CN108156111A - 网络服务权限的处理方法和装置 - Google Patents

网络服务权限的处理方法和装置 Download PDF

Info

Publication number
CN108156111A
CN108156111A CN201611096001.6A CN201611096001A CN108156111A CN 108156111 A CN108156111 A CN 108156111A CN 201611096001 A CN201611096001 A CN 201611096001A CN 108156111 A CN108156111 A CN 108156111A
Authority
CN
China
Prior art keywords
user
role
request
network service
adjust request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611096001.6A
Other languages
English (en)
Other versions
CN108156111B (zh
Inventor
马欢
张丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Founder Holdings Development Co ltd
Beijing Founder Electronics Co Ltd
Original Assignee
Peking University Founder Group Co Ltd
Beijing Founder Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Peking University Founder Group Co Ltd, Beijing Founder Electronics Co Ltd filed Critical Peking University Founder Group Co Ltd
Priority to CN201611096001.6A priority Critical patent/CN108156111B/zh
Publication of CN108156111A publication Critical patent/CN108156111A/zh
Application granted granted Critical
Publication of CN108156111B publication Critical patent/CN108156111B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种网络服务权限的处理方法和装置,其中,该方法包括:接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据用户指纹,确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。

Description

网络服务权限的处理方法和装置
技术领域
本发明涉及网络技术领域,尤其涉及一种网络服务权限的处理方法和装置。
背景技术
随着互联网技术地发展,网络服务快速地渗透到了衣食住行各个方面。网络用户使用电子商务服务完成购物,使用搜索引擎服务完成文本检索,使用及时通讯服务完成交流。为了应对不断变化的网络用户和服务,管理网络用户的服务使用行为,同时防止网络用户使用未授权的网络服务,网络服务供应商应当通过一个网络服务权限管理系统,统一管理网络用户和服务,以及网络用户可以使用的网络服务。
然而目前,网络服务供应商需要一种通用的网络服务权限管理方法和架构,在不影响网络服务运行的前提下,在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。
发明内容
本发明提供一种网络服务权限的处理方法和装置,用以解决现有技术中在不影响网络服务运行的前提下,在面对大量的网络用户和服务时,如何可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理的问题。
本发明的一方面是提供一种网络服务权限的处理方法,包括:
接收用户的角色调整请求和用户指纹,所述角色调整请求中包括角色标识,所述角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;
根据所述用户指纹,验证当前用户是否有效;
在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作。
如上所述的方法中,在所述接收用户的角色调整请求和用户指纹之前,还包括:
接收用户调整请求,所述用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;
根据所述用户调整请求,完成与所述用户调整请求对应的用户调整动作。
如上所述的方法中,在所述根据所述用户指纹,验证当前用户是否有效之后,还包括:
根据所述角色调整请求,验证当前用户是否具有访问网络服务的权限;
在当前用户具有访问网络服务的权限,则执行所述在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作的步骤。
如上所述的方法中,在所述完成与所述角色调整请求对应的用户调整动作之后,还包括:
接收维护信息,所述维护信息包括与用户的各角色分别对应的网络服务信息,所述网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;
根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
如上所述的方法中,在所述完成与所述角色调整请求对应的用户调整动作之后,还包括:
接收用户权限修改请求;
根据所述用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
本发明的另一方面是提供一种网络服务权限的处理装置,包括:
接收单元,用于接收用户的角色调整请求和用户指纹,所述角色调整请求中包括角色标识,所述角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;
第一验证单元,用于根据所述用户指纹,验证当前用户是否有效;
第一调整单元,用于在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作。
如上所述的装置中,还包括:
第二调整单元,用于在所述第一接收单元接收用户的角色调整请求和用户指纹之前,接收用户调整请求,所述用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据所述用户调整请求,完成与所述用户调整请求对应的用户调整动作。
如上所述的装置中,还包括:
第二验证单元,用于在所述第一验证单元根据所述用户指纹,验证当前用户是否有效之后,根据所述角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,则执行所述第一调整单元。
如上所述的装置中,还包括:
维护单元,用于在所述第一调整单元完成与所述角色调整请求对应的用户调整动作之后,接收维护信息,所述维护信息包括与用户的各角色分别对应的网络服务信息,所述网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
如上所述的装置中,还包括:
权限修改单元,用于在所述第一调整单元完成与所述角色调整请求对应的用户调整动作之后,接收用户权限修改请求;根据所述用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
本发明的技术效果是:通过接收用户的角色调整请求和用户指纹,所述角色调整请求中包括角色标识,所述角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据所述用户指纹,验证当前用户是否有效;在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,通过灵活的变化二者之间的关系,可快速完成用户的权限设置;网络权限管理系统同具体的网络服务运行解耦,二者之间不影响,可方便进行功能升级以及容量扩充;用户身份指纹的添加,可有效放置未授权用户访问网络服务。在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。
附图说明
图1为本发明实施例一提供的网络服务权限的处理方法的流程图;
图2为本发明实施例二提供的网络服务权限的处理方法的流程图;
图3为本发明实施例三提供的网络服务权限的处理装置的结构示意图;
图4为本发明实施例四提供的网络服务权限的处理装置的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例一提供的网络服务权限的处理方法的流程图,如图1所示,本实施例的方法包括:
步骤101、接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求。
在本实施例中,具体的,可以接收到用户的角色调整请求,并接收到用户输入的用户指纹。其中,该角色调整请求可以是角色增加请求、或是角色修改请求、或是角色删除请求。角色调整请求中包括角色标识,可知,一个用户对应着多个角色。
步骤102、根据用户指纹,验证当前用户是否有效。
在本实施例中,具体的,首先,需要根据用户指纹,验证当前用户是否有效。具体来说,此步骤可以由网络用户身份验证模块完成,网络用户身份验证模块,通过接口的形式,提供用户登录验证功能,为用户生成唯一的不可伪造的身份指纹,将用户的身份指纹信息,以及用户的权限信息,保存到键值缓存中,从而网络用户身份验证模块具有用户身份指纹生成功能。其中,权限信息为一个列表,每一项为网络服务的名称以及网络服务的地址。同时记录用户指纹与用户权限信息到访问权限验证模块中;根据用户输入的用户指纹,完成用户指纹验证功能,通过验证用户指纹是否存在,验证当前用户是否有效。其中,用户指纹信息是具有失效日期的,用户指纹信息失效后,此用户必须重新完成身份验证。从而用户在访问网络服务时,不仅要提交要访问的网络服务信息,还要提交身份指纹。通过身份指纹的验证,会继续将用户的访问请求发送给权限验证模块。用户的身份指纹是存在失效日期的,网络用户身份验证模块需在验证身份指纹的同时,判断指纹信息是否过期,并进行指纹的清理操作。
用户可以使用预先设置的个人登陆凭证,登陆网络服务权限管理系统,由系统验证用户登录凭证的有效性,并将用户信息、访问地址信息以及登陆失效时间进行加密处理,生成用户身份指纹,连通检索出来的用户权限信息一起存储到键值缓存设备中。可使用具体的DSA(Digital Signature Algorithm,简称DSA)、MD5等加密、数字签名算法,完成用户身份指纹的生成,从关系型数据库将用户具有的权限检索出来,再由具体的非关系型缓存设备存储用户拥有的权限信息。
步骤103、在确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作。
在本实施例中,具体的,在确定当前用户有效时,就可以根据角色调整请求,完成与角色调整请求对应的用户调整动作。
若角色调整请求为角色增加请求,则为用户增加角色;若角色调整请求为角色修改请求,则将用户的角色进行修改;若角色调整请求为角色删除请求,则将与角色标识对应的角色进行删除,即将用户的某一个角色删除。
具体来说,本步骤由角色管理模块完成,该角色管理模块,通过接口或者网络界面的形式,由网络服务供应商或者管理员用户,维护角色信息。其中,该角色管理模块包括:角色增加子模块,完成角色的名称以及过期日期等重要属性的增加操作;角色修改子模块,完成角色的名称以及过期日期等重要属性的增加操作,同时还可以指定当前角色的父角色;角色删除子模块,用于删除当前角色以及子类角色。其中,角色信息包括了角色名称、角色有效日期等。可以通过角色管理模块,存储维护自定义角色信息,其中必须包括一个无法删除的管理员角色;此角色管理模块只能由网络服务供应商或者管理员用户操作,普通用户无法操作。可知网络用户的角色,只能由用户进行申请,通过网络服务权限的处理方法所采用的装置的管理员用户进行审核。
并且,在网络端,具有网络用户角色管理模块,网络用户角色管理模块具有对网络用户拥有的角色进行增删查改的功能,完成用户和角色的映射关系管理;利用此网络用户角色管理模块,可查询指定用户拥有的所有角色,也可以查询拥有指定角色的所有用户。从而通过网络用户角色管理模块,存储维护指定用户拥有的角色列表,其中必须包括一个管理员角色。其中,用户角色的数据,可由用户申请、网络供应商审核完成添加,也可由网络供应商直接添加;用户角色的删除,可由用户直接完成,也可由网络供应商完成。
本实施例通过接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据用户指纹,验证当前用户是否有效;在确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,通过灵活的变化二者之间的关系,可快速完成用户的权限设置;网络权限管理系统同具体的网络服务运行解耦,二者之间不影响,可方便进行功能升级以及容量扩充;用户身份指纹的添加,可有效放置未授权用户访问网络服务。在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。
图2为本发明实施例二提供的网络服务权限的处理方法的流程图,在实施例一的基础上,如图2所示,本实施例的方法,在步骤101之前,还包括:
步骤201、接收用户调整请求,用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据用户调整请求,完成与用户调整请求对应的用户调整动作。
在本实施例中,具体的,可以接收用户调整请求,然后根据用户调整请求,完成与用户调整请求对应的用户调整动作。若用户调整请求为用户注册请求,则为用户完成注册;若用户调整请求为用户修改请求,则对用户的用户信息进行修改;若用户调整请求为用户注销请求,则将该用户进行注销。
具体来说,该步骤由网络用户管理模块完成,该网络用户管理模块包括:用户注册子模块,根据用户注册请求,完成网络用户的添加功能,通过接口或者网络界面的形式,由用户添加基本的网络用户信息,包括基本的用户名、用户邮箱、用户登录名、用户登录密码等,要保证用户登录名的唯一性;用户修改子模块,根据用户修改请求,完成用户登录凭证的修改;用户注销子模块,根据用户注销请求,将用户标记为过期状态,网络服务供应商不再为此用户提供服务。以上三个功能既可以由用户完成,也可以由网络服务供应商完成。其中,用户登录名以及用户登陆密码,会在后续的网络用户身份验证中使用到。此外网络用户管理模块通过验证用户登陆密码,可以进行登陆密码修改,或者通过用户邮箱验证,完成登陆密码修改。
在步骤102之后,还包括:
步骤202、根据角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,则执行步骤103。
在本实施例中,具体的,在验证了用户指纹之后,需要根据角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限的时候,执行步骤103。
具体来说,用户身份指纹通过了指纹验证后,会继续执行权限验证功能。本步骤可以由访问权限验证模块完成,通过用户身份指纹,从键值缓存中,获取到对应的权限信息,判断用户访问的网络服务是否存在,并将网路服务访问请求转发给具体的网络服务。从而访问权限验证模块,在网络用户身份验证的基础上,获得网络用户访问的网络服务信息,并验证当前用户是否具有访问指定网络服务的权限。
在步骤103之后,还包括:
步骤203、接收维护信息,维护信息包括与用户的各角色分别对应的网络服务信息,网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
在本实施例中,具体的,可以接收用户的维护信息,在维护信息包括与用户的各角色分别对应的网络服务信息,网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息。然后根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
具体来说,本步骤由角色权限管理模块完成,角色权限管理模块具有对角色拥有的网络服务访问权限进行增删查改的功能,完成角色和网络服务访问权限的映射关系管理;利用此角色权限管理模块,可以根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护,进而可查询指定角色拥有的所有网络服务访问权限,也可以查询拥有指定网络服务访问权限的所有角色。
并且,网络端具有在网络服务管理模块、网络用户角色管理模块。
网络服务管理模块,包括:网络服务增加子模块,网络服务修改子模块,二者主要完成网络服务访问路径、名称以及失效日期的管理操作;网络服务删除子模块,主动标记当前网络服务未失效状态,网络供应商不再提供相关的服务。网络服务管理模块通过接口或者网络界面的形式,由网络服务供应商或者管理员用户,维护可使用的网络服务信息,包括网络服务访问地址、网络服务名称等,其中当有多个相同的网络服务时,只需要在网络服务访问地址中增加多个地址即可,由网络权限管理系统,作为代理完成负载均衡操作。
并且,网络用户角色管理模块、角色权限管理模块,通过接口或者网络界面的形式,由网络服务供应商或者管理员用户,维护用户拥有的角色,以及角色拥有的权限,由此完成用户和权限之间的映射关系。
角色权限管理模块,对权限进行了分类,方便了为用户指定其所拥有的权限。用户可以查询角色权限信息,然后提出申请,获得某个角色,有网络服务供应商或者管理员用户完成审核。从而通过角色权限管理模块,存储维护指定角色可以访问的网络服务列表,其中必须包括管理员角色,管理员角色可以访问所有网络服务。
或者,在步骤103之后,还包括:
步骤204、接收用户权限修改请求;根据用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
在本实施例中,具体的,可以接收用户的用户权限修改请求;然后根据用户权限修改请求,对用户拥有的网络服务访问权限进行修改,从而对用户进行个性化权限管理。将用户拥有的权限信息单独存储,方便进行个性化权限管理。
具体来说,本步骤可以由用户权限个性化模块完成,用户权限个性化模块具有用户权限刷新功能,通过接口或者网络介面,提供指定权限的访问频率修改,单独增加指定网络服务的访问权限等功能。进而通过网络用户、角色、网络服务三者之间的映射关系,获取用户的权限信息。用户权限个性化模块还具有个性化修改功能,关于用户拥有的某一项网络服务访问权限,可单独进行修改。用户权限刷新功能,会覆盖个性化权限的修改操作。设置个性化权限既可以由管理员用户直接完成,也可以由用户提出申请,管理员用户审核。
并且,用户为了使用网络服务供应商提供的网络服务的时候,需要首先登陆网络服务权限管理系统,有网络用户身份验证模块,验证用户的登陆信息,并生成身份指纹,同时从关系型数据库中,将用户的所有权限信息检索出来,存储到高速键值缓存设备中,由后续的权限验证模块使用;然后访问权限验证模块通过检索键值缓存,验证用户身份指纹具有的权限信息,并作为网络服务代理,将用户的服务请求转发给具体的网络服务;最后,网络服务权限管理系统,作为访问网络服务的唯一入口,可有效的规范网络用户的网络服务访问行为。
其中,网络用户管理模块、角色管理模块、网络服务管理模块、角色权限管理模块、网络用户角色管理模块中的数据,可使用传统的关系型数据库进行存储。
网络用户身份验证模块、访问权限验证模块中的网络通信,可使用常见的网络传输层和应用层中的通信协议。
网络权限管理系统可以作为用户和网络服务之间的代理,要求网络服务处在私有网络中,防止用户绕过网络权限管理系统,直接访问网络服务。同时网络权限管理系统的运行,同具体的网络服务运行,互不影响
本实施例通过接收用户调整请求,用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据用户调整请求,完成与用户调整请求对应的用户调整动作;接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据用户指纹,验证当前用户是否有效;根据角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作;可以接收维护信息,完成用户的各角色分别对应的网络服务的维护,接收用户权限修改请求以对用户拥有的网络服务访问权限进行修改。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,通过灵活的变化二者之间的关系,可快速完成用户的权限设置;可以方便的完成用户的网络服务访问权限配置,并对用户的网络服务访问行为进行控制;网络权限管理系统同具体的网络服务运行解耦,二者之间不影响,可方便进行功能升级以及容量扩充;用户身份指纹的添加,可有效放置未授权用户访问网络服务。在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。同时,将指定用户拥有的所有权限信息保存到用户权限信息表中,方便进行用户权限个性化设置。
图3为本发明实施例三提供的网络服务权限的处理装置的结构示意图,如图3所示,本实施例提供的装置,包括:
接收单元31,用于接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;
第一验证单元32,用于根据用户指纹,验证当前用户是否有效;
第一调整单元33,用于在确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作。
本实施例的网络服务权限的处理装置可执行本发明实施例一提供的网络服务权限的处理方法,其实现原理相类似,此处不再赘述。
本实施例通过接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据用户指纹,验证当前用户是否有效;在确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,通过灵活的变化二者之间的关系,可快速完成用户的权限设置;网络权限管理系统同具体的网络服务运行解耦,二者之间不影响,可方便进行功能升级以及容量扩充;用户身份指纹的添加,可有效放置未授权用户访问网络服务。在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。
图4为本发明实施例四提供的网络服务权限的处理装置的结构示意图,在实施例三的基础上,如图4所示,本实施例提供的装置,还包括:
第二调整单元41,用于在接收单元31接收用户的角色调整请求和用户指纹之前,接收用户调整请求,用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据用户调整请求,完成与用户调整请求对应的用户调整动作。
还包括:
第二验证单元42,用于在第一验证单元32根据用户指纹,验证当前用户是否有效之后,根据角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,则执行第一调整单元33。
还包括:
维护单元43,用于在第一调整单元33完成与角色调整请求对应的用户调整动作之后,接收维护信息,维护信息包括与用户的各角色分别对应的网络服务信息,网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
还包括:
权限修改单元44,用于在第一调整单元33完成与角色调整请求对应的用户调整动作之后,接收用户权限修改请求;根据用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
本实施例的网络服务权限的处理装置可执行本发明实施例二提供的网络服务权限的处理方法,其实现原理相类似,此处不再赘述。
本实施例通过接收用户调整请求,用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据用户调整请求,完成与用户调整请求对应的用户调整动作;接收用户的角色调整请求和用户指纹,角色调整请求中包括角色标识,角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;根据用户指纹,验证当前用户是否有效;根据角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,确定当前用户有效时,根据角色调整请求,完成与角色调整请求对应的用户调整动作;可以接收维护信息,完成用户的各角色分别对应的网络服务的维护,接收用户权限修改请求以对用户拥有的网络服务访问权限进行修改。从而通过网络用户和角色之间的映射关系,以及角色和网络服务之间的映射关系,提供一种灵活的网络服务权限管理架构。从而使得一个用户可以拥有多个角色,每个角色可以拥有多个网络服务的访问权限,通过灵活的变化二者之间的关系,可快速完成用户的权限设置;可以方便的完成用户的网络服务访问权限配置,并对用户的网络服务访问行为进行控制;网络权限管理系统同具体的网络服务运行解耦,二者之间不影响,可方便进行功能升级以及容量扩充;用户身份指纹的添加,可有效放置未授权用户访问网络服务。在面对大量的网络用户和服务时,可方便的完成用户权限以及用户访问频率的管理,同时可满足用户的个性化权限管理。同时,将指定用户拥有的所有权限信息保存到用户权限信息表中,方便进行用户权限个性化设置。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网络服务权限的处理方法,其特征在于,包括:
接收用户的角色调整请求和用户指纹,所述角色调整请求中包括角色标识,所述角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;
根据所述用户指纹,验证当前用户是否有效;
在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作。
2.根据权利要求1所述的方法,其特征在于,在所述接收用户的角色调整请求和用户指纹之前,还包括:
接收用户调整请求,所述用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;
根据所述用户调整请求,完成与所述用户调整请求对应的用户调整动作。
3.根据权利要求1所述的方法,其特征在于,在所述根据所述用户指纹,验证当前用户是否有效之后,还包括:
根据所述角色调整请求,验证当前用户是否具有访问网络服务的权限;
在当前用户具有访问网络服务的权限,则执行所述在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作的步骤。
4.根据权利要求1所述的方法,其特征在于,在所述完成与所述角色调整请求对应的用户调整动作之后,还包括:
接收维护信息,所述维护信息包括与用户的各角色分别对应的网络服务信息,所述网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;
根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
5.根据权利要求1-4任一项所述的方法,其特征在于,在所述完成与所述角色调整请求对应的用户调整动作之后,还包括:
接收用户权限修改请求;
根据所述用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
6.一种网络服务权限的处理装置,其特征在于,包括:
接收单元,用于接收用户的角色调整请求和用户指纹,所述角色调整请求中包括角色标识,所述角色调整请求为角色增加请求、或角色修改请求、或角色删除请求;
第一验证单元,用于根据所述用户指纹,验证当前用户是否有效;
第一调整单元,用于在确定当前用户有效时,根据所述角色调整请求,完成与所述角色调整请求对应的用户调整动作。
7.根据权利要求6所述的装置,其特征在于,还包括:
第二调整单元,用于在所述第一接收单元接收用户的角色调整请求和用户指纹之前,接收用户调整请求,所述用户调整请求为用户注册请求、或用户修改请求、或用户注销请求;根据所述用户调整请求,完成与所述用户调整请求对应的用户调整动作。
8.根据权利要求6所述的装置,其特征在于,还包括:
第二验证单元,用于在所述第一验证单元根据所述用户指纹,验证当前用户是否有效之后,根据所述角色调整请求,验证当前用户是否具有访问网络服务的权限;在当前用户具有访问网络服务的权限,则执行所述第一调整单元。
9.根据权利要求6所述的装置,其特征在于,还包括:
维护单元,用于在所述第一调整单元完成与所述角色调整请求对应的用户调整动作之后,接收维护信息,所述维护信息包括与用户的各角色分别对应的网络服务信息,所述网络服务信息包括网络服务访问地址、网络服务名称、网络服务调整信息;根据与用户的各角色分别对应的网络服务信息,对与用户的各角色分别对应的网络服务进行维护。
10.根据权利要求6-9任一项所述的装置,其特征在于,还包括:
权限修改单元,用于在所述第一调整单元完成与所述角色调整请求对应的用户调整动作之后,接收用户权限修改请求;根据所述用户权限修改请求,对用户进行个性化权限管理,以对用户拥有的网络服务访问权限进行修改。
CN201611096001.6A 2016-12-02 2016-12-02 网络服务权限的处理方法和装置 Expired - Fee Related CN108156111B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611096001.6A CN108156111B (zh) 2016-12-02 2016-12-02 网络服务权限的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611096001.6A CN108156111B (zh) 2016-12-02 2016-12-02 网络服务权限的处理方法和装置

Publications (2)

Publication Number Publication Date
CN108156111A true CN108156111A (zh) 2018-06-12
CN108156111B CN108156111B (zh) 2021-12-03

Family

ID=62470021

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611096001.6A Expired - Fee Related CN108156111B (zh) 2016-12-02 2016-12-02 网络服务权限的处理方法和装置

Country Status (1)

Country Link
CN (1) CN108156111B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104666A (zh) * 2018-10-25 2020-05-05 戴尔产品有限公司 用于访问服务的方法、设备和计算机程序产品
CN111343172A (zh) * 2020-02-20 2020-06-26 中国建设银行股份有限公司 网络访问权限动态处理方法及装置
CN111475825A (zh) * 2020-03-27 2020-07-31 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN113468588A (zh) * 2021-09-06 2021-10-01 环球数科集团有限公司 一种基于区块链的身份管理系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1635439A (zh) * 2003-12-26 2005-07-06 华为技术有限公司 一种用户权限管理方法
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
WO2010002771A2 (en) * 2008-07-03 2010-01-07 Motorola, Inc. Assigning access privileges in a social network
CN102156833A (zh) * 2011-04-12 2011-08-17 华中科技大学 基于角色的访问控制模型构建系统
CN102970614A (zh) * 2012-11-22 2013-03-13 杭州华三通信技术有限公司 Iptv网络中的aaa服务器及其处理方法
US20130332587A1 (en) * 2012-06-11 2013-12-12 International Business Machines Corporation Method and a system for on-boarding, administration and communication between cloud providers and tenants in a share-all multi-tenancy environment
CN104410640A (zh) * 2014-12-03 2015-03-11 广东威创视讯科技股份有限公司 一种在分布式协同环境下信息获取的权限控制方法和系统
CN105072180A (zh) * 2015-08-06 2015-11-18 武汉科技大学 一种有权限时间控制的云存储数据安全共享方法
CN105450581A (zh) * 2014-06-20 2016-03-30 北京新媒传信科技有限公司 权限控制的方法和装置
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1635439A (zh) * 2003-12-26 2005-07-06 华为技术有限公司 一种用户权限管理方法
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
WO2010002771A2 (en) * 2008-07-03 2010-01-07 Motorola, Inc. Assigning access privileges in a social network
CN102156833A (zh) * 2011-04-12 2011-08-17 华中科技大学 基于角色的访问控制模型构建系统
US20130332587A1 (en) * 2012-06-11 2013-12-12 International Business Machines Corporation Method and a system for on-boarding, administration and communication between cloud providers and tenants in a share-all multi-tenancy environment
CN102970614A (zh) * 2012-11-22 2013-03-13 杭州华三通信技术有限公司 Iptv网络中的aaa服务器及其处理方法
CN105450581A (zh) * 2014-06-20 2016-03-30 北京新媒传信科技有限公司 权限控制的方法和装置
CN104410640A (zh) * 2014-12-03 2015-03-11 广东威创视讯科技股份有限公司 一种在分布式协同环境下信息获取的权限控制方法和系统
CN105072180A (zh) * 2015-08-06 2015-11-18 武汉科技大学 一种有权限时间控制的云存储数据安全共享方法
CN105871813A (zh) * 2016-03-18 2016-08-17 合网络技术(北京)有限公司 业务管理系统、用户权限控制方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111104666A (zh) * 2018-10-25 2020-05-05 戴尔产品有限公司 用于访问服务的方法、设备和计算机程序产品
CN111104666B (zh) * 2018-10-25 2023-09-05 戴尔产品有限公司 用于访问服务的方法、设备和计算机可读介质
CN111343172A (zh) * 2020-02-20 2020-06-26 中国建设银行股份有限公司 网络访问权限动态处理方法及装置
CN111475825A (zh) * 2020-03-27 2020-07-31 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN111475825B (zh) * 2020-03-27 2023-03-17 杭州数梦工场科技有限公司 角色权限设置方法和装置
CN113468588A (zh) * 2021-09-06 2021-10-01 环球数科集团有限公司 一种基于区块链的身份管理系统

Also Published As

Publication number Publication date
CN108156111B (zh) 2021-12-03

Similar Documents

Publication Publication Date Title
US10055561B2 (en) Identity risk score generation and implementation
US11762970B2 (en) Fine-grained structured data store access using federated identity management
CN100596361C (zh) 信息系统或设备的安全防护系统及其工作方法
EP3090525B1 (en) System and method for biometric protocol standards
US20180054460A1 (en) Techniques to provide network security through just-in-time provisioned accounts
JP6527179B2 (ja) パラメータベースのキー導出
US10848522B2 (en) Just-in-time access based on screening criteria to maintain control of restricted data in cloud computing environments
CN105812350B (zh) 一种跨平台单点登录系统
US20110231900A1 (en) Apparatus, method, and computer-readable medium for distributing access control information
Namasudra et al. A new table based protocol for data accessing in cloud computing.
US10924497B2 (en) Just-in-time access based on geolocation to maintain control of restricted data in cloud computing environments
CN108156111A (zh) 网络服务权限的处理方法和装置
CN106534199A (zh) 大数据环境下基于xacml和saml的分布式系统认证与权限管理平台
CN105577835B (zh) 一种基于云计算的跨平台单点登录系统
EP4158518A1 (en) Secure resource authorization for external identities using remote principal objects
CN109688133A (zh) 一种基于免账号登录的通信方法
CN108881218A (zh) 一种基于云存储管理平台的数据安全增强方法及系统
CN108268769A (zh) 对用户执行数据访问授权的方法及系统
CN109905365B (zh) 一种可分布式部署的单点登录及服务授权系统和方法
Zhang Research on the application of computer big data technology in cloud storage security
TWI773025B (zh) 設備帳號使用安全、監控與管理終端化之流程及方法
US20240179184A1 (en) Enhanced authorization layers for native access to secure network resources
US20240179143A1 (en) Native agentless efficient queries
US20240179141A1 (en) Agentless single sign-on for native access to secure network resources
US20240179148A1 (en) Agentless in-memory caching for native network resource connections

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230609

Address after: 3007, Hengqin international financial center building, No. 58, Huajin street, Hengqin new area, Zhuhai, Guangdong 519031

Patentee after: New founder holdings development Co.,Ltd.

Patentee after: BEIJING FOUNDER ELECTRONICS Co.,Ltd.

Address before: 100871, Beijing, Haidian District, Cheng Fu Road, No. 298, Zhongguancun Fangzheng building, 9 floor

Patentee before: PEKING UNIVERSITY FOUNDER GROUP Co.,Ltd.

Patentee before: BEIJING FOUNDER ELECTRONICS Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211203