接执行admin用户的操作,如在家庭网关中,admin用户可进行qos设置、队列设置、通信控制、UPNP功能、宽带设置和/或远程管理等操作。
其次,在设定好用户等级及其安全权限后,用户从客户端向web服务器发送登录请求,以建立通讯连接,web服务器判断该客户端是否有登录记录(存储在客户端的cookie中)如用户登录ip地址、用户的登录时间、用户安全权限等级、用户名和密码等;若该客户端无登录记录,web服务器则发送登录页面至客户端,提示用户输入用户名和密码;若该客户端有登录记录,则继续判断该登录记录是否符合登录条件;若该登录记录符合登录条件,web服务器发送相应用户中心页面至客户端,并对该用户的登录记录进行更新(如将登录时间更新为用户对客户端最后一次操作的时间);若该登录记录不符合登录条件,web服务器发送登录页面至客户端,并提示用户不符合登录条件的原因,如登录超时等,且将该客户端的登录记录清空。
进一步的,上述的登录条件为客户端的登录记录中用户登录时间与当前时间的差值的绝对值小于设定的登录时间值d(d>0),且登录记录中的用户名和密码均正确且相对应。
之后,用户通过在登录页面将用户名和密码发送至web服务器后,web服务器判断该用户名和密码是否均正确且相对应;若该用户名和密码均正确且相对应,则继续判断该用户的登录时间是否为空;若该用户的登录时间不为空,则发送登录页面至客户端,并提示登录失败原因如已经有其他用户正在登录该用户名下的账户等;若该用户的登录时间为空,则继续判断该用户的安全权限,并根据判断出的安全权限,web服务器发送相应用户中心页面至客户端,并生成该用户的登录记录,以存储在客户端的cookie中;而若该用户名或密码不正确和/或用户名与密码不相对应,web服务器发送登录页面至客户端,并提示用户登录失败原因如密码不正确等。
然后,用户成功登录并进入相应用户中心页面后,用户在用户中心页面对客户端进行操作动作,web服务器在接收客户端发送的相应操作动作数据后,web服务器判断该客户端上登录记录中的用户名和密码(存储在cookie中的用户信息)是否均正确且相对应:
若该用户名或密码不正确和/或用户名与密码不相对应,web服务器发送登录页面至客户端,并发送登录错误信息如密码不正确等,同时清空登录记录;
若该用户名和密码均正确且相对应,则继续判断该用户登录时间和当前时间的差值的绝对值是否小于设定的操作时间值D;
若用户登录时间和当前时间的差值的绝对值大于或等于操作时间值D,web服务器发送登录页面至客户端,发送登录错误信息至客户端如操作时间超时能,同时清空该客户端上登录记录;
若用户登录时间和当前时间的差值的绝对值小于操作时间值,则获取当前客户端ip地址,并与登录记录中的登录ip地址进行比较,以防止非法用户通过输入绝对地址对web服务器进行非法操作;
若当前客户端ip地址与登录记录中的登录ip地址不同,web服务器发送登录页面至客户端,并发送错误信息如该用户名已登录,同时该清空客户端上登录记录;
若当前客户端ip地址与登录记录中的登录ip地址相同,web服务器根据登录记录中的用户安全权限等级判断上述配置操作是否在其安全权限操作范围内;
若上述配置操作在用户安全权限等级的安全权限操作范围内,则web服务器执行该配置操作;
若上述配置操作不在用户安全权限等级的安全权限操作范围内,则web服务器不执行该配置操作,且web服务器发送用户权限提示信息至客户端。
最后,用户在用户中心页面安全退出时,清空该用户的登录记录。
由于,在安全领域中有个原则:最少的服务+最小的权限=最大的安全,本申请基于上述的原则,在嵌入式设备的终端(web服务器)上,根据权限和获取服务的范围将客户划分为不同安全权限等级,如将客户分成普通用户(user)和高级用户(admin),以给从低到高的不同安全用户设置不同的权限,根据各自的权限获得嵌入式设备终端提供的不同范围的配置权限,如普通用户(user)不能进入高级用户(admin)的配置中心,且不能配置高级用户才拥有的配置权限,进而来提高嵌入式终端设备的配置安全性。
为了更加详细的对本发明用户访问嵌入式web服务器的方法进行说明,下面以具体实施例进行阐述:
本实施例中基于TCP/IP的http协议建立嵌入式web服务器与客户端的通信连接,并采用socket完成web服务器与客户端之间的通信,同时将用户设置为普通用户(user)和高级用户(admin)。
图1为本发明实施例中客户端与web服务器之间通信结构原理图;如图1所示,依据TCP/IP的原理,在建立连接之后,利用Write()和Read()来完成发送和接收数据,且后续的交互均利用该两个函数进行发送和接收;客户端Write()请求数据至web服务器,web服务器Read()请求数据后,将接收的数据按照用户需求进行解析,并该用户的访问权限进行判断,以发送相应的相应请求数据至客户端,提示用户下一步的具体操作。
图2为本发明实施例中通过web服务器新增用户安全权限等级的示意图;如图2所示,用户通过计算机客户端发送请求登录数据,web服务器监听到客户端的请求后,解析客户端发送过来的数据,先将其报头发送至计算机客户端,按照要求进行解析,以判断对用用户的级别,并记录登录时间和ip地址;根据判断结果读取对应的数据,以发送数据包至计算机客户端。
图3为本发明实施例中web服务器针对客户端不同请求发送相应页面至客户端的示意图;如图3所示,用户通过客户端向web服务器发送请求数据,web服务器在接收到请求数据后,根据请求数据的类型发送相应的页面至客户端;其中,请求数据的类型包括客户端输入地址请求获取登录界面101、登录页面客户端请求登录用户中心102、用户登录成功后的请求103和安全退出的请求104。
图4为本发明实施例中客户端输入地址请求获取登录界面的流程示意图;如图4所示,在客户请求数据为客户端输入地址请求获取登录界面101时,用户在客户端的浏览器上输入地址如http://192.168.1.1等后,以请求获取登录界面;web服务器在收到客户端发送过来的数据请求后,判断要求获取登录页面,并查看该用户是否已经登录过,即解析该客户端的cookie是否含有对应的用户名和密码,如果没有用户名和密码或者用户名和密码不正确,web服务器发送用户需求的登录页面,而如果cookie里面的用户名和密码是正确的,则继续判断登录时间(login_time)是否为空(若该用户前一次登录后是安全退出,则login_time被清空),若login_time为空则web服务器发送用户需求的登录页面;而若login_time不为空,则需要再判断登录时间(login_time)与当前时间之间的差值的绝对值是否小于规定的登录时间值d,若小于登录时间值则继续判断出安全权限等级(level)的级别,web服务器发送相应的界面至客户端,如判断用户为user则发送user界面至客户端,而若判断用户为admin则发送admin界面至客户端;而若登录时间(login_time)与当前时间之间的差值的绝对值是否大于或等于规定的登录时间值d,则web服务器发送相应的界面至客户端。
图5是本发明实施例中客户端从登录页面登录用户中心的流程示意图;如图5所示,web服务器发送登录页面至客户端后,用户通过登录页面输入用户名和密码,以请求登录web服务器的用户中心。
首先,web服务器对客户端发送的用户名和密码进行验证;web服务器接收到客户端发送过来的报文后,从数据域中提取出用户名和密码,与存储在flash中的用户名和密码进行比对校验,如果有误,提示用户用户名和密码输入有误,并返回登录页面,以让用户再次输入用户名和密码;如果用户名和密码正确且相对应时,则继续判断登录时间(login_time)是否为空,以判断是否有该用户名在线,以防止登录的时候将在线的用户挤掉;如果login_time不为空则表示已有用户登录,提示原因并返回登录页面。
其次,如果login_time为空,则对用户级别(level)进行赋值,并启动计时器和记录ip地址,生成登录记录(如用户登录ip地址、用户的登录时间、用户安全权限等级、用户名和密码等)并存储至客户端的cookie中;继续判断用户级别(level)以进入对应的普通用户和高级用户界面,如判断用户为user则发送user界面至客户端,而若判断用户为admin则发送admin界面至客户端。
图6是本发明实施例中用户登录成功后对web服务器进行操作请求的流程示意图;如图6所示,用户通过客户端成功登录到相应的用户中心后,用户发送请求数据(如对web服务器的数据配置操作等)至web服务器,web服务器在收到请求数据后:
首先,判断客户端的cookie里存储的用户名和密码是否正确,如果不正确就会返回到登录界面,需要客户端重新输入用户和密码并再次进行验证;而如果用户名和密码均正确,则继续对登录时间(login_time)进行判断,将login_time与当前时间的差值的绝对值与设定操作时间值D(D>0)进行比对;若超时,则将登录记录清空如将登录时间(login_time)、登录的用户级别(level)和登录ip地址(login_ip)均置为NULL,并提示用户超时,发送登录页面;
其次,如果login_time与当前时间的差值绝对值未大于设定操作时间值D,则继续判断当前客户端的ip地址是否与登录记录中的登录ip地址是否一致,若不一致说明已经有用户登录了此用户名下的账户,提示已经有用户登录了此用户名,并发送登录页面;而若当前客户端的ip地址与登录记录中的登录ip地址一致,则继续判断用户级别level,如果用户level是高级用户(admin),则按照用户需求返回客户端所需要的配置页面,如果用户level是普通用户(user),则要遍历事先定义好的结构体,以确认此时用户的操作是否在事先定义的权限范围内;如果不在权限范围内,则说明该用户权限不够,发送提示用户权限不够信息至客户端,若在所定义的结构体中的权限范围内,则正确的返回客户端所需的信息。
   图7是本发明实施例中用户安全退出的流程示意图;如图7所示,用户在成功登录到相应用户中心后,或在配置完成后,发送安全退出请求,web服务器在接收到安全退出的信息(web服务器接收报文)后,将客户端的cookie中的登录记录清空(如将登录时间(login_time)、登录的用户级别(level)、登录ip地址(login_ip)等均置为NULL),并返回到登录界面。
本发明实施例基于TCP/IP的http协议建立嵌入式服务器与客户端的通信连接,并采用socket完成服务器与客户端之间的通信,即当客户端需要向服务器发送消息时,客户端先建立socket通信道,并采用TCP/IP协议大端字节序如IPV4因特网域等,以将其消息绑定到***网络端口,进而创建套字节,实现建立起有序、可靠、双向的面向连接的字节流,而利用send()和Recv()来完成发送和接收数据,由于需要客户端和服务端先建立TCP连接,然后才能把客户端的数据请求发送给服务端,所以将用户分级的部分设置在解析客户端的数据与查找数据之间来完成。
综上所述,本申请通过将用户分级设置在嵌入式WEB服务器中,进而提高通讯安全性,并具有以下优点:
a、两个用户不能同时登录,即有一个用户登录了,另一个用户就不能在登录,必须等另外一个用户退出或者超时后才能登录,以防止两个用户同时进行相同的配置页面,避免发生冲突。
b、一个客户端(PC)只能登录一个用户,即如果该客户端已经登录一个用户,那么另一个客户端就不能同时登录该用户,且登录的时间有限制,超时就不能在访问,必须重新输入用户名和用户密码,以重新进行验证。
c、如果用户已经登录,但是不小心把浏览器关掉了,如果再输入地址,服务器会检查该用户登录时间是否在有效范围时间之内,如果在有效范围时间之内,则无需再输入用户名和密码,通过检查客户端的cookie就会自动跳转到用户的登录中心。
d、用户安全退出时,服务器会将该用户的所有登录信息(登录记录)清空,并返回登录页面。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些是流程说明,本发明的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本发明的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本发明的保护范围。

Claims (15)

1.一种用户访问嵌入式web服务器的方法,所述web服务器与客户端通信连接,其特征在于,包括:
于所述web服务器定义用户安全权限等级至少为普通用户和高级用户,并根据安全权限等级设置至少一个安全权限结构体数组,且所述安全权限结构体数组中预设有多个对web服务器的操作动作;
所述普通用户通过所述客户端对所述web服务器进行操作动作前,web服务器遍历所述安全权限结构数组,确定该操作动作在所述安全权限结构数组预设的操作动作范围内后,所述普通用户对所述web服务器进行上述操作动作;
所述高级用户通过所述客户端直接对所述web服务器进行操作动作。
2.根据权利要求1所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
用户从所述客户端向所述web服务器发送登录请求,建立通讯连接后,所述web服务器判断该客户端是否有登录记录。
3.根据权利要求2所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若该客户端无登录记录,所述web服务器发送登录页面至所述客户端;
若该客户端有登录记录,则继续判断该登录记录是否符合登录条件。
4.根据权利要求3所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若该登录记录符合登录条件,所述web服务器发送相应用户中心页面至所述客户端,并对该用户的登录记录进行更新;
若该登录记录不符合登录条件,所述web服务器发送登录页面至所述客户端,并清空登录记录。
5.根据权利要求4所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
所述登录记录包括登录ip地址、用户的登录时间、用户安全权限等级、用户名和密码;
所述登陆时间根据用户对客户端操作动作循环更新,设为用户对客户端最后一次操作动作的时间;
所述登录条件为所述用户的登录时间和当前时间的差值的绝对值小于设定的登录时间值。
6.根据权利要求4所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
用户通过在登录页面将用户名和密码发送至所述web服务器后,所述web服务器判断该用户名和密码是否均正确且相对应;
若该用户名或密码不正确和/或用户名与密码不相对应,所述web服务器发送登录页面至所述客户端;
若该用户名和密码均正确且相对应,则继续判断该用户的登录时间是否为空。
7.根据权利要求6所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若该用户的登录时间不为空,则发送登录页面至所述客户端;
若该用户的登录时间为空,则继续判断该用户的安全权限,并根据判断出的安全权限,所述web服务器发送相应用户中心页面至所述客户端,并生成该用户的登录记录。
8.根据权利要求7所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
所述web服务器发送相应用户中心页面至所述客户端后,所述用户在用户中心页面对所述客户端进行操作动作时,所述web服务器接收到客户端发送的操作动作数据后,先判断该客户端登录记录中的用户名和密码是否均正确且相对应。
9.根据权利要求8所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若该用户名或密码不正确和/或用户名与密码不相对应,所述web服务器发送登录页面至所述客户端,并清空登录记录;
若该用户名和密码均正确且相对应,则继续判断该客户端登录记录中登录时间和当前时间的差值的绝对值是否小于设定的操作时间值。
10.根据权利要求9所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若该客户端登录记录中的登录时间和当前时间的差值的绝对值大于或等于操作时间值,所述web服务器发送登录页面至所述客户端,并清空登录记录;
若该客户端登录记录中的登录时间和当前时间的差值绝对值小于操作时间值,则获取当前客户端的ip地址,并与该客户端登录记录中的登录ip地址进行比较。
11.根据权利要求10所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若当前客户端ip地址与登录记录中的登录ip地址不同,所述web服务器发送登录页面至所述客户端,并清空该客户端上的登录记录;
若当前客户端ip地址与登录记录中的登录ip地址相同,所述web服务器根据客户端上登录记录中的用户安全权限等级判断上述操作动作是否在其安全权限操作范围内。
12.根据权利要求11所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若上述操作动作在用户安全权限等级的安全权限操作范围内,所述web服务器执行该操作动作;
若上述操作动作不在用户安全权限等级的安全权限操作范围内,所述web服务器不执行该操作,且所述web服务器发送用户权限提示信息至所述客户端。
13.根据权利要求10所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
所述用户安全权限等级包括普通用户和高级用户,且针对普通用户还设置有安全权限结构体数组,该安全权限结构体数组中预设有多个对web服务器的操作动作;
若客户端上登录记录中的用户安全权限等级为高级用户,所述web服务器直接执行该操作动作;
若客户端上登录记录中的用户安全权限等级为普通用户,所述web服务器遍历所述安全权限结构体数组,以判断上述操作动作是否在其预设的多个对web服务器的操作动作范围内。
14.根据权利要求13所述的用户访问嵌入式web服务器的方法,其特征在于,还包括:
若上述操作动作是否在其预设的多个对web服务器的操作动作范围内,所述web服务器则执行该操作动作;
若上述操作动作是否不在其预设的多个对web服务器的操作动作范围内,所述web服务器则不执行该操作动作,所述web服务器发送用户权限提示信息至所述客户端。
15.根据权利要求4-14中任意一项所述的用户访问嵌入式web服务器的方法,其特征在于,所述用户从所述用户中心页面安全退出时,清空该用户的登录记录。
CN201310010250.9A 2013-01-10 2013-01-10 一种用户访问嵌入式web服务器的方法 Active CN103067404B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310010250.9A CN103067404B (zh) 2013-01-10 2013-01-10 一种用户访问嵌入式web服务器的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310010250.9A CN103067404B (zh) 2013-01-10 2013-01-10 一种用户访问嵌入式web服务器的方法

Publications (2)

Publication Number Publication Date
CN103067404A true CN103067404A (zh) 2013-04-24
CN103067404B CN103067404B (zh) 2018-09-28

Family

ID=48109865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310010250.9A Active CN103067404B (zh) 2013-01-10 2013-01-10 一种用户访问嵌入式web服务器的方法

Country Status (1)

Country Link
CN (1) CN103067404B (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812866A (zh) * 2014-01-28 2014-05-21 深圳市中兴移动通信有限公司 操作层的管理方法和装置及移动终端
CN104349179A (zh) * 2013-07-24 2015-02-11 中兴通讯股份有限公司 Iptv***登录处理方法及装置
CN105282145A (zh) * 2015-09-14 2016-01-27 浪潮集团有限公司 一种多数据中心用户访问控制的方法及***
CN103763149B (zh) * 2013-12-27 2017-01-25 北京集奥聚合科技有限公司 网络用户数的实时统计方法
CN107609136A (zh) * 2017-09-19 2018-01-19 北京许继电气有限公司 基于访问特征标示的自主可控数据库审计方法和***
CN108616499A (zh) * 2018-03-02 2018-10-02 努比亚技术有限公司 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN109379254A (zh) * 2018-11-07 2019-02-22 视联动力信息技术股份有限公司 一种基于视频会议的网络连接的检测方法和***
CN109409104A (zh) * 2018-09-20 2019-03-01 视联动力信息技术股份有限公司 一种界面展现的方法和***
CN109977661A (zh) * 2019-04-09 2019-07-05 福建奇点时空数字科技有限公司 一种基于大数据平台的网络安全防护方法及***
CN116208378A (zh) * 2023-01-03 2023-06-02 学银通融(北京)教育科技有限公司 一种防止用户重复登陆的方法、装置及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040213260A1 (en) * 2003-04-28 2004-10-28 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
CN101018155A (zh) * 2007-02-08 2007-08-15 华为技术有限公司 网元管理的方法、***及网元
CN101388797A (zh) * 2008-11-05 2009-03-18 杭州华三通信技术有限公司 一种在网管***中实现权限控制的方法和一种网管***
CN101702687A (zh) * 2009-11-27 2010-05-05 北京傲天动联技术有限公司 利用具有交换机架构的装置作为宽带接入服务器的方法
CN102204307A (zh) * 2011-06-15 2011-09-28 华为技术有限公司 基于mac地址的wlan认证方法和装置
CN102739686A (zh) * 2012-07-05 2012-10-17 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040213260A1 (en) * 2003-04-28 2004-10-28 Cisco Technology, Inc. Methods and apparatus for securing proxy Mobile IP
CN101018155A (zh) * 2007-02-08 2007-08-15 华为技术有限公司 网元管理的方法、***及网元
CN101388797A (zh) * 2008-11-05 2009-03-18 杭州华三通信技术有限公司 一种在网管***中实现权限控制的方法和一种网管***
CN101702687A (zh) * 2009-11-27 2010-05-05 北京傲天动联技术有限公司 利用具有交换机架构的装置作为宽带接入服务器的方法
CN102204307A (zh) * 2011-06-15 2011-09-28 华为技术有限公司 基于mac地址的wlan认证方法和装置
CN102739686A (zh) * 2012-07-05 2012-10-17 无锡中科泛在信息技术研发中心有限公司 一种限制用户多地点同时登录的方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104349179A (zh) * 2013-07-24 2015-02-11 中兴通讯股份有限公司 Iptv***登录处理方法及装置
CN103763149B (zh) * 2013-12-27 2017-01-25 北京集奥聚合科技有限公司 网络用户数的实时统计方法
CN103812866A (zh) * 2014-01-28 2014-05-21 深圳市中兴移动通信有限公司 操作层的管理方法和装置及移动终端
CN105282145A (zh) * 2015-09-14 2016-01-27 浪潮集团有限公司 一种多数据中心用户访问控制的方法及***
CN107609136A (zh) * 2017-09-19 2018-01-19 北京许继电气有限公司 基于访问特征标示的自主可控数据库审计方法和***
CN107609136B (zh) * 2017-09-19 2021-03-05 北京许继电气有限公司 基于访问特征标示的自主可控数据库审计方法和***
CN108616499A (zh) * 2018-03-02 2018-10-02 努比亚技术有限公司 一种应用程序的鉴权方法、终端和计算机可读存储介质
CN109409104A (zh) * 2018-09-20 2019-03-01 视联动力信息技术股份有限公司 一种界面展现的方法和***
CN109379254A (zh) * 2018-11-07 2019-02-22 视联动力信息技术股份有限公司 一种基于视频会议的网络连接的检测方法和***
CN109977661A (zh) * 2019-04-09 2019-07-05 福建奇点时空数字科技有限公司 一种基于大数据平台的网络安全防护方法及***
CN116208378A (zh) * 2023-01-03 2023-06-02 学银通融(北京)教育科技有限公司 一种防止用户重复登陆的方法、装置及设备
CN116208378B (zh) * 2023-01-03 2023-11-24 学银通融(北京)教育科技有限公司 一种防止用户重复登陆的方法、装置及设备

Also Published As

Publication number Publication date
CN103067404B (zh) 2018-09-28

Similar Documents

Publication Publication Date Title
CN103067404A (zh) 一种用户访问嵌入式web服务器的方法
CN101075875B (zh) 在门户/***之间实现单点登录的方法及其***
CN1658593B (zh) 媒体流家庭网络***和用于操作该***的方法
CN101971184B (zh) 根据标准协议opc ua通信且具有用于认证的单点登录机制的客户端/服务器***及在这样的***中实施单点登录的方法
CN102611709B (zh) 一种对第三方资源的访问控制方法及***
CN103152331B (zh) 通过移动终端进行登录/注册的方法、***和云端服务器
US9419974B2 (en) Apparatus and method for performing user authentication by proxy in wireless communication system
CN102025740B (zh) 单点登录方法、胖客户端、服务器及***
WO2015102872A1 (en) Split-application infrastructure
CN103944890A (zh) 基于客户端/服务器模式的虚拟交互***及方法
CN104468487A (zh) 通信认证方法及装置、终端设备
CN105162802B (zh) Portal认证方法及认证服务器
US10425245B2 (en) Method for setting up a local control channel between a control unit and a building-internal access portal
CN103124267A (zh) 通过移动终端进行登录/注册的方法、***和云端服务器
CN103888408B (zh) 将数据上传到社交平台的方法及装置
CN103179080B (zh) 一种面向互联网用户的云电脑***以及连接云电脑的方法
CN102710621B (zh) 一种用户认证方法和***
US9497270B2 (en) Federated timeout
CN102299945A (zh) 网关配置页面登录方法、***及门户认证服务器
CN104753854A (zh) 设置多种类型认证/授权服务器统一Web接口的方法
US20120106399A1 (en) Identity management system
CN101969426B (zh) 分布式用户认证***及其方法
CN107800715B (zh) 一种Portal认证方法及接入设备
CN103001931A (zh) 不同网络间终端互联的通信***
CN106802832B (zh) Jenkins节点状态管理方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201106

Address after: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee after: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Address before: 201616 Shanghai city Songjiang District Guangfulin road 4855 Lane 20, No. 90

Patentee before: Phicomm (Shanghai) Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20130424

Assignee: Hangzhou Bolian Intelligent Technology Co.,Ltd.

Assignor: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Contract record no.: X2021330000761

Denomination of invention: A method for users to access embedded web server

Granted publication date: 20180928

License type: Common License

Record date: 20211117

Application publication date: 20130424

Assignee: ZHEJIANG SUPCON TECHNOLOGY Co.,Ltd.

Assignor: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.

Contract record no.: X2021330000762

Denomination of invention: A method for users to access embedded web server

Granted publication date: 20180928

License type: Common License

Record date: 20211117

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230511

Address after: Room 115-43, No.160 Xiangyuan Road, Jingjin Technology Valley Industrial Park, Wuqing District, Tianjin, 301721

Patentee after: Tianjin Zhongyi E-commerce Co.,Ltd.

Address before: Room 10242, No. 260, Jiangshu Road, Xixing street, Binjiang District, Hangzhou City, Zhejiang Province

Patentee before: Hangzhou Jiji Intellectual Property Operation Co.,Ltd.