CN103581143A - 一种用户权限认证方法、系统、客户端及服务端 - Google Patents

一种用户权限认证方法、系统、客户端及服务端 Download PDF

Info

Publication number
CN103581143A
CN103581143A CN201210276391.0A CN201210276391A CN103581143A CN 103581143 A CN103581143 A CN 103581143A CN 201210276391 A CN201210276391 A CN 201210276391A CN 103581143 A CN103581143 A CN 103581143A
Authority
CN
China
Prior art keywords
user
client
service
binding
business module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210276391.0A
Other languages
English (en)
Inventor
张国栋
罗峰
黄苏支
李娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING IZP TECHNOLOGIES Co Ltd
Original Assignee
BEIJING IZP TECHNOLOGIES Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING IZP TECHNOLOGIES Co Ltd filed Critical BEIJING IZP TECHNOLOGIES Co Ltd
Priority to CN201210276391.0A priority Critical patent/CN103581143A/zh
Publication of CN103581143A publication Critical patent/CN103581143A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明公开了一种用户权限认证方法、系统、客户端及服务端,所述方法包括,接收客户端发送的客户端标识和用户标识;根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。本发明能够统一管理同一企事业单位下的互联网产品客户端,避免客户端过于分散,难以维护。

Description

一种用户权限认证方法、系统、客户端及服务端
技术领域
本发明涉及软件系统身份安全认证技术领域,尤其涉及一种用户权限认证方法、系统、客户端及服务端。
背景技术
现在基于互联网应用越来越广泛,已经涉及到包括政府、金融等各个行业,且各企事业单位所拥有的互联网产品都不只一个,每个产品都拥有自己的用户群体和权限管理,造成一个单位可能会拥有几个甚至更多的权限系统,如果开发一个新产品,必须再为这个新产品设计一套全新的权限模块,增加了不必要的开支。
如果一个单位有三个互联网产品,则会有三个权限模块,且其设计思路大体都是一致的,只不过基于不同的业务稍有变动而已。且现有技术目前只适用于一种语言,如用JAVA语言开发的权限模块则只能应用中JAVA系统中,PHP开发的权限模块只能应用于PHP系统中,做不到跨平台、跨语言的特性。
如图1所示,假设某公司有两套互联网产品,现有技术是为每套产品都设计一套权限管理系统,如果用户登录产品A,则产品A的权限管理模块识别并查找该用户的权限,决定该用户是否可以操作业务模块A或者业务模块B。产品B权限管理方式同产品A相同。
因此现有的企事业单位互联网产品的权限管理系统存在以下缺点:权限系统分散,无法对用户进行统一管理;每增加一套产品,需为这套产品单独设计权限方案,增加工作量,造成更多时间和人力开支。
发明内容
本发明的目的在于提出一种用户权限认证方法、系统、客户端及服务端,能够统一管理同一企事业单位下的用户,避免用户过于分散,难以维护。
为达此目的,本发明采用以下技术方案:
一种用户权限认证方法,该方法包括:
接收客户端发送的客户端标识和用户标识;
根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
一种用户权限认证方法,该方法包括:
接收登录请求;
向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现所述用户标识绑定的业务模块和业务资源。
一种用户权限认证方法,用于对至少一个客户端的用户权限进行统一管理,该方法包括:
客户端接收登录请求,向服务端发送客户端标识和用户标识;
服务端接收所述客户端标识和用户标识,并查询所述用户标识绑定的业务模块和业务资源;向客户端返回所述用户标识绑定的业务模块和业务资源信息;
客户端对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源。
一种用户权限认证服务端,包括:
接收模块,用于接收客户端发送的客户端标识和用户标识;
获取模块,用于根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
发送模块,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
一种用户权限认证客户端,包括:
登录模块,用于接收登录请求;
通信模块,用于向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
解析模块,用于对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现模块,用于展现所述用户标识绑定的业务模块和业务资源。
一种用户权限认证系统,用于对多个业务系统的用户权限进行统一管理,该系统包括:
客户端,用于接收登录请求;向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源;
服务端,用于接收客户端发送的客户端标识和用户标识;根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
采用本发明的技术方案,可以通过一个服务器进行多个业务系统,即所述客户端的用户权限统一管理,便于维护,节约开发成本,不需要为单个的客户端开发独立的用户管理模块。
附图说明
图1是现有的互联网产品的用户权限管理的示意图。
图2是本发明实施例一提供的用户权限认证方法的流程图。
图3是本发明实施例一提供的用户权限认证服务端的结构示意图。
图4是本发明实施例二提供的用户权限认证方法的流程图。
图5是本发明实施例二提供的用户权限认证客户端的结构示意图。
图6是本发明实施例三提供的用户权限认证方法的流程图。
图7是本发明实施例三提供的用户权限认证系统的结构示意图。
具体实施方式
下面结合附图并通过具体实施方式来进一步说明本发明的技术方案。
图2是本发明实施例一提供的用户权限认证方法的流程示意图,该方法包括:
S201,接收客户端发送的客户端标识和用户标识。
服务端作为统一权限管理平台,向各个客户端,即各业务系统,提供统一的权限管理服务。所述客户端标识,是指服务端为每个客户端预设的ID;所述用户标识,是指用户登录所述客户端时使用的ID。
当用户请求登录客户端时,所述客户端会将自身的客户端标识和此次登录的用户标识发送至服务端,服务端接收所述客户端标识和用户标识。
所述服务端通过远程服务接口接收所述客户端标识和用户标识。所述远程服务接口包括但不限于:Webservice、Hessian、RMI和Httpinvoker。
S202,根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源。
查询所述用户标识绑定的业务模块和业务资源,需要根据预先建立的客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。
所述客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系的构建如下:
根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别,分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;一个用户群可以同时绑定至少一个客户端,一个用户可以同时属于至少一个用户群下的至少一个角色。
这样,每个用户的权限可以实现灵活配置,只需要把用户放到不同的用户群下的角色中即可。还可以为某个用户直接单独进行面向业务资源级别的绑定,这样可以使权限粒度更细,且可实现更多个性化的用户权限定制。
依据如上所述的客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系,根据所述客户端标识查询相应客户端绑定的用户群。
然后根据所述用户标识判断登录所述客户端的用户标识是否存在于上述查询到的用户群中。如果不存在,则向所述客户端返回错误提示信息,提示用户输入的用户标识无权登录所述客户端。如果存在,则根据所述客户端标识和用户标识查询所述用户标识绑定的所有业务模块和业务资源,生成所述用户标识绑定的业务模块和业务资源信息。
所述用户标识绑定的业务模块和业务资源信息优选为Java脚本对象表示法(JavaScript Object Notation,JSON)格式,例如对于所述用户标识绑定的业务模块和业务资源信息声明的数据结构如下:
{"userMess":[{"userName":"Brett","password":"McLaughlin","loginName":"Brett"}],"moduleIds":[{"moduleIds":"SYS_MODULE_1;SYS_MODULE_2;SYS_MODULE_3"}],"resIds":[{"resIds":"SYS_MODULE_1_RES1;SYS_MODULE_2_RES2;SYS_MODULE_3_RES3"}]
JSON是一种轻量级的数据交换格式。易于人阅读和编写,同时也易于机器解析和生成。由于JSON更加小巧,以及浏览器的内建快速解析支持,使得其更适用于网络数据传输领域。
将所述用户标识绑定的业务模块和业务资源信息返回所述客户端之前,可以对所述用户标识绑定的业务模块和业务资源信息进行加密处理。所述服务端(统一权限平台),可以使用自己默认的加密方式;所述客户端(各业务系统)也可以配置自身特有的加密方式,只需在服务端的管理页面中输入自身相应的加密规则即可,服务端会校验并在给所述客户端返回信息时使用该加密规则。
例如,经服务端默认加密方式加密后的JSON格式为:
{"QL61rSyJYgU=":[{"wsA+v9eQa3XMTZbxoSz2YA==":"PFBhqNKAqdU="}]}
S203,向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
所述服务端查询完毕后将所述用户标识绑定的业务模块和业务资源信息返回至所述客户端。所述服务端通过远程服务接口发送所述用户标识绑定的业务模块和业务资源信息至所述客户端。
经过上述步骤,所述服务端完成了对所述客户端登录的用户标识的权限认证,并将所述用户标识绑定的业务模块和业务资源信息发送至所述客户端。所述客户端根据所述用户标识绑定的业务模块和业务资源信息即可展现相应的业务模块和资源。
上述实施例中,所述服务端的远程服务接口优选为Hessian接口。目前主流通信服务包括:Webservice、Hessian、RMI、Httpinvoker等,单从性能来说,RMI和Httpinvoker最好,但是这两种服务只适用于JAVA程序之间的通信,客户端和服务端必须都是用JAVA语言来编写的,做不到跨语言的实现。而Webservice、Hessian都是可以跨语言的服务,本发明实施例之所以优选Hessian接口服务,是由于Hessian使用的是二进制远程过程调用(Binary-RPC)协议,很适合于发送二进制数据。Hessian通常通过Web应用来提供服务,因此非常类似于WebService。由于WebService使用简单对象访问协议(SimpleObject Access Protocol,SOAP),其通信载体是可扩展标记语言(ExtensibleMarkup Language,XML)格式数据,而Hessian不使用SOAP协议,与SOAP使用XML相比,使用Hessian传输数据量比SOAP协议要小很多,数据传输性能更佳。而且目前还没有一种技术可以很快速高效的生产、解析XML文件,尤其是在数据量大的情况下这种问题尤为突出,基于这种情况考虑,本发明采用Hessian接口来进行通信。
优选的Hessian接口可以利用JAVA中的重写模式,分为两个接口,一个是客户端自己管理用户时调用的接口,只需传递客户端标识和用户标识两个参数,服务端返回所述用户标识有权访问的所有业务模块和资源;另一个是服务端帮助客户端管理用户时调用的接口,传递参数为:客户端标识,用户标识,密码和验证码,服务端返回所述用户标识和所述用户标识有权访问的所有业务模块和资源。这两个接口名称都一样,区别是参数的类型和个数。
因此本实施例中,所述客户端标识和用户标识在所述客户端序列化为二进制流进行传输,发送至服务端。所述服务端根据Hessian提供的API来接收客户端的调用请求,收到所述序列化的客户端标识和用户标识后,根据其私有的串行化机制进行反序列化,还原为相应的客户端标识和用户标识。所述JSON格式的用户标识绑定的业务模块和业务资源信息在所述服务端同样序列化为二进制流进行传输,发送至所述客户端。
本实施例优选所述JSON格式的作为所述用户标识绑定的业务模块和业务资源信息的格式,是由于JSON比XML更加小巧,XML是一个完整的标记语言,而JSON是一种轻量级的资料交换语言,以文字为基础,且易于让人阅读。由于JSON比XML更加小巧以及网络浏览器的内建快速解析支持,使用JSON格式更适合于局域网内部的网络数据传输。因此将所述适合局域网内部网络数据传输的JSON格式与Hessian接口配合使用,使客户端与服务端之间数据传输更加稳定快捷,降低了内部网络开销。
优选Hessian这种轻量级的WebService实现框架,使用起来也非常简单,服务端和客户端只要包含Hessian的jar包,即可编写服务端和客户端的程序,不需要其他附加包。由于其轻量,因此适于用来编写手机上的应用程序。此外使用Hessian接口服务进行通讯,使展现层、业务层可以用任何主流编程语言进行二次开发,如JAVA、PHP、C等;从实现了产品的分布式开发,抽象出底层服务和表现层业务,如果某个产品需要自己独有的业务和功能,可以基于表现层或业务层进行二次开发。
相应的,本发明实施例一提供了一种用户权限认证服务端,如图3所示,该服务端包括:接收模块30,获取模块31和发送模块32。
接收模块30,用于接收客户端发送的客户端标识和用户标识;
获取模块31,用于根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
发送模块32,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
所述服务端通过远程服务接口与所述客户端进行网络通信。所述远程服务接口包括但不限于:Webservice、Hessian、RMI和Httpinvoker。
所述获取模块31根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源,需要依据客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。因此进一步地,所述服务端还包括:绑定模块33。
绑定模块33,用于预先建立客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。上述绑定关系的构建为:根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别,分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;一个用户群可以同时绑定至少一个客户端,一个用户可以同时属于至少一个用户群下的至少一个角色。
所述获取模块31进一步包括:查询子模块311和确定子模块312。
查询子模块311,用于根据所述客户端标识查询相应客户端绑定的用户群;
确定子模块312,用于如果所述用户群中存在所述用户标识,则根据所述绑定关系获取所述用户标识绑定的业务模块和业务资源。
当所述获取模块31无法查询到所述用户标识绑定的业务模块和业务资源时,所述发送模块32进一步用于向所述客户端发送错误提示信息。
所述发送模块32将所述获取模块31查询到的所述用户标识绑定的业务模块和业务资源信息发送至所述客户端之前,服务端可以对所述用户标识绑定的业务模块和业务资源信息进行加密处理,以确保用户信息安全,因此进一步地,所述服务端还包括:加密模块34。
加密模块34,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息之前,进行加密处理。
本实施例中,所述远程服务接口优选为Hessian接口;所述用户标识绑定的业务模块和业务资源信息的格式优选为JSON格式。
图4是本发明实施例二提供的用户权限认证方法的流程示意图,该方法包括:
S401,接收登录请求。
业务系统,作为客户端,接收用户的登录请求。用户打开客户端的登录界面,输入用户标识、密码、验证码等信息并确认后发出登录所述客户端的请求。
S402,向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息。
所述客户端接收登录请求后,向服务端,即统一权限服务平台,发送所述客户端标识和用户标识。
所述客户端可以通过调用远程接口服务与所述服务端进行信息交互。所述调用的远程接口服务包括但不限于:Webservice、Hessian、RMI和Httpinvoker。
客户端通过所述远程接口服务本身提供的API来发起调用请求。所述远程接口服务可以是嵌入所述客户端的内部服务例程,当收到用户登录请求后,即调用所述客户端内部的所述远程接口服务例程与所述服务端进行数据通信。
所述远程接口服务还可以是所述客户端所在操作系统的统一服务例程。当当收到用户登录请求后,即调用所述客户端所在操作系统的统一接口服务例程与所述服务端进行数据通信。所述统一接口服务例程隶属于操作系统,用于为该操作系统中的所有客户端提供统一的网络通信接口服务。
服务端根据所述客户端标识和用户标识,查询所述用户标识绑定的业务模块和业务资源。服务端将所述用户标识绑定的业务模块和业务资源信息返回至所述客户端,客户端可以通过调用的远程接口服务接收所述用户标识绑定的业务模块和业务资源信息。所述用户标识绑定的业务模块和业务资源信息优选为JSON格式。
S403,对所述用户标识绑定的业务模块和业务资源信息进行解析。
客户端将所述服务端返回的用户标识和所述用户标识绑定的业务模块和业务资源信息进行解析,得到本地登录的用户标识的权限,即所述用户标识绑定的业务模块和业务资源。如果返回的用户标识和所述用户标识绑定的业务模块和业务资源信息在服务端经过加密处理,则所述客户端在解析之前先对所述用户标识绑定的业务模块和业务资源信息进行解密处理。
S404,展现所述用户标识绑定的业务模块和业务资源。
客户端根据解析后的所述用户标识绑定的业务模块和业务资源信息,从本地调用所述用户标识绑定的业务模块和业务资源,并展现给用户。
经过上述步骤,所述客户端完成了对本地登录的用户标识的权限认证,并将所述用户标识有权访问的业务模块和资源展现出来。
本实施例中所述远程接口服务优选为Hessian接口服务,所述用户标识绑定的业务模块和业务资源信息的格式优选为JSON格式。将所述Hessian接口服务和JSON格式作为优选的原因及效果与本发明实施例一中所述相同,在此不做重复。
相应的,本发明实施例二提供了一种用户权限认证客户端,如图5所示,该客户端包括:接收模块50,通信模块51,解析模块52和展现模块53。
接收模块50,用于接收登录请求;
通信模块51,用于向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
解析模块52,用于对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现模块53,用于展现所述用户标识绑定的业务模块和业务资源。
所述通信模块51,调用的是所述客户端内部的远程接口服务例程,或者是所述客户端所在操作系统中统一的远程接口服务例程。
所述调用的远程接口服务包括但不限于:Webservice、Hessian、RMI和Httpinvoker。
本实施例中,所述远程接口服务优选为Hessian接口服务;所述用户标识绑定的业务模块和业务资源信息的格式优选为JSON格式。
图6是本发明实施例三提供的用户权限认证方法的流程示意图,该方法包括:
S601,客户端接收登录请求,向服务端发送客户端标识和用户标识。
用户打开业务系统,即所述客户端的登录界面,输入用户标识、密码、验证码等信息并确认后发出登录所述客户端的请求。客户端接收所述登录请求,向统一权限平台,即所述服务端,发送客户端标识和用户标识。
所述客户端可以通过调用远程接口服务向服务端发送所述客户端标识和用户标识。所述远程接口服务包括但不限于:Webservice、Hessian、RMI和Httpinvoker。调用远程接口服务的客户端通过所述远程接口服务本身提供的API来发起调用请求。
S602,服务端接收所述客户端标识和用户标识,并查询所述用户标识绑定的业务模块和业务资源;向客户端返回所述用户标识绑定的业务模块和业务资源信息。
所述服务端通过客户端调用的远程服务接口接收所述客户端标识和用户标识。
所述服务端接收到所述客户端标识和用户标识后,开始查询所述用户标识绑定的业务模块和业务资源。
查询所述用户标识绑定的业务模块和业务资源,需要依据客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。所述客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系的构建如下:
根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别,分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;一个用户群可以同时绑定至少一个客户端,一个用户可以同时属于至少一个用户群下的至少一个角色。
基于上述绑定关系,每个用户的权限就可以灵活配置,只需要把这个用户放到不同的用户群下的角色中即可。还可以为某个用户直接单独进行面向业务资源级别的绑定,即直接即将用户标识与业务资源进行绑定,这样可以使权限粒度更细,且可实现更多个性化的用户权限定制。
依据如上所述的客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系,根据所述客户端标识查询相应客户端所绑定的用户群。
然后根据所述用户标识判断登录所述客户端的用户标识是否存在于上述查询到的用户群中。
如果不存在,则向客户端返回错误提示信息。所述客户端提示用户输入的用户标识无权访问所述客户端。
如果存在,则根据客户端标识和用户标识查找所述用户标识绑定的所有业务模块和业务资源。生成所述用户标识绑定的业务模块和业务资源信息。
所述用户标识绑定的业务模块和业务资源信息优选为Java脚本对象表示法(JavaScript Object Notation,JSON)格式,例如,对于所述用户标识绑定的业务模块和业务资源信息声明的数据结构如下:
{"userMess":[{"userName":"Brett","password":"McLaughlin","loginName":"Brett"}],"moduleIds":[{"moduleIds":"SYS_MODULE_1;SYS_MODULE_2;SYS_MODULE_3"}],"resIds":[{"resIds":"SYS_MODULE_1_RES1;SYS_MODULE_2_RES2;SYS_MODULE_3_RES3"}]
JSON是一种轻量级的数据交换格式。易于人阅读和编写,同时也易于机器解析和生成。由于JSON更加小巧,以及浏览器的内建快速解析支持,使得其更适用于网络数据传输领域。
服务端查询完毕后将所述用户标识绑定的业务模块和业务资源信息返回至所述客户端。服务端可以通过远程服务接口将所述用户标识绑定的业务模块和业务资源信息返回至相应的调用该远程接口服务的客户端。
服务端将所述用户标识绑定的业务模块和业务资源信息发送至客户端之前,可以对所述用户标识绑定的业务模块和业务资源信息进行加密处理。作为提供所述远程接口服务的服务端,可以使用自己默认的加密方式;作为调用端的各客户端也可以配置自身特有的加密方式,只需在所述服务端管理页面中输入自身相应的加密规则即可,平台会校验并在给该业务系统返回信息时使用该加密规则。
例如,经过所述服务端默认加密方式加密后的JSON格式为:
{"QL61rSyJYgU=":[{"wsA+v9eQa3XMTZbxoSz2YA==":"PFBhqNKAqdU="}]}
S603,客户端对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源。
所述客户端将服务端返回的所述用户标识绑定的业务模块和业务资源信息进行解析。如果所述用户标识绑定的业务模块和业务资源信息是经过加密处理的,则所述客户端在解析之前进行解密处理。所述客户端可以调用服务端提供的默认解密工具在本地进行解密,或者所述客户端使用自身的解密方式进行解密。
客户端根据解析后的所述用户标识绑定的业务模块和业务资源信息,在本地调用相应的业务模块和业务资源并展现给用户。
本实施例中所述远程接口服务优选为Hessian接口服务,所述用户标识绑定的业务模块和业务资源信息的格式优选为JSON格式。将Hessian接口和JSON格式作为优选的原因及效果与本发明实施例一中所述相同,在此不做重复。
相应的,本发明实施例三提供了一种用户权限认证系统,如图7所示,该系统包括:
至少一个客户端70,用于接收登录请求;向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源;
服务端71,用于接收客户端发送的客户端标识和用户标识;根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
所述服务端71可以通过提供统一的远程服务接口,与至少一个客户端70进行网络数据通信,从而实现不同业务系统用户权限的统一管理。
所述客户端70进一步包括:
接收模块700,用于接收用户的登录请求;
通信模块701,用于向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
解析模块702,用于对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现模块703,用于展现所述用户标识绑定的业务模块和业务资源。
所述客户端可以调用的远程接口服务包括但不限于:Webservice、Hessian、RMI和Httpinvoker。
所述服务端71进一步包括:
接收模块710,用于接收客户端发送的客户端标识和用户标识;
获取模块711,用于根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
发送模块712,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
所述获取模块711查询所述用户标识绑定的业务模块和业务资源,需要依据客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。因此进一步地,所述服务端还包括:绑定模块713。
绑定模块713,用于预先建立客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系;
所述绑定模块713,根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别;分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;一个用户群同时绑定至少一个客户端,一个用户同时属于至少一个用户群下的至少一个角色。
所述获取模块711进一步包括:查询子模块和确定子模块。
查询子模块,用于根据所述客户端标识查询相应的客户端绑定的用户群;
确定子模块,用于如果所述用户群中存在所述用户标识,则根据所述绑定关系获取所述用户标识绑定的业务模块和业务资源。
如果所述获取模块711无法查询所述用户标识绑定的业务模块和业务资源,则所述发送模块712进一步用于向所述客户端发送错误提示信息。
所述发送模块712将所述获取模块711获取的所述用户标识绑定的业务模块和业务资源信息发送至客户端之前,服务端可以对所述用户标识绑定的业务模块和业务资源信息进行加密处理,确保用户信息安全,因此进一步地,所述服务端还包括:加密模块714。
加密模块714,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息之前,进行加密处理。
所述远程接口服务优选为Hessian接口服务,所述用户标识绑定的业务模块和业务资源信息的格式优选为JSON格式。
本发明上述各个实施例中的服务端可以采用以下配置:硬盘大于500G;内存大于8G;操作系统Linux;Java虚拟机:JDK 1.6.0.23;Web容器:Tomcat6以上;Oracle 10g。
采用本发明的技术方案,可以通过一个服务器进行多个业务系统,即所述客户端的用户权限统一管理,便于维护,节约开发成本,不需要为单个的客户端开发独立的用户管理模块;并且将底层服务抽象出来,对有特殊业务需求的客户端可以基于底层服务进行业务层的二次开发;服务端与客户端之间的网络通信稳定快捷;用户权限配置灵活,粒度可以直接配置到业务资源,能满足各种个性化的权限定制。
本领域技术人员应该明白,上述的本发明实施例中的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而可以将它们存储在存储装置中由计算装置来执行,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉该技术的人在本发明所揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (15)

1.一种用户权限认证方法,其特征在于,该方法包括:
接收客户端发送的客户端标识和用户标识;
根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
2.如权利要求1所述的方法,其特征在于,通过远程服务接口与所述客户端进行网络通信。
3.如权利要求1或2所述的方法,其特征在于,所述根据客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源之前还包括:
预先建立客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系。
4.如权利要求3所述的方法,其特征在于,所述建立客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系时进一步包括:
根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别;分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;
一个用户群同时绑定至少一个客户端,一个用户同时属于至少一个用户群下的至少一个角色。
5.如权利要求4所述的方法,其特征在于,所述根据客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源时进一步包括:
根据所述客户端标识查询相应的客户端绑定的用户群;
如果所述用户群中存在所述用户标识,则根据所述绑定关系获取所述用户标识绑定的业务模块和业务资源。
6.如权利要求1所述的方法,其特征在于,向所述客户端发送所述用户标识绑定的业务模块和业务资源信息之前,进行加密处理。
7.一种用户权限认证方法,其特征在于,该方法包括:
接收登录请求;
向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现所述用户标识绑定的业务模块和业务资源。
8.如权利要求7所述的方法,其特征在于,通过调用远程接口服务与所述服务端进行网络通信;
所述远程接口服务是嵌入所述客户端的内部服务例程,或者是所述客户端所在操作系统的统一服务例程。
9.一种用户权限认证方法,用于对至少一个客户端的用户权限进行统一管理,其特征在于,该方法包括:
客户端接收登录请求,向服务端发送客户端标识和用户标识;
服务端接收所述客户端标识和用户标识,并查询所述用户标识绑定的业务模块和业务资源;向客户端返回所述用户标识绑定的业务模块和业务资源信息;
客户端对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源。
10.一种用户权限认证服务端,其特征在于,包括:
接收模块,用于接收客户端发送的客户端标识和用户标识;
获取模块,用于根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;
发送模块,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
11.如权利要求10所述的服务端,其特征在于,所述服务端还包括:
绑定模块,用于预先建立客户端标识、用户标识以及业务模块和业务资源三者之间的绑定关系;
所述绑定模块,根据客户端标识将每个客户端进一步细分为客户端、业务模块和业务资源三个级别,根据用户标识将每个用户进一步归类至用户群、角色和用户三个级别;分别将用户群与客户端,角色与业务模块,用户与业务资源进行绑定;一个用户群同时绑定至少一个客户端,一个用户同时属于至少一个用户群下的至少一个角色。
12.如权利要求11所述的服务端,其特征在于,所述获取模块进一步包括:
查询子模块,用于根据所述客户端标识查询相应的客户端绑定的用户群;
确定子模块,用于如果所述用户群中存在所述用户标识,则根据所述绑定关系获取所述用户标识绑定的业务模块和业务资源。
13.如权利要求10所述的服务端,其特征在于,所述服务端还包括:
加密模块,用于向所述客户端发送所述用户标识绑定的业务模块和业务资源信息之前,进行加密处理。
14.一种用户权限认证客户端,其特征在于,包括:
登录模块,用于接收登录请求;
通信模块,用于向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;
解析模块,用于对所述用户标识绑定的业务模块和业务资源信息进行解析;
展现模块,用于展现所述用户标识绑定的业务模块和业务资源。
15.一种用户权限认证系统,用于对多个业务系统的用户权限进行统一管理,其特征在于,该系统包括:
客户端,用于接收登录请求;向服务端发送客户端标识和用户标识,接收所述服务端返回的所述用户标识绑定的业务模块和业务资源信息;对所述用户标识绑定的业务模块和业务资源信息进行解析;展现所述用户标识绑定的业务模块和业务资源;
服务端,用于接收客户端发送的客户端标识和用户标识;根据所述客户端标识和用户标识查询所述用户标识绑定的业务模块和业务资源;向所述客户端发送所述用户标识绑定的业务模块和业务资源信息。
CN201210276391.0A 2012-08-03 2012-08-03 一种用户权限认证方法、系统、客户端及服务端 Pending CN103581143A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210276391.0A CN103581143A (zh) 2012-08-03 2012-08-03 一种用户权限认证方法、系统、客户端及服务端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210276391.0A CN103581143A (zh) 2012-08-03 2012-08-03 一种用户权限认证方法、系统、客户端及服务端

Publications (1)

Publication Number Publication Date
CN103581143A true CN103581143A (zh) 2014-02-12

Family

ID=50052078

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210276391.0A Pending CN103581143A (zh) 2012-08-03 2012-08-03 一种用户权限认证方法、系统、客户端及服务端

Country Status (1)

Country Link
CN (1) CN103581143A (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105760192A (zh) * 2016-02-03 2016-07-13 北京元心科技有限公司 系统服务端业务模块的注册方法及装置
CN106534202A (zh) * 2016-12-26 2017-03-22 北京恒华伟业科技股份有限公司 一种权限处理方法及装置
CN106936687A (zh) * 2015-12-30 2017-07-07 航天信息软件技术有限公司 一种微信公众号接入设备、系统和方法及移动终端
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN107770190A (zh) * 2017-11-02 2018-03-06 山东浪潮通软信息科技有限公司 一种权限管理方法及装置
CN107943771A (zh) * 2017-11-15 2018-04-20 百度在线网络技术(北京)有限公司 响应文本的生成方法、装置、处理器、及计算机可读介质
CN109992988A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种数据权限管理方法及装置
CN112631793A (zh) * 2020-11-26 2021-04-09 贝壳技术有限公司 人员数据标识生成方法及装置
TWI727145B (zh) * 2018-02-14 2021-05-11 臺灣網路認證股份有限公司 對區塊鏈系統中之參加單位進行驗證與授權之系統及方法
CN113239377A (zh) * 2021-05-14 2021-08-10 北京百度网讯科技有限公司 权限控制方法、装置、设备以及存储介质
CN114219465A (zh) * 2021-12-29 2022-03-22 拉扎斯网络科技(上海)有限公司 一种指定资源信息的交互控制方法,存储介质和电子设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091448A (ja) * 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
CN1617507A (zh) * 2003-11-12 2005-05-18 鸿富锦精密工业(深圳)有限公司 用户权限管理系统及方法
CN1666171A (zh) * 2002-05-31 2005-09-07 李树软件公司 在通过多路入口访问的网络资源中管理安全资源
CN1851724A (zh) * 2005-07-13 2006-10-25 华为技术有限公司 一种业务数据操作控制方法与业务系统
CN1870512A (zh) * 2005-05-24 2006-11-29 腾讯科技(深圳)有限公司 一种实现信息管理的方法及实现事件路由的装置
CN1949770A (zh) * 2005-10-14 2007-04-18 华为技术有限公司 一种推送信息提供方法及推送代理装置
CN101018238A (zh) * 2006-02-09 2007-08-15 华为技术有限公司 用户标识系统及注册、业务和路由配置方法
CN102480399A (zh) * 2010-11-30 2012-05-30 中国电信股份有限公司 基于IPoE的多业务认证方法及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003091448A (ja) * 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
CN1666171A (zh) * 2002-05-31 2005-09-07 李树软件公司 在通过多路入口访问的网络资源中管理安全资源
CN1617507A (zh) * 2003-11-12 2005-05-18 鸿富锦精密工业(深圳)有限公司 用户权限管理系统及方法
CN1870512A (zh) * 2005-05-24 2006-11-29 腾讯科技(深圳)有限公司 一种实现信息管理的方法及实现事件路由的装置
CN1851724A (zh) * 2005-07-13 2006-10-25 华为技术有限公司 一种业务数据操作控制方法与业务系统
CN1949770A (zh) * 2005-10-14 2007-04-18 华为技术有限公司 一种推送信息提供方法及推送代理装置
CN101018238A (zh) * 2006-02-09 2007-08-15 华为技术有限公司 用户标识系统及注册、业务和路由配置方法
CN102480399A (zh) * 2010-11-30 2012-05-30 中国电信股份有限公司 基于IPoE的多业务认证方法及系统

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106936687A (zh) * 2015-12-30 2017-07-07 航天信息软件技术有限公司 一种微信公众号接入设备、系统和方法及移动终端
CN105760192B (zh) * 2016-02-03 2019-01-11 北京元心科技有限公司 系统服务端业务模块的注册方法及装置
CN105760192A (zh) * 2016-02-03 2016-07-13 北京元心科技有限公司 系统服务端业务模块的注册方法及装置
CN106534202A (zh) * 2016-12-26 2017-03-22 北京恒华伟业科技股份有限公司 一种权限处理方法及装置
CN107426169A (zh) * 2017-05-24 2017-12-01 阿里巴巴集团控股有限公司 一种基于权限的业务处理方法及装置
CN107770190A (zh) * 2017-11-02 2018-03-06 山东浪潮通软信息科技有限公司 一种权限管理方法及装置
CN107770190B (zh) * 2017-11-02 2020-06-23 浪潮通用软件有限公司 一种权限管理方法及装置
CN107943771A (zh) * 2017-11-15 2018-04-20 百度在线网络技术(北京)有限公司 响应文本的生成方法、装置、处理器、及计算机可读介质
CN107943771B (zh) * 2017-11-15 2021-05-07 百度在线网络技术(北京)有限公司 响应文本的生成方法、装置、服务器、及计算机可读介质
CN109992988A (zh) * 2018-01-02 2019-07-09 中国移动通信有限公司研究院 一种数据权限管理方法及装置
TWI727145B (zh) * 2018-02-14 2021-05-11 臺灣網路認證股份有限公司 對區塊鏈系統中之參加單位進行驗證與授權之系統及方法
CN112631793A (zh) * 2020-11-26 2021-04-09 贝壳技术有限公司 人员数据标识生成方法及装置
CN113239377A (zh) * 2021-05-14 2021-08-10 北京百度网讯科技有限公司 权限控制方法、装置、设备以及存储介质
CN113239377B (zh) * 2021-05-14 2024-05-17 北京百度网讯科技有限公司 权限控制方法、装置、设备以及存储介质
CN114219465A (zh) * 2021-12-29 2022-03-22 拉扎斯网络科技(上海)有限公司 一种指定资源信息的交互控制方法,存储介质和电子设备

Similar Documents

Publication Publication Date Title
CN103581143A (zh) 一种用户权限认证方法、系统、客户端及服务端
US11431670B2 (en) Method for processing cloud service in cloud system, apparatus, and device
US10705823B2 (en) Application templates and upgrade framework for a multi-tenant identity cloud service
Gopalakrishnan Cloud computing identity management
CN112671580B (zh) 一种基于区块链技术的qar数据管理方法
CN102082771B (zh) 一种基于esb技术的服务管理中间件
TWI501610B (zh) 用以提供分享服務之方法及裝置
US9473419B2 (en) Multi-tenant cloud storage system
US20180337914A1 (en) User authentication using kerberos with identity cloud service
US20180276041A1 (en) Dynamic dispatching of workloads spanning heterogeneous services
CN101626363B (zh) 聚合业务装置、系统、聚合业务创建及使用方法
US20070094273A1 (en) System topology for secure end-to-end communications between wireless device and application data source
CN113360862A (zh) 统一身份认证系统、方法、电子设备及存储介质
US20120254622A1 (en) Secure Access to Electronic Devices
CN103475726A (zh) 一种虚拟桌面管理方法、服务器和客户端
CN103227799A (zh) 基于多应用系统统一用户管理及单点登陆平台的实现方法
CN104335523A (zh) 一种权限控制方法、客户端及服务器
CN101610291A (zh) 基于第三方平台的数据上传方法、下载方法及系统
US8291214B2 (en) Apparatus and method for secure remote processing
KR20090068183A (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
CN112202744B (zh) 一种多系统数据通信方法和装置
CN105225072A (zh) 一种多应用系统的访问管理方法及系统
CN108053088A (zh) 一种用户管理系统、方法和装置
CN101977184A (zh) 多身份选择登录装置及服务系统
CN111651747A (zh) 登录票据同步系统及方法、相关设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20140212

RJ01 Rejection of invention patent application after publication