CN110719257A - 单页面应用的权限管理方法、装置、设备及存储介质 - Google Patents

单页面应用的权限管理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN110719257A
CN110719257A CN201910847148.1A CN201910847148A CN110719257A CN 110719257 A CN110719257 A CN 110719257A CN 201910847148 A CN201910847148 A CN 201910847148A CN 110719257 A CN110719257 A CN 110719257A
Authority
CN
China
Prior art keywords
login
key
page application
user
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910847148.1A
Other languages
English (en)
Inventor
李文艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Saiante Technology Service Co Ltd
Original Assignee
Ping An International Smart City Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An International Smart City Technology Co Ltd filed Critical Ping An International Smart City Technology Co Ltd
Priority to CN201910847148.1A priority Critical patent/CN110719257A/zh
Publication of CN110719257A publication Critical patent/CN110719257A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及信息安全技术领域,公开了一种单页面应用的权限管理方法、装置、设备及存储介质。该方法包括:在接收到用户触发的登录单页面应用的登录请求时,从登录请求中提取登录账号和登录密钥;根据登录账号和登录密钥,获取用户对应的权限数据,权限数据包括单页面应用中可操作组件的识别号和权限级别;根据识别号获取可操作组件对应的组件信息,根据权限级别设置组件信息中的可用状态参数;在启动单页面应用时,根据可用状态参数在单页面应用的操作界面显示可操作组件。通过上述方式,在用户登录时实现了对可操作组件的权限的验证,使得后续对单页面应用的使用过程中无需频繁进行权限验证,从而方便了用户使用,减少了对设备资源的占用。

Description

单页面应用的权限管理方法、装置、设备及存储介质
技术领域
本发明涉及信息安全技术领域,尤其涉及一种单页面应用的权限管理方法、装置、设备及存储介质。
背景技术
随着互联网技术和移动技术的快速发展,各种适用于移动终端的网络应用越来越多。为了方便不同用户的使用,网络应用开发时会为不同的用户设置不同的权限,比如针对企业使用的单页面应用,可以根据用户的角色进行权限设置,比如普通员工使用单页面应用时,可以操作用户界面上的哪些组件,部门主管可以操作用户界面上的哪些组件,总监、总裁又可以操作用户界面上的哪些组件。
虽然,这种根据用户角色为用户设置权限的方式,能够在一定程度上方便对用户的管理,以及对用户界面可用组件的维护和控制。但是,由于用户的角色是可以横向扩展的,即便都是普通员工,其可以访问的权限也会有所不同。这就使得基于用户角色控制用户访问单页面应用权限的过程中,在用户每触发单页面应用中的一个组件时,都需要进行权限的验证。这样不仅会过多的占用设备资源,还会影响用户体验。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种单页面应用的权限管理方法、装置、设备及存储介质,旨在解决上述技术问题。
为实现上述目的,本发明提供了一种单页面应用的权限管理方法,所述方法包括以下步骤:
在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥;
根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据,所述权限数据包括所述单页面应用中可操作组件的识别号和权限级别;
根据所述识别号获取所述可操作组件对应的组件信息,根据所述权限级别设置所述组件信息中的可用状态参数;
在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
优选地,所述根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据的步骤,包括:
根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号;
根据所述区块号,确定所述权限数据存储区块的区块访问地址;
根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据。
优选地,所述根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据的步骤,包括:
根据所述区块访问地址向所述权限数据存储区块发送加密指令,以使所述权限数据存储区块在接收到所述加密指令后,根据预设的加密规则,对所述权限数据进行加密,并反馈所述权限数据对应的密文;
接收所述权限数据存储区块提供的密文,并根据预设的解密规则对所述密文进行解密,得到所述权限数据。
优选地,所述根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的步骤之前,所述方法还包括:
对所述登录账号和所述登录密钥进行验证;
若验证成功,则执行所述根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作的步骤。
优选地,所述对所述登录账号和所述登录密钥进行验证的步骤,包括:
根据所述登录账号获取启动密钥;
采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥;
将所述启动密钥与所述目标密钥进行匹配;
若所述启动密钥与所述目标密钥匹配,则确定验证成功。
优选地,所述采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥的步骤之前,所述方法还包括:
接收物理层根据所述登录请求反馈的辅助密钥,所述辅助密钥为所述用户无法修改且应用层无法获取的密钥;
根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,得到待加密字符串,并将所述待加密字符串作为所述登录密钥。
优选地,所述权限数据还包括所述可操作组件对应的预设组件访问地址;
所述根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件的步骤之后,所述方法还包括:
在接收到所述用户输入的组件访问地址时,将所述组件访问地址与所述预设组件访问地址进行匹配;
若所述组件访问地址与所述预设组件访问地址不匹配,则在所述单页面应用的操作界面显示无权限提示信息。
此外,为实现上述目的,本发明还提出一种单页面应用的权限管理装置,所述装置包括:
第一获取模块,用于在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥;
第二获取模块,用于根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据,所述权限数据包括所述单页面应用中可操作组件的识别号和权限级别;
第三获取模块,用于根据所述识别号获取所述可操作组件对应的组件信息;
设置模块,用于根据所述权限级别设置所述组件信息中的可用状态参数;
显示模块,用于在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
此外,为实现上述目的,本发明还提出一种单页面应用的权限管理设备,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的单页面应用的权限管理程序,所述单页面应用的权限管理程序配置为实现如上文所述的单页面应用的权限管理方法的步骤。
此外,为实现上述目的,本发明还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有单页面应用的权限管理程序,所述单页面应用的权限管理程序被处理器执行时实现如上文所述的单页面应用的权限管理方法的步骤。
本发明提供的单页面应用的权限管理方案,摆脱了登录账号、用户角色、用户权限三者之间的关系,而是构建了登录账号、可操作组件和用户权限三者之间的关系。并且,正是这种登录账号、可操作组件和用户权限之间的关系,使得用户在使用登录账号和登录密钥登录所述单页面应用时,用户终端可以直接根据登录账号和登录密钥来获取用户对应的权限数据,并根据权限数据中携带的所述用户可操作的可操作组件的识别号获取所述可操作组件的组件信息,根据权限数据中携带的所述用户操作所述可操作组件的权限级别设置所述组件信息中的可用状态参数,最终根据所述可用状态参数在所述单页面应用的操作界面设置可以显示的可操作组件,从而使得所述单页面应用启动后,显示在所述单页面应用的操作界面中的组件均为所述用户可操作的组件。通过这种权限管理方式,使得后续对单页面应用的使用过程中无需频繁进行权限验证,在方便用户使用的同时,也有效减少了对用户终端资源的占用。
附图说明
图1是本发明实施例方案涉及的硬件运行环境的单页面应用的权限管理设备的结构示意图;
图2为本发明单页面应用的权限管理方法第一实施例的流程示意图;
图3为本发明单页面应用的权限管理方法第一实施例中步骤S20的具体实现流程示意图;
图4为本发明单页面应用的权限管理方法第二实施例的流程示意图;
图5为本发明单页面应用的权限管理装置第一实施例的结构框图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的单页面应用的权限管理设备结构示意图。
如图1所示,该单页面应用的权限管理设备可以包括:处理器1001,例如中央处理器(Central Processing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(WIreless-FIdelity,WI-FI)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM)存储器,也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对单页面应用的权限管理设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及单页面应用的权限管理程序。
在图1所示的单页面应用的权限管理设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明单页面应用的权限管理设备中的处理器1001、存储器1005可以设置在单页面应用的权限管理设备中,所述单页面应用的权限管理设备通过处理器1001调用存储器1005中存储的单页面应用的权限管理程序,并执行本发明实施例提供的单页面应用的权限管理方法。
本发明实施例提供了一种单页面应用的权限管理方法,参照图2,图2为本发明一种单页面应用的权限管理方法第一实施例的流程示意图。
本实施例中,所述单页面应用的权限管理方法包括以下步骤:
步骤S10,在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥。
具体的说,本实施例中的执行主体为用于打开单页面应用的终端设备,比如个人计算机、平板电脑、智能手机等。
此外,上述所说的单页面应用,即单页Web应用,就是只有一张Web页面的应用。在实际应用中,单页面应用的使用不需要预先在终端设备进行安装,只需使用浏览器访问即可。
关于上述所说的登录账号,可以是管理所述单页面应用的系统根据预设的账号分配规则为所述用户分配的,也可以是由所述用户自己设置的,比如手机号码、邮箱账号等,此处不再一一列举,对此也不做任何限制。
此外,值得一提的是,为了方便用户使用,且保证账号的安全性,登录密钥可以是根据用户的生物特征信息,比如人脸生物特征信息、指纹特征信息、虹膜特征信息、声纹特征信息等生物特征信息转换而成的数字信息。
具体的说,该数字信息可以是二进制、八进制、十进制、十六进制中的任意一种。
此外,为了方便用户使用,且保证账号的安全性,登录密钥还可以是用户使用的终端设备上安全的数字证书。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在实际应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
步骤S20,根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据。
具体的说,本实施例提供的单页面应用的权限管理方法为了尽可能保证记录所述用户对应的权限数据的安全性,可以将所述权限数据存储在预先部署的区块链中用于存储所述权限数据的权限数据存储区块中。
相应地,获取权限数据的操作,就需要从所述权限数据存储区块中获取。
为了便于理解,以下给出一种具体的获取方式,大致可以分为如下所示的3个子步骤:
(1)根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号。
具体的说,为了尽可能快速、准确的根据所述登录账号和所述登录密钥确定所述用户对应的权限数据存储区块的区块号,可以预先建立所述登录账号、所述登录密钥和所述权限数据存储区块的区块号三者之间的对应关系表。这样在根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号时,只需根据所述登录账号和所述登录密钥在所述对应关系表中进行查表操作即可找到所述用户对应的权限数据存储区块的区块号。
进一步地,为了保证上述确定所述用户对应的权限数据存储区块的区块号的操作能够顺利进行,在执行上述操作之前,需要先对所述登录账号和所述登录密钥进行验证,然后根据验证结果进行后续操作。
具体的,如果验证成功,则执行上述根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作。
相应地,如果验证失败,则可以进行错误提示,比如提示用户登录账号不正确,或者登录密钥不正确等,以使用户根据所述错误提示重新输入登录账号或登录密钥。
此外,为了便于理解,本实施例给出一种对所述登录账号和所述登录密钥进行验证的具体实现方式,大致如下:
首先,根据所述登录账号获取启动密钥。
应当理解的是,为了保证启动密钥的安全性,在实际应用中启动密钥通常是保存在单页面应用对应的服务器中。因而在根据所述登录账号获取所述启动密钥时,具体可以是由终端设备向所述服务器发送携带有所述登录账号的启动密钥获取请求,以便所述服务器根据所述登录账号查找对应的启动密钥,并将所述启动密钥下发给所述终端设备。
然后,采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥。
应当理解的是,由于哈希处理算法已经较为成熟,本领域的技术人员可以自行查找相关资料实现,因而此处不再赘述对所述登录密钥进行哈希处理的具体实现方式。
此外,上述所说的采用预设的哈希处理算法对所述登录密钥进行加密进而得到目标密钥,也仅仅是一种具体的处理方式,对本发明的技术方案并不构成任何限制,在实际应用中,本领域的技术人员可以根据需要选取合适的加密方式,此处不做限制。
最后,将所述启动密钥与所述目标密钥进行匹配;
相应地,若所述启动密钥与所述目标密钥匹配,则确定验证成功;否则,确定验证失败。
应当理解的是,以给出的仅为一种对所述登录账号和所述登录密钥进行验证的具体实现方式,对本发明的技术方案并不构成任何限定,在实际应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
进一步地,为了尽可能的保证验证过程的安全性,还可以先对登录密钥进行一系列处理,然后在采用预设的哈希处理算法进行哈希处理,从而保证目标密钥的安全性。
为了便于理解,本实施例给出一种具体的处理方式,大致如下:
首先,接收物理层根据所述登录请求反馈的辅助密钥。
具体的说,本实施例中所说的辅助密钥为用户无法修改且应用层无法获取的密钥,即该辅助密钥只能由终端设备的物理层根据用户触发的登录请求来反馈,因而即使登陆账号和登录密钥被盗取,也无法获得该辅助密钥,从而大大保证了后续生成的目标密钥的安全性。
关于上述所说的辅助密钥,可以为国际移动设备识别码(International MobileEquipment Identity,IMEI码),即移动设备的串号(也称串码或序列号)。
以手机为例,手机的IMEI码主要用于在全球移动通信系统(Global System forMobile Communication,GSM)移动网络中识别每一部独立的手机,相当于手机的身份证号码。该IMEI码是手机出厂时固化到手机的物理层内,用于标识手机唯一性的编码,在使用过程中,任何人员都无法修改。
此外,本实施例中的辅助密钥还可以是用户身份识别卡(SubscriberIdentification Module,SIM卡)的集成电路卡识别码(Integrate circuit cardidentity,ICCID码)。
同样,ICCID码是用于识别SIM卡的唯一标识,在使用过程中,任何人都无法修改。
此外,应当理解的是,在具体实现中,为了进一步保证辅助密钥的复杂度,从而增加目标密钥及启动密钥的安全性,可以将IMEM码与ICCID码按照预设规则进行排列组合后的字符串作为辅助密钥。
需要说明的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
然后,根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,得到待加密字符串,并将所述待加密字符串作为所述登录密钥。
比如说,在所述辅助密钥为国际移动设备识别码时,所述根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,生成待加密字符串,具体为:
根据预设规则,对所述登录密钥和所述国际移动设备识别码进行排列组合,生成待加密字符串。
还比如说,在所述辅助密钥为所述ICCID码时,所述根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,生成待加密字符串,具体为:
根据预设规则,对所述登录密钥和所述ICCID码进行排列组合,生成待加密字符串。
还比如说,在所述辅助密钥是由所述国际移动设备识别码和所述ICCID码构成时,所述根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,生成待加密字符串,具体为:
根据预设规则,对所述登录密钥、所述国际移动设备识别码和所述ICCID码进行排列组合,生成待加密字符串。
需要说明的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
(2)根据所述区块号,确定所述权限数据存储区块的区块访问地址。
具体的说,为了尽可能快速、准确的根据所述区块号确定所述权限数据存储区块的区块访问地址,可以预先建立所述区块号和所述访问地址之间的对应关系表。这样在根据所述区块号,确定所述权限数据存储区块的区块访问地址时,只需根据所述区块号在所述对应关系表中进行查表操作即可找到所述权限数据存储区块的区块访问地址。
(3)根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据。
应当理解是,以上给出的仅为一种根据所述登录账户和所述登录密钥,获取所述用户对应的权限数据的具体实现方式,对本发明的技术方案并不构成任何限定,在实际应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
此外,关于本实施例中获取到的权限数据,具体可以包括所述单页面应用中可操作组件的识别号和权限级别。
具体的说,所述可操作组件的识别号可以是开发人员在编写组件时,为所述组件分配的用于标识组件唯一性的信息,比如一个组件ID。
所述权限级别大致可以分为可读权限或者可读可写权限等,此处不再一一列举。
步骤S30,根据所述识别号获取所述可操作组件对应的组件信息,根据所述权限级别设置所述组件信息中的可用状态参数。
了便于理解,以下结合实例进行说明:
比如说,在获取到的权限数据中携带的所述用户可以操作的可操作组件有3个,并且这3个可操作组件对应的识别号分别为001、002和003。
针对识别号为001和002的可操作组件,对应的权限等级为可读权限;针对识别号为003的可操作组件,对应的权限等级为可读可写权限。
相应地,在根据识别号001和002获取到对应可操作组件的组件信息后,根据识别号001和002对应的可读权限需要将这两个可操作组件对应的组件信息中的可用状态参数修改为可读。
在根据识别号003获取到对应可操作组件的组件信息后,根据识别号003对应的可读可写权限需要将该可操作组件对应的组件信息中的可用状态参数修改为可读可写。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在实际应用中,本领域的技术人员可以根据需要进行设置,此处不做限制。
步骤S40,在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
也就是说,通过上述步骤的处理之后,最终显示在所述单页面应用的操作界面上的组件均为所述用户可以操作的组件。
此外,在实际应用中,为了尽可能的保证针对单页面应用的权限管理的安全性,避免没有某一功能组操作权限的用户在获知该组件对应的组件访问地址后,直接根据组件访问地址操作该组件,在根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件之后,可以监测是否接收到了所述用户输入的组件访问地址,并在接收到所述用户输入的组件访问地址时,将所述组件访问地址与所述预设组件访问地址进行匹配。
相应地,若所述组件访问地址与所述预设组件访问地址不匹配,则在所述单页面应用的操作界面显示无权限提示信息,以提示所述用户没有操作所述组件访问地址对应的组件的权限。
此外,需要说明的是,上述所说的用户输入的组件访问地址,具体是指用户手动输入或复制的访问地址,即并非用户通过点击单页面应用的操作界面上显示的可操作组件得到的访问地址。
因此,通过这种方式,在方便用户使用的同时,也尽可能的保障了单页面应用的权限管理的安全性。
通过上述描述不难发现,本实施例中提供的单页面应用的权限管理方法,摆脱了登录账号、用户角色、用户权限三者之间的关系,而是构建了登录账号、可操作组件和用户权限三者之间的关系。并且,正是这种登录账号、可操作组件和用户权限之间的关系,使得用户在使用登录账号和登录密钥登录所述单页面应用时,用户终端可以直接根据登录账号和登录密钥来获取用户对应的权限数据,并根据权限数据中携带的所述用户可操作的可操作组件的识别号获取所述可操作组件的组件信息,根据权限数据中携带的所述用户操作所述可操作组件的权限级别设置所述组件信息中的可用状态参数,最终根据所述可用状态参数在所述单页面应用的操作界面设置可以显示的可操作组件,从而使得所述单页面应用启动后,显示在所述单页面应用的操作界面中的组件均为所述用户可操作的组件。通过这种权限管理方式,使得后续对单页面应用的使用过程中无需频繁进行权限验证,在方便用户使用的同时,也有效减少了对用户终端资源的占用。
参考图4,图4为本发明一种单页面应用的权限管理方法第二实施例的流程示意图。
为了避免他人拦截权限数据,并对权限数据进行篡改,进而导致单页面应用中存储的资料的泄露,基于上述第一实施例,本实施例单页面应用的权限管理方法对步骤S203进行了改进,具体改进详见步骤S203'中记载的内容。
步骤S203',根据所述区块访问地址向所述权限数据存储区块发送加密指令,以使所述权限数据存储区块在接收到所述加密指令后,根据预设的加密规则,对所述权限数据进行加密,并反馈所述权限数据对应的密文;接收所述权限数据存储区块提供的密文,并根据预设的解密规则对所述密文进行解密,得到所述权限数据。
应当理解的是,为了保证加密和解密过程的顺利执行,需要预先约定加密规则和解密规则,以保证根据所述加密规则加密后的密文,能够根据所述解密规则解密成功。
此外,关于对权限数据的加密和解密方法,本领域的技术人员可以根据需要进行选择,此处不做限制。
通过上述描述不难发现,本实施例中提供的单页面应用的权限管理方法,在根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据的过程中,通过通知权限数据存储区块根据预设的加密规则对权限数据进行加密,从而可以避免他人拦截权限数据,并对权限数据进行篡改,进一步保证了权限管理的安全性。
此外,本发明实施例还提出一种计算机可读存储介质,所述计算机可读存储介质上存储有单页面应用的权限管理程序,所述单页面应用的权限管理程序被处理器执行时实现如上文所述的单页面应用的权限管理方法的步骤。
参照图5,图5为本发明单页面应用的权限管理装置第一实施例的结构框图。
如图5所示,本发明实施例提出的单页面应用的权限管理装置包括:第一获取模块5001、第二获取模块5002、第三获取模块5003、设置模块5004和显示模块5005。
其中,所述第一获取模块5001,用于在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥;所述第二获取模块5002,用于根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据,所述权限数据包括所述单页面应用中可操作组件的识别号和权限级别;所述第三获取模块5003,用于根据所述识别号获取所述可操作组件对应的组件信息;所述设置模块5004,用于根据所述权限级别设置所述组件信息中的可用状态参数;所述显示模块5005,用于在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
关于所述第二获取模块5002根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据的操作,具体可以细化为如下几个子步骤:
首先,根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号;
然后,根据所述区块号,确定所述权限数据存储区块的区块访问地址;
最后,根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据。
进一步地,为了保证所述第二获取模块5002根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作能够顺利进行,在执行上述操作之前,需要先对所述登录账号和所述登录密钥进行验证,然后根据验证结果进行后续操作。
也就是说,在实际应用中,还可以在所述单页面应用的权限管理装置中设置验证模块。
相应地,所述验证模块用于在所述第二获取模块5002执行根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作之前,对所述登录账号和所述登录密钥进行验证。
具体的,若验证成功,则通知所述第二获取模块5002执行根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作。
相应地,若验证失败,则可以通知所述显示模块5005进行错误提示,比如提示用户登录账号不正确,或者登录密钥不正确等,以使用户根据所述错误提示重新输入登录账号或登录密钥。
此外,为了便于理解,本实施例给出一种对所述登录账号和所述登录密钥进行验证的具体实现方式,大致如下:
首先,根据所述登录账号获取启动密钥;
然后,采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥;
最后,将所述启动密钥与所述目标密钥进行匹配;
相应地,若所述启动密钥与所述目标密钥匹配,则确定验证成功;否则,确定验证失败。
进一步地,为了尽可能的保证验证过程的安全性,还可以先对登录密钥进行一系列处理,然后在采用预设的哈希处理算法进行哈希处理,从而保证目标密钥的安全性。
为了便于理解,本实施例给出一种具体的处理方式,大致如下:
首先,接收物理层根据所述登录请求反馈的辅助密钥,所述辅助密钥为所述用户无法修改且应用层无法获取的密钥;
然后,根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,得到待加密字符串,并将所述待加密字符串作为所述登录密钥。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
通过上述描述不难发现,本实施例中提供的单页面应用的权限管理装置,摆脱了登录账号、用户角色、用户权限三者之间的关系,而是构建了登录账号、可操作组件和用户权限三者之间的关系。并且,正是这种登录账号、可操作组件和用户权限之间的关系,使得用户在使用登录账号和登录密钥登录所述单页面应用时,用户终端可以直接根据登录账号和登录密钥来获取用户对应的权限数据,并根据权限数据中携带的所述用户可操作的可操作组件的识别号获取所述可操作组件的组件信息,根据权限数据中携带的所述用户操作所述可操作组件的权限级别设置所述组件信息中的可用状态参数,最终根据所述可用状态参数在所述单页面应用的操作界面设置可以显示的可操作组件,从而使得所述单页面应用启动后,显示在所述单页面应用的操作界面中的组件均为所述用户可操作的组件。通过这种权限管理方式,使得后续对单页面应用的使用过程中无需频繁进行权限验证,在方便用户使用的同时,也有效减少了对用户终端资源的占用。
此外,在实际应用中,为了尽可能的保证针对单页面应用的权限管理的安全性,避免没有某一功能组操作权限的用户在获知该组件对应的组件访问地址后,直接根据组件访问地址操作该组件,所述单页面应用的权限管理装置还可以包括监测模块。
相应地,所述权限数据还需要包括所述可操作组件对应的预设组件访问地址。
应当理解的是,上述所说的预设组件访问地址,具体是指所述用户可操作的组件对应的组件访问地址。
相应地,所述监测模块主要用于在所述显示模块5005根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件之后,监测是否接收到了所述用户输入的组件访问地址,并在接收到所述用户输入的组件访问地址时,将所述组件访问地址与所述预设组件访问地址进行匹配。
相应地,若所述组件访问地址与所述预设组件访问地址不匹配,则通知所述显示模块5005在所述单页面应用的操作界面显示无权限提示信息,以提示所述用户没有操作所述组件访问地址对应的组件的权限。
通过这种方式,在方便用户使用的同时,也尽可能的保障了单页面应用的权限管理的安全性。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的单页面应用的权限管理方法,此处不再赘述。
基于上述单页面应用的权限管理装置的第一实施例,提出本发明单页面应用的权限管理装置第二实施例。
为了避免他人拦截权限数据,并对权限数据进行篡改,进而导致单页面应用中存储的资料的泄露。在本实施例中,所述第二获取模块在执行根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据的操作的时候,具体可以按照如下流程实现:
首先,根据所述区块访问地址向所述权限数据存储区块发送加密指令,以使所述权限数据存储区块在接收到所述加密指令后,根据预设的加密规则,对所述权限数据进行加密,并反馈所述权限数据对应的密文;
然后,接收所述权限数据存储区块提供的密文,并根据预设的解密规则对所述密文进行解密,得到所述权限数据。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
通过上述描述不难发现,本实施例中提供的单页面应用的权限管理装置,在根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据的过程中,通过通知权限数据存储区块根据预设的加密规则对权限数据进行加密,从而可以避免他人拦截权限数据,并对权限数据进行篡改,进一步保证了权限管理的安全性。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的单页面应用的权限管理方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种单页面应用的权限管理方法,其特征在于,所述方法包括:
在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥;
根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据,所述权限数据包括所述单页面应用中可操作组件的识别号和权限级别;
根据所述识别号获取所述可操作组件对应的组件信息,根据所述权限级别设置所述组件信息中的可用状态参数;
在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
2.如权利要求1所述的方法,其特征在于,所述根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据的步骤,包括:
根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号;
根据所述区块号,确定所述权限数据存储区块的区块访问地址;
根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据。
3.如权利要求2所述的方法,其特征在于,所述根据所述区块访问地址,访问所述权限数据存储区块,并从所述权限数据存储区块中获取所述权限数据的步骤,包括:
根据所述区块访问地址向所述权限数据存储区块发送加密指令,以使所述权限数据存储区块在接收到所述加密指令后,根据预设的加密规则,对所述权限数据进行加密,并反馈所述权限数据对应的密文;
接收所述权限数据存储区块提供的密文,并根据预设的解密规则对所述密文进行解密,得到所述权限数据。
4.如权利要求2所述的方法,其特征在于,所述根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的步骤之前,所述方法还包括:
对所述登录账号和所述登录密钥进行验证;
若验证成功,则执行所述根据所述登录账号和所述登录密钥,确定所述用户对应的权限数据存储区块的区块号的操作的步骤。
5.如权利要求4所述的方法,其特征在于,所述对所述登录账号和所述登录密钥进行验证的步骤,包括:
根据所述登录账号获取启动密钥;
采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥;
将所述启动密钥与所述目标密钥进行匹配;
若所述启动密钥与所述目标密钥匹配,则确定验证成功。
6.如权利要求5所述的方法,其特征在于,所述采用预设的哈希处理算法,对所述登录密钥进行哈希处理,得到目标密钥的步骤之前,所述方法还包括:
接收物理层根据所述登录请求反馈的辅助密钥,所述辅助密钥为所述用户无法修改且应用层无法获取的密钥;
根据预设规则,对所述登录密钥和所述辅助密钥进行排列组合,得到待加密字符串,并将所述待加密字符串作为所述登录密钥。
7.如权利要求1至6任一项所述的方法,其特征在于,所述权限数据还包括所述可操作组件对应的预设组件访问地址;
所述根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件的步骤之后,所述方法还包括:
在接收到所述用户输入的组件访问地址时,将所述组件访问地址与所述预设组件访问地址进行匹配;
若所述组件访问地址与所述预设组件访问地址不匹配,则在所述单页面应用的操作界面显示无权限提示信息。
8.一种单页面应用的权限管理装置,其特征在于,所述装置包括:
第一获取模块,用于在接收到用户触发的登录单页面应用的登录请求时,从所述登录请求中提取登录账号和登录密钥;
第二获取模块,用于根据所述登录账号和所述登录密钥,获取所述用户对应的权限数据,所述权限数据包括所述单页面应用中可操作组件的识别号和权限级别;
第三获取模块,用于根据所述识别号获取所述可操作组件对应的组件信息;
设置模块,用于根据所述权限级别设置所述组件信息中的可用状态参数;
显示模块,用于在启动所述单页面应用时,根据所述可用状态参数在所述单页面应用的操作界面显示所述可操作组件。
9.一种单页面应用的权限管理设备,其特征在于,所述设备包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的单页面应用的权限管理程序,所述单页面应用的权限管理程序配置为实现如权利要求1至7中任一项所述的单页面应用的权限管理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有单页面应用的权限管理程序,所述单页面应用的权限管理程序被处理器执行时实现如权利要求1至7任一项所述的单页面应用的权限管理方法的步骤。
CN201910847148.1A 2019-09-06 2019-09-06 单页面应用的权限管理方法、装置、设备及存储介质 Pending CN110719257A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910847148.1A CN110719257A (zh) 2019-09-06 2019-09-06 单页面应用的权限管理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910847148.1A CN110719257A (zh) 2019-09-06 2019-09-06 单页面应用的权限管理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN110719257A true CN110719257A (zh) 2020-01-21

Family

ID=69209746

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910847148.1A Pending CN110719257A (zh) 2019-09-06 2019-09-06 单页面应用的权限管理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN110719257A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112307449A (zh) * 2020-11-10 2021-02-02 上海市数字证书认证中心有限公司 权限分级管理方法、装置、电子设备和可读存储介质
CN115242476A (zh) * 2022-07-14 2022-10-25 上海擎朗智能科技有限公司 一种登录验证方法、装置、介质以及电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984260A (zh) * 2012-11-29 2013-03-20 胡浩 一种互联网帐号和密码的信息管理方法及系统
US20160063318A1 (en) * 2014-08-26 2016-03-03 Elwha Llc Systems, methods, and devices for tracking attention of viewers of a display device
CN106789043A (zh) * 2017-02-20 2017-05-31 珠海市魅族科技有限公司 一种密码生成方法、密码验证方法及相关装置
CN107292526A (zh) * 2017-06-28 2017-10-24 中国路桥工程有限责任公司 工程企业信息管理系统
CN108764891A (zh) * 2018-05-28 2018-11-06 深圳市零度智控科技有限公司 安全移动支付方法、装置、终端设备及可读存储介质
CN109388921A (zh) * 2017-08-10 2019-02-26 顺丰科技有限公司 一种统一用户权限管理平台及运行方法
CN109543372A (zh) * 2018-10-26 2019-03-29 深圳壹账通智能科技有限公司 业务权限数据处理方法、装置、计算机设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102984260A (zh) * 2012-11-29 2013-03-20 胡浩 一种互联网帐号和密码的信息管理方法及系统
US20160063318A1 (en) * 2014-08-26 2016-03-03 Elwha Llc Systems, methods, and devices for tracking attention of viewers of a display device
CN106789043A (zh) * 2017-02-20 2017-05-31 珠海市魅族科技有限公司 一种密码生成方法、密码验证方法及相关装置
CN107292526A (zh) * 2017-06-28 2017-10-24 中国路桥工程有限责任公司 工程企业信息管理系统
CN109388921A (zh) * 2017-08-10 2019-02-26 顺丰科技有限公司 一种统一用户权限管理平台及运行方法
CN108764891A (zh) * 2018-05-28 2018-11-06 深圳市零度智控科技有限公司 安全移动支付方法、装置、终端设备及可读存储介质
CN109543372A (zh) * 2018-10-26 2019-03-29 深圳壹账通智能科技有限公司 业务权限数据处理方法、装置、计算机设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
深圳市相马计算机有限公司开发制作: "网络急救宝典精彩问答1000例", 《电脑网络急救宝典精彩问答1000例 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112307449A (zh) * 2020-11-10 2021-02-02 上海市数字证书认证中心有限公司 权限分级管理方法、装置、电子设备和可读存储介质
CN112307449B (zh) * 2020-11-10 2022-12-27 上海市数字证书认证中心有限公司 权限分级管理方法、装置、电子设备和可读存储介质
CN115242476A (zh) * 2022-07-14 2022-10-25 上海擎朗智能科技有限公司 一种登录验证方法、装置、介质以及电子设备
CN115242476B (zh) * 2022-07-14 2024-02-06 上海擎朗智能科技有限公司 一种登录验证方法、装置、介质以及电子设备

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
US20180082050A1 (en) Method and a system for secure login to a computer, computer network, and computer website using biometrics and a mobile computing wireless electronic communication device
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
JP4562464B2 (ja) 情報処理装置
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN109462602B (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
CN108763917B (zh) 一种数据加解密方法及装置
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
WO2021114614A1 (zh) 应用程序安全启动方法、装置、计算机设备和存储介质
US20210234858A1 (en) Authentication system, authentication method and authentication apparatus
CN111401901B (zh) 生物支付设备的认证方法、装置、计算机设备和存储介质
CN107124279B (zh) 擦除终端数据的方法及装置
CN105577619B (zh) 一种客户端登录方法、客户端以及系统
US11809540B2 (en) System and method for facilitating authentication via a short-range wireless token
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN111460410A (zh) 服务器登录方法、装置、系统与计算机可读存储介质
CN112559991A (zh) 系统安全登录方法、装置、设备及存储介质
CN110719257A (zh) 单页面应用的权限管理方法、装置、设备及存储介质
CN107437996B (zh) 一种身份认证的方法、装置及终端
CN108667800B (zh) 一种访问权限的认证方法及装置
US9977907B2 (en) Encryption processing method and device for application, and terminal
CN110287725B (zh) 一种设备及其权限控制方法、计算机可读存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210128

Address after: 518000 Room 201, building A, No. 1, Qian Wan Road, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong (Shenzhen Qianhai business secretary Co., Ltd.)

Applicant after: Shenzhen saiante Technology Service Co.,Ltd.

Address before: 1-34 / F, Qianhai free trade building, 3048 Xinghai Avenue, Mawan, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong 518000

Applicant before: Ping An International Smart City Technology Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200121