CN107357559A - 远端执行服务器的信息控制方法和装置 - Google Patents
远端执行服务器的信息控制方法和装置 Download PDFInfo
- Publication number
- CN107357559A CN107357559A CN201610305988.1A CN201610305988A CN107357559A CN 107357559 A CN107357559 A CN 107357559A CN 201610305988 A CN201610305988 A CN 201610305988A CN 107357559 A CN107357559 A CN 107357559A
- Authority
- CN
- China
- Prior art keywords
- execute server
- user
- encrypted instruction
- operational order
- default
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/451—Execution arrangements for user interfaces
- G06F9/452—Remote windowing, e.g. X-Window System, desktop virtualisation
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了远端执行服务器的信息控制方法和装置。所述方法的一具体实施方式包括:通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。该实施方式实现了在同一个服务平台上对多个svn服务器的操作。
Description
技术领域
本申请涉及计算机技术领域,具体涉及互联网技术领域,尤其涉及一种远端执行服务器的信息控制方法和装置。
背景技术
Svn是subversion的简称,是一个开放源代码的版本控制系统,用于多个人共同开发同一个项目,达到共用资源的目的。Svn代码管理是一种被广泛使用的代码托管工具,但是svn官方没有提供可视化操作svn的平台,上述可视化操作的应用场景需要有一个可以远程安全方便操作的可视化操作svn功能平台。目前,可以利用j2ee自己开发一个web服务应用,将所述web服务应用部署到一个svn服务器上面。但是,对于有多个svn服务器的系统,所有的web应用都是需要部署到svn服务器上面,并且只能控制该svn服务器;不能做到自动扩容svn服务器。
发明内容
本申请的目的在于提出一种改进的远端执行服务器的信息控制方法和装置,来解决以上背景技术部分提到的技术问题。
第一方面,本申请提供了一种远端执行服务器的信息控制方法,所述方法包括:通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。
在一些实施例中,所述操作命令包括在所述前端web页面上进行如下任一操作:账号管理、分组管理、分支/主干创建、分支/主干删除、权限设置或权限更改。
在一些实施例中,根据所述用户身份信息在预设的用户权限列表中确定所述用户的操作权限;判断所述操作命令是否满足所述用户的操作权限;由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令;将不满足所述用户的操作权限的操作命令返回所述前端web页面。
在一些实施例中,所述由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令,包括:通过令牌加密方式和通用唯一识别码加密方式加密所述操作命令,生成执行内容和加密指令;将加密后的执行内容缓存在预设的存储区域,并生成主键编码。
在一些实施例中,所述由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行,包括:解码所述加密指令;
根据解码后的加密指令在所述预设的存储区域获取对应的主键编码;根据所述主键编码获取所述执行内容;分析所述执行内容,将通过身份验证的所述执行内容分发到所述执行服务器。
在一些实施例中,所述从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器,包括:解析所述加密指令,生成所述加密指令的操作功能;从预设的执行服务器功能列表中查找所述操作功能;选取在执行服务器功能列表中与所述操作功能对应的执行服务器。
在一些实施例中,所述判断所述操作命令是否满足所述用户的操作权限,包括:根据预设的异常操作列表判断所述操作命令是否为异常操作,所述异常操作列表是由预先设置的不少于一个的操作组成的列表;如果所述操作命令为异常操作,记录所述应用请求信息;否则,判断所述操作命令是否是所述用户的操作权限指定的操作命令之一。
第二方面,本申请提供了一种远端执行服务器的信息控制装置,所述装置包括:接收单元,配置用于通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;服务单元,配置用于加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;选择单元,配置用于从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;分发单元,配置用于由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;结果返回单元,配置用于接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。
在一些实施例中,所述操作命令包括在所述前端web页面上进行如下任一操作:账号管理、分组管理、分支/主干创建、分支/主干删除、权限设置或权限更改。
在一些实施例中,所述服务单元包括:判断模块,配置用于根据所述用户身份信息在预设的用户权限列表中确定所述用户的操作权限;权限确定模块,配置用于判断所述操作命令是否满足所述用户的操作权限;任务生成模块,配置用于由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令;命令返回模块,配置用于将不满足所述用户的操作权限的操作命令返回所述前端web页面。
在一些实施例中,所述任务生成模块进一步配置用于:通过令牌加密方式和通用唯一识别码加密方式加密所述操作命令,生成执行内容和加密指令;将加密后的执行内容缓存在预设的存储区域,并生成主键编码。
在一些实施例中,所述分发单元进一步配置用于:解码所述加密指令;根据解码后的加密指令在所述预设的存储区域获取对应的主键编码;根据所述主键编码获取所述执行内容;分析所述执行内容,将通过身份验证的所述执行内容分发到所述执行服务器。
在一些实施例中,所述选择单元进一步配置用于:解析所述加密指令,生成所述加密指令的操作功能;从预设的执行服务器功能列表中查找所述操作功能;选取在执行服务器功能列表中与所述操作功能对应的执行服务器。
在一些实施例中,所述权限确定模块进一步配置用于:根据预设的异常操作列表判断所述操作命令是否为异常操作,所述异常操作列表是由预先设置的不少于一个的操作组成的列表;如果所述操作命令为异常操作,记录所述应用请求信息;否则,判断所述操作命令是否是所述用户的操作权限指定的操作命令之一。
本申请提供的远端执行服务器的信息控制方法和装置,加密用户应用请求中操作命令,确定出执行该用户的操作命令的执行服务器,将通过用户身份信息验证的操作命令在所选定的执行服务器中执行,实现在一个应用平台对多台执行服务器的远端操作。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的远端执行服务器的信息控制方法的一个实施例的流程图;
图3是根据本申请的远端执行服务器的信息控制方法的一个应用场景的示意图;
图4是根据本申请的远端执行服务器的信息控制方法的又一个实施例的流程图;
图5是根据本申请的远端执行服务器的信息控制装置的一个实施例的结构示意图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请的远端执行服务器的信息控制方法或远端执行服务器的信息控制装置的实施例的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104、管理服务器105和执行服务器106。网络104用以在终端设备101、102、103和管理服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种开发和通讯类应用,例如网络应用程序框架搭建、网络应用工具、社交类软件和网页浏览器应用等。
终端设备101、102、103可以是具有显示屏并且支持软件开发、代码操作和网页浏览的各种电子设备,包括但不限于智能手机、平板电脑膝上型便携计算机和台式计算机等等。
管理服务器105可以是提供管理和分析判断服务的服务器,例如对终端设备101、102、103发送的请求进行管理的管理服务器。管理服务器可以对接收到的用户的应用请求等数据进行分析等处理,并将处理结果(例如允许用户操作或用户的操作为异常操作)反馈给终端设备。
执行服务器106是可以实现文件共享服务的服务器,可以通过远端的操作实现对执行服务器106上的文件进行查看、修改等操作;执行服务器106可以是svn服务器。
需要说明的是,本申请实施例所提供的远端执行服务器的信息控制方法一般由服务器105执行,相应地,远端执行服务器的信息控制装置一般设置于服务器105中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的远端执行服务器的信息控制方法的一个实施例的流程200。所述的远端执行服务器的信息控制方法,包括以下步骤:
步骤201,通过前端web页面接收用户的应用请求信息。
在本实施例中,远端执行服务器的信息控制方法运行于其上的电子设备(例如图1所示的管理服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行远端操作的终端接收用户的应用请求信息,其中,上述应用请求信息包括用户发送的操作命令和用户身份信息。需要指出的是,上述无线连接方式可以包括但不限于3G/4G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
通常,用户利用终端上安装的应用类软件查询或修改远端执行服务上的文件,在本实施例中,上述前端web页面可以包括svn格式、html格式、xhtml格式、asp格式、php格式、jsp格式、shtml格式、nsp格式、xml格式等格式的页面。上述操作命令通过上述web页面实现对执行服务器的远端操作。
在本实施例的一些可选的实现方式中,上述操作命令包括在前端web页面上进行如下任一操作:账号管理、分组管理、svn分支/主干创建、svn分支/主干删除、权限设置或权限更改。
步骤202,加密上述操作命令,生成执行内容和加密指令,并将执行内容缓存在预设的存储区域。
在本实施例中,基于步骤201中得到的操作命令,上述电子设备(例如图1所示的管理服务器)对上述操作命令进行加密操作,这里,加密操作是对用户操作svn服务器内容进行加密,可以由可信第三方的秘钥加密,如PKI体系的CA;还可以是子秘钥加密或密文索引加密等。上述执行内容是用户在上述终端设备的web页面对svn服务器进行操作的内容;上述加密指令是上述操作命令经过加密操作后所生成的svn服务器可以识别的指令或命令。将上述执行内容保存在预设的存储区域,其中,上述存储区域可以是按照数据结构来组织、存储和管理数据的数据库,还可以是上述电子设备内预设的数据存储区域。将上述执行内容经过加密后保存在上述存储区域。
步骤203,从预设的至少一个执行服务器中选出执行上述加密指令应用的执行服务器。
在本实施例中,远端执行服务器的信息控制方法运行于其上的电子设备中预设执行服务器功能列表,上述执行服务器功能列表示出了svn指令和svn服务器的对应关系,其中,在上述svn指令对应svn服务器中实现上述svn指令的应用。同一个svn服务器可以实现多个svn指令的应用,一个svn指令的应用只能在一个svn服务器中实现。上述电子设备根据步骤202所生成的加密指令,在上述执行服务器功能列表中选出与上述加密指令相同的svn指令,根据上述所选出的svn指令并确定出执行上述加密指令应用的执行服务器,这里,上述执行服务器功能列表中执行服务器的数量与实际预设的执行服务器的数量一致,并且通过编号一一对应,其中预设服务器的数量为至少一个。
在本实施例的一些可选的实现方式中,上述电子设备还可以通过下列过程从预设的至少一个执行服务器中选出执行加密指令应用的执行服务器。解析上述加密指令,生成加密指令的操作功能;从预设的执行服务器功能列表中查找上述操作功能;选取在执行服务器功能列表中与上述操作功能对应的执行服务器。其中,解析加密指令可以在预设列表中查询加密指令对应的操作功能,还可以是从加密指令提取出svn服务器识别的指令动作,有上述指令动作确定出操作功能。上述操作功能和执行服务器之间的对应关系是一个执行服务器可以实现多个操作功能,反之,一个操作功能只能在一个执行服务器中实现。
步骤204,由加密指令从存储区域提取上述执行内容,并分发到所确定的执行服务器执行。
在本实施例中,上述电子设备从上述存储区域获取与上述加密指令相关的执行内容,并将上述执行内容解码后分发到所确定的执行服务器执行。这里,在上述存储区域中存储的执行内容是上述步骤202中加密操作命令后所生成的执行内容,与加密操作指令后生成的加密指令相对应。上述电子设备可以根据上述加密指令和执行内容的对应关系,从上述存储区域获取上述执行内容,解码上述执行内容,将解码后的执行内容分发到是选定的执行服务器中执行。
步骤205,接收执行服务器的操作结果,并将操作结果返回前端web页面。
本实施例中,上述电子设备接收上述执行服务器执行上述加密指令后的操作结果,将上述操作结果返回到前端web页面。这里,上述执行服务器内设用于接收上述电子设备的指令,将上述指令导入到执行服务器执行,并反馈执行结果的svn客户端,上述客户端长连接上述电子设备,判断是否有操作上述执行服务器的请求数据,其中,请求数据是上述加密指令。当有请求数据时,解码上述请求数据,并从上述存储区域获取与上述请求数据对应的执行该内容。将执行内容导入到执行服务器进行操作,并将操作结果反馈到上述电子设备。上述电子设备接收上述反馈的操作结果,并返回到终端设备的web页面。
继续参见图3,图3是根据本实施例的远端执行服务器的信息控制方法的应用场景的一个示意图。在图3的应用场景中,用户通过web页面发出一个增加分支的操作:trunk add Myproject,如图3中301所示,之后,上述管理服务器将上述操作转化成执行服务器识别的指令,经加密后生成加密指令和执行内容,将执行内容保存在预设的存储区域。上述电子设备根据用户的操作确定出执行服务器,将上述加密指令分发到上述执行服务器执行。上述执行服务器根据从存储区域提取出执行内容,并执行上述加密指令,将执行结果返回web页面,如图3中302所示区域的手形所指处。
本申请的上述实施例提供的方法将用户的应用请求信息加密后生成执行内容和加密指令,根据加密指令选择执行服务器,然后根据加密指令从预设的存储区域提取执行内容,解码后在所选定的执行服务器执行。实现了在一个服务器平台上对多个svn服务器的管理和操作。
进一步参考图4,其示出了远端执行服务器的信息控制方法的又一个实施例的流程400。该远端执行服务器的信息控制方法的流程400,包括以下步骤:
步骤401,通过前端web页面接收用户的应用请求信息。
在本实施例中,远端执行服务器的信息控制方法运行于其上的电子设备(例如图1所示的管理服务器)可以通过有线连接方式或者无线连接方式从用户利用其进行远端操作的终端接收用户的应用请求信息,其中,上述应用请求信息包括用户发送的操作命令和用户身份信息。
步骤402,加密上述操作命令,生成执行内容和加密指令,并将执行内容缓存在预设的存储区域。
在本实施例中,基于步骤401中得到的操作命令,上述电子设备(例如图1所示的管理服务器)对上述操作命令进行加密操作,这里,加密操作是对用户操作svn服务器内容进行加密,上述执行内容是用户在上述终端设备的web页面对svn服务器进行操作的内容;上述加密指令是上述操作命令经过加密操作后所生成的svn服务器可以识别的指令或命令上述存储区域可以是按照数据结构来组织、存储和管理数据的数据库,还可以是上述电子设备内预设的数据存储区域。
在本实施例的一些可选的实现方式中,上述电子设备提取应用请求信息的用户身份信息,根据用户身份信息在预设的用户权限列表中确定上述用户的操作权限;判断上述操作命令是否满足该用户的操作权限;由满足用户的操作权限的操作命令生成执行内容和加密指令;将不满足用户的操作权限的操作命令返回前端web页面。这里,用户的身份信息包括识别用户的身份的用户ID,在上述电子设备的缓存区域预设有用户权限列表,上述用户权限列表中示出了用户ID和该用户ID的操作权限。上述电子设备根据用户ID和上述用户权限列表确定上述操作命令是否满足上述用户的操作权限。
在本实施例的一些可选的实现方式中,上述电子设备将满足用户的操作权限的操作命令生成执行内容和加密指令。这里,通过令牌(token)加密方式和通用唯一识别码(uuid,Universally UniqueIdentifier)加密方式加密上述操作命令。操作命令经上述令牌和uuid加密后生成执行内容和加密指令;将加密后的执行内容缓存在预设的存储区域,并生成主键编码。其中,令牌加密后授权不同的操作权限,uuid加密将操作命令在一台机器上生成的数字,在所有同一时空的所有机器是唯一的。上述将加密后的执行内容缓存在预设的存储区域后,生成唯一的的主键编码,上述主键编码是存储于上述存储区域中的数据的索引。
在本实施例的一些可选的实现方式中,上述电子设备判断操作命令是否满足用户的操作权限可以通过下列步骤实现:根据预设的异常操作列表判断上述操作命令是否为异常操作,其中,异常操作列表是由预先设置的不少于一个的操作组成的列表;如果操作命令为异常操作,记录上述应用请求信息;否则,判断上述操作命令是否是上述用户的操作权限指定的操作命令之一。这里,异常操作列表是预先设置于上述电子设备的由不少于一个的异常操作组成的列表,这里异常操作可以是如下的任一操作:删除主干、增加用户主干权限、设定时间内的操作次数超出预设值。
步骤403,从预设的至少一个执行服务器中选出执行上述加密指令应用的执行服务器。
在本实施例中,在上述电子设备中预设执行服务器功能列表,上述执行服务器功能列表示出了svn指令和svn服务器的对应关系,其中,在上述svn指令对应svn服务器中实现上述svn指令的应用。上述电子设备根据步骤402所生成的加密指令,在上述执行服务器功能列表中选出与上述加密指令相同的svn指令,根据上述所选出的svn指令并确定出执行上述加密指令应用的执行服务器,其中预设服务器的数量为至少一个。
步骤404,解码上述加密指令,进行身份信息验证。
在本实施例中,上述电子设备解码上述加密指令。这里对上述加密指令进行uuid解码操作。上述用户身份信息验证可以是对上述用户的用户ID验证,还可以是IP访问的限制,可以通过配置文件设置黑白名单,只允许白名单中的IP对所选定的执行服务器访问,限制非白名单意外的IP的访问。
步骤405,通过主键编码从预设的存储区域获取对应的执行内容。
在本实施例中,上述电子设备基于步骤404解码后的uuid确定出的主键编码,由主键编码从上述存储区域提取执行内容。
步骤406,将上述执行内容分发到执行服务器。
在本实施例中,上述电子设备分析上述步骤405提取的执行内容。这里,分析上述执行内容可以是判断行数执行内容的格式是否是合法的svn指令格式;还可以是判断该执行内容是否属于高危操作,比如删除主干内容(删除主干内容是很危险的操作);还可以是令牌验证,判断上述操作是否为授权操作。将合法的执行内容分发到执行服务器。
步骤407,接收执行服务器的操作结果,并将操作结果返回前端web页面。
在本实施例中,上述执行服务器将通过uuid验证和令牌验证的执行内容进行svnadmin验证,这里,svnadmin验证是基于口令的加密验证,使用口令代替秘钥,其中,口令是用户掌握。对svnadmin验证无误的执行内容进行操作。上述电子设备该内容电子设备接收执行服务器的操作结果,并将操作结果返回前端web页面。
从图4中可以看出,与图2对应的实施例相比,本实施例中的远端执行服务器的信息控制方法的流程400突出了对加密指令的安全验证。由此,本实施例描述的方案可以更安全的对远端的执行服务的管理,从而实现更全面实现从远端web页面对多个执行服务器的信息控制置。
进一步参考图5,作为对上述各图所示方法的实现,本申请提供了一种远端执行服务器的信息控制装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图5所示,本实施例所述的远端执行服务器的信息控制装置500包括:接收单元501、服务单元502、选择单元503、分发单元504和结果返回单元505。其中,接收单元501配置用于通过前端web页面接收用户的应用请求信息,其中,应用请求信息包括用户发送的操作命令和用户身份信息;服务单元502配置用于加密操作命令,生成执行内容和加密指令,并将执行内容缓存在预设的存储区域;选择单元503配置用于从预设的至少一个执行服务器中选出执行加密指令应用的执行服务器;分发单元504配置用于由加密指令从存储区域提取执行内容,并分发到执行服务器执行;结果返回单元505配置用于接收执行服务器的操作结果,并将操作结果返回前端web页面。
在本实施例中,远端执行服务器的信息控制装置500的接收单元501可以通过有线连接方式或者无线连接方式从用户利用其进行远端操作的终端接收用户的应用请求信息,其中,上述应用请求信息包括用户发送的操作命令和用户身份信息。
在本实施例中,基于接收单元501中得到的操作命令,服务单元502对上述操作命令进行加密操作,这里,加密操作是对用户操作svn服务器内容进行加密。
在本实施例中,在上述装置中预设执行服务器功能列表,上述执行服务器功能列表示出了svn指令和svn服务器的对应关系,其中,在上述svn指令对应svn服务器中实现上述svn指令的应用。同一个svn服务器可以实现多个svn指令的应用,一个svn指令的应用只能在一个svn服务器中实现。选择单元503上述执行服务器功能列表中选出执行加密指令应用的执行服务器。
在本实施例中,分发单元504从上述存储区域获取与上述加密指令相关的执行内容,并将上述执行内容解码后分发到所确定的执行服务器执行。这里,在上述存储区域中存储的执行内容是上述服务单元502加密操作命令后所生成的执行内容,与加密操作指令后生成的加密指令相对应。
在本实施例中,结果返回单元505接收上述执行服务器执行上述加密指令后的操作结果,将上述操作结果返回到前端web页面。
在本实施例的一些可选的实现方式中,操作命令包括在上述前端web页面上进行如下任一操作:账号管理、分组管理、分支/主干创建、分支/主干删除、权限设置或权限更改。
在本实施例的一些可选的实现方式中,上述服务单元包括:判断模块,配置用于根据用户身份信息在预设的用户权限列表中确定用户的操作权限;权限确定模块,配置用于判断操作命令是否满足用户的操作权限;任务生成模块,配置用于由满足用户的操作权限的操作命令生成执行内容和加密指令;命令返回模块,配置用于将不满足用户的操作权限的操作命令返回前端web页面。
在本实施例的一些可选的实现方式中,任务生成模块进一步配置用于:通过令牌加密方式和通用唯一识别码加密方式加密上述操作命令,生成执行内容和加密指令;将加密后的执行内容缓存在预设的存储区域,并生成主键编码。
在本实施例的一些可选的实现方式中,分发单元进一步配置用于:解码上述加密指令;根据解码后的加密指令在预设的存储区域获取对应的主键编码;根据上述主键编码获取执行内容;分析上述执行内容,将通过身份验证的执行内容分发到上述执行服务器。
在本实施例的一些可选的实现方式中,上述选择单元进一步配置用于:解析上述加密指令,生成加密指令的操作功能;从预设的执行服务器功能列表中查找上述操作功能;选取在执行服务器功能列表中与所述操作功能对应的执行服务器。
在本实施例的一些可选的实现方式中,权限确定模块进一步配置用于:根据预设的异常操作列表判断操作命令是否为异常操作,其中,异常操作列表是由预先设置的不少于一个的操作组成的列表;如果上述操作命令为异常操作,记录上述应用请求信息;否则,判断上述操作命令是否是上述用户的操作权限指定的操作命令之一。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,所述计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,所述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收单元、解析单元、信息选取单元和生成单元。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定,例如,接收单元还可以被描述为“接收用户的应用请求信息的单元”。
作为另一方面,本申请还提供了一种非易失性计算机存储介质,该非易失性计算机存储介质可以是上述实施例中所述装置中所包含的非易失性计算机存储介质;也可以是单独存在,未装配入终端中的非易失性计算机存储介质。上述非易失性计算机存储介质存储有一个或者多个程序,当所述一个或者多个程序被一个设备执行时,使得所述设备:通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离所述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (14)
1.一种远端执行服务器的信息控制方法,其特征在于,所述方法包括:
通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;
加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;
从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;
由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;
接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。
2.根据权利要求1所述的方法,其特征在于,所述操作命令包括在所述前端web页面上进行如下任一操作:账号管理、分组管理、分支/主干创建、分支/主干删除、权限设置或权限更改。
3.根据权利要求1所述的方法,其特征在于,所述加密所述操作命令,生成执行内容和加密指令,包括:
根据所述用户身份信息在预设的用户权限列表中确定所述用户的操作权限;
判断所述操作命令是否满足所述用户的操作权限;
由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令
将不满足所述用户的操作权限的操作命令返回所述前端web页面。
4.根据权利要求3所述的方法,其特征在于,所述由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令,包括:
通过令牌加密方式和通用唯一识别码加密方式加密所述操作命令,生成执行内容和加密指令;
将加密后的执行内容缓存在预设的存储区域,并生成主键编码。
5.根据权利要求4所述的方法,其特征在于,所述由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行,包括:
解码所述加密指令;
根据解码后的加密指令在所述预设的存储区域获取对应的主键编码;
根据所述主键编码获取所述执行内容;
分析所述执行内容,将通过身份验证的所述执行内容分发到所述执行服务器。
6.根据权利要求1所述的方法,其特征在于,所述从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器,包括:
解析所述加密指令,生成所述加密指令的操作功能;
从预设的执行服务器功能列表中查找所述操作功能;
选取在执行服务器功能列表中与所述操作功能对应的执行服务器。
7.根据权利要求3所述的方法,其特征在于,所述判断所述操作命令是否满足所述用户的操作权限,包括:
根据预设的异常操作列表判断所述操作命令是否为异常操作,所述异常操作列表是由预先设置的不少于一个的操作组成的列表;
如果所述操作命令为异常操作,记录所述应用请求信息;
否则,判断所述操作命令是否是所述用户的操作权限指定的操作命令之一。
8.一种远端执行服务器的信息控制装置,其特征在于,所述装置包括:
接收单元,配置用于通过前端web页面接收用户的应用请求信息,所述应用请求信息包括用户发送的操作命令和用户身份信息;
服务单元,配置用于加密所述操作命令,生成执行内容和加密指令,并将所述执行内容缓存在预设的存储区域;
选择单元,配置用于从预设的至少一个执行服务器中选出执行所述加密指令应用的执行服务器;
分发单元,配置用于由所述加密指令从所述存储区域提取所述执行内容,并分发到所述执行服务器执行;
结果返回单元,配置用于接收所述执行服务器的操作结果,并将所述操作结果返回所述前端web页面。
9.根据权利要求8所述的装置,其特征在于,所述操作命令包括在所述前端web页面上进行如下任一操作:账号管理、分组管理、分支/主干创建、分支/主干删除、权限设置或权限更改。
10.根据权利要求8所述的装置,其特征在于,所述服务单元包括:
判断模块,配置用于根据所述用户身份信息在预设的用户权限列表中确定所述用户的操作权限;
权限确定模块,配置用于判断所述操作命令是否满足所述用户的操作权限;
任务生成模块,配置用于由满足所述用户的操作权限的所述操作命令生成所述执行内容和所述加密指令
命令返回模块,配置用于将不满足所述用户的操作权限的操作命令返回所述前端web页面。
11.根据权利要求10所述的装置,其特征在于,所述任务生成模块进一步配置用于:
通过令牌加密方式和通用唯一识别码加密方式加密所述操作命令,生成执行内容和加密指令;
将加密后的执行内容缓存在预设的存储区域,并生成主键编码。
12.根据权利要求11所述的装置,其特征在于,所述分发单元进一步配置用于:
解码所述加密指令;
根据解码后的加密指令在所述预设的存储区域获取对应的主键编码;
根据所述主键编码获取所述执行内容;
分析所述执行内容,将通过身份验证的所述执行内容分发到所述执行服务器。
13.根据权利要求8所述的装置,其特征在于,所述选择单元进一步配置用于:
解析所述加密指令,生成所述加密指令的操作功能;
从预设的执行服务器功能列表中查找所述操作功能;
选取在执行服务器功能列表中与所述操作功能对应的执行服务器。
14.根据权利要求10所述的装置,其特征在于,所述权限确定模块进一步配置用于:
根据预设的异常操作列表判断所述操作命令是否为异常操作,所述异常操作列表是由预先设置的不少于一个的操作组成的列表;
如果所述操作命令为异常操作,记录所述应用请求信息;
否则,判断所述操作命令是否是所述用户的操作权限指定的操作命令之一。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610305988.1A CN107357559B (zh) | 2016-05-10 | 2016-05-10 | 远端执行服务器的信息控制方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610305988.1A CN107357559B (zh) | 2016-05-10 | 2016-05-10 | 远端执行服务器的信息控制方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107357559A true CN107357559A (zh) | 2017-11-17 |
CN107357559B CN107357559B (zh) | 2021-05-25 |
Family
ID=60271196
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610305988.1A Active CN107357559B (zh) | 2016-05-10 | 2016-05-10 | 远端执行服务器的信息控制方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107357559B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108681287A (zh) * | 2018-06-13 | 2018-10-19 | 苏州艾沃意特机械设备制造有限公司 | 智能举升机系统及其控制方法 |
CN111586066A (zh) * | 2020-05-12 | 2020-08-25 | 上海依图网络科技有限公司 | 一种多媒体数据加密处理的方法及装置 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1319207A (zh) * | 1999-06-30 | 2001-10-24 | 三得利株式会社 | 具有会话管理和分布式管理功能以及相应的操作管理机制的web应用系统 |
CN101563880A (zh) * | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
KR20100026086A (ko) * | 2008-08-29 | 2010-03-10 | 주식회사 에이치앤에스웨어 | 업무지시시스템 및 그 방법 |
JP2010067016A (ja) * | 2008-09-11 | 2010-03-25 | Hitachi Ltd | アプリケーションの実行管理方法、アプリケーションを実行するサーバ計算機及び中継装置 |
CN102364920A (zh) * | 2011-10-17 | 2012-02-29 | Tcl集团股份有限公司 | 一种基于Android系统的远程操作方法和系统 |
CN103281297A (zh) * | 2013-04-22 | 2013-09-04 | 北京奇虎科技有限公司 | 企业信息安全管理系统与方法 |
CN103729195A (zh) * | 2014-01-15 | 2014-04-16 | 北京奇虎科技有限公司 | 一种软件版本的控制方法及系统 |
CN103955361A (zh) * | 2014-03-28 | 2014-07-30 | 世纪禾光科技发展(北京)有限公司 | 一种web前端代码自动化编译构建的模块化开发和发布系统 |
CN103985003A (zh) * | 2013-12-25 | 2014-08-13 | 北京安码科技有限公司 | 一种支持软件工程质量自动监控的新方法及其装置 |
CN104410701A (zh) * | 2014-12-05 | 2015-03-11 | 北京益泰金网软件技术有限责任公司 | 一种业务数据供应链管理系统 |
CN104702421A (zh) * | 2013-12-05 | 2015-06-10 | 中国银联股份有限公司 | 基于Web的配置管理系统 |
CN105407124A (zh) * | 2014-09-16 | 2016-03-16 | 腾讯科技(深圳)有限公司 | 一种服务器控制方法及用户终端 |
-
2016
- 2016-05-10 CN CN201610305988.1A patent/CN107357559B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1319207A (zh) * | 1999-06-30 | 2001-10-24 | 三得利株式会社 | 具有会话管理和分布式管理功能以及相应的操作管理机制的web应用系统 |
CN101563880A (zh) * | 2006-10-25 | 2009-10-21 | 约维申有限公司 | 全球唯一设备专用标识符的创建和验证 |
KR20100026086A (ko) * | 2008-08-29 | 2010-03-10 | 주식회사 에이치앤에스웨어 | 업무지시시스템 및 그 방법 |
JP2010067016A (ja) * | 2008-09-11 | 2010-03-25 | Hitachi Ltd | アプリケーションの実行管理方法、アプリケーションを実行するサーバ計算機及び中継装置 |
CN102364920A (zh) * | 2011-10-17 | 2012-02-29 | Tcl集团股份有限公司 | 一种基于Android系统的远程操作方法和系统 |
CN103281297A (zh) * | 2013-04-22 | 2013-09-04 | 北京奇虎科技有限公司 | 企业信息安全管理系统与方法 |
CN104702421A (zh) * | 2013-12-05 | 2015-06-10 | 中国银联股份有限公司 | 基于Web的配置管理系统 |
CN103985003A (zh) * | 2013-12-25 | 2014-08-13 | 北京安码科技有限公司 | 一种支持软件工程质量自动监控的新方法及其装置 |
CN103729195A (zh) * | 2014-01-15 | 2014-04-16 | 北京奇虎科技有限公司 | 一种软件版本的控制方法及系统 |
CN103955361A (zh) * | 2014-03-28 | 2014-07-30 | 世纪禾光科技发展(北京)有限公司 | 一种web前端代码自动化编译构建的模块化开发和发布系统 |
CN105407124A (zh) * | 2014-09-16 | 2016-03-16 | 腾讯科技(深圳)有限公司 | 一种服务器控制方法及用户终端 |
CN104410701A (zh) * | 2014-12-05 | 2015-03-11 | 北京益泰金网软件技术有限责任公司 | 一种业务数据供应链管理系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108681287A (zh) * | 2018-06-13 | 2018-10-19 | 苏州艾沃意特机械设备制造有限公司 | 智能举升机系统及其控制方法 |
CN111586066A (zh) * | 2020-05-12 | 2020-08-25 | 上海依图网络科技有限公司 | 一种多媒体数据加密处理的方法及装置 |
CN111586066B (zh) * | 2020-05-12 | 2022-08-12 | 上海依图网络科技有限公司 | 一种多媒体数据加密处理的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107357559B (zh) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107645486B (zh) | 登录认证方法和装置 | |
CN103873692B (zh) | 一种分享资源的方法、装置及系统 | |
CN109150835A (zh) | 云端数据存取的方法、装置、设备及计算机可读存储介质 | |
CN108881108A (zh) | 权限管理的方法和装置 | |
US8281380B2 (en) | Information processing system and computer-readable recording medium | |
CN105138924B (zh) | 未登录状态下保存应用操作信息的方法和设备 | |
CN106533669A (zh) | 设备识别的方法、装置和系统 | |
JP2008516548A (ja) | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 | |
CN105827582B (zh) | 一种通信加密方法、装置和系统 | |
CN107342966B (zh) | 权限凭证发放方法和装置 | |
CN107920081A (zh) | 登录认证方法及装置 | |
CN109257416A (zh) | 一种区块链云服务网络信息管理系统 | |
CN108777685A (zh) | 用于处理信息的方法和装置 | |
CN103095663B (zh) | 一种非登录用户间的信息交互方法和装置 | |
CN108880923A (zh) | 应用于应用服务器的监控操作请求的方法和装置 | |
CN108768938B (zh) | 一种网页数据加解密方法及装置 | |
CN107357559A (zh) | 远端执行服务器的信息控制方法和装置 | |
CN109740319A (zh) | 数字身份验证方法及服务器 | |
CN110022207A (zh) | 密钥管理及处理数据的方法和装置 | |
CN106503529A (zh) | 一种基于指纹的云存储系统 | |
CN105519069B (zh) | 数据处理系统、中心装置以及程序 | |
CN115941279A (zh) | 数据中用户标识的加解密方法、系统及设备 | |
CN110971511B (zh) | 即时通讯的处理方法、装置、设备及计算机可读存储介质 | |
CN106570417A (zh) | 一种数据安全存储方法 | |
CN107707528A (zh) | 一种用户信息隔离的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |