CN101582767A - 授权控制方法和授权服务器 - Google Patents

授权控制方法和授权服务器 Download PDF

Info

Publication number
CN101582767A
CN101582767A CNA2009101462312A CN200910146231A CN101582767A CN 101582767 A CN101582767 A CN 101582767A CN A2009101462312 A CNA2009101462312 A CN A2009101462312A CN 200910146231 A CN200910146231 A CN 200910146231A CN 101582767 A CN101582767 A CN 101582767A
Authority
CN
China
Prior art keywords
role
authority
list item
sign
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2009101462312A
Other languages
English (en)
Other versions
CN101582767B (zh
Inventor
姚振伟
滕骁
赵平飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN2009101462312A priority Critical patent/CN101582767B/zh
Publication of CN101582767A publication Critical patent/CN101582767A/zh
Priority to HK10104598.6A priority patent/HK1137277A1/xx
Application granted granted Critical
Publication of CN101582767B publication Critical patent/CN101582767B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请实施例公开了一种授权控制方法和授权服务器,所述方法包括:为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识;接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;查找所述权限表,从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;向所述管理终端返回所述获得的权限。本申请实施例中通过角色和权限的资源标识,可以为某个角色从当前系统的所有权限中选择与该角色属于同一子系统的权限,并仅返回该同一子系统的权限,由于子系统的权限范围远小于当前系统的权限范围,因此降低了系统管理员的负担,并且提高了授权的速度。

Description

授权控制方法和授权服务器
技术领域
本申请涉及计算机技术领域,尤其涉及授权控制方法和授权服务器。
背景技术
在现有互联网应用系统中通常采用简单的级别控制方式对用户进行授权控制,即对于应用系统中的某些内容,只要用户达到系统预设的级别就有权限对该内容进行操作。这种级别控制方式也称为角色/权限控制方式,以论坛系统为例,通过将某些权限赋予版主(角色),由版主来关联若干使用该论坛的用户,对其进行权限控制。
现有技术中,在服务器的权限列表内预先存储了授权系统内的所有权限,该授权系统可能需要通过服务器为多个论坛内的角色进行授权,当服务器接收到论坛管理员通过授权界面发送的为某个论坛内的角色进行授权的命令时,服务器将权限列表内的所有权限返回到授权界面,当系统管理员为该角色勾选相应的权限后,选择的结果由服务器接收并保存。
在对现有技术的研究和实践过程中,发明人发现现有技术中存在以下问题:现有技术在为角色进行授权时,由于权限表内保存的权限数量较多,当为某个特定论坛的用户授权时,服务器由于直接将所有的权限返回到授权界面供管理员选择,因此增加了管理员的负担;特别对于大型互联网应用系统,这种直接返回所有权限的授权方式,将降低授权的速度。
发明内容
本申请实施例的目的是提供一种授权控制方法和授权服务器,以减轻授权系统管理员的负担,提高授权的速度。
为解决上述技术问题,本申请实施例提供了一种授权控制方法,是这样实现的:
一种授权控制方法,为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识,所述方法包括:
接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;
查找所述权限表,从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;
向所述管理终端返回所述获得的权限。
为解决上述技术问题,本申请实施例还提供了一种授权服务器,是这样实现的:
一种授权服务器,包括:
表项建立单元,用于为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识;
接收角色授权命令单元,用于接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;
获取权限单元,用于从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;
返回权限单元,用于向所述管理终端返回所述获取权限单元获得的权限。
可见,在本申请实施例中,预先为当前系统中的角色和权限分别建立角色表和权限表,属于当前系统中同一子系统的角色和权限具有相同的源标识,当接收到管理终端发送的为角色授权的命令时,根据该命令获取该角色的源标识,查找权限表获得权限表中源标识与获取的角色的源标识一致的权限,向所述管理终端返回所述获得的权限。由此可见,本申请实施例中通过角色和权限的资源标识,可以为某个角色从当前系统的所有权限中选择与该角色属于同一子系统的权限,并仅返回该同一子系统的权限,而不是当前系统中的所有权限,由于子系统的权限范围远小于当前系统的权限范围,因此降低了系统管理员的负担,并且提高了授权的速度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请授权控制方法的第一实施例流程图;
图2为本申请授权控制方法的第二实施例流程图;
图3A为应用本申请授权控制方法实施例的一个资源树结构示意图;
图3B为图3A所示资源树的资源视图的结构示意图;
图3C为图3A所示资源树的角色和权限视图的结构示意图;
图4为本申请授权服务器的实施例框图。
具体实施方式
本申请实施例提供一种授权控制方法和授权服务器。
本申请实施例在实现授权控制时,授权服务器基于资源的概念,将属于当前系统的不同子系统中的角色、权限和内容分类统一进行管理。本申请实施例中通过为角色、权限和内容分别建表,这些表之间通过设置的标识字段进行相互关联,即属于同一子系统的角色、权限和内容具有相同的标识,当为某个子系统中的角色授予权限,以及为用户授予角色的时候,根据这些表项之间的相互关联,授权服务器可以在管理终端的授权管理界面上仅输出属于该子系统的权限,供系统管理员选择,由于授权服务器返回的该子系统的权限范围远小于当前系统的所有权限范围,因此提高了授权速度,降低了管理员的授权负担。
在授权管理界面,授权服务器返回的权限可以以树形结构的方式输出,具体如下:当资源作为角色和权限的分组概念时,将当前系统作为资源的父亲节点,其下挂载的多个子系统也是一种资源,但其并非角色挂载点和权限挂载点,对于每个子系统,其作为父亲节点,通过将属于每个子系统的资源设置为权限挂载点,或者角色挂载点,或者权限挂载点和角色挂载点,这些资源挂载在该父亲节点下,由于这些挂载点同属于一个父亲节点,因此使得这些权限和角色之间形成了天然的联系,并且使得不同子系统之间的角色权限可以有效区分;当资源作为内容分类概念时,也将当前系统作为资源的父亲节点,其下挂载的多个子系统作为第一级内容节点,当每个子系统作为父亲节点,根据该子系统的内容分类,其下又可以挂载若干级内容节点,内容节点之间通过层级关系可以方便地进行管理和授权,即当属于上一级内容节点的内容被授权给用户时,该内容节点的所有下级内容节点的内容也相应被授权给该用户。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请授权控制方法的第一实施例流程如图1所示,包括如下步骤:
步骤101:为当前系统中的角色和权限分别建立角色表和权限表,其中属于当前系统中同一子系统的角色和权限具有相同的源标识。
步骤102:接收到管理终端发送的为角色授权的命令时,根据该命令获取该角色的源标识。
步骤103:查找权限表,从所述权限表中获得源标识与获取的角色的源标识一致的权限。
步骤104:向管理终端返回获得的权限。
本申请授权控制方法的第二实施例流程如图2所示,包括如下步骤:
步骤201:授权服务器预先为当前系统建立资源表,资源表中包括每个子系统的角色权限资源表项,以及为具有不同内容分类的子系统所建立的分类资源表项。
其中,角色权限资源表项的父亲标识为其所属子系统的标识,分类资源表项的父亲标识也为其所属子系统的标识。
步骤202:为当前系统中的角色和权限分别建立角色表和权限表。
其中,属于当前系统中同一子系统的角色和权限具有相同的源标识,该源标识可以具体为所述同一子系统的角色权限资源表项的标识。
步骤203:为子系统的内容范围划分若干级内容分类,并根据内容分类建立内容表。
内容是目标系统的一种模型,表示的就是目标系统的类目。如一个论坛系统包括三个版块,分别为服装版块、汽车版块和新闻实事版。则该三个版块就是论坛系统的三个内容。在建立资源的时候,可以选择该资源是否是内容,如果是的话,在资源表里面,可以设置一个类型字段,取值为1,表示该资源为内容,如果资源不是内容,则可以设置类型字段的取值为0。
其中,属于同一子系统下第一级内容分类表项的父亲标识为所述同一子系统对应的分类资源表项的标识,除所述第一级内容分类表项的其它若干级内容分类表项的父亲标识为其所属的上一级内容分类表项的标识。另外,还可以为内容分类表项设置属性标识,每一级内容分类表项的属性标识中可以包含其上一级内容分类表项的属性标识。
步骤204:当权限表中包含根据内容分类划分的权限表项时,在该权限表项中写入权限为内容权限的标识。
内容权限是在建立权限的时候,仅针对某个特定内容有效的权限,而在该特定内容之外并不生效的权限。如上述论坛系统中,若要为新闻实事版块的管理员授予权限,对于删除帖子的权限,要求该新闻实事版块的管理员只能在本版块内删除帖子,而不能到服装版块删除帖子,因此,删除帖子的权限属于内容权限。对于审核注册用户的权限,则允许该新闻实事版块的管理员审核所有注册用户的信息,而并不局限于和新闻实事版块有关的注册用户信息,因此,审核注册用户的权限并不是内容权限。本申请将审核注册用户权限等非内容权限称为操作性权限。一个权限是否为内容权限,需要在权限表里设置标志位字段,如果该权限是内容权限,则标志位用一个值标识,如果该权限不是内容权限,则标志位用另一个值标识。具体如何取值,本实施例不做限制,只要能区分是否为内容权限即可。
步骤205:授权服务器接收到管理终端发送的为角色授权的命令时,根据该命令获取该角色的源标识。
步骤206:查找权限表,从权限表中获得源标识与所获取的角色的源标识一致的权限,并向管理终端返回获得的权限。
步骤207:接收管理终端从获得的权限中选择的权限,并将选择的权限授权给该角色。
步骤208:通过角色权限关联表保存角色和选择的权限之间的对应关系,并在角色权限关联表中权限为内容权限的表项内写入内容权限的标识。
步骤209:当授权服务器接收到管理终端发送的为用户授予角色的命令时,从命令中获取该角色的标识。
步骤210:根据角色的标识查找角色权限关联表中与该角色对应的权限。
步骤211:判断与该角色对应的权限是否为内容权限,若是,则执行步骤212;否则,执行步骤213。
根据所述角色的标识查找角色表,得到角色所属的子系统的角色权限资源表项的标识,获取与该角色权限资源表项的标识具有相同父亲节点的分类资源表项的标识,根据分类资源表项的标识查找所述内容表,获得以该分类资源表项的标识作为父亲标识的内容及其下属的若干级内容,将所获得的内容按照层级关系生成内容分类列表并返回所述管理终端。
步骤212:向所述管理终端返回该角色所属的子系统的内容分类列表,执行步骤214。
步骤213:将对应的权限授权给该用户,结束当前流程。
步骤214:接收管理终端从内容分类列表中选择的内容分类,将与选择的内容分类对应的内容权限授权给用户。
步骤215:通过用户权限表保存为所述用户授权的内容权限,结束当前流程。
在实际应用中,一般所有的表项都存放在数据库中,即存放在服务器的硬盘内,但是对于访问量比较大的系统,如淘宝网,过多地到数据库中去存取数据使得服务器上的硬盘被频繁操作,会影响读取效率甚至会压垮数据库。而由于上述表项在设置好后就不会频繁变动,所以通常会在缓存中保存这些不易变动的数据,因为缓存的读取速度快,能够缓解数据库的压力;当数据库内容发生变化的时候,再更新服务器上面的缓存。因此,优选的,本申请实施例通过缓存存取表项数据以提高服务器的性能。
上述本申请实施例中,可以应用数据库分别为当前系统建立资源表(resource)、角色表(role)、权限表(permission)、角色权限关联表(role_permission)、用户角色表(user_role)和用户权限表(user_permission)。由于这些表之间通过设置的ID字段相互关联,因此当为当前系统的某个子系统中的角色进行授权,或者为该子系统中的用户授予角色的时候,根据表项之间的关联关系在管理员授权界面上可以以角色权限资源树和分类资源树的形式呈现该子系统的授权范围。通常当管理员为该子系统进行角色授权管理时,会点击操作界面上角色管理对应的命令按钮,授权服务器相应接收到包含该子系统标识的授权命令,并向授权管理界面返回该子系统的权限范围,具体可以以树的方式显示出该子系统中标记为角色挂载点的资源节点及其父亲节点,当点击这些角色挂载点时,则其下展现挂载的角色,即这就是角色视图,同理,该子系统的权限视图也以类似的方式展现,后续将通过具体应用实例进行说明,在此不再赘述。
如图3A所示,为应用本申请授权控制系统所形成的资源树结构示意图,从资源的角度考虑,当前系统作为资源树的父亲节点,以资源A表示,在资源A下挂载的子资源A1为一个论坛系统,该论坛系统既不是角色挂载点,也不是权限挂载点。子资源A1的角色权限资源以图中右侧角色权限资源树示出,子资源A1的内容权限资源以图中左侧分类资源树示出。
在分类资源树中,子资源A1下挂载的各级内容节点为按照论坛系统的内容划分的多级版块对应的各个内容节点,假设该论坛系统A1包含三个版块,分别为服装版A21、汽车版A22和新闻实事版A23,其中新闻实事版A23进一步分为国内新闻子版A231和国际新闻子版A232。在角色权限资源树中,子资源A1下挂载的资源A11为角色挂载点,资源A12为权限挂载点,其中,资源A11中包含的具体角色可以为各个版块的管理员,资源A12中包含的具体权限可以为审核注册用户、查找用户资料等操作性权限,也可以包含如删除帖子等内容性权限。
基于上述角色权限资源树和分类资源树,假设为角色“各个版块的管理员”授予权限,根据角色权限资源树可以确定各个版块的管理员属于角色挂载点A11,角色挂载点A11的父亲节点为论坛系统对应的子资源A1,A1下挂载的权限挂载点中包含的权限均可授予各个版块的管理员,即各个版块的管理员被授权的权限包括审核注册用户,查找用户资料、删除帖子等权限,其中,由于删除帖子属于内容性权限,如果为用户“新闻实事版的版主”授予角色,则新闻实事版的版主只能具有删除新闻实事版的帖子的权限,而不能具有删除服装版等其它版块帖子的权限,因此为新闻实事版的版主授予管理员的角色时,可以将操作权限授予新闻实事版的版主,而在授予删除帖子等内容权限时,通过分类资源树的层级结构,选择分类资源树中的新闻实事版A23,表示新闻实事版的版主在实行删除帖子的操作时,只能在新闻实事版中完成。另外,虽然新闻实事版A23进一步分为国内新闻子版A231和国际新闻子版A232,但为新闻实事版的版主授予内容性权限时,根据内容节点之间的层级关系,只需选择新闻实事版A23,而不必再选择国内新闻子版A231和国际新闻子版A232。
下面以在数据库中建立表的方式,详细说明上述应用实例的实现过程:
第一步,在资源(resource)表中建立关于当前系统(资源A)的资源时,在resource表中建立三条记录,分别为关于论坛系统(子资源A1)的记录,关于角色权限资源树的记录和关于分类资源树的记录,如下表1所示,其中,Parent_ID字段表示父亲节点的ID,name字段表示资源的名称,type字段表示该资源是否为内容,As_pgroup字段表示该资源是否为权限节点,As_rgroup字段表示该资源是否为角色节点,uri字段表示该资源为内容时在目标系统中的ID:
表1
  ID   Parent_ID   name   type   As_pgroup  As_rgroup uri
  1007   -1   A1   0   1   1
  1008   1007   角色权限资源树   0   1   1
  1009   1007   分类资源树   1   0   0   0
上表1的第一条记录中,Parent_ID为-1表示接入系统的父亲节点就是本系统的根节点,type为0表示该资源为菜单(非内容),As_pgroup为1表示该资源是权限节点,As_rgroup为1表示该资源是角色节点,由于该资源非内容,所以uri中没有值;上表1的第二条记录中,Parent_ID为1007表示接入系统的父亲节点为A1,type为0表示该资源为菜单(非内容),As_pgroup为1表示该资源是权限节点,As_rgroup为1表示该资源是角色节点,由于该资源非内容,所以uri中没有值;上表1的第三条记录中,Parent_ID为1007表示接入系统的父亲节点为A1,type为1表示该资源为内容,As_pgroup为0表示该资源不是权限节点,As_rgroup为0表示该资源不是角色节点,由于该资源为内容,所以uri为0表示该内容在目标系统中的ID。
第二步,在分类资源树下进一步建立针对内容资源的内容表,如下表2所示:
表2
  ID   Parent_ID   name   type   As_pgroup  As_rgroup uri
  1010   1009   服装版   1   0   0   100
  1011   1009   汽车版   1   0   0   101
  1012   1009   新闻时事版   1   0   0   103
  1013   1012   国内新闻子版   1   0   0   109
  1014   1012   国际新闻子版   1   0   0   110
上表2中服装版、汽车版和新闻时事版为表1中分类资源树的下一级内容节点,因此它们的父亲节点的ID均为1009,而国内新闻子版和国际新闻子版为新闻时事版的下一级内容节点,因此它们的父亲节点的ID均为1012。由于上表2中的记录均针对内容,因此type均为1,As_pgroup和As_rgroup均为0,表示为内容节点,而非角色节点或权限节点,由于为内容节点,因此为其分别设置uri值,以表示该内容节点在目标系统中的ID。
根据上述表1和表2,可以得到如图3B所示的资源视图的结构示意图,其中A1下一级为角色权限资源树和分类资源树,分类资源树可以进一步展开为服装版、汽车版和新闻实时版,新闻实时版又可进一步展开为国内新闻子版和国际新闻子版;而相应的角色视图则如图3C所示,其中A1下一级为角色权限资源树,角色权限资源树不能如分类资源树一样再展开下一级菜单,同样权限视图也如图3C所示。
第三步,建立如下表3所示的权限表,该表中示出了三个权限记录,其中,resource_ID表示父亲节点的ID,name字段表示权限的名称,code字段表示权限的编码,type字段表示是否为内容权限:
表3
  ID   resource_ID   name code   type
  586   1008   删除帖子 Delete_thread   10
  587   1008   编辑帖子 Modify_thread   10
  588   1008   创建版块 Create_sub_forum   1
上表3中,这些权限的父亲节点ID均为1008(角色权限资源树),其中删除帖子权限和编辑帖子权限是内容权限(即针对特定版块有效),其type值设为10,而创建版块权限为操作权限(对所有版块有效),其type值设为1。
第四步,建立如下表4所示的角色表,该表中示出了二个角色记录,其中,resource_ID表示父亲节点的ID,name字段表示权限的名称:
表4
  ID   resource_ID   name
  1165   1008   版块管理员
  1166   1008   帖子管理员
上表4中,这些角色的父亲节点ID均为1008(角色权限资源树),两个角色名称分别为版块管理员和帖子管理员。
第五步,根据表3和表4建立如下表5所示的角色权限关联表,该关联表关联了表3中的权限和表4中的角色,其中,Role_ID字段表示角色ID,Permission_ID字段表示权限ID,Permission_code字段表示权限编码,Permission_type字段表示权限是否为内容权限:
表5
  Role_ID   Permission_ID   Permission_code   Permission_type
  1165   588   Create_sub_forum   1
  1166   586   Delete_thread   10
  1166   587   Modify_thread   10
第六步,为具体的用户进行角色和权限授权,对于操作权限,则根据表5直接将角色与用户关联,对于内容权限,则列出根据表2生成分类资源树供管理员勾选。
假设把角色“版块管理员”赋给用户“tbtest101”,把角色“帖子管理员”赋给用户“tbtest202”,则在用户角色表中增加两条记录,如下表6所示:
表6
  User_ID   User_nick   Role_ID
  175754147   tbtest101   1165
  175754265   tbtest202   1166
由于权限“删除帖子”和“编辑帖子”为内容权限,因此为用户tbtest202授予该内容权限时,假设其仅能在国内新闻子版中执行上述内容权限,则在如下表7所示的用户权限表中增加两条记录:
表7
  Role_ID   Permission_ID   Permission_code   User_ID   Content_ID
  1166   586   Delete_thread   175754265   109
  1166   587   Modify_thread   175754265   109
上表7中,Content_id代表内容的ID,即外部系统对应的目录ID。在用户进入该系统时,如果要使用操作权限,则需输入用户ID,权限代码,即可在用户角色表和用户权限表中查询;如果要使用内容权限,则需要输入内容节点的id,权限代码和用户的ID,利用用户权限表来查询。
根据上述建立的表项,在数据库中完成了对用户授权系统的建立,
另外,在上述各实施例中,如果内容的不同分类具体为根据内容范围划分的若干级内容分类,则在每一个内容表项中还可以包含对应内容分类的上一级内容分类的标识。结合表2为例说明,由于国内新闻子版是新闻时事版的下一级内容分类,因此在创建内容表时,可以在该内容表中增加一个属性标识符字段,用于标识每一级内容和下一级内容之间的关系,假设新闻时事版的属性标识符为“news”,则国内新闻子版的属性标识符可以为“news.innews”。由此可知,每一级内容自身的属性标识符与上一级内容的属性标识符可以通过“.”连接,形成属于每个内容的唯一属性标识符,该属性标识符可以表示各个内容之间的层级关系,当内容范围的划分发生变更时,通过该内容的属性标识符可以精确定位到该内容,对该内容及其下级内容进行更新,提高了维护效率。
与本申请授权控制方法的实施例相对应,本申请还提供了授权服务器的实施例。
本申请授权服务器的实施例框图如图4所示,该服务器包括:表项建立单元410、接收角色授权命令单元420、获取权限单元430和返回权限单元440。
其中,表项建立单元410,用于为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识;
接收角色授权命令单元420,用于接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;
获取权限单元430,用于从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;
返回权限单元440,用于向所述管理终端返回所述获取权限单元获得的权限。
进一步,该授权服务器还可以包括(图4中未示出):角色授权单元,用于接收所述管理终端从所述获得的权限中选择的权限后,将所述选择的权限授权给所述角色;表项保存单元,用于通过角色权限关联表保存所述角色和所述选择的权限之间的对应关系。
进一步,所述表项建立单元410还用于,预先为所述当前系统建立资源表,所述资源表中包括每个子系统的角色权限资源表项,所述角色权限资源表项的父亲标识为其所属子系统的标识,其中,属于所述当前系统中同一子系统的角色和权限的源标识具体为所述同一子系统的角色权限资源表项的标识。
进一步,所述表项建立单元410还用于,在所述资源表中为具有不同内容分类的子系统建立分类资源表项,所述分类资源表项的父亲标识为其所属子系统的标识,以及为所述子系统的内容范围划分若干级内容分类,并根据所述内容分类建立内容表,其中,属于同一子系统下第一级内容分类表项的父亲标识为所述同一子系统对应的分类资源表项的标识,除所述第一级内容分类表项的其它若干级内容分类表项的父亲标识为其所属的上一级内容分类表项的标识,每一级内容分类表项的属性标识中包含其上一级内容分类表项的属性标识。
进一步,该授权服务器还可以包括(图4中未示出):内容权限维护单元,用于当所述权限表中包含根据所述内容分类划分的权限表项时,在所述权限表项中写入所述权限为内容权限的标识,以及当所述管理终端选择的权限中包含内容权限时,在所述角色权限关联表中存储所述角色和所述选择权限之间的对应关系的表项内写入所述内容权限的标识。
该授权服务器还可以包括(图4中未示出):接收用户授权命令单元,用于当接收到管理终端发送的为用户授予角色的命令时,从所述命令中获取所述角色的标识;查找角色权限单元,用于根据所述角色的标识查找所述角色权限关联表中与所述角色对应的权限;判断权限单元,用于判断所述对应的权限是否为内容权限;用户授权单元,用于当所述判断权限单元的判断结果为是时,向所述管理终端返回所述角色所属的子系统的内容分类列表,并接收所述管理终端从所述内容分类列表中选择的内容分类,将与所述选择的内容分类对应的内容权限授权给所述用户,当所述判断权限单元的判断结果为否时,将所述对应的权限授权给所述用户。
进一步,所述表项保存单元还用于,通过用户角色表保存为所述用户授权的角色,以及通过用户权限表保存为所述用户授权的内容权限。
通过以上的实施方式的描述可知,在本申请实施例中,预先为当前系统中的角色和权限分别建立角色表和权限表,属于当前系统中同一子系统的角色和权限具有相同的源标识,当接收到管理终端发送的为角色授权的命令时,根据该命令获取该角色的源标识,查找权限表获得权限表中源标识与获取的角色的源标识一致的权限,向所述管理终端返回所述获得的权限。由此可见,本申请实施例中通过角色和权限的资源标识,可以为某个角色从当前系统的所有权限中选择与该角色属于同一子系统的权限,并仅返回该同一子系统的权限,而不是当前系统中的所有权限,由于子系统的权限范围远小于当前系统的权限范围,因此降低了系统管理员的负担,并且提高了授权的速度。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (16)

1、一种授权控制方法,其特征在于,为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识,所述方法包括:
接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;
查找所述权限表,从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;
向所述管理终端返回所述获得的权限。
2、根据权利要求1所述的方法,其特征在于,还包括:
接收所述管理终端从所述获得的权限中选择的权限;
将所述选择的权限授权给所述角色;
通过角色权限关联表保存所述角色和所述选择的权限之间的对应关系。
3、根据权利要求2所述的方法,其特征在于,还包括:
预先为所述当前系统建立资源表,所述资源表中包括每个子系统的角色权限资源表项,所述角色权限资源表项的父亲标识为其所属子系统的标识;
属于所述当前系统中同一子系统的角色和权限的源标识具体为:所述同一子系统的角色权限资源表项的标识。
4、根据权利要求3所述的方法,其特征在于,还包括:
在所述资源表中为具有不同内容分类的子系统建立分类资源表项,所述分类资源表项的父亲标识为其所属子系统的标识;
为所述子系统的内容范围划分若干级内容分类,并根据所述内容分类建立内容表,其中,属于同一子系统下第一级内容分类表项的父亲标识为所述同一子系统对应的分类资源表项的标识,除所述第一级内容分类表项的其它若干级内容分类表项的父亲标识为其所属的上一级内容分类表项的标识,每一级内容分类表项的属性标识中包含其上一级内容分类表项的属性标识。
5、根据权利要求4所述的方法,其特征在于,当所述权限表中包含根据所述内容分类划分的权限表项时,在所述权限表项中写入所述权限为内容权限的标识;
当所述选择的权限中包含内容权限时,还包括:在所述角色权限关联表中存储所述角色和所述选择权限之间的对应关系的表项内写入所述内容权限的标识。
6、根据权利要求5所述的方法,其特征在于,还包括:
当接收到管理终端发送的为用户授予角色的命令时,从所述命令中获取所述角色的标识;
根据所述角色的标识查找所述角色权限关联表中与所述角色对应的权限;
判断所述对应的权限是否为内容权限,若是,则向所述管理终端返回所述角色所属的子系统的内容分类列表;否则,将所述对应的权限授权给所述用户。
7、根据权利要求6所述的方法,其特征在于,所述向所述管理终端返回所述角色所属的子系统的内容分类列表包括:
根据所述角色的标识查找所述角色表,得到所述角色所属的子系统的角色权限资源表项的标识;
获取与所述角色权限资源表项的标识具有相同父亲节点的分类资源表项的标识;
根据所述分类资源表项的标识查找所述内容表,获得以所述分类资源表项的标识作为父亲标识的内容及其下属的若干级内容;
将所述获得的内容按照层级关系生成内容分类列表并返回所述管理终端。
8、根据权利要求6所述的方法,其特征在于,还包括:通过用户角色表保存为所述用户授权的角色。
9、根据权利要求6所述的方法,其特征在于,所述向所述管理终端返回所述角色所属的子系统的内容分类列表后还包括:
接收所述管理终端从所述内容分类列表中选择的内容分类;
将与所述选择的内容分类对应的内容权限授权给所述用户,
通过用户权限表保存为所述用户授权的内容权限。
10、一种授权服务器,其特征在于,包括:
表项建立单元,用于为当前系统中的角色和权限分别建立角色表和权限表,其中,属于所述当前系统中同一子系统的角色和权限具有相同的源标识;
接收角色授权命令单元,用于接收到管理终端发送的为角色授权的命令时,根据所述命令获取所述角色的源标识;
获取权限单元,用于从所述权限表中获得源标识与所述获取的角色的源标识一致的权限;
返回权限单元,用于向所述管理终端返回所述获取权限单元获得的权限。
11、根据权利要求10所述的服务器,其特征在于,还包括:
角色授权单元,用于接收所述管理终端从所述获得的权限中选择的权限后,将所述选择的权限授权给所述角色;
表项保存单元,用于通过角色权限关联表保存所述角色和所述选择的权限之间的对应关系。
12、根据权利要求11所述的服务器,其特征在于,所述表项建立单元还用于,预先为所述当前系统建立资源表,所述资源表中包括每个子系统的角色权限资源表项,所述角色权限资源表项的父亲标识为其所属子系统的标识,其中,属于所述当前系统中同一子系统的角色和权限的源标识具体为所述同一子系统的角色权限资源表项的标识。
13、根据权利要求12所述的服务器,其特征在于,所述表项建立单元还用于,在所述资源表中为具有不同内容分类的子系统建立分类资源表项,所述分类资源表项的父亲标识为其所属子系统的标识,以及为所述子系统的内容范围划分若干级内容分类,并根据所述内容分类建立内容表,其中,属于同一子系统下第一级内容分类表项的父亲标识为所述同一子系统对应的分类资源表项的标识,除所述第一级内容分类表项的其它若干级内容分类表项的父亲标识为其所属的上一级内容分类表项的标识,每一级内容分类表项的属性标识中包含其上一级内容分类表项的属性标识。
14、根据权利要求13所述的服务器,其特征在于,还包括:
内容权限维护单元,用于当所述权限表中包含根据所述内容分类划分的权限表项时,在所述权限表项中写入所述权限为内容权限的标识,以及当所述管理终端选择的权限中包含内容权限时,在所述角色权限关联表中存储所述角色和所述选择权限之间的对应关系的表项内写入所述内容权限的标识。
15、根据权利要求14所述的服务器,其特征在于,还包括:
接收用户授权命令单元,用于当接收到管理终端发送的为用户授予角色的命令时,从所述命令中获取所述角色的标识;
查找角色权限单元,用于根据所述角色的标识查找所述角色权限关联表中与所述角色对应的权限;
判断权限单元,用于判断所述对应的权限是否为内容权限;
用户授权单元,用于当所述判断权限单元的判断结果为是时,向所述管理终端返回所述角色所属的子系统的内容分类列表,并接收所述管理终端从所述内容分类列表中选择的内容分类,将与所述选择的内容分类对应的内容权限授权给所述用户,当所述判断权限单元的判断结果为否时,将所述对应的权限授权给所述用户。
16、根据权利要求15所述的服务器,其特征在于,所述表项保存单元还用于,通过用户角色表保存为所述用户授权的角色,以及通过用户权限表保存为所述用户授权的内容权限。
CN2009101462312A 2009-06-24 2009-06-24 授权控制方法和授权服务器 Active CN101582767B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN2009101462312A CN101582767B (zh) 2009-06-24 2009-06-24 授权控制方法和授权服务器
HK10104598.6A HK1137277A1 (en) 2009-06-24 2010-05-11 Authorization control method and authorization server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2009101462312A CN101582767B (zh) 2009-06-24 2009-06-24 授权控制方法和授权服务器

Publications (2)

Publication Number Publication Date
CN101582767A true CN101582767A (zh) 2009-11-18
CN101582767B CN101582767B (zh) 2012-06-27

Family

ID=41364749

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2009101462312A Active CN101582767B (zh) 2009-06-24 2009-06-24 授权控制方法和授权服务器

Country Status (2)

Country Link
CN (1) CN101582767B (zh)
HK (1) HK1137277A1 (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413106A (zh) * 2010-09-26 2012-04-11 百度在线网络技术(北京)有限公司 安全处理广告商数据的方法和系统
CN102833218A (zh) * 2011-06-16 2012-12-19 腾讯科技(深圳)有限公司 网络信息展示方法和系统
CN102843261A (zh) * 2012-09-18 2012-12-26 平顶山中选自控系统有限公司 一种选煤厂mes基于角色的分布式权限管理方法
CN102882834A (zh) * 2011-07-13 2013-01-16 阿里巴巴集团控股有限公司 一种权限控制方法及装置
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN104765735A (zh) * 2014-01-04 2015-07-08 湖北金像无人航空科技服务有限公司 一种在网络论坛中开设公会子论坛的办法
CN104821897A (zh) * 2015-04-29 2015-08-05 国网上海市电力公司 一种用于变电站数字化平台的权限管理系统及其应用
CN105306451A (zh) * 2015-09-28 2016-02-03 青岛海信电器股份有限公司 一种控制dlna设备服务权限的方法及装置
CN105488383A (zh) * 2014-09-17 2016-04-13 北大方正集团有限公司 一种权限管理方法及系统
CN106301940A (zh) * 2016-08-25 2017-01-04 厦门易灵网络科技有限公司 一种权限配置方法
CN107204964A (zh) * 2016-03-16 2017-09-26 腾讯科技(深圳)有限公司 一种权限管理的方法、装置和系统
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107742066A (zh) * 2017-09-18 2018-02-27 广东芬尼克兹节能设备有限公司 账号权限配置方法、装置、终端设备与计算机存储介质
CN107770146A (zh) * 2016-08-23 2018-03-06 北京嘀嘀无限科技发展有限公司 一种用户数据权限控制方法及装置
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN109445781A (zh) * 2018-09-20 2019-03-08 福建星瑞格软件有限公司 一种快速权限接入管理方法及系统
CN110826027A (zh) * 2019-09-29 2020-02-21 烽火通信科技股份有限公司 一种计算机软件用户权限分配方法和系统
CN111861357A (zh) * 2019-06-17 2020-10-30 北京嘀嘀无限科技发展有限公司 权限信息处理方法及系统、计算机设备、存储介质
CN117056885A (zh) * 2023-07-21 2023-11-14 广州盈风网络科技有限公司 一种用户权限确定方法、装置、设备及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101414253B (zh) * 2007-10-17 2011-11-23 华为技术有限公司 一种权限管理方法及系统

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413106B (zh) * 2010-09-26 2016-05-11 百度在线网络技术(北京)有限公司 安全处理广告商数据的方法和系统
CN102413106A (zh) * 2010-09-26 2012-04-11 百度在线网络技术(北京)有限公司 安全处理广告商数据的方法和系统
CN102833218A (zh) * 2011-06-16 2012-12-19 腾讯科技(深圳)有限公司 网络信息展示方法和系统
CN102882834B (zh) * 2011-07-13 2015-09-02 阿里巴巴集团控股有限公司 一种权限控制方法及装置
CN102882834A (zh) * 2011-07-13 2013-01-16 阿里巴巴集团控股有限公司 一种权限控制方法及装置
CN103530568B (zh) * 2012-07-02 2016-01-20 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN103530568A (zh) * 2012-07-02 2014-01-22 阿里巴巴集团控股有限公司 权限控制方法、装置及系统
CN102843261B (zh) * 2012-09-18 2015-11-18 平顶山中选自控系统有限公司 一种选煤厂mes基于角色的分布式权限管理方法
CN102843261A (zh) * 2012-09-18 2012-12-26 平顶山中选自控系统有限公司 一种选煤厂mes基于角色的分布式权限管理方法
CN104765735A (zh) * 2014-01-04 2015-07-08 湖北金像无人航空科技服务有限公司 一种在网络论坛中开设公会子论坛的办法
CN105488383A (zh) * 2014-09-17 2016-04-13 北大方正集团有限公司 一种权限管理方法及系统
CN104821897A (zh) * 2015-04-29 2015-08-05 国网上海市电力公司 一种用于变电站数字化平台的权限管理系统及其应用
CN105306451A (zh) * 2015-09-28 2016-02-03 青岛海信电器股份有限公司 一种控制dlna设备服务权限的方法及装置
CN107204964A (zh) * 2016-03-16 2017-09-26 腾讯科技(深圳)有限公司 一种权限管理的方法、装置和系统
CN107204964B (zh) * 2016-03-16 2020-07-07 腾讯科技(深圳)有限公司 一种权限管理的方法、装置和系统
CN107770146B (zh) * 2016-08-23 2020-06-26 北京嘀嘀无限科技发展有限公司 一种用户数据权限控制方法及装置
CN107770146A (zh) * 2016-08-23 2018-03-06 北京嘀嘀无限科技发展有限公司 一种用户数据权限控制方法及装置
CN106301940A (zh) * 2016-08-25 2017-01-04 厦门易灵网络科技有限公司 一种权限配置方法
CN107342992A (zh) * 2017-06-27 2017-11-10 努比亚技术有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107342992B (zh) * 2017-06-27 2020-12-08 深圳媒介之家文化传播有限公司 一种系统权限管理方法、装置及计算机可读存储介质
CN107742066B (zh) * 2017-09-18 2020-07-28 广东芬尼克兹节能设备有限公司 账号权限配置方法、装置、终端设备与计算机存储介质
CN107742066A (zh) * 2017-09-18 2018-02-27 广东芬尼克兹节能设备有限公司 账号权限配置方法、装置、终端设备与计算机存储介质
CN107770173A (zh) * 2017-10-20 2018-03-06 国信嘉宁数据技术有限公司 用户管理系统、相关身份信息创建方法和请求校验方法
CN109445781A (zh) * 2018-09-20 2019-03-08 福建星瑞格软件有限公司 一种快速权限接入管理方法及系统
CN111861357A (zh) * 2019-06-17 2020-10-30 北京嘀嘀无限科技发展有限公司 权限信息处理方法及系统、计算机设备、存储介质
CN111861357B (zh) * 2019-06-17 2024-04-26 北京嘀嘀无限科技发展有限公司 权限信息处理方法及系统、计算机设备、存储介质
CN110826027A (zh) * 2019-09-29 2020-02-21 烽火通信科技股份有限公司 一种计算机软件用户权限分配方法和系统
CN110826027B (zh) * 2019-09-29 2021-11-09 烽火通信科技股份有限公司 一种计算机软件用户权限分配方法和系统
CN117056885A (zh) * 2023-07-21 2023-11-14 广州盈风网络科技有限公司 一种用户权限确定方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN101582767B (zh) 2012-06-27
HK1137277A1 (en) 2010-07-23

Similar Documents

Publication Publication Date Title
CN101582767B (zh) 授权控制方法和授权服务器
CN107402992B (zh) 一种分布式NewSQL数据库系统和全文检索建立方法
US11341263B2 (en) Efficient data query and utilization through a semantic storage model
CN107315776B (zh) 一种基于云计算的数据管理系统
CN1938701B (zh) 元数据型预取
CN103353899B (zh) 一种综合信息精准搜索方法
CN1713179B (zh) 在对象模型中的影响分析
CN100535894C (zh) 数据库对象脚本生成方法和系统
US9805209B2 (en) Systems and methodologies for managing document access permissions
US7974981B2 (en) Multi-value property storage and query support
US20100299326A1 (en) Apparatuses, Methods and Systems For A Forum Ferreting System
CN103067491B (zh) 一种实现文件共享的方法及装置
CN105550241A (zh) 多维数据库查询方法及装置
CN102231693A (zh) 访问权限的管理方法及装置
CN107480262A (zh) 一种基于网页的数据库通用管理系统
CN104750776A (zh) 使用元数据访问数据库平台中的信息内容
CN112232672B (zh) 一种工业机理模型的管理系统及方法
CN101529424A (zh) 电子目录
Yangui et al. ETL based framework for NoSQL warehousing
CN112463800A (zh) 数据读取方法、装置、服务器及存储介质
CN112912870A (zh) 租户标识符的转换
CN103294805A (zh) 数据仓库个性化维度表的创建方法和装置
CN105354283A (zh) 一种资源的搜索方法和装置
CN107735785A (zh) 自动信息检索
Zhao The database construction of intangible cultural heritage based on artificial intelligence

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1137277

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1137277

Country of ref document: HK