CN105808990B - 基于ios***控制url访问的方法和装置 - Google Patents
基于ios***控制url访问的方法和装置 Download PDFInfo
- Publication number
- CN105808990B CN105808990B CN201610099951.8A CN201610099951A CN105808990B CN 105808990 B CN105808990 B CN 105808990B CN 201610099951 A CN201610099951 A CN 201610099951A CN 105808990 B CN105808990 B CN 105808990B
- Authority
- CN
- China
- Prior art keywords
- access
- control protocol
- url
- permission
- url access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于IOS***控制URL访问的方法,所述方法包括:接收URL访问控制协议;将接收到的所述URL访问控制协议进行加密存储;接收访问web页面的请求;根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;若是,则允许访问,接收web服务器返回的页面数据。通过用户端接收URL访问控制协议,进而根据接收到的该URL访问控制协议进行权限的控制,有效的简化了权限控制,由于是在用户端进行权限的控制,减轻了服务器的压力。此外,还提出了一种基于IOS***控制URL访问的装置。
Description
技术领域
本发明涉及计算机处理领域,特别是涉及一种基于IOS***控制URL访问的方法和装置。
背景技术
IOS***是由美国苹果公司开发的应用于手机和平板电脑的移动操作***,随着智能终端和互联网的迅速发展,网络在人们的工作和生活中的应用越来越广泛。为了保障信息的安全性,有时候需要对不同的人赋予不同的网络使用权限。但是传统的基于IOS***对URL(Uniform Resource Locator,统一资源定位符即网址)的访问,要么未对URL进行权限控制,要么通过服务器拦截请求的每一个URL进行判定,这样,导致权限控制异常复杂,服务器压力过大。
发明内容
基于此,为了解决上述服务器压力过大问题,提出了一种基于IOS***控制URL访问的方法和装置。
一种基于IOS***控制URL访问的方法,所述方法包括:接收URL访问控制协议;将接收到的所述URL访问控制协议进行加密存储;接收访问web页面的请求;根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;若是,则允许访问,接收web服务器返回的页面数据。
在其中一个实施例中,在所述接收URL访问控制协议的步骤之前还包括:获取用户的登录信息,根据所述登录信息向服务器发送URL控制协议的请求。
在其中一个实施例中,所述将接收到的所述URL访问控制协议进行加密存储的步骤包括:采用AES算法对所述URL访问控制协议进行加密。
在其中一个实施例中,在所述接收到URL访问控制协议进行加密存储的步骤之前还包括:将接收到的URL访问控制协议进行本地协议转换。
在其中一个实施例中,所述根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限的步骤包括:获取所述web页面对应的域名,根据所述URL控制协议判断是否有访问所述域名的权限。
一种基于IOS***控制URL访问的装置,所述装置包括:接收模块,用于接收URL访问控制协议;存储模块,用于将接收到的所述URL访问控制协议进行加密存储;请求模块,用于接收访问web页面的请求;判断模块,用于根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;允许模块,用于若所述请求对应的接口有访问所述web页面的权限,则允许访问,接收web服务器返回的页面数据。
在其中一个实施例中,所述装置还包括:发送模块,用于获取用户的登录信息,根据所述登录信息向服务器发送URL控制协议的请求。
在其中一个实施例中,所述加密模块还用于采用AES算法对所述URL访问控制协议进行加密。
在其中一个实施例中,所述装置还包括:转换模块,用户将接收到的URL 访问控制协议进行本地协议转换。
在其中一个实施例中,所述判断模块还用于获取所述web页面对应的域名,根据所述URL控制协议判断是否有访问所述域名的权限。
上述基于IOS***控制URL访问的方法和装置,通过接收URL访问控制协议,将接收到的所述URL访问控制协议进行加密存储,接收访问web页面的请求,根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述 web页面的权限,若是,则允许访问,接收web服务器返回的页面数据。通过用户端接收URL访问控制协议,进而根据接收到的该URL访问控制协议进行权限的控制,有效的简化了权限控制,由于是在用户端进行权限的控制,减轻了服务器的压力。
附图说明
图1为一个实施例中基于IOS***控制URL访问的方法流程图;
图2为另一个实施例中基于IOS***控制URL访问的方法流程图;
图3为再一个实施例中基于IOS***控制URL访问的方法流程图;
图4为一个实施例中基于IOS***控制URL访问的方法时序图;
图5为一个实施例中基于IOS***控制URL访问的装置结构框图;
图6为另一个实施例中基于IOS***控制URL访问的装置结构框图;
图7为再一个实施例中基于IOS***控制URL访问的装置结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,在一个实施例中,提出了一种基于IOS***控制URL访问的方法,所述方法包括:
步骤102,接收URL访问控制协议。
在本实施例中,预先在服务器上配置URL访问控制协议数据,用户端通过 APP登录时会自动向服务器发送URL访问控制协议的请求,服务器将URL访问控制协议数据下发到对应的用户端。具体的,用户端登录时发送请求服务器中当前URL访问控制协议的版本信息,服务器返回当前URL访问控制协议的版本信息,用户根据自身目前所具有的版本信息向服务器发送版本增量数据的请求,服务器返回URL访问控制协议的增量数据。访问控制协议内容包括:访问方式(access Type)、域名(damain)、权限范围(isAuth)、方法名(method)、更新时间(update Time)等。具体的,访问方式分为0:本地文件访问,1:http 协议访问,2:https协议访问。权限范围分为0:无权限,1:只有当前接口的访问权限,2:具有所有接口的访问权限。以下为部分代码:
{
access Type=1;
domain=“www.pingan.com”;
isAuth=1;
method=getcurrentposition;
updateTime=1443496126000;
}
步骤104,将接收到的URL访问控制协议进行加密存储。
具体的,用户端接收到服务器下发的URL访问控制协议后,将协议进行加密存储。当有访问web页面的请求时,根据该URL访问控制协议判断是否有访问该web页面的权限。这里的加密存储相当于设置权限控制,如果不加密存储就等于没有设置权限。这里的加密因子可以设为Fn(jid+sn),其中,Fn表示为使用AES256算法得到的加密因子;jid表示当前登录用户的ID;sn代表服务器随机因子。
步骤106,接收访问web页面的请求。
在本实施例中,用户端接收用户输入的访问web页面的请求。当用户需要访问web页面时,输入需要查询的内容,根据输入的内容映射到对应的域名,接收访问该域名的请求,进而根据在用户端加密存储的URL访问控制协议判断是否有访问该域名的权限。
步骤108,根据URL访问控制协议判断请求对应的接口是否有访问web页面的权限。若是,则进入步骤110,若否,则结束。
具体的,权限范围分为0:无权限,1:只有当前接口的访问权限,2:具有所有接口的访问权限。当接收到访问web页面的请求后,根据在用户端存储的 URL访问控制协议判断对应的接口是否有访问该web页面的权限。如果有,则允许访问,接收web服务器返回的页面数据。如果对应的接口没有访问该web 页面的权限,则结束,访问失败。
步骤110,允许访问,接收web服务器返回的页面数据。
具体的,若根据在用户端APP存储的URL访问控制协议数据判断对应的接口有访问当前web页面的权限,则允许访问该web页面,接收web服务器返回的页面数据。
在本实施例中,通过接收URL访问控制协议,将接收到的URL访问控制协议进行加密存储,接收访问web页面的请求,根据URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限,若是,则允许访问,接收 web服务器返回的页面数据。通过用户端接收URL访问控制协议,进而根据接收到的该URL访问控制协议进行权限的控制,有效的简化了权限控制,由于是在用户端进行权限的控制,减轻了服务器的压力。
如图2所示,在一个实施例中,在所述接收服务器下发的URL访问控制协议的步骤之前还包括:
步骤101,获取用户的登录信息,根据登录信息向服务器发送URL控制协议的请求。
在本实施例中,当获取到用户的登录信息时,根据该登录信息向服务器发送URL控制协议的请求。这里的登录信息是指登录到用户端APP的信息。具体的,发送请求当前服务器中的权限控制协议版本信息即版本号,服务器将当前的版本信息发送给用户端,用户端根据接收到的版本信息判断是否需要更新,如果当前版本号和用户端的访问控制协议的版本号一致,则说明用户端当前的版本已是最新版本,不需要更新。如果不一致,则说明需要更新,用户端根据自身的版本号请求下发URL访问控制协议的增量数据,根据接收到的增量数据进行更新。
在一个实施例中,将接收到的URL访问控制协议进行加密存储的步骤包括:采用AES(The Advanced Encryption Standard,高级加密标准)算法对URL访问控制协议进行加密。
具体的,AES算法是采用对称分组密码体制,其中,分组长度必须为128 比特,密钥长度可以是128比特、192比特、256比特中的任意一个。AES加密有很多轮的重复和变换。大致步骤如下:1、密钥扩展,2、初始轮,3、重复轮, 4、最终轮。
如图3所示,在一个实施例中,在所述接收到URL访问控制协议进行加密存储的步骤之前还包括:
步骤103,将接收到的URL访问控制协议进行本地协议转换。
具体的,将接收到的访问控制协议数据转换为适于用户端进行权限控制的本地协议。其中,权限控制有两种,一种是非全域名权限:类型(file/http/https) +名称(域名/文件名)+方法名,如:“httpwww.pingan.comgetcurrentposition”表示www.pingan.com域名的web页面中JS(Java Script,脚本)具有访问App IOS WebView(页面视图)提供的Nativegetcurrentposition方法的权限。一种是全域名权限:类型(file/http/https)+名称(域名/文件名),如: “httpwww.pingan.comgetcurrentposition”表示www.pingan.com域名的web页面中JS具有访问App IOS WebView提供的所有Native(本地)方法的权限。
在一个实施例中,根据URL访问控制协议判断请求对应的接口是否有访问 web页面的权限的步骤包括:获取web页面对应的域名,根据URL控制协议判断是否有访问域名的权限。
具体的,根据URL访问控制协议判断用户是否有访问web页面的请求是通过获取web页面对应的域名,进而根据URL控制协议判断是否有访问该域名的权限。如果有,则允许访问,接收web服务器返回的页面数据。
如图4所示,在一个实施例中,提出了一种基于IOS***控制URL访问的方法时序图。用户端APP检测到用户登录的信息后,1)向服务器发送请求当前权限控制协议即URL访问控制协议的版本信息;2)服务器接收到请求后,返回当前权限控制协议的版本信息;3)用户端APP根据接收到的版本信息向服务器发送请求权限控制协议的增量数据;4)服务器根据该请求返回权限控制协议的增量数据到用户端APP;5)用户端APP接收到权限控制数据后,将接收到的权限控制数据进行本地协议转换;6)继而进行加密存储;7)接收到用户发送的访问web页面请求;8)用户端APP根据权限控制协议即URL访问控制协议判断该用户是否有访问该web页面的权限,9)若有,则允许访问web服务器,10)接收 web服务器返回的页面数据。11)若没有访问该web页面的权限,则拒绝访问, 12)返回web页面访问失败。
如图5所示,提出了一种基于IOS***控制URL访问的装置,该方法包括:
接收模块502,用于接收URL访问控制协议;
存储模块504,用于将接收到的所述URL访问控制协议进行加密存储;
请求模块506,用于接收访问web页面的请求;
判断模块508,用于根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;
允许模块510,用于若所述请求对应的接口有访问所述web页面的权限,则允许访问,接收web服务器返回的页面数据。
如图6所示,在一个实施例中,上述基于IOS***控制URL访问的装置还包括:
发送模块501,用于获取用户的登录信息,根据所述登录信息向服务器发送 URL控制协议的请求。
在一个实施例中,存储模块504还用于采用AES算法对所述URL访问控制协议进行加密。
如图7所示,在一个实施例中,基于IOS***控制URL访问的装置还包括:
转换模块503,用户将接收到的URL访问控制协议进行本地协议转换。
在一个实施例中,判断模块508还用于获取所述web页面对应的域名,根据URL控制协议判断是否有访问域名的权限。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于IOS***控制URL访问的方法,所述方法包括:
接收URL访问控制协议,所述访问控制协议包括:访问方式、域名、权限范围、方法名和更新时间;
将接收到的所述URL访问控制协议进行加密存储;
接收访问web页面的请求;
根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;
若是,则允许访问,接收web服务器返回的页面数据。
2.根据权利要求1所述的方法,其特征在于,在所述接收URL访问控制协议的步骤之前还包括:
获取用户的登录信息,根据所述登录信息向服务器发送URL控制协议的请求。
3.根据权利要求1所述的方法,其特征在于,所述将接收到的所述URL访问控制协议进行加密存储的步骤包括:采用AES算法对所述URL访问控制协议进行加密。
4.根据权利要求1所述的方法,其特征在于,在所述接收到URL访问控制协议进行加密存储的步骤之前还包括:
将接收到的URL访问控制协议进行本地协议转换。
5.根据权利要求1所述的方法,其特征在于,所述根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限的步骤包括:获取所述web页面对应的域名,根据所述URL控制协议判断是否有访问所述域名的权限。
6.一种基于IOS***控制URL访问的装置,所述装置包括:
接收模块,用于接收URL访问控制协议,所述访问控制协议包括:访问方式、域名、权限范围、方法名和更新时间;
存储模块,用于将接收到的所述URL访问控制协议进行加密存储;
请求模块,用于接收访问web页面的请求;
判断模块,用于根据所述URL访问控制协议判断所述请求对应的接口是否有访问所述web页面的权限;
允许模块,用于若所述请求对应的接口有访问所述web页面的权限,则允许访问,接收web服务器返回的页面数据。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
发送模块,用于获取用户的登录信息,根据所述登录信息向服务器发送URL控制协议的请求。
8.根据权利要求6所述的装置,其特征在于,所述加密模块还用于采用AES算法对所述URL访问控制协议进行加密。
9.根据权利要求6所述的装置,其特征在于,所述装置还包括:
转换模块,用户将接收到的URL访问控制协议进行本地协议转换。
10.根据权利要求6所述的装置,其特征在于,所述判断模块还用于获取所述web页面对应的域名,根据所述URL控制协议判断是否有访问所述域名的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610099951.8A CN105808990B (zh) | 2016-02-23 | 2016-02-23 | 基于ios***控制url访问的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610099951.8A CN105808990B (zh) | 2016-02-23 | 2016-02-23 | 基于ios***控制url访问的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105808990A CN105808990A (zh) | 2016-07-27 |
CN105808990B true CN105808990B (zh) | 2019-01-18 |
Family
ID=56466419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610099951.8A Active CN105808990B (zh) | 2016-02-23 | 2016-02-23 | 基于ios***控制url访问的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105808990B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302429B (zh) * | 2016-08-10 | 2020-01-10 | 上海斐讯数据通信技术有限公司 | 一种通讯加密方法 |
CN108958825B (zh) * | 2017-05-19 | 2021-10-22 | 腾讯科技(深圳)有限公司 | 一种信息配置方法及装置 |
CN110688167A (zh) * | 2018-07-04 | 2020-01-14 | 中国电信股份有限公司 | 功能链接集中生成方法和装置、计算机可读存储介质 |
CN110061967B (zh) * | 2019-03-15 | 2022-02-22 | 平安科技(深圳)有限公司 | 业务数据提供方法、装置、设备及计算机可读存储介质 |
CN110839014B (zh) * | 2019-10-12 | 2022-03-01 | 平安科技(深圳)有限公司 | 一种认证方法、装置、计算机设备及可读存储介质 |
CN110909324B (zh) * | 2019-11-19 | 2022-03-01 | 杭州迪普科技股份有限公司 | 一种web权限的控制方法及装置 |
CN111552987A (zh) * | 2020-04-16 | 2020-08-18 | 重庆富民银行股份有限公司 | 页面访问权限控制方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010117874A (ja) * | 2008-11-13 | 2010-05-27 | Hitachi Ltd | Urlフィルタリングシステム |
CN102497632A (zh) * | 2011-11-30 | 2012-06-13 | 北京百纳威尔科技有限公司 | 基于智能手机的网页访问控制方法和***以及智能手机 |
CN102724189A (zh) * | 2012-06-06 | 2012-10-10 | 杭州华三通信技术有限公司 | 一种控制用户url访问的方法及装置 |
CN103366019A (zh) * | 2013-08-06 | 2013-10-23 | 飞天诚信科技股份有限公司 | 一种基于iOS设备的网页拦截方法和设备 |
-
2016
- 2016-02-23 CN CN201610099951.8A patent/CN105808990B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010117874A (ja) * | 2008-11-13 | 2010-05-27 | Hitachi Ltd | Urlフィルタリングシステム |
CN102497632A (zh) * | 2011-11-30 | 2012-06-13 | 北京百纳威尔科技有限公司 | 基于智能手机的网页访问控制方法和***以及智能手机 |
CN102724189A (zh) * | 2012-06-06 | 2012-10-10 | 杭州华三通信技术有限公司 | 一种控制用户url访问的方法及装置 |
CN103366019A (zh) * | 2013-08-06 | 2013-10-23 | 飞天诚信科技股份有限公司 | 一种基于iOS设备的网页拦截方法和设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105808990A (zh) | 2016-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105808990B (zh) | 基于ios***控制url访问的方法和装置 | |
US10129033B2 (en) | Methods of accessing and providing access to a remote resource from a data processing device | |
CN105007280B (zh) | 一种应用登录方法和装置 | |
CN104852925B (zh) | 移动智能终端数据防泄漏安全存储、备份方法 | |
CN103763308A (zh) | 一种智能终端安全访问网页和下载数据的方法和装置 | |
US8527762B2 (en) | Method for realizing an authentication center and an authentication system thereof | |
CN106936853A (zh) | 一种面向***集成的跨域单点登录***及方法 | |
CN105981009B (zh) | 加密内容的缓存 | |
CN103944890A (zh) | 基于客户端/服务器模式的虚拟交互***及方法 | |
CN106230838A (zh) | 一种第三方应用访问资源的方法和装置 | |
CN109150800B (zh) | 一种登录访问方法、***和存储介质 | |
CN103166783A (zh) | 资源的控制方法及装置 | |
CN105554098A (zh) | 一种设备配置方法、服务器及*** | |
CN105072108B (zh) | 用户信息的传输方法、装置及*** | |
CN111062023B (zh) | 多应用***实现单点登录的方法及装置 | |
CN113190828A (zh) | 一种请求代理方法、客户端设备及代理服务设备 | |
CN104144163A (zh) | 身份验证方法、装置及*** | |
CN101309293A (zh) | 基于超文本传输协议的认证方法与认证*** | |
CN104767614A (zh) | 一种信息认证方法及装置 | |
CN103957189B (zh) | 应用程序之间的交互方法和装置 | |
WO2007078037A1 (en) | Web page protection method employing security appliance and set-top box having the security appliance built therein | |
CN104243488A (zh) | 一种跨网站服务器的登录认证方法 | |
CN110807210B (zh) | 一种信息处理方法、平台、***及计算机存储介质 | |
CN108989302B (zh) | 一种基于密钥的opc代理连接***和连接方法 | |
CN102375953B (zh) | 软件认证方法和软件认证设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |