CN112364381A - 权限管理方法、电箱、服务器和存储介质 - Google Patents
权限管理方法、电箱、服务器和存储介质 Download PDFInfo
- Publication number
- CN112364381A CN112364381A CN202011341116.3A CN202011341116A CN112364381A CN 112364381 A CN112364381 A CN 112364381A CN 202011341116 A CN202011341116 A CN 202011341116A CN 112364381 A CN112364381 A CN 112364381A
- Authority
- CN
- China
- Prior art keywords
- request
- login
- permission
- server
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 48
- 238000012795 verification Methods 0.000 claims abstract description 143
- 238000000034 method Methods 0.000 claims abstract description 53
- 238000012986 modification Methods 0.000 claims description 104
- 230000004048 modification Effects 0.000 claims description 104
- 238000004590 computer program Methods 0.000 claims description 26
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 7
- 230000009194 climbing Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04G—SCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
- E04G3/00—Scaffolds essentially supported by building constructions, e.g. adjustable in height
- E04G3/28—Mobile scaffolds; Scaffolds with mobile platforms
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04G—SCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
- E04G3/00—Scaffolds essentially supported by building constructions, e.g. adjustable in height
- E04G3/28—Mobile scaffolds; Scaffolds with mobile platforms
- E04G3/30—Mobile scaffolds; Scaffolds with mobile platforms suspended by flexible supporting elements, e.g. cables
- E04G3/32—Hoisting devices; Safety devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- E—FIXED CONSTRUCTIONS
- E04—BUILDING
- E04G—SCAFFOLDING; FORMS; SHUTTERING; BUILDING IMPLEMENTS OR AIDS, OR THEIR USE; HANDLING BUILDING MATERIALS ON THE SITE; REPAIRING, BREAKING-UP OR OTHER WORK ON EXISTING BUILDINGS
- E04G3/00—Scaffolds essentially supported by building constructions, e.g. adjustable in height
- E04G3/28—Mobile scaffolds; Scaffolds with mobile platforms
- E04G2003/286—Mobile scaffolds; Scaffolds with mobile platforms mobile vertically
Landscapes
- Engineering & Computer Science (AREA)
- Architecture (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Civil Engineering (AREA)
- Structural Engineering (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本申请涉及建筑设备技术领域,特别涉及一种权限管理方法、电箱、服务器和存储介质,该方法包括:当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求;将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果;根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。通过根据登录请求生成登录权限请求,将登录权限请求发送给服务器进行校验,可以根据服务器返回的第一校验结果对登录请求进行权限放行或权限拦截,有效提高了电箱的权限管理的安全性。
Description
技术领域
本申请涉及建筑设备技术领域,尤其涉及一种权限管理方法、电箱、服务器和存储介质。
背景技术
电箱用于控制爬架的上升与下降。由于电箱涉及到爬架的安全性,现有的大多数电箱是没有管理权限的,存在安全隐患,因此需要对电箱的权限进行管理。现有的权限管理方法一般采用单机账号进行管理,通过单机账号可以获取电箱的全部权限,这种权限管理方法无法判断用户是否为专业操作人员,安全性较低。
因此如何提高电箱的权限管理的安全性成为亟需解决的问题。
发明内容
本申请提供了一种权限管理方法、电箱、服务器和存储介质,通过根据登录请求生成登录权限请求,将登录权限请求发送给服务器进行校验,可以根据服务器返回的第一校验结果对登录请求进行权限放行或权限拦截,有效提高了电箱的权限管理的安全性。
第一方面,本申请提供了一种权限管理方法,应用于电箱,所述方法包括:
当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求;
将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果;
根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。
第二方面,本申请提供了一种权限管理方法,应用于服务器,所述方法包括:
接收电箱发送的登录权限请求,其中,所述登录权限请求为所述电箱根据用户终端的登录请求生成的;
基于预设的登录权限校验策略,对所述登录权限请求进行校验,得到所述登录权限请求对应的第一校验结果;
将所述第一校验结果发送至所述电箱,以使所述电箱根据所述第一校验结果对所述登录请求进行权限放行或权限拦截。
第三方面,本申请还提供了一种电箱,所述电箱包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的电箱对应的权限管理方法。
第四方面,本申请还提供了一种服务器,所述服务器包括存储器和处理器;
所述存储器,用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如上述的服务器对应的权限管理方法。
第五方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现如上述的权限管理方法。
本申请公开了一种权限管理方法、电箱、服务器和存储介质,通过检测用户终端的登录请求,可以根据检测到的登录请求生成登录权限请求;通过将登录权限请求发送至服务器,可以使得服务器对登录权限请求进行校验并返回第一校验结果;通过根据服务器返回的第一校验结果对登录请求进行权限放行或权限拦截,有效提高了电箱的权限管理的安全性。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种权限管理系统的结构示意图;
图2是本申请实施例提供的一种电箱的结构示意性框图;
图3是本申请实施例提供的一种服务器的结构示意性框图;
图4是本申请实施例提供的一种权限管理方法的示意性流程图;
图5是本申请实施例提供的对参数修改请求进行权限校验的子步骤的示意性流程图;
图6是本申请实施例提供的一种对参数修改请求进行验证的示意交互图;
图7是本申请实施例提供的另一种权限管理方法的示意性流程图;
图8是本申请实施例提供的对登录权限请求进行校验的子步骤的示意性流程图;
图9是本申请实施例提供的另一种对参数修改请求进行权限校验的子步骤的示意性流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
附图中所示的流程图仅是示例说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解、组合或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1,图1是本申请实施例提供的一种权限管理系统的结构示意图。如图1所示,权限管理系统包括电箱10、服务器20和用户终端30;其中,电箱10可以根据用户终端30发送的登录请求生成登录权限请求,并将登录权限请求发送至服务器20,以使服务器20对登录权限请求进行校验并返回第一校验结果;电箱10接收服务器20返回的第一校验结果,根据第一校验结果对用户终端30发送的登录请求进行权限放行或权限拦截。
需要说明的是,电箱10应用于爬架中,通过电动葫芦来控制爬架的上升或下降。服务器20可以为独立的服务器,也可以为服务器集群。用户终端30可以是智能手机、平板电脑、笔记本电脑以及台式电脑等电子设备。
其中,爬架又叫提升架,是近年来开发的新型脚手架体系,主要应用于高层剪力墙式楼盘,可以沿着建筑物往上攀升或下降。电动葫芦是一种特种起重设备,可以安装在天车、龙门吊等等,具有体积小、自重轻、操作简单以及使用方便等特点。
示例性的,电箱10与服务器20之间可以基于MQTT(Message Queuing TelemetryTransport,消息队列遥测传输)协议实现通信连接。需要说明的是,MQTT协议是一个基于客户端-服务器的消息发布/订阅传输协议。
在本申请实施例中,可以在服务器20中安装企业信息化管理系统。服务器20可以通过企业信息化管理系统对电箱10发送的数据或请求进行处理,并将处理结果返回给电箱10。
示例性的,用户终端30与电箱10之间可以进行有线或无线通信。在本申请实施例中,用户可以通过用户终端30登录电箱10,并对电箱10中的参数信息进行修改。在用户通过用户终端30登录电箱10与修改电箱10中的参数信息时,电箱10需要验证用户是否具有对应的权限,以确保安全。
在一些实施例中,用户终端30在接收到用户的登录操作时,根据登录操作生成登录请求,并将登录请求发送至电箱10,以使电箱10对登录请求进行验证。
在一些实施例中,电箱10可以在检测到用户终端30的登录请求时,根据登录请求生成登录权限请求;然后电箱10将登录权限请求发送至服务器20,以使服务器20对登录权限请求进行校验并返回第一校验结果;电箱10根据服务器30返回的第一校验结果,对登录请求进行权限放行或权限拦截。从而可以有效提高了电箱10的权限管理的安全性。
在一些实施例中,服务器20可以接收电箱10发送的登录权限请求,其中,登录权限请求为电箱10根据用户终端20的登录请求生成的;然后,服务器20基于预设的登录权限校验策略,对登录权限请求进行校验,得到登录权限请求对应的第一校验结果;服务器20将第一校验结果发送至电箱10,以使电箱10根据第一校验结果对登录请求进行权限放行或权限拦截。
请参阅图2,图2是本申请实施例提供的一种电箱的结构示意性框图。在图2中,该电箱10包括处理器101和存储器102,其中,处理器101和存储器102通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
其中,存储器102可以包括非易失性存储介质和内存储器。非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行电箱10对应的权限管理方法。
处理器101用于提供计算和控制能力,支撑整个电箱10的运行。
其中,处理器101可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,所述处理器101用于运行存储在存储器102中的计算机程序,并在执行所述计算机程序时实现如下步骤:
当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求;将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果;根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。
在一些实施例中,所述处理器101在实现根据所述登录请求生成登录权限请求时,用于实现:
根据所述登录请求获取所述用户终端对应的接口信息、用户信息以及角色信息;根据所述接口信息、所述用户信息以及所述角色信息,生成所述登录权限请求。
在一些实施例中,所述处理器101在实现对所述登录请求进行权限放行之后,还用于实现:
当检测到所述用户终端的参数修改请求时,根据所述参数修改请求生成参数修改权限请求;将所述参数修改权限请求发送至所述服务器,以使所述服务器对所述参数修改权限请求进行校验并返回第二校验结果;根据所述服务器返回的所述第二校验结果,对所述参数修改请求进行权限放行或权限拦截。
请参阅图3,图3是本申请实施例提供的一种服务器的结构示意性框图。在图3中,该服务器20包括处理器201和存储器202,其中,处理器201和存储器202通过总线连接,该总线比如为I2C(Inter-integrated Circuit)总线。
其中,存储器202可以包括非易失性存储介质和内存储器。非易失性存储介质可存储操作系统和计算机程序。该计算机程序包括程序指令,该程序指令被执行时,可使得处理器执行服务器20对应的权限管理方法。
处理器201用于提供计算和控制能力,支撑整个服务器20的运行。
其中,处理器201可以是中央处理单元(Central Processing Unit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
其中,所述处理器201用于运行存储在存储器202中的计算机程序,并在执行所述计算机程序时实现如下步骤:
接收电箱发送的登录权限请求,其中,所述登录权限请求为所述电箱根据用户终端的登录请求生成的;基于预设的登录权限校验策略,对所述登录权限请求进行校验,得到所述登录权限请求对应的第一校验结果;将所述第一校验结果发送至所述电箱,以使所述电箱根据所述第一校验结果对所述登录请求进行权限放行或权限拦截。
在一些实施例中,所述登录权限请求包括接口信息、用户信息以及角色信息;所述处理器201在实现基于预设的登录权限校验策略,对所述登录权限请求进行校验,用于实现:
分别对所述登录权限请求中的接口信息、用户信息以及角色信息进行权限校验;当所述接口信息、所述用户信息以及所述角色信息均通过权限校验时,确定所述登录权限请求通过校验;当所述接口信息、所述用户信息以及所述角色信息中存在至少一项未通过权限校验时,确定所述登录权限请求未通过校验。
在一些实施例中,所述处理器201还用于实现:
接收所述电箱发送的参数修改权限请求,其中,所述参数修改权限请求为所述电箱根据所述用户终端的参数修改请求生成的;对所述参数修改权限请求进行校验,得到所述参数修改权限请求对应的第二校验结果;将所述第二校验结果发送至所述电箱,以使所述电箱根据所述第二校验结果对所述参数修改请求进行权限放行或权限拦截。
在一些实施例中,所述处理器201在实现对所述参数修改权限请求进行校验,得到所述参数修改权限请求对应的第二校验结果时,用于实现:
确定预设的校验流程,其中,所述校验流程包括至少一个流程节点;将所述参数修改权限请求依次发送给所述校验流程中的每个所述流程节点,以使每个所述流程节点对所述参数修改权限请求进行校验;当每个所述流程节点完成校验时,根据每个所述流程节点的校验信息生成所述第二校验结果。
为了便于理解,以下将结合图1至图3中的电箱与服务器,对本申请实施例提供的权限管理方法进行详细介绍。需知,上述的电箱和服务器构成对本申请实施例提供的权限管理方法应用场景的限定。
请参阅图4,图4是本申请实施例提供的一种权限管理方法的示意性流程图。该权限管理方法可应用在电箱上,通过根据登录请求生成登录权限请求,将登录权限请求发送给服务器进行校验,可以根据服务器返回的第一校验结果对登录请求进行权限放行或权限拦截,有效提高了电箱的权限管理的安全性。
如图4所示,该权限管理方法包括步骤S101至步骤S103。
步骤S101、当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求。
在本申请实施例中,用户可以通过用户终端与电箱建立通信连接,然后登录电箱,并对电箱中的参数信息进行修改。其中,用户终端中设有登录界面。用户通过在用户终端上登录电箱,从而不需要到电箱前进行登录操作,提高了工作效率和登录电箱的便捷性,还可以确保人身安全。
示例性的,用户可以通过扫码的方式进入登录界面。例如,用户通过用户终端对电箱的显示屏中的二维码进行扫描,以使用户终端进入登录界面。
示例性的,用户还可以直接进入用户终端的登录界面,并在登录界面选中需要登录的电箱。
示例性的,用户可以在用户终端的登录界面输入登录账号与登录密码,并触发登录选项,或者直接在登录界面中触发登录选项。
通过检测用户终端的登录请求,并根据登录请求生成登录权限请求,使得用户无须到电箱前进行登录操作,提高了登录电箱的便捷性。
在一些实施例中,用户终端在接收到用户在登录界面的登录操作时,可以根据登录操作生成登录请求,并将登录请求发送至电箱,以使电箱对登录请求进行验证。
其中,验证是指验证登录请求是否具备登录电箱的权限。
示例性的,用户终端在根据登录操作生成登录请求时,可以将接口信息、用户信息以及角色信息添加至登录请求中。
其中,接口信息可以包括接口地址和接口是否放行等等。用户信息可以包括企业名称与统一社会信用代码等等。角色信息可以包括管理员与游客等等。
在一些实施例中,根据登录请求生成登录权限请求,可以包括:根据登录请求获取用户终端对应的接口信息、用户信息以及角色信息;根据接口信息、用户信息以及角色信息,生成登录权限请求。
示例性的,生成的登录权限请求,可以包括接口信息、用户信息以及角色信息等等。其中,登录权限请求用于请求服务器验证用户终端是否具备登录电箱的权限。
步骤S102、将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果。
需要说明的是,在本申请实施例中,电箱可以基于MQTT协议与服务器建立通信连接。
在一些实施例中,可以基于MQTT协议将登录权限请求发送至服务器,以使服务器对登录权限请求进行校验并返回第一校验结果。
示例性的,服务器可以对登录权限请求中的接口信息、用户信息以及角色信息分别进行权限校验,并根据校验的结果生成第一校验结果。
通过将登录权限请求发送至服务器中进行校验,从而可以更加方便地得到登录权限请求对应的第一校验结果,提高了校验的效率和减轻电箱的数据处理压力。
步骤S103、根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。
示例性的,当接收到服务器返回的第一校验结果时,根据第一校验结果对登录请求进行放行或权限拦截。
其中,第一校验结果可以包括通过校验和未通过校验。
在一些实施方式中,当确定第一校验结果为通过校验时,对登录请求进行放行,从而用户可以在用户终端上登录到电箱。
在另一些实施方式中,当确定第一校验结果为未通过校验时,对登录请求进行拦截,从而用户无法在用户终端上登录到电箱。此外,还可以在用户终端的登录界面提示无登录权限等提示内容。
通过根据服务器返回的第一校验结果,对用户终端的登录请求进行权限放行或权限拦截,可以有效提高了电箱的登录权限的安全性。
需要说明的是,用户在通过用户终端成功登录电箱之后,还可以对电箱中的参数信息进行修改;当用户在用户终端中修改参数信息时,电箱需要进行权限校验,以确定用户终端是否有修改参数信息的权限。请参阅图5,图5是本申请实施例提供的对参数修改请求进行权限校验的子步骤的示意性流程图,具体可以包括以下步骤S104至步骤S106。
步骤S104、当检测到所述用户终端的参数修改请求时,根据所述参数修改请求生成参数修改权限请求。
需要说明的是,用户在用户终端上成功登录电箱之后,可以进入参数配置界面中。从而可以在参数配置界面查看相关的参数信息,还可以对参数信息进行修改。
其中,参数信息可以包括但不限于倾角传感器的倾角信息、拉力传感器的拉力信息以及松紧钩的力度信息。示例性的,倾角信息可以包括倾角的失载值、失载预警值、正常值、超载预警值以及超载值;拉力信息可以包括拉力的失载值、失载预警值、正常值、超载预警值以及超载值;力度信息可以包括松钩时的力度范围值与紧钩时的力度范围值。松钩时的力度与紧钩时的力度,可以通过拉力传感器测量。
需要说明的是,在本申请实施例中,用户可以根据施工的现场环境,在电箱中设置或修改参数信息。可以理解的是,电箱可以根据参数信息对各传感器的测量值进行监控。
在一些实施例中,用户终端在接收到用户在参数配置界面的参数修改操作时,可以根据参数修改操作生成参数修改请求,并将参数修改请求发送至电箱,以使电箱对参数修改请求进行验证。
请参阅图6,图6是本申请实施例提供的一种对参数修改请求进行验证的示意交互图。
示例性的,如图6所示,电箱在接收到用户终端的参数修改请求时,可以根据参数修改请求生成参数修改权限请求。其中,参数修改权限请求用于请求服务器验证用户终端是否具备修改电箱的参数信息的权限。
步骤S105、将所述参数修改权限请求发送至所述服务器,以使所述服务器对所述参数修改权限请求进行校验并返回第二校验结果。
示例性的,如图6所示,电箱在根据参数修改请求生成参数修改权限请求之后,可以将参数修改权限请求发送至服务器,以使服务器对参数修改权限请求进行校验并返回第二校验结果。
可以理解的是,对参数修改权限请求进行校验,并不是在电箱中完成,而是由服务器来完成。由于服务器的性能更高、数据处理能力更强,因此可以快速地对参数修改权限请求进行校验,从而减轻电箱的数据处理压力。
步骤S106、根据所述服务器返回的所述第二校验结果,对所述参数修改请求进行权限放行或权限拦截。
示例性的,当接收到服务器返回的第二校验结果时,电箱可以根据第二校验结果对参数修改请求进行放行或权限拦截。
其中,第二校验结果可以包括通过校验和未通过校验。
在一些实施方式中,当确定第二校验结果为通过校验时,对参数修改请求进行放行,从而用户可以在用户终端上修改电箱的参数信息。
在另一些实施方式中,当确定第二校验结果为未通过校验时,对参数修改请求进行拦截,从而用户无法在用户终端上修改电箱的参数信息。
示例性的,对参数修改请求进行拦截之后,还可以在用户终端的登录界面提示无修改权限等提示语。
通过根据用户终端的参数修改请求生成参数修改权限请求,并将参数修改权限请求发送至服务器进行校验,从而可以根据服务器返回的第二校验结果,实现对用户电箱的参数修改请求进行权限放行或权限拦截,有效地提高了电箱的参数修改权限的安全性。
上述实施例提供的权限管理方法,通过检测用户终端的登录请求,并根据登录请求生成登录权限请求,使得用户无须到电箱前进行登录操作,提高了登录电箱的便捷性;通过将登录权限请求发送至服务器中进行校验,从而可以更加方便地得到登录权限请求对应的第一校验结果,提高了校验的效率和减轻电箱的数据处理压力;通过根据服务器返回的第一校验结果,对用户终端的登录请求进行权限放行或权限拦截,可以有效提高了电箱的登录权限的安全性;通过根据用户终端的参数修改请求生成参数修改权限请求,并将参数修改权限请求发送至服务器进行校验,从而可以根据服务器返回的第二校验结果,实现对用户电箱的参数修改请求进行权限放行或权限拦截,有效地提高了电箱的参数修改权限的安全性。
请参阅图7,图7是本申请实施例提供的另一种权限管理方法的示意性流程图。该权限管理方法应用在服务器上,通过对电箱发送的登录权限请求进行权限校验,并将得到的第一校验结果发送给电箱,以使电箱根据第一校验结果对登录请求进行权限放行或权限拦截,有效提高了电箱的权限管理的安全性。
如图7所示,该权限管理方法包括步骤S201至步骤S203。
步骤S201、接收电箱发送的登录权限请求,其中,所述登录权限请求为所述电箱根据用户终端的登录请求生成的。
在本申请实施例中,电箱可以在接收到用户终端发送的登录请求时,根据登录请求生成登录权限请求,并将登录权限请求发送至服务器,以使服务器对登录权限请求进行校验。
示例性的,登录权限请求包括接口信息、用户信息以及角色信息。
通过接收电箱发送的登录权限请求,后续可以对登录权限请求进行校验并得到第一校验结果。
步骤S202、基于预设的登录权限校验策略,对所述登录权限请求进行校验,得到所述登录权限请求对应的第一校验结果。
示例性的,预设的登录权限校验策略可以包括对接口信息进行接口权限校验、对用户信息进行用户权限校验以及对角色信息进行角色权限校验。
可以理解的是,接口权限校验是指校验接口是否有登录电箱的权限;用户权限校验是指用户的身份是否有登录电箱的权限;角色权限校验是指用户的角色是否有登录电箱的权限。
在本申请实施例中,可以预先设定允许登录电箱的接口信息、用户信息以及角色信息,并将设定允许登录电箱的接口信息、用户信息以及角色信息存储至本地数据库中。
例如,接口信息对应的接口地址为ID1001时,允许通过该接口登录电箱。例如,用户信息对应的企业名称为深圳XXX有限公司时,允许该用户登录电箱,即用户为使用电箱的企业。又例如,当角色信息为管理员时,允许该角色登录电箱;当角色信息为游客时,不允许该角色登录电箱。
请参阅图8,图8是步骤S202中基于预设的登录权限校验策略,对登录权限请求进行校验的子步骤的示意性流程图,具体可以包括以下步骤S2021至步骤S2023。
步骤S2021、分别对所述登录权限请求中的接口信息、用户信息以及角色信息进行权限校验。
可以理解的是,权限校验是指将登录权限请求中的接口信息、用户信息以及角色信息分别与本地数据库中设定允许登录电箱的接口信息、用户信息以及角色信息进行匹配;当匹配成功时,说明对应的接口信息、用户信息以及角色信息通过权限校验。
示例性的,可以对登录权限请求中的接口信息进行接口权限校验。例如,将接口信息中的接口地址与本地数据库中的接口地址进行匹配,若存在匹配的接口地址,则可以确定该接口信息通过接口权限校验。即该接口信息对应的接口具备登录电箱的权限。
示例性的,可以对登录权限请求中的用户信息进行用户权限校验。例如,将用户信息中的企业名称与本地数据库中的企业名称进行匹配,若存在匹配的企业名称,则可以确定该用户信息通过用户权限校验。即该用户信息对应的用户具备登录电箱的权限。此外,还可以将用户信息中的统一社会信用代码与本地数据库中的统一社会信用代码进行匹配,具体的匹配过程与上述企业名称的匹配过程相似,在此不作赘述。
步骤S2022、当所述接口信息、所述用户信息以及所述角色信息均通过权限校验时,确定所述登录权限请求通过校验。
需要说明的是,在本申请实施例中,只有当登录权限请求中的接口信息、用户信息以及角色信息全部通过权限校验时,才可以确定登录权限请求通过校验。
步骤S2023、当所述接口信息、所述用户信息以及所述角色信息中存在至少一项未通过权限校验时,确定所述登录权限请求未通过校验。
示例性的,当接口信息对应的接口地址与本地数据库中的接口地址不匹配时,说明接口信息对应的接口地址未通过接口权限校验。从而可以确定登录权限请求未通过校验。
示例性的,当角色信息为游客时,说明角色信息未通过接口权限校验。从而可以确定登录权限请求未通过校验。
在本申请实施例中,对登录权限请求进行校验后,可以生成登录权限请求对应的第一校验结果。示例性的,当登录权限请求通过校验时,对应的第一校验结果为通过校验;当登录权限请求未通过校验时,对应的第一校验结果为未通过校验。
通过分别对登录权限请求中的接口信息、用户信息以及角色信息进行权限校验,可以更加准确地确定登录权限请求是否通过校验。
步骤S203、将所述第一校验结果发送至所述电箱,以使所述电箱根据所述第一校验结果对所述登录请求进行权限放行或权限拦截。
在本申请实施例中,服务器在对登录权限请求进行权限校验,并得到第一校验结果之后,需要将第一校验结果发送至电箱,以使电箱根据第一校验结果对登录请求进行权限放行或权限拦截。
通过将第一校验结果发送至电箱,可以使得电箱根据第一校验结果对登录请求进行权限放行或权限拦截,从而有效提高了电箱的登录权限的安全性。
在一些实施例中,服务器在将第一校验结果发送至电箱之后,还可以接收电箱发送的参数修改权限请求,并对参数修改权限请求进行校验。请参阅图9,图9是本申请实施例提供的另一种对参数修改请求进行权限校验的子步骤的示意性流程图,具体可以包括以下步骤S204至步骤S206。
步骤S204、接收所述电箱发送的参数修改权限请求,其中,所述参数修改权限请求为所述电箱根据所述用户终端的参数修改请求生成的。
需要说明的是,参数修改权限请求用于请求服务器验证用户终端是否具备修改电箱的参数信息的权限。
步骤S205、对所述参数修改权限请求进行校验,得到所述参数修改权限请求对应的第二校验结果。
在一些实施例中,对参数修改权限请求进行校验,得到参数修改权限请求对应的第二校验结果,可以包括:确定预设的校验流程,其中,校验流程包括至少一个流程节点;将参数修改权限请求依次发送给校验流程中的每个流程节点,以使每个流程节点对参数修改权限请求进行校验;当每个流程节点完成校验时,根据每个流程节点的校验信息生成第二校验结果。
示例性的,预设的校验流程中的流程节点可以预先设定。例如,校验流程包括A、B、C以及D四个流程节点。可以理解的是,每个流程节点由对应的作业人员负责。其中,每个流程节点可以在同一服务器或终端中,也可以在不同的服务器或终端中。
在本申请实施例中,每个流程节点对参数修改权限请求进行校验,可以理解为作业人员在对应的流程节点中,对参数修改权限请求进行确认或授权,并将参数修改权限请求推动至下一流程节点。
示例性的,可以先将参数修改权限请求发送至A流程节点,由A流程节点对应的作业人员对参数修改权限请求进行确认或授权,并将参数修改权限请求推动至B流程节点,以使B流程节点对应的作业人员对参数修改权限请求进行确认或授权。依次类推,直至全部流程节点完成对参数修改权限请求的校验。
在一些实施例中,可以记录每个流程节点对应的校验信息。示例性的,校验信息可以包括通过和未通过。
示例性的,当每个流程节点完成校验时,服务器根据每个流程节点的校验信息生成第二校验结果。
其中,第二校验结果可以包括通过校验和未通过校验。例如,当全部流程节点对应的校验信息均为通过时,生成的第二校验结果为通过校验。当存在至少一个流程节点对应的校验信息为未通过时,生成的第二校验结果为未通过校验。
通过将参数修改权限请求依次发送给预设的校验流程中的每个流程节点,可以使得每个流程节点对参数修改权限请求进行校验,从而可以根据每个流程节点的校验信息生成第二校验结果。
从而可以根据服务器返回的第二校验结果,实现对用户电箱的参数修改请求进行权限放行或权限拦截,有效地提高了电箱的参数修改权限的安全性。
步骤S206、将所述第二校验结果发送至所述电箱,以使所述电箱根据所述第二校验结果对所述参数修改请求进行权限放行或权限拦截。
示例性的,在对参数修改权限请求进行校验,得到参数修改权限请求对应的第二校验结果之后,可以基于MTQQ协议,将第二校验结果发送至电箱。
通过将第二校验结果发送至电箱,可以使得电箱根据第二校验结果对参数修改请求进行权限放行或权限拦截,从而提高了电箱的参数修改权限的安全性。
上述实施例提供的权限管理方法,通过接收电箱发送的登录权限请求,后续可以对登录权限请求进行校验并得到第一校验结果;通过分别对登录权限请求中的接口信息、用户信息以及角色信息进行权限校验,可以更加准确地确定登录权限请求是否通过校验;通过将第一校验结果发送至电箱,可以使得电箱根据第一校验结果对登录请求进行权限放行或权限拦截,从而有效提高了电箱的登录权限的安全性;通过将参数修改权限请求依次发送给预设的校验流程中的每个流程节点,可以使得每个流程节点对参数修改权限请求进行校验,从而可以根据每个流程节点的校验信息生成第二校验结果;通过将第二校验结果发送至电箱,可以使得电箱根据第二校验结果对参数修改请求进行权限放行或权限拦截,从而提高了电箱的参数修改权限的安全性。
本申请的实施例中还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序中包括程序指令,所述处理器执行所述程序指令,实现本申请实施例提供的任一项权限管理方法。例如,该计算机程序被处理器加载,可以执行如下步骤:
当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求;将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果;根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。
例如,该计算机程序被处理器加载,还可以执行如下步骤:
接收电箱发送的登录权限请求,其中,所述登录权限请求为所述电箱根据用户终端的登录请求生成的;基于预设的登录权限校验策略,对所述登录权限请求进行校验,得到所述登录权限请求对应的第一校验结果;将所述第一校验结果发送至所述电箱,以使所述电箱根据所述第一校验结果对所述登录请求进行权限放行或权限拦截。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,所述计算机可读存储介质可以是前述实施例所述的电箱和所述服务器的内部存储单元,例如所述电箱和所述服务器的硬盘或内存。所述计算机可读存储介质也可以是所述电箱和所述服务器的外部存储设备,例如所述电箱和所述服务器上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字卡(Secure Digital,SD),闪存卡(Flash Card)等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (10)
1.一种权限管理方法,应用于电箱,其特征在于,所述方法包括:
当检测到用户终端的登录请求时,根据所述登录请求生成登录权限请求;
将所述登录权限请求发送至服务器,以使所述服务器对所述登录权限请求进行校验并返回第一校验结果;
根据所述服务器返回的所述第一校验结果,对所述登录请求进行权限放行或权限拦截。
2.根据权利要求1所述的权限管理方法,其特征在于,所述根据所述登录请求生成登录权限请求,包括:
根据所述登录请求获取所述用户终端对应的接口信息、用户信息以及角色信息;
根据所述接口信息、所述用户信息以及所述角色信息,生成所述登录权限请求。
3.根据权利要求1所述的权限管理方法,其特征在于,所述对所述登录请求进行权限放行之后,还包括:
当检测到所述用户终端的参数修改请求时,根据所述参数修改请求生成参数修改权限请求;
将所述参数修改权限请求发送至所述服务器,以使所述服务器对所述参数修改权限请求进行校验并返回第二校验结果;
根据所述服务器返回的所述第二校验结果,对所述参数修改请求进行权限放行或权限拦截。
4.一种权限管理方法,应用于服务器,其特征在于,所述方法包括:
接收电箱发送的登录权限请求,其中,所述登录权限请求为所述电箱根据用户终端的登录请求生成的;
基于预设的登录权限校验策略,对所述登录权限请求进行校验,得到所述登录权限请求对应的第一校验结果;
将所述第一校验结果发送至所述电箱,以使所述电箱根据所述第一校验结果对所述登录请求进行权限放行或权限拦截。
5.根据权利要求4所述的权限管理方法,其特征在于,所述登录权限请求包括接口信息、用户信息以及角色信息;所述基于预设的登录权限校验策略,对所述登录权限请求进行校验,包括:
分别对所述登录权限请求中的接口信息、用户信息以及角色信息进行权限校验;
当所述接口信息、所述用户信息以及所述角色信息均通过权限校验时,确定所述登录权限请求通过校验;
当所述接口信息、所述用户信息以及所述角色信息中存在至少一项未通过权限校验时,确定所述登录权限请求未通过校验。
6.根据权利要求4所述的权限管理方法,其特征在于,所述方法还包括:
接收所述电箱发送的参数修改权限请求,其中,所述参数修改权限请求为所述电箱根据所述用户终端的参数修改请求生成的;
对所述参数修改权限请求进行校验,得到所述参数修改权限请求对应的第二校验结果;
将所述第二校验结果发送至所述电箱,以使所述电箱根据所述第二校验结果对所述参数修改请求进行权限放行或权限拦截。
7.根据权利要求6所述的权限管理方法,其特征在于,所述对所述参数修改权限请求进行校验,得到所述参数修改权限请求对应的第二校验结果,包括:
确定预设的校验流程,其中,所述校验流程包括至少一个流程节点;
将所述参数修改权限请求依次发送给所述校验流程中的每个所述流程节点,以使每个所述流程节点对所述参数修改权限请求进行校验;
当每个所述流程节点完成校验时,根据每个所述流程节点的校验信息生成所述第二校验结果。
8.一种电箱,其特征在于,所述电箱包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如权利要求1至3中任一项所述的权限管理方法。
9.一种服务器,其特征在于,所述服务器包括存储器和处理器;
所述存储器用于存储计算机程序;
所述处理器,用于执行所述计算机程序并在执行所述计算机程序时实现如权利要求4至7中任一项所述的权限管理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时使所述处理器实现:
如权利要求1至3中任一项所述的权限管理方法,或
如权利要求4至7中任一项所述的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011341116.3A CN112364381A (zh) | 2020-11-25 | 2020-11-25 | 权限管理方法、电箱、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011341116.3A CN112364381A (zh) | 2020-11-25 | 2020-11-25 | 权限管理方法、电箱、服务器和存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112364381A true CN112364381A (zh) | 2021-02-12 |
Family
ID=74533889
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011341116.3A Pending CN112364381A (zh) | 2020-11-25 | 2020-11-25 | 权限管理方法、电箱、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112364381A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113535697A (zh) * | 2021-07-07 | 2021-10-22 | 广州三叠纪元智能科技有限公司 | 爬架数据清理方法、爬架控制装置及存储介质 |
CN113689283A (zh) * | 2021-08-04 | 2021-11-23 | 德邦证券股份有限公司 | 权限管理方法、装置以及存储介质 |
CN113783883A (zh) * | 2021-09-16 | 2021-12-10 | 江苏云从曦和人工智能有限公司 | 网络图片权限控制方法、介质和装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986734A (zh) * | 2014-06-05 | 2014-08-13 | 东信和平科技股份有限公司 | 一种适用于高安全性业务系统的鉴权管理方法和系统 |
CN108809997A (zh) * | 2018-06-19 | 2018-11-13 | 北京多采多宜网络科技有限公司 | 一种登录认证方法 |
CN109409043A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 应用系统的登录方法、终端设备及介质 |
CN109543942A (zh) * | 2018-10-16 | 2019-03-29 | 平安普惠企业管理有限公司 | 数据校验方法、装置、计算机设备和存储介质 |
CN109617926A (zh) * | 2019-01-28 | 2019-04-12 | 广东淘家科技有限公司 | 业务权限的控制方法、装置和存储介质 |
CN110866243A (zh) * | 2019-10-25 | 2020-03-06 | 北京达佳互联信息技术有限公司 | 登录权限校验方法、装置、服务器及存储介质 |
CN111268577A (zh) * | 2020-01-20 | 2020-06-12 | 乾日安全科技(北京)有限公司 | 一种爬架控制系统及方法 |
-
2020
- 2020-11-25 CN CN202011341116.3A patent/CN112364381A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103986734A (zh) * | 2014-06-05 | 2014-08-13 | 东信和平科技股份有限公司 | 一种适用于高安全性业务系统的鉴权管理方法和系统 |
CN108809997A (zh) * | 2018-06-19 | 2018-11-13 | 北京多采多宜网络科技有限公司 | 一种登录认证方法 |
CN109409043A (zh) * | 2018-09-03 | 2019-03-01 | 中国平安人寿保险股份有限公司 | 应用系统的登录方法、终端设备及介质 |
CN109543942A (zh) * | 2018-10-16 | 2019-03-29 | 平安普惠企业管理有限公司 | 数据校验方法、装置、计算机设备和存储介质 |
CN109617926A (zh) * | 2019-01-28 | 2019-04-12 | 广东淘家科技有限公司 | 业务权限的控制方法、装置和存储介质 |
CN110866243A (zh) * | 2019-10-25 | 2020-03-06 | 北京达佳互联信息技术有限公司 | 登录权限校验方法、装置、服务器及存储介质 |
CN111268577A (zh) * | 2020-01-20 | 2020-06-12 | 乾日安全科技(北京)有限公司 | 一种爬架控制系统及方法 |
Non-Patent Citations (1)
Title |
---|
杰诚文化: "《Excel 2007公司办公从入门到精通》", 31 August 2007, 中国青年出版社, pages: 283 - 285 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113535697A (zh) * | 2021-07-07 | 2021-10-22 | 广州三叠纪元智能科技有限公司 | 爬架数据清理方法、爬架控制装置及存储介质 |
CN113535697B (zh) * | 2021-07-07 | 2024-05-24 | 广州三叠纪元智能科技有限公司 | 爬架数据清理方法、爬架控制装置及存储介质 |
CN113689283A (zh) * | 2021-08-04 | 2021-11-23 | 德邦证券股份有限公司 | 权限管理方法、装置以及存储介质 |
CN113783883A (zh) * | 2021-09-16 | 2021-12-10 | 江苏云从曦和人工智能有限公司 | 网络图片权限控制方法、介质和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112364381A (zh) | 权限管理方法、电箱、服务器和存储介质 | |
US10645579B2 (en) | Account login method, apparatus, and system | |
CN111416811B (zh) | 越权漏洞检测方法、系统、设备及存储介质 | |
CN110363026B (zh) | 文件操作方法、装置、设备、系统及计算机可读存储介质 | |
CN108960830B (zh) | 智能合约的部署方法、装置、设备及存储介质 | |
US9015481B2 (en) | Methods and systems for access security for dataloading | |
US20110276604A1 (en) | Reputation based access control | |
CN103581203A (zh) | 基于可信计算的可信网络连接方法 | |
CN110881051B (zh) | 安全风险事件处理方法、装置、设备及存储介质 | |
CN106357807B (zh) | 一种数据处理方法、装置和系统 | |
CN111176794A (zh) | 一种容器管理方法、装置及可读存储介质 | |
CN107248995B (zh) | 账号验证方法及装置 | |
CN114422139B (zh) | Api网关请求安全验证方法、装置、电子设备及计算机可读介质 | |
CN105162774A (zh) | 虚拟机登陆方法、用于终端的虚拟机登陆方法及装置 | |
CN111031111A (zh) | 一种页面静态资源访问方法、装置及系统 | |
CN114124556B (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN111641610A (zh) | 远程响应和远程控制方法、装置、设备及存储介质 | |
CN109756469B (zh) | 一种公用账号管理方法、装置及计算机可读存储介质 | |
CN110351719B (zh) | 一种无线网络管理方法、系统及电子设备和存储介质 | |
CN113379577A (zh) | 一种事务审核方法、装置及设备 | |
CN114157472B (zh) | 一种网络访问控制方法、装置、设备及存储介质 | |
CN113958108A (zh) | 电箱控制方法、电箱、服务器和存储介质 | |
CN114553608A (zh) | 用于接入云平台的方法和装置 | |
CN111784355B (zh) | 一种基于边缘计算的交易安全性验证方法及装置 | |
CN111885006B (zh) | 页面访问、授权访问方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |