CN114826722B - 一种用户权限管理方法 - Google Patents

一种用户权限管理方法 Download PDF

Info

Publication number
CN114826722B
CN114826722B CN202210415131.0A CN202210415131A CN114826722B CN 114826722 B CN114826722 B CN 114826722B CN 202210415131 A CN202210415131 A CN 202210415131A CN 114826722 B CN114826722 B CN 114826722B
Authority
CN
China
Prior art keywords
account
user terminal
key
user
account name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210415131.0A
Other languages
English (en)
Other versions
CN114826722A (zh
Inventor
汤慈全
陈冬冬
罗子彬
王磊
陈方平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Xingyun Software Technology Co ltd
Original Assignee
Fujian Xingyun Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Xingyun Software Technology Co ltd filed Critical Fujian Xingyun Software Technology Co ltd
Priority to CN202210415131.0A priority Critical patent/CN114826722B/zh
Publication of CN114826722A publication Critical patent/CN114826722A/zh
Application granted granted Critical
Publication of CN114826722B publication Critical patent/CN114826722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了计算机技术领域的一种用户权限管理方法,包括:步骤S10、在服务器以及用户终端创建权限管理表,在用户终端创建操作日志表;步骤S20、用户终端向服务器申请第一密钥、第二密钥;步骤S30、用户终端获取用户输入的账户名和账户密码,利用第一密钥进行加密;步骤S40、用户终端对服务器和用户终端的权限管理表进行同步;步骤S50、用户终端利用权限管理表对加密后的账户名和账户密码进行校验;步骤S60、利用第二密钥对权限管理表进行解密,得到若干个菜单链接;步骤S70、基于各菜单链接加载若干个控件,并调整各控件的控件样式;步骤S80、更新操作日志表并退出账户。本发明的优点在于:极大的提升了用户权限管理的灵活性以及安全性。

Description

一种用户权限管理方法
技术领域
本发明涉及计算机技术领域,特别指一种用户权限管理方法。
背景技术
随着科技的进步,计算机已成为人们生活中不可或缺的一个办公和娱乐工具。人们每天都需要通过计算机访问各种系统、各种数据库以获取需要的数据,为了保障数据的安全性,需要为每个用户单独设置用户权限,让用户仅能在预设的权限范围内进行操作,由此产生了用户权限管理需求。
然而,传统的用户权限管理仅支持在线管理,当用户终端脱机时便无法访问数据库,且传统的用户权限管理仅是简单的记录了账户名和账户密码,未额外设置相应的安全机制,存在极大的安全隐患。
因此,如何提供一种用户权限管理方法,实现提升用户权限管理的灵活性以及安全性,成为一个亟待解决的技术问题。
发明内容
本发明要解决的技术问题,在于提供一种用户权限管理方法,实现提升用户权限管理的灵活性以及安全性。
本发明是这样实现的:一种用户权限管理方法,包括如下步骤:
步骤S10、在服务器以及用户终端均创建一权限管理表,在用户终端创建一操作日志表;
步骤S20、用户终端向服务器申请一第一密钥以及一第二密钥;
步骤S30、用户终端获取用户输入的账户名和账户密码,利用所述第一密钥对账户名和账户密码进行加密;
步骤S40、用户终端对服务器和用户终端的所述权限管理表进行同步;
步骤S50、用户终端利用所述权限管理表对加密后的账户名和账户密码进行校验;
步骤S60、利用所述第二密钥对权限管理表进行解密,得到若干个菜单链接;
步骤S70、基于各所述菜单链接加载若干个控件,并调整各所述控件的控件样式;
步骤S80、更新所述操作日志表并退出账户。
进一步地,所述步骤S10中,所述权限管理表至少包括如下字段:编号、账户名、账户密码、错误次数阈值、锁定状态、锁定时间、解锁账户名、解锁时间、远程版本、本地版本、页面权限信息;
所述页面权限信息至少包括二次验证标识、菜单链接、控件名称以及超时时限;
所述操作日志表至少包括如下字段:编号、账户名、操作内容、操作时间。
进一步地,所述权限管理表中的账户名、账户密码、解锁账户名以及页面权限信息使用第一密钥进行加密,编号、错误次数阈值、锁定状态、锁定时间、解锁时间、远程版本以及本地版本使用第二密钥进行加密;
所述操作日志表中的账户名使用第一密钥进行加密,编号、操作内容以及操作时间使用第二密钥进行加密。
进一步地,所述步骤S10中,用户终端创建的所述权限管理表为JSON格式。
进一步地,所述步骤S20具体为:
用户终端向服务器申请一基于MD5算法生成的第一密钥以及一基于DES算法生成的第二密钥,并本地缓存所述第一密钥以及第二密钥。
进一步地,所述步骤S40具体为:
用户终端利用所述第二密钥,解密服务器和用户终端的所述权限管理表中的远程版本和本地版本,基于所述远程版本和本地版本对服务器和用户终端的权限管理表进行同步。
进一步地,所述步骤S50具体包括:
步骤S51、用户终端判断所述权限管理表中是否有匹配的加密的所述账户名,若是,则进入步骤S52;若否,则提示账户不存在,并结束流程;
步骤S52、用户终端基于所述权限管理表,判断加密的所述账户密码与对应的账户名是否匹配,若是,则身份验证通过,更新所述操作日志表,并进入步骤S60;若否,则进入步骤S53;
步骤S53、利用所述第二密钥解密权限管理表中的错误次数阈值以及解锁账户名,基于所述操作日志表判断密码错误次数是否超过错误次数阈值,若是,则提示账户锁定,通通过所述解锁账户名进行解锁;若否,则提示账户密码错误,请重新输入,并更新所述操作日志表。
进一步地,所述步骤S60具体为:
利用所述第二密钥对权限管理表中的页面权限信息进行解密,得到二次验证标识以及菜单链接;
基于所述二次验证标识提示用户输入账户名和账户密码进行二次身份验证。
进一步地,所述步骤S70具体为:
基于各所述菜单链接加载若干个控件,并调整在所述页面权限信息中有匹配控件名称的控件的控件样式;
所述控件样式至少包括控件标题、控件背景色、字体大小、字体颜色、控件宽度、控件长度、隐藏标识以及列显示标识。
进一步地,所述步骤S80具体为:
更新所述操作日志表,并主动退出账户或者基于超时时限被动退出账户。
本发明的优点在于:
1、通过同时在服务器和用户终端创建权限管理表并进行同步,并本地缓存第一密钥和第二密钥,当用户终端脱机时便可利用第一密钥和第二密钥解密本地的权限管理表进行用户权限管理,进而极大的提升了用户权限管理的灵活性。
2、通过基于MD5算法生成第一密钥以及基于DES算法生成的第二密钥分别对权限管理表和操作日志表的不同内容进行分开加密,在修改控件样式前进行二次身份验证,设定错误次数阈值用于锁定账户密码连续输错的账户名,设定超时时限对一段时间内未操作的账户进行自动锁定,设置操作日志表详细记录每次的操作日志便于后期溯源,最终极大的提升了用户权限管理的安全性。
附图说明
下面参照附图结合实施例对本发明作进一步的说明。
图1是本发明一种用户权限管理方法的流程图。
具体实施方式
本申请实施例中的技术方案,总体思路如下:同时在服务器和用户终端创建权限管理表,当用户终端脱机时便可利用本地的权限管理表进行用户权限管理,以提升用户权限管理的灵活性;通过第一密钥以及第二密钥分别对权限管理表和操作日志表的不同内容进行分开加密,在修改控件样式前进行二次身份验证,设定错误次数阈值用于锁定账户密码连续输错的账户名,设定超时时限对一段时间内未操作的账户进行自动锁定,设置操作日志表详细记录每次的操作日志便于后期溯源,以提升用户权限管理的安全性。
请参照图1所示,本发明一种用户权限管理方法的较佳实施例,包括如下步骤:
步骤S10、在服务器以及用户终端均创建一权限管理表,在用户终端创建一操作日志表;
步骤S20、用户终端向服务器申请一第一密钥以及一第二密钥;
步骤S30、用户终端获取用户输入的账户名和账户密码,利用所述第一密钥对账户名和账户密码进行加密;
步骤S40、用户终端对服务器和用户终端的所述权限管理表进行同步;
步骤S50、用户终端利用所述权限管理表对加密后的账户名和账户密码进行校验;
步骤S60、利用所述第二密钥对权限管理表进行解密,得到若干个菜单链接;
步骤S70、基于各所述菜单链接加载若干个控件,并调整各所述控件的控件样式;
步骤S80、更新所述操作日志表并退出账户。
所述步骤S10中,所述权限管理表至少包括如下字段:编号、账户名、账户密码、错误次数阈值、锁定状态、锁定时间、解锁账户名、解锁时间、远程版本、本地版本、页面权限信息;
所述页面权限信息至少包括二次验证标识、菜单链接、控件名称以及超时时限;
所述操作日志表至少包括如下字段:编号、账户名、操作内容、操作时间。
所述权限管理表如下:
列名 类型 是否应许为空 说明
id int(11) NO 编号
username varchar(100) NO 账户名
password varchar(100) NO 账户密码
errorcount int NO 错误次数阈值
locked boolean NO 锁定状态
lockdate varchar(50) YES 锁定时间
unlockuser varchar(50) YES 解锁账户名
unlockdate varchar(50) YES 解锁时间
remoteversion varchar(50) YES 远程版本
localversion varchar(50) YES 本地版本
pagedata varchar(10000) NO 页面权限信息
所述操作日志表如下:
所述权限管理表中的账户名、账户密码、解锁账户名以及页面权限信息使用第一密钥进行加密,编号、错误次数阈值、锁定状态、锁定时间、解锁时间、远程版本以及本地版本使用第二密钥进行加密;
所述操作日志表中的账户名使用第一密钥进行加密,编号、操作内容以及操作时间使用第二密钥进行加密。
所述步骤S10中,用户终端创建的所述权限管理表为JSON格式,以明文进行举例如下:
{
"id":"82",
"username":"cdd",
"password":"123456",
"errorcount":"0",
"locked":"false",
"lockdate":"",
"unlockuser":"",
"unlockdate":"",
"remoteversion":"1.0.0",
"localversion":"1.0.0",
"pagedata":[{
"pagename":"form1",
"timeout":"3000",
"entercode":"12345",
"button1":{
"text":"查询",
"bgcolor":"black",
"frontsize":"19",
"frontcolor":"white",
"visable":"true",
"width":"100px",
"height":"20px"
},
"label1":{
"text":"显示电压",
"bgcolor":"black",
"frontsize":"19",
"frontcolor":"white",
"visable":"true",
"width":"100px",
"height":"20px"
}
"datagridview1":{
"text":"数据表",
"bgcolor":"black",
"visable":"true",
"width":"100px",
"height":"20px",
"columndisplay":"column1,column2,column3",
}
}]
}
所述步骤S20具体为:
用户终端向服务器申请一基于MD5算法生成的第一密钥以及一基于DES算法生成的第二密钥,并本地缓存所述第一密钥以及第二密钥。
所述步骤S40具体为:
用户终端利用所述第二密钥,通过API接口调用ODBC函数以解密服务器和用户终端的所述权限管理表中的远程版本和本地版本,基于所述远程版本和本地版本对服务器和用户终端的权限管理表进行同步。
所述步骤S50具体包括:
步骤S51、用户终端判断所述权限管理表中是否有匹配的加密的所述账户名,若是,则进入步骤S52;若否,则提示账户不存在,并结束流程;
步骤S52、用户终端基于所述权限管理表,判断加密的所述账户密码与对应的账户名是否匹配,若是,则身份验证通过,更新所述操作日志表,并进入步骤S60;若否,则进入步骤S53;即通过密文进行账户名和账户密码的匹配校对,以提升安全性,具体实施时,通过ODBC函数和SQL语句进行匹配查询;
步骤S53、利用所述第二密钥解密权限管理表中的错误次数阈值以及解锁账户名,基于所述操作日志表判断密码错误次数是否超过错误次数阈值,若是,则提示账户锁定,通通过所述解锁账户名进行解锁;若否,则提示账户密码错误,请重新输入,并更新所述操作日志表。
所述步骤S60具体为:
利用所述第二密钥对权限管理表中的页面权限信息进行解密,得到二次验证标识以及菜单链接;
基于所述二次验证标识提示用户输入账户名和账户密码进行二次身份验证。
所述步骤S70具体为:
基于各所述菜单链接加载若干个控件,并调整在所述页面权限信息中有匹配控件名称的控件的控件样式;即控件的控件名称不在页面权限信息中时,不调整控件样式;
所述控件样式至少包括控件标题(text)、控件背景色(bgcolor)、字体大小(frontsize)、字体颜色(frontcolor)、控件宽度(width)、控件长度(height)、隐藏标识(visable)以及列显示标识(columndisplay)。
所述步骤S80具体为:
更新所述操作日志表,并主动退出账户或者基于超时时限被动退出账户,通过设置超时时限,有效防止有权限的操作人员忘记退出,而其他人员误操作的情况。
综上所述,本发明的优点在于:
1、通过同时在服务器和用户终端创建权限管理表并进行同步,并本地缓存第一密钥和第二密钥,当用户终端脱机时便可利用第一密钥和第二密钥解密本地的权限管理表进行用户权限管理,进而极大的提升了用户权限管理的灵活性。
2、通过基于MD5算法生成第一密钥以及基于DES算法生成的第二密钥分别对权限管理表和操作日志表的不同内容进行分开加密,在修改控件样式前进行二次身份验证,设定错误次数阈值用于锁定账户密码连续输错的账户名,设定超时时限对一段时间内未操作的账户进行自动锁定,设置操作日志表详细记录每次的操作日志便于后期溯源,最终极大的提升了用户权限管理的安全性。
虽然以上描述了本发明的具体实施方式,但是熟悉本技术领域的技术人员应当理解,我们所描述的具体的实施例只是说明性的,而不是用于对本发明的范围的限定,熟悉本领域的技术人员在依照本发明的精神所作的等效的修饰以及变化,都应当涵盖在本发明的权利要求所保护的范围内。

Claims (10)

1.一种用户权限管理方法,其特征在于:包括如下步骤:
步骤S10、在服务器以及用户终端均创建一权限管理表,在用户终端创建一操作日志表;
步骤S20、用户终端向服务器申请一第一密钥以及一第二密钥;
步骤S30、用户终端获取用户输入的账户名和账户密码,利用所述第一密钥对账户名和账户密码进行加密;
步骤S40、用户终端对服务器和用户终端的所述权限管理表进行同步;
步骤S50、用户终端利用所述权限管理表对加密后的账户名和账户密码进行校验;
步骤S60、利用所述第二密钥对权限管理表进行解密,得到若干个菜单链接;
步骤S70、基于各所述菜单链接加载若干个控件,并调整各所述控件的控件样式;
步骤S80、更新所述操作日志表并退出账户。
2.如权利要求1所述的一种用户权限管理方法,其特征在于:所述步骤S10中,所述权限管理表至少包括如下字段:编号、账户名、账户密码、错误次数阈值、锁定状态、锁定时间、解锁账户名、解锁时间、远程版本、本地版本、页面权限信息;
所述页面权限信息至少包括二次验证标识、菜单链接、控件名称以及超时时限;
所述操作日志表至少包括如下字段:编号、账户名、操作内容、操作时间。
3.如权利要求2所述的一种用户权限管理方法,其特征在于:所述权限管理表中的账户名、账户密码、解锁账户名以及页面权限信息使用第一密钥进行加密,编号、错误次数阈值、锁定状态、锁定时间、解锁时间、远程版本以及本地版本使用第二密钥进行加密;
所述操作日志表中的账户名使用第一密钥进行加密,编号、操作内容以及操作时间使用第二密钥进行加密。
4.如权利要求1所述的一种用户权限管理方法,其特征在于:所述步骤S10中,用户终端创建的所述权限管理表为JSON格式。
5.如权利要求1所述的一种用户权限管理方法,其特征在于:所述步骤S20具体为:
用户终端向服务器申请一基于MD5算法生成的第一密钥以及一基于DES算法生成的第二密钥,并本地缓存所述第一密钥以及第二密钥。
6.如权利要求1所述的一种用户权限管理方法,其特征在于:所述步骤S40具体为:
用户终端利用所述第二密钥,解密服务器和用户终端的所述权限管理表中的远程版本和本地版本,基于所述远程版本和本地版本对服务器和用户终端的权限管理表进行同步。
7.如权利要求2所述的一种用户权限管理方法,其特征在于:所述步骤S50具体包括:
步骤S51、用户终端判断所述权限管理表中是否有匹配的加密的所述账户名,若是,则进入步骤S52;若否,则提示账户不存在,并结束流程;
步骤S52、用户终端基于所述权限管理表,判断加密的所述账户密码与对应的账户名是否匹配,若是,则身份验证通过,更新所述操作日志表,并进入步骤S60;若否,则进入步骤S53;
步骤S53、利用所述第二密钥解密权限管理表中的错误次数阈值以及解锁账户名,基于所述操作日志表判断密码错误次数是否超过错误次数阈值,若是,则提示账户锁定,通过所述解锁账户名进行解锁;若否,则提示账户密码错误,请重新输入,并更新所述操作日志表。
8.如权利要求2所述的一种用户权限管理方法,其特征在于:所述步骤S60具体为:
利用所述第二密钥对权限管理表中的页面权限信息进行解密,得到二次验证标识以及菜单链接;
基于所述二次验证标识提示用户输入账户名和账户密码进行二次身份验证。
9.如权利要求2所述的一种用户权限管理方法,其特征在于:所述步骤S70具体为:
基于各所述菜单链接加载若干个控件,并调整在所述页面权限信息中有匹配控件名称的控件的控件样式;
所述控件样式至少包括控件标题、控件背景色、字体大小、字体颜色、控件宽度、控件长度、隐藏标识以及列显示标识。
10.如权利要求1所述的一种用户权限管理方法,其特征在于:所述步骤S80具体为:
更新所述操作日志表,并主动退出账户或者基于超时时限被动退出账户。
CN202210415131.0A 2022-04-20 2022-04-20 一种用户权限管理方法 Active CN114826722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210415131.0A CN114826722B (zh) 2022-04-20 2022-04-20 一种用户权限管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210415131.0A CN114826722B (zh) 2022-04-20 2022-04-20 一种用户权限管理方法

Publications (2)

Publication Number Publication Date
CN114826722A CN114826722A (zh) 2022-07-29
CN114826722B true CN114826722B (zh) 2023-10-20

Family

ID=82504670

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210415131.0A Active CN114826722B (zh) 2022-04-20 2022-04-20 一种用户权限管理方法

Country Status (1)

Country Link
CN (1) CN114826722B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195755A (ja) * 2005-01-13 2006-07-27 Ricoh Co Ltd 画像入出力装置
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
CN103514386A (zh) * 2012-06-22 2014-01-15 纬创资通股份有限公司 应用程序的权限控管方法、电子装置及计算机可读取媒体
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195755A (ja) * 2005-01-13 2006-07-27 Ricoh Co Ltd 画像入出力装置
JP2007233989A (ja) * 2006-02-06 2007-09-13 Fujitsu Business Systems Ltd 情報漏洩防止プログラム、情報漏洩防止方法および情報漏洩防止装置
CN103514386A (zh) * 2012-06-22 2014-01-15 纬创资通股份有限公司 应用程序的权限控管方法、电子装置及计算机可读取媒体
CN112507301A (zh) * 2020-12-05 2021-03-16 广州技象科技有限公司 一种物联网设备控制方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
客户机/服务器结构数据库应用系统安全性探讨;周学功;计算机工程;26(增刊);260-263 *

Also Published As

Publication number Publication date
CN114826722A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
US10146957B1 (en) Sensitive data aliasing
US7266702B2 (en) Method and system for managing security material and services in a distributed database system
CN107403106B (zh) 基于终端用户的数据库细粒度访问控制方法
US5844497A (en) Apparatus and method for providing an authentication system
CN101639882B (zh) 基于存储加密的数据库安全保密系统
US20210234673A1 (en) Intelligent encryption based on user and data profiling
CN100395679C (zh) 软件授权与保护装置及方法
US20130159699A1 (en) Password Recovery Service
US11496462B2 (en) Secure multifactor authentication with push authentication
WO2003088014A2 (en) User authentication for computer systems
CN102799831B (zh) 基于数据库的应用系统信息安全保护系统及信息安全保护方法
CN106533693B (zh) 轨道车辆监控检修系统的接入方法和装置
CN113051540B (zh) 一种应用程序接口安全分级治理方法
US20040143741A1 (en) Multi-stage authorisation system
CN104537313B (zh) 一种数据保护方法、终端和服务器
US20050125698A1 (en) Methods and systems for enabling secure storage of sensitive data
CN101840478A (zh) 密码管理方法
CN115622792A (zh) 一种基于零信任的数据安全综合防护系统及方法
CN114826722B (zh) 一种用户权限管理方法
CN113792312A (zh) 一种数据库数据加密处理方法
KR20180116035A (ko) 사용자 인증을 단계적으로 수행하는 계층별 인증 장치 및 그 방법
GB2615756A (en) An authentication system
Simske et al. Apex: Automated policy enforcement exchange
CN112953711A (zh) 数据库安全连接系统及方法
Sarker et al. A Secure Web Server for E-Banking

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant