CN102882834A - 一种权限控制方法及装置 - Google Patents

一种权限控制方法及装置 Download PDF

Info

Publication number
CN102882834A
CN102882834A CN2011101956288A CN201110195628A CN102882834A CN 102882834 A CN102882834 A CN 102882834A CN 2011101956288 A CN2011101956288 A CN 2011101956288A CN 201110195628 A CN201110195628 A CN 201110195628A CN 102882834 A CN102882834 A CN 102882834A
Authority
CN
China
Prior art keywords
authority
service
user
vector matrix
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101956288A
Other languages
English (en)
Other versions
CN102882834B (zh
Inventor
尹俊
蔺亚军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201110195628.8A priority Critical patent/CN102882834B/zh
Publication of CN102882834A publication Critical patent/CN102882834A/zh
Priority to HK13102535.3A priority patent/HK1175331A1/zh
Application granted granted Critical
Publication of CN102882834B publication Critical patent/CN102882834B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本申请提供了一种权限控制方法及装置,以解决RBAC模型无法满足资源的权限控制对灵活性要求的问题。所述方法包括:预设权限配置文件的步骤,包括:在权限配置文件中将业务功能映射为权限、服务和服务包;加载所述权限配置文件的步骤,包括:将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;权限判定步骤,包括:接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。本申请完全不同于现有的RBAC模型,本申请可以直接依据业务灵活地定义网站资源,并对资源进行打包(即服务包)授权给网站的用户,当用户每发起一次请求的时候,都能高效地确定该用户是否可以访问所请求的资源。

Description

一种权限控制方法及装置
技术领域
本申请涉及网络安全技术,特别是涉及一种权限控制方法及装置。
背景技术
在网络环境中,对于网站而言每个URL(Universal Resource Locator,统一资源定位符)都是网站的一个资源,用户每发起一个资源访问请求,网站都需要对这个请求进行安全校验,以确认用户是否可以在网站上执行操作或查看内容。这种网站对用户行为的授权称为权限,权限控制就是用户到其可访问资源的映射关系的控制。
传统使用最为广泛的权限控制方法是基于角色的RBAC(Role-BasedAccess Control)权限控制模型。RBAC模型包含用户(USERS)、角色(ROLES)、目标objects(OBS)、操作operations(OPS)、许可权permissions(PRMS)五个基本数据元素,权限赋予角色,角色指定给一个用户,此用户就拥有了该角色所包含的权限。而对于大多数请求(URL)的访问权限,是将该URL映射到角色,然后依据角色的定义来判断用户是否有权限。
起初多数网站都使用RBAC模型来管理和维护网站资源,但是随着网站业务的发展,网站中拥有的资源越来越多,并且网站资源也在不断变化中,这时RBAC模型显示出不足。这种不足是由于用户的身份具有多样性,网站的资源也是多种多样的,并且随着网站资源的变化,用户身份也在变化,这些都导致用户可访问的资源也需要灵活多变,而RBAC模型为了满足这种灵活性,其用户类型和许可权的耦合度非常高,给管理和维护工作带来很多不便。
发明内容
本申请提供了一种权限控制方法及装置,以解决RBAC模型无法满足资源的权限控制对灵活性要求的问题。
为了解决上述问题,本申请公开了一种权限控制方法,包括:
预设权限配置文件的步骤,包括:在权限配置文件中将业务功能映射为权限、服务和服务包;
加载所述权限配置文件的步骤,包括:将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;
权限判定步骤,包括:接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。
优选的,所述权限内存模型数据为0和1表示的二进制位向量矩阵。
优选的,利用所述权限内存模型数据判定是否授权所述用户请求,包括:利用所述二进制位向量矩阵进行位运算,并根据运算结果判定授权所述用户请求或禁止所述用户请求。
优选的,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据,包括:为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,多个权限组对应一个二维的权限位向量矩阵;在所述权限位向量矩阵中,将服务所拥有的权限对应的位设为1,否则设为0,得到服务向量矩阵;对服务包所包含的服务对应的服务向量矩阵进行或运算,得到服务包向量矩阵。
优选的,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据,还包括:向服务增加权限,则将该权限对应位的值与服务向量矩阵进行或运算;和/或,向服务删除权限,则将该权限对应位的值取反,再与服务向量矩阵进行与运算。
优选的,所述预设权限配置文件的步骤还包括:在权限配置文件中设定资源的访问控制权限;所述加载权限配置文件的步骤还包括:将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置。
优选的,所述接收用户请求并利用所述权限内存模型数据判定是否授权所述用户请求,包括:接收用户请求,从用户请求中提取用户要访问的资源信息,并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值;为该用户请求分配服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限;将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算,并根据运算结果进行判定:如果运算结果大于0,则授权所述用户请求;否则,禁止所述用户请求。
本申请还提供了一种权限控制装置,包括:
权限配置模块,用于预设权限配置文件,在权限配置文件中将业务功能映射为权限、服务和服务包;
配置加载模块,用于加载所述权限配置文件,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;
权限判定模块,用于接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。
优选的,所述权限内存模型数据为0和1表示的二进制位向量矩阵。
优选的,所述权限判定模块利用所述二进制位向量矩阵进行位运算,并根据运算结果判定授权所述用户请求或禁止所述用户请求。
优选的,所述配置加载模块包括:
权限加载子模块,用于为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,多个权限组对应一个二维的权限位向量矩阵;
服务加载子模块,用于在所述权限位向量矩阵中,将服务所拥有的权限对应的位设为1,否则设为0,得到服务向量矩阵;
服务包加载子模块,用于对服务包所包含的服务对应的服务向量矩阵进行或运算,得到服务包向量矩阵。
优选的,所述服务加载子模块包括:
服务增加单元,用于向服务增加权限,则将该权限对应位的值与服务向量矩阵进行或运算;
和/或,
服务删除单元,用于向服务删除权限,则将该权限对应位的值取反,再与服务向量矩阵进行与运算。
优选的,所述权限配置模块还用于在权限配置文件中设定资源的访问控制权限;所述配置加载模块还用于将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置。
优选的,所述权限判定模块包括:
资源映射子模块,用于接收用户请求,从用户请求中提取用户要访问的资源信息,并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值;
用户授权子模块,用于为该用户请求分配服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限;
权限匹配子模块,用于将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算,并根据运算结果进行判定:如果运算结果大于0,则授权所述用户请求;否则,禁止所述用户请求。
与现有技术相比,本申请包括以下优点:
首先,本申请提出的权限控制方法,其思路完全不同于现有的RBAC模型,没有采用角色的概念,而是直接依据业务定义,将业务功能划分为权限、服务和服务包,并可根据用户的需求进行权限、服务的任意组合。这种方法可以灵活地定义网站资源,并对资源进行打包(即服务包)授权给网站的用户,当用户每发起一次请求的时候,都能高效地确定该用户是否可以访问请求所对应的资源。而且,所述方法更贴近业务需求,能够有效减少网站授权管理的复杂性,降低管理开销,并对未来业务发展提供很大的伸缩性。
其次,本申请在进行权限判断时,采用内存向量来快速存储和计算,将权限、服务和服务包声明的内容映射为二进制位向量矩阵存储,并通过二进制位运算来判定是否授权。
当然,实施本申请的任一产品不一定需要同时达到以上所述的所有优点。
附图说明
图1是本申请实施例所述一种权限控制模型的示意图;
图2是本申请实施例所述一种权限控制方法的流程图;
图3是本申请实施例中“权限声明”被加载在内存中的位向量矩阵示意图;
图4是本申请实施例中“服务声明”被加载在内存中的位向量矩阵示意图;
图5是本申请实施例中“服务包声明”被加载在内存中的位向量矩阵示意图;
图6是本申请实施例中“资源的访问控制权限声明”被加载在内存中的位向量矩阵示意图;
图7是本申请实施例中用户授权的示意图;
图8是本申请实施例所述一种权限控制装置的结构图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
随着网站业务的发展,网站推出以服务或服务包的形式提供服务功能,而且服务和服务包的应用越来越广泛。基于此,本申请提出一种高效灵活的权限控制方法,可直接依据业务定义,将业务功能划分为权限、服务和服务包,并依据这种划分进行网站资源的访问控制。当然,本申请所述方法不限于网站资源的权限控制,即独立于网站业务功能,还可适用于其他的业务功能。
其中,所述权限是指网站对用户行为的授权,从而确定用户可以在网站上执行的操作和查看的内容。所述服务是指业务上的一组完整的功能体系,所述服务包是指一个操作主体所拥有的服务集合。
下面通过实施例对本申请所述方法的实现流程进行详细说明。
参照图1,是本申请实施例所述一种权限控制模型的示意图。
本申请所述的权限控制基于图1所示的模型,该模型直接依据业务定义,将业务功能划分成服务包(ServiceBundle)、服务(Service)和权限(Permission),模型数据可采用XML(Extensible Markup Language,可扩展标记语言)方式定义。
具体的,一个服务包可以定义多种服务,每种服务又可以定义多种权限,用户通过一定的映射逻辑可以映射到一个服务包,从而拥有该服务包中各种服务所定义的各个权限。
如图1所示,通过XML文件定义两个权限组(PermissionGroup),每组分别定义了三种权限(Permission)。定义一个服务包(ServiceBundle),该服务包中定义了两种服务(Service),每种服务中分别定义了上述两个权限组中的三种权限。通过为用户分配所定义的服务包,该用户就分配到了这个服务包所定义的六种权限。
基于所述权限控制模型,本申请实施例还以jar包方式提供API(Application Programming Interface,应用程序编程接口),以供相关应用调用所述模型进行权限判定。
举例说明,假设网站对于Buyer(买家)提供产品服务,该产品服务包含发布产品(post)到展示厅、编辑(edit)产品信息、删除(delete)产品、产品评价四个功能。依据上述权限控制模型对该产品服务定义如下的服务包、服务、权限:
服务包:
Figure BDA0000075496760000061
服务:
Figure BDA0000075496760000071
权限:
Figure BDA0000075496760000072
访问资源:
Figure BDA0000075496760000073
上述访问资源的定义中,target=″/scrmPostProduct.htm为发布产品的功能页面(URL),action=″ProductAction″为该页面操作所执行的action(动作),event=″eventSubmitDoSave″为执行该操作所使用的方法。
访问控制场景:
当用户请求访问资源scrmPostProduct.htm时,首先拦截到该请求中的URL、action、event,然后调用本申请实施例所提供的API接口,通过该API接口调用当前用户所定制的buyer服务包对要访问的URL进行访问权限的判断,并返回是否许可操作的判断结果,从而完成访问资源的权限控制。
为了使本领域技术人员进一步了解本申请的内容,下面通过另一个例子详细说明权限控制的完整处理过程。
参照图2,是本申请实施例所述一种权限控制方法的流程图。
如图所示,本实施例所述的权限控制方法主要包括三个部分:
1.编写权限配置文件,在权限配置文件中将业务功能映射为权限、服务和服务包;
即在权限配置文件中进行网站资源数据定义,包括权限定义、服务定义、服务包定义,以及资源(URL)的访问控制权限定义;
2.加载所述权限配置文件,将所述权限配置文件中设定的权限、服务、服务以及资源的访问控制权限包映射为权限内存模型数据;
3.利用所述权限内存模型数据对请求URL进行授权处理。
下面通过以下步骤进行说明。
步骤201,配置权限;
步骤202,配置服务;
步骤203,配置服务包;
步骤204,配置资源的访问控制权限;
举例说明,如下:
■权限声明:
Figure BDA0000075496760000081
上述权限声明中定义了两个权限组,一个权限组是“Product”,其中定义了四个权限分别是“post”、“edit、“delete”和“read”;另一个权限组是“Order”,其中定义了五个权限分别是“create”、“pay”、“edit、“read”和“close”。
■服务声明:
Figure BDA0000075496760000091
上述服务声明中定义了两个服务,一个服务是“BuyService”,该服务中增加了权限组“Product”的所有权限和权限组“Order”的“create”权限,并删除了权限组“Product”的“delete”权限;另一个服务是“OrderService”,该服务中增加了了权限组“Order”的所有权限。
■服务包声明:
Figure BDA0000075496760000092
上述服务包声明中定义了一个服务包“Buyer”,该服务包中定义了“BuyService”服务和“OrderService”服务。
■资源的访问控制权限声明:
Figure BDA0000075496760000101
上述URL的访问控制权限声明指定了当用户访问taget所指向的资源页面“/postostProduct.htm”时,具有权限组“Product”的“post”权限,并可以提交productFrom表单。
步骤205,加载权限配置文件,并对权限配置文件中的声明内容进行解析,通过解析映射为权限内存模型数据;
为了方便用户的阅读和数据的维护管理,本实施例中上述声明内容将使用XML或者数据库表来管理配置。并且,本实施例通过构造权限内存模型,采用内存向量来快速存储和计算,***在加载声明内容到内存时,将会把它理解为一个由0和1表示的二进制位向量矩阵。
总的来说,构造权限内存模型的基本思想是:为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,位序列的其余位设为0。多个权限组的声明,则使得权限内存模型成为一个二维的位向量矩阵,矩阵中的每一个坐标表示一个权限位。
“服务”则是一系列的权限的组合,当某服务拥有某权限时,对应的位向量矩阵对应位置为1,否则为0。因此,“服务”就是一个0和1的稀疏矩阵,同时也是所有权限矩阵的一个子集。
向“服务”增加权限,则是利用该权限对应的坐标值和服务向量矩阵进行或运算。删除“服务”中的某权限,则是该权限对应的坐标值取反再和服务向量矩阵进行与运算。
“服务”和“服务”组合成“服务包”,“服务包”则是几个服务的向量矩阵进行或运算的结果矩阵。
例如,权限内存模型可表示为图3至图6所示的向量矩阵。
参照图3,是本申请实施例中“权限声明”被加载在内存中的位向量矩阵示意图。
由图3可以看出,权限组“Product”中的每个权限都被加载到8位二进制向量矩阵的一个位置上,并设置为1,该向量矩阵的值转换为十进制的值则表示为15。
同样,权限组“Order”中的每个权限都被加载到另一个8位二进制向量矩阵的一个位置上,并设置为1,矩阵的其余位置被设置为0,该向量矩阵的值转换为十进制的值则表示为31。
将表示“Product”的向量矩阵和表示“Order”的向量矩阵合并,即形成一个如图3所示的权限位向量矩阵[15,31]。
当“权限声明”被表示为位向量矩阵之后,“服务声明”则可以表示为该向量矩阵的一个子矩阵。
参照图4,是本申请实施例中“服务声明”被加载在内存中的位向量矩阵示意图。
在“服务声明”中,“allow”表示增加权限,“deny”表示删除权限。
对于服务“BuyService”,“<allow>Product.*”对应表示“Product”的向量矩阵,“<allow>Order.create”表示为一个在create位置为1其余位置为0的向量矩阵。“<deny>Product.delete”先取反操作,对“Product.delete”取反的结果如图所示。最后,将“BuyService”服务声明中“allow”和“deny”各自表示的矩阵取与操作,并转换为十进制值表示为[11,1]。
同样,对于服务“OrderService”,最终映射为一个如图4所示的向量矩阵,其值转换为十进制值表示为[0,31]。
在这样的原理下,“服务包”的向量矩阵的计算,则演变成为两个“服务”对应的向量稀疏矩阵之间的位与或运算的结果。
参照图5,是本申请实施例中“服务包声明”被加载在内存中的位向量矩阵示意图。
首先,将服务“BuyService”表示的向量矩阵和服务“OrderService”表示的向量矩阵取或操作,得到用[11,31]表示的二进制矩阵。然后,“Order.edit”在权限位向量矩阵中的向量坐标为(1,2),向量值为1,取反后为0。最后,将[11,31]表示的矩阵与坐标(1,2)的向量值0取与操作,得到服务包“Buyer”表示的向量矩阵,其十进制值表示为[11,27]。
此外,对于“资源的访问控制权限声明”,在加载过程中也会将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置,如图6所示。
参照图6,是本申请实施例中“资源的访问控制权限声明”被加载在内存中的位向量矩阵示意图。
所述“资源的访问控制权限声明”表示当访问资源的URL是“/postostProduct.htm”时,允许的权限是“Product.post”,并可以返回Product.post表单。对应图中的权限位向量矩阵[15,31],“Product.post”在[15,31]中对应的坐标是(0,0),向量值为1。
基于上述权限内存模型,声明内容的加载过程如下:
1.加载所有permissionGroup和permission的声明。为每个permissionGroup从0开始分配编号,permissionGroup里面的permission分别也从0开始分配编号。
 (0,x)Product   (0,0)post   (0,1)edit   (0,2)delete   (0,3)read
 (1,x)Order   (1,0)create   (1,1)pay   (1,2)edit   (1,3)read   (1,4)close
表1
每一个permission都有自己的坐标,建立起点阵图。
2.加载service的声明。当这个service中增加(allow)一个权限(permisison)时,在这个permission的坐标处用1进行或运算。当service中删除(deny)一个权限(permission)时,在相应坐标处用0进行与运算。Service加载结果就是一个0/1的二维矩阵,也就是int(整型)数组。例如:
Figure BDA0000075496760000121
上面得到结果是(二进制,首位1是符号位):{11100000,10100000}=int[]{3,2}。
3.加载serviceBundle的声明。同理service,如果allow,则对应坐标处用1取或;如果deny,则对应坐标处用0取或。最终serviceBundle将是一个int数组,表示了一系列的权限。
4.加载资源的访问控制权限声明。即将target定义的资源(URL)所允许的权限也映射到权限内存模型中的相应位置。
权限配置文件中的权限声明、服务声明、服务包声明和资源的访问控制权限声明一一加载完成后,得到这些serviceBundle(服务包),等待使用。
步骤206,接收用户访问某资源URL的请求;
收到用户请求后,从用户请求中可以提取出用户要访问的资源信息(如URL),并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值。例如,如果用户请求访问的资源URL为“/postostProduct.htm”,则根据上述的加载结果,该URL具有的权限“Product.post”在权限位向量矩阵[15,31]中对应的位置坐标是(0,0),向量值为1。
此外,根据用户请求还可以提取出该用户所定制的服务包信息,然后依据该服务包信息通过API接口为该用户分配相适应的服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限。例如,为该请求分配服务包“Buyer”。这种为用户分配服务包的过程即是用户授权的过程,当用户拥有某一个服务包时,在权限内存模型中则表示为该用户所拥有的特定的一个向量矩阵。
参照图7所示,是本申请实施例中用户授权的示意图。当用户拥有服务包“Buyer”后,则该用户拥有如图所示的向量矩阵,因此该用户的权限可表示为[11,27]。
步骤207,进行权限的匹配计算,并返回计算结果。
通过权限的匹配计算,可以返回授权访问和禁止访问两种结果。进行权限匹配的过程就是将要访问的资源映射值与用户权限进行与运算,更具体的说,是将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算。如果运算结果大于0,则表示具有访问该资源的权限,许可用户访问该资源;否则,即如果等于0,表示没有权限访问该资源。
如前所述,在资源的访问控制权限声明中,如果target=″/postostProduct.htm″,则具有权限组“Product”的“post”权限,并可以提交productFrom表单。参见图6,该资源映射到权限内存模型时,“Product.post”对应的坐标是(0,0),向量值为1。权限匹配时,将该资源映射值1与用户权限[11,27]中“Product”对应的值11进行与运算,运算结果为1,大于0,因此该用户有权访问该URL。
综上所述,上述权限控制方法先在权限配置文件中定义了权限、服务和服务包,并指定了当用户访问target所指向的某页面时,需要哪一种permission(权限)。然后,当加载权限配置文件后会把访问target需要的权限对应到这个permission在权限坐标系中的坐标。进而,当用户提交请求的时候,如果用户的请求命中这个场景,则通过按位进行与运算的计算,判断用户所拥有的ServiceBundle(服务包)中对应的坐标是否大于0,如果大于0则给该用户授权。
由上述计算过程可以看出:
1.权限被虚拟化为二进制位向量矩阵,数据的体积非常小;
2.权限之间的叠加和权限的删除被演化为二进制的位运算;
3.匹配用户当前的访问是否被授权的计算过程也被演化为二进制位运算,授权计算简单快捷,对于并发大、安全要求高、对每次登录都需要严格的进行授权检查的***而言非常实用;
4.能控制网站的每一个资源,并能灵活地组织网站的资源分配给各种不同的网站用户。
总之,本申请实施例所述的权限控制方法,其思路完全不同于现有的RBAC模型,没有采用角色的概念,而是直接依据业务定义,将业务功能划分为权限、服务和服务包,并可根据用户的需求进行权限、服务的任意组合。这种方法可以灵活地定义网站资源,并对资源进行打包(即服务包)授权给网站的用户,当用户每发起一次请求的时候,都能高效地确定该用户是否可以访问请求所对应的资源。而且,所述方法更贴近业务需求,能够有效减少网站授权管理的复杂性,降低管理开销,并对未来业务发展提供很大的伸缩性。
上述实施例是以网站资源为例进行说明,但具体应用中也可以应用到其他业务功能中,其实施原理与上述实施例相似,故不再赘述。
需要说明的是,对于前述的方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本申请所必须的。
基于上述方法实施例的说明,本申请还提供了相应的权限控制装置实施例,来实现上述方法实施例所述的内容。
参照图8,是本申请实施例所述一种权限控制装置的结构图。
所述权限控制装置可以包括权限配置模块81、配置加载模块82和权限判定模块83,其中,
权限配置模块81,用于预设权限配置文件,在权限配置文件中将业务功能映射为权限、服务和服务包;
配置加载模块82,用于加载所述权限配置文件,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;
权限判定模块83,用于接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。
优选的,为了快速存储和计算,本申请实施例中,所述权限内存模型数据为0和1表示的二进制位向量矩阵。因此,所述权限判定模块83是利用所述二进制位向量矩阵进行位运算,并根据运算结果判定授权所述用户请求或禁止所述用户请求。
进一步,基于所述权限内存模型,所述配置加载模块82具体可以包括:
权限加载子模块821,用于为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,多个权限组对应一个二维的权限位向量矩阵;
服务加载子模块822,用于在所述权限位向量矩阵中,将服务所拥有的权限对应的位设为1,否则设为0,得到服务向量矩阵;
服务包加载子模块823,用于对服务包所包含的服务对应的服务向量矩阵进行或运算,得到服务包向量矩阵。
此外,所述服务加载子模块822具体可以包括:
服务增加单元,用于向服务增加权限,则将该权限对应位的值与服务向量矩阵进行或运算;
和/或,
服务删除单元,用于向服务删除权限,则将该权限对应位的值取反,再与服务向量矩阵进行与运算。
进一步,基于所述权限内存模型,所述权限配置模块81还用于在权限配置文件中设定资源的访问控制权限;相应的,所述配置加载模块82还用于将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置。
基于以上内容,所述权限判定模块83具体可以包括:
资源映射子模块831,用于接收用户请求,从用户请求中提取用户要访问的资源信息,并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值;
用户授权子模块832,用于为该用户请求分配服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限;
权限匹配子模块833,用于将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算,并根据运算结果进行判定:如果运算结果大于0,则授权所述用户请求;否则,禁止所述用户请求。
上述权限控制装置没有采用角色的概念,而是直接依据业务定义,将业务功能划分为权限、服务和服务包,并可根据用户的需求进行权限、服务的任意组合。所述装置可以灵活地定义网站资源,并且更贴近业务需求,能够有效减少网站授权管理的复杂性,降低管理开销,并对未来业务发展提供很大的伸缩性。
对于上述权限控制装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见上述方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
而且,上文中的“和/或”表示本文既包含了“和”的关系,也包含了“或”的关系,其中:如果方案A与方案B是“和”的关系,则表示某实施例中可以同时包括方案A和方案B;如果方案A与方案B是“或”的关系,则表示某实施例中可以单独包括方案A,或者单独包括方案B。
以上对本申请所提供的一种权限控制方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (14)

1.一种权限控制方法,其特征在于,包括:
预设权限配置文件的步骤,包括:在权限配置文件中将业务功能映射为权限、服务和服务包;
加载所述权限配置文件的步骤,包括:将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;
权限判定步骤,包括:接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。
2.根据权利要求1所述的方法,其特征在于:
所述权限内存模型数据为0和1表示的二进制位向量矩阵。
3.根据权利要求2所述的方法,其特征在于,利用所述权限内存模型数据判定是否授权所述用户请求,包括:
利用所述二进制位向量矩阵进行位运算,并根据运算结果判定授权所述用户请求或禁止所述用户请求。
4.根据权利要求2或3所述的方法,其特征在于,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据,包括:
为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,多个权限组对应一个二维的权限位向量矩阵;
在所述权限位向量矩阵中,将服务所拥有的权限对应的位设为1,否则设为0,得到服务向量矩阵;
对服务包所包含的服务对应的服务向量矩阵进行或运算,得到服务包向量矩阵。
5.根据权利要求4所述的方法,其特征在于,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据,还包括:
向服务增加权限,则将该权限对应位的值与服务向量矩阵进行或运算;
和/或,
向服务删除权限,则将该权限对应位的值取反,再与服务向量矩阵进行与运算。
6.根据权利要求4所述的方法,其特征在于,
所述预设权限配置文件的步骤还包括:在权限配置文件中设定资源的访问控制权限;
所述加载权限配置文件的步骤还包括:将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置。
7.根据权利要求6所述的方法,其特征在于,所述接收用户请求并利用所述权限内存模型数据判定是否授权所述用户请求,包括:
接收用户请求,从用户请求中提取用户要访问的资源信息,并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值;
为该用户请求分配服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限;
将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算,并根据运算结果进行判定:如果运算结果大于0,则授权所述用户请求;否则,禁止所述用户请求。
8.一种权限控制装置,其特征在于,包括:
权限配置模块,用于预设权限配置文件,在权限配置文件中将业务功能映射为权限、服务和服务包;
配置加载模块,用于加载所述权限配置文件,将所述权限配置文件中设定的权限、服务和服务包映射为权限内存模型数据;
权限判定模块,用于接收用户请求,并利用所述权限内存模型数据判定是否授权所述用户请求。
9.根据权利要求8所述的装置,其特征在于:
所述权限内存模型数据为0和1表示的二进制位向量矩阵。
10.根据权利要求9所述的装置,其特征在于:
所述权限判定模块利用所述二进制位向量矩阵进行位运算,并根据运算结果判定授权所述用户请求或禁止所述用户请求。
11.根据权利要求9或10所述的装置,其特征在于,所述配置加载模块包括:
权限加载子模块,用于为每一组权限分配一组位序列,位序列中设为1的每一个位分别对应权限组中的一个权限,多个权限组对应一个二维的权限位向量矩阵;
服务加载子模块,用于在所述权限位向量矩阵中,将服务所拥有的权限对应的位设为1,否则设为0,得到服务向量矩阵;
服务包加载子模块,用于对服务包所包含的服务对应的服务向量矩阵进行或运算,得到服务包向量矩阵。
12.根据权利要求11所述的装置,其特征在于,所述服务加载子模块包括:
服务增加单元,用于向服务增加权限,则将该权限对应位的值与服务向量矩阵进行或运算;
和/或,
服务删除单元,用于向服务删除权限,则将该权限对应位的值取反,再与服务向量矩阵进行与运算。
13.根据权利要求11所述的装置,其特征在于:
所述权限配置模块还用于在权限配置文件中设定资源的访问控制权限;
所述配置加载模块还用于将所述资源的访问控制权限映射到所述权限位向量矩阵的相应位置。
14.根据权利要求13所述的装置,其特征在于,所述权限判定模块包括:
资源映射子模块,用于接收用户请求,从用户请求中提取用户要访问的资源信息,并获得该资源的访问控制权限在权限位向量矩阵中相应位置处的值;
用户授权子模块,用于为该用户请求分配服务包,并将该服务包对应的服务包向量矩阵授权为该用户权限;
权限匹配子模块,用于将用户权限对应的向量矩阵与该资源的访问控制权限在权限位向量矩阵中相应位置处的值进行与运算,并根据运算结果进行判定:如果运算结果大于0,则授权所述用户请求;否则,禁止所述用户请求。
CN201110195628.8A 2011-07-13 2011-07-13 一种权限控制方法及装置 Active CN102882834B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201110195628.8A CN102882834B (zh) 2011-07-13 2011-07-13 一种权限控制方法及装置
HK13102535.3A HK1175331A1 (zh) 2011-07-13 2013-02-28 種權限控制方法及裝置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110195628.8A CN102882834B (zh) 2011-07-13 2011-07-13 一种权限控制方法及装置

Publications (2)

Publication Number Publication Date
CN102882834A true CN102882834A (zh) 2013-01-16
CN102882834B CN102882834B (zh) 2015-09-02

Family

ID=47483983

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110195628.8A Active CN102882834B (zh) 2011-07-13 2011-07-13 一种权限控制方法及装置

Country Status (2)

Country Link
CN (1) CN102882834B (zh)
HK (1) HK1175331A1 (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462903A (zh) * 2014-12-15 2015-03-25 北京国双科技有限公司 业务***权限的处理方法和装置
CN105812393A (zh) * 2016-05-24 2016-07-27 浪潮电子信息产业股份有限公司 一种网站防护装置和方法
CN106250776A (zh) * 2016-07-25 2016-12-21 北京集奥聚合科技有限公司 一种多维度的hadoop权限控制方法和***
CN106570421A (zh) * 2016-10-28 2017-04-19 努比亚技术有限公司 权限控制装置和方法
CN107038585A (zh) * 2017-05-22 2017-08-11 上海简慧信息技术有限公司 一种技术交易商务平台交易方法
CN107688732A (zh) * 2017-09-15 2018-02-13 郑州云海信息技术有限公司 一种资源权限的配置、获取方法及装置
CN110427750A (zh) * 2019-07-23 2019-11-08 武汉宏途科技有限公司 一种通过权限组合方式进行表单权限控制的方法及***
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质
CN113779517A (zh) * 2020-06-09 2021-12-10 武汉斗鱼鱼乐网络科技有限公司 一种权限获取方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN100495422C (zh) * 2006-11-09 2009-06-03 华为技术有限公司 业务操作权限控制方法
CN101582767A (zh) * 2009-06-24 2009-11-18 阿里巴巴集团控股有限公司 授权控制方法和授权服务器
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100495422C (zh) * 2006-11-09 2009-06-03 华为技术有限公司 业务操作权限控制方法
CN101034990A (zh) * 2007-02-14 2007-09-12 华为技术有限公司 权限管理方法及装置
CN101582767A (zh) * 2009-06-24 2009-11-18 阿里巴巴集团控股有限公司 授权控制方法和授权服务器
CN101902402A (zh) * 2010-07-21 2010-12-01 中兴通讯股份有限公司 一种用户权限管理方法、装置

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104462903A (zh) * 2014-12-15 2015-03-25 北京国双科技有限公司 业务***权限的处理方法和装置
CN104462903B (zh) * 2014-12-15 2019-01-08 北京国双科技有限公司 业务***权限的处理方法和装置
CN105812393A (zh) * 2016-05-24 2016-07-27 浪潮电子信息产业股份有限公司 一种网站防护装置和方法
CN106250776A (zh) * 2016-07-25 2016-12-21 北京集奥聚合科技有限公司 一种多维度的hadoop权限控制方法和***
CN106570421A (zh) * 2016-10-28 2017-04-19 努比亚技术有限公司 权限控制装置和方法
CN107038585A (zh) * 2017-05-22 2017-08-11 上海简慧信息技术有限公司 一种技术交易商务平台交易方法
CN107688732A (zh) * 2017-09-15 2018-02-13 郑州云海信息技术有限公司 一种资源权限的配置、获取方法及装置
CN107688732B (zh) * 2017-09-15 2020-08-18 苏州浪潮智能科技有限公司 一种资源权限的配置、获取方法及装置
CN110427750A (zh) * 2019-07-23 2019-11-08 武汉宏途科技有限公司 一种通过权限组合方式进行表单权限控制的方法及***
CN113779517A (zh) * 2020-06-09 2021-12-10 武汉斗鱼鱼乐网络科技有限公司 一种权限获取方法、装置、设备及存储介质
CN112883390A (zh) * 2021-02-18 2021-06-01 腾讯科技(深圳)有限公司 一种权限控制方法、装置及存储介质

Also Published As

Publication number Publication date
HK1175331A1 (zh) 2013-06-28
CN102882834B (zh) 2015-09-02

Similar Documents

Publication Publication Date Title
CN102882834B (zh) 一种权限控制方法及装置
CN104471585B (zh) 用于数据访问控制实施的基于sql转换的优化方法和设备
CN102651775B (zh) 基于云计算的多租户共享对象管理的方法、设备及***
CN103049684B (zh) 一种基于rbac模型扩展的数据权限控制方法和***
CN109525605A (zh) 一种账号管理方法、装置、***及计算机可读存储介质
CN102724221A (zh) 云计算企业信息***及该***的用户权限设定方法
US6678682B1 (en) Method, system, and software for enterprise access management control
CN104735091B (zh) 一种基于Linux***的用户访问控制方法和装置
US8095557B2 (en) Type system for access control lists
CN101178757A (zh) 一种权限管理的方法及装置
US20150277941A1 (en) Method and system for linking to shared library
CN105262780A (zh) 一种权限控制方法及***
EP2746978B1 (en) License control method and system thereof
CN112532632A (zh) 多层级云平台的资源分配方法、装置和计算机设备
CN110490416B (zh) 任务管理方法及终端设备
US20230195877A1 (en) Project-based permission system
CN111159729A (zh) 权限控制方法、装置及存储介质
CN105404799A (zh) 信息***中的权限管理装置
CN104537317B (zh) 租户对自定义数据库访问的控制方法、装置和***
US11288604B2 (en) Resource processing method and apparatus
CN110941681A (zh) 电力***的多租户数据处理***、方法和装置
CN104717206A (zh) 一种物联网资源访问权限控制方法及***
CN111062057B (zh) 一种中立的数据应用方法、装置以及***
CN102664908B (zh) 一种基于云计算的数据安全访问模型
CN106528710A (zh) 一种后台管理***的权限控制方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1175331

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1175331

Country of ref document: HK

TR01 Transfer of patent right

Effective date of registration: 20200826

Address after: Building 8, No. 16, Zhuantang science and technology economic block, Xihu District, Hangzhou City, Zhejiang Province

Patentee after: ALIYUN COMPUTING Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right