CN107426169B - 一种基于权限的业务处理方法及装置 - Google Patents

一种基于权限的业务处理方法及装置 Download PDF

Info

Publication number
CN107426169B
CN107426169B CN201710371796.5A CN201710371796A CN107426169B CN 107426169 B CN107426169 B CN 107426169B CN 201710371796 A CN201710371796 A CN 201710371796A CN 107426169 B CN107426169 B CN 107426169B
Authority
CN
China
Prior art keywords
service
identity
interface
rendered
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710371796.5A
Other languages
English (en)
Other versions
CN107426169A (zh
Inventor
徐乔治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710371796.5A priority Critical patent/CN107426169B/zh
Publication of CN107426169A publication Critical patent/CN107426169A/zh
Application granted granted Critical
Publication of CN107426169B publication Critical patent/CN107426169B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Abstract

本申请实施例公开了一种基于权限的业务处理方法及装置,在客户端与业务服务端之间提供权限管理中间件,该方法包括:所述权限管理中间件接收客户端发出的业务请求,根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限,根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。通过本方法,通过在客户端与业务服务端之间提供权限管理中间件,使得身份识别、权限校验的执行逻辑与业务服务端内的业务逻辑完全解耦,并适于多系统复用。

Description

一种基于权限的业务处理方法及装置
技术领域
本申请涉及计算机技术领域,尤其涉及一种基于权限的业务处理方法及装置。
背景技术
目前,业务提供方可为用户提供各类丰富的业务服务。在实际的业务场景中,业务提供方通常会针对不同的用户设置不同的权限,那么,当用户访问至业务提供方的业务系统时,业务系统将对用户进行身份及权限的校验,以向用户提供相应权限的业务服务。
在现有的权限管理方式中,对用户进行身份识别、权限校验等处理逻辑,通常与业务系统自身的业务逻辑相耦合。
但显然,现有的方式无疑会增加业务系统的复杂度,特别是相互关联的多个业务系统的场景中,每一个业务系统都需要建立各自的权限管理机制,较为不便。
发明内容
本申请实施例提供一种基于权限的业务处理方法及装置,用以解决目前的权限管理机制较为不便问题。
本申请实施例提供的一种基于权限的业务处理方法,在客户端与业务服务端之间提供权限管理中间件,所述方法包括:
所述权限管理中间件接收客户端发出的业务请求;
根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限;
根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
本申请实施例提供的一种基于权限的业务处理装置,在客户端与业务服务端之间提供权限管理中间件,所述装置包括:
接收模块,接收客户端发出的业务请求;
身份确定模块,根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限;
校验处理模块,根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
权限管理中间件能够接收来自于用户通过客户端发出的业务请求,进一步确定出用户的各关联身份。这里需要注意的是,用户的每一关联身份都可看作是相应的权限的集合,那么,基于关联身份进行校验,便可无需细化至权限校验,从而在一定程度上提升对校验的效率,基于此,调用与各关联身份匹配的业务服务。
此外,相较于现有技术,本申请通过在客户端与业务服务端之间提供权限管理中间件,使得身份识别、权限校验的执行逻辑与业务服务端内的业务逻辑完全解耦,这样的方式能够在一定程度上增加业务服务端对业务的处理效率,并且,该权限管理中间件能够统一为多个相互之间具有关联的系统共同提供权限管理服务,实现过系统的复用。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的基于权限的业务处理过程所基于的架构示意图;
图2为本申请实施例提供的基于权限的业务处理过程;
图3为本申请实施例提供的权限管理中间件的架构示意图;
图4为本申请实施例提供的一种身份关联的示意图;
图5~7为本申请实施例提供的具体的基于权限的业务处理示意图;
图8为本申请实施例提供的基于权限的业务处理装置结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
基于前述内容,本申请实施例中提供了一种基于权限的业务处理方法,使得对用户权限的管理从业务系统中抽离,在保证业务系统能够高效进行业务处理的同时,能够统一实现对用户的身份识别、权限管理等操作,适用于相互关联的多个业务系统。
本申请实施例中所述的基于权限的业务处理方法,可采用如图1所示的架构。在图1中可见,包括:用户所使用的客户端、提供业务服务的服务端以及设置于客户端和服务端之间的权限管理中间件。
其中,所述的客户端可以是运行在终端内的浏览器、应用程序等,用户通过客户端可以访问至服务端,以获得相应的业务服务。这里的终端包括但不限于:智能手机、平板电脑、智能手表、计算机等设备。
所述的服务端可以是业务提供方后台的业务系统,通常,服务端所对应的实体为服务器或服务器集群,能够为大量用户提供相应的业务服务。
所述的中间件可以是具有权限管理功能的软件服务,也可以是具有相同功能的硬件设备(如:计算机、服务器等)。作为一种可能的方式,如果中间件为软件服务,其可以设备与业务系统中,但应理解,不同于现有技术,图1中的中间件将以独立的服务层的形式存在于业务系统中,与业务系统内自身的业务服务相独立。中间件负责根据客户端发送的请求,对使用客户端的用户进行身份识别、权限校验等。
基于图1中所述的架构,本申请实施例中的权限管理过程如图2所示,包括如下步骤:
步骤S201:所述权限管理中间件接收客户端发出的业务请求。
在本申请实施例中,用户可以操作客户端访问至业务服务端,并发出相应的业务请求,所述的业务请求包括但不限于:登录请求(登录可看作是一种业务)、业务调用请求等。
步骤S202:根据所述业务请求中所携带的用户信息,确定用户的各关联身份。
其中,每一关联身份对应至少一种权限。
业务请求中通常会携带有相应的用户信息,如:用户的账户信息、身份信息、来路域名信息等等。
在本申请实施例中,用户身份实质上是用户所对应的角色,例如:普通访问者、版主、管理员、超级管理员等等。同时,可以理解的是,用户身份与权限是具有关联关系的,可以认为,用户身份是权限的集合,换言之,用户身份与权限是一对多的关系。
而且,图1中的权限管理中间件能够针对相互之间具有关联的系统统一提供权限验证服务,那么,用户可能在多个系统中具有不同的身份,故本申请实施例中将用户的身份进行关联,形成关联身份,后续将统一基于各关联身份对用户进行校验。
这里需要说明的是,现有技术中对权限的校验过程,通常是以权限作为校验的基准,但是以权限进行比对校验时,由于每一种用户身份都可能对应着多种权限,还需要进一步获取某一用户身份下的某种权限进行校验,显然,这样的校验过程耗时可能较长。故本申请实施中可以使用关联身份作为校验的基准。
步骤S203:根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
在本申请实施例中,关联身份与权限之间的对应关系,可存储在权限管理中间件内。直接使用关联身份进行校验,能够在一定程度上减少耗时,同时,通过关联身份,可反映出用户所具有的所有身份,从而能够较为全面地进一步获知用户所具有的全部权限,便可以此为用户提供相应的业务服务。
在一种方式中,如果用户使用登录业务,那么,与所述各关联身份相匹配的业务服务,可以是与用户的关联身份相匹配的界面内容。
在另一种方式中,如果用户想要调用相应的业务接口,那么,与所述各关联身份相匹配的业务服务,可以是与用户的关联身份相匹配的业务接口。
当然,这里并不构成对本申请的限定。
通过上述步骤,权限管理中间件能够接收来自于用户通过客户端发出的业务请求,进一步确定出用户的各关联身份。这里需要注意的是,用户的每一关联身份都可看作是相应的权限的集合,那么,基于关联身份进行校验,便可无需细化至权限校验,从而在一定程度上提升对校验的效率,基于此,调用与各关联身份匹配的业务服务。
此外,相较于现有技术,本申请通过在客户端与业务服务端之间提供权限管理中间件,使得身份识别、权限校验的执行逻辑与业务服务端内的业务逻辑完全解耦,这样的方式能够在一定程度上增加业务服务端对业务的处理效率,并且,该权限管理中间件能够统一为多个相互之间具有关联的系统共同提供权限管理服务,实现过系统的复用。
这里需要说明的是,在实际应用中,对于图1中所示的中间件,其内部可包含不同的功能单元,具体可如图3所示。也即,中间件中至少可包含:注册中心、接口网关、用户权限中心、渲染引擎等功能单元。应理解,图3所示的功能单元可认为是服务或应用等软件程序,运行在中间件内,当然,在某些应用场景中,上述的功能单元还可以是硬件设备。这里并不应作为对本申请的限定。图3中的统一认证服务,可以是现有的认证服务,其用于针对用户的账户、密码等进行校验,并负责建立会话(session),分配令牌(token)。故在此不进行过多赘述。
下面将结合图3,详细说明本申请实施例中的基于权限的业务处理方法。
一、用户权限中心
在本申请实施例中,所述的用户权限中心内存储有不同用户的账户数据、身份数据及权限数据等校验数据,具体可以采用数据表的方式进行存储。校验数据可作为接口网关、渲染引擎进行身份校验、权限校验的基础。
在多个业务系统之间相互关联的场景中,中间件可以为这些业务系统提供统一的权限管理服务。在此场景下,对于同一用户而言,该用户可能在这些业务系统中分别具有不同的身份,那么,用户权限中心可针对用户在不同业务系统中的身份建立关联,形成关联身份,并以关联身份表的形式存储。基于此,确定用户的各关联身份,就可包括:在预先建立的关联身份表中,查找所述用户信息所对应的各关联身份,确定为用户的各关联身份。
例如:假设某一用户在某论坛网站中的身份为:版主,其对应的权限包括:删帖、禁言。并假设,该论坛网站与该网站后台的数据库系统相关联,该用户在数据库系统中的身份为:基础数据管理员,其对应的权限包括:对数据进行增、删、改、查。那么,用户权限中心可以将该用户在这两个业务系统中的身份进行关联,即,如图4所示。
基于图4,可以理解地,本申请实施例中的身份关联,实质上是将用户所拥有的不同的身份进行汇总,并建立联系。从而可针对该用户,生成相应的身份关联表,以记录关联后归属于该用户的各种关联身份。而不同的关联身份又拥有不同的权限,那么,基于关联身份,也就能够汇总归属于该用户的不同权限。
本申请实施例中,对用户所拥有的各身份进行关联,将便于渲染引擎对用户进行身份认证(该过程将在后续过程进行说明)。
当然,用户权限中心还可用于存储并更新用户访问时的session状态、token等数据。也即,在每次用户登录后,用户权限中心均会接收到由统一认证服务发送的账户信息及当前的session和token,并在相应的数据表中进行记录。
二、渲染引擎
渲染引擎可针对用户所要访问的界面进行渲染。这里应理解的是,具有不同身份的用户,所访问的界面内容通常是不同的。
在本申请实施例中,预先设置有不同的界面模板以及相应的界面组件,作为待渲染界面内容。其中,界面模板可包括:登录界面、登录失败界面、无权限界面、登录成功后的用户界面等界面模板。界面组件可包括:界面中的控件、菜单选项等。
应理解,渲染引擎可根据校验结果,调用不同的待渲染界面内容,渲染生成不同的界面以展示给用户。
三、接口网关
接口网关可针对客户端发送的业务请求进行权限校验后,调用服务端中与用户权限相匹配的业务服务接口,以供用户使用。
具体地,接口网关进行权限校验,将基于用户权限中心内存储的校验数据。接口网关在判断用户的权限时,将以用户所拥有的关联身份的权限码(Authorization Keys)作为判断依据。
当然,接口网关除了对权限进行校验以外,还会针对业务请求执行基础性校验,如:来路域名信息的合法性校验、session合法性及时效性校验、token合法性及时效性校验等。
四、注册中心
在实际应用中,不同系统可通过在注册中心内进行注册的方式,建立彼此之间的相互关联,从而统一通过上述的中间件实现权限管理。
基于图3中所示的中间件内的功能单元,下面将详细说明权限管理中的不同过程。
一、界面认证过程
该过程具体可如图5所示,具体包括以下步骤:
步骤S501:用户通过客户端在登录界面中输入账户信息。
应理解,用户将通过客户端访问服务端的URL,从而在客户端上展示出相应的登录界面。账户信息可包括用户的账户名和密码。
步骤S502:通过统一认证服务检测用户的账户信息是否通过,若校验失败,则执行步骤S505,若校验通过,则执行步骤S503。
步骤S503:注册中心获取登录信息,并发送给接口网关。
这里的登录信息,至少包括:客户端所对应的业务系统信息、session、token
步骤S504:接口网关针对登录信息进行基础性校验并判断是否通过,当校验通过,将登录信息发送给用户权限中心,以执行步骤S506;当校验未通过,调用渲染引擎,以执行步骤S505。
步骤S505:渲染引擎渲染登录界面。
步骤S506:用户权限中心更新账户信息、token及session,根据账户信息,查询该账户信息对应的用户的关联身份信息,并确定用户所拥有的关联身份,生成鉴权结果并调用渲染引擎,以执行步骤S507。
步骤S507:渲染引擎根据鉴权结果,渲染生成用户界面。
二、界面渲染过程
如前所述,具有不同关联身份的用户,所能够浏览到的用户界面通常是不一致的。针对用户界面的渲染,往往可以从用户登录后执行。在本申请实施例中,所述业务请求包括登录请求,所述权限管理中间件接收客户端发出的业务请求,可以为:所述权限管理中间件接收客户端基于登录界面发出的登录请求。根据所述各关联身份,调用与所述各关联身份相匹配的业务服务,可以为:针对所述各关联身份进行权限校验,确定与所述各关联身份相匹配的待渲染界面内容,所述权限管理中间件基于确定出的所述待渲染界面内容进行渲染并展示。其中,所述待渲染界面内容与业务服务端所提供的业务服务相关联。
该过程具体可如图6所示,具体包括以下步骤:
步骤S601:获取待渲染界面内容。
所述的待渲染界面内容,可包括:待渲染的界面模板或界面组件。在实际应用中,待渲染的界面内容均具有相应的存储路径,故可基于该存储路径进行获取。这里不作具体限定。
步骤S602:确定待渲染界面模板所对应的身份。
如前述内容可知,不同的界面模板或界面组件,通常对应着不同的权限,而通过身份可以进一步反映出相应的权限,那么,便可以确定待渲染界面内容所对应的身份。
这里将首先检测用户是否具有浏览整体界面的权限。
步骤S603:检测用户所对应的关联身份是否与待渲染界面所对应的身份相匹配,若是,则执行步骤S604;否则,执行步骤S605。
用户所对应的关联身份,可以根据前述过程中用户权限中心所生成的鉴权结果所获知。这里应理解的是,若待渲染界面内容的身份与用户关联身份不符,则表明用户无相应的权限。而若待渲染界面内容的身份与用户关联身份相符,则表明用户具有相应的权限。
步骤S604:确定每一待渲染界面组件所对应的身份,分别检测用户所对应的关联身份是否匹配。若是,则执行步骤S606;否则,执行步骤S607。
步骤S605:渲染无权限界面。
步骤S606:针对匹配的待渲染界面组件进行渲染。
步骤S607:去除不匹配的待渲染界面组件。
三、业务请求的处理过程
针对业务请求,接口网关将监测业务请求自身的权限,以及所需调用的接口的权限,以实现接口的调用。在本申请实施例中,所述业务请求包括业务调用请求,所述权限管理中间件接收客户端发出的业务请求,可以为:所述权限管理中间件接收客户端基于用户界面发出的业务调用请求。
根据所述各关联身份,调用与所述各关联身份相匹配的业务服务,可以为:确定所述各关联身份对应的权限码,以及所述业务调用请求对应的业务接口的权限码,比对校验所述各关联身份对应的权限码与所述业务接口的权限码,调用与所述各关联身份对应的权限码一致的业务接口,提供业务服务。
具体过程如图7所示,可包含以下步骤:
步骤S701:接口网关接收客户端发送的业务请求。
步骤S702:针对所述业务请求进行基础性校验,判断校验是否通过,若是,则执行步骤S703;否则,执行步骤S704。
如前所述,对业务请求的基础性校验,可以是校验来路合法性、session的时效性等。
步骤S703:用户权限中心查询用户所拥有的所有关联身份所对应的权限码,以及查询业务请求所要调用的业务接口的权限码。
步骤S704:调用渲染引擎,重新渲染登陆界面,以使得用户重新进行登录。
步骤S705:校验用户的权限码与业务接口的权限码是否匹配,若是,则执行步骤S706;否则,则执行步骤S707。
步骤S706:将业务请求对应的请求数据,通过调用的相应接口发送给服务端,以使服务端根据所述请求数据进行业务处理,并接收处理结果,反馈给客户端。
步骤S707:向客户端反馈无权限提示信息。
四、对关联身份的更新过程
在本申请实施例中,可能涉及针对关联身份的更新过程,在实际操作时,可由客户端发出针对关联身份的更新请求。作为一种可能的方式,应由具有身份更新权限的用户发出身份更新请求。
身份更新请求中包含有待更新身份信息,如:待替换身份名、新增身份名、待删除身份名等。接口网关将接收身份更新请求,并执行基础性校验与修改权限校验。在校验通过后转发给用户权限中心,如果未通过校验,则返回无权限提示。
用户权限中心将检查待更新身份信息的合法性,通过后请求渲染引擎更新界面内容与身份之间的对应关系。
具体而言,渲染引擎将获取当前用户的所有的关联身份数据,并确定与该用户相关的所有界面内容,执行身份更新操作。之后将请求用户权限中心更新其中存储的数据表。
应理解,如果操作成功,那么,将通过接口网关向客户端进行响应,而如果操作失败,则可执行回滚代码的操作,这里不作具体限定。
当然,从上述内容中可见,对关联身份的更新将立即向客户端做出响应,而在实际应用时,还可以等待该用户下次进行登录时,执行更新过程,这里不作具体限定。
这里需要说明的是,如果涉及权限的更新,则可以直接在用户权限中心内更新权限,而无需通过渲染引擎更新相应的界面内容。
五、注册中心的注册过程
在本申请实施例中,在进行注册时,相应的业务系统可以向注册中心发送相应的注册请求。该注册请求中可以携带诸如:APPid、系统标识信息等注册信息,那么,注册中心将会检测该注册信息是否被占用,如果未被占用,则可配置相应的域名或路径(同样会检测域名或路径是否被占用),并进行存储。
该过程中,如果注册信息被占用,则需要进行重新编辑或配置。这里不再过多赘述。
以上为本申请提供的基于权限的业务处理方法的几种实施例,基于同样的思路,本申请还提供了基于权限的业务处理装置的实施例,如图8所示。图8中的基于权限的业务处理装置,在客户端与业务服务端之间提供权限管理中间件,所述装置包括:
接收模块801,接收客户端发出的业务请求;
身份确定模块802,根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限;
校验处理模块803,根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
所述身份确定模块802,在预先建立的关联身份表中,查找所述用户信息所对应的各关联身份,确定为用户的各关联身份。
当所述业务请求包括登录请求时,所述接收模块801,接收客户端基于登录界面发出的登录请求;
所述校验处理模块803,针对所述各关联身份进行权限校验,确定与所述各关联身份相匹配的待渲染界面内容,基于确定出的所述待渲染界面内容进行渲染并展示;其中,所述待渲染界面内容与业务服务端所提供的业务服务相关联。
所述待渲染界面内容包括:待渲染界面模板及待渲染界面组件。所述校验处理模块803,根据预设的待渲染界面内容查询路径,查找并确定所述待渲染界面内容所匹配的关联身份,比对校验所述待渲染界面模板所匹配的关联身份,与所述用户的各关联身份,当比对一致时,比对校验与所述用户的各关联身份匹配的各待渲染界面组件,根据比对校验得到的所述待渲染界面模板及待渲染界面组件,渲染生成用户界面。
当所述业务请求包括业务调用请求时,所述接收模块801,接收客户端基于用户界面发出的业务调用请求;
所述校验处理模块803,确定所述各关联身份对应的权限码,以及所述业务调用请求对应的业务接口的权限码,比对校验所述各关联身份对应的权限码与所述业务接口的权限码,调用与所述各关联身份对应的权限码一致的业务接口,提供业务服务。
所述装置还包括:身份更新模块804,接收所述客户端发送的身份更新请求,确定所述身份更新请求对应的身份更新信息,根据所述身份更新信息,更新所述待渲染界面内容与身份之间的对应关系。
此外,所述装置还包括:注册模块805,接收业务系统的注册请求,确定所述注册请求中所携带的注册信息,针对所述业务系统进行注册,以便为所述业务系统提供权限管理。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定事务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行事务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (14)

1.一种基于权限的业务处理方法,在客户端与业务服务端之间提供权限管理中间件,所述业务服务端为业务提供方后台的业务系统,所述权限管理中间件为多个相互之间具有关联的业务系统共同提供权限管理服务,所述权限管理中间件以独立的服务层的形式存在于业务系统中,所述方法包括:
所述权限管理中间件接收客户端发出的业务请求;
根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限,所述用户在多个业务系统中具有不同的身份;所述各关联身份关联了所述用户在不同业务系统中对应的各种不同的权限;
根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
2.如权利要求1所述的方法,确定用户的各关联身份,具体包括:
在预先建立的关联身份表中,查找所述用户信息所对应的各关联身份,确定为用户的各关联身份。
3.如权利要求1所述的方法,所述业务请求包括登录请求;
所述权限管理中间件接收客户端发出的业务请求,具体包括:
所述权限管理中间件接收客户端基于登录界面发出的登录请求;
根据所述各关联身份,调用与所述各关联身份相匹配的业务服务,具体包括:
针对所述各关联身份进行权限校验,确定与所述各关联身份相匹配的待渲染界面内容;
所述权限管理中间件基于确定出的所述待渲染界面内容进行渲染并展示;其中,所述待渲染界面内容与业务服务端所提供的业务服务相关联。
4.如权利要求3所述的方法,所述待渲染界面内容包括:待渲染界面模板及待渲染界面组件;
针对所述各关联身份进行权限校验,确定与所述各关联身份相匹配的待渲染界面内容,具体包括:
根据预设的待渲染界面内容查询路径,查找并确定所述待渲染界面内容所匹配的关联身份;
比对校验所述待渲染界面模板所匹配的关联身份,与所述用户的各关联身份;
当比对一致时,比对校验与所述用户的各关联身份匹配的各待渲染界面组件;
根据比对校验得到的所述待渲染界面模板及待渲染界面组件,渲染生成用户界面。
5.如权利要求1所述的方法,所述业务请求包括业务调用请求;
所述权限管理中间件接收客户端发出的业务请求,具体包括:
所述权限管理中间件接收客户端基于用户界面发出的业务调用请求;
根据所述各关联身份,调用与所述各关联身份相匹配的业务服务,具体包括:
确定所述各关联身份对应的权限码,以及所述业务调用请求对应的业务接口的权限码;
比对校验所述各关联身份对应的权限码与所述业务接口的权限码;
调用与所述各关联身份对应的权限码一致的业务接口,提供业务服务。
6.如权利要求3所述的方法,所述方法还包括:
所述权限管理中间件接收所述客户端发送的身份更新请求;
确定所述身份更新请求对应的身份更新信息;
根据所述身份更新信息,更新所述待渲染界面内容与身份之间的对应关系。
7.如权利要求1所述的方法,在所述权限管理中间件接收客户端发出的业务请求之前,所述方法还包括:
所述权限管理中间件接收业务系统的注册请求;
确定所述注册请求中所携带的注册信息,针对所述业务系统进行注册,以便为所述业务系统提供权限管理。
8.一种基于权限的业务处理装置,在客户端与业务服务端之间提供权限管理中间件,所述业务服务端为业务提供方后台的业务系统,所述权限管理中间件为多个相互之间具有关联的业务系统共同提供权限管理服务,所述权限管理中间件以独立的服务层的形式存在于业务系统中,所述装置包括:
接收模块,接收客户端发出的业务请求;
身份确定模块,根据所述业务请求中所携带的用户信息,确定用户的各关联身份;其中,每一关联身份对应至少一种权限,所述用户在多个业务系统中具有不同的身份;所述各关联身份关联了所述用户在不同业务系统中对应的各种不同的权限;
校验处理模块,根据所述各关联身份,调用与所述各关联身份相匹配的业务服务。
9.如权利要求8所述的装置,所述身份确定模块,在预先建立的关联身份表中,查找所述用户信息所对应的各关联身份,确定为用户的各关联身份。
10.如权利要求8所述的装置,所述业务请求包括登录请求;
所述接收模块,接收客户端基于登录界面发出的登录请求;
所述校验处理模块,针对所述各关联身份进行权限校验,确定与所述各关联身份相匹配的待渲染界面内容,基于确定出的所述待渲染界面内容进行渲染并展示;其中,所述待渲染界面内容与业务服务端所提供的业务服务相关联。
11.如权利要求10所述的装置,所述待渲染界面内容包括:待渲染界面模板及待渲染界面组件;
所述校验处理模块,根据预设的待渲染界面内容查询路径,查找并确定所述待渲染界面内容所匹配的关联身份,比对校验所述待渲染界面模板所匹配的关联身份,与所述用户的各关联身份,当比对一致时,比对校验与所述用户的各关联身份匹配的各待渲染界面组件,根据比对校验得到的所述待渲染界面模板及待渲染界面组件,渲染生成用户界面。
12.如权利要求8所述的装置,所述业务请求包括业务调用请求;
所述接收模块,接收客户端基于用户界面发出的业务调用请求;
所述校验处理模块,确定所述各关联身份对应的权限码,以及所述业务调用请求对应的业务接口的权限码,比对校验所述各关联身份对应的权限码与所述业务接口的权限码,调用与所述各关联身份对应的权限码一致的业务接口,提供业务服务。
13.如权利要求10所述的装置,所述装置还包括:身份更新模块,接收所述客户端发送的身份更新请求,确定所述身份更新请求对应的身份更新信息,根据所述身份更新信息,更新所述待渲染界面内容与身份之间的对应关系。
14.如权利要求8所述的装置,所述装置还包括:注册模块,接收业务系统的注册请求,确定所述注册请求中所携带的注册信息,针对所述业务系统进行注册,以便为所述业务系统提供权限管理。
CN201710371796.5A 2017-05-24 2017-05-24 一种基于权限的业务处理方法及装置 Active CN107426169B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710371796.5A CN107426169B (zh) 2017-05-24 2017-05-24 一种基于权限的业务处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710371796.5A CN107426169B (zh) 2017-05-24 2017-05-24 一种基于权限的业务处理方法及装置

Publications (2)

Publication Number Publication Date
CN107426169A CN107426169A (zh) 2017-12-01
CN107426169B true CN107426169B (zh) 2020-08-21

Family

ID=60428593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710371796.5A Active CN107426169B (zh) 2017-05-24 2017-05-24 一种基于权限的业务处理方法及装置

Country Status (1)

Country Link
CN (1) CN107426169B (zh)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108345801B (zh) * 2018-02-09 2021-09-28 南京邮电大学 一种面向密文数据库的中间件动态用户认证方法及系统
CN109168184B (zh) * 2018-07-25 2021-03-09 Oppo广东移动通信有限公司 基于邻近感知网络nan的信息交互方法及相关产品
CN109376526A (zh) * 2018-09-27 2019-02-22 拉扎斯网络科技(上海)有限公司 权限控制方法、装置、电子设备及计算机可读存储介质
CN109388958A (zh) * 2018-09-30 2019-02-26 四川长虹电器股份有限公司 一种基于切面的数据权限管理服务中间件平台方案
CN109726546A (zh) * 2018-12-27 2019-05-07 北京百佑科技有限公司 一种权限管理方法及装置
CN111475783B (zh) * 2019-01-24 2024-02-27 阿里巴巴集团控股有限公司 数据检测方法、系统及设备
CN109840719B (zh) * 2019-02-28 2022-06-10 新华三技术有限公司 组织域的管控方法、装置和服务器
CN110083680B (zh) * 2019-03-20 2023-07-25 创新先进技术有限公司 一种分布式系统中上下文数据管理方法及装置
CN110049106B (zh) * 2019-03-22 2022-02-08 口碑(上海)信息技术有限公司 业务请求处理系统及方法
CN110244672A (zh) * 2019-06-04 2019-09-17 苏州良将智能科技有限公司 一种基于mes的生产制造执行系统
CN110457817A (zh) * 2019-08-09 2019-11-15 祁鹏远 基于计算机逻辑算法自动生成建筑设计方案的方法及操作平台
CN110825929B (zh) * 2019-10-11 2022-09-02 支付宝(杭州)信息技术有限公司 一种业务权限推荐方法及装置
CN111343172A (zh) * 2020-02-20 2020-06-26 中国建设银行股份有限公司 网络访问权限动态处理方法及装置
CN111552977A (zh) * 2020-04-16 2020-08-18 北京达佳互联信息技术有限公司 一种应用权限的确定方法、装置及系统
CN111625301A (zh) * 2020-05-25 2020-09-04 泰康保险集团股份有限公司 幂等处理方法、装置、设备及存储介质
CN111752968B (zh) * 2020-06-12 2021-11-23 支付宝(杭州)信息技术有限公司 身份档案处理方法、装置、设备及存储介质
CN111709803B (zh) * 2020-06-12 2023-09-05 北京思特奇信息技术股份有限公司 一种防止越权办理业务的方法和系统
CN114697396A (zh) * 2020-12-29 2022-07-01 北京国双科技有限公司 请求处理方法、装置、电子设备及可读存储介质
CN112994894B (zh) * 2021-02-26 2023-12-08 中国工商银行股份有限公司 基于网关的单线程请求处理方法和信息验证agent
CN113301403B (zh) * 2021-05-25 2022-12-09 惠州Tcl移动通信有限公司 基于穿戴设备的媒体播放控制方法、装置、设备及介质
CN113312595A (zh) * 2021-05-26 2021-08-27 上海斯俊慕智能科技有限公司 集采管理方法、装置、系统及电子设备
CN113239400A (zh) * 2021-05-26 2021-08-10 上海斯俊慕智能科技有限公司 资产管理方法、装置、系统及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588349A (zh) * 2008-05-21 2009-11-25 华为技术有限公司 实现ims业务的方法及系统、请求单元、存储单元
CN105991592A (zh) * 2015-02-15 2016-10-05 阿里巴巴集团控股有限公司 同人身份维护方法、装置及服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9396337B2 (en) * 2012-04-11 2016-07-19 Intermec Ip Corp. Wireless sensor field enumeration
CN103581143A (zh) * 2012-08-03 2014-02-12 北京亿赞普网络技术有限公司 一种用户权限认证方法、系统、客户端及服务端
CN105450581B (zh) * 2014-06-20 2019-12-03 北京新媒传信科技有限公司 权限控制的方法和装置
CN106060004A (zh) * 2016-05-09 2016-10-26 深圳市永兴元科技有限公司 数据库访问方法及数据库代理节点
CN106302425B (zh) * 2016-08-09 2019-12-31 苏州浪潮智能科技有限公司 一种虚拟化系统节点间通信方法及其虚拟化系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101588349A (zh) * 2008-05-21 2009-11-25 华为技术有限公司 实现ims业务的方法及系统、请求单元、存储单元
CN105991592A (zh) * 2015-02-15 2016-10-05 阿里巴巴集团控股有限公司 同人身份维护方法、装置及服务器

Also Published As

Publication number Publication date
CN107426169A (zh) 2017-12-01

Similar Documents

Publication Publication Date Title
CN107426169B (zh) 一种基于权限的业务处理方法及装置
CN110990804B (zh) 资源访问方法、装置及设备
CN110336797B (zh) 基于区块链的企业认证、认证追溯方法、装置及设备
US11675774B2 (en) Remote policy validation for managing distributed system resources
CN109617896B (zh) 一种基于智能合约的物联网访问控制方法和系统
CN107018174B (zh) 一种单元化系统服务处理的方法、装置及业务处理系统
CN109669709B (zh) 一种区块链升级的数据迁移方法及数据迁移系统
US8826408B2 (en) Consolidating disparate cloud service data and behavior based on trust relationships between cloud services
CN112564916A (zh) 应用于微服务架构的访问客户端认证系统
CN111538980B (zh) 一种应用程序的账户绑定方法、装置及系统
CN113079200A (zh) 一种数据处理的方法、装置及系统
CN110197075B (zh) 资源访问方法、装置、计算设备以及存储介质
US10831915B2 (en) Method and system for isolating application data access
CN110781192B (zh) 区块链数据的验证方法、装置及设备
CN115374481B (zh) 数据脱敏处理的方法、装置、存储介质及电子设备
CN108616361B (zh) 一种识别设备唯一性的方法及装置
CN115544585A (zh) 一种动态配置安全内存的方法、设备、装置及存储介质
CN113079224A (zh) 一种账号绑定方法、装置、存储介质及电子设备
CN111651467A (zh) 一种区块链节点接口发布调用方法和装置
CN109144600B (zh) 一种应用程序的运行方法、设备及计算机可读介质
CN114547569A (zh) 账户登录处理方法及装置
CN106156050B (zh) 一种数据处理方法及装置
CN112100610B (zh) 登录及用户登录相关业务的处理方法、装置和设备
CN113572827A (zh) 注册处理方法及装置
US11010346B2 (en) Methods and apparatus for managing access to file content

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1247471

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201019

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.