CN105763522A - 授权处理方法及装置 - Google Patents

授权处理方法及装置 Download PDF

Info

Publication number
CN105763522A
CN105763522A CN201410798077.8A CN201410798077A CN105763522A CN 105763522 A CN105763522 A CN 105763522A CN 201410798077 A CN201410798077 A CN 201410798077A CN 105763522 A CN105763522 A CN 105763522A
Authority
CN
China
Prior art keywords
resource node
node
authority
resource
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410798077.8A
Other languages
English (en)
Other versions
CN105763522B (zh
Inventor
龙卉
孙向东
黄媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201410798077.8A priority Critical patent/CN105763522B/zh
Priority to PCT/CN2015/075909 priority patent/WO2016095365A1/zh
Publication of CN105763522A publication Critical patent/CN105763522A/zh
Application granted granted Critical
Publication of CN105763522B publication Critical patent/CN105763522B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种授权处理方法及装置,其中,该方法包括:将待授权的资源节点组织成树形结构或层级结构;对从待授权的资源节点选择的操作集进行指定授权;将树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权资源节点的操作集,通过本发明,解决了相关技术中,进行角色授权时至少存在以下问题之一:授权方式不灵活,权限展示不直观,以及权限数量巨大,进而达到了提供一种灵活的授权方式,直观的权限展示,以及较优地权限存储方式的效果。

Description

授权处理方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种授权处理方法及装置。
背景技术
在电信网络管理系统中,对用户进行访问控制一般采用基于角色的访问控制(Role-BasedAccessControl,简称为RBAC),即权限被赋予给角色,用户通过关联某个角色而具有该角色的权限。当用户登录系统的时候,由于用户关联了某个角色,因此只能对该角色限制的资源进行允许操作,从而达到访问控制的目的。创建角色并将角色关联到用户的过程被称为授权。RBAC模型提供了权限控制的灵活性,权限被抽象到角色上,而用户不再被直接授予权限,而是通过角色来赋予权限,用户和角色形成多对多的映射关系,对于用户权限的授予和回收变得容易,只需要关联或者取消关联角色即可。
在电信网络管理系统中授权的资源为电信网元,对电信网元进行各种动作抽象为操作,因此授权的过程就是为角色赋予资源和对应操作的过程。但是由于电信网络管理的特殊性,需要对网元进行细粒度的控制,因此操作的数量非常多,例如,针对拓扑,就存在拓扑节点的增加、删除、修改,拓扑链路的增加、删除、修改,拓扑地图的配置等等,对应配置的操作就更加繁多,基本各个配置命令都对应了相应的操作,这样系统中的操作数量可能达到几千甚至上万个。另一方面,由于电信网络系统中授权的资源是网元设备,例如,机顶盒、基站等,这些网元设备的数量都非常多,在某些场景下可能达到十万级。
针对数量巨大的授权资源和操作,在相关技术中,角色授权方法如下,图1是相关技术中角色授权方法的流程图,如图1所示,包括如下步骤:
步骤S102,用户根据业务要求创建操作集,即针对业务动作类型创建操作集,操作集中包含要授权的操作,例如创建告警监控操作集,该操作集包含了历史告警查询、当前告警查询、告警处理建议等告警监控相关的操作;
步骤S104,用户根据业务要求创建资源集,即将需要授权的资源加入到该资源集中,例如创建某个地域的资源集,将该地域下的所有资源加入到资源集中;
步骤S106,用户将资源集和操作集关联起来,完成对资源集的授权。
通过上述步骤,在相关技术中角色授权方法通过组建操作集和组建资源集,解决了海量资源和操作授权的问题,但是上述方法也存在一些问题,例如,1.当资源发生变化时,无法自动获得或取消操作权限,例如:当资源增加时,增加的资源无法自动获得权限,必须人工修改资源集,将新增资源加入到资源集中;当资源删除时,删除的资源也无法自动取消权限,必须人工修改资源集,将资源从资源集中删除;2.无法在资源树上直观展示每个资源所授予的权限。因为操作集是授予给了资源集,而不是单个资源,因此无法在资源树上直观展示每个资源所授予的操作集;3.当资源数量巨大时,例如达到十万级的资源数量时,每个资源集需要持久化的数据量大。一旦资源集数量较多,整个数据量就变得很大,基本上无法进行内存的缓存,必须通过数据库读取,造成鉴权的效率低下。
因此,在相关技术中,进行角色授权时至少存在以下问题之一:授权方式不灵活,权限展示不直观,以及权限数量巨大的问题。
发明内容
本发明提供了一种授权处理方法及装置,以至少解决相关技术中,进行角色授权时至少存在以下问题之一:授权方式不灵活,权限展示不直观,以及权限数量巨大。
根据本发明的一个方面,提供了一种授权处理方法,包括:将待授权的资源节点组织成树形结构或层级结构;对从所述待授权的资源节点选择的操作集进行指定授权;将所述树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权所述资源节点的操作集。
优选地,在将所述树形结构或层级结构中进行了指定授权的资源节点的所述下级节点继承授权所述资源节点的操作集之后,还包括:对所述树形结构或层级结构中的资源节点状态进行标记。
优选地,对所述树形结构或层级结构中的资源节点状态进行标记包括:对所述资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,对所述资源节点的所有下级节点是否存在不同权限进行标识。
优选地,采用不同的图标对所述树形结构或层级结构中的资源节点的不同状态进行标记。
优选地,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
优选地,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:对进行了指定授权的资源节点进行权限持久化。
优选地,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:对进行了指定授权的资源节点的节点权限缓存到内存中;判断待查找资源节点的节点权限是否在所述内存中;在判断结果为是的情况下,从所述内存中获取所述待查找资源节点的节点权限;和/或,在判断结果为否的情况下,判断所述待查找资源节点的上一级节点是否在所述内存中,直到查找到所述待查找资源节点的节点权限。
根据本发明的另一方面,提供了一种授权处理装置,包括:组织模块,用于将待授权的资源节点组织成树形结构或层级结构;指定授权模块,用于对从所述待授权的资源节点选择的操作集进行指定授权;继承授权模块,用于将所述树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权所述资源节点的操作集。
优选地,该装置还包括:标记模块,用于对所述树形结构或层级结构中的资源节点状态进行标记。
优选地,所述标记模块包括:第一标记单元,用于对所述资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,第二标记单元,用于对所述资源节点的所有下级节点是否存在不同权限进行标识。
优选地,所述标记模块,还用于采用不同的图标对所述树形结构或层级结构中的资源节点的不同状态进行标记。
优选地,该装置还包括:追加模块,用于对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
优选地,该装置还包括:持久化模块,用于对进行了指定授权的资源节点进行权限持久化。
优选地,该装置还包括:缓存模块,用于对进行了指定授权的资源节点的节点权限缓存到内存中;判断模块,用于判断待查找资源节点的节点权限是否在所述内存中;获取模块,用于在所述判断模块的判断结果为是的情况下,从所述内存中获取所述待查找资源节点的节点权限;和/或,查找模块,用于在所述判断模块的判断结果为否的情况下,判断所述待查找资源节点的上一级节点是否在所述内存中,直到查找到所述待查找资源节点的节点权限。
通过本发明,采用将待授权的资源节点组织成树形结构或层级结构;对从所述待授权的资源节点选择的操作集进行指定授权;将所述树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权所述资源节点的操作集,解决了相关技术中,进行角色授权时至少存在以下问题之一:授权方式不灵活,权限展示不直观,以及权限数量巨大,进而达到了提供一种灵活的授权方式,直观的权限展示,以及较优地权限存储方式的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是相关技术中角色授权方法的流程图;
图2是根据本发明实施例的授权处理方法的流程图;
图3是根据本发明实施例的授权处理装置的结构框图;
图4是根据本发明实施例的授权处理装置的优选结构框图;
图5是根据本发明实施例的授权处理装置中标记模块42的优选结构框图;
图6是根据本发明实施例的授权处理装置的优选结构框图一;
图7是根据本发明实施例的授权处理装置的优选结构框图二;
图8是根据本发明实施例的授权处理装置的优选结构框图;
图9是根据本发明实施例的表现状态信息的四个图标的样例示意图;
图10是根据本发明实施例的系统架构图;
图11是根据本发明实施例的角色授权方法的流程图;
图12是根据本发明实施例的资源树初始状态示意图;
图13是根据本发明实施例的指定资源节点权限的示意图;
图14是根据本发明实施例的下级资源节点继承上级权限的示意图;
图15是根据本发明实施例的上级资源节点状态的示意图;
图16是根据本发明实施例的权限查询处理方法的流程图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
在本实施例中提供了一种授权处理方法,图2是根据本发明实施例的授权处理方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,将待授权的资源节点组织成树形结构或层级结构;
步骤S204,对从待授权的资源节点选择的操作集进行指定授权;
步骤S206,将树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权资源节点的操作集。
通过上述步骤,通过依据指定授权的资源节点,对该资源节点的下级资源节点进行继承授权操作,相对于相关技术中采用建立操作集与资源集的方式进行授权,不仅解决了相关技术中,进行角色授权时至少存在以下问题之一:授权方式不灵活,权限展示不直观,以及权限数量巨大,进而达到了提供一种灵活的授权方式,直观的权限展示,以及较优地权限存储方式的效果。
为了直观地对资源节点的权限进行展示,在将树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权资源节点的操作集之后,还可以对树形结构或层级结构中的资源节点状态进行标记。在对树形结构或层级结构中的资源节点状态进行标记时,可以采用多种方式,例如,包括:对资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,对资源节点的所有下级节点是否存在不同权限进行标识。
在对不同资源节点的状态进行显示时,可以采用不同的图标对树形结构或层级结构中的资源节点的不同状态进行标记。例如,对资源节点是继承权限状态还是指定权限状态采用不同的图形图标进行标记,而对资源节点的所有下级节点是否存在不同权限时,又采用其它不同的图形图标进行标记。
为了能够在树形结构或层级结构上直观地展示资源节点的权限,在对从待授权的资源节点选择的操作集进行指定授权之后,还可以对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
为了避免对大量的节点的权限进行持久化,对资源节点的权限进行有选择地持久化,例如,在对从待授权的资源节点选择的操作集进行指定授权之后,还包括:对进行了指定授权的资源节点进行权限持久化。
在对资源节点的权限采用树形结构或层级结构进行存储时,依据采用的树形存储形式,对资源节点的权限进行查找,例如,在对从待授权的资源节点选择的操作集进行指定授权之后,对进行了指定授权的资源节点的节点权限缓存到内存中;判断待查找资源节点的节点权限是否在内存中;在判断结果为是的情况下,从内存中获取待查找资源节点的节点权限;和/或,在判断结果为否的情况下,判断待查找资源节点的上一级节点是否在内存中,直到查找到待查找资源节点的节点权限。采用这样的处理方式,较大地提高了资源节点的权限的查找效率。
在本实施例中还提供了一种授权处理装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图3是根据本发明实施例的授权处理装置的结构框图,如图3所示,该装置包括组织模块32、指定授权模块34和继承授权模块36,下面对该装置进行说明。
组织模块32,用于将待授权的资源节点组织成树形结构或层级结构;指定授权模块34,连接至上述组织模块32,用于对从待授权的资源节点选择的操作集进行指定授权;继承授权模块36,连接至上述指定授权模块34,用于将树形结构或层级结构中进行了角色指定授权的资源节点的下级节点继承授权资源节点的操作集。
图4是根据本发明实施例的授权处理装置的优选结构框图,如图4所示,该装置除包括图3所示的所有模块外,还包括标记模块42,下面对该标记模块42进行说明。
标记模块42,连接至上述继承授权模块36,用于对树形结构或层级结构中的资源节点状态进行标记。
图5是根据本发明实施例的授权处理装置中标记模块42的优选结构框图,如图5所示,该标记模块42包括:第一标记单元52和/或第二标记单元54,下面对该标记模块42进行说明。
第一标记单元52,用于对资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,第二标记单元54,用于对资源节点的所有下级节点是否存在不同权限进行标识。
优选地,该标记模块42,还用于采用不同的图标对树形结构或层级结构中的资源节点的不同状态进行标记。
图6是根据本发明实施例的授权处理装置的优选结构框图一,如图6所示,该装置除包括图3所示的所有模块外,还包括追加模块62,下面对该追加模块62进行说明。
追加模块62,连接至上述指定授权模块34和继承授权模块36,用于对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
图7是根据本发明实施例的授权处理装置的优选结构框图二,如图7所示,该装置除包括图3所示的所有模块外,还包括持久化模块72,下面对该持久化模块72进行说明。
持久化模块72,连接至上述指定授权模块34和继承授权模块36,用于对进行了指定授权的资源节点进行权限持久化。
图8是根据本发明实施例的授权处理装置的优选结构框图,如图8所示,该装置除包括图3所示的所有模块外,还包括缓存模块82、判断模块84、获取模块86和查找模块88,下面对优选结构进行说明。
缓存模块82,连接至上述指定授权模块34,用于对进行了指定授权的资源节点的节点权限缓存到内存中;判断模块84,连接至上述缓存模块82,用于判断待查找资源节点的节点权限是否在内存中;获取模块86,连接至上述判断模块84,用于在判断模块的判断结果为是的情况下,从内存中获取待查找资源节点的节点权限;和/或,查找模块88,连接至上述判断模块84,用于在判断模块的判断结果为否的情况下,判断待查找资源节点的上一级节点是否在内存中,直到查找到待查找资源节点的节点权限。
针对相关技术中角色授权方式的缺点,在本实施例中,提出了一种灵活的授权方式、权限展示方式及权限数据的存储方式,有效地解决了传统角色授权中授权方式不灵活,权限展示不直观及权限数据量巨大的问题。
在本方案中,引入了权限继承的概念,将每个资源的授权状态分为继承权限状态和指定权限状态,默认情况下为继承权限状态,当用户为这个资源指定了操作集后,该节点状态变为指定权限状态。用户在授权的时候,将授权资源组织成树形结构或层级结构,每个树节点的权限默认继承上级的权限,因此,用户只需要指定上级节点的操作集,下级节点就自动继承上级节点的操作集,完成自动授权过程。由于引入了继承的概念,当系统新增资源节点时,新增节点挂接到授权树上,也自动继承上级节点的权限,实现了对新增资源的自动授权。采用此方法,用户可以直接在资源树上进行授权,不再需要创建资源集,节省了操作步骤,同时由于资源可以自动继承权限,对于新增资源也不再需要手工增加权限了。
在引入了权限继承概念后,一个节点需要展现的授权状态有两个维度:1当前节点权限是继承权限还是指定权限,如果是继承权限,说明该节点权限是从上级节点继承而来,如果是指定权限,说明用户为该节点明确指定了权限。2当前节点的所有下级是否有不同权限。如果所有下级的权限均继承自上级,那么当前节点的下级就不会有不同权限,但是如果某个下级明确指定了权限而改变了继承状态,那么就可能存在当前节点的下级有不同权限的情况,而这种情况在资源树树枝节点收拢的情况下,用户不容易察觉某个子节点权限被明确指定了。
为了解决上述资源节点权限状态展示的问题,本发明提出在每个授权节点名称前面以一个表现状态信息的小图标来表示资源节点授权状态,这样即使是资源树树枝节点收拢起来,用户也可以一目了然地看到资源节点的授权状态。由于授权状态有两个维度,因此小图标的设计也可以有两个维度,例如,在小图标的上角用一个小箭头代表继承权限,不带小箭头就代表指定权限;在小图标的下角用一个小方块代表下级有不同权限,不带小方块就代表下级所有权限相同。此处所列举的图标设计仅为的举例,类似的设计也属于本发明的保护范围。图9是根据本发明实施例的表现状态信息的四个图标的样例示意图,如图9所示,第一个图标表示该节点为指定权限且下级无不同权限,第二个图标表示该节点为继承权限且下级无不同权限,第三个图标表示该节点为指定权限且下级有不同权限,第四个图标表示继承权限且下级有不同权限。
当用户为资源树上的资源节点指定了操作集后,为了在资源树上直观展示资源节点的权限,本发明提出,在资源节点名称后面追加操作集名称的方式来展示每个节点的权限。这样,用户可以在操作树上一目了然看到各个资源的权限。
在采用权限继承模型后,对于权限的持久化,本发明提出一种权限持久化方式,即不再持久化所有的资源节点的权限,而是只持久化用户指定权限的资源节点,这样避免了大量的继承权限的节点的权限持久化。由于用户指定某个资源节点权限必须手工点击,因此,即使在资源数量巨大的情况下,指定权限的数量也不会太多,这些指定节点的权限就可以缓存到内存中,大大提升权限查询效率。当查询某个资源节点的权限时,由于并不是所有资源节点的权限都进行了缓存,因此需要结合资源树结构来获取节点权限信息,具体的方式是,如果在缓存中查询不到该节点权限,那么说明该节点是继承权限,可以通过资源树查找上级节点,然后将上级节点再在缓存中查找,重复此过程,直到查询到根节点或在缓存中找到此节点。
图10是根据本发明实施例的系统架构图,如图10所示,该系统包括:授权模块102(功能同上述指定授权模块34和继承授权模块36)、权限查询模块104(功能同上述查找模块88)、缓存模块106(功能同上述缓存模块82)和存储模块108,下面对该系统进行说明。
授权模块102:该模块提供授权的资源树、操作集等界面给用户进行角色授权操作。用户在授权后,该模块将授权信息更新到缓存模块106中。
权限查询模块104:该模块从缓存模块106中读取权限信息,并提供权限计算方法。
缓存模块106:该模块从存储模块108中读取权限信息进行缓存,以便于快速查询。当用户授权后,授权模块会更新缓存中的信息,缓存模块将更新后的权限信息持久化到存储模块108中。
存储模块108:该模块提供权限信息的持久化,一般是采用数据库。
图11是根据本发明实施例的角色授权方法的流程图,如图11所示,该流程包括如下步骤:
步骤S1102,授权模块102根据系统中所需要进行访问控制的控制点提取出系统中的操作,例如拓扑链路创建、历史告警查询等。
步骤S1104,用户根据业务要求,创建代表控制权限的操作集;例如创建名为“告警监控权限”的操作集,该操作集包含了历史告警查询、当前告警查询、告警处理建议等告警监控相关的操作。
步骤S1106,授权模块102将资源按照物理拓扑关系组织成树结构。每个节点代表一个授权资源,每个资源节点名称前以一个小图标展示当前节点的授权状态,每个资源节点初始状态为“继承权限且下级无不同权限”,图12是根据本发明实施例的资源树初始状态示意图,如图12所示,每个资源节点的初始权限为无权限。
步骤S1108,用户为资源节点选择操作集进行角色授权。
步骤S1110,授权模块102更新步骤S1108中指定节点的图标,由继承权限状态的图标更新为指定权限状态的图标,同时在节点树上以文字显示该节点授予的操作集。图13是根据本发明实施例的指定资源节点权限的示意图,如图13所示,展示了“group1”节点被授予“告警监控权限”。
步骤S1112,授权模块102更新步骤S1108中指定节点的所有下级节点名称后面的操作集,为继承的操作集。图14是根据本发明实施例的下级资源节点继承上级权限的示意图,如图14所示,展示了“group1”的下级节点自动继承了上级的“告警监控权限”。
步骤S1114,授权模块102更新步骤S1108中指定节点的所有上级节点的图标,由“下级所有权限相同”的图标更新为“下级有不同权限”的图标。图15是根据本发明实施例的上级资源节点状态的示意图,如图15所示,展示了“group1”节点的上级“物理资源”节点的图标变成了“下级有不同权限”的图标。
步骤S1116,用户授权完成,授权模块102将用户指定节点的权限信息更新到缓存模块中,缓存模块106将权限信息持久化到存储模块108中。
步骤S1118,授权流程结束。
图16是根据本发明实施例的权限查询处理方法的流程图,如图16所示,该流程包括如下步骤:
步骤S1602,缓存模块106将存储模块108存储的权限数据读取到缓存中。
步骤S1604,权限查询模块104向缓存模块106查询指定角色指定资源节点的权限。
步骤S1606,缓存模块106判断传入的资源节点是否为根节点。如果是,直接返回根节点权限,即进入步骤S1610,流程结束,否则进入步骤S1608。
步骤S1608,缓存模块106在缓存中查找该角色的指定资源是否存在,在判断结果为是的情况下,进入步骤S1610,否则进入步骤S1612。
步骤S1610,缓存模块106查找到该节点权限,返回给权限查询模块104,流程结束。
步骤S1612,缓存模块106查询不到该节点权限,则获取该节点的上级节点,重复步骤S1606到步骤S1612过程,直到流程结束。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (14)

1.一种授权处理方法,其特征在于,包括:
将待授权的资源节点组织成树形结构或层级结构;
对从所述待授权的资源节点选择的操作集进行指定授权;
将所述树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权所述资源节点的操作集。
2.根据权利要求1所述的方法,其特征在于,在将所述树形结构或层级结构中进行了指定授权的资源节点的所述下级节点继承授权所述资源节点的操作集之后,还包括:
对所述树形结构或层级结构中的资源节点状态进行标记。
3.根据权利要求2所述的方法,其特征在于,对所述树形结构或层级结构中的资源节点状态进行标记包括:
对所述资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,
对所述资源节点的所有下级节点是否存在不同权限进行标识。
4.根据权利要求2所述的方法,其特征在于,采用不同的图标对所述树形结构或层级结构中的资源节点的不同状态进行标记。
5.根据权利要求1所述的方法,其特征在于,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:
对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
6.根据权利要求1所述的方法,其特征在于,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:
对进行了指定授权的资源节点进行权限持久化。
7.根据权利要求1所述的方法,其特征在于,在对从所述待授权的资源节点选择的操作集进行指定授权之后,还包括:
对进行了指定授权的资源节点的节点权限缓存到内存中;
判断待查找资源节点的节点权限是否在所述内存中;
在判断结果为是的情况下,从所述内存中获取所述待查找资源节点的节点权限;和/或,在判断结果为否的情况下,判断所述待查找资源节点的上一级节点是否在所述内存中,直到查找到所述待查找资源节点的节点权限。
8.一种授权处理装置,其特征在于,包括:
组织模块,用于将待授权的资源节点组织成树形结构或层级结构;
指定授权模块,用于对从所述待授权的资源节点选择的操作集进行指定授权;
继承授权模块,用于将所述树形结构或层级结构中进行了指定授权的资源节点的下级节点继承授权所述资源节点的操作集。
9.根据权利要求8所述的装置,其特征在于,还包括:
标记模块,用于对所述树形结构或层级结构中的资源节点状态进行标记。
10.根据权利要求9所述的装置,其特征在于,所述标记模块包括:
第一标记单元,用于对所述资源节点是继承权限状态还是指定权限状态进行标识,其中,对进行角色授权的资源节点标记为指定权限状态,对继续授权的资源节点标记为继承权限状态;和/或,
第二标记单元,用于对所述资源节点的所有下级节点是否存在不同权限进行标识。
11.根据权利要求9所述的装置,其特征在于,所述标记模块,还用于采用不同的图标对所述树形结构或层级结构中的资源节点的不同状态进行标记。
12.根据权利要求8所述的装置,其特征在于,还包括:
追加模块,用于对进行了指定授权的资源节点的资源节点名称后追加选择的操作集。
13.根据权利要求8所述的装置,其特征在于,还包括:
持久化模块,用于对进行了指定授权的资源节点进行权限持久化。
14.根据权利要求8所述的装置,其特征在于,还包括:
缓存模块,用于对进行了指定授权的资源节点的节点权限缓存到内存中;
判断模块,用于判断待查找资源节点的节点权限是否在所述内存中;
获取模块,用于在所述判断模块的判断结果为是的情况下,从所述内存中获取所述待查找资源节点的节点权限;和/或,查找模块,用于在所述判断模块的判断结果为否的情况下,判断所述待查找资源节点的上一级节点是否在所述内存中,直到查找到所述待查找资源节点的节点权限。
CN201410798077.8A 2014-12-18 2014-12-18 授权处理方法及装置 Active CN105763522B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201410798077.8A CN105763522B (zh) 2014-12-18 2014-12-18 授权处理方法及装置
PCT/CN2015/075909 WO2016095365A1 (zh) 2014-12-18 2015-04-03 授权处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410798077.8A CN105763522B (zh) 2014-12-18 2014-12-18 授权处理方法及装置

Publications (2)

Publication Number Publication Date
CN105763522A true CN105763522A (zh) 2016-07-13
CN105763522B CN105763522B (zh) 2020-02-14

Family

ID=56125737

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410798077.8A Active CN105763522B (zh) 2014-12-18 2014-12-18 授权处理方法及装置

Country Status (2)

Country Link
CN (1) CN105763522B (zh)
WO (1) WO2016095365A1 (zh)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220558A (zh) * 2017-05-24 2017-09-29 郑州云海信息技术有限公司 一种权限管理的方法、装置及系统
CN107562521A (zh) * 2017-09-27 2018-01-09 郑州云海信息技术有限公司 一种资源管理方法及装置
CN109472124A (zh) * 2018-10-11 2019-03-15 平安科技(深圳)有限公司 接口使用权限的匹配方法、装置、设备及介质
CN109495514A (zh) * 2018-12-29 2019-03-19 南方电网科学研究院有限责任公司 基于边缘终端的角色访问控制系统及方法
CN110276179A (zh) * 2019-05-29 2019-09-24 东软集团股份有限公司 用户授权的方法、装置、存储介质及电子设备
CN110807201A (zh) * 2019-10-31 2020-02-18 珠海格力电器股份有限公司 一种多维度数据权限管理系统及方法
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN112182622A (zh) * 2020-10-12 2021-01-05 上海赛可出行科技服务有限公司 一种基于资源控制的权限管理系统设计方法
CN113055213A (zh) * 2019-12-27 2021-06-29 中兴通讯股份有限公司 告警信息管理方法、告警信息管理系统及服务器
CN114780300A (zh) * 2022-06-20 2022-07-22 南京云信达科技有限公司 一种基于资源分层的备份系统权限管理方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112214694B (zh) * 2019-07-10 2023-03-14 浙江宇视科技有限公司 可见节点查询方法及装置、终端设备及可读存储介质
CN115618387B (zh) * 2022-10-21 2024-02-06 上海和今信息科技有限公司 基于abac的鉴权方法、装置、设备及计算机可读介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617510A (zh) * 2003-11-12 2005-05-18 华为技术有限公司 一种在网络管理系统中实现管理授权的方法
CN1848022A (zh) * 2005-04-13 2006-10-18 华为技术有限公司 一种基于访问控制列表的权限控制方法
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN101677441A (zh) * 2008-09-18 2010-03-24 深圳华为通信技术有限公司 一种授权控制的方法、装置和系统
CN102402652A (zh) * 2010-09-16 2012-04-04 金蝶软件(中国)有限公司 一种权限控制的方法、系统及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9032076B2 (en) * 2004-10-22 2015-05-12 International Business Machines Corporation Role-based access control system, method and computer program product
CN101262474B (zh) * 2008-04-22 2012-02-01 武汉理工大学 一种基于跨域授权中介实现角色和组映射的跨域访问控制系统
US9325721B2 (en) * 2009-03-23 2016-04-26 International Business Machines Corporation Restricting access to objects created by privileged commands

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1617510A (zh) * 2003-11-12 2005-05-18 华为技术有限公司 一种在网络管理系统中实现管理授权的方法
CN1848022A (zh) * 2005-04-13 2006-10-18 华为技术有限公司 一种基于访问控制列表的权限控制方法
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN101677441A (zh) * 2008-09-18 2010-03-24 深圳华为通信技术有限公司 一种授权控制的方法、装置和系统
CN102402652A (zh) * 2010-09-16 2012-04-04 金蝶软件(中国)有限公司 一种权限控制的方法、系统及终端

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐云峰: "《访问控制》", 28 February 2014 *

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107220558A (zh) * 2017-05-24 2017-09-29 郑州云海信息技术有限公司 一种权限管理的方法、装置及系统
CN107562521B (zh) * 2017-09-27 2021-03-09 苏州浪潮智能科技有限公司 一种资源管理方法及装置
CN107562521A (zh) * 2017-09-27 2018-01-09 郑州云海信息技术有限公司 一种资源管理方法及装置
CN109472124A (zh) * 2018-10-11 2019-03-15 平安科技(深圳)有限公司 接口使用权限的匹配方法、装置、设备及介质
CN109472124B (zh) * 2018-10-11 2022-12-30 平安科技(深圳)有限公司 接口使用权限的匹配方法、装置、设备及介质
CN109495514A (zh) * 2018-12-29 2019-03-19 南方电网科学研究院有限责任公司 基于边缘终端的角色访问控制系统及方法
CN110276179A (zh) * 2019-05-29 2019-09-24 东软集团股份有限公司 用户授权的方法、装置、存储介质及电子设备
CN110807201A (zh) * 2019-10-31 2020-02-18 珠海格力电器股份有限公司 一种多维度数据权限管理系统及方法
CN113055213A (zh) * 2019-12-27 2021-06-29 中兴通讯股份有限公司 告警信息管理方法、告警信息管理系统及服务器
CN113055213B (zh) * 2019-12-27 2024-05-28 中兴通讯股份有限公司 告警信息管理方法、告警信息管理系统及服务器
CN111556005A (zh) * 2019-12-31 2020-08-18 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN111556005B (zh) * 2019-12-31 2023-08-08 远景智能国际私人投资有限公司 权限管理方法、装置、电子设备及存储介质
CN112182622A (zh) * 2020-10-12 2021-01-05 上海赛可出行科技服务有限公司 一种基于资源控制的权限管理系统设计方法
CN114780300A (zh) * 2022-06-20 2022-07-22 南京云信达科技有限公司 一种基于资源分层的备份系统权限管理方法及系统
CN114780300B (zh) * 2022-06-20 2022-09-09 南京云信达科技有限公司 一种基于资源分层的备份系统权限管理方法及系统

Also Published As

Publication number Publication date
CN105763522B (zh) 2020-02-14
WO2016095365A1 (zh) 2016-06-23

Similar Documents

Publication Publication Date Title
CN105763522A (zh) 授权处理方法及装置
CN102165447B (zh) 用于管理对于实体的组织信息的访问的技术
CN108959444A (zh) 基于树状结构的主页集群系统管理方法及装置
CN109408699B (zh) 一种同步缓存zTree树实现树节点快速检索的方法
JP4875668B2 (ja) 複数の編集アプリケーションにより編集する画像データに関する情報を共有する方法及びシステム
KR101662024B1 (ko) 채팅 메시지를 태깅하는 방법 및 디바이스
JP5021819B1 (ja) 文書管理システム及び文書管理方法
CN100361121C (zh) 一种通用对象建模方法及通用对象管理系统
CN106202490A (zh) 一种SolrCloud配置文件修改方法、装置及系统
CN108052526A (zh) 监控区域权限管理方法、装置及存储介质
Al-alshuhai et al. An extension of UML activity diagram to model the behaviour of context-aware systems
CN103929324A (zh) 物联网应用系统及其管理方法、业务管理器装置
CN100442711C (zh) 一种数字家庭网络中的文件管理系统及方法
CN109324856A (zh) 菜单处理方法、装置、计算机设备及存储介质
CN102622224A (zh) 在Windchill系统中实现带搜索功能的树状控件的方法
CN106126720A (zh) 对移动终端浏览器的收藏夹进行管理的方法及装置
CN105207820A (zh) 一种局域网中的终端设备管理方法和装置
CN111611220B (zh) 一种基于层级式节点的文件共享方法及系统
CN101960420B (zh) 在计算环境中管理资源的方法
JP2018508060A (ja) 高速列車の需要データインスタンスの設定方法及び装置
US9542457B1 (en) Methods for displaying object history information
US9116603B2 (en) Managing interactions with data having membership in multiple groupings
CN109558420A (zh) 数据查询方法、装置、电子设备及存储介质
CN108255435A (zh) 一种利用分层树结构控制访问的数据存储系统
CN100365558C (zh) 树中单个节点的事件处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant