CN111597577A - 功能菜单加载方法、功能菜单加载装置及终端设备 - Google Patents

功能菜单加载方法、功能菜单加载装置及终端设备 Download PDF

Info

Publication number
CN111597577A
CN111597577A CN202010297987.3A CN202010297987A CN111597577A CN 111597577 A CN111597577 A CN 111597577A CN 202010297987 A CN202010297987 A CN 202010297987A CN 111597577 A CN111597577 A CN 111597577A
Authority
CN
China
Prior art keywords
information
authority
menu
loading
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010297987.3A
Other languages
English (en)
Other versions
CN111597577B (zh
Inventor
唐健
林辉斌
刘亚柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kemanda Intelligent Management Science & Technology Co ltd
Original Assignee
Shenzhen Kemanda Intelligent Management Science & Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kemanda Intelligent Management Science & Technology Co ltd filed Critical Shenzhen Kemanda Intelligent Management Science & Technology Co ltd
Priority to CN202010297987.3A priority Critical patent/CN111597577B/zh
Publication of CN111597577A publication Critical patent/CN111597577A/zh
Application granted granted Critical
Publication of CN111597577B publication Critical patent/CN111597577B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0481Interaction techniques based on graphical user interfaces [GUI] based on specific properties of the displayed interaction object or a metaphor-based environment, e.g. interaction with desktop elements like windows or icons, or assisted by a cursor's changing behaviour or appearance
    • G06F3/0482Interaction with lists of selectable items, e.g. menus

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

本申请适用于计算机技术领域,提供了一种功能菜单加载方法、功能菜单加载装置及终端设备,包括:当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息;获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;加载与所述权限文件中的所述权限菜单信息对应的功能菜单。通过上述方法,在管理系统的应用过程中也能够对系统功能菜单的权限进行更改,而无需重新开发系统,降低了管理系统的维护成本,并大大提高了管理系统的适应性和灵活性。

Description

功能菜单加载方法、功能菜单加载装置及终端设备
技术领域
本申请属于计算机技术领域,尤其涉及一种功能菜单加载方法、功能菜单加载装置及终端设备。
背景技术
随着互联网技术的发展,各种各样的管理系统应运而生,如车辆管理系统、企业管理系统等等。用户可以通过管理系统进行相关的管理工作,例如:通过车辆管理系统可以对登记车辆进行管理;通过企业管理系统可以对企业人员进行管理,等等。
通常在一个管理系统中,不同的用户对应的不同的系统权限,相应的,系统功能菜单的权限也不同。例如:车辆管理员有查看车辆的备案信息的权限,而车主则没有这个权限,所以,车辆管理员身份的用户登录车辆管理系统后可以操作“车辆备案信息”的相关功能菜单,而车主身份的用户登录车辆管理系统后则无法操作“车辆备案信息”的相关功能菜单。
现有技术中,通常是在管理系统的开发阶段对不同身份的用户进行系统功能菜单权限的限定,在管理系统的应用过程中则无法对系统功能菜单的权限进行更改。当某个身份的用户的系统功能菜单权限需要更改时,往往需要重新开发系统,增加了管理系统的维护成本,且大大降低了管理系统的适应性和灵活性。
发明内容
本申请实施例提供了一种功能菜单加载方法、功能菜单加载装置及终端设备,可以解决在管理系统应用过程中,系统功能菜单的权限无法更改的问题。
第一方面,本申请实施例提供了一种功能菜单加载方法,包括:
当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息;
获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;
加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
在第一方面的一种可能的实现方式中,所述获取与所述账号信息对应的权限文件,包括:
获取所述账号信息对应的登录信息,并根据所述登录信息判断所述用户是否首次登录所述目标系统;
如果所述用户不是首次登录所述目标系统,则获取与所述账号信息对应的权限文件;
如果所述用户首次登录所述目标系统,则获取与所述账号信息对应的权限信息,并对所述权限信息进行加密处理,得到所述权限文件。
在第一方面的一种可能的实现方式中,所述获取与所述账号信息对应的权限信息,包括:
获取所述账号信息对应的权限菜单信息,以及所述权限菜单信息对应的权限期限信息;
将所述权限菜单信息和所述权限期限信息生成所述权限信息。
在第一方面的一种可能的实现方式中,所述加载与所述权限文件中的所述权限菜单信息对应的功能菜单,包括:
对所述权限文件进行解密处理,得到所述权限信息;
获取当前的时间信息,并利用所述权限信息中的权限期限信息对所述当前的时间信息进行验证;
如果验证通过,则加载与所述权限信息中的权限菜单信息对应的功能菜单。
在第一方面的一种可能的实现方式中,所述加载与所述权限信息中的权限菜单信息对应的功能菜单,包括:
获取所述目标系统对应的总菜单信息,其中,所述总菜单信息包括所述目标系统中所有的功能菜单;
加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单。
在第一方面的一种可能的实现方式中,所述权限菜单信息包括在所述用户的权限范围内的功能菜单对应的菜单编码;
所述总菜单信息还包括所述目标系统中的每个功能菜单对应的菜单编码;
所述加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单,包括:
查找所述总菜单信息中的目标编码,其中,所述目标编码为与所述权限菜单信息中的菜单编码匹配的菜单编码;
加载所述总菜单信息中与所述目标编码对应的功能菜单。
在第一方面的一种可能的实现方式中,所述加载所述权限文件中的所述菜单信息对应的功能菜单,包括:
对所述权限文件进行解密处理,得到所述权限信息;
获取当前的时间信息,并利用所述权限信息中的期限信息对所述当前的时间信息进行验证;
如果验证未通过,则提示预设的权限过期信息。
第二方面,本申请实施例提供了一种功能菜单加载装置,包括:
账号信息获取单元,用于当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息;
权限文件获取单元,用于获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;
加载单元,用于加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
第三方面,本申请实施例提供了一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如上述第一方面中任一项所述的功能菜单加载方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如上述第一方面中任一项所述的功能菜单加载方法。
第五方面,本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行上述第一方面中任一项所述的功能菜单加载方法。
可以理解的是,上述第二方面至第五方面的有益效果可以参见上述第一方面中的相关描述,在此不再赘述。
本申请实施例与现有技术相比存在的有益效果是:
本申请实施例中当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息,并获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;由于权限文件中的权限菜单信息是可以随时更改的,因此,只需加载与所述权限文件中的所述权限菜单信息对应的功能菜单,就可以实现对系统功能菜单权限的更改。通过上述方法,在管理系统的应用过程中也能够对系统功能菜单的权限进行更改,而无需重新开发系统,降低了管理系统的维护成本,并大大提高了管理系统的适应性和灵活性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一实施例提供的目标系统的示意图;
图2是本申请一实施例提供的功能菜单加载方法的流程示意图;
图3是本申请一实施例提供的功能菜单加载装置的示意图;
图4是本申请一实施例提供的终端设备的结构示意图。
具体实施方式
以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置、电路以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
如在本申请说明书和所附权利要求书中所使用的那样,术语“如果”可以依据上下文被解释为“当...时”或“一旦”或“响应于确定”或“响应于检测到”。
在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。由此,在本说明书中的不同之处出现的语句“在一个实施例中”、“在一些实施例中”、“在其他一些实施例中”、“在另外一些实施例中”等不是必然都参考相同的实施例,而是意味着“一个或多个但不是所有的实施例”,除非是以其他方式另外特别强调。
参见图1,为本申请一实施例提供的目标系统的示意图。如图1所示,目标系统可以包括目标系统的操作平台101和系统服务器102。其中,操作平台可以是能够与用户进行信息交互的电脑网站、手机应用程序等,系统服务器可以是云服务器等具有数据处理功能的设备。在本申请实施例中,目标系统是指具有权限划分功能的系统,如车辆管理系统、企业管理系统等。在目标系统中,不同身份的用户具有的系统权限不同,相应的,不同身份的用户登录目标系统的操作平台后能够操作的系统功能菜单也不同。
在一个应用场景中,用户通过自己的移动终端登录目标系统的操作平台,这时系统服务器监测到用户登录目标系统的信息,然后系统服务器利用本申请实施例提供的功能菜单加载方法,加载与该用户的系统权限相对应的功能菜单,并将加载的功能菜单通过操作平台显示给用户。
参见图2,是本申请一实施例提供的功能菜单加载方法的流程示意图,作为示例而非限定,所述方法可以包括以下步骤:
S201,当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息。
其中,账号信息可以包括用户的账户名称和账号密码等等。实际应用中,可以利用账户名称来表征用户的身份,例如:定义不同的账户名称的命名规则,通过命名规则的不同来表征不同的用户身份。示例性的,账户名称A000、A001、A1000等以A开头的账户名称对应的用户身份为管理员,账户名称B000、B001等以B开头的账户名称对应的用户身份为非管理员。
另一种方式,账号信息中也可以单独设置身份信息。示例性的,用户I的账号信息为:A002+1234+“管理员”,其中,A002表示账户名称,1234为账号密码,“管理员”为身份信息。当然,实际应用中,身份信息也可以用预设的字母、数字等形式来进行区分。
S202,获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改。
这里的权限菜单信息是指,用户在目标系统中能够操作的功能菜单的相关信息。
权限文件可以预先存储系统服务器中,也可以预先存储在第三方服务器中。需要时,系统服务器可以直接调用。
当某个身份的用户的系统权限需要变更时,只需修改权限文件即可,无需修改系统代码。有效减少了系统后期的维护成本,提高了系统的适应性。
当然,权限文件的修改也需要有权限限制。例如,可以预先规定,管理员身份的用户可以对非管理员身份的用户的权限文件进行修改,而开发人员可以对所有身份的用户的权限文件进行修改。这里仅是示例,权限文件的修改权限可以根据实际需要进行设定,在此不做具体限定。
在一个实施例中,步骤S202可以包括:
S11,获取所述账号信息对应的登录信息,并根据所述登录信息判断所述用户是否首次登录所述目标系统。
这里的登录信息是指账号信息对应的历史登录记录。可以包括历史登录时间和历史登录次数等等。如果登录信息为历史登录时间,可以通过判断历史登录时间是否为本次登录时间,来判断用户是否为首次登录。如果登录信息为历史登录次数,可以通过判断历史登录次数是否为0,来判断用户是否为首次登录。判断用户是否为首次登录目标系统的方法可以有多种替代方案,不做具体限定。
S12,如果所述用户不是首次登录所述目标系统,则获取与所述账号信息对应的权限文件。
用户在首次登录时,就会对应生成一个权限文件,生成的权限文件被存储于预设的存储介质中。所以,如果用户不是首次登录,那么就会存在与账号信息对应的权限文件,这时只需从预设的存储介质中直接获取即可。
S13,如果所述用户首次登录所述目标系统,则获取与所述账号信息对应的权限信息,并对所述权限信息进行加密处理,得到所述权限文件。
进行加密处理可以有效提高权限文件的安全性。实际应用中,可以采用非对称加密算法。即利用公钥进行加密,相应的,利用与公钥对应的私钥进行解密。当然,也可以利用私钥进行加密,相应的,利用与私钥对应的公钥进行解密。
用户首次登录时,需要生成权限文件,首先需要获取相应的权限信息。可选的,S13中获取与所述账号信息对应的权限信息可以包括以下步骤:
S121,获取所述账号信息对应的权限菜单信息,以及所述权限菜单信息对应的权限期限信息。
权限期限信息是为了对用户权限进行时间上的限定。例如,可以规定某个身份的用户在某个时间段内具有某个系统权限。再例如,可以限定某个身份的用户使用某个系统权限的时间长度。
S122,将所述权限菜单信息和所述权限期限信息生成所述权限信息。
实际应用中,可以将权限菜单信息和权限期限信息保存在同一个文件中,例如,保存在一个Excel文件中,文件中的不同行列用于分别存储权限菜单信息和权限期限信息。
S203,加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
在获取用户对应的权限文件之后,根据权限文件加载相应的功能菜单。具体如下所示。
在一个实施例中,步骤S203可以包括:
S21,对所述权限文件进行解密处理,得到所述权限信息。
这里的解密处理和步骤S13中的加密处理相对应。换句话说,S13中用什么算法进行加密,S21中就用什么算法进行解密。而且,S13中进行加密处理所使用的密钥,和S21中进行解密处理所使用的密钥相匹配。
S22,获取当前的时间信息,并利用所述权限信息中的权限期限信息对所述当前的时间信息进行验证。
这里的当前的时间信息,可以是监测到用户登录目标系统时对应的时间,也可以是需要进行验证时对应的时间。
对当前的时间进行验证,目的是为了确定权限文件的有效期。具体的验证方法可以是:如果当前的时间信息在权限期限信息对应的时间范围内,则验证通过;如果当前的时间信息不在权限期限信息对应的时间范围内,则验证未通过。
S23,如果验证通过,则加载与所述权限信息中的权限菜单信息对应的功能菜单。
S24,如果验证未通过,则提示预设的权限过期信息。
预设的权限过期信息可以通过系统的操作平台显示给用户。
可选的,S23具体可以包括以下步骤:
S231,获取所述目标系统对应的总菜单信息,其中,所述总菜单信息包括所述目标系统中所有的功能菜单。
总菜单信息可以预先存储在系统服务器中,也可以预先存储在第三方数据库中。这个总菜单信息是在管理系统的开发阶段设定好的,不能更改的。
S232,加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单。
示例性的,假设目标系统中的所有的功能菜单共有100个,与权限菜单信息匹配的功能菜单有40个,那么只加载这40个与权限菜单信息匹配的功能菜单。
可选的,所述权限菜单信息包括在所述用户的权限范围内的功能菜单对应的菜单编码;所述总菜单信息还包括所述目标系统中的每个功能菜单对应的菜单编码。
在管理系统的开发阶段,可以为管理系统中的每个功能菜单配置一个识别码。识别码具有唯一性,即一个识别码对应一个功能菜单。
相应的,步骤S232可以包括:
S2321,查找所述总菜单信息中的目标编码,其中,所述目标编码为与所述权限菜单信息中的菜单编码匹配的菜单编码。
这里的权限菜单信息中的菜单编码与总菜单信息中的菜单编码匹配,可以指两者相同。
另一种情况,权限菜单信息中的菜单编码的编码格式与总菜单信息中的菜单编码的编码格式不同,但是两者之间具有固定的映射关系。此时,权限菜单信息中的菜单编码与总菜单信息中的菜单编码匹配,可以指两者互为映射。示例性的,假设权限菜单信息中的菜单编码为1、2,总菜单信息中的菜单编码为0001、0010。可见,总菜单信息中的菜单编码为二进制,权限菜单信息中的菜单编码为十进制。1与0001相匹配,2与0010相匹配。
S2322,加载所述总菜单信息中与所述目标编码对应的功能菜单。
示例性的,假设权限菜单信息中的菜单编码为0001,总菜单信息中的菜单编码有0001和0002,那么0001就是目标编码,只需加载总菜单信息中0001对应的功能菜单。
本申请实施例中当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息,并获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;由于权限文件中的权限菜单信息是可以随时更改的,因此,只需加载与所述权限文件中的所述权限菜单信息对应的功能菜单,就可以实现对系统功能菜单权限的更改。通过上述方法,在管理系统的应用过程中也能够对系统功能菜单的权限进行更改,而无需重新开发系统,降低了管理系统的维护成本,并大大提高了管理系统的适应性和灵活性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
对应于上文实施例所述的方法,图3是本申请一实施例提供的功能菜单加载装置的结构框图,为了便于说明,仅示出了与本申请实施例相关的部分。
参照图3,该装置包括:
账号信息获取单元31,用于当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息。
权限文件获取单元32,用于获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改。
加载单元33,用于加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
可选的,权限文件获取单元32包括:
判断模块,用于获取所述账号信息对应的登录信息,并根据所述登录信息判断所述用户是否首次登录所述目标系统。
获取模块,用于如果所述用户不是首次登录所述目标系统,则获取与所述账号信息对应的权限文件。
加密模块,用于如果所述用户首次登录所述目标系统,则获取与所述账号信息对应的权限信息,并对所述权限信息进行加密处理,得到所述权限文件。
可选的,加密模块还用于:
获取所述账号信息对应的权限菜单信息,以及所述权限菜单信息对应的权限期限信息;
将所述权限菜单信息和所述权限期限信息生成所述权限信息。
可选的,加载单元33包括:
解密模块,用于对所述权限文件进行解密处理,得到所述权限信息。
验证模块,用于获取当前的时间信息,并利用所述权限信息中的权限期限信息对所述当前的时间信息进行验证。
加载模块,用于如果验证通过,则加载与所述权限信息中的权限菜单信息对应的功能菜单。
可选的,加载模块还用于:
获取所述目标系统对应的总菜单信息,其中,所述总菜单信息包括所述目标系统中所有的功能菜单;
加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单。
可选的,所述权限菜单信息包括在所述用户的权限范围内的功能菜单对应的菜单编码;所述总菜单信息还包括所述目标系统中的每个功能菜单对应的菜单编码。
可选的,加载模块还用于:
查找所述总菜单信息中的目标编码,其中,所述目标编码为与所述权限菜单信息中的菜单编码匹配的菜单编码;
加载所述总菜单信息中与所述目标编码对应的功能菜单。
可选的,加载单元33还包括:
解密模块,用于对所述权限文件进行解密处理,得到所述权限信息。
验证模块,用于获取当前的时间信息,并利用所述权限信息中的权限期限信息对所述当前的时间信息进行验证。
提示模块,用于如果验证未通过,则提示预设的权限过期信息。
需要说明的是,上述装置/单元之间的信息交互、执行过程等内容,由于与本申请方法实施例基于同一构思,其具体功能及带来的技术效果,具体可参见方法实施例部分,此处不再赘述。
另外,图3所示的装置可以是内置于现有的终端设备内的软件单元、硬件单元、或软硬结合的单元,也可以作为独立的挂件集成到所述终端设备中,还可以作为独立的终端设备存在。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,仅以上述各功能单元、模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元、模块完成,即将所述装置的内部结构划分成不同的功能单元或模块,以完成以上描述的全部或者部分功能。实施例中的各功能单元、模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中,上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。另外,各功能单元、模块的具体名称也只是为了便于相互区分,并不用于限制本申请的保护范围。上述系统中单元、模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图4是本申请一实施例提供的终端设备的结构示意图。如图4所示,该实施例的终端设备4包括:至少一个处理器40(图4中仅示出一个)处理器、存储器41以及存储在所述存储器41中并可在所述至少一个处理器40上运行的计算机程序42,所述处理器40执行所述计算机程序42时实现上述任意各个功能菜单加载方法实施例中的步骤。
所述终端设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。该终端设备可包括,但不仅限于,处理器、存储器。本领域技术人员可以理解,图4仅仅是终端设备4的举例,并不构成对终端设备4的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如还可以包括输入输出设备、网络接入设备等。
所称处理器40可以是中央处理单元(Central Processing Unit,CPU),该处理器40还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器41在一些实施例中可以是所述终端设备4的内部存储单元,例如终端设备4的硬盘或内存。所述存储器41在另一些实施例中也可以是所述终端设备4的外部存储设备,例如所述终端设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器41还可以既包括所述终端设备4的内部存储单元也包括外部存储设备。所述存储器41用于存储操作系统、应用程序、引导装载程序(Boot Loader)、数据以及其他程序等,例如所述计算机程序的程序代码等。所述存储器41还可以用于暂时地存储已经输出或者将要输出的数据。
本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现可实现上述各个方法实施例中的步骤。
本申请实施例提供了一种计算机程序产品,当计算机程序产品在终端设备上运行时,使得终端设备执行时实现可实现上述各个方法实施例中的步骤。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实现上述实施例方法中的全部或部分流程,可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质至少可以包括:能够将计算机程序代码携带到装置/终端设备的任何实体或装置、记录介质、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质。例如U盘、移动硬盘、磁碟或者光盘等。在某些司法管辖区,根据立法和专利实践,计算机可读介质不可以是电载波信号和电信信号。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述或记载的部分,可以参见其它实施例的相关描述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的实施例中,应该理解到,所揭露的装置/终端设备和方法,可以通过其它的方式实现。例如,以上所描述的装置/终端设备实施例仅仅是示意性的,例如,所述模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通讯连接可以是通过一些接口,装置或单元的间接耦合或通讯连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。

Claims (10)

1.一种功能菜单加载方法,其特征在于,包括:
当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息;
获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;
加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
2.如权利要求1所述的功能菜单加载方法,其特征在于,所述获取与所述账号信息对应的权限文件,包括:
获取所述账号信息对应的登录信息,并根据所述登录信息判断所述用户是否首次登录所述目标系统;
如果所述用户不是首次登录所述目标系统,则获取与所述账号信息对应的权限文件;
如果所述用户首次登录所述目标系统,则获取与所述账号信息对应的权限信息,并对所述权限信息进行加密处理,得到所述权限文件。
3.如权利要求2所述的功能菜单加载方法,其特征在于,所述获取与所述账号信息对应的权限信息,包括:
获取所述账号信息对应的权限菜单信息,以及所述权限菜单信息对应的权限期限信息;
将所述权限菜单信息和所述权限期限信息生成所述权限信息。
4.如权利要求3所述的功能菜单加载方法,其特征在于,所述加载与所述权限文件中的所述权限菜单信息对应的功能菜单,包括:
对所述权限文件进行解密处理,得到所述权限信息;
获取当前的时间信息,并利用所述权限信息中的权限期限信息对所述当前的时间信息进行验证;
如果验证通过,则加载与所述权限信息中的权限菜单信息对应的功能菜单。
5.如权利要求4所述的功能菜单加载方法,其特征在于,所述加载与所述权限信息中的权限菜单信息对应的功能菜单,包括:
获取所述目标系统对应的总菜单信息,其中,所述总菜单信息包括所述目标系统中所有的功能菜单;
加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单。
6.如权利要求5所述的功能菜单加载方法,其特征在于,所述权限菜单信息包括在所述用户的权限范围内的功能菜单对应的菜单编码;
所述总菜单信息还包括所述目标系统中的每个功能菜单对应的菜单编码;
所述加载所述总菜单信息中与所述权限菜单信息匹配的功能菜单,包括:
查找所述总菜单信息中的目标编码,其中,所述目标编码为与所述权限菜单信息中的菜单编码匹配的菜单编码;
加载所述总菜单信息中与所述目标编码对应的功能菜单。
7.如权利要求3所述的功能菜单加载方法,其特征在于,所述加载所述权限文件中的所述菜单信息对应的功能菜单,包括:
对所述权限文件进行解密处理,得到所述权限信息;
获取当前的时间信息,并利用所述权限信息中的期限信息对所述当前的时间信息进行验证;
如果验证未通过,则提示预设的权限过期信息。
8.一种功能菜单加载装置,其特征在于,包括:
账号信息获取单元,用于当监测到用户登录目标系统时,获取所述用户在所述目标系统的账号信息;
权限文件获取单元,用于获取与所述账号信息对应的权限文件,其中,所述权限文件中包括权限菜单信息,所述权限文件需要变更时,由具有修改权限的用户修改;
加载单元,用于加载与所述权限文件中的所述权限菜单信息对应的功能菜单。
9.一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7任一项所述的方法。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的方法。
CN202010297987.3A 2020-04-16 2020-04-16 功能菜单加载方法、功能菜单加载装置及终端设备 Active CN111597577B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010297987.3A CN111597577B (zh) 2020-04-16 2020-04-16 功能菜单加载方法、功能菜单加载装置及终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010297987.3A CN111597577B (zh) 2020-04-16 2020-04-16 功能菜单加载方法、功能菜单加载装置及终端设备

Publications (2)

Publication Number Publication Date
CN111597577A true CN111597577A (zh) 2020-08-28
CN111597577B CN111597577B (zh) 2024-03-26

Family

ID=72189036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010297987.3A Active CN111597577B (zh) 2020-04-16 2020-04-16 功能菜单加载方法、功能菜单加载装置及终端设备

Country Status (1)

Country Link
CN (1) CN111597577B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434140A (zh) * 2021-06-25 2021-09-24 平安国际智慧城市科技股份有限公司 基于注解加载菜单和菜单功能的方法、设备及存储介质
CN115334199A (zh) * 2022-03-22 2022-11-11 钉钉(中国)信息技术有限公司 一种任务处理方法、终端及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145165A (ja) * 1997-07-28 1999-02-16 Kyushu Nippon Denki Software Kk 利用者対応のメニューシステム
JP2015032056A (ja) * 2013-07-31 2015-02-16 富士通株式会社 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム
JP2015201098A (ja) * 2014-04-09 2015-11-12 日本電信電話株式会社 Web情報アクセスシステムとそのアクセス権限譲渡方法
US9836589B1 (en) * 2014-08-25 2017-12-05 Confinement Telephony Technology, Llc Systems and methods for allowing administrative access
CN107688423A (zh) * 2017-05-19 2018-02-13 平安科技(深圳)有限公司 一种系统上菜单选项的管理方法和处理设备
CN108509114A (zh) * 2018-03-26 2018-09-07 安徽笛申科技有限公司 一种基于菜单及功能定义的系统操作权限控制方法
CN108614973A (zh) * 2018-04-04 2018-10-02 北京大米科技有限公司 一种包含菜单管理的授权管理方法、服务器和管理系统
CN109885989A (zh) * 2018-12-29 2019-06-14 航天信息股份有限公司 一种基于加密锁进行用户权限管理的方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1145165A (ja) * 1997-07-28 1999-02-16 Kyushu Nippon Denki Software Kk 利用者対応のメニューシステム
JP2015032056A (ja) * 2013-07-31 2015-02-16 富士通株式会社 メニュー制御方法、メニュー制御装置およびメニュー制御プログラム
JP2015201098A (ja) * 2014-04-09 2015-11-12 日本電信電話株式会社 Web情報アクセスシステムとそのアクセス権限譲渡方法
US9836589B1 (en) * 2014-08-25 2017-12-05 Confinement Telephony Technology, Llc Systems and methods for allowing administrative access
CN107688423A (zh) * 2017-05-19 2018-02-13 平安科技(深圳)有限公司 一种系统上菜单选项的管理方法和处理设备
CN108509114A (zh) * 2018-03-26 2018-09-07 安徽笛申科技有限公司 一种基于菜单及功能定义的系统操作权限控制方法
CN108614973A (zh) * 2018-04-04 2018-10-02 北京大米科技有限公司 一种包含菜单管理的授权管理方法、服务器和管理系统
CN109885989A (zh) * 2018-12-29 2019-06-14 航天信息股份有限公司 一种基于加密锁进行用户权限管理的方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113434140A (zh) * 2021-06-25 2021-09-24 平安国际智慧城市科技股份有限公司 基于注解加载菜单和菜单功能的方法、设备及存储介质
CN115334199A (zh) * 2022-03-22 2022-11-11 钉钉(中国)信息技术有限公司 一种任务处理方法、终端及存储介质

Also Published As

Publication number Publication date
CN111597577B (zh) 2024-03-26

Similar Documents

Publication Publication Date Title
EP1770586B1 (en) Account management in a system and method for providing code signing services
CN102737200B (zh) 使用数字许可证的软件激活
US20070074033A1 (en) Account management in a system and method for providing code signing services
US20070074034A1 (en) System and method for registering entities for code signing services
US20070074031A1 (en) System and method for providing code signing services
EP2107490B1 (en) System and method for providing code signing services
US20130114808A1 (en) System and method for providing an indication of randomness quality of random number data generated by a random data service
CN101199159A (zh) 安全引导
CN110708310B (zh) 租户级权限管理方法、装置及设备
CN109902493B (zh) 脚本的下发方法及服务器
US20070074032A1 (en) Remote hash generation in a system and method for providing code signing services
CN113282946B (zh) 基于高可信环境下数据访问过程的信息安全方法及系统
CN111159657A (zh) 一种应用程序鉴权方法及系统
CN110708335A (zh) 访问认证方法、装置及终端设备
CN103561006A (zh) 基于安卓系统的应用认证方法和装置及应用认证服务器
CN111597577B (zh) 功能菜单加载方法、功能菜单加载装置及终端设备
CN111340483A (zh) 一种基于区块链的数据管理方法及相关设备
CA2561614C (en) System and method for providing code signing services
CN114448648B (zh) 基于rpa的敏感凭据管理方法及系统
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN107948973B (zh) 一种应用于安全风险控制的ios系统的设备指纹生成方法
CN111399867A (zh) 一种软件升级方法、装置、设备及计算机可读存储介质
CN112363997B (zh) 数据版本管理方法、装置及存储介质
CN116910712A (zh) 代码保护方法、系统、电子设备及存储介质
CN115509556A (zh) 一种应用管理方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant