CN112307449A - 权限分级管理方法、装置、电子设备和可读存储介质 - Google Patents
权限分级管理方法、装置、电子设备和可读存储介质 Download PDFInfo
- Publication number
- CN112307449A CN112307449A CN202011243334.3A CN202011243334A CN112307449A CN 112307449 A CN112307449 A CN 112307449A CN 202011243334 A CN202011243334 A CN 202011243334A CN 112307449 A CN112307449 A CN 112307449A
- Authority
- CN
- China
- Prior art keywords
- wasm
- file
- grading
- function
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title description 26
- 238000000034 method Methods 0.000 claims abstract description 42
- 230000006870 function Effects 0.000 claims description 104
- 239000003292 glue Substances 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000009471 action Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004026 adhesive bonding Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
Abstract
本申请提供了一种权限分级管理方法、装置、电子设备和可读存储介质,其中,该方法包括:接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。通过本实施例中的方法,能够提高浏览器访问的安全性。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种权限分级管理方法、装置、电子设备和可读存储介质。
背景技术
WebAssembly(简称Wasm)是一种新型的二进制代码格式,包含该二进制代码格式的文件可以用类似加载模块的方式被浏览器快速、高效地解析和执行。相比传统的JavaScript,WebAssembly通过降低浏览器解释和编译代码时的算力消耗等方法,提高了运算性能。
但是目前基于WebAssembly实现的浏览器中的访问功能的实现存在一定的安全性。
发明内容
本申请的目的在于提供一种权限分级管理方法、装置、电子设备和可读存储介质,能够提高浏览器访问的安全性。
第一方面,本发明提供一种权限分级管理方法,包括:
接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;
通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;
当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;
根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;
通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
在可选的实施方式中,所述方法还包括:
向所述服务器发送注册请求,所述注册请求携带登录账号的用户名和用户密码,其中,所述Wasm文件为使用所述用户名和所述用户密码形成的密钥进行加密的文件。
在上述实施方式中,通过用户名和用户密码形成密钥,从而可以实现在用户登入获取主功能服务界面的服务后,就能够实现对Wasm文件的解密以及编译处理。
在可选的实施方式中,所述通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面,包括:
获取登入所述主功能服务界面所接收到的用户名和用户密码;
根据所述用户名和所述用户密码形成的密钥对所述Wasm文件进行解密,以得到明文Wasm文件;
对所述明文Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
在可选的实施方式中,所述向所述服务器发送注册请求,包括:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
接收所需设定分级的各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥;
向所述服务器发送所述各个分级的权限保护码,以向服务器请求获取分级权限的分级请求。
在上述实施方式中,在注册阶段可以按照需求设置分级权限,以及各个分级对应的权限保护码,通过用户自定义的方式设置权限保护码,可以使设定的权限保护码更满足用户需求。
在可选的实施方式中,所述向所述服务器发送注册请求,包括:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
向所述服务器发送获取分级权限的分级请求,所述分级请求包括权限分级的级数,所述分级请求用于供所述服务器生成各个分级的权限保护码;
接收所述服务器发送的所述各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥。
在上述实施方式中,在注册时,还可以根据需求向服务器发送分级请求,从而可以适应不同用户的访问需求。
在可选的实施方式中,所述获取所述分级功能对应的解密密钥,包括:
显示所述分级功能对应的密码输入窗口;
通过所述输入窗口接收输入的权限保护码;
根据所述权限保护码生成解密密钥。
在上述实施方式中,通过显示输入窗口的形式实时获得解密对应的Wasm子文件对应的权限保护码,可以方便用户操作,也提高操作界面的灵活性。
在可选的实施方式中,所述通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面,包括:
生成胶水代码JS文件;
基于所述胶水代码JS文件,对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
在上述实施方式中,通过胶水代码粘合那些可能不兼容的代码,也可以让几个组件被快速集成到单个语言或者框架中,从而可以实现对Wasm文件或Wasm子文件的实例化或编译处理。
第二方面,本发明提供一种权限分级管理装置,包括:
接收模块,用于接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;
第一编译模块,用于通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;
获取模块,用于当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;
解密模块,用于根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;
第二编译模块,用于通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
第三方面,本发明提供一种电子设备,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如前述实施方式任一所述的方法的步骤。
第四方面,本发明提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如前述实施方式任一所述的方法的步骤。
本申请实施例的有益效果是:通过将一服务所需的Wasm文件发送给客户终端,可以减少Wasm文件的请求次数,不需要在访问的时候再从服务器中获得对应的Wasm文件;进一步地,由于在受限制的分级功能时,可以基于获得的解密密钥进行解密,从而实现在提高或者分级功能的效率的同时,也能够提高访问的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的分级管理系统的运行环境示意图。
图2为本申请实施例提供的电子设备的方框示意图。
图3为本申请实施例提供的权限分级管理方法的流程图。
图4为本申请实施例提供的权限分级管理装置的功能模块示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例一
为便于对本实施例进行理解,首先对执行本申请实施例所公开的一种权限分级管理方法的运行环境进行介绍。
如图1所示,是本申请实施例提供的分级管理系统的运行环境示意图。该分级管理系统包括:服务器200和访问终端100。该服务器200通过网络与一个或多个访问终端100进行通信连接,以进行数据通信或交互。该服务器200可以是网络服务器、数据库服务器等。该访问终端100可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digital assistant,PDA)等。
本实施例中,该服务器用于向访问终端提供所需的服务对应的文件。
本实施例中,该访问终端用于对接收到的文件进行编辑,从而显示相关的服务界面。
如图2所示,是电子设备的方框示意图。电子设备300可以包括存储器311、处理器313。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对电子设备300的结构造成限定。例如,电子设备300还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
上述的存储器311、处理器313各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。上述的处理器313用于执行存储器中存储的可执行模块。
其中,存储器311可以是,但不限于,随机存取存储器(Random Access Memory,简称RAM),只读存储器(Read Only Memory,简称ROM),可编程只读存储器(ProgrammableRead-Only Memory,简称PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,简称EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,简称EEPROM)等。其中,存储器311用于存储程序,所述处理器313在接收到执行指令后,执行所述程序,本申请实施例任一实施例揭示的过程定义的电子设备300所执行的方法可以应用于处理器313中,或者由处理器313实现。
上述的处理器313可能是一种集成电路芯片,具有信号的处理能力。上述的处理器313可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(digital signalprocessor,简称DSP)、专用集成电路(Application Specific Integrated Circuit,简称ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
可选地,图1所示的服务器200可以包括图2所示的电子设备300中的组件。可选地,图1所示的访问终端100可以包括2所示的电子设备300中的组件。
可选地,访问终端100还可以包括比图2所示的电子设备300更多的组件。例如,访问终端100还可以包括输入输出单元、显示单元等组件。
上述的输入输出单元用于提供给用户输入数据。所述输入输出单元315可以是,但不限于,鼠标和键盘等。
上述的显示单元在访问终端100与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。
本实施例中的电子设备300可以用于执行本申请实施例提供的各个方法中的各个步骤。下面通过几个实施例详细描述权限分级管理方法的实现过程。
实施例二
请参阅图3,是本申请实施例提供的权限分级管理方法的流程图。下面将对图3所示的具体流程进行详细阐述。
步骤401,接收服务器发送的Wasm文件。
其中,Wasm文件全称为WebAssembly文件,是一种二进制代码格式的文件。
本实施例中,该Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数。
例如,若通过用户预先的设定权限分级可以分为三个分级,则接收到的Wasm文件中可以内嵌有两个Wasm子文件。
示例性地,Wasm子文件以二进制的形式写入Wasm文件的指定区域。示例性地,该指定区域可以是Wasm文件自定义区(Custom Section)。
本实施例中的,各个Wasm文件、各个Wasm子文件可以通过预先设置的密钥进行加密。可选地,该预先设置的密钥可以是根据用户提供的权限保护码生成的密钥。可选地,该预先设置的密钥可以是根据用户所拥有的权限按照设定的规则生成的密钥。
本实施例中,Wasm文件以及该Wasm文件内嵌的Wasm子文件可以是在服务器按照需要的分级方式生成对应数量的Wasm子文件。
可选地,服务器可以用对称加密算法对明文Wasm文件、明文Wasm子文件进行加密。
本实施例中,该Wasm文件可以是为一网络服务对应的可以被执行文件。
步骤402,通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
本实施例中,步骤402可以包括以下步骤。
步骤4021,获取登入所述主功能服务界面所接收到的用户名和用户密码。
本实施例中,在用户输入登录用户账号和密码时,可以得到用户名和用户密码。
步骤4022,根据所述用户名和所述用户密码形成的密钥对所述Wasm文件进行解密,以得到明文Wasm文件。
在一种实施方式中,可以计算用户名和用户密码的哈希值,根据该哈希值计算得到用于解密Wasm文件的密钥。
例如,可以计算用户名和密码的哈希值,以得到32位的哈希值。将32位哈希值,分为前后16位,进行异或计算,得到密钥。
可选地,计算用于对Wasm文件解密的密钥的计算流程可以被定义在Wasm文件的外层结构。则可以通过该外层结构计算得到密钥。
步骤4023,对所述明文Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
可选地,步骤402可以包括:生成胶水代码JS(JavaScript)文件;基于所述胶水代码JS文件,对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
可选地,可以通过浏览器执行Wasm文件,以显示主功能服务界面。
步骤403,当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥。
步骤403可以包括:显示所述分级功能对应的密码输入窗口;通过所述输入窗口接收输入的权限保护码;根据所述权限保护码生成解密密钥。
本实施例中,可以在每次访问分级功能时,通过输入对应的权限保护码对Wasm子文件进行解密。也可以不用每次都输入权限保护码,按照设定规则、设定频率输入对应的权限保护码。
可选地,在当前访问终端首次访问对应的分级功能时,通过密码输入窗口接收对应的权限保护码。在当前访问终端接收到权限保护码后,可以将该权限保护码保存,该当前访问终端在此访问该分级功能时,则不需要再次输入权限保护码。
可选地,在每次访问对应的分级功能时,通过密码输入窗口接收对应的权限保护码。
可选地,当限定时间段内没访问过对应的分级功能后对分级功能的访问时,通过密码输入窗口接收对应的权限保护码。
可选地,在每次重启主功能服务界面后,对该分级功能时,通过密码输入窗口接收对应的权限保护码。
步骤404,根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件。
可选地,各个Wasm子文件可以是采用对称加密算法进行加密的文件,则也可以与加密密钥相同的密钥对该Wasm子文进行解密。
步骤405,通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
可选地,步骤405可以包括:生成胶水代码JS文件;基于所述胶水代码JS文件,对所述Wasm子文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
本申请实施例提供的权限分级管理方法还可以包括:步骤406,向所述服务器发送注册请求,所述注册请求携带登录账号的用户名和用户密码。
其中,所述Wasm文件为使用所述用户名和所述用户密码形成的密钥进行加密的文件。
本实施例中,在注册时,还可以按照需要的获取的权限提交分级请求。
在一种实施方式中,可以由用户终端发送的对应的权限保护码,该权限保护码可以作为访问对应分级功能的开启密码。步骤406可以包括以下步骤。
步骤4061,接收输入的登录账号的用户名和用户密码。
可选地,可以显示一登录界面,通过该登录界面中接收用户输入的用户名和用户密码。
步骤4062,向所述服务器发送注册请求。
本实施例中,注册请求包括所述用户名和所述用户密码。
步骤4063,接收所需设定分级的各个分级的权限保护码。
本实施例中,该权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥。
步骤4064,向所述服务器发送所述各个分级的权限保护码,以向服务器请求获取分级权限的分级请求。
在一种实施方式中,可以由服务器分配对应的权限保护码,该权限保护码可以作为访问对应分级功能的开启密码。步骤406可以包括以下步骤。
步骤4065,接收输入的登录账号的用户名和用户密码。
步骤4066,向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码。
步骤4067,向所述服务器发送获取分级权限的分级请求,所述分级请求包括权限分级的级数,所述分级请求用于供所述服务器生成各个分级的权限保护码。
步骤4068,接收所述服务器发送的所述各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥。
可选地,各个分级的权限保护码可以是在注册的时,由服务器发送给访问终端,也可以是在访问终端首次访问分级功能时,从服务器获取。
在本申请实施例提供的权限分级管理方法中,通过将一服务所需的Wasm文件发送给客户终端,可以减少Wasm文件的请求次数,不需要在访问的时候再从服务器中获得对应的Wasm文件;进一步地,由于在受限制的分级功能时,可以基于获得的解密密钥进行解密,从而实现在提高或者分级功能的效率的同时,也能够提高访问的安全性。
实施例三
基于同一申请构思,本申请实施例中还提供了与权限分级管理方法对应的权限分级管理装置,由于本申请实施例中的装置解决问题的原理与前述的权限分级管理方法实施例相似,因此本实施例中的装置的实施可以参见上述方法的实施例中的描述,重复之处不再赘述。
请参阅图4,是本申请实施例提供的权限分级管理装置的功能模块示意图。本实施例中的权限分级管理装置中的各个模块用于执行上述方法实施例中的各个步骤。权限分级管理装置包括:接收模块、第一编译模块、获取模块、解密模块以及第二编译模块;其中,
接收模块,用于接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;
第一编译模块,用于通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;
获取模块,用于当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;
解密模块,用于根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;
第二编译模块,用于通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
一种可能的实施方式中,本实施例中的权限分级管理装置还包括:
注册模块,用于向所述服务器发送注册请求,所述注册请求携带登录账号的用户名和用户密码,其中,所述Wasm文件为使用所述用户名和所述用户密码形成的密钥进行加密的文件。
一种可能的实施方式中,第一编译模块,用于:
获取登入所述主功能服务界面所接收到的用户名和用户密码;
根据所述用户名和所述用户密码形成的密钥对所述Wasm文件进行解密,以得到明文Wasm文件;
对所述明文Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
一种可能的实施方式中,注册模块,用于:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
接收所需设定分级的各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥;
向所述服务器发送所述各个分级的权限保护码,以向服务器请求获取分级权限的分级请求。
一种可能的实施方式中,注册模块,用于:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
向所述服务器发送获取分级权限的分级请求,所述分级请求包括权限分级的级数,所述分级请求用于供所述服务器生成各个分级的权限保护码;
接收所述服务器发送的所述各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥。
一种可能的实施方式中,获取模块,用于:
显示所述分级功能对应的密码输入窗口;
通过所述输入窗口接收输入的权限保护码;
根据所述权限保护码生成解密密钥。
一种可能的实施方式中,第一编译模块,用于:
生成胶水代码JS文件;
基于所述胶水代码JS文件,对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
此外,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述方法实施例中所述的权限分级管理方法的步骤。
本申请实施例所提供的权限分级管理方法的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行上述方法实施例中所述的权限分级管理方法的步骤,具体可参见上述方法实施例,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种权限分级管理方法,其特征在于,包括:
接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;
通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;
当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;
根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;
通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
向所述服务器发送注册请求,所述注册请求携带登录账号的用户名和用户密码,其中,所述Wasm文件为使用所述用户名和所述用户密码形成的密钥进行加密的文件。
3.根据权利要求2所述的方法,其特征在于,所述通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面,包括:
获取登入所述主功能服务界面所接收到的用户名和用户密码;
根据所述用户名和所述用户密码形成的密钥对所述Wasm文件进行解密,以得到明文Wasm文件;
对所述明文Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
4.根据权利要求2所述的方法,其特征在于,所述向所述服务器发送注册请求,包括:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
接收所需设定分级的各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥;
向所述服务器发送所述各个分级的权限保护码,以向服务器请求获取分级权限的分级请求。
5.根据权利要求2所述的方法,其特征在于,所述向所述服务器发送注册请求,包括:
接收输入的登录账号的用户名和用户密码;
向所述服务器发送注册请求,所述注册请求包括所述用户名和所述用户密码;
向所述服务器发送获取分级权限的分级请求,所述分级请求包括权限分级的级数,所述分级请求用于供所述服务器生成各个分级的权限保护码;
接收所述服务器发送的所述各个分级的权限保护码,所述权限保护码用于生成对应分级功能对应的Wasm子文件解密密钥。
6.根据权利要求4或5所述的方法,其特征在于,所述获取所述分级功能对应的解密密钥,包括:
显示所述分级功能对应的密码输入窗口;
通过所述输入窗口接收输入的权限保护码;
根据所述权限保护码生成解密密钥。
7.根据权利要求1所述的方法,其特征在于,所述通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面,包括:
生成胶水代码JS文件;
基于所述胶水代码JS文件,对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面。
8.一种权限分级管理装置,其特征在于,包括:
接收模块,用于接收服务器发送的Wasm文件,所述Wasm文件中内嵌N个Wasm子文件,N+1为权限分级的级数;
第一编译模块,用于通过函数对所述Wasm文件进行编译,以显示所述Wasm文件对应的主功能服务界面;
获取模块,用于当接收到对所述主功能服务界面中的分级功能的访问操作后,获取所述分级功能对应的解密密钥;
解密模块,用于根据所述解密密钥对所述分级功能对应的Wasm子文件进行解密,以得到明文Wasm子文件;
第二编译模块,用于通过指定函数对所述明文Wasm子文件进行编译,以得到所述分级功能对应的操作界面。
9.一种电子设备,其特征在于,包括:处理器、存储器,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述机器可读指令被所述处理器执行时执行如权利要求1至7任一所述的方法的步骤。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至7任一所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011243334.3A CN112307449B (zh) | 2020-11-10 | 2020-11-10 | 权限分级管理方法、装置、电子设备和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011243334.3A CN112307449B (zh) | 2020-11-10 | 2020-11-10 | 权限分级管理方法、装置、电子设备和可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112307449A true CN112307449A (zh) | 2021-02-02 |
CN112307449B CN112307449B (zh) | 2022-12-27 |
Family
ID=74324913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011243334.3A Active CN112307449B (zh) | 2020-11-10 | 2020-11-10 | 权限分级管理方法、装置、电子设备和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307449B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113641939A (zh) * | 2021-08-19 | 2021-11-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器系统、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储系统中访问、上传数据的方法 |
US20160285633A1 (en) * | 2015-03-27 | 2016-09-29 | Yahoo!, Inc. | Facilitation of service login |
CN108092937A (zh) * | 2016-11-23 | 2018-05-29 | 厦门雅迅网络股份有限公司 | 防止Web系统越权访问的方法及系统 |
CN108604262A (zh) * | 2015-12-17 | 2018-09-28 | 耶德托公司 | 保护网页、网络应用程序和应用程序 |
CN110502918A (zh) * | 2019-07-09 | 2019-11-26 | 杭州电子科技大学 | 一种基于分级安全加密的电子文件访问控制方法和系统 |
CN110719257A (zh) * | 2019-09-06 | 2020-01-21 | 平安国际智慧城市科技股份有限公司 | 单页面应用的权限管理方法、装置、设备及存储介质 |
CN111831368A (zh) * | 2020-05-25 | 2020-10-27 | 武汉烽火众智数字技术有限责任公司 | 一种浏览器应用与桌面应用交互的方法、系统及存储介质 |
CN111881401A (zh) * | 2020-08-04 | 2020-11-03 | 浪潮云信息技术股份公司 | 基于WebAssembly的浏览器深度学习方法及系统 |
-
2020
- 2020-11-10 CN CN202011243334.3A patent/CN112307449B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701611A (zh) * | 2013-12-30 | 2014-04-02 | 天地融科技股份有限公司 | 数据存储系统中访问、上传数据的方法 |
US20160285633A1 (en) * | 2015-03-27 | 2016-09-29 | Yahoo!, Inc. | Facilitation of service login |
CN108604262A (zh) * | 2015-12-17 | 2018-09-28 | 耶德托公司 | 保护网页、网络应用程序和应用程序 |
CN108092937A (zh) * | 2016-11-23 | 2018-05-29 | 厦门雅迅网络股份有限公司 | 防止Web系统越权访问的方法及系统 |
CN110502918A (zh) * | 2019-07-09 | 2019-11-26 | 杭州电子科技大学 | 一种基于分级安全加密的电子文件访问控制方法和系统 |
CN110719257A (zh) * | 2019-09-06 | 2020-01-21 | 平安国际智慧城市科技股份有限公司 | 单页面应用的权限管理方法、装置、设备及存储介质 |
CN111831368A (zh) * | 2020-05-25 | 2020-10-27 | 武汉烽火众智数字技术有限责任公司 | 一种浏览器应用与桌面应用交互的方法、系统及存储介质 |
CN111881401A (zh) * | 2020-08-04 | 2020-11-03 | 浪潮云信息技术股份公司 | 基于WebAssembly的浏览器深度学习方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113641939A (zh) * | 2021-08-19 | 2021-11-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器系统、电子设备及存储介质 |
CN113641939B (zh) * | 2021-08-19 | 2024-04-12 | 阿里巴巴(中国)有限公司 | 数据安全处理方法、浏览器系统、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112307449B (zh) | 2022-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107423632B (zh) | 可定制的敏感数据脱敏方法和系统 | |
CN107408135B (zh) | 用于对加密数据进行查询处理的数据库服务器和客户端 | |
US8539231B1 (en) | Encryption key management | |
WO2019087443A1 (ja) | データ管理システムおよびデータ管理方法 | |
CN106919810B (zh) | 注册码生成方法及装置、软件注册方法及装置 | |
CN101398875A (zh) | 软件发行商信任扩展应用程序 | |
JP2019521537A (ja) | ユーザプロファイル内にユーザ情報を安全に格納するシステムおよび方法 | |
US8321925B1 (en) | Distributed encryption key management | |
CN110532165B (zh) | 应用程序安装包特性检测方法、装置、设备及存储介质 | |
US10536276B2 (en) | Associating identical fields encrypted with different keys | |
CN108292350B (zh) | 支持联合搜索的对受保护字段的自动操作检测 | |
CN114826553A (zh) | 一种群签名和同态加密的云存储数据安全保护方法及装置 | |
US11251936B2 (en) | System and method for performing homomorphic aggregation over encrypted data | |
CN105827582A (zh) | 一种通信加密方法、装置和系统 | |
CN112307503B (zh) | 签章管理方法、装置和电子设备 | |
Sasikumar et al. | A secure big data storage framework based on blockchain consensus mechanism with flexible finality | |
CN112307449B (zh) | 权限分级管理方法、装置、电子设备和可读存储介质 | |
CN117397205A (zh) | 引导对去中心化标识符的信任 | |
CN114386104A (zh) | 一种存储敏感数据的方法、数据读取方法和装置 | |
CN111104693A (zh) | 一种Android平台软件数据破解方法、终端设备及存储介质 | |
Vidhya et al. | Fusion-based advanced encryption algorithm for enhancing the security of Big Data in Cloud | |
CN111984989A (zh) | 一种自身校验发布和访问url的方法、装置、系统和介质 | |
US9424543B2 (en) | Authenticating a response to a change request | |
CN113434535B (zh) | 数据处理方法、通信系统、设备、产品及存储介质 | |
Kumar et al. | Data security and encryption technique for cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |