CN103400067B - 权限管理方法、系统及服务器 - Google Patents
权限管理方法、系统及服务器 Download PDFInfo
- Publication number
- CN103400067B CN103400067B CN201310284925.9A CN201310284925A CN103400067B CN 103400067 B CN103400067 B CN 103400067B CN 201310284925 A CN201310284925 A CN 201310284925A CN 103400067 B CN103400067 B CN 103400067B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- password
- account
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种权限管理方法、系统及服务器,属于信息管理领域。所述方法包括:存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识;接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。本发明通过控制可以将同一账号的每个密码对应的访问资源提供给客户端不同用户进行访问,能够满足每个用户对隐私的要求,确保了账号使用的安全性,给用户在使用上带来方便。
Description
技术领域
本发明涉及信息管理技术领域,特别涉及一种权限管理方法、系统及服务器。
背景技术
目前,在客户端与服务器组成的交互系统中,服务器对用户账号权限的控制方式通常是一个客户端用户账号对应设置一个密码和相应的权限。当客户端用户访问服务器时,客户端在服务器提供的登录界面输入用户账号和密码,点击登录,则客户端就会向服务器发送用户账号和密码,服务器对此账号和密码进行验证,如果验证通过,服务器根据客户端的权限向客户端开放该权限相对应的资源。以客户端用户登录服务器提供的聊天应用为例,客户端用户在服务器提供的登录界面输入自己的账号和密码,最终如果服务器对此账号和密码验证通过,服务器就会将与此账号所对应的权限,例如联系人列表等信息提供给客户端,客户端用户进入到聊天应用提供的面板时,就会看到自己的联系人列表等信息。
但是,在现有技术中,多个用户使用一个账号时,系统只能赋予多个用户相同的权限,无法对拥有同一账号的用户进行不同的权限设定。当拥有同一账号(例如聊天应用账号)的多个用户登录到服务器时,多个用户可以通过此账号访问服务器提供的此账号权限相对应的全部资源(例如利用聊天应用账号访问服务器时,多个用户看到的都是相同的联系人列表而且收到的都是相同的信息),这样不满足每个用户对隐私的要求,并且极容易造成账号使用的安全隐患,一旦账号密码信息被窃取,更会造成巨大的 损失。
发明内容
本发明提供一种权限管理方法、系统及服务器,以解决一个用户账号具有一个权限而导致的不安全等问题。
具体地,本发明实施例提供了一种权限管理方法,所述权限管理方法,包括:存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识;接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。
另外,本发明实施例提供了一种服务器,所述服务器,包括:存储模块、验证模块、以及权限管控模块,存储模块,用于存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识;验证模块,用于接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;权限管控模块,用于若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。
此外,本发明实施例提供了一种权限管理系统,所述权限管理系统,包括:客户端和服务器;服务器包括存储模块、验证模块以及权限管控模块;客户端包括发送模块以及接收模块;存储模块,用于存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识;发送模块,用于向服务器发送访问请求,访问请求包括用户账号和密码;验证模块,用于接收访问请求,并验证账号和密码与所存储的用户账号和密码是否相匹配;权限管控模块,用于若相匹配,则根据客户端用户提供的密码获取存储的 与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户;接收模块,用于接收访问资源,加载并显示访问资源。
本发明实施例提供的技术方案带来的有益效果是:
通过接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。解决了一个用户账号具有一个权限而导致的不安全等问题,采用为一个账号配置多个密码的方式,并可对具有不同密码的用户开放不同的访问资源,从而能够满足每个用户对隐私的要求,确保了账号使用的安全性,给用户在使用上带来方便。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1是本发明一个实施例提供的权限管理方法的方法流程图;
图2是本发明另一个实施例提供的权限管理方法的方法流程图;
图3是本发明一个实施例提供的服务器的主要架构框图;
图4是本发明另一个实施例提供的服务器的主要架构框图;
图5是本发明一个实施例提供的权限管理系统的主要架构框图;
图6是本发明另一个实施例提供的权限管理系统的主要架构框图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的权限管理方法、系 统及服务器其具体实施方式、结构、特征及功效,详细说明如后。
有关本发明的前述及其他技术内容、特点及功效,在以下配合参考图式的较佳实施例详细说明中将可清楚的呈现。通过具体实施方式的说明,当可对本发明为达成预定目的所采取的技术手段及功效得以更加深入且具体的了解,然而所示附图仅是提供参考与说明之用,并非用来对本发明加以限制。
第一实施例
请参考图1,其示出了本发明一个实施例提供的权限管理方法的方法流程图。所述权限管理方法,可包括以下步骤101-105:
步骤101,存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识。
用户账号可以为服务器分配给客户端多个用户的唯一账户号码,可以包括字母、数字等信息。用户账号可以为聊天应用账号或其它任意类型的账号,此处不再一一列举。
权限标识对同一账号的多个用户起标识作用以区分不同的用户,每个密码均可以配置一个与之对应的权限标识,其可以包括字母、数字等任意字符组成的信息。
步骤103,接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配,若相匹配,则进行步骤105。
步骤105,根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。
综上所述,本实施例提供的权限管理方法,通过接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储 的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。解决了一个用户账号具有一个权限而导致的不安全等问题,采用为一个账号配置多个密码的方式,并可对具有不同密码的用户开放不同的访问资源,从而能够满足每个用户对隐私的要求,确保了账号使用的安全性,给用户在使用上带来方便。
第二实施例
请参考图2,其示出了本发明另一个实施例提供的权限管理方法的方法流程图。图2是在图1的基础上改进而来的。所述权限管理方法,可包括以下步骤201-227:
步骤201,存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识。
用户账号可以为服务器分配给客户端多个用户的唯一账户号码,可以包括字母、数字等信息。用户账号可以为聊天应用账号或其它任意类型的账号,此处不再一一列举。
权限标识对同一账号的多个用户起标识作用以区分不同的用户,每个密码均可以配置一个与之对应的权限标识,其可以包括字母、数字等任意字符组成的信息。
步骤203,接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配,若相匹配,则进行步骤205,若不相匹配,则进行步骤207。
例如,若客户端用户需要访问服务器提供的聊天应用,则用户在服务器提供给客户端的登录界面上输入用户账号和密码后,点击登录,即可向服务器发送访问请求。
步骤205,根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。
若客户端用户以账号和此账号的其中一个密码登录服务器提供的聊天应用时,则服务器就可以根据客户端用户提供的此密码获取到此密码对应的权限标识及权限标识下的访问资源(例如聊天应用的联系人列表等信息),并可以将聊天应用的联系人列表等信息提供给客户端用户进行访问。
优选地,步骤205中,还可包括:
控制客户端用户在权限管控信息中的访问权限下对访问资源进行访问。
权限管控信息可以包括权限标识、权限类别、访问资源、访问权限等信息。当然,在本发明实施例中,权限管控信息也可以根据实际需要而不包括权限标识,仅采用密码对用户进行标识以对不同的用户进行区分。
权限类别可以包括管理员权限和访客权限等。具有管理员权限的用户可以向服务器提出更改其它用户的权限管控信息的请求,服务器由此可以重新配置其它用户的权限管控信息。
访问资源为可以访问的服务器提供的内容。同一个账号不同密码的每个用户只能访问服务器提供的访问资源中的内容。以服务器提供的聊天应用为例,则每个用户的访问资源为同一账号的不同密码的用户所对应的联系人列表等信息。
访问的权限可以为发送信息、接收信息、查询信息、存储信息、修改信息等操作权限。发送信息即为可以向服务器提供的访问资源发送信息。接收信息即为可以从服务器提供的访问资源接收信息。查询信息即为可以查询访问资源的内容。存储信息即为可以在访问资源中存储信息。修改信息即为可以修改访问资源中的信息。
步骤207,拒绝客户端用户的访问,并将错误的提示信息发送给客户端 用户,以提示客户端用户重新提供用户账号和密码进行访问,并执行步骤203。
发送的错误提示信息可以为提示用户账号错误、密码错误等信息。
下面举一实例详细说明本发明实施例提供的权限管理方法的方法流程。
若服务器提供一个供客户端用户访问的聊天应用,服务器分配给客户端多个用户共用的一个账号为“172337475”,客户端用户为此账号设置了5个密码,如表1所示,分别为“123abc”、“56dx”、“8888dv”、“378462”、“dhuf21”,客户端用户可以将此账号和设置的密码发送给服务器,服务器会为每个密码配置一个与之相对应的权限标识,分别为“A”、“B”、“C”、“D”、“E”。并配置权限标识为“A”的用户的权限类别为“管理员”,权限标识为“B”、“C”、“D”、“E”的用户的权限类别为“访客”。并设置权限标识为“A”、“B”、“C”、“D”、“E”的访问资源分别为全部列表范围、列表范围1、列表范围2、列表范围3及列表范围4,访问权限分别为全部操作、查询和存取、查询和存取、查询和存取、查询和存取操作。其中全部列表范围可以是此账号的所有联系人列表,列表范围1、列表范围2、列表范围3及列表范围4可以是此账号的部分联系人列表。表2列出了此账号的所有联系人列表的信息,例如联系人的用户账号(例如100011、1000021等)、用户名称(例如张三、李四等)、连接服务器状态(例如连接,未连接等)。最终,服务器将表1、表2、表3的信息进行存储。
表1 用户账号、密码及权限管控信息
表2 全部列表范围所包含的信息
表3 列表范围1所包含的信息
当客户端用户打开聊天应用的登录界面时,客户端用户在登录界面输入用户账号(172337475)和此账号的其中一个密码(123abc)后,点击登录,则客户端用户就向服务器发送访问请求,服务器接收到客户端用户发送的用户账号和密码后,对客户端用户提供的用户账号(172337475)和密码(123abc)与预先存储的用户账号和密码(即表1)进行比对,判断为客户端用户提供的用户账号(172337475)和密码(123abc)分别与预先存储的用户账号和密码相匹配,服务器则会获取与该密码(123abc)相对应的权限标识,并将获取的权限标识下的访问资源(全部列表范围)提供给客户端用户,即将表2所示的全部列表范围的信息提供给客户端用户进行访问,客户端用户接收到联系人列表信息后,加载该联系人列表信息,此联系人列表就显示在客户端用户的聊天应用的面板上。客户端用户就可以在访问权限(可以执行对联系人列表信息进行全部操作)的控制下访问服务器提供的访问资源。同样地,当客户端用户在登录界面输入同一个账号“172337475”和此账号的其它密码,例如“56dx”进行登录聊天应用时,则根据上述同样的流程,服务器最终会获取表3所示的列表范围1的信息提供给客户端用户进行访问。
步骤209,接收客户端用户发送的信息,判断此信息是否为发送给另一用户的信息;若是,则进行步骤211,若否,则进行步骤217。
另一用户可以为发送信息的客户端的其它账号的用户,也可以为另一客户端的用户。
仍以服务器提供给客户端聊天应用进行访问为例,服务器接收到客户端用户发送的信息时,可以判断此信息中是否记录有发送给另一用户的信息的标识(例如可以预先设定标识160为发送给另一用户的信息的标识)而判断出此信息是发送给另一用户的信息。
步骤211,判断另一用户是否处于连接服务器状态,若处于连接服务器 状态,则执行步骤213,若否,则执行步骤215。
服务器可以采用现有的监测方法而监测到用户是否处于连接服务器状态。处于连接服务器状态即客户端用户已登录到服务器,与服务器处于连接的状态,不处于连接服务器状态又可以称为处于离线状态,即客户端用户未登录到服务器,与服务器处于断开连接的状态。
步骤213,若此另一用户的访问权限为允许接收此信息,则将接收的信息发送给另一用户。
仍以服务器提供的聊天应用为例进行举例说明,服务器可以控制将接收的信息发送给仅在列表范围内的用户,如表1及表2所示,“赵六”在全部列表范围内,不在密码为“56dx”的用户的列表范围1内,“赵六”向账号为“172337475”的用户发送信息时,因为服务器检测到“赵六”不在密码为“56dx”的用户的列表范围1内,因此服务器不会将该信息发送给密码为“56dx”的用户,则密码为“56dx”的用户就收不到该信息。即将接收的信息发送给另一用户也需要在权限管控信息(例如访问权限)的控制下进行发送。
步骤215,若此另一用户的访问权限为允许接收此信息,则将接收的信息进行存储,当检测到另一用户处于连接服务器状态时,则将存储的信息发送给另一用户。
仍以服务器提供的聊天应用为例进行举例说明,如表1所示,若“赵六”通过服务器发送信息给密码为“123abc”的用户,如果服务器检测到密码为“123abc”的用户与服务器处于连接状态,服务器就会将“赵六”发来的信息即时发送给该用户;如果服务器检测到密码为“123abc”的用户与服务器处于未连接的状态,即检测到该用户处于离线状态,服务器就会将“赵六”发来的信息存储起来,一旦服务器检测到该用户与服务器处于连接状态,就会将存储的未读信息发送给该用户。如表2、表3所示,“张三”在 全部列表范围内,也在密码为“56dx”的用户的列表范围1内,当“张三”通过服务器向账号为“172337475”的用户发送信息时,如果服务器检测到密码为“56dx”的用户与服务器处于连接状态,服务器就会将“张三”发来的信息即时发送给密码为“56dx”的用户;如果服务器检测到密码为“56dx”的用户与服务器处于未连接的状态,即检测到该用户处于离线状态,服务器就会将“张三”发来的信息存储起来,一旦服务器检测到该用户与服务器处于连接状态,就会将存储的未读信息发送给该用户。
步骤217,判断此信息是否为更改另一用户的权限管控信息,若是,则进行步骤219,若否,则进行步骤225。
服务器接收到客户端用户发送的信息时,可以判断此信息中是否记录有更改权限管控信息请求的标识(例如可以预先设定标识170为更改权限管控信息请求的标识)而判断出此信息是更改另一用户的权限管控信息。
步骤219,判断客户端用户的权限类别是否是管理员权限,若是管理员权限,则进行步骤221,若不是管理员权限,则进行步骤223。
因为只有管理员权限的用户才可以更改其它用户的权限管控信息,所以此步骤中,需要判断客户端用户的权限类别是否是管理员权限。
步骤221,更改另一用户的权限管控信息。
更改权限管控信息可以更改权限管控信息中的权限标识、权限类别、访问资源、访问权限等信息。例如可以将另一用户的访问权限修改为仅允许接收指定用户发送的信息,而不允许接收另外一些指定用户发送的信息。仍以服务器提供的聊天应用为例,例如如表1、表2、表3所示,密码为“123abc”的用户的权限类别为“管理员”,若“张三”既在列表范围1内又在列表范围2内,如果用户想让密码为“56dx”的用户看到“张三”发来的信息,但是并不想让密码为“8888dv”的用户看到“张三”发来的信息,此时,密码为“123abc”的管理员权限的用户就会向服务器发送更改 密码为“8888dv”的用户权限管控信息的请求,服务器收到此请求后,就会将密码为“8888dv”的用户权限管控信息中的访问权限进行修改为不接收“张三”发来的信息,修改后,服务器下次就不再将“张三”发来的信息发送给密码为“8888dv”的用户。
由此,可以得出,更改另一用户的权限管控信息中,可以包括:
将另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
步骤223,将不允许更改的提示信息发送给客户端用户。
步骤225,判断此信息是否为请求修改账号的用户密码,若是请求修改账号的用户密码,则进行步骤227,若否,则结束。
修改密码只能是客户端用户对自己密码的修改,而不能对其它用户的密码进行修改。
服务器接收到客户端用户发送的信息时,可以判断此信息中是否记录有请求修改账号的用户密码的标识(例如可以预先设定标识180为请求修改账号的用户密码的标识)而判断出此信息是请求修改账号的用户密码。
步骤227,将用户密码进行修改,判断修改后的用户密码是否与账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同。
举例说明,如果同一账号的一个用户将密码更改为另一用户的密码,则与密码相对应的权限标识、权限类别、访问资源、访问权限等权限管控信息也相应被服务器进行修改。例如,如上述表1所示,若原密码为“123abc”的用户将密码修改为“56dx”,服务器检测到该密码改变为另一用户的密码,则会将原密码为“123abc”的用户的权限标识也相应地从原来的“A”变为“B”,权限类别也从原来的“管理员”变为“访客”,访问资源从原来的“全部列表范围”变为“列表范围1”,访问权限从原来的“全部操作” 变为“查询和存取”。
综上所述,本实施例提供的权限管理方法,通过接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。解决了一个用户账号具有一个权限而导致的不安全等问题,采用为一个账号配置多个密码的方式,并可对具有不同密码的用户开放不同的访问资源,从而能够满足每个用户对隐私的要求,确保了账号使用的安全性,给用户在使用上带来方便。
此外,本实施例还通过将接收的客户端用户发送的信息在访问权限的控制下发送给另一用户。若客户端用户的权限类别是管理员权限,还可以更改另一用户的权限管控信息。还可以修改账号的用户密码,并在修改后的用户密码与账号的另一用户密码相同时,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同。采用同一密码对应相同的权限管控信息,所有的访问操作都在访问权限的控制下进行,并且管理员权限的用户可以更改其它用户的权限管控信息,从而能够实现对账号的其它用户信息的集中管控,对账号的管控更加灵活,进一步确保了账号使用的安全性。
以下为本发明的装置实施例,在装置实施例中未详尽描述的细节,可以参考上述对应的方法实施例。
第三实施例
请参考图3,其示出了本发明一个实施例提供的服务器的主要架构框图。所述服务器,包括:存储模块301、验证模块303、以及权限管控模块 305。
具体地,存储模块301,用于存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识。
验证模块303,用于接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配。
权限管控模块305,用于若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。
综上所述,本实施例提供的服务器,通过接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。解决了一个用户账号具有一个权限而导致的不安全等问题,采用为一个账号配置多个密码的方式,并可对具有不同密码的用户开放不同的访问资源,从而能够满足每个用户对隐私的要求,确保了账号使用的安全性,给用户在使用上带来方便。
第四实施例
请参考图4,其示出了本发明另一个实施例提供的服务器的主要架构框图。其与图3所示的服务器相似,其不同之处在于,还包括信息判断模块401。
信息判断模块401,用于接收客户端用户发送的信息,判断此信息是否为发送给另一用户的信息;若是发送给另一用户的信息,则判断另一用户是否处于连接服务器状态;若另一用户处于连接服务器状态并且另一用户的访问权限为允许接收信息,则将接收的信息发送给另一用户;若另一用 户不处于连接服务器状态并且另一用户的访问权限为允许接收信息,则将接收的信息进行存储,当检测到另一用户处于连接服务器状态时,则将存储的信息发送给另一用户。其中,权限管控信息可以包括权限标识、权限类别、访问资源或访问权限等,访问资源可以为客户端用户的联系人列表,权限类别可以包括管理员权限和访客权限等。
优选地,信息判断模块401,还用于判断此信息是否为更改另一用户的权限管控信息;若是更改另一用户的权限管控信息,则判断客户端用户的权限类别是否是管理员权限,若是管理员权限,则更改另一用户的权限管控信息。
优选地,信息判断模块401,还用于判断此信息是否为请求修改账号的用户密码,若是请求修改账号的用户密码,则将用户密码进行修改,判断修改后的用户密码是否与账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同,其中,账号可以为聊天应用账号等。
优选地,信息判断模块401,还用于更改另一用户的权限管控信息时,是将另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
综上所述,本实施例提供的服务器,还通过将接收的客户端用户发送的信息在访问权限的控制下发送给另一用户。若客户端用户的权限类别是管理员权限,还可以更改另一用户的权限管控信息。还可以修改账号的用户密码,并在修改后的用户密码与账号的另一用户密码相同时,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同。采用同一密码对应相同的权限管控信息,所有的访问操作都在访问权限的控制下进行,并且管理员权限的用户可以更改其它用户的权限管控信息,从而能够实现对账号的其它用户信息的集中管控,对账号的管控更加灵活, 进一步确保了账号使用的安全性。
第五实施例
请参考图5,其示出了本发明一个实施例提供的权限管理系统的主要架构框图。所述系统,包括:客户端和服务器。其中,服务器包括存储模块501、验证模块503以及权限管控模块505。客户端包括发送模块521以及接收模块523。
存储模块501,用于存储用户账号、用户账号的至少两密码以及与每个密码对应的权限标识;
账号可以为聊天应用账号等。
发送模块521,用于向服务器发送访问请求,访问请求包括用户账号和密码;
验证模块503,用于接收访问请求,并验证账号和密码与所存储的用户账号和密码是否相匹配;
权限管控模块505,用于若相匹配,则根据访问请求中的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户;
接收模块523,用于接收访问资源,加载并显示访问资源。
综上所述,本实施例提供的权限管理系统,通过接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证用户账号和密码与所存储的用户账号和密码是否相匹配;若相匹配,则根据客户端用户提供的密码获取存储的与密码对应的权限标识,并将获取的权限标识下的访问资源提供给客户端用户。解决了一个用户账号具有一个权限而导致的不安全等问题,采用为一个账号配置多个密码的方式,并可对具有不同密码的用户开放不同的访问资源,从而能够满足每个用户对隐私的要求,确保了账号使 用的安全性,给用户在使用上带来方便。
第六实施例
请参考图6,其示出了本发明另一个实施例提供的权限管理系统的主要架构框图。其与图5所示的权限管理系统相似,其不同之处在于,所述服务器,还包括信息判断模块601。
发送模块521,还用于向服务器提供客户端用户发送的信息;
信息判断模块601,用于接收客户端用户发送的信息,判断此信息是否为发送给另一用户的信息;若是发送给另一用户的信息,则判断另一用户是否处于连接服务器状态;若另一用户处于连接服务器状态并且另一用户的访问权限为允许接收信息,则将接收的信息发送给另一用户;若另一用户不处于连接服务器状态并且另一用户的访问权限为允许接收信息,则将接收的信息进行存储,当检测到另一用户处于连接服务器状态时,则将存储的信息发送给另一用户。
优选地,信息判断模块601,还用于判断此信息是否为更改另一用户的权限管控信息;若是更改另一用户的权限管控信息,则判断客户端用户的权限类别是否是管理员权限,若是管理员权限,则更改另一用户的权限管控信息。
权限管控信息可以包括权限标识、权限类别、访问资源或访问权限等,访问资源可以为客户端用户的联系人列表,权限类别可以包括管理员权限和访客权限。
优选地,信息判断模块601,还用于更改另一用户的权限管控信息时,是将另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
优选地,信息判断模块601,还用于判断此信息是否为请求修改账号的 用户密码,若是请求修改账号的用户密码,则将用户密码进行修改,判断修改后的用户密码是否与账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同。
综上所述,本实施例提供的权限管理系统,还通过将接收的客户端用户发送的信息在访问权限的控制下发送给另一用户。若客户端用户的权限类别是管理员权限,还可以更改另一用户的权限管控信息。还可以修改账号的用户密码,并在修改后的用户密码与账号的另一用户密码相同时,则将修改后密码的用户的权限管控信息修改为与另一用户的权限管控信息相同。采用同一密码对应相同的权限管控信息,所有的访问操作都在访问权限的控制下进行,并且管理员权限的用户可以更改其它用户的权限管控信息,从而能够实现对账号的其它用户信息的集中管控,对账号的管控更加灵活,进一步确保了账号使用的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来控制相关的硬件来完成,所述的程序可存储于计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (12)
1.一种权限管理方法,所述方法包括:存储用户账号、所述用户账号的至少两密码以及与每个密码对应的权限标识,其特征在于,所述方法还包括:
接收客户端用户提供的以用户账号和密码进行访问的访问请求,验证所述用户账号和密码与所存储的用户账号和密码是否相匹配;
若相匹配,则根据所述客户端用户提供的密码获取存储的与所述密码对应的权限标识,并将获取的权限标识下的访问资源提供给所述客户端用户;
接收所述客户端用户发送的信息,通过判断所述信息中是否记录有更改权限管控信息请求的标识而判断出所述信息是否为更改另一用户的权限管控信息;
若是更改所述另一用户的权限管控信息,则判断所述客户端用户的权限类别是否是管理员权限,若是所述管理员权限,则更改所述另一用户的权限管控信息,其中,更改所述另一用户的权限管控信息中,包括:将所述另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
2.根据权利要求1所述的权限管理方法,其特征在于,若相匹配,则根据所述客户端用户提供的密码获取存储的与所述密码对应的权限标识,并将获取的权限标识下的访问资源提供给所述客户端用户之后,还包括:
接收所述客户端用户发送的信息,判断所述信息是否为发送给另一用户的信息;
若是发送给所述另一用户的信息,则判断所述另一用户是否处于连接服务器状态;
若所述另一用户处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息发送给所述另一用户;
若所述另一用户不处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息进行存储,当检测到所述另一用户处于连接服务器状态时,则将存储的信息发送给所述另一用户。
3.根据权利要求1所述的权限管理方法,其特征在于,若相匹配,则根据所述客户端用户提供的密码获取存储的与所述密码对应的权限标识,并将获取的权限标识下的访问资源提供给所述客户端用户之后,还包括:
接收所述客户端用户发送的信息,判断所述信息是否为请求修改账号的用户密码,若是请求修改所述账号的用户密码,则将所述用户密码进行修改,判断修改后的用户密码是否与所述账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与所述另一用户的权限管控信息相同。
4.根据权利要求1、3中任一项所述的权限管理方法,其特征在于,所述账号为聊天应用账号,所述权限管控信息包括权限标识、权限类别、访问资源或访问权限,所述访问资源为所述客户端用户的联系人列表,所述权限类别包括管理员权限和访客权限。
5.一种服务器,其特征在于,所述服务器,包括:
存储模块,用于存储用户账号、所述用户账号的至少两密码以及与每个密码对应的权限标识;
验证模块,用于接收客户端用户提供的以所述用户账号和密码进行访问的访问请求,验证所述用户账号和所述密码与所存储的用户账号和密码是否相匹配;
权限管控模块,用于若相匹配,则根据所述客户端用户提供的密码获取存储的与所述密码对应的权限标识,并将获取的权限标识下的访问资源提供给所述客户端用户;
信息判断模块,用于接收所述客户端用户发送的信息,通过判断所述信息中是否记录有更改权限管控信息请求的标识而判断出所述信息是否为更改另一用户的权限管控信息;若是更改所述另一用户的权限管控信息,则判断所述客户端用户的权限类别是否是管理员权限,若是所述管理员权限,则更改所述另一用户的权限管控信息,其中,所述信息判断模块还用于更改所述另一用户的权限管控信息时,是将所述另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
6.根据权利要求5所述的服务器,其特征在于,所述信息判断模块,还用于接收所述客户端用户发送的信息,判断所述信息是否为发送给另一用户的信息;若是发送给所述另一用户的信息,则判断所述另一用户是否处于连接服务器状态;若所述另一用户处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息发送给所述另一用户;若所述另一用户不处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息进行存储,当检测到所述另一用户处于连接服务器状态时,则将存储的信息发送给所述另一用户,其中,所述权限管控信息包括权限标识、权限类别、访问资源或访问权限,所述访问资源为所述客户端用户的联系人列表,所述权限类别包括管理员权限和访客权限。
7.根据权利要求5所述的服务器,其特征在于,所述信息判断模块,还用于判断所述信息是否为请求修改账号的用户密码,若是请求修改所述账号的用户密码,则将所述用户密码进行修改,判断修改后的用户密码是否与所述账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与所述另一用户的权限管控信息相同,其中,所述账号为聊天应用账号。
8.一种权限管理系统,其特征在于,所述系统包括:客户端和服务器;
所述服务器包括存储模块、验证模块、权限管控模块以及信息判断模块;
所述客户端包括发送模块以及接收模块;
所述存储模块,用于存储用户账号、所述用户账号的至少两密码以及与每个密码对应的权限标识;
所述发送模块,用于向所述服务器发送访问请求,所述访问请求包括用户账号和密码,所述发送模块还用于向服务器提供客户端用户发送的信息;
所述验证模块,用于接收所述访问请求,并验证所述账号和密码与所存储的用户账号和密码是否相匹配;
所述权限管控模块,用于若相匹配,则根据所述访问请求中的密码获取存储的与所述密码对应的权限标识,并将获取的权限标识下的访问资源提供给所述客户端用户;
所述接收模块,用于接收所述访问资源,加载并显示所述访问资源;
所述信息判断模块,用于接收所述客户端用户发送的信息,通过判断所述信息中是否记录有更改权限管控信息请求的标识而判断出所述信息是否为更改另一用户的权限管控信息;若是更改所述另一用户的权限管控信息,则判断所述客户端用户的权限类别是否是管理员权限,若是所述管理员权限,则更改所述另一用户的权限管控信息,其中,所述信息判断模块还用于更改所述另一用户的权限管控信息时,是将所述另一用户的权限管控信息中的访问权限修改为允许接收指定用户发送的信息。
9.根据权利要求8所述的权限管理系统,其特征在于,
所述信息判断模块,还用于接收所述客户端用户发送的信息,判断所述信息是否为发送给另一用户的信息;若是发送给所述另一用户的信息,则判断所述另一用户是否处于连接服务器状态;若所述另一用户处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息发送给所述另一用户;若所述另一用户不处于连接服务器状态并且所述另一用户的访问权限为允许接收所述信息,则将接收的信息进行存储,当检测到所述另一用户处于连接服务器状态时,则将存储的信息发送给所述另一用户。
10.根据权利要求8所述的权限管理系统,其特征在于,所述信息判断模块,还用于判断所述信息是否为请求修改账号的用户密码,若是请求修改所述账号的用户密码,则将所述用户密码进行修改,判断修改后的用户密码是否与所述账号的另一用户密码相同,若相同,则将修改后密码的用户的权限管控信息修改为与所述另一用户的权限管控信息相同。
11.根据权利要求8、10中任一项所述的权限管理系统,其特征在于,所述账号为聊天应用账号。
12.根据权利要求8-10中任一项所述的权限管理系统,其特征在于,所述权限管控信息包括权限标识、权限类别、访问资源或访问权限,所述访问资源为所述客户端用户的联系人列表,所述权限类别包括管理员权限和访客权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310284925.9A CN103400067B (zh) | 2013-03-29 | 2013-07-08 | 权限管理方法、系统及服务器 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310109449 | 2013-03-29 | ||
CN2013101094497 | 2013-03-29 | ||
CN201310109449.7 | 2013-03-29 | ||
CN201310284925.9A CN103400067B (zh) | 2013-03-29 | 2013-07-08 | 权限管理方法、系统及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103400067A CN103400067A (zh) | 2013-11-20 |
CN103400067B true CN103400067B (zh) | 2016-08-10 |
Family
ID=49563691
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310284925.9A Expired - Fee Related CN103400067B (zh) | 2013-03-29 | 2013-07-08 | 权限管理方法、系统及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103400067B (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104753677B (zh) * | 2013-12-31 | 2019-02-01 | 腾讯科技(深圳)有限公司 | 密码分级控制方法和系统 |
CN103838995B (zh) * | 2014-03-19 | 2018-04-27 | 北京深思数盾科技股份有限公司 | 可自定义设置的信息安全设备 |
WO2015168936A1 (zh) * | 2014-05-09 | 2015-11-12 | 华为技术有限公司 | 一种资源聚合结果访问权限的控制方法及资源聚合装置 |
CN103955638A (zh) * | 2014-05-20 | 2014-07-30 | 深圳市中兴移动通信有限公司 | 隐私保护方法和装置 |
CN104243448A (zh) * | 2014-07-30 | 2014-12-24 | 北京乐动卓越信息技术有限公司 | 一种单账号多密码登录的系统及方法 |
CN104202298A (zh) * | 2014-07-30 | 2014-12-10 | 北京乐动卓越信息技术有限公司 | 一种单账号多密码登录的系统及方法 |
CN105630318A (zh) * | 2014-11-05 | 2016-06-01 | 阿里巴巴集团控股有限公司 | 操作交互方法和装置 |
CN104598834A (zh) * | 2014-12-30 | 2015-05-06 | 小米科技有限责任公司 | 一种项目信息的显示方法及装置 |
CN105744518B (zh) * | 2015-04-24 | 2019-01-29 | 维沃移动通信有限公司 | 一种无线连接认证方法和装置 |
CN105187417B (zh) * | 2015-08-25 | 2018-10-02 | 北京京东尚科信息技术有限公司 | 权限获取方法和装置 |
CN105897682A (zh) * | 2015-12-11 | 2016-08-24 | 乐视云计算有限公司 | 一种在线鉴权方法及装置 |
CN107153785A (zh) * | 2016-03-04 | 2017-09-12 | 艾恩尤尼公司 | 利用图像联想及触摸屏的安全认证方法 |
CN105844127A (zh) * | 2016-03-23 | 2016-08-10 | 乐视网信息技术(北京)股份有限公司 | 一种将用户权限与设备绑定的方法和装置 |
CN106096442B (zh) * | 2016-06-08 | 2019-07-23 | 北京小米移动软件有限公司 | 应用触发方法及装置 |
CN105959309A (zh) * | 2016-07-01 | 2016-09-21 | 乐视控股(北京)有限公司 | 一种用户权限管理方法及系统 |
CN106453325A (zh) * | 2016-10-17 | 2017-02-22 | 珠海格力电器股份有限公司 | 一种用户信息处理方法及装置 |
CN106506511B (zh) * | 2016-11-17 | 2019-08-23 | 京东方科技集团股份有限公司 | 一种通讯录信息处理方法、装置 |
CN106789989B (zh) * | 2016-12-09 | 2019-08-02 | 武汉斗鱼网络科技有限公司 | 一种用户权限验证方法及装置 |
CN108268796B (zh) * | 2017-01-04 | 2022-06-28 | 珠海金山办公软件有限公司 | 一种基于离线密码的离线管理方法及装置 |
CN106933599B (zh) * | 2017-03-27 | 2020-11-27 | 阿里巴巴(中国)有限公司 | 应用信息获取方法、装置及数据处理终端 |
CN107492058A (zh) * | 2017-08-25 | 2017-12-19 | 遵义博文软件开发有限公司 | 科技项目申报平台 |
CN109756469B (zh) * | 2017-11-08 | 2021-08-17 | 深圳竹云科技有限公司 | 一种公用账号管理方法、装置及计算机可读存储介质 |
CN108173841A (zh) * | 2017-12-26 | 2018-06-15 | 广州信恩信息技术有限公司 | 一种基于pc互联网的管理方法及应用 |
CN109361936A (zh) * | 2018-09-07 | 2019-02-19 | 深圳技威时代科技有限公司 | 安全分享智能设备的系统和方法 |
CN110188517B (zh) * | 2018-12-14 | 2021-12-28 | 浙江宇视科技有限公司 | 一种基于角色模式的用户帐号登录方法及装置 |
CN109951598B (zh) * | 2019-01-18 | 2021-09-21 | 深圳市沃特沃德信息有限公司 | 应用界面的显示方法、装置、计算机设备及存储介质 |
CN110474910A (zh) * | 2019-08-19 | 2019-11-19 | 甘肃万华金慧科技股份有限公司 | 一种权限管理方法 |
CN110688664B (zh) * | 2019-09-25 | 2021-03-23 | 蚂蚁区块链科技(上海)有限公司 | 一种块链式账本中的权限管理方法、装置及设备 |
CN110781468A (zh) * | 2019-10-24 | 2020-02-11 | 腾讯科技(深圳)有限公司 | 一种身份认证的处理方法、装置、电子设备及存储介质 |
CN112836208A (zh) * | 2019-11-25 | 2021-05-25 | 英业达科技有限公司 | 同一用户的多重登入系统及其方法 |
CN111193709A (zh) * | 2019-11-29 | 2020-05-22 | 云深互联(北京)科技有限公司 | 一种网络安全防护方法、管控端、网关端、设备 |
CN111159734A (zh) * | 2019-12-20 | 2020-05-15 | 青岛海信移动通信技术股份有限公司 | 通信终端及多应用数据互访处理方法 |
CN111191278A (zh) * | 2019-12-20 | 2020-05-22 | 珠海格力电器股份有限公司 | 一种睡眠报告查看控制方法、设备和介质 |
CN111294364B (zh) * | 2020-04-29 | 2020-07-24 | 成都派沃智通科技有限公司 | 一种校园数字化信息系统 |
CN111859328B (zh) * | 2020-07-30 | 2024-10-18 | 中国民航信息网络股份有限公司 | 一种权限控制方法及系统 |
CN115150185A (zh) * | 2022-07-25 | 2022-10-04 | 杭州东方通信软件技术有限公司 | 一种基于多密码控制用户目录与权限的方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881228A (zh) * | 2005-06-14 | 2006-12-20 | 华为技术有限公司 | 一种控制系统帐号权限的方法 |
CN1992685A (zh) * | 2005-12-27 | 2007-07-04 | 腾讯科技(深圳)有限公司 | 一种拒绝接收用户消息的方法 |
CN101193070A (zh) * | 2006-12-13 | 2008-06-04 | 腾讯科技(深圳)有限公司 | 即时通信系统、即时通信客户端及即时通信方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN101308593A (zh) * | 2008-06-23 | 2008-11-19 | 中国工商银行股份有限公司 | 一种银行账户多密码系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101588242A (zh) * | 2008-05-19 | 2009-11-25 | 北京亿企通信息技术有限公司 | 一种实现权限管理的方法及系统 |
-
2013
- 2013-07-08 CN CN201310284925.9A patent/CN103400067B/zh not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1881228A (zh) * | 2005-06-14 | 2006-12-20 | 华为技术有限公司 | 一种控制系统帐号权限的方法 |
CN1992685A (zh) * | 2005-12-27 | 2007-07-04 | 腾讯科技(深圳)有限公司 | 一种拒绝接收用户消息的方法 |
CN101193070A (zh) * | 2006-12-13 | 2008-06-04 | 腾讯科技(深圳)有限公司 | 即时通信系统、即时通信客户端及即时通信方法 |
CN101247336A (zh) * | 2008-03-07 | 2008-08-20 | 中兴通讯股份有限公司 | 控制一个接入账户多级访问权限的方法及服务器 |
CN101308593A (zh) * | 2008-06-23 | 2008-11-19 | 中国工商银行股份有限公司 | 一种银行账户多密码系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN103400067A (zh) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103400067B (zh) | 权限管理方法、系统及服务器 | |
US11297051B2 (en) | Authenticated session management across multiple electronic devices using a virtual session manager | |
US10805301B2 (en) | Securely managing digital assistants that access third-party applications | |
US11601412B2 (en) | Securely managing digital assistants that access third-party applications | |
CN106134143B (zh) | 用于动态网络接入管理的方法、设备和系统 | |
US10044705B2 (en) | Session management for internet of things devices | |
JP2020113312A (ja) | 期限付セキュアアクセス | |
US11184353B2 (en) | Trusted status transfer between associated devices | |
US9438683B2 (en) | Router-host logging | |
WO2013099065A1 (ja) | 認証連携システムおよびidプロバイダ装置 | |
CN105593866B (zh) | 终端认证和登记系统、终端认证和登记方法以及存储介质 | |
CN105849740B (zh) | 控制数据的供应的方法和终端设备 | |
CN104157029A (zh) | 基于移动终端的门禁系统控制方法、控制系统及移动终端 | |
CN110417820A (zh) | 单点登录系统的处理方法、装置及可读存储介质 | |
TW201349133A (zh) | 雲端控制門禁管理系統及其認證方法 | |
CN104914806B (zh) | 经由移动消息传送私密/安全性中介系统连接人和事物 | |
CN109817347A (zh) | 在线诊断平台、其权限管理方法及权限管理系统 | |
US11490176B2 (en) | Selective delivery state change of valve of remote metering device | |
CN103516674B (zh) | 快速与网络设备联机的方法以及操控器 | |
CN108734812A (zh) | 基于ZigBee的远程开锁方法、装置及系统 | |
CN102882870A (zh) | 帐号管理系统及方法 | |
KR101980828B1 (ko) | 공유계정 인증방법 및 그 장치 | |
CN107155185B (zh) | 一种接入wlan的认证方法、装置及系统 | |
CN105763532A (zh) | 一种登录虚拟桌面的方法及装置 | |
CN105939221B (zh) | 网络设备的配置方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20160810 Termination date: 20190708 |
|
CF01 | Termination of patent right due to non-payment of annual fee |