CN112580003B - 一种基于bs架构的权限控制方法及服务器 - Google Patents

一种基于bs架构的权限控制方法及服务器 Download PDF

Info

Publication number
CN112580003B
CN112580003B CN202011541643.9A CN202011541643A CN112580003B CN 112580003 B CN112580003 B CN 112580003B CN 202011541643 A CN202011541643 A CN 202011541643A CN 112580003 B CN112580003 B CN 112580003B
Authority
CN
China
Prior art keywords
authority
service processing
processing server
codes
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011541643.9A
Other languages
English (en)
Other versions
CN112580003A (zh
Inventor
唐健
王群眺
刘亚柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jieshun Science and Technology Industry Co Ltd
Original Assignee
Shenzhen Jieshun Science and Technology Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jieshun Science and Technology Industry Co Ltd filed Critical Shenzhen Jieshun Science and Technology Industry Co Ltd
Priority to CN202011541643.9A priority Critical patent/CN112580003B/zh
Publication of CN112580003A publication Critical patent/CN112580003A/zh
Application granted granted Critical
Publication of CN112580003B publication Critical patent/CN112580003B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种基于BS架构的权限控制方法及服务器,优化权限判断过程,提高***响应速度及运行效率的方法。本申请包括:获取前端浏览器传回的登录信息;根据登录信息确认用户对应的角色;根据角色获取对应的权限列表,权限列表包括对应角色的权限编码以及对应权限编码的功能模块;判断权限列表是否存在加密的相关权限编码,若是,则将相关权限编码以及登录信息发送给前端浏览器,以使得前端浏览器根据相关权限编码以及登录信息获取对应的加密数据;接收前端浏览器发送的加密数据;将加密数据以及相关权限编码发送给API服务器进行判断;接收API服务器发送的判断结果;根据判断结果决定是否显示相关权限编码对应的功能模块。

Description

一种基于BS架构的权限控制方法及服务器
技术领域
本申请实施例涉及数据处理领域,特别涉及一种基于BS架构的权限控制方法及服务器。
背景技术
在任何一个大型BS架构***开发过程中,都要涉及对用户的权限管理,然而现有技术中,***限制平台功能都是利用角色进行控制,***一般通过查询数据库来判断是否拥有权限,对数据库造成较大访问压力;另外,在WEB服务器页面进行权限判断时,一般也只判断菜单级别权限,如果用户通过某些手段获取到相关API,则可能破解***,存在安全隐患。
发明内容
本申请实施例提供了一种基于BS架构的权限控制方法及服务器,优化权限判断过程,提高***响应速度及运行效率的方法。
本申请实施例第一方面提供了一种基于BS架构的权限控制方法,包括:
业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,若是,则所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
所述业务处理服务器接收所述API服务器发送的判断结果;
所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
可选的,在所述业务处理服务器获取用户的登录信息之前,所述方法还包括:
业务处理服务器定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
所述业务处理服务器将所述权限列表保存至数据库。
可选的,在所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码之后,所述方法还包括:
若否,则所述业务处理服务器提示无相关权限编码信息。
可选的,所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块,包括:
当所述判断结果为匹配成功时,所述业务处理服务器显示所述相关权限编码对应的功能模块;
当所述判断结果为匹配失败时,所述业务处理服务器提示所述角色没有所述相关权限编码的权限。
可选的,所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,包括:
所述业务处理服务器通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码;
若所述业务处理服务器不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码;
若所述业务处理服务器能访问与所述权限编码对应的功能模块,则确认不存在加密的相关权限编码。
本申请实施例第二方面提供了一种业务处理服务器,包括:
第一获取单元,用于获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
确认单元,用于根据所述登录信息确认所述用户对应的角色;
第二获取单元,用于根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
判断单元,用于判断所述权限列表是否存在加密的相关权限编码;
第一发送单元,用于在所述判断单元判断所述权限列表存在加密的相关权限编码之后,将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
第一接收单元,用于接收所述前端浏览器发送的所述加密数据;
第二发送单元,用于将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
第二接收单元,用于接收所述API服务器发送的判断结果;
决定单元,用于根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
可选的,在所述第一获取单元之前,所述业务处理服务器还包括:
定义单元,用于定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
保存单元,用于将所述权限列表保存至数据库。
可选的,在所述判断单元之后,所述业务处理服务器还包括:
提示单元,用于在所述判断单元判断所述权限列表不存在加密的相关权限编码之后,提示无相关权限编码信息。
可选的,所述决定单元包括:
显示模块,用于当所述判断结果为匹配成功时,显示所述相关权限编码对应的功能模块;
提示模块,用于当所述判断结果为匹配失败时,提示所述角色没有所述相关权限编码的权限。
可选的,所述判断单元,包括:
判断模块,用于通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码;
第一确认模块,用于若不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码;
第二确认模块,用于若能访问与所述权限编码对应的功能模块,则确认不存在加密的相关权限编码。
本申请实施例第三方面提供了一种业务处理服务器,包括:
处理器、存储器、输入输出单元以及总线;
所述处理器与所述存储器、输入输出单元以及总线相连;
所述处理器执行如下操作:
业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,若是,则所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
所述业务处理服务器接收所述API服务器发送的判断结果;
所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上保存有程序,所述程序在计算机上执行时执行上述第一方面任意一种基于BS架构的权限控制方法。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请中,设计一种基于BS架构***的权限控制方法,在接收到前端用户发送的登录信息时,会根据该登录信息确认对应的角色,并根据该角色去获取事先就定义好的属于该角色的权限列表,根据该权限列表展示已授权的功能模块,同时,对于该权限列表中加密的相关权限,则需要获取前端用户传回的加密数据进行解密才能进行展示,优化权限判断过程,提高***响应速度及运行效率的方法。
附图说明
图1为本申请实施例中基于BS架构的权限控制方法一个实施例流程示意图;
图2为本申请实施例中基于BS架构的权限控制方法另一实施例流程示意图;
图3为本申请实施例中业务处理服务器一个实施例流程示意图;
图4为本申请实施例中业务处理服务器另一实施例流程示意图;
图5为本申请实施例中业务处理服务器另一实施例流程示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的阐述,显然阐述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都应当属于本申请保护范围。
本申请实施例提供了一种基于BS架构的权限控制方法及服务器,优化权限判断过程,提高***响应速度及运行效率的方法。
需要说明的是,B/S架构即浏览器和服务器架构模式,是随着Internet技术的兴起,对C/S架构的一种变化或者改进的架构。在这种架构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端(Browser)实现,但是主要事务逻辑在服务器端(Server)实现,形成所谓三层3-tier结构。
本申请实施例中,涉及到三方交互,即前端浏览器、业务处理服务器以及API服务器。其中,前端浏览器,即客户端,用于获取用户的输入信息;API(ApplicationProgramming Interface,应用程序接口)是一些预先定义的函数,提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码。
请参阅图1,本申请实施例中基于BS架构的权限控制方法一个实施例包括:
101、业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
需要说明的是,本申请实施例中,前端浏览器向用户展示登录界面,以使得用户可通过该登录界面的指示输入信息,前端浏览器获取用户的登录信息,该登录信息包含该用户的名字,身份证号等信息,前端浏览器获取到该登录信息后,将该登录信息发送给业务处理服务器,以使得业务处理服务器对该登录信息进行验证。
102、所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
本申请实施例中,业务处理服务器在获取到登录信息后,会从数据库中调取事先配置好并且存储好的用户信息进行比对,根据该登录信息确认该用户对应的的角色,比如用户A的角色可以是管理员,也可以是一般用户,还可以是超级管理员。需要说明的是,一个用户可以拥有多个角色,不同的角色用有的权限各不相同。
103、所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
需要说明的是,本申请实施例中,业务处理服务器在确认该用户的角色身份后,会得到一个专属于该角色的权限列表,该权限列表是事先就配置好并且存储在数据库中的权限设定,该权限列表包含了代表该角色的唯一编码,即权限编码,以及对应该权限编码的功能模块,该功能模块包括新增模块、删除模块以及修改模块等,该功能模块以菜单、按钮的形式展示给用户进行操作。
需要说明的是,一个权限(功能模块)可能同时属于多个角色,一个角色也可能同时拥有多个权限(功能模块)。
104、所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,若存在,则执行步骤105;
需要说明的是,本申请实施例中,业务处理服务器获取到的权限列表中,可能存在有些进行了非对称的RSA公钥加密的权限。
RSA加密算法是一种非对称加密算法,非对称加密算法需要两个密钥来进行加密和解密,这两个秘钥是公开密钥(public key,简称公钥)和私有密钥(private key,简称私钥。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫做非对称加密算法。
对于不加密的权限编码,业务处理服务器可直接展开相应的菜单及按钮(功能模块),供用户操作;对于加密的权限编码,需要加密成功后才能展示。
因此,本申请实施例中,业务处理服务器获取到权限列表后,需要判断该权限列表中是否存在加密的相关权限编码,若存在,则执行步骤105。
需要说明的是,具体的判断方法在图2实施例中会做具体说明,本申请实施例暂不做说明。
105、所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
需要说明的是,本申请实施例中,在业务处理服务器确认权限列表中存在加密的相关权限编码后,业务处理服务器会将该相关权限编码数据与登录信息一通发送给前端浏览器,前端浏览器接收到该相关权限编码以及该登录信息后,会根据该登录信息确认对应的角色身份,并根据该相关权限编码展示相对于的界面给用户进行操作,用户根据该界面中的指示,输入密码,生成加密数据,该加密数据作为该相关权限编码的私钥。
106、所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
需要说明的是,本申请实施例中,前端浏览器在获取到加密数据后,不会对该相关权限编码进行解密,而是会把该加密数据传回后端,即传回给业务处理服务器,由业务处理服务器进行统一处理。
107、所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
需要说明的是,本申请实施例中,业务处理服务器获取到加密数据和相关权限编码之后,将加密数据和相关权限编码发送给API服务器进行判断是否匹配,并生成一个判断结果,并将该判断结果发送回业务处理服务器,由业务处理服务器进行统一处理。
108、所述业务处理服务器接收所述API服务器发送的判断结果;
需要说明的是,本申请实施例中,业务处理服务器接收到该判断结果,该判断结果有两种,第一种是匹配成功,即该角色具有访问该相关权限编码对应的功能模块的权限;第二种是匹配失败,即该角色不具有访问该功能模块的权限。
109、所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
需要说明的是,本申请实施例中,当判断结果为匹配成功时,业务处理服务器展示相应的菜单及按钮供用户操作,即显示该相关权限编码对应的功能模块;当判断结果为匹配失败时,不对用户进行展示相关页面,但是会提示用户无该相关权限编码的权限。
此外,关于本申请实施例的技术,可以用一个例子来进行举例说明,比如学生治理***中,学生A进入***,只能看自己的记录,修改、删减或者新增自己的个人信息,因为可看的记录以及修改个人信息是由学生的学号(唯一编码)来决定的,但是学生不能看老师的记录,这是由学生的身份(角色)来决定的。本申请实施例针对于学生的身份验证,以及该学生对于不同权限是否拥有访问能力进行了按钮级别的权限控制,获取密码的方式安全可靠。
本申请实施例中,设计一种基于BS架构***的权限控制方法,在接收到前端用户发送的登录信息时,会根据该登录信息确认对应的角色,并根据该角色去获取事先就定义好的属于该角色的权限列表,根据该权限列表展示已授权的功能模块,同时,对于该权限列表中加密的相关权限,则需要获取前端用户传回的加密数据进行解密才能进行展示,优化权限判断过程,提高***响应速度及运行效率的方法。
上面对基于BS架构的权限控制方法进行了一个大概的说明,下面将对基于BS架构的权限控制方法进行一个详细的介绍。
请参阅图2,本申请实施例中基于BS架构的权限控制方法另一实施例包括:
201、业务处理服务器定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
需要说明的是,本申请实施例中,在进行用户访问之前,业务处理服务器还需要进行数据库的结构设计,即定义用户的权限列表。
首先,分别创建并管理着三个表:权限表、角色表以及用户表,这三个表之间的关系是多对多的,一个权限可能同时属于多个角色,一个角色也可能同时用于多个权限。同样的道理,一个用户可能同时属于多个角色,而一个角色也可能同时属于多个用户。它们之间的交互,使用另外两张映射表来完成:权限映射表以及用户映射表。前者映射了权限表与角色表之间的交互。后者映射了用户表与角色表之间的交互。
首先,业务处理服务器定义角色(比如管理员)的权限编码或唯一编码(比如“js_dms_dmsarea_add”),那么映射“js_dms_dmsarea_add”的权限(比如新增角色,新增功能、删除角色或者修改数据等权限)就是该角色所拥有的权限。
具体比如,角色表中“管理员”的js_dms_dmsarea_add为1,那么权限映射表中js_dms_dmsarea_add为1的权限也就是“管理员”所拥有的权限。
需要说明的是,使用js_dms_dmsarea_add字段关联,是为了查到一个角色能够执行的权限有哪些,但这些权限的详细信息却是js_dms_dmsarea_add字段关联所查询到的,通过这种关联,才查询到权限映射表之中那些权限的详细信息。
简单来说,业务处理服务器就是通过事先收集记录用户们的个人信息,并根据该个人信息配置相对应的角色,并赋予该角色可以拥有的权限。
202、所述业务处理服务器将所述权限列表保存至数据库;
本申请实施例中,配置好权限列表后,还需要将其保存至数据库中,以待后面用户访问时,可以直接关联到对应的页面。
需要说明的是,需要说明的是,“权限”,“角色”和“用户”这三种元素可以任意添加,彼此之间不受影响。无论是哪种类型的业务***,这三个决定性元素是不会变的,即结构上不会变,而变的仅仅是数据。需要变化的时候,只是对数据库中的记录进行操作,无需改动结构。
203、业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
204、所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
205、所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
本实施例中的步骤203至204与前述实施例中步骤101至103类似,此处不再赘述。
206、所述业务处理服务器通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码,若是能访问,则执行步骤208;若是不能访问,则执行步骤207;
需要说明的是,本申请实施例中,业务处理服务器根据角色获取到权限列表后,通过判断是否能访问该权限列表中的菜单及按钮(即功能模块),来确认是否存在加密的相关权限编码,具体的,若不能访问,则执行步骤207;若是能访问,则执行步骤208。
207、确认所述权限编码为加密的相关权限编码;
需要说明的是,本申请实施例中,若所述业务处理服务器不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码,执行步骤210。
208、确认不存在加密的相关权限编码;
需要说明的是,本申请实施例中,若对于该权限列表中的每一个功能模块,所述业务处理服务器均能访问,则确认不存在加密的相关权限编码,执行步骤209。
209、所述业务处理服务器提示无相关权限编码信息。
需要说明的是,本申请实施例中,若是业务处理服务器确认该角色无相关权限编码之后,将会提示用户无其他的相关权限编码信息。
210、所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
211、所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
212、所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
213、所述业务处理服务器接收所述API服务器发送的判断结果;
本实施例中的步骤210至213与前述实施例中步骤105至108类似,此处不再赘述。
214、当所述判断结果为匹配成功时,所述业务处理服务器显示所述相关权限编码对应的功能模块;
需要说明的是,本申请实施例中,当业务处理服务器识别到该判断结果显示为匹配成功时,业务处理服务器直接展示相应的菜单及按钮(即功能模块)。
215、当所述判断结果为匹配失败时,所述业务处理服务器提示所述角色没有所述相关权限编码的权限。
需要说明的是,本申请实施例中,当业务处理服务器识别到该判断结果显示为匹配失败时,则会提示用户,其不具有访问对应该相关权限编码的功能模块的权限。
本申请实施例中,在获取到用户的登录信息时,业务处理服务器会根据该用户的角色获取到对应的权限列表,该权限列表中包含明文文件和密文文件,对于明文文件,业务处理服务器可以直接向用户展示,对于密文文件,业务处理服务器在进行解密后才会像用户展示,显示对应菜单和按钮,利用管理权限模块的授权,提供了按钮级别的权限控制,优化权限判断过程,提高***响应速度及运行效率的方法。同时采用非对称的RSA公钥加密的方式,安全性更高,避免了某些用户通过某些手段获取到相关api破解***的情况发生。
请参阅图3,本申请实施例中业务处理服务器一个实施例,包括:
第一获取单元301,用于获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
确认单元302,用于根据所述登录信息确认所述用户对应的角色;
第二获取单元303,用于根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
判断单元304,用于判断所述权限列表是否存在加密的相关权限编码;
第一发送单元305,用于在所述判断单元304判断所述权限列表存在加密的相关权限编码之后,将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
第一接收单元306,用于接收所述前端浏览器发送的所述加密数据;
第二发送单元307,用于将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
第二接收单元308,用于接收所述API服务器发送的判断结果;
决定单元309,用于根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
本申请实施例中,设计一种基于BS架构***的权限控制方法,通过第一获取单元301获取到前端用户发送的登录信息时,会根据该登录信息通过确认单元302确认对应的角色,并通过第二获取单元303根据该角色去获取事先就定义好的属于该角色的权限列表,根据该权限列表展示已授权的功能模块,同时,对于该权限列表中加密的相关权限,则需要获取前端用户传回的加密数据进行解密才能进行展示,优化权限判断过程,提高***响应速度及运行效率的方法。
上面对业务处理服务器的各单元功能进行一个大概的描述,下面将对业务处理服务器的各单元功能进行一个详细的描述。
请参阅图4,本申请实施例中,业务处理服务器另一实施例包括:
定义单元401,用于定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
保存单元402,用于将所述权限列表保存至数据库;
第一获取单元403,用于获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
确认单元404,用于根据所述登录信息确认所述用户对应的角色;
第二获取单元405,用于根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
判断单元406,用于判断所述权限列表是否存在加密的相关权限编码;
可选的,判断单元406进一步还可以包括:
判断模块4061,用于通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码;
第一确认模块4062,用于若不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码;
第二确认模块4063,用于若能访问与所述权限编码对应的功能模块,则确认不存在加密的相关权限编码。
提示单元407,用于在所述第二确认单元4063确认不存在加密的相关权限编码之后,提示无相关权限编码信息。
第一发送单元408,用于在所述第一确认模块4062确认所述权限编码为加密的相关权限编码之后,将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
第一接收单元409,用于接收所述前端浏览器发送的所述加密数据;
第二发送单元410,用于将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
第二接收单元411,用于接收所述API服务器发送的判断结果;
决定单元412,用于根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
可选的,决定单元412进一步还可以包括:
显示模块4121,用于当所述判断结果为匹配成功时,显示所述相关权限编码对应的功能模块;
提示模块4122,用于当所述判断结果为匹配失败时,提示所述角色没有所述相关权限编码的权限。
本申请实施例中,各单元模块的功能与前述图1至图2中所示实施例中的步骤对应,此处不再赘述。
请参阅图5,本申请实施例中业务处理服务器另一实施例包括:
处理器501、存储器502、输入输出单元503以及总线504;
处理器501与存储器502、输入输出单元503以及总线504相连;
处理器501执行如下操作:
业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,若是,则所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
所述业务处理服务器接收所述API服务器发送的判断结果;
所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
本实施例中,处理器501的功能与前述图1至图2所示实施例中的步骤对应,此处不做赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的***,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,read-onlymemory)、随机存取存储器(RAM,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (10)

1.一种基于BS架构的权限控制方法,其特征在于,包括:
业务处理服务器获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
所述业务处理服务器根据所述登录信息确认所述用户对应的角色;
所述业务处理服务器根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,若是,则所述业务处理服务器将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
所述业务处理服务器接收所述前端浏览器发送的所述加密数据;
所述业务处理服务器将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
所述业务处理服务器接收所述API服务器发送的判断结果;
所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
2.根据权利要求1所述的权限控制方法,其特征在于,在所述业务处理服务器获取用户的登录信息之前,所述方法还包括:
业务处理服务器定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
所述业务处理服务器将所述权限列表保存至数据库。
3.根据权利要求1所述的权限控制方法,其特征在于,在所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码之后,所述方法还包括:
若否,则所述业务处理服务器提示无相关权限编码信息。
4.根据权利要求1至2中任意一项所述的权限控制方法,其特征在于,所述业务处理服务器根据所述判断结果决定是否显示所述相关权限编码对应的功能模块,包括:
当所述判断结果为匹配成功时,所述业务处理服务器显示所述相关权限编码对应的功能模块;
当所述判断结果为匹配失败时,所述业务处理服务器提示所述角色没有所述相关权限编码的权限。
5.根据权利要求1至3中任意一项所述的权限控制方法,其特征在于,所述业务处理服务器判断所述权限列表是否存在加密的相关权限编码,包括:
所述业务处理服务器通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码;
若所述业务处理服务器不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码;
若所述业务处理服务器能访问与所述权限编码对应的功能模块,则确认不存在加密的相关权限编码。
6.一种业务处理服务器,其特征在于,包括:
第一获取单元,用于获取前端浏览器传回的登录信息,所述前端浏览器用于获取用户的输入信息;
确认单元,用于根据所述登录信息确认所述用户对应的角色;
第二获取单元,用于根据所述角色获取对应的权限列表,所述权限列表包括对应所述角色的权限编码以及对应所述权限编码的功能模块;
判断单元,用于判断所述权限列表是否存在加密的相关权限编码;
第一发送单元,用于在所述判断单元判断所述权限列表存在加密的相关权限编码之后,将所述相关权限编码以及所述登录信息发送给前端浏览器,以使得所述前端浏览器根据所述相关权限编码以及所述登录信息获取对应的加密数据;
第一接收单元,用于接收所述前端浏览器发送的所述加密数据;
第二发送单元,用于将所述加密数据以及所述相关权限编码发送给API服务器,所述API服务器用于判断所述加密数据与所述相关权限编码是否匹配;
第二接收单元,用于接收所述API服务器发送的判断结果;
决定单元,用于根据所述判断结果决定是否显示所述相关权限编码对应的功能模块。
7.根据权利要求6所述的业务处理服务器,其特征在于,在所述第一获取单元之前,所述业务处理服务器还包括:
定义单元,用于定义权限列表,所述权限列表包括对应角色的权限编码以及对应所述权限编码的功能模块,所述权限编码用于限定用户的角色身份,所述功能模块用于限定所述角色身份拥有的权限;
保存单元,用于将所述权限列表保存至数据库。
8.根据权利要求6所述的业务处理服务器,其特征在于,在所述判断单元之后,所述业务处理服务器还包括:
提示单元,用于在所述判断单元判断所述权限列表不存在加密的相关权限编码之后,提示无相关权限编码信息。
9.根据权利要求6至7中任意一项所述的业务处理服务器,其特征在于,所述决定单元包括:
显示模块,用于当所述判断结果为匹配成功时,显示所述相关权限编码对应的功能模块;
提示模块,用于当所述判断结果为匹配失败时,提示所述角色没有所述相关权限编码的权限。
10.根据权利要求6至8中任意一项所述的业务处理服务器,其特征在于,所述判断单元,包括:
判断模块,用于通过判断是否能访问所述权限列表中与所述权限编码对应的功能模块确认是否存在加密的相关权限编码;
第一确认模块,用于若不能访问与所述权限编码对应的功能模块,则确认所述权限编码为加密的相关权限编码;
第二确认模块,用于若能访问与所述权限编码对应的功能模块,则确认不存在加密的相关权限编码。
CN202011541643.9A 2020-12-23 2020-12-23 一种基于bs架构的权限控制方法及服务器 Active CN112580003B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011541643.9A CN112580003B (zh) 2020-12-23 2020-12-23 一种基于bs架构的权限控制方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011541643.9A CN112580003B (zh) 2020-12-23 2020-12-23 一种基于bs架构的权限控制方法及服务器

Publications (2)

Publication Number Publication Date
CN112580003A CN112580003A (zh) 2021-03-30
CN112580003B true CN112580003B (zh) 2024-03-26

Family

ID=75139139

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011541643.9A Active CN112580003B (zh) 2020-12-23 2020-12-23 一种基于bs架构的权限控制方法及服务器

Country Status (1)

Country Link
CN (1) CN112580003B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401885A (zh) * 2013-08-19 2013-11-20 北京时代亿信科技有限公司 网络文档权限控制方法、装置及***
CN107545188A (zh) * 2016-06-27 2018-01-05 南京中兴软件有限责任公司 应用的管理方法、装置及***
CN111177741A (zh) * 2019-11-29 2020-05-19 云深互联(北京)科技有限公司 一种基于企业浏览器的预授权数据访问方法和装置
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及***
US10819747B1 (en) * 2014-09-26 2020-10-27 Amazon Technologies, Inc. Entitlement map for policy simulation

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200234244A1 (en) * 2019-01-23 2020-07-23 Li Zhou Providing limited permission level functionality for listings in a network
US11290541B2 (en) * 2019-03-19 2022-03-29 International Business Machines Corporation Synchronous client-side log service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103401885A (zh) * 2013-08-19 2013-11-20 北京时代亿信科技有限公司 网络文档权限控制方法、装置及***
US10819747B1 (en) * 2014-09-26 2020-10-27 Amazon Technologies, Inc. Entitlement map for policy simulation
CN107545188A (zh) * 2016-06-27 2018-01-05 南京中兴软件有限责任公司 应用的管理方法、装置及***
CN111177741A (zh) * 2019-11-29 2020-05-19 云深互联(北京)科技有限公司 一种基于企业浏览器的预授权数据访问方法和装置
CN111756753A (zh) * 2020-06-28 2020-10-09 中国平安财产保险股份有限公司 一种权限验证方法及***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于B/S结构的财务管理***的设计与实现;李宝泉;《中国优秀硕士学位论文全文数据库》;20040430;I138-213 *

Also Published As

Publication number Publication date
CN112580003A (zh) 2021-03-30

Similar Documents

Publication Publication Date Title
US11956230B2 (en) First factor contactless card authentication system and method
US8990565B2 (en) Method and system for automatically logging in a client
US11776348B2 (en) Contactless card personal identification system
CN107359998B (zh) 一种便携式智能口令管理体制的建立与操作方法
US20170099144A1 (en) Embedded encryption platform comprising an algorithmically flexible multiple parameter encryption system
CN111327629B (zh) 身份验证方法、客户端和服务端
CN107689943A (zh) 一种数据加密的方法、用户终端、服务器及***
US20230208637A1 (en) Key management method and apparatus
CN117240625A (zh) 一种涉及防篡改的数据处理方法、装置及电子设备
CN114372242A (zh) 密文数据的处理方法、权限管理服务器和解密服务器
CN105743860A (zh) 一种字符转换的方法和设备
CN103559430A (zh) 基于安卓***的应用账号管理方法和装置
CN112580003B (zh) 一种基于bs架构的权限控制方法及服务器
CN111212058A (zh) 一种手机验证码登录方法、装置及***
WO2011058629A1 (ja) 情報管理システム
CN100550735C (zh) 多功能智能密钥设备及其安全控制的方法
KR101809976B1 (ko) 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법
CN115150193A (zh) 一种数据传输中敏感信息加密方法、***和可读存储介质
CN114124395B (zh) 密钥管理方法及装置
CN112039921A (zh) 用于停车访问的验证方法、停车用户终端和节点服务器
US20230208634A1 (en) Key management method and apparatus
CN108985079A (zh) 数据验证方法和验证***
CN116232666A (zh) 一种基于总省互信的身份认证方法及***
CN115964724A (zh) 数据处理方法、装置及电子设备
CN117318951A (zh) 基于智能密码钥匙的密码卡权限控制方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant