CN112560003A - 用户权限管理方法和装置 - Google Patents
用户权限管理方法和装置 Download PDFInfo
- Publication number
- CN112560003A CN112560003A CN201910913258.3A CN201910913258A CN112560003A CN 112560003 A CN112560003 A CN 112560003A CN 201910913258 A CN201910913258 A CN 201910913258A CN 112560003 A CN112560003 A CN 112560003A
- Authority
- CN
- China
- Prior art keywords
- user
- token
- browser
- page
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种用户权限管理方法和装置,涉及计算机技术领域。其中,该方法应用于浏览器端,包括:响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;对所述令牌进行解密,以得到所述令牌中的用户权限信息;根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。通过以上步骤,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用户权限管理方法和装置。
背景技术
在现有技术中,大多是通过服务器会话(session)方式统一管理用户权限信息。服务器会话(session)方式是一种通用的在服务器端保存用户权限信息的方式。
目前,在进行架构设计时,越来越来的开发者选择前后端分离架构。在前后端分离架构下,前端扮演一个富客户端的角色,其承担了一部分后端控制器的工作,而后端在减少了一部分控制器的工作后,其更多地扮演一个提供数据服务的角色。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:第一、采用服务器会话方式管理用户权限信息,存在维护成本较高、用户较多时会占用服务端大量硬件资源、以及容易出现会话不一致的问题。第二、采用服务端会话方式管理用户权限信息,不适用于前后端分离架构。具体来说,若通过服务器会话方式管理用户权限信息,那么在每次进行页面跳转或者页面渲染时都需要向服务器端发起验证请求,这无疑会加大前后端数据交互开销,有违前后端分离架构下的角色定位。另外,频繁地通过服务端验证用户是否登录、验证用户是否有权限等操作,不仅会加大服务器压力、降低用户体验,而且也加大了用户数据泄露的风险、降低了数据交互的安全性。
发明内容
有鉴于此,本发明提供一种用户权限管理方法和装置,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
为实现上述目的,根据本发明的一个方面,提供了一种用户权限管理方法。
本发明的用户权限管理方法应用于浏览器端,包括:响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;对所述令牌进行解密,以得到所述令牌中的用户权限信息;根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
可选地,所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤包括:响应于用户触发的第一页面跳转操作,从全局变量中获取令牌;在所述全局变量中不存在令牌的情况下,判断Web Storage是否被用户禁用;在Web Storage未被用户禁用的情况下,从Web Storage中获取令牌;在Web Storage被用户禁用的情况下,判断Cookie是否被用户禁用;在Cookie未被用户禁用的情况下,从Cookie中获取令牌。
可选地,所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤还包括:在从Web Storage或者Cookie中获取令牌之后,将所述令牌存储至所述全局变量中;和/或,在Web Storage中不存在令牌或者Cookie被用户禁用的情况下,跳转至用户登录页面。
可选地,所述方法还包括:在执行所述跳转至所述第一页面的步骤之后,将所述令牌作为请求参数,并将携带所述请求参数的数据请求发送至服务端;其中,所述服务端在接收到数据请求后,根据所述令牌判断所述用户是否对请求的数据具有访问权限,并在所述用户对请求的数据具有访问权限的情况下,将所述请求的数据返回至浏览器端,以使所述浏览器端根据所述请求的数据进行第一页面的渲染。
可选地,所述方法还包括:在执行所述跳转至所述第一页面的步骤之后,根据所述用户权限信息确定第一页面上对用户可见的页面元素集合,并根据所述对用户可见的页面元素集合进行第一页面的渲染。
可选地,所述方法还包括:在执行所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤之前,接收服务端发送的压缩后的令牌,并将所述压缩后的令牌存储至浏览器存储模块;以及,在执行所述对所述令牌进行解密,以得到所述令牌中的用户权限信息的步骤之前,对所述令牌进行解压缩。
可选地,所述将所述压缩后的令牌存储至浏览器存储模块的步骤包括:判断WebStorage是否被用户禁用;在Web Storage未被用户禁用的情况下,将所述令牌存储在WebStorage以及全局变量中;在Web Storage被用户禁用的情况下,判断Cookie是否被用户禁用;在Cookie未被用户禁用的情况下,将所述令牌存储在Cookie以及全局变量中;在Cookie被用户禁用的情况下,将所述令牌存储在全局变量中。
为实现上述目的,根据本发明实施例的第二方面,提供了一种用户权限管理方法。
本发明的用户权限管理方法应用于服务端,包括:在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证;在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌;其中,所述明文信息包括:用户权限信息;对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端;其中,所述浏览器端在接收到所述压缩后的令牌后,将所述压缩后的令牌保存至浏览器存储模块。
可选地,所述在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证的步骤包括:在接收到浏览器端发送的加密后的登录请求后,对所述登录请求进行解密,以得到所述登录请求携带的用户登录信息;将所述登录请求携带的用户登录信息与预先存储的用户登录信息进行对比;在所述登录请求携带的用户登录信息与预先存储的用户登录信息一致的情况下,确认所述用户登录信息验证通过。
可选地,所述明文信息还包括用户名;所述方法还包括:在接收到浏览器端发送的数据请求后,对所述数据请求携带的令牌进行解密,以得到所述令牌中的用户权限信息和用户名;根据所述用户权限信息判断所述用户是否对请求的数据具有访问权限;在所述用户对请求的数据具有访问权限的情况下,根据所述用户名获取所述请求的数据,并将所述请求的数据返回至浏览器端,以使浏览器端根据所述请求的数据进行第一页面的渲染。
可选地,所述明文信息还包括:用户信息版本号、时间戳;所述方法还包括:在执行所述根据所述用户权限信息判断所述用户是否对请求的数据具有访问权限的步骤之前,确认所述令牌中的用户信息版本号与数据库中最新的用户信息版本号一致,并且确认所述令牌中的时间戳未过期。
为实现上述目的,根据本发明的第三个方面,提供了一种用户权限管理装置。
本发明的用户权限管理装置设置在浏览器端,包括:获取模块,用于响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;解密模块,用于对所述令牌进行解密,以得到所述令牌中的用户权限信息;判断模块,用于根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;跳转模块,用于在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
为实现上述目的,根据本发明的第四个方面,提供了一种用户权限管理装置。
本发明的用户权限管理装置设置在在服务器端,包括:验证模块,用于在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证;生成模块,用于在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌;其中,所述明文信息包括:用户权限信息;发送模块,用于对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端;其中,所述浏览器端在接收到所述压缩后的令牌后,将所述压缩后的令牌保存至浏览器存储模块。
为实现上述目的,根据本发明的第五个方面,提供了一种电子设备。
本发明的电子设备,包括:一个或多个处理器;以及,存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第一个方面提供的用户权限管理方法。
为实现上述目的,根据本发明的第六个方面,提供了一种计算机可读介质。
本发明的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明第一个方面提供的用户权限管理方法。
为实现上述目的,根据本发明的第七个方面,提供了一种电子设备。
本发明的电子设备,包括:一个或多个处理器;以及,存储装置,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明第二个方面提供的用户权限管理方法。
为实现上述目的,根据本发明的第八个方面,提供了一种计算机可读介质。
本发明的计算机可读介质,其上存储有计算机程序,所述程序被处理器执行时实现本发明第二个方面提供的用户权限管理方法。
上述发明中的一个实施例具有如下优点或有益效果:通过浏览器端将包含用户权限信息的令牌存储在浏览器存储模块,在用户触发第一页面跳转操作后从浏览器存储模块中获取令牌,对所述令牌进行解密以得到所述令牌中的用户权限信息,根据所述用户权限信息判断所述用户是否对第一页面具有访问权限,以及,在所述用户对第一页面具有访问权限的情况下跳转至所述第一页面这些步骤,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
上述的非惯用的可选方式所具有的进一步效果将在下文中结合具体实施方式加以说明。
附图说明
附图用于更好地理解本发明,不构成对本发明的不当限定。其中:
图1是根据本发明第一个实施例的用户权限管理方法的主要流程示意图;
图2是根据本发明第二个实施例的用户权限管理方法的主要流程示意图;
图3是根据本发明第三个实施例的用户权限管理方法的部分流程示意图;
图4是根据本发明第四个实施例的用户权限管理方法的主要流程示意图;
图5是根据本发明第五个实施例的用户权限管理方法的部分流程示意图;
图6是根据本发明第六个实施例的用户权限管理装置的主要模块的示意图;
图7是根据本发明第七个实施例的用户权限管理装置的主要模块的示意图;
图8是本发明实施例可以应用于其中的示例性系统架构图;
图9是适于用来实现本发明实施例的电子设备的计算机系统的结构示意图。
具体实施方式
以下结合附图对本发明的示范性实施例做出说明,其中包括本发明实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本发明的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
需要指出的是,在不冲突的情况下,本发明中的实施例以及实施例中的特征可以相互组合。
实施例一
图1是根据本发明第一个实施例的用户权限管理方法的主要流程示意图。本发明实施例的用户权限管理方法由浏览器端执行,包括以下流程:
步骤S101、响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌。
具体实施时,用户可通过在浏览器端输入URL地址或者点击页面控件(比如菜单)等方式触发第一页面跳转操作。响应于所述第一页面跳转操作,浏览器端从浏览器存储模块中获取令牌(Token)。
其中,所述浏览器存储模块包括以下至少一项:Web Storage、Cookie、全局变量。Web Storage是指html5提供的本地存储技术,其包括Local Storage和Session Storage。Cookie是浏览器提供的一种客户端存储技术。全局变量是编程术语的一种,其可以是某对象函数创建,也可以是在本程序任何地方创建,全局变量可以被本程序所有对象或函数引用。例如,可以在浏览器对象Window中创建一个用于存储令牌的全局变量。
进一步,在执行步骤S101之前,本发明实施例的方法还可包括:接收服务端发送的令牌,并将所述令牌存储至浏览器存储模块。其中,所述令牌包括Header(头部)、Payload(载荷,就是有效数据)、Verify Signature(签名)三部分。进一步,所述Payload部分可包括用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。
步骤S102、对所述令牌进行解密,以得到所述令牌中的用户权限信息。
在一个示例中,可通过一对用户密钥对(比如RSA密钥对,RSA是一种能同时用于加密和数字签名的算法)进行令牌的加密和解密。具体来说,在生成令牌时,服务端可通过RSA私钥进行数字签名以实现令牌的加密。而在该步骤中,浏览器端可通过与之对应的RSA公钥进行解签以实现令牌的解密,从而可得到Payload中的用户权限信息等。通过采用一对用户密钥对,尤其RSA密钥对,对令牌进行加密、解密,能够有效防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
在另一个示例中,可通过两对用户密钥对(比如两对RSA密钥对)进行令牌的加密和解密。具体来说,在生成令牌时,服务端可通过第一RSA密钥对中的RSA公钥对Payload部分中的用户权限信息等内容进行加密,再采用第二RSA密钥对中的RSA私钥进行数字签名以实现令牌的再次加密。而在该步骤中,浏览器端可通过第二RSA密钥对中的RSA公钥进行解签,再通过第一RSA密钥对中的RSA私钥对Payload部分进行解密,以得到Payload部分中的用户权限信息等。通过采用两对用户密钥对对令牌进行加密、解密,能够更加有效地防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
步骤S103、根据所述用户权限信息判断所述用户是否对第一页面具有访问权限。
其中,所述用户权限信息可具体为编码化的权限信息,即用户权限码。进一步,所述用户权限码包括:页面权限码,用于表明用户可以访问的所有页面。例如,首页权限码可表示为PERM_INDEX。另外,所述用户权限码还可包括:页面元素(比如页面上的某个区域或者某个按钮)权限码。比如,首页中的统计图表的权限码可表示为PERM_INDEX_STATISTICS。
在该步骤中,若所述用户权限码中包含第一页面权限码,则表明该用户对第一页面具有访问权限;若所述用户权限码中不包含第一页面权限码,则表明该用户对第一页面不具有访问权限。
步骤S104、在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
进一步,本发明实施例的方法还可包括:在所述用户对第一页面不具有访问权限的情况下,跳转至用户登录页面。
在本发明实施例中,通过浏览器端将包含用户权限信息的令牌存储在浏览器存储模块,并在用户触发第一页面跳转操作后从浏览器存储模块中获取令牌,对所述令牌进行解密以得到所述令牌中的用户权限信息,根据所述用户权限信息判断所述用户是否对第一页面具有访问权限,以及,在所述用户对第一页面具有访问权限的情况下跳转至所述第一页面这些步骤,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
实施例二
图2是根据本发明第二个实施例的用户权限管理方法的主要流程示意图。本发明实施例的用户权限管理方法由浏览器端执行,包括以下流程:
步骤S201、响应于用户触发的第一页面跳转操作,从全局变量中获取令牌。若全局变量中不存在令牌,执行步骤S202;若全局变量中存在令牌,执行步骤S205。
具体实施时,用户可通过在浏览器端输入URL地址或者点击页面控件(比如菜单)等方式触发第一页面跳转操作。响应于所述第一页面跳转操作,浏览器端先从全局变量中获取令牌(Token)。
进一步,在步骤S201之前,本发明实施例的方法还可包括:接收服务端发送的压缩后的令牌,并将所述压缩后的令牌存储至浏览器存储模块。例如,服务端可通过gzip(gzip是GNUzip的缩写,它是一个GUN自由软件的文件压缩工具)压缩令牌,并将压缩后的令牌返回至浏览器端,浏览器端将所述压缩后的令牌存储至浏览器存储模块。通过采用gzip对令牌进行压缩,不仅可以减少浏览器端存储令牌所需的存储空间,而且可以提高服务端与浏览器端传输令牌的速度。
在一个可选示例中,浏览器端将所述压缩后的令牌存储至浏览器存储模块的步骤具体包括:判断Webstorage是否被用户禁用;在Webstorage未被用户禁用的情况下,将所述令牌存储在Webstorage以及全局变量中;在Webstorage被用户禁用的情况下,将所述令牌存储在全局变量中。在该可选示例中,通过以上步骤能够有效解决Webstorage被用户禁用后无法存储令牌的问题。
步骤S202、判断Web Storage是否被用户禁用。在Web Storage被用户禁用的情况下,执行步骤S203;在Web Storage未被用户禁用的情况下,执行步骤S204。
步骤S203、跳转至用户登录页面。
步骤S204、从Web Storage中获取令牌,并将所述令牌存储到全局变量中。
在本发明实施例中,通过重新将令牌存储至全局变量中,能够解决Web Storage功能被用户禁用后无法获取令牌的问题。
步骤S205、对所述令牌进行解密,以得到所述令牌中的用户权限信息。
其中,所述令牌包括Header(头部)、Payload(载荷,就是有效数据)、VerifySignature(签名)三部分。进一步,所述Payload部分可包括用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。
在一个示例中,可通过两对用户密钥对(比如两对RSA密钥对)进行令牌的加密和解密。具体来说,在生成令牌时,服务端可通过第一RSA密钥对中的RSA公钥对Payload部分中的用户权限信息等内容进行加密,再采用第二RSA密钥对中的RSA私钥进行数字签名以实现令牌的再次加密。而在该步骤中,浏览器端可通过第二RSA密钥对中的RSA公钥进行解签,再通过第一RSA密钥对中的RSA私钥对Payload部分进行解密,以得到Payload部分中的用户权限信息等。通过采用两对用户密钥对对令牌进行加密、解密,能够更加有效地防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
步骤S206、根据所述用户权限信息判断所述用户是否对第一页面具有访问权限。在所述用户对第一页面具有访问权限的情况下,执行步骤S207;在所述用户对第一页面不具有访问权限的情况下,执行步骤S208。
其中,所述用户权限信息可具体为编码化的权限信息,即用户权限码。进一步,所述用户权限码包括:页面权限码,用于表明用户可以访问的所有页面。例如,首页权限码可表示为PERM_INDEX。另外,所述用户权限码还可包括:页面元素(比如页面上的某个区域或者某个按钮)权限码。比如,首页中的统计图表的权限码可表示为PERM_INDEX_STATISTICS。
在该步骤中,若所述用户权限码中包含第一页面权限码,则表明该用户对第一页面具有访问权限;若所述用户权限码中不包含第一页面权限码,则表明该用户对第一页面不具有访问权限。
步骤S207、跳转至第一页面。
进一步,本发明实施例的方法还可包括以下步骤:在跳转至所述第一页面后,浏览器端根据所述用户权限信息确定第一页面上对用户可见的页面元素集合,并根据所述对用户可见的页面元素集合进行第一页面的渲染。通过由浏览器端根据所述用户权限信息确定第一页面上对用户可见的页面元素集合,能够减少前后端的数据交互,提升页面渲染速度。
步骤S208、跳转至预设的错误页面。
例如,可跳转至预设的“403页面”。
在本发明实施例中,通过在浏览器端保存令牌,并通过浏览器端根据令牌对用户是否对第一页面具有访问权限进行验证,以及在用户对第一页面具有访问权限的情况下执行页面跳转等步骤,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
实施例三
图3是根据本发明第三个实施例的用户权限管理方法的主要流程示意图。本发明实施例的用户权限管理方法由浏览器端执行,其包括图3所示流程,具体如下:
步骤S301、响应于用户触发的第一页面跳转操作,从全局变量中获取令牌。若全局变量中不存在令牌,执行步骤S302;若全局变量中存在令牌,执行步骤S307。
具体实施时,用户可通过在浏览器端输入URL地址或者点击页面控件(比如菜单)等方式触发第二页面跳转操作。响应于所述第二页面跳转操作,浏览器端先从全局变量中获取令牌(Token)。
进一步,在步骤S301之前,本发明实施例的方法还可包括:接收服务端发送的压缩后的令牌,并将所述压缩后的令牌存储至浏览器存储模块。例如,服务端可通过gzip(gzip是GNUzip的缩写,它是一个GUN自由软件的文件压缩工具)压缩令牌,并将压缩后的令牌返回至浏览器端,浏览器端将所述压缩后的令牌存储至浏览器存储模块。通过采用gzip对令牌进行压缩,不仅可以减少浏览器端存储令牌所需的存储空间,而且可以提高服务端与浏览器端传输令牌的速度。
具体来说,所述浏览器端将所述压缩后的令牌存储至浏览器存储模块的步骤具体包括:判断Webstorage是否被用户禁用;在Webstorage未被用户禁用的情况下,将所述令牌存储在Webstorage以及全局变量中;在Webstorage被用户禁用的情况下,判断Cookie是否被用户禁用;在Cookie未被用户禁用的情况下,将所述令牌存储在Cookie以及全局变量中;在Cookie被用户禁用的情况下,将所述令牌存储在全局变量中。
在本发明实施例中,通过以上存储步骤能够有效解决Webstorage或Cookie被用户禁用后无法存储令牌的问题。而且,由于一般情况下Cookie只能容纳不超过4k的数据,而Web Storage可以容纳5M或更多数据,因此,通过优先将令牌存储在Web Storage中,能够解决Cookie容量较小的问题。此外,由于Web Storage不会自动把数据发送给服务端,而Cookie通常会自动把数据发送给服务端,占用较大网络带宽,因此,通过优先将令牌存储在Webstorage中,还能减少不必要的网络带宽占用。
步骤S302、判断Web Storage是否被用户禁用。在Web Storage未被用户禁用的情况下,执行步骤S303;在Web Storage被用户禁用的情况下,执行步骤S304。
步骤S303、从Web Storage中获取令牌,并将所述令牌存储至全局变量中。在步骤S303之后,可执行步骤S307。
在本发明实施例中,通过在从Web Storage中获取令牌后,重新将令牌存储至全局变量中,能够解决Web Storage功能被用户禁用后无法获取令牌的问题。
步骤S304、判断Cookie是否被用户禁用。在Cookie未被用户禁用的情况下,执行步骤S305;在Cookie被用户禁用的情况下,执行步骤S306。
步骤S305、从Cookie中获取令牌,并将所述令牌存储值全局变量中。在步骤S305之后,可执行步骤S307。
在本发明实施例中,通过在从Cookie中获取令牌后,重新将令牌存储至全局变量中,能够解决Web Storage功能被用户禁用后无法获取令牌的问题。
步骤S306、跳转至用户登录页面。
步骤S307、对所述令牌进行解密,以得到所述令牌中的用户权限信息。
其中,所述令牌包括Header(头部)、Payload(载荷,就是有效数据)、VerifySignature(签名)三部分。进一步,所述Payload部分可包括用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。
步骤S308、在根据所述用户权限信息判断出所述用户对第一页面具有访问权限的情况下,跳转至第一页面。
步骤S309、将所述令牌作为请求参数,并将携带所述请求参数的数据请求发送至服务端。
具体实施时,在浏览器端跳转至第一页面后,若第一页面渲染所需的部分数据存在于服务端,则浏览器端需要向服务端发送数据请求,即执行步骤S309;若第一页面渲染所需的全部数据均存在于浏览器端,则无需向服务端发送数据请求。
服务端在接收到浏览器端发送的数据请求后,根据数据请求携带的令牌判断所述用户是否对请求的数据具有访问权限,并且,服务端在判断出所述用户对请求的数据具有访问权限的情况下,将请求的数据返回至浏览器端。
步骤S310、接收服务端返回的数据,并根据所述返回的数据进行第一页面的渲染。
在本发明实施例中,通过在浏览器端保存令牌,并在用户触发第一页面跳转操作后由浏览器端根据令牌对用户是否具有页面访问权限进行验证,并在验证通过后执行第一页面跳转、以及将携带令牌的数据请求发送至服务端、由服务端根据令牌对用户是否对所请求的数据具有访问权限进行验证等步骤,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构,使得用户权限管理更加自由、灵活。
实施例四
图4是根据本发明第四个实施例的用户权限管理方法的主要流程示意图。本发明实施例的用户权限管理方法由服务端执行,包括以下流程:
步骤S401、在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证。在验证通过的情况下,执行步骤S403;在验证失败的情况下,执行步骤S402。
在一个示例中,步骤S401具体包括:在接收到浏览器端发送的加密后的登录请求后,对所述登录请求进行解密,以得到所述登录请求携带的用户登录信息;将所述登录请求携带的用户登录信息与预先存储的用户登录信息进行对比;在所述登录请求携带的用户登录信息与预先存储的用户登录信息一致的情况下,确认所述用户登录信息验证通过。其中,所述登录请求携带的用户登录信息可包括:用户名和登录密码。
例如,浏览器端可先通过SHA256算法(一种加密算法)对登录请求中的用户登录信息进行加密,以得到初次加密结果(即该用户的散列值),再通过RSA公钥对初次加密结果进行再次加密,以得到加密后的登录请求,服务端在接收到加密后的登录请求后,可通过RSA私钥对登录请求进行解密,以得到该用户的散列值,然后将解密得到的该用户的散列值与数据库中预先存储的该用户的散列值进行对比;在两者一致的情况下,确认用户登录信息验证通过。步骤S402、向浏览器端返回登录失败通知。
步骤S403、获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌。
其中,所述生成令牌所需的明文信息可理解为令牌中Payload中的内容。进一步,所述生成令牌所需的明文信息可包括:用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。在得到所述生成令牌所需的明文信息后,可通过RSA私钥对所述明文信息进行加密以生成令牌。通过在令牌中添加用户信息版本和时间戳,有助于后续对令牌的有效性进行验证,提高用户权限管理的安全性和可靠性。
在一个可选示例中,服务端可通过一对用户密钥对(比如一对RSA密钥对)进行令牌的加密。具体来说,服务端可在用户注册时生成一对RSA密钥对,并将其中的RSA公钥发送至浏览器端进行存储,以便于后续浏览器端基于该RSA公钥对令牌进行解密。而在生成令牌时,服务端可通过该RSA密钥对中的RSA私钥进行数字签名以实现令牌加密。
在另一个可选示例中,服务端可通过两对用户密钥对(比如两对RSA密钥对)进行令牌的加密。具体来说,服务端可在用户注册时生成第一RSA密钥对,并将其中的RSA公钥发送至浏览器端进行存储,以便于后续浏览器端基于该RSA公钥对令牌进行解密;浏览器端可在用户登录时,生成第二RSA密钥对,并将其中的RSA公钥携带在发送给服务端的登录请求中;而在生成令牌时,服务端可通过第一密钥对中的RSA公钥对Payload中的内容进行加密,再采用第二RSA密钥对中的RSA私钥进行数字签名以实现令牌的再次加密。通过采用两对用户密钥对对令牌进行加密,能够更加有效地防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
步骤S404、对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端。
例如,服务端可通过gzip(gzip是GNUzip的缩写,它是一个GUN自由软件的文件压缩工具)压缩令牌,并将压缩后的令牌返回至浏览器端。通过采用gzip对令牌进行压缩,不仅可以减少浏览器端存储令牌所需的存储空间,而且可以提高服务端与浏览器端传输令牌的速度。
进一步,浏览器端在接收到所述压缩后的令牌后,可将所述压缩后的令牌存储至浏览器存储模块。
在本发明实施例中,通过服务端在对用户登录信息验证通过后生成令牌,并将压缩后的令牌返回至浏览器端进行存储,有助于基于浏览器端存储的令牌进行用户权限管理,不仅能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,而且能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
实施例五
图5是根据本发明第五个实施例的用户权限管理方法的部分流程示意图。本发明实施例的用户权限管理方法由服务端执行,其除了包括图4所示流程外,还包括图5所示流程,具体如下:
步骤S501、接收浏览器端发送的数据请求。
在浏览器端跳转至第一页面后,若第一页面渲染所需的部分数据存在于服务端,则浏览器端需要向服务端发送数据请求。具体来说,浏览器端可将令牌作为请求参数,并将携带所述请求参数的数据请求发送至服务端。
步骤S502、对所述数据请求携带的令牌进行解密,以得到所述令牌中的明文信息。
其中,所述令牌中的明文信息可包括:用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。
步骤S503、将所述令牌中的用户信息版本与数据库中最新的用户信息版本进行对比。在两者一致的情况下,执行步骤S505;在两者不一致的情况下,执行步骤S504。
具体实施时,可采用乐观锁的数据版本管理机制,以保证数据库中的用户信息版本为最新,进而有助于提高后续判断令牌是否失效的结果的准确性。
步骤S504、向浏览器端返回令牌失效的提示信息。
进一步,浏览器端在接收到服务端返回的令牌时效的提示信息后,可跳转至用户登录页面,以提示用户重新登录。
步骤S505、判断令牌中的时间戳是否未过期。在令牌中的时间戳未过期的情况下,可执行步骤S506;在令牌中的时间戳过期的情况下,可执行步骤S504。
步骤S506、根据用户权限信息判断所述用户是否对请求的数据具有访问权限。在所述用户对请求的数据具有访问权限的情况下,执行步骤S507;在所述用户对请求的数据不具有访问权限的情况下,执行步骤S508。
其中,所述用户权限信息可具体为编码化的权限信息,即用户权限码。进一步,所述用户权限码包括:页面权限码,用于表明用户可以访问的所有页面。例如,首页权限码可表示为PERM_INDEX。另外,所述用户权限码还可包括:页面元素(比如页面上的某个区域或者某个按钮)权限码。比如,首页中的统计图表的权限码可表示为PERM_INDEX_STATISTICS。
在一个可选示例中,步骤S506具体包括:根据用户权限码查询预先存储的前后端权限映射表,以得到该用户具有访问权限的数据请求的URL地址集合(简称“可访问URL地址集);其中,所述前后端权限映射表包括:用户权限码与数据请求的URL地址的对应关系;若所述数据请求的URL地址存在于所述可访问URL地址集中,则判断出所述用户对请求的数据具有访问权限;若所述数据请求的URL地址不存在于所述可访问URL地址集中,则判断出所述用户对请求的数据不具有访问权限。
步骤S507、根据用户名查询数据库,以获取所述请求的数据,并将所述请求的数据返回至浏览器端,以使所述浏览器端根据所述请求的数据进行第一页面的渲染。
步骤S508、向浏览器端返回访问失败的提示信息。
在本发明实施例中,通过服务端在对用户登录信息验证通过后生成令牌,并将令牌返回至浏览器端进行存储,以及在跳转至第一页面后,由浏览器端将携带令牌的数据请求发送至服务端、由服务端根据令牌对用户是对请求的数据具有访问权限进行验证等步骤,不仅能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,而且能减少页面跳转、页面渲染过程中前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
实施例六
图6是根据本发明第六个实施例的用户权限管理装置的主要模块的示意图。本发明实施例的用户权限管理装置600设置在浏览器端,具体包括:获取模块601、解密模块602、判断模块603、跳转模块604。
获取模块601,用于响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌。
具体实施时,用户可通过在浏览器端输入URL地址或者点击页面控件(比如菜单)等方式触发第一页面跳转操作。响应于所述第一页面跳转操作,获取模块601从浏览器存储模块中获取令牌(Token)。
其中,所述浏览器存储模块包括以下至少一项:Web Storage、Cookie、全局变量。Web Storage是指html5提供的本地存储技术,其包括Local Storage和Session Storage。Cookie是浏览器提供的一种客户端存储技术。全局变量是编程术语的一种,其可以是某对象函数创建,也可以是在本程序任何地方创建,全局变量可以被本程序所有对象或函数引用。例如,可以在浏览器对象Window中创建一个用于存储令牌的全局变量。
进一步,本发明实施例的装置还可包括:保存模块,用于接收服务端发送的令牌,并将所述令牌存储至浏览器存储模块。其中,所述令牌包括Header(头部)、Payload(载荷,就是有效数据)、Verify Signature(签名)三部分。进一步,所述Payload部分可包括用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。
解密模块602,用于对所述令牌进行解密,以得到所述令牌中的用户权限信息。
在一个示例中,可通过一对用户密钥对(比如RSA密钥对,RSA是一种能同时用于加密和数字签名的算法)进行令牌的加密和解密。具体来说,在生成令牌时,服务端可通过RSA密钥对中的RSA私钥进行数字签名以实现令牌的加密。而在浏览器端的用户权限管理装置中,解密模块602可通过与所述RSA密钥对中的RSA公钥进行解签(或称为“验证签名”)以实现令牌的解密,从而可得到Payload中的用户权限信息等。通过采用一对用户密钥对,尤其是RSA密钥对,对令牌进行加密、解密,能够有效防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
在另一个示例中,可通过两对用户密钥对(比如两对RSA密钥对)进行令牌的加密和解密。具体来说,在生成令牌时,服务端可通过第一RSA密钥对中的RSA公钥对Payload部分中的用户权限信息等内容进行加密,再采用第二RSA密钥对中的RSA私钥进行数字签名以实现令牌的再次加密。而在浏览器端的用户权限管理装置中,解密模块602可通过第二RSA密钥对中的RSA公钥进行解签,再通过第一RSA密钥对中的RSA私钥对Payload部分进行解密,以得到Payload部分中的用户权限信息等。通过采用两对用户密钥对对令牌进行加密、解密,能够更加有效地防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
判断模块603,用于根据所述用户权限信息判断所述用户是否对第一页面具有访问权限。
其中,所述用户权限信息可具体为编码化的权限信息,即用户权限码。进一步,所述用户权限码包括:页面权限码,用于表明用户可以访问的所有页面。例如,首页权限码可表示为PERM_INDEX。另外,所述用户权限码还可包括:页面元素(比如页面上的某个区域或者某个按钮)权限码。比如,首页中的统计图表的权限码可表示为PERM_INDEX_STATISTICS。
在判断模块603根据用户权限码判断所述用户是否对第一页面具有访问权限时,若所述用户权限码中包含第一页面权限码,则表明该用户对第一页面具有访问权限;若所述用户权限码中不包含第一页面权限码,则表明该用户对第一页面不具有访问权限。
跳转模块604,用于在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
进一步,跳转模块604,还用于:在所述用户对第一页面不具有访问权限的情况下,跳转至用户登录页面。
在本发明实施例的装置中,通过获取模块在用户触发第一页面跳转操作后从浏览器存储模块中获取令牌,通过解密模块对所述令牌进行解密以得到所述令牌中的用户权限信息,通过判断模块根据所述用户权限信息判断所述用户是否对第一页面具有访问权限,以及,通过跳转模块在所述用户对第一页面具有访问权限的情况下跳转至所述第一页面这些操作,既能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,又能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
实施例七
图7是根据本发明第七个实施例的用户权限管理装置的主要模块的示意图。本发明实施例的用户权限管理装置700设置在服务端,具体包括:验证模块701、生成模块702、发送模块703。
验证模块701,用于在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证。
在一个示例中,验证模块701在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证具体包括:验证模块701在接收到浏览器端发送的加密后的登录请求后,对所述登录请求进行解密,以得到所述登录请求携带的用户登录信息;验证模块701将所述登录请求携带的用户登录信息与预先存储的用户登录信息进行对比;在所述登录请求携带的用户登录信息与预先存储的用户登录信息一致的情况下,验证模块701确认所述用户登录信息验证通过。其中,所述登录请求携带的用户登录信息可包括:用户名和登录密码。
生成模块702,用于在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌。
其中,所述生成令牌所需的明文信息可理解为令牌中Payload中的内容。进一步,所述生成令牌所需的明文信息可包括:用户权限信息、用户名、用户信息版本、时间戳(比如令牌签发时间、令牌过期时间)、IP地址等。在得到所述生成令牌所需的明文信息后,可通过RSA私钥对所述明文信息进行加密以生成令牌。通过在令牌中添加用户信息版本和时间戳,有助于后续对令牌的有效性进行验证,提高用户权限管理的安全性和可靠性。
在一个可选示例中,可通过一对用户密钥对(比如一对RSA密钥对)进行令牌的加密。具体来说,服务端可在用户注册时生成一对RSA密钥对,并将其中的RSA公钥发送至浏览器端进行存储,以便于后续浏览器端基于该RSA公钥对令牌进行解密。而在生成令牌时,生成模块702可通过该RSA密钥对中的RSA私钥进行数字签名以实现令牌加密。
在另一个可选示例中,可通过两对用户密钥对(比如两对RSA密钥对)进行令牌的加密。具体来说,服务端可在用户注册时生成第一RSA密钥对,并将其中的RSA公钥发送至浏览器端进行存储,以便于后续浏览器端基于该RSA公钥对令牌进行解密;浏览器端可在用户登录时,生成第二RSA密钥对,并将其中的RSA公钥携带在发送给服务端的登录请求中;而在生成令牌时,生成模块702可通过第一密钥对中的RSA公钥对Payload中的内容进行加密,再采用第二RSA密钥对中的RSA私钥进行数字签名以实现令牌的再次加密。通过采用两对用户密钥对对令牌进行加密,能够更加有效地防止令牌泄露、以及令牌被伪造,提高用户权限管理的安全性。
发送模块703,用于对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端。
例如,发送模块703可通过gzip(gzip是GNUzip的缩写,它是一个GUN自由软件的文件压缩工具)压缩令牌,并将压缩后的令牌返回至浏览器端。浏览器端在接收到所述压缩后的令牌后,可将所述压缩后的令牌存储至浏览器存储模块。通过采用gzip对令牌进行压缩,不仅可以减少浏览器端存储令牌所需的存储空间,而且可以提高服务端与浏览器端传输令牌的速度。
进一步,发送模块703,还可用于确认用户登录信息验证未通过的情况下,向浏览器端返回登录失败通知。
在本发明实施例的装置中,通过在对用户登录信息验证通过后生成令牌,并将压缩后的令牌返回至浏览器端进行存储,有助于基于浏览器端存储的令牌进行用户权限管理,不仅能解决现有用户权限管理方式存在的维护成本较高、占用服务端大量硬件资源等问题,而且能减少前后端数据交互的次数,提高数据交互的安全性,尤其适用于前后端分离架构。
图8示出了可以应用本发明实施例的用户权限管理方法或用户权限管理装置的示例性系统架构800。
如图8所示,系统架构800可以包括终端设备801、802、803,网络804和服务器805。网络804用以在终端设备801、802、803和服务器805之间提供通信链路的介质。网络804可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备801、802、803通过网络804与服务器805交互,以接收或发送消息等。终端设备801、802、803上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备801、802、803可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器805可以是提供各种服务的服务器,例如对用户利用终端设备801、802、803所浏览的购物类网站提供支持的后台管理服务器。后台管理服务器可以对接收到的登录请求等数据进行分析等处理,并将处理结果(例如令牌)反馈给终端设备。
终端设备801、802、803可以接收服务器805返回的令牌,并将令牌保存在浏览器端存储模块,还可以在用户触发第一页面跳转操作后,从浏览器存储模块中获取令牌,对所述令牌进行解密以得到所述令牌中的用户权限信息,根据所述用户权限信息判断所述用户是否对第一页面具有访问权限,以及在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面等操作。
需要说明的是,本发明实施例所提供的用户权限管理方法可由终端设备和服务器805共同执行,相应地,用户权限管理装置可设置于终端设备和服务器805中。
应该理解,图8中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
下面参考图9,其示出了适于用来实现本发明实施例的电子设备的计算机系统900的结构示意图。图9示出的计算机系统仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,计算机系统900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM 903中,还存储有系统900操作所需的各种程序和数据。CPU 901、ROM 902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器910也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器910上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本发明公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本发明的系统中限定的上述功能。
需要说明的是,本发明所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括获取模块、解密模块、判断模块和跳转模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“获取令牌的模块”。
作为另一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行以下流程:响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;对所述令牌进行解密,以得到所述令牌中的用户权限信息;根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
作为再一方面,本发明还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行以下流程:在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证;在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌;其中,所述明文信息包括:用户权限信息;对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端;其中,所述浏览器端在接收到所述压缩后的令牌后,将所述压缩后的令牌保存至浏览器存储模块。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,取决于设计要求和其他因素,可以发生各种各样的修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (17)
1.一种用户权限管理方法,其特征在于,所述方法应用于浏览器端,包括:
响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;
对所述令牌进行解密,以得到所述令牌中的用户权限信息;
根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;
在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
2.根据权利要求1所述的方法,其特征在于,所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤包括:
响应于用户触发的第一页面跳转操作,从全局变量中获取令牌;在所述全局变量中不存在令牌的情况下,判断Web Storage是否被用户禁用;在Web Storage未被用户禁用的情况下,从Web Storage中获取令牌;在Web Storage被用户禁用的情况下,判断Cookie是否被用户禁用;在Cookie未被用户禁用的情况下,从Cookie中获取令牌。
3.根据权利要求2所述的方法,其特征在于,所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤还包括:
在从Web Storage或者Cookie中获取令牌之后,将所述令牌存储至所述全局变量中;和/或,在Web Storage中不存在令牌或者Cookie被用户禁用的情况下,跳转至用户登录页面。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在执行所述跳转至所述第一页面的步骤之后,将所述令牌作为请求参数,并将携带所述请求参数的数据请求发送至服务端;其中,所述服务端在接收到数据请求后,根据所述令牌判断所述用户是否对请求的数据具有访问权限,并在所述用户对请求的数据具有访问权限的情况下,将所述请求的数据返回至浏览器端,以使所述浏览器端根据所述请求的数据进行第一页面的渲染。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在执行所述跳转至所述第一页面的步骤之后,根据所述用户权限信息确定第一页面上对用户可见的页面元素集合,并根据所述对用户可见的页面元素集合进行第一页面的渲染。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在执行所述响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌的步骤之前,接收服务端发送的压缩后的令牌,并将所述压缩后的令牌存储至浏览器存储模块;以及,
在执行所述对所述令牌进行解密,以得到所述令牌中的用户权限信息的步骤之前,对所述令牌进行解压缩。
7.根据权利要求6所述的方法,其特征在于,所述将所述压缩后的令牌存储至浏览器存储模块的步骤包括:
判断Web Storage是否被用户禁用;在Web Storage未被用户禁用的情况下,将所述令牌存储在Web Storage以及全局变量中;在WebStorage被用户禁用的情况下,判断Cookie是否被用户禁用;在Cookie未被用户禁用的情况下,将所述令牌存储在Cookie以及全局变量中;在Cookie被用户禁用的情况下,将所述令牌存储在全局变量中。
8.一种用户权限管理方法,其特征在于,所述方法应用于服务端,包括:
在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证;
在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌;其中,所述明文信息包括:用户权限信息;
对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端;其中,所述浏览器端在接收到所述压缩后的令牌后,将所述压缩后的令牌保存至浏览器存储模块。
9.根据权利要求8所述的方法,其特征在于,所述在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证的步骤包括:
在接收到浏览器端发送的加密后的登录请求后,对所述登录请求进行解密,以得到所述登录请求携带的用户登录信息;将所述登录请求携带的用户登录信息与预先存储的用户登录信息进行对比;在所述登录请求携带的用户登录信息与预先存储的用户登录信息一致的情况下,确认所述用户登录信息验证通过。
10.根据权利要求9所述的方法,其特征在于,所述明文信息还包括用户名;所述方法还包括:
在接收到浏览器端发送的数据请求后,对所述数据请求携带的令牌进行解密,以得到所述令牌中的用户权限信息和用户名;根据所述用户权限信息判断所述用户是否对请求的数据具有访问权限;在所述用户对请求的数据具有访问权限的情况下,根据所述用户名获取所述请求的数据,并将所述请求的数据返回至浏览器端,以使浏览器端根据所述请求的数据进行第一页面的渲染。
11.根据权利要求10所述的方法,其特征在于,所述明文信息还包括:用户信息版本号、时间戳;所述方法还包括:
在执行所述根据所述用户权限信息判断所述用户是否对请求的数据具有访问权限的步骤之前,确认所述令牌中的用户信息版本号与数据库中最新的用户信息版本号一致,并且确认所述令牌中的时间戳未过期。
12.一种用户权限管理装置,其特征在于,所述用户权限管理装置设置在浏览器端,包括:
获取模块,用于响应于用户触发的第一页面跳转操作,从浏览器存储模块中获取令牌;
解密模块,用于对所述令牌进行解密,以得到所述令牌中的用户权限信息;
判断模块,用于根据所述用户权限信息判断所述用户是否对第一页面具有访问权限;
跳转模块,用于在所述用户对第一页面具有访问权限的情况下,跳转至所述第一页面。
13.一种用户权限管理装置,其特征在于,所述用户权限管理装置设置在服务器端,包括:
验证模块,用于在接收到浏览器端发送的登录请求后,对所述登录请求携带的用户登录信息进行验证;
生成模块,用于在确认所述用户登录信息验证通过的情况下,获取生成令牌所需的明文信息,然后对所述明文信息进行加密以得到令牌;其中,所述明文信息包括:用户权限信息;
发送模块,用于对所述令牌进行压缩,并将压缩后的令牌返回至所述浏览器端;其中,所述浏览器端在接收到所述压缩后的令牌后,将所述压缩后的令牌保存至浏览器存储模块。
14.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1至7中任一所述的方法。
15.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求1至7中任一所述的方法。
16.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求8至11中任一所述的方法。
17.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现如权利要求8至11中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910913258.3A CN112560003A (zh) | 2019-09-25 | 2019-09-25 | 用户权限管理方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910913258.3A CN112560003A (zh) | 2019-09-25 | 2019-09-25 | 用户权限管理方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112560003A true CN112560003A (zh) | 2021-03-26 |
Family
ID=75029460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910913258.3A Pending CN112560003A (zh) | 2019-09-25 | 2019-09-25 | 用户权限管理方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112560003A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127825A (zh) * | 2021-04-27 | 2021-07-16 | 北京百度网讯科技有限公司 | 访问权限验证方法和装置 |
CN115473754A (zh) * | 2022-07-27 | 2022-12-13 | 青岛海尔科技有限公司 | 多系统访问管理方法、装置和多系统管理平台 |
CN116074249A (zh) * | 2023-01-30 | 2023-05-05 | 北京达佳互联信息技术有限公司 | 多级页面启动方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626379A (zh) * | 2009-08-11 | 2010-01-13 | 深圳市融创天下科技发展有限公司 | 嵌入式系统中访问权限分级的访问管理方法及装置 |
US20150172283A1 (en) * | 2013-12-12 | 2015-06-18 | Orange | Method of Authentication by Token |
CN107196892A (zh) * | 2016-03-15 | 2017-09-22 | 阿里巴巴集团控股有限公司 | 一种网站登录方法和装置 |
CN107733653A (zh) * | 2017-10-09 | 2018-02-23 | 用友网络科技股份有限公司 | 用户权限鉴定方法及系统和计算机设备 |
CN107864475A (zh) * | 2017-12-20 | 2018-03-30 | 中电福富信息科技有限公司 | 基于Portal+动态密码的WiFi快捷认证方法 |
CN109213947A (zh) * | 2018-08-31 | 2019-01-15 | 北京京东金融科技控股有限公司 | 浏览器页面展示方法、装置、电子设备及可读介质 |
CN110198301A (zh) * | 2019-03-26 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种服务数据获取方法、装置及设备 |
-
2019
- 2019-09-25 CN CN201910913258.3A patent/CN112560003A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101626379A (zh) * | 2009-08-11 | 2010-01-13 | 深圳市融创天下科技发展有限公司 | 嵌入式系统中访问权限分级的访问管理方法及装置 |
US20150172283A1 (en) * | 2013-12-12 | 2015-06-18 | Orange | Method of Authentication by Token |
CN107196892A (zh) * | 2016-03-15 | 2017-09-22 | 阿里巴巴集团控股有限公司 | 一种网站登录方法和装置 |
CN107733653A (zh) * | 2017-10-09 | 2018-02-23 | 用友网络科技股份有限公司 | 用户权限鉴定方法及系统和计算机设备 |
CN107864475A (zh) * | 2017-12-20 | 2018-03-30 | 中电福富信息科技有限公司 | 基于Portal+动态密码的WiFi快捷认证方法 |
CN109213947A (zh) * | 2018-08-31 | 2019-01-15 | 北京京东金融科技控股有限公司 | 浏览器页面展示方法、装置、电子设备及可读介质 |
CN110198301A (zh) * | 2019-03-26 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种服务数据获取方法、装置及设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113127825A (zh) * | 2021-04-27 | 2021-07-16 | 北京百度网讯科技有限公司 | 访问权限验证方法和装置 |
CN113127825B (zh) * | 2021-04-27 | 2023-11-10 | 北京百度网讯科技有限公司 | 访问权限验证方法和装置 |
CN115473754A (zh) * | 2022-07-27 | 2022-12-13 | 青岛海尔科技有限公司 | 多系统访问管理方法、装置和多系统管理平台 |
CN116074249A (zh) * | 2023-01-30 | 2023-05-05 | 北京达佳互联信息技术有限公司 | 多级页面启动方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11095455B2 (en) | Recursive token binding for cascaded service calls | |
CN100581103C (zh) | 安全地处理被用于基于web的资源访问的客户证书 | |
US20100043065A1 (en) | Single sign-on for web applications | |
EP2334027A1 (en) | Method for scalable access control decisions | |
CN110636043A (zh) | 一种基于区块链的文件授权访问方法、装置及系统 | |
CN112131599B (zh) | 校验数据的方法、装置、设备和计算机可读介质 | |
CN110611657A (zh) | 一种基于区块链的文件流处理的方法、装置及系统 | |
CN113271296B (zh) | 一种登录权限管理的方法和装置 | |
CN111262889A (zh) | 一种云服务的权限认证方法、装置、设备及介质 | |
CN110958119A (zh) | 身份验证方法和装置 | |
CN111274591A (zh) | 一种访问Kubernetes集群的方法、装置、电子设备和介质 | |
CN110839004A (zh) | 访问认证的方法和装置 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112560003A (zh) | 用户权限管理方法和装置 | |
CN113225351A (zh) | 一种请求处理方法、装置、存储介质及电子设备 | |
CN111988262B (zh) | 认证方法、装置及服务器、存储介质 | |
CN113329242A (zh) | 一种资源管理的方法和装置 | |
CN112565156B (zh) | 信息注册方法、装置和系统 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN114598549B (zh) | 客户ssl证书验证方法及装置 | |
CN108848094B (zh) | 数据安全验证方法、装置、系统、计算机设备及存储介质 | |
CN110602075A (zh) | 一种加密访问控制的文件流处理的方法、装置及系统 | |
CN112966286B (zh) | 用户登录的方法、系统、设备和计算机可读介质 | |
CN113225348B (zh) | 请求防重放校验方法和装置 | |
CN115567271A (zh) | 鉴权方法和装置、页面跳转方法和装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |