CN112765571A - 权限管理方法、系统、装置、服务器及存储介质 - Google Patents
权限管理方法、系统、装置、服务器及存储介质 Download PDFInfo
- Publication number
- CN112765571A CN112765571A CN202110129449.8A CN202110129449A CN112765571A CN 112765571 A CN112765571 A CN 112765571A CN 202110129449 A CN202110129449 A CN 202110129449A CN 112765571 A CN112765571 A CN 112765571A
- Authority
- CN
- China
- Prior art keywords
- authentication
- application
- request
- authentication information
- application client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 165
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000004044 response Effects 0.000 claims description 96
- 230000015654 memory Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims description 7
- 238000011161 development Methods 0.000 abstract description 17
- 238000010586 diagram Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 18
- 238000004891 communication Methods 0.000 description 12
- 230000002093 peripheral effect Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 10
- 230000001133 acceleration Effects 0.000 description 9
- 230000008569 process Effects 0.000 description 8
- 238000012795 verification Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 238000012508 change request Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 239000000919 ceramic Substances 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本公开是关于一种权限管理方法、装置、电子设备及存储介质,属于计算机技术领域。方法包括:应用客户端向认证系统发送认证请求,所述认证请求携带认证信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限,所述应用服务器为所述应用客户端关联的服务器;所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;所述应用客户端响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。本公开中的认证系统和应用服务器相互独立,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种权限管理方法、系统、装置、服务器及存储介质。
背景技术
随着计算机技术的发展,为了提升用户数据安全,用户在使用应用时需要进行权限认证,在权限认证通过的情况下,才能够对应用中的数据进行操作。相关技术中,不同的应用有各自的认证系统,将认证系统设置在应用服务器内部,通过认证系统对用户的权限进行认证。但是,需要根据每个应用自己的配置来开发各自的认证系统,导致开发效率较低。
发明内容
本公开提供了一种权限管理方法、系统、装置、服务器及存储介质,开发的认证系统具有通用性,提高了认证系统的开发效率,降低了开发成本。
根据本公开实施例的一方面,提供一种权限管理方法,所述权限管理方法包括:
应用客户端向认证系统发送认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限,所述应用服务器为所述应用客户端关联的服务器;
所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
所述应用客户端响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
本公开实施例提供的权限管理方式,先通过认证系统对认证信息进行权限认证,在认证通过的情况下,再由应用服务器进行目标操作,与相关技术中将认证系统设置在应用服务器内部的方式相比,本公开实施例中的认证系统和应用服务器相互独立,认证系统能够适用于应用系统中包括的任一应用服务器,即认证系统具有通用性,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
在一些实施例中,所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
所述认证系统响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息,所述第一数据库用于存储已认证通过的历史认证信息;
所述认证系统响应于所述第一数据库中包括与所述认证信息相同的历史认证信息,向所述应用客户端返回认证通过结果。
本公开实施例中,认证系统采用查询历史认证信息的方式,对认证信息进行认证,在存在与认证信息相同的历史认证信息的情况下认证通过,由于第一数据库中存储的历史认证信息的数据量较少,从而能够快速进行查询,提高认证效率。
在一些实施例中,所述认证系统响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息之后,所述权限管理方法还包括:
所述认证系统响应于所述第一数据库中不包括与所述认证信息相同的历史认证信息,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
所述认证系统响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
所述认证系统响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
本公开实施例中,在不存在与认证信息相同的历史认证信息的情况下,从第二数据库中查询参考认证信息,该第二数据库中包括允许认证通过的全部参考认证信息,因此采用查找参考认证信息的方式,能够准确确定认证信息是否认证通过。
在一些实施例中,所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
所述认证系统响应于所述认证请求,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
所述认证系统响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
所述认证系统响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
本公开实施例中,由于第二数据库中包括的全部允许认证通过的参考认证信息,认证系统直接采用查询参考认证信息的方式对认证信息进行认证,能够直接得到认证结果,从而减少认证步骤,提高认证速度。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,所述认证系统响应于所述认证请求,从第二数据库中查询与所述认证信息相同的参考认证信息之后,所述权限管理方法还包括:
所述认证系统响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,在所述第一数据库中存储所述认证信息。
本公开实施例中,将认证通过的认证信息存储在第一数据库中,便于后续根据第一数据库中历史认证信息继续对认证信息进行认证。
在一些实施例中,所述认证信息还包括所述应用客户端对应的目标应用标识,所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,包括:
所述认证系统响应于所述认证请求,从应用标识集合中查询与所述目标应用标识相同的应用标识,所述应用标识集合中包括由所述认证系统进行认证的应用客户端对应的应用标识;
所述认证系统响应于所述应用标识集合中包括与所述目标应用标识相同的应用标识,对所述认证信息进行权限认证。
本公开实施例中,在对认证信息进行权限认证之前,先确定该认证系统是否能够用于对应用客户端进行权限认证,从而在认证系统能够对应用客户端进行权限认证的情况下,执行后续的认证操作,以避免在认证系统不能够对应用客户端进行权限认证的情况下,执行不必要的操作。
在一些实施例中,所述应用客户端向认证系统发送认证请求之前,所述权限管理方法还包括:
所述认证系统接收所述应用客户端发送的登录请求,所述登录请求用于请求登录所述认证系统,所述登录请求携带登录所述应用客户端的目标用户账号;
所述认证系统响应于所述登录请求,从用户账号集合中查询与所述目标用户账号相同的用户账号,所述用户账号集合中包括已开通登录权限的用户账号;
所述认证系统响应于所述用户账号集合中包括与所述目标用户账号相同的用户账号,将所述应用客户端设置为登录所述认证系统的状态,向所述应用客户端返回登录成功通知;或者,
所述认证系统响应于所述用户账号集合中不包括与所述目标用户账号相同的用户账号,向所述应用客户端返回登录失败通知。
本公开实施例中,需要先基于目标用户账号登录认证系统,确定目标用户账号是否具有登录认证系统的权限,便于后续根据是否有登录权限来确定是否基于认证系统进行认证。
在一些实施例中,所述应用客户端向认证系统发送认证请求,包括:
所述应用客户端在处于登录所述认证系统的状态的情况下,向所述认证系统发送所述认证请求。
本公开实施例中,应用客户端在处于登录认证系统的状态下向认证系统发送认证请求,能够提高认证的安全性,同时避免应用客户端在未处于登录认证系统的状态时执行不必要的操作。
在一些实施例中,所述应用客户端响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作,包括:
所述应用客户端响应于所述认证结果为认证通过,向所述应用客户端对应的应用服务器发送目标操作请求;
所述应用服务器响应于所述目标操作请求,执行所述目标操作请求对应的所述目标操作。
本公开实施例中,认证系统与应用服务器相互独立,应用客户端通过认证系统进行认证之后,再请求应用服务器执行目标操作,应用服务器执行目标操作的过程与认证系统的认证过程分开由两个不同的系统来执行,互不影响,且应用服务器无需再执行认证过程,能够提高应用服务器执行目标操作的速度。
在一些实施例中,所述应用服务器响应于所述目标操作请求,执行所述目标操作请求对应的所述目标操作,包括:
所述目标操作请求为数据写入请求,所述应用服务器响应于所述数据写入请求,在所述应用服务器中写入所述数据写入请求中携带的数据;或者,
所述目标操作请求为数据读出请求,所述应用服务器响应于所述数据读出请求,从所述应用服务器中读出所述数据读出请求中携带的数据标识对应的数据,将所述数据返回给所述应用客户端。
本公开实施例中,应用客户端可以请求应用服务器执行任意操作,将认证系统与应用服务器分离开,不会对应用服务器执行目标操作的功能产生影响,同时还能够提高执行目标操作的速度。
在一些实施例中,应用系统包括管理服务器,所述目标操作请求携带请求信息,所述请求信息至少包括所述应用客户端对应的目标应用标识;所述应用客户端响应于所述认证结果为认证通过,向所述应用客户端对应的应用服务器发送目标操作请求,包括:
所述应用客户端响应于所述认证结果为认证通过,向所述管理服务器发送所述目标操作请求;
所述管理服务器响应于所述目标操作请求,从所述多个应用服务器中确定与所述目标应用标识对应的应用服务器,向确定的所述应用服务器发送所述目标操作请求。
本公开实施例中,针对应用系统中的多个应用服务器,提供了具有请求转发功能的管理服务器,由该管理服务器确定目标操作请求对应的应用服务器,将目标操作请求转发给应用服务器。
在一些实施例中,所述应用客户端响应于所述认证结果为认证通过,向所述管理服务器发送所述目标操作请求之后,所述权限管理方法还包括:
所述管理服务器响应于所述目标操作请求,记录所述目标操作请求携带的所述请求信息。
本公开实施例中,管理服务器还具有记录请求信息的功能,便于后续对请求信息的查询。且对于多个应用服务器来说,均由管理服务器进行统一记录,后续查询操作请求时,能够直接从管理服务器中查询多个应用客户端对应的操作请求。并且,应用服务器无需再开发操作请求存储功能,进一步提高了开发效率。
在一些实施例中,所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
所述认证系统基于目标接口接收所述认证请求;
所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,基于所述目标接口向所述应用客户端返回所述认证结果。
本公开实施例中,认证系统基于目标接口实现与应用客户端的交互,无需依赖与应用客户端自身的接口,对于应用客户端来说,当应用客户端进行升级或发生其他变化时,不会对认证系统产生影响。
在一些实施例中,所述应用客户端响应于所述认证结果为认证通过,向所述管理服务器发送所述目标操作请求之后,所述权限管理方法还包括:
所述管理服务器基于目标接口接收所述目标操作请求。
本公开实施例中,管理服务器基于目标接口实现与应用客户端的交互,无需依赖与应用客户端自身的接口,对于应用客户端来说,当应用客户端进行升级或发生其他变化时,不会对管理服务器产生影响。
根据本公开实施例的再一方面,提供一种权限管理方法,所述权限管理方法包括:
接收应用客户端发送的认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限;
响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
其中,所述应用客户端用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
本公开实施例提供的权限管理方式,由认证系统对认证信息进行权限认证,在认证通过的情况下,再由应用服务器进行目标操作,与相关技术中将认证系统设置在应用服务器内部的方式相比,本公开实施例中的认证系统和应用服务器相互独立,认证系统能够适用于应用系统中包括的任一应用服务器,即认证系统具有通用性,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
在一些实施例中,所述响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息,所述第一数据库用于存储已认证通过的历史认证信息;
响应于所述第一数据库中包括与所述认证信息相同的历史认证信息,向所述应用客户端返回认证通过结果。
在一些实施例中,所述响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息之后,所述权限管理方法还包括:
响应于所述第一数据库中不包括与所述认证信息相同的历史认证信息,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
在一些实施例中,所述响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
响应于所述认证请求,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,所述响应于所述认证请求,从第二数据库中查询与所述认证信息相同的参考认证信息之后,所述权限管理方法还包括:
响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,在所述第一数据库中存储所述认证信息。
在一些实施例中,所述认证信息还包括所述应用客户端对应的目标应用标识,所述响应于所述认证请求,对所述认证信息进行权限认证,包括:
响应于所述认证请求,从应用标识集合中查询与所述目标应用标识相同的应用标识,所述应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识;
响应于所述应用标识集合中包括与所述目标应用标识相同的应用标识,对所述认证信息进行权限认证。
在一些实施例中,所述接收应用客户端发送的认证请求之前,所述权限管理方法还包括:
接收所述应用客户端发送的登录请求,所述登录请求用于请求登录认证系统,所述登录请求携带登录所述应用客户端的目标用户账号;
响应于所述登录请求,从用户账号集合中查询与所述目标用户账号相同的用户账号,所述用户账号集合中包括已开通登录权限的用户账号;
响应于所述用户账号集合中包括与所述目标用户账号相同的用户账号,将所述应用客户端设置为登录所述认证系统的状态,向所述应用客户端返回登录成功通知;或者,
响应于所述用户账号集合中不包括与所述目标用户账号相同的用户账号,向所述应用客户端返回登录失败通知。
在一些实施例中,所述响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
基于目标接口接收所述认证请求;
响应于所述认证请求,对所述认证信息进行权限认证,基于所述目标接口向所述应用客户端返回所述认证结果。
根据本公开实施例的再一方面,提供一种权限管理方法,所述权限管理方法包括:
应用系统中的管理服务器接收应用客户端发送的目标操作请求,所述应用客户端为具有通过所述应用系统中的应用服务器执行目标操作的权限的客户端,所述应用客户端用于响应于认证系统的认证结果为认证通过,向所述管理服务器发送所述目标操作请求;
所述管理服务器响应于所述目标操作请求,从所述多个应用服务器中确定与所述目标应用标识对应的应用服务器,向确定的所述应用服务器发送所述目标操作请求;
所述应用服务器响应于所述目标操作请求,执行所述目标操作请求对应的目标操作。
本公开实施例提供的方法,针对应用系统中的多个应用服务器,提供了具有请求转发功能的管理服务器,由该管理服务器确定目标操作请求对应的应用服务器,将目标操作请求转发给应用服务器,将管理服务器作为多个应用客户端与多个应用服务器之间交互的中间媒介,以实现对多个应用客户端发送的操作请求的管理。
在一些实施例中,所述应用客户端响应于所述认证结果为认证通过,向所述管理服务器发送所述目标操作请求之后,所述权限管理方法还包括:
所述管理服务器响应于所述目标操作请求,记录所述目标操作请求携带的所述请求信息。
在一些实施例中,所述应用服务器响应于所述目标操作请求,执行所述目标操作请求对应的所述目标操作,包括:
所述目标操作请求为数据写入请求,所述应用服务器响应于所述数据写入请求,在所述应用服务器中写入所述数据写入请求中携带的数据;或者,
所述目标操作请求为数据读出请求,所述应用服务器响应于所述数据读出请求,从所述应用服务器中读出所述数据读出请求中携带的数据标识对应的数据,将所述数据返回给所述应用客户端。
在一些实施例中,所述管理服务器接收应用客户端发送的目标操作请求,包括:
所述管理服务器基于目标接口接收所述目标操作请求。
根据本公开实施例的再一方面,提供一种权限管理系统,管理系统包括应用系统和认证系统;
所述应用客户端,用于向认证系统发送认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限,所述应用服务器为所述应用客户端关联的服务器;
所述认证系统,用于响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
所述应用客户端,用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
根据本公开实施例的再一方面,提供一种权限管理装置,所述权限管理装置包括:
认证请求接收单元,被配置为执行接收应用客户端发送的认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限;
权限认证单元,被配置为执行响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
其中,所述应用客户端用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
在一些实施例中,所述权限认证单元,包括:
权限认证子单元,被配置为执行响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息,所述第一数据库用于存储已认证通过的历史认证信息;
结果返回子单元,被配置为执行响应于所述第一数据库中包括与所述认证信息相同的历史认证信息,向所述应用客户端返回认证通过结果。
在一些实施例中,所述权限认证子单元,还被配置为执行响应于所述第一数据库中不包括与所述认证信息相同的历史认证信息,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
所述结果返回子单元,还被配置为执行响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
所述结果返回子单元,还被配置为执行响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
在一些实施例中,所述权限认证单元,包括:
权限认证子单元,被配置为执行响应于所述认证请求,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
结果返回子单元,被配置为执行响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
所述结果返回子单元,还被配置为执行响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,所述权限管理装置还包括:
认证信息存储单元,被配置为执行响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,在所述第一数据库中存储所述认证信息。
在一些实施例中,所述认证信息还包括所述应用客户端对应的目标应用标识,所述权限认证单元,还包括:
标识查询子单元,被配置为执行响应于所述认证请求,从应用标识集合中查询与所述目标应用标识相同的应用标识,所述应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识;
权限认证子单元,被配置为执行响应于所述应用标识集合中包括与所述目标应用标识相同的应用标识,对所述认证信息进行权限认证。
在一些实施例中,所述权限管理装置还包括:
登录验证单元,被配置为执行接收所述应用客户端发送的登录请求,所述登录请求用于请求登录认证系统,所述登录请求携带登录所述应用客户端的目标用户账号;
所述登录验证单元,还被配置为执行响应于所述登录请求,从用户账号集合中查询与所述目标用户账号相同的用户账号,所述用户账号集合中包括已开通登录权限的用户账号;
所述登录验证单元,还被配置为执行响应于所述用户账号集合中包括与所述目标用户账号相同的用户账号,将所述应用客户端设置为登录所述认证系统的状态,向所述应用客户端返回登录成功通知;或者,
所述登录验证单元,还被配置为执行响应于所述用户账号集合中不包括与所述目标用户账号相同的用户账号,向所述应用客户端返回登录失败通知。
在一些实施例中,所述权限认证单元,被配置为执行:
基于目标接口接收所述认证请求;
响应于所述认证请求,对所述认证信息进行权限认证,基于所述目标接口向所述应用客户端返回所述认证结果。
根据本公开实施例的再一方面,提供了一种服务器,所述服务器包括:
一个或多个处理器;
用于存储所述一个或多个处理器可执行指令的易失性或非易失性存储器;
其中,所述一个或多个处理器被配置为执行上述方面所述的权限管理方法。
根据本公开实施例的再一方面,提供一种计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得电子设备能够执行上述方面所述的权限管理方法。
根据本公开实施例的再一方面,提供一种计算机程序产品,该计算机程序产品包括计算机程序,所述计算机程序被处理器执行以实现上述方面所述的权限管理方法。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种权限管理系统的示意图。
图2是根据一示例性实施例示出的另一种权限管理系统的示意图。
图3是根据一示例性实施例示出的一种权限管理方法的流程图。
图4是根据一示例性实施例示出的另一种权限管理方法的流程图。
图5是根据一示例性实施例示出的另一种权限管理方法的流程图。
图6是根据一示例性实施例示出的另一种权限管理方法的流程图。
图7是根据一示例性实施例示出的一种权限管理系统的框图。
图8是根据一示例性实施例示出的另一种权限管理方法的流程图。
图9是根据一示例性实施例示出的一种权限管理装置的框图。
图10是根据一示例性实施例示出的另一种权限管理装置的框图。
图11是根据一示例性实施例示出的一种终端的结构框图。
图12是根据一示例性实施例示出的一种服务器的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图说明中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本公开所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)、数据、认证、检测,均为经用户授权或者经过各方充分授权的信息、数据、认证、检测。
本公开所使用的术语“至少一个”、“多个”、“每个”、“任一”,至少一个包括一个、两个或两个以上,多个包括两个或两个以上,而每个是指对应的多个中的每一个,任一是指多个中的任意一个。举例来说,多个应用服务器包括3个应用服务器,而每个是指这3个应用服务器中的每一个应用服务器,任一是指这3个应用服务器中的任意一个,可以是第一个,可以是第二个、也可以是第三个。
图1是根据一示例性实施例提供的一种权限管理系统的示意图,该权限管理系统包括:终端101和管理系统102,该管理系统包括应用系统112和认证系统122,终端101分别与应用系统112和认证系统122连接,终端101可以通过网络连接分别与应用系统112和认证系统122进行交互。
其中,终端101中安装有应用客户端111,该应用客户端111为任一应用客户端,应用系统112至少包括该应用客户端111对应的应用服务器132,即应用系统122中包括与应用客户端111关联的应用服务器132,认证系统122用于对应用系统112中的每个应用服务器对应的应用客户端进行认证。
在一些实施例中,参见图2,应用系统112中还包括管理服务器142,该管理服务器142分别与应用客户端111和应用服务器132连接,管理服务器142用于管理应用客户端111向对应的应用服务器132发送的各项请求。
其中,终端101可以为便携式、袖珍式、手持式等多种类型的终端,如手机、计算机、平板电脑等。认证系统122、应用服务器132和管理服务器142分别可以是一台服务器,或者由若干台服务器组成的服务器集群,或者是一个云计算服务中心。
本公开实施例提供的权限管理方法可以应用于多种场景下。
例如,应用于权限认证场景下。
终端安装有应用客户端A和应用客户端B,终端在启动应用客户端A时,向认证系统发送登录请求,该认证系统对该登录请求进行认证,认证通过之后,允许登录应用客户端A。之后,应用客户端B需要从服务器下载应用数据时,向同一认证系统发送下载请求,该认证系统对该下载请求进行认证,认证通过之后,允许应用客户端B下载应用数据。
又例如,应用于数据跟踪场景下。
本公开实施例提供的权限管理方式中,认证系统能够存储应用客户端的认证请求记录,管理服务器能够存储应用客户端的操作请求记录。后续用户能够从认证系统查询自己的历史认证请求记录,或者从管理服务器查询自己的历史操作请求记录;或者在用户充分授权的情况下,应用客户端的开发管理人员能够查询用户的历史认证请求记录或历史操作请求记录。
图3是根据一示例性实施例示出的一种权限管理方法的流程图,参见图3,该方法应用于权限管理系统中,包括以下步骤:
301、应用客户端向认证系统发送认证请求,认证请求携带认证信息,认证信息至少包括目标操作信息,认证请求用于请求认证应用客户端是否具有通过应用服务器执行目标操作的权限,应用服务器为应用客户端关联的服务器。
302、认证系统响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果。
303、应用客户端响应于认证结果为认证通过,通过应用客户端对应的应用服务器执行目标操作。
本公开实施例提供的权限管理方式,先通过认证系统对认证信息进行权限认证,在认证通过的情况下,再由应用服务器进行目标操作,与相关技术中将认证系统设置在应用服务器内部的方式相比,本公开实施例中的认证系统和应用服务器相互独立,认证系统能够适用于应用系统中包括的任一应用服务器,即认证系统具有通用性,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
在一些实施例中,认证系统响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
认证系统响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息,第一数据库用于存储已认证通过的历史认证信息;
认证系统响应于第一数据库中包括与认证信息相同的历史认证信息,向应用客户端返回认证通过结果。
在一些实施例中,认证系统响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息之后,权限管理方法还包括:
认证系统响应于第一数据库中不包括与认证信息相同的历史认证信息,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
认证系统响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,认证系统响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
认证系统响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
认证系统响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,认证系统响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息之后,权限管理方法还包括:
认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,在第一数据库中存储认证信息。
在一些实施例中,认证信息还包括应用客户端对应的目标应用标识,认证系统响应于认证请求,对认证信息进行权限认证,包括:
认证系统响应于认证请求,从应用标识集合中查询与目标应用标识相同的应用标识,应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识;
认证系统响应于应用标识集合中包括与目标应用标识相同的应用标识,对认证信息进行权限认证。
在一些实施例中,应用客户端向认证系统发送认证请求之前,权限管理方法还包括:
认证系统接收应用客户端发送的登录请求,登录请求用于请求登录认证系统,登录请求携带登录应用客户端的目标用户账号;
认证系统响应于登录请求,从用户账号集合中查询与目标用户账号相同的用户账号,用户账号集合中包括已开通登录权限的用户账号;
认证系统响应于用户账号集合中包括与目标用户账号相同的用户账号,将应用客户端设置为登录认证系统的状态,向应用客户端返回登录成功通知;或者,
认证系统响应于用户账号集合中不包括与目标用户账号相同的用户账号,向应用客户端返回登录失败通知。
在一些实施例中,应用客户端向认证系统发送认证请求,包括:
应用客户端在处于登录认证系统的状态的情况下,向认证系统发送认证请求。
在一些实施例中,应用客户端响应于认证结果为认证通过,通过应用客户端对应的应用服务器执行目标操作,包括:
应用客户端响应于认证结果为认证通过,向应用客户端对应的应用服务器发送目标操作请求;
应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作。
在一些实施例中,应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作,包括:
目标操作请求为数据写入请求,应用服务器响应于数据写入请求,在应用服务器中写入数据写入请求中携带的数据;或者,
目标操作请求为数据读出请求,应用服务器响应于数据读出请求,从应用服务器中读出数据读出请求中携带的数据标识对应的数据,将数据返回给应用客户端。
在一些实施例中,应用系统还包括管理服务器,目标操作请求携带请求信息,请求信息至少包括应用客户端对应的目标应用标识;应用客户端响应于认证结果为认证通过,向应用客户端对应的应用服务器发送目标操作请求,包括:
应用客户端响应于认证结果为认证通过,向管理服务器发送目标操作请求;
管理服务器响应于目标操作请求,从多个应用服务器中确定与目标应用标识对应的应用服务器,向确定的应用服务器发送目标操作请求。
在一些实施例中,应用客户端响应于认证结果为认证通过,向管理服务器发送目标操作请求之后,权限管理方法还包括:
管理服务器响应于目标操作请求,记录目标操作请求携带的请求信息。
在一些实施例中,认证系统响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
认证系统基于目标接口接收认证请求;
认证系统响应于认证请求,对认证信息进行权限认证,基于目标接口向应用客户端返回认证结果。
在一些实施例中,应用客户端响应于认证结果为认证通过,向管理服务器发送目标操作请求之后,权限管理方法还包括:
管理服务器基于目标接口接收目标操作请求。
图4是根据一示例性实施例示出的另一种权限管理方法的流程图。参见图4,该方法应用于认证系统中,包括以下步骤:
401、接收应用客户端发送的认证请求,认证请求携带认证信息,认证信息至少包括目标操作信息,认证请求用于请求认证应用客户端是否具有通过应用服务器执行目标操作的权限。
402、响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果。
其中,应用客户端用于响应于认证结果为认证通过,通过应用客户端对应的应用服务器执行目标操作。
本公开实施例提供的权限管理方式,由认证系统对认证信息进行权限认证,在认证通过的情况下,再由应用服务器进行目标操作,与相关技术中将认证系统设置在应用服务器内部的方式相比,本公开实施例中的认证系统和应用服务器相互独立,认证系统能够适用于应用系统中包括的任一应用服务器,即认证系统具有通用性,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
在一些实施例中,响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息,第一数据库用于存储已认证通过的历史认证信息;
响应于第一数据库中包括与认证信息相同的历史认证信息,向应用客户端返回认证通过结果。
在一些实施例中,响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息之后,权限管理方法还包括:
响应于第一数据库中不包括与认证信息相同的历史认证信息,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息之后,权限管理方法还包括:
响应于第二数据库中包括与认证信息相同的参考认证信息,在第一数据库中存储认证信息。
在一些实施例中,认证信息还包括应用客户端对应的目标应用标识,响应于认证请求,对认证信息进行权限认证,包括:
响应于认证请求,从应用标识集合中查询与目标应用标识相同的应用标识,应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识;
响应于应用标识集合中包括与目标应用标识相同的应用标识,对认证信息进行权限认证。
在一些实施例中,接收应用客户端发送的认证请求之前,权限管理方法还包括:
接收应用客户端发送的登录请求,登录请求用于请求登录认证系统,登录请求携带登录应用客户端的目标用户账号;
响应于登录请求,从用户账号集合中查询与目标用户账号相同的用户账号,用户账号集合中包括已开通登录权限的用户账号;
响应于用户账号集合中包括与目标用户账号相同的用户账号,将应用客户端设置为登录认证系统的状态,向应用客户端返回登录成功通知;或者,
响应于用户账号集合中不包括与目标用户账号相同的用户账号,向应用客户端返回登录失败通知。
在一些实施例中,响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果,包括:
基于目标接口接收认证请求;
响应于认证请求,对认证信息进行权限认证,基于目标接口向应用客户端返回认证结果。
图5是根据一示例性实施例示出的另一种权限管理方法的流程图。参见图5,该方法应用于应用系统中,包括以下步骤:
501、应用系统中的管理服务器接收应用客户端发送的目标操作请求,应用客户端为具有通过应用系统中的应用服务器执行目标操作的权限的客户端,应用客户端用于响应于认证系统的认证结果为认证通过,向管理服务器发送目标操作请求。
502、管理服务器响应于目标操作请求,从多个应用服务器中确定与目标应用标识对应的应用服务器,向确定的应用服务器发送目标操作请求。
503、应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作。
本公开实施例提供的方法,针对应用系统中的多个应用服务器,提供了具有请求转发功能的管理服务器,由该管理服务器确定目标操作请求对应的应用服务器,将目标操作请求转发给应用服务器,将管理服务器作为多个应用客户端与多个应用服务器之间交互的中间媒介,以实现对多个应用客户端发送的操作请求的管理。
在一些实施例中,应用客户端响应于认证结果为认证通过,向管理服务器发送目标操作请求之后,权限管理方法还包括:
管理服务器响应于目标操作请求,记录目标操作请求携带的请求信息。
在一些实施例中,应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作,包括:
目标操作请求为数据写入请求,应用服务器响应于数据写入请求,在应用服务器中写入数据写入请求中携带的数据;或者,
目标操作请求为数据读出请求,应用服务器响应于数据读出请求,从应用服务器中读出数据读出请求中携带的数据标识对应的数据,将数据返回给应用客户端。
在一些实施例中,管理服务器接收应用客户端发送的目标操作请求,包括:
管理服务器基于目标接口接收目标操作请求。
图6是根据一示例性实施例示出的另一种权限管理方法的流程图。参见图6,该方法应用于权限管理系统中,包括以下步骤:
601、应用客户端向认证系统发送认证请求,该认证请求携带认证信息。
本公开实施例中,应用客户端为终端中安装的任一应用客户端。例如,应用客户端为即时通信客户端、视频播放客户端等。认证系统为用于对该应用客户端进行权限认证的系统。
其中,认证信息至少包括目标操作信息,认证请求用于请求认证应用客户端是否具有通过应用服务器执行目标操作的权限,目标操作即为目标操作信息所指示的操作。例如,应用客户端为即时通信客户端,目标操作为读取历史聊天记录的操作,则认证请求中携带的认证信息包括待读取的历史聊天记录的时间、对应的聊天对象等信息。
在一些实施例中,认证请求还携带目标用户账号和应用客户端对应的目标应用标识。其中,目标用户账号为用户昵称、ID、用户名等唯一表示用户的账号,目标应用标识为应用客户端的名称、版本号等唯一表示应用客户端的标识。
在一些实施例中,应用客户端检测用户执行的操作,响应于该操作,生成该操作对应的认证请求,并向认证系统发送该认证请求。例如,应用客户端响应于用户在聊天界面中对历史聊天记录的查询操作,生成该查询操作对应的认证请求,并向认证系统发送该认证请求,以确定该应用客户端是否具有查询历史聊天记录的权限。
在一些实施例中,应用客户端向认证系统发送认证请求之前,应用客户端需要先基于目标用户账号登录认证系统,应用客户端在处于登录认证系统的状态的情况下,向认证系统发送认证请求,如果应用客户端未处于登录认证系统的状态,则无法向认证系统发送认证请求。应用客户端在处于登录认证系统的状态下向认证系统发送认证请求,能够提高认证的安全性,同时避免应用客户端在未处于登录认证系统的状态时执行不必要的操作。
其中,应用客户端的登录过程包括:应用客户端向认证系统发送登录请求,该登录请求用于请求登录认证系统,登录请求携带登录应用客户端的目标用户账号;认证系统接收应用客户端发送的登录请求,响应于该登录请求,从用户账号集合中查询与目标用户账号相同的用户账号,认证系统响应于用户账号集合中包括与目标用户账号相同的用户账号,将应用客户端设置为登录认证系统的状态,向应用客户端返回登录成功通知,应用客户端接收认证系统返回的登录成功通知,并显示该登录成功通知;或者,认证系统响应于用户账号集合中不包括与目标用户账号相同的用户账号,向应用客户端返回登录失败通知,应用客户端接收认证系统返回的登录失败通知,并显示该登录失败通知。
其中,用户账号集合中包括已开通登录权限的用户账号,如果认证系统能够从用户账号集合中查询到目标用户账号,则表示该应用客户端具有登录认证系统的权限,如果认证系统未从用户账号集合中查询到目标用户账号,则表示该应用客户端不具有登录认证系统的权限。
在一些实施例中,认证系统基于目标接口接收应用客户端发送的登录请求,即认证系统和应用客户端之间通过该目标接口进行交互,无需依赖与应用客户端自身的接口,对于应用客户端来说,当应用客户端进行升级或发生其他变化时,不会对认证系统产生影响。其中,目标接口为API(ApplicationProgrammingInterface,应用程序接口)、RPC(RemoteProcedureCall Protocol,远程过程调用协议)或其他类型的接口。
602、认证系统响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息。
本公开实施例中,认证系统接收应用客户端发送的认证请求,对该认证请求进行解析,得到该认证请求中携带的认证信息,采用第一数据库对该认证信息进行认证。其中,第一数据库用于存储已认证通过的历史认证信息,该历史认证信息与认证信息中的信息类型相同,信息类型是指认证信息中包括的信息所属的类型。例如,历史认证信息和认证信息都包括用户账号、应用标识和操作信息这三种类型的信息。
如果从第一数据库中查询到与认证信息相同的历史认证信息,即表示之前已经对该应用客户端针对同一目标操作的请求进行认证过,且已经认证通过,则对于同样的认证信息,也是认证通过,向应用客户端返回认证通过结果,则不再执行步骤603-步骤604;如果没有从第一数据库中查询到与认证信息相同的历史认证信息,则表示之前未对该应用客户端针对该目标操作的请求进行认证过,则执行步骤603,根据预先设置的参考认证信息对认证信息进行认证。这种认证系统采用查询历史认证信息的方式,对认证信息进行认证,在存在与认证信息相同的历史认证信息的情况下认证通过,由于第一数据库中存储的历史认证信息的数据量较少,从而能够快速进行查询,提高认证效率。
其中,第一数据库为redis、memcached或其他类型的数据库,该第一数据库中存储的是历史认证信息,支持高速操作,即第一数据库的存储速度和查询速度较快。
在一些实施例中,在基于认证信息进行认证之前,认证系统需要先确定该认证系统是否能够对该应用客户端进行认证,即认证系统响应于认证请求,从应用标识集合中查询与目标应用标识相同的应用标识,认证系统响应于应用标识集合中包括与目标应用标识相同的应用标识,对认证信息进行权限认证。其中,应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识。
其中,应用标识集合中包括与目标应用标识相同的应用标识,即表示该认证系统能够对该应用客户端的权限进行认证,则执行后续对认证信息进行权限认证的步骤;应用标识集合中不包括与目标应用标识相同的应用标识,则表示该认证系统不能够对该应用客户端的权限进行认证,则不再执行后续对认证信息进行权限认证的步骤,直接向应用客户端返回认证未通过结果,该认证未通过结果包括未通过的原因,以使用户能够了解为什么没有认证通过。
上述实施例中,在对认证信息进行权限认证之前,先确定该认证系统是否能够用于对应用客户端进行权限认证,从而在认证系统能够对应用客户端进行权限认证的情况下,执行后续的认证操作,以避免在认证系统不能够对应用客户端进行权限认证的情况下,执行不必要的操作。
在一些实施例中,认证系统基于目标接口接收应用客户端发送的认证请求,无需依赖与应用客户端自身的接口,对于应用客户端来说,当应用客户端进行升级或发生其他变化时,不会对认证系统产生影响。该目标接口与上述步骤601中的目标接口可以是同一接口,也可以是不同的接口。
另外,需要说明的是,本公开实施例中的第一数据库中可以仅包括上述应用客户端对应的历史认证信息,也可以包括多个应用客户端对应的历史认证信息,即在多个应用客户端均采用该认证系统进行认证的情况下,可以采用一个第一数据库来存储该多个应用客户端对应的历史认证信息,也可以分别采用不同的第一数据库来存储每个应用客户端对应的历史认证信息,本公开对此不做限制。
603、认证系统响应于第一数据库中不包括与认证信息相同的历史认证信息,从第二数据库中查询与认证信息相同的参考认证信息。
其中,第二数据库用于存储允许认证通过的参考认证信息,即第二数据库中的参考认证信息为预先设置的。
如果从第二数据库中查询到与认证信息相同的参考认证信息,即表示该应用客户端具有通过应用服务器执行目标操作的权限,则执行步骤604;如果没有从第二数据库中查询到与认证信息相同的参考认证信息,即第二数据库中不包括与认证信息相同的参考认证信息,则表示该应用客户端不具有通过应用服务器执行目标操作的权限,直接向应用客户端返回认证未通过结果,不再执行后续步骤604-步骤607。
上述实施例中,在不存在与认证信息相同的历史认证信息的情况下,从第二数据库中查询参考认证信息,该第二数据库中包括允许认证通过的全部参考认证信息,因此采用查找参考认证信息的方式,能够准确确定认证信息是否认证通过。
604、认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果。
其中,认证通过结果用于表示该应用客户端具有通过应用服务器执行目标操作的权限。
在一些实施例中,认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,即在认证信息认证通过的情况下,在第一数据库中存储认证信息,将该认证信息作为历史认证信息,便于后续进行认证。并且,认证系统保存的历史认证记录,不仅能够用于进行认证信息的溯源,且在不需要二次开发的基础上能够用于在应用客户端进行变更时通知上下游,具有可关联的认证管理功能。
在一些实施例中,认证系统基于目标接口向应用客户端返回认证通过结果。该目标接口与上述步骤601和步骤602中的目标接口可以是同一接口,也可以是不同的接口。
需要说明的是,仅是以上述步骤602-步骤604的认证方式为例对认证信息进行认证,在另一实施例中,仅根据第一数据库对认证信息进行认证,即认证系统响应于第一数据中包括与认证信息相同的历史认证信息,向应用客户端返回认证通过结果,或者,认证系统响应于第一数据库中不包括与认证信息相同的历史认证信息,向应用客户端返回认证未通过结果。
或者,在另一实施例中,仅根据第二数据库对认证信息进行认证,即认证系统响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息,认证系统响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果,或者认证系统响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。这种仅根据第二数据库对认证信息进行认证的方式,由于第二数据库中包括的全部允许认证通过的参考认证信息,认证系统直接采用查询参考认证信息的方式对认证信息进行认证,能够直接得到认证结果,从而减少认证步骤,提高认证速度。
605、应用客户端响应于认证结果为认证通过,向管理服务器发送目标操作请求。
应用客户端响应于接收到认证系统发送的认证通过结果,向管理服务器发送目标操作请求,该目标操作请求携带目标操作信息,用于请求应用客户端对应的应用服务器执行目标操作。
在一些实施例中,应用客户端显示接收到的认证通过结果,用户根据该认证通过结果,执行后续操作,应用客户端响应于该后续操作,生成目标操作请求,向管理服务器发送目标操作请求;或者,应用客户端接收到认证系统返回的认证通过结果后,直接根据认证请求中携带的目标操作信息,生成目标操作请求,向管理服务器发送该目标操作请求,即向管理服务器发送该目标操作请求,从而简化用户操作。
606、管理服务器响应于目标操作请求,从多个应用服务器中确定与目标应用标识对应的应用服务器,向确定的应用服务器发送目标操作请求。
本公开实施例中,管理服务器具有确定应用服务器以及向应用服务器转发目标操作请求的功能。管理服务器与多个应用服务器连接,也即是该应用系统中挂载了多个应用服务器,管理服务器在接收到目标操作请求之后,确定发送该目标操作请求的应用客户端对应的应用服务器,向确定的应用服务器发送目标操作请求。
其中,目标操作请求中携带目标应用标识,管理服务器根据该目标应用标识,从多个应用服务器中确定对应的应用服务器。
在一些实施例中,管理服务器基于目标接口接收应用客户端发送的目标操作请求。该目标接口与上述实施例中的目标接口可以是同一接口,也可以是不同的接口。
在一些实施例中,管理服务器还具有存储功能,管理服务器响应于目标操作请求,记录目标操作请求携带的请求信息,便于后续进行数据依赖溯源,并且对于多个应用服务器来说,均由管理服务器进行统一记录,后续查询操作请求时,能够直接从管理服务器中查询多个应用客户端对应的操作请求,且应用服务器无需再开发操作请求存储功能,进一步提高了开发效率。其中,数据依赖是指对数据执行的历史操作。
在一些实施例中,请求信息包括目标操作信息、目标应用标识、用户账号和请求时间,后续需要查询数据的变更情况时,能够定位数据。
在一些实施例中,管理服务器中包括第三数据库和第四数据库,第三数据库与上述第一数据库同理,属于高速缓存,能够实现信息的快速存储和查询;第四数据库与上述第二数据库同理,属于高可用存储,能够存储较多的信息,可以实现信息较长时间的存储。管理服务器在存储请求信息时,将请求信息同时存储于第三数据库和第四数据库,或者存储于第三数据库或第四数据库中的任一个。
另外,后续从管理服务器中查询请求信息的过程包括:应用客户端向管理服务器发送查询请求,该查询请求携带查询条件,管理服务器根据该查询请求先从第三数据库中查询满足查询条件的信息,如果第三数据库中包括满足查询条件的信息,则管理服务器向应用客户端返回查询到的信息,如果第三数据库中不包括满足查询条件的信息,则从第四数据库中查询满足查询条件的信息,如果第四数据库中包括满足查询条件的信息,则管理服务器向应用客户端返回查询到的信息,如果第四数据库中不包括满足查询条件的信息,则管理服务器向应用客户端返回查询失败结果,以表示未查询到满足查询条件的信息。例如查询条件包括管理服务器接收目标操作请求的请求时间、登录应用客户端的用户账号等条件。
需要说明的是,用户能够从管理服务器查询自己的历史请求信息,对于其他人员,例如应用客户端的开发管理人员,需要在用户充分授权的情况下,才能够查询用户的请求信息。
需要说明的是,对于多个应用服务器对应的多个应用客户端,请求信息都存储在管理服务器中,且存储格式一致。例如,均按照请求时间、应用标识、用户账号和操作信息的格式进行存储。
607、应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作。
其中,目标操作请求可以携带多个类型的目标操作信息,则目标操作信息对应的目标操作可以是多种类型的操作,例如目标操作为数据写入操作、数据读出操作或其他操作。
在一些实施例中,目标操作请求为数据写入请求,该数据写入请求中携带待写入的数据,应用服务器响应于数据写入请求,在应用服务器中写入数据写入请求中携带的数据;或者,目标操作请求为数据读出请求,该数据读出请求中携带待读出的数据对应的数据标识,应用服务器响应于数据读出请求,从应用服务器中读出数据读出请求中携带的数据标识对应的数据,将数据返回给应用客户端;或者,目标操作请求为状态更改请求,该数据更改请求中携带待更改状态的数据对应的数据标识,应用服务器响应于状态更改请求,将数据标识对应的数据的状态从一种状态修改为另一种状态;或者,目标操作请求还可以是其他类型的请求,本公开实施例对此不做限制。
应用客户端通过认证系统进行认证之后,再请求应用服务器执行目标操作,应用服务器执行目标操作的过程与认证系统的认证过程分开由两个不同的系统来执行,互不影响,且应用服务器无需再执行认证过程,能够提高应用服务器执行目标操作的速度。并且,应用客户端可以请求应用服务器执行任意操作,将认证系统与应用服务器分离开,不会对应用服务器执行目标操作的功能产生影响。
在一些实施例中,应用服务器中的数据库用于存储写入的数据,应用服务器中的数据库包括MySQL(一种关系型数据库管理系统)类的数据库或其他类型的数据库,本公开实施例对此不做限制。
本公开实施例提供的权限管理方式,先通过认证系统对认证信息进行权限认证,在认证通过的情况下,再由应用服务器进行目标操作,与相关技术中将认证系统设置在应用服务器内部的方式相比,本公开实施例中的认证系统和应用服务器相互独立,认证系统能够适用于应用系统中包括的任一应用服务器,即认证系统具有通用性,无需针对每个应用服务器对认证系统进行对应的开发,提高了开发效率,降低了开发成本。
并且,本公开实施例中,认证系统和应用服务器相互独立,认证系统脱离了应用服务器,解决了认证系统对应用服务器的侵入问题,同时也解决了认证系统依赖于应用服务器的问题。进一步地,当应用服务器需要进行升级时,无需对认证系统进行升级,进一步降低认证系统的开发成本。
并且,与相关技术中由应用服务器中来存储请求信息的方式相比,本公开实施例中,由管理服务器来记录请求信息,无需再由应用服务器来进行存储,将记录功能从应用服务器中分离出来,从而实现管理服务器中请求信息的记录与应用服务器中目标操作的执行的异步处理,在记录请求信息的同时不会影响应用服务器执行目标操作的效率。并且,与认证系统同理,应用服务器无需开发对应的记录功能,降低了开发成本。
上述实施例中仅是以一个应用客户端为例进行说明的,在另一实施例中,对于终端中安装的多个应用客户端来说,如果该多个应用客户端对应的应用服务器均挂载在应用系统中,即应用系统中包括该多个应用客户端对应的应用服务器,则每个应用客户端均能够按照上述权限管理方式进行权限认证和通过应用服务器执行目标操作。
例如,终端安装有即时通信客户端和视频播放客户端,即时通信客户端的配置和视频播放客户端的配置存在较大的差异,相关技术中在应用服务器中设置认证系统的方式,需要分别针对即时通信客户端的配置和视频播放客户端的配置来开发各自的认证系统,在进行认证时,即时通信客户端向对应的通信服务器发送携带认证请求,基于通信服务器中的认证系统进行认证,视频播放客户端向对应的视频服务器发送认证请求,基于视频服务器中的认证系统进行认证。如果均认证通过,则通信服务器和视频服务器分别执行对应的操作。
而本公开实施例中,应用系统中包括即时通信客户端对应的通信服务器和视频播放客户端对应的视频服务器的情况下,即时通信客户端在进行认证时,向认证系统发送认证请求,认证系统对即时通信客户端发送的认证信息进行认证;视频播放客户端在进行认证时,向同一认证系统发送认证请求,认证系统对视频播放客户端发送的认证信息进行认证,从而实现基于同一认证系统对不同的客户端进行认证。如果两个客户端对应的认证信息均认证通过,则即时通信客户端向管理服务器发送操作请求,管理服务器根据接收到的操作请求,确定该操作请求对应的通信服务器,将即时通信客户端发送的操作请求发送给该通信服务器;视频播放客户端向管理服务器发送操作请求,管理服务器根据接收到的操作请求,确定该操作请求对应的视频服务器,将视频播放客户端发送的操作请求发送给该视频服务器。同时,管理服务器还会分别存储两个操作请求携带的请求信息。
在一些实施例中,参见图7,图7提供了一种权限管理系统的框图,该权限管理系统中包括应用客户端、认证系统和应用系统。
图8是根据一示例性实施例提供的另一种权限管理方法的流程图,应用于图7所示的权限管理系统,该权限管理方法包括以下步骤:
801、应用客户端响应于用户执行的操作,向认证系统发送认证请求。
802、认证系统基于目标接口接收该认证请求。
803、认证系统基于认证服务,对接收到的认证请求进行解析,得到认证信息。
804、认证系统查询第一数据库中是否包括与认证信息相同的历史认证信息。
805、认证系统根据该查询结果确定是否认证通过,如果第一数据库中包括与认证信息相同的历史认证信息,则确定认证通过,执行步骤808;如果第一数据库中不包括与认证信息相同的历史认证信息,则执行步骤806。
806、认证系统查询第二数据库中是否包括与认证信息相同的参考认证信息。
807、认证系统根据查询结果确定是否认证通过,如果第二数据库中包括与认证信息相同的历史认证信息,则确定认证通过,执行步骤808;如果第一数据库中不包括与认证信息相同的历史认证信息,则向应用客户端返回认证未通过结果。
808、认证系统基于目标接口向应用客户端返回认证通过结果。
809、应用客户端向管理服务器发送目标操作请求。
810、管理服务器基于目标接口接收目标操作请求。
811、管理服务器存储该目标操作请求对应的请求信息。
812、管理服务器向对应的应用服务器发送该目标操作请求。
813、应用服务器响应于目标操作请求,执行目标操作请求对应的目标操作,向应用客户端返回操作结果。
图9是根据一示例性实施例示出的一种权限管理装置的框图。参见图9,该装置包括:
认证请求接收单元801,被配置为执行接收应用客户端发送的认证请求,认证请求携带认证信息,认证信息至少包括目标操作信息,认证请求用于请求认证应用客户端是否具有通过应用服务器执行目标操作的权限;
权限认证单元802,被配置为执行响应于认证请求,对认证信息进行权限认证,向应用客户端返回认证信息的认证结果;
其中,应用客户端用于响应于认证结果为认证通过,通过应用客户端对应的应用服务器执行目标操作。
在一些实施例中,参见图10,权限认证单元802,包括:
权限认证子单元8021,被配置为执行响应于认证请求,从第一数据库中查询与认证信息相同的历史认证信息,第一数据库用于存储已认证通过的历史认证信息;
结果返回子单元8022,被配置为执行响应于第一数据库中包括与认证信息相同的历史认证信息,向应用客户端返回认证通过结果。
在一些实施例中,参见图10,权限认证子单元8021,还被配置为执行响应于第一数据库中不包括与认证信息相同的历史认证信息,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
结果返回子单元8022,还被配置为执行响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
结果返回子单元8022,还被配置为执行响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,参见图10,权限认证单元802,包括:
权限认证子单元8021,被配置为执行响应于认证请求,从第二数据库中查询与认证信息相同的参考认证信息,第二数据库用于存储允许认证通过的参考认证信息;
结果返回子单元8022,被配置为执行响应于第二数据库中包括与认证信息相同的参考认证信息,向应用客户端返回认证通过结果;或者,
结果返回子单元8022,还被配置为执行响应于第二数据库中不包括与认证信息相同的参考认证信息,向应用客户端返回认证未通过结果。
在一些实施例中,第一数据库用于存储已认证通过的历史认证信息,参见图10,权限管理装置还包括:
认证信息存储单元803,被配置为执行响应于第二数据库中包括与认证信息相同的参考认证信息,在第一数据库中存储认证信息。
在一些实施例中,认证信息还包括应用客户端对应的目标应用标识,参见图10,权限认证单元802,还包括:
标识查询子单元8023,被配置为执行响应于认证请求,从应用标识集合中查询与目标应用标识相同的应用标识,应用标识集合中包括由认证系统进行认证的应用客户端对应的应用标识;
权限认证子单元8021,被配置为执行响应于应用标识集合中包括与目标应用标识相同的应用标识,对认证信息进行权限认证。
在一些实施例中,参见图10,权限管理装置还包括:
登录验证单元804,被配置为执行接收应用客户端发送的登录请求,登录请求用于请求登录认证系统,登录请求携带登录应用客户端的目标用户账号;
登录验证单元804,还被配置为执行响应于登录请求,从用户账号集合中查询与目标用户账号相同的用户账号,用户账号集合中包括已开通登录权限的用户账号;
登录验证单元804,还被配置为执行响应于用户账号集合中包括与目标用户账号相同的用户账号,将应用客户端设置为登录认证系统的状态,向应用客户端返回登录成功通知;或者,
登录验证单元804,还被配置为执行响应于用户账号集合中不包括与目标用户账号相同的用户账号,向应用客户端返回登录失败通知。
在一些实施例中,权限认证单元802,被配置为执行:
基于目标接口接收认证请求;
响应于认证请求,对认证信息进行权限认证,基于目标接口向应用客户端返回认证结果。
关于上述实施例中的装置,其中各个单元执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
在示例性实施例中,提供了一种电子设备,该电子设备包括一个或多个处理器,以及用于存储该一个或多个处理器可执行指令的易失性或非易失性存储器;其中,该一个或多个处理器被配置为执行上述实施例中的权限管理方法。
在一些实施例中,该电子设备提供为终端。图11是根据一示例性实施例示出的一种终端1100的结构框图。该终端1100可以是便携式移动终端,比如:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、笔记本电脑或台式电脑。终端1100还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
终端1100包括有:处理器1111和存储器1102。
处理器1111可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器1111可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1111也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1111可以集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1111还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1102可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1102还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1102中的非暂态的计算机可读存储介质用于存储至少一条程序代码,该至少一条程序代码用于被处理器1111所执行以实现本公开中方法实施例提供的权限管理方法。
在一些实施例中,终端1100还可选包括有:外围设备接口1103和至少一个外围设备。处理器1111、存储器1102和外围设备接口1103之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1103相连。具体地,外围设备包括:射频电路1104、显示屏1105、摄像头组件1106、音频电路1107、定位组件1108和电源1109中的至少一种。
外围设备接口1103可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1111和存储器1102。在一些实施例中,处理器1111、存储器1102和外围设备接口1103被集成在同一芯片或电路板上;在一些其他实施例中,处理器1111、存储器1102和外围设备接口1103中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1104用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1104通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1104将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。在一些实施例中,射频电路1104包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等等。射频电路1104可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:万维网、城域网、内联网、各代移动通信网络(2G、3G、4G及5G)、无线局域网和/或WiFi(Wireless Fidelity,无线保真)网络。在一些实施例中,射频电路1104还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本公开对此不加以限定。
显示屏1105用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1105是触摸显示屏时,显示屏1105还具有采集在显示屏1105的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1111进行处理。此时,显示屏1105还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1105可以为一个,设置在终端1100的前面板;在另一些实施例中,显示屏1105可以为至少两个,分别设置在终端1100的不同表面或呈折叠设计;在另一些实施例中,显示屏1105可以是柔性显示屏,设置在终端1100的弯曲表面上或折叠面上。甚至,显示屏1105还可以设置成非矩形的不规则图形,也即异形屏。显示屏1105可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-EmittingDiode,有机发光二极管)等材质制备。
摄像头组件1106用于采集图像或视频。在一些实施例中,摄像头组件1106包括前置摄像头和后置摄像头。前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1106还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1107可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1111进行处理,或者输入至射频电路1104以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1100的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1111或射频电路1104的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1107还可以包括耳机插孔。
定位组件1108用于定位终端1100的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件1108可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯定位系统或欧盟的伽利略定位系统的定位组件。
电源1109用于为终端1100中的各个组件进行供电。电源1109可以是交流电、直流电、一次性电池或可充电电池。当电源1109包括可充电电池时,该可充电电池可以是有线充电电池或无线充电电池。有线充电电池是通过有线线路充电的电池,无线充电电池是通过无线线圈充电的电池。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1100还包括有一个或多个传感器1110。该一个或多个传感器1110包括但不限于:加速度传感器1111、陀螺仪传感器1112、压力传感器1113、指纹传感器1114、光学传感器1115以及接近传感器1116。
加速度传感器1111可以检测以终端1100建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1111可以用于检测重力加速度在三个坐标轴上的分量。处理器1111可以根据加速度传感器1111采集的重力加速度信号,控制显示屏1105以横向视图或纵向视图进行用户界面的显示。加速度传感器1111还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1112可以检测终端1100的机体方向及转动角度,陀螺仪传感器1112可以与加速度传感器1111协同采集用户对终端1100的3D动作。处理器1111根据陀螺仪传感器1112采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1113可以设置在终端1100的侧边框和/或显示屏1105的下层。当压力传感器1113设置在终端1100的侧边框时,可以检测用户对终端1100的握持信号,由处理器1111根据压力传感器1113采集的握持信号进行左右手识别或快捷操作。当压力传感器1113设置在显示屏1105的下层时,由处理器1111根据用户对显示屏1105的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1114用于采集用户的指纹,由处理器1111根据指纹传感器1114采集到的指纹识别用户的身份,或者,由指纹传感器1114根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1111授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1114可以被设置在终端1100的正面、背面或侧面。当终端1100上设置有物理按键或厂商Logo时,指纹传感器1114可以与物理按键或厂商Logo集成在一起。
光学传感器1115用于采集环境光强度。在一个实施例中,处理器1111可以根据光学传感器1115采集的环境光强度,控制显示屏1105的显示亮度。具体地,当环境光强度较高时,调高显示屏1105的显示亮度;当环境光强度较低时,调低显示屏1105的显示亮度。在另一个实施例中,处理器1111还可以根据光学传感器1115采集的环境光强度,动态调整摄像头组件1106的拍摄参数。
接近传感器1116,也称距离传感器,设置在终端1100的前面板。接近传感器1116用于采集用户与终端1100的正面之间的距离。在一个实施例中,当接近传感器1116检测到用户与终端1100的正面之间的距离逐渐变小时,由处理器1111控制显示屏1105从亮屏状态切换为息屏状态;当接近传感器1116检测到用户与终端1100的正面之间的距离逐渐变大时,由处理器1111控制显示屏1105从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图11中示出的结构并不构成对终端1100的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
在一些实施例中,该电子设备提供为服务器。图12是根据一示例性实施例示出的一种服务器的结构框图,该服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(Central Processing Units,CPU)1201和一个或一个以上的存储器1202,其中,存储器1202中存储有至少一条程序代码,该至少一条程序代码由处理器1201加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,当存储介质中的指令由电子设备的处理器执行时,使得服务器能够执行上述权限管理方法中服务器所执行的步骤。在一些实施例中,计算机可读存储介质可以是ROM(只读存储器,Read Only Memory)、RAM(随机存取存储器,Random Access Memory)、CD-ROM(只读光盘,Compact Disc Read-Only Memory)、磁带、软盘和光数据存储设备等。
在示例性实施例中,还提供了一种计算机程序产品,该计算机程序产品包括计算机程序,该计算机程序被处理器执行以实现上述权限管理方法。
本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种权限管理方法,其特征在于,所述权限管理方法包括:
应用客户端向认证系统发送认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限,所述应用服务器为所述应用客户端关联的服务器;
所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
所述应用客户端响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
2.根据权利要求1所述的权限管理方法,其特征在于,所述认证系统响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果,包括:
所述认证系统响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息,所述第一数据库用于存储已认证通过的历史认证信息;
所述认证系统响应于所述第一数据库中包括与所述认证信息相同的历史认证信息,向所述应用客户端返回认证通过结果。
3.根据权利要求2所述的权限管理方法,其特征在于,所述认证系统响应于所述认证请求,从第一数据库中查询与所述认证信息相同的历史认证信息之后,所述权限管理方法还包括:
所述认证系统响应于所述第一数据库中不包括与所述认证信息相同的历史认证信息,从第二数据库中查询与所述认证信息相同的参考认证信息,所述第二数据库用于存储允许认证通过的参考认证信息;
所述认证系统响应于所述第二数据库中包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证通过结果;或者,
所述认证系统响应于所述第二数据库中不包括与所述认证信息相同的参考认证信息,向所述应用客户端返回认证未通过结果。
4.一种权限管理方法,其特征在于,所述权限管理方法包括:
接收应用客户端发送的认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限;
响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
其中,所述应用客户端用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
5.一种权限管理方法,其特征在于,所述权限管理方法包括:
应用系统中的管理服务器接收应用客户端发送的目标操作请求,所述应用客户端为具有通过所述应用系统中的应用服务器执行目标操作的权限的客户端,所述应用客户端用于响应于认证系统的认证结果为认证通过,向所述管理服务器发送所述目标操作请求;
所述管理服务器响应于所述目标操作请求,从所述多个应用服务器中确定与所述目标应用标识对应的应用服务器,向确定的所述应用服务器发送所述目标操作请求;
所述应用服务器响应于所述目标操作请求,执行所述目标操作请求对应的目标操作。
6.一种权限管理系统,其特征在于,管理系统包括应用系统和认证系统,所述应用系统包括多个应用服务器;
所述应用客户端,用于向认证系统发送认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限,所述应用服务器为所述应用客户端关联的服务器;
所述认证系统,用于响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
所述应用客户端,用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
7.一种权限管理装置,其特征在于,所述权限管理装置包括:
认证请求接收单元,被配置为执行接收应用客户端发送的认证请求,所述认证请求携带认证信息,所述认证信息至少包括目标操作信息,所述认证请求用于请求认证所述应用客户端是否具有通过应用服务器执行目标操作的权限;
权限认证单元,被配置为执行响应于所述认证请求,对所述认证信息进行权限认证,向所述应用客户端返回所述认证信息的认证结果;
其中,所述应用客户端用于响应于所述认证结果为认证通过,通过所述应用客户端对应的应用服务器执行所述目标操作。
8.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
用于存储所述一个或多个处理器可执行指令的易失性或非易失性存储器;
其中,所述一个或多个处理器被配置为执行如权利要求4所述的权限管理方法。
9.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由服务器的处理器执行时,使得所述服务器能够执行如权利要求4所述的权限管理方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求4所述的权限管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110129449.8A CN112765571A (zh) | 2021-01-29 | 2021-01-29 | 权限管理方法、系统、装置、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110129449.8A CN112765571A (zh) | 2021-01-29 | 2021-01-29 | 权限管理方法、系统、装置、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112765571A true CN112765571A (zh) | 2021-05-07 |
Family
ID=75703975
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110129449.8A Pending CN112765571A (zh) | 2021-01-29 | 2021-01-29 | 权限管理方法、系统、装置、服务器及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112765571A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785558A (zh) * | 2022-03-28 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 云游戏认证方法、终端、服务器、设备、介质及程序产品 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109769249A (zh) * | 2019-01-30 | 2019-05-17 | 新华三技术有限公司 | 一种认证方法、系统及其装置 |
CN110445745A (zh) * | 2018-05-02 | 2019-11-12 | 北京京东尚科信息技术有限公司 | 信息处理方法及其系统、计算机系统及计算机可读介质 |
CN112199652A (zh) * | 2020-10-23 | 2021-01-08 | 网易(杭州)网络有限公司 | 应用程序的登录方法、终端、服务器、系统、介质和设备 |
-
2021
- 2021-01-29 CN CN202110129449.8A patent/CN112765571A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110445745A (zh) * | 2018-05-02 | 2019-11-12 | 北京京东尚科信息技术有限公司 | 信息处理方法及其系统、计算机系统及计算机可读介质 |
CN109769249A (zh) * | 2019-01-30 | 2019-05-17 | 新华三技术有限公司 | 一种认证方法、系统及其装置 |
CN112199652A (zh) * | 2020-10-23 | 2021-01-08 | 网易(杭州)网络有限公司 | 应用程序的登录方法、终端、服务器、系统、介质和设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114785558A (zh) * | 2022-03-28 | 2022-07-22 | 北京达佳互联信息技术有限公司 | 云游戏认证方法、终端、服务器、设备、介质及程序产品 |
CN114785558B (zh) * | 2022-03-28 | 2024-03-26 | 北京达佳互联信息技术有限公司 | 云游戏认证方法、终端、服务器、设备、介质及程序产品 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110674022B (zh) | 行为数据获取方法、装置及存储介质 | |
CN109688147B (zh) | 应用登录方法、装置、终端、服务器、系统及存储介质 | |
CN108874496B (zh) | 应用管理方法、装置、终端、服务器及存储介质 | |
CN108805560B (zh) | 数值整合方法、装置、电子设备及计算机可读存储介质 | |
CN111190748B (zh) | 数据共享方法、装置、设备及存储介质 | |
CN108831513B (zh) | 录制音频数据的方法、终端、服务器和系统 | |
CN112235400A (zh) | 通信方法、通信系统、装置、服务器及存储介质 | |
CN111241499A (zh) | 应用程序登录的方法、装置、终端及存储介质 | |
CN110515962B (zh) | 缓存数据的方法、装置、电子设备及存储介质 | |
CN111866140A (zh) | 融合管理设备、管理系统、服务调用方法及介质 | |
CN113377647B (zh) | 页面处理方法、装置、服务器、终端及可读存储介质 | |
CN110825465B (zh) | 日志数据处理方法、装置、电子设备及存储介质 | |
CN111881423A (zh) | 限制功能使用授权方法、装置、系统 | |
CN112765571A (zh) | 权限管理方法、系统、装置、服务器及存储介质 | |
CN114816600B (zh) | 会话消息显示方法、装置、终端及存储介质 | |
CN111131619B (zh) | 账号切换处理的方法、装置及系统 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 | |
CN110971692B (zh) | 开通服务的方法、装置及计算机存储介质 | |
CN111191254B (zh) | 访问校验方法、装置、计算机设备及存储介质 | |
CN112468838A (zh) | 直播间管理方法、系统、装置、设备及存储介质 | |
CN111641853A (zh) | 多媒体资源加载方法、装置、计算机设备及存储介质 | |
CN113746831B (zh) | 权限验证方法、装置及存储介质 | |
CN110580754A (zh) | 一种人脸认证的方法、装置及系统 | |
CN112612397B (zh) | 多媒体列表管理方法、装置、设备及存储介质 | |
CN114793288B (zh) | 权限信息处理方法、装置、服务器及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |