CN106027462B - 一种操作请求控制方法和装置 - Google Patents
一种操作请求控制方法和装置 Download PDFInfo
- Publication number
- CN106027462B CN106027462B CN201610040619.4A CN201610040619A CN106027462B CN 106027462 B CN106027462 B CN 106027462B CN 201610040619 A CN201610040619 A CN 201610040619A CN 106027462 B CN106027462 B CN 106027462B
- Authority
- CN
- China
- Prior art keywords
- information
- entry
- user
- instruction
- system administration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000012795 verification Methods 0.000 claims abstract description 43
- 238000001514 detection method Methods 0.000 claims abstract description 14
- 238000012986 modification Methods 0.000 claims description 88
- 230000004048 modification Effects 0.000 claims description 88
- 238000012217 deletion Methods 0.000 claims description 51
- 230000037430 deletion Effects 0.000 claims description 51
- 238000011217 control strategy Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 16
- 230000008859 change Effects 0.000 claims description 9
- 235000013399 edible fruits Nutrition 0.000 claims description 8
- 241000208340 Araliaceae Species 0.000 claims description 6
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 claims description 6
- 235000003140 Panax quinquefolius Nutrition 0.000 claims description 6
- 235000008434 ginseng Nutrition 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012423 maintenance Methods 0.000 abstract description 3
- 239000000047 product Substances 0.000 description 65
- 230000006870 function Effects 0.000 description 9
- 206010000117 Abnormal behaviour Diseases 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000463 material Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000032696 parturition Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种操作请求控制方法和装置,其中方法包括:检测用户请求,在检测到用户请求为用户登录请求时,获取与用户登录请求对应的提示信息,并显示提示信息,接收与提示信息对应的身份验证信息,获取验证信息,利用验证信息对待验证信息进行验证,如果验证通过,则根据用户身份信息确定用户的操作权限,操作权限包括第一权限和第二权限,接收用户的操作请求,操作请求包括系统管理指令和参数配置指令,并执行相应操作。通过本发明的操作请求控制方法和装置,可以实现通过一个内管系统对云认证平台内各个子系统部件进行有效管理,给用户提供可视化管理界面,提升用户的体验,也便于在运维工作中对系统参数进行配置。
Description
技术领域
本发明涉及一种电子技术领域,尤其涉及一种操作请求控制方法和装置。
背景技术
近年来,随着互联网技术的飞速发展,各种互联网应用创新层出不穷,网上身份认证需求也显著增长,使用具备法定认证基础的二代身份证作为载体成为认证方案的首选。尤其在金融服务领域,人们期待可以将身份认证方式从“柜台办理”扩展到网上银行、手机银行等电子服务渠道,以便享受到更安全、便捷、丰富的金融服务。2015年12月,在经过长时间广泛地征询社会各方意见后,央行发布了《关于改进个人银行账户服务加强账户管理的通知》,首次提出“可通过网上银行和手机银行等电子渠道受理银行账户开户申请”,为远程开户等金融业务创新打开了政策空间,也为线上身份认证指明了方向。为了更好地落实央行监管政策,实现支持账户实名制和远程开户的身份证远程认证技术方案变得十分迫切。
因此,急需建立起一个以二代身份证实体介质作为个人身份的认证基础、综合利用银行顶级加密安全认证方案和互联网云安全技术、由云认证平台和读卡终端构成的云认证系统。而该云认证系统由于提供身份证等敏感数据的存储,对安全性的要求极高,如何对云认证平台进行调度管理,对部分资源进行限制性访问,保证访问的安全性是亟需解决的问题。
发明内容
本发明旨在解决上述问题之一。
本发明的主要目的在于提供一种操作请求控制方法。
本发明的另一目的在于提供一种操作请求控制装置。
为达到上述目的,本发明的技术方案具体是这样实现的:
本发明一方面提供了一种操作请求控制方法,包括:步骤S1:检测用户请求,在检测到用户请求为用户登录请求时,执行步骤S2;步骤S2:获取与所述用户登录请求对应的提示信息,并显示所述提示信息,所述提示信息用于提示用户进行登录;步骤S3:接收与所述提示信息对应的身份验证信息,所述身份验证信息至少包括用户身份信息以及待验证信息;步骤S4:获取验证信息,利用所述验证信息对所述待验证信息进行验证,如果验证通过,则执行步骤S5,否则,提示登录失败,并执行步骤S2;步骤S5:根据所述用户身份信息确定用户的操作权限,所述操作权限包括第一权限和第二权限;步骤S6:接收用户的操作请求,所述操作请求包括系统管理指令和参数配置指令,并执行步骤S7、步骤S8或步骤S9:步骤S7:如果所述操作请求包括所述系统管理指令,且确定的所述用户对应的操作权限为第一权限,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;步骤S8:如果所述操作请求包括参数配置指令,且确定所述用户对应的操作权限为第二权限,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;步骤S9,如果所述操作请求包括系统管理指令或参数配置指令,且确定所述用户对应的操作权限为第一权限和第二权限,则在所述操作请求为系统管理指令时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;或在所述操作请求为参数配置指令时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置。
此外,所述接收与所述提示信息对应的身份验证信息,获取验证信息,利用所述验证信息对所述待验证信息进行验证包括:接收连接的安全设备中存储并发送的的用户证书,获取预存的根证书,利用预存的根证书对所述用户证书的合法性进行验证;和/或接收连接的电子签名令牌生成并发送的签名信息,所述签名信息包括:预设信息以及所述电子签名令牌根据预设信息进行签名得到的签名值,获取所述电子签名令牌的公钥,利用所述电子签名令牌的公钥对所述签名信息进行验证;和/或接收用户输入的用户识别信息,获取预存的验证识别信息,利用预存的验证识别信息对输入的所述用户识别信息进行验证。
此外,所述提示信息还包括参照验证码;所述获取与所述用户登录请求对应的提示信息,并显示所述提示信息包括:生成随机码,根据所述随机码生成参照验证码,获取所述参照验证码,并显示所述参照验证码;所述待验证信息还包括登录验证码;所述获取验证信息,利用所述验证信息对所述待验证信息进行验证包括:获取所述参照验证码,并将所述登录验证码与所述参照验证码进行比对验证。
此外,所述系统管理指令包括查询指令、修改指令、增加指令和/或删除指令;获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作包括:获取所述系统管理指令对应的系统管理条目,并判断所述系统管理指令的类型;如果所述系统管理指令的类型指示获取的所述系统管理指令为查询指令,根据所述查询指令对所述系统管理条目执行查询操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为修改指令,根据所述修改指令对所述系统管理条目执行修改操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为增加指令,根据所述增加指令对所述系统管理条目执行增加操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为删除指令,根据所述删除指令对所述系统管理条目执行删除操作。
此外,所述系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单;所述根据所述查询指令对所述系统管理条目执行查询操作包括:所述系统管理条目为用户,根据所述查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或所述系统管理条目为角色,根据所述查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或所述系统管理条目为客户,根据所述查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或所述系统管理条目为产品,根据所述查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或所述系统管理条目为报表,根据所述查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或所述系统管理条目为黑名单,根据所述查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息;
所述根据所述修改指令对所述系统管理条目执行修改操作包括:所述系统管理条目为用户,根据所述修改指令对用户信息进行修改,存储用户信息修改结果;或所述系统管理条目为角色,根据所述修改指令对角色信息进行修改,存储角色信息修改结果;或所述系统管理条目为客户,根据所述修改指令对客户信息进行修改,存储客户信息修改结果;或所述系统管理条目为产品,根据所述修改指令对产品信息进行修改,存储产品信息修改结果;或所述系统管理条目为报表,根据所述修改指令对报表信息进行修改,存储报表信息修改结果;或所述系统管理条目为黑名单,根据所述修改指令对黑名单信息进行修改,存储黑名单信息修改结果;
所述根据所述增加指令对所述系统管理条目执行增加操作包括:所述系统管理条目为用户,根据所述增加指令增加用户,存储增加的用户信息;或所述系统管理条目为角色,根据所述增加指令增加角色,存储增加的角色信息;或所述系统管理条目为客户,根据所述增加指令增加客户,存储增加的客户信息;或所述系统管理条目为产品,根据所述增加指令增加产品,存储增加的产品信息;或所述系统管理条目为报表,根据所述增加指令增加报表,存储增加的报表信息;或所述系统管理条目为黑名单,根据所述增加指令增加黑名单,存储增加的黑名单信息;
所述根据所述删除指令对所述系统管理条目执行删除操作包括:所述系统管理条目为用户,根据所述删除指令删除用户;或所述系统管理条目为角色,根据所述删除指令删除角色;或所述系统管理条目为客户,根据所述删除指令删除客户;或所述系统管理条目为产品,根据所述删除指令删除产品;或所述系统管理条目为报表,根据所述删除指令删除报表;或所述系统管理条目为黑名单,根据所述删除指令删除黑名单。
此外,所述待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;所述获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置包括:获取所述参数配置指令对应的待配置条目和更新参数,并判断所述待配置条目的类型;如果所述待配置条目为内管子系统参数,则根据所述更新参数,对内管子系统的参数进行配置;如果所述待配置条目为认证安全控制模块参数,则根据所述更新参数,对认证安全控制模块的参数进行配置;如果所述待配置条目为读卡终端APP参数,则根据所述更新参数,对所述读卡终端APP参数进行配置;如果所述待配置条目为黑名单策略,则根据所述更新参数,对黑名单策略进行配置;如果所述待配置条目为频度管控策略,则根据所述更新参数,对所述频度管控策略进行配置。
本发明另一方面还提供一种操作请求控制装置,包括检测模块、提示模块、接收模块、验证模块、权限控制模块和操作模块:所述检测模块,用于检测用户请求,在检测到用户请求为用户登录请求时,通知提示模块执行提示操作;所述提示模块,用于获取与所述用户登录请求对应的提示信息,并显示所述提示信息,所述提示信息用于提示用户进行登录;所述接收模块,用于接收与所述提示信息对应的身份验证信息,所述身份验证信息至少包括用户身份信息以及待验证信息;所述验证模块,用于获取验证信息,利用所述验证信息对所述待验证信息进行验证,如果验证通过,则通知权限控制模块执行权限确认操作,否则,提示登录失败,并通知提示模块执行获取提示信息操作;所述权限控制模块,用于根据所述用户身份信息确定用户的操作权限,所述操作权限包括第一权限和第二权限;所述接收模块,还用于接收用户的操作请求,并将所述操作请求发送至所述操作模块,其中:所述操作请求包括系统管理指令和参数配置指令;所述操作模块,用于当所述操作请求包括所述系统管理指令,且确定的所述用户对应的操作权限为第一权限时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;所述操作模块,还用于当所述操作请求包括参数配置指令,且确定所述用户对应的操作权限为第二权限时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;所述操作模块,还用于当所述操作请求包括系统管理指令或参数配置指令,且确定所述用户对应的操作权限为第一权限和第二权限时,则在所述操作请求为系统管理指令时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;或在所述操作请求为参数配置指令时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置。
此外,所述接收模块,具体用于接收连接的安全设备中存储并发送的用户证书,所述验证模块,具体用于获取预存的根证书,并利用预存的根证书对所述用户证书的合法性进行验证;和/或所述接收模块,具体用于接收连接的电子签名令牌生成并发送的签名信息,所述签名信息包括:预设信息以及所述电子签名令牌根据预设信息进行签名得到的签名值,所述验证模块,具体用于获取所述电子签名令牌的公钥,利用所述电子签名令牌的公钥对所述签名信息进行验证;和/或所述接收模块,具体用于接收用户输入的用户识别信息,所述验证模块,具体用于获取预存的验证识别信息,利用预存的验证识别信息对输入的所述用户识别信息进行验证。
此外,还包括:生成模块;所述提示信息还包括参照验证码;所述生成模块,用于生成随机码,根据所述随机码生成参照验证码,并将所述参照验证码发送至所述提示模块;所述提示模块,还用于获取所述参照验证码,并显示所述参照验证码;所述待验证信息还包括登录验证码;所述验证模块,还用于获取所述参照验证码,并将所述登录验证码与所述参照验证码进行比对验证。
此外,所述系统管理指令包括查询指令、修改指令、增加指令和/或删除指令;所述操作模块,具体用于获取所述系统管理指令对应的系统管理条目,并判断所述系统管理指令的类型;如果所述系统管理指令的类型指示获取的所述系统管理指令为查询指令,所述操作模块具体用于根据所述查询指令对所述系统管理条目执行查询操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为修改指令,所述操作模块具体用于根据所述修改指令对所述系统管理条目执行修改操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为增加指令,所述操作模块具体用于根据所述增加指令对所述系统管理条目执行增加操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为删除指令,所述操作模块具体用于根据所述删除指令对所述系统管理条目执行删除操作。
此外,所述系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单;当所述操作模块根据所述查询指令对所述系统管理条目进行执行查询操作时:如果所述系统管理条目为用户,所述操作模块具体用于根据所述查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或如果所述系统管理条目为角色,所述操作模块具体用于根据所述查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或如果所述系统管理条目为客户,所述操作模块具体用于根据所述查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或如果所述系统管理条目为产品,所述操作模块具体用于根据所述查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或
如果所述系统管理条目为报表,所述操作模块具体用于根据所述查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或
如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息;
当所述操作模块根据所述修改指令对所述系统管理条目执行修改操作时:如果所述系统管理条目为用户,所述操作模块具体用于根据所述修改指令对用户信息进行修改,存储用户信息修改结果;或如果所述系统管理条目为角色,所述操作模块具体用于根据所述修改指令对角色信息进行修改,存储角色信息修改结果;或如果所述系统管理条目为客户,所述操作模块具体用于根据所述修改指令对客户信息进行修改,存储客户信息修改结果;或如果所述系统管理条目为产品,所述操作模块具体用于根据所述修改指令对产品信息进行修改,存储产品信息修改结果;或如果所述系统管理条目为报表,所述操作模块具体用于根据所述修改指令对报表信息进行修改,存储报表信息修改结果;或如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述修改指令对黑名单信息进行修改,存储黑名单信息修改结果;
当所述操作模块根据所述增加指令对所述系统管理条目执行增加操作时:如果所述系统管理条目为用户,所述操作模块具体用于根据所述增加指令增加用户,存储增加的用户信息;或如果所述系统管理条目为角色,所述操作模块具体用于根据所述增加指令增加角色,存储增加的角色信息;或如果所述系统管理条目为客户,所述操作模块具体用于根据所述增加指令增加客户,存储增加的客户信息;或如果所述系统管理条目为产品,所述操作模块具体用于根据所述增加指令增加产品,存储增加的产品信息;或如果所述系统管理条目为报表,所述操作模块具体用于根据所述增加指令增加报表,存储增加的报表信息;或如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述增加指令增加黑名单,存储增加的黑名单信息;
当所述操作模块根据所述删除指令对所述系统管理条目执行删除操作时:如果所述系统管理条目为用户,所述操作模块具体用于根据所述删除指令删除用户;或如果所述系统管理条目为角色,所述操作模块具体用于根据所述删除指令删除角色;或如果所述系统管理条目为客户,所述操作模块具体用于根据所述删除指令删除客户;或如果所述系统管理条目为产品,所述操作模块具体用于根据所述删除指令删除产品;或如果所述系统管理条目为报表,所述操作模块具体用于根据所述删除指令删除报表;或如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述删除指令删除黑名单。
此外,所述待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;所述操作模块具体用于获取所述参数配置指令对应的待配置条目和更新参数,并判断所述待配置条目的类型;如果所述待配置条目为内管子系统参数,则所述操作模块具体用于根据所述更新参数,对内管子系统的参数进行配置;如果所述待配置条目为认证安全控制模块参数,则所述操作模块具体用于根据所述更新参数,对认证安全控制模块的参数进行配置;如果所述待配置条目为读卡终端APP参数,则所述操作模块具体用于根据所述更新参数,对所述读卡终端APP参数进行配置;如果所述待配置条目为黑名单策略,则所述操作模块具体用于根据所述更新参数,对黑名单策略进行配置;如果所述待配置条目为频度管控策略,则所述操作模块具体用于根据所述更新参数,对所述频度管控策略进行配置。
由上述本发明提供的技术方案可以看出,本发明提供了一种操作请求控制方法和装置,可以实现通过一个内管系统对云认证平台内各个子系统部件进行有效管理,给用户提供可视化管理界面,提升用户的体验,也便于在运维工作中对系统参数进行配置。此外,通过内管系统对整个云认证平台进行调度管理,对部分资源进行限制性访问,通过对不同用户设置不同的访问权限,保证访问的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例1提供的操作请求方法的流程图;
图2为本发明实施例1提供的操作请求装置的结构示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或数量或位置。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
下面将结合附图对本发明实施例作进一步地详细描述。
实施例1
本实施例提供一种操作请求控制方法,如图1所示,包括:
步骤S1:检测用户请求,在检测到用户请求为用户登录请求时,执行步骤S2。
具体的,内管系统通过定时或者不定时地刷新或者检测是否接收到用户请求,当接收到用户请求时,判断该用户请求的类型,根据请求的特征来判断其是否是用户登录请求,例如,内管系统可以设有web页面,web页面设置有登录按钮,一旦检测到登录按钮被按下,则判定为检测到用户登录请求;或者内管系统的web页面直接显示登录信息输入框,当在登录信息输入框中检测到光标时,则判定为检测到用户登录请求。
当然,内管系统的用户登录请求可以根据不同的用户设有不同的登录请求,例如,可以区分管理员用户登录、普通用户登录、操作用户登录、运行用户登录等,针对不同的用户登录请求设置不同的登录接口,从而分别进行管控。
当内管系统检测到用户请求为用户登录请求时,执行后续步骤,当没有检测到用户登录请求或者检测到无效请求时,重复执行检测用户请求的步骤。
步骤S2:获取与用户登录请求对应的提示信息,并显示提示信息,提示信息用于提示用户进行登录;
具体的,在检测到用户登录请求时,内管系统还获取用户登录请求的类型,当采取类似触发登录按钮来进行登录时,针对上述的不同用户的登录请求获取到与不同用户对应的登录提示信息,例如,当用户为管理员用户、操作用户或运行用户时,在提示信息可以弹出用户名和密码的输入框的同时,还提示“插入安全设备或电子签名令牌”等;当用户为普通用户时,提示信息可以仅为弹出用户名和密码的输入框。通过设置不同的用户登录时对应的提示信息,使得不同级别的用户可以执行不同的登录流程,从而兼顾不同用户的安全性和便捷性的需求。当然,本发明不限于上述提示信息的种类,任何可以提示用户进行登录的提示信息,均是本发明的保护范围。
步骤S3:接收与提示信息对应的身份验证信息,身份验证信息至少包括用户身份信息以及待验证信息。
具体的,用户可以通过输入接口、键盘、触屏等设备输入设备输入与提示信息对应的身份验证信息,该身份验证信息中至少包括了能够代表用户身份的信息,该用户身份信息可以是用户序列号、用户类别、用户名、用户标识等信息,该身份验证信息中还包括了待验证信息(如用户证书、数字签名、用户识别信息等),该待验证信息可以是能够验证用户合法性的信息,用于内管系统对用户登录的合法性进行验证。
步骤S4:获取验证信息,利用验证信息对待验证信息进行验证,如果验证通过,则执行步骤S5,否则,提示登录失败,并执行步骤S2。具体来说,验证信息是内管系统预存的信息或者通过安全设备或电子签名令牌等身份设备获取的信息,而待验证信息是用户输入的信息。
在本实施例中接收身份验证信息并进行验证的方式可以是以下一种或者几种方式,当然本发明并不局限于以下几种方式:
方式一、接收连接的安全设备中存储并发送的的用户证书,获取预存的根证书,利用预存的根证书对用户证书的合法性进行验证;具体的实施方式中,用户利用安全设备来验证身份时,该安全设备中存储有代表用户身份的数字证书,而内管系统中存储有签发该数字证书的根证书(验证信息),当内管系统接收到连接的安全设备发送来的用户证书(待验证信息)后,利用预存的根证书对该数字证书进行合法性校验,如果验证合法性通过,则认为验证通过。当然,在进行验证的过程中,当内管系统需要进行验证时,可以先发送指令给安全设备,安全设备在接收到相应的指令后才将用户证书发送给内管系统,保证验证正确和及时执行。关于证书校验的过程属于现有流程,此处不再赘叙。通过本方式的验证方式,利用安全设备的用户证书来验证登录,实现物理隔离,保证了登录的安全性。
方式二、接收连接的电子签名令牌生成并发送的签名信息,签名信息包括:预设信息以及电子签名令牌根据预设信息进行签名得到的签名值,获取电子签名令牌的公钥,利用电子签名令牌的公钥对签名信息进行验证;具体的实施方式中,用户利用电子签名令牌来验证身份时,该电子签名令牌存储有代表用户唯一身份的数字证书和私钥,并可以生成预设信息,该预设信息可以为随机生成的随机数或者用户的个人标识信息,电子签名令牌可以利用私钥对预设信息进行签名获得签名值,内管系统在接收到连接的电子签名令牌发送来的预设信息和签名值(待验证信息)后,内管系统可以获取电子签名令牌的公钥(验证信息)对签名信息进行验证,如果验证签名正确则认为验证通过。该电子签名令牌的公钥(验证信息)可以是内管系统预存的,或内管系统向其他服务器获取的,或者是接收电子签名令牌发送的数字证书获取的(即电子签名令牌在发送签名信息的同时还发送电子签名令牌的数字证书,该数字证书中包括有电子签名令牌的公钥)。当然,在进行验证的过程中,当内管系统需要进行验证时,可以先发送指令给电子签名令牌,电子签名令牌在接收到相应的指令后才将签名信息发送给内管系统,保证验证正确和及时执行。通过本方式的验证方式,利用电子签名令牌来验证登录,电子签名令牌存放代表用户唯一身份的数字证书和用户私钥,通过验证签名验证了用户的身份,阻止了其他非法登录,保证了登录的安全性。
方式三、接收用户输入的用户识别信息,获取预存的验证识别信息,利用预存的验证识别信息对输入的用户识别信息进行验证;具体的实施方式中,识别信息可以是用户名和密码、生物特征信息(指纹、虹膜等)等,内管系统预存有用户的验证识别信息(验证信息),利用预存的验证识别信息对输入的用户识别信息(待验证信息)进行比对,比对一致则认为验证通过。通过用户的识别信息进行验证,验证了用户的身份,保证登录的安全性。
在具体的实现中,可以采取上述方式中的多种来同时保证登录,例如可以采用方式一和方式三的组合,也可以采用方式二和方式三的组合,利用多种方式来保证登录,可以进一步保证登录的安全性。
步骤S5:根据用户身份信息确定用户的操作权限,操作权限包括第一权限和第二权限;具体来说,第一权限和第二权限可以是能够处理不同指令的权限,在本实施例中,第一权限可以是能够进行系统管理指令的处理的权限,第二权限可以是是能够进行参数配置指令的处理的权限;一个用户身份可以仅具备第一权限,也可以仅具备第二权限,也可以同时具备第一权限和第二权限。在具体实施中,可以通过用户身份信息(如用户序列号、用户类别、用户名、用户标识)来确定用户的类别,通过用户的类别来确定用户的操作权限,例如,根据用户的身份信息确定该用户为管理员用户,则该管理员用户同时具备第一权限和第二权限,即该管理员可以处理系统管理指令和参数配置指令;或者根据用户的身份信息确定该用户为操作员用户,则该操作员用户具备第一权限,即该操作员可以处理系统管理指令;或者根据用户的身份信息确定该用户为运行员用户,则该运行员具备第二权限,即该运行员可以处理参数配置指令。当然,在实际的系统中,可以仅仅有一种用户,即仅有同时具备第一权限和第二权限的管理员用户。通过在用户登录系统后,根据其用户身份的不同赋予了不同的操作权限,在内管统内部构筑了一道道墙壁,使用户只能访问其被授权访问的系统资源。
步骤S6:接收用户的操作请求,操作请求包括系统管理指令和参数配置指令,并执行步骤S7、步骤S8或步骤S9:具体来说,用户可以通过键盘输入或者在内管系统的web页面选择的方式输入操作请求,操作请求中至少包括操作指令,该操作指令可以是系统管理指令或参数配置指令,对应调用不同的模块完成不同的功能,即执行如下步骤S7、步骤S8或步骤S9的操作。
步骤S7:如果操作请求包括系统管理指令,且确定的用户对应的操作权限为第一权限,获取系统管理指令对应的系统管理条目,根据系统管理指令对系统管理条目执行对应的操作;具体来说,此时操作请求包括了系统管理指令,该系统管理指令用于实现对内管系统信息的管理,该系统管理指令可以是包括查询指令、修改指令、增加指令或删除指令等指令,实现对内管系统中各个管理条目的查询、修改、增加、删除等功能,当需要进行系统管理时,则需要确定用户具备相应的权限才允许其进行管理,例如,具备管理员或者操作员权限的用户可以对系统进行管理。系统管理条目是内管系统中可供用户进行修改的条目,可以包括但不限于用户、角色、客户、产品、报表、黑名单等,系统管理条目可以是包含在操作请求中,也可以是用户通过键盘输入或内管系统web页面选择来输入系统管理指令所对应的系统管理条目,必要时,还需要输入一些管理参数来实现管理功能。
步骤S8:如果操作请求包括参数配置指令,且确定用户对应的操作权限为第二权限,获取参数配置指令对应的待配置条目和更新参数,根据更新参数对待配置条目的参数进行配置;具体来说,此时操作请求包括了参数配置指令,该参数配置指令用于实现对内管系统参数的配置,当需要进行参数配置时,则需要确定用户具备相应的权限才允许其进行管理,例如,具备管理员或者运行员权限的用户才可以对参数进行配置。参数配置指令对应的待配置条目可以包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略、频度管控策略等,内管系统通过更新参数对上述待配置条目进行配置,更新参数可以包含在操作请求中,也可以是用户通过键盘输入或内管系统web页面选择来输入更新参数。
步骤S9,如果操作请求包括系统管理指令或参数配置指令,且确定用户对应的操作权限为第一权限和第二权限,则在操作请求为系统管理指令时,获取系统管理指令对应的系统管理条目,根据系统管理指令对系统管理条目执行对应的操作;或在操作请求为参数配置指令时,获取参数配置指令对应的待配置条目和更新参数,根据更新参数对待配置条目的参数进行配置。具体来说,当确定用户对应的权限对应的操作权限为第一权限和第二权限,即用户为管理员权限时,该用户可以对系统管理指令和参数配置指令进行处理,具体的处理参照前述。
通过本实施例的操作请求控制方法,可以实现通过一个内管系统对云认证平台内各个子系统部件进行有效管理,给用户提供可视化管理界面,提升用户的体验,也便于在运维工作中对系统参数进行配置。此外,通过内管系统对整个云认证平台进行调度管理,对部分资源进行限制性访问,通过对不同用户设置不同的访问权限,保证访问的安全性。
在本发明的一种实施方式中,在用户进行登录时,还可以通过验证码来保护登录:提示信息还包括参照验证码;获取与用户登录请求对应的提示信息,并显示提示信息包括:生成随机码,根据随机码生成参照验证码,获取参照验证码,并显示参照验证码;具体来说,在用户进行登录的界面,可以同时提示输入验证码进行验证,也可以进行身份验证之前或者之后提示输入验证码进行验证,内管系统生成随机码作为参照验证码,该随机码可以是数字、图片等格式。
待验证信息还包括登录验证码;获取验证信息,利用验证信息对待验证信息进行验证包括:获取参照验证码,并将登录验证码与参照验证码进行比对验证。具体来说,内管系统在获得用户通过键盘或者其他方式输入的验证码后,利用自身存储或者生成的参照验证码对输入的验证码进行比对,在比对一致时确定验证码通过。
采用登录验证码的方式可以防止登录重放攻击,避免造成系统资源的浪费,保证系统运行的安全性。
在本发明的一个实施方式中,所述系统管理指令包括查询指令、修改指令、增加指令和/或删除指令。
获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作包括:获取所述系统管理指令对应的系统管理条目,并判断所述系统管理指令的类型;如果所述系统管理指令的类型指示获取的所述系统管理指令为查询指令,根据所述查询指令对所述系统管理条目执行查询操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为修改指令,根据所述修改指令对所述系统管理条目执行修改操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为增加指令,根据所述增加指令对所述系统管理条目执行增加操作;如果所述系统管理指令的类型指示获取的所述系统管理指令为删除指令,根据所述删除指令对所述系统管理条目执行删除操作。
在本发明的一个实施方式,系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单。
根据查询指令对系统管理条目执行查询操作包括:系统管理条目为用户,根据查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或系统管理条目为角色,根据查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或系统管理条目为客户,根据查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或系统管理条目为产品,根据查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或系统管理条目为报表,根据查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或系统管理条目为黑名单,根据查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息。
根据修改指令对系统管理条目执行修改操作包括:系统管理条目为用户,根据修改指令对用户信息进行修改,存储用户信息修改结果;或系统管理条目为角色,根据修改指令对角色信息进行修改,存储角色信息修改结果;或系统管理条目为客户,根据修改指令对客户信息进行修改,存储客户信息修改结果;或系统管理条目为产品,根据修改指令对产品信息进行修改,存储产品信息修改结果;或系统管理条目为报表,根据修改指令对报表信息进行修改,存储报表信息修改结果;或系统管理条目为黑名单,根据修改指令对黑名单信息进行修改,存储黑名单信息修改结果。
根据增加指令对系统管理条目执行增加操作包括:系统管理条目为用户,根据增加指令增加用户,存储增加的用户信息;或系统管理条目为角色,根据增加指令增加角色,存储增加的角色信息;或系统管理条目为客户,根据增加指令增加客户,存储增加的客户信息;或系统管理条目为产品,根据增加指令增加产品,存储增加的产品信息;或系统管理条目为报表,根据增加指令增加报表,存储增加的报表信息;或系统管理条目为黑名单,根据增加指令增加黑名单,存储增加的黑名单信息。
根据删除指令对系统管理条目执行删除操作包括:系统管理条目为用户,根据删除指令删除用户;或系统管理条目为角色,根据删除指令删除角色;或系统管理条目为客户,根据删除指令删除客户;或系统管理条目为产品,根据删除指令删除产品;或系统管理条目为报表,根据删除指令删除报表;或系统管理条目为黑名单,根据删除指令删除黑名单。
以下对各个系统管理条目的操作分别进行详细说明:
当系统管理条目为用户时,登录内管系统的管理员或操作员可以对用户的信息进行查询、修改、增加、删除等操作。例如,当管理员或操作员需要对用户信息进行查询时,可以输入用户的唯一标识信息(如ID、姓名等)对用户进行查询,也可以进行默认查询,则可以查询到能够登录该内管系统的所有用户信息,并将查询结果显示出来;同样的,当管理员或操作员需要进行修改、增加、删除操作时,可以根据用户的唯一标识信息(如ID、姓名等)确定用户,对用户的信息进行修改、增加、删除,并存储修改、增加、删除的结果。
当系统管理条目为角色时,登录内管系统的管理员或操作员可以对角色的信息进行查询、修改、增加、删除等操作。内管系统中为不同的用户设定了不同的角色,每种角色的权限不同,例如管理员、操作员、运行员等。当管理员或操作员需要对角色的信息进行查询时,可以通过角色的名称或者编号信息等对角色下的权限等信息查询,也可以进行默认查询,则可以查询到内管系统的所有角色信息,并将查询结果显示出来;同样,当管理员或操作员需要对角色进行修改时,可以用过角色名称或者编号信息等对角色信息进行修改,例如可以修改某个角色的权限等;当管理员或操作员对角色需要进行增加和删除操作时,则根据角色名称或者编号信息对角色进行增加或者删除操作,并存储修改、增加、删除的结果。
当系统管理条目为客户时,登录内管系统的管理员或操作员可以对客户的信息进行查询、修改、增加、删除等操作。内管系统中的客户可以是云认证系统中不同行业的客户,例如银行、商户、电信等。互联网身份证云认证系统会为不同行业的客户提供身份证认证服务,不同的客户所用的读卡终端产品编号和产品类型可能会不同,获取身份证信息也有所不同,这就需要通过内管系统对不同的客户进行管理。对于客户的管理也可以基于客户的唯一标识信息(如ID、名称等),根据客户的唯一信息标识确定客户,对客户的信息进行增加、修改、删除、查询操作,并显示查询结果,存储修改、增加、删除的结果。例如,通过查询指令查询客户时,在检测到输入的客户唯一信息标识后,在内管系统的服务器中查找出与该客户相关的信息,输出并显示出来。
当系统管理条目为产品时,登录内管系统的管理员或操作员可以对产品的信息进行查询、修改、增加、删除等操作。内管系统中的产品对应于读卡终端,产品条目下记录读卡终端类型和读卡终端编号,读卡终端序列号是产品的唯一标识信息,同时,每个产品条目还绑定了客户信息。当管理员或操作员查询该产品条目时,可以对产品条目的读卡终端类型、读卡终端序列号、所属客户等信息进行查询,当然,可以进行默认查询或者根据唯一标识信息进行查询,并显示查询结果;同样的,当管理员或操作员需要进行修改、增加、删除操作时,可以根据产品的唯一标识信息确定产品,对产品的信息进行修改、增加、删除,并存储修改、增加、删除的结果。此外,当需要增加产品信息时,还可以通过产品信息管理进行批量增加操作。
当系统管理条目为报表时,登录内管系统的管理员或操作员可以对报表进行查询、修改、增加、删除等操作。管理员或者操作员可以对内管系统管理的各项条目状态生成报表,也可以查询、修改、增加、删除报表,此外还可以系统管理的数据项进行分类,为客户提供定制的数据项报表。报表的内容可以覆盖内管系统的所有管理条目的信息以及所有可配置的参数信息,以及其他与交易相关的信息。
当系统管理条目为黑名单时,登录内管系统的管理员或操作员可以对黑名单进行查询、修改、增加、删除等操作。内管系统可以维持一系列黑名单,例如,可以对产品(读卡终端)采取黑名单机制,将异常状态的读卡终端加入到黑名单中,也可以将系统误判的读卡终端从黑名单中删除,从而对黑名单信息进行维护。当然,当管理员或操作员需要对黑名单进行查询时,可以输入查询要素对黑名单进行查询,也可以进行默认查询,则可以查询到所有黑名单信息,并将查询结果显示出来;同样的,当管理员或操作员需要进行修改、增加、删除操作时,可以根据要素来确定,对黑名单信息进行修改、增加、删除,并存储修改、增加、删除的结果。
在本发明的一个实施例中,待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;获取参数配置指令对应的待配置条目和更新参数,根据更新参数对待配置条目的参数进行配置包括:获取参数配置指令对应的待配置条目和更新参数,并判断待配置条目的类型;如果待配置条目为内管子系统参数,则根据更新参数,对内管子系统的参数进行配置;如果待配置条目为认证安全控制模块参数,则根据更新参数,对认证安全控制模块的参数进行配置;如果待配置条目为读卡终端APP参数,则根据更新参数,对读卡终端APP参数进行配置;如果待配置条目为黑名单策略,则根据更新参数,对黑名单策略进行配置;如果待配置条目为频度管控策略,则根据更新参数,对频度管控策略进行配置。
当登录到内管系统的用户需要执行参数配置指令时,则该用户需要具备管理员或者运行员权限,在验证该登录用户的权限匹配通过时,才能允许该登录用户对参数配置指令进行处理。以下对各个待配置条目的操作分别进行详细说明:
当待配置条目为内管子系统参数时,主要实现的是对内管子系统的运行参数进行配置,如设置鉴权码生成规则、设置认证安全控制模块检测时间间隔等。具体来说,内管系统接收参数配置指令,根据参数配置指令确定待配置条目,判断待配置条目的类型为内管子系统参数时,跳转到内管子系统参数配置的流程,通过键盘或其他输入设备获取确定的内管子系统参数配置对应的更新参数,例如,管理员或者运行员为认证安全控制模块检测时间间隔进行配置时,则通过键盘输入要设定的时间间隔作为更新参数。配置好的内管子系统参数可以为云认证平台提供统一的参数设置,方便其他系统通过内管系统方便地获取到内管子系统的参数信息。
当待配置条目为认证安全控制模块参数时,主要实现对认证安全控制模块的各项参数配置,并将更新的参数信息发送至认证安全控制模块,以便认证安全控制模块可以执行。具体来说,内管系统接收参数配置指令,根据参数配置指令确定待配置条目,判断待配置条目的类型为认证安全控制模块参数时,跳转到认证安全控制模块参数配置的流程,通过键盘或其他输入设备获取确定的认证安全控制模块参数配置对应的更新参数,利用该更新参数对认证安全控制模块进行配置,即将更新后的认证安全控制模块参数信息发送至认证安全控制模块以便其执行。
当待配置条目为读卡终端APP参数时,主要实现维护客户端软件的版本更新以及发布读卡终端APP软件。当读卡终端APP需要更新时,管理员或者运行员可以通过内管系统配置读卡终端APP参数,例如,将读卡终端APP的版本号进行更新,以便客户端检测到新版本后进行软件的自动更新。此外,当需要进行版本更新时,内管系统还存储有更新的读卡终端APP软件,以方便客户进行下载更新。
当待配置条目为黑名单策略时,主要实现的是对黑名单策略进行配置,为系统判断读卡终端是否异常行为提供依据。黑名单策略可以是为读卡终端的异常行为设定门槛,超过预设门槛的读卡终端被判断为发生了异常行为,可以将其纳入黑名单中;同时还可以设定从黑名单中释放的策略,例如设置异常行为消除的判断基准,当判断出异常行为消除时,则可以将其从黑名单中释放出来。当然,可以根据实际需求从其他方面设置不同的黑名单策略。具体来说,内管系统接收参数配置指令,根据参数配置指令确定待配置条目,判断待配置条目的类型为内名单策略时,跳转到黑名单策略配置的流程,通过键盘或其他输入设备获取确定的黑名单策略对应的更新参数,利用该更新参数对黑名单策略进行配置。
当待配置条目为频度管控策略时,主要实现的是设置读卡终端的访问时间间隔,为调度系统进行频度管控提供依据。由于读卡终端频繁的访问会造成后台系统的崩溃,因此需要对读卡终端的访问时间间隔进行合理的设置,一旦读卡终端的访问时间间隔小于预设的合法访问时间间隔时,可以将该读卡终端的行为判断为异常行为。具体来说,内管系统接收参数配置指令,根据参数配置指令确定待配置条目,判断待配置条目的类型为频度管控策略时,跳转到频度管控策略配置的流程,通过键盘或其他输入设备获取确定的频度管控策略配置对应的更新参数,利用该更新参数对频度管控策略进行配置。例如,当确定0.1s为最低的访问频率时,低于0.1s间隔的访问将被视为异常行为,则可以通过键盘或者其他输入设备输入参数0.1s,以配置频度管控策略,当然,还可以从频度管控的开启时间、级别等其他方面对频度管控策略进行设置。
本实施例还提供一种操作请求控制装置20,如图2所示,此处仅对操作请求控制装置的结构进行简单的说明,其他未尽事宜参见操作请求控制方法。该操作请求控制装置包括:检测模块201、提示模块202、接收模块203、验证模块204、权限控制模块205和操作模块206。具体来说:
检测模块201,用于检测用户请求,在检测到用户请求为用户登录请求时,通知提示模块202进行提示操作;
提示模块202,用于获取与用户登录请求对应的提示信息,并显示提示信息,提示信息用于提示用户进行登录;
接收模块203,用于接收与提示信息对应的身份验证信息,身份验证信息至少包括用户身份信息以及待验证信息;
验证模块204,用于获取验证信息,利用验证信息对待验证信息进行验证,如果验证通过,则通知权限控制模块205执行权限确认操作,否则,提示登录失败,并通知提示模块202执行获取提示信息操作;
权限控制模块205,用于根据用户身份信息确定用户的操作权限,操作权限包括第一权限和第二权限;
接收模块203,还用于接收用户的操作请求,并将所述操作请求发送至所述操作模块206,其中:操作请求包括系统管理指令和参数配置指令;
操作模块206,用于当操作请求包括系统管理指令,且确定的用户对应的操作权限为第一权限时,获取系统管理指令对应的系统管理条目,根据系统管理指令对系统管理条目执行对应的操作;
操作模块206,还用于当操作请求包括参数配置指令,且确定用户对应的操作权限为第二权限时,获取参数配置指令对应的待配置条目和更新参数,根据更新参数对待配置条目的参数进行配置;
操作模块206,还用于当操作请求包括系统管理指令或参数配置指令,且确定用户对应的操作权限为第一权限和第二权限时,则在操作请求为系统管理指令时,获取系统管理指令对应的系统管理条目,根据系统管理指令对系统管理条目执行对应的操作;或在操作请求为参数配置指令时,获取参数配置指令对应的待配置条目和更新参数,根据更新参数对待配置条目的参数进行配置。
通过本实施例的操作请求控制装置,可以实现通过一个内管系统对云认证平台内各个子系统部件进行有效管理,给用户提供可视化管理界面,提升用户的体验,也便于在运维工作中对系统参数进行配置。此外,通过内管系统对整个云认证平台进行调度管理,对部分资源进行限制性访问,通过对不同用户设置不同的访问权限,保证访问的安全性。
在本发明的具体实施方式中,接收模块203用于接收与提示信息对应的身份验证信息,验证模块204用于获取验证信息并利用验证信息对待验证信息进行验证可以是以下一种或者几种方式,当然本发明并不局限于以下几种方式:
方式一、接收模块203具体用于接收连接的安全设备中存储并发送的用户证书,验证模块204,具体用于获取预存的根证书,并利用预存的根证书对用户证书的合法性进行验证;
方式二、接收模块203具体用于接收连接的电子签名令牌生成并发送的签名信息,签名信息包括:预设信息以及电子签名令牌根据预设信息进行签名得到的签名值,验证模块204,具体用于获取电子签名令牌的公钥,利用电子签名令牌的公钥对签名信息进行验证;
方式三、接收模块203具体用于接收用户输入的用户识别信息,验证模块204,具体用于获取预存的验证识别信息,利用预存的验证识别信息对输入的用户识别信息进行验证。
在本发明的一个实施例中,还包括:生成模块207;提示信息还包括参照验证码;
生成模块207,用于生成随机码,根据随机码生成参照验证码,并将所述参照验证码发送至所述提示模块202;
提示模块202,还用于获取参照验证码,并显示参照验证码;
待验证信息还包括登录验证码;
验证模块204,还用于获取参照验证码,并将登录验证码与参照验证码进行比对验证。
在本发明的一种实施方式中,系统管理指令包括查询指令、修改指令、增加指令和/或删除指令;
操作模块206,具体用于获取系统管理指令对应的系统管理条目,并判断系统管理指令的类型;
如果系统管理指令的类型指示获取的系统管理指令为查询指令,操作模块206具体用于根据查询指令对系统管理条目执行查询操作;
如果系统管理指令的类型指示获取的系统管理指令为修改指令,操作模块206具体用于根据修改指令对系统管理条目执行修改操作;
如果系统管理指令的类型指示获取的系统管理指令为增加指令,操作模块206具体用于根据增加指令对系统管理条目执行增加操作;
如果系统管理指令的类型指示获取的系统管理指令为删除指令,操作模块206具体用于根据删除指令对系统管理条目执行删除操作。
在本发明的一种实施方式中,系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单;
当操作模块206根据查询指令对系统管理条目执行查询操作时:如果系统管理条目为用户,操作模块206具体用于根据查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或如果系统管理条目为角色,操作模块206具体用于根据查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或如果系统管理条目为客户,操作模块206具体用于根据查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或如果系统管理条目为产品,操作模块206具体用于根据查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或如果系统管理条目为报表,操作模块206具体用于根据查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或如果系统管理条目为黑名单,操作模块206具体用于根据查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息。
当操作模块206根据修改指令对系统管理条目执行修改操作时:如果系统管理条目为用户,操作模块206具体用于根据修改指令对用户信息进行修改,存储用户信息修改结果;或如果系统管理条目为角色,操作模块206具体用于根据修改指令对角色信息进行修改,存储角色信息修改结果;或如果系统管理条目为客户,操作模块206具体用于根据修改指令对客户信息进行修改,存储客户信息修改结果;或如果系统管理条目为产品,操作模块206具体用于根据修改指令对产品信息进行修改,存储产品信息修改结果;或如果系统管理条目为报表,操作模块206具体用于根据修改指令对报表信息进行修改,存储报表信息修改结果;或如果系统管理条目为黑名单,操作模块206具体用于根据修改指令对黑名单信息进行修改,存储黑名单信息修改结果。
当操作模块206根据增加指令对系统管理条目执行增加操作时:如果系统管理条目为用户,操作模块206具体用于根据增加指令增加用户,存储增加的用户信息;或如果系统管理条目为角色,操作模块206具体用于根据增加指令增加角色,存储增加的角色信息;或如果系统管理条目为客户,操作模块206具体用于根据增加指令增加客户,存储增加的客户信息;或如果系统管理条目为产品,操作模块206具体用于根据增加指令增加产品,存储增加的产品信息;或如果系统管理条目为报表,操作模块206具体用于根据增加指令增加报表,存储增加的报表信息;或如果系统管理条目为黑名单,操作模块206具体用于根据增加指令增加黑名单,存储增加的黑名单信息。
当操作模块206根据删除指令对系统管理条目执行删除操作时:如果系统管理条目为用户,操作模块206具体用于根据删除指令删除用户;或如果系统管理条目为角色,操作模块206具体用于根据删除指令删除角色;或如果系统管理条目为客户,操作模块206具体用于根据删除指令删除客户;或如果系统管理条目为产品,操作模块206具体用于根据删除指令删除产品;或如果系统管理条目为报表,操作模块206具体用于根据删除指令删除报表;或如果系统管理条目为黑名单,操作模块206具体用于根据删除指令删除黑名单。
在本发明的一种实施方式中,待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;
操作模块206具体用于获取参数配置指令对应的待配置条目和更新参数,并判断待配置条目的类型;如果待配置条目为内管子系统参数,则操作模块206具体用于根据更新参数,对内管子系统的参数进行配置;如果待配置条目为认证安全控制模块参数,则操作模块206具体用于根据更新参数,对认证安全控制模块的参数进行配置;如果待配置条目为读卡终端APP参数,则操作模块206具体用于根据更新参数,对读卡终端APP参数进行配置;如果待配置条目为黑名单策略,则操作模块206具体用于根据更新参数,对黑名单策略进行配置;如果待配置条目为频度管控策略,则操作模块206具体用于根据更新参数,对频度管控策略进行配置。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本发明的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本发明各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在不脱离本发明的原理和宗旨的情况下在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。本发明的范围由所附权利要求及其等同限定。
Claims (10)
1.一种操作请求控制方法,其特征在于,包括:
步骤S1:检测用户请求,在检测到用户请求为用户登录请求时,执行步骤S2;
步骤S2:获取与所述用户登录请求对应的提示信息,并显示所述提示信息,所述提示信息用于提示用户进行登录;
步骤S3:接收与所述提示信息对应的身份验证信息,所述身份验证信息至少包括用户身份信息以及待验证信息;
步骤S4:获取验证信息,利用所述验证信息对所述待验证信息进行验证,如果验证通过,则执行步骤S5,否则,提示登录失败,并执行步骤S2;
步骤S5:根据所述用户身份信息确定用户的操作权限,所述操作权限包括第一权限和第二权限;
步骤S6:接收用户的操作请求,所述操作请求包括系统管理指令和参数配置指令,并执行步骤S7、步骤S8或步骤S9:
步骤S7:如果所述操作请求包括所述系统管理指令,且确定的所述用户对应的操作权限为第一权限,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;
步骤S8:如果所述操作请求包括参数配置指令,且确定所述用户对应的操作权限为第二权限,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;
步骤S9,如果所述操作请求包括系统管理指令或参数配置指令,且确定所述用户对应的操作权限为第一权限和第二权限,则在所述操作请求为系统管理指令时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;或在所述操作请求为参数配置指令时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;
其中,所述待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;
所述获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置包括:
获取所述参数配置指令对应的待配置条目,并判断所述待配置条目的类型;
如果所述待配置条目为内管子系统参数,跳转到所述内管子系统参数配置的流程,通过输入设备获取所述内管子系统参数配置对应的更新参数,对所述内管子系统参数进行配置;
如果所述待配置条目为认证安全控制模块参数,跳转到所述认证安全控制模块参数配置的流程,通过所述输入设备获取所述认证安全控制模块参数配置对应的更新参数,对所述认证安全控制模块的参数进行配置;
如果所述待配置条目为读卡终端APP参数,则根据所述更新参数,对所述读卡终端APP参数进行配置;
如果所述待配置条目为黑名单策略,跳转到所述黑名单策略配置的流程,通过所述输入设备获取黑名单策略对应的更新参数,对所述黑名单策略进行配置;
如果所述待配置条目为频度管控策略,跳转到所述频度管控策略配置的流程,通过所述输入设备获取所述频度管控策略配置对应的更新参数,对所述频度管控策略进行配置。
2.根据权利要求1所述的方法,其特征在于,所述接收与所述提示信息对应的身份验证信息,获取验证信息,利用所述验证信息对所述待验证信息进行验证包括:
接收连接的安全设备中存储并发送的的用户证书,获取预存的根证书,利用预存的根证书对所述用户证书的合法性进行验证;和/或
接收连接的电子签名令牌生成并发送的签名信息,所述签名信息包括:预设信息以及所述电子签名令牌根据预设信息进行签名得到的签名值,获取所述电子签名令牌的公钥,利用所述电子签名令牌的公钥对所述签名信息进行验证;和/或
接收用户输入的用户识别信息,获取预存的验证识别信息,利用预存的验证识别信息对输入的所述用户识别信息进行验证。
3.根据权利要求1或2所述的方法,其特征在于,
所述提示信息还包括参照验证码;
所述获取与所述用户登录请求对应的提示信息,并显示所述提示信息包括:
生成随机码,根据所述随机码生成参照验证码,获取所述参照验证码,并显示所述参照验证码;
所述待验证信息还包括登录验证码;
所述获取验证信息,利用所述验证信息对所述待验证信息进行验证包括:
获取所述参照验证码,并将所述登录验证码与所述参照验证码进行比对验证。
4.根据权利要求1或2所述的方法,其特征在于,所述系统管理指令包括查询指令、修改指令、增加指令和/或删除指令;
获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作包括:
获取所述系统管理指令对应的系统管理条目,并判断所述系统管理指令的类型;
如果所述系统管理指令的类型指示获取的所述系统管理指令为查询指令,根据所述查询指令对所述系统管理条目执行查询操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为修改指令,根据所述修改指令对所述系统管理条目执行修改操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为增加指令,根据所述增加指令对所述系统管理条目执行增加操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为删除指令,根据所述删除指令对所述系统管理条目执行删除操作。
5.根据权利要求4所述的方法,其特征在于,所述系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单;
所述根据所述查询指令对所述系统管理条目执行查询操作包括:
所述系统管理条目为用户,根据所述查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或
所述系统管理条目为角色,根据所述查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或
所述系统管理条目为客户,根据所述查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或
所述系统管理条目为产品,根据所述查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或
所述系统管理条目为报表,根据所述查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或
所述系统管理条目为黑名单,根据所述查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息;
所述根据所述修改指令对所述系统管理条目执行修改操作包括:
所述系统管理条目为用户,根据所述修改指令对用户信息进行修改,存储用户信息修改结果;或
所述系统管理条目为角色,根据所述修改指令对角色信息进行修改,存储角色信息修改结果;或
所述系统管理条目为客户,根据所述修改指令对客户信息进行修改,存储客户信息修改结果;或
所述系统管理条目为产品,根据所述修改指令对产品信息进行修改,存储产品信息修改结果;或
所述系统管理条目为报表,根据所述修改指令对报表信息进行修改,存储报表信息修改结果;或
所述系统管理条目为黑名单,根据所述修改指令对黑名单信息进行修改,存储黑名单信息修改结果;
所述根据所述增加指令对所述系统管理条目执行增加操作包括:
所述系统管理条目为用户,根据所述增加指令增加用户,存储增加的用户信息;或
所述系统管理条目为角色,根据所述增加指令增加角色,存储增加的角色信息;或
所述系统管理条目为客户,根据所述增加指令增加客户,存储增加的客户信息;或
所述系统管理条目为产品,根据所述增加指令增加产品,存储增加的产品信息;或
所述系统管理条目为报表,根据所述增加指令增加报表,存储增加的报表信息;或
所述系统管理条目为黑名单,根据所述增加指令增加黑名单,存储增加的黑名单信息;
所述根据所述删除指令对所述系统管理条目执行删除操作包括:
所述系统管理条目为用户,根据所述删除指令删除用户;或
所述系统管理条目为角色,根据所述删除指令删除角色;或
所述系统管理条目为客户,根据所述删除指令删除客户;或
所述系统管理条目为产品,根据所述删除指令删除产品;或
所述系统管理条目为报表,根据所述删除指令删除报表;或
所述系统管理条目为黑名单,根据所述删除指令删除黑名单。
6.一种操作请求控制装置,其特征在于,包括检测模块、提示模块、接收模块、验证模块、权限控制模块和操作模块:
所述检测模块,用于检测用户请求,在检测到用户请求为用户登录请求时,通知提示模块执行提示操作;
所述提示模块,用于获取与所述用户登录请求对应的提示信息,并显示所述提示信息,所述提示信息用于提示用户进行登录;
所述接收模块,用于接收与所述提示信息对应的身份验证信息,所述身份验证信息至少包括用户身份信息以及待验证信息;
所述验证模块,用于获取验证信息,利用所述验证信息对所述待验证信息进行验证,如果验证通过,则通知权限控制模块执行权限确认操作,否则,提示登录失败,并通知提示模块执行获取提示信息操作;
所述权限控制模块,用于根据所述用户身份信息确定用户的操作权限,所述操作权限包括第一权限和第二权限;
所述接收模块,还用于接收用户的操作请求,并将所述操作请求发送至所述操作模块,其中:所述操作请求包括系统管理指令和参数配置指令;
所述操作模块,用于当所述操作请求包括所述系统管理指令,且确定的所述用户对应的操作权限为第一权限时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;
所述操作模块,还用于当所述操作请求包括参数配置指令,且确定所述用户对应的操作权限为第二权限时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;
所述操作模块,还用于当所述操作请求包括系统管理指令或参数配置指令,且确定所述用户对应的操作权限为第一权限和第二权限时,则在所述操作请求为系统管理指令时,获取所述系统管理指令对应的系统管理条目,根据所述系统管理指令对所述系统管理条目执行对应的操作;或在所述操作请求为参数配置指令时,获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置;
其中,所述待配置条目包括:内管子系统参数、认证安全控制模块参数、读卡终端APP参数、黑名单策略和/或频度管控策略;
所述获取所述参数配置指令对应的待配置条目和更新参数,根据所述更新参数对所述待配置条目的参数进行配置包括:
获取所述参数配置指令对应的待配置条目,并判断所述待配置条目的类型;
如果所述待配置条目为内管子系统参数,跳转到所述内管子系统参数配置的流程,通过输入设备获取所述内管子系统参数配置对应的更新参数,对所述内管子系统参数进行配置;
如果所述待配置条目为认证安全控制模块参数,跳转到所述认证安全控制模块参数配置的流程,通过所述输入设备获取所述认证安全控制模块参数配置对应的更新参数,对所述认证安全控制模块的参数进行配置;
如果所述待配置条目为读卡终端APP参数,则根据所述更新参数,对所述读卡终端APP参数进行配置;
如果所述待配置条目为黑名单策略,跳转到所述黑名单策略配置的流程,通过所述输入设备获取黑名单策略对应的更新参数,对所述黑名单策略进行配置;
如果所述待配置条目为频度管控策略,跳转到所述频度管控策略配置的流程,通过所述输入设备获取所述频度管控策略配置对应的更新参数,对所述频度管控策略进行配置。
7.根据权利要求6所述的装置,其特征在于,
所述接收模块,具体用于接收连接的安全设备中存储并发送的用户证书,所述验证模块,具体用于获取预存的根证书,并利用预存的根证书对所述用户证书的合法性进行验证;和/或
所述接收模块,具体用于接收连接的电子签名令牌生成并发送的签名信息,所述签名信息包括:预设信息以及所述电子签名令牌根据预设信息进行签名得到的签名值,所述验证模块,具体用于获取所述电子签名令牌的公钥,利用所述电子签名令牌的公钥对所述签名信息进行验证;和/或
所述接收模块,具体用于接收用户输入的用户识别信息,所述验证模块,具体用于获取预存的验证识别信息,利用预存的验证识别信息对输入的所述用户识别信息进行验证。
8.根据权利要求6或7所述的装置,其特征在于,还包括:生成模块;
所述提示信息还包括参照验证码;
所述生成模块,用于生成随机码,根据所述随机码生成参照验证码,并将所述参照验证码发送至所述提示模块;
所述提示模块,还用于获取所述参照验证码,并显示所述参照验证码;
所述待验证信息还包括登录验证码;
所述验证模块,还用于获取所述参照验证码,并将所述登录验证码与所述参照验证码进行比对验证。
9.根据权利要求6或7所述的装置,其特征在于,所述系统管理指令包括查询指令、修改指令、增加指令和/或删除指令;
所述操作模块,具体用于获取所述系统管理指令对应的系统管理条目,并判断所述系统管理指令的类型;
如果所述系统管理指令的类型指示获取的所述系统管理指令为查询指令,所述操作模块具体用于根据所述查询指令对所述系统管理条目执行查询操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为修改指令,所述操作模块具体用于根据所述修改指令对所述系统管理条目执行修改操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为增加指令,所述操作模块具体用于根据所述增加指令对所述系统管理条目执行增加操作;
如果所述系统管理指令的类型指示获取的所述系统管理指令为删除指令,所述操作模块具体用于根据所述删除指令对所述系统管理条目执行删除操作。
10.根据权利要求9所述的装置,其特征在于,所述系统管理条目包括:用户、角色、客户、产品、报表和/或黑名单;
当所述操作模块根据所述查询指令对所述系统管理条目进行执行查询操作时:
如果所述系统管理条目为用户,所述操作模块具体用于根据所述查询指令对用户进行查询,按照预设的查询输出规则输出用户信息;或
如果所述系统管理条目为角色,所述操作模块具体用于根据所述查询指令对角色进行查询,按照预设的查询输出规则输出角色信息;或
如果所述系统管理条目为客户,所述操作模块具体用于根据所述查询指令对客户进行查询,按照预设的查询输出规则输出客户信息;或
如果所述系统管理条目为产品,所述操作模块具体用于根据所述查询指令对产品进行查询,按照预设的查询输出规则输出产品信息;或
如果所述系统管理条目为报表,所述操作模块具体用于根据所述查询指令对报表进行查询,按照预设的查询输出规则输出报表信息;或
如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述查询指令对黑名单进行查询,按照预设的查询输出规则输出黑名单信息;
当所述操作模块根据所述修改指令对所述系统管理条目执行修改操作时:
如果所述系统管理条目为用户,所述操作模块具体用于根据所述修改指令对用户信息进行修改,存储用户信息修改结果;或
如果所述系统管理条目为角色,所述操作模块具体用于根据所述修改指令对角色信息进行修改,存储角色信息修改结果;或
如果所述系统管理条目为客户,所述操作模块具体用于根据所述修改指令对客户信息进行修改,存储客户信息修改结果;或
如果所述系统管理条目为产品,所述操作模块具体用于根据所述修改指令对产品信息进行修改,存储产品信息修改结果;或
如果所述系统管理条目为报表,所述操作模块具体用于根据所述修改指令对报表信息进行修改,存储报表信息修改结果;或
如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述修改指令对黑名单信息进行修改,存储黑名单信息修改结果;
当所述操作模块根据所述增加指令对所述系统管理条目执行增加操作时:
如果所述系统管理条目为用户,所述操作模块具体用于根据所述增加指令增加用户,存储增加的用户信息;或
如果所述系统管理条目为角色,所述操作模块具体用于根据所述增加指令增加角色,存储增加的角色信息;或
如果所述系统管理条目为客户,所述操作模块具体用于根据所述增加指令增加客户,存储增加的客户信息;或
如果所述系统管理条目为产品,所述操作模块具体用于根据所述增加指令增加产品,存储增加的产品信息;或
如果所述系统管理条目为报表,所述操作模块具体用于根据所述增加指令增加报表,存储增加的报表信息;或
如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述增加指令增加黑名单,存储增加的黑名单信息;
当所述操作模块根据所述删除指令对所述系统管理条目执行删除操作时:
如果所述系统管理条目为用户,所述操作模块具体用于根据所述删除指令删除用户;或
如果所述系统管理条目为角色,所述操作模块具体用于根据所述删除指令删除角色;或
如果所述系统管理条目为客户,所述操作模块具体用于根据所述删除指令删除客户;或
如果所述系统管理条目为产品,所述操作模块具体用于根据所述删除指令删除产品;或
如果所述系统管理条目为报表,所述操作模块具体用于根据所述删除指令删除报表;或
如果所述系统管理条目为黑名单,所述操作模块具体用于根据所述删除指令删除黑名单。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610040619.4A CN106027462B (zh) | 2016-01-21 | 2016-01-21 | 一种操作请求控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610040619.4A CN106027462B (zh) | 2016-01-21 | 2016-01-21 | 一种操作请求控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106027462A CN106027462A (zh) | 2016-10-12 |
CN106027462B true CN106027462B (zh) | 2019-09-27 |
Family
ID=57082724
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610040619.4A Active CN106027462B (zh) | 2016-01-21 | 2016-01-21 | 一种操作请求控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106027462B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789002B (zh) * | 2016-12-14 | 2019-11-15 | 长沙理工大学 | 一种基于身份信息的eeid标识生成方法 |
CN109964193A (zh) * | 2017-02-27 | 2019-07-02 | 深圳市大疆创新科技有限公司 | 无人机、控制无人机的方法及系统 |
CN109040123A (zh) * | 2018-09-14 | 2018-12-18 | 南京理工技术转移中心有限公司 | 一种用户操作监管系统 |
CN111224920B (zh) * | 2018-11-23 | 2021-04-20 | 珠海格力电器股份有限公司 | 一种防止非法登录的方法、装置、设备及计算机存储介质 |
CN111353135A (zh) * | 2018-12-20 | 2020-06-30 | 航天信息股份有限公司 | 一种税控账号管理的方法和设备 |
CN110012079A (zh) * | 2019-03-21 | 2019-07-12 | 广东比铉智能科技有限公司 | 智能社区系统及其应用方法 |
CN111581650B (zh) * | 2020-04-09 | 2024-03-05 | 上海淇毓信息科技有限公司 | 一种业务系统权限管理方法、系统和电子设备 |
CN111614669A (zh) * | 2020-05-20 | 2020-09-01 | 北京金山云网络技术有限公司 | 用户信息操作请求的处理方法、装置、设备及存储介质 |
CN111641727A (zh) * | 2020-06-16 | 2020-09-08 | 广东奥维信息科技有限公司 | 一种区块链系统集成平台 |
CN111859324B (zh) * | 2020-07-16 | 2024-03-15 | 北京百度网讯科技有限公司 | 授权的方法、装置、设备以及存储介质 |
CN114189375B (zh) * | 2021-12-06 | 2024-02-27 | 银清科技有限公司 | 一种业务系统管理方法和装置 |
CN114900326A (zh) * | 2022-03-30 | 2022-08-12 | 深圳市国电科技通信有限公司 | 终端指令操作的监控和防护方法、系统及存储介质 |
CN116708037B (zh) * | 2023-08-07 | 2023-11-24 | 勤源(江苏)科技有限公司 | 云平台访问权限控制方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101018155A (zh) * | 2007-02-08 | 2007-08-15 | 华为技术有限公司 | 网元管理的方法、系统及网元 |
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
CN102420690A (zh) * | 2010-09-28 | 2012-04-18 | 上海可鲁系统软件有限公司 | 一种工业控制系统中身份与权限的融合认证方法及系统 |
CN102882923A (zh) * | 2012-07-25 | 2013-01-16 | 北京亿赛通科技发展有限责任公司 | 移动终端安全存储系统及方法 |
CN104734921A (zh) * | 2015-04-21 | 2015-06-24 | 网神信息技术(北京)股份有限公司 | 用于网络监控系统的权限处理方法和装置 |
-
2016
- 2016-01-21 CN CN201610040619.4A patent/CN106027462B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101212457A (zh) * | 2006-12-27 | 2008-07-02 | 鸿富锦精密工业(深圳)有限公司 | 网页权限管控系统及方法 |
CN101018155A (zh) * | 2007-02-08 | 2007-08-15 | 华为技术有限公司 | 网元管理的方法、系统及网元 |
CN102420690A (zh) * | 2010-09-28 | 2012-04-18 | 上海可鲁系统软件有限公司 | 一种工业控制系统中身份与权限的融合认证方法及系统 |
CN102882923A (zh) * | 2012-07-25 | 2013-01-16 | 北京亿赛通科技发展有限责任公司 | 移动终端安全存储系统及方法 |
CN104734921A (zh) * | 2015-04-21 | 2015-06-24 | 网神信息技术(北京)股份有限公司 | 用于网络监控系统的权限处理方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106027462A (zh) | 2016-10-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106027462B (zh) | 一种操作请求控制方法和装置 | |
CN106104563B (zh) | 通过恰好准时开通的账户来提供网络安全的技术 | |
US8856892B2 (en) | Interactive authentication | |
CN102281286B (zh) | 分布式混合企业的灵活端点顺从和强认证的方法和系统 | |
US9787672B1 (en) | Method and system for smartcard emulation | |
CN107689936B (zh) | 登录账户的安全性验证系统、方法及装置 | |
KR101569753B1 (ko) | 보안 로그인 시스템, 방법 및 장치 | |
US9767262B1 (en) | Managing security credentials | |
US20210150055A1 (en) | Individual data unit and methods and systems for enhancing the security of user data | |
JP2019517087A (ja) | 認証方法及びシステム | |
US20180026968A1 (en) | Managing security credentials | |
CN109446259B (zh) | 数据处理方法及装置、处理机及存储介质 | |
CN106302332B (zh) | 用户数据的访问控制方法、装置及系统 | |
US11444936B2 (en) | Managing security credentials | |
CN106027467B (zh) | 一种身份证读取响应系统 | |
EP3687139A2 (en) | Secure provisioning and validation of access tokens in network environments | |
WO2019011187A1 (zh) | 电子账户的挂失、解挂、业务管理方法、装置及设备 | |
US20230239294A1 (en) | Access processing method and device for remotely controlling terminal and storage medium | |
Ghazizadeh et al. | Trusted computing strengthens cloud authentication | |
WO2015187716A1 (en) | Secure mobile framework with operating system integrity checking | |
CN108229157A (zh) | 服务器入侵预警方法及设备 | |
EP4005148A1 (en) | Techniques for incentivized intrusion detection system | |
Viderberg | Security evaluation of smart door locks | |
CN106027477B (zh) | 一种身份证读取响应方法 | |
CN106027276A (zh) | 一种内管服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220406 Address after: Tiantianrong building, No. 1, Zhongguancun, Beiqing Road, Haidian District, Beijing 100094 Patentee after: TENDYRON Corp. Address before: 100086 room 603, building 12, taiyueyuan, Haidian District, Beijing Patentee before: Li Ming |